JP4324197B2 - 遠隔ipsecセキュリティ関連性管理 - Google Patents

遠隔ipsecセキュリティ関連性管理 Download PDF

Info

Publication number
JP4324197B2
JP4324197B2 JP2006527431A JP2006527431A JP4324197B2 JP 4324197 B2 JP4324197 B2 JP 4324197B2 JP 2006527431 A JP2006527431 A JP 2006527431A JP 2006527431 A JP2006527431 A JP 2006527431A JP 4324197 B2 JP4324197 B2 JP 4324197B2
Authority
JP
Japan
Prior art keywords
security
management
internet protocol
service
security association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006527431A
Other languages
English (en)
Other versions
JP2007506202A (ja
Inventor
サカリ ポウサ
ミカエル ラトヴァラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2007506202A publication Critical patent/JP2007506202A/ja
Application granted granted Critical
Publication of JP4324197B2 publication Critical patent/JP4324197B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術に関連している。特に、インターネット・プロトコル・セキュリティーのセキュリティ接続を遠隔に、かつ透過的に管理するための新規、かつ改良された方法、およびシステムに関連する。
IPSecまたはIPsecとも言われるインターネット・プロトコル・セキュリティーはネットワーク層でのIPネットワーク内のセキュリティを提供するための骨組みである。IPSecは、インターネット・エンジニアリング・タスク・フォース(IETF)によって開発される。IETFによるRFC文書(Request for Comments, RFC)2401から2409がIPSecについて記述している。
IPSecは機密性サービス、および認証サービスをIPトラヒックに提供する。これらのサービスは、本質的にデータの送信者の認証を可能とする認証ヘッダ(AH、 RFC 2402に記述)、および送信者の認証およびデータの暗号化の両方に対応したエンカプスレーティング・セキュリティ・ペイロード(ESP、 RFC 2406に記述)と呼ばれるプロトコルによって提供される。
認証ヘッダ、およびエンカプスレーティング・セキュリティ・ペイロードは動作するためにセッションキーを要求する。セッションキーは、典型的には、インターネット・キー・エクスチェンジ(IKE、 RFC 2409に記述)のようなキー・マネージメント・プロトコルを経由して生成される。認証及びキー合致(AKA)と呼ばれるキー・マネージメント・プロトコルもまた、特に3GPP(3rd Generation Partnership Project)システムに基づいた通信ネットワークにおいて、使用され得る。使用され得るその他のキー・マネージメント・プロトコルが、さらに存在する。
前述のプロトコルに加えて、IPSecは、セキュリティ接続を使用することで、そのサービスを提供する。IPSecセキュリティ接続は、トラヒック・セレクタ、暗号変換、セッションキー、およびセッションキーのライフタイムのような情報を含んでいる。キー・マネージメント・アプリケーションは、IPSec接続の生成、および削除を取り決める責任を負っている。
典型的には、IPSecサービスおよびキー・マネージメント・プロトコルは、例えば、専用のセキュリティ・ゲートウェイ、サーバ、デスクトップ・コンピュータ、および手持ち式の端末において発見される。先行技術において、ターゲットデバイスが何であれ、同じデバイス内に同一場所に配置されているという意味では、PISecサービスとキー・マネージメント・プロトコルは互いに結び付けられている。そしてまた、IPSecサービスと関連付けられたキー・マネージメント・プロトコルの間の通信機構は、ローカルである。
しかし、分散コンピューティング環境において、ネットワーク要素機能性は、様々なアプリケーションが専用デバイスに配置されるアーキテクチャから利益を得る。例えば、暗号化動作を要求するアプリケーションは、典型的には特別な目的のためのデバイスであって、そのタスクのために適切なハードウェアおよびソフトウェアを含んだデバイスに配置される。その他のアプリケーションはよりいっそうのCPU処理能を要求するかもしれないし、したがって、異なるタイプの特別な目的のデバイスに配置されるかもしれない。さらに、分散コンピューティング環境において、アプリケーションは典型的にはお互いからサービスを要求することで、ネットワーク要素機能性を提供する。
ネットワーク層セキュリティにおいては、IPSec、およびその関連するキー・マネージメント・プロトコルは、お互いにサービスを要求するアプリケーションの例示である。IPSecサービスを高速対称暗号の能力があるデバイス上に配置すること、およびその関連するキー・マネージメント・プロトコルをその他の高いCPUパワー、および/または非対称暗号アクセレーション(acceleration)を有するデバイスに配置することは、有益であるかもしれない。さらに、上述のように、先行技術においては、IPSecサービス、およびそれによって使用されるキー・マネージメント・プロトコルは、同じコンピューティングデバイスに設置される。多くの互いに異なる特徴を有するキー・マネージメント・プロトコルが存在する。先行技術と同様に、もし、すべてのこれら様々なキー・マネージメント・プロトコルがIPSecサービスと同じデバイスに設置されなければならないとすると、ネットワーク要素設計、実装、および配置が非効率的となり、ときには不可能にすらなる。
特に、分散コンピューティング環境において、異なるデバイスに配置されるべきIPSecサービス、およびその関連したキー・マネージメント・プロトコルを可能とするさらに洗練されたアプローチへの明らかな必要性が存在する。更に、IPSec、およびその関連するキー・マネージメントのこの分散を透過的に実行することを可能とすることは有益であろう。
本発明は、インターネット・プロトコル・セキュリティのセキュリティ関連性を遠隔に、かつ透過的に管理するための方法、およびシステムに関連する。
このシステムは、一つ以上のアプリケーションデバイスを含む。各アプリケーションデバイスは、セキュリティ関連性管理要求を発行するための少なくとも一つの管理クライアントを含む。
このシステムは、さらに、サービスデバイスを含む。サービスデバイスは、一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供するためのインターネット・プロトコル・セキュリティ・サービス手段を含む。サービスデバイスは、さらに、発行された要求を受信するため、およびインターネット・プロトコル・セキュリティ・サービスに関連して受信された要求に応答するための管理サーバを含んでいる。
このシステムは、さらに、アプリケーションデバイスをサービスデバイスに接続するための通信ネットワークを含む。
本発明の一実施形態において、少なくとも一つのアプリケーションデバイスは、さらに、インターフェイスであって、そのインターフェイスを経由して、アプリケーションデバイスに関連付けられた少なくとも一つの管理クライアント、および管理サーバがお互いに通信を行なうインターフェイスを提供するためのインターフェイス手段を含む。したがって、本発明によるこのインターフェイス手段、および本発明よる管理サーバは、IPSecのそういった分散、およびその関連付けられたキー・マネージメントであって、管理クライアント、およびインターネット・プロトコル・セキュリティ・サービス手段には透過的であるキー・マネージメントを可能とする。言い換えると、前記インターネット・プロトコル・セキュリティ・サービス手段が、前記管理クライアントよりむしろ、その他のデバイス上に設置されるであろうが、当該管理クライアントは、インターネット・プロトコル・セキュリティ・サービス手段によって提供されるサービスを使用できるように、それらのために修正される必要はない。
本発明の一実施形態によれば、セキュリティ関連性管理要求は、セキュリティ関連性を追加するための要求、セキュリティ関連性を削除するための要求、および/またはセキュリティ関連性についての問い合わせをするための要求を含む。
本発明の一実施形態によれば、インターフェイス手段は、管理クライアントおよび管理サーバの間の通信において使用されるデータ構造を含み、そして、インターフェイス手段は、対応する管理クライアントおよび管理クライアントに、動的に、または統計的にリンクされたソフトウェアライブラリとして実装される。
本発明の一実施形態においては、インターフェイス手段は、管理サーバとの通信のためのソケットを使用するように構成される。
本発明の一実施形態において、インターネット・プロトコル・セキュリティ・サービス手段および管理サーバは、互いの通信のためのローカル通信チャネルを使用するように構成される。
本発明の一実施形態において、少なくとも一つのアプリケーションデバイスは、二つ以上の管理クライアントを含み、それら管理クライアントのうち少なくとも二つが互いに異なるセッション・キー・マネージメント・プロトコルを利用する。
本発明の一実施形態において、前記通信ネットワークは、ローカルエリア・ネットワークである。
本発明は、遠隔にIPSecセキュリティ関連性を管理することを可能とする。IPSecおよびその関連付けられたキー・マネージメントは、分離したコンピューティングデバイスに透過的に分散される。したがって、各コンピューティングデバイスは、特定のアプリケーションを実行するように最適化され得る。言い換えると、これは性能と柔軟性とを向上させる。
さらに、有益であれば、標準的な先行技術の解決策を排除しない。例えば、より小さな構成において、IPSecおよびその関連付けられたキー・マネージメントは、同じデバイスの中で同一場所に配置され得る。これは、遠隔通信チャネルを、ローカルのものへスイッチすることで実現され得る。このスイッチはアプリケーションには透過的であり、したがって、開発努力を少なくし、柔軟性を増加する。
本発明のよりよい理解を提供するために添付され、本願書類を構成する添付された図面は、本発明の実施形態を図示し、本発明の原理を説明することを助ける。
以下、本発明の実施形態について詳細に述べる。本発明の例が図面によって示される。
本発明の実施形態にしたがったインターネット・プロトコル・セキュリティのセキュリティ関連性を遠隔に、かつ透過的に管理するためのシステムを図1は図示する。図1に示された本発明の好適な実施形態においては、システムは二つのアプリケーションデバイスAPP_DEV_1およびAPP_DEV_2を含む。アプリケーションデバイスAPP_DEV_1は一つの管理クライアントMNG_CL_1をセキュリティ関連性管理要求を発行するために含んでいるのに対して、アプリケーションデバイスAPP_DEV_2は二つの管理クライアントMNG_CL_2およびMNG_CL_3を含んでいる。管理クライアントMNG_CL_1、MNG_CL_2およびMNG_CL_3によって発行されるセキュリティ関連性管理要求は、セキュリティ関連性を追加する要求、セキュリティ関連性を削除する要求、および/または、セキュリティ関連性についての問い合わせを行なう要求を含む。図1に図示された本発明の好適な実施形態においては、管理クライアントMNG_CL_1、MNG_CL_2、MNG_CL_3のそれぞれは異なるセッション・キー・マネージメント・プロトコルを利用する。
インターネット・プロトコル・セキュリティは、典型的には、例えば、3GPPシステムによる通信ネットワークのIP・マルチメディア・サブシステム(IMS)によって利用される。このような場合には、ユーザ装置(図示せず)は、キー・マネージメント・プロトコルを利用することで、アプリケーションデバイスAPP_DEV_1、またはAPP_DEV_2と通信を行なうことが考えられる。そして、この通信の最終結果は、アプリケーションデバイスAPP_DEV_1、またはAPP_DEV_2によってサービスデバイスSRV_DEVへ転送される。したがって、この場合、このアプリケーションデバイスAPP_DEV_1、またはAPP_DEV_2は、キー・マネージメント・プロトコルのサーバ部を動作させることが考えられる一方で、ユーザ装置は、キー・マネージメント・プロトコルのクライアント部を動作させることが考えられる。ユーザ装置はそれ自身のローカルメカニズムを使用し、最終結果をそれ自身のIPSecサービスへ通信する。
図1に図示された本発明の好適な実施形態において、システムはサービスデバイスSRV_DEVをさらに含む。サービスデバイスSRV_DEVは、一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供するためのインターネット・プロトコル・セキュリティ・サービス手段IPSECを含む。サービスデバイスSRV_DEVは、さらに、発行された要求を受信するため、かつインターネット・プロトコル・セキュリティサービス手段IPSECに関連して、受信した要求に応答するための管理サーバMNG_SRVを含む。システムは、さらに、アプリケーションデバイスをサービスデバイスに接続するための通信ネットワークCNを含む。
図1に図示された本発明の好適な実施形態において、アプリケーションデバイスAPP_DEVおよびAPP_DEV_2は、それぞれさらに、インターフェイスであって、そのインターフェイスを介して管理クライアントMNG_CL_1、MNG_CL_2、MNG_CL_3、および管理サーバMNG_SRVがお互いに通信を行なうインターフェイスを提供するインターフェイス手段IFを含む。さらに、図1に図示された本発明の好適な実施形態において、インターフェイス手段IFは、管理クライアントMNG_CL_1、MNG_CL_2、MNG_CL_3および管理サーバMNG_SRVの間での通信で使用されるデータ構造(図示せず)を含む。そして、インターフェイス手段IFは、管理クライアントへ動的に、または統計的にリンクされ得るソフトウェアライブラリ(図示せず)としてそれぞれ実装される。
図1に図示された本発明の好適な実施形態において、さらに、インターフェイス手段IFは、管理サーバMNG_SRVと通信を行なうためのソケットを使用するようにそれぞれが構成され、そして、インターネット・プロトコル・セキュリティ・サービス手段IPSEC、および管理サーバMNG_SRVはお互いの通信のためにローカル通信チャネルを使用するように構成されている。
図1に図示されているように、さらに、システムに入る外部IPトラヒックEXTは、好ましくは、サービスデバイスSRV_DEVを経由してルーティングされる。
図2は、本発明の実施形態にしたがって、遠隔に、かつ透過的にインターネット・プロトコル・セキュリティのセキュリティ関連性を管理するための方法を図示する。
一つ以上のインターネット・プロトコル・セキュリティ・サービスが、サービスデバイスにおいて提供される(段階20)。セキュリティ関連性管理要求は、一つ以上のアプリケーションデバイスから発行される(段階21)。アプリケーションデバイスは、通信ネットワークによって、サービスデバイスへ安全に接続される。発行された要求は、サービスデバイスにおいて受信される(段階22)。提供されたインターネット・プロトコル・セキュリティ・サービスに関連したサービスにおいて、受信された要求が応答される(段階23)。
本発明の基本的な着想は、技術の向上とともに、様々な方法で実装することができるであろうことが、当業者にとっては明らかである。したがって、本発明およびその実施形態は前述の例に制限されず、それどころか、それらは特許請求の範囲の範囲内で変化し得る。
図1は、本発明の一実施形態にしたがったシステムを表した構成図を示す。 図2は、本発明の一実施形態にしたがった方法を示す。

Claims (17)

  1. インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのシステムに含まれる装置であって、
    前記システムは、アプリケーションデバイスと、インターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションをセッション・キー・マネージメント・プロトコルを用いて生成および管理するセキュリティアソシエーション管理手段とを含み、
    前記セキュリティアソシエーション管理手段は、前記アプリケーションデバイスに配置された少なくとも一つの管理クライアント手段と、前記装置に配置された管理サーバ手段とを含み、
    前記装置は、
    認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供するためのインターネット・プロトコル・セキュリティ・サービス手段を含み、
    前記アプリケーションデバイス通信ネットワークを介して接続され
    前記少なくとも一つの管理クライアント手段を用いて前記アプリケーションデバイスによって発行されたセキュリティアソシエーション生成及び管理要求を、前記管理サーバ手段を用いて受信し、
    前記インターネット・プロトコル・セキュリティ・サービス手段を用いて、前記要求に応答する、ことを特徴とする装置
  2. 請求項1に記載の装置において、前記セキュリティアソシエーション管理要求が、セキュリティアソシエーションを追加する追加要求、セキュリティアソシエーションを削除する削除要求、セキュリティアソシエーションについて問い合わせをする問い合わせ要求のうち少なくともひとつを含むことを特徴とする装置
  3. 請求項1に記載の装置において、前記インターネット・プロトコル・セキュリティ・サービス手段と、前記管理サーバ手段とが、前記インターネット・プロトコル・セキュリティ・サービス手段と、前記管理サーバ手段との間の通信のためのローカル通信チャネルを使用するように構成されていることを特徴とする装置
  4. 請求項1に記載の装置において、前記通信ネットワークはローカルエリア・ネットワークを含むことを特徴とする装置
  5. インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのシステムに含まれる装置であって、
    前記システムは、サービスデバイスと、インターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションをセッション・キー・マネージメント・プロトコルを用いて生成および管理するセキュリティアソシエーション管理手段とを含み、
    前記セキュリティアソシエーション管理手段は、前記装置に配置された少なくとも一つの管理クライアント手段と、前記サービスデバイスに配置された管理サーバ手段とを含み、
    前記サービスデバイスは、認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供するためのインターネット・プロトコル・セキュリティ・サービス手段を含み、セキュリティアソシエーション生成及び管理要求を前記管理サーバ手段を用いて受信し、前記インターネット・プロトコル・セキュリティ・サービス手段を用いて、前記セキュリティアソシエーション生成及び管理要求に応答し、
    前記装置は、
    前記サービスデバイスと通信ネットワークを介して接続され、
    前記少なくとも一つの管理クライアント手段を用いて、セキュリティアソシエーション生成及び管理要求を前記サービスデバイスに発行する、
    ことを特徴とする装置。
  6. 請求項5に記載の装置が、さらに前記装置に関連付けられた前記少なくとも一つの管理クライアント手段と前記管理サーバ手段との間の通信のためのインターフェイスを含むことを特徴とする装置。
  7. 請求項5に記載の装置において、前記セキュリティアソシエーション管理要求が、セキュリティアソシエーションを追加する追加要求、セキュリティアソシエーションを削除する削除要求、セキュリティアソシエーションについて問い合わせをする問い合わせ要求のうち少なくともひとつを含むことを特徴とする装置。
  8. 請求項6に記載の装置において、前記インターフェイスが前記管理サーバ手段との通信のためのソケットを使用するように構成されていることを特徴とする装置。
  9. 請求項6に記載の装置において、前記インターフェイスが前記管理クライアント手段と、前記管理サーバ手段との間の通信において使用されるデータ構造を含むことを特徴とする装置。
  10. 請求項6に記載の装置において、前記インターフェイスは、動的に、または統計的に対応する管理クライアント手段にリンクされるソフトウェアライブラリとして実装されることを特徴とするサービスデバイス。
  11. 請求項5に記載の装置が、二つ以上の管理クライアント手段を含み、少なくとも二つの前記管理クライアント手段が異なるセッション・キー・マネージメント・プロトコルを使用することを特徴とする装置。
  12. 請求項5に記載の装置において、前記通信ネットワークはローカルエリア・ネットワークを含むことを特徴とする装置。
  13. インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するための方法であって、
    サービスデバイスにおいて認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供する段階と、
    セッション・キー・マネージメント・プロトコルを用いて、前記提供されたインターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションを生成及び管理するために、通信ネットワークによって前記サービスデバイスに接続されるアプリケーションデバイスからセキュリティアソシエーション生成及び管理要求を発行する段階と、
    前記サービスデバイスにおいて、前記アプリケーションデバイスから発行された前記セキュリティアソシエーション生成及び管理要求を受信する段階と、
    前記サービスデバイスにおいて、インターネット・プロトコル・セキュリティ・サービス手段を用いて当該サービスデバイスにおいて受信された前記セキュリティアソシエーション生成及び管理要求に応答する段階と、
    を含むことを特徴とする方法。
  14. 請求項13に記載の方法において、アプリケーションデバイスから発行された少なくとも一つの前記セキュリティアソシエーション管理要求と、対応する応答とが、前記アプリケーションデバイスと関連付けられたインターフェイスを経由して通信されることを特徴とする方法。
  15. 請求項13に記載の方法であって、前記セキュリティアソシエーション管理要求が、セキュリティアソシエーションを追加するための追加要求、セキュリティアソシエーションを削除する削除要求、セキュリティアソシエーションについて問い合わせる問い合わせ要求のうち少なくとも一つを含むことを特徴とする方法。
  16. インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのプログラムであって、装置に、
    認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスを提供する手順と、
    セッション・キー・マネージメント・プロトコルを用いて、前記提供されたインターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションを生成及び管理するために、アプリケーションデバイスによって発行されるセキュリティアソシエーション生成及び管理要求を通信ネットワークを介して受信する手順と、
    インターネット・プロトコル・セキュリティ・サービス手段を用いて、前記装置において受信された前記セキュリティアソシエーション生成及び管理要求に応答する手順と、
    を実行させるためのプログラム。
  17. インターネット・プロトコル・セキュリティのセキュリティアソシエーションを遠隔に、かつ透過的に管理するためのプログラムであって、装置に、
    サービスデバイスにおいて認証及び暗号化サービスの少なくとも一つを含む一つ以上のインターネット・プロトコル・セキュリティ・サービスが提供される場合において、セッション・キー・マネージメント・プロトコルを用いて、前記提供されたインターネット・プロトコル・セキュリティ・サービスの使用のためのセキュリティアソシエーションを生成及び管理するために、セキュリティアソシエーション生成及び管理要求を受信してインターネット・プロトコル・セキュリティ・サービス手段を用いて前記要求に応答するサービスデバイスに通信ネットワークを介してセキュリティアソシエーション生成及び管理要求を発行する手順を実行させるためのプログラム。
JP2006527431A 2003-09-22 2004-08-10 遠隔ipsecセキュリティ関連性管理 Expired - Fee Related JP4324197B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031361A FI20031361A0 (fi) 2003-09-22 2003-09-22 IPSec-turva-assosiaatioiden kaukohallinta
PCT/FI2004/000473 WO2005029811A1 (en) 2003-09-22 2004-08-10 Remote ipsec security association management

Publications (2)

Publication Number Publication Date
JP2007506202A JP2007506202A (ja) 2007-03-15
JP4324197B2 true JP4324197B2 (ja) 2009-09-02

Family

ID=27839024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006527431A Expired - Fee Related JP4324197B2 (ja) 2003-09-22 2004-08-10 遠隔ipsecセキュリティ関連性管理

Country Status (8)

Country Link
US (1) US20050066159A1 (ja)
EP (1) EP1665725B1 (ja)
JP (1) JP4324197B2 (ja)
CN (1) CN100542169C (ja)
AT (1) ATE388571T1 (ja)
DE (1) DE602004012295T2 (ja)
FI (1) FI20031361A0 (ja)
WO (1) WO2005029811A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100369430C (zh) * 2005-06-21 2008-02-13 中兴通讯股份有限公司 一种ip多媒体子系统接入安全的保护方法
US20070214502A1 (en) * 2006-03-08 2007-09-13 Mcalister Donald K Technique for processing data packets in a communication network
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US20080222693A1 (en) * 2006-08-08 2008-09-11 Cipheroptics, Inc. Multiple security groups with common keys on distributed networks
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8379638B2 (en) * 2006-09-25 2013-02-19 Certes Networks, Inc. Security encapsulation of ethernet frames
US8607301B2 (en) * 2006-09-27 2013-12-10 Certes Networks, Inc. Deploying group VPNS and security groups over an end-to-end enterprise network
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US8046820B2 (en) * 2006-09-29 2011-10-25 Certes Networks, Inc. Transporting keys between security protocols
US8104082B2 (en) * 2006-09-29 2012-01-24 Certes Networks, Inc. Virtual security interface
US20080162922A1 (en) * 2006-12-27 2008-07-03 Swartz Troy A Fragmenting security encapsulated ethernet frames
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
CN101626374B (zh) 2008-07-11 2013-08-28 成都市华为赛门铁克科技有限公司 IPv6网络中协商SA的方法、系统和设备
CN102420755B (zh) * 2011-11-29 2014-12-03 华为技术有限公司 一种数据报文的传输处理方法、通信设备及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6226751B1 (en) * 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6636898B1 (en) * 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
EP1320956A4 (en) * 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US7426566B2 (en) * 2001-01-17 2008-09-16 International Business Machines Corporation Methods, systems and computer program products for security processing inbound communications in a cluster computing environment
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7099912B2 (en) * 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7370352B2 (en) * 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
KR100470915B1 (ko) * 2001-12-28 2005-03-08 한국전자통신연구원 Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법
US7181612B1 (en) * 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment

Also Published As

Publication number Publication date
WO2005029811A1 (en) 2005-03-31
ATE388571T1 (de) 2008-03-15
US20050066159A1 (en) 2005-03-24
DE602004012295D1 (de) 2008-04-17
FI20031361A0 (fi) 2003-09-22
EP1665725A1 (en) 2006-06-07
JP2007506202A (ja) 2007-03-15
EP1665725B1 (en) 2008-03-05
CN1856977A (zh) 2006-11-01
DE602004012295T2 (de) 2009-03-26
CN100542169C (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
US10069800B2 (en) Scalable intermediate network device leveraging SSL session ticket extension
JP4324197B2 (ja) 遠隔ipsecセキュリティ関連性管理
Nikander et al. Host identity protocol (HIP): Connectivity, mobility, multi-homing, security, and privacy over IPv4 and IPv6 networks
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
US7702901B2 (en) Secure communications between internet and remote client
CA2571891A1 (en) Device authentication and secure channel management for peer-to-peer initiated communications
KR20130140873A (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
JP2016529769A (ja) Scepおよびそれぞれのマネジメントアプリケーションを使用してデバイスに対する証明書を登録する方法
CN113518348B (zh) 业务处理方法、装置、系统及存储介质
De Raadt et al. Cryptography in OpenBSD: An Overview.
Grasa et al. From Protecting protocols to layers: designing, implementing and experimenting with security policies in RINA
Festijo et al. Software-defined security controller-based group management and end-to-end security management
JP2020537428A (ja) データ送信のための装置及び方法
CN111193720A (zh) 一种基于安全代理的信任服务适配方法
Park et al. Survey for secure IoT group communication
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
US11611541B2 (en) Secure method to replicate on-premise secrets in a cloud environment
CN114186213B (zh) 基于联邦学习的数据传输方法及装置、设备和介质
JP2001326695A (ja) ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
CN111107126B (zh) 用于加密卷复制的方法和设备
JP6762735B2 (ja) 端末間通信システム及び端末間通信方法及びコンピュータプログラム
Faisal et al. Graphene: a secure cloud communication architecture
CN113169965B (zh) 一种资源配置方法、设备及存储介质
Jørstad Personalised ubiquitous file access with XML Web Services
Manner et al. Seamless service interworking of ad-hoc networks and the Internet

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees