JP2001508627A - 改良されたネットワークセキュリティ装置 - Google Patents

改良されたネットワークセキュリティ装置

Info

Publication number
JP2001508627A
JP2001508627A JP53439998A JP53439998A JP2001508627A JP 2001508627 A JP2001508627 A JP 2001508627A JP 53439998 A JP53439998 A JP 53439998A JP 53439998 A JP53439998 A JP 53439998A JP 2001508627 A JP2001508627 A JP 2001508627A
Authority
JP
Japan
Prior art keywords
packet
address
network
security device
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP53439998A
Other languages
English (en)
Inventor
フリードマン、アーロン
ボゾキ、エバ
Original Assignee
フォートレス テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フォートレス テクノロジーズ インコーポレイテッド filed Critical フォートレス テクノロジーズ インコーポレイテッド
Publication of JP2001508627A publication Critical patent/JP2001508627A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Abstract

(57)【要約】 ネットワークセキュリティ装置が保護されたクライアントとネットワークの間に接続されている。ネットワークセキュリティ装置は、その他の保護されたクライアントとセッション鍵を交渉する。そして、二つのクライアントの間の通信はすべて暗号化される。本発明の装置は、自動構成を行い、そのクライアントのIPアドレスに対して装置自身をロックする。従って、クライアントは、一度設定されたそのIPアドレスを変更することができず、よって、IPアドレスを他のクライアントにエミュレートすることができない。パケットが保護されたホストから伝送されると、セキュリティ装置は、パケットをネットワークに伝送する前に、クライアントのMACアドレスをそれ自身のMACアドレスに変換する。ホストにアドレス指定したパケットは、セキュリティ装置のMACアドレスを含む。セキュリティ装置は、パケットをクライアントに伝送する前に、そのMACアドレスをクライアントのMACアドレスに変換する。

Description

【発明の詳細な説明】 改良されたネットワークセキュリティ装置関連出願 本出願は、アーロン・フライドマン博士およびエバ・ボゾキ博士が1997 年1月3日に提出した、「改良されたネットワークセキュリティ装置」と題する 米国仮特許出願番号60/033,995の利益を請求する。また、本特許出願 は、1995年9月18日に提出した「ネットワークセキュリティ装置」と題した 米国特許出願通し番号08/529,497号に説明した発明の改良に向けたも のである。これらの二つの書類は、本書の中で参照のため引用している。発明の分野 本発明は、セキュリティコンピュータ(“クライアント”)と、ネットワー クおよび/またはセキュリティローカルエリア・ネットワーク(LAN)と広域 ネットワーク(WAN)との間に接続されているネットワークセキュリティ装置 の改良と、ネットワークセキュリティ装置を使用する方法に向けたものである。発明の背景 A.ネットワークアーキテクチャ 5つの伝送または中枢網A,B,C,DおよびEとスタブネットワークR, Y,およびZを含むインターネット通信ネットワーク100を図1に示している 。“中枢”網とは、通信したデータをあるネットワークから他のネットワークに 搬送する中間ネットワークである。“スタブ”ネットワークとは、通信し たデータが初めに発信できる、あるいは最後に受信できる端末またはエンドポイ ントである。スタブネットワークRのようなネットワークはそれぞれ、一つ以上 の相互接続したサブネットワークI,J,L,およびMを含む。ここで、サブネ ットワークという用語は、例えば、(c,w)、(d)、(a)、(b,x,y)、(q ,v)、(r,z)、(s,u)、(e,f,g)、(h,i)(j,k,l)、(m,n )および(o,p)のような一つまたはそれ以上のノードの集合のことを言い、 ノード間通信用のワイヤとスイッチによって相互接続されたものである。サブネ ットワークは、それぞれ、ローカルエリア・ネットワーク(または“LAN”) でもよい。サブネットワークは、それぞれ、ホストコンピュータ(“ホスド”) u,v,w,x,y,z(三角で示す)またはルータ(a,b,c,d,e,f ,g,h,i,j,k,l,m,n,o,p,q,r,s(四角で示す)などの ような一つ以上の相互接続ノードを有している。ホストは、通信したデータがは じめに発信できる、または最後に受信することができるエンドポイント・ノード である。ルータは、他の二つのノード間の中間ノードとしてのみ働くノードであ る。すなわち、ルータは、一つのノードから通信したデータを受信し、そのデー タを他のモードに再び伝達する。全体的には、中枢網、スタブネットワーク、サ ブネットワークおよびノードを、ここでは、“インターネットシステム”と呼ぶ 。 図2は、ホストまたはルータノード10のブロック図である。図示の如く、 ノードはCPU11、メモリ12、およびバス14に接続された一つ以上の入出 力ポート(またはネットワーク・インターフェース)13−1、13−2、…1 3−Nを含む。実例を示すと、各入出力ポート13−1,13−2、…13‐N は、ワイヤ、オプティカルファイバ、および/またはスイッチによってもう一方 のノードの入出力ポートに接続されている。入出力ポート13−1、13−2、 ...13−Nは、一つ以上のパケットに編成されたビットストリームの形状で通 信したデータをもう一つのノードに伝達するためのものであると ともに、もう一つのノードからパケットを受信するためのものである。ホスト1 0がイーサネットであるサブネットワークに接続したホストコンピュータである 場合、そのホストはイーサネットインターフェースである入出力ポートを有する 。 初めにもう一つのノードに伝達するパケットを生成するホストは、出所ノー ドと呼ばれ、最後にパケットを受け取るホストは宛先ノードと呼ばれる。通信は 、出所ノード、ゼロまたはそれ以上の中間ノード、および宛先ノードを含む一連 のノードを介してバケツリレー方式でパケットを転送することによって行われる 。例えば、パケットはノードwからノードcへ、次にノードdへ、次にノードb へ、そしてノードxへ伝達される。 例として通信したデータ(すなわち、ユーザデータ)を含むペイロード荷重 41と制御および/またはアドレス情報を含むヘッダー42を含むパケット40 を図3Aに示している。一般的に、ヘッダー情報はIP層や物理層を含む層に配 置されている。 IP層は、一般的にIP出所アドレス、IP宛先アドレス、検査合計、およ び多重ホップネットワークのホップ数を表すホップ計数を含む。物理層のヘッダ ーは、出所のMAC(メディアアクセス制御)アドレス(ハードウェアアドレス )と宛先のMACアドレスを含む。 ユーザデータは、TCPヘッダーを含むTCP(伝達制御プロトコル)パケ ットまたはUDPヘッダを含むUDP(ユーザデータプロトコル)パケットを含 んでいてもよい。これらのプロトコルは、とりわけ、伝送する情報のパケット化 、受け取ったパケットの最初に伝送された情報への再組立て、およびパケットの 伝達と受け取りのスケジュール化(例えば、D.コマー著“TCP/IPによる インターネット作業”第1巻(1991年)、D.コマーおよびD.スチーブン ズ著“TCP/IPによるインターネット作業 第2巻(1991年)を参照の こと)を制御する。 図3Bに示すように例示したインターネット・プロトコル(IP)では、イ ンターネット100の各ノードは、図3Bに示すノードyのインターネットアド レス30のような、インターネット全体において唯一のインターネットアドレス (IPアドレス)を割り当てられる。1981年9月発行のインフォメーション ・サイエンス・インスティテュート、RFC791“インターネット・プロトコ ル”を参照のこと。IPアドレスは、階層方式で割り振られる。すなわち、各ノ ードのインターネット(IP)アドレスはノードのネットワークを示すアドレス 部31と、ノードの特定のサブネットワークを示すアドレス部32と、特定のホ ストまたはルータを識別し、特定のサブネットワーク内の個々のノードの間を区 別するホスト部33を含む。 IPプロトコルを使用するインターネットシステム100においては、出所 および宛先ノードのIPアドレスは、出所ノードによってパケットヘッダ42( 図3A参照)の中に入れられる。パケットを受け取るノードは、これらのアドレ スを調べることにより、出所ノードか宛先ノードかを識別することができる。 インターネットシステムでは、宛先のIPアドレスは、既知のものであり、 MACフレームヘッダに入れる物理アドレス(すなわちMACアドレス)は決定 しなければならない。宛先ホストが同じローカルエリア・サブネットワーク上に ある場合は、(そしてこれは、出所および宛先IPアドレスが同じであるかどう かをみれば用意に判断できる。)MACヘッダー宛先アドレスフィールドに入れ るべき宛先アドレスが、単純に宛先ホストの物理アドレスである。MAC宛先ア ドレスは、出所ホストによってARPリクエストを宛先ホストのIPアドレスと ともにブロードキャストメッセージとして送り、宛先ホストによってそのハード ウェア(MAC)アドレスを返すARP(アドレス・リゾリューション・プロト コル)によって見つけることができる。このMACアドレスは、MACフレーム (物理層)ヘッダに入れることができる。 B.暗号化技術 図1のインターネットシステム100のようなネットワーク内の盗聴はメッ セージ暗号化技術を利用することによって防ぐことができる。メッセージ暗号化 技術は、暗号化データへのセッション鍵と呼ばれる、数を使う暗号化機能を採用 している。互いに通信しているホスト同士のみがセッション鍵の知識を有してお り、従って、特定の会話で結び付いている適当なホストのみがディジタル信号を 暗号化したり復号化したりすることができる。暗号化機能の三つの例を挙げると 、(1)米国標準局データ暗号化規格(DES)(標準局のFIPS−PUB− 45,“データ暗号化規格”1977年を参照のこと)、(2)高速暗号化アル ゴリズム(FEAL)(日本のシステム&コンピュータ、第19巻、No.7の シミズおよびS.ミヤグチ氏による“FEAL−高速データ暗号化アルゴリズム ”1988年、および1990年8月カリフォルニア州サンタバーバラにおける CRYPTO'90の会報であるS.ミヤグチ氏による“FEAL暗号化ファミ リー”を参照のこと)、および(3)国際データ暗号化アルゴリズム(“IDEA ”)(コンスタンツのハートゥング‐ゴーレ出版社による情報処理のETHシリ ーズ、第1巻、X.ライ氏による、“ブロック暗号の設計と安全について”19 92年参照のこと)がある。暗号化機能を使用する一つの方法は、電子コードブ ック技術である。この技術は、数式c=f(m,sk)により、通常のテキスト メッセージmを暗号化し、暗号化関数fを使って暗号分メッセージcを作成する (skはセッション鍵)。メッセージcは、通常のテキストメッセージm=f(c ,sk)を求めるためのセッション鍵skの知識があってのみ復号化することが できる。 二つの通信ホストの間のセッション鍵の取り決めは公開鍵暗号手法を使って 行うことができる。(米国特許第5,222,140号および第5,299,2 63号参照のこと)。 公開鍵暗号化技術について説明する前に、少し背景情報を説明したほうが効 果的であろう。ほとんどの実用的な近代の暗号手法は、難しい(すなわち、平均 で多項式時間算法で解くことができない)と信じられている(ただし証明はされ ていない)二つの悪名の高い数学的問題に基づいている。二つの問題とは、因数 分解と離散対数として知られている。 因数分解の問題は、次のように定義される。 入力:N ここでN=pqで、pとqは大きい素数である。 出力:pおよび/またはq 離散対数の問題は次のように定義される。 入力:P,g,y ここでy≡gx mod Pで、Pは大きい素数で ある。 出力:x (離散対数の問題は、同様に複合係数N=pqで同様に定義できる。) 因数分解と離散対数の問題に基づいて、暗号化システムのクラッキング問題 に相当するその他の問題を定義している。 暗号手法で前に開発した、このような問題のシステムのひとつ(IEEE情 報理論の戦術 IT−26 1980年11月6日号のH.C.ウィリアムズ氏 による“RSA公開鍵暗号化の変更”を参照のこと)に、モジュラー平方根の問 題があり、これは次のように定義される。 入力:N,y ここでy≡x2 mod N およびN=pqで、pと qは、大きい素数である。 出力:x pとqがわかっていれば平方根の計算は簡単であるが、pとqがわかってい ない場合は計算が困難である。Nが二つの素数からなる場合は、一般的に四つの 平方根mod Nがある。ここで使用しているように、z≡√x mod Nは、xが最も小さい整数であり、z2≡x mod Nであるということを意 味するよう定義されている。 もう一つの問題は、複合Diffie−Hellman(CDH)問題であ り、これは、次のように定義される: 入力:N,g,gx mod N,gy mod N,ここでN≡pqで あり、pとqは大きい素数である。 出力:gxy mod N モジュラー平方根と複合Diffie−Hellmanの問題は、上記のよ うな因数分解の問題を解くのと同じぐらい難しいということが数学的に証明され ている(1979年1月発行の、MITラボラトリー・フォー・コンピュータ・ サイエンス、TR212の、M.O.ラビン氏による“因数分解と同様に至難な ディジタル化署名と公開鍵機能”;1985年2月発行の、テクニオンのコンピ ュータサイエンス部門、イスラエル TR356の、Z.シミューリー氏による “複合Diffie−Hellman公開鍵が生成する方式は、壊れにくい”; および1988年発行のジャーナル・オブ・クリプトロジー第1巻、第2巻のp .95〜105のK.Sマッカーレー氏による”因数分解と等しい鍵分配システ ム“を参照のこと)。 典型的な公開鍵暗号化システムでは、それぞれのユーザIが公開鍵Pi(係 数N)と秘密鍵Si(例えば、係数pおよびq)を有している。ユーザIへのメ ッセージはすべての人に知られている公開鍵(例えば、数の2乗 modN)を 使用する公開操作を使って暗号化される。しかし、このメッセージは、秘密鍵( 例えば、係数pおよびq)を使った秘密操作(例えば、平方根 mod N)に よって復号化される。 C.ネットワークセキュリティ装置 現在のところ、現存のネットワークセキュリティ製品は、(1)Janu sやANSのようなファイアウォールと(2)暗号化メール、保護されたhtt p、ワンタイム・パスワードなどのようなソフトウェア製品の二つのクラスに分 類される。 ファイアウォールは通常はUnixオペレーティングシステムを実行する専 用のコンピュータである。これは、出入りする通信に対してフィルタの役割を果 たす。ファイアウォールは、ローカルエリア・ネットワーク(LAN)と外の世 界との間のルータとして配置させる。パケットを渡すかどうかの決定は、出所お よび/または宛先IPアドレスとTCPポート番号に基づいて下される。ファイ アウォールによっては、通信の両側で同じブランドのファイアウォールを採用し ていれば、データを暗号化することができるものもある。また、ファイアウォー ルによっては、個人認証機能を有するものもある。 ソフトウェア製品は、それらがインストールされるコンピュータが安全であ り、セキュリティ対策は、ネットワークの外でのみ必要であるという前提の下に 使用する。従って、このようなソフトウェア製品は、コンピュータの中に入りこ むことによって容易に飛ばすことができる。典型的な計画としては、侵入者が、 暗号化していないすべてのトランザクションのコピーを彼に送るコンピュータに “トロイの木馬”を植え込むことである。場合によっては、コンピュータが監視 されていないと思われるオフの時間に遅延動作として行われる場合もある。 さらに、侵入に対してコンピュータの完全性を維持するために設計された認 証製品もある。これらの製品は、製品が100%安全であるという前提に基づく ものである。製品が一度汚染されると、全体的に無効となる。一人のユーザの不 注意な使用法によって製品の他のユーザがすべて危険にさらされる場合もある。 ファイアウォールは、ネットワークセキュリティを維持する場合により効果 的である。しかし、それらは非常に高価である。価格の範囲は、$10,0 00から$50,000の間であり、さらにハードウェアの価格が加わる。さら にインストレーションとメンテナンスに高レベルな専門的技術を必要とする。最 も洗練され、効果的なファイアウォールは、そのメンテナンスに特別訓練された 技術者またはエンジニアを必要とする。特殊な訓練は、一人に付き$10,00 0かかり、1年につき、給料が$60,000から$120,000以上コスト に加算される。 ファイアウォールは、正当なセキュリティを実現するには、定期的にメンテ ナンスを行い、変更し、監視しなければならない。そして、これは、インターネ ット・プロトコルのTCP部分のみに利用でき、UDP部分には利用できない。 従って、NFS(ネットワーク・ファイル・サービス)や、多くのクライアント /サーバアプリケーションにはセキュリティを提供しない。 ファイアウォールは、メンテナンスと監視のためにログインできるフルサー ビスのコンピュータである。従って、これも介入される可能性がある。ファイア ウォールが汚染されると、効果がなくなり、セキュリティの役割を果たすどころ か不利となる。ファイアウォールは、LANとWAN(広域ネットワーク)の間 の接続を保護するだけである。LANの中から特定のホストへの侵入に対して、 セキュリティ機能は働かない。 これまで説明した内容から、本発明の目的は、従来の技術のネットワークセ キュリティ装置の欠点を克服することにある。 本発明のもう一つの目的は、ネットワークにつなげられた個々のホストに対 してネットワークセキュリティを提供するハードウェア装置を提供することにあ る。 本発明のさらにもう一つの目的は、広域ネットワークに接続したローカルエ リア・ネットワークに対してネットワークセキュリティを提供することにある。発明の要約 本発明は、米国特許出願通し番号08/529,497に説明したネットワ ークセキュリティ装置への改良である。これらの改良点は、(1)LANを保護 するためにそれを適用する装置における変更、(2)鍵生成の改良、(3)改良 された鍵交換アルゴリズム、および(4)二重完全性チェックを行う改良された パケット処理手順を含む。 本発明のネットワークセキュリティ装置の好ましい実施形態は、保護された クライアントに接続された第1のネットワーク・インターフェースと、ネットワ ークの一部に接続された第2のネットワーク・インターフェースと、両インター フェースに接続された処理回路とを含む。 保護されたクライアントからの通信は、クライアントから第1のインターフ ェース、処理回路、第2のインターフェースへと進み、ネットワークに入る。同 様に、ネットワークから受信した通信は、第2のインターフェース、処理回路、 第1のインターフェース、保護されたクライアントへと進む。 本発明の好ましい実施形態は、次の4つの鍵を有する。 (1)静的(永久)私用鍵 (2)動的(変更)私用鍵 (3)静的公開鍵、および (4)動的公開鍵 好ましい実施形態では、公開鍵が、二つのネットワークセキュリティ装置の 間で交換され、共通の秘密鍵を確立する。共通の秘密鍵は、二つの特定の装置の 間ですべてのメッセージを暗号化/復号化するのに使用する鍵である。この鍵は 、転送してはならない。 静的鍵は、各装置独自の永久鍵である。動的鍵は、予め決められた有効期限 があり、24時間毎など、定期的に交換される。静的鍵は、ホストのIPア ドレス、保護されたホストとネットワークセキュリティ装置との間で接続された ネットワーク・インターフェースのMACアドレス、およびセキュリティ装置の 通し番号から求めた種を使って生成するのが好ましい。また、動的鍵は、現行の 日付および時間情報から求めた種を使って生成するのが好ましい。 保護されたクライアントから受け取ったパケットは、ネットワークを介して 宛先へ伝送される前にIDEA,FEAL,またはDESのような暗号化機能を 使って、暗号化される。同様に、宛先から受け取った暗号化されたパケットは、 復号化される。このような暗号化や復号化は、保護されたクライアントと宛先( ネットワークの中の他の場所に位置する別のネットワークセキュリティ装置の保 護されたクライアントである宛先)によって処理される共通セッション鍵を必要 とする。 共通暗号鍵(すなわち共通の秘密鍵)は、公開鍵暗号化技術を使って獲得す ることができる。鍵交換を助けるため、ネットワークセキュリティ装置は、二つ のデータベースを保持している。静的データベース(SDB)は、ネットワーク 内の保護されたホストまたはノードについての情報を含む。保護されたホストま たはノードは、ネットワークセキュリティ装置によって保護されたホストまたは ノードである。静的データベースの中の各エントリは、特定の保護されたホスト についての情報、すなわち、ホストIPアドレス、データベースの中に入った時 間、およびホストの永久公開鍵などを含む。 動的データベース(DDB)は、保護されたホストと保護されていないホス トについての情報を含む。動的データベースの中の各エントリは、ホストのIP アドレス、ホストの動的鍵が生成された時間、ホストが保護されているかいない かを表すフラグ、ホストが移行中(すなわち鍵の交換中)であるかどうかを表す フラグ、および共通の秘密セッション鍵へのポインタを含む。 ホストiのネットワークセキュリティ装置がホストjのネットワークセキュ リティ装置との共通の暗号鍵について一致させるのに使用するプロトコルは 次の通りである。 ホストiからホストjへ通信すると考える。通信は、ホストiからホストi のネットワークセキュリティ装置に到着する。ネットワーク安全装置は、ホスト jが動的データベースにあるかどうかをチェックする。ホストjが動的データベ ースにある場合は、動的データベースがホストiとホストjとの間の通信のため の共通暗号鍵を持っているかどうかを判断する。そのような共通のセッション鍵 がある場合は、ホストiからの通信は、共通暗号鍵を使って暗号化され、ホスト jに伝達される。共通の暗号鍵がない場合は、ホストiはその公開鍵Piの動的 部分をホストjに送り、ホストjは、その公開鍵Pjの動的部分をホストiに送 ることによって返す。公開鍵の動的部分の交換は、ホストiとホストjの静的デ ータベースから得られる公開鍵の静的部分を使って暗号化することができる。共 通暗号鍵は、Diffie−Hellman技術によって計算される。 各ネットワークセキュリティの動的鍵は、24時間などのような特定の有効 期限を有するため、二つの装置の鍵の期限切れ時間の間に時差がある場合がある 。従って、一つの装置の動的鍵が、パケットを受け取る前に期限切れとなる可能 性がある。これを防ぐ一つの方法は、この時差を考慮するということである。D DBは、パケットが送られた時間とパケットを受け取った時間との間の時差を修 正することができる。また、DDB時間生成エントリは、ネットワークセキュリ ティ装置に、相手の動的鍵が無効となるとそれを知らせる。従って、ノード間の 通信が始まると、無効となった共通動的鍵を使用しようと試みるのではなく、新 しい動的鍵の交換が認可されるかどうかを判断することができる。 これは、ホストiの静的データベースにホストjのエントリがあると仮定し ての話である。そうでない場合は、動的公開鍵の交換の前に、静的公開鍵が交換 され、ホストiの静的データベースでホストjのデータベースエントリが 形成される。さらに、ホストiの動的データベースにホストjのエントリがない 場合は、そのエントリは動的鍵の交換の前に生成される。 ネットワークセキュリティ装置が受け取ったパケットと接続されたホストは 、次のように処理されるのが好ましい。そのパケットからのIPおよびMACヘ ッダは新しいIPパケットにコピーされる。クライアントホストの物理アドレス (例えばクライアントとネットワークセキュリティ装置の間のネットワークイン ターフェースのMACアドレス)は、ネットワークセキュリティ装置のMACア ドレス(例えば、ネットワーク安全装置とネットワークの間のネットワークイン ターフェースのMACアドレス)と置きかえられる。新しいIPパケットは、プ ロプライエタリなヘッダとプロプライエタリなテイルを含む。検査合計情報を含 むパケットについての情報は、プロプライエタリなテイルに保存される。データ とプロプライエタリなテイルは、ここで暗号化される。次にプロプライエタリな ヘッダが、暗号化されたデータに対する検査合計を含む情報で充填される。そし てこのパケットがネットワークに転送されるのである。 この処理方法により、二重の完全性のチェックを行うことができる。暗号化 の後に計算された検査合計は、復号化の前に受信側が通過中に暗号化されたデー タの完全性試験を行うことによってチェックする。プロプライエタリなテイルの 検査合計は、暗号化の前に計算され、復号化後に受信側によってチェックされる 。検査合計を暗号化するのに使用する静的および動的鍵は、二つの通信中のホス トにしか知られていないため、この検査合計は、強い認証の手段となる。この検 査合計は、共通の秘密鍵が両側で同一でない場合は異なり、実際のデータの完全 性試験を行う。パケットが暗号化された後に検査合計を保護されたハッシュ機能 と置き換えると、ディジタル署名となるのである。暗号化は、TCPとUDPパ ケットが符号化されるように、IPレベルで行われる。 一言で言えば、本発明のネットワークセキュリティ装置は、多くの有効な利 点を有するということになる。 ファイアウォールのように、発明のネットワークセキュリティ装置は、好ま しい実施形態では、ハードウェア/ソフトウェアの組み合わせである。しかし、 これは、密閉された“箱”であり、ログインすることができない。従って、これ は、ファイアウォールができることで妥協することができない。よってLANの 各ノードにこれを設けることができる。このようにLANの外部同様、内部をも 保護することができるのである。ネットワークセキュリティ装置は直接IPレベ ルで作動する。従って、それは、すべてのタイプのIPプロトコルに対応でき、 異なったネットワーク・アプリケーションに特別な形状を必要としない。よって 、本発明のネットワークセキュリティ装置は、メンテナンスを必要としない。図面の簡単な説明 本発明は、次の図を参照して説明する。 図1は、インターネットシステムの略図である。 図2は、図1のネットワークにおけるホストのアーキテクチャの略図である 。 図3Aおよび3Bは、図1のネットワークで転送されたパケットの形式を表 した図である。 図4Aは、本発明の実施形態に従って、図1のネットワークにおけるホスト と共に使用するネットワークセキュリティ装置を表したものである。 図4Bは、本発明の実施形態に従って、LANとともに使用するネットワー クセキュリティ装置を表したものである。 図5は、図4のネットワークセキュリティ装置によって保持されている静的 データベースのエントリを表したものである。 図6は、図4のネットワークセキュリティ装置によって保持されている動的 データベースのエントリを表したものである。 図7は、図4のネットワークセキュリティ装置が使用する起動方法を表した フローチャートである。 図8は、図4のネットワークセキュリティ装置が使用する鍵交換方法を表し たフローチャートである。 図9は、図4のネットワークセキュリティ装置が使用するIPパケット処理 アルゴリズムを表したフローチャートである。 図10は、ネットワークセキュリティ装置によって接続されているホストか ら受け取ったIPパケットと、ネットワークセキュリティ装置からネットワーク へ伝送されたIPパケットを表したものである。 図11は、図10のパケットを処理する方法を表したフローチャートである 。発明の詳しい説明 発明の概要 図4Aは、本発明の実施形態に従って、ホストを保護するためのネットワー クセキュリティ装置の略図である。安全装置400は、クライアントホスト40 4に接続された第1のインターフェース402を含む。特に、インターフェース 402は、ケーブルまたはワイヤ406でクライアントホスト404のネットワ ークインターフェース(例えば、図2のインターフェース13)に接続されてい る。セキュリティ装置400は、ネットワーク100の一部に接続されている第 2のインターフェース408を含む。実例として、インターフェース408は、 インターフェース402および408がSMCエリート・ウルトラ・インターフ ェースのようなイーサネット・インターフェースとなるように、イーサネットに 接続されている。 図4Bは、本発明の実施形態よるLANを保護するためのネットワークセキ ュリティ措置400'の略図である。図4Bに示すように、本発明によるネッ トワークセキュリティ装置400'は、イーサネット・ネットワーク(例えば、 ファイルサーバ452およびワークステーション454を含む)のようなLAN 450と、インターネットのようにLAN450とWAN100の間の通信を径 路指定するルータ456の間に接続されている。後に詳しく説明するように、ネ ットワークセキュリティ装置にいくつかの変更がなされており、LANの保護に 使用できるように適合してある。図4Bにも示しているように、ネットワークセ キュリティ装置はカスケード式トポロジーに配列されている。ワークステーショ ン454は、ネットワークセキュリティ装置400を備えている。 図4Aに戻るが、CPU410がインターフェース402、408に接続さ れている。CPUは、例えば、インテル486DX62−66またはペンティア ムである。あるいは、処理回路は、一つ以上のASICs(特定用途向けIC)、 あるいはASICsとCPUの組み合わせとして実現してもよい。静的記憶装置 412(例えば、フラッシュEEPROM)は、CPU410に接続されており 、動的記憶装置416(例えば、RAM)はCPU410に接続されている。オ プションの暗号化モジュール418を設けて暗号化と大きな数の算術演算を実行 してもよい。暗号化ユニットは、プログラム可能論理回路として実現してもよい 。あるいは、暗号化モジュール418を省略して、その機能をCPU410が実 行するソフトウェア・プログラムを使って実行してもよい。しかし、ある暗号化 機能は、計算集中型であるため、ネットワークセキュリティ装置400の他の機 能から暗号化機能を分離したほうが好ましい。 CPU11が実行するソフトウェアは、(1)オペレーティング・システム 、(2)ネットワーキング・システム、(3)鍵計算アルゴリズムの3つの構成 要素を有する。オペレーティングシステムとネットワーキングシステムは、共に Unixのようなカーネルの一部である。鍵計算アルゴリズムは、メモリ内にあ り、ネットワーキングシステムが信号を送って作動させる。オペレーティングシ ステムは、RAM,ディスクおよびイーサネットインターフェースを 除いたすべてのドライバを取り出した、ロポット化したリニックスシステム(Lin ux-system)である。ネットワーキングシステムは、通信、鍵交換、暗号化、構成 などを行う。好ましい実施形態では、鍵計算ソフトウェアは、他のソフトウェア とは別に実行する。これにより、鍵計算の計算集中タスクをオペレーティングシ ステムとネットワーキングシステムから離れる。 CPU410は、二つのデータベースを保持している。一方のデータベース は、好ましくはフラッシュROM412のような永久メモリに保存された静的デ ータベース(SDB)412である。図5は、SDB412の中の一つのエント リを示している。SDBは、クライアントホストだけでなく他のホストに対する エントリを有していてもよい。図5に示すように、静的データベースのエントリ 500には、ネットワークセキュリティ装置400とネットワーク内の他の保護 されたノードについての永久情報を含む。静的データベースエントリ500は、 他の保護されたノードについて、次のような情報を含んでいてもよい。すなわち 、他のノードのIPアドレス502、この他のノードがデータベース504に入 った時間504、ノードの永久公開鍵506、およびネットワークセキュリティ 装置400と他のノードの装置が共有する静的共有鍵508へのポインタである 。また、静的データベース500は、接続したホストのIPアドレスと通し番号 510を含んでいてもよい。 第2のデータベースは、動的データベース(DDB)416で、RAMのよ うな揮発性記憶装置の中に保存することができる。図6は、DDB416の中の 一つのエントリを表したものである。図6に示すように、動的データベースのエ ントリ600には、保護されたノードと保護されていないノードに関する情報、 すなわち、他方のノードのIPアドレス602、最後のパケットがその他方のノ ードから送られた時間604、他方のノードの動的鍵が作成された時間606、 そのノードと共有している動的共有秘密鍵608および静的共有秘密鍵610へ のポインタ、最後にアップデートした時間、ノードが保護され ている(例えば、独自のネットワークセキュリティ装置を有している)かどうか を表す保護されたフラグ612、そしてノードが移行中(すなわち、鍵交換中) であるかどうかを表す移行フラグ614などが含まれている。 簡単に言えば、本発明の好ましい実施形態は、次のような方法で作動する。 インターフェース402を適当なモードに入れる。このモードでは、インターフ ェース402は、CPU410へのケーブル406上で感知したクライアントホ スト404からの通信をすべて通す。ネットワーク接続は、クライアント404 と同じIPアドレスに設定されたインターフェース408を介して行われる。ネ ットワークセキュリティ装置400は、(クライアントのものではなく)自分のM ACアドレスを送ることによって、アドレス・リゾリューション・プロトコルに 応答する。これにより、ブロック化を試行し、イーサネット・プロトコルを使っ て装置400をバイパスすることによってセキュリティレベルを上げる。 受信した通信は、それが保護されたホストからのものであるかどうかのチェ ックを受ける。まず、DDBエントリ600をチェックして、通信を置くテイル ノードと共有の現行の動的共有鍵があるかどうかを判断する。ある場合は、この 鍵を使って後に続くパケットを暗号化し、復号化する。ない場合、これらのノー ドが、前にも通信したものであれば、動的鍵の交換は実施される。これらのノー ドとの通信が初めてである場合は、静的鍵の交換を行って静的動的鍵を獲得する 。この静的鍵は、動的鍵交換通信を暗号化し、復号化するのに使用する。起動と初期化 このましい実施形態では、ネットワークセキュリティ装置400は、ログイ ンできない密閉された箱である。また、ネットワークセキュリティ装置は、クラ イアントホスト404のIP(および/またはMAC)アドレスを検知し てそれに対してロックする。ネットワークセキュリティ装置がそのアドレスに対 しロックされると、クライアント404は、ネットワークセキュリティ装置40 0が働いてそのIP(および/またはMAC)アドレスが変更できなくなる。 ネットワークセキュリティ装置400が働く前に起動するのが好ましい。起 動の役割は、ホスト404のIPアドレスが静的データベース412のエントリ 500にバーンインするように、あるいはしないようにすることである。上記の ように、SDB412は接続されたクライアントホストのエントリ500を有し ている場合がある。 ネットワークセキュリティ装置の通し番号(要素510)および起動時間(要素 504)も静的データベースエントリ500にバーンインさせることができる。 上記のように、これらの値を使ってネットワークセキュリティ装置の静的私用鍵 に対する種を生成することができる。 図7は、好ましい起動方法を表したフローチャート700である。まず、ペ イロードに起動文字列を含む“起動パケット”を、ホスト404のような接続し たコンピュータからネットワークセキュリティ装置400を通して送ることがで きる(工程702)。パケットは、装置400によって受け取られ、そこで起動さ れているかどうかを判別される(工程704)。起動されていない場合は、上記の ように、IPアドレスと他の情報をフラッシュメモリの中に書き込み(工程70 6)、確認パケットがコンピュータに戻される(工程708)。装置400は、接 続されたコンピュータのモニタ上に表示する確認メッセージを作成することもで きる(工程710)。アドレス・リゾリューション・プロトコル(ARP)はIP アドレスをネットワーク・インターフェースが応答する実際のアドレスである照 合イーサネットマシーン(MAC)アドレスに分解するのに使用するプロトコル である。上記のように、本発明のネットワークセキュリティ装置は、ARP(ア ドレス・リゾリューション・プロトコル)を使 用してそれ自体を構成し、クライアントホストを隠す。ネットワークセキュリテ ィ装置がARP要求を処理する方法は、関連出願通し番号08/529,497 で説明しているが、その内容については、本書でも参照のために引用している。鍵計算 本発明の好ましい実施形態は次のような4つの鍵を有する。 (1)静的(永久)私用鍵 (2)動的(変更)私用鍵 (3)静的公開鍵、および (4)動的公開鍵 好ましい実施形態では、私用鍵は、長さが128ビットで、ネットワークセキュ リティ装置にのみ知られている。また、好ましい実施形態では、公開鍵は、長さ が512ビットで他に公開されている。公開鍵は、上記のように、二つのネット ワークセキュリティ装置の間で交換され、長さ128ビットの共通秘密鍵を確立 する。共通秘密鍵は二つの特定の装置の間のすべてのメッセージを暗号化/復号 化するのに使用する。共通の秘密鍵は伝送されることはない。 好ましい実施形態では、鍵は、装置400の電源が入ったときに生成される 。後に詳しく説明するように、静的鍵は、各装置に唯一の永久鍵で、予め決めら れた有効期限を有し、定期的、例えば24時間ごとに交換される。静的鍵 鍵は、“種”または数字を使って生成され、その後、処理されて鍵を生成す る。特定のネットワークセキュリティ装置400に対して任意に生成した静的私 用鍵の種は、装置のIPアドレス、MACアドレス、通し番号、およびタイムス タンプから求める。種は、次のようにして決定することができる。 種=IP+MACl+MACh+通し番号+時間 ここで: MACiは、装置の6バイトのMACアドレスの低い方の4バイトである。 MAChは、MACアドレスの高い方の2バイトである。 この種を使って、私用鍵(好ましくは長さ128ビット)を、マサチューセッツ 州、ボストン、02111のフリー・ソフトウェア・ファウンデーションInc .(1996)GNU多倍精度ライブラリのような任意の数のジェネレータを使っ て任意に生成する。箱が起動されていない場合は、種は、現在の時間であり、従 って、箱の電源が投入されるたびに異なることになる。一方、箱が起動されてい る場合は、静的使用鍵は、箱の所有物であり、箱をオン・オフすることによって 変更されることはない。動的鍵 動的私用鍵は、予め決められた間隔で任意に生成される。例えば、動的鍵は 、24時間ごとに生成することができる。動的鍵は、現在時間の秒、分、および 時間から得た任意の種から求めるのが好ましい。動的秘密鍵はGNU多倍精度ラ イブラリのような任意の数のジェネレータを使って種から処理することができる 。公開鍵 静的および動的公開鍵は、等式: Xi≡qxi(mod n) で、私用鍵から算出することができる。ここで: Xiは、公開鍵であり; xiは、私用鍵であり; qとnは、好ましくは個々のネットワークセキュリティ装置にインストールさ れている素数である。鍵交換 クライアント404またはLAN450がメッセージを他のネットワークセ キュリティ装置に初めて送るとき、プロトコルが実行され、それにより二つの装 置が(i)静的公開鍵(暗号化されていない)を交換し、(ii)静的共通鍵を生 成し、(iii)暗号化された動的公開鍵をその静的共通鍵と交換する。図8は、 鍵交換アルゴリズムを表したフローチャート800である。 ホストクライアントがIP=Aのネットワーク内のあるノードに通信を送りた いとする。通信がホストクライアントのネットワークセキュリティ装置に到着す ると、動的データベース416(DDB)は、動的データベースのノードAにエ ントリ600があるかどうかを判別するためのチェックを受ける(工程802)。 DDBは、“保護された”フラグ612と“移行”フラグ614のエントリ を含んでいることに注目されたい。保護されたフラグは、二つのネットワークセ キュリティ装置間の、現在のセキュリティ状態を表す。保護されたフラグは次の 5つのうちの1つの状態であるのが好ましい。 0=保護されていない 1=保護されている 2=相手側は保護されていたが、今は、動的鍵交換要求に応答しない (すなわち、相手側はSDB500にエントリを有するが、現行の エントリがDDB600にない) 3=装置の動的鍵が期限切れとなり、すべての動的鍵を決めなおさなけ ればならない。 4=相手側の鍵の鍵記憶装置を見付けることができない。 移行フラグ614は鍵交換の状態を表している。移行フラグは次の4つの状態 のうちの一つであるのが好ましい。 0 移行中でない i≦N 動的共通鍵計算を待機中 N+2 動的共通鍵計算を待機中 −i≧−N 静的公開鍵パケットを待機中 ‐(N+2) 静的共通鍵計算を待機中 ここで、Nは、エントリの最大数を表しており、iはエントリの実際の数を表し ている。下に詳しく示すように、DDB416にエントリ600がない場合は、 SDB412にノードAに対応するエントリ500がないかどうか検索する。 データベース検索は、 (i)移行フラグと; (ii)データベース内のエントリ番号の参照を戻す。 DDBの中の“移行”および“保護された”フラグはそれに従って設定される。 次の表は、DDB/SDB検索による可能な結果を示している。 データベース検索の可能な結果 ここで、DBサイズとは、動的データベースの中のエントリ番号のノードAに対 するエントリiの数である。 図8に戻るが、動的データベースの中のノードAに対してエントリがある場 合は、ノードAと保護されたクライアントに対する共通動的鍵が期限切れになっ ているかどうかを確認するためのチェックが行われる(工程803)。 例えば、ノードAに対するエントリがあり、保護されたフラグ=1の場合、 ノードAは保護されている。従って、共通動的鍵は、期限切れにはならず、パケ ットは、セッション鍵とIDEAのような暗号化機能を使って暗号化される (工程806)。 共通動的鍵が期限切れになっている場合、IP=Aに対する動的データベー スのエントリが保護されたフラグ=3を有しており、移行フラグはi≦N(工程 804)となり、鍵交換が行われていることを意味する。 ホストクライアントとIP=Aのノードの公開鍵の動的部分の交換は、次の 通りである。ホストクライアント(すなわち出所)がその動的公開鍵とIPアドレ スをIP=Aのノード(宛先)に送り(工程808)、応答を待つ(工程810)。ホ ストの動的公開鍵はIP=Aのノードの静的公開鍵で暗号化することができる。 応答は、IP=Aの宛先ノードの動的公開鍵である。これは、ホストクライアン トの静的公開鍵で暗号化することができる。ステップ808と810は、例えば 3回のように、数回反復することができる。 宛先から応答がない(工程812)場合、出所ネットワークセキュリティ装 置は、宛先のDDBエントリで保護されたフラグを2に設定し、移行フラグを0 に設定する(工程814)。暗号化するパッケージがホストから出されたものであ る(工程816)場合、パケットはドロップさせてもよい(工程818)。パケッ トが相手側から出されたものである場合は、ネットワークセキュリティ装置は、 静的私用鍵を使ってパケットを復号化するよう試行することができる(工程82 0)。 応答があった場合、ホストのネットワークセキュリティ装置のDDBエント リ600の宛先ノードに対する移行フラグを、共通動的鍵が計算されていること を示すN+2に設定する(工程822)。次に、出所と宛先用の共通動的(暗号) 鍵を、例えば、上記のようなDiffie−Hellman技術を使って出所の ネットワークセキュリティ装置によって計算する。すると、共通セッション鍵が 出所ネットワークセキュリティ装置のDDBエントリ600に入り(工程826) 、このDDBエントリに対する移行フラグは、移行が完了しているので、0とマ ークされる(工程828)。保護されたフラグ=1である。 動的公開鍵の交換と共通暗号鍵の計算は、出所ネットワークセキュリティ装 置の静的データベース412(SDB)と、出所ネットワークセキュリティ装置 の動的データベース416の中に、IP=Aの宛先ノードに対するエントリがあ る、すなわち、二つのネットワークセキュリティ装置が以前に通信したことがあ るということを仮定して行われる。これらのエントリが存在しない(すなわち、 これらの二つの装置が以前通信したことがない)場合は、動的公開鍵の交換前に 作成することができる(上記の工程708〜722)。 ノードIP=Aに対するDDBエントリがない場合(工程802)、エントリ が作成され(工程830)、保護されたフラグ=0であり、移行フラグは、 ワークセキュリティ装置がノードIP=Aに対するエントリを有しているかどう かを判断するためのチェックを受ける(工程834)。 そのようなエントリがある場合は、動的鍵交換(工程808〜822)に進 み、保護されたフラグを1に設定し、移行フラグを上記のように設定する。 SDBのノードAに対するエントリがない場合は、ネットワークセキュリテ ィ装置400は、鍵パケット内のその静的公開鍵をノードAに送り、元のIPパ ケットをドロップする(工程836)。装置は、例えば5秒間のような、予め決め られた時間応答を待つ(工程838)。工程836と838は数回、例えば3回繰 り返してもよい。応答を待っている間、移行フラグは、−i≧−Nである。応答 があれば(工程840)、エントリがSDBに作成され(工程842)、保護された フラグ=1であり、移行フラグは0となる。静的鍵を受け取ると、ネットワーク セキュリティ装置は、その静的鍵と標準Diffie−Hellman技術を使 って共通静的鍵を計算する。移行フラグは、−(N+2)に設定される。静的共 通鍵が一度計算されると、それは動的鍵交換を暗号化するのに使用される(工程 808〜822)。本発明の装置では、周知のDiffie−Hellman鍵 交換プロトコルを使用するのが好ましい。 応答がない場合、保護されたフラグ=2であり、移行がオフであるため、D DBの中のエントリの移行フラグは0である(工程814)。 静的および動的鍵要求は、texpireを下回らない時間間隔でNtry回数だけ 反復することができる(好ましい実施形態では、それぞれ8回試行、2ミリ秒に 設定されている)。SDBの中のエントリは、バーンインされ、永久のものとな っている。DDBの中のエントリは、揮発性である、すなわち、エントリは上書 きすることが可能であり、装置400の電源が切れると失われる。 もう一つのノードに対する第2のフラグが2、3、または4に設定されてい る場合、ネットワークセキュリティ装置は予め決められた間隔、例えば5分ごと に動的鍵交換を試行しつづける。 動的鍵の期限切れと同期化 上記のように、動的鍵には、予め決められた有効期限がある。例えば、新し い動的鍵は、24時間毎に生成することができる。有効期限が切れると、他のノ ードに対する、期限切れの動的鍵を使って計算された動的共通鍵のエントリはす べて正しいものではなくなる。従って、DDBの中の保護されたフラグは、すべ て、保護されている=3とマークされる。ネットワークセキュリティ装置の動的 鍵が24時間過ぎて期限切れとなると、新しい動的鍵が生成される。そして、( そのIPアドレスに送られた、あるいはそこから受け取った)次のパケットが首尾 よく動的鍵交換を始めることができると、保護されたフラグが1(または2)に 戻る。 それぞれのネットワークセキュリティ装置が、例えば24時間などのような 特定の有効期限を有しているため、二つの装置の鍵の期限切れに時差が発生する 場合がある。例えば、異なったタイムゾーンにある二つの装置が共に夜中に新し い動的鍵を生成するようにプログラムを組まれている場合、鍵の有効期限切れの 時間には数時間の時差がある。従って、一つの装置の動的鍵が通信中 に期限切れとなる恐れがある。また、インターネット通信は、接続がない、すな わち、受信側はパケットが伝送されている時には送っている側に接続している必 要がないため、片方、あるいは相手側の動的鍵がパケットを受信する前に期限切 れとなる可能性がある。 このようなことにならないようにする一つの方法は、この時差を考慮するこ とである。図6に戻るが、DDBエントリ600は“生成された時間”というエ ントリ606を含んでおり、これは、相手側の装置の動的鍵が生成された時間を 表すものである。これは“生成された時間”のエントリをパケットが送られた時 間(DDBエントリの中のタイムスタンプエントリ604)、とパケットを受け取 った時間(現在の時間)との間の時差で修正することによって行う。 また、生成された時間606のエントリは、ネットワークセキュリティ装置 400に、相手側の動的鍵がいつ期限切れとなるかを知らせる。従って、ノード 間の通信が始まると、期限切れとなった共通の動的鍵を使用しようとせず、新し い動的鍵の交換ができるかどうかを判別することができる。 動的鍵の交換中、片方が相手側の動的鍵を受け取っている場合がある。しか し、相手側は共通の動的鍵を計算し、静的共通鍵で暗号化した動的鍵の要求を送 っている場合がある。パケットをドロップしなければならなくならないように、 受け取ったパケットを動的鍵で復号化できない場合は、装置は、静的鍵を使って パケットを復号化しようと試みる。その結果、パケットは、静的鍵で復号化でき ない場合のみ、すなわち、不法なパケットである場合のみドロップされる。鍵パケットを受け取る ネットワークセキュリティ装置が相手側の静的または動的公開鍵を含むIP パケットを受け取る(鍵要求への返答として、あるいは、鍵交換の初めに送 られた)と、公開鍵は、パケットから抽出され、CPU410または暗号化モジ ュール418へ送られ、さらに処理される。そこで、共用秘密鍵が装置自体の私 用鍵と相手側の受け取ったばかりの公開鍵から共用秘密鍵が計算される。 上記のように、これらのタスクは、計算集中型であり、装置全体の処理量が 影響を受けないように暗号化モジュール418のような別の構造を設けたほうが 好ましい場合もある。パケット処理 図9は、本発明のネットワークセキュリティ装置が使用するパケット処理ア ルゴリズムを表したフローチャート900である。実例を示すと、パケットは、 出所アドレスIP=Cを持って到着する(工程901)。パケットは、インターフ ェース402で接続されたホストから、あるいはインターフェース408のネッ トワークから到着する。 まず、パケットがインターフェース402のホストから到着したと考える。 パケットがICMP(インターネット・コントロール・メッセージ・プロトコル )またはIGMP(インターネット・ゲートウェイ・メッセージ・プロトコル) の身元証明を有している場合(工程902)、パケットは、暗号化されずにインタ ーフェース408に渡される。しかし、パケットの中の出所MACアドレスは、 インターフェース408のMACアドレスに変換される(工程904)。ICMP とIGMPパケットは宛先ホストにアドレス指定されていない。むしろ、これら のパケットは、例えば、ルータなどのようなネットワークの中間エンティティに よってさまざまな機能に利用される。出所IPアドレスは、接続されたホスト用 のSDB412にバーンインされたエントリと同じかどうか確認するためのチェ ックを受ける。これにより、敵がアクセスを得ようと接続されたホストのように 装うことがないように防ぎ、通信を保護することができる。これは、予防“IP スプーフィング”と呼ばれ、米国特許出願通し番号 08/529,497で詳しく説明している。予防IPスプーフィングについて は、参照のため、本書で引用している。 パケットがアドレス指定される宛先が保護されていない場合、パケットはド ロップされる(工程906、908)。装置は、保護されたモードでも保護されて いないモード(特別オーダー)でもよい。このような場合、パケットは、変更さ れずに送られる。 次に、パケットが細分化されているメッセージの一部を含んでいるかどうか を判別する(工程910)。パケットが断片を含む場合、断片を収集し(工程91 2)、メッセージを暗号化する(工程914)。暗号化は、共通のセッション鍵と 暗号化機能を使って行われる。暗号化したメッセージが特定のLANにとって長 すぎる場合(工程916)、細分化される(工程918)。そして、暗号化されたパ ケットは、インターフェース408まで伝送され、ネットワーク100に伝送さ れる(工程920)。 暗号化されたパケットは、IPヘッダのプロトコル部に署名を保持している 。これは、パケットが暗号化されていることを表す。パケットのIPアドレスは 暗号化されておらず、そうでないとパケットは、ネットワーク内をルート指定す ることができない。 パケットがネットワークを介してインターフェース408に到着した場合に ついて考える。パケットがICMPまたはIGMPパケットである場合(工程9 40)、復号化は必要なく、パケットは第1のインターフェース402へ送られ る(工程942)。パケットが鍵交換パケットである場合(工程944)、パケット は、鍵交換プロトコルに従って処理される(工程946)。パケットが暗号化され ていないと(工程948)、パケットはドロップされる(工程950)。装置は保護 されたモードでも保護されていないモード(特別オーダー)でもよい。このよう な場合は、パケットは、クライアントに変更されずに送られる。パケットが暗号 化され、ネットワークセキュリティ装置が鍵を持ってい ない場合、(工程952)、鍵交換プロトコルが実行され(工程954)、パケット がドロップされる(工程956)。鍵がネットワークセキュリティ装置の動的デー タベースで利用可能であれば、パケットは、復号化され(工程958)、インター フェース402に送られる(工程960)。 ネットワークから受け取ったパケットに関しては、ネットワークセキュリテ ィ装置のMACアドレスがクライアントのMACアドレスに変換される。保護さ れたクライアントから受け取ったパケットに関しては、クライアントのMACア ドレスはネットワークセキュリティ装置のMACアドレスに変換される。送出パケット 上記のように、ネットワークセキュリティ装置100は、第1のインターフ ェース402上でIPパケットを受け取り、それを処理し、第2のインターフェ ース408を介してネットワーク100に送る。 図10は、ホスト404から受け取ったIPパケット(IPin)、ネットワー クセキュリティ装置400によって作成されたIPパケット(IPout)101 0、および第2のインターフェース408が伝送した暗号化されたIPoutパケ ット1030を表している。図10に示すように、IPinパケット1000は、 ホストの404MACアドレスを含むMACヘッダ1002、ホストのIPアド レスを含むIPヘッダ1004、およびデータを含むペイロード1006を有す る。IPoutパケット1010は、ネットワークセキュリティ装置のMACアド レスを含むMACヘッダ1012、ホスト404のIPアドレスを含むIPヘッ ダ1014と、プロプライエタリなヘッダ1016、データを含むペイロード1 118、およびプロプライエタリなテイル1020を有する。ペイロード111 8の中のデータは、圧縮されており、プロプライエタりなテイル1120は、パ ケットの長さ、プロトコルの断片、および検査合計などの情報を含んでいるのが 好ましい。暗号化されたIPoutパケット103 0では、圧縮データ1018やプロプライエタリなテイル1020を含むすべて が暗号化されたプロプライエタリなヘッダ1016の後にくるのが好ましい。 図11は、IPinとIPoutの処理を表したフローチャート1100である 。 (a)第1のインターフェース402のホスト404からパケットIPin100 を受け取る(工程1102)。 (b)IPおよびMACヘッダがIPinからIPoutにコピーされる(工程11 04) (c)IPinのIPおよびMACアドレスがクライアントのMACアドレスに置 きかえられる(工程1106)。 (d)プロプライエタリなヘッダを飛ばす(工程1108)。 (e)IPinからIPoutへのデータを圧縮する(工程1110)。データは、L ZRW1の圧縮アルゴリズムを使って圧縮するのが好ましい。 (f)もとの長さ、プロトコル、IPinからの断片情報をプロプラエタリなテイ ルへを保存する(工程1112)。 (g)IPoutヘッダで、フラグ=offに設定し、IPoutプロトコル=99( プロプライエタリなプロトコルを表す)に設定する(工程1114)。 (h)検査合計を計算し、それをプロプライエタリなテイル1120に保存する (工程1116)。 (i)プロプラエタリなヘッダの後からIPoutの最後までのすべてを暗号化す る(工程1118)。 (j)IPoutのプロプラエタリなヘッダを充填する;プロトコル=191(暗 号化されたパケット)に設定し、ヘッダ‐検査合計を計算する(工程1120)。受け取りパケット 受け取りパケットに関しては、工程(b)〜(j)を逆の順番で実行する。二重完全性チェック 図11に示した方法は、二重完全性チェックを表したものである。送信側の プロプラエタリなヘッダの検査合計は、暗号化のに計算され、受け取り側で復 号化のにチェックされるため、移行中の暗号化データの完全性試験が行われる 。 また、送り側のプロプラエタリなテイルの検査合計は、暗号化のに計算さ れ、受け取り側で復号化にチェックされる。この検査合計は、検査合計を暗号 化するのに使用した静的および動的鍵が、二つの通信中の装置にのみ知られてい るものであることから、強力な認証となる(強力な認証とは、秘密を明かさずに その秘密を知っていることを証明できることを言う)。パケットと一致する復号 化された検査合計を使用することによって、送り側と受け取る側が同じ鍵を共有 していることが証明される。 暗号化されたテイルの検査合計を、パケットが暗号化された後にセキュリテ ィ機能を持つ周知のMD5アルゴリズムのようなハッシュ機能に置き換えると、そ れは、ディジタル署名となる。テイルの検査合計が静的共通鍵で暗号化された場 合は、それが動的公開鍵が送り側から発せられたことを証明し、従って、送り側 を認証する。テイル検査合計が動的共通鍵で暗号化された場合もまた、そのパケ ットが送り側から発せられたことを証明し、そのパケットが送り側から発せられ たものであることを認証する。ラン(LANS)で使用するための変更 図4Bを参照すると、ネットワークセキュリティ装置400'を単一のホス トの代わりにLAN450を保護するように変更することができる。これらの変 更については、以下で説明する。この実例となる実施形態では、ネットワー クセキュリティ装置は254までのクライアント(すなわち、ワークステーショ ン454、サーバ452など)を有するクラスCのLANを保護することができ るように説明しているが、本発明によりクラスA、クラスBなどのような他のL ANタイプについても、適用できる。 起動中、フラッシュメモリ412にバーンインされたIPアドレスは、クラ イアントLANのIPアドレスのクラスCポートである。Oxfのようなデフォ ルトのMACアドレスもフラッシュメモリ412にバーンインさせることができ る。このデフォルトのMACアドレスは静的鍵の生成に使用する。MACアドレ スが静的鍵の種の生成で使用されることを思い出されたい。 LANタイプのネットワークセキュリティ装置400'はそのクライアント のIPおよびMACアドレスを含むMAC‐テーブル460を構築することがで きる。このテーブルは、二つの機能を果たす。まず、LAN装置400'のクラ イアントすべてのIPスプーフィングを防ぐ。従って、パケットがLANのノー ドのうちの一つのIPまたはMACアドレスを持たない第1のインターフェース 402上で受け取られるとそのパケットはドロップされる。 第2に、LAN450に接続されたクライアントへのパケットの配布が容易 になる。これにより、パケットが第2のインターフェース408に現われること なしに、パケットを一方の保護されたクライアントからもう一方に送ることがで きるようになる。 簡単に言えば、唯一のネットワークセキュリティ装置を開示してきた。最後 に、本発明における上記の実施形態は、説明のみを目的としたものであり、次に 示す特許請求の範囲を逸脱することなしに、当業者によってさまざまな代替実施 形態が考案できるものである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 H04L 9/00 601A (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AU ,BA,BB,BG,BR,CA,CN,CU,CZ, EE,GE,HU,IL,IS,JP,KP,KR,L C,LK,LR,LT,LV,MG,MK,MN,MX ,NO,NZ,PL,RO,SG,SI,SK,SL, TR,TT,UA,UZ,VN,YU,ZW (72)発明者 ボゾキ、エバ アメリカ合衆国、フロリダ州 33615、タ ムパ、ノース メモリアル ハイウェイ 6161、アパートメント 2113

Claims (1)

  1. 【特許請求の範囲】 1.少なくとも1個の特定のノードを保護するように機器構成されたネットワー クセキュリティ装置であって、前記ノードは第1の物理層アドレスおよびインタ ーネットアドレスを有し、ネットワークにより通信するものである、前記装置が 、 a.前記少なくとも1個の特定のノードと接続されており、かつ、前記ノード の前記第1の物理層アドレスを有する第1のインタフェースと、 b.前記ネットワークと接続されており、かつ、第2の物理層アドレスを有す る第2のインタフェースと、 c.前記第1および第2のインタフェースと接続されている処理回路であり、 前記処理回路は、 (1)前記1個の特定のノードから前記第1のインタフェースにおいて受信さ れるパケットであり、前記パケットは前記少なくとも1個の特定のノードのイン ターネットアドレスであるソースアドレスと前記1個の特定のノードの前記第1 の物理層アドレスとを含むヘッダを有するものである、前記パケットについて、 前記回路が、 A.前記受信パケットヘッダに含まれた前記第1の物理層アドレスを前記第 2の物理層アドレスで置換し、 B.前記パケットを検証するチェックサムを判定し、判定されたチェックサ ムを前記パケットに保存し、 C.前記チェックサムを含め前記パケットを暗号化するが、前記インターネ ットアドレスは暗号化せず、また、パケットヘッダにおけるその位置も変更しな いように機器構成されており、 (2)前記ネットワークから前記第2のインタフェースにおいて受信されるパ ケットであり、前記パケットは前記少なくとも1個の特定のノードのインタ ーネットアドレスである終点アドレスと前記第2のインタフェースの前記第2の 物理層アドレスとを含むヘッダを有するものである、前記パケットについて、前 記回路が、 A.受信されたチェックサムを含む前記パケットを復号化し、 B.前記チェックサムが前記パケットを検証しているかどうかを判定し、 C.前記パケットが前記少なくとも1個の特定のノードへ送信される前に、 前記受信パケットヘッダに含まれた前記第2の物理層アドレスを前記少なくとも 1個の特定のノードの前記第1の物理層アドレスで置換し、前記インターネット アドレスは暗号化せず、また、パケットヘッダにおけるその位置も変更しないよ うに機器構成されている、 前記処理回路とを含むことを特徴とするネットワークセキュリティ装置。 2.前記処理回路がさらに、 a.前記第1のインタフェースにおいて受信されるパケットについて、 (1)前記暗号化パケットを検証する第2のチェックサムを判定し、 (2)前記パケットの非暗号化部分に前記第2のチェックサムを保存し、 b.前記第2のインタフェースにおいて受信されるパケットについて、 (1)前記第2のチェックサムが前記暗号化パケットを検証しているかどう かを判定するように機器構成されていることを特徴とする請求項1記載のネット ワークセキュリティ装置。 3.パケットをネットワークに送信する方法であって、 a.第1の媒体アクセス制御(MAC)アドレス、終点のIPアドレスおよび ユーザデータを含むヘッダを有するパケットを生成する工程と、 b.ルーティングをいっさい行わず、前記ネットワークに接続されているネッ トワークセキュリティ装置において、前記第1のMACアドレスを前記ネッ トワークセキュリティ装置の第2のMACアドレスに翻訳する工程と、 c.前記パケットのチェックサムを判定し、前記チェックサムを前記パケット に保存する工程と、 d.前記ユーザデータおよび前記チェックサムを暗号化するが、前記IPアド レスは暗号化せず、前記IPアドレスおよび前記ヘッダ内のその位置を未変更の ままとする工程と、 e.前記パケットを前記ネットワークに送信する工程とを含むことを特徴とす る方法。 4. a.前記暗号化ユーザデータおよびチェックサムを含め、前記パケットの 第2のチェックサムを判定する工程と、 b.前記第2のチェックサムを前記パケットの非暗号化部分に保存する工程と をさらに含むことを特徴とする請求項3記載の方法。 5.(1)インターネットアドレスを有するノードと、(2)通信ネットワークと の間に接続されたネットワークセキュリティ装置であって、前記装置が、 (a)少なくとも1個のノードに接続された第1のインタフェースであり、前 記第1のインタフェースは第1の媒体アクセス制御(MAC)アドレスを有する ものである、前記第1のインタフェースと、 (b)前記通信ネットワークに接続され、第2のMACアドレスを有する第2 のインタフェースと、 (c)前記第1および第2のインタフェースと接続されたプロセッサであり、 前記プロセッサは、 (1)前記第1のインタフェースからパケットを受信し、前記パケットはト ランスポート層ヘッダ、ネットワーク層ヘッダおよび前記第1のMACアドレス を有するものである、前記パケットを受信し、前記プロセッサは、 A.前記受信パケットにおいて前記第1のMACアドレスを前記第2のMA Cアドレスで置換し、 B.前記受信パケットを検証する第1のチェックサムを判定し、前記チェッ クサムを前記パケットに保存し、 C.前記受信トランスポート層ヘッダおよび前記第1のチェックサムを暗号 化するが、前記受信ネットワーク層ヘッダは暗号化せず、前記パケットを前記第 2のインタフェースへ送信するように機器構成されており、また、 (2)前記第2のインタフェースからパケットを受信し、前記パケットは暗 号化トランスポート層ヘッダ、第2のチェックサム、非暗号化ネットワーク層ヘ ッダおよび前記第2のMACアドレスを有するものである、前記パケットを受信 し、前記プロセッサは、 A.受信パケットにおいて前記第2のMACアドレスを前記第1のMACア ドレスで置換し、 B.前記トランスポート層ヘッダおよび第2のチェックサムを含む前記パケ ットを復号化し、 C.前記パケットを前記第1のインタフェースへ送信するように機器構成さ れているものである、前記プロセッサとを含むことを特徴とするネットワークセ キュリティ装置。 6.少なくとも1個のホストを保護するように機器構成されたネットワークセキ ュリティ装置の秘密鍵を生成する方法であって、前記鍵は当該ネットワークセキ ュリティ装置に一意のものである、前記方法が、 a.前記少なくとも1個のホストのインターネットプロトコル(IP)および 物理層アドレスの少なくとも1個にもとづきシードを導出する工程と、 b.前記シードにもとづき乱数を発生させる工程とを含むことを特徴とする方 法。 7.前記シードを導出する工程が、 シード=IP+MACl+MACh+シリアル+タイム (ここで、 IPは前記ホストのIPアドレス、 MAClは前記ホストの物理層アドレスの最下位部分、 MAChは前記ホストの物理層アドレスの最上位部分、 シリアルは前記ネットワークセキュリティ装置の順番、 タイムは前記シードが導出された時間である) に従って前記シードを導出する工程をさらに含むことを特徴とする請求項6記載 の方法。 8.前記乱数を発生させる工程が、前記シードを乱数発生器に供給し、前記乱数 発生器の出力を前記秘密鍵として使用することをさらに含むことを特徴とする請 求項6記載の方法。 9.第1の動的鍵を有する第1のネットワークセキュリティ装置と第2の動的鍵 を有する第2のネットワークセキュリティ装置との間における鍵の交換を同期さ せる方法であって、前記第1および第2の動的鍵は所定の耐用期間を有しており 、少なくとも前記第1のネットワークセキュリティ装置の第1の動的鍵は前記第 2のネットワークセキュリティ装置による受信以前に期間満了し得る、前記方法 が、 a.前記第1の動的鍵により、前記動的鍵が送信された時間および前記動的鍵 が生成された時間を指示するタイムスタンプを包含する工程と、 b.前記第2のネットワークセキュリティ装置が前記第1の動的鍵、タイムス タンプおよび、前記第1の動的鍵が生成された時間を受信する工程と、 c.前記第2のネットワークセキュリティ装置において、前記受信タイムスタ ンプおよび、前記第1の動的鍵が生成された時間を含むデータベースを維持する 工程と、 d.前記受信タイムスタンプにおいて指示された時間と現在時間との相違を判 定する工程と、 e.前記判定された相違によって前記第1の動的鍵が生成された時間を訂正す る工程とを含むことを特徴とする方法。 10.複数のノードを有するロ一カルエリアネットワーク(LAN)を保護する ように機器構成されているネットワークセキュリティ装置であって、各ノードは 物理層アドレスおよびインターネットアドレスを有しており、前記LANは第2 のネットワークと通信するものである、前記ネットワークセキュリティ装置が、 a.前記LANと接続された第1のインタフェースと、 b.前記第2のネットワークと接続されており、かつ、第2の物理層アドレス を有する第2のインタフェースと、 c.前記第1および第2のインタフェースと接続された処理回路であり、前記 処理回路は前記LANの前記複数のノードの各々の物理層アドレスおよびインタ ーネットアドレスのテーブルを備えており、 (1)前記LANの前記複数のノードのうちの1個から前記第1のインタフ ェースにおいて受信されるパケットであり、前記パケットは前記複数のノードの うちの1個のインターネットアドレスであるソースアドレス、前記複数のノード のうちの1個の物理層アドレスおよび終点アドレスを含むヘッダを有するもので ある、前記パケットについて、前記回路が、 A.前記終点アドレスが前記LANの別のノードのインターネットアドレス であるかどうかを判定し、 i.肯定であれば、前記パケットを前記第1のインタフェースによって前 記終点ノードに送信し、 ii.否定であれば、前記受信パケットヘッダに含まれた前記第1の物理 層アドレスを前記第2の物理層アドレスで置換し、前記インターネットアドレス を暗号化せずかつ前記パケットヘッダにおけるその位置を変更せずに、前記パケ ットを暗号化するように機器構成されており、 (2)前記ネットワークから前記第2のインタフェースにおいて受信される パケットであり、前記パケットは前記複数のノードのうちの1個のインターネッ トアドレスである終点アドレスおよび前記第2のインタフェースの前記第2の物 理層アドレスを含むヘッダを有するものである、前記パケットについて、前記回 路が、 A.前記パケットを復号化し、 B.前記パケットが前記複数の特定のノードのうちの前記1個へ送信される 前に、前記受信パケットヘッダに含まれた前記第2の物理層アドレスを前記複数 のノードの前記1個の前記物理層アドレスで置換するように機器構成されている 、 前記処理回路とを含むことを特徴とするネットワークセキュリティ装置。 11.前記第1のインタフェースにおいてパケットが受信された場合、前記処理 回路がさらに、前記受信パケットの前記物理層アドレスおよび前記インターネッ トアドレスのうちの少なくとも1方を前記テーブルの前記物理層アドレスおよび 前記インターネットアドレスと比較し、前記パケットが前記複数のノードの1個 から発信されたものであるかどうかを判定し、否定であれば、前記パケットを除 外するように機器構成されていることを特徴とする請求項10記載のネットワー クセキュリティ装置。
JP53439998A 1997-01-03 1997-12-31 改良されたネットワークセキュリティ装置 Ceased JP2001508627A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3399597P 1997-01-03 1997-01-03
US60/033,995 1997-01-03
PCT/US1997/024201 WO1998032065A2 (en) 1997-01-03 1997-12-31 Improved network security device

Publications (1)

Publication Number Publication Date
JP2001508627A true JP2001508627A (ja) 2001-06-26

Family

ID=21873677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53439998A Ceased JP2001508627A (ja) 1997-01-03 1997-12-31 改良されたネットワークセキュリティ装置

Country Status (6)

Country Link
US (2) US6240513B1 (ja)
EP (1) EP0951767A2 (ja)
JP (1) JP2001508627A (ja)
AU (1) AU743258B2 (ja)
IL (1) IL130774A0 (ja)
WO (1) WO1998032065A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005287024A (ja) * 2004-03-23 2005-10-13 Harris Corp マルチモード無線lan動作機能を備えるモジュール型暗号機器及び関連する方法
JP2008505571A (ja) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
JP2010518715A (ja) * 2007-02-12 2010-05-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ネットワークにおけるシグナリング委任

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0968596B1 (en) 1997-03-12 2007-07-18 Nomadix, Inc. Nomadic translator or router
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6101499A (en) * 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
US6760778B1 (en) 1998-09-09 2004-07-06 At&T Wireless Services, Inc. System and method for communication between airborne and ground-based entities
US6618385B1 (en) * 1998-09-23 2003-09-09 Cirrus Logic, Inc. High performance, high bandwidth, and adaptive local area network communications
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
FI106417B (fi) * 1998-12-08 2001-01-31 Nokia Mobile Phones Ltd Menetelmä tiedonsiirron optimoimiseksi
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
IL128814A (en) * 1999-03-03 2004-09-27 Packet Technologies Ltd Local network security
US6701432B1 (en) * 1999-04-01 2004-03-02 Netscreen Technologies, Inc. Firewall including local bus
US7107612B1 (en) * 1999-04-01 2006-09-12 Juniper Networks, Inc. Method, apparatus and computer program product for a network firewall
US7177939B2 (en) * 1999-05-14 2007-02-13 Cingular Wireless Ii, Llc Aircraft data communications services for users
US7197144B1 (en) * 1999-06-08 2007-03-27 Ethos Technologies, Inc. Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
JP2001066989A (ja) * 1999-08-31 2001-03-16 Fuji Xerox Co Ltd 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
KR20010027146A (ko) * 1999-09-10 2001-04-06 서평원 패킷 데이터의 암호화 및 복호화장치
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7177952B1 (en) * 1999-10-01 2007-02-13 Nortel Networks Limited Method and system for switching between two network access technologies without interrupting active network applications
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
US6961369B1 (en) 1999-11-09 2005-11-01 Aware, Inc. System and method for scrambling the phase of the carriers in a multicarrier communications system
CA2387812A1 (en) * 1999-11-09 2001-05-17 Marcos C. Tzannes Par reduction by carriers phase randomization in multicarrier communications
JP3259724B2 (ja) 1999-11-26 2002-02-25 三菱電機株式会社 暗号装置、暗号化器および復号器
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7757272B1 (en) * 2000-06-14 2010-07-13 Verizon Corporate Services Group, Inc. Method and apparatus for dynamic mapping
US7113996B2 (en) * 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
DE10045975A1 (de) * 2000-09-16 2002-04-11 Bosch Gmbh Robert Verfahren zur Steuerung des Zugriffs
US6823453B1 (en) * 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US7076538B2 (en) * 2001-01-12 2006-07-11 Lenovo (Singapore) Pte. Ltd. Method and system for disguising a computer system's identity on a network
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7162634B2 (en) * 2001-04-18 2007-01-09 Thomson Licensing Method for providing security on a powerline-modem network
US7149892B2 (en) * 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
US7228412B2 (en) * 2001-07-06 2007-06-05 Juniper Networks, Inc. Bufferless secure sockets layer architecture
US7853781B2 (en) * 2001-07-06 2010-12-14 Juniper Networks, Inc. Load balancing secure sockets layer accelerator
US7908472B2 (en) * 2001-07-06 2011-03-15 Juniper Networks, Inc. Secure sockets layer cut through architecture
WO2003012671A1 (en) * 2001-07-31 2003-02-13 Mobile-Mind, Inc. Communications network with smart card
US20030037258A1 (en) * 2001-08-17 2003-02-20 Izchak Koren Information security system and method`
US7162736B2 (en) * 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US20030235309A1 (en) 2002-03-08 2003-12-25 Marinus Struik Local area network
JP3689384B2 (ja) * 2002-04-19 2005-08-31 アンリツ株式会社 移動体端末試験装置
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7941559B2 (en) * 2002-04-23 2011-05-10 Tellabs Bedford, Inc. Media access control address translation for a fiber to the home system
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7287269B2 (en) 2002-07-29 2007-10-23 International Buiness Machines Corporation System and method for authenticating and configuring computing devices
US7143435B1 (en) 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US20040030931A1 (en) * 2002-08-12 2004-02-12 Chamandy Alexander G. System and method for providing enhanced network security
SE523790C2 (sv) * 2002-09-06 2004-05-18 Marratech Ab Förfarande, system och dataprogramprodukt för att skicka mediaflöde av data mellan klientterminaler
US7716725B2 (en) * 2002-09-20 2010-05-11 Fortinet, Inc. Firewall interface configuration and processes to enable bi-directional VoIP traversal communications
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20050193056A1 (en) * 2002-12-26 2005-09-01 Schaefer Diane E. Message transfer using multiplexed connections in an open system interconnection transaction processing environment
DE10301100A1 (de) * 2003-01-08 2004-07-22 Deutsche Telekom Ag Telekommunikationsgestützter Zeitstempel
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
EP1492268B1 (en) * 2003-06-25 2007-07-25 Alcatel Lucent Method and device for Ethernet MAC address translation in ethernet access networks
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
KR100568178B1 (ko) * 2003-07-18 2006-04-05 삼성전자주식회사 게이트웨이 장치 및 그 제어방법
WO2005024567A2 (en) * 2003-08-18 2005-03-17 Spearman Anthony C Network communication security system, monitoring system and methods
US7711948B2 (en) * 2003-09-30 2010-05-04 Cisco Technology, Inc. Method and apparatus of communicating security/encryption information to a physical layer transceiver
US7844731B1 (en) * 2003-11-14 2010-11-30 Symantec Corporation Systems and methods for address spacing in a firewall cluster
WO2005086450A1 (en) * 2004-03-02 2005-09-15 Novo Nordisk A/S Transmission data packet construction for better header authentication
US20050198498A1 (en) * 2004-03-02 2005-09-08 International Business Machines Corporation System and method for performing cryptographic operations on network data
US7644289B2 (en) * 2004-03-23 2010-01-05 Harris Corporation Modular cryptographic device providing enhanced communication control features and related methods
US7657755B2 (en) * 2004-03-23 2010-02-02 Harris Corporation Modular cryptographic device providing status determining features and related methods
US7877595B2 (en) * 2004-03-23 2011-01-25 Harris Corporation Modular cryptographic device and related methods
US20050213762A1 (en) * 2004-03-23 2005-09-29 Harris Corporation Modular cryptographic device and coupling therefor and related methods
US7711963B2 (en) * 2004-03-23 2010-05-04 Harris Corporation Modular cryptographic device providing enhanced interface protocol features and related methods
US20050235363A1 (en) * 2004-04-06 2005-10-20 Fortress Technologies, Inc. Network, device, and/or user authentication in a secure communication network
FR2869175B1 (fr) * 2004-04-16 2008-04-18 Audiosmartcard Internat Sa Sa Procede de securisation d'operations sur un reseau et dispositifs associes
US7502925B2 (en) * 2004-04-19 2009-03-10 Nvidia Corporation Method and apparatus for reducing TCP frame transmit latency
US8234686B2 (en) * 2004-08-25 2012-07-31 Harris Corporation System and method for creating a security application for programmable cryptography module
US20060250966A1 (en) * 2005-05-03 2006-11-09 Yuan-Chi Su Method for local area network security
US7724693B2 (en) * 2005-07-28 2010-05-25 Qnx Software Systems (Wavemakers), Inc. Network dependent signal processing
US8326614B2 (en) 2005-09-02 2012-12-04 Qnx Software Systems Limited Speech enhancement system
US7412600B2 (en) * 2005-10-28 2008-08-12 Cisco Technology, Inc. Approaches for automatically switching message authentication keys
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
JP4816161B2 (ja) * 2006-03-10 2011-11-16 日本電気株式会社 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
US20070242703A1 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Binding/combining of plural telecommunications functions
US8189586B2 (en) * 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8316427B2 (en) * 2007-03-09 2012-11-20 International Business Machines Corporation Enhanced personal firewall for dynamic computing environments
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8166561B2 (en) 2008-02-13 2012-04-24 Infineon Technologies Ag Security device, secure memory system and method using a security device
US8923811B2 (en) * 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
EP2134029A1 (en) * 2008-06-09 2009-12-16 THOMSON Licensing Network device and method for obtaining terminal multicast status
US8799630B2 (en) 2008-06-26 2014-08-05 Microsoft Corporation Advanced security negotiation protocol
US8689343B2 (en) * 2008-10-24 2014-04-01 Manufacturing Resources International, Inc. System and method for securely transmitting video data
US9812047B2 (en) 2010-02-25 2017-11-07 Manufacturing Resources International, Inc. System and method for remotely monitoring the operating life of electronic displays
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
EP2438580A2 (en) 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
WO2011072274A1 (en) 2009-12-11 2011-06-16 Juniper Networks, Inc. Media access control address translation in virtualized environments
US8406233B2 (en) * 2010-09-07 2013-03-26 Check Point Software Technologies Ltd. Predictive synchronization for clustered devices
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
US9456340B2 (en) * 2011-06-29 2016-09-27 Hewlett Packard Enterprise Development Lp Unsolicited broadcast packet transmission through close-by communication protocol
KR20130091936A (ko) * 2012-02-09 2013-08-20 한국전자통신연구원 무선 랜을 기반으로 한 재난 방재 시스템 및 방법
US9326144B2 (en) 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
JP6517377B2 (ja) * 2015-05-29 2019-05-22 華為技術有限公司Huawei Technologies Co.,Ltd. インターネットプロトコルアドレス割り当て方法及びルータ
KR102056069B1 (ko) 2015-09-10 2020-01-22 매뉴팩처링 리소시스 인터내셔널 인코포레이티드 디스플레이 오류의 체계적 검출을 위한 시스템 및 방법
WO2017090789A1 (ko) * 2015-11-24 2017-06-01 이광원 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
WO2019066822A1 (en) * 2017-09-27 2019-04-04 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
US10908863B2 (en) 2018-07-12 2021-02-02 Manufacturing Resources International, Inc. System and method for providing access to co-located operations data for an electronic display
KR101979157B1 (ko) * 2018-09-27 2019-05-15 이광원 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
US11137847B2 (en) 2019-02-25 2021-10-05 Manufacturing Resources International, Inc. Monitoring the status of a touchscreen
US11402940B2 (en) 2019-02-25 2022-08-02 Manufacturing Resources International, Inc. Monitoring the status of a touchscreen
US11122054B2 (en) 2019-08-27 2021-09-14 Bank Of America Corporation Security tool
US10958539B1 (en) * 2019-12-02 2021-03-23 Cisco Technology, Inc. Network function virtualization compute element image upgrade
US11965804B2 (en) 2021-07-28 2024-04-23 Manufacturing Resources International, Inc. Display assemblies with differential pressure sensors
US11921010B2 (en) 2021-07-28 2024-03-05 Manufacturing Resources International, Inc. Display assemblies with differential pressure sensors
US11770410B1 (en) * 2022-03-22 2023-09-26 Uab 360 It Enhancing network security

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US3816666A (en) 1972-10-02 1974-06-11 Communications Satellite Corp System for changing the burst format in a tdma communication system
US4122213A (en) 1975-03-03 1978-10-24 Tokyo Shibaura Electric Company, Limited Method for metallizing a phosphor screen for a cathode ray tube
US4185166A (en) 1975-04-14 1980-01-22 Datotek, Inc. Multi-mode digital enciphering system
US4159468A (en) 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
US4160120A (en) 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4238854A (en) 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4227253A (en) 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4203166A (en) 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4249180A (en) 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
GB2140656A (en) 1983-05-13 1984-11-28 Philips Electronic Associated Television transmission system
US4633391A (en) 1983-10-21 1986-12-30 Storage Technology Partners Ii Extended index for digital information storage and retrieval device
US4621321A (en) 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4829569A (en) 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4757536A (en) 1984-10-17 1988-07-12 General Electric Company Method and apparatus for transceiving cryptographically encoded digital data
US4799153A (en) 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4802220A (en) 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
US4901348A (en) 1985-12-24 1990-02-13 American Telephone And Telegraph Company Data transmission security arrangement for a plurality of data stations sharing access to a communication network
US4837822A (en) 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
US4731841A (en) 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4829560A (en) 1987-01-30 1989-05-09 Spectradyne Communications system for use in a hotel/motel
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
DE3775924D1 (de) 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4916704A (en) 1987-09-04 1990-04-10 Digital Equipment Corporation Interface of non-fault tolerant components to fault tolerant system
US4924513A (en) 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
JPH0732373B2 (ja) 1988-03-26 1995-04-10 株式会社ケンウッド Pcm音楽放送のワンウェイアドレス伝送方法
US5001755A (en) 1988-04-19 1991-03-19 Vindicator Corporation Security system network
US4980913A (en) 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US4910777A (en) 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
US4965804A (en) 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4956863A (en) 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
GB8927623D0 (en) 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
US5056140A (en) 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5086469A (en) 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
US5309437A (en) * 1990-06-29 1994-05-03 Digital Equipment Corporation Bridge-like internet protocol router
US5161193A (en) 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5070528A (en) 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5371868A (en) 1990-08-20 1994-12-06 Digital Equipment Corporation Method and apparatus for deriving addresses from stored address information for use in identifying devices during communication
US5182554A (en) 1990-12-18 1993-01-26 International Business Machines Corporation Third party evavesdropping for bus control
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5179554A (en) 1991-04-08 1993-01-12 Digital Equipment Corporation Automatic association of local area network station addresses with a repeater port
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
US5577209A (en) 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5177788A (en) 1991-10-15 1993-01-05 Ungermann-Bass, Inc. Network message security method and apparatus
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
FR2686755A1 (fr) 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5537099A (en) 1992-04-16 1996-07-16 Bay Networks, Inc. Receiving port security in a network concentrator
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5311593A (en) * 1992-05-13 1994-05-10 Chipcom Corporation Security system for a network concentrator
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5596718A (en) 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
US5361359A (en) 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
IL103467A (en) 1992-10-18 1996-03-31 Lannet Data Communications Ltd Network with a security capability
US5414694A (en) 1993-02-19 1995-05-09 Advanced Micro Devices, Inc. Address tracking over repeater based networks
US5299263A (en) 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5444782A (en) 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5442708A (en) 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
US5353283A (en) * 1993-05-28 1994-10-04 Bell Communications Research, Inc. General internet method for routing packets in a communications network
US5394402A (en) 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5331637A (en) * 1993-07-30 1994-07-19 Bell Communications Research, Inc. Multicast routing using core based trees
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5386471A (en) * 1994-01-25 1995-01-31 Hughes Aircraft Company Method and apparatus for securely conveying network control data across a cryptographic boundary
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5588060A (en) 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5590201A (en) 1994-11-10 1996-12-31 Advanced Micro Devices Inc. Programmable source address locking mechanism for secure networks
US5623601A (en) 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5550984A (en) 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5548649A (en) 1995-03-28 1996-08-20 Iowa State University Research Foundation Network security bridge and associated method
US5699513A (en) 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5737638A (en) * 1995-07-14 1998-04-07 International Business Machines Corporation System for determining plurality of data transformations to be performed upon single set of data during single transfer by examining communication data structure
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5781550A (en) 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5922049A (en) 1996-12-09 1999-07-13 Sun Microsystems, Inc. Method for using DHCP and marking to override learned IP addesseses in a network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005287024A (ja) * 2004-03-23 2005-10-13 Harris Corp マルチモード無線lan動作機能を備えるモジュール型暗号機器及び関連する方法
JP2008505571A (ja) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
JP4801059B2 (ja) * 2004-07-01 2011-10-26 テクノストア アクチエンゲゼルシャフト キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
US8098819B2 (en) 2004-07-01 2012-01-17 Tecnostore Ag Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
JP2010518715A (ja) * 2007-02-12 2010-05-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ネットワークにおけるシグナリング委任

Also Published As

Publication number Publication date
US20020019933A1 (en) 2002-02-14
WO1998032065A3 (en) 1998-10-22
AU5811598A (en) 1998-08-07
IL130774A0 (en) 2001-01-28
US6240513B1 (en) 2001-05-29
EP0951767A2 (en) 1999-10-27
AU743258B2 (en) 2002-01-24
WO1998032065A2 (en) 1998-07-23

Similar Documents

Publication Publication Date Title
JP2001508627A (ja) 改良されたネットワークセキュリティ装置
US11283772B2 (en) Method and system for sending a message through a secure connection
US5757924A (en) Network security device which performs MAC address translation without affecting the IP address
US7043633B1 (en) Method and apparatus for providing adaptive self-synchronized dynamic address translation
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
US6826684B1 (en) Sliding scale adaptive self-synchronized dynamic address translation
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
JP2002529779A (ja) 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
US8364949B1 (en) Authentication for TCP-based routing and management protocols
Jerschow et al. CLL: A cryptographic link layer for local area networks
CN105376240B (zh) 一种不需可信第三方的匿名提交系统
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
JP2002247023A (ja) セッション共有鍵共有方法、ネットワーク端末認証方法、ネットワーク端末および中継装置
US20230327871A1 (en) IPSec Rekey
JP2004147029A (ja) データ転送方法及びその装置
Neiman Hash stamp marking scheme for packet traceback
WO2004049651A1 (ja) 監視装置、データ通信装置およびデータ通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080519

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080623

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20080722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080916