JP5374536B2 - 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 - Google Patents
保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 Download PDFInfo
- Publication number
- JP5374536B2 JP5374536B2 JP2011085052A JP2011085052A JP5374536B2 JP 5374536 B2 JP5374536 B2 JP 5374536B2 JP 2011085052 A JP2011085052 A JP 2011085052A JP 2011085052 A JP2011085052 A JP 2011085052A JP 5374536 B2 JP5374536 B2 JP 5374536B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- packet
- address
- secure
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims abstract description 180
- 230000006870 function Effects 0.000 claims description 69
- 238000012545 processing Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 25
- 230000000977 initiatory effect Effects 0.000 claims 4
- 238000000034 method Methods 0.000 abstract description 139
- 230000005540 biological transmission Effects 0.000 description 118
- 230000008569 process Effects 0.000 description 53
- 230000011664 signaling Effects 0.000 description 33
- 230000000875 corresponding effect Effects 0.000 description 29
- 239000013598 vector Substances 0.000 description 24
- 230000001360 synchronised effect Effects 0.000 description 17
- 238000004458 analytical method Methods 0.000 description 14
- 235000008694 Humulus lupulus Nutrition 0.000 description 13
- 230000008901 benefit Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006872 improvement Effects 0.000 description 12
- 239000000203 mixture Substances 0.000 description 10
- 238000013459 approach Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 8
- 230000007423 decrease Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000009826 distribution Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 239000000872 buffer Substances 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 241000251468 Actinopterygii Species 0.000 description 2
- 239000004593 Epoxy Substances 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 2
- 101000961042 Pseudopleuronectes americanus Ice-structuring protein A Proteins 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 101000961041 Pseudopleuronectes americanus Ice-structuring protein B Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2000年2月15日に出願された出願済みの米国特許出願第09/504,783号の一部継続特許出願であり、米国特許出願第09/504,783号は、1999年10月29日に出願された出願済みの米国特許出願第09/429,643号の優先権を主張し、かつこの出願の一部継続特許出願である。本明細書に全体的に組み入れられる米国特許出願第09/429,643号の主題は、米国特許仮出願第60/106,261号(1998年10月30日出願)および第60/137,704号(1999年6月7日出願)に由来する。本出願は、2000年4月26日に出願され、かつ参照として本明細書に組み入れられる、米国特許出願第09/558,210号(弁理士事件登録番号479.86839)にも関する。
インターネットを介した通信のセキュリティおよび匿名性を実現するために、極めて様々な方法が提案され実施されている。このように種類が多いのは、1つには様々なインターネット・ユーザのニーズがそれぞれ異なるためである。これらの様々なセキュリティ技法を論じるうえで助けになる基本的なヒューリスティック構造を図1に示す。2つの端末、すなわち、発信元端末100と着信先端末110はインターネットを介して通信する。通信を安全なものし、すなわち、通信が盗聴されないものであることが望ましい。たとえば、端末100がインターネット107を介して端末110に秘密情報を送信することがある。また、端末100が端末110と通信していることをリスナーが気付かないようにすることが望ましい場合もある。たとえば、端末100がユーザであり、端末110がウェブ・サイトを運営している場合、端末100のユーザは、どのウェブ・サイトに「アクセスしている」かを介在するネットワーク内の誰にも知られたくない場合がある。したがって、たとえば、自分たちの市場研究の対象を公開しないことを望み、したがってウェブ・サイトまたはその他のインターネットリソースのうちのどれに「アクセスしている」かを部外者が知るのを防止することを望む会社には匿名性が重要である。セキュリティに関するこの2つの問題はそれぞれ、データ・セキュリティおよび匿名性と呼ぶことができる。
トンネル・アジル・ルーティング・プロトコル(TARP)と呼ばれるプロトコルを含む、インターネットを介して通信する安全機構は、固有の2レイヤ暗号化フォーマットおよび特殊なTARPルータを使用する。TARPルータは、機能が正規のIPルータと類似している。各TARPルータは、1つまたは複数のアドレスを有し、通常のIPプロトコルを使用してIPパケット・メッセージ(「パケット」または「データグラム」)を送信する。TARPルータを介してTARP端末間で交換されるIPパケットは、TARPルータおよびサーバ以外には真の着信先アドレスが隠される実際に暗号化されたパケットである。TARP IPパケットに付加された通常のIPヘッダまたは「平文」IPヘッダまたは「外部」IPヘッダは、次のホップ・ルータまたは着信先サーバのアドレスのみを含む。すなわち、TARPパケットのIPヘッダは、IPヘッダの着信先フィールドで最終着信先を示すのではなく、常に、一連のTARPルータ・ホップ内の次のホップまたは最終着信先を指し示す。このことは、着信先は常に次のホップTARPルータおよび最終着信先であるので、傍受されたTARPパケットにはそのTARPパケットの真の着信先を明白に示すものがないことを意味する。
図2を参照するとわかるように、インターネットを介して通信する安全機構は、各ルータが、1つまたは複数のIPアドレスを有しており、かつ通常のIPプロトコルを使用して、TARPパケット140と呼ばれる、通常のパケットと同様なIPパケット・メッセージを送信するという点で、正規のIPルータ128〜132と類似している、TARPルータ122〜127と呼ばれるいくつかの特殊なルータまたはサーバを使用する。TARPパケット140は、それぞれが通常のIPパケットと同様に着信先アドレスを含むので、正規のIPルータ128〜132によってルーティングされる通常のIPパケット・メッセージと同一である。しかし、TARPパケット140 IPヘッダは、IPヘッダの着信先フィールドで最終着信先を示す示すのではなく、常に、一連のTARPルータ・ホップ内の次のホップまたは最終着信先、すなわちTARP端末110を指し示す。TARPパケットのヘッダが次のホップ着信先のみを含むため、着信先は常に、次のホップTARPルータおよび最終着信先、すなわちTARP端末110であるので、傍受されたTARPパケットにはそのTARPパケットの真の着信先を明白に示すものがない。
1.ウィンドウシーケンス番号−最初のメッセージ・シーケンス内でパケットがどこに属するかを示す識別子。
2.インタリーブ・シーケンス番号−パケットをインタリーブウィンドウ内の他のパケットと共にインタリーブ解除できるようにパケットを形成するために使用されるインタリーブ・シーケンスを示す識別子。
3.タイム・ツー・リブ(TTL)データ−パケットがその着信先に到着する前に実行すべきTARPルータ・ホップの数を示す。TTLパラメータが、パケットを着信先にルーティングすべきか、それとも他のホップにルーティングすべきかを判定するための確率公式で使用すべきデータを提供できることに留意されたい。
4.データ・タイプ識別子−ペイロードが、たとえばTCPデータを含むべきか、それともUDPデータを含むべきかを示す。
5.送信側のアドレス−TARPネットワーク内の送信側のアドレスを示す。
6.着信先アドレス−TARPネットワーク内の着信先端末のアドレスを示す。
7.デコイ/実−パケットが実際のメッセージ・データを含むか、それともダミー・デコイ・データを含むか、それとも組合せを含むかのインディケータ。
・S2 TARPパケットを、リンク鍵を使用して復号することを試みる前に、何らかの方法で調べて認証することができる。すなわち、ルータは、ペイロードに含まれる暗号化されたTARPパケットに付加された平文IPヘッダと共に含まれるあるデータに対して選択された動作を実行することによって、パケットが真正なTARPパケットであることを判定することができる。これによって、真正なTARPパケットではないパケットに復号を実行することを避けることが可能になる。
・S3 TARPパケットが復号され、着信先TARPアドレスと、このパケットがデコイ・パケットであるか、それとも実際のメッセージの一部であるかが明らかになる。
・S4 このパケットがデコイ・パケットである場合、ペリッシャブル・デコイ・カウンタが増分される。
・S5 ルータは、デコイ生成/除去アルゴリズムおよびペリッシャブル・デコイ・カウンタ値に基づいて、パケットがデコイ・パケットである場合には、それを破棄することを選択することができる。受信されたパケットがデコイ・パケットであり、これを破棄すべきであると判定された場合(S6)、制御は段階S0に戻る。
・S7 TARPヘッダのTTLパラメータが減分され、TTLパラメータがゼロより大きいかどうかが判定される。
・S8 TTLパラメータがゼロよりも大きい場合、ルータによって維持されているTARPアドレスのリストからTARPアドレスが無作為に選択され、このTARPアドレスに対応するリンク鍵およびIPアドレスが、このTARPパケットを含む新しいIPパケットを作成する際に使用できるように記憶される。
・S9 TTLパラメータがゼロ以下である場合、着信先のTARPアドレスに対応するリンク鍵およびIPアドレスが、このTARPパケットを含む新しいIPパケットを作成する際に使用できるように記憶される。
・S10 TARPパケットが、記憶されたリンク鍵を使用して暗号化される。
・S11 記憶されたIPアドレスを含むパケットにIPヘッダが付加され、暗号化されたTARPパケットがIPヘッダで覆われ、完成したパケットが次のホップまたは着信先に送信される。
・S21 受信されたIPパケットが、一定のIP着信先アドレスを有するメッセージから成る集合としてグループ化される。この集合はさらに、インタリーブウィンドウの最大サイズに一致するように分割される。集合が暗号化されインタリーブされ、TARPパケットになる予定の1組のペイロードが得られる。
・S22 IPアドレスに対応するTARPアドレスが、参照テーブルから判定され、TARPヘッダを生成するために記憶される。初期TTLカウントが生成され、ヘッダに格納される。TTLカウントは、最小値および最大値を有する無作為の値でも、あるいは一定の値でもよく、あるいは他の何らかのパラメータによって決定することができる。
・S23 ウィンドウシーケンス番号およびインタリーブ・シーケンスが各パケットのTARPヘッダに記録される。
・S24 各TARPパケットごとに1つのTARPルータ・アドレスが無作為に選択され、このアドレスに対応するIPアドレスが、平文IPヘッダで使用できるように記憶される。このルータに対応するリンク鍵が識別され、インタリーブされ暗号化されたデータおよびTARPヘッダを含むTARPパケットが、このリンク鍵を使用して暗号化される。
・S25 第1のホップ・ルータの実際のIPアドレスを有する平文IPヘッダが生成され、暗号化されたTARPパケットおよび結果として得られるパケットのそれぞれに付加される。
・S42 TARPパケットが、リンク鍵を使用して復号される前に、調べられ認証される。
・S43 TARPパケットが適切なリンク鍵を用いて復号され、着信先TARPアドレスと、このパケットがデコイ・パケットであるか、それとも実際のメッセージの一部であるかが明らかになる。
・S44 このパケットがデコイ・パケットである場合、ペリッシャブル・デコイ・カウンタが増分される。
・S45 受信側は、デコイ生成/除去アルゴリズムおよびペリッシャブル・デコイ・カウンタ値に基づいて、パケットがデコイ・パケットである場合には、それを破棄することを選択することができる。
・S46 インタリーブウィンドウを形成するすべてのパケットが受信されるまでTARPパケットがキャッシュされる。
・S47 インタリーブウィンドウのすべてのパケットが受信された後、パケットがインタリーブ解除される。
・S48 次いで、インタリーブウィンドウを形成する組み合わされた各パケットのパケット・ブロックが、セッション鍵を使用して復号される。
・S49 次いで、復号されたブロックが、ウィンドウシーケンス・データを使用して分割され、IPrヘッダが通常のIPCヘッダに変化される。ウィンドウシーケンス番号がIPCヘッダに組み込まれる。
・S50 次いで、パケットがIPレイヤ・過程に渡される。
上述のIPアジリティ機能は、IPアドレスの変更をすべてのTARPルータに送信する能力に依存する。この機能を含む各態様は、インターネットなど大規模なネットワーク向けにこのような機能をスケーリングする際の潜在的な制限のために「ブティック」態様と呼ばれる。(しかし、ブティック態様は、たとえば、小規模な仮想専用網など小規模なネットワークで使用する場合にはロバストである)。ブティック態様の1つの問題は、IPアドレスの変更が頻繁に行われる場合、すべてのルータを十分に高速に更新するのに必要なメッセージ・トラフィックのために、TARPルータおよび/またはクライアントの数が非常に多くなるとインターネットに大きな負荷が掛かる。すべてのTARPルータを更新するために使用される帯域幅負荷であって、たとえばICMPパケットにおいてネットワークに加わる帯域幅負荷は、インターネットのスケールに近い大規模なインプリメンテーションの場合にインターネットの能力を超える可能性がある。言い換えれば、ブティック・システムのスケーリング可能性は限られている。
以下に、上述の技法、システム、および方法の様々な拡張態様について説明する。上述のように、コンピュータ・ネットワーク(インターネット、イーサネット(登録商標)など)内のコンピュータ間で行われる通信のセキュリティは、ネットワークを介して送信されるデータ・パケットの、見掛け上無作為の送信元インターネット・プロトコル(IP)アドレスおよび着信先IPアドレスを使用することによって向上させることができる。この機能は、リスナーが、ネットワーク内のどのコンピュータが通信しているかを判定するのを妨げ、同時に、通信している2つのコンピュータが、受信された所与のデータ・パケットが正当なパケットであるか否かを容易に認識できるようにする。上述のシステムの一つの態様では、IPヘッダ拡張フィールドを使用してイーサネット(登録商標)上の着信パケットが認証される。
LAN上のインターネット・プロトコル・ベース通信技法または任意の専用物理媒体を介したインターネット・プロトコル・ベース通信技法では通常、「フレーム」と呼ばれることの多い下位パケット内にIPパケットが埋め込まれる。図11に示すように、たとえば、第1のイーサネット(登録商標)・フレーム1150はフレーム・ヘッダ1101および埋め込まれた2つのIPパケットIP1およびIP2を備え、それに対して、第2のイーサネット(登録商標)・フレーム1160は異なるフレーム・ヘッダ1104および単一のIPパケットIP3を備えている。各フレーム・ヘッダは一般に、送信元ハードウェア・アドレス1101Aおよび着信先ハードウェア・アドレス1101Bを含む。図11では、図を明確にするためにフレーム・ヘッダ内の他の公知のフィールドは省略されている。物理通信チャネルを介して通信する2つのハードウェア・ノードは、チャネルまたはネットワーク上のどのノードがフレームを受信すべきかを示す適切な送信元ハードウェア・アドレスおよび着信先ハードウェア・アドレスを挿入する。
アドレス・ホッピングによってセキュリティおよびプライバシーが確保される。しかし、保護のレベルは、ホップされるブロック内のアドレスの数によって制限される。ホップブロックは、VPNを実現するためにパケットごとに調整されるフィールドを示す。たとえば、各ブロックが4つのアドレス(2ビット)から成るホップブロックを使用するIPアドレス・ホッピングを用いて2つのノードが通信する場合、16個の可能なアドレス・ペア組合せがある。サイズ16のウィンドウの場合、大部分の時間において大部分のアドレス・ペアが妥当なペアとして受け入れられる。この制限は、ホップ・アドレス・フィールドに加えてあるいはその代わりにディスクリミネータ・フィールドを使用することによって解消することができる。ディスクリミネータ・フィールドは、アドレス・フィールドとまったく同じようにホップされ、パケットを受信側によって処理すべきかどうかを判定するために使用される。
送信側ノードと受信側ノードがアルゴリズムおよびシード(または準無作為送信元テーブルおよび準無作為着信先テーブルを生成するのに十分な同様な情報)を交換した後、2つのノード間のその後の通信は円滑に進行するものと一般に仮定される。しかし、現実的には、2つのノードは、ネットワークの遅延または障害、あるいはその他の問題のために同期を失う可能性がある。したがって、ネットワーク内の、同期を失ったノード間に同期を再確立する手段を提供することが望ましい。
上述のように、VPN内の通信側と受信側の間で、連続するW個以上のパケットが失われた場合(Wはウィンドウサイズ)、受信側のウィンドウは更新されておらず、送信側は、受信側のウィンドウに入っていないパケットは送信しない。送信側と受信側は、おそらくウィンドウ内の無作為のペアが偶然に繰り返されるまで同期を回復しない。したがって、可能なときにはいつでも送信側と受信側を同期させ、同期が失われたときは常にそれを再確立する必要がある。
1.SYNC_REQは、送信側が同期を取る必要があることを示すために送信側によって使用されるメッセージであり、
2.SYNC_ACKは、受信側の同期が取れたことを送信側に知らせるために受信側によって使用されるメッセージである。
1.送信側において、ckpt_o(「チェックポイント・オールド」)は、最後のSYNC_REQパケットを受信側に再送するために使用されたIPペアである。受信側において、ckpt_o(「チェックポイント・オールド」)は、送信側から繰り返しSYNC_REQパケットを受信するIPペアである。
2.送信側において、ckpt_n(「チェックポイント・ニュー」)は、次のSYNC_REQパケットを受信側に送信するために使用されるIPペアである。受信側において、ckpt_n(「チェックポイント・ニュー」)は、新しいSYNC_REQパケットを送信側から受信し、受信側のウィンドウを再整列させ、ckpt_oをckpt_nに設定させ、新しいckpt_nを生成させ、新しいckpt_rを生成させるIPペアである。
3.送信側において、ckpt_rは、次のSYNC_ACKパケットを受信側に送信するために使用されるIPペアである。受信側において、ckpt_rは、新しいSYNC_ACKパケットを送信側から受信し、新しいckpt_nを生成させるIPペアである。SYNC_ACKは受信側ISPから送信側ISPに送信されるので、送信側ckpt_rは受信側のckpt_rをを指し、受信側ckpt_rは送信側のckpt_rを指す(図14参照)。
無作為にホップされるアドレスを生成するための魅力的な方法は、送信側と受信側で同一の乱数生成プログラムを使用し、パケットが送信され受信されたときにこのプログラムを進める方法である。使用できる多数の乱数生成アルゴリズムがある。各アルゴリズムは、アドレス・ホッピング応用例に対する利点と欠点を有する。
(数1)
Xi=(aXi-1+b)mod c (1)
式中、a、b、およびcは特定のLCRを定義する符号である。Xiに関する別の数式、すなわち、
(数2)
Xi=((ai(X0+b)−b)/(a−1))mod c (2)
によって、ジャンプアヘッド機能が有効になる。係数aiは、拘束されない場合、iが小さい場合もで非常に大きなることができる。したがって、モジュロ演算のいくつかの特殊な特性を使用して、(2)を計算するのに必要なサイズおよび処理時間を調節することができる。(2)は次式のように書くことができる。
(数3)
Xi=(ai(X0(a−1)+b)−b/(a−1)mod c (3)
以下のことを示すことができる。
(数4)
(ai(X0(a−1)+b)−b)/(a−1)mod c=
((aimod((a−1)c)(X0(a−1)+b)−b)/(a−1))mod c (4)
(X0(a−1)+b)を(X0(a−1)+b)mod cとして記憶し、bをb mod cとして記憶し、aimod((a−1)c)を計算することができる(これには0(log(i))回の段階が必要である)。
(数5)
Xj+1 w=Xn(j+1)=((anmod((a−1)c)(Xj w(a−1)+b)−b)/(a−1))mod c (5)
を、j+1番目の同期用の乱数を生成するように設定することができる。ノードは、この構成を使用して、(nとは無関係の)一定の時間内に、各同期間で任意の(しかし、一定の)距離だけ先にジャンプすることができる。
a=31、b=4、およびc=15であるRNGについて考える。この場合、数式(1)は
(数6)
Xi=(31Xi-1+4)mod 15 (6)
になる。
(数7)
((91(Xi30+4)−4)/30)mod 15 (7)
表1は、(7)のジャンプアヘッド計算を示している。この計算は、5から始まり3つ先にジャンプする。
アドレス・ホッピングVPNは、パケットが妥当なヘッドを有し、したがって、さらなる処理を必要とするか、それとも不当なヘッダを有し(有害なパケット)、ただちに拒絶すべきであるかどうかを即座に判定しなければならない。このような高速の判定を「高速パケット・フィルタリング」と呼ぶ。この機能は、受信側のプロセッサを飽和させるために受信側で有害なパケットのストリームを即座に作成する敵による攻撃(いわゆる「サービス拒否」攻撃)からVPNを保護する。高速パケット・フィルタリングは、イーサネット(登録商標)などの共用媒体上でVPNを実施するための重要な機能である。
1.アドレスが、イーサネット(登録商標)の外部で無効であり、ゲートウェイによって妥当な外部の着信先にルーティングされることがない。
2.各「A」ブロック内でホップできる224(〜1600万)個のアドレスがある。このため、>280兆個の可能なアドレス・ペアが生成され、敵が妥当なアドレスを推測できる可能性は非常に低くなる。また、別々のVPN同士が衝突する可能性が許容される程度に低くなる(共用される媒体上のすべてのVPNが独立に、「A」ブロックから無作為のアドレス・ペアを生成する。)
3.(マシンがプロミスキュアス・モードでないかぎり)パケットが、イーサネット(登録商標)上のユーザであり、かつVPN上には存在しないユーザに受信されることがなく、非VPNコンピュータに対する影響が最小限に抑えられる。
存在ベクトルとは、nビット番号(それぞれ0から2n−1までの範囲)によってインデックス付けすることのできる長さ2nのビット・ベクトルである。各番号によってインデックス付けされた存在ベクトル内のビットを1に設定することにより、k個のnビット番号(必ずしも一意ではない)の存在を示すことができる。nビット番号xがk個の番号のうちの1つであるのは、存在ベクトルのx番目のビットが1である場合だけである。存在ベクトルにインデックス付けし、1を探すことによって高速パケット・フィルタを実施することができる。この方法を「テスト」と呼ぶ。
上述の同期技法のわずかに修正された形態を使用することができる。前述のチェックポイント同期方式の基本原則は同じである。しかし、チェックポイントを受信したことによる処置はわずかに異なる。この変形態様では、受信側は、OoO(「誤った順序」)ないし2xWINDOW_SIZE+OoO個のアクティブ・アドレスを維持する。(1≦OoO≦WINDOW_SIZEおよびWINDOW_SIZE≧1)。OoOおよびWINDOW_SIZEは、調整可能なパラメータであり、OoOは、ネットワーク内の事象または順序のずれた到着による失われたパケットに対処するのに必要なアドレスの最小数であり、WINDOW_SIZEは、SYNC_REQが発行される前に送信されたパケットの数である。図17は、受信側のアクティブ・アドレスの格納アレイを示している。
1.乱数生成プログラムにおいて効率的なジュンプアヘッドが必要とされない。
2.受信側に対応するエントリを有さないパケットが送信されることがない。
3.タイマ・ベースの再同期が不要である。これは2の結果である。
4.受信側は、最後に送信されたメッセージからOoO個以内の送信されたデータ・メッセージを受け入れる能力を常に有する。
本発明の様々な原則を組み込んだ他の態様が図20に示されている。この態様において、メッセージ送信システムは、中間コンピュータのネットワーク2011を介して第2のコンピュータ2002と通信する第1のコンピュータ2001を含む。この態様の一変形態様では、ネットワークは、それぞれが、複数のインターネット・サービス・プロバイダ(ISP)2005から2010にリンクされた、2つのエッジ・ルータを含む。各ISPは、代表的な構成に過ぎず、制限的なものではない、図20に示す構成で他の複数のISPに結合されている。ISP間の各接続は、図20において、特定の物理的送信パスを示すように符号が付けられている(たとえば、ADは、ISP A(要素2005)をISP D(要素2008)にリンクする物理的パスである)。各エッジ・ルータに到着したパケットは、無作為選択基準または準無作為選択基準に基づいてルータが接続されているISPのうち1つに選択的に送信される。
以下では、上述の態様に適用できる様々な改良および特徴について説明する。これらの改良には、(1)伝送パスの品質に応じて異なる伝送パスを超えてパケットを分配するロード・バランサと、(2)ドメイン名の問合せに応答して仮想専用網を透過的に形成するDNSプロキシ・サーバと、(3)システム・チェックポイントでのサービス拒否攻撃を防止する大小リンク帯域幅管理機能と、(4)送信側と受信側の同期をとることができる速度を制限することによって着信パケットを規制するトラフィック・リミッタと、(5)多数のノードが通信機能を2つの別々のエンティティ間で分割することによって中央ノードと通信できるようにするシグナリング・シンクロナイザとが含まれる。各改良について以下に別々に考察する。
上述の様々な態様には、送信ノードと受信ノードが複数の伝送パスを通して結合されており、かつ連続するパケットが複数のパス上で準無作為的に分配されるシステムが含まれる。たとえば、図20および図21とそれに伴う説明を参照されたい。本発明の改良により、この基本概念は拡大されて、伝送リンクの品質に応じてパスに対する負荷が概ね釣り合うように、異なるパスを超えてパケットを分配する段階を包含する。
1.MESS_Rがしきい値THRESHよりも小さい場合、リンクは異常であると考えられる。送信側がオフになった場合、送信側はオンにされ、そのリンクの重みPは最小値MINに設定される。これにより、それが回復するまで、監視のためにリンク上に少量のトラフィックが維持されると考えられる。送信側がオンになった場合、そのリンクの重みPは次式のように設定されると考えられる。
(数8)
P=α×MIN+(1−α)×P (1)
式(1)は、サービスが劣化している期間中にトラフィック重み値を指数関数的にMINまで減少させる。
2.リンクのMESS_RがTHRESH以上である場合、リンクは正常であると考えられる。そのリンクの重みPがそのリンクの定常状態値S以上である場合、Pは不変である。そのリンクの重みPがTHRESHよりも小さい場合、Pは次式のように設定されると考えられる。
(数9)
P=β×S+(1−β)×P (2)
式中、βはPの減衰率を決定する0<=β<=1であるようなパラメータである。式(2)は、受け入れられるサービスの持続期間中に、トラフィック重みを減衰指数関数的にSまで増大させると考えられる。
1.リンクL1は、最後のウィンドウで送信されたMESS_T(32)のメッセージの75%のみが、首尾良く受信されたことを示す、24のMESS_Rを含むSYNC_ACKを受信する。リンクL1は、THRESH(0.8)よりも低くなる。リンクL1のトラフィック重み値は0.12825まで減少する一方、リンクL2のトラフィック重み値は0.65812まで増大し、リンクL3のトラフィック重み値は0.217938まで増大すると考えられる。
2.リンクL2およびL3は正常なままであり、リンクL1は同期をとるために停止する。次いで、リンクL1のトラフィック重み値が0に設定され、リンクL2のトラフィック重み値が0.75に設定され、リンクL3のトラフィック重み値が0.25に設定されると考えられる。
3.リンクL1は、最後のウィンドウで送信されたMESS_T(32)のメッセージのうちの1つも首尾良く受信されなかったことを示す、0のMESS_Rを含むSYNC_ACKを受信する。リンクL1は、THRESHよりも低くなると考えられる。リンクL1のトラフィック重み値は0.005まで増大し、リンクL2のトラフィック重み値は0.74625まで減少し、リンクL3のトラフィック重み値は0.24875まで減少すると考えられる。
4.リンクL1は、最後のウィンドウで送信されたMESS_T(32)のメッセージのうちの100%が首尾良く受信されたことを示す、32のMESS_Rを含むSYNC_ACKを受信する。リンクL1は、THRESHを超えると考えられる。リンクL1のトラフィック重み値は0.2525まで増大する一方、リンクL2のトラフィック重み値は0.560625まで減少し、リンクL3のトラフィック重み値は0.186875まで減少すると考えられる。
5.リンクL1は、最後のウィンドウで送信されたMESS_T(32)のメッセージのうちの100%が首尾良く受信されたことを示す、32のMESS_Rを含むSYNC_ACKを受信する。リンクL1は、THRESHを超える。リンクL1のトラフィック重み値は0.37625まで増大し、リンクL2のトラフィック重み値は0.4678125まで減少し、リンクL3のトラフィック重み値は0.1559375まで減少すると考えられる。
6.リンクL1は正常なままであり、トラフィック確率はその定常状態のトラフィック確率に近づく。
第2の改良は、ドメイン名サーバ参照機能に応答して仮想専用網(VPN)を自動的に作成することに関する。
クライアントはターゲット・コンピュータにアクセスする許可を得ており、ゲートキーパはクライアント用のVPNを作るという規則を有する。このシナリオでは、クライアントのDNS要求はDNSプロキシ・サーバ2610によって受信され、DNSプロキシ・サーバ2610はこの要求をゲートキーパ2603に転送する。ゲートキーパはクライアントと要求されたターゲットとの間にVPNを確立する。ゲートキーパはDNSプロキシに宛先のアドレスを提供し、次いでDNSプロキシは結果として解決された名前を返す。解決されたアドレスは、安全な管理VPNにおいてクライアントに送り返すことができる。
クライアントはターゲット・コンピュータにアクセスする許可を得ていない。このシナリオでは、クライアントのDNS要求はDNSプロキシ・サーバ2610によって受信され、DNSプロキシ・サーバ2610はこの要求をゲートキーパ2603に転送する。ゲートキーパはこの要求を拒絶し、ターゲット・コンピュータを見出すことができなかったことをDNSプロキシ・サーバ2610に知らせる。次いで、DNSプロキシ2610は「未知のホスト」エラー・メッセージをクライアントに返す。
クライアントは、通常の非VPNリンクを使用して接続する許可を得ており、ゲートキーパは、ターゲット・サイトに対するクライアント用のVPNを設定するという規則を有していない。このシナリオでは、クライアントのDNS要求はDNSプロキシ・サーバ2610によって受信され、DNSプロキシ・サーバ2610はこの規則を検査し、VPNは無用であると判定する。ゲートキーパ2603は、次にDNSプロキシ・サーバに、この要求を従来のDNSサーバ2609に転送することを知らせ、DNSサーバ2609はこの要求を解決し、結果をDNSプロキシ・サーバに返して、クライアントに返す。
クライアントは、通常/非VPNリンクを確立する許可を得ておらず、ゲートキーパは、ターゲット・サイトに対するクライアント用のVPNを作るという規則を有していない。このシナリオでは、DNSプロキシ・サーバは、クライアントのDNS要求を受信してゲートキーパ2603に転送する。ゲートキーパ2603は、特別のVPNは無用であるが、クライアントは非VPNメンバーと通信する許可を得ていないと判定する。ゲートキーパはこの要求を拒絶し、DNSプロキシ・サーバ2610にクライアントへエラー・メッセージを返させる。
基本的な構造の1つの特徴は、コンピュータ・ハッカーが既知のインターネット・ノードにパケットをフラッドさせる場合に起こりうる、いわゆる「サービスの拒否」攻撃を防止し、したがってノードが他のノードと通信することを防止する能力である。IPアドレスまたは他のフィールドは「ホッピング」され、無効なアドレスと共に到着するパケットはただちに破棄されるので、インターネット・ノードは、単一のIPアドレスを標的としたフラッドに対して保護される。
複数のノードを「ホッピング」技術を使用して通信するシステムでは、背信的なインサイダーが内部でシステムにパケットをフラッドさせる可能性がある。この可能性を防止するために、本発明の一つの改良は、受信側が各パケット送信側に帯域幅の制限を課すことができるように、システム内のノード間に「契約」を設定する段階を伴う。これを行う1つの技術は、送信側からのチェックポイント同期要求の受入れを、ある期間が経過するまで(たとえば、1分)遅延させることである。各受信側は、「SYNC_REQ」メッセージに対する「SYNC ACK」応答を遅延させることによってホッピングウィンドウが移動する速度を実際上調節することができる。
1.トラフィック到着時間の統計的な変動、およびロード・バランシングの非一様性を考慮するため、受信側の速度は許容速度よりもわずかに速くなければならない。
2.送信側は、SYNC_REQが送信されてからある期間にわたって引き続き正しく送信するので、上記のアルゴリズムは送信側の帯域幅を人為的に縮小する可能性がある。事象により、適合した送信側がある期間(たとえば、ネットワークがSYNC_REQまたはSYNC_ACKを破棄する期間)の間同期をとることができない場合、SYNC_REQが受け入れられる時間は予期されるよりも遅くなる。この後、送信側は、次のチェックポイントに出会う前に、予想されるよりも少ない数のメッセージを送信する。新しいチェックポイントは活動化されておらず、送信側はSYNC_REQを再送する必要がある。このことは、受信側からは、送信側の送信速度が不適切であるかのように見える。したがって、送信側からは、次のチェックポイントが受け入れられるのが遅くなったように見える。これは、送信側がある期間にわたって、合意されている速度よりも遅いパケット速度で送信を行うまで、送信側の許容パケット速度を低下させる効果を有する。
多数のユーザが安全なホッピング技術を使用して中央ノードと通信するシステムでは、ホッピング・テーブルおよびそれがサポートするデータ構造用に多量のメモリを確保する必要がある。たとえば、あるウェブサイトの百万人の加入者がそのウェブサイトと時折通信する場合、そのサイトは百万個のホッピング・テーブルを維持しなければならず、したがって、任意の一時点でシステムを実際に使用するユーザが全加入者のわずかな割合に過ぎないにもかかわらず、貴重なコンピュータ資源が使い尽くされてしまう。望ましい解決策は、ある最大数の同時リンクを維持できるようにするが、数百万人の登録されたユーザを任意の一時点で「認識」するシステムである。言い換えれば、百万人の登録されたユーザのうち、1度に数千人のユーザが、適切なサイズの百万個のホッピング・テーブルをサーバに維持させる必要なしに、同時に中央サーバと通信することができる。
本発明は、コンピュータ・ネットワーク上の第1のコンピュータと第2のコンピュータとの間で、安全通信リンクを確立する技術を提供する。好ましくは、ユーザは、マウスの1回のクリック、またはキーボード上で入力されるキーストロークやトラックボールを通じて入力されるクリックのような、他の入力装置からの対応する最小入力を用いて、安全通信リンクを使用可能にする。または、安全リンクは、コンピュータの立ち上げ時にデフォルト設定として自動的に確立される(すなわち、クリックなし)。図33は、本発明のワン・クリック安全通信方法が適切である、コンピュータ・ネットワークのシステム・ブロック図3300である。図33において、パーソナル・コンピュータ(PC)などのコンピュータ端末またはクライアント・コンピュータ3301は、ISP3303を通じてインターネットなどのコンピュータ・ネットワーク3302に接続されている。または、コンピュータ3301は、エッジ・ルータを通してコンピュータ・ネットワーク3302に接続することができる。コンピュータ3301は、キーボードおよび/またはマウスなどの入力装置、およびモニタなどの表示装置を含む。インストールされて、公知の方法でコンピュータ3301上で動作するブラウザ3306を使用して、コンピュータ3301は従来どおり、通信リンク3305を介してコンピュータ・ネットワーク3302に接続された、他のコンピュータ3304と通信することができる。
本発明は、2つのコンピュータ・ネットワーク間のファイアウォールのクライアント側のアプリケーション・プログラム、およびファイアウォールのサーバ側のネットワーク・スタックにおいて、上述のフィールド・ホッピング方式を実施する技術も提供する。本発明は、サービス拒絶機能を適切に拒否する新しい安全無接続プロトコルを、ICMPプロトコル、UDPプロトコル、TCPプロトコルのような既存のIPプロトコル上に、このプロトコル層を形成することによって使用する。
Claims (16)
- クライアントによって送信されたドメイン名サーバ(DNS)要求を傍受しかつ傍受されたDNS要求それぞれに対して以下の段階を実施するDNSプロキシ・モジュールを記憶しているメモリを含む、データ処理装置:
(i)傍受されたDNS要求が安全サーバに対応しているかどうかを判定する段階;
(ii)傍受されたDNS要求が安全サーバに対応していない場合、該DNS要求を、安全でないコンピュータのIPアドレスを返すDNS機能に転送する段階;および
(iii)傍受されたDNS要求が安全サーバに対応している場合、クライアントと安全サーバとの間の安全通信リンクを自動的に開始する段階。 - 段階(iii)が以下の段階を含む、請求項1記載のデータ処理装置:
(a)クライアントが安全サーバへのアクセスを許可されているかどうかを判定する段階;および
(b)クライアントが安全サーバへのアクセスを許可されている場合、安全サーバとクライアントとの間の安全通信リンクを確立することを求める要求を送信する段階。 - 段階(iii)が以下の段階をさらに含む、請求項2記載のデータ処理装置:
(c)クライアントが安全サーバへのアクセスを許可されていない場合、クライアントに「未知のホスト」エラー・メッセージを返す段階。 - ユーザがURLを入力した結果前記DNS要求が生じるウェブブラウザを、クライアントが含む、請求項3記載のデータ処理装置。
- クライアントと安全サーバとの間の安全通信リンクを自動的に開始する段階が、クライアントと安全サーバとの間のIPアドレス・ホッピング方式を確立する段階を含む、請求項1記載のデータ処理装置。
- クライアントと安全サーバとの間の安全通信リンクを自動的に開始する段階が、安全サーバの真のIPアドレスをクライアントに送信することを回避する、請求項1記載のデータ処理装置。
- 実行されるとデータ処理装置に以下の段階を実施させるコンピュータ可読命令で構成されたドメイン名サーバ(DNS)プロキシ・モジュールを記憶している、コンピュータ可読媒体:
(i)クライアントにより送信されたDNS要求を傍受する段階;
(ii)傍受されたDNS要求が安全サーバに対応しているかどうかを判定する段階;
(iii)傍受されたDNS要求が安全サーバに対応していない場合、該DNS要求を、安全でないコンピュータのIPアドレスを返すDNS機能に転送する段階;および
(iv)傍受されたDNS要求が安全サーバに対応している場合、クライアントと安全サーバとの間の安全通信リンクを自動的に開始する段階。 - 段階(iv)が以下の段階を含む、請求項7記載のコンピュータ可読媒体:
(a)クライアントが安全サーバへのアクセスを許可されているかどうかを判定する段階;および
(b)クライアントが安全サーバへのアクセスを許可されている場合、安全サーバとクライアントとの間の安全通信リンクを確立することを求める要求を送信する段階。 - 段階(iv)が以下の段階をさらに含む、請求項8記載のコンピュータ可読媒体:
(c)クライアントが安全サーバへのアクセスを許可されていない場合、クライアントに「未知のホスト」エラー・メッセージを返す段階。 - ユーザがURLを入力した結果前記DNS要求が生じるウェブブラウザを、クライアントが含む、請求項9記載のコンピュータ可読媒体。
- クライアントと安全サーバとの間の安全通信リンクを自動的に開始する段階が、クライアントと安全サーバとの間のIPアドレス・ホッピング方式を確立する段階を含む、請求項7記載のコンピュータ可読媒体。
- クライアントと安全サーバとの間の安全通信リンクを自動的に開始する段階が、安全サーバの真のIPアドレスをクライアントに送信することを回避する、請求項7記載のコンピュータ可読媒体。
- 実行されるとデータ処理装置に以下の段階を実施させるコンピュータ可読命令で構成されたドメイン名サーバ(DNS)モジュールを記憶している、コンピュータ可読媒体:
(i)クライアントにより送信されたDNS要求が安全サーバに対応しているかどうかを判定する段階;
(ii)該DNS要求が安全サーバに対応していない場合、該DNS要求を、安全でないコンピュータのIPアドレスを返すDNS機能に転送する段階;および
(iii)該DNS要求が安全サーバに対応している場合、クライアントと安全サーバとの間の安全チャネルを自動的に作成する段階。 - 段階(iii)が以下の段階を含む、請求項13記載のコンピュータ可読媒体:
(a)クライアントが安全サーバへのアクセスを許可されているかどうかを判定する段階;および
(b)クライアントが安全サーバへのアクセスを許可されている場合、安全サーバとクライアントとの間の安全チャネルを確立することを求める要求を送信する段階。 - 段階(iii)が以下の段階をさらに含む、請求項14記載のコンピュータ可読媒体:
(c)クライアントが安全サーバへのアクセスを許可されていない場合、クライアントに「未知のホスト」エラー・メッセージを返す段階。 - ユーザがURLを入力した結果前記DNS要求が生じるウェブブラウザを、クライアントが含む、請求項15記載のコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US55820900A | 2000-04-26 | 2000-04-26 | |
US09/558,209 | 2000-04-26 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001583006A Division JP4756811B2 (ja) | 2000-04-26 | 2001-04-25 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011182427A JP2011182427A (ja) | 2011-09-15 |
JP2011182427A5 JP2011182427A5 (ja) | 2013-01-10 |
JP5374536B2 true JP5374536B2 (ja) | 2013-12-25 |
Family
ID=24228599
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001583006A Expired - Lifetime JP4756811B2 (ja) | 2000-04-26 | 2001-04-25 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
JP2010239225A Expired - Lifetime JP5377455B2 (ja) | 2000-04-26 | 2010-10-26 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
JP2011085051A Expired - Lifetime JP5374535B2 (ja) | 2000-04-26 | 2011-04-07 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
JP2011085052A Expired - Lifetime JP5374536B2 (ja) | 2000-04-26 | 2011-04-07 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001583006A Expired - Lifetime JP4756811B2 (ja) | 2000-04-26 | 2001-04-25 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
JP2010239225A Expired - Lifetime JP5377455B2 (ja) | 2000-04-26 | 2010-10-26 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
JP2011085051A Expired - Lifetime JP5374535B2 (ja) | 2000-04-26 | 2011-04-07 | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
Country Status (4)
Country | Link |
---|---|
EP (10) | EP2421220A1 (ja) |
JP (4) | JP4756811B2 (ja) |
AU (1) | AU2001259141A1 (ja) |
WO (1) | WO2001086911A2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100023620A1 (en) * | 2004-12-22 | 2010-01-28 | Matsushita Electric Industrial Co., Ltd. | Access controller |
GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
US9059884B2 (en) * | 2011-01-20 | 2015-06-16 | Openwave Mobility, Inc. | Routing of IP traffic directed at domain names using DNS redirection |
US9270684B2 (en) | 2013-04-17 | 2016-02-23 | Globalfoundries Inc. | Providing a domain to IP address reputation service |
SE542300C2 (en) * | 2015-03-09 | 2020-04-07 | Saab Ab | Secure data transfer |
CN109428916B (zh) * | 2017-08-25 | 2022-02-22 | 中兴通讯股份有限公司 | 数据传输方法和装置、终端及服务器 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05152587A (ja) * | 1991-11-26 | 1993-06-18 | Seikosha Co Ltd | Misダイオード |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US6058250A (en) * | 1996-06-19 | 2000-05-02 | At&T Corp | Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection |
US5870610A (en) * | 1996-06-28 | 1999-02-09 | Siemens Business Communication Systems, Inc. | Autoconfigurable method and system having automated downloading |
US5805820A (en) * | 1996-07-15 | 1998-09-08 | At&T Corp. | Method and apparatus for restricting access to private information in domain name systems by redirecting query requests |
GB2317792B (en) * | 1996-09-18 | 2001-03-28 | Secure Computing Corp | Virtual private network on application gateway |
US6101543A (en) * | 1996-10-25 | 2000-08-08 | Digital Equipment Corporation | Pseudo network adapter for frame capture, encapsulation and encryption |
US6032118A (en) * | 1996-12-19 | 2000-02-29 | Northern Telecom Limited | Virtual private network service provider for asynchronous transfer mode network |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
SE9702385L (sv) * | 1997-06-23 | 1998-12-24 | Ericsson Telefon Ab L M | Förfarande och anordning i ett datanät |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6023764A (en) * | 1997-10-20 | 2000-02-08 | International Business Machines Corporation | Method and apparatus for providing security certificate management for Java Applets |
GB2334181B (en) * | 1998-02-06 | 2003-02-19 | Nec Technologies | Over-the-air re-programming of radio transceivers |
JPH11266240A (ja) * | 1998-03-16 | 1999-09-28 | Mitsubishi Electric Corp | 暗号通信処理装置 |
US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
-
2001
- 2001-04-25 EP EP20110005792 patent/EP2421220A1/en not_active Withdrawn
- 2001-04-25 EP EP20110005789 patent/EP2421219A1/en not_active Withdrawn
- 2001-04-25 EP EP20100012356 patent/EP2312808A1/en not_active Withdrawn
- 2001-04-25 AU AU2001259141A patent/AU2001259141A1/en not_active Abandoned
- 2001-04-25 EP EP12004353.4A patent/EP2512093B1/en not_active Expired - Lifetime
- 2001-04-25 EP EP06014499.5A patent/EP1755307B1/en not_active Expired - Lifetime
- 2001-04-25 EP EP20100012236 patent/EP2375672A1/en not_active Withdrawn
- 2001-04-25 EP EP10012357.9A patent/EP2323335B1/en not_active Expired - Lifetime
- 2001-04-25 EP EP01932629A patent/EP1302047B1/en not_active Expired - Lifetime
- 2001-04-25 WO PCT/US2001/013261 patent/WO2001086911A2/en active Application Filing
- 2001-04-25 EP EP20060014500 patent/EP1755315A3/en not_active Withdrawn
- 2001-04-25 JP JP2001583006A patent/JP4756811B2/ja not_active Expired - Lifetime
- 2001-04-25 EP EP11005793A patent/EP2424187A3/en not_active Withdrawn
-
2010
- 2010-10-26 JP JP2010239225A patent/JP5377455B2/ja not_active Expired - Lifetime
-
2011
- 2011-04-07 JP JP2011085051A patent/JP5374535B2/ja not_active Expired - Lifetime
- 2011-04-07 JP JP2011085052A patent/JP5374536B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1755315A3 (en) | 2010-07-07 |
EP2323335A3 (en) | 2011-12-28 |
EP2421220A1 (en) | 2012-02-22 |
EP2421219A1 (en) | 2012-02-22 |
EP1755315A2 (en) | 2007-02-21 |
JP5377455B2 (ja) | 2013-12-25 |
EP1302047B1 (en) | 2012-08-01 |
EP2424187A3 (en) | 2012-04-25 |
EP1755307B1 (en) | 2019-06-05 |
JP2011205644A (ja) | 2011-10-13 |
EP2512093B1 (en) | 2019-12-04 |
WO2001086911A2 (en) | 2001-11-15 |
EP1755307A2 (en) | 2007-02-21 |
EP2323335B1 (en) | 2020-04-08 |
EP1302047A2 (en) | 2003-04-16 |
EP1755307A3 (en) | 2010-07-21 |
EP2323335A2 (en) | 2011-05-18 |
EP2424187A2 (en) | 2012-02-29 |
JP4756811B2 (ja) | 2011-08-24 |
JP2011109651A (ja) | 2011-06-02 |
AU2001259141A1 (en) | 2001-11-20 |
JP2004507909A (ja) | 2004-03-11 |
WO2001086911A3 (en) | 2003-02-06 |
EP2312808A1 (en) | 2011-04-20 |
EP2512093A1 (en) | 2012-10-17 |
EP2375672A1 (en) | 2011-10-12 |
JP2011182427A (ja) | 2011-09-15 |
JP5374535B2 (ja) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5478698B2 (ja) | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 | |
JP3923312B2 (ja) | システム可用性が保証された安全な通信を可能にするアジル・ネットワーク・プロトコルの改良 | |
JP5685326B2 (ja) | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル | |
US10187387B2 (en) | Method for establishing connection between devices | |
US10511573B2 (en) | Agile network protocol for secure communications using secure domain names | |
US9967240B2 (en) | Agile network protocol for secure communications using secure domain names | |
JP5374536B2 (ja) | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130311 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5374536 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |