JP4483786B2 - 暗号化通信方法 - Google Patents
暗号化通信方法 Download PDFInfo
- Publication number
- JP4483786B2 JP4483786B2 JP2005516990A JP2005516990A JP4483786B2 JP 4483786 B2 JP4483786 B2 JP 4483786B2 JP 2005516990 A JP2005516990 A JP 2005516990A JP 2005516990 A JP2005516990 A JP 2005516990A JP 4483786 B2 JP4483786 B2 JP 4483786B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- communication
- encrypted
- node device
- name resolution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
○レイヤ4(トランスポートレイヤ)以上
SSL(Secure Socket Layer)、TLS(Transport Layer Security)、SSH(Secure Shell)
○レイヤ3(ネットワークレイヤ)以下
IPsec、L2TP(Layer 2 Tunneling Protocol ) over IPsec、Ethernet(登録商標) over IPsec
(1)Webブラウザや電子メールアプリケーションなどの個々のアプリケーションにおいて通信暗号化を行う形態
(2)通信暗号化モジュールを利用して通信暗号化を行う形態
(3)OS(Operating System)のカーネル部が提供する機能を利用して通信暗号化を行う形態
暗号化通信対象ノードの数が多い場合、相手のIPアドレスの数だけ設定を行わなければならないため、その設定は非常にコストがかかる。IPアドレス範囲(IPアドレススコープとも言う。例えば192.168.1.0/24等)を利用することで、複数の暗号化通信対象ノードの設定を集約することは可能だが、この場合、集約できるのは当然ながら共通のIPアドレス範囲に属する暗号化通信対象ノードの設定に限られる。このため、IPアドレスに依らずに、任意の暗号化通信対象ノードによってグループを構成し、グループ単位で設定を集約するといったことは出来ない。また、一般的にノードのIPアドレスはDHCPなどの機構によって動的に変化することがあるため、相手ノードのIPアドレスの変化に対応して設定を動的に変えるのは非現実的である。
ドメイン名による指定が可能であれば、暗号化通信対象ノードのIPアドレスがDHCPなどの機構によって動的に変化したとしても、設定を変更する必要はない。さらに、ドメイン名条件(ドメインサフィックスやドメインプレフィックスなど)による指定が可能であれば、ネットワーク上の位置に拠らずに、任意の暗号化通信対象ノードによってグループを構成し、グループ単位で設定を集約するといったことが可能となる。
a)通信方式解決部が、ネットワークに接続されたノード装置と通信を行うアプリケーションが前記ノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて、前記ノード装置が暗号化通信対象ノードかどうかを判定するステップ、
b)暗号化通信路設定部が、前記ノード装置が暗号化通信対象ノードである場合に、前記ノード装置のIPアドレスを暗号化通信路設定テーブルに登録するステップ、
c)名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記ノード装置のIPアドレスを前記アプリケーションに送信するステップ、
d)前記アプリケーションが、宛先アドレスに前記ノード装置のIPアドレスが設定されたデータパケットを送信するステップ、
e)データ送受信部が、前記アプリケーションより送信された前記データパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信するステップ、
を備えることを特徴とする。
a)通信方式解決部が、クライアントノード上のアプリケーションがこのアプリケーションの通信対象である他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップ、
b)暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を暗号化通信路設定テーブルに登録するステップ、
c)名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信するステップ、
d)前記アプリケーションが、宛先アドレスに前記インターセプト用アドレスが設定されたデータパケットを送信するステップ、
e)データ送受信部が、前記アプリケーションより送信された前記データパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信するステップ、
を備えることを特徴とする。
前記データ送受信部は、通信相手IPアドレスを保持する暗号化通信路設定テーブルと、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスを前記暗号化通信路設定テーブルに登録する暗号化通信路設定部を備えることを特徴とする。
カーネル部に設けられたデータ送受信部と、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、通信相手IPアドレスとインターセプト用アドレスとの対応を保持する暗号化通信路設定テーブルと、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定部と、前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする。
前記ノード装置は、カーネル部に設けられたデータ送受信部と、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために前記名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、通信相手IPアドレスを保持する暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決サーバは、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記名前解決プロキシ部は、前記他のノード装置が暗号化通信対象ノードである場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスを前記暗号化通信路設定テーブルに登録する暗号化通信路設定部を備えることを特徴とする。
前記通信暗号化ノード装置は、カーネル部に設けられたデータ送受信部と、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために前記名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、通信相手IPアドレスとインターセプト用アドレスとの対応を保持する暗号化通信路設定テーブルと、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決サーバは、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記名前解決プロキシ部は、前記他のノード装置が暗号化通信対象ノードである場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定部と、前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする。
前記通信暗号化手段は、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが、通信相手IPアドレスを保持する暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信するものであり、
前記名前解決プロキシ手段は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスを前記暗号化通信路設定テーブルに登録する暗号化通信路設定手段を備えることを特徴とする。
前記通信暗号化手段は、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを、通信相手IPアドレスとインターセプト用アドレスとの対応を保持する暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信するものであり、
前記名前解決プロキシ手段は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定手段と、前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信手段とを備えることを特徴とする。
例えば以下のような識別子が「名前」に該当する。
・A←→1.2.3.4 という対応関係を持つ識別子A(1.2.3.4はIPアドレスの例)
・B←→1.2.3.0/24 という対応関係を持つ識別子B(1.2.3.0/24はIPアドレス範囲の例)
・C←→1.2.3.4 C←→5.6.7.8 という対応関係を持つ識別子C
・D←→A という対応関係を持つ識別子D
現状インターネットで利用されている名前の代表例としては、ドメイン名(例えばsato.biglobe.ne.jpやsuzuki.nec.com等が挙げられる。ドメイン名はFQDN(Fully Qualified Domain Name)とも呼ばれる)が挙げられる。
これに対して、ドメイン名はIPアドレスに依存せずに自由につけることが可能であり、グループを自由に構成することが出来る。
(1)暗号化通信対象ノードの識別情報と通信を行う際に利用する暗号化通信路の設定情報が登録されたテーブル。テーブル502〜504が該当する。テーブル502〜504には、暗号化通信対象ノードの識別情報がドメイン名の形で登録され、暗号化通信路の設定情報(暗号化通信路仕様)として、通信プロトコル、電子証明書ID、暗号化アルゴリズムが登録されている。
(2)クライアントノードの識別情報と、当該クライアントノードからのDNSクエリメッセージ受信を契機とした通信方式解決の際に参照される上記(1)テーブルの識別子が登録されたテーブル。テーブル501が該当する。テーブル501には、クライアントノードの識別情報がIPアドレスの形で登録されており、当該IPアドレスを持つクライアントノードからのDNSクエリメッセージ受信を契機とした通信方式解決の際に参照されるテーブル502〜504の識別子が登録されている。
(1)クライアントノードA1gの通信相手のノード種別(すなわち通信相手が暗号化通信対象ノードであるか通常通信対象ノードであるか)、及び通信相手が暗号化通信対象ノードである場合における当該通信相手との通信に用いる暗号化通信路の設定情報が、通信暗号化ノードF1aによって解決される。
(2)クライアントノードA1gが暗号化通信対象ノードと通信を行う際、通信の暗号化処理が通信暗号化ノードF1aによって行われる。
(1)外部クライアントノードA1gからの名前解決要求を受信処理する。
(2)クライアントノードA1gの通信相手が暗号化通信対象ノードである場合には、その通信相手に対する名前解決要求に対して、その通信相手のIPアドレスをインターセプト用アドレスに変換し、名前解決結果として通知する。ここで、インターセプト用アドレスとは、クライアントノードA1gの送信データパケットにおいて宛先アドレスとして指定された場合に、通信暗号化ノードF1aが当該データパケットをインターセプトすることが可能となるアドレスを意味する。具体例としては、通信暗号化ノードF1a自身のIPアドレス等が挙げられるが、詳しくは後述する。なお、後述するようにインターセプト用アドレスとして通信相手のIPアドレスを直接利用する場合もあり、その場合は上記の通信相手のIPアドレスからインターセプト用アドレスへの変換後も、名前解決結果として通信相手のIPアドレスが通知されることになる。
(1)通信暗号化ノードF1a自身のIPアドレス
(2)クライアントノードA1gが属するサブネットのアドレス範囲に含まれない任意のアドレス
そして、名前解決プロキシ部F12aは、前記暗号化通信路設定情報が付加された前記名前解決応答を前記名前解決サーバから受信したときに、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を暗号化通信路設定テーブルF142aに登録する暗号化通信路設定部F123a、前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部F121aとを備える。
Claims (44)
- a)通信方式解決部が、ネットワークに接続されたノード装置と通信を行うアプリケーションが前記ノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて、前記ノード装置が暗号化通信対象ノードかどうかを判定するステップ、
b)暗号化通信路設定部が、前記ノード装置が暗号化通信対象ノードである場合に、前記ノード装置のIPアドレスを暗号化通信路設定テーブルに登録するステップ、
c)名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記ノード装置のIPアドレスを前記アプリケーションに送信するステップ、
d)前記アプリケーションが、宛先アドレスに前記ノード装置のIPアドレスが設定されたデータパケットを送信するステップ、
e)データ送受信部が、前記アプリケーションより送信された前記データパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信するステップ、
を備えることを特徴とする暗号化通信方法。 - 請求項1に記載の暗号化通信方法において、
前記ステップa、b、cの処理が前記アプリケーションが動作するノード装置に設けられた名前解決プロキシ部で実行されることを特徴とする暗号化通信方法。 - 請求項1に記載の暗号化通信方法において、
前記ステップaの処理が名前解決サーバで実行され、前記ステップb、cの処理が前記アプリケーションが動作するノード装置に設けられた名前解決プロキシ部で実行されることを特徴とする暗号化通信方法。 - 請求項1に記載の暗号化通信方法において、
前記通信方式解決部は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記ノード装置が暗号化通信対象ノードかどうかを判定することを特徴とする暗号化通信方法。 - a)通信方式解決部が、クライアントノード上のアプリケーションがこのアプリケーションの通信対象である他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップ、
b)暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を暗号化通信路設定テーブルに登録するステップ、
c)名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信するステップ、
d)前記アプリケーションが、宛先アドレスに前記インターセプト用アドレスが設定されたデータパケットを送信するステップ、
e)データ送受信部が、前記アプリケーションより送信された前記データパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信するステップ、
を備えることを特徴とする暗号化通信方法。 - 請求項5に記載の暗号化通信方法において、
前記ステップa、b、cの処理が前記データ送受信部を備える通信暗号化ノード装置に設けられた名前解決プロキシ部で実行されることを特徴とする暗号化通信方法。 - 請求項5に記載の暗号化通信方法において、
前記ステップaの処理が名前解決サーバで実行され、前記ステップb、cの処理が前記データ送受信部を備える通信暗号化ノード装置に設けられた名前解決プロキシ部で実行されることを特徴とする暗号化通信方法。 - 請求項5に記載の暗号化通信方法において、
前記通信方式解決部は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とする暗号化通信方法。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションと、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
通信相手IPアドレスを保持する暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスを前記暗号化通信路設定テーブルに登録する暗号化通信路設定部を備えることを特徴とするノード装置。 - 請求項9に記載のノード装置において、
前記暗号化通信路設定テーブルは、前記通信相手IPアドレスを複数保持することを特徴とするノード装置。 - 請求項9に記載のノード装置において、
前記名前解決プロキシ部は、前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を更に備えることを特徴とするノード装置。 - 請求項11に記載のノード装置において、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレスに対応づけて保持し、
前記通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、対応する暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した前記暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルを更に備え、
前記通信方式解決部は、前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするときに、前記他のノード装置が暗号化通信対象ノードであると判定し、
前記暗号化通信路設定部は、前記マッチしたドメイン名条件に対応する暗号化通信路設定情報を前記他のノード装置のIPアドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とするノード装置。 - 請求項9に記載のノード装置において、
前記名前解決プロキシ部は、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを含む名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部を更に備えることを特徴とするノード装置。 - 請求項13に記載のノード装置において、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレスに対応づけて保持し、
前記通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、対応する暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した前記暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決クエリ・応答送受信部は、前記判定結果と前記他のノード装置のIPアドレスとに加えて更に暗号化通信路設定情報を含む名前解決応答を前記名前解決サーバから受信し、
前記暗号化通信路設定部は、前記名前解決応答に含まれる前記暗号化通信路設定情報を前記他のノード装置のIPアドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とするノード装置。 - 請求項11に記載のノード装置において、
前記通信方式解決部は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とするノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置であって、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
通信相手IPアドレスとインターセプト用アドレスとの対応を保持する暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする通信暗号化ノード装置。 - 請求項16に記載の通信暗号化ノード装置において、
前記暗号化通信路設定テーブルは、前記通信相手IPアドレスと前記インターセプト用アドレスとの対応を複数保持することを特徴とする通信暗号化ノード装置。 - 請求項16に記載の通信暗号化ノード装置において、
前記名前解決プロキシ部は、前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を更に備えることを特徴とする通信暗号化ノード装置。 - 請求項17に記載の通信暗号化ノード装置において、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記インターセプト用アドレスに対応づけて保持し、
前記通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを宛先アドレスに設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信し、
前記名前解決プロキシ部は、暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルを更に備え、
前記通信方式解決部は、前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするときに、前記他のノード装置が暗号化通信対象ノードであると判定し、
前記暗号化通信路設定部は、前記マッチしたドメイン名条件に対応する暗号化通信路設定情報を前記他のノード装置のIPアドレス及び前記インターセプト用アドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とする通信暗号化ノード装置。 - 請求項16に記載の通信暗号化ノード装置において、
前記名前解決クエリ・応答送受信部は、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記インターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信することを特徴とする通信暗号化ノード装置。 - 請求項20に記載の通信暗号化ノード装置において、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記インターセプト用アドレスに対応づけて保持し、
前記通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを宛先アドレスに設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信し、
前記名前解決クエリ・応答送受信部は、前記判定結果と前記他のノード装置のIPアドレスとに加えて更に暗号化通信路設定情報を含む名前解決応答を前記名前解決サーバから受信し、
前記暗号化通信路設定部は、前記名前解決応答に含まれる前記暗号化通信路設定情報を前記他のノード装置のIPアドレス及び前記インターセプト用アドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とする通信暗号化ノード装置。 - 請求項18に記載の通信暗号化ノード装置において、
前記通信方式解決部は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とする通信暗号化ノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置と、
前記ノード装置のそれぞれのIPアドレスを解決する名前解決サーバとを備え、
前記ノード装置は、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために前記名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
通信相手IPアドレスを保持する暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決サーバは、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記名前解決プロキシ部は、前記他のノード装置が暗号化通信対象ノードである場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスを前記暗号化通信路設定テーブルに登録する暗号化通信路設定部を備えることを特徴とする暗号化通信システム。 - 請求項23に記載の暗号化通信システムにおいて、
前記暗号化通信路設定テーブルは、前記通信相手IPアドレスを複数保持することを特徴とする暗号化通信システム。 - 請求項23に記載の暗号化通信システムにおいて、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレスに対応づけて保持し、
前記通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、対応する暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した前記暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決サーバは、
暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記通信方式解決部として、前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするかどうかを判定する手段と、
前記マッチしたドメイン名条件に対応する暗号化通信路設定情報を前記名前解決応答に付加して送信する名前解決応答・クエリ送受信部とを備え、
前記暗号化通信路設定部は、前記暗号化通信路設定情報が付加された前記名前解決応答を前記名前解決サーバから受信したときに、前記暗号化通信路設定情報を前記他のノード装置のIPアドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とする暗号化通信システム。 - 請求項23に記載の暗号化通信システムにおいて、
前記通信方式解決部は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とする暗号化通信システム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置と、
前記クライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置と、
前記ノード装置のそれぞれのIPアドレスを解決する名前解決サーバとを備え、
前記通信暗号化ノード装置は、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために前記名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
通信相手IPアドレスとインターセプト用アドレスとの対応を保持する暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決サーバは、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記名前解決プロキシ部は、
前記他のノード装置が暗号化通信対象ノードである場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする暗号化通信システム。 - 請求項27に記載の暗号化通信システムにおいて、
前記暗号化通信路設定テーブルは、通信相手IPアドレスとインターセプト用アドレスとの対応を複数保持することを特徴とする暗号化通信システム。 - 請求項27に記載の暗号化通信システムにおいて、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記インターセプト用アドレスに対応づけて保持し、
前記通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを宛先アドレスに設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信し、
前記名前解決サーバは、
暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記通信方式解決部として、前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするかどうかを判定する手段と、
前記マッチしたドメイン名条件に対応する暗号化通信路設定情報を前記名前解決応答に付加して送信する名前解決応答・クエリ送受信部とを備え、
前記暗号化通信路設定部は、前記暗号化通信路設定情報が付加された前記名前解決応答を前記名前解決サーバから受信したときに、前記暗号化通信路設定情報を前記他のノード装置のIPアドレス及び前記インターセプト用アドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とする暗号化通信システム。 - 請求項27に記載の暗号化通信システムにおいて、
前記通信方式解決部は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とする暗号化通信システム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置を構成するコンピュータを、
カーネル部のデータ送受信部に設けられた通信暗号化手段、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記通信暗号化手段は、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが、通信相手IPアドレスを保持する暗号化通信路設定テーブルに登録されていた場合に、前記データパケットを暗号化して送信するものであり、
前記名前解決プロキシ手段は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスを前記暗号化通信路設定テーブルに登録する暗号化通信路設定手段を備えることを特徴とするプログラム。 - 請求項31に記載のプログラムにおいて、
前記暗号化通信路設定テーブルは、前記通信相手IPアドレスを複数保持することを特徴とするプログラム。 - 請求項31に記載のプログラムにおいて、
前記名前解決プロキシ手段は、前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決手段を更に備えることを特徴とするプログラム。 - 請求項33に記載のプログラムにおいて、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレスに対応づけて保持し、
前記通信暗号化手段は、前記受信したデータパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、対応する暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した前記暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記通信方式解決手段は、前記他のノード装置のドメイン名が、暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルに保持された何れかのドメイン名条件にマッチするときに、前記他のノード装置が暗号化通信対象ノードであると判定し、
前記暗号化通信路設定手段は、前記マッチしたドメイン名条件に対応する暗号化通信路設定情報を前記他のノード装置のIPアドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とするプログラム。 - 請求項31に記載のプログラムにおいて、
前記名前解決プロキシ手段は、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを含む名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段を更に備えることを特徴とするプログラム。 - 請求項35に記載のプログラムにおいて、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレスに対応づけて保持し、
前記通信暗号化手段は、前記受信したデータパケットの宛先アドレスに設定された通信相手IPアドレスが前記暗号化通信路設定テーブルに登録されていた場合に、対応する暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した前記暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決クエリ・応答送受信手段は、前記判定結果と前記他のノード装置のIPアドレスとに加えて更に暗号化通信路設定情報を含む名前解決応答を前記名前解決サーバから受信し、
前記暗号化通信路設定手段は、前記名前解決応答に含まれる前記暗号化通信路設定情報を前記他のノード装置のIPアドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とするプログラム。 - 請求項33に記載のプログラムにおいて、
前記通信方式解決手段は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とするプログラム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置を構成するコンピュータを、
カーネル部のデータ送受信部に設けられた通信暗号化手段、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記通信暗号化手段は、前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレスを、通信相手IPアドレスとインターセプト用アドレスとの対応を保持する暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを前記データパケットの宛先アドレスに設定し、前記設定したデータパケットを暗号化して送信するものであり、
前記名前解決プロキシ手段は、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定手段と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信手段とを備えることを特徴とするプログラム。 - 請求項38に記載のプログラムにおいて、
前記暗号化通信路設定テーブルは、前記通信相手IPアドレスと前記インターセプト用アドレスとの対応を複数保持することを特徴とするプログラム。 - 請求項38に記載のプログラムにおいて、
前記名前解決プロキシ手段は、前記他のノード装置のドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決手段を更に備えることを特徴とするプログラム。 - 請求項40に記載のプログラムにおいて、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記インターセプト用アドレスに対応づけて保持し、
前記通信暗号化手段は、前記受信したデータパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを宛先アドレスに設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信し、
前記通信方式解決手段は、前記他のノード装置のドメイン名が、暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルに保持された何れかのドメイン名条件にマッチするときに、前記他のノード装置が暗号化通信対象ノードであると判定し、
前記暗号化通信路設定手段は、前記マッチしたドメイン名条件に対応する暗号化通信路設定情報を前記他のノード装置のIPアドレス及び前記インターセプト用アドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とするプログラム。 - 請求項38に記載のプログラムにおいて、
前記名前解決クエリ・応答送受信手段は、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記インターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信することを特徴とするプログラム。 - 請求項42に記載のプログラムにおいて、
前記暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記インターセプト用アドレスに対応づけて保持し、
前記通信暗号化手段は、前記受信したデータパケットの宛先アドレスに設定されたインターセプト用アドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記読み出した通信相手IPアドレスを宛先アドレスに設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信し、
前記名前解決クエリ・応答送受信手段は、前記判定結果と前記他のノード装置のIPアドレスとに加えて更に暗号化通信路設定情報を含む名前解決応答を前記名前解決サーバから受信し、
前記暗号化通信路設定手段は、前記名前解決応答に含まれる前記暗号化通信路設定情報を前記他のノード装置のIPアドレス及び前記インターセプト用アドレスに対応づけて前記暗号化通信路設定テーブルに登録することを特徴とするプログラム。 - 請求項40に記載のプログラムにおいて、
前記通信方式解決手段は、暗号化通信の対象ノードのドメイン名の少なくとも一部が登録された設定テーブルを参照して、前記他のノード装置が暗号化通信対象ノードかどうかを判定することを特徴とするプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004006542 | 2004-01-14 | ||
JP2004006542 | 2004-01-14 | ||
PCT/JP2004/019593 WO2005069532A1 (ja) | 2004-01-14 | 2004-12-28 | 暗号化通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005069532A1 JPWO2005069532A1 (ja) | 2007-12-27 |
JP4483786B2 true JP4483786B2 (ja) | 2010-06-16 |
Family
ID=34792147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005516990A Expired - Fee Related JP4483786B2 (ja) | 2004-01-14 | 2004-12-28 | 暗号化通信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7774592B2 (ja) |
EP (1) | EP1705827B1 (ja) |
JP (1) | JP4483786B2 (ja) |
TW (1) | TW200527870A (ja) |
WO (1) | WO2005069532A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
ATE441275T1 (de) | 1998-10-30 | 2009-09-15 | Virnetx Inc | Netzwerkprotokol zur sicheren kommunikation mit gesicherter systemverfügbarkeit |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US7188180B2 (en) * | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
TW200529623A (en) * | 2004-01-14 | 2005-09-01 | Nec Corp | Communication encryption method, communication encryption system, terminal device, DNS server and program |
US20080016215A1 (en) * | 2006-07-13 | 2008-01-17 | Ford Daniel E | IP address pools for device configuration |
CN101123785B (zh) | 2006-08-11 | 2013-01-23 | 华为技术有限公司 | 一种通信系统中管理终端的方法和系统 |
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US8181014B2 (en) * | 2007-05-09 | 2012-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting the routing of data packets |
US8332635B2 (en) * | 2007-05-29 | 2012-12-11 | International Business Machines Corporation | Updateable secure kernel extensions |
US8433927B2 (en) * | 2007-05-29 | 2013-04-30 | International Business Machines Corporation | Cryptographically-enabled privileged mode execution |
US8422674B2 (en) * | 2007-05-29 | 2013-04-16 | International Business Machines Corporation | Application-specific secret generation |
US7886162B2 (en) * | 2007-05-29 | 2011-02-08 | International Business Machines Corporation | Cryptographic secure program overlays |
US7895463B2 (en) * | 2007-08-28 | 2011-02-22 | Cisco Technology, Inc. | Redundant application network appliances using a low latency lossless interconnect link |
US8543107B1 (en) | 2007-09-24 | 2013-09-24 | Sprint Spectrum L.P. | Method and system for delivering short message service (SMS) messages using the session initiation protocol (SIP) |
US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
US10116580B2 (en) * | 2008-06-27 | 2018-10-30 | Microsoft Technology Licensing, Llc | Seamless location aware network connectivity |
US8429715B2 (en) * | 2008-08-08 | 2013-04-23 | Microsoft Corporation | Secure resource name resolution using a cache |
US7917616B2 (en) | 2008-08-08 | 2011-03-29 | Microsoft Corporation | Secure resource name resolution |
WO2012016383A1 (en) * | 2010-08-05 | 2012-02-09 | Northeastern University Technology Transfer Center | Method and device for encryption/decryption and communication system |
US8407471B1 (en) * | 2010-08-24 | 2013-03-26 | Symantec Corporation | Selecting a network service for communicating with a server |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
US10565394B2 (en) | 2012-10-25 | 2020-02-18 | Verisign, Inc. | Privacy—preserving data querying with authenticated denial of existence |
US9363288B2 (en) | 2012-10-25 | 2016-06-07 | Verisign, Inc. | Privacy preserving registry browsing |
JP6114565B2 (ja) * | 2013-02-06 | 2017-04-12 | 株式会社日立システムズ | パブリッククラウドサービス利用支援システム及び同利用支援方法、パブリッククラウド管理ツール及び同クラウド管理方法 |
CN103957284B (zh) * | 2014-04-04 | 2015-09-09 | 北京奇虎科技有限公司 | Dns行为的处理方法、装置及系统 |
US9596079B1 (en) * | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10885211B2 (en) | 2017-09-12 | 2021-01-05 | Sophos Limited | Securing interprocess communications |
US10958668B1 (en) | 2017-12-21 | 2021-03-23 | Palo Alto Networks, Inc. | Finding malicious domains with DNS query pattern analysis |
US11190487B2 (en) * | 2018-02-28 | 2021-11-30 | Palo Alto Networks, Inc. | Identifying security risks and enforcing policies on encrypted/encoded network communications |
WO2020127148A1 (en) * | 2018-12-21 | 2020-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | User data traffic handling |
US11172013B2 (en) | 2019-01-31 | 2021-11-09 | Open Text Corporation | System and method for launching and connecting to a local server from a webpage |
US11038857B1 (en) * | 2019-02-14 | 2021-06-15 | Sprint Communications Company L.P. | Data messaging service with distributed ledger control |
US11245537B2 (en) * | 2019-06-07 | 2022-02-08 | Open Text Corporation | System and method for a local server with self-signed certificates |
JP2021162778A (ja) * | 2020-04-01 | 2021-10-11 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
US11843580B2 (en) * | 2021-05-04 | 2023-12-12 | Oracle International Corporation | Methods, systems, and computer readable media for platform firewall management by network function (NF) repository function (NRF) or service communication proxy (SCP) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099429A (ja) * | 1998-09-25 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続状態判別方法及びその装置 |
JP2000183951A (ja) * | 1998-12-18 | 2000-06-30 | Pfu Ltd | 暗号化システムおよび記録媒体 |
JP2001320403A (ja) * | 2000-05-11 | 2001-11-16 | Mitsubishi Electric Systemware Corp | メール送信装置、メール受信装置、メール送信方法、メール受信方法及びコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体 |
US6961783B1 (en) * | 2001-12-21 | 2005-11-01 | Networks Associates Technology, Inc. | DNS server access control system and method |
JP2005101890A (ja) * | 2003-09-25 | 2005-04-14 | Toshiba Corp | 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム |
US9154472B2 (en) * | 2006-07-12 | 2015-10-06 | Intuit Inc. | Method and apparatus for improving security during web-browsing |
US20090216875A1 (en) * | 2008-02-26 | 2009-08-27 | Barracuda Inc. | Filtering secure network messages without cryptographic processes method |
-
2004
- 2004-12-22 TW TW93140031A patent/TW200527870A/zh unknown
- 2004-12-28 EP EP20040807948 patent/EP1705827B1/en not_active Not-in-force
- 2004-12-28 JP JP2005516990A patent/JP4483786B2/ja not_active Expired - Fee Related
- 2004-12-28 WO PCT/JP2004/019593 patent/WO2005069532A1/ja not_active Application Discontinuation
- 2004-12-28 US US10/585,850 patent/US7774592B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1705827B1 (en) | 2014-08-20 |
TW200527870A (en) | 2005-08-16 |
US7774592B2 (en) | 2010-08-10 |
JPWO2005069532A1 (ja) | 2007-12-27 |
EP1705827A4 (en) | 2009-08-05 |
US20080235507A1 (en) | 2008-09-25 |
WO2005069532A1 (ja) | 2005-07-28 |
EP1705827A1 (en) | 2006-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4483786B2 (ja) | 暗号化通信方法 | |
JP4752510B2 (ja) | 暗号化通信システム | |
US10356040B2 (en) | System and method for suppressing DNS requests | |
US9819513B2 (en) | System and method for suppressing DNS requests | |
US9602411B2 (en) | System and method for suppressing DNS requests | |
WO2022204198A1 (en) | A unified network service that connects multiple disparate private networks and end user client devices operating on separate networks | |
Henderson et al. | The Host Identity Protocol (HIP) Experiment Report | |
EP3472985A1 (en) | System and method for suppressing dns requests | |
WO2014001871A1 (en) | System and method for facilitating communication between multiple networks | |
CN112470438B (zh) | 用于发现中间功能和选择两个通信装置之间的路径的方法 | |
WO2019239702A1 (ja) | パケット通信システム | |
US11888840B2 (en) | Apparatus and method for selection and transmission of server certificate | |
US20230379150A1 (en) | Methods and apparatuses for providing communication between a server and a client device via a proxy node | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: May 31, 2021 vanderstok consultancy | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: June 1, 2021 vanderstok consultancy | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: June 4, 2021 vanderstok consultancy | |
Alhoaimel | Performance Evaluation of IPv6 and the Role of IPsec in Encrypting Data | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: August 8, 2021 vanderstok consultancy | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: August 7, 2021 vanderstok consultancy | |
JP2014220707A (ja) | ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム | |
Rahman et al. | CoRE Working Group A. Castellani Internet-Draft University of Padova Intended status: Informational S. Loreto Expires: October 29, 2012 Ericsson | |
Rahman et al. | CoRE Working Group A. Castellani Internet-Draft University of Padova Intended status: Informational S. Loreto Expires: January 12, 2012 Ericsson | |
Rahman et al. | CoRE Working Group A. Castellani Internet-Draft University of Padova Intended status: Informational S. Loreto Expires: September 13, 2012 Ericsson |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100302 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100315 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4483786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140402 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |