JP2011505761A - 暗号化されたパケットストリームおよびトンネリングされるパケットストリームのフロー分類 - Google Patents
暗号化されたパケットストリームおよびトンネリングされるパケットストリームのフロー分類 Download PDFInfo
- Publication number
- JP2011505761A JP2011505761A JP2010536156A JP2010536156A JP2011505761A JP 2011505761 A JP2011505761 A JP 2011505761A JP 2010536156 A JP2010536156 A JP 2010536156A JP 2010536156 A JP2010536156 A JP 2010536156A JP 2011505761 A JP2011505761 A JP 2011505761A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- filters
- filter
- packet filters
- subset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Abstract
Description
本願は、2007年11月29日に出願した米国仮出願第60/991,087号に対する優先権の利益を主張し、その内容全体が参照によって本明細書に組み込まれている。
Claims (48)
- ネットワーク通信を処理する方法であって、
ネットワーク経路内のインターネットプロトコル(IP)データパケットの処理がIPデータパケットの変更に起因してパケットフィルタを無効にすることを決定することと、
変換されたパケットフィルタが前記変更されたIPデータパケットの所望のパケット分類をもたらすようにするために前記パケットフィルタを変換することと、
前記変換されたパケットフィルタを前記ネットワーク経路内の少なくとも1つのルータに展開することとを具備する方法。 - IPデータパケットが前記ネットワーク経路の特定のノード中で変更された後に、前記所望のパケット分類を達成するために追加のトンネルを確立することをさらに具備する請求項1記載の方法。
- 前記ネットワーク経路は、パケットフィルタの第1のセットおよびパケットフィルタの第2のセットを含み、前記方法は、
前記ネットワーク経路中のパケットフィルタの前記第1のセットおよびパケットフィルタの前記第2のセットの交差を決定することと、
パケットフィルタの変換された第1のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットを変換することと、
パケットフィルタの変換された第2のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差に基づいて、パケットフィルタの前記第2のセットを変換することとをさらに具備する請求項1記載の方法。 - パケットフィルタの前記第1のセットを変換することは、
変換された第1のサブセットフィルタが変更されたパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセット内の第1のサブセットフィルタを変換することを具備する請求項3記載の方法。 - パケットフィルタの前記第2のセットを変換することは、
パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差ならびにパケットフィルタの前記変換された第1のセットに基づいて、パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換することを具備する請求項3記載の方法。 - パケットフィルタの前記第2のセットは、複数の第2のサブセットフィルタを備え、
パケットフィルタの前記第2のセットを変換することは、パケットフィルタの前記第2のセット内の前記複数の第2のサブセットフィルタのうちの1つを前記変換された第1のサブセットフィルタに置換することを具備する請求項4記載の方法。 - フィルタの前記第1のセットとの第1のセキュリティアソシエーションを確立することをさらに備え、パケットフィルタの前記第1のセットを変換することは、パケットを前記確立された第1のセキュリティアソシエーションに正しくマッピングする請求項3記載の方法。
- パケットフィルタの前記第2のセットを変換することは、パケットフィルタの前記変換された第1のセットと等しくなるようにパケットフィルタの前記第2のセットをセッティングすることを具備する請求項3記載の方法。
- パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換することは、
パケットフィルタの前記変換された第1のセットと等しくなるように前記第2のサブセットフィルタをセッティングすることを具備する請求項5記載の方法。 - パケットフィルタの前記第1のセットを複数のサブセットフィルタに分割することと、
前記複数のサブセットフィルタのうちの1つのための第1の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第1の子セキュリティアソシエーションを確立することとをさらに備え、
パケットフィルタの前記第2のセットを変換することは、パケットを前記確立された第1の子セキュリティアソシエーションに正しくマッピングする請求項7記載の方法。 - パケットフィルタの前記第1のセット内の第3のサブセットフィルタのための第2の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第2の子セキュリティアソシエーションを確立することをさらに具備する請求項10記載の方法。
- パケットフィルタの前記第1のセット内の第4のサブセットフィルタのための第3の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第3の子セキュリティアソシエーションを確立することをさらに具備する請求項11記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリとを備え、前記プロセッサは、
ネットワーク経路内のインターネットプロトコル(IP)データパケットの処理がIPデータパケットの変更に起因してパケットフィルタを無効にすることを決定することと、
変換されたパケットフィルタが前記変更されたIPデータパケットの所望のパケット分類をもたらすようにするために前記パケットフィルタを変換することと、
前記変換されたパケットフィルタを前記ネットワーク経路内の少なくとも1つのルータに展開することとを具備するステップを実行するためのソフトウェア命令を伴って構成されるコンピュータ。 - 前記プロセッサは、を具備するさらなるステップを実行するためのソフトウェア命令を伴って構成される請求項11記載のコンピュータ。
- 前記プロセッサは、
前記ネットワーク経路中のパケットフィルタの前記第1のセットおよびパケットフィルタの前記第2のセットの交差を決定することと、
パケットフィルタの変換された第1のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットを変換することと、
パケットフィルタの変換された第2のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差に基づいて、パケットフィルタの前記第2のセットを変換することとを具備するさらなるステップを実行するためのソフトウェア命令を伴って構成される請求項11記載のコンピュータ。 - 前記プロセッサは、
変換された第1のサブセットフィルタが変更されたパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットを変換することがパケットフィルタの前記第1のセット内の第1のサブセットフィルタを変換することを具備するように実行するためのソフトウェア命令を伴って構成される請求項15記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第2のセットを変換することが、パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差ならびにパケットフィルタの前記変換された第1のセットに基づいて、パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換することを具備するようにステップを実行するためのソフトウェア命令を伴って構成される請求項15記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第2のセットが、複数の第2のサブセットフィルタを備え、
パケットフィルタの前記第2のセットを変換することは、パケットフィルタの前記第2のセット内の前記複数の第2のサブセットフィルタのうちの1つを、前記変換された第1のサブセットフィルタに置換することを具備するようにステップを実行するためのソフトウェア命令を伴って構成される請求項16記載のコンピュータ。 - 前記プロセッサは、
フィルタの前記第1のセットとの第1のセキュリティアソシエーションを確立することを具備するさらなるステップを実行するためのソフトウェア命令を伴って構成され、
パケットフィルタの前記第1のセットを変換することは、パケットを前記確立された第1のセキュリティアソシエーションに正しくマッピングする請求項15記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第2のセットを変換することが、パケットフィルタの前記変換された第1のセットと等しくなるようにパケットフィルタの前記第2のセットをセッティングすることを具備するようにステップを実行するためのソフトウェア命令を伴って構成される請求項15記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換することが、パケットフィルタの前記変換された第1のセットと等しくなるように前記第2のサブセットフィルタをセッティングすることを具備するようにステップを実行するためのソフトウェア命令を伴って構成される請求項17記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第1のセットを複数のサブセットフィルタに分割することと、
前記複数のサブセットフィルタのうちの1つのための第1の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第1の子セキュリティアソシエーションを確立することとを具備するさらなるステップを実行するためのソフトウェア命令を伴って構成され、
パケットフィルタの前記第2のセットを変換することは、パケットを前記確立された第1の子セキュリティアソシエーションに正しくマッピングする請求項19記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第1のセット内の第3のサブセットフィルタのための第2の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第2の子セキュリティアソシエーションを確立することを具備するさらなるステップを実行するためのソフトウェア命令を伴って構成される請求項22に記載のコンピュータ。 - 前記プロセッサは、
パケットフィルタの前記第1のセット内の第4のサブセットフィルタのための第3の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第3の子セキュリティアソシエーションを確立することを具備するさらなるステップを実行するためのソフトウェア命令を伴って構成される請求項23記載のコンピュータ。 - ネットワーク経路内のインターネットプロトコル(IP)データパケットの処理がIPデータパケットの変更に起因してパケットフィルタを無効にすることを決定するための手段と、
変換されたパケットフィルタが前記変更されたIPデータパケットの所望のパケット分類をもたらすようにするために前記パケットフィルタを変換するための手段と、
前記変換されたパケットフィルタを、前記ネットワーク経路内の少なくとも1つのルータに展開するための手段とを具備するコンピュータ。 - IPデータパケットが前記ネットワーク経路の特定のノード中で変更された後に、前記所望のパケット分類を達成するために追加のトンネルを確立するための手段をさらに具備する請求項25記載のコンピュータ。
- 前記ネットワーク経路は、パケットフィルタの第1のセットおよびパケットフィルタの第2のセットを含み、前記方法は、
前記ネットワーク経路中のパケットフィルタの前記第1のセットおよびパケットフィルタの前記第2のセットの交差を決定するための手段と、
パケットフィルタの変換された第1のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットを変換するための手段と、
パケットフィルタの変換された第2のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差に基づいて、パケットフィルタの前記第2のセットを変換するための手段とをさらに具備する請求項25記載のコンピュータ。 - パケットフィルタの前記第1のセットを変換するための手段は、変換された第1のサブセットフィルタが変更されたパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセット内の第1のサブセットフィルタを変換するための手段を具備する請求項27記載のコンピュータ。
- パケットフィルタの前記第2のセットを変換するための手段は、
パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差ならびにパケットフィルタの前記変換された第1のセットに基づいて、パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換するための手段を具備する請求項27記載のコンピュータ。 - パケットフィルタの前記第2のセットは、複数の第2のサブセットフィルタを備え、
パケットフィルタの前記第2のセットを変換するための手段は、パケットフィルタの前記第2のセット内の前記複数の第2のサブセットフィルタのうちの1つを前記変換された第1のサブセットフィルタに置換するための手段を具備する請求項28記載のコンピュータ。 - フィルタの前記第1のセットとの第1のセキュリティアソシエーションを確立するための手段をさらに備え、パケットフィルタの前記第1のセットを変換するための手段は、パケットを前記確立された第1のセキュリティアソシエーションに正しくマッピングする請求項27記載のコンピュータ。
- パケットフィルタの前記第2のセットを変換するための手段は、
パケットフィルタの前記変換された第1のセットと等しくなるようにパケットフィルタの前記第2のセットをセッティングするための手段を具備する請求項27記載のコンピュータ。 - パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換するための手段は、
パケットフィルタの前記変換された第1のセットと等しくなるように前記第2のサブセットフィルタをセッティングするための手段を具備する請求項29記載のコンピュータ。 - パケットフィルタの前記第1のセットを複数のサブセットフィルタに分割するための手段と、
前記複数のサブセットフィルタのうちの1つのための第1の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第1の子セキュリティアソシエーションを確立するための手段とをさらに備え、
パケットフィルタの前記第2のセットを変換するための手段は、パケットを前記確立された第1の子セキュリティアソシエーションに正しくマッピングする請求項31記載のコンピュータ。 - パケットフィルタの前記第1のセット内の第3のサブセットフィルタのための第2の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第2の子セキュリティアソシエーションを確立するための手段をさらに具備する請求項34記載のコンピュータ。
- パケットフィルタの前記第1のセット内の第4のサブセットフィルタのための第3の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第3の子セキュリティアソシエーションを確立するための手段をさらに具備する請求項35記載のコンピュータ。
- ネットワーク経路内のインターネットプロトコル(IP)データパケットの処理がIPデータパケットの変更に起因してパケットフィルタを無効にすることを決定することと、
変換されたパケットフィルタが前記変更されたIPデータパケットの所望のパケット分類をもたらすようにするために前記パケットフィルタを変換することと、
前記変換されたパケットフィルタを前記ネットワーク経路内の少なくとも1つのルータに展開することとを具備するステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される有形の記憶媒体。 - 前記有形の記憶媒体は、
IPデータパケットが前記ネットワーク経路の特定のノード内で変更された後に、前記所望のパケット分類を達成するために追加のトンネルを確立することを具備するさらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項37記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
ネットワーク経路内のパケットフィルタの第1のセットおよびパケットフィルタの第2のセットの交差を決定することと、
パケットフィルタの変換された第1のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットを変換することと、
パケットフィルタの変換された第2のセットが変更されたIPデータパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差に基づいて、パケットフィルタの前記第2のセットを変換することとを具備するさらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項31記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
変換された第1のサブセットフィルタが変更されたパケットの所望のパケット分類をもたらすようにするために、パケットフィルタの前記第1のセットを変換することがパケットフィルタの前記第1のセット内の第1のサブセットフィルタを変換することを具備するように、さらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項39記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第2のセットを変換することが、パケットフィルタの前記第1のセットおよび前記第2のセットの前記決定された交差ならびにパケットフィルタの前記変換された第1のセットに基づいて、パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換することを具備するように、さらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項39記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第2のセットが、複数の第2のサブセットフィルタを備え、
パケットフィルタの前記第2のセットを変換することが、パケットフィルタの前記第2のセット内の前記複数の第2のサブセットフィルタのうちの1つを前記変換された第1のサブセットフィルタに置換することを具備するように、さらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項40記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
フィルタの前記第1のセットとの第1のセキュリティアソシエーションを確立することを具備するさらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納され、
パケットフィルタの前記第1のセットを変換することは、パケットを前記確立された第1のセキュリティアソシエーションに正しくマッピングする請求項39記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第2のセットを変換することが、パケットフィルタの前記変換された第1のセットと等しくなるようにパケットフィルタの前記第2のセットをセッティングすることを具備するように、さらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項39記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第2のセット内の第2のサブセットフィルタを変換することが、パケットフィルタの前記変換された第1のセットと等しくなるように前記第2のサブセットフィルタをセッティングすることを具備するように、さらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項41記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第1のセットを複数のサブセットフィルタに分割することと、
前記複数のサブセットフィルタのうちの1つのための第1の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第1の子セキュリティアソシエーションを確立することとを具備するさらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納され、
パケットフィルタの前記第2のセットを変換することは、パケットを前記確立された第1の子セキュリティアソシエーションに正しくマッピングする請求項43記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第1のセット内の第3のサブセットフィルタのための第2の子セキュリティアソシエーションが前記第1のセキュリティアソシエーションと一致するように、前記第2の子セキュリティアソシエーションを確立することを具備するさらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項46記載の有形の記憶媒体。 - 前記有形の記憶媒体は、
パケットフィルタの前記第1のセット内の第4のサブセットフィルタのための第3の子セキュリティアソシエーションが、前記第1のセキュリティアソシエーションと一致するように、前記第3の子セキュリティアソシエーションを確立することを具備するさらなるステップをコンピュータのプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令がその上に格納される請求項47記載の有形の記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US99108707P | 2007-11-29 | 2007-11-29 | |
US60/991,087 | 2007-11-29 | ||
US12/277,997 | 2008-11-25 | ||
US12/277,997 US8763108B2 (en) | 2007-11-29 | 2008-11-25 | Flow classification for encrypted and tunneled packet streams |
PCT/US2008/084820 WO2009073504A2 (en) | 2007-11-29 | 2008-11-26 | Flow classification for encrypted and tunneled packet streams |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011505761A true JP2011505761A (ja) | 2011-02-24 |
JP5129343B2 JP5129343B2 (ja) | 2013-01-30 |
Family
ID=40677168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010536156A Expired - Fee Related JP5129343B2 (ja) | 2007-11-29 | 2008-11-26 | 暗号化されたパケットストリームおよびトンネリングされるパケットストリームのフロー分類 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8763108B2 (ja) |
EP (1) | EP2218223B1 (ja) |
JP (1) | JP5129343B2 (ja) |
KR (1) | KR101154734B1 (ja) |
CN (1) | CN101911611B (ja) |
WO (1) | WO2009073504A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016508682A (ja) * | 2013-01-29 | 2016-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ドメインにまたがるvpnトラフィックのqosによる区別のための方法および配置構成 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8914022B2 (en) * | 1992-03-06 | 2014-12-16 | Gogo Llc | System for providing high speed communications service in an airborne wireless cellular network |
US20110286331A1 (en) * | 1999-08-24 | 2011-11-24 | Gogo Llc | Differentiated Services Code Point Mirroring For Wireless Communications |
US20090201897A1 (en) * | 2008-02-11 | 2009-08-13 | Nokia Siemens Networks Oy | Classification process involving mobile stations |
US8739270B1 (en) * | 2009-01-28 | 2014-05-27 | The Boeing Company | Trusted, cross domain information sharing between multiple legacy and IP based devices |
US8438630B1 (en) * | 2009-03-30 | 2013-05-07 | Symantec Corporation | Data loss prevention system employing encryption detection |
US20100268935A1 (en) * | 2009-04-21 | 2010-10-21 | Richard Rodgers | Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway |
WO2010127706A1 (en) * | 2009-05-08 | 2010-11-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for handling qos relating to secure ip access |
CN104811486B (zh) * | 2009-06-19 | 2019-06-14 | 日本技术贸易株式会社 | 内容管理装置和内容管理方法 |
US8654659B2 (en) | 2009-12-23 | 2014-02-18 | Citrix Systems, Inc. | Systems and methods for listening policies for virtual servers of appliance |
JP5587085B2 (ja) * | 2010-07-27 | 2014-09-10 | パナソニック株式会社 | 通信システム、制御装置及び制御プログラム |
US8800021B1 (en) * | 2011-06-29 | 2014-08-05 | Juniper Networks, Inc. | Hardware implementation of complex firewalls using chaining technique |
US9253164B2 (en) | 2011-09-12 | 2016-02-02 | Microsoft Technology Licensing, Llc | Distribution of portions of content |
EP2592808B1 (en) * | 2011-11-14 | 2017-03-15 | Alcatel Lucent | Method and equipment for establishing a connection through a virtual private network |
JP6052391B2 (ja) * | 2012-03-30 | 2016-12-27 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
EP2845349B1 (en) * | 2012-04-30 | 2017-08-16 | Hewlett-Packard Enterprise Development LP | Network access apparatus having a control module and a network access module |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9590911B2 (en) * | 2014-06-27 | 2017-03-07 | iPhotonix | Wireless area network (WAN) overloading |
US9979698B2 (en) | 2014-06-27 | 2018-05-22 | iPhotonix | Local internet with quality of service (QoS) egress queuing |
US9794172B2 (en) | 2014-06-27 | 2017-10-17 | iPhotonix | Edge network virtualization |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
CN105704122B (zh) * | 2016-01-08 | 2018-12-18 | 北京北方烽火科技有限公司 | 一种路由加密系统 |
US11100046B2 (en) * | 2016-01-25 | 2021-08-24 | International Business Machines Corporation | Intelligent security context aware elastic storage |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10798059B1 (en) * | 2017-10-06 | 2020-10-06 | Juniper Networks, Inc | Apparatus, system, and method for applying firewall rules at dynamic offsets within packets in kernel space |
US10992654B2 (en) * | 2018-08-17 | 2021-04-27 | Cisco Technology, Inc. | Secure WAN path selection at campus fabric edge |
EP3847791A1 (en) * | 2018-09-04 | 2021-07-14 | Telefonaktiebolaget LM Ericsson (publ) | Signalling storm mitigation in a secured radio access network |
CN111182540B (zh) * | 2018-12-14 | 2022-04-22 | 维沃移动通信有限公司 | 数据传送的保障方法及通信设备 |
US11516253B1 (en) * | 2019-03-28 | 2022-11-29 | Amazon Technologies, Inc. | Identity-aware filtering proxy for virtual networks |
EP4063296A1 (en) | 2021-03-23 | 2022-09-28 | ESE World B.V. | Fastening device |
US11863514B2 (en) * | 2022-01-14 | 2024-01-02 | Vmware, Inc. | Performance improvement of IPsec traffic using SA-groups and mixed-mode SAs |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
JP2005286451A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Ltd | ネットワークフロー設定装置 |
US20060109829A1 (en) * | 2001-06-26 | 2006-05-25 | O'neill Alan | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
WO2007046596A1 (en) * | 2005-10-21 | 2007-04-26 | Samsung Electronics Co., Ltd. | Method and apparatus of performing tunnel signaling over ip tunneling path |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1292354C (zh) * | 2002-02-08 | 2006-12-27 | 联想网御科技(北京)有限公司 | 基于桥的二层交换式防火墙包过滤的方法 |
CN1536497A (zh) * | 2003-04-04 | 2004-10-13 | 上海广电应确信有限公司 | 一种实现包过滤的防火墙及其实现包过滤的方法 |
US7913294B1 (en) * | 2003-06-24 | 2011-03-22 | Nvidia Corporation | Network protocol processing for filtering packets |
KR20060117586A (ko) | 2005-05-11 | 2006-11-17 | 삼성전자주식회사 | IPv4/IPv6 통합 네트워크의 패킷 처리 방법 및 그장치 |
US7920548B2 (en) * | 2005-08-18 | 2011-04-05 | Hong Kong Applied Science And Technology Research Institute Co. Ltd. | Intelligent switching for secure and reliable voice-over-IP PBX service |
CN101043442B (zh) * | 2006-11-17 | 2011-05-25 | 神州数码网络(北京)有限公司 | 一种在以太网交换机上实现urpf的方法 |
-
2008
- 2008-11-25 US US12/277,997 patent/US8763108B2/en active Active
- 2008-11-26 EP EP08856808.4A patent/EP2218223B1/en not_active Not-in-force
- 2008-11-26 KR KR1020107014423A patent/KR101154734B1/ko not_active IP Right Cessation
- 2008-11-26 WO PCT/US2008/084820 patent/WO2009073504A2/en active Application Filing
- 2008-11-26 JP JP2010536156A patent/JP5129343B2/ja not_active Expired - Fee Related
- 2008-11-26 CN CN2008801242392A patent/CN101911611B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
US20060109829A1 (en) * | 2001-06-26 | 2006-05-25 | O'neill Alan | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
JP2005286451A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Ltd | ネットワークフロー設定装置 |
WO2007046596A1 (en) * | 2005-10-21 | 2007-04-26 | Samsung Electronics Co., Ltd. | Method and apparatus of performing tunnel signaling over ip tunneling path |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016508682A (ja) * | 2013-01-29 | 2016-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ドメインにまたがるvpnトラフィックのqosによる区別のための方法および配置構成 |
US9942159B2 (en) | 2013-01-29 | 2018-04-10 | Telefonaktiebolaget Lm Ericsson | Method and arrangement for QOS differentiation of VPN traffic across domains |
Also Published As
Publication number | Publication date |
---|---|
WO2009073504A3 (en) | 2009-08-06 |
JP5129343B2 (ja) | 2013-01-30 |
WO2009073504A2 (en) | 2009-06-11 |
KR20110008001A (ko) | 2011-01-25 |
CN101911611A (zh) | 2010-12-08 |
CN101911611B (zh) | 2013-03-27 |
EP2218223B1 (en) | 2017-02-22 |
US20090144819A1 (en) | 2009-06-04 |
EP2218223A2 (en) | 2010-08-18 |
KR101154734B1 (ko) | 2012-06-13 |
US8763108B2 (en) | 2014-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5129343B2 (ja) | 暗号化されたパケットストリームおよびトンネリングされるパケットストリームのフロー分類 | |
US8433900B2 (en) | Secure transport of multicast traffic | |
US8942619B2 (en) | Relay device | |
US9614774B2 (en) | Method for providing a QoS prioritized data traffic | |
US7143282B2 (en) | Communication control scheme using proxy device and security protocol in combination | |
US8238343B2 (en) | Method and apparatus of performing tunnel signaling over IP tunneling path | |
US7000120B1 (en) | Scheme for determining transport level information in the presence of IP security encryption | |
US11695858B2 (en) | Packet fragmentation control | |
US10616185B2 (en) | Methods and first, second and network nodes for managing traffic characteristics | |
WO2017148419A1 (zh) | 数据传输方法及服务器 | |
Shen et al. | NSIS Operation Over IP Tunnels | |
CN111614538A (zh) | 一种基于IPsec封装协议的报文转发方法 | |
US20090073971A1 (en) | Per-packet quality of service support for encrypted ipsec tunnels | |
US7207063B1 (en) | Method and apparatus for determining secure endpoints of tunnels in a network that uses internet security protocol | |
KR102564396B1 (ko) | 암호화 패킷 전송장치 및 암호화 패킷 전송방법 | |
JP4060764B2 (ja) | 通信装置 | |
Hinden et al. | RFC 9268: IPv6 Minimum Path MTU Hop-by-Hop Option | |
CN114553633A (zh) | 隧道协商方法及装置 | |
Shen et al. | RFC 5979: NSIS Operation over IP Tunnels | |
Jonsson | RFC 4163: RObust Header Compression (ROHC): Requirements on TCP/IP Header Compression | |
JP2006121738A (ja) | 中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121101 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |