説明

移動可能な安全計算ネットワーク

本明細書において提示するように、信頼性のないネットワーク接続を用いるとき、信頼性のあるコンピューターを信頼性のあるネットワーク接続に接続することによって、リモート・マシンのために安全なオンライン環境を作り出すことができる。第1コンピューティングデバイス上にプロキシー・サーバーをインストールし、この第1デバイスおよび携帯用記憶デバイスに共有暗号鍵を発生する。信頼性のないネットワークに接続されている第2コンピューティングデバイス(例えば、リモート・デバイス)と第1コンピューティングデバイスとの間で、接続を開始する。その際、第2コンピューティングデバイスを用いて、携帯用記憶デバイス(例えば、第2デバイスに取り付けられている)から、プロキシー・サーバー・プロトコルを起動することを含む。暗号鍵を用いて、第1および第2デバイス間に安全な接続を形成する。

【発明の詳細な説明】
【背景技術】
【0001】
[0001] 人が彼らの自宅から外出する際、自宅から離れている間にコンピューター関連サービスを利用することを望む場合が多い(例えば、ラップトップ・コンピューターまたは他のコンピューター関連デバイスを用いて)。例えば、旅行者が携行するランプトップ・コンピューターを利用することが考えられ、ラップトップ・コンピューターは、アプリケーションへのアクセスを提供することができ、通例旅行者がネットワークまたはインターネットに接続することを可能にする。喫茶店において、幾人かの常連が店のワイヤレス・アクセス・ポイント(WAP)にアクセスして、ネットワークまたはインターネットに接続するのを見るのは希なことではない。更に、場所によっては、空港のコンピューター・キオスクやインターネット・カフェのように、旅行者または常連が用いるためのコンピューターを用意しているところもあり、ユーザーはコンピューターを利用してネットワークまたはインターネットにアクセスすることができる。本質的に、外部の(例えば、自宅以外または信頼のおけるサイト)WAPまたは端末を利用してインターネットにアクセスするとき、彼らは信頼性のないネットワーク(例えば、ユーザーによって設定および制御される信頼性のあるネットワークではない)に接続している。
【発明の概要】
【発明が解決しようとする課題】
【0002】
[0002] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を限定するために用いられることを意図するのでもない。
【0003】
[0003] ホテルまたは空港内にある公衆アクセス・ポイントのような、信頼性のないネットワークを通じてデータを送信および受信した場合、このデータが悪意のあるユーザー(例えば、ハッカー、個人情報の泥棒)によってスニフ(sniff)される(例えば、検出し
傍受する)可能性がある。更に、ウォードライビング(例えば、コンピューティングデバイスを用いて、ワイヤレス・アクセス・ポイント(WAP)を探しながら運転し回る)のような、悪意の技法を用いて、安全でないネットワーク上でスニフしデータを盗む可能性もある。
【0004】
[0004] 通例、個人がインターネットにアクセスするとき、または彼らの自宅のコンピューター(または何らかの他の信頼性のあるデバイス)から情報を送るとき、彼らが信頼している(例えば、以前に信頼性のある関係を設定したことがある)安全なネットワークを用いる。しかしながら、ユーザーが彼らの信頼性のあるコンピューター(または、例えば、自宅、会社等にある1組の信頼性のあるコンピューター)に手が届かないところに旅行に出かけ、外出中にオンライン・サービスにアクセスしたいことも多い。例えば、空港にいる間に、出張中の旅行者が会社の企業ネットワーク電子メール・サーバーからの彼らの電子メールにアクセスしたいこともある。しかしながら、この例では、公衆のキオスク・コンピューター(例えば、または公衆のワイヤレス・アクセス・ポイント(WAP))を用いて彼らの電子メールにアクセスすると、潜在的に、信頼性のないネットワークを通じて機密データが送られる虞れがあるという状況が発生する。
【0005】
[0005] 信頼性のないネットワーク接続を用いて安全なオンライン・ネットワーク接続を形成することに対する現在および従来の解決策には、仮想プライバシー・ネットワーク(VPN)が含まれる。しかしながら、VPNでは、通例、企業VPNに接続するために用いられるラップトップのような、VPNに接続するために用いられるマシン上にVPN
クライアントをインストールする必要がある。更に、VPNは、通例、データにアクセスするためまたはオンライン活動のために、1つのネットワーク・ポイントに接続する(VPNを通じて)1つ以上のリモート・コンピューターを備えている。
【課題を解決するための手段】
【0006】
[0006] 本明細書では、例えば、携帯用記憶デバイスを用いて、個人がアドホックVPNを形成することを可能にする技法およびシステムについて開示する。例えば、ユーザーは、彼らが(例えば、遠方に)携行するコンピューティングデバイス(例えば、ラップトップ、コンピューター端末、スマート・フォン/デバイス等)と、ネットワークに対して信頼性のある接続を利用する信頼性のあるコンピューティングデバイス(例えば、自宅または会社のPC)との間に、安全な接続を設定することができるとよい。このように、例えば、VPNクライアントをリモート・マシン上にインストールする必要がなく、ユーザーは、ユーザーによって設定された複数の信頼性のあるコンピューターの内1つに接続することができる。
【0007】
[0007] 一実施形態では、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスに接続することによって、信頼性のないネットワークに接続されているコンピューティングデバイスのために、安全なオンライン環境を形成することができる。オンライン・アクセスのために1つ以上の信頼性のあるネットワークを用いる1組の信頼性のあるコンピューティングデバイス(例えば、信頼性のあるISPとの安全な接続)から、第1コンピューティングデバイス(例えば、自宅のPC)上にプロキシー・サーバーをインストールすることができる。更に、非対称鍵または対称鍵のような、1つ以上の暗号鍵を、第1コンピューティングデバイスおよび携帯用記憶デバイスに発生することができる。ユーザーが彼らの信頼性のあるコンピューティングデバイスから離れているとき、例えば、第1コンピューティングデバイスとのコンタクトは、信頼性のないネットワーク(WAP)にアクセスする第2コンピューティングデバイス(例えば、ワイヤレス・アクセス・ポイント(WAP)に接続されているラップトップ)から開始することができ、第2コンピューティングデバイスを用いて、携帯用記憶デバイスから、信頼性のないネットワークを通じて、プロキシー・サーバー・プロトコルを起動する。加えて、対称鍵を用いることによってというように、データを交換するために、共有暗号鍵を用いて第2コンピューティングデバイスと第1コンピューティングデバイスとの間に安全な接続を形成することができる。
【0008】
[0008] 以上の目的および関連する目的の遂行のために、以下の説明および添付図面は、例示的な態様および実施態様を明記する。これらは、しかしながら、1つ以上の態様を用いることができる種々の方法の内の数個に過ぎない。本開示の他の態様、利点、および新規な特徴は、以下の詳細な説明を添付図面と関連付けて検討することにより、明らかとなろう。
【図面の簡単な説明】
【0009】
【図1】図1は、信頼性のないネットワークを通じて、リモート・デバイスをインターネットに接続することができ、信頼性のあるデバイスが信頼性のある接続を用いて接続する環境の一例の図である。
【図2】図2は、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて、信頼性のないネットワークに接続されているコンピューティングデバイスのために、安全なオンライン環境を形成する方法の一例のフロー・チャートである。
【図3】図3は、リモート・ユーザーのために安全なオンライン環境を形成するために用いられるように、信頼性のあるマシンを設定することができる、方法の一部の一実施形態を示すフロー・チャートである。
【図4】図4は、ユーザーが離れた位置から安全な接続を形成することができる方法の一部の実施形態例のフロー・チャートである。
【図5】図5は、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて、信頼性のないネットワークに接続されているコンピューティングデバイスのために、安全なオンライン環境を形成するシステム例のコンポーネント・ブロック図である。
【図6】図6は、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて、信頼性のないネットワークに接続されているコンピューティングデバイス間に安全な接続を形成するシステム例の一実施形態である。
【図7】図7は、本明細書において明記する装備(provision)の1つ以上を具体化するように構成されているプロセッサー実行可能命令を備えているコンピューター読み取り可能媒体の一例の図である。
【図8】図8は、本明細書において明記する装備(provision)の1つ以上を実現することができるコンピューティング環境の一例を示す。
【発明を実施するための形態】
【0010】
[0017] これより、図面を参照しながら、特許請求する主題について説明する。図面においては、同様の要素を示すために、同様の参照番号を図面全体において用いることとする。以下の記載では、説明の目的上、特許請求する主題の完全な理解を得るために、多数の具体的な詳細を明記する。しかしながら、特許請求する主題は、これらの具体的な詳細がなくても、実施できることは明白であろう。一方、特許請求する主題を説明しやすくするために、構造およびデバイスをブロック図形式で示すこととする。
【0011】
[0018] 信頼性のないネットワーク上でデータを送信または受信しようとすることもあるユーザーに、データの安全性を提供する方法を考案することができる。ユーザーが、ユーザーの現在地(例えば、ユーザーが第1の場所におり、信頼性のあるコンピューターが第2の場所にある)から離れた場所において、1つ以上の信頼性のあるネットワークに接続されている1つ以上の信頼性のあるコンピューターを有する場合、例えば、ユーザーが信頼性のないネットワークを通じてインターネットにアクセスしようとしているときに、信頼性のあるコンピューターを利用してデータの安全性を提供することができる。
【0012】
[0019] 一例として、図1は環境の一例100を示す。環境100では、喫茶店におけるユーザーのラップトップ、ホテルにおけるスマート・フォン、および空港キオスクにおけるコンピューター端末のようなリモート・デバイス102を、信頼性のないネットワーク106を通じてネットワーク104に接続することができる。この例では、信頼性のないネットワークとは、デバイス102のユーザーによって設定されたことがないネットワークとしてもよい。公の場所におけるワイヤレス・アクセス・ポイントのような信頼性のないネットワークでは、悪意のあるユーザーがスニフし、ネットワーク106を通じて、信頼性のないネットワーク106に接続されているデバイス102に送られるデータ108またはデバイス102から送られるデータを読み出す虞れがある。
【0013】
[0020] 一実施形態では、デバイス自体も、例えば、公衆ネットワークにアクセスする公衆端末(例えば、空港キオスク、公立図書館、ホテルのビジネス・ラウンジ、またはインターネット・カフェにおける端末)のような、信頼性のないデバイスであることもあり得る。この実施形態では、悪意のあるユーザー110が、デバイス102のユーザーの活動を監視すること、および/または信頼性のないネットワーク106を通じて送られるデータ108を読み出そうとすることができる場合もある。
【0014】
[0021] 図2は、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて、信頼性のないネットワークに接続されているコンピューティ
ングデバイスのために、安全なオンライン環境を形成する方法の一例200のフロー・チャートである。この方法例200は、202において開始し、204において、インターネット・アクセスのようなオンライン・アクセスや、企業の電子メール読み出しのために1つ以上の信頼性のあるネットワークに接続されている1組の信頼性のあるコンピューティングデバイスの中から、第1コンピューティングデバイス上においてプロキシー・サーバーをインストールするステップを含む。
【0015】
[0022] 一実施形態では、信頼性のあるデバイス上にプロキシー・サーバーを設定することによって、信頼性のあるデバイスが、インターネットからの情報の要求のような、接続されているクライアントから送られるデータ要求のために、仲介役(go between)としての役割を果たすことが可能になる。例えば、図1において、ユーザーは、信頼性のあるネットワーク接続114を通じてインターネット104に接続されている1組の信頼性のあるデバイス112を用いることができる。この例では、インターネット104に接続することを望むクライアント(例えば、デバイス102)のために、仲介役として役割を果たすことができるように、プロキシー・サーバーを信頼性のあるデバイス112の内1つ以上に設定することができる。
【0016】
[0023] 206において、第1コンピューティングデバイスおよび携帯用記憶デバイスに、共有暗号鍵を発生することができる。暗号鍵によって、接続されているコンピューティングデバイスが暗号化データを用いて通信することができる場合、例えば、共有鍵を発生し、信頼性のあるネットワークに接続されている信頼性のあるコンピューター(例えば、第1コンピューティングデバイス)および携帯用記憶デバイス(例えば、USBフラッシュ・ドライブ、SIMカード、またはSDフラッシュ・メモリ・カード)に、記憶デバイスを信頼性のあるコンピューターに接続することによって、この共有鍵を格納することができる。
【0017】
[0024] 一実施形態では、共有暗号鍵は、非対称暗号鍵対からの公開鍵を含むことができる。公開−秘密鍵対は、例えば、第1コンピューティングデバイスのために、または携帯用記憶デバイスから発生される。この実施形態では、秘密鍵を第1コンピューティングデバイス上に格納することができ、公開鍵を携帯用記憶デバイス(共有される)に書き込む(格納する)ことができる。他の実施形態では、暗号鍵が対称暗号鍵を含んでもよく、これらの鍵(例えば、暗号および解読鍵)は、データを暗号化および解読するために用いられる第1コンピューティングデバイスと携帯用記憶デバイスとの間において共有される秘密を表すことができる。一実施形態では、共有暗号鍵を用いることによって、共有ワン・タイム・パスワード(例えば、ノンス(nonce))を作成することもできる場合があり、
共有ワン・タイム・パスワードは、安全な環境を形成するために、接続されているデバイス間で共有される秘密であることができる。
【0018】
[0025] 208において、方法例200では、信頼性のないネットワークにアクセスする第2コンピューティングデバイスが、第1コンピューティングデバイスとコンタクトを取る。第1コンピューティングデバイスとコンタクトを取るには、210において、信頼性のないネットワークを通じ第2コンピューティングデバイスを用いて携帯用記憶デバイスからプロキシー・サーバー・プロトコルを起動するステップを含む。例えば、ユーザーは彼らのワイヤレス対応ラップトップをワイヤレス・ホットスポット(例えば、オンライン・アクセスのために公開ワイヤレス・ネットワークへのアクセスを提供する場所)に持って行くことができ、このホットスポットにおいてワイヤレス・アクセス・ポイント(WAP)を用いてインターネットに接続することを望む。
【0019】
[0026] 一実施形態では、ユーザーは、例えば、携帯用記憶デバイスを彼らのラップトップに接続することができる。この実施形態では、携帯用記憶デバイスはプロキシー・サ
ーバー・プロトコルを起動することができ、ラップトップは、彼らの自宅用PCのような、第1コンピューティングデバイスに接続することが可能になる。第1コンピューティングデバイスは、ラップトップがオンラインで通信するためのプロキシー・サーバーとして役割を果たすことができる。一実施形態では、プロキシー・サーバー・プロトコルを起動すると、ラップトップは、例えば、安全なハイパー・テキスト・トランスファ・プロトコル(HTTP)を用いて、彼らの自宅用PCに接続することを可能にすることができる。他の実施形態では、プロキシー・サーバー・プロトコルは、安全な事業用接続のためといったことにはIPSecを利用し、第2コンピューティングデバイスがスマート・フォンであってもよい場合というようなことには、IPV6を利用することができる。
【0020】
[0027] 尚、デバイス間の代理行為(proxying)は、いずれの特定のプロトコルにも限定されることはなく、したがって、異なるネットワークを利用することができる。例えば、HTTPSは効率について言えば理想的ではない場合もあるが、殆どのファイアウォールは、データを代理送信する(proxying)ためにこのプロトコルの利用を許可する。したがって、これを安全な接続のために有効に用いることができる。しかしながら、本明細書において記載する技法およびシステムは、代理行為についてはいずれの特定のプロトコルにも限定されず、当業者であれば、この目的に合った代わりのプロトコルを考案することができるであろう。
【0021】
[0028] 更に、以上で説明した実施形態では、クライアント−サーバー関係で第2コンピューティングデバイスを用いて第1コンピューティングデバイスとコンタクトを取ることを述べたが、本明細書において記載する技法はこれらの実施形態には限定されないことも認められよう。当業者であれば、この代理関係に代わりの技法を考案できることが予期される。例えば、複数のデバイス(例えば、自宅用PC、会社用PC、パーソナル・ラップトップ等)を信頼性のあるプロキシー・マシンとして利用して、一種の信頼性のあるマシンのグループを形成することもできる。一実施形態では、このグループにおけるいずれのデバイスであっても、このグループにおける他のいずれのデバイスでもプロキシーとして利用することができ、例えば、多くの他のデバイスの内いずれか1つ以上を通じて、多くのデバイスを接続することも可能となる。
【0022】
[0029] 212において、第2コンピューティングデバイスと第1コンピューティングデバイスとの間において、共有暗号鍵を用いて、安全な接続(例えば、安全なトンネル)を形成することができる。一実施形態では、暗号鍵交換を、第1コンピューティングデバイスと携帯用記憶デバイスとの間で行うことができる。例えば、先に述べた206におけるように、携帯用記憶デバイスおよび第1コンピューティングデバイスは既に信頼性のある関係を確立してあるので、鍵交換の結果、第1および第2コンピューティングデバイス間に安全なトンネルを形成することができる。この実施形態では、鍵の交換によって、デバイス間で転送されるデータを暗号化することができ、これによって潜在的に悪意のあるユーザーが、例えば、信頼性のないネットワークから盗んだかもしれないデータを彼らが利用することを軽減することができる。他の例では、鍵を交換することによって、ワン・タイム・パスワード(例えば、ノンス)を作成することができ、信頼性のあるデバイス間においてこのパスワードを共有の秘密として用いることによって、安全な接続を形成することができる。
【0023】
[0030] 第2コンピューティングデバイスと第1コンピューティングデバイスとの間に安全な接続を形成した後、本方法例は214において終了する。
【0024】
[0031] 図3は、リモート・ユーザーのために安全なオンライン環境を形成するために用いられるように、信頼性のあるマシンを設定することができる、方法の一部の一実施形態300を示すフロー・チャートである。本方法の実施形態例300は、302において
開始し、304において、信頼性のあるネットワークに接続されている信頼性のあるマシンに、携帯用記憶デバイスを取り付けようとするステップを含む。例えば、個人が、信頼性のある場所にある彼らの自宅用PC、会社用PC、および/または他のマシンのような、1つ以上の信頼性のあるマシンを、オンライン・アクセス(例えば、インターネットへのアクセス)のために利用することがあり得る。通例、これら信頼性のあるマシンは、信頼性のあるネットワークに接続されている。信頼性のあるネットワークとは、悪意のあるユーザーがデータを盗むことを軽減するためのセキュリティを有するネットワーク、および/またはユーザーによって設定されたことがあるネットワークであってもよい。
【0025】
[0032] 306において、携帯用記憶デバイスから、信頼性のあるマシン上にプロキシー・サーバーをインストールすることができる。この実施形態では、携帯用記憶デバイスは、例えば、USBフラッシュ・ドライブであってもよく、安全なプロキシーとして用いるために、信頼性のあるデバイスを設定するのに必要とされるアプリケーションおよびデータを備えている。信頼性のあるデバイスは、例えば、信頼性のないネットワークおよびインターネットを用いて、第2デバイス(例えば、ラップトップ、移動体電話機等)のために仲介者として役割を果たすプロキシー・サーバーとして設定することができる。
【0026】
[0033] 308において、信頼性のあるデバイスおよび携帯用記憶デバイスに、暗号鍵を発生する。通例、デバイス間で転送されるデータの暗号化に備えるために、1つ以上の共有暗号鍵を発生し、それぞれのデバイス上にインストールする。この実施形態では、公開および秘密非対称暗号鍵を発生することができ、それぞれのデバイスは、310において、秘密鍵を格納し、対応する(対をなす)公開鍵は、312において、他方のデバイスに格納(共有)される。
【0027】
[0034] 例えば、信頼性のあるデバイスに暗号鍵対を発生し、信頼性のあるデバイスに秘密鍵を格納し、公開鍵を携帯用記憶デバイスに書き込む。更に、この例では、携帯用記憶デバイスに暗号鍵対を発生する。秘密鍵を携帯用記憶デバイスに格納し、信頼性のあるデバイスに公開鍵を書き込む。これによって、それぞれのデバイスが、公開鍵を用いて、暗号化データを違いに送ることが可能になり、対応する秘密鍵を用いて、受信側のデバイスによってデータを解読することが可能となる。このように、秘密鍵を有する者のみが、信頼性のないネットワークを通じて送られたデータを解読することができ、悪意のユーザーがデータを盗んで使用することを軽減する。
【0028】
[0035] 314において、この実施形態300では、プロキシー・サーバーをインストールし終え、暗号鍵を発生し終えた後、信頼性のあるマシンが安全なプロキシーとして動作するように設定し、携帯用記憶デバイスをこの信頼性のあるマシンから切り離すことができるようにする。多くの場合、個人が信頼するコンピューティングデバイスは、会社用および家庭用コンピューター、ならびに他の信頼性のある場所にあるコンピューターというように、1台よりも多いと考えられる。この実施形態では、316において、ユーザーが他にも信頼性のあるデバイスを有する場合、304において、携帯用記憶デバイスをこの信頼性のあるマシンと結合し、例えば、これを安全なプロキシー・マシンとして設定する。そうでない場合、ユーザーが他には信頼性のあるコンピューティングデバイスを利用可能でないならば、本方法の実施形態例300は318において終了する。
【0029】
[0036] 図4は、ユーザーが離れた位置から安全な接続を形成することができる方法の一部の実施形態例400のフロー・チャートである。本方法のこの一部の実施形態例400は、402において開始し、信頼性のないネットワークに接続するために、ユーザーが利用しているリモートコンピューティングデバイスに携帯用記憶デバイスを接続するステップを含む。
【0030】
[0037] 例えば、図1に示すように、公衆WAPにおいてワイヤレス対応ラップトップまたはスマート・フォン/デバイスを用いる、あるいは公衆用コンピューターを用いるというように、ユーザーが、インターネット104に信頼性のないネットワーク106を通じて離れた位置から(例えば、信頼性のあるコンピューターまたは信頼性のあるネットワークから離れている間)接続するためにコンピューティングデバイス102を用いたいという場合が考えられる。この実施形態では、例えば、ユーザーはUSBフラッシュ・メモリ・ドライブをラップトップまたは公衆用コンピューターに差し込むか、あるいはSIMカードまたはSDカードをスマート・フォン/デバイスに差し込めばよい。
【0031】
[0038] 406において、図3の300におけるように、プロキシー・サーバーとして動作するようにユーザーが1台よりも多い信頼性のあるマシンを設定する場合、408において、集中リダイレクト・サイト(centralized redirecting site)に接続することを選択してもよい。一実施形態では、この集中リダイレクト・サイトは、例えば、マシンの位置およびIPアドレスのような他の仕様を登録することによって、ユーザーが「信頼性のある」マシンのグループを関連付けることができる、インターネット・ベースのウェブ・サイトとすることができる。他の実施形態では、集中リダイレクト・サイトは、ユーザーがオンラインで接続することができるネットワーク上で実行するアプリケーションであってもよく、このアプリケーションはユーザーの信頼性のあるマシンのグループについての情報を備えている。一例として、図1の100において、ユーザーは、インターネットに接続するために信頼性のあるネットワーク114を利用する複数の信頼性のあるコンピューター112を設定することができる。
【0032】
[0039] 410において、集中リダイレクト・サイトは、例えば、ユーザーによってプロキシー・サーバーとなるように以前に設定された1組の信頼性のあるコンピューティングデバイスから、所望の信頼性のあるマシンを突き止めることができる。一実施形態では、「所望の」マシンは、集中リダイレクト・サイトに接続するためにユーザーが用いているリモート・マシンに対して、所望の(例えば、最も速い)接続速度を有するもので構成するとよい。更に、「所望の」マシンは、リモート・マシンに「最も近い」(例えば、地理的に近い、または接続ネットワークにおけるノード間のホップ数)もので構成してもよい。加えて、「所望の」マシンは、特定のプログラム、ファイル、セキュリティ・プロトコル、またはこれらのエレメントの何らかの組み合わせ、接続速度、および近接度を有するもので構成してもよい。一実施形態では、ユーザーは、「所望の」マシンを突き止めるために好みを予め選択することができるとよく、および/または集中リダイレクト・サイトに接続するときに、実行中にこれらを選択してもよい。
【0033】
[0040] 414において、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスとのコンタクトを開始する。一実施形態では、406においてユーザーが1つの信頼性のあるマシンのみをプロキシー・サーバーとして設定した場合、または、例えば、特定のマシンを選択した場合、信頼性のないネットワークを通じて、そのマシンとのコンタクトを開始することができる。他の実施形態では、リモート・マシンから所望の信頼性のあるマシンへの接続は、集中リダイレクト・サイトからその信頼性のあるマシンへ、信頼性のないネットワークを通じて、リダイレクト(redirect)させられる。
【0034】
[0041] プロキシー・サーバー・プロトコルは、414において、ユーザーのリモート・マシンに接続されている携帯用記憶デバイスから起動される。このように、一実施形態では、信頼性のあるマシンに信頼性のないネットワークを通じて接続されているリモート・マシン間のトラフィックを、プロキシー・サーバー・プロトコルにしたがって、選別する(filter)ことができる。この実施形態300では、416において、三方セキュア・ソケット・レイヤ(SSL)(例えば、トランスポート・レイヤ・セキュリティ(TLS)
ハンドシェークと多くの場合呼ばれる)を用いて、リモート・マシンと信頼性のあるマシンとの間に、信頼性のないネットワークを通じて安全な接続が確立される。
【0035】
[0042] 例えば、携帯用記憶デバイスおよび信頼性のあるマシンは、図3の300におけるように、信頼性のあるマシンがプロキシー・サーバーとなるように設定されたときに、既に信頼性のある関係が確立されている。リモート・マシンに取り付けられた携帯用デバイスは、リモート・マシンを用いて、信頼性のあるマシン上に設定されたプロキシー・サーバーに対応する、プロキシー・サーバー・プロトコルを起動することができる。このように、携帯用デバイス、リモート・マシン、および信頼性のあるマシンの間において、プロキシー・サーバー・プロトコルを用いて接続を確立するためにハンドシェークを行うことができる。
【0036】
[0043] 一実施形態では、信頼性のないネットワークを通じて、データをウェブサイトに送るというような要求がリモート・マシンによって行われたとき、この要求は、携帯用デバイス上の共有暗号鍵を用いて暗号化し、信頼性のないネットワークを通じて、信頼性のあるマシンに送ることができる。信頼性のあるマシンは暗号鍵を共有しているので、この要求を解読することによって、リモート・マシンと信頼性のあるマシンとの間に、信頼性のないネットワークを通じて安全な接続を形成することができる。
【0037】
[0044] 一態様において、第2コンピューティングデバイスのためのプロキシー・サーバーとして設定されている第1コンピューティングデバイスを用いて、例えば、オンライン・サービスおよびサイト(例えば、インターネット)へのデータ・トラフィック送信、ならびにオンライン・サービスおよびサイトからのデータ・トラフィック送信を仲介する(proxy)ことができる。このように、信頼性のないネットワークに接続されている第2コ
ンピューティングデバイスに宛てられるデータ・トラフィックを、信頼性のあるネットワークに接続されている第1コンピューティングデバイスによって仲介することができる。
【0038】
[0045] 一実施形態では、この態様において、第2コンピューティングデバイスからのアウトバウンド・データ・トラフィックは、暗号化し、信頼性のないネットワークを通じて送ることができる。このデータ・トラフィックは、第1コンピューティングデバイスによって仲介され、解読され、信頼性のあるネットワークに送られる。更に、信頼性のあるネットワークから第2コンピューティングデバイスに宛てたインバウンド・データ・トラフィックは、第1コンピューティングデバイスによって仲介され、解読され、信頼性のないネットワークを通じて第2コンピューティングデバイスに送ることができる。このように、例えば、インターネットに送ることができるデータおよびインターネットから送ることができるデータ(例えば、売買ウェブサイトにおけるトランザクションのように)は、信頼性のないネットワークを通じて送られるときに、暗号化される。
【0039】
[0046] 一実施形態では、データ・トラフィックを仲介することは、インターネット・プロトコル・スイート(TCP/IP)からのアプリケーション・レイヤ・プロトコルの代理を務める(proxying)ことによって、データ・トラフィックを導出することを含むことができる。TCP/IPでは、アプリケーション・レイヤが、マシン間で接続を確立するための、インターネット・プロトコル(IP)ネットワークを用いたプロセス間通信のための方法およびプロトコルを備えている。一例では、プロキシー・サーバーは、ハイパー・テキスト・トランスファ・プロトコル(HTTP)において、アプリケーション・レイヤの代理を務めることによって、しかるべくトラフィックを導出することができる。
【0040】
[0047] 他の実施形態では、データ・トラフィックを仲介することは、インターネット・プロトコル・スイート(TCP/IP)からのトランスポート・レイヤ・プロトコルの代理を務めることによって、データ・トラフィックを導出することを含むことができる。
トランスポート・レイヤは、アプリケーション・レイヤからのアプリケーション・データというような、アプリケーション・データを、ネットワーク構造への伝達のためにデータ・パケットにカプセル化することを役割とする。次いで、このネットワーク構造がこれらを宛先ホスト・マシンに送信することができる。一例では、プロキシー・サーバーが、送信制御プロトコル(TCP)レイヤにおいてトランスポート・レイヤの代理を務めることによって、トラフィックをしかるべく導出することができる。
【0041】
[0048] 他の実施形態では、携帯用記憶デバイス(例えば、USBフラッシュ・ドライブ)自体が第2コンピューティングデバイス(例えば、ワイヤレス・ホットスポットにおいて用いられるラップトップ)へのネットワーク接続として役割を勤めさせるように設定することができる。この実施形態では、例えば、第2コンピューティングデバイスは、ネットワークに接続するためのクライアント・デバイスを必要とすることなく、携帯用記憶デバイスからのネットワーク接続を用いることができる。他の例として、デバイス間における代理関係を認識するように設定されている1つ以上のアプリケーションが、代理ネットワークであることを知って、携帯用記憶デバイスと直接通信することもできる。
【0042】
[0049] 公衆ワイヤレス・アクセス・ポイント(WAP)または公衆コンピューター端末(例えば、空港キオスクにおける)のような信頼性のないネットワークに接続されている間、インターネットまたは企業ネットワークのようなオンライン環境とユーザーが安全に対話処理することを可能にするシステムを考案することもできる。図5は、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて、信頼性のないネットワークに接続されているコンピューティングデバイスのために、安全なオンライン環境を形成するシステム例500のコンポーネント・ブロック図である。
【0043】
[0050] システム例500は、第1コンピューティングデバイス502上にプロキシー・サーバーをインストールするように構成されているプロキシー・サーバー・インストーラー504を備えている。第1コンピューティングデバイス502は、ネットワーク・アクセスのために1つ以上の信頼性のあるネットワークを用いる1組の信頼性のあるコンピューティングデバイスの中の1つである。一実施形態では、この1組の信頼性のあるコンピューティングデバイスは、ユーザーによって信頼されている1つ以上のコンピューターを備えることができ、例えば、悪意の攻撃を軽減するように、信頼性のあるソースによって設定および/または維持されている。更に、1組の信頼性のあるコンピューターは、同様にユーザーによって信頼されているネットワークに接続し、例えば、悪意の攻撃を軽減するためのセキュリティが維持されている。
【0044】
[0051] システム例500は、更に、第1コンピューティングデバイス502および携帯用記憶デバイス514に1つ以上の共有暗号鍵を発生するように構成されている暗号鍵発生器506を備えている。例えば、暗号鍵発生器506は、信頼性のあるコンピューターとフラッシュ・ドライブとの間におけるデータ・トラフィックをそれぞれのデバイスによって暗号化および解読することができるように、ユーザーの信頼性のあるコンピューターおよびUSBフラッシュ・ドライブ上に格納することができる共有暗号鍵を発生することができる。
【0045】
[0052] 共有暗号鍵の一実施形態は、公開および秘密非対称鍵対を含むことができ、信頼性のあるコンピューターおよびフラッシュ・ドライブのような、それぞれのデバイスに公開−秘密鍵対を発生し、公開鍵はそれぞれの他方のデバイスと共有される(例えば、フラッシュ・ドライブは、信頼性のあるコンピューターの公開鍵を得る、そしてその逆)。共有暗号鍵の他の実施形態は、対称鍵を含むこともできる。対称鍵は、例えば、信頼性のあるコンピューターおよびフラッシュ・ドライブへというように、双方のデバイスに書き込まれる。データ・トラフィックは、例えば、対称鍵を用いて暗号化および解読され、共
有される秘密として、ワン・タイム・パスワード(例えば、ノンス)が発生され、デバイス間に確実な信頼関係を確立することができる。
【0046】
[0053] 更に、システム例500は、携帯用記憶デバイス514上に配置されている安全接続発生器516も備えている。安全接続発生器516は、プロキシー・サーバー・プロトコルを用いて、信頼性のないネットワーク508を通じて第2コンピューティングデバイス512から第1コンピューティングデバイス502とのコンタクトを開始するように構成されている。安全接続発生器516は、接続された第2コンピューティングデバイス512を用いて、携帯用記憶デバイス514からプロキシー・サーバー・プロトコルを起動するように構成されているプロキシー・サーバー起動部518を備えている。第2コンピューティングデバイスが、信頼性のないネットワーク508にアクセスする。
【0047】
[0054] このように、一実施形態では、携帯用記憶デバイス514を第2コンピューティングデバイス512に取り付けることができ、安全接続発生器516が信頼性のないネットワーク508を通じて第1コンピューティングデバイス502とコンタクトを取った後に、プロキシー・サーバー起動部518がプロキシー・サーバー・プロトコルを起動することができる。一例として、信頼性のないネットワーク508は、インターネット550に接続する公衆ワイヤレス・アクセス・ポイント(WAP)を備えることができる。この例では、安全接続発生器516は、第2コンピューティングデバイス512を用いて、インターネット550を通じて第1コンピューティングデバイス502に、信頼性のないネットワーク508を用いて接続することができる。
[0055] 安全接続発生器516は、更に、暗号鍵を用いて、第2コンピューティングデバイス512と第1コンピューティングデバイス502との間に、信頼性のないネットワーク508を通じて安全な接続を形成するように構成されている。一実施形態では、安全接続発生器516は、プロキシー・サーバー起動部518によって起動されたプロキシー・サーバー・プロトコルを用いて、第2コンピューティングデバイス512と第1コンピューティングデバイス502(および記憶デバイス514)との間でSSL三方向ハンドシェークを開始することができる。
【0048】
[0056] 一例として、携帯用記憶デバイス514および第1コンピューティングデバイス502は暗号鍵を共有しており、既存の信頼関係を備えているので、信頼性のないネットワーク508を通じて、接続されたコンピューティングデバイス502および512間においてデータ・トラフィックを暗号化することによって、安全な接続を確立することができる。このように、一実施形態では、第2コンピューティングデバイス512と第1コンピューティングデバイス502との間に新たに形成された安全な接続は、信頼性のないネットワーク508を用いている第2コンピューティングデバイスのために、信頼性のあるネットワーク510を用いている第1コンピューティングデバイス502を用いて、インターネット要求のようなデータ・トラフィックを仲介するために用いることができる。この実施形態では、例えば、インターネット・データ要求を、信頼性のあるネットワーク510を通じてインターネット550にそしてインターネット550から伝達することができ、信頼性のあるマシン502に伝達することができ、そして暗号化された形態で第2コンピューティングデバイス512におよび第2コンピューティングデバイス512から伝達することができる。
【0049】
[0057] 他の実施形態では、記憶デバイス514は、例えば、ワイヤレス・ネットワークを通じて通信するために、ワイヤレス通信コンポーネント(例えば、ワイヤレスアンテナ)を備えることができる。この実施形態では、第2コンピューティングデバイス512が記憶デバイス514をネットワーク・アダプタとして利用することができる。このように、例えば、記憶デバイス514は、信頼性のあるネットワーク510を通じた安全な接続のために、データ・トラフィックを仲介することができる。
【0050】
[0058] 図6は、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて、信頼性のないネットワークに接続されているコンピューティングデバイス間に安全な接続を形成するシステム例の一実施形態600である。この実施形態600では、携帯用記憶デバイス514は、プロキシー・サーバー・インストーラー504、暗号鍵発生器506、および安全接続発生器516を備えており、一方安全接続発生器516は、前述のような、プロキシー・サーバー起動部を備えている。
【0051】
[0059] このように、例えば、ユーザーによって信頼されている1組のコンピューティングデバイスにおいて、そしてインターネット636のようなネットワークに接続するために信頼性のある接続を用いて、携帯用記憶デバイスをそれぞれのコンピューター622、624、および626(例えば、第1コンピューティングデバイス)に取り付け、コンピューター622、624、および626上にプロキシー・サーバーをインストールするために用いることができる。更に、取り付けられている間に、暗号鍵をそれぞれのコンピューター622、624、および626に発生し、携帯用記憶デバイス514と共有する(そしてその逆)ことができる。
【0052】
[0060] 実施形態例600では、ユーザーが彼らの1組の信頼性のあるコンピューター622、624、および626に手の届かないところに旅行するとき、携帯用記憶デバイス514を彼らと共に携行することができる。ユーザーが公共の場所においてオンライン・サービスにアクセスしたとき(例えば、WAPにおいてラップトップを用いて、またはインターネット・カフェにおいて公衆のコンピューター端末を用いてアクセスしたとき)、彼らは携帯用記憶デバイス514を、信頼性のない接続632を通じてネットワークにアクセスしている(例えば、WAPを通じてインターネットにアクセスしている)第2マシン620に取り付けて、第2マシン620と信頼性のあるコンピューター622、624、および626の内の1つとの間に安全な接続を形成することができる。
【0053】
[0061] この実施形態600では、システム例はオンライン集中リダイレクター628を備えており、オンライン集中リダイレクター628は、第2コンピューティングデバイス620を所望の信頼性のあるコンピューティングデバイス622に接続しやすくするように構成されている。オンライン集中リダイレクター628の一例は、信頼性のあるコンピューターに接続をリダイレクトするのを助ける設定をするように構成されたウェブサイトであってもよい。他の例には、ネットワーク上で実行し、接続のリダイレクトを容易にするアプリケーションも含むことができる。尚、本明細書において記載するシステムはこれらの実施形態に限定されるのではないことは認められよう。そして、当業者であれば、代わりの集中リダイレクトコンポーネントおよび技法を考案できるのは、予期されることである。
【0054】
[0062] オンライン集中リダイレクター628は、1組の信頼性のあるコンピューティングデバイス622、624、および626から所望の信頼性のあるコンピューティングデバイス622を突き止めるように構成されているロケーター642を備えている。例えば、所望のデバイス622は、所望の接続速度、および/または第2コンピューティングデバイス620に対する近接度を有するものを含むことができる。このように、この例では、ロケーターは、ユーザーが予め整えた好み、または集中リダイレクター628によって設定されたデフォルトの好みに基づいて、1組622、624、およい626から信頼性のあるデバイス622を選択することができる。
【0055】
[0063] 更に、オンライン集中リダイレクター628は、接続632を第2コンピューティングデバイス620から所望の信頼性のあるコンピューティングデバイス622にリダイレクトする(640)ように構成されている接続リダイレクター644も備えている
。この実施形態では、例えば、第2コンピューター620は集中リダイレクター628に接続し、接続リダイレクター644がこの接続を、ロケーター642によって特定された所望の信頼性のあるコンピューター622にリダイレクトする。このように、第2コンピューター620と信頼性のあるコンピューター622との間に、例えば、インターネット636を通じて接続を形成する(632)ことができる。
【0056】
[0064] 加えて、システム例のこの実施形態600では、第2コンピューター620が、例えば、オンラインである商品を購入するために、要求をウェブサイト630に送りたいという場合があり得る。この要求は、コンピューター620に差し込まれた記憶デバイス514上において暗号鍵を用いて、第2コンピューター620において暗号化することができる。要求638は、信頼性のない接続632を通じて、信頼性のあるコンピューター622に(例えば、インターネット636を通じて)、暗号化データとして送ることができ、これによって、潜在的に悪意のあるユーザーがこのデータを盗んだ場合に、これを用いることを軽減することができる。信頼性のあるコンピューター622は、共有暗号鍵を用いて要求を解読し、信頼性のあるネットワーク接続634を通じてそれをサイト630に転送することができる。
【0057】
[0065] 更に別の実施形態は、本明細書において紹介した技法の内1つ以上を実現するように構成されているプロセッサー実行可能命令を備えているコンピューター読み取り可能媒体を含む。これらの方法で考案することができるコンピューター読み取り可能媒体の一例を図7に示す。この実施態様700は、コンピューター読み取り可能媒体708(例えば、CD−R、DVD−R、またはハード・ディスク・ドライブのプラッター)を備えており、その上に、コンピューター読み取り可能データ706がエンコードされている。一方、このコンピューター読み取り可能データ706は、本明細書において明記した原理の内1つ以上にしたがって動作するように構成されている1組のコンピューター命令704を備えている。このような一実施形態702では、プロセッサー実行可能命令704は、例えば、図2の方法例200のような方法を実行するように構成することができる。他のこのような実施形態では、プロセッサー実行可能命令704は、例えば、図5のシステム例500のようなシステムを実現するように構成することができる。本明細書において紹介した技法にしたがって動作するように構成された多くのこのようなコンピューター読み取り可能媒体を、当業者が考案することができる。
【0058】
[0066] 以上、構造的特徴および/または方法論的動作に特定の文言で本主題について説明したが、添付した特許請求の範囲において定められている主題は、以上で説明した特定の特徴や動作に必ずしも限定されるのではないことは言うまでもない。むしろ、これら前述した特定の特徴および動作は、特許請求の範囲を実施する形態例として開示したのである。
【0059】
[0067] 本願において用いる場合、「コンポーネント」、「モジュール」、「システム」、「インターフェース」等という用語は、一般に、コンピューター関連エンティティ、ハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかを指すことを意図している。例えば、コンポーネントは、限定ではなく、プロセッサーにおいて実行しているプロセス、プロセッサー、オブジェクト、エクゼキュータブル、実行のスレッド、プログラム、および/またはコンピューターであってもよい。例示として、コントローラにおいて実行しているアプリケーションおよびこのコントローラの双方が1つのコンポーネントになることができる。1つ以上のコンポーネントは、プロセスおよび/または実行のスレッドの内部に存在することができ、コンポーネントを1つのコンピューターに配置すること、および/または2つ以上のコンピューター間で分散することもできる。
【0060】
[0068] 更に、特許請求する主題は、方法、装置、あるいはソフトウェア、ファームウェア、ハードウェアを生産するための標準的なプログラミングおよび/または設計技法を用いた製造の品目、あるいは開示した主題を実現するようにコンピューターを制御するための、その任意の組み合わせとして実現することができる。「製造の品目」という用語は、本明細書において用いられる場合、任意のコンピューター読み取り可能媒体、担体(carrier)、または媒体からアクセス可能なコンピューター・プログラムを包含することを意
図している。勿論、特許請求する主題の範囲や主旨から逸脱することなく、この構成に多くの変更を行い得ることは、当業者には認められよう。
【0061】
[0069] 図8および以下の論述は、本明細書において明示した設備の1つ以上の実施形態を実現するのに適したコンピューティング環境の端的な総合的説明を行うためにある。図8の動作環境は、適した動作環境の一例に過ぎず、動作環境の使用範囲や機能について何の限定を示唆することも意図していない。コンピューティングデバイスの例には、限定ではなく、パーソナル・コンピューター、サーバー・コンピューター、ハンド・ヘルドまたはラップトップ・デバイス、移動体デバイス(移動体電話機、パーソナル・ディジタル・アシスタント(PDA),メディア・プレーヤー等)、マルチプロセッサー・システム、消費者用電子機器、ミニ・コンピューター、メインフレーム・コンピューター、以上のシステムまたはデバイスの内任意のものを含む分散型コンピューティング環境等が含まれる。
【0062】
[0070] 必須ではないが、1つ以上のコンピューティングデバイスによって実行される「コンピューター読み取り可能命令」という一般的なコンテキストで、実施形態が説明されている。コンピューター読み取り可能命令は、コンピューター読み取り可能媒体(以下で論ずる)を通じて分散することもできる。コンピューター読み取り可能命令は、関数、オブジェクト、アプリケーション・プログラミング・インターフェース(API)、データ構造等のようなプログラム・モジュールとして実現することができ、特定のタスクを実行するか、または特定の抽象データ・タイプを実装する。通例、コンピューター読み取り可能命令の機能は、種々の環境における所望に応じて、組み合わせることまたは分散することができる。
【0063】
[0071] 図8は、本明細書において示した1つ以上の実施形態を実現するように構成されているコンピューティングデバイス812を備えているシステム810の一例を示す。一構成では、コンピューティングデバイス812は少なくとも1つの演算装置816およびメモリー818を含む。コンピューティングデバイスの正確な構成およびタイプに依存して、メモリー818は揮発性(例えば、RAMのような)、不揮発性(例えば、ROM、フラッシュ・メモリー等のような)、またはこれら2つの何らかの組み合わせとすることができる。この構成は、図8では破線814で示されている。
【0064】
[0072] 他の実施形態では、コンピューティングデバイス812は追加の機構および/または機能を含むこともできる。例えば、コンピューティングデバイス812は、追加のストレージ(例えば、リムーバブルおよび/または非リムーバブル)も含むことができる。限定ではなく、追加のストレージには、磁気ストレージ、光ストレージ等が含まれる。このような追加のストレージは、図8ではストレージ820によって例示されている。一実施形態では、本明細書において示した1つ以上の実施形態を実現するコンピューター読み取り可能命令は、ストレージ820の中にあるとよい。また、ストレージ820は、オペレーティング・システム、アプリケーション・プログラム等を実装するために、他のコンピューター読み取り可能命令も格納することができる。コンピューター読み取り可能命令は、例えば、演算装置816による実行のために、メモリー818にロードすることができる。
【0065】
[0073] 「コンピューター読み取り可能媒体」という用語は、本明細書において用いる場合、コンピューター記憶媒体を含む。コンピューター記憶媒体は、揮発性および不揮発性、リムーバブルおよび非リムーバブル媒体を含み、コンピューター読み取り可能命令または他のデータのような情報の格納のための任意の方法または技術で実現されている。メモリー818およびストレージ820は、コンピューター記憶媒体の例である。コンピューター記憶媒体は、限定ではなく、RAM、ROM、EEPROM、フラッシュ・メモリーまたはその他のメモリー技術、CD−ROM、ディジタル・バーサタイル・ディスク(DVD)またはその他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたはその他の磁気記憶デバイス、あるいは所望の情報を格納するために用いることができその上コンピューティングデバイス812によってアクセスすることができるのであれば他のいずれの媒体をも含む。このようなコンピューター記憶媒体は、そのいずれもがコンピューティングデバイス812の一部となってもよい。
【0066】
[0074] また、コンピューティングデバイス812は、コンピューティングデバイス812が他のデバイスと通信することを可能にする通信接続(1つまたは複数)826も含むことができる。通信接続(1つまたは複数)826は、限定ではなく、モデム、ネットワーク・インターフェース・カード(NIC)、統合ネットワーク・インターフェース、無線周波数送信機/受信機、赤外線ポート、USB接続、またはコンピューティングデバイス812を他のコンピューティングデバイスと接続するためのその他のインターフェースを含むことができる。通信接続(1つまたは複数)826は、有線接続またはワイヤレス接続を含むことができる。通信接続(1つまたは複数)826は、通信媒体を送信および/または受信することができる。
【0067】
[0075] 「コンピューター読み取り可能媒体」という用語は、通信媒体を含むことができる。通信媒体は、通例、搬送波またはその他の伝達メカニズムのような「変調データ信号」にコンピューター読み取り可能命令またはその他のデータを具体化し、いずれの情報配信媒体も含む。「変調データ信号」という用語は、情報を信号内に符号化するような態様で設定または変更したその特性の1つ以上を有する信号を含むことができる。
【0068】
[0076] コンピューティングデバイス812は、キーボード、マウス、ペン、音声入力デバイス、接触入力デバイス、赤外線カメラ、ビデオ入力デバイス、および/またはその他のあらゆる入力デバイスというような、入力デバイス(1つまたは複数)824を含むことができる。1つ以上のディスプレイ、スピーカー、プリンター、および/またはその他の出力デバイスというような出力デバイス(1つまたは複数)822も、コンピューティングデバイス812に含むことができる。入力デバイス(1つまたは複数)824および出力デバイス(1つまたは複数)822は、有線接続、ワイヤレス接続、またはそのいずれの組み合わせによってでも、コンピューティングデバイス812に接続することができる。一実施形態では、別のコンピューティングデバイスからの入力デバイスまたは出力デバイスを、コンピューティングデバイス812用の入力デバイス(1つまたは複数)824または出力デバイス(1つまたは複数)822として用いることもできる。
【0069】
[0077] コンピューティングデバイス812のコンポーネントは、バスのような、種々の相互接続によって接続することができる。このような相互接続は、PCI Expressのようなペリフェラル・コンポーネント相互接続(PCI)、ユニバーサル・シリアル・バス(USB)、ファイアワイヤ(IEEE1394)、光バス構造等を含むことができる。別の実施形態では、コンピューティングデバイス812のコンポーネントは、ネットワークで相互接続することができる。例えば、メモリー818は、ネットワークによって相互接続されており異なる物理的位置にある多数の物理的メモリー・ユニットによって構成することもできる。
【0070】
[0078] コンピューター読み取り可能命令を格納するために利用される記憶デバイスは、ネットワークに跨って分散させてもよいことは、当業者には分かるであろう。例えば、ネットワーク828を通じてアクセス可能なコンピューティングデバイス830は、本明細書において提唱した1つ以上の実施形態を実現するために、コンピューター読み取り可能命令を格納することができる。コンピューティングデバイス812は、コンピューティングデバイス830にアクセスし、コンピューター読み取り可能命令の一部または全部を実行のためにダウンロードすることができる。あるいは、コンピューティングデバイス812は、必要に応じて、コンピューター読み取り可能命令の断片をダウンロードすることができ、一部の命令をコンピューティングデバイス812において実行し、一部をコンピューティングデバイス830において実行することもできる。
【0071】
[0079] 本明細書では、実施形態の種々の動作について提唱した。一実施形態では、記載した動作の1つ以上が、1つ以上のコンピューター読み取り可能媒体上に格納されたコンピューター読み取り可能命令を構成することができ、コンピューティングデバイスによって実行すると、当該コンピューティングデバイスに、記載した動作を実行させる。これらの動作の一部または全部を記載した順序は、これらの動作に必然的な順序依存性があるように解釈すべきではない。この記載から援助を受けた当業者には、代わりの順序も認められよう。更に、本明細書において提唱した各実施形態において、全ての動作が必ずしも出てくる訳ではないことは言うまでもない。
【0072】
[0080] 更に、「一例の」(exemplary)という単語は、本明細書では、一例、実例、ま
たは例示としての役割を果たすことを意味するために用いられる。本明細書において「一例の」として記載される態様または設計はいずれも、他の態様または設計よりも有利であるとは必ずしも解釈されない。むしろ、一例のという用語の使用は、概念を具体的に紹介することを意図している。本明細書において用いる場合、「または」という用語は、排他的な「または」ではなく包含的な「または」を意味することを意図する。即ち、そうでないことが指定されていない限り、または文脈から明白でない限り、「XはAまたはBを採用する」とは、自然な包含的組み合わせ(permutation)のいずれでも意味することを意図
する。即ち、XがAを採用する場合、XがBを採用する場合、またはXがAおよびBの双方を採用する場合、これらの実例のいずれにおいても、「XはAまたはBを採用する」が満たされる。加えて、冠詞「a」および「an」は、本願および添付した特許請求の範囲において用いられる場合、そうでないことが指定されていない限り、また文脈から単数形態を対象とすることが明白でない限り、「1つ以上」を意味するように通常解釈することができる。
【0073】
[0081] また、1つ以上の実施態様に関して本開示を示し説明したが、本明細書および添付図面の熟読および理解に基づいて、同等の変形や変更が当業者には想起されよう。本開示は、このような変更や変形を全て含み、以下の特許請求の範囲のみによって限定される。特に、以上で述べたコンポーネント(例えば、エレメント、リソース等)によって実行される種々の機能に関して、このようなコンポーネントを記載するために用いられた用語は、そうでないことが示されない限り、記載されたコンポーネント(例えば、機能的に同等な)の指定された機能を実行するのであれば、本開示のここで例示された実施態様例における機能を実行する、開示された構造に構造的に同等でなくても、いずれのコンポーネントにも対応することを意図している。加えて、本開示の特定的な機構を、様々な実施態様の内1つのみに関して開示したが、このような機構は、いずれの所与の用途または特定の用途にとっても望まれるまたは有利となるように、他の実施態様の1つ以上の別の機構と組み合わせることができる。更に、「含む」"includes"、「有している」(having)、「有する」(has)、「と」(with)という用語、またはその異形が詳細な説明または特許請
求の範囲において用いられている限りにおいて、このような単語は、用語「備えている」(comprising)と同様に内包的であることを意図している。

【特許請求の範囲】
【請求項1】
信頼性のないネットワークに接続されているコンピューティングデバイスのために、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて安全なオンライン環境を形成する方法(200)であって、
オンライン・アクセスのために1つ以上の信頼性のあるネットワークを用いる1組の信頼性のあるコンピューティングデバイスからの、第1コンピューティングデバイス上においてプロキシー・サーバーをインストールするステップ(204)と、
前記第1コンピューティングデバイスおよび携帯用記憶デバイスに1つ以上の共有暗号鍵を発生するステップ(206)と、
信頼性のないネットワークにアクセスする第2コンピューティングデバイスから、前記第1コンピューティングデバイスとのコンタクトを開始するステップ(208)であって、前記第2コンピューティングデバイスを用いて、前記携帯用記憶デバイスから前記信頼性のないネットワークを通じてプロキシー・サーバー・プロトコルを起動するステップ(210)を含む、ステップと、
前記共有暗号化鍵を用いて、前記第2コンピューティングデバイスと前記第1コンピューティングデバイスとの間に安全な接続を形成するステップ(212)と、
を備えている、方法。
【請求項2】
請求項1記載の方法にであって、前記携帯用記憶デバイスから前記プロキシー・サーバーをインストールするステップを備えている、方法。
【請求項3】
請求項1記載の方法であって、
前記1組の信頼性のあるコンピューティングデバイスにおけるそれぞれのコンピューティングデバイス上に、前記携帯用記憶デバイスから前記プロキシー・サーバーをインストールするステップと、
前記携帯用記憶デバイスおよび前記1組の信頼性のあるコンピューティングデバイスにおけるそれぞれのコンピューティングデバイスに、1つ以上の共有暗号鍵を発生するステップと、
を備えている、方法。
【請求項4】
請求項3記載の方法であって、前記1組の信頼性のあるコンピューティングデバイスから、第1コンピューティングデバイスとのコンタクトを開始するステップを備えており、前記1組の信頼性のあるコンピューティングデバイスから所望の信頼性のあるコンピューティングデバイスを選択することを含む、ステップを備えている、方法。
【請求項5】
請求項3記載の方法であって、前記1組の信頼性のあるコンピューティングデバイスから、第1コンピューティングデバイスとのコンタクトを開始するステップを備えており、
前記第2コンピューティングデバイスがオンライン集中リダイレクト・サイトに接続するステップと、
前記オンライン集中リダイレクト・サイトが、前記1組の信頼性のあるコンピューティングデバイスから、所望の信頼性のあるコンピューティングデバイスデバイスを突き止めるステップと、
前記オンライン集中リダイレクト・サイトが、前記第2コンピューティングデバイスの接続を、前記所望の信頼性のあるコンピューティングデバイスにリダイレクトするステップと、
を備えている、方法。
【請求項6】
請求項3記載の方法において、前記所望の信頼性のあるコンピューティングデバイスが、前記第2コンピューティングデバイスに対する所望の近接度、および所望の接続速度が
得られる信頼性のあるコンピューティングデバイスを含む、方法。
【請求項7】
請求項1記載の方法であって、前記信頼性のないネットワークを用いている前記第2コンピューティングデバイスのために、前記信頼性のあるネットワークを用いている前記第1コンピューティングデバイスによって、データ・トラフィックを仲介するステップを備えている、方法。
【請求項8】
請求項7記載の方法において、前記第2コンピューティングデバイスのためにデータ・トラフィックを仲介するステップが、
前記第2コンピューティングデバイスから前記第1コンピューティングデバイスを介して前記信頼性のあるネットワークへのアウトバウンド・データ・トラフィックを仲介するステップと、
前記信頼性のあるネットワークから前記第1コンピューティングデバイスを介して前記第2コンピューティングデバイスへのインバウンド・データ・トラフィックを仲介するステップと、
を備えている、方法。
【請求項9】
請求項1記載の方法において、前記第1コンピューティングデバイスおよび携帯用記憶デバイスに1つ以上の共有暗号鍵を発生するステップが、
前記第1コンピューティングデバイスに公開/秘密鍵対を発生するステップと、
前記秘密鍵を前記第1コンピューティングデバイスに格納するステップと、
前記公開鍵を前記携帯用記憶デバイスに書き込むステップと、
を備えている、方法。
【請求項10】
信頼性のないネットワークに接続されているコンピューティングデバイスのために、信頼性のあるネットワークに接続されている信頼性のあるコンピューティングデバイスを用いて安全なオンライン環境を形成するシステム(500)であって、
ネットワーク・アクセスのために1つ以上の信頼性のあるネットワークを用いる1組の信頼性のあるコンピューティングデバイスからの、第1コンピューティングデバイス上においてプロキシー・サーバーをインストールするように構成されているプロキシー・サーバー・インストーラー(504)と、
前記第1コンピューティングデバイスおよび携帯用記憶デバイスに1つ以上の共有暗号鍵を発生するように構成されている暗号鍵発生器(506)と、
前記携帯用記憶デバイス(514)上に配置されており、接続されている第2コンピューティングデバイスを用いて、前記携帯用記憶デバイスからプロキシー・サーバー・プロトコルを起動するように構成されているプロキシー・サーバー起動部(518)を備えている安全接続発生器(516)と、
を備えており、前記第2コンピューティングデバイスが、信頼性のないネットワークにアクセスし、前記安全接続発生器(516)が、
前記プロキシー・サーバー・プロトコルを用いて、前記第2コンピューティングデバイスから前記信頼性のないネットワークを通じて、前記第1コンピューティングデバイスとのコンタクトを開始し、
前記信頼性のないネットワークを通じて、前記暗号鍵を用いて、前記第2コンピューティングデバイスと前記第1コンピューティングデバイスとの間に安全な接続を形成するように構成されている、システム。
【請求項11】
請求項10記載のシステムにおいて、前記プロキシー・サーバー・インストーラーおよび前記暗号鍵発生器が、前記携帯用記憶デバイス上に配置されている、システム。
【請求項12】
請求項10記載のシステムであって、
前記第2コンピューティングデバイスを所望の信頼性のあるコンピューティングデバイスに接続しやすくするように構成されているオンライン集中リダイレクターを備えており、このオンライン集中リダイレクターが、
前記1組の信頼性のあるコンピューティングデバイスから所望の信頼性のあるコンピューティングデバイスを突き止めるように構成されているロケーターと、
前記第2コンピューティングデバイスから前記所望の信頼性のあるコンピューティングデバイスに接続をリダイレクトするように構成されている、接続リダイレクターと、
を備えている、システム。
【請求項13】
請求項12記載のシステムにおいて、前記1組の信頼性のあるコンピューティングデバイスが、前記オンライン集中リダイレクターによる使用のためにコンタクト情報を提供するように構成されている、システム。
【請求項14】
請求項12記載のシステムにおいて、前記所望の信頼性のあるコンピューティングデバイスが、前記第2コンピューティングデバイスから所望の距離に配置されており、前記第2コンピューティングデバイスに所望の接続速度を提供するように構成されている、システム。
【請求項15】
請求項10記載のシステムにおいて、前記第2コンピューティングデバイスと前記第1コンピューティングデバイスとの間における前記安全な接続が、前記信頼性のないネットワークを用いている前記第2コンピューティングデバイスのために、前記信頼性のあるネットワークを用いている前記第1コンピューティングデバイスを通じて、データ・トラフィックを仲介するように構成されている、システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2012−527830(P2012−527830A)
【公表日】平成24年11月8日(2012.11.8)
【国際特許分類】
【出願番号】特願2012−511889(P2012−511889)
【出願日】平成22年5月11日(2010.5.11)
【国際出願番号】PCT/US2010/034436
【国際公開番号】WO2010/135108
【国際公開日】平成22年11月25日(2010.11.25)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】