JP4346094B2 - パケット暗号処理代理装置 - Google Patents
パケット暗号処理代理装置 Download PDFInfo
- Publication number
- JP4346094B2 JP4346094B2 JP2005518603A JP2005518603A JP4346094B2 JP 4346094 B2 JP4346094 B2 JP 4346094B2 JP 2005518603 A JP2005518603 A JP 2005518603A JP 2005518603 A JP2005518603 A JP 2005518603A JP 4346094 B2 JP4346094 B2 JP 4346094B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- information
- encryption
- terminal device
- channel information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図8を参照してこの特許文献1に示す従来のパケット暗号処理代理装置を説明する。図8に示すように閉鎖型ネットワークであるホームネットワーク104に接続された家庭内ノード(内部端末装置)122と、開放型ネットワークであるインターネット102に接続された外部ノード(外部装置)106との間で、インターネット102とホームネットワーク104間に介在されたホームゲートウェイ108を介して暗号通信を行う。家庭内ノード(この例では電子レンジ)122は、暗号化と復号化の処理を行うのに充分なデータ処理性能を備えていない。よってパケット暗号処理代理装置として暗号代行家庭内サーバ120がホームネットワーク104に接続され、家庭内ノード122と外部ノード106と暗号化通信を行うためのデータ暗号化と復号化の処理を、家庭内サーバ120が家庭内ノード122に代わって行う。
第1従来技術ではインターネットに接続された外部装置は、LANの端末装置に対して、暗号化することなくパケットを送信する場合は、単にそのLANの端末装置のIPアドレスなどを設定すればよいが、暗号化してパケットを送信する場合は、パケットを暗号化し、その暗号化されたパケットをデータとし、これに対してゲートウェイ(パケット暗号処理代理装置)のIPアドレスなどを設定してパケットを送信する必要がある。つまり暗号化されないパケットの終端はLANの端末装置であり、暗号化パケットの終端はゲートウェイである。このように暗号通信を行う場合はゲートウェイのIPアドレスなども設定する必要があり、同一端末装置に対する通信にそのIPアドレスなどの他にゲートウェイのIPアドレスなどを設定するという繁雑さがあった。
[図2]図2Aは図1中の暗号通信路情報記憶部12に記憶されているSA情報の例を示す図、図2Bは図1中のフィルタ情報記憶部15に記憶されているフィルタ情報の例を示す図、図2Cはパケットの構成例を示す図。
[図3]この発明の第1実施例による相手装置から受信したパケットに対する処理手順の例を示すフローチャート。
[図4]この発明の第1実施例による端末装置から受信したパケットに対する処理手順の例を示すフローチャート。
[図5]この発明によるパケット暗号処理代理装置の第2実施例のシステム構成例を示すブロック図。
[図6]第2実施例による相手装置から受信したパケットに対する暗号通信路情報合意手順の例を示すフローチャート。
[図7]第2実施例による端末装置から受信したパケットに対する暗号通信路情報合意手順の例を示すフローチャート。
[図8]従来のパケット暗号処理代行サーバを含むシステム及び代行暗号処理の通信手順を示す図。
第1実施例
図1は、この発明の第1の実施例に係るパケット暗号処理代理装置10を含むシステムの構成例を示すブロック図である。以下の説明ではパケット暗号処理をIPSecに基づいて行う場合を例とし、暗号処理として暗号化処理及び復号化処理を例とする。
パケット暗号処理代理装置10はインターネット2に接続され、インターネット2には外部装置3が接続される。パケット暗号処理代理装置10はパーソナルコンピュータや通信機能を備え、家庭内電気製品等の内部端末装置5にLAN4を介して接続されている。内部端末装置5としては、IPSec機能が実装されているもの、いないもの、暗号処理機能は実装されているが鍵交換機能(暗号通信路情報合意機能)が実装されてないものなどが混在している。この実施例においては、外部装置3は、IPSec機能が実装されたものとする。つまりこの実施例ではパケット暗号処理代理装置10はインターネット2とLAN4とを接続するゲートウェイと兼用されている。
暗号通信路情報はIPSecに準拠したものであり、本来の通信に先立ち相手装置3と端末装置5との間で双方が通信可能な手順の確認のネゴシエーション、つまり合意が暗号通信路情報合意部11により行われ、その結果の暗号通信路情報が暗号通信路情報記憶部12に記憶される。
復号化部13は、暗号通信路情報記憶部12に記憶されたSA情報に含まれる暗号アルゴリズムや暗号鍵情報に基づいて、相手装置3によってIPSecに準拠して暗号化されて端末装置5に向けて送信されたパケットをパケットの送信元と送信先を変えずに復号化する。
復号化判断部16は、フィルタ情報記憶部15に予めシステムの管理者により各端末装置に対応して記憶されているフィルタ情報を参照し、相手装置3によって端末装置5に向けて送信されたパケットを復号化するか(暗号処理)、端末装置5にそのまま端末インタフェイス14を介して送信するか(バイパス)、パケットを廃棄するか、を判断し、判断結果に応じてパケットの処理を決定する。バイパスするのは、(1)端末装置にIPSec機能が備えられてない場合か、(2)端末装置に暗号処理機能が備えられているが、鍵交換機能が備えられてない場合か、(3)データが暗号処理を必要としない場合かである。
前述したように復号化判断部16は、受信したパケット中の処理指示情報以外のフィルタ情報によりフィルタ情報記憶部15にあらかじめ記憶されているフィルタ情報を参照し、その処理指示情報に応じて端末装置5に向けて送信されたパケットを復号化するか、そのまま端末インタフェイス14を介して送信するか、この例では更に廃棄するか、を判断し、判断結果に応じてパケットの処理を決定する。
3行目のフィルタ情報は、IPアドレスがIPv6によって書かれており、送信元のIPアドレスが2001::1、送信先のIPアドレスが2001::2、プロトコル情報が、画像や音声の配信データの場合のようなパケットの紛失を許容するコネクションレス形プロトコルudp(User datagram protocol)であり、送信元のポート番号と送信先のポート番号とが137の場合には、処理指示情報は相手装置3によって送信された暗号処理されてないパケットを端末装置5にそのまま端末インタフェイス14を介してバイパス送信する。
なおこれらのフィルタ情報は例示であって、その識別情報やプロトコル情報と処理指示情報との間に関連はない。
各パケットは、例えば図2Cに示すように、送信元(SRC)IPアドレスと、送信先(DST)IPアドレスと、ESPヘッダまたはAHヘッダと呼ばれる拡張ヘッダSPI+ICVと、プロトコルと、送信元ポート番号と、送信先ポート番号とを含むヘッダ情報部HDを有している。そのヘッダ情報部HDの後にデータ部DAが付加されている。拡張ヘッダSPI+ICVが付加されているか否かにより、データ部DAがIPSecに準拠した暗号処理されているか否かが表される。
パケット暗号処理代理装置10には、ARP(Address Resolution Protocol、アドレス解決プロトコル)やNDP(Neighbor Discovery Protocol、近隣発見プロトコル)などの情報収集プロトコルや、UPnP(Universal Plug and Play)などの相互接続機能をもつ端末情報収集部20が設けられており、パケット暗号処理代理装置10に接続されている端末装置5のIPアドレスやサービス等の機器情報を収集し、収集した機器情報に基づいてIPアドレス、ポート番号、プロトコルの種別などの情報を含む図2Bに示すようなフィルタ情報を生成してフィルタ情報記憶部15に記憶する。フィルタ情報中の処理指示はシステム管理者が入力してもよい。
この第1実施例では、パケット暗号処理代理装置10は復号化判断部16が復号化と判断した場合に、復号化処理に先立って相手装置3によって送信されたパケットが正当なものであるか否かを判断する受信パケット判断部17がさらに備えられている。受信パケット判断部17によるパケットの正当性の判断は、IPSecに準拠して暗号化されたパケットに含まれる完全性チェック値やIPSecに規定されているパケットに付随しているシーケンス番号等に基づいて行われる。なお、完全性チェック値(Integrity Check Value、ICV)は、認証アルゴリズムによって決定されるアルゴリズムによって算出される。復号化判断部16によりフィルタ情報を参照して受信パケットに対する処理が復号化と判断された場合でも、パケット判断部17がパケットのヘッダ情報からパケットが暗号処理されてないと判断した場合は復号化部13でパケットの復号化処理を行わず、そのまま端末装置5に送出してもよい。
暗号化部18は、暗号通信路情報記憶部12に記憶されたSA情報に含まれる暗号アルゴリズムや暗号鍵情報に基づいて、端末装置5によって相手装置3に向けて送信されたパケットをIPSecに準拠してパケットの送信元と送信先を変えることなく暗号化する。
以下に、パケット暗号処理代理装置10の動作を説明する。なお、以下に説明するパケット暗号処理代理装置10の各動作において、暗号通信路情報合意部11によって合意されたパラメータが反映されたSA情報が、暗号通信路情報記憶部12に既に記憶されているものとする。
ステップS2で受信パケットが通信路情報の合意を要求していなければ、復号化判断部16が、ネットワークインタフェイス9によって受信したパケット中のフィルタ情報によりフィルタ情報記憶部15に記憶されたフィルタ情報を参照し、受信されたパケットを復号化するか否かが判断され(ステップS4)、復号化すると判断されないと端末装置5にそのまま端末インタフェイス14を介して送信するか否かが判断され(ステップS5)、そのまま送信しないと判断されるとその受信パケットは復号化判断部16により廃棄される(ステップS7)。
一方、ステップS6でネットワークインタフェイス9によって受信されたパケットが正当なものであると判断された場合には、ネットワークインタフェイス9によって受信されたパケットが暗号通信路情報記憶部12に記憶されたSA情報に基づき復号化部13によって復号化され(ステップS8)、復号化されたパケットが端末インタフェイス14及びLAN4を介して端末装置5に送信され(ステップS9)、ステップS1に戻って次のパケットを受信する。
図4は、パケット暗号処理代理装置10が端末装置5から受信したパケットに対して行う処理のフローチャートである。図3の場合と同様に、ステップS11でパケットが受信されるとそのパケットが通信路情報(SA情報)の合意(例えば暗号鍵の交換)を要求しているか判定し(ステップS12)、要求していればステップS13で相手装置3との通信路情報の合意を行い、合意された通信路情報を端末IPアドレスに対応して暗号通信路情報記憶部12に書き込んでステップS11に戻り、次のパケットを受信する。
ステップS15で端末インタフェイス14によって受信されたパケットを相手装置3にそのままネットワークインタフェイス9を介して送信すると暗号化判断部19によって判断された場合には、端末インタフェイス14によって受信されたパケットがネットワークインタフェイス9及びインターネット2を介して相手装置3に送信される(ステップS17)。
第2実施例
図5はこの発明によるパケット暗号処理代理装置の第2の実施例を示す。この実施例は、図1の実施例における暗号通信路情報合意部11による暗号通信路情報の合意手順を具体的に実施するため、図1のパケット暗号処理代理装置10に、さらにパケット判断部21及び23と鍵情報設定部22とを付加したものである。従って、受信パケットに対する処理は基本的に図3及び4で説明した処理と同じであり、説明を省略する。
ステップS1で相手装置3からパケットが受信されると、ステップS2−1で受信パケットの送信先IPアドレスがフィルタ情報記憶部15に記憶されているかをパケット判断部21により判定し(ステップS2−1)、記憶されてないと判定された場合は受信パケットがパケット判断部21によって廃棄される(ステップS2−2)。一方、パケットの送信先IPアドレスがフィルタ情報記憶部15に記憶されていると判定された場合は、受信パケットが暗号通信路情報合意要求(鍵交換要求)に関するものか否かがパケット判断部21によって判断される(ステップS2−3)。
ステップS2−4で有効なSA情報が記憶されていると判断されると、ステップS3−3に移り、前述と同様の処理を行う。なお、端末装置5は鍵情報設定部22により与えられた鍵情報が表す鍵を使って端末装置5と相手装置3との間で伝送されるパケットの暗号化及び復号化を行うが、端末装置5に鍵情報を送らない場合(すなわち端末装置が暗号処理機能を備えてない場合)は、端末装置と相手装置間で伝送されるパケットに対し、パケット暗号処理代理装置10が暗号化、復号化を代行する。
ステップS11で端末装置5からパケットが受信されると、ステップS12‐1で受信パケットの送信元IPアドレスがフィルタ情報記憶部15に記憶されているかをパケット判断部23により判定し、記憶されてないと判定された場合は受信パケットがパケット判断部23によって廃棄される(ステップS12‐2)。一方、パケットの送信元IPアドレスがフィルタ情報記憶部15に記憶されていると判定された場合は、受信パケットが通信の開始要求に関するものか否かがパケット判断部23によって判断される(ステップS12‐3)。
ステップS12−4で有効なSA情報が記憶されていると判断されると、ステップS13−3に移り、前述と同様の処理を行う。なお、端末装置5は鍵情報設定部22により与えられた鍵情報が表す鍵を使って端末装置5と相手装置3との間で伝送されるパケットの暗号化及び復号化を行うが、端末装置5に鍵情報を送らない場合(すなわち端末装置が暗号処理機能を備えてない場合)は、端末装置と相手装置間で伝送されるパケットに対し、パケット暗号処理代理装置10が暗号化、復号化を代行する。
一方、暗号通信路情報記憶部12及びフィルタ情報記憶部15のうち少なくとも一方は、端末装置5の利用者がインターネット2を介して認証された利用者あるいはシステムの管理者であるならば、記憶した情報の少なくとも一部を変更できるようにしてもよい。つまり、例えばパケット暗号処理代理装置10には、アクセスのためのIPアドレスを割り当てておき、管理者は端末装置5からそのIPアドレスを用いてパケット暗号処理代理装置10をアクセスしそのフィルタ情報記憶部15に記憶するフィルタ情報に対する変更を行う。このパケット暗号処理代理装置10に割り当てられたIPアドレスは端末装置5と相手装置3との間のパケット通信には使用されない。
この発明のパケット暗号処理代理装置10はインターネット2と端末装置5との間に接続されていればよく、例えば図1に破線で示すようにLAN4と各端末装置5との間に接続してよい。この場合は端末装置5にはLANとの接続カード、つまりIP機能をもつ接続カードが装着されているからそのLAN接続カードにパケット暗号処理代理装置10を搭載してもよい。
フィルタ情報記憶部15及び復号化判断部16を省略してもよい。この場合は端末装置5に対し送信するパケットは全て暗号処理されたパケットにする必要がある。しかしこれらフィルタ情報記憶部15及び復号化判断部16を設ければ、パケットのデータに要求される事項などに応じて、暗号処理するかしないかを使い分けてパケットを端末装置5に送信することができ、暗号処理を施さなくてもよいパケットに対して暗号処理しないで済み、相手装置3の処理が簡単になる。フィルタ情報記憶部15及び暗号化判断部19も同様に省略することができる。しかしこれらフィルタ情報記憶部15及び暗号化判断部19を設ければ同様に不必要に暗号化処理を行わないで済み、このパケット暗号処理代理装置10の処理負荷が軽くなる。
Claims (9)
- インターネットと端末装置との間に接続された装置であって、
インターネットに接続された相手装置と前記端末装置との間のパケット通信における少なくともインターネット上のパケット通信に対し、暗号通信路の確立に用いる暗号通信路情報を記憶する暗号通信路情報記憶部と、
受信されたパケットが暗号通信路情報合意要求に関するものか否かを判断し、受信されたパケットが暗号通信路情報合意要求に関するものであると判断された場合、前記相手装置と前記端末装置との間のパケット通信路を確立するための暗号通信路情報を前記相手装置と合意する必要があるか否かを、受信されたパケットから判断するパケット判断部と、
前記パケット判断部が合意を必要とすると判断すると前記合意を行い、前記暗号通信路情報記憶部に合意された暗号通信路情報を記憶する暗号通信路情報合意部と、
前記パケット判断部によって受信されたパケットが暗号通信路情報合意要求に関するものでないと判断された場合、受信されたパケットに対して暗号処理を上記暗号通信路情報記憶部に記憶されている暗号通信路情報に基づいて行う暗号処理手段、
とを含むパケット暗号処理代理装置。 - 請求項1記載のパケット暗号処理代理装置は、前記暗号通信路情報合意部によって合意された暗号通信路情報中の、パケットを暗号処理するための鍵情報を前記端末装置に設定する鍵情報設定部を含む。
- 請求項2記載のパケット暗号処理代理装置において、前記パケット判断部は、暗号通信路情報の合意を必要とすると判断すると前記受信パケットと対応する有効な暗号通信路情報が前記暗号通信路情報記憶部に記憶されているかを判断し、記憶されていればその暗号通信路情報中の鍵情報を前記鍵情報設定部により前記端末装置に設定させ、記憶されてなければ前記暗号通信路情報合意部に暗号通信路情報の合意を実行させる。
- 請求項3記載のパケット暗号処理代理装置において、前記パケット判断部は、前記暗号通信路情報の合意を必要とすると判断し、かつ前記受信されたパケット内のアドレス情報が、ワイルドカードを含む送信元識別情報、ワイルドカードを含む送信先識別情報、パケット通信手順を表すプロトコル情報及び暗号処理をするか否かを示す処理指示情報をフィルタ情報として記憶するフィルタ情報記憶部に記憶されていれば前記鍵情報の合意を実行させる。
- 請求項4記載のパケット暗号処理代理装置はさらに、前記端末装置を検知して、その端末装置からアドレス情報を収集し、その収集したアドレス情報を前記フィルタ情報記憶部に記憶する端末情報収集部を含んでいる。
- (a‐1) インターネットに接続された相手装置と端末装置の間のパケット通信における少なくともインターネット上のパケット通信に対し、受信されたパケットが暗号通信路情報合意要求に関するものか否かを判断し、受信されたパケットが暗号通信路情報合意要求に関するものであると判断された場合、受信されたパケットが暗号通信路情報の合意を必要とするか否かを判断し、合意が必要であればインターネットに接続された相手装置と端末装置との間のパケット通信に対し、前記相手装置との間で伝送されるパケットを暗号処理する暗号通信路情報を前記相手装置と合意する工程と、
(a‐2) 合意された暗号通信路情報を前記端末装置に設定する工程と、
(a‐3) 合意が必要でないならば前記受信されたパケットをバイパス又は廃棄する工程と、
(b) 受信されたパケットが暗号通信路情報合意要求に関するものでないと判断された場合、前記暗号通信路情報に基づいて、受信されたパケットに対し暗号処理を行う工程、
とを含むパケット暗号処理方法。 - 請求項6記載のパケット暗号処理方法において、前記工程(a‐1) は、
(a‐1‐1) 前記受信パケットに対する暗号通信路情報の合意が必要であれば、前記受信パケットと対応する有効な暗号通信路情報が前記暗号通信路情報記憶手段に記憶されているかを判断する工程と、
(a‐1‐2) 暗号通信路情報が記憶されているならばその暗号通信路情報中の鍵情報を前記端末装置に設定し、暗号通信路情報が記憶されてないならば前記暗号通信路情報の合意を実行し、合意した暗号通信情報を暗号通信路情報記憶部に記憶し、かつ前記端末装置に設定する工程、
とを含む。 - 請求項7記載のパケット暗号処理方法において、前記工程(a‐1‐1) は前記パケットに対する暗号通信路情報の合意が必要であれば、まず前記受信パケット内のアドレス情報がフィルタ情報記憶部に記憶されているかを判断し、記憶されてれば、前記暗号通信路情報記憶部に有効な暗号通信路情報が記憶されているかの前記判断を行う工程を含む。
- 請求項6〜8のいずれかに記載したパケット暗号処理方法をコンピュータで実行するプログラムが記録された読み取り可能な記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111347 | 2004-04-05 | ||
JP2004111347 | 2004-04-05 | ||
JP2004119225 | 2004-04-14 | ||
JP2004119225 | 2004-04-14 | ||
PCT/JP2005/006624 WO2005099170A1 (ja) | 2004-04-05 | 2005-04-04 | パケット暗号処理代理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005099170A1 JPWO2005099170A1 (ja) | 2007-08-16 |
JP4346094B2 true JP4346094B2 (ja) | 2009-10-14 |
Family
ID=35125438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518603A Active JP4346094B2 (ja) | 2004-04-05 | 2005-04-04 | パケット暗号処理代理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7539858B2 (ja) |
EP (1) | EP1615372B1 (ja) |
JP (1) | JP4346094B2 (ja) |
CN (1) | CN1765079B (ja) |
WO (1) | WO2005099170A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US20060282884A1 (en) * | 2005-06-09 | 2006-12-14 | Ori Pomerantz | Method and apparatus for using a proxy to manage confidential information |
JP4647479B2 (ja) * | 2005-12-14 | 2011-03-09 | 日本電信電話株式会社 | IPsec回路及びIPsec処理方法 |
US20080059788A1 (en) * | 2006-08-30 | 2008-03-06 | Joseph John Tardo | Secure electronic communications pathway |
US8885823B2 (en) * | 2006-09-25 | 2014-11-11 | General Instrument Corporation | Method and apparatus for delivering encrypted on-demand content without use of an application defined protocol |
US7680115B2 (en) * | 2007-01-19 | 2010-03-16 | Harris Corporation | Internet protocol based encryptor/decryptor bypass device |
US7840712B2 (en) * | 2007-05-03 | 2010-11-23 | Harris Corporation | Hybrid internet protocol encryptor/decryptor bypass device |
US9165301B2 (en) * | 2007-06-06 | 2015-10-20 | Core Audience, Inc. | Network devices for replacing an advertisement with another advertisement |
JP5239502B2 (ja) * | 2007-11-07 | 2013-07-17 | 株式会社明電舎 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
JP4950938B2 (ja) * | 2008-04-24 | 2012-06-13 | 株式会社日立製作所 | データ転送方法とプロキシサーバおよびストレージサブシステム |
US9710418B2 (en) * | 2009-01-16 | 2017-07-18 | Dell Products L.P. | System and method for security configuration |
US8549614B2 (en) * | 2009-12-04 | 2013-10-01 | Cisco Technology, Inc. | Establishing internet protocol security sessions using the extensible messaging and presence protocol |
KR101282190B1 (ko) * | 2009-12-11 | 2013-07-04 | 한국전자통신연구원 | 적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치 |
CN102142961B (zh) * | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
DE112013000649B4 (de) * | 2012-02-21 | 2020-11-19 | International Business Machines Corporation | Netzwerkknoten mit einer an das Netzwerk angeschlossenen zustandslosen Sicherheitsauslagerungseinheit |
FR2988942B1 (fr) * | 2012-03-27 | 2015-08-28 | Commissariat Energie Atomique | Methode et systeme d'etablissement d'une cle de session |
US9712559B2 (en) * | 2012-05-31 | 2017-07-18 | Red Hat, Inc. | Identifying frames |
US9106618B2 (en) * | 2013-01-23 | 2015-08-11 | Alcatel Lucent | Control plane encryption in IP/MPLS networks |
KR101491697B1 (ko) * | 2013-12-10 | 2015-02-11 | 주식회사 시큐아이 | Ssl 가속 카드를 포함하는 보안 장치 및 그것의 동작 방법 |
WO2018051654A1 (ja) * | 2016-09-16 | 2018-03-22 | 日立オートモティブシステムズ株式会社 | 車載電子制御装置 |
US20190097968A1 (en) * | 2017-09-28 | 2019-03-28 | Unisys Corporation | Scip and ipsec over nat/pat routers |
WO2020161842A1 (ja) * | 2019-02-06 | 2020-08-13 | コネクトフリー株式会社 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
CN113904867B (zh) * | 2021-10-30 | 2023-07-07 | 杭州迪普科技股份有限公司 | 用于vxlan二层组网的流量处理方法及系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0563681A (ja) | 1991-09-03 | 1993-03-12 | Kajima Corp | 情報伝送の機密漏洩防止装置 |
JPH0637750A (ja) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | 情報転送方式 |
JPH11308264A (ja) * | 1998-04-17 | 1999-11-05 | Mitsubishi Electric Corp | 暗号通信システム |
JP3497088B2 (ja) * | 1998-12-21 | 2004-02-16 | 松下電器産業株式会社 | 通信システム及び通信方法 |
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
JP2001007849A (ja) * | 1999-06-18 | 2001-01-12 | Toshiba Corp | Mplsパケット処理方法及びmplsパケット処理装置 |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
US7058973B1 (en) * | 2000-03-03 | 2006-06-06 | Symantec Corporation | Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses |
US20020080753A1 (en) * | 2000-12-22 | 2002-06-27 | Lee Steven K. | Embedded commerce channel in a wireless network |
US20020080827A1 (en) * | 2000-12-22 | 2002-06-27 | Lee Steven K. | Buried data stream in a wireless home network |
US20030009597A1 (en) * | 2001-06-27 | 2003-01-09 | Joung Chul Yong | Home network connection apparatus and control method thereof |
JP3651424B2 (ja) * | 2001-08-28 | 2005-05-25 | 日本電気株式会社 | 大規模IPSecVPN構築方法、大規模IPSecVPNシステム、プログラム及び鍵共有情報処理装置 |
JP3603830B2 (ja) * | 2001-09-28 | 2004-12-22 | 日本電気株式会社 | セキュリティゲートウェイ装置 |
JP2003179627A (ja) * | 2001-12-10 | 2003-06-27 | Mitsubishi Electric Corp | パケット通信装置及びパケット通信方法 |
JP2003179592A (ja) | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
KR100412041B1 (ko) | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
US7181612B1 (en) * | 2002-01-17 | 2007-02-20 | Cisco Technology, Inc. | Facilitating IPsec communications through devices that employ address translation in a telecommunications network |
JP2003304227A (ja) | 2002-04-08 | 2003-10-24 | Matsushita Electric Ind Co Ltd | 暗号通信装置、暗号通信方法及び暗号通信システム |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US20030212901A1 (en) | 2002-05-13 | 2003-11-13 | Manav Mishra | Security enabled network flow control |
JP4129783B2 (ja) * | 2002-07-10 | 2008-08-06 | ソニー株式会社 | リモートアクセスシステム及びリモートアクセス方法 |
JP3918693B2 (ja) * | 2002-09-17 | 2007-05-23 | 松下電器産業株式会社 | 米飯保温器 |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
KR100485809B1 (ko) * | 2003-03-07 | 2005-04-28 | 삼성전자주식회사 | 서비스 게이트웨이 시스템 및 그 사용방법 |
JP4260116B2 (ja) * | 2003-05-22 | 2009-04-30 | 富士通株式会社 | 安全な仮想プライベート・ネットワーク |
US20050160161A1 (en) * | 2003-12-29 | 2005-07-21 | Nokia, Inc. | System and method for managing a proxy request over a secure network using inherited security attributes |
US20050169473A1 (en) * | 2004-02-03 | 2005-08-04 | Candelore Brant L. | Multiple selective encryption with DRM |
US7739301B2 (en) * | 2004-03-17 | 2010-06-15 | Netapp, Inc. | Method and apparatus for improving file system proxy performance and security by distributing information to clients via file handles |
-
2005
- 2005-04-04 WO PCT/JP2005/006624 patent/WO2005099170A1/ja not_active Application Discontinuation
- 2005-04-04 US US10/550,216 patent/US7539858B2/en active Active
- 2005-04-04 EP EP05728872.2A patent/EP1615372B1/en not_active Ceased
- 2005-04-04 CN CN2005800001003A patent/CN1765079B/zh not_active Expired - Fee Related
- 2005-04-04 JP JP2005518603A patent/JP4346094B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2005099170A1 (ja) | 2007-08-16 |
CN1765079A (zh) | 2006-04-26 |
EP1615372A1 (en) | 2006-01-11 |
WO2005099170A1 (ja) | 2005-10-20 |
US7539858B2 (en) | 2009-05-26 |
EP1615372B1 (en) | 2013-12-18 |
CN1765079B (zh) | 2011-10-12 |
US20060184789A1 (en) | 2006-08-17 |
EP1615372A4 (en) | 2008-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4346094B2 (ja) | パケット暗号処理代理装置 | |
US7584505B2 (en) | Inspected secure communication protocol | |
US7188365B2 (en) | Method and system for securely scanning network traffic | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
US6965992B1 (en) | Method and system for network security capable of doing stronger encryption with authorized devices | |
US7660980B2 (en) | Establishing secure TCP/IP communications using embedded IDs | |
JP5640226B2 (ja) | 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
JP2004135134A (ja) | 無線通信用アダプタ | |
CN117544951B (zh) | 一种5g物联网安全网关 | |
KR100450774B1 (ko) | NAT 기능을 갖는 사설망에서 IPSec을 이용한종단과 종단 간의 private 정보 전송 방법 및 이를이용한 보안 서비스 방법 | |
JP3788802B2 (ja) | ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 | |
EP3131269A1 (en) | Method and device for conducting ah authentication on ipsec packet which has gone through nat traversal | |
JP2006033350A (ja) | 代理セキュアルータ装置及びプログラム | |
EP2579537A1 (en) | Method for securing data communication | |
Alhoaimel | Performance Evaluation of IPv6 and the Role of IPsec in Encrypting Data | |
JP5126209B2 (ja) | アクセスポイントおよびアクセスポイントのパケット中継制御方法 | |
CN117640087A (zh) | 一种融合量子密钥分发网络技术的IPSec VPN安全网关系统 | |
CN115118503A (zh) | 用于端到端的透明传输加密方法和装置 | |
CN118432894A (zh) | 一种基于TCP的iOS系统远程服务受信的方法和装置 | |
Song et al. | One new research about IPSec communication based on HTTP tunnel | |
Soltwisch et al. | Technischer Bericht | |
JP2007005989A (ja) | 暗号化通信方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080509 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090122 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090625 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090713 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4346094 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090909 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20100119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |