JP2011508550A - セキュリティ実施ポイントへのセキュリティ・アソシエーション情報の選択的ロードのための方法、装置、およびコンピュータ・プログラム - Google Patents
セキュリティ実施ポイントへのセキュリティ・アソシエーション情報の選択的ロードのための方法、装置、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2011508550A JP2011508550A JP2010540092A JP2010540092A JP2011508550A JP 2011508550 A JP2011508550 A JP 2011508550A JP 2010540092 A JP2010540092 A JP 2010540092A JP 2010540092 A JP2010540092 A JP 2010540092A JP 2011508550 A JP2011508550 A JP 2011508550A
- Authority
- JP
- Japan
- Prior art keywords
- information
- sep
- encrypted data
- data packet
- key server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004590 computer program Methods 0.000 title claims description 9
- 238000004891 communication Methods 0.000 claims abstract description 99
- 238000007689 inspection Methods 0.000 claims abstract description 17
- 230000004044 response Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 14
- 230000002085 persistent effect Effects 0.000 claims description 7
- 229920001098 polystyrene-block-poly(ethylene/propylene) Polymers 0.000 description 155
- 238000010586 diagram Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 11
- 230000010365 information processing Effects 0.000 description 9
- 238000013500 data storage Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 235000014510 cooky Nutrition 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003796 beauty Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012876 topography Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 少なくとも1つの暗号化データ・パケットが受信される。少なくとも1つの暗号化データ・パケットを復号するためのSA情報がSEPにローカルに存在しない旨が決定される。少なくとも1つの暗号化データ・パケットに関連付けられたSA情報に関する要求が、通信ネットワーク・キー・サーバに送信される。少なくとも1つの暗号化データ・パケットに関連付けられたSA情報が、通信ネットワーク・キー・サーバから受信される。
【選択図】 図8
Description
図1は、セキュアなエンド・ツー・エンド通信パスにおける暗号化データのセキュリティ実施ポイント検査のために構成された、ネットワーク・データ処理システム100の一例を示すブロック図である。セキュアなエンド・ツー・エンド通信パスを確立するために使用されるプロトコルの1つが、前述のようなIPsecプロトコルである。しかしながら、本発明は、SSHおよびSSL/TLSなどの(しかしこれらに限定されない)他のネットワーク暗号化方式にも適用可能であることに留意されたい。IPsecでは、インターネット内での通信パスを介したソース・ノードと宛先ノードとの間の通信を、セキュリティ・アソシエーション(「SA」)に従って管理することができる。SAは、IPsec処理がどのように通信に適用されるかを定義するものである。IPsecは、RFCの中でもとりわけRFC4301によって取って代わられた、Request for Comment(RFC)に定義されている。
以下で、セキュアなエンド・ツー・エンド通信パス内のトラバース暗号化データが検査可能となるような、セキュリティ実施ポイントへのSA情報の選択的ロードについてより詳細に考察する。図6に示されたようなSAに関連付けられた情報を、キー・サーバ120に登録することができる。SEP116は、キー・サーバ120とのセッションを確立するため、結果として、SEP116が2つのエンドポイント(たとえばセキュア・サーバ112およびサーバ108)の間で所与のSAを介して送られるトラフィックを受信した場合、SEP116は、パケットを復号するためのSA情報にアクセスすることができる。
図7は、本発明の一実施形態に従った、SEP116またはキー・サーバ120などの情報処理ノード700のより詳細な図を示すブロック図である。以下の考察はSEP116に関するものであるが、前述のそれぞれのコンポーネントを除き、キー・サーバ120にも同様に適用可能であることに留意されたい。
図8は、セキュアなエンド・ツー・エンド通信パス内での暗号化データのセキュリティ実施ポイント検査のプロセスを示す、動作流れ図である。図8の動作流れ図は、ステップ802で開始され、直接ステップ804へと流れる。ステップ804で、他のIPsecエンドポイント108とのVPNトンネルのセットアップ中に、キー・サーバ120内で、IPsecエンドポイント112からIPsec SAを受信することができる。ステップ806で、第1の即時に配置されたセキュリティ実施ポイントを、エンド・ツー・エンド・セキュア通信パス内で識別することができる。SEP116が識別されると、ステップ808で、SEP116は、移送レイヤ・セキュリティ(TLS)セッションを介するなど、キー・サーバ120との持続セキュア・セッションを確立するため(すでに確立されていない場合)、結果としてエンド・ツー・エンド・セキュア通信パスは、IPsecエンドポイント108、112の間のみならず、SEP116およびキー・サーバ120とも別個に、存在することになる。
図9〜図11は、SEPにSA情報を選択的にロードするための様々なプロセスを示す動作流れ図である。図9の動作流れ図は、ステップ902で開始され、直接ステップ904へと流れる。ステップ904で、エンドポイント・ノード112はSEP116にデータを伝送する。ステップ906で、SEP116はデータ・パケットを分析する。ステップ908で、SEP116は、受信したパケットがIPsecパケットであるかどうかを判別する。この判別の結果が否定的な場合、ステップ910で制御流れは終了する。この判別の結果が肯定的な場合、ステップ912で、SEP16は、受信したIPsecパケットに関するSA情報がローカルに使用可能であるかどうかを判別する。
本発明は、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組み合わせで実現可能である。本発明の一実施形態に従ったシステムは、1コンピュータ・システム内での集中様式で、または、異なる要素がいくつかの相互接続されたコンピュータ・システム全体に拡散される分散様式で、実現可能である。任意の種類のコンピュータ・システム、または、本明細書に記載された方法を実施するように適合された他の装置が好適である。ハードウェアおよびソフトウェアの典型的な組み合わせは、ロードされ実行された場合に、本明細書で説明された方法を実施するようにコンピュータ・システムを制御するコンピュータ・プログラムを備えた、汎用コンピュータ・システムとすることができる。
Claims (15)
- セキュアなエンド・ツー・エンド通信パスにおける暗号化データの検査のために、セキュリティ・アソシエーション(「SA」)情報を通信ネットワーク・セキュリティ実施ポイント(「SEP」)に選択的にロードするための方法であって、
少なくとも1つの暗号化データ・パケットを受信するステップと、
前記少なくとも1つの暗号化データ・パケットを復号するためのSA情報が前記SEPにローカルに存在しない旨を決定するステップと、
前記少なくとも1つの暗号化データ・パケットに関連付けられたSA情報に関する要求を通信ネットワーク・キー・サーバに送信するステップと、
前記少なくとも1つの暗号化データ・パケットに関連付けられた前記SA情報を前記通信ネットワーク・キー・サーバから受信するステップと、
を含む、SEPを伴う方法。 - 前記SA情報がローカルに存在しないことに応答して、前記少なくとも1つの暗号化データ・パケットをドロップするステップと、
前記SA情報がローカルに存在しないことに応答して、前記少なくとも1つの暗号化データ・パケットを復号せずに、前記少なくとも1つの暗号化データ・パケットを前記SEPからその宛先に転送するステップと、
のうちの、少なくとも1つをさらに含む、請求項1に記載の方法。 - 前記SEPを使用して、前記通信ネットワーク・キー・サーバから受信した前記SA情報に関連付けられた後続の暗号化データ・パケットを復号するステップをさらに含む、請求項1または2に記載の方法。
- 前記復号に応答して、前記SA情報に関連付けられ、復号された、前記後続の暗号化データ・パケット上でセキュリティ機能を実行するステップをさらに含む、請求項3に記載の方法。
- 前記キー・サーバから受信した前記SA情報が、少なくとも、SAに関連付けられたセッション・キー・データを含む、前記請求項のいずれか一項に記載の方法。
- 前記キー・サーバとの持続セキュア・セッションを確立するステップをさらに含む、前記請求項のいずれか一項に記載の方法。
- 前記キー・サーバに送信される前記要求が、前記少なくとも1つの暗号化データ・パケットに関連付けられたSAに関連付けられた、少なくともiCookie値およびrCookie値を含む、前記請求項のいずれか一項に記載の方法。
- セキュアなエンド・ツー・エンド通信パスにおける暗号化データの検査のために、セキュリティ・アソシエーション(「SA」)情報をセキュリティ実施ポイント(「SEP」)に選択的にロードするための方法であって、
第2のエンドポイントを備えたエンド・ツー・エンドのセキュア通信パスに関する前記SAを使用して、第1のエンドポイントからSAに関連付けられたSA情報を受信するステップと、
前記SA情報をメモリに格納するステップと、
少なくとも1つのSEPが前記SA内に権利を登録した旨を決定するステップと、
前記SA情報を前記少なくとも1つのSEPに送信するステップと、
を含む、キー・サーバでエンドポイント間にある1つまたは複数のエンド・ツー・エンドのセキュア通信パスに関するセキュリティ・アソシエーション(「SA」)を保持する方法。 - 前記第1のエンドポイントから受信されるかまたは前記少なくとも1つのSEPに送信される前記SA情報が、前記SAに関連付けられたセッション・キー・データを含む、請求項8に記載の方法。
- 前記少なくとも1つのSEPとの持続セキュア・セッションを確立するステップと、
前記SA内に権利を登録するための要求を前記少なくとも1つのSEPから受信するステップと、
前記少なくとも1つのSEPを前記SAに関してメモリに格納された前記SA情報に関連付けるステップと、
をさらに含む、請求項8または9に記載の方法。 - メモリと、
前記メモリに通信的に結合されたプロセッサと、
前記メモリおよび前記プロセッサに通信的に結合されたデータ・トラフィック・マネージャと、
を備える、セキュアなエンド・ツー・エンド通信パスにおいて暗号化データの検査が実行可能なネットワーク装置であって、前記データ・トラフィック・マネージャが、
少なくとも1つの暗号化データ・パケットを受信すること、
前記少なくとも1つの暗号化データ・パケットを復号するためのセキュリティ・アソシエーション(「SA」)情報がローカルに存在しない旨を決定すること、
前記少なくとも1つの暗号化データ・パケットに関連付けられたSA情報に関する要求を通信ネットワーク・キー・サーバに送信すること、および、
前記少なくとも1つの暗号化データ・パケットに関連付けられた前記SA情報を前記通信ネットワーク・キー・サーバから受信すること、
を実行するように適合された、ネットワーク装置。 - さらに前記データ・トラフィック・マネージャが、
前記通信ネットワーク・キー・サーバから受信した前記SA情報に関連付けられた後続の暗号化データ・パケットを復号すること、および、
前記復号に応答して、前記SA情報に関連付けられ、復号された、前記後続の暗号化データ・パケット上でセキュリティ機能を実行すること、
を、実行するように適合された、請求項11に記載のネットワーク装置。 - 前記通信ネットワーク・キー・サーバに送信される前記要求が、前記少なくとも1つの暗号化データ・パケットに関連付けられたSAに関連付けられた、少なくともiCookie値およびrCookie値を含む、請求項11または12に記載のネットワーク装置。
- さらに前記データ・トラフィック・マネージャが、
前記SA情報がローカルに存在しない旨の決定に応答して、前記少なくとも1つの暗号化データ・パケットをドロップすること、および、
前記SA情報がローカルに存在しない旨の決定に応答して、前記少なくとも1つの暗号化データ・パケットを復号せずに、前記少なくとも1つの暗号化データ・パケットをその宛先に転送すること、
を、実行するように適合された、請求項11から13のいずれか一項に記載のネットワーク装置。 - コンピュータ・システムにロードされ、そこで実行された場合、前記請求項1から10のいずれかに従った方法のすべてのステップを前記コンピュータ・システムに実行させるためのコンピュータ・プログラム・コードを備える、コンピュータ・プログラム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/964,503 | 2007-12-26 | ||
| US11/964,503 US8199916B2 (en) | 2007-12-26 | 2007-12-26 | Selectively loading security enforcement points with security association information |
| PCT/EP2008/066824 WO2009080462A2 (en) | 2007-12-26 | 2008-12-04 | Selectively loading security enforcement points with security association information |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011508550A true JP2011508550A (ja) | 2011-03-10 |
| JP5270692B2 JP5270692B2 (ja) | 2013-08-21 |
Family
ID=40794595
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010540092A Expired - Fee Related JP5270692B2 (ja) | 2007-12-26 | 2008-12-04 | セキュリティ実施ポイントへのセキュリティ・アソシエーション情報の選択的ロードのための方法、装置、およびコンピュータ・プログラム |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8199916B2 (ja) |
| EP (1) | EP2235908B1 (ja) |
| JP (1) | JP5270692B2 (ja) |
| KR (1) | KR20100087032A (ja) |
| TW (1) | TW200935848A (ja) |
| WO (1) | WO2009080462A2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013127504A (ja) * | 2011-12-16 | 2013-06-27 | Osaka City Univ | トラヒック監視装置 |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8543667B2 (en) | 2008-01-14 | 2013-09-24 | Akamai Technologies, Inc. | Policy-based content insertion |
| US20120209942A1 (en) * | 2008-10-28 | 2012-08-16 | Cotendo, Inc. | System combining a cdn reverse proxy and an edge forward proxy with secure connections |
| WO2011160113A2 (en) | 2010-06-18 | 2011-12-22 | Akamai Technologies, Inc. | Extending a content delivery network (cdn) into a mobile or wireline network |
| DE102010041804A1 (de) * | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
| WO2012059137A1 (en) * | 2010-11-05 | 2012-05-10 | Nokia Siemens Networks Oy | Session establishment with policy control |
| JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
| CN108768649A (zh) * | 2018-06-26 | 2018-11-06 | 苏州蜗牛数字科技股份有限公司 | 一种动态加密网络数据的方法及存储介质 |
| US11196726B2 (en) * | 2019-03-01 | 2021-12-07 | Cisco Technology, Inc. | Scalable IPSec services |
| CN114301632B (zh) * | 2021-12-02 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种IPsec数据处理方法、终端及存储介质 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10229418A (ja) * | 1997-01-17 | 1998-08-25 | At & T Corp | ネットワークにおいてピアレベルアクセス制御を提供するためのシステムおよび方法 |
| WO2001063881A1 (en) * | 2000-02-23 | 2001-08-30 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
| WO2003049357A2 (en) * | 2001-12-07 | 2003-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
| JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
| US7055027B1 (en) * | 1999-03-22 | 2006-05-30 | Microsoft Corporation | System and method for trusted inspection of a data stream |
| WO2008146395A1 (ja) * | 2007-05-31 | 2008-12-04 | Panasonic Corporation | ネットワーク中継装置、通信端末及び暗号化通信方法 |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6209101B1 (en) * | 1998-07-17 | 2001-03-27 | Secure Computing Corporation | Adaptive security system having a hierarchy of security servers |
| US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
| US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
| US7191331B2 (en) * | 2002-06-13 | 2007-03-13 | Nvidia Corporation | Detection of support for security protocol and address translation integration |
| US7849495B1 (en) * | 2002-08-22 | 2010-12-07 | Cisco Technology, Inc. | Method and apparatus for passing security configuration information between a client and a security policy server |
| US7477626B2 (en) * | 2004-09-24 | 2009-01-13 | Zyxel Communications Corporation | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same |
| KR100918440B1 (ko) * | 2004-11-12 | 2009-09-24 | 삼성전자주식회사 | 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치 |
| US7783880B2 (en) | 2004-11-12 | 2010-08-24 | Microsoft Corporation | Method and apparatus for secure internet protocol (IPSEC) offloading with integrated host protocol stack management |
| JP4616732B2 (ja) * | 2005-09-02 | 2011-01-19 | 株式会社日立製作所 | パケット転送装置 |
| US7609162B2 (en) * | 2005-10-10 | 2009-10-27 | Electronics And Telecommunications Research Institute | Mobile RFID service providing apparatus and method thereof |
-
2007
- 2007-12-26 US US11/964,503 patent/US8199916B2/en not_active Expired - Fee Related
-
2008
- 2008-10-28 TW TW097141307A patent/TW200935848A/zh unknown
- 2008-12-04 EP EP08865720.0A patent/EP2235908B1/en active Active
- 2008-12-04 JP JP2010540092A patent/JP5270692B2/ja not_active Expired - Fee Related
- 2008-12-04 KR KR1020107012387A patent/KR20100087032A/ko not_active Abandoned
- 2008-12-04 WO PCT/EP2008/066824 patent/WO2009080462A2/en not_active Ceased
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10229418A (ja) * | 1997-01-17 | 1998-08-25 | At & T Corp | ネットワークにおいてピアレベルアクセス制御を提供するためのシステムおよび方法 |
| US7055027B1 (en) * | 1999-03-22 | 2006-05-30 | Microsoft Corporation | System and method for trusted inspection of a data stream |
| WO2001063881A1 (en) * | 2000-02-23 | 2001-08-30 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
| JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
| WO2003049357A2 (en) * | 2001-12-07 | 2003-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
| WO2008146395A1 (ja) * | 2007-05-31 | 2008-12-04 | Panasonic Corporation | ネットワーク中継装置、通信端末及び暗号化通信方法 |
Non-Patent Citations (2)
| Title |
|---|
| CSND200701169009; 中野功一: '"新機能をすっきり解説 Windows Server 2008がやってくる IPv6をサポート 設定' ネットワーク マガジン 第12巻,第10号, 20071001, p.42-43, 株式会社アスキー * |
| JPN6013011801; 中野功一: '"新機能をすっきり解説 Windows Server 2008がやってくる IPv6をサポート 設定' ネットワーク マガジン 第12巻,第10号, 20071001, p.42-43, 株式会社アスキー * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013127504A (ja) * | 2011-12-16 | 2013-06-27 | Osaka City Univ | トラヒック監視装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20100087032A (ko) | 2010-08-02 |
| WO2009080462A3 (en) | 2009-09-24 |
| JP5270692B2 (ja) | 2013-08-21 |
| TW200935848A (en) | 2009-08-16 |
| US20090169005A1 (en) | 2009-07-02 |
| WO2009080462A2 (en) | 2009-07-02 |
| EP2235908B1 (en) | 2015-10-07 |
| EP2235908A2 (en) | 2010-10-06 |
| US8199916B2 (en) | 2012-06-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5270692B2 (ja) | セキュリティ実施ポイントへのセキュリティ・アソシエーション情報の選択的ロードのための方法、装置、およびコンピュータ・プログラム | |
| US11848961B2 (en) | HTTPS request enrichment | |
| CN111034150B (zh) | 选择性地解密ssl/tls通信的方法和装置 | |
| TWI549452B (zh) | 用於對虛擬私人網路之特定應用程式存取之系統及方法 | |
| US20220103515A1 (en) | Split tunneling based on content type to exclude certain network traffic from a tunnel | |
| JP2023535304A (ja) | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム | |
| US20030126468A1 (en) | Distributed firewall system and method | |
| US20100268935A1 (en) | Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway | |
| US12034710B2 (en) | Efficient SSL/TLS proxy | |
| US20070276958A1 (en) | System, method and program for encryption during routing | |
| US20240372829A1 (en) | Networking and security split architecture | |
| US20250047605A1 (en) | Load balancing client connections across servers of a trust network | |
| US9021250B2 (en) | Security enforcement point inspection of encrypted data in an encrypted end-to end communications path | |
| US20070002768A1 (en) | Method and system for learning network information | |
| KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
| US20220272079A1 (en) | Method for managing communication between terminals in a communication network, and devices and system for implementing the method | |
| EP1290852A2 (en) | Distributed firewall system and method | |
| HK40117827A (zh) | 经加密业务的隐私保护筛选 | |
| CN119211185A (zh) | 一种报文处理方法、装置、设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111021 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130319 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130325 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130509 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5270692 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |