JPH0927804A - コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム - Google Patents
コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステムInfo
- Publication number
- JPH0927804A JPH0927804A JP7262037A JP26203795A JPH0927804A JP H0927804 A JPH0927804 A JP H0927804A JP 7262037 A JP7262037 A JP 7262037A JP 26203795 A JP26203795 A JP 26203795A JP H0927804 A JPH0927804 A JP H0927804A
- Authority
- JP
- Japan
- Prior art keywords
- data packet
- computer
- host
- network
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
ネットワークを介して送信されるデータ・パケットの暗
号化と復号化を自動的に行う。 【解決手段】 各ネットワークにトンネル・ブリッジを
配置し、ネットワークとの間で伝送されるすべてのパケ
ットを割込み受信させる。第1のホストからパケットが
伝送されると、そのホストのネットワークのトンネル・
ブリッジがパケットを割込み受信し、そのホストから指
定の宛先ホストに送られるパケットを暗号化する必要が
あるかどうか、または、送信元ホストのネットワークか
ら宛先ホストのネットワークに送られるパケットを暗号
化する必要があるかどうかを、情報ヘッダから判断す
る。
Description
機密保護伝送の分野に関し、具体的にはインターネット
またはその他の複数のコンピュータ・ネットワークのネ
ットワーク間でデータ・パケットの暗号化と復号化を自
動的に行う新しいシステムに係わる。
して機密情報を1つの場所から別の場所に伝送すること
が企業にとってますます便利になりつつあり、それに伴
ってそのような情報がインターネットワークを通るとき
に部外者の目から保護する必要に迫られている。現状で
は、保護されていないデータが宛先に向けて伝送される
間に多くの場所で複製され、企業秘密やその他の私的情
報が保護されないまま、公衆が入手できるようになって
いる。
暗号化し、使用した暗号化機構をそのデータを受信する
ユーザに復号化に必要なキーと共に知らせることができ
る。しかし、これには送信側と受信側のユーザの双方で
連絡と調整の手間を必要とし、ユーザはしばしばこの必
要な手間をとろうとせず、パケットが暗号化されないま
まで伝送されることになる。
合であっても、それがユーザAからユーザBまで伝送さ
れるということ自体が機密であることがあり、この情報
をも隠蔽するシステムが必要である。
ネットなど)を介して相互接続されたネットワークN
1、N2、およびN3を含むコンピュータ・ネットワー
クのネットワークが図示されている。ネットワークN1
が従来の方式で設計されている場合、ネットワークN1
にはホストAや追加のホスト20および30などの数台
ないし多数のコンピュータ(ホスト)が含まれている。
同様に、ネットワークN2にはホストBや追加のホスト
40および50などが含まれ、ネットワークN3にはホ
スト60ないし90が含まれている。各ネットワークに
多くのホストが接続されている場合があり、この図に示
されているよりもはるかに多くの個別ネットワークが接
続されていることがある。
ル、または同様のデータをホストBに送信したいとき、
そのファイルはパケットに分割され、各パケットは一般
に図7に示すパケット400のように、データ410と
ヘッダ420を備えた構造を持っている。インターネッ
トを介して送信する場合には、ヘッダ420は、受信側
(宛先)ホストBのアドレスが入ったインターネット・
プロトコル(IP)ヘッダとなる。従来の方式では、各
データ・パケットはインターネットワーク10を介して
受信側ネットワークN2に送られ、最終的に受信側ホス
トBに送られる。
Aのユーザが送信の前にファイルまたはデータ・パケッ
トを暗号化し、ユーザBがそれを復号化するのに必要な
キーを持っている場合であっても、パケットのヘッダに
入っているインターネット・プロトコル(IP)アドレ
スから送信側ホストと受信側ホストの識別コードが簡単
に識別される。現在のインターネットワークはこの情報
を機密にする構造や方法を備えていない。さらに根本的
には、1つのホストから他のホストに送信されるデータ
・パケットの自動暗号化および復号化のためのシステム
さえ備えていない。
設ネットワークと公衆ネットワーク(またはインターネ
ットワーク)の間のインターフェース部に配置されたト
ンネル・ブリッジをいくつかの私設ネットワークのそれ
ぞれについて備えている。各トンネル・ブリッジは、プ
ロセッサとメモリを備えたスタンドアロン型コンピュー
タであり、各トンネル・ブリッジのメモリには、(送信
または受信する)データ・パケットを暗号化する必要が
あるホストを識別するホスト・テーブルが入っている。
あるいは、特定のネットワークとの間でやり取りするデ
ータ・パケットを暗号化する必要があるかかどうかを示
したり、特定のデータ・パケットを暗号かする必要があ
るかどうかを示すその他の所定の基準を格納することが
できるネットワーク・テーブルを使用することもでき
る。
トワークのサブネットワーク)のトンネル・ブリッジ
は、ネットワーク外に送信されるすべてのパケットに割
込み、各パケットを暗号化する必要があるかどうかをテ
ーブルから自動的に判断する。暗号化しなければならな
い場合は、トンネル・ブリッジは暗号化方式とその宛先
ホストのための適切なキーを使用してパケットを暗号化
し、送信元と宛先のアドレス情報(ホスト・アドレスま
たはネットワークのIPブロードキャスト・アドレス)
が入ったカプセル化ヘッダを付加してパケットをインタ
ーネットワークに送出する。
がすべての着信データ・パケットに割込み受信し、送信
元と宛先のアドレス情報を検査し、ローカル・ホスト
(またはネットワーク)テーブルから、パケットを復号
化すべきかどうかを判断し、復号化する場合にはそれに
使用する方式とキーを判断する。パケットは、必要なら
解読されて、宛先ホストに送られる。
が予め決められているすべてのメッセージ、1つのホス
トAから別のホストBに送られるすべてのメッセージ
が、ユーザ側で別に処置をとることなく自動的に暗号化
される。このようにして、公衆ネットワーク上の者がパ
ケットの内容を判断することはできなくなる。カプセル
化ヘッダがネットワークIP送信元および宛先アドレス
を利用し、送信元と宛先のホスト・アドレスを暗号化す
る場合には、ホストの識別コードも機密にされ、介入す
る部外者はネットワークの識別コードしか識別すること
ができない。
・ブリッジの識別子が入ったフィールドを含めることが
できる。これは、1つのネットワークに複数のトンネル
・ブリッジを使用する場合(各トンネル・ブリッジが異
なる暗号化要件と情報を有する)に特に便利であり、こ
の場合、受信側のトンネル・ブリッジは、送信側トンネ
ル・ブリッジから着信するすべてのパケットの暗号化タ
イプと復号化キーを示すローカルで記憶されている情報
に従ってデータ・パケットを復号化する。
ピュータ・ネットワークで実施するように設計され、好
ましい実施の形態ではローカル・コンピュータ・ネット
ワークとインターネットなどの公衆ネットワークまたは
大規模ネットワークとの間の接続部にトンネル・ブリッ
ジを付加する。本発明の方法を実施する機構は、これら
のトンネル・ブリッジとして機能するコンピュータによ
って実現され、トンネル・ブリッジのメモリに記憶され
たプログラム命令と、適切な(標準)ネットワーク接続
および通信プロトコルとが組み込まれている。
1、N2、およびN3のネットワーク100を示す。各
ネットワークはそれぞれ1つのトンネル・ブリッジTB
1、TB2、およびTB3を備えており、それぞれのネ
ットワークとの間で送受信されるすべてのデータ・パケ
ットを割込み受信する。ネットワークN1ないしN3
は、その他の点では従来の設計のネットワークN1ない
しN3と同じである。以下の説明でネットワークN1な
いしN3またはホストAおよびBという場合は、別段の
明記のない限り図3に示す構成を指すものとみなされた
い。
あり、以下ではモード1、2、2A、3及び3Aと番号
を付けて述べる。モード1は図1の構成を使用し、その
他のモードはすべて図3の構成を使用する。モード2な
いし3Aでのトンネル・ブリッジTB1およびTB2
(それらのプログラム命令、行われる処置なども含む)
の機能は、モード1のときはそれぞれホストAおよびお
よびBの機能である。
それぞれ、図4に示すようにプロセッサとメモリを有す
る別個の従来型コンピュータで実施されることが好まし
い。メモリとしては、ランダム・アクセス・メモリ(R
AM)、読取り専用メモリ(ROM)、とディスク・ド
ライブやCD−ROMなどその他の記憶媒体の組み合わ
せを使用することができる。各ブリッジTB1ないしT
B3のためのプログラム命令はそれぞれのメモリに記憶
され、それぞれのマイクロプロセッサによって実行され
る。本発明の方法は、送信側ホストA、トンネル・ブリ
ッジTB1およびTB2、および受信側ホストBのそれ
ぞれのプロセッサによって必要に応じて実行されるステ
ップの組み合わせで行われる。
いて重要なステップであるが、使用する特定の暗号化機
構は重要ではない。ディフィ−ヘルマン方式(W.ディ
フィーおよびM.ヘルマン「New Directio
ns in Cryptography」IEEE T
ransactions of Informatio
n Theory、1976年11月号を参照)のよう
な柔軟性のある強力な暗号化方式が好ましい。(IPデ
ータ伝送とともに暗号化を使用する方法については、出
願人の共願である1994年6月10日出願の第08/
258344号「Method and Appara
tus for Key−Management Sc
heme for Use With Interne
t Protocols at Site Firew
alls」である程度詳しく述べられており、参照によ
り本明細書に組み込まれる。)しかし、データ・パケッ
トを送信する第1の端末による暗号化と、受信側端末に
よる復号化とを行うものであればどのような暗号化方式
でもよい。
り、送信側ホストAにおけるデータ・パケットの生成か
ら始まっている。ホストAのユーザはファイルまたは同
様のデータをホストAからホストBに伝送する従来式の
コマンドを入力し、ホスト・コンピュータAがファイル
を図7に示すようにデータ・パケットに分割する標準の
手続きを実行する。各パケットにはデータ410とヘッ
ダ420の両方が含まれている。インターネットを介し
た伝送の場合、これはIPヘッダになる。ここでは、お
もにIP特有の実施の形態について説明するが、本発明
とともに任意のネットワーク・プロトコルを使用するこ
とができるものと了解されたい。
図6を参照)のユーザは、ファイル、電子メール、また
は同様のデータを受信側に送信する従来式のコマンドを
入力し、ホストAはインターネットで通常の方式で送信
するためにデータ・パケットを生成する。各データ・パ
ケットは最初、図7に図示するデータ・パケット400
のような構造を持っており、データ・フィールド410
とヘッダ・フィールド420を備えている。ヘッダ42
0には宛先アドレスが入っており、この例ではホストB
のIPアドレスが入っている。
ストAによってこの場合も従来方式で伝送される。しか
し、モード2、2A、または3A(後述)のいずれかの
モードを使用した場合、ボックス220で各パケットは
トンネル・ブリッジTB1(図3および図4参照)によ
って割込に受信される。モード1(後述)を使用した場
合は、トンネル・ブリッジを使用せず、モード2ないし
3Aでトンネル・ブリッジが行う処置はモード1ではす
べて送信元ホストと宛先ホスト自体が行うため、ステッ
プ220および280は省かれる。したがって、以下の
説明でTB1またはTB2というときは、モード1の場
合には同じ機能がホストAまたはホストBでそれぞれ行
われるものと了解されたい。
A)のメモリには、ローカル・ネットワークN1とN2
およびN3などの遠隔ネットワークの両方のホストのア
ドレスと、そのホストとの間で送受信されるデータ・パ
ケットを暗号化する必要があるかどうかを各ネットワー
クについて示す標識が入った参照テーブル(別途図示し
ていない)が記憶されている。たとえば、この場合、T
B1のホスト・テーブルは、ホストAからホストBに送
信されるメッセージを暗号化しなければならないことを
示している。したがって、図6のボックス230および
240に示すように、ブリッジTB1(またはホスト
A)は、そのブリッジのテーブルでホストAおよびBを
参照して、伝送するデータ・パケットをまず暗号化しな
ければならないかどうか判断する。
からN2に送信されるあらゆるデータを暗号化する必要
があることを示した、ネットワークN1およびN2のネ
ットワークの「ネットワーク」識別子(たとえばブロー
ドキャスト・アドレス)を記憶することもできる。この
場合、テーブルには各ネットワーク内の各ホストをリス
トする必要がなく、それによってテーブルがより小さく
なり、維持しやすくなる。
定のホストとの間で送受信されるメッセージを暗号化す
る必要があるかどうかを示すことができるため、より高
い柔軟性を確保することができる。他の実施の形態で
は、参照テーブルにネットワークN1およびN2を送受
信されるパケットを暗号化する必要があるネットワーク
としてリストし、それらのネットワークについて通常の
暗号化規則の例外を示したホスト・セクションも組み込
む。したがって、参照テーブルにネットワークN1およ
びN2がリストされている場合、N1からN2に送られ
るパケットは通常は暗号化する必要があるが、ホストA
から送られるパケットについては1つも暗号化しないこ
とを示す「例外」サブテーブルがあれば通常の規則は無
効になる。もちろん例外は2つの経路をたどることがで
きる。つまり、通常の規則がネットワークの対のパケッ
トを暗号化することであり、例外が特定のホスト(送信
元または受信側)またはホストの対についてはパケット
を暗号化しないことである場合と、通常の規則がネット
ワークの対のパケットを暗号化しないことであって、例
外が特定のホスト(送信元または受信側)またはホスト
の対についてはパケットをそれにもかかわらず暗号化す
ることである場合の2通りである。この実施の形態で
は、ネットワーク・テーブルの小さいサイズと容易さが
大体において維持されると同時に、ホスト・テーブルの
柔軟性も得られる。
クN1からネットワークN2)に伝送されるデータを暗
号化しない場合、この方法は直接ステップ270に進
み、インターネット(またはその他の介在ネットワー
ク)を介して対象のパケットを暗号化しないまま宛先に
伝送する。
暗号化される。これは、選択されたいずれかの所定の暗
号化方法に従ってトンネル・ブリッジTB1が行い、基
本要件は、データ・パケットを復号化することができる
ようにTB2に同じ暗号化方法が提供されるようにする
ということである。TB2も、予め適当な復号化キーと
共に提供されなければならない。
プセル化ヘッダが追加される。このヘッダは、ユーザの
必要条件に応じていくつかの形式のうちの1つを取るこ
とができる。同じ基本データ構造を使用して(ただしカ
プセル化ヘッダで追加される情報は異なる)、以下のよ
うないくつかのパケット修正モードに対応することがで
きる。 モード 追加される情報 1 暗号化キー管理情報(それ自体は暗号化されていない) 送信元ホストと宛先ホストの元々生成されたIPアドレスが入った新 しいIPヘッダ(暗号化されていない) 2 暗号化キー情報(暗号化された形式) 送信側のトンネル・ブリッジ識別子(暗号化されていない) 送信元ネットワークと宛先ネットワークのブロードキャスト・アドレ スが入った新しいIPヘッダ(暗号化されていない) 2A モード2と同じだが、トンネル・ブリッジ識別子がない 3 暗号化キー管理情報(暗号化されている) 任意選択:送信側のトンネル・ブリッジの識別子(暗号化されていな い) 送信元ホストと宛先ホストの元々生成されたIPアドレスが入ってい る新しいIPヘッダ(暗号化されていない) 3A モード3と同じだが、トンネル・ブリッジ識別子がない
ぞれ図8、9、および10に示す。以下で述べるように
同じ参照番号は同様の機能を示している。モード2Aの
データ構造は図11に示してあり、モード3Aは図8の
データ構造を使用する。
れている。元のデータ410と元のヘッダ420がここ
では暗号化され、(410)および(420)として示
されている。新しいカプセル化ヘッダ430の一部とし
て暗号化キー管理情報440が、送信元ホストと宛先ホ
ストのアドレスが入った新しいIPヘッダ450ととも
に追加されている。情報430は使用された暗号化方式
を示している。
および暗号化方式に応じて様々な情報を入れることがで
きる。たとえば、付属文書Aで詳述されている出願人の
「インターネット・プロトコルのための簡単なキー管理
(SKIP)」を使用してもよい。
番号が付いたフィールドは暗号化され、その他のフィー
ルドは暗号化されていない。したがって図8では、元の
データ・フィールド410とアドレス・フィールド42
0は暗号化され、キー管理情報440とIPヘッダ45
0の入った新しいカプセル化ヘッダ430は暗号化され
ていない。
TB1およびTB2をまったく使用せずに、暗号化、復
号化、および暗号化するパケットと暗号化方法の判断に
必要なすべての命令、テーブルなどをホストAおよびB
に組み込むこともできる。モード1では、介入する部外
者が送信元ホストと宛先ホストを識別することができ、
最高の機密保護レベルは得られない。しかし、ホストA
とBの間でデータ・パケットの効率的な自動暗号化およ
び復号化が行われ、TB1およびTB2として機能する
追加のコンピュータを必要としない。
(ホスト自体のアドレスではなく)送信元「ネットワー
ク」と宛先「ネットワーク」のIPブロードキャスト・
アドレスを入れ、さらに、暗号化キー管理情報に、使用
された暗号化方式を示すコードを含めることもできる。
その場合、この情報は宛先ネットワークの割込み受信す
るコンピュータ(トンネル・ブリッジなど)が使用し、
データ・パケットを復号化して、それを宛先ホストに送
信する。
し、新しいカプセル化ヘッダ432が組み込まれる。こ
のデータ構造にはキー暗号管理情報440が含まれ、こ
れが元のデータ・パケット400に追加され、両方が暗
号化されて、図9に図示する暗号化されたフィールド
(410)、(420)、および(440)になる。
(図8のフィールド450のようにホストのアドレスで
はなく)送信元「ネットワーク」と宛先「ネットワー
ク」のブロードキャスト・アドレスが入った新しいIP
ヘッダ470が追加される。さらに、カプセル化ヘッダ
432の一部としてトンネル・ブリッジ識別子フィール
ド460が追加される。ここで、この実施の形態のフィ
ールド410、420、および440はすべて暗号化さ
れ、フィールド460および470は暗号化されていな
い。
信元」トンネル・ブリッジ、すなわちパケットを送信し
たホストを含むネットワークのトンネル・ブリッジが識
別される。受信側トンネル・ブリッジには、既知の各ト
ンネル・ブリッジについて、特に復号化方法およびキー
など復号化のために必要な情報を示すトンネル・ブリッ
ジ参照テーブルが入っている。
は、224すなわち1600万以上の固有トンネル・ブリ
ッジ識別子を与える3バイト・フィールドを使用するこ
とができる。このようにして、このフィールドを必要な
限り大きくするだけで、恣意的多数の個別トンネル・ブ
リッジのそれぞれに固有識別子を与えることができ、実
際にこのフィールドはユーザが選択した恣意的な可変サ
イズとすることができる。所望の場合は、4バイト・フ
ィールドを使用することができ、それによって現在の必
要数をはるかに超える40億以上のトンネル・ブリッジ
に対応できるようになる。
データ・パケットを入手しても、トンネル・ブリッジ識
別子と送信元ネットワークおよび宛先ネットワークのI
Pブロードキャスト・アドレスしか識別することができ
ない。
・アドレスは、一般には「129.144.0.0」の
ようなものであって、特定のネットワーク(この場合は
「Eng.Sun.COM」)を表すが、特定のホスト
は表さない。したがって、パケットの経路の途中の点
で、メッセージがたとえば「washington.e
du」から「Eng.Sun.COM」に伝達されてい
ることを識別することができ、受信側トンネル・ブリッ
ジの識別番号を判断することができるが、識別できる範
囲はそこまでである。送信元ホストと宛先ホスト、キー
管理情報、およびデータ・パケットの内容はすべて隠さ
れる。
用し、カプセル化ヘッダ・フィールド470に送信元と
受信側のネットワークN1およびN2のIPブロードキ
ャスト・アドレスが入っているが、トンネル・ブリッジ
識別子は使用しない。この実施の形態は、図5に図示す
るように、ネットワーク全体、またはいくつかのネット
ワークのために、ただ1つのトンネル・ブリッジしかな
いネットワークに特に適している。
たパケットはますネットワークN4からネットワークN
5に送られ、次にトンネル・ブリッジTB4によって割
込み受信される。TB4はこの2つのネットワークで着
信または送信されるすべてのメッセージを割込み受信す
る。TB4は、そのホスト参照テーブルの指示に従っ
て、パケットを暗号化したり、しなかったりする。パケ
ットは公衆ネットワークを通り、ネットワークN7に送
られて、まずトンネル・ブリッジTB5によって割込み
受信され(このトンネル・ブリッジはネットワークN6
ないしN8で送受信されるすべてのメッセージを割込み
受信する)、必要であればその時点で復号化される。
もしくは送信元ネットワークを含む複数のネットワーク
のために単一のトンネル・ブリッジを使用するネットワ
ーク上のホストからパケットが送信されるあらゆる実施
の形態では、トンネル・ブリッジ識別子はカプセル化ヘ
ッダの必須フィールドではない。この場合は1つのホス
トから送られるパケットを割込み受信することができる
のは1つのトンネル・ブリッジだけであるため(たとえ
ば図5のホストCのTB4)、送信元トンネル・ブリッ
ジの識別は明白であり、宛先トンネル・ブリッジTB5
にはTB4と相関関係にあるホストまたはネットワーク
あるいはその両方のテーブルが組み込まれることにな
る。TB5は、トンネル・ブリッジTB4が送信元トン
ネル・ブリッジであったと判断して、適切な復号化に進
む。
ち、トンネル・ブリッジに「名前」や番号を付ける必要
がなく、フィールドが1つ減ることによってデータ・パ
ケットのサイズが小さくなる。ただし、トンネル・ブリ
ッジ識別子フィールドがあれば柔軟性が得られる。たと
えば、図12で、サブネットワークN11およびN12
は1つのより大きなネットワークN10に属しており、
各サブネットワークN11およびN12には専用のトン
ネル・ブリッジ(それぞれTB7およびTB8)が割り
当てられている。したがって、サブネットワークN11
およびN12に異なるタイプの暗号化を自動的に適用す
ることができ、その暗号化を一方のサブネットワークに
ついて随意に変更し、他方のサブネットワークについて
は変更しないままにしておくことができる。
るパケットには、送信元トンネル・ブリッジ識別子(T
B7)が組み込まれ、ネットワークN9のTB6に着信
すると、TB8ではなくTB7によって暗号化されたこ
とが正しく識別される。このようにして、トンネル・ブ
リッジTB6はテーブルでトンネル・ブリッジに関する
情報だけを維持すればよく、ホストまたはネットワーク
・レベルの暗号化/復号化の特定情報を維持する必要は
ない。(TB6は、前記のように、ホストAとホストB
またはネットワークN1とネットワークN2の間で送信
されるメッセージを暗号化するかどうかに関する情報は
維持することに留意されたい。)
ブリッジから受信したパケットの数、送信日時、パケッ
トのサイズを記録する統計など、送信元ブリッジに関す
る他の様々な目的にも使用することができる。
(場合によっては送信元および宛先ホスト)のメモリに
入っているホスト・テーブルまたはネットワーク・テー
ブルの他の使用法としては、送信元ホストまたは送信元
トンネル・ブリッジがデータ・パケットを暗号化するか
どうかを判断するために用いる1つまたは複数の所定の
基準を識別する情報として使用することがある。このよ
うな基準は、単に送信元および宛先の情報である必要は
なく、パケットの内容、伝送時間、主題ヘッダ情報、ユ
ーザーID、パケット本体内のキーワード(「encr
ypt」など)の存在、またはその他の基準などを含め
ることもできる。
406を使用する。これは、トンネル・ブリッジ識別子
が入ったフィールド460が追加されている以外はデー
タ構造402と同じである。この識別子は前記でモード
2に関して述べたトンネル・ブリッジ識別子と同じであ
る。
ィールド450には(モード2のようにネットワークの
アドレスではなく)送信元ホストと宛先ホストの元のホ
ストIPアドレスが入っており、したがってモード3の
パケットを観察する部外者は、データ・パケットの元の
送信元と宛先の両方を判断することができる。どちらの
モードでも、パケットをインターネットワークを介して
受信側ネットワークのトンネル・ブリッジに送り、復号
化して最終的に受信側ホストまで送るのに十分な情報が
含まれている。
なネットワーク構成とともに、図8に示すデータ構造を
使用することができる。機構および相対的な利点は前記
のモード2Aの場合と同じであるが、この構造では送信
元と宛先のホスト・アドレスが明らかになる。
ル化ヘッダを付加しても、パケットはボックス270で
宛先ネットワークに伝送される。ボックス280で、宛
先ネットワークのトンネル・ブリッジ(この場合は図3
に示すTB2)がパケットを割込み受信する。これは、
すべてのパケットを割込み受信し、暗号化を指示するカ
プセル化ヘッダ情報がないかどうか検査する命令ルーチ
ンによって行われる。
カプセル化ヘッダが読み取られ、ボックス300で、パ
ケットが暗号化されているかどうかが判定される。トン
ネル・ブリッジ識別子がカプセル化パケットの一部を形
成する場合は、宛先トンネル・ブリッジの(モード1の
場合は宛先ホストの)ローカル・テーブルから暗号化の
方法と復号化キーが判断される。
場合は、ボックス340に示すようにそれ以上の処置を
とらずに適切なホストに送られる。暗号化が行われてい
る場合は、暗号化方法が判断され(ボックス320)、
パケットがそれに応じて復号化され(ボックス33
0)、ボックス340のように送られる。
きるコンピュータ・ネットワークのネットワークを示す
図である。
上のホスト・コンピュータAのブロック図である。
んだコンピュータ・ネットワークのネットワークを示す
図である。
−N3のネットワーク内にある本発明のいくつかのトン
ネル・ブリッジを示すブロック図である。
んだネットワークの他の構成を示す図である。
示すフロー・チャートである。
図である。
する改良されたデータ構造を示す図である。
する改良されたデータ構造を示す図である。
用する改良されたデータ構造を示す図である。
用する改良されたデータ構造を示す図である。
れた2つの本発明のトンネル・ブリッジを備えたコンピ
ュータ・ネットワークのネットワークを示すブロック図
である。
Claims (4)
- 【請求項1】 第1のコンピュータ・ネットワーク上の
第1のホスト・コンピュータから第2のコンピュータ・
ネットワーク上の第2のホスト・コンピュータまでイン
ターネットワークを介してデータのパケットを伝送およ
び受信する方法であって、第1および第2のコンピュー
タ・ネットワークがそれぞれ第1および第2のブリッジ
・コンピュータを備え、前記第1および第2の各ホスト
・コンピュータと第1および第2のブリッジ・コンピュ
ータが、プロセッサと、プロセッサによって実行される
命令を記憶するためのメモリとを備え、前記第1および
第2のブリッジ・コンピュータが、少なくとも1つの所
定の暗号化/復号化機構と、所定の複数のホスト・コン
ピュータをそれらの間で伝送されるパケットの機密保護
を必要とするホストとして識別する情報とを記憶するメ
モリをさらに備え、前記各メモリに記憶されている命令
を用いて実行される前記方法が、 (1) 第2のホスト・コンピュータに伝送する第1の
データ・パケット、そのデータ・パケットの一部には第
1のホスト・コンピュータのインターネットワーク・ア
ドレスおよび第2のホスト・コンピュータのインターネ
ットワーク・アドレスを表す情報が入っている、を第1
のホスト・コンピュータによって生成するステップと、 (2) 第1のブリッジ・コンピュータが、第1のデー
タ・パケットを割込み受信して、第1および第2のホス
ト・コンピュータが機密保護を必要とする所定の複数の
ホスト・コンピュータに属するかどうかを判断し、属し
ていない場合にはステップ5に進み、属している場合に
はステップ3に進むステップと、 (3) 第1のブリッジ・コンピュータが第1のデータ
・パケットを暗号化するステップと、 (4) 第1のブリッジ・コンピュータにおいて、
(a)所定の暗号化方法を識別するキー管理情報と、
(b)データ・パケットの送信元と宛先を表す新しいア
ドレス・ヘッダとを含む暗号化ヘッダを生成して、それ
を第1のデータ・パケットに追加して、変更されたデー
タ・パケットを生成するステップと、 (5) データ・パケットを第1のブリッジ・コンピュ
ータからインターネットワークを介して第2のコンピュ
ータ・ネットワークに伝送するステップと、 (6) 第2のブリッジ・コンピュータでデータ・パケ
ットを割込み受信するステップと、 (7) 第2のブリッジ・コンピュータでカプセル化情
報を読み取り、そこからデータ・パケットが暗号化され
ているかどうかを判断し、暗号化されていない場合には
ステップ10に進み、暗号化されている場合にはステッ
プ8に進むステップと、 (8) 第2のブリッジ・コンピュータにおいて、第1
のデータ・パケットを暗号化するためにどの暗号化機構
が使用されたかを判断するステップと、 (9) 第1のデータ・パケットを第2のブリッジ・コ
ンピュータによって復号化するステップと、 (10) 第1のデータ・パケットを第2のブリッジ・
コンピュータから第2のホスト・コンピュータに伝送す
るステップと、 (11) 暗号化されていないデータ・パケットを第2
のホスト・コンピュータで受信するステップとを含むこ
とを特徴とする方法。 - 【請求項2】 第1のコンピュータ・ネットワーク上の
第1のホスト・コンピュータから第2のコンピュータ・
ネットワーク上の第2のホスト・コンピュータに伝送さ
れるデータ・パケットの暗号化と復号化を自動的に行う
システムにおいて、 第1のコンピュータ・ネットワークに接続され、前記第
1のコンピュータ・ネットワークから伝送されるデータ
・パケットを割込み受信し、第1のプロセッサおよび所
定の暗号化/復号化機構に従ってデータ・パケットの暗
号化を実行する命令を記憶する第1のメモリを有する第
1のブリッジ・コンピュータと、 第2のコンピュータ・ネットワークに接続され、第2の
コンピュータ・ネットワークに伝送されるデータ・パケ
ットを割込み受信し、第2のプロセッサおよびデータ・
パケットの復号化を実行する命令を記憶する第2のメモ
リを有する第2のブリッジ・コンピュータと、 前記第1のメモリに記憶され、第1のホスト・コンピュ
ータと第1のネットワークのうちの少なくとも1つと第
2のホスト・コンピュータと第2のネットワークのうち
の1つとの相関関係が入ったテーブルと、 前記第2のメモリに記憶され、第1のデータ・パケット
を前記第1のネットワークから離れる前に割込み受信
し、前記テーブルに前記相関関係が入っているかどうか
を判断し、入っている場合には前記所定の暗号化/復号
化機構に従って前記第1のデータ・パケットの暗号化を
実行し、第1のデータ・パケットを第2のホスト・コン
ピュータに伝送する命令と、 前記第2のメモリに記憶され、前記第1のデータ・パケ
ットを前記第2のネットワークに着信すると同時に割込
み受信し、前記テーブルに前記相関関係が入っているか
どうかを判断し、入っている場合には前記所定の暗号化
/復号化機構に従って前記第1のデータ・パケットの復
号化を実行し、第1のデータ・パケットを第2のホスト
・コンピュータに伝送する命令とを備え、 前記第1のホスト・コンピュータは、第3のプロセッサ
と前記データ・パケットを前記第1のホストから前記第
2のホストに伝送する命令が入った第3のメモリとを備
え、ていることを特徴とするシステム。 - 【請求項3】 第1のコンピュータ・ネットワーク上の
第1のホスト・コンピュータから第2のコンピュータ・
ネットワーク上の第2のホスト・コンピュータまでイン
ターネットワークを介してデータのパケットを伝送およ
び受信する方法であって、前記第1および第2のホスト
・コンピュータが、プロセッサとプロセッサによって実
行される命令を記憶するメモリとを備え、各前記メモリ
が少なくとも1つの所定の暗号化/復号化機構と、送信
元と宛先との間で伝送されるパケットに機密保護を必要
とする所定の複数の送信元および宛先を識別する送信元
/宛先テーブルとを記憶しており、その各メモリに記憶
された命令を用いて実行される前記方法が、 (1) 第2のホスト・コンピュータに伝送するデータ
・パケット、そのデータ・パケットの一部にパケットの
送信元のインターネットワーク・アドレスおよびパケッ
トの宛先のインターネットワーク・アドレスを表す情報
が入っている、を第1のホスト・コンピュータによって
生成するステップと、 (2) 第1のホスト・コンピュータにおいて、データ
・パケットの送信元および宛先が、前記送信元/宛先テ
ーブルで機密保護を必要とするものとして識別されてい
る所定の複数の送信元および宛先に属するかどうかを判
断し、属さない場合にはステップ5に進み、属す場合に
はステップ3に進むステップと、 (3) 第1のホスト・コンピュータで第1のデータ・
パケットを暗号化するステップと、 (4) 第1のホスト・コンピュータにおいて、(a)
所定の暗号化方法を識別するキー管理情報と、(b)デ
ータ・パケットの送信元および宛先を識別する新しいア
ドレス・ヘッダとが入ったカプセル化ヘッダを生成し、
それをデータ・パケットに追加して、変更されたデータ
・パケットを生成するステップと、 (5) データ・パケットを第1のホスト・コンピュー
タからインターネットワークを開始て第2のコンピュー
タ・ネットワークに伝送するステップと、 (6) 第2のホスト・コンピュータにおいて、カプセ
ル化ヘッダを読取り、そこからデータ・パケットが暗号
化されているかどうかを判断し、暗号化されていない場
合にはこの方法を終了し、暗号化されている場合にはス
テップ7に進むステップと (7) 第2のホスト・コンピュータにおいて、データ
・パケットを暗号化するために使用された暗号化機構を
判断するステップと、 (8) 第2のホスト・コンピュータによってデータ・
パケットを復号化するステップとを含むことを特徴とす
る方法。 - 【請求項4】 第1のコンピュータ・ネットワーク上に
ある第1のプロセッサと第1のメモリを有する第1のホ
スト・コンピュータから、第2のコンピュータ・ネット
ワーク上にある第2のプロセッサと第2のメモリを有す
る第2のホスト・コンピュータに、インターネットワー
クを介して伝送されるデータ・パケットの暗号化と復号
化を自動的に行うシステムにおいて、 前記第1および第2のメモリに記憶され、少なくとも1
つの所定の基準を満たしているデータ・パケットを暗号
化することを指示する機密保護データと、 前記第1および第2のメモリに記憶された所定の暗号化
/復号化機構と、 前記第2のメモリに記憶された復号化キーと、 前記第1のメモリに記憶され、前記所定の基準が前記デ
ータ・パケットによって満たされているかどうかを判断
することによってデータ・パケットを暗号化するかどう
かを決定する命令と、 前記第1のメモリに記憶され、前記基準が満たされてい
る場合に前記所定の暗号化/復号化機構に従って少なく
とも第1の前記データ・パケットの暗号化を実行し、少
なくとも前記第1のデータ・パケットの暗号化されてい
ない宛先アドレスが入ったカプセル化ヘッダを前記第1
のデータ・パケットに追加して、前記第1のデータ・パ
ケットを第2のホストに伝送する命令と、 前記第2のメモリに記憶され、前記第1のデータ・パケ
ットを受信し、前記機密データを参照して暗号化されて
いるかどうかを判断し、暗号化されている場合にはどの
暗号化/復号化機構が使用されたかを判断し、前記復号
化キーを使用して前記データ・パケットを復号化する命
令とを含むことを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/306,337 US5548646A (en) | 1994-09-15 | 1994-09-15 | System for signatureless transmission and reception of data packets between computer networks |
US08/306337 | 1994-09-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0927804A true JPH0927804A (ja) | 1997-01-28 |
Family
ID=23184846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7262037A Pending JPH0927804A (ja) | 1994-09-15 | 1995-09-18 | コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US5548646A (ja) |
EP (1) | EP0702477B1 (ja) |
JP (1) | JPH0927804A (ja) |
KR (1) | KR100388606B1 (ja) |
DE (1) | DE69533953T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6651061B2 (en) | 2000-07-04 | 2003-11-18 | Honda Giken Kogyo Kabushiki Kaisha | Electronic file management system |
JP2006203871A (ja) * | 2004-12-21 | 2006-08-03 | Ricoh Co Ltd | 通信機器、通信方法、通信プログラム、及び記録媒体 |
Families Citing this family (408)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US5862260A (en) | 1993-11-18 | 1999-01-19 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US6516079B1 (en) | 2000-02-14 | 2003-02-04 | Digimarc Corporation | Digital watermark screening and detecting strategies |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5832119C1 (en) | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US5768426A (en) | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
JP4008049B2 (ja) * | 1995-03-20 | 2007-11-14 | 富士通株式会社 | アドレス送信装置、アドレス送信方法およびアドレス送信システム |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6728390B2 (en) | 1995-05-08 | 2004-04-27 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6760463B2 (en) | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US6041166A (en) * | 1995-07-14 | 2000-03-21 | 3Com Corp. | Virtual network architecture for connectionless LAN backbone |
US6577746B1 (en) | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
JPH0991358A (ja) * | 1995-09-28 | 1997-04-04 | Fujitsu Ltd | 情報提供装置および方法 |
US5768391A (en) * | 1995-12-22 | 1998-06-16 | Mci Corporation | System and method for ensuring user privacy in network communications |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
WO1997026735A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Key management for network communication |
AU1829897A (en) * | 1996-01-16 | 1997-08-11 | Raptor Systems, Inc. | Transferring encrypted packets over a public network |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US5918018A (en) | 1996-02-09 | 1999-06-29 | Secure Computing Corporation | System and method for achieving network separation |
US9094384B2 (en) * | 1996-02-16 | 2015-07-28 | Reference Ltd., Limited Liability Company | TCP/IP protocol network with satellite nodes |
US7130888B1 (en) * | 1996-02-16 | 2006-10-31 | G&H Nevada-Tek | Method and apparatus for controlling a computer over a TCP/IP protocol network |
US6173332B1 (en) | 1996-03-06 | 2001-01-09 | Paul L. Hickman | Method and apparatus for computing over a wide area network |
US7100069B1 (en) * | 1996-02-16 | 2006-08-29 | G&H Nevada-Tek | Method and apparatus for controlling a computer over a wide area network |
US9619841B2 (en) | 1996-03-28 | 2017-04-11 | Integrated Claims Systems, Llc | Systems to assist in the creation, transmission, and processing of health insurance claims |
US6003007A (en) * | 1996-03-28 | 1999-12-14 | Dirienzo; Andrew L. | Attachment integrated claims system and operating method therefor |
US6381341B1 (en) | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
US5826023A (en) * | 1996-06-03 | 1998-10-20 | International Business Machines Corporation | Communications tunneling |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5822434A (en) * | 1996-06-19 | 1998-10-13 | Sun Microsystems, Inc. | Scheme to allow two computers on a network to upgrade from a non-secured to a secured session |
JP3446482B2 (ja) * | 1996-06-28 | 2003-09-16 | 三菱電機株式会社 | 暗号化装置 |
US6754212B1 (en) * | 1996-07-12 | 2004-06-22 | Hitachi, Ltd. | Repeater and network system utililzing the same |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6072942A (en) * | 1996-09-18 | 2000-06-06 | Secure Computing Corporation | System and method of electronic mail filtering using interconnected nodes |
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US6229809B1 (en) | 1996-10-11 | 2001-05-08 | Novell, Inc. | Method and system for combining computer network protocols |
US5944823A (en) * | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
JP4497099B2 (ja) * | 1996-11-27 | 2010-07-07 | ソニー株式会社 | 情報伝送装置 |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5864666A (en) * | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
JP2001508627A (ja) | 1997-01-03 | 2001-06-26 | フォートレス テクノロジーズ インコーポレイテッド | 改良されたネットワークセキュリティ装置 |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
US6169805B1 (en) | 1997-02-28 | 2001-01-02 | International Business Machines Corporation | System and method of operation for providing user's security on-demand over insecure networks |
CA2283964C (en) | 1997-03-12 | 2008-05-06 | Nomadix, Llc | Nomadic translator or router |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
CA2295150A1 (en) * | 1997-06-26 | 1999-01-07 | Michael John Kenning | Data communications |
US6816966B1 (en) * | 1997-06-30 | 2004-11-09 | Sun Microsystems, Inc. | Techniques for securing data flow in internet multicasting |
US6671810B1 (en) | 1997-09-18 | 2003-12-30 | Intel Corporation | Method and system for establishing secure communication over computer networks |
US6347338B1 (en) | 1997-11-26 | 2002-02-12 | International Business Machines Corporation | Precomputed and distributed security system for a communication network |
US6345299B2 (en) * | 1997-11-26 | 2002-02-05 | International Business Machines Corporation | Distributed security system for a communication network |
US6098133A (en) * | 1997-11-28 | 2000-08-01 | Motorola, Inc. | Secure bus arbiter interconnect arrangement |
JP3892558B2 (ja) * | 1997-12-16 | 2007-03-14 | 富士通株式会社 | エージェント装置及びプログラム記録媒体 |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
US6804376B2 (en) | 1998-01-20 | 2004-10-12 | Digimarc Corporation | Equipment employing watermark-based authentication function |
US6321336B1 (en) | 1998-03-13 | 2001-11-20 | Secure Computing Corporation | System and method for redirecting network traffic to provide secure communication |
US6188691B1 (en) | 1998-03-16 | 2001-02-13 | 3Com Corporation | Multicast domain virtual local area network |
US6182226B1 (en) | 1998-03-18 | 2001-01-30 | Secure Computing Corporation | System and method for controlling interactions between networks |
US6453419B1 (en) | 1998-03-18 | 2002-09-17 | Secure Computing Corporation | System and method for implementing a security policy |
US6092108A (en) * | 1998-03-19 | 2000-07-18 | Diplacido; Bruno | Dynamic threshold packet filtering of application processor frames |
US7188358B1 (en) * | 1998-03-26 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Email access control scheme for communication network using identification concealment mechanism |
US6373986B1 (en) | 1998-04-08 | 2002-04-16 | Ncr Corporation | Compression of data transmission by use of prime exponents |
US6230186B1 (en) * | 1998-04-28 | 2001-05-08 | Rhoda Yaker | Private electronic message system |
JP4273535B2 (ja) * | 1998-05-12 | 2009-06-03 | ソニー株式会社 | データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 |
US6201792B1 (en) | 1998-05-14 | 2001-03-13 | 3Com Corporation | Backpressure responsive multicast queue |
US6223149B1 (en) | 1998-05-28 | 2001-04-24 | 3Com Corporation | Non-distributed LAN emulation server redundancy method |
US6269076B1 (en) | 1998-05-28 | 2001-07-31 | 3Com Corporation | Method of resolving split virtual LANs utilizing a network management system |
US6289017B1 (en) | 1998-05-29 | 2001-09-11 | 3Com Corporation | Method of providing redundancy and load sharing among multiple LECs in an asynchronous mode network |
DE19831190C1 (de) * | 1998-07-11 | 1999-10-28 | Tracto Technik | Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre |
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US6771597B2 (en) | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7188180B2 (en) | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
EP1125414B1 (en) * | 1998-10-30 | 2010-12-22 | VirnetX Inc. | Network protocol for secure communications |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US6480891B1 (en) | 1999-01-04 | 2002-11-12 | 3Com Corporation | Embedded code memory size reduction in asynchronous mode transfer devices |
JP4838422B2 (ja) * | 1999-01-28 | 2011-12-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 伝送システム |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6532237B1 (en) | 1999-02-16 | 2003-03-11 | 3Com Corporation | Apparatus for and method of testing a hierarchical PNNI based ATM network |
US6678270B1 (en) * | 1999-03-12 | 2004-01-13 | Sandstorm Enterprises, Inc. | Packet interception system including arrangement facilitating authentication of intercepted packets |
US7349391B2 (en) * | 1999-03-19 | 2008-03-25 | F5 Networks, Inc. | Tunneling between a bus and a network |
US7505455B1 (en) | 1999-03-19 | 2009-03-17 | F5 Networks, Inc. | Optimizations for tunneling between a bus and a network |
AU1180000A (en) * | 1999-04-26 | 2000-11-10 | Outserv Co., Ltd. | E-mail system, e-mail transmission/reception system, and recording medium |
WO2000068814A1 (en) * | 1999-05-06 | 2000-11-16 | General Dynamics Information Systems, Inc. | Transient network architecture |
US7778259B1 (en) | 1999-05-14 | 2010-08-17 | Dunti Llc | Network packet transmission mechanism |
US6754214B1 (en) * | 1999-07-19 | 2004-06-22 | Dunti, Llc | Communication network having packetized security codes and a system for detecting security breach locations within the network |
US6487171B1 (en) | 1999-05-19 | 2002-11-26 | 3Com Corporation | Crossbar switching matrix with broadcast buffering |
US6470022B1 (en) * | 1999-05-19 | 2002-10-22 | 3Com Corporation | Method of distributing network resources fairly between users in an asynchronous transfer mode network |
US6580693B1 (en) | 1999-05-24 | 2003-06-17 | 3Com Corporation | Methods and apparatus for detecting leaks in ATM networks |
US6539019B1 (en) | 1999-05-24 | 2003-03-25 | 3Com Corporation | Methods and apparatus for automatically connecting a dynamic host configuration protocol (DHCP) client network device to a virtual local area network (VLAN) |
US6574232B1 (en) | 1999-05-26 | 2003-06-03 | 3Com Corporation | Crossbar switch utilizing broadcast buffer and associated broadcast buffer management unit |
US6614792B1 (en) | 1999-05-27 | 2003-09-02 | 3Com Corporation | Proxy MPC for providing MPOA services to legacy lane clients in an asynchronous transfer mode network |
US6957346B1 (en) | 1999-06-15 | 2005-10-18 | Ssh Communications Security Ltd. | Method and arrangement for providing security through network address translations using tunneling and compensations |
US20040181668A1 (en) * | 1999-06-30 | 2004-09-16 | Blew Edwin O. | Methods for conducting server-side encryption/decryption-on-demand |
WO2001024460A1 (en) * | 1999-09-13 | 2001-04-05 | Nokia Corporation | Intelligent data network router |
US8190708B1 (en) | 1999-10-22 | 2012-05-29 | Nomadix, Inc. | Gateway device having an XML interface and associated method |
JP3259724B2 (ja) * | 1999-11-26 | 2002-02-25 | 三菱電機株式会社 | 暗号装置、暗号化器および復号器 |
US6938169B1 (en) | 1999-12-10 | 2005-08-30 | Sun Microsystems, Inc. | Channel-specific file system views in a private network using a public-network infrastructure |
US7765581B1 (en) | 1999-12-10 | 2010-07-27 | Oracle America, Inc. | System and method for enabling scalable security in a virtual private network |
US6870842B1 (en) * | 1999-12-10 | 2005-03-22 | Sun Microsystems, Inc. | Using multicasting to provide ethernet-like communication behavior to selected peers on a network |
AU4312001A (en) * | 1999-12-10 | 2001-06-18 | Sun Microsystems, Inc. | Private network using a public-network infrastructure |
US7336790B1 (en) | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US6977929B1 (en) | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US6970941B1 (en) | 1999-12-10 | 2005-11-29 | Sun Microsystems, Inc. | System and method for separating addresses from the delivery scheme in a virtual private network |
US6798782B1 (en) | 1999-12-10 | 2004-09-28 | Sun Microsystems, Inc. | Truly anonymous communications using supernets, with the provision of topology hiding |
GB9929880D0 (en) * | 1999-12-18 | 2000-02-09 | Roke Manor Research | Nested TCP/IP protocol enhancement |
US6598088B1 (en) * | 1999-12-30 | 2003-07-22 | Nortel Networks Corporation | Port switch |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US6625297B1 (en) | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
US20020023209A1 (en) * | 2000-02-14 | 2002-02-21 | Lateca Computer Inc. N.V.United | Encryption and decryption of digital messages in packet transmitting networks |
US6732209B1 (en) * | 2000-03-28 | 2004-05-04 | Juniper Networks, Inc. | Data rate division among a plurality of input queues |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
US8898340B2 (en) | 2000-04-17 | 2014-11-25 | Circadence Corporation | Dynamic network link acceleration for network including wireless communication devices |
US7120662B2 (en) | 2000-04-17 | 2006-10-10 | Circadence Corporation | Conductor gateway prioritization parameters |
US8024481B2 (en) * | 2000-04-17 | 2011-09-20 | Circadence Corporation | System and method for reducing traffic and congestion on distributed interactive simulation networks |
US8195823B2 (en) * | 2000-04-17 | 2012-06-05 | Circadence Corporation | Dynamic network link acceleration |
US20110128972A1 (en) | 2000-04-17 | 2011-06-02 | Randy Thornton | Peer to peer dynamic network link acceleration |
US8065399B2 (en) * | 2000-04-17 | 2011-11-22 | Circadence Corporation | Automated network infrastructure test and diagnostic system and method therefor |
US8996705B2 (en) | 2000-04-17 | 2015-03-31 | Circadence Corporation | Optimization of enhanced network links |
US8510468B2 (en) | 2000-04-17 | 2013-08-13 | Ciradence Corporation | Route aware network link acceleration |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
GB2362548B (en) * | 2000-05-15 | 2004-03-24 | Vodafone Ltd | A method and apparatus for asynchronous information transactions |
KR100601634B1 (ko) * | 2000-06-07 | 2006-07-14 | 삼성전자주식회사 | 고속 복제 방지 방법 |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
JP2002044135A (ja) * | 2000-07-25 | 2002-02-08 | Mitsubishi Electric Corp | 暗号装置及び暗号通信システム |
US6731649B1 (en) | 2000-07-26 | 2004-05-04 | Rad Data Communication Ltd. | TDM over IP (IP circuit emulation service) |
AU2001281015A1 (en) * | 2000-08-03 | 2002-02-18 | Itech Group, Inc. | Method and system for program guide delivery |
US6834342B2 (en) | 2000-08-16 | 2004-12-21 | Eecad, Inc. | Method and system for secure communication over unstable public connections |
US8037530B1 (en) * | 2000-08-28 | 2011-10-11 | Verizon Corporate Services Group Inc. | Method and apparatus for providing adaptive self-synchronized dynamic address translation as an intrusion detection sensor |
US7870599B2 (en) | 2000-09-05 | 2011-01-11 | Netlabs.Com, Inc. | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) |
CN1270248C (zh) * | 2000-09-27 | 2006-08-16 | 索尼株式会社 | 家庭网络系统 |
KR100382372B1 (ko) * | 2000-11-01 | 2003-05-01 | 주식회사 익산노즐 | 산업용 가연기의 합성섬유사 교락장치 |
US6629103B1 (en) * | 2000-11-02 | 2003-09-30 | Oridus, Inc. | Method for securely providing a text file for execution |
US20020083344A1 (en) * | 2000-12-21 | 2002-06-27 | Vairavan Kannan P. | Integrated intelligent inter/intra networking device |
DE60126583T2 (de) * | 2000-12-21 | 2007-10-31 | Uyama, Yasumasa, Yokosuka | Verfahren und Vorrichtung zur automatischen Chiffrierung/Dechiffrierung in einem sicheren Kommunikationssystem |
JP2003204323A (ja) | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
US6959346B2 (en) * | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
US7739497B1 (en) * | 2001-03-21 | 2010-06-15 | Verizon Corporate Services Group Inc. | Method and apparatus for anonymous IP datagram exchange using dynamic network address translation |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US20020161998A1 (en) * | 2001-04-27 | 2002-10-31 | International Business Machines Corporation | Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware |
US7023996B2 (en) * | 2001-05-04 | 2006-04-04 | The Boeing Company | Encryption for asymmetric data links |
US20020164027A1 (en) * | 2001-05-04 | 2002-11-07 | Stephenson Gary V. | Compression for asymmetric data links |
JP2003051853A (ja) * | 2001-08-07 | 2003-02-21 | Matsushita Electric Ind Co Ltd | 通信方法及び通信装置 |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
US7697523B2 (en) * | 2001-10-03 | 2010-04-13 | Qualcomm Incorporated | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
SE523290C2 (sv) * | 2001-10-19 | 2004-04-06 | Smarttrust Systems Oy | Metod och anordning i ett kommunikationsnätverk |
AU2002357000A1 (en) * | 2001-11-23 | 2003-06-10 | Cyberscan Technology, Inc. | Method and systems for large scale controlled and secure data downloading |
US7444506B1 (en) * | 2001-12-28 | 2008-10-28 | Ragula Systems | Selective encryption with parallel networks |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US7673136B2 (en) * | 2002-02-26 | 2010-03-02 | Stewart Ian A | Method for secure multicast repeating on the public Internet |
WO2003091917A1 (en) * | 2002-04-26 | 2003-11-06 | Research In Motion Limited | System and method for selection of messaging settings |
KR100976750B1 (ko) * | 2002-05-09 | 2010-08-18 | 오니시스 그룹 엘.에이., 엘엘시 | 암호 장치 및 방법, 암호 시스템 |
CN100341305C (zh) * | 2002-11-26 | 2007-10-03 | 华为技术有限公司 | 基于802.1x协议的组播控制方法 |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7543140B2 (en) * | 2003-02-26 | 2009-06-02 | Microsoft Corporation | Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority |
US20050084139A1 (en) * | 2003-05-13 | 2005-04-21 | Biocom, Llc | Identity verification system with interoperable and interchangeable input devices |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US7769994B2 (en) * | 2003-08-13 | 2010-08-03 | Radware Ltd. | Content inspection in secure networks |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
TW200529623A (en) * | 2004-01-14 | 2005-09-01 | Nec Corp | Communication encryption method, communication encryption system, terminal device, DNS server and program |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US12063220B2 (en) | 2004-03-16 | 2024-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10348575B2 (en) | 2013-06-27 | 2019-07-09 | Icontrol Networks, Inc. | Control system user interface |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US10142392B2 (en) * | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
WO2005091218A2 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc | Premises management system |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8458453B1 (en) | 2004-06-11 | 2013-06-04 | Dunti Llc | Method and apparatus for securing communication over public network |
US7546454B2 (en) * | 2004-06-30 | 2009-06-09 | At&T Intellectual Property I, L.P. | Automated digital certificate discovery and management |
US20060034497A1 (en) * | 2004-08-15 | 2006-02-16 | Michael Manansala | Protometric authentication system |
US7730298B2 (en) * | 2004-11-22 | 2010-06-01 | Hubspan Inc. | Method and apparatus for translating information between computers having different security management |
KR100645517B1 (ko) * | 2004-12-16 | 2006-11-15 | 삼성전자주식회사 | 가입자 등급에 따른 브이오아이피 호 처리 방법 및 그시스템 |
US7552464B2 (en) * | 2005-01-29 | 2009-06-23 | Cisco Technology, Inc. | Techniques for presenting network identities at a human interface |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US8069470B1 (en) * | 2005-04-13 | 2011-11-29 | Oracle America, Inc. | Identity and authentication in a wireless network |
US20060236124A1 (en) * | 2005-04-19 | 2006-10-19 | International Business Machines Corporation | Method and apparatus for determining whether to encrypt outbound traffic |
WO2006116396A2 (en) * | 2005-04-26 | 2006-11-02 | Anders Joseph C | Voice over internet protocol system and method for processing of telephonic voice over a data network |
ATE493713T1 (de) | 2005-06-21 | 2011-01-15 | Research In Motion Ltd | Automatische auswahl und inkludierung einer nachrichtensignatur |
US8204039B2 (en) * | 2005-11-30 | 2012-06-19 | Symbol Technologies, Inc. | System and method for data communication in a wireless network |
US20070180237A1 (en) * | 2005-12-22 | 2007-08-02 | Cisco Technology, Inc. | Apparatus and methods for interaction between message groups and encryption methods |
US7894607B1 (en) * | 2006-03-10 | 2011-02-22 | Storage Technology Corporation | System, method and media drive for selectively encrypting a data packet |
US8041947B2 (en) * | 2006-03-23 | 2011-10-18 | Harris Corporation | Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
US8060744B2 (en) * | 2006-03-23 | 2011-11-15 | Harris Corporation | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system |
US7979714B2 (en) * | 2006-06-02 | 2011-07-12 | Harris Corporation | Authentication and access control device |
US12063221B2 (en) | 2006-06-12 | 2024-08-13 | Icontrol Networks, Inc. | Activation of gateway device |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
HUE030535T2 (en) * | 2006-06-27 | 2017-05-29 | Waterfall Security Solutions Ltd | One-way security connections from a security operating unit to a security operating unit |
WO2008007432A1 (en) * | 2006-07-13 | 2008-01-17 | T T T Kabushikikaisha | Relay device |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US8223205B2 (en) * | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
GB0800838D0 (en) * | 2008-01-17 | 2008-02-27 | Eads Defence And Security Syst | Secure communication system |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US8683572B1 (en) | 2008-01-24 | 2014-03-25 | Dunti Llc | Method and apparatus for providing continuous user verification in a packet-based network |
US20090228700A1 (en) * | 2009-03-05 | 2009-09-10 | Raytheon Company | Internet Gatekeeper Protocol |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US20100146120A1 (en) * | 2008-12-09 | 2010-06-10 | Microsoft Corporation | Caller-specific visibility masks for networking objects |
JP5408608B2 (ja) * | 2009-03-02 | 2014-02-05 | 公立大学法人大阪市立大学 | 暗号トラヒック識別装置及びそれを備える暗号トラヒック識別システム |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US9912654B2 (en) * | 2009-11-12 | 2018-03-06 | Microsoft Technology Licensing, Llc | IP security certificate exchange based on certificate attributes |
WO2011143273A1 (en) | 2010-05-10 | 2011-11-17 | Icontrol Networks, Inc | Control system user interface |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US9118495B1 (en) | 2012-07-06 | 2015-08-25 | Pertino, Inc. | Communication between broadcast domains |
US10880162B1 (en) | 2012-07-06 | 2020-12-29 | Cradlepoint, Inc. | Linking logical broadcast domains |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US9992062B1 (en) | 2012-07-06 | 2018-06-05 | Cradlepoint, Inc. | Implicit traffic engineering |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
US10601653B2 (en) | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9271188B2 (en) | 2012-12-18 | 2016-02-23 | At&T Intellectual Property I, L.P. | Dynamic in-band service control mechanism in mobile network |
US10104060B2 (en) * | 2013-01-30 | 2018-10-16 | Hewlett Packard Enterprise Development Lp | Authenticating applications to a network service |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
KR101491730B1 (ko) * | 2013-12-09 | 2015-02-09 | 에스케이 텔레콤주식회사 | M2m 암호화 서비스 제공 방법 및 그를 위한 장치 |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9503365B2 (en) * | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10264099B2 (en) | 2016-03-07 | 2019-04-16 | Cisco Technology, Inc. | Method and system for content closures in a content centric network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10320760B2 (en) * | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) * | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
CN111628972A (zh) * | 2020-04-30 | 2020-09-04 | 京东数字科技控股有限公司 | 一种数据加解密装置、方法、系统及存储介质 |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63311830A (ja) * | 1987-06-15 | 1988-12-20 | Nec Corp | ロ−カルエリア・ネットワ−クのブリッジ装置 |
JPH04154233A (ja) * | 1990-10-17 | 1992-05-27 | Fujitsu Ltd | 通信秘匿方式 |
JPH0669962A (ja) * | 1992-08-17 | 1994-03-11 | Fuji Xerox Co Ltd | ネットワーク接続装置およびネットワーク通信方式 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
GB9015799D0 (en) * | 1990-07-18 | 1991-06-12 | Plessey Telecomm | A data communication system |
US5442708A (en) * | 1993-03-09 | 1995-08-15 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
-
1994
- 1994-09-15 US US08/306,337 patent/US5548646A/en not_active Ceased
-
1995
- 1995-09-14 EP EP95306466A patent/EP0702477B1/en not_active Expired - Lifetime
- 1995-09-14 DE DE69533953T patent/DE69533953T2/de not_active Expired - Fee Related
- 1995-09-15 KR KR1019950030294A patent/KR100388606B1/ko not_active IP Right Cessation
- 1995-09-18 JP JP7262037A patent/JPH0927804A/ja active Pending
-
1998
- 1998-08-19 US US09/136,954 patent/USRE39360E1/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63311830A (ja) * | 1987-06-15 | 1988-12-20 | Nec Corp | ロ−カルエリア・ネットワ−クのブリッジ装置 |
JPH04154233A (ja) * | 1990-10-17 | 1992-05-27 | Fujitsu Ltd | 通信秘匿方式 |
JPH0669962A (ja) * | 1992-08-17 | 1994-03-11 | Fuji Xerox Co Ltd | ネットワーク接続装置およびネットワーク通信方式 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6651061B2 (en) | 2000-07-04 | 2003-11-18 | Honda Giken Kogyo Kabushiki Kaisha | Electronic file management system |
JP2006203871A (ja) * | 2004-12-21 | 2006-08-03 | Ricoh Co Ltd | 通信機器、通信方法、通信プログラム、及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP0702477A3 (en) | 1999-07-28 |
KR100388606B1 (ko) | 2003-11-05 |
DE69533953T2 (de) | 2006-04-06 |
KR960012819A (ko) | 1996-04-20 |
USRE39360E1 (en) | 2006-10-17 |
EP0702477B1 (en) | 2005-01-26 |
US5548646A (en) | 1996-08-20 |
DE69533953D1 (de) | 2005-03-03 |
EP0702477A2 (en) | 1996-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0927804A (ja) | コンピュータ・システム間のデータ・パケットの送受信方法及びそのシステム | |
JP3595145B2 (ja) | 暗号通信システム | |
JP3657396B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
US5812671A (en) | Cryptographic communication system | |
JPH0946330A (ja) | 電子メール暗号化装置及び電子メール転送装置 | |
US6944762B1 (en) | System and method for encrypting data messages | |
JP2000261427A (ja) | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 | |
JP2008148361A (ja) | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 | |
JPH09214556A (ja) | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
JP2006339847A (ja) | ネットワーク通信システム、通信装置及びプログラム | |
JPH1168730A (ja) | 暗号ゲートウェイ装置 | |
JP2000278260A (ja) | 暗号通信方法およびそのプログラムを記録した記録媒体 | |
JPH1022992A (ja) | メッセージの同報暗号通信方法および記憶媒体 | |
JP3537959B2 (ja) | 情報復号化装置 | |
US20020116606A1 (en) | Encryption and decryption system for multiple node network | |
JP6506001B2 (ja) | 端末装置、ゲートウェイ装置および中継装置 | |
JP2023042903A (ja) | 通信装置、通信方法および通信システム | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
US8555293B2 (en) | Method and apparatus for communication between application programs | |
CN111211958B (zh) | 用于提供vpn服务的方法及装置、区块链网络及节点设备 | |
JP2022021818A (ja) | 通信システム、鍵管理サーバ装置、ルータ及びプログラム | |
JPH11239184A (ja) | スイッチングハブ | |
JP2010081108A (ja) | 通信中継装置、情報処理装置、プログラム、及び通信システム | |
JP2003198530A (ja) | パケット通信装置及び暗号アルゴリズム設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050622 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050627 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050922 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051101 |