JP4324197B2 - 遠隔ipsecセキュリティ関連性管理 - Google Patents
遠隔ipsecセキュリティ関連性管理 Download PDFInfo
- Publication number
- JP4324197B2 JP4324197B2 JP2006527431A JP2006527431A JP4324197B2 JP 4324197 B2 JP4324197 B2 JP 4324197B2 JP 2006527431 A JP2006527431 A JP 2006527431A JP 2006527431 A JP2006527431 A JP 2006527431A JP 4324197 B2 JP4324197 B2 JP 4324197B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- management
- internet protocol
- service
- security association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (17)
- インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのシステムに含まれる装置であって、
前記システムは、アプリケーションデバイスと、インターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションをセッション・キー・マネージメント・プロトコルを用いて生成および管理するセキュリティアソシエーション管理手段とを含み、
前記セキュリティアソシエーション管理手段は、前記アプリケーションデバイスに配置された少なくとも一つの管理クライアント手段と、前記装置に配置された管理サーバ手段とを含み、
前記装置は、
認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供するためのインターネット・プロトコル・セキュリティ・サービス手段を含み、
前記アプリケーションデバイスと通信ネットワークを介して接続され、
前記少なくとも一つの管理クライアント手段を用いて前記アプリケーションデバイスによって発行されたセキュリティアソシエーション生成及び管理要求を、前記管理サーバ手段を用いて受信し、
前記インターネット・プロトコル・セキュリティ・サービス手段を用いて、前記要求に応答する、ことを特徴とする装置。 - 請求項1に記載の装置において、前記セキュリティアソシエーション管理要求が、セキュリティアソシエーションを追加する追加要求、セキュリティアソシエーションを削除する削除要求、セキュリティアソシエーションについて問い合わせをする問い合わせ要求のうち少なくともひとつを含むことを特徴とする装置。
- 請求項1に記載の装置において、前記インターネット・プロトコル・セキュリティ・サービス手段と、前記管理サーバ手段とが、前記インターネット・プロトコル・セキュリティ・サービス手段と、前記管理サーバ手段との間の通信のためのローカル通信チャネルを使用するように構成されていることを特徴とする装置。
- 請求項1に記載の装置において、前記通信ネットワークはローカルエリア・ネットワークを含むことを特徴とする装置。
- インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのシステムに含まれる装置であって、
前記システムは、サービスデバイスと、インターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションをセッション・キー・マネージメント・プロトコルを用いて生成および管理するセキュリティアソシエーション管理手段とを含み、
前記セキュリティアソシエーション管理手段は、前記装置に配置された少なくとも一つの管理クライアント手段と、前記サービスデバイスに配置された管理サーバ手段とを含み、
前記サービスデバイスは、認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供するためのインターネット・プロトコル・セキュリティ・サービス手段を含み、セキュリティアソシエーション生成及び管理要求を前記管理サーバ手段を用いて受信し、前記インターネット・プロトコル・セキュリティ・サービス手段を用いて、前記セキュリティアソシエーション生成及び管理要求に応答し、
前記装置は、
前記サービスデバイスと通信ネットワークを介して接続され、
前記少なくとも一つの管理クライアント手段を用いて、セキュリティアソシエーション生成及び管理要求を前記サービスデバイスに発行する、
ことを特徴とする装置。 - 請求項5に記載の装置が、さらに前記装置に関連付けられた前記少なくとも一つの管理クライアント手段と前記管理サーバ手段との間の通信のためのインターフェイスを含むことを特徴とする装置。
- 請求項5に記載の装置において、前記セキュリティアソシエーション管理要求が、セキュリティアソシエーションを追加する追加要求、セキュリティアソシエーションを削除する削除要求、セキュリティアソシエーションについて問い合わせをする問い合わせ要求のうち少なくともひとつを含むことを特徴とする装置。
- 請求項6に記載の装置において、前記インターフェイスが前記管理サーバ手段との通信のためのソケットを使用するように構成されていることを特徴とする装置。
- 請求項6に記載の装置において、前記インターフェイスが前記管理クライアント手段と、前記管理サーバ手段との間の通信において使用されるデータ構造を含むことを特徴とする装置。
- 請求項6に記載の装置において、前記インターフェイスは、動的に、または統計的に対応する管理クライアント手段にリンクされるソフトウェアライブラリとして実装されることを特徴とするサービスデバイス。
- 請求項5に記載の装置が、二つ以上の管理クライアント手段を含み、少なくとも二つの前記管理クライアント手段が異なるセッション・キー・マネージメント・プロトコルを使用することを特徴とする装置。
- 請求項5に記載の装置において、前記通信ネットワークはローカルエリア・ネットワークを含むことを特徴とする装置。
- インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するための方法であって、
サービスデバイスにおいて認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供する段階と、
セッション・キー・マネージメント・プロトコルを用いて、前記提供されたインターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションを生成及び管理するために、通信ネットワークによって前記サービスデバイスに接続されるアプリケーションデバイスからセキュリティアソシエーション生成及び管理要求を発行する段階と、
前記サービスデバイスにおいて、前記アプリケーションデバイスから発行された前記セキュリティアソシエーション生成及び管理要求を受信する段階と、
前記サービスデバイスにおいて、インターネット・プロトコル・セキュリティ・サービス手段を用いて、当該サービスデバイスにおいて受信された前記セキュリティアソシエーション生成及び管理要求に応答する段階と、
を含むことを特徴とする方法。 - 請求項13に記載の方法において、アプリケーションデバイスから発行された少なくとも一つの前記セキュリティアソシエーション管理要求と、対応する応答とが、前記アプリケーションデバイスと関連付けられたインターフェイスを経由して通信されることを特徴とする方法。
- 請求項13に記載の方法であって、前記セキュリティアソシエーション管理要求が、セキュリティアソシエーションを追加するための追加要求、セキュリティアソシエーションを削除する削除要求、セキュリティアソシエーションについて問い合わせる問い合わせ要求のうち少なくとも一つを含むことを特徴とする方法。
- インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのプログラムであって、装置に、
認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供する手順と、
セッション・キー・マネージメント・プロトコルを用いて、前記提供されたインターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションを生成及び管理するために、アプリケーションデバイスによって発行されるセキュリティアソシエーション生成及び管理要求を通信ネットワークを介して受信する手順と、
インターネット・プロトコル・セキュリティ・サービス手段を用いて、前記装置において受信された前記セキュリティアソシエーション生成及び管理要求に応答する手順と、
を実行させるためのプログラム。 - インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのプログラムであって、装置に、
サービスデバイスにおいて認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスが提供される場合において、セッション・キー・マネージメント・プロトコルを用いて、前記提供されたインターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションを生成及び管理するために、セキュリティアソシエーション生成及び管理要求を受信してインターネット・プロトコル・セキュリティ・サービス手段を用いて前記要求に応答するサービスデバイスに通信ネットワークを介してセキュリティアソシエーション生成及び管理要求を発行する手順を実行させるためのプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20031361A FI20031361A0 (fi) | 2003-09-22 | 2003-09-22 | IPSec-turva-assosiaatioiden kaukohallinta |
PCT/FI2004/000473 WO2005029811A1 (en) | 2003-09-22 | 2004-08-10 | Remote ipsec security association management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007506202A JP2007506202A (ja) | 2007-03-15 |
JP4324197B2 true JP4324197B2 (ja) | 2009-09-02 |
Family
ID=27839024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527431A Expired - Fee Related JP4324197B2 (ja) | 2003-09-22 | 2004-08-10 | 遠隔ipsecセキュリティ関連性管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050066159A1 (ja) |
EP (1) | EP1665725B1 (ja) |
JP (1) | JP4324197B2 (ja) |
CN (1) | CN100542169C (ja) |
AT (1) | ATE388571T1 (ja) |
DE (1) | DE602004012295T2 (ja) |
FI (1) | FI20031361A0 (ja) |
WO (1) | WO2005029811A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100369430C (zh) * | 2005-06-21 | 2008-02-13 | 中兴通讯股份有限公司 | 一种ip多媒体子系统接入安全的保护方法 |
US20070214502A1 (en) * | 2006-03-08 | 2007-09-13 | Mcalister Donald K | Technique for processing data packets in a communication network |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
US20080222693A1 (en) * | 2006-08-08 | 2008-09-11 | Cipheroptics, Inc. | Multiple security groups with common keys on distributed networks |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US20080072033A1 (en) * | 2006-09-19 | 2008-03-20 | Mcalister Donald | Re-encrypting policy enforcement point |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
US8607301B2 (en) * | 2006-09-27 | 2013-12-10 | Certes Networks, Inc. | Deploying group VPNS and security groups over an end-to-end enterprise network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US8046820B2 (en) * | 2006-09-29 | 2011-10-25 | Certes Networks, Inc. | Transporting keys between security protocols |
US8104082B2 (en) * | 2006-09-29 | 2012-01-24 | Certes Networks, Inc. | Virtual security interface |
US20080162922A1 (en) * | 2006-12-27 | 2008-07-03 | Swartz Troy A | Fragmenting security encapsulated ethernet frames |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
CN101626374B (zh) | 2008-07-11 | 2013-08-28 | 成都市华为赛门铁克科技有限公司 | IPv6网络中协商SA的方法、系统和设备 |
CN102420755B (zh) * | 2011-11-29 | 2014-12-03 | 华为技术有限公司 | 一种数据报文的传输处理方法、通信设备及系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6226751B1 (en) * | 1998-04-17 | 2001-05-01 | Vpnet Technologies, Inc. | Method and apparatus for configuring a virtual private network |
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6615357B1 (en) * | 1999-01-29 | 2003-09-02 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US6636898B1 (en) * | 1999-01-29 | 2003-10-21 | International Business Machines Corporation | System and method for central management of connections in a virtual private network |
GB2357227B (en) * | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
FI110558B (fi) * | 2000-05-24 | 2003-02-14 | Nokia Corp | Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi |
EP1320956A4 (en) * | 2000-08-04 | 2006-06-21 | First Data Corp | DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY |
US6772226B1 (en) * | 2000-08-15 | 2004-08-03 | Avaya Technology Corp. | VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster |
US7426566B2 (en) * | 2001-01-17 | 2008-09-16 | International Business Machines Corporation | Methods, systems and computer program products for security processing inbound communications in a cluster computing environment |
US20020157024A1 (en) * | 2001-04-06 | 2002-10-24 | Aki Yokote | Intelligent security association management server for mobile IP networks |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7107464B2 (en) * | 2001-07-10 | 2006-09-12 | Telecom Italia S.P.A. | Virtual private network mechanism incorporating security association processor |
US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
US7370352B2 (en) * | 2001-09-06 | 2008-05-06 | Intel Corporation | Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams |
KR100470915B1 (ko) * | 2001-12-28 | 2005-03-08 | 한국전자통신연구원 | Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법 |
US7181612B1 (en) * | 2002-01-17 | 2007-02-20 | Cisco Technology, Inc. | Facilitating IPsec communications through devices that employ address translation in a telecommunications network |
US6807636B2 (en) * | 2002-02-13 | 2004-10-19 | Hitachi Computer Products (America), Inc. | Methods and apparatus for facilitating security in a network |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
US7774495B2 (en) * | 2003-02-13 | 2010-08-10 | Oracle America, Inc, | Infrastructure for accessing a peer-to-peer network environment |
-
2003
- 2003-09-22 FI FI20031361A patent/FI20031361A0/fi unknown
- 2003-11-25 US US10/720,054 patent/US20050066159A1/en not_active Abandoned
-
2004
- 2004-08-10 CN CNB2004800272975A patent/CN100542169C/zh not_active Expired - Fee Related
- 2004-08-10 WO PCT/FI2004/000473 patent/WO2005029811A1/en active IP Right Grant
- 2004-08-10 EP EP04742216A patent/EP1665725B1/en not_active Not-in-force
- 2004-08-10 AT AT04742216T patent/ATE388571T1/de not_active IP Right Cessation
- 2004-08-10 DE DE602004012295T patent/DE602004012295T2/de active Active
- 2004-08-10 JP JP2006527431A patent/JP4324197B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2005029811A1 (en) | 2005-03-31 |
ATE388571T1 (de) | 2008-03-15 |
US20050066159A1 (en) | 2005-03-24 |
DE602004012295D1 (de) | 2008-04-17 |
FI20031361A0 (fi) | 2003-09-22 |
EP1665725A1 (en) | 2006-06-07 |
JP2007506202A (ja) | 2007-03-15 |
EP1665725B1 (en) | 2008-03-05 |
CN1856977A (zh) | 2006-11-01 |
DE602004012295T2 (de) | 2009-03-26 |
CN100542169C (zh) | 2009-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069800B2 (en) | Scalable intermediate network device leveraging SSL session ticket extension | |
JP4324197B2 (ja) | 遠隔ipsecセキュリティ関連性管理 | |
Nikander et al. | Host identity protocol (HIP): Connectivity, mobility, multi-homing, security, and privacy over IPv4 and IPv6 networks | |
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
US7702901B2 (en) | Secure communications between internet and remote client | |
CA2571891A1 (en) | Device authentication and secure channel management for peer-to-peer initiated communications | |
KR20130140873A (ko) | 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 | |
JP2016529769A (ja) | Scepおよびそれぞれのマネジメントアプリケーションを使用してデバイスに対する証明書を登録する方法 | |
CN113518348B (zh) | 业务处理方法、装置、系统及存储介质 | |
De Raadt et al. | Cryptography in OpenBSD: An Overview. | |
Grasa et al. | From Protecting protocols to layers: designing, implementing and experimenting with security policies in RINA | |
Festijo et al. | Software-defined security controller-based group management and end-to-end security management | |
JP2020537428A (ja) | データ送信のための装置及び方法 | |
CN111193720A (zh) | 一种基于安全代理的信任服务适配方法 | |
Park et al. | Survey for secure IoT group communication | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
CN114186213B (zh) | 基于联邦学习的数据传输方法及装置、设备和介质 | |
JP2001326695A (ja) | ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム | |
CN111107126B (zh) | 用于加密卷复制的方法和设备 | |
JP6762735B2 (ja) | 端末間通信システム及び端末間通信方法及びコンピュータプログラム | |
Faisal et al. | Graphene: a secure cloud communication architecture | |
CN113169965B (zh) | 一种资源配置方法、设备及存储介质 | |
Jørstad | Personalised ubiquitous file access with XML Web Services | |
Manner et al. | Seamless service interworking of ad-hoc networks and the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090605 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |