JP4752510B2 - 暗号化通信システム - Google Patents
暗号化通信システム Download PDFInfo
- Publication number
- JP4752510B2 JP4752510B2 JP2005517033A JP2005517033A JP4752510B2 JP 4752510 B2 JP4752510 B2 JP 4752510B2 JP 2005517033 A JP2005517033 A JP 2005517033A JP 2005517033 A JP2005517033 A JP 2005517033A JP 4752510 B2 JP4752510 B2 JP 4752510B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- communication
- node device
- name resolution
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 2365
- 230000004044 response Effects 0.000 claims description 456
- 238000000034 method Methods 0.000 claims description 252
- 230000005540 biological transmission Effects 0.000 claims description 234
- 230000008569 process Effects 0.000 claims description 57
- 230000008859 change Effects 0.000 claims description 6
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims 1
- 238000012545 processing Methods 0.000 description 61
- 238000006243 chemical reaction Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 21
- 230000000694 effects Effects 0.000 description 16
- 101150019878 F13a1 gene Proteins 0.000 description 10
- 238000013478 data encryption standard Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 244000205754 Colocasia esculenta Species 0.000 description 1
- 235000006481 Colocasia esculenta Nutrition 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
○レイヤ4(トランスポートレイヤ)以上
SSL(Secure Socket Layer)、TLS(Transport Layer Security)、SSH(Secure Shell)
○レイヤ3(ネットワークレイヤ)以下
IPsec、L2TP(Layer 2 Tunneling Protocol ) over IPsec、Ethernet(登録商標) over IPsec
(1)Webブラウザや電子メールアプリケーションなどの個々のアプリケーションにおいて通信暗号化を行う形態
(2)通信暗号化モジュールを利用して通信暗号化を行う形態
(3)OS(Operating System)のカーネル部が提供する機能を利用して通信暗号化を行う形態
・A←→1.2.3.4 という対応関係を持つ識別子A(1.2.3.4はIPアドレスの例)
・B←→1.2.3.0/24 という対応関係を持つ識別子B(1.2.3.0/24はIPアドレス範囲の例)
・C←→1.2.3.4 C←→5.6.7.8 という対応関係を持つ識別子C
・D←→A という対応関係を持つ識別子D
現状インターネットで利用されている名前の代表例としては、ドメイン名(例えばsato.biglobe.ne.jpやsuzuki.nec.com等が挙げられる。ドメイン名はFQDN(Fully Qualified Domain Name)とも呼ばれる)が挙げられる。
この場合、DNSクエリ・応答送受信部A121aには通信方式解決部A122aからアプリケーションA11xの通信相手が通常通信対象ノードであるとの判断結果が通知される。このとき、DNSクエリ・応答送受信部A121は、外部DNSサーバB1aによって解決された名前解決結果をそのままアプリケーションA11xに通知する。
・通信相手が暗号化通信対象ノードである場合
この場合、DNSクエリ・応答送受信部A121aには通信方式解決部A122aからループバックアドレスが通知される。このとき、DNSクエリ・応答送受信部A121aは、外部DNSサーバB1aによって解決されたアプリケーションA11xの通信相手のIPアドレスを通信方式解決部A122aから通知されたループバックアドレスに書き換え、アプリケーションA11xに通知する。
Proxy部A12b内部のDNSクエリ・応答送受信部A121a)が受信する。その後の処理はDNS Proxy部A12bで行われる。
(1)通信暗号化モジュールA13aにおいて通信暗号化を行うと判断した場合
この場合、本発明の第一の実施例における暗号化通信路設定部A123cと同様に、暗号化通信路設定テーブルA132aを参照して、通信相手のIPアドレスを他の通信セッションで使用されていないループバックアドレスにマッピングし、ループバックアドレスと名前解決結果に含まれる通信相手のIPアドレス及び通信相手との通信に利用する暗号化通信路の設定情報を暗号化通信路設定テーブルA132aに登録する(ステップS303)。また、前記ループバックアドレスを通信方式解決部A122cに渡す。
(2)データ送受信部A14bにおいて通信暗号化を行うと判断した場合
この場合、本発明の第二の実施例の前提例における暗号化通信路設定部A123cと同様に、通信方式解決部A122cから渡されたアプリケーションA11xの通信相手の名前解決結果に含まれる通信相手のIPアドレス及び、通信相手との通信に用いる暗号化通信路設定情報を、暗号化通信路設定テーブルA142bに登録する(ステップS304)。
(3)通信暗号化モジュールA13a及びデータ送受信部A14bの両方において通信暗号化を行うと判断した場合
この場合、上記(1)及び(2)の動作を行う(ステップS305)。
(1)暗号化通信対象ノードの識別情報と通信を行う際に利用する暗号化通信路の設定情報が登録されたテーブル。テーブル502〜504が該当する。テーブル502〜504には、暗号化通信対象ノードの識別情報がドメイン名の形で登録され、暗号化通信路の設定情報(暗号化通信路仕様)として、通信プロトコル、電子証明書ID、暗号化アルゴリズムが登録されている。
(2)クライアントノードの識別情報と、当該クライアントノードからのDNSクエリメッセージ受信を契機とした通信方式解決の際に参照される上記(1)テーブルの識別子が登録されたテーブル。テーブル501が該当する。テーブル501には、クライアントノードの識別情報がIPアドレスの形で登録されており、当該IPアドレスを持つクライアントノードからのDNSクエリメッセージ受信を契機とした通信方式解決の際に参照されるテーブル502〜504の識別子が登録されている。
(1)クライアントノードA1gの通信相手のノード種別(すなわち通信相手が暗号化通信対象ノードであるか通常通信対象ノードであるか)、及び通信相手が暗号化通信対象ノードである場合における当該通信相手との通信に用いる暗号化通信路の設定情報が、通信暗号化ノードF1aによって解決される。
(2)クライアントノードA1gが暗号化通信対象ノードと通信を行う際、通信の暗号化処理が通信暗号化ノードF1aによって行われる。
(1)外部クライアントノードA1gからの名前解決要求を受信処理する。
(2)クライアントノードA1gの通信相手が暗号化通信対象ノードである場合には、その通信相手に対する名前解決要求に対して、その通信相手のIPアドレスをインターセプト用アドレスに変換し、名前解決結果として通知する。ここで、インターセプト用アドレスとは、クライアントノードA1gの送信データパケットにおいて宛先アドレスとして指定された場合に、通信暗号化ノードF1aが当該データパケットをインターセプトすることが可能となるアドレスを意味する。具体例としては、通信暗号化ノードF1a自身のIPアドレス等が挙げられるが、詳しくは後述する。なお、後述するようにインターセプト用アドレスとして通信相手のIPアドレスを直接利用する場合もあり、その場合は上記の通信相手のIPアドレスからインターセプト用アドレスへの変換後も、名前解決結果として通信相手のIPアドレスが通知されることになる。
図15に示した暗号化通信路設定テーブル601では、名前解決結果に含まれる情報として、クライアントノードA1gの通信相手のIPアドレス及びドメイン名が、対応するインターセプト用アドレス毎に登録されている。
(1)通信暗号化ノードF1a自身のIPアドレス
(2)クライアントノードA1gが属するサブネットのアドレス範囲に含まれない任意のアドレス
データ送受信部A14zがアプリケーションA11xの送信したデータパケットをインターセプトすると、リダイレクト部A141zは、リダイレクトテーブルA142zを参照し、そのデータパケットが暗号化通信対象ノード宛てか否か(以下、データパケット種別と呼ぶ)を判断する。データパケット種別の判断基準としては、例えば、データパケットの宛先IPアドレスが挙げられる。この場合、リダイレクトテーブルA142zにおいて、インターセプトしたデータパケットの宛先IPアドレスが暗号化通信対象ノードのIPアドレスとして登録されている場合には、当該データパケットのデータパケット種別を暗号化通信対象ノード宛であると判断する。
リダイレクトは、データパケットの宛先IPアドレスをループバックアドレスに書き換えることで行う。ループバックアドレスは一般的に127.0.0.0/8に含まれるIPアドレスが該当する。ループバックアドレスは自ノード内に閉じた通信を行うためのIPアドレスアドレスであり、当該データパケットをループバックアドレス宛に送信することで、通信暗号化モジュールA13zが当該データパケットをインターセプトすることが可能となる。
パケットに含まれる情報は、予め定められたルールに従って書き換える。書き換えの対象となる情報(すなわち、通信暗号化モジュールA13zにおいてデータパケットの宛先通信相手の識別に利用する情報、以下通信相手識別情報と呼ぶ)の例としては、宛て先IPアドレス、宛先ポート番号などがある。以下、通信相手識別情報の例について説明する。
前述の通り、リダイレクトのために宛先IPアドレスは、ループバックアドレスに書き換えられるが、通信相手(データパケットの宛先IPアドレス)毎に異なるループバックアドレスに書き換えることで、通信暗号化モジュールA13zは受け取ったデータパケットの宛先ループバックアドレスから、データパケットの通信相手を識別することが可能となる。例えば、1.2.3.4宛てのデータパケットは、宛先IPアドレス:127.1.1.1に、5.6.7.8宛てのデータパケットは、宛先IPアドレス:127.2.2.2に、それぞれ書き換える(リダイレクトする)といったルールが挙げられる。
インターセプトした宛先ポート番号を通信相手毎(データパケットの宛先IPアドレス毎)に異なる宛先ポート番号に書き換えることで、通信暗号化モジュールA13zは、受け取ったデータパケットの宛先ポート番号から、データパケットの通信相手を識別することが可能となる。例えば、1.2.3.4宛てのデータパケットは、宛先IPアドレス:127.0.0.1、ポート番号:30000に、5.6.7.8宛てのデータパケットは、宛先IPアドレス:127.0.0.1、ポート番号:30100に、書き換える(リダイレクトする)といったルールが挙げられる。
通信暗号化モジュールA13zがループバックアドレス宛に送信したデータパケットをアプリケーションA11xに中継する。
(1)通信相手のノード種別および、通信相手が暗号化通信対象ノードである場合における該通信相手との通信に用いる暗号化通信路の設定情報の解決
(2)暗号化通信対象ノードと通信を行う際の通信の暗号化・復号化処理
を行う構成について説明したが、本実施例において、本発明の第四の実施例と同様に、上記処理をクライアントノード外部の通信暗号化ノードによって処理することも可能である。この場合、クライアントノードは、本発明の第四の実施例におけるクライアントノードA1gと同様の構成をとる。また、通信暗号化ノードは図24に示す通信暗号化ノードF1αに示す如き構成をとる。
Claims (62)
- ネットワークに接続された他のノード装置と暗号化通信を行うアプリケーションが、自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスが宛先アドレスに設定されたデータパケットを送信するステップaと、
独立したプロセスとして動作する通信暗号化モジュールが、前記アプリケーションより送信された宛先アドレスにループバックアドレスが設定されたデータパケットを受信し、通信相手IPアドレスとループバックアドレスとの対応を複数保持する第1の暗号化通信路設定テーブルから、前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレスを読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記データパケットを暗号化して送信するステップbと
を備えることを特徴とする暗号化通信方法。 - 請求項1に記載の暗号化通信方法において、
通信方式解決部が、前記アプリケーションが前記他のノードのIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、bを行なうことを特徴とする暗号化通信方法。 - 請求項1に記載の暗号化通信方法において、
通信方式解決部が、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、bを行なうことを特徴とする暗号化通信方法。 - 請求項1に記載の暗号化通信方法において、
前記アプリケーションが、宛先アドレスに前記他のノードのIPアドレスが設定されたデータパケットを送信するステップfと、
カーネル部に設けられたデータ送受信部が、前記アプリケーションより送信された宛先アドレスに前記他のノードのIPアドレスが設定されたデータパケットを受信し、通信相手IPアドレスを保持する第2の暗号化通信路設定テーブルに前記データパケットの宛先アドレスに設定された通信相手IPアドレスが登録されていた場合、前記データパケットを暗号化して送信するステップgと
を更に備えることを特徴とする暗号化通信方法。 - 請求項4に記載の暗号化通信方法において、
通信方式解決部が、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答に含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうか、及び暗号化通信対象ノードである場合には通信の暗号化を前記通信暗号化モジュール及び前記データ送受信部の何れで行うかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記データ送受信部で行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記第2の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信し、それ以外の場合には前記他のノード装置のIPアドレスを含む名前解決応答を前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、b及び前記ステップf、gの何れかを行なうことを特徴とする暗号化通信方法。 - 請求項5に記載の暗号化通信方法において、
通信方式解決部が、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうか、及び暗号化通信対象ノードである場合には通信の暗号化を前記通信暗号化モジュール及び前記データ送受信部の何れで行うかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記データ送受信部で行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記第2の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信し、それ以外の場合には前記他のノード装置のIPアドレスを含む名前解決応答を前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、b及び前記ステップf、gの何れかを行なうことを特徴とする暗号化通信方法。 - ネットワークに接続された他のノード装置と暗号化通信を行うクライアントノード上のアプリケーションが、宛先アドレスに第1のインターセプト用アドレスが設定されたデータパケットを送信するステップaと、
通信暗号化ノードに設けられ独立したプロセスとして動作する通信暗号化モジュールが、前記アプリケーションより送信された宛先アドレスに第1のインターセプト用アドレスが設定されたデータパケットを受信し、通信相手IPアドレスと第1のインターセプト用アドレスとの対応を複数保持する第1の暗号化通信路設定テーブルから、前記データパケットの宛先アドレスに設定された第1のインターセプト用アドレスに対応する通信相手IPアドレスを読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを暗号化して送信するステップbと
を備えることを特徴とする暗号化通信方法。 - 請求項7に記載の暗号化通信方法において、
通信方式解決部が、前記アプリケーションが前記他のノードのIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて、前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、bを行なうことを特徴とする暗号化通信方法。 - 請求項7に記載の暗号化通信方法において、
通信方式解決部が、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、bを行なうことを特徴とする暗号化通信方法。 - 請求項7に記載の暗号化通信方法において、
前記アプリケーションが、宛先アドレスに第2のインターセプト用アドレスが設定されたデータパケットを送信するステップfと、
前記通信暗号化ノードのカーネル部に設けられたデータ送受信部が、前記アプリケーションより送信された宛先アドレスに第2のインターセプト用アドレスが設定されたデータパケットを受信し、通信相手IPアドレスと第2のインターセプト用アドレスとの対応を複数を保持する第2の暗号化通信路設定テーブルから、前記データパケットの宛先アドレスに設定された第2のインターセプト用アドレスに対応する通信相手IPアドレスを読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを暗号化して送信するステップgと
を更に備えることを特徴とする暗号化通信方法。 - 請求項10に記載の暗号化通信方法において、
通信方式解決部が、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答に含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうか、及び暗号化通信対象ノードである場合には通信の暗号化を前記通信暗号化モジュール及び前記データ送受信部の何れで行うかを判定するステップcと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記データ送受信部で行うと判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第2のインターセプト用アドレスとの対応を前記第2の暗号化通信路設定テーブルに登録するステップdと、
名前解決クエリ・応答送受信部が、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記第1のインターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記データ送受信部で行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記第2のインターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信するステップeと
を更に備え、この後に前記ステップa、b及び前記ステップf、gの何れかを行なうことを特徴とする暗号化通信方法。 - ネットワークに接続された他のノード装置と暗号化通信を行うアプリケーションが、宛先アドレスに前記他のノード装置のIPアドレスが設定されたデータパケットを送信するステップaと、
カーネル部のデータ送受信部に設けられたリダイレクト部が、前記アプリケーションから他のノード装置宛に送信された前記データパケットをインターセプトし、暗号化対象とするデータパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを保持するリダイレクトテーブルを参照し、前記リダイレクトテーブルに保持された判断基準に基づいて当該データパケットが暗号化対象となるデータパケットかどうかを判断し、暗号化対象となるデータパケットの場合には前記書き換えルールに従ってデータパケットの所定の情報を書き換えて前記データパケットを通信暗号化モジュールにリダイレクトするステップbと、
前記通信暗号化モジュールが、前記データ送受信部よりリダイレクトされる前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を記憶する暗号化通信路設定テーブルを参照して、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報を書き換え前記他のノード装置の宛先IPアドレスを設定した前記データパケットを前記他のノード装置に暗号化して送信するステップcと
を備えることを特徴とする暗号化通信方法。 - 請求項12に記載の暗号化通信方法において、
通信方式解決部が、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップdと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、暗号化対象とする前記データパケットを判断するための判断基凖と通信相手識別情報の書き換えルールとを前記リダイレクトテーブルに登録すると共に、前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を前記暗号化通信路設定テーブルに登録するステップeと
を更に備え、この後に前記ステップa、b、cを行なうことを特徴とする暗号化通信方法。 - 請求項12に記載の暗号化通信方法において、
通信方式解決部が、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップdと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、暗号化対象とする前記データパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを前記リダイレクトテーブルに登録すると共に、前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を前記暗号化通信路設定テーブルに登録するステップeと
を更に備え、この後に前記ステップa、b、cを行なうことを特徴とする暗号化通信方法。 - ネットワークに接続された他のノード装置と暗号化通信を行うクライアントノード上のアプリケーションが、宛先アドレスに前記他のノード装置のIPアドレスに対応するインターセプト用アドレスが設定されたデータパケットを送信するステップaと、
通信暗号化ノードにおけるカーネル部のデータ送受信部に設けられたリダイレクト部が、前記アプリケーションから送信された前記データパケットをインターセプトし、暗号化対象とするデータパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを保持するリダイレクトテーブルを参照し、前記リダイレクトテーブルに保持された判断基準に基づいて当該データパケットが暗号化対象となるデータパケットかどうかを判断し、暗号化対象となるデータパケットの場合には前記書き換えルールに従ってデータパケットの所定の情報を書き換えて前記データパケットを前記通信暗号化ノードに設けられた通信暗号化モジュールにリダイレクトするステップbと、
前記通信暗号化モジュールが、前記データ送受信部よりリダイレクトされる前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を記憶する暗号化通信路設定テーブルを参照して、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報を書き換え前記他のノード装置の宛先IPアドレスを設定した前記データパケットを前記他のノード装置に暗号化して送信するステップcと
を備えることを特徴とする暗号化通信方法。 - 請求項15に記載の暗号化通信方法において、
通信方式解決部が、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップdと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、暗号化対象とする前記データパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを前記リダイレクトテーブルに登録すると共に、前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を前記暗号化通信路設定テーブルに登録するステップeと
を更に備え、この後に前記ステップa、b、cを行なうことを特徴とする暗号化通信方法。 - 請求項15に記載の暗号化通信方法において、
通信方式解決部が、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定するステップdと、
暗号化通信路設定部が、前記他のノード装置が暗号化通信対象ノードである場合に、暗号化対象とする前記データパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを前記リダイレクトテーブルに登録すると共に、前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を前記暗号化通信路設定テーブルに登録するステップeと
を更に備え、この後に前記ステップa、b、cを行なうことを特徴とする暗号化通信方法。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションと、
独立したプロセスとして動作する通信暗号化モジュールとを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスとの対応を保持する第1の暗号化通信路設定テーブルと、
前記アプリケーションより送信された宛先アドレスにループバックアドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレスを前記第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記データパケットを暗号化して送信する第1の通信暗号化部と
を備えることを特徴とするノード装置。 - 請求項18記載のノード装置において、
前記第1の暗号化通信路設定テーブルは、前記通信相手IPアドレスと前記ループバックアドレスとの対応を複数保持することを特徴とするノード装置。 - 請求項19記載のノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部と
を更に備えることを特徴とするノード装置。 - 請求項19記載のノード装置において、
前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部と
を更に備えることを特徴とするノード装置。 - 請求項18記載のノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部を更に備え、
前記第1の暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記ループバックアドレスに対応づけて保持し、
前記第1の通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された前記ループバックアドレスに対応する暗号化通信路設定情報を前記第1の暗号化通信路設定テーブルから読み出し、前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、
暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチしたドメイン名条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とするノード装置。 - 請求項18記載のノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部を更に備え、
前記第1の暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記ループバックアドレスに対応づけて保持し、
前記第1の通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された前記ループバックアドレスに対応する暗号化通信路設定情報を前記第1の暗号化通信路設定テーブルから読み出し、前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、
暗号化通信対象ノードを特定するIPアドレス条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスが前記設定テーブルに保持された何れかのIPアドレス条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチしたIPアドレス条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とするノード装置。 - 請求項18記載のノード装置において、
カーネル部に設けられたデータ送受信部を更に備え、
前記データ送受信部は、
通信相手IPアドレスを保持する第2の暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記第2の暗号化通信路設定テーブルに登録されていた場合に前記データパケットを暗号化して送信する第2の通信暗号化部とを備えることを特徴とするノード装置。 - 請求項18記載のノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部を更に備え、
前記第1の暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記ループバックアドレスに対応づけて保持し、
前記第1の通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された前記ループバックアドレスに対応する暗号化通信路設定情報を前記第1の暗号化通信路設定テーブルから読み出し、前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部と、
前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記他のノード装置のIPアドレスと前記暗号化通信路設定情報と他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部とを備えることを特徴とするノード装置。 - 請求項19記載のノード装置において、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部と更にを備え、
前記データ送受信部は、
通信相手IPアドレスを保持する第2の暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記第2の暗号化通信路設定テーブルに登録されていた場合に前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうか、暗号化通信対象ノードである場合には通信の暗号化を前記通信暗号化モジュール及び前記データ送受信部の何れで行うかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部と、
前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記データ送受信部で行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記第2の暗号化通信路設定テーブルに登録する暗号化通信路設定部とを備えることを特徴とするノード装置。 - 請求項18記載のノード装置において、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部と更にを備え、
前記第1の暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記ループバックアドレスに対応づけて保持し、
前記第1の通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された前記ループバックアドレスに対応する暗号化通信路設定情報を前記第1の暗号化通信路設定テーブルから読み出し、前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記データ送受信部は、
通信相手IPアドレスと暗号化通信路設定情報との対応を保持する第2の暗号化通信路設定テーブルと、
前記アプリケーションより送信されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された通信相手IPアドレスが前記第2の暗号化通信路設定テーブルに登録されていた場合に、対応する暗号化通信路設定情報を前記第2の暗号化通信路設定テーブルから読み出し、前記データパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信する第2の通信暗号化部とを備え、
前記名前解決プロキシ部は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうか、及び暗号化通信対象ノードである場合には通信の暗号化を前記通信暗号化モジュール及び前記データ送受信部の何れで行うかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部と、
前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記通信暗号化モジュールで行うと判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスと前記暗号化通信路設定情報との対応を前記第1の暗号化通信路設定テーブルに登録し、前記他のノード装置が暗号化通信対象ノードであり且つ通信の暗号化を前記データ送受信部で行うと判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスと前記暗号化通信路設定情報との対応を前記第2の暗号化通信路設定テーブルに登録する暗号化通信路設定部とを備えることを特徴とするノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションと、
独立したプロセスとして動作する通信暗号化モジュールと、
カーネル部に設けられたデータ送受信部とを備え、
前記データ送受信部は、
暗号化対象とするデータパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを保持するリダイレクトテーブルと、
前記アプリケーションから他のノード装置宛に送信されたデータパケットをインターセプトし、前記リダイレクトテーブルに保持された判断基準に基づいて当データパケットが暗号化対象となるデータパケットかどうかを判断し、暗号化対象となるデータパケットの場合には前記書き換えルールに従ってデータパケットの所定の情報を書き換えて前記データパケットを前記通信暗号化モジュールにリダイレクトするリダイレクト部とを備え、
前記通信暗号化モジュールは、
前記データ送受信部よりリダイレクトされる前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を記憶する暗号化通信路設定テーブルと、
前記暗号化通信路設定テーブルを参照して、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報を書き換え前記他のノード装置の宛先IPアドレスを設定した前記データパケットを前記他のノード装置に暗号化して送信する通信暗号化部とを備えることを特徴とするノード装置。 - 請求項28に記載のノード装置において、
前記リダイレクトテーブルは、暗号化通信対象ノードのIPアドレスと、自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスとの対応を保持し、
前記リダイレクト部は、前記インターセプトしたデータパケットの宛先アドレスに設定されたIPアドレスに対応するループバックアドレスが前記リダイレクトテーブルに保持されていた場合に、前記データパケットの宛先アドレスを前記対応するループバックアドレスに書き換えることにより前記データパケットを前記通信暗号化モジュールにリダイレクトし、
前記暗号化通信路設定テーブルは、通信相手IPアドレスと、ループバックアドレスと、通信相手との通信に利用される暗号化通信路設定情報との対応を保持し、
前記通信暗号化部は、前記データ送受信部よりリダイレクトされた前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信することを特徴とするノード装置。 - 請求項28に記載のノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部と、
前記他のノード装置が暗号化通信対象ノードである場合に、暗号化対象とする前記データパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを前記リダイレクトテーブルに登録すると共に、前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を前記暗号化通信路設定テーブルに登録する暗号化通信路設定部と
を更に備えることを特徴とするノード装置。 - 請求項28に記載のノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部を更に備え、
前記リダイレクトテーブルは、暗号化通信対象ノードのIPアドレスと前記通信相手識別情報の書き換えルールとの対応を保持し、
前記リダイレクト部は、前記インターセプトしたデータパケットの宛先IPアドレスと前記リダイレクトテーブルに登録されている暗号化通信対象ノードのIPアドレスとを比較して前記データパケットが暗号化対象か否かを判断し、前記データパケットが暗号化対象である場合には、リダイレクトテーブル上の対応する通信相手識別情報の書き換えルールに従って前記データパケットの通信相手識別情報を書き換えた後、前記データパケットの宛先アドレスを自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスに書き換えて前記通信暗号化モジュールにリダイレクトし、
前記暗号化通信路設定テーブルは、通信相手IPアドレスと、通信相手識別情報と、通信相手との通信に利用される暗号化通信路設定情報との対応を保持し、
前記通信暗号化部は、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報に対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない通信相手識別情報と前記暗号化通信路設定情報との対応を前記暗号化通信路設定テーブルに登録するとともに、暗号化通信対象ノードのIPアドレスと前記他の通信セッションで使用されていない通信相手識別情報の書き換えルールとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定部とを備えることを特徴とするノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置であって、
独立したプロセスとして動作する通信暗号化モジュールを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと第1のインターセプト用アドレスとの対応を保持する第1の暗号化通信路設定テーブルと、
前記アプリケーションより送信された宛先アドレスに第1のインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された第1のインターセプト用アドレスに対応する通信相手IPアドレスを前記第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを暗号化して送信する第1の通信暗号化部と
を備えることを特徴とする通信暗号化ノード装置。 - 請求項32記載の通信暗号化ノード装置において、
第1の暗号化通信路設定テーブルは、通信相手IPアドレスと第1のインターセプト用アドレスとの対応を複数保持することを特徴とする通信暗号化ノード装置。 - 請求項33記載の通信暗号化ノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答に含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部と
を備えることを特徴とする通信暗号化ノード装置。 - 請求項33記載の通信暗号化ノード装置において、
前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部と
を備えることを特徴とする通信暗号化ノード装置。 - 請求項32記載の通信暗号化ノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部を更に備え、
前記第1の暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記第1のインターセプト用アドレスに対応づけて保持し、
前記第1の通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された前記第1のインターセプト用アドレスに対応する暗号化通信路設定情報を前記第1の暗号化通信路設定テーブルから読み出し、前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、
暗号化通信対象ノードを特定するドメイン名条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチしたドメイン名条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする通信暗号化ノード装置。 - 請求項32記載の通信暗号化ノード装置において、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部を更に備え、
前記第1の暗号化通信路設定テーブルは、通信相手との通信に利用される暗号化通信路設定情報を前記通信相手IPアドレス及び前記第1のインターセプト用アドレスに対応づけて保持し、
前記第1の通信暗号化部は、前記受信したデータパケットの宛先アドレスに設定された前記第1のインターセプト用アドレスに対応する暗号化通信路設定情報を前記第1の暗号化通信路設定テーブルから読み出し、前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信し、
前記名前解決プロキシ部は、
暗号化通信対象ノードを特定するIPアドレス条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスが前記設定テーブルに保持された何れかのIPアドレス条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチしたIPアドレス条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする通信暗号化ノード装置。 - 請求項32記載の通信暗号化ノード装置において、
カーネル部に設けられたデータ送受信部とを備え、
前記データ送受信部は、
通信相手IPアドレスと第2のインターセプト用アドレスとの対応を保持する第2の暗号化通信路設定テーブルと、
前記アプリケーションより送信された宛先アドレスに第2のインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された第2のインターセプト用アドレスに対応する通信相手IPアドレスを前記第2の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを暗号化して送信する通信暗号化部とを備えることを特徴とする通信暗号化ノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置であって、
独立したプロセスとして動作する通信暗号化モジュールと、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
インターセプト用アドレスと自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスとの対応を保持するリダイレクトテーブルと、
前記アプリケーションより送信された宛先アドレスにインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応するループバックアドレスを前記リダイレクトテーブルから読み出し、前記データパケットの宛先アドレスを前記読み出したループバックアドレスに書き換えることにより前記データパケットを前記通信暗号化モジュールにリダイレクトするリダイレクト部とを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと、ループバックアドレスと、通信相手との通信に利用される暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルと、
前記データ送受信部よりリダイレクトされた前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、
暗号化通信対象ノードを特定する特定条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置の情報が前記設定テーブルに保持された何れかの特定条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチした特定条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記暗号化通信路設定テーブルに登録すると共に、当該対応中の前記ループバックアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスに対応するインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする通信暗号化ノード装置。 - 請求項39に記載の通信暗号化ノード装置において、
前記設定テーブルは、前記特定条件としてドメイン名条件を保持し、
前記通信方式解決部は、前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置のドメイン名が前記設定テーブルに保持された何れかのドメイン名条件にマッチするかどうかを判定し、
前記暗号化通信路設定部は、前記マッチしたドメイン名条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記暗号化通信路設定テーブルに登録することを特徴とする通信暗号化ノード装置。 - 請求項39に記載の通信暗号化ノード装置において、
前記設定テーブルは、前記特定条件としてIPアドレス条件を保持し、
前記通信方式解決部は、前記名前解決応答に含まれる前記他のノード装置のIPアドレスが前記設定テーブルに保持された何れかのIPアドレス条件にマッチするかどうかを判定し、
前記暗号化通信路設定部は、前記マッチしたIPアドレス条件に対応する暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記暗号化通信路設定テーブルに登録することを特徴とする通信暗号化ノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置であって、
独立したプロセスとして動作する通信暗号化モジュールと、
カーネル部に設けられたデータ送受信部と、
前記クライアントノードが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
インターセプト用アドレスと通信相手識別情報の書き換えルールとの対応を保持するリダイレクトテーブルと、
前記クライアントノード装置から他のノード装置宛に送信されたデータパケットをインターセプトし、前記リダイレクトテーブルを参照して、前記データパケットの宛先アドレスとして指定されているインターセプト用アドレスに対応する通信相手識別情報の書き換えルールに従って前記データパケットの通信相手識別情報を書き換えた後、前記データパケットの宛先アドレスを自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスに書き換えて前記通信暗号化モジュールにリダイレクトするリダイレクト部とを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと、通信相手識別情報と、通信相手との通信に利用される暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルと、
前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報に対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決プロキシ部は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードである場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応中の前記インターセプト用アドレスに置き換えた名前解決応答を前記クライアントノード装置に送信する名前解決クエリ・応答送受信部と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていない通信相手識別情報との対応を前記暗号化通信路設定テーブルに登録するとともに、前記他の通信セッションで使用されていない通信相手識別情報への書き換えルールと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定部とを備えることを特徴とする通信暗号化ノード装置。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するための名前解決サーバとを備え、
前記ノード装置は、独立したプロセスとして動作する通信暗号化モジュールを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスとの対応を保持する第1の暗号化通信路設定テーブルと、
前記アプリケーションより送信された宛先アドレスにループバックアドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレスを前記第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記データパケットを暗号化して送信する第1の通信暗号化部と
を備えることを特徴とする暗号化通信システム。 - 請求項43記載の暗号化通信システムにおいて、
前記名前解決サーバは、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記ノード装置は、
前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部とを更に備えることを特徴とする暗号化通信システム。 - 請求項43記載の暗号化通信システムにおいて、
前記名前解決サーバは、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記ノード装置は、
前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信部とを更に備えることを特徴とする暗号化通信システム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置と、
前記クライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するための名前解決サーバとを備え、
前記通信暗号化ノード装置は、
独立したプロセスとして動作する通信暗号化モジュールと、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために前記名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと第1のインターセプト用アドレスとの対応を保持する第1の暗号化通信路設定テーブルと、
前記アプリケーションより送信された宛先アドレスに第1のインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された第1のインターセプト用アドレスに対応する通信相手IPアドレスを前記第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを暗号化して送信する第1の通信暗号化部とを備えることを特徴とする暗号化通信システム。 - 請求項46記載の暗号化通信システムにおいて、
前記名前解決サーバは、前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決部を備え、
前記通信暗号化ノード装置の前記名前解決プロキシ部は、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定部と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスに対応する第1のインターセプト用アドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする暗号化通信システム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するための名前解決サーバとを備え、
前記ノード装置は、
独立したプロセスとして動作する通信暗号化モジュールと、
カーネル部に設けられたデータ送受信部と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
暗号化通信対象ノードのIPアドレスと通信相手識別情報の書き換えルールとの対応を保持するリダイレクトテーブルと、
アプリケーションから他のノード装置宛に送信されたデータパケットをインターセプトし、前記データパケットの宛先IPアドレスとリダイレクトテーブルに登録されている暗号化通信対象ノードのIPアドレスとを比較して前記データパケットが暗号化対象か否かを判断し、前記データパケットが暗号化対象である場合には、リダイレクトテーブル上の対応する通信相手識別情報の書き換えルールに従って前記データパケットの通信相手識別情報を書き換えた後、前記データパケットの宛先アドレスを自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスに書き換えて前記通信暗号化モジュールにリダイレクトするリダイレクト部とを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと、通信相手識別情報と、通信相手との通信に利用される暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルと、
前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報に対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決サーバは、名前解決に関連する機能に加えて、
暗号化通信対象ノードを特定する特定条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置の情報が前記設定テーブルに保持された何れかの特定条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチした特定条件に対応する暗号化通信路設定情報を前記名前解決応答に付加して送信する名前解決応答・クエリ送受信部とを備え、
前記名前解決プロキシ部は、
前記暗号化通信路設定情報が付加された前記名前解決応答を前記名前解決サーバから受信したときに、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていない通信相手識別情報との対応を前記暗号化通信路設定テーブルに登録するとともに、暗号化通信対象ノードのIPアドレスと前記他の通信セッションで使用されていない通信相手識別情報の書き換えルールとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信部とを備えることを特徴とする暗号化通信システム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置と、
前記クライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置と、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するための名前解決サーバとを備え、
前記通信暗号化ノード装置は、
独立したプロセスとして動作する通信暗号化モジュールと、
カーネル部に設けられたデータ送受信部と、
前記クライアントノードが前記他のノード装置のIPアドレスを解決するために前記名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ部とを備え、
前記データ送受信部は、
インターセプト用アドレスと通信相手識別情報の書き換えルールとの対応を保持するリダイレクトテーブルと、
前記クライアントノード装置から他のノード装置宛に送信されたデータパケットをインターセプトし、前記リダイレクトテーブルを参照して、前記データパケットの宛先アドレスとして指定されているインターセプト用アドレスに対応する通信相手識別情報の書き換えルールに従って前記データパケットの通信相手識別情報を書き換えた後、前記データパケットの宛先アドレスを自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスに書き換えて前記通信暗号化モジュールにリダイレクトするリダイレクト部とを備え、
前記通信暗号化モジュールは、
通信相手IPアドレスと、通信相手識別情報と、通信相手との通信に利用される暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルと、
前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報に対応する通信相手IPアドレス及び暗号化通信路設定情報を前記暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信する通信暗号化部とを備え、
前記名前解決サーバは、名前解決に関連する機能に加えて、
暗号化通信対象ノードを特定する特定条件と暗号化通信路設定情報との対応を保持する設定テーブルと、
前記名前解決クエリ及び前記名前解決応答の何れかに含まれる前記他のノード装置の情報が前記設定テーブルに保持された何れかの特定条件にマッチするかどうかを判定する通信方式解決部と、
前記マッチした特定条件に対応する暗号化通信路設定情報を前記名前解決応答に付加して送信する名前解決応答・クエリ送受信部とを備え、
前記名前解決プロキシ部は、
前記暗号化通信路設定情報が付加された前記名前解決応答を前記名前解決サーバから受信したときに、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていない通信相手識別情報との対応を前記暗号化通信路設定テーブルに登録するとともに、前記他の通信セッションで使用されていない通信相手識別情報への書き換えルールと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定部と、
前記名前解決サーバから受信した名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前期インターセプト用アドレスに置き換えた名前解決応答を前記クライアントノード装置に送信する名前解決クエリ・応答送受信部とを備えることを特徴とする暗号化通信システム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置を構成するコンピュータを、
独立したプロセスとして動作する通信暗号化モジュールに設けられた通信暗号化手段、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記通信暗号化手段は、前記アプリケーションより送信された、自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスが宛先アドレスに設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレスを、通信相手IPアドレスとループバックアドレスとの対応を複数保持する第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記データパケットを暗号化して送信するものであることを特徴とするプログラム。 - 請求項50に記載のプログラムにおいて、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答の何れかに含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段と
を備えることを特徴とするプログラム。 - 請求項50に記載のプログラムにおいて、
前記名前解決プロキシ手段は、
前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段と
を備えることを特徴とするプログラム。 - 請求項50に記載のプログラムにおいて、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの対応中の前記ループバックアドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段と、
前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていないループバックアドレスとの前記対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段とを備えることを特徴とするプログラム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置を構成するコンピュータを、
独立したプロセスとして動作する通信暗号化モジュールに設けられた通信暗号化手段、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記通信暗号化手段は、前記アプリケーションより送信された宛先アドレスに第1のインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された第1のインターセプト用アドレスに対応する通信相手IPアドレスを、通信相手IPアドレスと第1のインターセプト用アドレスとの対応を複数保持する第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを暗号化して送信するものであることを特徴とするプログラム。 - 請求項54に記載のプログラムにおいて、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信する名前解決クエリ及びその応答である名前解決応答に含まれるドメイン名に基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記第1のインターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段とを備えることを特徴とするプログラム。 - 請求項54に記載のプログラムにおいて、
前記名前解決プロキシ手段は、
前記他のノード装置のIPアドレスに基づいて前記他のノード装置が暗号化通信対象ノードかどうかを判定する通信方式解決手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段と、
前記名前解決応答に含まれる前記他のノード装置のIPアドレスを前記対応中の前記第1のインターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段とを備えることを特徴とするプログラム。 - 請求項54に記載のプログラムにおいて、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応中の前記第1のインターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスとの対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段とを備えることを特徴とするプログラム。 - 請求項54に記載のプログラムにおいて、
前記通信暗号化手段は、前記アプリケーションより送信された宛先アドレスに第1のインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定された第1のインターセプト用アドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を、通信相手IPアドレスと第1のインターセプト用アドレスと暗号化通信路設定情報との対応を保持する第1の暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信するものであり、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードであると判定された場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスと前記暗号化通信路設定情報との対応中の前記第1のインターセプト用アドレスに置き換えた名前解決応答を前記アプリケーションに送信する名前解決クエリ・応答送受信手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない第1のインターセプト用アドレスと前記暗号化通信路設定情報との対応を前記第1の暗号化通信路設定テーブルに登録する暗号化通信路設定手段とを備えることを特徴とするプログラム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置を構成するコンピュータを、
独立したプロセスとして動作する通信暗号化モジュールに設けられた通信暗号化手段、カーネル部のデータ送受信部に設けられたリダイレクト手段、として機能させるプログラムであり、
前記リダイレクト手段は、前記アプリケーションから他のノード装置宛に送信されたデータパケットをインターセプトし、暗号化対象とするデータパケットを判断するための判断基準と通信相手識別情報の書き換えルールとを保持するリダイレクトテーブルに保持された判断基準に基づいて当該データパケットが暗号化対象となるデータパケットかどうかを判断し、暗号化対象となるデータパケットの場合には前記書き換えルールに従ってデータパケットの所定の情報を書き換えて前記データパケットを前記通信暗号化モジュールにリダイレクトするものであり、
前記通信暗号化手段は、前記データ送受信部よりリダイレクトされる前記データパケットの前記通信相手識別情報の書き換えルールと前記アプリケーションの他のノード装置のIPアドレスとの対応を記憶する暗号化通信路設定テーブルを参照して、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報を書き換え前記他のノード装置の宛先IPアドレスを設定した前記データパケットを前記他のノード装置に暗号化して送信するものであることを特徴とするプログラム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置を構成するコンピュータを、
独立したプロセスとして動作する通信暗号化モジュールに設けられた通信暗号化手段、カーネル部のデータ送受信部に設けられたリダイレクト手段、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記リダイレクト手段は、前記アプリケーションより送信された宛先アドレスにインターセプト用アドレスが設定されたデータパケットを受信し、前記データパケットの宛先アドレスに設定されたインターセプト用アドレスに対応するループバックアドレスを、インターセプト用アドレスとループバックアドレスとの対応を保持するリダイレクトテーブルから読み出し、前記データパケットの宛先アドレスを前記読み出したループバックアドレスに書き換えることにより前記データパケットを前記通信暗号化モジュールにリダイレクトするものであり、
前記通信暗号化手段は、前記データ送受信部よりリダイレクトされた前記データパケットの宛先アドレスに設定されたループバックアドレスに対応する通信相手IPアドレス及び暗号化通信路設定情報を、通信相手IPアドレスとループバックアドレスと暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスに前記読み出した通信相手IPアドレスを設定したデータパケットを前記読み出した暗号化通信路設定情報に従って暗号化して送信するものであることを特徴とするプログラム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するノード装置を構成するコンピュータを、
独立したプロセスとして動作する通信暗号化モジュールに設けられた通信暗号化手段、カーネル部のデータ送受信部に設けられたリダイレクト手段、前記アプリケーションが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記リダイレクト手段は、アプリケーションから他のノード装置宛に送信されたデータパケットをインターセプトし、前記データパケットの宛先IPアドレスと、暗号化通信対象ノードのIPアドレスと通信相手識別情報の書き換えルールとの対応を保持するリダイレクトテーブルに登録されている暗号化通信対象ノードのIPアドレスとを比較して前記データパケットが暗号化対象か否かを判断し、前記データパケットが暗号化対象である場合には、リダイレクトテーブル上の対応する通信相手識別情報の書き換えルールに従って前記データパケットの通信相手識別情報を書き換えた後、前記データパケットの宛先アドレスを自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスに書き換えて前記通信暗号化モジュールにリダイレクトするものであり、
前記通信暗号化手段は、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報に対応する通信相手IPアドレス及び暗号化通信路設定情報を、通信相手IPアドレスと通信相手識別情報と暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信するものであり、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを名前解決応答として前記アプリケーションに送信する名前解決クエリ・応答送受信手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記他のノード装置のIPアドレスと他の通信セッションで使用されていない通信相手識別情報と前記暗号化通信路設定情報との対応を前記暗号化通信路設定テーブルに登録するとともに、暗号化通信対象ノードのIPアドレスと前記他の通信セッションで使用されていない通信相手識別情報の書き換えルールとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定手段とを備えることを特徴とするプログラム。 - ネットワークに接続された他のノード装置と通信を行うアプリケーションが動作するクライアントノード装置に前記ネットワークを通じて接続された通信暗号化ノード装置を構成するコンピュータを、
独立したプロセスとして動作する通信暗号化モジュールに設けられた通信暗号化手段、カーネル部のデータ送受信部に設けられたリダイレクト手段、前記クライアントノードが前記他のノード装置のIPアドレスを解決するために名前解決サーバに送信する名前解決クエリ及びその応答である名前解決応答を中継する名前解決プロキシ手段、として機能させるプログラムであり、
前記リダイレクト手段は、前記クライアントノード装置から他のノード装置宛に送信されたデータパケットをインターセプトし、インターセプト用アドレスと通信相手識別情報の書き換えルールとの対応を保持するリダイレクトテーブルを参照して、前記データパケットの宛先アドレスとして指定されているインターセプト用アドレスに対応する通信相手識別情報の書き換えルールに従って前記データパケットの通信相手識別情報を書き換えた後、前記データパケットの宛先アドレスを自ノード内で閉じた通信を行うためのIPアドレスであるループバックアドレスに書き換えて前記通信暗号化モジュールにリダイレクトするものであり、
前記通信暗号化手段は、前記データ送受信部よりリダイレクトされた前記データパケットの前記通信相手識別情報に対応する通信相手IPアドレス及び暗号化通信路設定情報を、通信相手IPアドレスと通信相手識別情報と暗号化通信路設定情報との対応を保持する暗号化通信路設定テーブルから読み出し、前記データパケットの宛先アドレスを前記読み出した通信相手IPアドレスに書き換え且つ前記読み出した暗号化通信路設定情報に従って前記データパケットを暗号化して送信するものであり、
前記名前解決プロキシ手段は、
前記アプリケーションが前記他のノード装置のIPアドレスを解決するために送信した前記名前解決クエリを前記名前解決サーバに送信し、前記他のノード装置が暗号化通信対象ノードかどうかの判定結果と暗号化通信路設定情報と前記他のノード装置のIPアドレスとを含む名前解決応答を前記名前解決サーバから受信し、前記他のノード装置が暗号化通信対象ノードである場合に、前記名前解決応答に含まれる前記他のノード装置のIPアドレスを、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていないインターセプト用アドレスとの対応中の前記インターセプト用アドレスに置き換えた名前解決応答を前記クライアントノード装置に送信する名前解決クエリ・応答送受信手段と、
前記他のノード装置が暗号化通信対象ノードである場合に、前記暗号化通信路設定情報と前記名前解決応答で解決された前記他のノード装置のIPアドレスと他の通信セッションで使用されていない通信相手識別情報との対応を前記暗号化通信路設定テーブルに登録するとともに、前記他の通信セッションで使用されていない通信相手識別情報への書き換えルールと他の通信セッションで使用されていないインターセプト用アドレスとの対応を前記リダイレクトテーブルに登録する暗号化通信路設定手段とを備えることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005517033A JP4752510B2 (ja) | 2004-01-14 | 2005-01-12 | 暗号化通信システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004006541 | 2004-01-14 | ||
JP2004006541 | 2004-01-14 | ||
JP2005517033A JP4752510B2 (ja) | 2004-01-14 | 2005-01-12 | 暗号化通信システム |
PCT/JP2005/000219 WO2005069535A1 (ja) | 2004-01-14 | 2005-01-12 | 暗号化通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005069535A1 JPWO2005069535A1 (ja) | 2008-04-24 |
JP4752510B2 true JP4752510B2 (ja) | 2011-08-17 |
Family
ID=34792146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005517033A Expired - Fee Related JP4752510B2 (ja) | 2004-01-14 | 2005-01-12 | 暗号化通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8356169B2 (ja) |
EP (1) | EP1710953B1 (ja) |
JP (1) | JP4752510B2 (ja) |
TW (1) | TW200529623A (ja) |
WO (1) | WO2005069535A1 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505418B1 (en) * | 2004-11-01 | 2009-03-17 | Empirix Inc. | Network loopback using a virtual address |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
US8375120B2 (en) * | 2005-11-23 | 2013-02-12 | Trend Micro Incorporated | Domain name system security network |
US20070214502A1 (en) * | 2006-03-08 | 2007-09-13 | Mcalister Donald K | Technique for processing data packets in a communication network |
US20080016215A1 (en) * | 2006-07-13 | 2008-01-17 | Ford Daniel E | IP address pools for device configuration |
US8230235B2 (en) | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US7886162B2 (en) * | 2007-05-29 | 2011-02-08 | International Business Machines Corporation | Cryptographic secure program overlays |
US8422674B2 (en) * | 2007-05-29 | 2013-04-16 | International Business Machines Corporation | Application-specific secret generation |
US8433927B2 (en) * | 2007-05-29 | 2013-04-30 | International Business Machines Corporation | Cryptographically-enabled privileged mode execution |
US8332635B2 (en) * | 2007-05-29 | 2012-12-11 | International Business Machines Corporation | Updateable secure kernel extensions |
US7984186B2 (en) * | 2007-08-27 | 2011-07-19 | Dnsstuff, Llc | Method, system, and apparatus for discovering user agent DNS settings |
US7747780B2 (en) * | 2007-08-27 | 2010-06-29 | DNSStuff, INC. | Method, system and apparatus for discovering user agent DNS settings |
US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
US10805840B2 (en) | 2008-07-03 | 2020-10-13 | Silver Peak Systems, Inc. | Data transmission via a virtual wide area network overlay |
US10164861B2 (en) | 2015-12-28 | 2018-12-25 | Silver Peak Systems, Inc. | Dynamic monitoring and visualization for network health characteristics |
JP4871373B2 (ja) * | 2009-06-19 | 2012-02-08 | 任天堂株式会社 | 情報処理システムおよび情報処理装置 |
US20110119487A1 (en) * | 2009-11-13 | 2011-05-19 | Velocite Systems, LLC | System and method for encryption rekeying |
EP2656592B1 (en) * | 2010-12-22 | 2019-04-17 | Telefonaktiebolaget LM Ericsson (publ) | Node selection in a packet core network |
US10270755B2 (en) | 2011-10-03 | 2019-04-23 | Verisign, Inc. | Authenticated name resolution |
US9565161B2 (en) | 2012-05-24 | 2017-02-07 | International Business Machines Corporation | Automatically replacing localhost as hostname in URL with fully qualified domain name or IP address |
GB201314733D0 (en) * | 2013-08-16 | 2013-10-02 | Sparkle Coupon Services Ltd | A data processing method and system |
GB201314732D0 (en) | 2013-08-16 | 2013-10-02 | Sparkle Coupon Services Ltd | A data transmission method and system |
US10110712B2 (en) | 2014-06-04 | 2018-10-23 | Nicira, Inc. | Efficient packet classification for dynamic containers |
US9774707B2 (en) * | 2014-06-04 | 2017-09-26 | Nicira, Inc. | Efficient packet classification for dynamic containers |
US9948496B1 (en) | 2014-07-30 | 2018-04-17 | Silver Peak Systems, Inc. | Determining a transit appliance for data traffic to a software service |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
US9794271B2 (en) | 2014-10-29 | 2017-10-17 | At&T Mobility Ii Llc | Restricting communications between subscriber machines |
US10530734B2 (en) * | 2014-12-16 | 2020-01-07 | Verisign, Inc. | Balancing visibility in the domain name system |
US10084820B2 (en) * | 2015-02-27 | 2018-09-25 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for IPSec security for IPP-USB data |
KR101702102B1 (ko) * | 2015-08-13 | 2017-02-13 | 주식회사 케이티 | 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법 |
US10791085B2 (en) | 2015-11-12 | 2020-09-29 | Verisign, Inc. | Techniques for directing a domain name service (DNS) resolution process |
JP2017098666A (ja) * | 2015-11-19 | 2017-06-01 | 富士通株式会社 | 通信装置,及び暗号化通信の異常検出方法 |
CN107301090B (zh) * | 2016-04-14 | 2020-11-03 | 华为技术有限公司 | 在存储服务器中为应用设置数据处理路径的方法及装置 |
US10110614B2 (en) | 2016-07-28 | 2018-10-23 | Verisign, Inc. | Strengthening integrity assurances for DNS data |
US9967056B1 (en) | 2016-08-19 | 2018-05-08 | Silver Peak Systems, Inc. | Forward packet recovery with constrained overhead |
US10999240B1 (en) | 2016-08-31 | 2021-05-04 | Verisign, Inc. | Client controlled domain name service (DNS) resolution |
US11044202B2 (en) | 2017-02-06 | 2021-06-22 | Silver Peak Systems, Inc. | Multi-level learning for predicting and classifying traffic flows from first packet data |
US10771394B2 (en) | 2017-02-06 | 2020-09-08 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows on a first packet from DNS data |
US10892978B2 (en) | 2017-02-06 | 2021-01-12 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows from first packet data |
US11070523B2 (en) * | 2017-04-26 | 2021-07-20 | National University Of Kaohsiung | Digital data transmission system, device and method with an identity-masking mechanism |
US11212210B2 (en) | 2017-09-21 | 2021-12-28 | Silver Peak Systems, Inc. | Selective route exporting using source type |
US10630642B2 (en) | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US10375019B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10374803B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US10958668B1 (en) | 2017-12-21 | 2021-03-23 | Palo Alto Networks, Inc. | Finding malicious domains with DNS query pattern analysis |
CN108200058B (zh) * | 2018-01-02 | 2020-08-04 | 武汉斗鱼网络科技有限公司 | 聊天加密方法、装置、电子终端及可读存储介质 |
US11190487B2 (en) | 2018-02-28 | 2021-11-30 | Palo Alto Networks, Inc. | Identifying security risks and enforcing policies on encrypted/encoded network communications |
US10637721B2 (en) | 2018-03-12 | 2020-04-28 | Silver Peak Systems, Inc. | Detecting path break conditions while minimizing network overhead |
US11546444B2 (en) * | 2018-03-22 | 2023-01-03 | Akamai Technologies, Inc. | Traffic forwarding and disambiguation by using local proxies and addresses |
CN110557360B (zh) * | 2018-06-04 | 2023-09-15 | 精品科技股份有限公司 | 讯息传输的系统与方法 |
US11558423B2 (en) | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
US12170644B2 (en) * | 2022-02-23 | 2024-12-17 | Cisco Technology, Inc. | Binding flows to unique addresses or ports |
US12069103B2 (en) | 2022-02-23 | 2024-08-20 | Cisco Technology, Inc. | Implementing policy based on unique addresses or ports |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10112739A (ja) * | 1996-10-03 | 1998-04-28 | Nec Telecom Syst Ltd | モデム装置 |
JPH114249A (ja) * | 1997-06-12 | 1999-01-06 | Nec Corp | データ暗号化/復号化lan間接続装置 |
JP2001320403A (ja) * | 2000-05-11 | 2001-11-16 | Mitsubishi Electric Systemware Corp | メール送信装置、メール受信装置、メール送信方法、メール受信方法及びコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
JP2000099429A (ja) * | 1998-09-25 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続状態判別方法及びその装置 |
JP2000183951A (ja) * | 1998-12-18 | 2000-06-30 | Pfu Ltd | 暗号化システムおよび記録媒体 |
JP4186446B2 (ja) * | 2001-09-11 | 2008-11-26 | 株式会社日立製作所 | アドレス変換方法 |
US7631084B2 (en) * | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
TW200527870A (en) * | 2004-01-14 | 2005-08-16 | Nec Corp | Encrypted communication method, encrypted communication system, node device and program |
US20060236124A1 (en) * | 2005-04-19 | 2006-10-19 | International Business Machines Corporation | Method and apparatus for determining whether to encrypt outbound traffic |
-
2005
- 2005-01-11 TW TW94100715A patent/TW200529623A/zh unknown
- 2005-01-12 WO PCT/JP2005/000219 patent/WO2005069535A1/ja active Application Filing
- 2005-01-12 EP EP05703458.9A patent/EP1710953B1/en not_active Expired - Lifetime
- 2005-01-12 JP JP2005517033A patent/JP4752510B2/ja not_active Expired - Fee Related
- 2005-01-12 US US10/585,997 patent/US8356169B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10112739A (ja) * | 1996-10-03 | 1998-04-28 | Nec Telecom Syst Ltd | モデム装置 |
JPH114249A (ja) * | 1997-06-12 | 1999-01-06 | Nec Corp | データ暗号化/復号化lan間接続装置 |
JP2001320403A (ja) * | 2000-05-11 | 2001-11-16 | Mitsubishi Electric Systemware Corp | メール送信装置、メール受信装置、メール送信方法、メール受信方法及びコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2005069535A1 (ja) | 2005-07-28 |
JPWO2005069535A1 (ja) | 2008-04-24 |
US8356169B2 (en) | 2013-01-15 |
EP1710953B1 (en) | 2018-03-07 |
EP1710953A1 (en) | 2006-10-11 |
US20070160200A1 (en) | 2007-07-12 |
EP1710953A4 (en) | 2014-09-24 |
TW200529623A (en) | 2005-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4752510B2 (ja) | 暗号化通信システム | |
JP4483786B2 (ja) | 暗号化通信方法 | |
JP5161262B2 (ja) | トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム | |
JP4154615B2 (ja) | Sipサーバ共有モジュール装置、sipメッセージ中継方法、及びプログラム | |
TWI413389B (zh) | 使用裝置之網頁服務的跨網路漫遊和方法 | |
US7526569B2 (en) | Router and address identification information management server | |
RU2543304C2 (ru) | Способ и устройство, для ретрансляции пакетов | |
JP2019118156A (ja) | 通信システム、通信装置およびvpn構築方法 | |
US8117273B1 (en) | System, device and method for dynamically securing instant messages | |
US20020133549A1 (en) | Generic external proxy | |
US11297115B2 (en) | Relaying media content via a relay server system without decryption | |
JP2017529001A (ja) | サービス・ノードの匿名アクセスとコントロールのための方法と装置 | |
CN1968083B (zh) | 计算机系统及计算机 | |
JP6525261B2 (ja) | 通信システム、通信装置およびvpn構築方法 | |
KR20030013496A (ko) | 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치 | |
JP3587633B2 (ja) | ネットワーク通信方法および装置 | |
JP2002124963A (ja) | 私設インターネットプロトコルアドレスドメインにおける固有インターネットプロトコルアドレスの使用方法 | |
Henderson et al. | The Host Identity Protocol (HIP) Experiment Report | |
JP7391496B2 (ja) | パケット通信システム | |
US11888840B2 (en) | Apparatus and method for selection and transmission of server certificate | |
JP6762735B2 (ja) | 端末間通信システム及び端末間通信方法及びコンピュータプログラム | |
Hankins et al. | Guidelines for Creating New DHCPv6 Options | |
JP6075871B2 (ja) | ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム | |
JP5084716B2 (ja) | Vpn接続装置、dnsパケット制御方法、及びプログラム | |
US20230379150A1 (en) | Methods and apparatuses for providing communication between a server and a client device via a proxy node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110509 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4752510 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |