JP4558389B2 - 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減 - Google Patents
透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減 Download PDFInfo
- Publication number
- JP4558389B2 JP4558389B2 JP2004194757A JP2004194757A JP4558389B2 JP 4558389 B2 JP4558389 B2 JP 4558389B2 JP 2004194757 A JP2004194757 A JP 2004194757A JP 2004194757 A JP2004194757 A JP 2004194757A JP 4558389 B2 JP4558389 B2 JP 4558389B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- firewall
- private network
- certificate
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Description
115 サイト対サイトVPN
120 リモート−アクセスVPN
125 メインLAN
130 リモートユーザ
200 クライアント
205 インターネット
210 ファイアウォール
225 ネットワーク
230 VPNゲートウェイ
235 VPNゲートウェイ
240 特定のサーバ
245 特定のサーバ
250 サーバ
300 クライアント
310 インターネット
400 シリーズ一連の動作を起動
405 要求を受信する
410 クライアントの認証
415 ファイアウォール証明書を送る
420 クライアントのユーザ確認
422 クライアント証明書を要求する
424 クライアント証明書を受信する
440 アクセス認可
442 クライアント証明書を確認する
444 セキュアなチャンネルを確立する
446 データを転送する
448 パケットに署名する
521 処理ユニット
522 システムメモリ
523 システムバス
532 ハードディスクドライブインタフェース
533 磁気ディスクドライブインタフェース
534 光ドライブインタフェース
535 オペレーティングシステム
536 アプリケーションプログラム
536a アプリケーションプログラム
537 その他のプログラムモジュール
538 プログラムデータ
540 キーボード
546 シリアルポートインタフェース
547 モニタ
548 ビデオアダプタ
549a リモートコンピュータ
549b リモートコンピュータ
551 ローカルエリアネットワーク
552 ワイドエリアネットワーク
553 ネットワークインタフェース
554 モデム
Claims (16)
- プライベートネットワークリソースと、前記プライベートネットワークリソースに対するクライアントの要望するアクセスを制御することによって1つのゲートウェイとして動作するファイアウォールとを備えたプライベートネットワークにおいて、サービス妨害攻撃に対して相互に防護するために前記クライアントと前記ファイアウォールとの間での認証処理要件の平衡をとる間に、前記プライベートネットワークリソースに対する接続を確立する方法であって、
前記ファイアウォールが、前記プライベートネットワークリソースにアクセスするための前記クライアントからの要求を受信するステップであって、前記クライアントからの要求は前記ファイアウォールの知識を有することなく前記プライベートネットワークリソースに対してなされる、ステップと、
前記ファイアウォールが、前記クライアントに対し、前記クライアントを認証するための1つまたは複数のクライアント証明書の要求を送信するステップであって、前記クライアント証明書の要求は、前記クライアント証明書を有していることと前記クライアント証明書が正しいこととを証明するための質問であり、前記クライアント証明書は、前記質問に対する答えである、ステップと、
前記ファイアウォールが、前記ファイアウォールを認証するための1つまたは複数のファイアウォール証明書を作成して前記クライアントに対して送信するステップであって、前記1つまたは複数のファイアウォール証明書を作成することは、一定の限られたファイアウォール処理リソースを消費する、ステップと、
前記ファイアウォールが、1つまたは複数の前記クライアント証明書を受信するステップであって、1つまたは複数の前記クライアント証明書を作成することは、前記限られたファイアウォール処理リソースに関する消費と同等の、一定の限られたクライアント処理リソースを消費する、ステップと、
前記ファイアウォールが、1つまたは複数の前記クライアント証明書の検証を行うステップと、
前記ファイアウォールが、1つまたは複数の前記クライアント証明書の前記検証に応答して前記プライベートネットワークリソースにアクセスするためのセキュアなチャンネルを確立させるステップと、
前記クライアントから前記プライベートネットワークリソースに宛てられたデータを前記セキュアなチャンネルを用いて前記ファイアウォールを介し転送するステップと、
前記ファイアウォールが、前記クライアントから前記プライベートネットワークリソースに宛てられたデータの前記パケットに署名をするステップであって、前記署名によって前記クライアントが前記ファイアウォール内に実装された1つまたは複数のセキュリティチェックに合格したことを示す、ステップとを備え、
前記クライアントと前記ファイアウォールとの間の前記クライアント証明書の要求と前記クライアント証明書とのやり取りは複数回行われ、
前記複数回の前記クライアントと前記ファイアウォールとの間の前記クライアント証明書の要求と前記クライアント証明書とのやり取りのうち、前記質問に対して正しい答えがなされる確率が予め定められたしきい値に到達するまで、前記クライアントと前記ファイアウォールとの間の前記クライアント証明書の要求と前記クライアント証明書とのやり取りを継続することを特徴とする方法。 - 前記プライベートネットワークリソースは、ホスト、ゲートウェイまたはサーバのうちの1つであることを特徴とする請求項1に記載の方法。
- 前記ファイアウォールを通過した前記クライアントからの前記データのみが前記プライベートネットワークリソースに宛てられるデータの当該パケットとなることを特徴とする請求項1に記載の方法。
- 前記プライベートネットワークの前記セキュアなチャンネルを維持し、別個のプライベートネットワークリソースとの接続を確立させるステップをさらに備えたことを特徴とする請求項1に記載の方法。
- 前記プライベートネットワークの前記セキュアなチャンネルを維持し、その他のプライベートネットワークリソースとの接続を確立させるステップをさらに備えたことを特徴とする請求項1に記載の方法。
- 保護された前記プライベートネットワークリソースが受け取ったデータの無署名のパケットを廃棄するステップをさらに備えたことを特徴とする請求項1に記載の方法。
- 受け取った1つまたは複数の前記クライアント証明書は、ユーザ名、クライアントのIPアドレス、パスワード、パスポート、スマートカードまたはクレジットカード番号のうちの少なくとも1つから選択されることを特徴とする請求項1に記載の方法。
- 前記クライアントは、第2のファイアウォールであることを特徴とする請求項1に記載の方法。
- プライベートネットワークリソースと、前記プライベートネットワークリソースに対するクライアントの要望するアクセスを制御することによって1つのゲートウェイとして動作するファイアウォールと、を備えるプライベートネットワークにおいて、サービス妨害攻撃に対して相互に防護するために前記クライアントと前記ファイアウォールの間での認証処理要件の平衡をとる間に、前記プライベートネットワークリソースに対する接続を確立させる方法を実施するコンピュータ実行可能な命令を保持しているコンピュータ読み取り可能な記録媒体であって、
前記ファイアウォールが、前記プライベートネットワークリソースにアクセスするための前記クライアントからの要求を受信するステップであって、前記クライアントからの要求は、前記ファイアウォールの知識を有することなく前記プライベートネットワークリソースに対してなされる、ステップと、
前記ファイアウォールが、前記クライアントに対し、前記クライアントを認証するための1つまたは複数のクライアント証明書の要求を送信するステップであって、前記クライアント証明書の要求は、前記クライアント証明書を有していること、および、前記クライアント証明書が正しいことの証明するための質問であり、1つまたは複数の前記クライアント証明書は、前記質問に対する答えである、ステップと、
前記ファイアウォールが、前記ファイアウォールを認証するための1つまたは複数のファイアウォール証明書を作成して前記クライアントに対して送信するステップであって、前記1つまたは複数のファイアウォール証明書を作成することは、一定の限られたファイアウォール処理リソースを消費する、ステップと
前記ファイアウォールが、1つまたは複数の前記クライアント証明書を受信するステップであって、1つまたは複数の前記クライアント証明書を作成することは、前記限られたファイアウォール処理リソースに関する消費と同等の、一定の限られたクライアント処理リソースを消費する、ステップと、
前記ファイアウォールが、1つまたは複数の前記クライアント証明書の検証を行うステップと、
前記ファイアウォールが、1つまたは複数の前記クライアント証明書の前記検証に応答して前記プライベートネットワークリソースにアクセスするためのセキュアなチャンネルを確立させるステップと、
前記クライアントから前記プライベートネットワークリソースに宛てられたデータを前記セキュアなチャンネルを用いて前記ファイアウォールを介し転送するステップと、
前記ファイアウォールが、前記クライアントから前記プライベートネットワークリソースに宛てられたデータの前記パケットに署名をするステップであって、前記署名によって前記クライアントが前記ファイアウォール内に実装された1つまたは複数のセキュリティチェックに合格したことを示す、ステップとを備え、
前記クライアントと前記ファイアウォールとの間の前記クライアント証明書の要求と前記クライアント証明書とのやり取りは複数回行われ、
前記複数回の前記クライアントと前記ファイアウォールとの間の前記クライアント証明書の要求と前記クライアント証明書とのやり取りのうち、前記質問に対して正しい答えがなされる確率が予め定められたしきい値に到達するまで、前記クライアントと前記ファイアウォールとの間の前記クライアント証明書の要求と前記クライアント証明書とのやり取りを継続することを特徴とするコンピュータ読み取り可能な記録媒体。 - 前記プライベートネットワークリソースは、ホスト、ゲートウェイまたはサーバのうちの1つであることを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 前記ファイアウォールを通過した前記クライアントからの前記データのみは、前記プライベートネットワークリソースに宛てられるデータのパケットとなることを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 前記プライベートネットワークの前記セキュアなチャンネルを維持し、別個のプライベートネットワークのリソースとの接続を確立させるステップをさらに備えたことを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 前記プライベートネットワークの前記セキュアなチャンネルを維持し、その他のプライベートネットワークリソースとの接続を確立させるステップをさらに備えたことを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 前記保護されたプライベートネットワークリソースが受け取ったデータの無署名のパケットを廃棄するステップをさらに備えたことを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 受け取った1つまたは複数の前記クライアント証明書は、ユーザ名、クライアントのIPアドレス、パスワード、パスポート、スマートカードまたはクレジットカード番号のうちの少なくとも1つから選択されることを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 前記クライアントは、第2のファイアウォールであることを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/611,832 US7305705B2 (en) | 2003-06-30 | 2003-06-30 | Reducing network configuration complexity with transparent virtual private networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005027312A JP2005027312A (ja) | 2005-01-27 |
JP4558389B2 true JP4558389B2 (ja) | 2010-10-06 |
Family
ID=33435444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004194757A Expired - Fee Related JP4558389B2 (ja) | 2003-06-30 | 2004-06-30 | 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7305705B2 (ja) |
EP (1) | EP1494420B1 (ja) |
JP (1) | JP4558389B2 (ja) |
KR (1) | KR101076848B1 (ja) |
CN (1) | CN1578218B (ja) |
AT (1) | ATE476044T1 (ja) |
DE (1) | DE602004028316D1 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7599351B2 (en) * | 2001-03-20 | 2009-10-06 | Verizon Business Global Llc | Recursive query for communications network data |
US20030115480A1 (en) * | 2001-12-17 | 2003-06-19 | Worldcom, Inc. | System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
GB2414627A (en) * | 2004-05-27 | 2005-11-30 | Hewlett Packard Development Co | Network administration |
US7594259B1 (en) * | 2004-09-15 | 2009-09-22 | Nortel Networks Limited | Method and system for enabling firewall traversal |
US8250214B2 (en) * | 2004-12-20 | 2012-08-21 | Vmware, Inc. | System, method and computer program product for communicating with a private network |
US8261341B2 (en) * | 2005-01-27 | 2012-09-04 | Nokia Corporation | UPnP VPN gateway configuration service |
US20060235973A1 (en) * | 2005-04-14 | 2006-10-19 | Alcatel | Network services infrastructure systems and methods |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US8166538B2 (en) * | 2005-07-08 | 2012-04-24 | Microsoft Corporation | Unified architecture for remote network access |
US20070033646A1 (en) * | 2005-08-05 | 2007-02-08 | Sierra Wireless, Inc. A Canadian Corp. | Suspension and resumption of secure data connection session |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
DE602006014192D1 (de) | 2005-12-02 | 2010-06-17 | Citrix Systems Inc | Uthentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote-ressource |
US7614080B2 (en) * | 2005-12-28 | 2009-11-03 | Panasonic Electric Works Co., Ltd. | Systems and methods for providing secure access to embedded devices using a trust manager and a security broker |
KR100828372B1 (ko) * | 2005-12-29 | 2008-05-08 | 삼성전자주식회사 | 서비스 거부 공격으로부터 서버를 보호하는 방법 및 장치 |
US9497423B2 (en) * | 2006-02-06 | 2016-11-15 | Koninklijke Philips N.V. | USB-enabled audio-video switch |
US9781162B2 (en) * | 2006-02-15 | 2017-10-03 | International Business Machines Corporation | Predictive generation of a security network protocol configuration |
US8356171B2 (en) * | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
US8451806B2 (en) * | 2006-08-21 | 2013-05-28 | Citrix Sysrems, Inc. | Systems and methods for pinging a user's intranet IP address |
US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
US8213393B2 (en) | 2006-08-21 | 2012-07-03 | Citrix Systems, Inc. | Methods for associating an IP address to a user via an appliance |
US7788513B2 (en) | 2006-08-29 | 2010-08-31 | Hewlett-Packard Development Company, L.P. | Method of reducing power consumption of a computing system by evacuating selective platform memory components thereof |
GB0623101D0 (en) | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
US9009327B2 (en) * | 2007-08-03 | 2015-04-14 | Citrix Systems, Inc. | Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment |
US8676998B2 (en) * | 2007-11-29 | 2014-03-18 | Red Hat, Inc. | Reverse network authentication for nonstandard threat profiles |
CN101222456A (zh) * | 2008-01-28 | 2008-07-16 | 陈勇 | 网络安全网关产品共享的方法 |
KR101022508B1 (ko) * | 2009-03-30 | 2011-03-16 | 플러스기술주식회사 | 서비스 거부 공격 및 분산 서비스 공격 차단 시스템 |
US20100325424A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
US10721269B1 (en) * | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
CN102131189B (zh) * | 2010-12-28 | 2014-11-12 | 中国电信股份有限公司 | 采集仪、移动监管方法和系统 |
CN102404334A (zh) * | 2011-12-07 | 2012-04-04 | 山石网科通信技术(北京)有限公司 | 拒绝服务攻击防护方法及装置 |
CN102611700B (zh) * | 2012-02-24 | 2015-04-22 | 汉柏科技有限公司 | 一种在透明模式下实现vpn接入的方法 |
US9344403B2 (en) | 2013-03-15 | 2016-05-17 | Tempered Networks, Inc. | Industrial network security |
CN104378327B (zh) * | 2013-08-12 | 2018-12-28 | 深圳市腾讯计算机系统有限公司 | 网络攻击防护方法、装置及系统 |
US9729580B2 (en) | 2014-07-30 | 2017-08-08 | Tempered Networks, Inc. | Performing actions via devices that establish a secure, private network |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
US9300635B1 (en) | 2015-06-15 | 2016-03-29 | Tempered Networks, Inc. | Overlay network with position independent insertion and tap points |
WO2017007705A1 (en) | 2015-07-06 | 2017-01-12 | Shape Security, Inc. | Asymmetrical challenges for web security |
CN106357590A (zh) * | 2015-07-15 | 2017-01-25 | 艾默生网络能源系统北美公司 | 一种网络协议转换系统、网络协议转换器及其转换方法 |
US10003466B1 (en) * | 2015-09-15 | 2018-06-19 | Amazon Technologies, Inc. | Network traffic with credential signatures |
US9628444B1 (en) | 2016-02-08 | 2017-04-18 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9560015B1 (en) * | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US9729581B1 (en) | 2016-07-01 | 2017-08-08 | Tempered Networks, Inc. | Horizontal switch scalability via load balancing |
KR102510868B1 (ko) * | 2016-07-07 | 2023-03-16 | 삼성에스디에스 주식회사 | 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버 |
US10630507B2 (en) * | 2016-11-29 | 2020-04-21 | Ale International | System for and method of establishing a connection between a first electronic device and a second electronic device |
CN108322366B (zh) * | 2017-01-17 | 2021-10-01 | 阿里巴巴集团控股有限公司 | 接入网络的方法、装置和系统 |
JP7148947B2 (ja) * | 2017-06-07 | 2022-10-06 | コネクトフリー株式会社 | ネットワークシステムおよび情報処理装置 |
CN107465752B (zh) * | 2017-08-22 | 2021-02-05 | 苏州浪潮智能科技有限公司 | 一种连接管理方法及装置 |
US10069726B1 (en) | 2018-03-16 | 2018-09-04 | Tempered Networks, Inc. | Overlay network identity-based relay |
KR101997847B1 (ko) | 2018-04-26 | 2019-07-08 | (주)티에스이 | 냉각제를 이용한 반도체소자 테스트용 인터페이스 보드 |
KR102015395B1 (ko) | 2018-05-15 | 2019-08-28 | (주)티에스이 | 반도체소자 테스트용 인터페이스 보드 |
US10116539B1 (en) | 2018-05-23 | 2018-10-30 | Tempered Networks, Inc. | Multi-link network gateway with monitoring and dynamic failover |
US10158545B1 (en) | 2018-05-31 | 2018-12-18 | Tempered Networks, Inc. | Monitoring overlay networks |
JP7467865B2 (ja) * | 2019-10-01 | 2024-04-16 | 株式会社リコー | 情報処理システムおよび情報処理方法 |
US10911418B1 (en) | 2020-06-26 | 2021-02-02 | Tempered Networks, Inc. | Port level policy isolation in overlay networks |
US11070594B1 (en) | 2020-10-16 | 2021-07-20 | Tempered Networks, Inc. | Applying overlay network policy based on users |
US10999154B1 (en) | 2020-10-23 | 2021-05-04 | Tempered Networks, Inc. | Relay node management for overlay networks |
WO2023000248A1 (en) * | 2021-07-22 | 2023-01-26 | Huawei Technologies Co., Ltd. | Authentication methods using zero-knowledge proof algorithms for user equipments and nodes implementing the authentication methods |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131020A (ja) * | 1997-07-10 | 1999-02-02 | Nippon Telegr & Teleph Corp <Ntt> | 個人識別方法および個人識別プログラムを格納した記録媒体 |
JPH11328118A (ja) * | 1998-05-19 | 1999-11-30 | Hitachi Ltd | ユーザ認証方法および記録媒体 |
JP2002183008A (ja) * | 2000-12-11 | 2002-06-28 | Sekisui House Ltd | 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体 |
JP2002353959A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | 認証システム及び認証方法並びに認証用プログラム |
JP2003030063A (ja) * | 2001-07-16 | 2003-01-31 | Mitsubishi Electric Corp | Oa管理システム及びoa管理方法 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2700430B1 (fr) | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
WO1997000471A2 (en) | 1993-12-15 | 1997-01-03 | Check Point Software Technologies Ltd. | A system for securing the flow of and selectively modifying packets in a computer network |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US6631435B1 (en) * | 1996-02-02 | 2003-10-07 | Sony Corporation | Application programming interface for data transfer and bus management over a bus structure |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6009475A (en) * | 1996-12-23 | 1999-12-28 | International Business Machines Corporation | Filter rule validation and administration for firewalls |
AU749130B2 (en) * | 1997-05-13 | 2002-06-20 | Oracle International Corporation | Generalized user identification and authentication system |
US6230271B1 (en) * | 1998-01-20 | 2001-05-08 | Pilot Network Services, Inc. | Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration |
US6141755A (en) * | 1998-04-13 | 2000-10-31 | The United States Of America As Represented By The Director Of The National Security Agency | Firewall security apparatus for high-speed circuit switched networks |
US6317838B1 (en) * | 1998-04-29 | 2001-11-13 | Bull S.A. | Method and architecture to provide a secured remote access to private resources |
US6615358B1 (en) * | 1998-08-07 | 2003-09-02 | Patrick W. Dowd | Firewall for processing connection-oriented and connectionless datagrams over a connection-oriented network |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
AU765914B2 (en) * | 1998-10-30 | 2003-10-02 | Virnetx Inc. | An agile network protocol for secure communications with assured system availability |
US7051365B1 (en) * | 1999-06-30 | 2006-05-23 | At&T Corp. | Method and apparatus for a distributed firewall |
US7058817B1 (en) * | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US6473863B1 (en) | 1999-10-28 | 2002-10-29 | International Business Machines Corporation | Automatic virtual private network internet snoop avoider |
US6496935B1 (en) * | 2000-03-02 | 2002-12-17 | Check Point Software Technologies Ltd | System, device and method for rapid packet filtering and processing |
US6898710B1 (en) * | 2000-06-09 | 2005-05-24 | Northop Grumman Corporation | System and method for secure legacy enclaves in a public key infrastructure |
AU2001288309A1 (en) * | 2000-08-18 | 2002-03-04 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US6883095B2 (en) * | 2000-12-19 | 2005-04-19 | Singlesigon. Net Inc. | System and method for password throttling |
US7124189B2 (en) | 2000-12-20 | 2006-10-17 | Intellisync Corporation | Spontaneous virtual private network between portable device and enterprise network |
US6931529B2 (en) * | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US6959336B2 (en) * | 2001-04-07 | 2005-10-25 | Secure Data In Motion, Inc. | Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7216173B2 (en) * | 2001-06-12 | 2007-05-08 | Varian Medical Systems Technologies, Inc. | Virtual private network software system |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7827278B2 (en) * | 2001-07-23 | 2010-11-02 | At&T Intellectual Property Ii, L.P. | System for automated connection to virtual private networks related applications |
US20030046587A1 (en) * | 2001-09-05 | 2003-03-06 | Satyam Bheemarasetti | Secure remote access using enterprise peer networks |
US20030046586A1 (en) * | 2001-09-05 | 2003-03-06 | Satyam Bheemarasetti | Secure remote access to data between peers |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
EP1339199A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | Dynamic user authentication |
US20030177390A1 (en) * | 2002-03-15 | 2003-09-18 | Rakesh Radhakrishnan | Securing applications based on application infrastructure security techniques |
US7143174B2 (en) * | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US6954862B2 (en) * | 2002-08-27 | 2005-10-11 | Michael Lawrence Serpa | System and method for user authentication with enhanced passwords |
US7644433B2 (en) * | 2002-12-23 | 2010-01-05 | Authernative, Inc. | Authentication system and method based upon random partial pattern recognition |
US7073067B2 (en) * | 2003-05-07 | 2006-07-04 | Authernative, Inc. | Authentication system and method based upon random partial digitized path recognition |
-
2003
- 2003-06-30 US US10/611,832 patent/US7305705B2/en not_active Expired - Fee Related
-
2004
- 2004-06-21 DE DE602004028316T patent/DE602004028316D1/de not_active Expired - Lifetime
- 2004-06-21 AT AT04014497T patent/ATE476044T1/de not_active IP Right Cessation
- 2004-06-21 EP EP04014497A patent/EP1494420B1/en not_active Expired - Lifetime
- 2004-06-29 KR KR1020040049692A patent/KR101076848B1/ko not_active IP Right Cessation
- 2004-06-30 JP JP2004194757A patent/JP4558389B2/ja not_active Expired - Fee Related
- 2004-06-30 CN CN2004100632440A patent/CN1578218B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131020A (ja) * | 1997-07-10 | 1999-02-02 | Nippon Telegr & Teleph Corp <Ntt> | 個人識別方法および個人識別プログラムを格納した記録媒体 |
JPH11328118A (ja) * | 1998-05-19 | 1999-11-30 | Hitachi Ltd | ユーザ認証方法および記録媒体 |
JP2002183008A (ja) * | 2000-12-11 | 2002-06-28 | Sekisui House Ltd | 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体 |
JP2002353959A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | 認証システム及び認証方法並びに認証用プログラム |
JP2003030063A (ja) * | 2001-07-16 | 2003-01-31 | Mitsubishi Electric Corp | Oa管理システム及びoa管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040268121A1 (en) | 2004-12-30 |
JP2005027312A (ja) | 2005-01-27 |
KR20050002632A (ko) | 2005-01-07 |
DE602004028316D1 (de) | 2010-09-09 |
EP1494420B1 (en) | 2010-07-28 |
US7305705B2 (en) | 2007-12-04 |
EP1494420A2 (en) | 2005-01-05 |
CN1578218B (zh) | 2010-12-08 |
ATE476044T1 (de) | 2010-08-15 |
KR101076848B1 (ko) | 2011-10-25 |
EP1494420A3 (en) | 2006-06-07 |
CN1578218A (zh) | 2005-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4558389B2 (ja) | 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減 | |
US11870809B2 (en) | Systems and methods for reducing the number of open ports on a host computer | |
Rescorla et al. | Guidelines for writing RFC text on security considerations | |
US8549300B1 (en) | Virtual single sign-on for certificate-protected resources | |
JP5334104B2 (ja) | 全交換セッションセキュリティ | |
US10091247B2 (en) | Apparatus and method for using certificate data to route data | |
Gilad et al. | Plug-and-play ip security: Anonymity infrastructure instead of pki | |
Joshi | Network security: know it all | |
JP2011054182A (ja) | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 | |
Markovic | Data protection techniques, cryptographic protocols and pki systems in modern computer networks | |
Boncella | Web security for e-commerce | |
Khandkar et al. | Masking host identity on internet: Encrypted TLS/SSL handshake | |
Jiang et al. | Security‐Oriented Network Architecture | |
Vishwakarma | Virtual private networks | |
Rescorla et al. | RFC3552: Guidelines for Writing RFC Text on Security Considerations | |
Mason | CCNP Security Secure 642-637 Quick Reference | |
Murhammer et al. | A Comprehensive Guide to Virtual Private Networks, Volume III: Cross-Platform Key and Policy Management | |
LO | ELECTRON GOVERNMENT AFFAIRS SYSTEM BASED ON VPN TECHNOLOGY. | |
Schafer | Introduction to Network Security | |
Vacca | Providing Wireless Network Security Solutions for ISP Intranet, Internet and E-Commerce | |
Murhammer et al. | A Comprehensive Guide to Virtual Private Networks, Volume I: IBM Firewall, Server and Client Solutions | |
Gilad et al. | Plug-and-Play IP Security | |
Tiruchendur | An Efficient Approach to Secure VPN based on Firewall using IPSec & IPtables | |
Al-Muhaitheef | The firewall mobile customs agent: A distributed firewall architecture | |
Simone | 9, Author retains full rights. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100721 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |