Nothing Special   »   [go: up one dir, main page]

JP2011054182A - ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 - Google Patents

ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP2011054182A
JP2011054182A JP2010216052A JP2010216052A JP2011054182A JP 2011054182 A JP2011054182 A JP 2011054182A JP 2010216052 A JP2010216052 A JP 2010216052A JP 2010216052 A JP2010216052 A JP 2010216052A JP 2011054182 A JP2011054182 A JP 2011054182A
Authority
JP
Japan
Prior art keywords
digital
baton
electronic device
firewall
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010216052A
Other languages
English (en)
Inventor
Michael G Williams
ジー.ウイリアムズ マイケル
Jon Graff
グラフ ジョン
Charles Perkins
パーキンス チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2011054182A publication Critical patent/JP2011054182A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークでメッセージを認証するシステムと方法に関し、ファイアウォールの内側の電子装置からの要求に応じて、ファイアウォールの外側の電子装置または他のサードパーティ装置からファイアウォールの内側の電子装置にメッセージまたは情報を直接送信するのを許可することを目的とする。
【解決手段】ファイアウォール100の内側の電子装置Aがファイアウォールの外側の電子装置Bからの情報を要求する場合に、ディジタルバトンがファイアウォールや他のゲートウェイ等から電子装置Bに供給される。電子装置Bは、ファイアウォールを経由して電子装置Aにメッセージまたは情報を送るためにディジタルバトンにより要求に応答するような後続の電子装置にディジタルバトンを送る。ファイアウォールは、メッセージ中に含まれるディジタルバトンの認証に基づき、メッセージに対する認証またはフィルタをかける。
【選択図】図1

Description

本発明はネットワークと通信とに関する。特に、本発明は、メッセージを認証するために、ファイアウォールまたは他のゲートウェイ装置により読み取られることが可能なメッセージにおいて、コード、すなわち、ディジタル「バトン(baton)」を使用することに関するものである。
ファイアウォールは、ファイアウォール自体によって、すなわち、ファイアウォールの内側で保護されているエンティティ(entities)に出たり入ったりするデータに関して、規則(rules)、いわゆる「ポリシー(policies)」を監視し執行するネットワーク技術である。例えば、ローカルエリアネットワーク(LAN)が、このLANのドメインの外側のクライアントに出たり入ったりするデータにフィルタをかけるようにファイアウォールによって保護されることが可能である。一般に、データがLANのドメインの中に入ることは、「外側(outside )」から、すなわち、通常はインターネットから、ファイアウォールを経由して、LANのエンティティが存在する「内側(inside)」に入ることとして表現される。
現在のファイアウォール技術に関して次のような問題が生じていることが認められている。すなわち、ファイアウォールにより執行される1つまたは複数の特定のポリシーのために、正当なデータがファイアウォールを通過することができない場合が多い。例えば、2つのネットワーク装置が通信セッションの状態にあるときに1つの問題が生じる。1つのシナリオでは、電子装置(通常、装置と略記される)Aが電子装置(通常、装置と略記される)Bとメッセージの形でデータを交換している。装置Aはファイアウォールの内側にあり、かつ、装置Bはファイアウォールの外側にある。このファイアウォールは、装置Aを正当なデータを送信する装置として認識し、かつ、そのポリシーの下で、メッセージを装置Bに送る許可を得ている。しかしながら、このファイアウォールは、装置Bが外側から当該ファイアウォールを経由して装置Aにメッセージを送信する権利を有するということを認識していない。
制限的ファイアウォール(restrictive firewall)では、このファイアウォールは、装置Aが装置Bにメッセージを送信することだけを許可することが可能であり、さらに、装置Aが最初に装置Bにメッセージを送信し終わっている場合に、および、この場合にのみ、および/または、装置Bが、装置Aまたはそのファイアウォール内の他のエンティティとの通信に関する権限を有するように上記ファイアウォールのポリシーにて予め構成されている場合にのみ、装置Bからのメッセージを許可することだけが可能である。ファイアウォールが装置Bから装置Aへのメッセージを予想または許可するようには構成されていないので、装置Bは上記ファイアウォールを経由した装置Aに対する通信を開始することが不可能である。
装置Aが要求する情報を装置Bが持っておらず、装置Aが必要とする情報を得るために装置Bが他の装置を使用しなければならない場合に、別の問題が生じる。現時点での当該問題の解決策は面倒である。この解決策では、装置Bに回答を供給するために後続の装置が装置Bとの通信経路を再びたどることを必要とし、その後で装置Bは装置Aに回答を送信するであろう。このような後続の装置は、メッセージを装置Aに伝達することを装置Bに委託しない。例えば、装置Aが装置Bから機密の企業人事情報を要求する場合に、装置Bはその情報を検索するために人事サーバPと契約を結ばなければならないであろう。しかしながら、装置Bは人事サーバPから人事情報を受け取る権限を与えられていないことがある。この場合には、人事サーバPは、要求者としての装置Aに対して直接情報を送信することしかできないであろう。当初のセッションが装置Aと装置Bとの間で確立されていたならば、ファイアウォールのポリシーは、この当初の通信セッションに関係していなかった第3の装置(third device)が情報を装置Aに送信することを許可しないであろう。このファイアウォールにとって、サーバPから装置Aへの試行された通信が想定外のものとして現れ、当該ファイアウォールによって却下されるであろう。前述のシナリオは、一般に、「委譲(delegation)」に関する問題と呼ばれており、上記の場合には、1つの装置がサードパーティ装置(third party device)(サードパーティ電子装置ともよばれる)に対して要求を委譲しようと試行する。
さらにより複雑な委譲では、装置Aからの要求が幾つかのサードパーティ装置を経由させられる。概略的に述べると、このシナリオは次の関係のように表されることが可能である。
A−>‖B−>C−>...−>R
装置(すなわち、サードパーティ装置)Rが装置Aに回答を直接送信しようとする場合には、制限的ファイアウォールは、メッセージを装置Rに送信する装置Aのレコードを持っていないので、この回答を阻止するであろう。このような問題は、装置Rが情報に関する唯一の信用できるソースであるようなシナリオにおいて、または、中間の装置(例えば、装置C)が機密保護または個人情報保護の理由から情報を得ることを許可されていない場合に、特別な重要性を有する。
上記問題の1つの公知の解決策は、要求されている情報を装置Rが有するというメッセージを装置Bが装置Aに送信することができるようにするために、装置Rが装置Bにメッセージを送信することである。これによって、装置Aは装置Rにコンタクトし、装置Rがその情報を供給することを要求してよい。しかしながら、ファイアウォールは、装置Rから当該情報を受信するようには構成されていないことがある。その上、要求されている情報を新たなサードパーティ装置が有することが発見される毎に、上記ファイアウォールの再構成を必要とすることは面倒であろう。
別の公知の解決策は、インターネットプロトコルセキュリティ(IPSec(Internet protocol security))を使用してインターネットプロトコル(IP)アドレスを再構成することを含む。IPSecは、IPレイヤにおけるパケットの確実な交換をサポートするためにインターネットエンジニアリング・タスク・フォース(IETF(Internet engineering task force ))によって開発された一揃いのプロトコルである。IPSecは、仮想私設ネットワーク(VPN(virtual private networks))を実現するために広く採用されている。さらに、IPSecは、2つの暗号化モード、すなわち、トランスポートモードとトンネルモードとをサポートする。トランスポートモードは、各々のパケットのデータ部分(ペイロード)だけを暗号化し、ヘッダはそのままの形で残す。より確実なトンネルモードは、ヘッダとペイロードの両方を暗号化する。受信側では、IPSecに準拠した装置が各々のパケットを解読する。
IPSecが機能するためには、送信装置と受信装置とが公開キーを共有しなければならない。これは、インターネットセキュリティ・キー管理プロトコル/オークリー(ISAKMP/Oakley(Internet security association and key management protocol/Oakley )として知られているプロトコルによって実現され、このプロトコルは、受信側が公開キーを得ることと、ディジタル証明を使用して送信側を認証することとを可能にする。
IPSecによる解決策は、制限的ファイアウォールを使用することに関連した問題と同様の問題点を有する。このようなIPSecによる解決策は、IPSecがファイアウォール自体とは別に各装置における構成を必要とするという点以外に、通信に関与する全ての装置の相互間の通信を容易にするために大規模な構成を必要とする。
別の公知の解決策は、ホスト識別プロトコル(HIP(host identify protocol))を使用することである。HIPは、2つのホストの間の装置またはホストの識別情報の迅速な交換を実現する。この交換は、さらに、IPSecと共に使用されるべき一対のIPSecセキュリティアソシエーション(SA(security associations ))も確立する。HIPプロトコルは、サービス拒否攻撃(DoS(denial-of-service ))と介入者攻撃(MitM(man-in-the-middle ))とに対して耐性があるように設計されており、TCPおよびUDPのような上位レイヤプロトコルのためのDoSおよびMitMに対するプロテクションを実現する。しかしながら、純粋なIPSecの場合と同様に、HIPも、使用可能になるまでに、通信に関与する各装置に関する大規模な構成を必要とする。
別の公知の解決策は、暗号化によって生成されたアドレス(CGA(cryptographically generated addresses ))を使用することである。CGAは、公開キーと補助パラメータとから暗号化一方通行ハッシュ関数を計算することによって生成される。公開キーとアドレスとの間の結合(binding )は、ハッシュ値を再計算することによって、かつ、そのハッシュ値をインタフェース識別子と比較することによって確認されることが可能である。IPアドレスから送信されたメッセージは、公開キーと補助パラメータとを付与することによって、かつ、対応する秘密キーにより上記メッセージに署名することによって保護されることが可能である。CGAは、証明機関も他のインフラストラクチャもなしに機能することが可能である。
しかしながら、IPSecおよびHIPプロトコルの場合と同様に、CGAプロトコルも、使用可能になるまでに、通信に関与する各装置の大規模な構成を必要とする。このような要求のせいで、前述のような解決策、または、これらの解決策に類似した解決策は、ファイアウォールの内側の装置Aにとって以前には未知であったサードパーティ装置Rが、当初は装置Bに対して要求された情報を装置Aに直接供給することを許可することができないという問題を解決していない。
本発明は上記問題点に鑑みてなされたものであり、ファイアウォールの内側にある電子装置がファイアウォールの外側にある電子装置からの情報を要求する場合に、ファイアウォールの外側の電子装置または他のサードパーティ電子装置からファイアウォールの内側の電子装置に対してメッセージまたは情報を直接送信することを許可することができるような、メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体を提供することを目的とするものである。
概略的かつ全般的に述べると、本発明の好ましい例示的な実施態様は、ファイアウォールの内側にある装置Aがファイアウォールの外側にある装置Bからの情報を要求する場合に、ファイアウォールまたはゲートウェイ(本願明細書ではファイアウォールとよばれる)から装置Bにディジタル「バトン」を供給することによって、前述の問題点を解決する。装置Bは、装置Aの要求に対する後続のレシピエント(recipient )がファイアウォールを経由して装置Aにメッセージまたは情報を送信する必要がある場合に上記後続のレシピエントがディジタルバトンを使用することができるようにするために、上記後続のレシピエントに上記ディジタルバトンを送ることが可能である。
このディジタルバトンは、ファイアウォールの外側に送られるメッセージに信用できる識別情報を付与する数字インディケータである。装置Aのためのファイアウォールにより受け取られたデータパケットまたはメッセージの中に有効なディジタルバトンが検出されたときに、上記ファイアウォールが、装置B(装置Aの要求に対する直接のレシピエント)または装置R(装置Aの要求に対するサードパーティのレシピエント)を識別するデータパケットのソースIPアドレスを認識しなくても、データパケットが上記ファイアウォールを通過することを許可することを可能にするために、上記ファイアウォールはインディケータまたは進行中のセッションとしてディジタルバトンを生成する。
好ましい例示的な実施態様の別の態様では、ディジタルバトンを生成するファイアウォールの代わりに、ディジタルバトンが、例えばブラウザプログラムによって、アプリケーションレイヤにおいて生成されることが可能である。これに関連して、ファイアウォールの外側を移動するデータパケットに対してディジタルバトンを割り当てるために、任意のハードウェアおよび/またはソフトウェアシステムが、ファイアウォールで保護されたシステムまたはネットワークの中で実現されてもよい。
別の好ましい例示的な実施態様では、ファイアウォールの内側にある装置Aがファイアウォールの外側にある装置Bからの情報を要求する場合に、ファイアウォールから装置Bにディジタルバトンを供給するための方法が挙げられる。最初に、装置AがファイアウォールGの内側と外側とからメッセージを送信および受信することをファイアウォールまたはゲートウェイ(本願明細書ではファイアウォールG)が承認するように、装置AがファイアウォールGに対して信用を確立することが可能である。さらに、装置Aと装置Bとは、これらの装置の相互間の信用を確立することも可能である。装置Aは、さらに、装置BとファイアウォールGとの間の信用を認証してもよい。装置Aまたはファイアウォール自体が、装置Aと装置Bとの間で信用できる通信を容易にするためにディジタルバトンを要求してもよい。さらに、装置Aはディジタルバトンを使用してファイアウォールGを装置Bに対して公開してよい。さらに、装置Aと装置Bとは、ディジタルバトンを使用することによって、ファイアウォールGを経由して自由に通信し合ってよい。
別の好ましい例示的な実施態様では、ファイアウォールの内側にある装置Aがファイアウォールの外側にある装置Bからの情報を要求し、かつ、装置Bが信用に関する要求を開始する場合に、ファイアウォールから装置Bに供給されるディジタルバトンを提供するための方法が挙げられる。装置Bは最初に装置Aにコンタクトしてよい。ファイアウォールGが、上記のコンタクトを開始するデータメッセージを阻止する。その後、ファイアウォールGは、装置Aに対して信用を確立する(すなわち、装置Aが上記ファイアウォールを通過して通信することを許可されるということを確認することによって)。さらに、ファイアウォールGは、装置Bからコンタクトが試みられているということを装置Aに通知してよい。装置Aは、装置Bが信用できるソースであるということを確認することによって、装置Bに対して信用を確立してよい(これは、装置BがファイアウォールGのポリシーに適合するか否かを検査することを含んでもよい)。装置Aは、ディジタルバトンを供給するファイアウォールGまたは他のセキュリティ装置からのディジタルバトンを要求する。その次に、装置Aは、ディジタルバトンを使用して、装置Bに対してファイアウォールGを公開してよい(すなわち、装置Aは、装置Bの要求に対する応答メッセージの中のディジタルバトンを装置Bに通知する)。その次に、装置Aと装置Bとは、ディジタルバトンを使用することによって、ファイアウォールGを経由して自由に通信し合ってよい。
別の好ましい例示的な実施態様では、ファイアウォールの内側の装置Aがファイアウォールに対して信用を確立することを可能にするために、装置Aが、ファイアウォールのポリシーに従って装置Aをファイアウォールに事前に認証させることによってファイアウォールに対する信用を確立するように構成される。あるいは、その代わりに、装置Aは、装置Bとのコンタクトを確立することの一部分としてファイアウォールに対し装置A自体を認証するように構成される。ファイアウォールまたは他のセキュリティ装置は、その後に、装置Aと装置Bとの間で通信し合うためのディジタルバトンを確立してよい。
別の好ましい例示的な実施態様では、システムが、ファイアウォールの内側にある装置Aがファイアウォールの外側にある装置Bからの情報を要求し、かつ、サードパーティ装置Rがディジタルバトンを使用して装置Aにメッセージを直接送信することを可能にするために装置Bがサードパーティ装置Rにディジタルバトンを送信する場合に、ファイアウォールから装置Bに供給されるディジタルバトンを提供することが可能である。装置Aと装置Bとは、前述の方法のいずれかを使用してファイアウォールに対するセッションと信用とを確立してよい。ここで、ファイアウォールは、装置Aからのメッセージの中で、返答されたメッセージが含むべきディジタルバトンを供与する。このディジタルバトンは、メッセージが上記セッションの一部分であり、正当であり、かつ、装置Aに送信されることが可能であるということを確認する。この時点で、装置Aと装置Bとは自由に通信し合うことが可能になる。
しかしながら、装置Aに対して情報を供給するように装置Bがサードパーティ装置Rに要求する場合には、装置Bはディジタルバトンをサードパーティ装置Rに供給する。このような情報の要求に関する動作は、一連の他のサードパーティ装置を経由して行われてよい。この場合、装置Bは装置Cからの情報を要求し、装置Cは装置Dからの情報を要求し、さらに、装置Rが要求された情報の最後の提供者となるまで、情報の要求は同様に繰り返される。ディジタルバトンは、情報を提供する連鎖の中の最後のサードパーティ装置が装置Aに情報を直接供給するために上記ディジタルバトンを使用することができるように、各々のサードパーティ装置に送られる。
ファイアウォールが、上記の連鎖の中の最後のサードパーティ装置Rからの情報を提供するメッセージを検出した場合、当該メッセージが装置Aに向けられているときには、上記ファイアウォールはディジタルバトンを探索し、かつ、このディジタルバトンが正当である場合には、上記ファイアウォールは当該メッセージを装置Aに送る。
メッセージのフィルタリングを行うためのファイアウォールまたはゲートウェイからディジタルバトンを供給するためのシステムおよび方法の例示的な実施形態によるファイアウォールまたはゲートウェイシステムを示すブロック図である。 ファイアウォールまたはディジタルバトン・セキュリティシステムからディジタルバトンを供給するための好ましい例示的な実施形態の1つの態様において行われる方法の各々のステップを示す流れ図である。 着信データパケットを検査するためにディジタルバトン・セキュリティシステムによって行われる方法を示すデータ流れ図である。 ファイアウォールまたはディジタルバトン・セキュリティシステムからディジタルバトンを供給するための好ましい実施形態の別の態様に従って行われる別の方法を示すデータ流れ図である。 ファイアウォールまたはディジタルバトン・セキュリティシステムからディジタルバトンを供給するための好ましい実施形態の別の態様に従って行われるさらに別の方法を示すデータ流れ図である。
本発明に従って構成されている好ましい例示的な実施形態は、ファイアウォールの内側にある装置Aがファイアウォールの外側にある装置Bからの情報を要求する場合に、ファイアウォールもしくは他のゲートウェイ(本願明細書ではファイアウォールとよばれる)または他のネットワーク装置から装置Bに対してディジタル「バトン」を供給するためのシステムおよび方法に関するものである。このディジタルバトンは、ファイアウォールまたはゲートウェイ装置により認証されることが可能なメッセージを提供するために使用されるべき他の電子装置に送られてもよい。装置Bは、ファイアウォールを経由してメッセージまたは情報を装置Aに送信するためにディジタルバトンを使用して要求に応答することができるような後続の電子装置にディジタルバトンを送ることが可能である。
図1は、メッセージのフィルタリングを行うためのファイアウォールまたはゲートウェイからディジタルバトンを供給するためのシステムおよび方法の例示的な実施形態によるファイアウォールまたはゲートウェイシステムを示すブロック図である。
図1を参照すると、本発明の好ましい例示的な実施形態では、このシステムは、インターネット10のようなネットワークを経由した悪意ある攻撃から、サーバ40a、40bや、コンピュータ30a、30b等のような1つまたは複数の電子装置を保護するファイアウォールまたはゲートウェイシステム(図1では、ファイアウォール/ゲートウェイと記す)100(本願明細書ではファイアウォールとよばれる)を有する。この1つまたは複数の電子装置30a、30b、40aおよび40bは、ファイアウォール100により保護されているローカルエリアネットワーク(LAN)20を経由してファイアウォールに接続されてよい。このような悪意ある攻撃が、コンピュータ14a、14bや、サーバ70a、70b等を含み得るような、インターネット10に接続されている1つまたは複数の電子装置から行われることがある。しかしながら、インターネット10に接続されている任意の数の電子装置14a、14b、70aおよび70bが、保護されたLANまたは無線LAN20に有線または無線で接続されている電子装置30a、30b、40aおよび40bと通信するための正当な理由を有することがある。
ファイアウォール100は、ディジタルバトン・セキュリティサブシステム(図1では、バトン・セキュリティシステムと記す)120を含むか、または、このディジタルバトン・セキュリティサブシステム120に(有線または無線で)接続されている。このディジタルバトン・セキュリティサブシステム120は、ハードウェアベースのシステム、または、ファイアウォール100のプロセッサ上で実行されるソフトウェアベースのシステムを含んでもよい。例えば、このソフトウェアベースのシステムは、1つまたは複数のコンピュータ読み取り可能な媒体上に記憶されている一揃いのソフトウェアプログラムを含んでよく、これらのソフトウェアプログラムは、ディジタルバトン・セキュリティサブシステム120の動作をサポートするように、ファイアウォール100を含む1つまたは複数のコンピュータ上で実行可能である。これらのソフトウェアプログラムの各々は、前述したディジタルバトン・セキュリティサブシステム120によって行われる方法の少なくとも1つのステップまたは部分を実行するための一揃いの実行可能なコードを含んでよい。
ディジタルバトン・セキュリティサブシステム120は、好ましくは、ファイアウォール100自体または別個のメモリチップにおける直接アクセス・ランダムアクセスメモリ内の記憶空間122を含む。この記憶空間122は、インターネットに接続されている電子装置14a、14b、70aおよび70bと電子装置30a、30b、40aおよび40bのために、オープン状態のネットワークまたはインターネット10のセッションに関するレコードを含むデータベースを記憶する。各々のレコードは、オープン状態のセッションを有する電子装置30a、30b、40a、40bのためのIP(バージョン4またはバージョン6)アドレスと、このオープン状態のセッションのために使用されるディジタルバトンとを少なくとも含む。好ましくはディジタルバトン・セキュリティサブシステム120によるデータベース内での迅速な探索のために、IPアドレスを含むフィールドとディジタルバトンを含むフィールドの両方に対してインデックスが付与される。
一実施形態では、ディジタルバトンの各々が、ファイアウォール100の外側を通過するメッセージに対して信用できる識別情報を付与する数値インディケータである。ディジタルバトン・セキュリティサブシステム120は、進行中のセッションのためのインディケータとしてディジタルバトンを生成する。この場合、有効なディジタルバトンが、電子装置(例えば30a)のためのファイアウォール100により受け取られたデータパケットまたはメッセージの中に検出されたときに、ネットワークまたはインターネット10に接続されている電子装置(例えば14a)を識別するデータパケットのソースIPアドレスをファイアウォール100が認識しない場合にさえ、当該データパケットが上記ファイアウォール100を通過することを上記ファイアウォール100が許可するように、上記ディジタルバトンに関するレコードが記憶空間122内に記憶される。
したがって、ファイアウォール100と、ファイアウォール100の内側のローカルエリアネットワーク(LAN)20上の信用できる装置30aは、動的な識別情報を生成する。この動的な識別情報がディジタルバトンである。
一実施形態では、ディジタルバトンを生成するファイアウォール100の代わりに、そのディジタルバトンが、例えばブラウザプログラムによって、電子装置30aにおいてアプリケーションレイヤで生成されることが可能である。これに関して、ディジタルバトン・セキュリティサブシステム120は、ファイアウォール100の外側を移動するデータパケットに対してディジタルバトンを割り当てるための、ファイアウォールにより保護されているシステムまたはローカルエリアネットワーク(LAN)20内の任意のハードウェアシステムおよび/またはソフトウェアシステムの形態をとってもよい。
ディジタルバトンは、さらに、メッセージ/パケット毎に、および、セッション毎に生成されてもよい。その次に、ゲートウェイがセッションの一部分として全ての明らかなバトンを追跡するであろう。
図2は、ファイアウォールまたはディジタルバトン・セキュリティシステムからディジタルバトンを供給するための好ましい例示的な実施形態の一態様において行われる方法の各ステップを示す流れ図である。
図2を参照すると、この図では、データ流れ図が本発明の一態様において行われる諸ステップを示し、本発明の上記態様は、ファイアウォール100の外側の装置B(例えば14a)に対してファイアウォール100またはディジタルバトン・セキュリティサブシステム120からのディジタルバトンを提供するための方法を含む。ステップ200では、ファイアウォール100の内側にある装置A(例えば30a)が、装置14aからの情報を要求してもよい。ステップ202では、実施形態によっては、ファイアウォール100が、そのファイアウォール100の内側と外側とにメッセージを送信するために、かつ、ファイアウォール100の内側と外側とからメッセージを受信するために、装置30aを認証することができるように、装置30aがファイアウォール100に対して信用を確立することを必要とすることがある。さらに、ステップ204において、装置30aと装置14aとは、これらの装置を互いに識別するために、例えばディジタル署名アルゴリズム(DSA(digital signature algorithm ))またはリベスト−シャミール−アーデルマン(RSA(Rivest-Shamir-Adleman ))暗号化技術を使用して、これらの装置の間での信用を確立してもよい。ステップ206において、装置30aは、さらに、同様の手法で装置14aとファイアウォール100との間での信用を認可してもよい。
さらに、ステップ208において、装置30aまたはディジタルバトン・セキュリティシステム自体120が、装置30aと装置14aとの間のさらに別の信用できる通信を容易にするためにディジタルバトン・セキュリティサブシステム120によるディジタルバトンの生成を要求してもよい。装置30aは、その次に、ステップ210において、ディジタルバトンを使用して装置14aに対してファイアウォール100を公開してよい。さらに、装置14aは、このディジタルバトンを、ファイアウォール100を通過してデータを装置30aに送信するときに使用されなければならないディジタルバトンとして認識するであろう。その次に、ステップ212では、装置30aと装置14aとは、ディジタルバトンを使用して、ファイアウォール100を経由して自由に通信し合ってよい。
図3は、着信データパケットを検査するためにディジタルバトン・セキュリティシステムによって行われる方法を示すデータ流れ図である。
図3を参照すると、流れ図が、着信データパケットを検査するためにディジタルバトン・セキュリティサブシステム120によって行われる方法を示す。ステップ300でファイアウォール100の外側から受け取られた各々のパケットが、ステップ302において、適合するディジタルバトン番号を有するパケット中で指定された宛先IPアドレスに関する有効なオープン状態のセッションがあるか否かに関して検査される。ステップ304において、このようなオープン状態のセッションがある場合には、その次に、ステップ306において、パケットが、レシピエントの装置30aへの転送のためにファイアウォールを経由してローカルエリアネットワーク(LAN)20に送られる。そうでない場合には、ファイアウォール100と、データパケットがそれから受け取られた電子装置14aとの間の信用を確立することが試みられる。
図4は、ファイアウォールまたはディジタルバトン・セキュリティシステムからディジタルバトンを供給するための好ましい実施形態の別の態様に従って行われる別の方法を示すデータ流れ図である。
図4を参照すると、データ流れ図が、装置30bがファイアウォール100の内側にあり、かつ、ファイアウォール100の外側の装置14bが信用に関する要求を開始する場合に、ファイアウォール100からファイアウォール100の外側の装置14bにディジタルバトンを供給するための、好ましい実施形態の別の態様に従って行われる方法を示す。ステップ400では、装置14bは、最初に装置30aにコンタクトすることを試みてよい。ステップ402において、ファイアウォール100は、その最初のコンタクトのためのデータメッセージを阻止する。その次に、ステップ404において、ファイアウォール100は、(すなわち、ターゲットとなる装置30bが、ファイアウォールのポリシーに従ってファイアウォール100を経由して通信することが許可されているということを確認することによって)ターゲット装置30bに対して信用を確立してよい。その次に、ステップ406において、ファイアウォール100は、装置14bからコンタクトが装置14bから試みられているということを装置30bに通知してよい。
ステップ408において、装置30bは、(例えば、DSAまたはRSA暗号化を使用することによって)装置14bが信用できるソースであることを確認することによって、装置14bに対して信用を確立してよい。その次に、ステップ410では、ターゲットとなる装置30bは、ファイアウォール100から、または、当該装置30bがファイアウォール100に位置していない場合にはディジタルバトン・セキュリティサブブシステム120のロケーションから、ディジタルバトンを要求するであろう。その次に、ステップ412において、装置30bは、ディジタルバトンを使用することによって装置14bに対しファイアウォール100を公開してよい(すなわち、装置30bは、ファイアウォールを経由した通信に使用するために、ディジタルバトンを装置14bに通知する)。その次に、装置30bと装置14bとは、ディジタルバトンを使用して、ファイアウォール100を経由して自由に通信し合ってよい。
好ましい実施形態の別の態様によって、ファイアウォール100の内側の装置30a、30b、40aおよび40bがファイアウォール100に対して信用を確立するために、これらの装置30a、30b、40aおよび40bは、ファイアウォールのポリシーに従ってファイアウォール100により装置30a、30b、40a、40bを事前に認証することによって、ファイアウォール100に対して信用を確立する。あるいは、その代わりに、装置30a、30b、40aおよび40bは、ファイアウォール100の外側の装置14a、14b、70aおよび70bの1つまたは複数とのコンタクトを確立することの一部分として、ファイアウォール100によって認証される。その次に、ファイアウォール100またはディジタルバトン・セキュリティサブシステム120は、ファイアウォール100の内側の装置と外側の装置との間で通信し合うためのディジタルバトンを確立してよい。
図5は、ファイアウォールまたはディジタルバトン・セキュリティシステムからディジタルバトンを供給するための好ましい実施形態の別の態様に従って行われるさらに別の方法を示すデータ流れ図である。
図5を参照すると、データ流れ図が、ファイアウォール100の内側にある装置30aがファイアウォール100の外側にある装置14aからの情報を要求し、かつ、装置70aがディジタルバトンを使用して装置30aにメッセージを直接送信するように、装置14aがサードパーティ装置70aにディジタルバトンを送信する場合に、ファイアウォール100から装置14aにディジタルバトンを供給するための、好ましい実施形態の別の態様に従って行われる方法を示す。ステップ500において、装置14aと装置30aとは、互いに、前述の方法を使用して、ファイアウォール100に対してセッションと信用とを確立してよい。ステップ502において、ファイアウォール100は、返答されたメッセージがディジタルバトンを含むと共に、この返答されたメッセージがセッションの一部であり、正当であり、かつ、装置30aに送信されることが可能であるということを認定するディジタルバトンを、装置30aからのメッセージに付加する。この時点において、装置30aと装置14aとは、前述したように自由に通信し合ってよい。
しかしながら、装置30aに対して情報を供給するように装置14aがサードパーティ装置Rに要求する場合には、ステップ504において、装置14aはディジタルバトンをサードパーティ装置70aに供給する。このような情報の要求に関する動作は、一連の他のサードパーティを経由して行われてよい。この場合、装置14aは装置14bからの情報を要求し、装置14bは装置70bからの情報を要求し、装置70aが要求された情報の最後の提供者となるまで、情報の要求が同様に繰り返される。したがって、ディジタルバトンは、情報を提供する連鎖の中の最後のサードパーティ装置70aが装置30aに情報を直接供給するためにディジタルバトンを使用することができるように、各々のサードパーティ装置に送られる。
ステップ506では、ファイアウォール100が、上記の連鎖の中の最後のサードパーティ装置70aからの情報を提供するメッセージを受け取る。このメッセージが装置30aに送られた場合には、ステップ508において、ディジタルバトン・セキュリティサブシステム120が記憶装置122内のデータベースにおいてディジタルバトンを探索し、かつ、このディジタルバトンが正当である場合には、ステップ510において、ファイアウォールが当該メッセージを装置30aに送る。
前述したように、ディジタルバトンは英数字コードを含んでよい。好ましい実施形態の別の態様では、ディジタルバトンは、ファイアウォールにより保護されている装置(例えば30a)とファイアウォールの外側の装置(例えば14a)とが確立するセッションに対して固有である数列である。この数列は、個々の具体例に応じて様々な方法で生成されることが可能である。例えば、一実施形態では、バトン・セキュリティサブシステム120は、ファイアウォール100が認識する各パケットに割り当てられる臨時的なディジタルバトンを生成してよい。新たな臨時的なディジタルバトンが、各パケット毎に生成されてよい。
別の実施形態では、数列は、セッションを示すための乱数として生成されることが可能である。この乱数は、同一の値を再生成する可能性が無視できるほど小さいように、充分に大きい。記憶領域122内の前述のようなデータベース内では、セッションがファイアウォール100により終了させられる前のセッションの最大長さ、または、非活性のセッションが終了させられる前の時間の長さを示すために、セッションの持続時間(lifetime)が各々のセッションレコードに割り当てられる。
別の実施形態では、数列が各々の新たなセッション毎に単調に増加する。ファイアウォール100は、記憶領域122に関して前述した現時点で正当であるバトン番号のリストを維持する。このバトン番号は、最大値に達すると反復または一巡してよい。さらに、このバトン番号は、TCP/IPプロトコルで使用されるようなフローティングウィンドウによって制御されてよい。このフローティングウィンドウは時間の経過と共に移動し、かつ、このフローティングウィンドウ内の番号だけが有効であると見なされる。
最後に、別の実施形態では、ディジタルバトンは、例えばRSAアルゴリズムを使用して、機密保護のために暗号化されてよい。ファイアウォールだけが、このようにして暗号化されたバトンを解読することが可能であり、それゆえに、ファイアウォール100の外側の電子装置14a、14b、70aおよび70bは上記ディジタルバトンの実際の値を認識していない。暗号化されたバトンは、ファイアウォール100の内側の適切な電子装置30a、30b、40aおよび40bに対して情報を供給するために、必要に応じて1つの電子装置からその次の電子装置に単に転送されるだけである。ファイアウォール100がディジタルバトンを含むメッセージを受け取ると、このディジタルバトンは、その値を復元するために解読され、かつ、そのメッセージが記憶領域122のデータベース内の使用を認証される。あるいは、その代わりに、DSAアルゴリズムが使用されてもよく、この場合には、ディジタルバトンのハッシュ値のみが、メッセージが受け取られたときに認証のために記憶領域122内に記憶される。
以上のように、幾つかの好ましい例示的な実施形態が例示され説明されてきたが、本発明の精神および範囲から逸脱することなく様々な変形が加えられることが可能であるということが、前述の内容から明らかであろう。したがって、本願明細書では、上記のような好ましい例示的な実施形態の詳細な説明によって本発明が限定されることは意図されていない。

Claims (28)

  1. ファイアウォールと、
    ディジタルバトンを生成し、前記ディジタルバトンを所定のコンピュータ装置に供給するディジタルバトン・ジェネレータであって、該ディジタルバトンは、メッセージのソースに関係なく、前記ディジタルバトンを含む任意のメッセージに対して信用できる識別情報を付与する、ディジタルバトン・ジェネレータと、
    ファイアウォールにより保護されている電子装置に送られる受信されたメッセージの中に前記ディジタルバトンが存在するか否か、かつ、当該ディジタルバトンが有効であると認証されているか否かに基づいて、前記受信されたメッセージにフィルタをかけるように構成されている前記ファイアウォール内のセキュリティサブシステムと、を備えるシステムであって、
    前記ディジタルバトンは、前記ファイアウォールにより保護されている電子装置(A)と、前記ファイアウォールの保護の外側にある電子装置(B)との間の通信セッションの全体にわたって使用され、
    前記電子装置(B)は、前記セキュリティサブシステムを経由して1つまたは複数のメッセージを送るために前記ディジタルバトンを使用することによってサードパーティ電子装置(R)が前記電子装置(A)と直接的に通信することを可能にするために、前記サードパーティ電子装置(R)に前記ディジタルバトンを供給する、システム。
  2. 前記ディジタルバトン・ジェネレータは、前記ファイアウォール内の前記セキュリティサブシステム内に含まれている、請求項1に記載のシステム。
  3. 前記ディジタルバトン・ジェネレータは、前記ファイアウォールから独立している、請求項1に記載のシステム。
  4. 前記ディジタルバトンは、英数字インディケータを有する、請求項1に記載のシステム。
  5. 前記電子装置(A)は、前記電子装置(B)との通信を開始する、請求項1に記載のシステム。
  6. 前記電子装置(B)は、前記電子装置(A)との通信を開始する、請求項1に記載のシステム。
  7. 前記ディジタルバトンは、前記電子装置(A)と前記電子装置(B)との間の通信の開始後に生成される、請求項1に記載のシステム。
  8. ディジタルバトンを生成するステップと、
    前記ディジタルバトンを所定のコンピュータ装置に供給するステップであって、前記ディジタルバトンは、メッセージのソースに関係なく、前記ディジタルバトンを含む任意のメッセージに対して信用できる識別情報を付与する、ステップと、
    ファイアウォールにより保護されている電子装置に送られたメッセージを受信するステップと、
    ファイアウォールにより保護されている電子装置に送られる受信されたメッセージの中に前記ディジタルバトンが存在するか否か、かつ、当該ディジタルバトンが有効であると認証されているか否かに基づいて、前記受信されたメッセージにフィルタをかけるステップと、
    前記ファイアウォールにより保護されている電子装置(A)と、前記ファイアウォールの保護の外側にある電子装置(B)との間の通信セッションの全体にわたって、前記ディジタルバトンを使用するステップと、を含む方法であって、
    前記電子装置(B)は、前記ファイアウォールを経由して1つまたは複数のメッセージを送るために前記ディジタルバトンを使用することによってサードパーティ電子装置(R)が前記電子装置(A)と直接的に通信することを可能にするために、前記サードパーティ電子装置(R)に前記ディジタルバトンを供給する、方法。
  9. 前記ディジタルバトンを生成するステップは、前記ファイアウォール内のセキュリティサブシステム内に含まれているディジタルバトン・ジェネレータにより行われる、請求項8に記載の方法。
  10. 前記ディジタルバトンを生成するステップは、前記ファイアウォールから独立しているディジタルバトン・ジェネレータにより行われる、請求項8に記載の方法。
  11. 前記ディジタルバトンは、英数字インディケータを有する、請求項8に記載の方法。
  12. 前記電子装置(A)は、前記電子装置(B)との通信を開始する、請求項8に記載の方法。
  13. 前記電子装置(B)は、前記電子装置(A)との通信を開始する、請求項8に記載の方法。
  14. 前記ディジタルバトンは、前記電子装置(A)と前記電子装置(B)との間の通信の開始後に生成される、請求項8に記載の方法。
  15. 前記ディジタルバトンは、メッセージのソースに関係なく、前記ディジタルバトンを含む任意のメッセージに対して信用できる識別情報を付与する、ディジタルバトン・ジェネレータと、
    ファイアウォールにより保護されている電子装置に送られる受信されたメッセージの中に前記ディジタルバトンが存在するか否か、かつ、当該ディジタルバトンが有効であると認証されているか否かに基づいて、前記受信されたメッセージにフィルタをかけるように構成されているセキュリティサブシステムと、を備える、メッセージを認証するためのファイアウォールであって、
    前記ディジタルバトンは、前記ファイアウォールにより保護されている電子装置(A)と、前記ファイアウォールの保護の外側にある電子装置(B)と、の間の通信セッションの全体にわたって使用され、
    前記電子装置(B)は、前記セキュリティサブシステムを経由して1つまたは複数のメッセージを送るために前記ディジタルバトンを使用することによってサードパーティ電子装置(R)が前記電子装置(A)と直接的に通信することを可能にするために、前記サードパーティ電子装置(R)に前記ディジタルバトンを供給する、ファイアウォール。
  16. 前記ディジタルバトンは、英数字インディケータを有する、請求項15に記載のファイアウォール。
  17. 前記電子装置(A)は、前記電子装置(B)との通信を開始する、請求項15に記載のファイアウォール。
  18. 前記電子装置(B)は、前記電子装置(A)との通信を開始する、請求項15に記載のファイアウォール。
  19. 前記ディジタルバトンは、前記電子装置(A)と前記電子装置(B)との間の通信の開始後に生成される、請求項15に記載のファイアウォール。
  20. ディジタルバトンを生成し、前記ディジタルバトンを所定のコンピュータ装置に供給するディジタルバトン・ジェネレータであって、前記ディジタルバトンは、メッセージのソースに関係なく、前記ディジタルバトンを含む任意のメッセージに対して信用できる識別情報を付与する、ディジタルバトン・ジェネレータと、
    前記セキュリティサブシステムにより保護されている電子装置に送られる受信されたメッセージの中に前記ディジタルバトンが存在するか否か、かつ、当該ディジタルバトンが有効であると認証されているか否かに基づいて、前記受信されたメッセージにフィルタをかけるように構成されるセキュリティサブシステムと、を備える装置。
  21. ディジタルバトンを生成し、前記ディジタルバトンを所定のコンピュータ装置に供給するディジタルバトン・ジェネレータであって、
    前記ディジタルバトンは、メッセージのソースに関係なく、前記ディジタルバトンを含む任意のメッセージに対して信用できる識別情報を付与する、ディジタルバトン・ジェネレータを有するセキュリティサブシステムに接続されるように構成されているネットワーク接続部を備える装置であって、
    前記セキュリティサブシステムは、ファイアウォールにより保護されている電子装置に送られファイアウォールにより保護されている電子装置に送られる受信されたメッセージの中に前記ディジタルバトンが存在するか否か、かつ、当該ディジタルバトンが有効であると認証されているか否かに基づいて、前記受信されたメッセージにフィルタをかけるように構成される、装置。
  22. コンピュータ上で実行されるときに、
    メッセージを認証するための方法を前記コンピュータが実行することを可能にするプログラムコードが記憶されたコンピュータ読み取り可能な媒体であって、前記コンピュータに、ディジタルバトンを生成するステップと、
    前記ディジタルバトンを所定のコンピュータ装置に供給するステップであって、前記ディジタルバトンは、メッセージのソースに関係なく、前記ディジタルバトンを含む任意のメッセージに対して信用できる識別情報を付与する、ステップと、
    ファイアウォールにより保護されている電子装置に送られる受信されたメッセージの中に前記ディジタルバトンが存在するか否か、かつ、当該ディジタルバトンが有効であると認証されているか否かに基づいて、(ファイアウォールにより保護されている電子装置に送られる)前記受信されたメッセージにフィルタをかけるステップと、を実行させるためのプログラムコードが記憶されたことを特徴とするコンピュータ読み取り可能な媒体であって、
    前記プログラムコードは、さらに、前記ファイアウォールにより保護されている電子装置(A)と、前記ファイアウォールの保護の外側にある電子装置(B)との間の通信セッションの全体にわたって、前記ディジタルバトンを使用する手順を前記コンピュータに実行させ、
    前記電子装置(B)は、前記ファイアウォールを経由して1つまたは複数のメッセージを送るために前記ディジタルバトンを使用することによってサードパーティ電子装置(R)が前記電子装置(A)と直接的に通信することを可能にするために、前記サードパーティ電子装置(R)に前記ディジタルバトンを供給する、コンピュータ読み取り可能な媒体。
  23. 前記プログラムコードは、前記ファイアウォール内のセキュリティサブシステム内に含まれているディジタルバトン・ジェネレータを使用して前記ディジタルバトンを生成する手順を前記コンピュータに実行させる、請求項22に記載のコンピュータ読み取り可能な媒体。
  24. 前記プログラムコードは、前記ファイアウォールから独立しているディジタルバトン・ジェネレータを使用して前記ディジタルバトンを生成する手順を前記コンピュータに実行させる、請求項22に記載のコンピュータ読み取り可能な媒体。
  25. 前記ディジタルバトンは、英数字インディケータを有する、請求項22に記載のコンピュータ読み取り可能な媒体。
  26. 前記電子装置(A)は、前記電子装置(B)との通信を開始する、請求項22に記載のコンピュータ読み取り可能な媒体。
  27. 前記電子装置(B)は、前記電子装置(A)との通信を開始する、請求項22に記載のコンピュータ読み取り可能な媒体。
  28. 前記ディジタルバトンは、前記電子装置(A)と前記電子装置(B)との間の通信の開始後に生成される、請求項22に記載のコンピュータ読み取り可能な媒体。
JP2010216052A 2004-12-03 2010-09-27 ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 Pending JP2011054182A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/003,687 US7694334B2 (en) 2004-12-03 2004-12-03 Apparatus and method for traversing gateway device using a plurality of batons

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005351142A Division JP2006216014A (ja) 2004-12-03 2005-12-05 メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体

Publications (1)

Publication Number Publication Date
JP2011054182A true JP2011054182A (ja) 2011-03-17

Family

ID=36575912

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005351142A Withdrawn JP2006216014A (ja) 2004-12-03 2005-12-05 メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体
JP2010216052A Pending JP2011054182A (ja) 2004-12-03 2010-09-27 ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2005351142A Withdrawn JP2006216014A (ja) 2004-12-03 2005-12-05 メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体

Country Status (5)

Country Link
US (1) US7694334B2 (ja)
EP (1) EP1836559B1 (ja)
JP (2) JP2006216014A (ja)
CN (1) CN100589485C (ja)
WO (1) WO2006083369A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
US8635454B2 (en) * 2009-07-27 2014-01-21 Vonage Network Llc Authentication systems and methods using a packet telephony device
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
US9124552B2 (en) * 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2004007589A (ja) * 2002-04-16 2004-01-08 Xerox Corp 文書およびサービスへの安全なアドホックアクセス

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US6202081B1 (en) * 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US6754831B2 (en) * 1998-12-01 2004-06-22 Sun Microsystems, Inc. Authenticated firewall tunneling framework
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
US6816455B2 (en) * 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
SE524234C2 (sv) * 2001-11-20 2004-07-13 Columbitech Ab Datanätbaserat system samt en metod för kommunikation där ett antal en första kategori tillhöriga enheter ska kunna kommunicera med ett antal en andra kategori tillhöriga enheter via ett datakommunikationsnät
US7571314B2 (en) * 2001-12-13 2009-08-04 Intel Corporation Method of assembling authorization certificate chains
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2004007589A (ja) * 2002-04-16 2004-01-08 Xerox Corp 文書およびサービスへの安全なアドホックアクセス

Also Published As

Publication number Publication date
CN1809061A (zh) 2006-07-26
US7694334B2 (en) 2010-04-06
EP1836559B1 (en) 2017-11-15
EP1836559A4 (en) 2010-08-11
JP2006216014A (ja) 2006-08-17
US20060123475A1 (en) 2006-06-08
EP1836559A2 (en) 2007-09-26
CN100589485C (zh) 2010-02-10
WO2006083369A2 (en) 2006-08-10
WO2006083369A3 (en) 2006-12-21

Similar Documents

Publication Publication Date Title
US11647003B2 (en) Concealing internal applications that are accessed over a network
US9654453B2 (en) Symmetric key distribution framework for the Internet
US8275989B2 (en) Method of negotiating security parameters and authenticating users interconnected to a network
EP1494420B1 (en) Reducing network configuration complexity with transparent virtual private networks
EP2304639B1 (en) Authentication for distributed secure content management system
US8068414B2 (en) Arrangement for tracking IP address usage based on authenticated link identifier
JP3457645B2 (ja) ネットワーク・アドレス変換とプロトコル変換が存在する場合のパケット認証の方法
US20160072787A1 (en) Method for creating secure subnetworks on a general purpose network
Winter et al. Transport layer security (TLS) encryption for RADIUS
US20210144015A1 (en) Accessing hosts in a computer network
JP2005503047A (ja) 安全なネットワークを供給するための装置と方法
EP3328023A1 (en) Authentication of users in a computer network
EP3328025B1 (en) Accessing hosts in a hybrid computer network
US7536719B2 (en) Method and apparatus for preventing a denial of service attack during key negotiation
AU2003294304B2 (en) Systems and apparatuses using identification data in network communication
JP2011054182A (ja) ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
JP6763605B2 (ja) データ通信システム、キャッシュdns装置及び通信攻撃防止方法
KR100450774B1 (ko) NAT 기능을 갖는 사설망에서 IPSec을 이용한종단과 종단 간의 private 정보 전송 방법 및 이를이용한 보안 서비스 방법
Winter et al. RFC 6614: Transport Layer Security (TLS) Encryption for RADIUS
Takahashi et al. Design and Implementation of a Secure Public Wireless Internet Service Model Using Host Identity Protocol

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211