[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH0927804A - コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム - Google Patents

コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム

Info

Publication number
JPH0927804A
JPH0927804A JP7262037A JP26203795A JPH0927804A JP H0927804 A JPH0927804 A JP H0927804A JP 7262037 A JP7262037 A JP 7262037A JP 26203795 A JP26203795 A JP 26203795A JP H0927804 A JPH0927804 A JP H0927804A
Authority
JP
Japan
Prior art keywords
data packet
computer
host
network
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7262037A
Other languages
English (en)
Inventor
Ashar Aziz
アシャー・アジズ
Geoffrey Mulligan
ジェフリー・マリガン
Martin Patterson
マーティン・パターソン
Glenn Scott
グレン・スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH0927804A publication Critical patent/JPH0927804A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 送信元ホストから宛先ホストに公衆インター
ネットワークを介して送信されるデータ・パケットの暗
号化と復号化を自動的に行う。 【解決手段】 各ネットワークにトンネル・ブリッジを
配置し、ネットワークとの間で伝送されるすべてのパケ
ットを割込み受信させる。第1のホストからパケットが
伝送されると、そのホストのネットワークのトンネル・
ブリッジがパケットを割込み受信し、そのホストから指
定の宛先ホストに送られるパケットを暗号化する必要が
あるかどうか、または、送信元ホストのネットワークか
ら宛先ホストのネットワークに送られるパケットを暗号
化する必要があるかどうかを、情報ヘッダから判断す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ・パケットの
機密保護伝送の分野に関し、具体的にはインターネット
またはその他の複数のコンピュータ・ネットワークのネ
ットワーク間でデータ・パケットの暗号化と復号化を自
動的に行う新しいシステムに係わる。
【0002】
【従来の技術】インターネットなどのネットワークを介
して機密情報を1つの場所から別の場所に伝送すること
が企業にとってますます便利になりつつあり、それに伴
ってそのような情報がインターネットワークを通るとき
に部外者の目から保護する必要に迫られている。現状で
は、保護されていないデータが宛先に向けて伝送される
間に多くの場所で複製され、企業秘密やその他の私的情
報が保護されないまま、公衆が入手できるようになって
いる。
【0003】送信側ホストのユーザは送信するデータを
暗号化し、使用した暗号化機構をそのデータを受信する
ユーザに復号化に必要なキーと共に知らせることができ
る。しかし、これには送信側と受信側のユーザの双方で
連絡と調整の手間を必要とし、ユーザはしばしばこの必
要な手間をとろうとせず、パケットが暗号化されないま
まで伝送されることになる。
【0004】このようなパケットが暗号化されている場
合であっても、それがユーザAからユーザBまで伝送さ
れるということ自体が機密であることがあり、この情報
をも隠蔽するシステムが必要である。
【0005】図1に、公衆ネットワーク10(インター
ネットなど)を介して相互接続されたネットワークN
1、N2、およびN3を含むコンピュータ・ネットワー
クのネットワークが図示されている。ネットワークN1
が従来の方式で設計されている場合、ネットワークN1
にはホストAや追加のホスト20および30などの数台
ないし多数のコンピュータ(ホスト)が含まれている。
同様に、ネットワークN2にはホストBや追加のホスト
40および50などが含まれ、ネットワークN3にはホ
スト60ないし90が含まれている。各ネットワークに
多くのホストが接続されている場合があり、この図に示
されているよりもはるかに多くの個別ネットワークが接
続されていることがある。
【0006】ホストAのユーザがファイル、電子メー
ル、または同様のデータをホストBに送信したいとき、
そのファイルはパケットに分割され、各パケットは一般
に図7に示すパケット400のように、データ410と
ヘッダ420を備えた構造を持っている。インターネッ
トを介して送信する場合には、ヘッダ420は、受信側
(宛先)ホストBのアドレスが入ったインターネット・
プロトコル(IP)ヘッダとなる。従来の方式では、各
データ・パケットはインターネットワーク10を介して
受信側ネットワークN2に送られ、最終的に受信側ホス
トBに送られる。
【0007】
【発明が解決しようとする課題】前記のように、ホスト
Aのユーザが送信の前にファイルまたはデータ・パケッ
トを暗号化し、ユーザBがそれを復号化するのに必要な
キーを持っている場合であっても、パケットのヘッダに
入っているインターネット・プロトコル(IP)アドレ
スから送信側ホストと受信側ホストの識別コードが簡単
に識別される。現在のインターネットワークはこの情報
を機密にする構造や方法を備えていない。さらに根本的
には、1つのホストから他のホストに送信されるデータ
・パケットの自動暗号化および復号化のためのシステム
さえ備えていない。
【0008】
【課題を解決するための手段】本発明のシステムは、私
設ネットワークと公衆ネットワーク(またはインターネ
ットワーク)の間のインターフェース部に配置されたト
ンネル・ブリッジをいくつかの私設ネットワークのそれ
ぞれについて備えている。各トンネル・ブリッジは、プ
ロセッサとメモリを備えたスタンドアロン型コンピュー
タであり、各トンネル・ブリッジのメモリには、(送信
または受信する)データ・パケットを暗号化する必要が
あるホストを識別するホスト・テーブルが入っている。
あるいは、特定のネットワークとの間でやり取りするデ
ータ・パケットを暗号化する必要があるかかどうかを示
したり、特定のデータ・パケットを暗号かする必要があ
るかどうかを示すその他の所定の基準を格納することが
できるネットワーク・テーブルを使用することもでき
る。
【0009】1つの私設ネットワーク(または私設ネッ
トワークのサブネットワーク)のトンネル・ブリッジ
は、ネットワーク外に送信されるすべてのパケットに割
込み、各パケットを暗号化する必要があるかどうかをテ
ーブルから自動的に判断する。暗号化しなければならな
い場合は、トンネル・ブリッジは暗号化方式とその宛先
ホストのための適切なキーを使用してパケットを暗号化
し、送信元と宛先のアドレス情報(ホスト・アドレスま
たはネットワークのIPブロードキャスト・アドレス)
が入ったカプセル化ヘッダを付加してパケットをインタ
ーネットワークに送出する。
【0010】宛先ホストでは、別のトンネル・ブリッジ
がすべての着信データ・パケットに割込み受信し、送信
元と宛先のアドレス情報を検査し、ローカル・ホスト
(またはネットワーク)テーブルから、パケットを復号
化すべきかどうかを判断し、復号化する場合にはそれに
使用する方式とキーを判断する。パケットは、必要なら
解読されて、宛先ホストに送られる。
【0011】このようにして、暗号化が必要であること
が予め決められているすべてのメッセージ、1つのホス
トAから別のホストBに送られるすべてのメッセージ
が、ユーザ側で別に処置をとることなく自動的に暗号化
される。このようにして、公衆ネットワーク上の者がパ
ケットの内容を判断することはできなくなる。カプセル
化ヘッダがネットワークIP送信元および宛先アドレス
を利用し、送信元と宛先のホスト・アドレスを暗号化す
る場合には、ホストの識別コードも機密にされ、介入す
る部外者はネットワークの識別コードしか識別すること
ができない。
【0012】カプセル化ヘッダには、送信元のトンネル
・ブリッジの識別子が入ったフィールドを含めることが
できる。これは、1つのネットワークに複数のトンネル
・ブリッジを使用する場合(各トンネル・ブリッジが異
なる暗号化要件と情報を有する)に特に便利であり、こ
の場合、受信側のトンネル・ブリッジは、送信側トンネ
ル・ブリッジから着信するすべてのパケットの暗号化タ
イプと復号化キーを示すローカルで記憶されている情報
に従ってデータ・パケットを復号化する。
【0013】
【発明の実施の形態】本発明のシステムは、既存のコン
ピュータ・ネットワークで実施するように設計され、好
ましい実施の形態ではローカル・コンピュータ・ネット
ワークとインターネットなどの公衆ネットワークまたは
大規模ネットワークとの間の接続部にトンネル・ブリッ
ジを付加する。本発明の方法を実施する機構は、これら
のトンネル・ブリッジとして機能するコンピュータによ
って実現され、トンネル・ブリッジのメモリに記憶され
たプログラム命令と、適切な(標準)ネットワーク接続
および通信プロトコルとが組み込まれている。
【0014】図3に、本発明に従ったネットワークN
1、N2、およびN3のネットワーク100を示す。各
ネットワークはそれぞれ1つのトンネル・ブリッジTB
1、TB2、およびTB3を備えており、それぞれのネ
ットワークとの間で送受信されるすべてのデータ・パケ
ットを割込み受信する。ネットワークN1ないしN3
は、その他の点では従来の設計のネットワークN1ない
しN3と同じである。以下の説明でネットワークN1な
いしN3またはホストAおよびBという場合は、別段の
明記のない限り図3に示す構成を指すものとみなされた
い。
【0015】このシステムにはいくつかの動作モードが
あり、以下ではモード1、2、2A、3及び3Aと番号
を付けて述べる。モード1は図1の構成を使用し、その
他のモードはすべて図3の構成を使用する。モード2な
いし3Aでのトンネル・ブリッジTB1およびTB2
(それらのプログラム命令、行われる処置なども含む)
の機能は、モード1のときはそれぞれホストAおよびお
よびBの機能である。
【0016】トンネル・ブリッジTB1ないしTB3は
それぞれ、図4に示すようにプロセッサとメモリを有す
る別個の従来型コンピュータで実施されることが好まし
い。メモリとしては、ランダム・アクセス・メモリ(R
AM)、読取り専用メモリ(ROM)、とディスク・ド
ライブやCD−ROMなどその他の記憶媒体の組み合わ
せを使用することができる。各ブリッジTB1ないしT
B3のためのプログラム命令はそれぞれのメモリに記憶
され、それぞれのマイクロプロセッサによって実行され
る。本発明の方法は、送信側ホストA、トンネル・ブリ
ッジTB1およびTB2、および受信側ホストBのそれ
ぞれのプロセッサによって必要に応じて実行されるステ
ップの組み合わせで行われる。
【0017】データの暗号化は、本発明の方法全体にお
いて重要なステップであるが、使用する特定の暗号化機
構は重要ではない。ディフィ−ヘルマン方式(W.ディ
フィーおよびM.ヘルマン「New Directio
ns in Cryptography」IEEE T
ransactions of Informatio
n Theory、1976年11月号を参照)のよう
な柔軟性のある強力な暗号化方式が好ましい。(IPデ
ータ伝送とともに暗号化を使用する方法については、出
願人の共願である1994年6月10日出願の第08/
258344号「Method and Appara
tus for Key−Management Sc
heme for Use With Interne
t Protocols at Site Firew
alls」である程度詳しく述べられており、参照によ
り本明細書に組み込まれる。)しかし、データ・パケッ
トを送信する第1の端末による暗号化と、受信側端末に
よる復号化とを行うものであればどのような暗号化方式
でもよい。
【0018】図6には本発明の方法の概略が示されてお
り、送信側ホストAにおけるデータ・パケットの生成か
ら始まっている。ホストAのユーザはファイルまたは同
様のデータをホストAからホストBに伝送する従来式の
コマンドを入力し、ホスト・コンピュータAがファイル
を図7に示すようにデータ・パケットに分割する標準の
手続きを実行する。各パケットにはデータ410とヘッ
ダ420の両方が含まれている。インターネットを介し
た伝送の場合、これはIPヘッダになる。ここでは、お
もにIP特有の実施の形態について説明するが、本発明
とともに任意のネットワーク・プロトコルを使用するこ
とができるものと了解されたい。
【0019】ボックス200で、ホストA(図3および
図6を参照)のユーザは、ファイル、電子メール、また
は同様のデータを受信側に送信する従来式のコマンドを
入力し、ホストAはインターネットで通常の方式で送信
するためにデータ・パケットを生成する。各データ・パ
ケットは最初、図7に図示するデータ・パケット400
のような構造を持っており、データ・フィールド410
とヘッダ・フィールド420を備えている。ヘッダ42
0には宛先アドレスが入っており、この例ではホストB
のIPアドレスが入っている。
【0020】ボックス210で、データ・パケットはホ
ストAによってこの場合も従来方式で伝送される。しか
し、モード2、2A、または3A(後述)のいずれかの
モードを使用した場合、ボックス220で各パケットは
トンネル・ブリッジTB1(図3および図4参照)によ
って割込に受信される。モード1(後述)を使用した場
合は、トンネル・ブリッジを使用せず、モード2ないし
3Aでトンネル・ブリッジが行う処置はモード1ではす
べて送信元ホストと宛先ホスト自体が行うため、ステッ
プ220および280は省かれる。したがって、以下の
説明でTB1またはTB2というときは、モード1の場
合には同じ機能がホストAまたはホストBでそれぞれ行
われるものと了解されたい。
【0021】TB1(またはモード1の場合はホスト
A)のメモリには、ローカル・ネットワークN1とN2
およびN3などの遠隔ネットワークの両方のホストのア
ドレスと、そのホストとの間で送受信されるデータ・パ
ケットを暗号化する必要があるかどうかを各ネットワー
クについて示す標識が入った参照テーブル(別途図示し
ていない)が記憶されている。たとえば、この場合、T
B1のホスト・テーブルは、ホストAからホストBに送
信されるメッセージを暗号化しなければならないことを
示している。したがって、図6のボックス230および
240に示すように、ブリッジTB1(またはホスト
A)は、そのブリッジのテーブルでホストAおよびBを
参照して、伝送するデータ・パケットをまず暗号化しな
ければならないかどうか判断する。
【0022】または、テーブルには、ネットワークN1
からN2に送信されるあらゆるデータを暗号化する必要
があることを示した、ネットワークN1およびN2のネ
ットワークの「ネットワーク」識別子(たとえばブロー
ドキャスト・アドレス)を記憶することもできる。この
場合、テーブルには各ネットワーク内の各ホストをリス
トする必要がなく、それによってテーブルがより小さく
なり、維持しやすくなる。
【0023】しかし、各「ホスト」をリストすれば、特
定のホストとの間で送受信されるメッセージを暗号化す
る必要があるかどうかを示すことができるため、より高
い柔軟性を確保することができる。他の実施の形態で
は、参照テーブルにネットワークN1およびN2を送受
信されるパケットを暗号化する必要があるネットワーク
としてリストし、それらのネットワークについて通常の
暗号化規則の例外を示したホスト・セクションも組み込
む。したがって、参照テーブルにネットワークN1およ
びN2がリストされている場合、N1からN2に送られ
るパケットは通常は暗号化する必要があるが、ホストA
から送られるパケットについては1つも暗号化しないこ
とを示す「例外」サブテーブルがあれば通常の規則は無
効になる。もちろん例外は2つの経路をたどることがで
きる。つまり、通常の規則がネットワークの対のパケッ
トを暗号化することであり、例外が特定のホスト(送信
元または受信側)またはホストの対についてはパケット
を暗号化しないことである場合と、通常の規則がネット
ワークの対のパケットを暗号化しないことであって、例
外が特定のホスト(送信元または受信側)またはホスト
の対についてはパケットをそれにもかかわらず暗号化す
ることである場合の2通りである。この実施の形態で
は、ネットワーク・テーブルの小さいサイズと容易さが
大体において維持されると同時に、ホスト・テーブルの
柔軟性も得られる。
【0024】ホストAからホストB(またはネットワー
クN1からネットワークN2)に伝送されるデータを暗
号化しない場合、この方法は直接ステップ270に進
み、インターネット(またはその他の介在ネットワー
ク)を介して対象のパケットを暗号化しないまま宛先に
伝送する。
【0025】この例では、パケットはボックス250で
暗号化される。これは、選択されたいずれかの所定の暗
号化方法に従ってトンネル・ブリッジTB1が行い、基
本要件は、データ・パケットを復号化することができる
ようにTB2に同じ暗号化方法が提供されるようにする
ということである。TB2も、予め適当な復号化キーと
共に提供されなければならない。
【0026】カプセル化ヘッダ ボックス260で、暗号化されたデータ・パケットにカ
プセル化ヘッダが追加される。このヘッダは、ユーザの
必要条件に応じていくつかの形式のうちの1つを取るこ
とができる。同じ基本データ構造を使用して(ただしカ
プセル化ヘッダで追加される情報は異なる)、以下のよ
うないくつかのパケット修正モードに対応することがで
きる。 モード 追加される情報 1 暗号化キー管理情報(それ自体は暗号化されていない) 送信元ホストと宛先ホストの元々生成されたIPアドレスが入った新 しいIPヘッダ(暗号化されていない) 2 暗号化キー情報(暗号化された形式) 送信側のトンネル・ブリッジ識別子(暗号化されていない) 送信元ネットワークと宛先ネットワークのブロードキャスト・アドレ スが入った新しいIPヘッダ(暗号化されていない) 2A モード2と同じだが、トンネル・ブリッジ識別子がない 3 暗号化キー管理情報(暗号化されている) 任意選択:送信側のトンネル・ブリッジの識別子(暗号化されていな い) 送信元ホストと宛先ホストの元々生成されたIPアドレスが入ってい る新しいIPヘッダ(暗号化されていない) 3A モード3と同じだが、トンネル・ブリッジ識別子がない
【0027】モード1、2および3のデータ構造をそれ
ぞれ図8、9、および10に示す。以下で述べるように
同じ参照番号は同様の機能を示している。モード2Aの
データ構造は図11に示してあり、モード3Aは図8の
データ構造を使用する。
【0028】モード1のデータ構造402は図8に示さ
れている。元のデータ410と元のヘッダ420がここ
では暗号化され、(410)および(420)として示
されている。新しいカプセル化ヘッダ430の一部とし
て暗号化キー管理情報440が、送信元ホストと宛先ホ
ストのアドレスが入った新しいIPヘッダ450ととも
に追加されている。情報430は使用された暗号化方式
を示している。
【0029】キー管理情報には、使用するキー管理方式
および暗号化方式に応じて様々な情報を入れることがで
きる。たとえば、付属文書Aで詳述されている出願人の
「インターネット・プロトコルのための簡単なキー管理
(SKIP)」を使用してもよい。
【0030】図7ないし11で、かっこで囲まれた参照
番号が付いたフィールドは暗号化され、その他のフィー
ルドは暗号化されていない。したがって図8では、元の
データ・フィールド410とアドレス・フィールド42
0は暗号化され、キー管理情報440とIPヘッダ45
0の入った新しいカプセル化ヘッダ430は暗号化され
ていない。
【0031】この実施の形態では、トンネル・ブリッジ
TB1およびTB2をまったく使用せずに、暗号化、復
号化、および暗号化するパケットと暗号化方法の判断に
必要なすべての命令、テーブルなどをホストAおよびB
に組み込むこともできる。モード1では、介入する部外
者が送信元ホストと宛先ホストを識別することができ、
最高の機密保護レベルは得られない。しかし、ホストA
とBの間でデータ・パケットの効率的な自動暗号化およ
び復号化が行われ、TB1およびTB2として機能する
追加のコンピュータを必要としない。
【0032】または、モード1でフィールド440に
(ホスト自体のアドレスではなく)送信元「ネットワー
ク」と宛先「ネットワーク」のIPブロードキャスト・
アドレスを入れ、さらに、暗号化キー管理情報に、使用
された暗号化方式を示すコードを含めることもできる。
その場合、この情報は宛先ネットワークの割込み受信す
るコンピュータ(トンネル・ブリッジなど)が使用し、
データ・パケットを復号化して、それを宛先ホストに送
信する。
【0033】モード2では、データ構造404を使用
し、新しいカプセル化ヘッダ432が組み込まれる。こ
のデータ構造にはキー暗号管理情報440が含まれ、こ
れが元のデータ・パケット400に追加され、両方が暗
号化されて、図9に図示する暗号化されたフィールド
(410)、(420)、および(440)になる。
(図8のフィールド450のようにホストのアドレスで
はなく)送信元「ネットワーク」と宛先「ネットワー
ク」のブロードキャスト・アドレスが入った新しいIP
ヘッダ470が追加される。さらに、カプセル化ヘッダ
432の一部としてトンネル・ブリッジ識別子フィール
ド460が追加される。ここで、この実施の形態のフィ
ールド410、420、および440はすべて暗号化さ
れ、フィールド460および470は暗号化されていな
い。
【0034】トンネル・ブリッジ識別子によって、「送
信元」トンネル・ブリッジ、すなわちパケットを送信し
たホストを含むネットワークのトンネル・ブリッジが識
別される。受信側トンネル・ブリッジには、既知の各ト
ンネル・ブリッジについて、特に復号化方法およびキー
など復号化のために必要な情報を示すトンネル・ブリッ
ジ参照テーブルが入っている。
【0035】適切なトンネル・ブリッジ識別子として
は、224すなわち1600万以上の固有トンネル・ブリ
ッジ識別子を与える3バイト・フィールドを使用するこ
とができる。このようにして、このフィールドを必要な
限り大きくするだけで、恣意的多数の個別トンネル・ブ
リッジのそれぞれに固有識別子を与えることができ、実
際にこのフィールドはユーザが選択した恣意的な可変サ
イズとすることができる。所望の場合は、4バイト・フ
ィールドを使用することができ、それによって現在の必
要数をはるかに超える40億以上のトンネル・ブリッジ
に対応できるようになる。
【0036】モード2を使用すれば、回線上の部外者が
データ・パケットを入手しても、トンネル・ブリッジ識
別子と送信元ネットワークおよび宛先ネットワークのI
Pブロードキャスト・アドレスしか識別することができ
ない。
【0037】宛先ネットワークのIPブロードキャスト
・アドレスは、一般には「129.144.0.0」の
ようなものであって、特定のネットワーク(この場合は
「Eng.Sun.COM」)を表すが、特定のホスト
は表さない。したがって、パケットの経路の途中の点
で、メッセージがたとえば「washington.e
du」から「Eng.Sun.COM」に伝達されてい
ることを識別することができ、受信側トンネル・ブリッ
ジの識別番号を判断することができるが、識別できる範
囲はそこまでである。送信元ホストと宛先ホスト、キー
管理情報、およびデータ・パケットの内容はすべて隠さ
れる。
【0038】モード2Aは図11に示すデータ構造を使
用し、カプセル化ヘッダ・フィールド470に送信元と
受信側のネットワークN1およびN2のIPブロードキ
ャスト・アドレスが入っているが、トンネル・ブリッジ
識別子は使用しない。この実施の形態は、図5に図示す
るように、ネットワーク全体、またはいくつかのネット
ワークのために、ただ1つのトンネル・ブリッジしかな
いネットワークに特に適している。
【0039】図5で、ホストCからホストDに送信され
たパケットはますネットワークN4からネットワークN
5に送られ、次にトンネル・ブリッジTB4によって割
込み受信される。TB4はこの2つのネットワークで着
信または送信されるすべてのメッセージを割込み受信す
る。TB4は、そのホスト参照テーブルの指示に従っ
て、パケットを暗号化したり、しなかったりする。パケ
ットは公衆ネットワークを通り、ネットワークN7に送
られて、まずトンネル・ブリッジTB5によって割込み
受信され(このトンネル・ブリッジはネットワークN6
ないしN8で送受信されるすべてのメッセージを割込み
受信する)、必要であればその時点で復号化される。
【0040】この実施の形態または、ネットワーク全体
もしくは送信元ネットワークを含む複数のネットワーク
のために単一のトンネル・ブリッジを使用するネットワ
ーク上のホストからパケットが送信されるあらゆる実施
の形態では、トンネル・ブリッジ識別子はカプセル化ヘ
ッダの必須フィールドではない。この場合は1つのホス
トから送られるパケットを割込み受信することができる
のは1つのトンネル・ブリッジだけであるため(たとえ
ば図5のホストCのTB4)、送信元トンネル・ブリッ
ジの識別は明白であり、宛先トンネル・ブリッジTB5
にはTB4と相関関係にあるホストまたはネットワーク
あるいはその両方のテーブルが組み込まれることにな
る。TB5は、トンネル・ブリッジTB4が送信元トン
ネル・ブリッジであったと判断して、適切な復号化に進
む。
【0041】この手法にはいくつか利点がある。すなわ
ち、トンネル・ブリッジに「名前」や番号を付ける必要
がなく、フィールドが1つ減ることによってデータ・パ
ケットのサイズが小さくなる。ただし、トンネル・ブリ
ッジ識別子フィールドがあれば柔軟性が得られる。たと
えば、図12で、サブネットワークN11およびN12
は1つのより大きなネットワークN10に属しており、
各サブネットワークN11およびN12には専用のトン
ネル・ブリッジ(それぞれTB7およびTB8)が割り
当てられている。したがって、サブネットワークN11
およびN12に異なるタイプの暗号化を自動的に適用す
ることができ、その暗号化を一方のサブネットワークに
ついて随意に変更し、他方のサブネットワークについて
は変更しないままにしておくことができる。
【0042】図12でホストFからホストEに伝送され
るパケットには、送信元トンネル・ブリッジ識別子(T
B7)が組み込まれ、ネットワークN9のTB6に着信
すると、TB8ではなくTB7によって暗号化されたこ
とが正しく識別される。このようにして、トンネル・ブ
リッジTB6はテーブルでトンネル・ブリッジに関する
情報だけを維持すればよく、ホストまたはネットワーク
・レベルの暗号化/復号化の特定情報を維持する必要は
ない。(TB6は、前記のように、ホストAとホストB
またはネットワークN1とネットワークN2の間で送信
されるメッセージを暗号化するかどうかに関する情報は
維持することに留意されたい。)
【0043】トンネル・ブリッジ識別子は、トンネル・
ブリッジから受信したパケットの数、送信日時、パケッ
トのサイズを記録する統計など、送信元ブリッジに関す
る他の様々な目的にも使用することができる。
【0044】送信元および宛先のトンネル・ブリッジ
(場合によっては送信元および宛先ホスト)のメモリに
入っているホスト・テーブルまたはネットワーク・テー
ブルの他の使用法としては、送信元ホストまたは送信元
トンネル・ブリッジがデータ・パケットを暗号化するか
どうかを判断するために用いる1つまたは複数の所定の
基準を識別する情報として使用することがある。このよ
うな基準は、単に送信元および宛先の情報である必要は
なく、パケットの内容、伝送時間、主題ヘッダ情報、ユ
ーザーID、パケット本体内のキーワード(「encr
ypt」など)の存在、またはその他の基準などを含め
ることもできる。
【0045】モード3は図10に示すようなデータ構造
406を使用する。これは、トンネル・ブリッジ識別子
が入ったフィールド460が追加されている以外はデー
タ構造402と同じである。この識別子は前記でモード
2に関して述べたトンネル・ブリッジ識別子と同じであ
る。
【0046】この実施の形態では、モード1のようにフ
ィールド450には(モード2のようにネットワークの
アドレスではなく)送信元ホストと宛先ホストの元のホ
ストIPアドレスが入っており、したがってモード3の
パケットを観察する部外者は、データ・パケットの元の
送信元と宛先の両方を判断することができる。どちらの
モードでも、パケットをインターネットワークを介して
受信側ネットワークのトンネル・ブリッジに送り、復号
化して最終的に受信側ホストまで送るのに十分な情報が
含まれている。
【0047】モード3Aは、図3または12に示すよう
なネットワーク構成とともに、図8に示すデータ構造を
使用することができる。機構および相対的な利点は前記
のモード2Aの場合と同じであるが、この構造では送信
元と宛先のホスト・アドレスが明らかになる。
【0048】ボックス260(図6参照)でどのカプセ
ル化ヘッダを付加しても、パケットはボックス270で
宛先ネットワークに伝送される。ボックス280で、宛
先ネットワークのトンネル・ブリッジ(この場合は図3
に示すTB2)がパケットを割込み受信する。これは、
すべてのパケットを割込み受信し、暗号化を指示するカ
プセル化ヘッダ情報がないかどうか検査する命令ルーチ
ンによって行われる。
【0049】したがって、ボックス290でパケットの
カプセル化ヘッダが読み取られ、ボックス300で、パ
ケットが暗号化されているかどうかが判定される。トン
ネル・ブリッジ識別子がカプセル化パケットの一部を形
成する場合は、宛先トンネル・ブリッジの(モード1の
場合は宛先ホストの)ローカル・テーブルから暗号化の
方法と復号化キーが判断される。
【0050】パケットについて暗号化が行われていない
場合は、ボックス340に示すようにそれ以上の処置を
とらずに適切なホストに送られる。暗号化が行われてい
る場合は、暗号化方法が判断され(ボックス320)、
パケットがそれに応じて復号化され(ボックス33
0)、ボックス340のように送られる。
【図面の簡単な説明】
【図1】 本発明のシステムとともに使用することがで
きるコンピュータ・ネットワークのネットワークを示す
図である。
【図2】 図1に示すコンピュータ・ネットワークN1
上のホスト・コンピュータAのブロック図である。
【図3】 本発明に従ったトンネル・ブリッジを組み込
んだコンピュータ・ネットワークのネットワークを示す
図である。
【図4】 図3に示すコンピュータ・ネットワークN1
−N3のネットワーク内にある本発明のいくつかのトン
ネル・ブリッジを示すブロック図である。
【図5】 本発明に従ったトンネル・ブリッジを組み込
んだネットワークの他の構成を示す図である。
【図6】 本発明のシグネチャレス・トンネルの方法を
示すフロー・チャートである。
【図7】 データ・パケットの従来のデータ構造を示す
図である。
【図8】 本発明のシステムの様々な実施の形態で使用
する改良されたデータ構造を示す図である。
【図9】 本発明のシステムの様々な実施の形態で使用
する改良されたデータ構造を示す図である。
【図10】 本発明のシステムの様々な実施の形態で使
用する改良されたデータ構造を示す図である。
【図11】 本発明のシステムの様々な実施の形態で使
用する改良されたデータ構造を示す図である。
【図12】1つのコンピュータ・ネットワークに接続さ
れた2つの本発明のトンネル・ブリッジを備えたコンピ
ュータ・ネットワークのネットワークを示すブロック図
である。
【符号の説明】
10 インターネットワーク 20〜90 ホスト 400 データ・パケット 402 モード1のデータ構造 404 モード2のデータ構造 406 モード3のデータ構造 410 データ 420 ヘッダ 430 カプセル化ヘッダ 432 カプセル化ヘッダ 450 IPヘッダ 460 トンネル・ブリッジ識別子 (410) 暗号化されたデータ・フィールド (420) 暗号化されたヘッダ・フィールド
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェフリー・マリガン アメリカ合衆国 94555 カリフォルニア 州・フレモント・ウィンブレル コート・ 3330 (72)発明者 マーティン・パターソン フランス国 38000 グレノブル・リュ ドゥ ボストン・5 (72)発明者 グレン・スコット アメリカ合衆国 94086 カリフォルニア 州・サニーヴェイル・イースト アイオワ アヴェニュ・324

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1のコンピュータ・ネットワーク上の
    第1のホスト・コンピュータから第2のコンピュータ・
    ネットワーク上の第2のホスト・コンピュータまでイン
    ターネットワークを介してデータのパケットを伝送およ
    び受信する方法であって、第1および第2のコンピュー
    タ・ネットワークがそれぞれ第1および第2のブリッジ
    ・コンピュータを備え、前記第1および第2の各ホスト
    ・コンピュータと第1および第2のブリッジ・コンピュ
    ータが、プロセッサと、プロセッサによって実行される
    命令を記憶するためのメモリとを備え、前記第1および
    第2のブリッジ・コンピュータが、少なくとも1つの所
    定の暗号化/復号化機構と、所定の複数のホスト・コン
    ピュータをそれらの間で伝送されるパケットの機密保護
    を必要とするホストとして識別する情報とを記憶するメ
    モリをさらに備え、前記各メモリに記憶されている命令
    を用いて実行される前記方法が、 (1) 第2のホスト・コンピュータに伝送する第1の
    データ・パケット、そのデータ・パケットの一部には第
    1のホスト・コンピュータのインターネットワーク・ア
    ドレスおよび第2のホスト・コンピュータのインターネ
    ットワーク・アドレスを表す情報が入っている、を第1
    のホスト・コンピュータによって生成するステップと、 (2) 第1のブリッジ・コンピュータが、第1のデー
    タ・パケットを割込み受信して、第1および第2のホス
    ト・コンピュータが機密保護を必要とする所定の複数の
    ホスト・コンピュータに属するかどうかを判断し、属し
    ていない場合にはステップ5に進み、属している場合に
    はステップ3に進むステップと、 (3) 第1のブリッジ・コンピュータが第1のデータ
    ・パケットを暗号化するステップと、 (4) 第1のブリッジ・コンピュータにおいて、
    (a)所定の暗号化方法を識別するキー管理情報と、
    (b)データ・パケットの送信元と宛先を表す新しいア
    ドレス・ヘッダとを含む暗号化ヘッダを生成して、それ
    を第1のデータ・パケットに追加して、変更されたデー
    タ・パケットを生成するステップと、 (5) データ・パケットを第1のブリッジ・コンピュ
    ータからインターネットワークを介して第2のコンピュ
    ータ・ネットワークに伝送するステップと、 (6) 第2のブリッジ・コンピュータでデータ・パケ
    ットを割込み受信するステップと、 (7) 第2のブリッジ・コンピュータでカプセル化情
    報を読み取り、そこからデータ・パケットが暗号化され
    ているかどうかを判断し、暗号化されていない場合には
    ステップ10に進み、暗号化されている場合にはステッ
    プ8に進むステップと、 (8) 第2のブリッジ・コンピュータにおいて、第1
    のデータ・パケットを暗号化するためにどの暗号化機構
    が使用されたかを判断するステップと、 (9) 第1のデータ・パケットを第2のブリッジ・コ
    ンピュータによって復号化するステップと、 (10) 第1のデータ・パケットを第2のブリッジ・
    コンピュータから第2のホスト・コンピュータに伝送す
    るステップと、 (11) 暗号化されていないデータ・パケットを第2
    のホスト・コンピュータで受信するステップとを含むこ
    とを特徴とする方法。
  2. 【請求項2】 第1のコンピュータ・ネットワーク上の
    第1のホスト・コンピュータから第2のコンピュータ・
    ネットワーク上の第2のホスト・コンピュータに伝送さ
    れるデータ・パケットの暗号化と復号化を自動的に行う
    システムにおいて、 第1のコンピュータ・ネットワークに接続され、前記第
    1のコンピュータ・ネットワークから伝送されるデータ
    ・パケットを割込み受信し、第1のプロセッサおよび所
    定の暗号化/復号化機構に従ってデータ・パケットの暗
    号化を実行する命令を記憶する第1のメモリを有する第
    1のブリッジ・コンピュータと、 第2のコンピュータ・ネットワークに接続され、第2の
    コンピュータ・ネットワークに伝送されるデータ・パケ
    ットを割込み受信し、第2のプロセッサおよびデータ・
    パケットの復号化を実行する命令を記憶する第2のメモ
    リを有する第2のブリッジ・コンピュータと、 前記第1のメモリに記憶され、第1のホスト・コンピュ
    ータと第1のネットワークのうちの少なくとも1つと第
    2のホスト・コンピュータと第2のネットワークのうち
    の1つとの相関関係が入ったテーブルと、 前記第2のメモリに記憶され、第1のデータ・パケット
    を前記第1のネットワークから離れる前に割込み受信
    し、前記テーブルに前記相関関係が入っているかどうか
    を判断し、入っている場合には前記所定の暗号化/復号
    化機構に従って前記第1のデータ・パケットの暗号化を
    実行し、第1のデータ・パケットを第2のホスト・コン
    ピュータに伝送する命令と、 前記第2のメモリに記憶され、前記第1のデータ・パケ
    ットを前記第2のネットワークに着信すると同時に割込
    み受信し、前記テーブルに前記相関関係が入っているか
    どうかを判断し、入っている場合には前記所定の暗号化
    /復号化機構に従って前記第1のデータ・パケットの復
    号化を実行し、第1のデータ・パケットを第2のホスト
    ・コンピュータに伝送する命令とを備え、 前記第1のホスト・コンピュータは、第3のプロセッサ
    と前記データ・パケットを前記第1のホストから前記第
    2のホストに伝送する命令が入った第3のメモリとを備
    え、ていることを特徴とするシステム。
  3. 【請求項3】 第1のコンピュータ・ネットワーク上の
    第1のホスト・コンピュータから第2のコンピュータ・
    ネットワーク上の第2のホスト・コンピュータまでイン
    ターネットワークを介してデータのパケットを伝送およ
    び受信する方法であって、前記第1および第2のホスト
    ・コンピュータが、プロセッサとプロセッサによって実
    行される命令を記憶するメモリとを備え、各前記メモリ
    が少なくとも1つの所定の暗号化/復号化機構と、送信
    元と宛先との間で伝送されるパケットに機密保護を必要
    とする所定の複数の送信元および宛先を識別する送信元
    /宛先テーブルとを記憶しており、その各メモリに記憶
    された命令を用いて実行される前記方法が、 (1) 第2のホスト・コンピュータに伝送するデータ
    ・パケット、そのデータ・パケットの一部にパケットの
    送信元のインターネットワーク・アドレスおよびパケッ
    トの宛先のインターネットワーク・アドレスを表す情報
    が入っている、を第1のホスト・コンピュータによって
    生成するステップと、 (2) 第1のホスト・コンピュータにおいて、データ
    ・パケットの送信元および宛先が、前記送信元/宛先テ
    ーブルで機密保護を必要とするものとして識別されてい
    る所定の複数の送信元および宛先に属するかどうかを判
    断し、属さない場合にはステップ5に進み、属す場合に
    はステップ3に進むステップと、 (3) 第1のホスト・コンピュータで第1のデータ・
    パケットを暗号化するステップと、 (4) 第1のホスト・コンピュータにおいて、(a)
    所定の暗号化方法を識別するキー管理情報と、(b)デ
    ータ・パケットの送信元および宛先を識別する新しいア
    ドレス・ヘッダとが入ったカプセル化ヘッダを生成し、
    それをデータ・パケットに追加して、変更されたデータ
    ・パケットを生成するステップと、 (5) データ・パケットを第1のホスト・コンピュー
    タからインターネットワークを開始て第2のコンピュー
    タ・ネットワークに伝送するステップと、 (6) 第2のホスト・コンピュータにおいて、カプセ
    ル化ヘッダを読取り、そこからデータ・パケットが暗号
    化されているかどうかを判断し、暗号化されていない場
    合にはこの方法を終了し、暗号化されている場合にはス
    テップ7に進むステップと (7) 第2のホスト・コンピュータにおいて、データ
    ・パケットを暗号化するために使用された暗号化機構を
    判断するステップと、 (8) 第2のホスト・コンピュータによってデータ・
    パケットを復号化するステップとを含むことを特徴とす
    る方法。
  4. 【請求項4】 第1のコンピュータ・ネットワーク上に
    ある第1のプロセッサと第1のメモリを有する第1のホ
    スト・コンピュータから、第2のコンピュータ・ネット
    ワーク上にある第2のプロセッサと第2のメモリを有す
    る第2のホスト・コンピュータに、インターネットワー
    クを介して伝送されるデータ・パケットの暗号化と復号
    化を自動的に行うシステムにおいて、 前記第1および第2のメモリに記憶され、少なくとも1
    つの所定の基準を満たしているデータ・パケットを暗号
    化することを指示する機密保護データと、 前記第1および第2のメモリに記憶された所定の暗号化
    /復号化機構と、 前記第2のメモリに記憶された復号化キーと、 前記第1のメモリに記憶され、前記所定の基準が前記デ
    ータ・パケットによって満たされているかどうかを判断
    することによってデータ・パケットを暗号化するかどう
    かを決定する命令と、 前記第1のメモリに記憶され、前記基準が満たされてい
    る場合に前記所定の暗号化/復号化機構に従って少なく
    とも第1の前記データ・パケットの暗号化を実行し、少
    なくとも前記第1のデータ・パケットの暗号化されてい
    ない宛先アドレスが入ったカプセル化ヘッダを前記第1
    のデータ・パケットに追加して、前記第1のデータ・パ
    ケットを第2のホストに伝送する命令と、 前記第2のメモリに記憶され、前記第1のデータ・パケ
    ットを受信し、前記機密データを参照して暗号化されて
    いるかどうかを判断し、暗号化されている場合にはどの
    暗号化/復号化機構が使用されたかを判断し、前記復号
    化キーを使用して前記データ・パケットを復号化する命
    令とを含むことを特徴とするシステム。
JP7262037A 1994-09-15 1995-09-18 コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム Pending JPH0927804A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/306,337 US5548646A (en) 1994-09-15 1994-09-15 System for signatureless transmission and reception of data packets between computer networks
US08/306337 1994-09-15

Publications (1)

Publication Number Publication Date
JPH0927804A true JPH0927804A (ja) 1997-01-28

Family

ID=23184846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7262037A Pending JPH0927804A (ja) 1994-09-15 1995-09-18 コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム

Country Status (5)

Country Link
US (2) US5548646A (ja)
EP (1) EP0702477B1 (ja)
JP (1) JPH0927804A (ja)
KR (1) KR100388606B1 (ja)
DE (1) DE69533953T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6651061B2 (en) 2000-07-04 2003-11-18 Honda Giken Kogyo Kabushiki Kaisha Electronic file management system
JP2006203871A (ja) * 2004-12-21 2006-08-03 Ricoh Co Ltd 通信機器、通信方法、通信プログラム、及び記録媒体

Families Citing this family (408)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
JP4008049B2 (ja) * 1995-03-20 2007-11-14 富士通株式会社 アドレス送信装置、アドレス送信方法およびアドレス送信システム
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JPH0991358A (ja) * 1995-09-28 1997-04-04 Fujitsu Ltd 情報提供装置および方法
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
WO1997026735A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Key management for network communication
AU1829897A (en) * 1996-01-16 1997-08-11 Raptor Systems, Inc. Transferring encrypted packets over a public network
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5918018A (en) 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US9094384B2 (en) * 1996-02-16 2015-07-28 Reference Ltd., Limited Liability Company TCP/IP protocol network with satellite nodes
US7130888B1 (en) * 1996-02-16 2006-10-31 G&H Nevada-Tek Method and apparatus for controlling a computer over a TCP/IP protocol network
US6173332B1 (en) 1996-03-06 2001-01-09 Paul L. Hickman Method and apparatus for computing over a wide area network
US7100069B1 (en) * 1996-02-16 2006-08-29 G&H Nevada-Tek Method and apparatus for controlling a computer over a wide area network
US9619841B2 (en) 1996-03-28 2017-04-11 Integrated Claims Systems, Llc Systems to assist in the creation, transmission, and processing of health insurance claims
US6003007A (en) * 1996-03-28 1999-12-14 Dirienzo; Andrew L. Attachment integrated claims system and operating method therefor
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5826023A (en) * 1996-06-03 1998-10-20 International Business Machines Corporation Communications tunneling
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US5822434A (en) * 1996-06-19 1998-10-13 Sun Microsystems, Inc. Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
US6754212B1 (en) * 1996-07-12 2004-06-22 Hitachi, Ltd. Repeater and network system utililzing the same
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6229809B1 (en) 1996-10-11 2001-05-08 Novell, Inc. Method and system for combining computer network protocols
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
JP4497099B2 (ja) * 1996-11-27 2010-07-07 ソニー株式会社 情報伝送装置
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
JP2001508627A (ja) 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6169805B1 (en) 1997-02-28 2001-01-02 International Business Machines Corporation System and method of operation for providing user's security on-demand over insecure networks
CA2283964C (en) 1997-03-12 2008-05-06 Nomadix, Llc Nomadic translator or router
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
US6816966B1 (en) * 1997-06-30 2004-11-09 Sun Microsystems, Inc. Techniques for securing data flow in internet multicasting
US6671810B1 (en) 1997-09-18 2003-12-30 Intel Corporation Method and system for establishing secure communication over computer networks
US6347338B1 (en) 1997-11-26 2002-02-12 International Business Machines Corporation Precomputed and distributed security system for a communication network
US6345299B2 (en) * 1997-11-26 2002-02-05 International Business Machines Corporation Distributed security system for a communication network
US6098133A (en) * 1997-11-28 2000-08-01 Motorola, Inc. Secure bus arbiter interconnect arrangement
JP3892558B2 (ja) * 1997-12-16 2007-03-14 富士通株式会社 エージェント装置及びプログラム記録媒体
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6804376B2 (en) 1998-01-20 2004-10-12 Digimarc Corporation Equipment employing watermark-based authentication function
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US6188691B1 (en) 1998-03-16 2001-02-13 3Com Corporation Multicast domain virtual local area network
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6092108A (en) * 1998-03-19 2000-07-18 Diplacido; Bruno Dynamic threshold packet filtering of application processor frames
US7188358B1 (en) * 1998-03-26 2007-03-06 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
US6373986B1 (en) 1998-04-08 2002-04-16 Ncr Corporation Compression of data transmission by use of prime exponents
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US6201792B1 (en) 1998-05-14 2001-03-13 3Com Corporation Backpressure responsive multicast queue
US6223149B1 (en) 1998-05-28 2001-04-24 3Com Corporation Non-distributed LAN emulation server redundancy method
US6269076B1 (en) 1998-05-28 2001-07-31 3Com Corporation Method of resolving split virtual LANs utilizing a network management system
US6289017B1 (en) 1998-05-29 2001-09-11 3Com Corporation Method of providing redundancy and load sharing among multiple LECs in an asynchronous mode network
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US6771597B2 (en) 1998-07-31 2004-08-03 International Business Machines Corporation Method and apparatus for transmitting messages
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7188180B2 (en) 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
EP1125414B1 (en) * 1998-10-30 2010-12-22 VirnetX Inc. Network protocol for secure communications
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US6480891B1 (en) 1999-01-04 2002-11-12 3Com Corporation Embedded code memory size reduction in asynchronous mode transfer devices
JP4838422B2 (ja) * 1999-01-28 2011-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システム
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US6532237B1 (en) 1999-02-16 2003-03-11 3Com Corporation Apparatus for and method of testing a hierarchical PNNI based ATM network
US6678270B1 (en) * 1999-03-12 2004-01-13 Sandstorm Enterprises, Inc. Packet interception system including arrangement facilitating authentication of intercepted packets
US7349391B2 (en) * 1999-03-19 2008-03-25 F5 Networks, Inc. Tunneling between a bus and a network
US7505455B1 (en) 1999-03-19 2009-03-17 F5 Networks, Inc. Optimizations for tunneling between a bus and a network
AU1180000A (en) * 1999-04-26 2000-11-10 Outserv Co., Ltd. E-mail system, e-mail transmission/reception system, and recording medium
WO2000068814A1 (en) * 1999-05-06 2000-11-16 General Dynamics Information Systems, Inc. Transient network architecture
US7778259B1 (en) 1999-05-14 2010-08-17 Dunti Llc Network packet transmission mechanism
US6754214B1 (en) * 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6487171B1 (en) 1999-05-19 2002-11-26 3Com Corporation Crossbar switching matrix with broadcast buffering
US6470022B1 (en) * 1999-05-19 2002-10-22 3Com Corporation Method of distributing network resources fairly between users in an asynchronous transfer mode network
US6580693B1 (en) 1999-05-24 2003-06-17 3Com Corporation Methods and apparatus for detecting leaks in ATM networks
US6539019B1 (en) 1999-05-24 2003-03-25 3Com Corporation Methods and apparatus for automatically connecting a dynamic host configuration protocol (DHCP) client network device to a virtual local area network (VLAN)
US6574232B1 (en) 1999-05-26 2003-06-03 3Com Corporation Crossbar switch utilizing broadcast buffer and associated broadcast buffer management unit
US6614792B1 (en) 1999-05-27 2003-09-02 3Com Corporation Proxy MPC for providing MPOA services to legacy lane clients in an asynchronous transfer mode network
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US20040181668A1 (en) * 1999-06-30 2004-09-16 Blew Edwin O. Methods for conducting server-side encryption/decryption-on-demand
WO2001024460A1 (en) * 1999-09-13 2001-04-05 Nokia Corporation Intelligent data network router
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
JP3259724B2 (ja) * 1999-11-26 2002-02-25 三菱電機株式会社 暗号装置、暗号化器および復号器
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6870842B1 (en) * 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
AU4312001A (en) * 1999-12-10 2001-06-18 Sun Microsystems, Inc. Private network using a public-network infrastructure
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
GB9929880D0 (en) * 1999-12-18 2000-02-09 Roke Manor Research Nested TCP/IP protocol enhancement
US6598088B1 (en) * 1999-12-30 2003-07-22 Nortel Networks Corporation Port switch
US7925693B2 (en) * 2000-01-24 2011-04-12 Microsoft Corporation NAT access control with IPSec
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
US6732209B1 (en) * 2000-03-28 2004-05-04 Juniper Networks, Inc. Data rate division among a plurality of input queues
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US8898340B2 (en) 2000-04-17 2014-11-25 Circadence Corporation Dynamic network link acceleration for network including wireless communication devices
US7120662B2 (en) 2000-04-17 2006-10-10 Circadence Corporation Conductor gateway prioritization parameters
US8024481B2 (en) * 2000-04-17 2011-09-20 Circadence Corporation System and method for reducing traffic and congestion on distributed interactive simulation networks
US8195823B2 (en) * 2000-04-17 2012-06-05 Circadence Corporation Dynamic network link acceleration
US20110128972A1 (en) 2000-04-17 2011-06-02 Randy Thornton Peer to peer dynamic network link acceleration
US8065399B2 (en) * 2000-04-17 2011-11-22 Circadence Corporation Automated network infrastructure test and diagnostic system and method therefor
US8996705B2 (en) 2000-04-17 2015-03-31 Circadence Corporation Optimization of enhanced network links
US8510468B2 (en) 2000-04-17 2013-08-13 Ciradence Corporation Route aware network link acceleration
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
GB2362548B (en) * 2000-05-15 2004-03-24 Vodafone Ltd A method and apparatus for asynchronous information transactions
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
US6731649B1 (en) 2000-07-26 2004-05-04 Rad Data Communication Ltd. TDM over IP (IP circuit emulation service)
AU2001281015A1 (en) * 2000-08-03 2002-02-18 Itech Group, Inc. Method and system for program guide delivery
US6834342B2 (en) 2000-08-16 2004-12-21 Eecad, Inc. Method and system for secure communication over unstable public connections
US8037530B1 (en) * 2000-08-28 2011-10-11 Verizon Corporate Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation as an intrusion detection sensor
US7870599B2 (en) 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
CN1270248C (zh) * 2000-09-27 2006-08-16 索尼株式会社 家庭网络系统
KR100382372B1 (ko) * 2000-11-01 2003-05-01 주식회사 익산노즐 산업용 가연기의 합성섬유사 교락장치
US6629103B1 (en) * 2000-11-02 2003-09-30 Oridus, Inc. Method for securely providing a text file for execution
US20020083344A1 (en) * 2000-12-21 2002-06-27 Vairavan Kannan P. Integrated intelligent inter/intra networking device
DE60126583T2 (de) * 2000-12-21 2007-10-31 Uyama, Yasumasa, Yokosuka Verfahren und Vorrichtung zur automatischen Chiffrierung/Dechiffrierung in einem sicheren Kommunikationssystem
JP2003204323A (ja) 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
US6959346B2 (en) * 2000-12-22 2005-10-25 Mosaid Technologies, Inc. Method and system for packet encryption
US7739497B1 (en) * 2001-03-21 2010-06-15 Verizon Corporate Services Group Inc. Method and apparatus for anonymous IP datagram exchange using dynamic network address translation
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US20020161998A1 (en) * 2001-04-27 2002-10-31 International Business Machines Corporation Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware
US7023996B2 (en) * 2001-05-04 2006-04-04 The Boeing Company Encryption for asymmetric data links
US20020164027A1 (en) * 2001-05-04 2002-11-07 Stephenson Gary V. Compression for asymmetric data links
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
AU2002357000A1 (en) * 2001-11-23 2003-06-10 Cyberscan Technology, Inc. Method and systems for large scale controlled and secure data downloading
US7444506B1 (en) * 2001-12-28 2008-10-28 Ragula Systems Selective encryption with parallel networks
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet
WO2003091917A1 (en) * 2002-04-26 2003-11-06 Research In Motion Limited System and method for selection of messaging settings
KR100976750B1 (ko) * 2002-05-09 2010-08-18 오니시스 그룹 엘.에이., 엘엘시 암호 장치 및 방법, 암호 시스템
CN100341305C (zh) * 2002-11-26 2007-10-03 华为技术有限公司 基于802.1x协议的组播控制方法
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US20050084139A1 (en) * 2003-05-13 2005-04-21 Biocom, Llc Identity verification system with interoperable and interchangeable input devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7769994B2 (en) * 2003-08-13 2010-08-03 Radware Ltd. Content inspection in secure networks
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
TW200529623A (en) * 2004-01-14 2005-09-01 Nec Corp Communication encryption method, communication encryption system, terminal device, DNS server and program
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10142392B2 (en) * 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8458453B1 (en) 2004-06-11 2013-06-04 Dunti Llc Method and apparatus for securing communication over public network
US7546454B2 (en) * 2004-06-30 2009-06-09 At&T Intellectual Property I, L.P. Automated digital certificate discovery and management
US20060034497A1 (en) * 2004-08-15 2006-02-16 Michael Manansala Protometric authentication system
US7730298B2 (en) * 2004-11-22 2010-06-01 Hubspan Inc. Method and apparatus for translating information between computers having different security management
KR100645517B1 (ko) * 2004-12-16 2006-11-15 삼성전자주식회사 가입자 등급에 따른 브이오아이피 호 처리 방법 및 그시스템
US7552464B2 (en) * 2005-01-29 2009-06-23 Cisco Technology, Inc. Techniques for presenting network identities at a human interface
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US8069470B1 (en) * 2005-04-13 2011-11-29 Oracle America, Inc. Identity and authentication in a wireless network
US20060236124A1 (en) * 2005-04-19 2006-10-19 International Business Machines Corporation Method and apparatus for determining whether to encrypt outbound traffic
WO2006116396A2 (en) * 2005-04-26 2006-11-02 Anders Joseph C Voice over internet protocol system and method for processing of telephonic voice over a data network
ATE493713T1 (de) 2005-06-21 2011-01-15 Research In Motion Ltd Automatische auswahl und inkludierung einer nachrichtensignatur
US8204039B2 (en) * 2005-11-30 2012-06-19 Symbol Technologies, Inc. System and method for data communication in a wireless network
US20070180237A1 (en) * 2005-12-22 2007-08-02 Cisco Technology, Inc. Apparatus and methods for interaction between message groups and encryption methods
US7894607B1 (en) * 2006-03-10 2011-02-22 Storage Technology Corporation System, method and media drive for selectively encrypting a data packet
US8041947B2 (en) * 2006-03-23 2011-10-18 Harris Corporation Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory
US8127145B2 (en) * 2006-03-23 2012-02-28 Harris Corporation Computer architecture for an electronic device providing a secure file system
US8060744B2 (en) * 2006-03-23 2011-11-15 Harris Corporation Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US7979714B2 (en) * 2006-06-02 2011-07-12 Harris Corporation Authentication and access control device
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
HUE030535T2 (en) * 2006-06-27 2017-05-29 Waterfall Security Solutions Ltd One-way security connections from a security operating unit to a security operating unit
WO2008007432A1 (en) * 2006-07-13 2008-01-17 T T T Kabushikikaisha Relay device
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
GB0800838D0 (en) * 2008-01-17 2008-02-27 Eads Defence And Security Syst Secure communication system
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8683572B1 (en) 2008-01-24 2014-03-25 Dunti Llc Method and apparatus for providing continuous user verification in a packet-based network
US20090228700A1 (en) * 2009-03-05 2009-09-10 Raytheon Company Internet Gatekeeper Protocol
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US20100146120A1 (en) * 2008-12-09 2010-06-10 Microsoft Corporation Caller-specific visibility masks for networking objects
JP5408608B2 (ja) * 2009-03-02 2014-02-05 公立大学法人大阪市立大学 暗号トラヒック識別装置及びそれを備える暗号トラヒック識別システム
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
WO2011143273A1 (en) 2010-05-10 2011-11-17 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9118495B1 (en) 2012-07-06 2015-08-25 Pertino, Inc. Communication between broadcast domains
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US9992062B1 (en) 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9271188B2 (en) 2012-12-18 2016-02-23 At&T Intellectual Property I, L.P. Dynamic in-band service control mechanism in mobile network
US10104060B2 (en) * 2013-01-30 2018-10-16 Hewlett Packard Enterprise Development Lp Authenticating applications to a network service
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
KR101491730B1 (ko) * 2013-12-09 2015-02-09 에스케이 텔레콤주식회사 M2m 암호화 서비스 제공 방법 및 그를 위한 장치
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) * 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10264099B2 (en) 2016-03-07 2019-04-16 Cisco Technology, Inc. Method and system for content closures in a content centric network
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10320760B2 (en) * 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US11388072B2 (en) * 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
CN111628972A (zh) * 2020-04-30 2020-09-04 京东数字科技控股有限公司 一种数据加解密装置、方法、系统及存储介质
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63311830A (ja) * 1987-06-15 1988-12-20 Nec Corp ロ−カルエリア・ネットワ−クのブリッジ装置
JPH04154233A (ja) * 1990-10-17 1992-05-27 Fujitsu Ltd 通信秘匿方式
JPH0669962A (ja) * 1992-08-17 1994-03-11 Fuji Xerox Co Ltd ネットワーク接続装置およびネットワーク通信方式

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5442708A (en) * 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63311830A (ja) * 1987-06-15 1988-12-20 Nec Corp ロ−カルエリア・ネットワ−クのブリッジ装置
JPH04154233A (ja) * 1990-10-17 1992-05-27 Fujitsu Ltd 通信秘匿方式
JPH0669962A (ja) * 1992-08-17 1994-03-11 Fuji Xerox Co Ltd ネットワーク接続装置およびネットワーク通信方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6651061B2 (en) 2000-07-04 2003-11-18 Honda Giken Kogyo Kabushiki Kaisha Electronic file management system
JP2006203871A (ja) * 2004-12-21 2006-08-03 Ricoh Co Ltd 通信機器、通信方法、通信プログラム、及び記録媒体

Also Published As

Publication number Publication date
EP0702477A3 (en) 1999-07-28
KR100388606B1 (ko) 2003-11-05
DE69533953T2 (de) 2006-04-06
KR960012819A (ko) 1996-04-20
USRE39360E1 (en) 2006-10-17
EP0702477B1 (en) 2005-01-26
US5548646A (en) 1996-08-20
DE69533953D1 (de) 2005-03-03
EP0702477A2 (en) 1996-03-20

Similar Documents

Publication Publication Date Title
JPH0927804A (ja) コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム
JP3595145B2 (ja) 暗号通信システム
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US5812671A (en) Cryptographic communication system
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
US6944762B1 (en) System and method for encrypting data messages
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2008148361A (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2006339847A (ja) ネットワーク通信システム、通信装置及びプログラム
JPH1168730A (ja) 暗号ゲートウェイ装置
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
JP3537959B2 (ja) 情報復号化装置
US20020116606A1 (en) Encryption and decryption system for multiple node network
JP6506001B2 (ja) 端末装置、ゲートウェイ装置および中継装置
JP2023042903A (ja) 通信装置、通信方法および通信システム
JP4933286B2 (ja) 暗号化パケット通信システム
US8555293B2 (en) Method and apparatus for communication between application programs
CN111211958B (zh) 用于提供vpn服务的方法及装置、区块链网络及节点设备
JP2022021818A (ja) 通信システム、鍵管理サーバ装置、ルータ及びプログラム
JPH11239184A (ja) スイッチングハブ
JP2010081108A (ja) 通信中継装置、情報処理装置、プログラム、及び通信システム
JP2003198530A (ja) パケット通信装置及び暗号アルゴリズム設定方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050622

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050627

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050922

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051101