JP2015515210A - 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 - Google Patents
盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 Download PDFInfo
- Publication number
- JP2015515210A JP2015515210A JP2015503587A JP2015503587A JP2015515210A JP 2015515210 A JP2015515210 A JP 2015515210A JP 2015503587 A JP2015503587 A JP 2015503587A JP 2015503587 A JP2015503587 A JP 2015503587A JP 2015515210 A JP2015515210 A JP 2015515210A
- Authority
- JP
- Japan
- Prior art keywords
- sub
- sas
- cluster
- network element
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 55
- 238000000034 method Methods 0.000 claims description 127
- 238000012545 processing Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 27
- 241001522296 Erithacus rubecula Species 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 20
- 238000013461 design Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 238000011144 upstream manufacturing Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000005538 encapsulation Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 241000904454 Thespis Species 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000004870 electrical engineering Methods 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000011031 large-scale manufacturing process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
extSeqNum BOOLEAN, -- TRUE 64 bit counter, FALSE 32 bit
seqOverflow BOOLEAN, -- TRUE rekey, FALSE terminate & audit
fragCheck BOOLEAN, -- TRUE stateful fragment checking,
-- FALSE no stateful fragment checking
lifetime SALifetime,
spi ManualSPI,
algorithms ProcessingAlgs,
tunnel TunnelOptions OPTIONAL, -- if absent, use transport mode
saCount INTEGER OPTIONAL, -- if absent, use 1
selectSA SASelAlgoType OPTIONAL -- ignored if saCount is 1,
-- if absent, use round-robin
}
SASelAlgoType ::= INTEGER {
round-robin (0),
random (1),
others (2)
}
110,112,210,212 セキュリティゲートウェイ
120,221,222 ルータ
130 ネットワーク
141,142 単方向性セキュリティアソシエーション
143,144,243,244 保護された接続
150,151,250,251 ホスト
241,242 セキュリティアソシエーションクラスタ
241a,241b,242a,242b パラレルサブセキュリティアソシエーション
600 ネットワーク要素
610 トランシーバ
620 ダウンストリームポート
630 プロセッサ
632 メモリ
650 アップストリームポート
extSeqNum BOOLEAN, -- TRUE 64 bit counter, FALSE 32 bit
seqOverflow BOOLEAN, -- TRUE rekey, FALSE terminate & audit
fragCheck BOOLEAN, -- TRUE stateful fragment checking,
-- FALSE no stateful fragment checking
lifetime SALifetime,
spi ManualSPI,
algorithms ProcessingAlgs,
tunnel TunnelOptions OPTIONAL, -- if absent, use transport mode
saCount INTEGER OPTIONAL, -- if absent, use 1
selectSA SASelAlgoType OPTIONAL -- ignored if saCount is 1,
-- if absent, use round-robin
}
SASelAlgoType ::= INTEGER {
round-robin (0),
random (1),
others (2)
}
110,112,210,212 セキュリティゲートウェイ
120,221,222 ルータ
130 ネットワーク
141,142 単方向性セキュリティアソシエーション
143,144,243,244 保護された接続
150,151,250,251 ホスト
241,242 セキュリティアソシエーションクラスタ
241a,241b,242a,242b パラレルサブセキュリティアソシエーション
600 ネットワーク要素
610 トランシーバ
620 ダウンストリームポート
630 プロセッサ
632 メモリ
650 アップストリームポート
Claims (23)
- ネットワーク要素(NE)であって、
命令を格納するように構成されたメモリデバイスと、
前記命令を実行することにより、
データフロー中の複数の第1データパケットを複数の第1サブフローに分割し、
ネットワークを介して前記複数の第1サブフローを第2のネットワーク要素に送信するように構成されたプロセッサと
を具備し、
前記複数の第1サブフローは、複数のパラレルサブセキュリティアソシエーション(SA)を含む第1のインターネットプロトコルセキュリティ(IPsec)SAクラスタを使用して伝送されることを特徴とするネットワーク要素。 - 前記複数のサブSAのうちの第1サブSAは、前記複数のサブSAのうちの第2サブSAとは異なるネットワークパスを通過することを特徴とする請求項1に記載のネットワーク要素。
- 前記複数のサブSAのうちの第1サブSAは、前記複数のサブSAのうちの第2サブSAと共通のネットワークパスを通過することを特徴とする請求項1に記載のネットワーク要素。
- 前記複数のサブSAが、ネストされないことを特徴とする請求項1に記載のネットワーク要素。
- 前記データフロー中のデータパケットは、選択アルゴリズムを使用することによって、複数の第1サブSAに分散されることを特徴とする請求項1に記載のネットワーク要素。
- 前記選択アルゴリズムが、ラウンドロビン選択アルゴリズム、ランダム選択アルゴリズム、又はラウンドロビン選択アルゴリズムとランダム選択アルゴリズムとの組合せを含むことを特徴とする請求項5に記載のネットワーク要素。
- 前記複数のサブSAの各々が、セキュリティパラメータインデックス(SPI)を含み、
各サブSAのSPIは、他のサブSAのSPIとは異なる値を有することを特徴とする請求項1に記載のネットワーク要素。 - 前記プロセッサが、前記命令を実行することにより、
第2のIPsec SAクラスタを介して前記第2のネットワーク要素から複数の第2サブフローを受信するようにさらに構成されることを特徴とする請求項1に記載のネットワーク要素。 - 前記複数の第2サブフローが、複数の第2データパケットを含み、
前記プロセッサが、前記命令を実行することにより、
アンチリプレイビットマップを使用することによって、前記複数の第2データパケットにアンチリプレイ機能を実行するようにさらに構成されることを特徴とする請求項8に記載のネットワーク要素。 - 前記複数の第1データパケットの各々が、シーケンス番号を有し、
前記シーケンス番号は、データパケットが関連付けられるサブフローに基づいて決定されるのであって、データフローに基づいては決定されないことを特徴とする請求項1に記載のネットワーク要素。 - ネットワーク要素(NE)であって、
インターネット鍵交換(IKE)又はIKEバージョン2(IKEv2)を使用して、ネットワーク要素と第2のネットワーク要素との間に、複数の第1サブセキュリティアソシエーション(SA)を含むインターネットプロトコルセキュリティ(IPsec)SAクラスタを作成するように構成されたプロセッサを具備し、
前記複数の第1サブSAは、単方向性を有し、
前記複数の第1サブSAは、複数の第1データパケットを共通の方向に伝送するように構成されることを特徴とするネットワーク要素。 - 前記プロセッサが、前記複数の第1サブSAを使用して、通信セッションの間にネットワークを介して、複数の第1データパケットを前記第2のネットワーク要素に伝送するようにさらに構成されることを特徴とする請求項11に記載のネットワーク要素。
- 前記プロセッサが、前記通信セッションの間に前記ネットワークを介して、前記第2のネットワーク要素から複数の第2データパケットを受信するようにさらに構成され、
前記複数の第2データパケットは、複数の第2サブSAを含む第2のIPsec SAクラスタを介して受信されることを特徴とする請求項12に記載のネットワーク要素。 - 前記複数の第2サブSAが、単方向性を有し、
前記複数の第2サブSAが、データパケットを共通の方向に伝送するように構成され、
前記複数の第2サブSAが、前記複数の第1サブSAとは反対の方向にデータパケットを伝送するようにさらに構成されることを特徴とする請求項13に記載のネットワーク要素。 - データベース中の前記複数の第1サブSAのルックアップが並列して実行されるか、
前記複数の第1データパケットのシーケンス番号が並列して生成されるか、
前記複数の第2データパケットのアンチリプレイチェックが並列して実行されるか、又は、
これらが組み合わされて実行されることを特徴とする請求項13に記載のネットワーク要素。 - 前記プロセッサが、saCount属性を処理することによって、前記SAクラスタを作成するようにさらに構成され、
前記saCount属性に関連付けられた値は、前記SAクラスタ中の第1サブSAの数を示すことを特徴とする請求項11に記載のネットワーク要素。 - 前記プロセッサが、selectSA属性を処理することによって、前記SAクラスタを作成するようにさらに構成され、
前記selectSA属性に関連付けられた値は、前記複数の第1データパケットに関連したサブフローの伝送のためのサブSAを選択するための選択アルゴリズムを示すことを特徴とする請求項11に記載のネットワーク要素。 - 複数のインターネットプロトコルセキュリティ(IPsec)セキュリティアソシエーション(SA)サブトンネルを設定するステップと、
前記複数のSAサブトンネルを一緒にクラスタ化して、SAクラスタを形成するステップと
を有することを特徴とする方法。 - 前記複数のSAサブトンネルが、独立して設定されて、1つずつ前記SAクラスタに追加されることを特徴とする請求項18に記載の方法。
- 前記複数のSAサブトンネルを介するように、IPsecトラフィックを分割するか又は交番させるステップをさらに有することを特徴とする請求項19に記載の方法。
- 前記SAクラスタが、存続期間を有さないことを特徴とする請求項20に記載の方法。
- 前記複数のSAサブトンネルが、受信エンティティにおいて共有のアンチリプレイビットマップを使用することを特徴とする請求項21に記載の方法。
- 前記複数のSAサブトンネルの各々が、別個のアンチリプレイビットマップを使用することを特徴とする請求項21に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261618359P | 2012-03-30 | 2012-03-30 | |
US61/618,359 | 2012-03-30 | ||
PCT/US2013/034415 WO2013149041A1 (en) | 2012-03-30 | 2013-03-28 | Enhancing ipsec performance and security against eavesdropping |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016198057A Division JP6288802B2 (ja) | 2012-03-30 | 2016-10-06 | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015515210A true JP2015515210A (ja) | 2015-05-21 |
JP6052391B2 JP6052391B2 (ja) | 2016-12-27 |
Family
ID=48087763
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015503587A Active JP6052391B2 (ja) | 2012-03-30 | 2013-03-28 | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
JP2016198057A Active JP6288802B2 (ja) | 2012-03-30 | 2016-10-06 | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016198057A Active JP6288802B2 (ja) | 2012-03-30 | 2016-10-06 | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9021577B2 (ja) |
EP (1) | EP2823620B1 (ja) |
JP (2) | JP6052391B2 (ja) |
CN (1) | CN104247367B (ja) |
WO (1) | WO2013149041A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018522481A (ja) * | 2015-07-28 | 2018-08-09 | サイトリックス システムズ,インコーポレイテッド | マルチパス環境におけるipsecトンネルの効率的使用 |
JP2022519416A (ja) * | 2018-11-15 | 2022-03-24 | 華為技術有限公司 | セキュリティアソシエーションsaの鍵再生成 |
US11943209B2 (en) | 2018-11-15 | 2024-03-26 | Huawei Technologies Co., Ltd. | Rekeying a security association SA |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9516065B2 (en) * | 2014-12-23 | 2016-12-06 | Freescale Semiconductor, Inc. | Secure communication device and method |
US9923874B2 (en) * | 2015-02-27 | 2018-03-20 | Huawei Technologies Co., Ltd. | Packet obfuscation and packet forwarding |
CN107925875B (zh) * | 2015-07-24 | 2021-06-18 | 苹果公司 | 经由wlan节点在蜂窝管理器和用户设备(ue)之间进行通信的装置、系统和方法 |
US10250578B2 (en) * | 2015-11-03 | 2019-04-02 | Qualcomm Incorporated | Internet key exchange (IKE) for secure association between devices |
WO2017084688A1 (en) * | 2015-11-16 | 2017-05-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for enhanced routing of data packets |
CN106254204A (zh) * | 2016-09-28 | 2016-12-21 | 乐视控股(北京)有限公司 | 云环境下的Ipsec 隧道生命期的配置方法及装置 |
US10609008B2 (en) | 2017-06-08 | 2020-03-31 | Nxp Usa, Inc. | Securing an electronically transmitted communication |
US10798071B2 (en) * | 2017-07-31 | 2020-10-06 | Cisco Technology, Inc. | IPSEC anti-relay window with quality of service |
CN109756326B (zh) * | 2017-11-07 | 2022-04-08 | 中兴通讯股份有限公司 | 量子加密通信方法、设备及计算机可读存储介质 |
US10873455B2 (en) * | 2018-03-15 | 2020-12-22 | Cisco Technology, Inc. | Techniques for encryption key rollover synchronization in a network |
EP3595255A1 (en) * | 2018-07-12 | 2020-01-15 | Nokia Solutions and Networks Oy | Increasing network security by establishing a plurality of active security associations for a security policy identifier |
CN109379391B (zh) * | 2018-12-25 | 2021-06-01 | 北京物芯科技有限责任公司 | 一种基于IPSec的通信方法、装置、设备和储存介质 |
CN111385259B (zh) * | 2018-12-28 | 2023-09-01 | 中兴通讯股份有限公司 | 一种数据传输方法、装置、相关设备及存储介质 |
US11656992B2 (en) | 2019-05-03 | 2023-05-23 | Western Digital Technologies, Inc. | Distributed cache with in-network prefetch |
US11368298B2 (en) * | 2019-05-16 | 2022-06-21 | Cisco Technology, Inc. | Decentralized internet protocol security key negotiation |
CN110381034B (zh) * | 2019-06-25 | 2022-02-22 | 苏州浪潮智能科技有限公司 | 一种报文处理方法、装置、设备及可读存储介质 |
US11323290B2 (en) * | 2020-03-25 | 2022-05-03 | Juniper Networks, Inc. | Establishing a network micro-tunnel within a network tunnel |
US11765250B2 (en) | 2020-06-26 | 2023-09-19 | Western Digital Technologies, Inc. | Devices and methods for managing network traffic for a distributed cache |
US11675706B2 (en) | 2020-06-30 | 2023-06-13 | Western Digital Technologies, Inc. | Devices and methods for failure detection and recovery for a distributed cache |
US11736417B2 (en) * | 2020-08-17 | 2023-08-22 | Western Digital Technologies, Inc. | Devices and methods for network message sequencing |
EP4060936A1 (en) * | 2021-03-16 | 2022-09-21 | Nokia Solutions and Networks Oy | Enhanced processing for ipsec stream |
EP4248615A1 (en) * | 2021-07-15 | 2023-09-27 | VMWare, Inc. | Managing replay windows in multipath connections between gateways |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
JP2005136739A (ja) * | 2003-10-30 | 2005-05-26 | Furukawa Electric Co Ltd:The | データ中継方法、データ中継装置、データ中継システム |
JP2007089085A (ja) * | 2005-09-26 | 2007-04-05 | Tokyo Electric Power Co Inc:The | ノード間通信制御方法、ノード間通信方法、ホームエージェント及びノード・コンピュータ |
JP2012010254A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 通信装置、通信方法及び通信システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2365717B (en) * | 2000-05-24 | 2004-01-21 | Ericsson Telefon Ab L M | IPsec processing |
US7280540B2 (en) * | 2001-01-09 | 2007-10-09 | Stonesoft Oy | Processing of data packets within a network element cluster |
US7426566B2 (en) * | 2001-01-17 | 2008-09-16 | International Business Machines Corporation | Methods, systems and computer program products for security processing inbound communications in a cluster computing environment |
US6941366B2 (en) * | 2001-01-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment |
US7613699B2 (en) * | 2001-08-03 | 2009-11-03 | Itt Manufacturing Enterprises, Inc. | Apparatus and method for resolving security association database update coherency in high-speed systems having multiple security channels |
JP3672517B2 (ja) * | 2001-10-05 | 2005-07-20 | 沖電気工業株式会社 | 通信装置 |
JP3678200B2 (ja) * | 2002-01-11 | 2005-08-03 | Kddi株式会社 | 通信内容の秘匿性向上のための経路分散装置 |
WO2008039506A2 (en) * | 2006-09-27 | 2008-04-03 | Cipheroptics, Inc. | Deploying group vpns and security groups over an end-to-end enterprise network and ip encryption for vpns |
US8272046B2 (en) * | 2007-11-13 | 2012-09-18 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
US8763108B2 (en) * | 2007-11-29 | 2014-06-24 | Qualcomm Incorporated | Flow classification for encrypted and tunneled packet streams |
US7944854B2 (en) * | 2008-01-04 | 2011-05-17 | Cisco Technology, Inc. | IP security within multi-topology routing |
US8316113B2 (en) * | 2008-12-19 | 2012-11-20 | Watchguard Technologies, Inc. | Cluster architecture and configuration for network security devices |
-
2013
- 2013-03-28 JP JP2015503587A patent/JP6052391B2/ja active Active
- 2013-03-28 WO PCT/US2013/034415 patent/WO2013149041A1/en active Application Filing
- 2013-03-28 EP EP13715867.1A patent/EP2823620B1/en active Active
- 2013-03-28 US US13/852,736 patent/US9021577B2/en active Active
- 2013-03-28 CN CN201380015156.0A patent/CN104247367B/zh active Active
-
2016
- 2016-10-06 JP JP2016198057A patent/JP6288802B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
JP2005136739A (ja) * | 2003-10-30 | 2005-05-26 | Furukawa Electric Co Ltd:The | データ中継方法、データ中継装置、データ中継システム |
JP2007089085A (ja) * | 2005-09-26 | 2007-04-05 | Tokyo Electric Power Co Inc:The | ノード間通信制御方法、ノード間通信方法、ホームエージェント及びノード・コンピュータ |
JP2012010254A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 通信装置、通信方法及び通信システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018522481A (ja) * | 2015-07-28 | 2018-08-09 | サイトリックス システムズ,インコーポレイテッド | マルチパス環境におけるipsecトンネルの効率的使用 |
US10992709B2 (en) | 2015-07-28 | 2021-04-27 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
JP7075216B2 (ja) | 2015-07-28 | 2022-05-25 | サイトリックス システムズ,インコーポレイテッド | マルチパス環境におけるipsecトンネルの効率的使用 |
JP2022519416A (ja) * | 2018-11-15 | 2022-03-24 | 華為技術有限公司 | セキュリティアソシエーションsaの鍵再生成 |
JP7204913B2 (ja) | 2018-11-15 | 2023-01-16 | 華為技術有限公司 | セキュリティアソシエーションsaの鍵再生成 |
US11888982B2 (en) | 2018-11-15 | 2024-01-30 | Huawei Technologies Co., Ltd. | Rekeying a security association SA |
US11943209B2 (en) | 2018-11-15 | 2024-03-26 | Huawei Technologies Co., Ltd. | Rekeying a security association SA |
Also Published As
Publication number | Publication date |
---|---|
WO2013149041A1 (en) | 2013-10-03 |
JP2017028740A (ja) | 2017-02-02 |
US20130263249A1 (en) | 2013-10-03 |
CN104247367A (zh) | 2014-12-24 |
US9021577B2 (en) | 2015-04-28 |
EP2823620B1 (en) | 2016-03-23 |
EP2823620A1 (en) | 2015-01-14 |
JP6052391B2 (ja) | 2016-12-27 |
JP6288802B2 (ja) | 2018-03-07 |
CN104247367B (zh) | 2017-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6288802B2 (ja) | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 | |
US11283772B2 (en) | Method and system for sending a message through a secure connection | |
US9461975B2 (en) | Method and system for traffic engineering in secured networks | |
Hauser et al. | P4-ipsec: Site-to-site and host-to-site vpn with ipsec in p4-based sdn | |
US7086086B2 (en) | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment | |
US6484257B1 (en) | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment | |
CA2870048C (en) | Multi-tunnel virtual private network | |
US7376134B2 (en) | Privileged network routing | |
US20110113236A1 (en) | Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism | |
Dhall et al. | Implementation of IPSec protocol | |
Liyanage et al. | Secure hierarchical VPLS architecture for provider provisioned networks | |
US11095619B2 (en) | Information exchange for secure communication | |
Cisco | Configuring IPSec Network Security | |
Cisco | Introduction to Cisco IPsec Technology | |
CN117254976B (zh) | 基于VPP的国标IPsec VPN实现方法、装置、系统及电子设备 | |
Korhonen | Future after openvpn and ipsec | |
Alhaj | Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS) | |
Al-Abaychi et al. | Evaluation of VPNs | |
Singh et al. | DIFFERENT SECURITY MECHANISMS FOR DIFFERENT TYPE OF SECURITY LAPSES IN WMN-A REVIEW | |
Rosen et al. | IPsec |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161006 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6052391 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |