説明

インターネットのための対称鍵配信フレームワーク

【課題】インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信を可能にする方法、装置及びシステムを提供する。
【解決手段】方法は、鍵配信サーバが、クライアントから測定された健全性情報を受け付けるステップと、前記サーバが、前記測定された健全性情報を検証するステップと、前記サーバが、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信するステップと、前記クライアントは、前記セッション鍵を受け付けると、前記セッション鍵を用いてドメイン内のアプリケーションサーバとの暗号化及び認証された接続を開始するステップとを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信に関する。
【背景技術】
【0002】
ワールド・ワイド・ウェブは、基本的にインターネット上で実行されるクライアント/サーバアプリケーションである。インターネットにおけるセキュリティ脅威は、数年間で指数的に増大してきた。様々なセキュリティ脅威を分類する1つの方法は、脅威の場所、すなわち、ウェブサーバ、クライアントウェブブラウザ及びクライアントウェブブラウザとサーバとの間のトラフィックに関するものである。クライアントとサーバとの間のトラフィックを考えると、コストのかかる非対称鍵暗号化(Diffie−Hellmanなど)を利用したクライアントとサーバとの間のセッション鍵のやりとりに依存するIETF(Internet Engineering Task Force)IPSec(Internet Protocol Security)及びTLS(Transport Layer Security)ベースのネットワークセキュリティプロトコルを配設することが容易である。サーバは、セッション単位でやりとりされる数万の一時的な対称鍵を記録する必要がある。その結果、ハードウェアによりこれらのプロトコルのための暗号化処理を実行するためのセキュリティ関連付けのためのメモリフェッチは、維持される必要がある状態数によりかなりコストがかかるものとなる(鍵のやりとりのコストは述べない)。
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明の課題は、上記問題点に鑑み、インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信を可能にする方法、装置及びシステムを提供することである。
【課題を解決するための手段】
【0004】
上記課題を解決するため、本発明の一特徴は、鍵配信サーバが、クライアントから測定された健全性情報を受け付けるステップと、前記サーバが、前記測定された健全性情報を検証するステップと、前記サーバが、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信するステップと、前記クライアントは、前記セッション鍵を受け付けると、前記セッション鍵を用いてドメイン内のアプリケーションサーバとの暗号化及び認証された接続を開始するステップとを有する方法に関する。
【0005】
本発明の他の特徴は、クライアントから測定された健全性情報を受け付け、前記測定された健全性情報を検証し、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信する鍵配信サーバロジックを有する装置に関する。
【0006】
本発明のさらなる他の特徴は、クライアントと、クライアントから測定された健全性情報を受け付け、前記測定された健全性情報を検証し、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信する鍵配信サーバロジックと、前記クライアントから前記セッション鍵を用いて暗号化されたパケットを受け付け、前記セッション鍵を用いて前記パケットを解読し、前記解読されたパケットにサービスを提供するアプリケーションサーバロジックとを有するシステムに関する。
【発明の効果】
【0007】
本発明によると、インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信が可能になる。
【発明を実施するための最良の形態】
【0008】
対称鍵をインターネットを介しサーバからクライアントに配信するための方法、装置及びシステムの実施例が説明される。以下の説明では、多数の具体的詳細が与えられる。しかしながら、各実施例はこれら具体的詳細なしに実現可能であることが理解される。他の例では、本発明を不明りょうにすることを避けるため、周知の要素、詳細及びプロトコルは詳細には説明されていない。
【0009】
図1は、インターネットを介した対称鍵配信装置及びシステムを示す。多数の実施例において、クライアント100はインターネット104を介しドメイン102に接続される。インターネットは、標準的なインターネットプロトコル(IP)などのプロトコルを用いてデータを送信する世界的に公衆に利用可能な相互接続されたコンピュータネットワーク群である。より詳細には、インターネットは、各種情報及びサービスを一緒になって伝送する数百万の小型の家庭用、学術用、企業用及び政府機関ネットワークから構成される“ネットワークのネットワーク”である。物理的には、インターネットは、情報を伝送する媒体からなる有線、光及び無線ネットワークバックボーンを含む。
【0010】
異なる実施例では、クライアントは、デスクトップコンピュータ、ラップトップコンピュータ、モバイル無線装置、携帯電話、テレビ用セットトップボックス、又はインターネットに接続可能な他の何れかのタイプの計算装置であるかもしれない。インターネットへのクライアントの接続は、個別の装置をインターネットに接続する他の装置のうち、ルータ、スイッチ、アクセスポイントなどの機構を介したものであるかもしれない。
【0011】
異なる実施例では、ドメインは、特に企業、科学機関、大学、政府オフィス、個人のネットワークなどのためのドメインであるかもしれない。ドメインは、当該ドメイン及びインターネット内のユーザとコンピュータとの間で情報がやりとりされるのを可能にするいくつかの機能を実行する1以上のコンピュータシステムサーバから構成される。各ドメインは、特定のIPアドレスにマップされるドメイン名を有する。
【0012】
図1は、ドメイン内の不可欠な機能を実行するいくつかのサーバの一例を示す。異なる実施例では、これらのサーバは物理的に分離したマシーンであるかもしれず、又は1つのマシーン上で実行されるアプリケーション(マシーン上の各パーティションなどにおいて)であるかもしれない。
【0013】
クライアントは、サービス用のドメイン102へのアクセスをリクエストするかもしれない。多くの実施例では、ドメイン内にあるアプリケーションサーバ106は、クライアント100が所望するこれらのサービス(情報記憶サービス、ニュース抽出サービス、電子メールサービスなど)の1以上を提供する。
【0014】
多くの実施例では、ドメイン102はファイアウォール108を有する。ファイアウォール108は、悪意のあるユーザ及びプログラムがインターネット104から当該ドメインに侵入することを防ぐためのセキュリティの一形態である。ファイアウォール108は、独立したサーバ(図示される)であってもよく、又は図1のその他のサーバの1つの一部であってもよい(図示せず)。
【0015】
ドメインはまた、DHCP(Dynamic Host Configuration Protocol)サーバ110を含む。クライアント100がDHCP設定されていることが前提とされているため、クライアント100がドメイン102に接続すると、クライアント100のDHCPクライアントプログラムは、DHCPサーバ110から必要な情報をリクエストするブロードキャストクエリを送信する。DHCPサーバ110は、IPアドレスと、ドメイン名やデフォルトゲートウェイなどのクライアント設定パラメータに関する情報とのプールを管理する。さらに、DHCPサーバ110は、ドメイン102にあるDNS(Domain Name System)サーバ112の有無及びアドレスに関する情報を有する。クライアント100から有効なリクエストを受信すると、DHCPサーバ110は、クライアント100にIPアドレスと他のパラメータとを割り当てる。
【0016】
この時点でDHCPサーバ110から受信したIPアドレスとDNSサーバ112のアドレスとによって設定されたクライアント100は、DNSサーバ112とやりとりすることができる。DNSサーバ112は、ドメイン102内のサーバ及び他の装置のIPアドレスを提供する。
【0017】
アプリケーションサーバ106に戻って、1以上のプロセッサ114がアプリケーションサーバ106上に存在する。異なる実施例では、これらのプロセッサのそれぞれはシングル又はマルチコアであるかもしれない。いくつかの実施例では、アプリケーションサーバは、マルチプロセッサマルチコアサーバであり、他の実施例では、アプリケーションサーバは、シングルプロセッサシングルコアサーバであり、さらなる他の実施例では、アプリケーションサーバは、上述したシングル/マルチプロセッサシングル/マルチコアシステムの組み合わせの派生である。さらなる実施例では、追加的なサービスについて複数のアプリケーションサーバが存在してもよく、又は同一のサービスが、クライアントの不可をバランスさせるため、複数のアプリケーションサーバに分散されてもよい。図1では、上述したプロセッサ及びサーバコンフィギュレーションの多くは示されていない。これは、単一のサーバ上の単一のプロセッサが、クライアント/サーバ状況を説明するため適切な実施例を提供するためである。
【0018】
さらに、アプリケーションサーバ106はまた、オペレーティングシステム(OS)118などの1以上のオペレーティングシステムの現在のインスタンスを格納するためのシステムメモリ116を有する。通常処理では、アプリケーションサーバ106のプロセッサ114は、クライアント100などのインターネット104上のクライアントから複数のリクエストについてサービスを提供するかもしれない。DHCPサーバ110とDNSサーバ112によるルーティング手順の実行後、クライアントは通常、アプリケーションサーバのサービスにアクセスするため、アプリケーションサーバ106とやりとりする。
【0019】
多くの実施例では、アプリケーションサーバ106は、それがやりとりするクライアントについて要求する1以上の健全性ポリシーを有するかもしれない。例えば、クライアントがアプリケーションサーバ106とやりとりするためのアクセスが与えられる前に、クライアントが超える必要がある最小限に要求される健全性レベルが存在するかもしれない。これらの健全性レベルは、予め決定されてもよく、又は環境に応じて動的に決定されてもよい。健全性レベルがクライアントに満たされていない場合、ネットワークインタフェースコントローラ(NIC)120は、当該クライアントからのパケットを破棄する。NIC120は、アプリケーションサーバ106がドメイン内の内部コンピュータネットワークにアクセスすることを許可及び処理するハードウェアインタフェースである。
【0020】
クライアント健全性を安全に決定するため、多くの実施例では、インテル(登録商標)のAMT(Active Management Technology)装置122又はAMTと同様に実行される他の独立したセキュリティ測定装置がクライアント100内に存在する。いくつかの実施例では、AMT122はクライアントシステムの健全性を測定するかもしれない。この測定は、クライアントにインストールされたソフトウェア、クライアントにインストールされたオペレーティングシステム、クライアントにインストールされたアンチウイルスソフトウェアのバージョン、どの程度最近いくつの攻撃がクライアントシステムが処理したかなどの情報を含むかもしれない。AMT122内のロジックがこの情報を取得するか、又はクライアント100内の何れかのロジックが健全性情報を取得し、AMT122が健全性情報を真正性を検証するかもしれない。この健全性情報が取得されると、AMT122はセキュアなデジタル証明書により健全性情報を署名するかもしれない。クライアント100は、セキュアな健全性情報をインターネット104を介しドメイン102に送信するかもしれない。
【0021】
多くの実施例では、クライアント100は、何れの要求がアプリケーションサーバ106とやりとりするのに必要であるか確認するため、アプリケーションサーバ106から健全性ポリシー要求をリクエストする。多くの実施例では、クライアント100上で実行されるリゾルバプログラム(resolver program)が、アプリケーションサーバ106に関する要求されるクライアント健全性ポリシーを調べる。このリクエストは、NIC120により直接処理されるかもしれない。NIC120は、それが常駐するアプリケーションサーバ106に係る健全性ポリシー情報を格納し、何れかのクライアントからの健全性ポリシーリクエストについてサービスを提供することが可能であり、このため、何れの初期的なリクエストロードもプロセッサ114、メモリ116又はOS118との直接的なやりとりを要求しない。
【0022】
クライアントに対する健全性ポリシー要求に加えて、リゾルバプログラムは、アプリケーションサーバに対するクライアント健全性ポリシールックアップの実行後、要求元のクライアントにドメイン102が1以上の鍵配信サーバ(KDS)124を含むことを通知するかもしれない。この情報は、検索中にリゾルバプログラムにより取得される。KDS124は、クライアントから受信した健全性情報を検証することができる。検証されると、KDS124は、アプリケーションサーバ106とのセキュアなやりとりのため、クライアントに固有のセッション鍵をクライアントに提供することができる。ドメイン102のKDS124がアプリケーションサーバ106により信頼されていることが前提とされる。
【0023】
アプリケーションサーバのNIC120には、セッション鍵を生成するためのマスタ鍵がKDS124により与えられるかもしれない。例えば、KDS124がクライアントの健全性を認証すると、KDSは、クライアント100とアプリケーションサーバ106との間のセッションのためのマスタ鍵を生成することができる。KDS124は、クライアントID情報とマスタ鍵とから生成されたセッション鍵をクライアント100に送信する。
【0024】
いくつかの実施例では、セッション鍵は、SSL(Secure Sockets Layer)プロトコルを用いてクライアントに送信される。他の実施例では、セッション鍵は、TLS(Transport Layer Security)プロトコルを用いてクライアントに送信される。TLS及びSSLプロトコルは、盗聴、改ざん及びメッセージ偽造を防ぐよう設計された方法によるネットワーク上のプライベート通信を可能にする。これらのプロトコルは、暗号化を利用してインターネット上のエンドポイント認証及び通信プライバシを提供する。
【0025】
KDS124はまた、アプリケーションサーバ106のNIC120にマスタ鍵を送信する。KDS124から受信したセッション鍵を利用して、クライアントは、アプリケーションサーバとの暗号化及び認証された接続を確立することができる。その後、クライアントは、IPSec(Internet Protocol Security)パケットフォーマットを用いて、暗号化されたパケットをアプリケーションサーバ106に送信可能である。IPSecパケットヘッダフォーマットは、クライアントのID情報を有するSPI(Security Parameter Index)フィールドを含む。
【0026】
NIC120がクライアント100からIPSecパケットを受信すると、NIC120内のロジックがSPI内でクライアントIDを検証し、KDS124から受信したマスタ鍵を用いて、対称鍵のサーバサイドを、
セッション鍵=f(マスタ鍵,クライアントSPI)
などの鍵関数を利用して生成する。
【0027】
NIC120のバージョンのセッション鍵が生成されると、NIC120は、クライアント100からのパケットを解読し、解読されたパケットをアプリケーションサーバ106内のネットワークソフトウェアスタックに送信し、これにより、プロセッサ114とOS118はパケットをサービスすることが可能となる。
【0028】
いくつかの実施例では、パケットの解読が不成功であった場合、NIC120はパケットを破棄することができる。これは、プロセッサ114が当該パケットを確認することがないため、プロセッサ114により実行されるオーバヘッドを解消することとなる。
【0029】
上述したようなシステム及びKDS装置を利用して、KDSは、暗号鍵配信処理のすべてではないが大部分を実行し、これにより、アプリケーションサーバ106からかなりの負担を取り除くこととなる。さらに、NIC120が独立に入力パケットを解読し、アプリケーションサーバ106のソフトウェアに常駐するネットワークスタックに解読されたパケットを送信することが可能であるため、アプリケーションサーバ106上に常駐するプロセッサ114とOS118がさらに解読処理から取り除かれる。
【0030】
多くの実施例では、ドメイン102に複数の分散されたKDSが存在する。複数のKDSが、多数のクライアントへの鍵配信のロードをバランスさせるなどと共に、KDSの機能を分散化することによってセキュリティを追加するなどの利益を提供し、何れかのサーバへの攻撃が鍵配信システムを回避することを不可能にする。複数のKDSの間のロードをバランス指せるため、何れか一般的な分散化されたサーバのロードバランシングアルゴリズムが利用されてもよい。例えば、クライアント100内のリゾルバプログラムは、DNSサーバ112とやりとりすることによりKDSに対するDNS検索を実行した後、KDSの返されたIPアドレスをロードバランシングアルゴリズムに適用することができる。これは、クライアント鍵リクエストをドメインに存在する多数のKDSの何れか1つに送信するかもしれない。
【0031】
さらに、多数の実施例では、NIC120は、入力されるクライアントパケットによって1以上の異常な状況が発生するとKDS124に通知するかもしれない。KDS124は、KDS124は、この異常行動がNIC120から通知されると、1以上のクライアントに関する適切なアクションをとるかもしれない。例えば、KDS124は、鍵及び/又はクライアントについて取消リストを保存しているかもしれない。このため、NIC120が、同一のクライアントIDであるが異なるIPアドレスを含むパケットを確認したことをKDS124に通知した場合、KDS124は、クライアントIDに係る鍵を取消リストに加え、当該クライアントに新たな鍵を配信する。NIC120がKDS124にこの新たな鍵が再び複数のクライアントにより使用されていることを通知した場合、鍵をリクエストしたクライアントは、取消リストに加えられ、ネットワーク上の任意のサーバとの当該クライアントのさらなる通信を永久に拒絶するかもしれない。
【0032】
多数の実施例では、KDS124がクライアントから受信する健全性情報はまた、クライアントの能力と潜在的な役割(すなわち、ポスチャ情報(posture information))を含む他のクライアント情報によりピギーバック(piggyback)されるかもしれない。KDS124は、この付加情報を利用して、クライアントが通信することが許可されるドメイン102内のサーバを決定するかもしれない。これにより、KDS124は、この決定されたサーバ群と通信するのに利用される鍵を送信するかもしれない。
【0033】
図2は、鍵配信サーバを用いて鍵情報を配信するプロセスの一実施例のフロー図である。当該プロセスは、ハードウェア、ソフトウェア又はこれらの組み合わせにより実行されるかもしれない。当該プロセスは、ドメインのDHCPサーバにドメインのDNSサーバのIPアドレスとクライアントのIPアドレスとを提供するようリクエストするクライアントマシーンの処理ロジックにより開始される(処理ブロック200)。その後、DHCPサーバ内の処理ロジックは、DNSサーバとクライアントのIPアドレスにより応答する(処理ブロック202)。
【0034】
当該処理は、クライアント内の処理ロジックがDNSサーバがドメインのアプリケーションサーバのIPアドレスを検索するようリクエストすることにより継続される(処理ブロック204)。その後、DNSサーバ内の処理ロジックは、アプリケーションサーバのIPアドレスにより応答する(処理ブロック206)。クライアントリゾルバプログラム内の処理ロジックは、アプリケーションサーバのIPアドレスを用いて、アプリケーションサーバの健全性検証と認証ポリシーを検索するため、アプリケーションサーバをポーリングする(処理ブロック208)。
【0035】
その後、アプリケーションサーバにおけるクライアントリゾルバポリシー検索の結果が、処理ロジックにより決定される(処理ブロック210)。アプリケーションサーバがポリシーを有していない場合、クライアント内の処理ロジックは、アプリケーションサーバに対する通常のHTTPリクエストに移行する(処理ブロック212)。
【0036】
他方、健全性検証/認証ポリシーが存在する場合、処理ロジックは、KDSサーバがドメインに存在することを知る。クライアントの処理ロジックは、DNSサーバからのKDSサーバのIPアドレスをリクエストする(処理ブロック214)。次に、DNSサーバは、KDSサーバのIPアドレスによりクライアントに応答する(処理ブロック216)。その後、クライアント内の処理ロジックは、クライアント健全性を測定する(処理ブロック218)。健全性の測定は、AMT装置、又はクライアントマシーンが健全であり、危険でないことを検証するのに利用される他の装置を用いて実行されるかもしれない。その後、クライアント内の処理ロジックは、健全性情報と潜在的な他のポスチャ情報とをKDSサーバに提供する(処理ブロック220)。
【0037】
その後、KDSサーバ内の処理ロジックは、クライアントにより測定された健全性情報に対する検証手順を実行する(処理ブロック222)。この検証手順は、いくつかの健全性ポリシーの何れか1つとすることができる。これは、ドメインにおけるアプリケーションサーバへのクライアントアクセスに要求されるセキュリティレベルに基づき、サーバ毎に決定される。
【0038】
この時点において、処理ロジックはクライアントの健全性を決定している(処理ブロック224)。クライアントがKDSサーバにより健全でないとみなされた場合、KDSサーバは、クライアントにセッション鍵を送信しない(処理ブロック226)。他方、クライアントがKDSサーバにより健全であるとみなされた場合、KDSサーバは、クライアントに一意的なセッション鍵(すなわち、派生鍵)を送信する(処理ブロック228)。クライアントがこの鍵を受信すると、クライアント内の処理ロジックは、この一意的なセッション鍵を用いてアプリケーションサーバへのセキュアなリクエストに移行する(処理ブロック230)。最後に、アプリケーションサーバのNIC内の処理ロジックは、クライアントからセキュアなリクエストを受信し、クライアントIDから導出されたセッション鍵とKDSから提供されたマスタ鍵とを用いてパケットを解読する(処理ブロック232)。パケットが解読されると、パケットはアプリケーションサーバ内のさらなる処理のためネットワークソフトウェアスタックに送信可能であり、当該処理は終了する。
【0039】
異常、サーバからクライアントにインターネットを介し対称鍵を配信する方法、装置及びシステムが説明された。これらの実施例は、具体的な実施例を参照して説明された。この開示の利益を有する者にとって、ここに記載された実施例の広範な趣旨及び範囲から逸脱することなくこれらの実施例に各種改良及び変更が可能であることは明らかであろう。明細書及び図面は、限定的なものでなく例示的なものとしてみなされるべきである。
【図面の簡単な説明】
【0040】
【図1】図1は、インターネット上の対称鍵配信装置及びシステムを示す。
【図2】図2は、鍵配信サーバを用いて鍵情報を配信するプロセスの一実施例のフロー図である。
【符号の説明】
【0041】
100 クライアント
102 ドメイン
104 インターネット
106 アプリケーションサーバ
108 ファイアウォール
110 DHCPサーバ
112 DNSサーバ
114 プロセッサ
120 NIC
122 AMT装置

【特許請求の範囲】
【請求項1】
鍵配信サーバが、クライアントから測定された健全性情報を受け付けるステップと、
前記サーバが、前記測定された健全性情報を検証するステップと、
前記サーバが、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信するステップと、
前記クライアントは、前記セッション鍵を受け付けると、前記セッション鍵を用いてドメイン内のアプリケーションサーバとの暗号化及び認証された接続を開始するステップと、
を有する方法。
【請求項2】
前記アプリケーションサーバ内のNIC(Network Interface Controller)が、前記認証された接続を介し前記クライアントから1以上の暗号化されたパケットを受け付けるステップと、
前記NICが、前記セッション鍵を用いて前記1以上の暗号化されたパケットを解読するステップと、
前記アプリケーションサーバが、前記1以上の解読されたパケットにサービスを提供するステップと、
をさらに有する、請求項1記載の方法。
【請求項3】
前記NICは、前記解読が不成功であった場合、前記1以上のパケットを破棄するステップをさらに有する、請求項2記載の方法。
【請求項4】
前記鍵配信サーバは、インターネットドメイン内でアドレス指定可能である、請求項1記載の方法。
【請求項5】
前記クライアントは、前記鍵配信サーバ上のクライアントポリシーを検索するステップと、
前記鍵配信サーバのクライアントポリシーに基づき、前記クライアントが、前記クライアントの健全性情報を測定するステップと、
前記クライアントが、前記クライアントの測定された健全性情報を署名するステップと、
をさらに有する、請求項4記載の方法。
【請求項6】
前記1以上の暗号化されたパケットは、IPSec(Internet Protocol Security)パケットである、請求項2記載の方法。
【請求項7】
クライアントから測定された健全性情報を受け付け、
前記測定された健全性情報を検証し、
前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信する鍵配信サーバロジックを有する装置。
【請求項8】
前記クライアントから前記セッション鍵を用いて暗号化されたパケットを受け付け、
前記セッション鍵を用いて前記パケットを解読し、
前記解読されたパケットにサービスを提供するアプリケーションサーバロジックをさらに有する、請求項7記載の装置。
【請求項9】
前記アプリケーションサーバロジックはさらに、前記解読が不成功であった場合、前記パケットを破棄するよう動作可能である、請求項8記載の装置。
【請求項10】
当該装置は、インターネットドメイン内でアドレス指定可能である、請求項8記載の装置。
【請求項11】
当該装置はさらに、当該装置とやりとりするのに必要な1以上の要求に従って前記クライアントに維持するためのクラインとポリシーを格納するよう動作可能である、請求項8記載の装置。
【請求項12】
前記アプリケーションサーバロジックはさらに、NIC(Network Interface Controller)を有する、請求項8記載の装置。
【請求項13】
クライアントと、
クライアントから測定された健全性情報を受け付け、前記測定された健全性情報を検証し、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信する鍵配信サーバロジックと、
前記クライアントから前記セッション鍵を用いて暗号化されたパケットを受け付け、前記セッション鍵を用いて前記パケットを解読し、前記解読されたパケットにサービスを提供するアプリケーションサーバロジックと、
を有するシステム。
【請求項14】
前記アプリケーションサーバロジックはさらに、前記解読が不成功であった場合、前記パケットを破棄するよう動作可能である、請求項13記載のシステム。
【請求項15】
前記鍵配信サーバのアドレスを前記クライアントに提供するドメイン名サーバをさらに有する、請求項13記載のシステム。
【請求項16】
前記クライアントは、前記クライアントの装置の健全性を測定し、測定結果に基づきクライアントの健全性情報を生成し、前記測定されたクライアントの健全性情報を所望するよう動作可能なセキュリティ管理コンポーネントを有する、請求項13記載のシステム。
【請求項17】
前記アプリケーションサーバはさらに、
オペレーティングシステムを格納するメモリと、
前記オペレーティングシステムからの命令を実行するプロセッサと、
前記セッション鍵とマスタ鍵とを用いて解読鍵を生成し、前記解読鍵により前記パケットを解読し、前記プロセッサによるサービス提供のため、前記解読されたパケットを前記オペレーティングシステムに送信するよう動作可能なNIC(Network Interface Controller)と、
をさらに有する、請求項13記載のシステム。
【請求項18】
前記NICはさらに、前記解読が不成功であった場合、前記パケットを破棄するよう動作可能である、請求項17記載のシステム。
【請求項19】
前記プロセッサは、前記NICが前記パケットを破棄すると、前記パケットに対して何れの処理も実行しない、請求項18記載のシステム。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2009−147927(P2009−147927A)
【公開日】平成21年7月2日(2009.7.2)
【国際特許分類】
【出願番号】特願2008−307458(P2008−307458)
【出願日】平成20年12月2日(2008.12.2)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】