JP4405440B2 - Communication method and communication apparatus - Google Patents
Communication method and communication apparatus Download PDFInfo
- Publication number
- JP4405440B2 JP4405440B2 JP2005203036A JP2005203036A JP4405440B2 JP 4405440 B2 JP4405440 B2 JP 4405440B2 JP 2005203036 A JP2005203036 A JP 2005203036A JP 2005203036 A JP2005203036 A JP 2005203036A JP 4405440 B2 JP4405440 B2 JP 4405440B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- ipsec
- selector
- communication device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、通信方法及び通信装置に係り、特に、信頼性を必要とするIP通信ネットワークにIPsecを適用する際の、鍵交換プロトコルであるIKEによるセキュリティポリシを動的に生成可能とした通信方法及び通信装置に関する。 The present invention relates to a communication method and a communication apparatus, and in particular, a communication method capable of dynamically generating a security policy by IKE, which is a key exchange protocol, when applying IPsec to an IP communication network that requires reliability. And a communication apparatus.
通信装置と、通信装置が接続されているIP(Internet Protocol)通信ネットワークと、IP通信ネットワークと接続され、前述の通信装置と通信データを交換する通信相手の通信装置とで構成される通信システムは、一般に、安全な通信を実現するために、通信を行う通信装置相互間で、SA(Security Association)を確立した上で通信を行っている。SAは、安全な通信路であり、SAが保護対象とするデータを、他者からの盗み見や、改竄から守ることを可能にしている。 A communication system comprising: a communication device; an IP (Internet Protocol) communication network to which the communication device is connected; and a communication device connected to the IP communication network and exchanging communication data with the communication device. In general, in order to realize secure communication, communication is performed after establishing SA (Security Association) between communication apparatuses that perform communication. The SA is a secure communication path, and enables data to be protected by the SA to be protected from snooping and tampering by others.
一方、通信を行う2つの通信装置相互間で暗号化や認証のための秘密鍵の生成・交換を自動で行うことが可能なプロトコルとして、非特許文献1等に記載されたIKE(Internet Key Exchange)が知られており、このIKEで生成されるSAは、フェーズ1で生成されるISAKMPSA(Internet Security Association and Key Management Protocol Security Association)と、フェーズ2で生成されるIPsecSA(IP security protocol Security Association)との2つにより構成される。そして、IPsecSAの確立のために必要なデータは、ISAKMPSAによって保護されて通信される。
従来技術によるインターネット鍵交換プロトコルであるIKEは、IPsecSAを動的に生成することにより、同一の鍵を永続的に使用しないようにしてセキュリティを確保することを目的とし、生成したIPsecSAを適用するために、通信装置間の送信元IPアドレスあるいは送信元IPネットワークアドレス、送信先IPアドレスあるいは送信先IPネットワークアドレス、上位層プロトコル、送信元ポート、送信先ポートで構成するセキュリティポリシとしてのセレクタを、事前にIKEを行う通信装置、及び、通信相手装置の記憶手段に格納しておくことが必要である。 IKE, which is an Internet key exchange protocol according to the prior art, aims to secure security by dynamically generating an IPsec SA so that the same key is not used permanently, in order to apply the generated IPsec SA. In addition, a selector as a security policy composed of a source IP address or a source IP network address, a destination IP address or a destination IP network address, an upper layer protocol, a source port, and a destination port between communication devices is set in advance. It is necessary to store the data in the storage device of the communication device that performs the IKE and the communication partner device.
このため、前述した従来技術によるIKEを使用する通信システムは、ある通信装置が、不特定多数の通信相手となる通信装置との間で交換する通信データのそれぞれにIKEにより生成したIPsecSAを適用する必要がある場合、通信データの交換が発生する可能性がある通信相手とのセレクタとなるセキュリティポリシを通信相手毎に記憶手段へ格納しておく必要があり、固定的に大量の記憶容量を必要とするという問題点を有し、また、実際にIKEを含む通信データの交換が行われていない場合であっても、固定的に大量の記憶容量を必要としてしまうという問題点を生じる。また、IPアドレスを動的に割り当てる通信装置が存在する通信ネットワークに接続され、割り当てられたIPアドレスの動的付与を行う通信装置は、セキュリティポリシを事前に記憶手段へ格納しておくことができないという問題点を有している。 For this reason, in the communication system using the IKE according to the above-described conventional technology, the IPsec SA generated by the IKE is applied to each piece of communication data exchanged between a certain communication device and a communication device that is an unspecified number of communication partners. When necessary, it is necessary to store a security policy that serves as a selector with the communication partner that may cause the exchange of communication data in the storage means for each communication partner, and a large amount of storage capacity is required in a fixed manner. In addition, there is a problem that a large amount of storage capacity is required in a fixed manner even when communication data including IKE is not actually exchanged. In addition, a communication device that is connected to a communication network in which a communication device that dynamically assigns an IP address exists and dynamically assigns the assigned IP address cannot store the security policy in the storage unit in advance. Has the problem.
本発明の目的は、前述した従来技術の問題点を解決し、IPsecを適用する通信ネットワークに接続される通信装置おける、記憶手段へのセキュリティポリシの格納を省略し、この省略に伴う事前設定を簡略化することができ、セレクタ情報として占有する記憶容量を小さくして記憶装置の効率的な使用を可能にし、さらに、IPアドレスの動的割り当てによりIPアドレス付与を期待する通信装置へのIPsecを適用することができるようにした通信方法及び通信装置を提供することにある。 The object of the present invention is to solve the above-mentioned problems of the prior art, omit the storage of security policy in the storage means in the communication device connected to the communication network to which IPsec is applied, and perform the presetting associated with this omission. The storage capacity occupied as selector information can be reduced to enable efficient use of the storage device. Furthermore, IPsec can be used for communication devices that expect to be assigned an IP address by dynamically assigning an IP address. An object of the present invention is to provide a communication method and a communication apparatus that can be applied.
本発明によれば前記目的は、複数の通信装置が通信ネットワークに接続され、複数の通信装置の1つが通信主体となり、他の通信装置の1つが通信相手となって、通信装置相互間で通信データを交換する通信方法において、前記通信主体となる通信装置が、通信相手となる通信装置との間で交換する通信データにIPsecを適用するために、インターネット鍵交換プロトコルであるIKEを利用してIPsecSAを確立する場合、前記通信主体となる通信装置は、IKEフェーズ2により決定したIPsecSAの他に、IPsecSAを使用して通信データの交換を行う通信主体となる通信装置のIPアドレスまたはIPネットワークアドレスと、通信相手となる通信装置のIPアドレスまたはIPネットワークアドレスと、上位層プロトコルと、送信元ポートと、送信先ポートとの情報で構成されるセレクタを特定し、IPsecSAとセレクタとを動的に生成することによりセキュリティポリシを動的に生成し、前記セレクタを動的に生成する際、前記セレクタと同一のセレクタが既に通信主体となる通信装置の記憶手段に存在している場合、重複したセレクタの生成を拒否し、IPsecSAのみを動的に生成することにより達成される。
According to the present invention, the object is that a plurality of communication devices are connected to a communication network, one of the plurality of communication devices is a communication subject, and one of the other communication devices is a communication partner to communicate between the communication devices. In the communication method for exchanging data, the communication device serving as the communication subject uses IKE, which is an Internet key exchange protocol, to apply IPsec to communication data exchanged with a communication device serving as a communication partner. When establishing an IPsec SA, the communication device serving as the communication subject, in addition to the IPsec SA determined by the
また、前記目的は、複数の通信装置が通信ネットワークに接続され、複数の通信装置の1つが通信主体となり、他の通信装置の1つが通信相手となって、通信装置相互間で通信データを交換する通信装置において、
前記通信主体となる通信装置は、通信相手となる通信装置との間で交換する通信データにIPsecを適用し、インターネット鍵交換プロトコルであるIKEを利用してIPsecSAを確立するために、IKEフェーズ2により決定したIPsecSAの他に、IPsecSAを使用して通信データの交換を行う通信主体となる通信装置のIPアドレスまたはIPネットワークアドレスと、通信相手となる通信装置のIPアドレスまたはIPネットワークアドレスと、上位層プロトコルと、送信元ポートと、送信先ポートとの情報で構成されるセレクタを特定し、IPsecSAとセレクタとを動的に生成することによりセキュリティポリシを動的に生成し、前記セレクタを動的に生成する際、前記セレクタと同一のセレクタが既に通信主体となる通信装置の記憶手段に存在している場合、重複したセレクタの生成を拒否し、IPsecSAのみを動的に生成する手段を有することにより達成される。
In addition, the purpose is to exchange communication data between communication devices by connecting a plurality of communication devices to a communication network, one of the plurality of communication devices being a communication subject, and one of the other communication devices being a communication partner. Communication device
In order to establish IPsec SA using IKE, which is an Internet key exchange protocol, the communication device serving as the communication subject applies IPsec to communication data exchanged with a communication device serving as a communication partner. In addition to the IPsec SA determined by the above, the IP address or IP network address of the communication device that is the communication subject that exchanges communication data using the IPsec SA, the IP address or IP network address of the communication device that is the communication partner, A selector configured by information of a layer protocol, a source port, and a destination port is specified, and a security policy is dynamically generated by dynamically generating an IPsec SA and a selector. The same selector as the selector is already When present in the storage means of the communication device serving as, reject the creation of duplicate selector is achieved by having a means for dynamically generating only IPsecSA.
本発明によれば、通信データの交換、あるいは、転送を行う通信装置相互間で、事前にIPsec適用の有無を判定するためのセレクタであるセキュリティポリシを事前に通信装置の記憶手段への格納することなしに、IKEを使用したIPsecSA生成とIPsecSAを使用した通信が可能である。 According to the present invention, a security policy, which is a selector for determining in advance whether or not IPsec is applied, between communication devices that exchange or transfer communication data is stored in advance in the storage unit of the communication device. Without limitation, IPsec SA generation using IKE and communication using IPsec SA are possible.
以下、本発明による通信方法及び通信装置の実施形態を図面により詳細に説明する。 Embodiments of a communication method and a communication apparatus according to the present invention will be described below in detail with reference to the drawings.
図1は本発明の一実施形態による通信装置を備えて構成された通信システムの構成を示すブロック図である。図1において、1は通信主体となる通信装置(以下、単に通信主体という)、2は通信相手となる通信装置(以下、単に通信相手という)、10はIKE処理部、11はIKEフェーズ1処理部、12はIKEフェーズ2処理部、13はセレクタ設定処理部、14はIPsecSA設定処理部、20はセキュリティポリシ管理部、21はセレクタ格納部、22はIPsecSA格納部、30は通信インタフェース、40は通信ネットワーク、90は記憶手段である。セレクタ格納部を構成する要素として、送信元アドレス/送信元ネットワークアドレス21−1、送信先アドレス/送信先ネットワークアドレス21−2、上位層プロトコル21−3、上位層プロトコル送信元ポート21−4、上位層プロトコル送信先ポート21−5で構成する。
FIG. 1 is a block diagram showing a configuration of a communication system including a communication apparatus according to an embodiment of the present invention. In FIG. 1,
図1に示す通信システムは、IKEによりIPsecSAを確立する際の、確立要求を受ける側の装置である通信主体1と、確立要求を行う側の装置である通信相手2とが通信ネットワーク40によって接続されて構成されている。なお、図1に示す通信システムは、通信主体1と通信相手2だけを通信ネットワーク40に接続した構成として示しているが、本発明は、通信ネットワーク40に多数の通信装置が接続され、ある1つの通信装置が通信主体となり、他の通信装置の任意の1つが通信相手となって相互にデータの交換を行うことができるものである。そして、複数の通信装置のそれぞれは、自通信装置のIPアドレスを動的に設定することができるものであってもよいし、固定的にIPアドレスが設定されているものであってもよい。また、通信主体1及び通信相手2を含む全ての通信装置は、それぞれ、少なくとも、演算処理を行う際に用いられる記憶手段としてのメモリと、前記演算処理を行う演算装置とを備えるコンピュータとして構成される。また、メモリは、RAM(Rondom Access Memory)等により構成され、演算装置は、CPU(Central Processing Unit)によって構成されればよく、本発明の実施形態は、演算装置が、メモリ上のプログラムを実行することにより実現される。
In the communication system shown in FIG. 1, when establishing an IPsec SA by IKE, a
前述において、通信主体1は、通信相手2とのIKEに関するデータを通信する通信インタフェース30と、実際のIKEの送受信を行うIKE処理部10と、IKEにより生成した情報を格納するセキュリティポリシ管理部20とを備えて構成される。
In the above description, the
そして、IKE処理部10は、IKEフェーズ1のデータ送受信やデータ処理を行うIKEフェーズ1処理部11と、IKEフェーズ2のデータ送受信やデータ処理を行うIKEフェーズ2処理部12と、IKEフェーズ2により確立したIPsecSA情報を設定するためのIPsecSA設定処理部14と、IKEフェーズ2により確立したIPsecSA情報からセレクタ情報を設定するためのセレクタ設定処理部13とを有する。
The
また、セキュリティポリシ管理部20は、セレクタ設定処理部13により生成された情報を格納するセレクタ格納部21と、IPsecSA設定処理部14により生成された情報を格納するIPsecSA格納部22とが記憶手段90内に格納されて構成される。
The security policy management unit 20 includes a
また、通信相手2は、その構成の詳細を示していないが、通信主体1と全く同一に構成されていればよい。
Further, although the
図2はIKEフェーズ2により生成したIPsecSA及びセレクタをセキュリティポリシとして記憶手段に格納する処理を行う本発明の実施形態での処理動作を説明するシーケンスチャート及びフローチャートであり、次に、これについて説明する。図2は図の上段に、各装置内の構成要素を示して、どの構成要素で行われている処理かを判り易くして示している。なお、通信相手2は、IKEフェーズ1の処理により相手の認証が正常に行われた通信装置であるとする。
FIG. 2 is a sequence chart and flowchart for explaining the processing operation in the embodiment of the present invention for performing processing for storing the IPsec SA and the selector generated by
(1)IKEフェーズ2を開始する通信相手2は、まず、IKE処理部10が、IPsecSAの提案のためにIKEフェーズ2第1メッセージの送信を行う。なお、IKEフェーズ2第1メッセージには、IPsecSAのセレクタとして不十分な場合のために、セレクタの送信元アドレスとなるIDペイロードと送信先アドレスとなるIDペイロードとが付与されている(ステップS11)。
(1) In the
(2)通信主体1は、IKEフェーズ2第1メッセージを受け取ると、IKEフェーズ2処理部12が、通信相手2から提案されたIPsecSAの内容を1つ選択し、IPsecSAとセレクタの構成に必要な送信元IPアドレスまたは送信元IPネットワークアドレス、送信先IPアドレスまたは送信先IPネットワークアドレス、上位層プロトコル、送信元ポート、送信先ポートを退避し、選択された結果をIKEフェーズ2第2メッセージとして、通信相手2に送信する(ステップS12、S13)。
(2) When the
(3)通信相手2は、IKEフェーズ2第2メッセージを受け取ると、応答確認として、IKEフェーズ2第3メッセージを送信する(ステップS14)。
(3) Upon receiving the
(4)通信主体1は、IKEフェーズ2第3メッセージを受け取り、その正常性を確認すると、セレクタ設定処理部13が、セキュリティポリシ管理部20に対して、退避していたセレクタ情報の設定要求を行う(ステップS15)。
(4) When the
(5)セキュリティポリシ管理部20は、要求されたセレクタの内容が記憶手段に既に存在しているか否かの判定を行う重複検証を行い、重複がなければ、セレクタ情報をセレクタ格納部21に記憶する(ステップS16、S17)。
(5) The security policy management unit 20 performs duplication verification to determine whether the content of the requested selector already exists in the storage unit, and if there is no duplication, stores the selector information in the
(6)ステップS16での検証で、要求されたセレクタの内容が記憶手段に既に存在していた場合、重複するセレクタの生成を拒否して、セレクタ情報をセレクタ格納部には格納しない。この場合、IPsecSAのみ動的に生成することも可能である。 (6) If the content of the requested selector already exists in the storage means in the verification in step S16, the generation of duplicate selectors is rejected and the selector information is not stored in the selector storage unit. In this case, only IPsec SA can be dynamically generated.
(7)次に、通信主体1は、IPsecSA情報設定処理部14が、セキュリティポリシ管理部20に対して、退避していたIPsecSA情報の設定要求を行う(ステップS18)。
(7) Next, in the
(8)セキュリティポリシ管理部20は、要求されたIPsecSAの内容をIPsecSA格納部22に記憶する(ステップS19)。 (8) The security policy management unit 20 stores the contents of the requested IPsec SA in the IPsec SA storage unit 22 (step S19).
前述で説明した本発明の実施形態において、セレクタ情報となるIPアドレスの形式はIPv4(Internet Protocol version 4)、IPv6(Internet Protocol version 6)のいずれでもよい。 In the embodiment of the present invention described above, the format of the IP address serving as selector information may be either IPv4 (Internet Protocol version 4) or IPv6 (Internet Protocol version 6).
前述した本発明の実施形態での処理は、プログラムとして構成することができ、そのプログラムは、FD、CD、MO、DVDROM等の記録媒体に格納して提供することができる。 The processing in the above-described embodiment of the present invention can be configured as a program, and the program can be provided by being stored in a recording medium such as FD, CD, MO, or DVDROM.
前述した本発明の実施形態によれば、通信装置相互間での通信の都度IKEの処理により動的にセキュリティポリシを生成しているので、通信装置及び相手通信装置の記憶手段にセレクタを伴うセキュリティポリシを事前に格納しておく必要をなくすことができ、記憶装置の負荷、例えば、セキュリティポリシ検索負荷を軽減することができる。 According to the above-described embodiment of the present invention, the security policy is dynamically generated by the IKE process every time communication is performed between the communication apparatuses. The need to store the policy in advance can be eliminated, and the load on the storage device, for example, the security policy search load can be reduced.
また、前述した本発明の実施形態によれば、通信装置相互間での通信の都度IKEの処理により動的にセキュリティポリシを生成しているので、不特定多数の通信相手との間でデータの交換を行うような場合にも、通信の都度、動的に個々にIKEにより生成したIPsecSAを適用して通信を行うことが可能となる。また、通信装置が、そのIPアドレスが動的に割り当てられる装置であっても、セレクタを伴うセキュリティポリシを事前に記憶手段へ格納しておく必要がなく、通信の都度、セキュリティポリシを動的に生成して、IPsecSAを適用した通信を行うことができる。 In addition, according to the above-described embodiment of the present invention, since the security policy is dynamically generated by the IKE process every time communication is performed between the communication apparatuses, data can be exchanged with an unspecified number of communication partners. Even in the case of exchanging, it is possible to perform communication by applying IPsecSA dynamically generated by IKE for each communication. Even if the communication device is a device to which the IP address is dynamically assigned, it is not necessary to store the security policy with the selector in the storage means in advance, and the security policy is dynamically changed every time communication is performed. It is possible to generate and perform communication using IPsec SA.
さらに、前述した本発明の実施形態によれば、動的にセキュリティポリシを生成する際、前記セレクタと同一のセレクタが既に通信装置の記憶手段に存在している場合、重複したセレクタの生成を拒否することができるので、同一のセレクタとなるセキュリティポリシが生成され、格納先の記憶容量を圧迫してしまうようなことを防止することができる。 Furthermore, according to the above-described embodiment of the present invention, when a security policy is dynamically generated, if the same selector as the selector already exists in the storage unit of the communication device, the generation of a duplicate selector is rejected. Therefore, it is possible to prevent a security policy that becomes the same selector from being generated and the storage capacity of the storage destination from being compressed.
なお、実施形態として、MobileIPv6用いたホームエージェントとモバイルノード間での通信データにIKEを適用する場合、本発明を適用し、相手毎に事前にセキュリティポリシを設定することなしにIKEによるIPsecSA生成を実現できる。 As an embodiment, when IKE is applied to communication data between a mobile agent using Mobile IPv6 and a mobile node, the present invention is applied, and IPsec SA generation by IKE is performed without setting a security policy in advance for each partner. realizable.
1 通信主体となる通信装置
2 通信相手となる通信装置
10 IKE処理部
11 IKEフェーズ1処理部
12 IKEフェーズ2処理部
13 セレクタ設定処理部
14 IPsecSA設定処理部
20 セキュリティポリシ管理部
21 セレクタ格納部
22 IPsecSA格納部
30 通信インタフェース
40 通信ネットワーク、
90 記憶手段
DESCRIPTION OF
90 storage means
Claims (3)
前記通信主体となる通信装置が、通信相手となる通信装置との間で交換する通信データにIPsecを適用するために、インターネット鍵交換プロトコルであるIKEを利用してIPsecSAを確立する場合、前記通信主体となる通信装置は、IKEフェーズ2により決定したIPsecSAの他に、IPsecSAを使用して通信データの交換を行う通信主体となる通信装置のIPアドレスまたはIPネットワークアドレスと、通信相手となる通信装置のIPアドレスまたはIPネットワークアドレスと、上位層プロトコルと、送信元ポートと、送信先ポートとの情報で構成されるセレクタを特定し、IPsecSAとセレクタとを動的に生成することによりセキュリティポリシを動的に生成し、前記セレクタを動的に生成する際、前記セレクタと同一のセレクタが既に通信主体となる通信装置の記憶手段に存在している場合、重複したセレクタの生成を拒否し、IPsecSAのみを動的に生成することを特徴とする通信方法。 In a communication method in which a plurality of communication devices are connected to a communication network, one of the plurality of communication devices serves as a communication subject, and one of the other communication devices serves as a communication partner to exchange communication data between the communication devices.
When the communication device serving as the communication entity establishes IPsec SA using IKE, which is an Internet key exchange protocol, in order to apply IPsec to communication data exchanged with a communication device serving as a communication partner, the communication In addition to IPsec SA determined by IKE phase 2, the main communication device is an IP address or an IP network address of a communication device that is a communication main body that exchanges communication data using IPsec SA, and a communication device that is a communication partner The security policy is activated by specifying the selector consisting of the IP address or IP network address, higher layer protocol, source port, and destination port information, and dynamically generating the IPsec SA and selector. generated by, when dynamically generating said selector, said When the same selectors and selector already exists in the storage means of the communication device as a communication partner, refused to produce duplicate selector, communication method characterized by dynamically generate only IPsecSA.
前記通信主体となる通信装置は、通信相手となる通信装置との間で交換する通信データにIPsecを適用し、インターネット鍵交換プロトコルであるIKEを利用してIPsecSAを確立するために、IKEフェーズ2により決定したIPsecSAの他に、IPsecSAを使用して通信データの交換を行う通信主体となる通信装置のIPアドレスまたはIPネットワークアドレスと、通信相手となる通信装置のIPアドレスまたはIPネットワークアドレスと、上位層プロトコルと、送信元ポートと、送信先ポートとの情報で構成されるセレクタを特定し、IPsecSAとセレクタとを動的に生成することによりセキュリティポリシを動的に生成し、前記セレクタを動的に生成する際、前記セレクタと同一のセレクタが既に通信主体となる通信装置の記憶手段に存在している場合、重複したセレクタの生成を拒否し、IPsecSAのみを動的に生成する手段を有することを特徴とする通信装置。 In a communication device in which a plurality of communication devices are connected to a communication network, one of the plurality of communication devices is a communication subject, and one of the other communication devices is a communication partner, and exchanges communication data between the communication devices.
In order to establish IPsec SA using IKE, which is an Internet key exchange protocol, the communication device serving as the communication subject applies IPsec to communication data exchanged with a communication device serving as a communication partner. In addition to the IPsec SA determined by the above, the IP address or IP network address of the communication device that is the communication subject that exchanges communication data using the IPsec SA, the IP address or IP network address of the communication device that is the communication partner, A selector configured by information of a layer protocol, a source port, and a destination port is specified, and a security policy is dynamically generated by dynamically generating an IPsec SA and a selector. The same selector as the selector is already When present in the storage means of the communication device serving as, refused to produce duplicate selector communication apparatus characterized by comprising means for dynamically generating only IPsecSA.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005203036A JP4405440B2 (en) | 2005-07-12 | 2005-07-12 | Communication method and communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005203036A JP4405440B2 (en) | 2005-07-12 | 2005-07-12 | Communication method and communication apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007027847A JP2007027847A (en) | 2007-02-01 |
JP4405440B2 true JP4405440B2 (en) | 2010-01-27 |
Family
ID=37788069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005203036A Active JP4405440B2 (en) | 2005-07-12 | 2005-07-12 | Communication method and communication apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4405440B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2168303B1 (en) | 2007-06-11 | 2016-03-16 | Nxp B.V. | Method of authentication and electronic device for performing the authentication |
-
2005
- 2005-07-12 JP JP2005203036A patent/JP4405440B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007027847A (en) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110191031B (en) | Network resource access method and device and electronic equipment | |
JP4047303B2 (en) | Providing device, providing program, and providing method | |
US8654755B2 (en) | Device and method for communicating with another communication device via network forwarding device | |
CN100484125C (en) | Answering method to address inquire and appts. thereof | |
JP4692600B2 (en) | Information processing apparatus, communication system, and program | |
JP4752510B2 (en) | Encrypted communication system | |
US8533453B2 (en) | Method and system for configuring a server and dynamically loading SSL information | |
CN111953700B (en) | Session keeping method and device | |
US7260841B2 (en) | System and method for maintaining access to content in an encrypted network environment | |
JP2004128782A (en) | Key exchange proxy network system | |
CN107534643A (en) | Mobile service is changed between IP VPN and transport layer VPN | |
WO2002076065A2 (en) | Generic external proxy | |
US10341286B2 (en) | Methods and systems for updating domain name service (DNS) resource records | |
CN110995656B (en) | Load balancing method, device, equipment and storage medium | |
JP4101215B2 (en) | Security policy setting method | |
US20070226745A1 (en) | Method and system for processing a service request | |
JP5122587B2 (en) | Connection control method, connection control server device, connection control client device, connection control system, and program | |
JP2008228273A (en) | Method for securing security of data stream | |
JP4222938B2 (en) | Apparatus and method for coordinating network events | |
US7233981B2 (en) | System and method for multi-site load-balancing of encrypted traffic | |
CN110519259B (en) | Method and device for configuring communication encryption between cloud platform objects and readable storage medium | |
JP4405440B2 (en) | Communication method and communication apparatus | |
JP2007028096A (en) | Multi-protocol address registration method, multi-protocol address registration system, multi-protocol address registration server, and multi-protocol address communication terminal | |
CN101471938B (en) | Authentication method, system and device for point-to-point network | |
CN101557336B (en) | Method for establishing network tunnel, data processing method and relevant equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091104 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4405440 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131113 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131113 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131113 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |