JP2005287034A - テンプレートを使用したインターネットプロトコルトンネリング - Google Patents
テンプレートを使用したインターネットプロトコルトンネリング Download PDFInfo
- Publication number
- JP2005287034A JP2005287034A JP2005088964A JP2005088964A JP2005287034A JP 2005287034 A JP2005287034 A JP 2005287034A JP 2005088964 A JP2005088964 A JP 2005088964A JP 2005088964 A JP2005088964 A JP 2005088964A JP 2005287034 A JP2005287034 A JP 2005287034A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- extension header
- header
- current
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/12—Protocol engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Telephonic Communication Services (AREA)
- Escalators And Moving Walkways (AREA)
Abstract
【解決手段】IPパケットを処理する方法及び装置が開示される。方法は、テンプレートと呼ばれるパケットフィールドの組を規定するステップ(ステップ1101及び1102)と、テンプレートをメモリに格納するステップと、現在のIPパケットが処理対象であるか否かを判定するステップ(ステップ1104)と、現在のIPパケットに適用すべき処理を特定するステップ(ステップ1104)と、特定された処理の属性に応じて、格納されたテンプレートのうちの少なくとも1つを選択するステップと、テンプレートを使用して現在のIPパケットを操作し、処理済みIPパケットを形成するステップ(ステップ1107)とを有する。
【選択図】図7
Description
パケットフィールドの複数の組を規定するステップと、
規定されたパケットフィールドの組を記憶装置に格納するステップと、
現在のIPパケットが処理対象であるか否かを判定するステップと、
現在のIPパケットに適用されるべき処理を特定するステップと、
特定された処理の属性に応じて、格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択するステップと、
選択されたパケットフィールドの組のうちの少なくとも1つを使用して、現在のIPパケットを操作し、処理済みIPパケットを形成するステップとを有することを特徴とする方法を提供する。
パケットフィールドの複数の組を規定する手段と、
規定されたパケットフィールドの組を記憶装置に格納する手段と、
現在のIPパケットが処理対象であるか否かを判定する手段と、
現在のIPパケットに適用されるべき処理を特定する手段と、
特定された処理の属性に応じて、格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択する手段と、
選択されたパケットフィールドの組のうちの少なくとも1つを使用して、現在のIPパケットを操作し、処理済みIPパケットを形成する手段とを有することを特徴とする装置を提供する。
パケットフィールドの複数の組を規定するコードと、
規定されたパケットフィールドの組を記憶装置に格納するコードと、
現在のIPパケットが処理対象であるか否かを判定するコードと、
現在のIPパケットに適用されるべき処理を特定するコードと、
特定された処理の属性に応じて、格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択するコードと、
選択されたパケットフィールドの組のうちの少なくとも1つを使用して、現在のIPパケットを操作し、処理済みIPパケットを形成するコードとを有することを特徴とするコンピュータプログラムプロダクトを提供する。
パケットフィールドの複数の組を規定するコードと、
規定されたパケットフィールドの組を記憶装置に格納するコードと、
現在のIPパケットが処理対象であるか否かを判定するコードと、
現在のIPパケットに適用されるべき処理を特定するコードと、
特定された処理の属性に応じて、格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択するコードと、
選択されたパケットフィールドの組のうちの少なくとも1つを使用して、現在のIPパケットを操作し、処理済みIPパケットを形成するコードとを有することを特徴とするコンピュータプログラムを提供する。
・動作モード(トランスポートモード又はトンネルモード)と;
・使用すべき暗号アルゴリズム(MD5を用いるHMAC、SHA−1を用いるHMAC、AES、DES等)と;
・暗号アルゴリズムの鍵値と;
・暗号アルゴリズムの初期値と;
・シーケンス番号(以前に送信されたデータグラムの、潜在的に悪意のある「再利用(replay)」を検知するために使用可能な単調増加番号)と;
・新規のセキュリティアソシエーションへの置き換えが必要となるまでに、セキュリティアソシエーションを適用可能な最大バイト数のカウントと;
・セキュリティアソシエーションが失効する時間(この時間を過ぎると新規のセキュリティアソシエーションで置き換えねばならない)を含むことができる。
・シーケンス番号のインクリメントと;
・バイトカウントの更新とを含む、更新されるべき複数のパラメータを必要としてもよい。
IPsec処理において、通常、複数のIPデータグラムは、まず、セキュリティポリシーデータベース300と照合される。送信元IPアドレス、宛先IPアドレス、トランスポートプロトコル(例えばTCP(Transmission Control Protocol)又はUDP(User Datagram Protocol))、転送元(transport source)アドレス及び転送先(transport destination)アドレス等のIPパケットからの複数のフィールドは、データベース300内のセキュリティポリシーにおける複数のセレクタと比較される。
・オプションの終了(end of options)
・動作無し(no operation)
・ルータ警告(router alert)
・同報通信の送信(send a directed multi-destination delivery)。
上述の予測可能フィールドは、修正せずに使用される。換言すれば、これらのオプションに対するヘッダテンプレート及び予測ヘッダテンプレートは、同一である。
・ルーズソースルーティング(loose source routing)
・タイムスタンプ
・レコードルート(経路記録)
・ストリクトソースルーティング(strict source routing)
・トレースルート(経路確認)。
・タイプ0ルーティング。
・ホップバイホップオプション
・宛先オプション
がある。
先の説明は、本発明のごく一部の実施形態を説明したものであり、本発明の範囲及び精神を逸脱せずに、本発明の変形及び/又は変更を行うことができる。実施形態は、例証であって、限定的ではない。
Claims (14)
- IPパケットを処理する方法であって、
パケットフィールドの複数の組を規定するステップと、
規定されたパケットフィールドの組を記憶装置に格納するステップと、
現在のIPパケットが処理対象であるか否かを判定するステップと、
前記現在のIPパケットに適用されるべき処理を特定するステップと、
前記特定された処理の属性に応じて、前記格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択するステップと、
前記選択されたパケットフィールドの組のうちの少なくとも1つを使用して、前記現在のIPパケットを操作し、処理済みIPパケットを形成するステップとを有することを特徴とする方法。 - 前記規定されたパケットフィールドの各組は、拡張ヘッダを有することを特徴とする請求項1記載の方法。
- 前記規定されたパケットフィールドの各組は、前記拡張ヘッダと関連付けられた少なくとも1つの予測拡張ヘッダを更に有することを特徴とする請求項2記載の方法。
- 前記予測拡張ヘッダは、
前記拡張ヘッダの予測可能フィールドを修正して、初期予測拡張ヘッダを形成するステップと、
前記初期予測拡張ヘッダの予測不可能なフィールドを変更して、前記予測拡張ヘッダを形成するステップにより形成されることを特徴とする請求項3記載の方法。 - 前記判定するステップ及び前記特定するステップは、前記IPパケットに対するセキュリティポリシーを参照して実行され、
さらに、前記現在のIPパケットに対するセキュリティアソシエーションを作成するステップを含み、前記選択するステップ及び前記操作するステップは、前記セキュリティアソシエーションに依存することを特徴とする請求項1記載の方法。 - 前記現在のIPパケットが認証される場合、前記操作するステップが、
前記格納された拡張ヘッダのコピーを取得するステップと、
前記格納された拡張ヘッダのコピーを前記現在のIPパケットに組み込んで、中間IPパケットを形成するステップと、
前記中間IPパケットの認証フィールドを判定するステップと、
前記認証フィールドを前記中間IPパケットに組み込み、前記処理済みIPパケットを形成するステップとを有することを特徴とする請求項2記載の方法。 - 前記現在のIPパケットに対してトンネリング及び認証が施される場合、前記操作ステップが、
前記格納された拡張ヘッダのコピー及び前記格納された予測拡張ヘッダのコピーを取得するステップと、
前記格納された予測拡張ヘッダのコピーを使用して、中間IPパケットを形成するステップと、
前記中間IPパケットの認証フィールドを判定するステップと、
前記認証フィールド及び前記格納された拡張ヘッダのコピーを、前記現在のIPパケットに組み込んで、前記処理済みIPパケットを形成するステップとを有することを特徴とする請求項3記載の方法。 - IPパケットを処理する装置であって、
パケットフィールドの複数の組を規定する手段と、
前記規定されたパケットフィールドの組を記憶装置に格納する手段と、
現在のIPパケットが処理対象であるか否かを判定する手段と、
前記現在のIPパケットに適用されるべき処理を特定する手段と、
前記特定された処理の属性に応じて、前記格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択する手段と、
前記選択されたパケットフィールドの組のうちの少なくとも1つを使用して、前記現在のIPパケットを操作し、処理済みIPパケットを形成する手段とを有することを特徴とする装置。 - 前記規定されたパケットフィールドの各組は、拡張ヘッダと、前記拡張ヘッダと関連付けられた少なくとも1つの予測拡張ヘッダを有し、
前記拡張ヘッダの予測可能フィールドを修正して、初期予測拡張ヘッダを形成する手段と、
前記初期予測拡張ヘッダの予測不可能なフィールドを変更して、前記予測拡張ヘッダを形成する手段とを更に有することを特徴とする請求項8記載の装置。 - (a)前記現在のIPパケットが認証される場合、前記操作する手段は、
前記格納された拡張ヘッダのコピーを取得する手段と、
前記格納された拡張ヘッダのコピーを、前記現在のIPパケットに組み込んで、中間IPパケットを形成する手段と、
前記中間IPパケットの認証フィールドを判定する手段と、
前記認証フィールドを前記中間IPパケットに組み込み、前記処理済みIPパケットを形成する手段とを有し、
(b)前記現在のIPパケットに対してトンネリング及び認証が施される場合、前記操作する手段は、
前記格納された拡張ヘッダのコピー及び前記格納された予測拡張ヘッダのコピーを取得する手段と、
前記格納された予測拡張ヘッダのコピーを使用して、中間IPパケットを形成する手段と、
前記中間IPパケットの認証フィールドを判定する手段と、
前記認証フィールド及び前記格納された拡張ヘッダの前記コピーを前記現在のIPパケットに組み込んで、前記処理済みIPパケットを形成する手段とを有する手段を更に有することを特徴とする請求項9記載の装置。 - プロセッサにIPパケットの処理を指示するためのコンピュータプログラムが記録されたコンピュータ可読媒体を有する、コンピュータプログラムプロダクトであって、前記コンピュータプログラムが、
パケットフィールドの複数の組を規定するコードと、
前記規定されたパケットフィールドの組を記憶装置に格納するコードと、
現在のIPパケットが処理対象であるか否かを判定するコードと、
前記現在のIPパケットに適用されるべき処理を特定するコードと、
前記特定された処理の属性に応じて、前記格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択するコードと、
前記選択されたパケットフィールドの組のうちの少なくとも1つを使用して、前記現在のIPパケットを操作し、処理済みIPパケットを形成するコードとを有することを特徴とするコンピュータプログラムプロダクト。 - 前記規定されたパケットフィールドの各組は、拡張ヘッダと、前記拡張ヘッダと関連付けられた少なくとも1つの予測拡張ヘッダとを有し、前記コンピュータプログラムは、
前記拡張ヘッダの予測可能フィールドを修正して、初期予測拡張ヘッダを形成するコードと、
前記初期予測拡張ヘッダの予測不可能なフィールドを変更して、前記予測拡張ヘッダを形成するコードとを更に有することを特徴とする請求項11記載のコンピュータプログラムプロダクト。 - さらに、
(a)前記現在のIPパケットが認証される場合、前記操作するコードは、
前記格納された拡張ヘッダのコピーを取得するコードと、
前記格納された拡張ヘッダのコピーを、前記現在のIPパケットに組み込んで、中間IPパケットを形成するコードと、
前記中間IPパケットの認証フィールドを判定するコードと、
前記認証フィールドを前記中間IPパケットに組み込み、前記処理済みIPパケットを形成するコードとを有し、
(b)前記現在のIPパケットに対してトンネリング及び認証が施される場合、前記操作するコードは、
前記格納された拡張ヘッダのコピー及び前記格納された予測拡張ヘッダのコピーを取得するコードと、
前記格納された予測拡張ヘッダのコピーを使用して、中間IPパケットを形成するコードと、
前記中間IPパケットの認証フィールドを判定するコードと、
前記認証フィールド及び前記格納された拡張ヘッダのコピーを前記現在のIPパケットに組み込んで、前記処理済みIPパケットを形成するコードとを有することを特徴とする請求項12記載のコンピュータプログラムプロダクト。 - プロセッサにIPパケットの処理を指示するためのコンピュータプログラムであって、
パケットフィールドの複数の組を規定するコードと、
前記規定されたパケットフィールドの組を記憶装置に格納するコードと、
現在のIPパケットが処理対象であるか否かを判定するコードと、
前記現在のIPパケットに適用されるべき前記処理を特定するコードと、
前記特定された処理の属性に応じて、前記格納されている、規定されたパケットフィールドの組のうちの少なくとも1つを選択するコードと、
前記選択されたパケットフィールドの組のうちの少なくとも1つを使用して、前記現在のIPパケットを操作し、処理済みIPパケットを形成するコードとを有することを特徴とするコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2004901658A AU2004901658A0 (en) | 2004-03-26 | Internet Protocol Tunnelling Using Templates |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005287034A true JP2005287034A (ja) | 2005-10-13 |
JP2005287034A5 JP2005287034A5 (ja) | 2006-12-28 |
JP4018701B2 JP4018701B2 (ja) | 2007-12-05 |
Family
ID=34842370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005088964A Expired - Fee Related JP4018701B2 (ja) | 2004-03-26 | 2005-03-25 | テンプレートを使用したインターネットプロトコルトンネリング |
Country Status (5)
Country | Link |
---|---|
US (1) | US7430204B2 (ja) |
EP (1) | EP1580958B1 (ja) |
JP (1) | JP4018701B2 (ja) |
AT (1) | ATE492109T1 (ja) |
DE (1) | DE602005025270D1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007159104A (ja) * | 2005-12-05 | 2007-06-21 | Korea Electronics Telecommun | 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法 |
JP2010206276A (ja) * | 2009-02-27 | 2010-09-16 | Nec Commun Syst Ltd | 通信装置およびその処理方法ならびにそのプログラム |
US8737396B2 (en) | 2011-03-10 | 2014-05-27 | Fujitsu Limited | Communication method and communication system |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4401864B2 (ja) * | 2004-05-17 | 2010-01-20 | パナソニック株式会社 | パケット生成方法、通信方法、パケット処理方法及びデータ構造 |
US7409550B2 (en) * | 2004-08-16 | 2008-08-05 | Mitsubishi Electric Research Laboratories, Inc. | Method for binding networked devices |
FR2895624B1 (fr) * | 2005-12-23 | 2008-05-02 | Alcatel Sa | Noeud de reseau de transport, a adjonction de donnees temporelles a des donnees d'ingenierie de trafic |
US20070186281A1 (en) * | 2006-01-06 | 2007-08-09 | Mcalister Donald K | Securing network traffic using distributed key generation and dissemination over secure tunnels |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
WO2008064719A1 (en) | 2006-11-30 | 2008-06-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet handling in a mobile ip architecture |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US20090073971A1 (en) * | 2007-09-19 | 2009-03-19 | Pouya Taaghol | Per-packet quality of service support for encrypted ipsec tunnels |
CN103067199B (zh) * | 2012-12-19 | 2015-11-25 | 华为技术有限公司 | 深度报文检测结果扩散方法及装置 |
US9866339B1 (en) * | 2013-10-24 | 2018-01-09 | Marvell Israel (M.I.S.L) Ltd. | Method and apparatus for securing clock synchronization in a network |
US10257099B2 (en) | 2014-09-30 | 2019-04-09 | A 10 Networks, Incorporated | Applications of processing packets which contain geographic location information of the packet sender |
US9762683B2 (en) * | 2014-09-30 | 2017-09-12 | A 10 Networks, Incorporated | Use of packet header extension for geolocation/geotargeting |
US10256992B2 (en) * | 2014-10-30 | 2019-04-09 | Hewlett Packard Enterprise Development Lp | Tunnel encapsulation |
EP3410665B1 (en) * | 2017-05-30 | 2020-01-01 | Mastercard International Incorporated | System and method to route data in networks |
US10778578B2 (en) * | 2017-08-31 | 2020-09-15 | Konica Minolta Laboratory U.S.A., Inc. | Method and system having an application for IPv6 extension headers and destination options |
EP3714577A4 (en) * | 2017-11-20 | 2021-07-21 | Mako Networks Nz Limited | DATA TRANSMISSION PROCESS AND SYSTEM |
WO2020011143A1 (en) * | 2018-07-13 | 2020-01-16 | Huawei Technologies Co., Ltd. | Mpls extension headers for in-network services |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226680B1 (en) | 1997-10-14 | 2001-05-01 | Alacritech, Inc. | Intelligent network interface system method for protocol processing |
US7167927B2 (en) * | 1997-10-14 | 2007-01-23 | Alacritech, Inc. | TCP/IP offload device with fast-path TCP ACK generating and transmitting mechanism |
US5937169A (en) | 1997-10-29 | 1999-08-10 | 3Com Corporation | Offload of TCP segmentation to a smart adapter |
US7333484B2 (en) | 1998-08-07 | 2008-02-19 | Intel Corporation | Services processor having a packet editing unit |
US6526446B1 (en) | 1999-04-27 | 2003-02-25 | 3Com Corporation | Hardware only transmission control protocol segmentation for a high performance network interface card |
US7478427B2 (en) * | 2003-05-05 | 2009-01-13 | Alcatel-Lucent Usa Inc. | Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs) |
-
2005
- 2005-03-24 EP EP05251878A patent/EP1580958B1/en not_active Not-in-force
- 2005-03-24 US US11/087,748 patent/US7430204B2/en not_active Expired - Fee Related
- 2005-03-24 AT AT05251878T patent/ATE492109T1/de not_active IP Right Cessation
- 2005-03-24 DE DE602005025270T patent/DE602005025270D1/de active Active
- 2005-03-25 JP JP2005088964A patent/JP4018701B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007159104A (ja) * | 2005-12-05 | 2007-06-21 | Korea Electronics Telecommun | 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法 |
JP4558700B2 (ja) * | 2005-12-05 | 2010-10-06 | 韓國電子通信研究院 | 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法 |
JP2010206276A (ja) * | 2009-02-27 | 2010-09-16 | Nec Commun Syst Ltd | 通信装置およびその処理方法ならびにそのプログラム |
US8737396B2 (en) | 2011-03-10 | 2014-05-27 | Fujitsu Limited | Communication method and communication system |
Also Published As
Publication number | Publication date |
---|---|
EP1580958B1 (en) | 2010-12-15 |
US7430204B2 (en) | 2008-09-30 |
ATE492109T1 (de) | 2011-01-15 |
JP4018701B2 (ja) | 2007-12-05 |
US20050232277A1 (en) | 2005-10-20 |
DE602005025270D1 (de) | 2011-01-27 |
EP1580958A1 (en) | 2005-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4018701B2 (ja) | テンプレートを使用したインターネットプロトコルトンネリング | |
US7346770B2 (en) | Method and apparatus for traversing a translation device with a security protocol | |
EP1203477B1 (en) | Protection of communications | |
US6751728B1 (en) | System and method of transmitting encrypted packets through a network access point | |
US7036010B2 (en) | Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system | |
US7386725B2 (en) | Node device and communication control method for improving security of packet communications | |
EP2978174B1 (en) | Interest return control message | |
US20070101023A1 (en) | Multiple task offload to a peripheral device | |
JP2004364305A (ja) | ネットワークフィルタベースのポリシーを管理するための方法 | |
GB2357229A (en) | Security protocol with messages formatted according to a self describing markup language | |
US20170111330A1 (en) | ENCRYPTED CCNx | |
EP1639780B1 (en) | Security for protocol traversal | |
US9467471B2 (en) | Encrypted communication apparatus and control method therefor | |
US20040088536A1 (en) | Method and apparatus for providing trusted channel among secure operating systems adopting mandatory access control policy | |
JP2010288313A (ja) | ウェブ・サービスにおける秘密データ通信 | |
JP2008311939A (ja) | ネットワーク通信機器 | |
AU2005201275B2 (en) | Internet protocol tunnelling using templates | |
Tange et al. | rTLS: Lightweight TLS session resumption for constrained IoT devices | |
US20100275008A1 (en) | Method and apparatus for secure packet transmission | |
JP2009060245A (ja) | 通信制御方法、プログラム及び通信装置 | |
JP5587085B2 (ja) | 通信システム、制御装置及び制御プログラム | |
EP2499799B1 (en) | Security association management | |
JP2001111612A (ja) | 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体 | |
JP2005167870A (ja) | データ処理方法およびデータ処理装置 | |
JP2004157164A (ja) | メッセージダイジェスト生成回路およびパディング回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070920 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100928 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100928 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110928 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110928 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120928 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120928 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130928 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |