JP4712861B2 - 非互換的トランスポートのセキュリティプロトコル - Google Patents

非互換的トランスポートのセキュリティプロトコル Download PDF

Info

Publication number
JP4712861B2
JP4712861B2 JP2008500988A JP2008500988A JP4712861B2 JP 4712861 B2 JP4712861 B2 JP 4712861B2 JP 2008500988 A JP2008500988 A JP 2008500988A JP 2008500988 A JP2008500988 A JP 2008500988A JP 4712861 B2 JP4712861 B2 JP 4712861B2
Authority
JP
Japan
Prior art keywords
transport
machine
rdl
layer security
transport layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008500988A
Other languages
English (en)
Other versions
JP2008538266A (ja
Inventor
コスラヴィ,ホルムズド
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2008538266A publication Critical patent/JP2008538266A/ja
Application granted granted Critical
Publication of JP4712861B2 publication Critical patent/JP4712861B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

発明の詳細な説明
[発明の分野]
本発明は、一般にセキュアネットワークキングの実現に関し、より詳細には、トランスポートレイヤセキュリティと互換性を有しないトランスポート上のトランスポートレイヤセキュリティのサポートに関する。
[背景]
残念なことに、世界の一部の人々は正直でない。拡大するネットワークの世界では、不正直な人々は、あなたが実行、ダウンロード、視聴、アクセスしているものなどをモニタするため、あなたの通信(VoIP及びそれに等価なものなど)制御及び音声データをモニタするため、SNMP(Simple Network Management Protocol)コマンド、RTP(Real Time Transport Protocol)データなどとやりとりするためなどあなたのネットワークを介しプロトコルをモニタ及び/又はやりとりするためなど、ネットワーク上の活動をモニタするためなど個人又は秘密データをスヌープ又は不正に取得する多数の機会を見つけてきた。
他の不正直さのリスクを解決するため、SSL(Secured Socket Layer)、TLS(Transport Layer Security)などの典型的にはセキュアな通信プロトコルが、データの通信をプロテクトするのに利用される。TLSに関するより多くの情報については、例えば、インターネットRFC(Request for Comments)2246(The TLS Protocol Version 1.0)、2712(Addition of Kerberos Cipher Suites to TLS)、2817(Upgrading to TLS Within HTTP/1.1)、2818(HTTP Over TLS)、3268(AES Ciphersuites for TLS)、3546(TLS Extensions)及び3749(Protocol Compression Methods)などを参照されたい。ここに引用されるすべてのRFCがインターネットURL“www:ietf:org/rfc”から利用可能である。また、URL“www:gnu:org/software/gnutls”のGNU TLSライブラリ(概略)を参照されたい。(不慮のハイパーリンクを回避するため、ここに引用されるURLのピリオドはコロンにより置き換えられていることを留意されたい。)
残念なことに、TLS、SSL及び他の多くのセキュリティ環境は、基礎となる通信プロトコルがTCP/IP(Transport Control Protocol/Internet Protocol)であることを予想している。残念なことに、VoIP、RTP、SNMPなどの一部のプロトコル及びアプリケーションプログラムは、TLS、SSLなどによってサポートされていないUDP(User Datagram Protocol)などの信頼性の低い通信トランスポート上でのみ動作する。プロトコルに固有のセキュリティを提供するSNMPv3やIPSec(IP Security)プロトコルなどのUDPなどの信頼性の低いトランスポートに対するセキュリティを提供しようとする試みがあった。IPSecに関するより多くの情報については、“www:ietf:org/html:charters/ipsec−charter:html”において利用可能な関連するRFCを参照されたい。残念なことに、これらの手段の試みは、セキュリティ機能を利用するため、SNMP(Simple Network Mangement Protocol)などのプロトコルをSNMPv3に書き換える必要など、プロトコル固有の制限と共に、オーバーヘッド、コンプレクシティの影響を受ける。他の制約は、例えば、これらのプロトコルに対する専用の非標準的なセキュリティソリューションを利用するため、非互換性及び配置問題を含む。
[詳細な説明]
以下の説明は、UDP(User Datagram Protocol)などの信頼性の低いトランスポート上のSSLプロトコル又はTLS(Transport Layer Security)などのセキュアトランスポートを利用する各種実施例について記載している。説明の便宜上、説明は、信頼できるイン・シーケンスデータ配信を提供するバイトストリーム指向トランスポート上で実行されるよう設計されるトランスポートレイヤのTLSに注目する。しかしながら、TLSとSSLは密接に関連することは理解され、当業者は、TLSに関する説明をSSL及び他のセキュアトランスポートに適用する方法を知るであろう。UDPの下でのIPSecなどの信頼性の低いトランスポートについてセキュリティオプションが存在することに留意すべきである。しかしながら、IPSecは、大きなオーバーヘッドによる複雑かつリソース集中的なプロトコルである。TLSの利用は、プロトコルが広範に配置されているため多くの環境においてより便利なものであり、良好なパフォーマンス特性を有し、またよりシンプルなプロトコル機構、組み込みキー交換、ソフトウェアインストール及びメンテナンスの容易さ、比較的に低コストなどIPSecに対する優位性を有する。
しかしながら、TLSの大きな制約は、それが通信アプリケーションにおいてときどき使用されるメッセージ指向アプリケーションの汎用トランスポートであるTCP及びSCTP(Stream Control Transmission Protocol)などの信頼できる基礎となるトランスポートを要求することである。(SCTPに関するより詳細な情報については、RFC2960及び3436を参照されたい。)しかしながら、信頼性の要求を除いて、TLSプロトコルはそれのトランスポートから独立している。以下の説明は、コネクションレスUDPトランスポートなどの信頼性の低いトランスポート上でのTLSの利用を実現するための各種実施例について記載している。さらにこれは、SNMP、RTP、VoIP、Radius(Remote Authentication Dial In User Service)などのプロトコルにセキュリティを提供するためのTLSの利用を実現する。(Radiusに関するより詳細な情報については、RFC2865を参照されたい。)これらのプロトコルは、現在それ自体の複雑な専用のセキュリティ機構を規定しているか、又は全くセキュリティ機構を有していない(RTPなど)。信頼性の低いトランスポート上でTLSを利用可能にすることによって、これらのプロトコルは、既知の標準的なセキュリティトランスポート環境を採用することができ、これにより、それらの設計及びメンテナンスを簡単化する。
図1は、一実施例による互換性のない信頼性の低いトランスポート上で信頼できるトランスポートと互換性を有するトランスポートレイヤセキュリティを利用して、ネットワークアプリケーションプログラムを実行するウェブブラウザ又は他のマシーンなどのクライアント102と、ネットワークアクセス可能なデータ又はリソースを提供するウェブサーバ又は他のマシーンなどのサーバ104との間のセキュアな通信を確立するための概略100を示す。
基礎となるトランスポートは、TLS、SSL、OpenSSL、VPN(Virtual Private Network)などのトランスポートレイヤセキュリティが、上述されるように、信頼性の高い基礎となるトランスポートを要求する場合、“非互換的(incompatible)”であると呼ばれ、UDPなどの信頼性の低いトランスポートを介しそれを利用しようとしている。典型的には、TLS、SSLなどの信頼性要求は、基礎となるトランスポートが信頼性の高いプロトコルであるTCP/IPであることを要求することによって充足される。残念なことに、TCP/IPは信頼性を提供するが、それはまた大きな処理オーバーヘッド及びコンプレクシティを招くこととなる。このため、信頼性の低いトランスポートを信頼できるものに見えるようにすることによって、SSLなどのトランスポートレイヤセキュリティを信頼性の低いトランスポートとインタフェースをとるための“RDL(Reliability Delivery Layer)”が開示される。
一実施例では、RDLは、それがトランスポートレイヤセキュリティによって求められるTCP/IPなどの信頼性の高いトランスポートの要求される少なくとも最低限の信頼性特性を付加し、信頼性の低いトランスポートの非互換性を認識することからトランスポートレイヤセキュリティを保護するように、信頼性の低いトランスポートとのインタフェース(又はプロトコルラッパ)を提供する(図4を参照されたい)。例えば、TLSは、最小限の信頼性機能がデータ改変検出及びデータ消失検出を含むことを要求する。RDLは、所望の互換性機能を提供するための既知の技術に従って、信頼性の低いプロトコルをラップ又はインタフェースをとることが前提とされる。
RDLは、例えば、プロトコルラッパ、トンネル、ネットワークスタックシム(nettwork stack shim)、既存のプロトコルとのバーチャルプロトコルインタフェースなどの各種方法により実現されるかもしれない。最終的な結果は、RDLと信頼性の低いトランスポートの組み合わせが互換的なトランスポートとなるように、非互換的な信頼性の低いトランスポートに少なくとも最小限の信頼性機能を付加するということである。一実施例では、RDLにより提供される機能とTCPによる機能との相違は、TLS及びSSLが混雑制御を要求しないためそれを提供せず、接続確立機構がすでにTLS/SSLの一部であるためそれらを有さず、複雑なTCP状態マシーンを要求しないということである。RDLはまた、セキュリティリスクを招くプロトコル機能などの基礎となるプロトコルの所望されない特性を取り除くことが可能であることは理解されるかもしれない。
図示されるように、トランスポートレイヤセキュリティを確立する前に、UDPベース通信セッションなどの基礎となる信頼性の低い通信トランスポートを確立する必要がある(106)。図示された実施例では、基礎となる通信セッションは、所望のトランスポートレイヤセキュリティによって使用される通信ポートを利用して確立される。読者が、データペイロードと、パケットのソースネットワークアドレス(クライアント102など)、パケットのデスティネーションネットワークアドレス(サーバ104など)、及び通信セッションの通信ポート(送信機の特定のブロードキャストチャネルの選択に類似するものなど)などの各種ヘッダフィールドを有するパケットにデータが分けられるパケットベースネットワーク通信に精通していることが仮定される。
信頼性の低い通信トランスポートが確立されると、以降の処理は(図示されない仲介若しくはなられる処理があるかもしれないことに留意されたい)、例えば、データ転送中に使用される特定の暗号を取り決めるためにクライアント102とサーバ104との間の初期的なハンドシェイクシーケンスを利用し(108)、セッションキーを確立し、証明書を交換若しくはチェックするなど、信頼性の低いトランスポートを介したセキュア通信を設定することである。セキュア通信の設定は、RDLが非互換的で信頼性の低いトランスポートをトランスポートレイヤセキュリティと互換するように見せることを仮定する。
信頼性の低いトランスポートを介したセキュア通信の基本的な暗号化特性が取り決めされると(108)、以降の処理は、信頼性の低いトランスポートを介したセキュア通信を確立すること、すなわち、セキュアトランスポートレイヤの設定を完了させることである。設定の取り決め108と接続の確立110が完了するとすぐに、信頼性の低いトランスポートを介しデータがセキュア交換可能となる(112)。TLS及びSSLは、組み込みキー交換プロトコルを有しているため、モバイル装置を有するダイナミック利用モデルに適している。また、それらはトランスポートレイヤにおける暗号化を提供するため、トランスポートレイヤにおけるトラフィックの区別を可能にし、精細な粒度によりアプリケーション間のセキュリティ関連付けを設定することを可能にする(トランスポートポート番号と共にソース/デスティネーションIPアドレスなどに基づき)。
図2は、一実施例による非互換的な信頼性の低いトランスポートを介したトランスポートレイヤセキュリティを利用して、TLSクライアント202などのクライアントと、TLSサーバ204などのサーバとの間のセキュア通信を確立するため、図1の実施例のTLSベースバージョン200を示す。
図示された実施例では、トランスポートレイヤセキュリティが確立される前に、基礎となる信頼性の低いUDPトランスポートが確立される(206)。UDPトランスポートは、SSLがそれのトランスポートレイヤセキュリティを取り決めるときに使用することを予定するポートである通信ポート443を利用して確立される。しかしながら、IETF(Internet Engineering Task Force)によって割り当てられたものや、慣例によって使用されるものなど、多数の“周知の”予想される通信ポートが存在するが、UDPを介したTLSの任意のポート番号を利用することが可能であることは理解されるであろう。信頼性の低いUDPトランスポートが確立されると(206)、次の処理は、この信頼性の低いトランスポートを介したセキュア通信を設定することである。図1と同様に、設定はデータ転送中に使用されるプロテクトすべき基礎となる暗号化を取り決めるため、クライアント202とサーバ204との間の初期的なハンドシェイクシーケンスを含む。図示された実施例では、TLSセッションを確立するため、取り決め(208)にはTLSキー交換が含まれる。セキュリティハンドシェイクは、さらなるメッセージ交換が行われる前に、通信エンドポイントを互いに認証する必要がある。
キーが交換され、暗号化特性がクライアント202とサーバ204により合意されると、次の処理は、信頼性の低いトランスポートを介したセキュア通信の確立を完了させることである(210)。図示された実施例では、通信確立の完了は、ピア認証などのTLS関連付け確立を含む。設定の取り決め208及び接続の確立210が完了するとすぐに、データが信頼性の低いUDPトランスポートを介しセキュア交換可能となる(212)。
図3は、TLSなどのトランスポートレイヤセキュリティプロトコルによって必要とされる信頼性要求を充足するため、UDPネットワークトラフィックに付加可能な一実施例によるプロトコルレイヤリング300を示す。図示された実施例では、RDLヘッダ302は、従来のUDPヘッダ及びペイロード304をラップ又はインタフェースをとるなど、それらの先頭に配置される。上述されるように、RDLが、シーケンス送出などにおけるTLS若しくは他のセキュアトランスポートレイヤによって要求される最小限の信頼性、データ改変がないこと、データ消失の検出及び再送を提供するのに利用されてもよい。TLSプロトコルは、RDLを利用可能となるよう構成されることが仮定され、例えば、TCP/IPによる使用に対して制限されるものと同様に、RDLに制限されることが前提とされる。
図示された実施例では、RDLヘッダ302は、16ビットのチャックサム308、32ビットのシーケンス番号312、32ビットのアクノリッジメント番号312及び16ビットのフラグ306を有する固定長の12バイトのヘッダを有する。図示された実施例では、RDLチェックサム308は、TCPチェックサムに対応し、送信中のデータ改変に介しプロテクトするためのヘッダ及びデータを確認するのに利用されるかもしれない。UDPチェックサムは任意的なものであるため、これは必要とされる。一実施例では、UDPチェックサムが使用される場合、冗長さを回避するため、UDPチェックサムがUDPネットワークトラフィックから取り除かれ、RDLチェックサムがその代わりに利用されてもよい。一実施例では、シーケンス番号310とアクノリッジメント番号312は、データロスが検出及び訂正され、順序通りに送信データが提供されるように、関連付けされたタイムアウト及び再送を有する。RDLヘッダは、TLSの細分化/再構成要求を提供する。
図示された実施例では、16ビットのバージョン/フラグフィールド306は、UDPネットワークトラフィックなどの信頼性の低いプロトコルをラップ若しくはインタフェースをとるのに使用されるRDLのバージョンを指定する2ビットと、ACK(アクノリッジメント)フラグとして利用可能な1ビットとを有する。残りの13ビットは、他の目的のために利用されるかもしれない。これらのビットの一部は、例えば、細分化/再構成機能を提供するのに利用可能である。図示された実施例では、RDLは、TCPなどの重たいプロトコルにおいて利用可能なものなどの接続確立機構を提供することは期待されていない。しかしながら、TLSによっては要求されないが、フラグ306がTCPにより利用される3ウェイハンドシェイク若しくはSCTPの4ウェイハンドシェイクなどの接続指向動作を実現するため、又はTCPと同様のウィンドウベースフロー管理スキームを実現するため利用可能であることが理解されるであろう。
RDLヘッダの図示された実施例では、それが固定長であり、UDPヘッダがそれのパケットの長さを指定するため、長さフィールドはない。しかしながら、バージョン/フラグビットは必要に応じて長さフィールドを実現するのに利用可能であることが理解されるであろう。シーケンス番号310は、特定の確立(110,210)された通信セッションについてRDLメッセージを一意的に特定する。それの初期値はランダムに選択されてもよく、連続するメッセージついてインクリメントされてもよい。一実施例では、通信セッションとの不正な干渉を回避するため、初期的なシーケンス番号は、1つの通信エンドポイントに係る識別子の符号化に基づき、予測可能な方法によりインクリメントされる。適切に符号化されたシーケンス番号を欠いた受信ネットワークトラフィックは破棄されるかもしれない。TCPについて、アクノリッジメント番号312は、ACKメッセージにより受信及び送信されたメッセージの最後のシーケンス番号を示すのに利用される。ACKメッセージは、データを含む受信成功した各メッセージに対して送信される。
RDLの利用は、TLSプロトコル若しくはUDPに対する変更を要求しない。しかしながら、TLSプロトコルはRDLについて上述された信頼性サポートを付加するため変更可能であり、これにより、TLSは上述されるようにUDPをラップ若しくはインタフェースをとる必要なくUDPを介し直接的に動作することが可能となることが理解されるべきである。
図4は、一実施例によるアプリケーション402により利用されるネットワークプロトコルスタック400を示す。このアプリケーションは、ストリーミングメディアに利用されるRTP(Realtime Transport Protocol)、SNMP(Simple Network Management Protocol)、Radiusプロトコル、SMTP(Simple Mail Transfer Protocol)、ウェブブラウザ、データ転送プログラムなど、ネットワークに通信可能に接続される任意のアプリケーションプロトコル若しくはプログラムであってもよいということは理解されるであろう。理解されるように、アプリケーション402からのデータ及び制御は、1つのレイヤから次のレイヤにレイヤ404〜410を介しトップダウンに送られる。データがスタックを下方に送信されるとき、各レイヤはそれにわたされたデータをヘッダの他のデータ(適用可能である場合)にラップし、また(必要に応じて)当該データの何れかを変更してもよい。
例えば、TLSレイヤを利用するため、アプリケーション402は、OpenSSLライブラリなどのTLSをサポートするライブラリ若しくはAPI(Application Program Interface)に適切な呼び出しを行い(例えば、URL“www:OpenSSL:org”などを参照されたい)、オペレーティングシステムのネットワーキングコンポーネントは、このようなアプリケーションコールを処理のためTLSレイヤにルーティングする。TLSを現在サポートしていないRTPなどのアプリケーションについて、アプリケーションソースコードは、適切なTLSコールを行うよう変更可能であり、それは特定のコンテクストでは明らかであるかもしれない。例えば、アプリケーションがネットワークソケットオープン、リード、ライト、クローズなどのネットワークアクセスのための標準的なLinuxタイプのソケットコールを使用して、TLSとSSLの両方をサポートするOpenSSLライブラリを利用すると仮定すると、アプリケーションのソケットコールは、アプリケーションがTLS若しくはSSLをサポートするため、各コールの前に“SSL_”を付加するよう変更されるだけでよい。
ソースコードへのアクセスを要求しない他のアプローチは、TLS若しくはSSLをサポートするため記述された標準的なネットワークアクセスファンクションを有するカスタムライブラリに対するコンパイラからの中間オブジェクトファイル若しくはバイナリ出力をリンクするというものである。他の選択肢は、実行可能ファイルを直接変更し、又はTLS若しくはSSLをサポートするため斉リンク可能となるように中間状態に逆コンパイルすることである。さらなる他の選択肢は、従来のネットワーキングコールを傍受し、トランスポートレイヤセキュリティを利用するための対応するコールとそれらを置換するよう構成されるバーチャル環境若しくはバーチャルマシーンにおいてトランスポートレイヤセキュリティをサポートしないアプリケーションを実行することであろう。
このため、アプリケーション402がTLSをサポートし、TLSセッションがすでに確立されていると仮定すると、アプリケーションは、データを適切なTLSヘッダによりラップし、その後にそれをRDL(Reliability Delivery Layer)406にわたすTLSレイヤ404によって受信されるデータを送信する。上述されるように、TLS及び他のトランスポートレイヤセキュリティプロトコルは、それの基礎となるトランスポートが信頼できるものであることを要求し、このため、図3に関して上述されるように、TLSデータは適切なRDLヘッダによりラップされ、信頼性の低いUDPにわたされる。上述されるように、TLSとUDPは、ここに記載される各種実施例をサポートするための変更を要求せず、このため、UDPは単にRDLから受信したデータについてそれの従来のヘッダをラップし、有線ネットワークインタフェース(NIC)、ワイヤレスNICなどの物理ネットワークインタフェースを介し送信するため、IP(Internet Protocol)レイヤ410に送信する。
アプリケーション402を実現するマシーンによる、若しくはTLS通信セッションとの他方のエンドポイントによるデータの受信については、この図は単に逆方向に処理される。NICから受信したデータは、それのラッパを処理及び除去し、残りのデータをUDP408にわたすIPレイヤ410にわたされ、UDPレイヤ408はまた、それのラッパを処理及び除去し、残りのデータをRDL406までわたす。UDPは信頼性についての試みはしていないが、上述されたようにある程度の信頼性を提供するRDLは、改変を判断し、若しくは消失パケットを特定するためパケットを調べ、不良なパケットや消失したパケットなどのパケットの再送リクエストを他方のエンドポイントに適切に送信することが可能である。RDLが当該データの問題を検出しないと仮定すると、それはそれのラッパを除去し、残りのデータをTLSレイヤ404にわたす、TLSレイヤ404は、受信したセキュアデータを処理しデータをアプリケーション402にわたすよう通常の処理を行う。適切なヘッダによるデータのラップ若しくはアンラップの上記説明は、異なるネットワークスタックレイヤから受信したデータの一部を変更及び/又は変換することを含むかもしれないということに留意されたい。
図5及び以下の説明は、図示された発明の特定の特徴が実現される適切な環境の概略的な説明を提供するためのものである。以下で使用される“マシーン”という用語は、単独のマシーン又は一緒に動作する通信可能に接続されたマシーン若しくは装置のシステムを広く含むものである。一例となるマシーンは、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータなどの計算装置、携帯情報端末(PDA)、電話、タブレットなどの携帯装置、車両、列車、タクシーなどのプライベート若しくはパブリック輸送手段などの輸送装置を含む。
典型的には、当該環境は、プロセッサ504、RAM(Random Access Memory)、ROM(Read−Only Memory)、他の状態保持媒体などのメモリ506、記憶装置508、ビデオインタフェース510及び入出力インタフェースポート512に接続されるシステムバス502を有するマシーン500を有する。マシーンは、少なくとも部分的には、キーボードやマウスなどの従来の入力装置からの入力によって、また他のマシーンから受信した指示、バーチャルリアリティ(VR)環境とのやりとり、バイオメトリックフィードバック、他の入力ソース若しくは信号によって制御されてもよい。
マシーンは、プログラマブル若しくは非プログラマブルロジック装置若しくはアレイ、ASIC(Application Specific Integrated Circuit)、埋め込みコンピュータ、スマートカードなどの埋め込みコントローラを有するかもしれない。マシーンは、ネットワークインタフェース518、モデム520若しくは他の通信接続などを介した1以上のリモートマシーン514及び516との1以上の接続を利用するかもしれない。マシーンは、図1のネットワーク112、イントラネット、インターネット、ローカルエリアネットワーク、ワイドエリアネットワークなどの物理及び/又は論理ネットワーク522により相互接続されるかもしれない。当業者は、ネットワーク522との通信が、RF(Radio Frequency)、衛星、マイクロ波、IEEE(Institute of Electrical and Electronics Engineers)802.11、Bluetooth、光、赤外線、ケーブル、レーザなどを含む各種有線及び/若しくは無線短距離若しくは長距離キャリア及びプロトコルを利用可能であるということを理解するであろう。
本発明は、マシーンによるアクセス時、マシーンにタスクを実行させ、又は抽象的なデータタイプ若しくは低レベルハードウェアコンテクストを規定させる関数、手順、データ構造、アプリケーションプログラム、命令などの関連するデータを参照して若しくは関連して説明されるかもしれない。関連するデータは、例えば、揮発性及び/若しくは不揮発性メモリ506などに、又はハードドライブ、フロッピー(登録商標)ディスク、光ストレージ、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、マシーンアクセス可能な生体ベース状態保持媒体などの生体メモリ装置などを含む記憶装置508及び関連する記憶媒体に格納されてもよい。関連するデータは、パケット、シリアルデータ、パラレルデータ、伝搬信号などの形式によるネットワーク522を含む伝送環境を介し送信されてもよく、圧縮若しくは暗号化形式により利用されてもよい。関連するデータは、分散環境において利用されてもよく、単一若しくは複数のプロセッサマシーンによるアクセスのためローカル若しくはリモートに格納されてもよい。関連するデータは、埋め込みコントローラによって若しくは関連して利用されてもよい。以下の請求項では、“ロジック”という用語は、一般に関連するデータ及び/又は埋め込みコントローラの可能な組み合わせを表している。
このため、例えば、図示された実施例に関して、マシーン500は図2のTLSクライアント202を実現すると仮定すると、リモートマシーン514及び516の1つがマシーン500と同様に構成され、これにより、マシーンについて説明された要素の多数若しくはすべてを含むことが理解される。
図示された実施例を参照して本発明の原理を説明及び図示したが、図示された実施例がこのような原理から逸脱することなく、構成及び詳細について変更可能であることは認識されるであろう。また、上記説明は特定の実施例に着目しているが、他の構成も考えられる。特に、“一実施例では”、“他の実施例では”などの表現がここで使用されているが、これらの表現は、一般に実施例の可能性を参照することを意味し、本発明を特定の実施例の構成に限定するものでない。ここで使用されるとき、これらの用語は、他の実施例に組み合わせ可能な同一の若しくは異なる実施例を参照するものであるかもしれない。
このため、ここに記載される実施例の各種組み合わせによって、当該詳細な説明は単なる例示的なものであり、本発明の範囲を限定するものとして解釈されるべきでない。本発明として請求されるものは、以下の請求項及びその均等物の範囲及び趣旨に属するすべての変形となる。
図1は、非互換的な信頼性の低いトランスポート上のトランスポートレイヤセキュリティを利用する一実施例による全体図を示す。 図2は、一実施例による図1に従うTLSベース実現形態を示す。 図3は、TLSなどのトランスポートレイヤセキュリティプロトコルによって必要とされる信頼性要求を充足するためUDPネットワークトラフィックに付加することが可能な一実施例によるプロトコルレイヤリングを示す。 図4は、一実施例によるネットワークプロトコルスタックを示す。 図5は、本発明の特徴が実現可能な適切な計算環境を示す。

Claims (21)

  1. 第1マシーンと第2マシーンとの間の通信方法であって、
    前記第1マシーンが、前記第1マシーン上のUDP(User Datagram Protocol)レイヤとのRDL(Reliability Delivery Layer)インタフェースを提供するステップと、
    前記第1マシーンが、前記第2マシーンとのUDP接続を確立するステップと、
    前記第1マシーンが、前記第1マシーン上のUDPレイヤとのRDLインタフェースを介しUDPと非互換的で前記RDLから分離したトランスポートレイヤセキュリティを確立するステップと、
    を有し、
    前記RDLは、前記トランスポートレイヤセキュリティ又は前記UDPへの変更なしに前記UDPを前記トランスポートレイヤセキュリティに互換的なものとして見せるよう構成される方法。
  2. 前記トランスポートレイヤセキュリティは、TLS(Transport Layer Security)プロトコルとSSL(Secure Sockets Layer)プロトコルの選択された1つに従って動作する、請求項1記載の方法。
  3. 前記RDLレイヤは、データプロテクションのために使用されるTCP(Transmission Control Protocol)チェックサムをエミュレートするチェックサムフィールドと、シーケンス番号フィールドと、TCPデータ損失の検出及び復元をエミュレートするアクノリッジメントフィールドと、接続のための動作の管理のようにTCPを実現するフラグフィールドとを含むヘッダを有する、請求項1又は2記載の方法。
  4. 前記第1マシーンが、前記第1マシーンと第2マシーンとの間の通信のため前記UDPを利用するのに記述されたアプリケーションプログラムのオブジェクトファイルを提供するステップと、
    前記第1マシーンが、ネットワーク通信に利用するため前記トランスポートレイヤセキュリティへのネットワーキングコールを利用するため準備されたリンクライブラリを提供するステップと、
    前記第1マシーンが、前記バイナリオブジェクトファイルと前記リンクライブラリとのリンクに少なくとも部分的に基づき、前記アプリケーションプログラムの実行可能なバイナリを提供するステップと、
    をさらに有する、請求項1記載の方法。
  5. 前記RDLは、細分化/再構成機能を提供するよう構成される、請求項1記載の方法。
  6. 非互換的な信頼性の低いトランスポートにおいて信頼できるトランスポートと互換的なトランスポートレイヤセキュリティを利用する方法であって、
    計算装置が、前記トランスポートレイヤから分離された前記信頼性の低いトランスポートとのRDL(Reliability Delivery Layer)インタフェースを提供し、データ改変検出とデータ消失検出との選択されたものを前記信頼性の低いトランスポートに付加し、前記トランスポートレイヤセキュリティ又は前記信頼性の低いトランスポートを変更することなく前記信頼性の低いトランスポートの非互換性をマスクするステップと、
    前記計算装置が、前記信頼性の低いトランスポートを利用して通信セッションを確立するステップと、
    前記計算装置が、前記RDLインタフェースを介したトランスポートレイヤセキュリティを利用してセキュア通信セッションを確立するステップと、
    を有する方法。
  7. 前記計算装置が、前記信頼できるトランスポートと非互換的であるが、前記信頼性の低いトランスポートと互換的なアプリケーションプログラムを実行するステップと、
    前記計算装置が、前記信頼性の低いトランスポートへのネットワーキングコールを前記RDLインタフェースへのコールに変換するバーチャル実行環境を提供するステップと、
    をさらに有する、請求項記載の方法。
  8. 前記信頼性の低いトランスポートは、UDP(User Datagram Protocol)に従う、請求項6又は7記載の方法。
  9. 前記トランスポートレイヤセキュリティは、TLS(Transport Layer Security)とSSL(Secure Sockets Layer)の選択された1つである、請求項記載の方法。
  10. 前記信頼性の低いトランスポートは、イン・シーケンスデータ配信を欠落しており、
    前記RDLは、イン・シーケンスデータ配信を前記信頼性の低いトランスポートに提供する、請求項記載の方法。
  11. 前記RDLは、前記信頼性の低いトランスポートのためのプロトコルラッパを有する、請求項記載の方法。
  12. 非互換的な信頼性の低いトランスポートにおいてトランスポートレイヤセキュリティを利用する方法であって、
    計算装置が、前記信頼性の低いトランスポートへのネットワークアプリケーションプログラムにおける選択されたネットワーキングコールを前記トランスポートレイヤセキュリティへのネットワーキングコールと置換するため、ネットワークアプリケーションプログラムを変更するステップと、
    前記計算装置が、前記トランスポートレイヤセキュリティ又は前記信頼性の低いトランスポートを変更することなく前記トランスポートレイヤセキュリティに互換的な信頼できるトランスポートとして前記信頼性の低いトランスポートを見せかけるため、前記信頼性の低いトランスポートの上位のネットワークスタックにRDL(Reliability Delivery Layer)をインストールするステップと、
    前記計算装置が、前記RDLを利用するため前記トランスポートレイヤセキュリティを構成するステップと、
    を有し、
    前記RDLは、前記トランスポートレイヤセキュリティから分離される方法。
  13. 前記ネットワークアプリケーションを変更するステップは、そこにおけるネットワーキングコールを前記トランスポートレイヤセキュリティへの対応するコールと置換するため、前記ネットワークアプリケーションプログラムのソースコードを変更することからなる、請求項12記載の方法。
  14. 前記計算装置が、前記トランスポートレイヤセキュリティに互換的なものとして前記信頼性の低いトランスポートを見せかける前記RDLを介し前記ネットワークアプリケーションプログラムからセキュア通信セッションを確立するステップをさらに有する、請求項12記載の方法。
  15. 第1マシーンと第2マシーンとの間で通信するための1以上の関連する命令を有するマシーンアクセス可能な記憶媒体であって、
    前記1以上の命令は、前記第1マシーンにより実行される
    前記第1マシーン上のUDP(User Datagram Protocol)とのRDL(Reliability Delivery Layer)インタフェースを提供するステップと、
    前記第2マシーンとのUDP接続を確立するステップと、
    前記第1マシーン上の前記UDPレイヤとのRDLインタフェースを介しUDPと非互換的で前記RDLから分離されたトランスポートレイヤセキュリティを確立するステップと、
    前記第1マシーンに実行させ
    前記RDLは、前記トランスポートレイヤセキュリティ又は前記UDPレイヤへの変更なしに前記UDPを前記トランスポートレイヤセキュリティに互換的なものとして見せるよう構成される記憶媒体
  16. 前記トランスポートレイヤセキュリティに対する関連する命令はさらに、前記第1マシーンに実行される、TLS(Transport Layer Security)プロトコルとSSL(Secure Sockets Layer)プロトコルとの選択されたものに従って前記トランスポートレイヤセキュリティを機能させる命令を有する、請求項15記載の記憶媒体
  17. 前記関連する命令はさらに、前記第1マシーンに実行される
    前記第1マシーンと第2マシーンとの間の通信のため前記UDPを利用するのに記述されたアプリケーションプログラムのオブジェクトファイルを提供するステップと、
    ネットワーク通信に利用するため前記トランスポートレイヤセキュリティへのネットワーキングコールを利用するため準備されたリンクライブラリを提供するステップと、
    前記バイナリオブジェクトファイルと前記リンクライブラリとのリンクに少なくとも部分的に基づき、前記アプリケーションプログラムの実行可能なバイナリを生成するステップと、
    前記第1マシーンに実行させる命令を有する、請求項15記載の記憶媒体
  18. 非互換的な信頼性の低いトランスポートにおいて信頼できるトランスポートと互換的なトランスポートレイヤセキュリティを利用するための1以上の関連する命令を有するマシーンアクセス可能な記憶媒体であって、
    前記1以上の命令は、第1マシーンに実行される
    前記トランスポートレイヤセキュリティから分離した前記信頼性の低いトランスポートとのRDL(Reliability Delivery Layer)インタフェースを提供し、前記RDLがデータ改変検出とデータ消失検出との選択されたものを前記信頼性の低いトランスポートに付加し、前記信頼性の低いトランスポートの非互換性をマスクするステップと、
    前記信頼性の低いトランスポートを利用して通信セッションを確立するステップと、
    前記RDLインタフェースを介したトランスポートレイヤセキュリティを利用してセキュア通信セッションを確立するステップと、
    前記第1マシーンに実行させる記憶媒体
  19. 前記関連する命令はさらに、第1マシーンに実行される
    前記信頼できるトランスポートと非互換的であるが、前記信頼性の低いトランスポートと互換的なアプリケーションプログラムを実行するステップと、
    前記信頼性の低いトランスポートへのネットワーキングコールを前記RDLインタフェースへのコールに変換するバーチャル実行環境を提供するステップと、
    を前記第1マシーンに実行させる命令を有する、請求項18記載の記憶媒体
  20. 非互換的な信頼性の低いトランスポートにおいてトランスポートレイヤセキュリティを利用するための1以上の関連する命令を有するマシーンアクセス可能な記憶媒体であって、
    前記1以上の命令は、マシーンに実行される
    前記信頼性の低いトランスポートへのネットワークアプリケーションプログラムにおける選択されたネットワーキングコールを前記トランスポートレイヤセキュリティへのネットワーキングコールと置換するため、ネットワークアプリケーションプログラムを変更するステップと、
    前記トランスポートレイヤ又は前記信頼性の低いトランスポートを変更することなく前記トランスポートレイヤセキュリティに互換的な信頼できるトランスポートとして前記信頼性の低いトランスポートを見せかけるため、前記信頼性の低いトランスポートの上位のネットワークスタックにRDL(Reliability Delivery Layer)をインストールするステップと、
    前記RDLを利用するため前記トランスポートレイヤセキュリティを構成するステップと、
    前記マシーンに実行させ
    前記RDLは、前記トランスポートレイヤセキュリティから分離され、受信したパケットを調べ、欠落し改変されたパケットの再送を要求するよう構成される記憶媒体
  21. 前記関連する命令はさらに、前記マシーンにより実行される
    前記トランスポートレイヤセキュリティに互換的なものとして前記信頼性の低いトランスポートを見せかける前記RDLを介し前記ネットワークアプリケーションプログラムからセキュア通信セッションを確立するステップを前記マシーンに実行させる命令を有する、請求項20記載の記憶媒体
JP2008500988A 2005-03-10 2006-03-08 非互換的トランスポートのセキュリティプロトコル Expired - Fee Related JP4712861B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/077,892 US7743245B2 (en) 2005-03-10 2005-03-10 Security protocols on incompatible transports
US11/077,892 2005-03-10
PCT/US2006/008710 WO2006099200A1 (en) 2005-03-10 2006-03-08 Security protocols on incompatible transports

Publications (2)

Publication Number Publication Date
JP2008538266A JP2008538266A (ja) 2008-10-16
JP4712861B2 true JP4712861B2 (ja) 2011-06-29

Family

ID=36636197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008500988A Expired - Fee Related JP4712861B2 (ja) 2005-03-10 2006-03-08 非互換的トランスポートのセキュリティプロトコル

Country Status (6)

Country Link
US (1) US7743245B2 (ja)
EP (1) EP1856887A1 (ja)
JP (1) JP4712861B2 (ja)
KR (1) KR100943551B1 (ja)
CN (1) CN101138218B (ja)
WO (1) WO2006099200A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430755B1 (en) * 2002-09-03 2008-09-30 Fs Networks, Inc. Method and system for providing persistence in a secure network access
US8316129B2 (en) * 2005-05-25 2012-11-20 Microsoft Corporation Data communication coordination with sequence numbers
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7870565B2 (en) * 2005-06-30 2011-01-11 Intel Corporation Systems and methods for secure host resource management
US7716731B2 (en) * 2005-10-24 2010-05-11 Cisco Technology, Inc. Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
US7933413B2 (en) * 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
US7817631B1 (en) 2008-07-09 2010-10-19 Google Inc. Network transfer protocol
CN102550020B (zh) * 2009-10-02 2017-10-24 瑞典爱立信有限公司 使用用于识别已丢失数据分组的校验和的重传的方法
GB2499856A (en) * 2009-12-17 2013-09-04 Ibm Managed channel for asynchronous requests
US8811397B2 (en) * 2010-02-16 2014-08-19 Ncp Engineering Gmbh System and method for data communication between a user terminal and a gateway via a network node
US8631277B2 (en) 2010-12-10 2014-01-14 Microsoft Corporation Providing transparent failover in a file system
US8627449B2 (en) 2011-03-03 2014-01-07 Cisco Technology, Inc. Dynamic tunneling over virtual private network connections based on network conditions
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
US8788579B2 (en) 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
CN103036872B (zh) * 2012-11-19 2016-03-30 华为技术有限公司 数据传输的加密和解密方法、设备及系统
US9112908B2 (en) 2013-05-31 2015-08-18 International Business Machines Corporation System and method for managing TLS connections among separate applications within a network of computing systems
US9112907B2 (en) 2013-05-31 2015-08-18 International Business Machines Corporation System and method for managing TLS connections among separate applications within a network of computing systems
US10582022B2 (en) * 2016-05-20 2020-03-03 Citrix Systems, Inc. Adaptive session reliability over multiple transports
US20180376516A1 (en) * 2017-06-21 2018-12-27 Aruba Networks, Inc. Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster
CN110247803B (zh) * 2019-06-20 2022-05-20 成都积微物联集团股份有限公司 一种针对网络管理协议SNMPv3的协议优化架构及其方法
CN113259339B (zh) * 2021-05-08 2022-09-30 珠海六点智能科技有限公司 一种基于udp的数据传输方法、系统及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319936A (ja) * 2001-04-20 2002-10-31 Ntt Docomo Inc データ安全化通信装置及びその方法
JP2004525558A (ja) * 2001-02-13 2004-08-19 アベンテイル コーポレーション 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491800A (en) * 1993-12-20 1996-02-13 Taligent, Inc. Object-oriented remote procedure call networking system
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
GB0011020D0 (en) * 2000-05-09 2000-06-28 Ibm Intercepting system API calls
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US8020201B2 (en) 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004525558A (ja) * 2001-02-13 2004-08-19 アベンテイル コーポレーション 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置
JP2002319936A (ja) * 2001-04-20 2002-10-31 Ntt Docomo Inc データ安全化通信装置及びその方法

Also Published As

Publication number Publication date
KR100943551B1 (ko) 2010-02-22
EP1856887A1 (en) 2007-11-21
CN101138218A (zh) 2008-03-05
CN101138218B (zh) 2012-05-16
KR20070110344A (ko) 2007-11-16
WO2006099200A1 (en) 2006-09-21
JP2008538266A (ja) 2008-10-16
US20060206705A1 (en) 2006-09-14
US7743245B2 (en) 2010-06-22

Similar Documents

Publication Publication Date Title
JP4712861B2 (ja) 非互換的トランスポートのセキュリティプロトコル
US7716731B2 (en) Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions
US8843738B2 (en) TLS abbreviated session identifier protocol
Snoeren A session-based architecture for internet mobility
JP2007520797A (ja) 継承セキュリティ属性を使用したセキュアネットワーク上のプロキシ要求を管理するためのシステム及び方法
US9215227B2 (en) Systems and methods for network communications
JP2013518522A (ja) 少なくとも一部ノード間で実行される暗号化通信を少なくとも一部試験することを可能とするノード間のセキュアな通信チャネルを少なくとも一部確立する方法
JP2010200300A (ja) Tcp通信方式
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
CN112822308B (zh) 一种高速安全虚拟网络代理的方法及其系统
CN100592265C (zh) 路由分组通信量来确保通信安全的方法、系统和计算机系统
JP2009055418A (ja) 通信システム、中継装置、端末、及び中継処理方法並びにそのプログラム
JP5655848B2 (ja) Tcp通信方式
Seggelmann Sctp: Strategies to secure end-to-end communication
KR20190024581A (ko) 보안을 위한 보안 소켓 계층 복호화 방법
Herrero Working with Ethernet
CA2661053C (en) Method for reactivation of a secure communication link
JP2011077887A (ja) パケット転送システム、パケット転送方法、通信装置及びパケット転送プログラム
Rosen Creating vpns with ipsec and ssl/tls
Herrero Working with IEEE 802.15. 4
Nordhoff Design and implementation of a test scenario to evaluate end-to-end security solutions for SCTP
Wiseen Åberg Implementing a PPP-based SSL VPN Client for Clavister Security Gateways
JP4724636B2 (ja) プロトコル処理システム及びプロトコル処理方法
Budda Performance Analysis of Proxy based Encrypted communication in IoT environments: Security and Privacy~ Distributed Systems Security
CN117692277A (zh) 一种数据传输方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110323

R150 Certificate of patent or registration of utility model

Ref document number: 4712861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees