JP4707992B2 - 暗号化通信システム - Google Patents
暗号化通信システム Download PDFInfo
- Publication number
- JP4707992B2 JP4707992B2 JP2004308395A JP2004308395A JP4707992B2 JP 4707992 B2 JP4707992 B2 JP 4707992B2 JP 2004308395 A JP2004308395 A JP 2004308395A JP 2004308395 A JP2004308395 A JP 2004308395A JP 4707992 B2 JP4707992 B2 JP 4707992B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- server
- key
- client
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
(従来技術)
現在、企業・官公庁等の組織内部の情報化が進んでおり、顧客の個人情報等、組織内の一部メンバーのみアクセス可能な情報をイントラネット内のサーバに記録する組織が増加してきている。
一つであり、前記のようにVPNゲートウェイは、自身を通過する全てのフレームに対して、このような暗号・復号化処理を行っている。
マスタリングIPSec", 馬場 達也 著, オライリー・ジャパン HYPERLINK "http://www.ipa.go.jp/security/pki/index.html" http://www.IPa.go.jp/security/pki/index.html(情報処理振興事業協会セキュリティセンター PKI関連技術解説)
ら抽出されたセッション識別子とその受信フレームの送信元アドレスとに基づいて、前記クライアント又はサーバ宛てに受信フレームを転送するフレーム転送手段と、を備え、前記サーバ及びクライアントが、暗号化済みのフレームに前記セッション識別子を付与して送信する。
イアントとサーバとの間の共通鍵による暗号化通信の途中で、前記新共通鍵作成手段が、共通鍵および識別子を作成し、前記新共通鍵転送手段が、前記共通鍵及び前記識別子を前記クライアントに送信し、前記新識別子通知手段が、前記新識別子登録手段に前記2つの識別式を送信する。
を備える通信中継装置。
送機能とは、クライアントとの間で作成した暗号鍵および復号鍵をサーバに送信する機能である。
している。
スにIPアドレス30.0.0.1、イントラネット側のインターフェースにIPアドレス192.168.0.1を持つ。サーバ10は、イントラネット上のIPアドレス192.168.0.2を持つ。
PNゲートウェイ用公開鍵:KeyG2、VPNゲートウェイ用秘密鍵:KeyP2、クライアント用公開鍵:KeyG1、サーバ1用公開鍵:KeyG3)を持つ。サーバ10は3つの鍵(サーバ用公開鍵:KeyG3、サーバ1用秘密鍵:KeyP3、VPNゲートウェイ用公開鍵:KeyG2)を持
つ。
10及びクライアント20の公開鍵をVPNゲートウェイ30に、VPNゲートウェイ30の公開鍵をクライアント20及びサーバ10にあらかじめ転送させて保持させることが可能となる。
利用する各パラメータを下記と置き換えることが可能である。
別子として、AH(Authentication Header)やESP(Encapsulating Security Payload)内の、SPI (Security Parameter Index)フィールドの値を用いることが可能である。
ユーザ固有の識別子である。これは、IPSecで作成したセッション上で用いるユーザ認
証プロトコルに依存する。ユーザ認証プロトコルの例としては、HMAC-SHAやHMAC-MD5がある。このユーザ識別子をフレームのペイロード(もしくはESP認証ヘッダ)に格納するこ
とを想定している。
成時の鍵(公開鍵・秘密鍵)及びデータ通信時の鍵(共通鍵)を用いることが可能である。「鍵」とは、DES等の特定の暗号化アルゴリズムにおいて、暗号化・復号化に用いられ
るビット列を指す。これら鍵生成のアルゴリズムは周知のアルゴリズムであるため、その説明を省略する。
(VPNゲートウエイ30の構成)
図2は、VPNゲートウェイ30の構成を説明するための図である。
(フレーム転送部31)
フレーム転送部31は、受信フレームのセッション認証、IPアドレスの書換、受信フレームの転送、及びセッション記録部32への記録等を行うためのブロックである。
ション記録部32に登録されているか否かを調べる。
録する処理である。サーバ10から共通鍵転送の完了を示すフレームを受信した場合に、セッション記録部32に記録する。
(クライアント側送受信部34)
クライアント側送受信部34は、クライアント20側とVPNセッションを作成するためのブロックであり、復号化、ユーザ認証、暗号化を行う。
判断を行う処理である。そして、アクセス許可の場合は、アクセスを許可したことを示すフレームをクライアント20に送信する。なお、復号化したフレームにクライアント20が生成した共通鍵が含まれている場合は、該共通鍵を共通鍵+識別子作成部36に渡す。
をサーバ側送受信部33に渡す。また、サーバ側送受信部33からアクセス許可通知を受けると、クライアント側送受信部34は、クライアント20に対して該許可通知を送信する。
(共通鍵+識別子作成部36)
共通鍵+識別子作成部36は、データ通信フェーズで利用する共通鍵とセッション識別子を作成するブロックである。クライアント側送受信部34からクライアント20が生成した共通鍵が含まれるフレームを受け取った場合に、新しく共通鍵とセッション識別子を作成する。この作成された共通鍵とセッション識別子をクライアント側送受信部34に渡す。クライアント20が生成した共通鍵、新しく作成した共通鍵、及びセッション識別子を共通鍵+識別子転送部37に渡す。
(共通鍵+識別子転送部37)
共通鍵+識別子転送部37は、共通鍵とセッション識別子を送信するフレームを作成するブロックである。共有鍵+識別子作成部36からクライアント20が生成した共通鍵と自装置が作成した共通鍵及びセッション識別子を受け取ると、これらを一時的に保持する。そして、サーバ側送受信部33から認証許可通知を受け取ると、先ほど保持していた2つの共通鍵とセッション識別子をサーバの公開鍵で暗号化し、サーバ10側に送信する。(サーバ側送受信部33)
サーバ側送受信部33は、サーバ10とVPNセッションを作成するためのブロックである。クライアント側送受信部34よりサーバ用のユーザ識別子(UID)を受け取ると、サ
ーバの公開鍵で暗号化し、サーバ10に対して送信する。サーバ10からアクセス許可を通知するフレームを受信すると、認証許可通知を共通鍵+識別子転送部37に渡す。フレーム転送部31から共通鍵転送の完了を示すフレームを受け取ると、クライアント側送受信部34にサーバ10の認証結果を渡す。
(セッション記録部32)
セッション記録部32は、クライアント20・サーバ10間で作られたセッションのSIDを記録するブロックであり、フレームの暗号化・復号化処理をショートカットするため
に利用する。
(認証記録部35)
認証記録部35は、VPNゲートウェイからイントラネット内部にアクセス可能なクライアントのUIDを記録するブロックである。クライアントのアクセス認証に利用する。
(サーバ10の構成)
図2に示すように、サーバ10は、フレーム送信部11、及びフレーム受信部12等を備えている。
(フレーム受信部11)
フレーム受信部11は、VPNゲートウェイ30から受信したフレームに対する処理を行うブロックである。自装置の公開鍵で暗号化されたフレームを受信すると、自装置の秘密鍵で復号化を行う。共通鍵で暗号化されたフレームを受信すると、クライアントが生成した共通鍵で復号化を行う。
(フレーム送信部12)
フレーム送信部12は、VPNゲートウェイに送信するフレームに対する処理を行うブロックである。ユーザ識別子を受け取ると、サーバに対するユーザのアクセス許可のチェックを行い、その結果をVPNゲートウェイに対して送信する。共通鍵を受け取ると、共通鍵転送完了通知をVPNゲートウェイに対して送信する。データ通信フェーズにおいて、クライアントに送るデータを共通鍵KeyS1で暗号化して、VPNゲートウェイ宛てに送
信する。
(クライアント⇒VPNゲートウェイの認証フェーズ)
(クライアントのイントラネットへのアクセス認証)
クライアント20においては、イントラネットへのアクセス認証のために、次の処理が行われる(S100)。
れたユーザ識別子UID1を含み、セッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S101)。すなわち、このフレームに送信元IPアドレス(クライアント20のIPアドレス) = 20.0.0.1、送信先IPアドレス(VPNゲートウェイ30のIPアド
レス) = 30.0.0.1を設定し、このIPアドレスが設定されたフレームをインターネット
上に送出する。
を検索する。この時点では、該当エントリが存在しない。このため、その受信フレームをそのままクライアント側送受信部34に渡す。
(クライアントとの共通鍵の交換)
次に、クライアント20においては、共通鍵の交換のために、次の処理が行われる(S104)。
VPNゲートウェイ用公開鍵KeyG2で暗号化する。この暗号化された共通鍵とセッション
識別子を含み、セッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S105)。
ライアント側送受信部34は、その共通鍵KeyS1を共有鍵+識別子作成部36に渡す。
S107)、これらをクライアント側送受信部34に渡す。また、共通鍵+識別子作成部36は、クライアント側送受信部34より受け取った共通鍵KeyS1と、上記新しく作成し
た共通鍵KeyS2とセッション識別子SID3を、共通鍵+識別子転送部37に渡す。共通鍵+
識別子転送部37は、これらの共通鍵KeyS1等を一時的に保持する。
イアント側送受信部34は、クライアント用公開鍵(KeyG1)を用いてそれらKeyS2とSID3を暗号化する。そして、クライアント側送受信部34は、その暗号化されたKeyS2とSID3を
含み、認証フェーズのセッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。クライアント側送受信部34は、そのフレームをクライアント20宛てに送信する(S108)。
鍵KeyS2とセッション識別子SID3を保持することになる。
(VPNゲートウェイ⇒サーバの認証フェーズ)
(クライアントのサーバへのアクセス認証)
次に、クライアント20においては、サーバ10へのアクセス認証のために、次の処理が行われる(S110)。
ザ識別子UID2(転送先サーバ10のIPアドレスを暗号化した場合にはこの暗号化されたIPアドレスも)を含み、セッション識別子SID3を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S111)。なお、転送先サーバ10のIPアドレス(192.168.0.2)も暗号化してこの
フレームに含ませることが考えられる。このようにすれば、VPNゲートウェイ30において後述のテーブルを参照することなく比較的容易に転送先サーバ10を判別することが可能となる。
共通鍵KeyS1で復号化する。これにより、サーバ認証用のユーザ識別子UID2を取得する(
S109)。クライアント側送受信部34は、サーバ側送受信部33に上記ユーザ識別子UID2を渡す。
その暗号化されたUID2を含み、セッション識別子SID2を付与したフレーム(IPパケットともいう。以下同様。)を作成する。クライアント側送受信部34は、そのフレームをサーバ10宛てに送信する(S113)。すなわち、そのフレームに送信先アドレス(サーバ10のIPアドレス)=192.168.0.2、送信元IPアドレス(VPNゲートウェイ30のIPアドレス) = 192.168.0.1を設定し、このIPアドレスが設定されたフレームをサーバ10側ネットワークであるイントラネット上に送信する。
.0.1)とサーバ10のIPアドレス(例えば192.168.0.2)の対応関係を(例えばテーブ
ルの形態で)保持させておく。そして、VPNゲートウェイ30がクライアント20からのフレームを受信した場合に、その受信フレームの送信元IPアドレス(クライアント20のIPアドレス)と先ほどのテーブルとを照合することで、該当サーバのIPアドレスを取得する。あるいは、その受信フレームがユーザ識別子UID2の他にサーバ10のIPアドレス(192.168.0.2)を含む場合には、上記のように受信フレームを復号化することで、
サーバ10のIPアドレス(192.168.0.2)を取得する。
た共通鍵KeyS1等を含み、セッション識別子SID2を付与したフレームを作成する。このフ
レームをサーバ10宛てに送信する(S117)。
セッション記録部32に記録する(S120)。
(データ通信フェーズ(クライアント⇒サーバ))
クライアント20においては、次の処理が行われる(S122)。
含み、セッション識別子SID3を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S123)。
IPアドレス(20.0.0.1)が登録されている。従って、ここでは、セッション識別子SID3に対応するサーバ10のIPアドレス(192.168.0.2)が読み出される。
ス(VPNゲートウェイ30のIPアドレス)= 192.168.0.1、送信先IPアドレス を先ほど読み出したサーバ10のIPアドレス= 192.168.0.2に書換え(S124)、このI
Pアドレスが書き換えられたフレームをイントラネット上に送出する(S125)。
する。
(データ通信フェーズ(サーバ⇒クライアント))
サーバ10においては、次の処理が行われる(S127)。
化する。この暗号化されたデータを含み、セッション識別子SID3を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S128)。
IPアドレス(20.0.0.1)が登録されている。従って、ここでは、セッション識別子SID3に対応するクライアント20のIPアドレス(20.0.0.1)が読み出される。
読み出したクライアント20のIPアドレス = 20.0.0.1に書換え(S129)、このI
Pアドレスが書き換えられたフレームをインターネット上に送出する(S130)。
なる。
(第2実施形態)
次に、本発明の第2実施形態である暗号化通信システムについて図面を参照しながら説明する。
39を検索し、イントラネットおよびサーバへのユーザのアクセス許可・拒否の判断を行う。アクセス許可の場合は、アクセスを許可したことを示すフレームをクライアントに送信する。
証に利用する。
る場合に、アクセス認証通知部38にユーザ識別子UIDとサーバのIPアドレスを渡す。
(クライアント⇒VPNゲートウェイの認証フェーズ)
(クライアントのイントラネットへのアクセス認証)
クライアント20においては、イントラネットへのアクセス認証のために、次の処理が行われる(S200)。
れたユーザ識別子UID1を含み、セッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S201)。すなわち、このフレームに送信元IPアドレス(クライアント20のIPアドレス) = 20.0.0.1、送信先IPアドレス(VPNゲートウェイ30のIPアド
レス) = 30.0.0.1を設定し、このIPアドレスが設定されたフレームをインターネット
上に送出する。
ったとする。この場合、そのユーザ識別子UID1等に対する認証結果が「許可」であったため、アクセス許可通知部38は、認証結果の通知(アクセス許可通知)をクライアント20宛てに送信する(S203)。すなわち、認証結果を含むフレームに送信元IPアドレス(VPNゲートウェイ30) = 30.0.0.1、送信先IPアドレス(クライアント20) = 20.0.0.1を設定し、このIPアドレスが設定されたフレームをインターネット上に送出する。
(クライアントとの共通鍵の交換)
次に、クライアント20においては、共通鍵の交換のために、次の処理が行われる(S204)。
VPNゲートウェイ用公開鍵KeyG2で暗号化する。この暗号化された共通鍵とセッション
識別子を含み、先ほどのセッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S205)。すなわち、このフレームに送信元IPアドレス(クライアント20のIPアドレス) = 20.0.0.1、送信先IPアドレス(VPNゲートウェイ30のIPアドレス) = 30.0.0.1を設定し、このIPアドレスが設定されたフレームをインターネット上に送出する。
る。これにより、クライアント20が生成した共通鍵KeyS1を取得する(S206)。ク
ライアント側送受信部34は、その共通鍵KeyS1を共有鍵+識別子作成部36に渡す。
S207)、これらをクライアント側送受信部34に渡す。また、共通鍵+識別子作成部36は、クライアント側送受信部34より受け取った共通鍵KeyS1と、上記新しく作成し
た共通鍵KeyS2とセッション識別子SID3を、共通鍵+識別子転送部37に渡す。
= 192.168.0.2を設定し、このIPアドレスが設定されたフレームをイントラネット上に送出する。
セッション記録部32に記録する(S211)。
セッション識別子SID1を付与したフレームを作成する。このフレームをクライアント20宛てに送信する(S212)。
復号化を行う。これにより、共通鍵KeyS2及びセッション識別子SID3を得る(S213)
。
(第3実施形態)
次に、本発明の第3実施形態である暗号化通信システムについて図面を参照しながら説明する。
(クライアント⇒VPNゲートウェイの認証フェーズ)
(クライアントのイントラネットへのアクセス認証)
クライアント20においては、イントラネットへのアクセス認証のために、次の処理が行われる(S300)。
れたユーザ識別子UID1を含み、セッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S301)。すなわち、このフレームに送信元IPアドレス(クライアント20のIPアドレス) = 20.0.0.1、送信先IPアドレス(VPNゲートウェイ30のIPアド
レス) = 30.0.0.1を設定し、このIPアドレスが設定されたフレームをインターネット
上に送出する。
ったとする。この場合、そのユーザ識別子UID1等に対する認証結果が「許可」であったため、アクセス許可通知部38は、認証結果の通知(アクセス許可通知)をクライアント20宛てに送信する(S303)。すなわち、認証結果を含むフレームに送信元IPアドレス(VPNゲートウェイ30) = 30.0.0.1、送信先IPアドレス(クライアント20) = 20.0.0.1を設定し、このIPアドレスが設定されたフレームをインターネット上に送出する。
(クライアントとの共通鍵の交換)
次に、クライアント20においては、共通鍵の交換のために、次の処理が行われる(S304)。
VPNゲートウェイ用公開鍵KeyG2で暗号化する。この暗号化された共通鍵とセッション
識別子を含み、認証フェーズのセッション識別子SID1を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する。
れたセッション識別子SID3を含み、セッション識別子SID2を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをサーバ10宛てに送信する(S307)。すなわち、そのフレームに送信元IPアドレス(VPNゲートウェイ30のIPアドレス)= 192.168.0.1、送信先IPアドレス(サーバ10のIPアドレス) = 192.168.0.2を設定し、このIPアドレスが設定されたフレームをサーバ側ネットワークであ
るイントラネットに送出する。
を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをサーバ10宛てに送信する(S308)。
、この共通鍵KeyS2をVPNゲートウェイ30の公開鍵KeyG2で暗号化する。この暗号化された共通鍵KeyS2を含み、認証フェーズのセッション識別子SID2を付与したフレーム(I
Pパケットともいう。以下同様。)を作成する。このフレームをVPNゲートウェイ30宛てに送信する(S311)。具体的には、そのフレームに送信元IPアドレス(サーバ
10のIPアドレス) = 192.168.0.2、送信先IPアドレス(VPNゲートウェイ30のIPアドレス) = 192.168.0.1を設定し、このIPアドレスが設定されたフレームをイントラネットに送出する。
通鍵KeyS2を取得する。
もいう。以下同様。)を作成する。このフレームをクライアント20宛てに送信する(S313)。
い、共通鍵KeyS2及びセッション識別子SID3を得る(S314)。
(第4実施形態)
次に、本発明の第4実施形態である暗号化通信システムについて図面を参照しながら説明する。
一度作成したVPNゲートウェイ30とサーバ10との間の暗号化VPNセッションを保持するためのデータベースである。
録部32に記録する。
(VPNゲートウェイ⇒サーバの認証フェーズ)
VPNゲートウェイ30においては、サーバ10との間に共通鍵による暗号化VPNセッションを作成するために、事前に(例えば第1実施形態のS100の前に)以下の処理が行われる。
ェーズのセッション識別子SID2を付与したフレーム(IPパケットともいう。以下同様。)を作成する。このフレームをサーバ10宛てに送信する。すなわち、このフレームに送信元IPアドレス(VPNゲートウェイ30のIPアドレス)= 192.168.0.1、送信先I
Pアドレス(サーバ10のIPアドレス)= 192.168.0.2を設定し、このIPアドレスが
設定されたフレームをイントラネット上に送出する。
これらをサーバ10の公開鍵KeyG3で暗号化する。この暗号化されたセッション識別子SID4等を含み、認証フェーズのセッション識別子SID2を付与したフレームを作成する。この
フレームをサーバ10宛てに送信する。すなわち、このフレームに送信元IPアドレス(VPNゲートウェイ30のIPアドレス) = 192.168.0.1、送信先IPアドレス(サーバ10のIPアドレス) = 192.168.0.2を設定し、このIPアドレスが設定されたフレームをイントラネット上に送出する。
れにより、共通鍵KeyS4を取得する。事前セッション作成部44は、共通鍵(KeyS3, KeyS4)およびセッション識別子(SID4)を作成済みセッション記録部43に渡す。
らVPNゲートウェイ30に向かう場合は公開鍵KeyG2および秘密鍵KeyP3を共通鍵KeyS4
に置き換えたものと同様となる。
(第5実施形態)
次に、本発明の第5実施形態である暗号化通信システムについて図面を参照しながら説明する。
共通鍵転送部15及び新識別子通知部14に渡す。
の暗号化された共通鍵を含み、SID3を付与したフレームを作成する。このフレームをVPNゲートウェイ(30.0.0.1)宛てに送信する。
関して、セッション識別子SID3を新しいセッション識別子SID7に書き換える。
20 クライアント
30 VPNゲートウェイ
Claims (7)
- 第1ネットワークと第2ネットワークとを接続する通信中継装置を備え、第1ネットワーク内のクライアントと第2ネットワーク内のサーバとの間で、前記通信中継装置を経由して通信するように構成されたネットワークシステムにおいて、第1ネットワーク内と第2ネットワーク内の両通信を暗号化する暗号化通信システムであって、
前記通信中継装置が、
前記クライアントとの間で暗号鍵と復号鍵を作成する鍵作成手段と、
前記暗号鍵と復号鍵を、前記サーバに送信する鍵転送手段と、
前記クライアントとサーバとの間の暗号化セッションを識別するセッション識別子を作成する識別子作成手段と、
前記セッション識別子を前記クライアント及びサーバに送信する識別子転送手段と、
前記サーバ又は前記クライアントが暗号化済みフレームに前記セッション識別子を付与して送信したフレームを受信するフレーム受信手段と、
前記フレーム受信手段が受信した受信フレームからセッション識別子を抽出する識別子抽出手段と、
前記受信フレームから抽出された、セッション識別子と前記受信フレームの送信元アドレスとに基づいて、前記クライアント又はサーバ宛てに受信フレームを転送するフレーム転送手段と、
を備え、
前記サーバが、
前記復号鍵を使って受信フレームを復号化するフレーム受信手段と、
前記暗号鍵を使ってフレームを暗号化し、暗号化されたフレームに前記セッション識別子を付与して送信するフレーム送信手段と、
を備える暗号化通信システム。 - 前記通信中継装置が、
ユーザごとの前記第2ネットワークへのアクセス許可情報と前記サーバへのアクセス許可情報とを保持するアクセス許可保持手段と、
アクセス許可もしくはアクセス拒否を通知するフレームを送信するアクセス認証通知手段と、
を備え、
前記通信中継装置が、前記クライアントからユーザの認証データを受信すると、該ユーザに対する前記第2ネットワークへのアクセス許可情報と前記サーバへのアクセス許可情報とに基づいて、前記第2のネットワークへのアクセス認証と前記サーバへのアクセス認証を行う、
請求項1に記載の暗号化通信システム。 - 前記通信中継装置が、前記鍵作成手段及び鍵転送手段に代えて、
鍵転送フレームを転送する鍵透過転送手段を備え、
前記サーバが、前記クライアントとの間で暗号鍵と復号鍵を作成する鍵作成機能を備え、
前記通信中継装置が前記クライアントから共通鍵を受信すると、前記鍵透過転送手段が前記サーバに該共通鍵を転送し、前記通信中継装置が前記鍵作成手段から共通鍵を受信すると、前記鍵透過転送手段が前記クライアントに該共通鍵を転送する、
請求項2に記載の暗号化通信システム。 - 前記通信中継装置が、
前記サーバとの間に予め暗号化セッションを作成する事前セッション作成手段と、
前記作成済み暗号化セッションの識別子を保持する作成済セッション保持部と、
を備え、
前記通信中継装置が、前記作成済セッション保持部に保持されている暗号化セッションを使って前記サーバに鍵を渡す、
請求項1に記載の暗号化通信システム。 - 前記サーバが、
新しい共通鍵及びこの共通鍵に対応する識別子を作成する新共通鍵作成手段と、
前記共通鍵を交換前の共通鍵で暗号化し、前記識別子とともに送信する新共通鍵転送手段と、
前記識別子と旧識別子を送信する新識別子通知手段と、
を備え、
前記通信中継装置が、前記識別子を含むフレームを受信すると、前記フレーム転送手段に前記識別子を渡す新識別子登録手段を備え、
前記クライアントとサーバとの間の共通鍵による暗号化通信の途中で、前記新共通鍵作成手段が、共通鍵および識別子を作成し、
前記新共通鍵転送手段が、前記共通鍵及び前記識別子を前記クライアントに送信し、
前記新識別子通知手段が、前記新識別子登録手段に前記2つの識別式を送信する、
請求項1に記載の暗号化通信システム。 - 第1ネットワークと第2ネットワークとを接続するとともに、前記第1ネットワーク内のクライアントと第2ネットワーク内のサーバとの間で送受されるフレームを中継する通信中継装置であって、
前記クライアントとサーバとの間のデータ通信を暗号化するための鍵を、所定プロトコルに従って作成する鍵作成手段と、
前記作成された鍵を保持する保持手段と、
前記保持された鍵を所定タイミングで前記サーバに送信する鍵転送手段と、
前記クライアントとサーバとの間の暗号化セッションを識別するセッション識別子を作成する識別子作成手段と、
前記セッション識別子を前記クライアント及びサーバに送信する識別子転送手段と、
前記サーバ又は前記クライアントが暗号化済みのフレームに前記セッション識別子を付与して送信したフレームを受信するフレーム受信手段と、
前記フレーム受信手段が受信した受信フレームからセッション識別子を抽出する識別子抽出手段と、
前記受信フレームから抽出された、セッション識別子と前記受信フレームの送信元アドレスとに基づいて、前記クライアント又はサーバ宛てに受信フレームを転送するフレーム転送手段と、
を備える通信中継装置。 - 第1ネットワークと第2ネットワークとを接続する通信中継装置を備え、第1ネットワーク内のクライアントと第2ネットワーク内のサーバとの間で、前記通信中継装置を経由して通信するように構成されたネットワークシステムにおいて、第1ネットワーク内と第2ネットワーク内の両通信を暗号化する暗号化通信方法であって、
前記通信中継装置が、前記クライアントとの間で暗号鍵と復号鍵を作成する鍵作成ステップと、
前記通信中継装置が、前記暗号鍵と復号鍵を、前記サーバに送信する鍵転送ステップと、
前記通信中継装置が、前記クライアントとサーバとの間の暗号化セッションを識別するセッション識別子を作成する識別子作成ステップと、
前記通信中継装置が、前記セッション識別子を前記クライアント及びサーバに送信する識別子転送ステップと、
前記通信中継装置が、前記サーバ又はクライアントが暗号化済みのフレームに前記セッション識別子を付与して送信したフレームを受信するステップと、
前記通信中継装置が、受信した受信フレームからセッション識別子を抽出する識別子抽出ステップと、
前記通信中継装置が、前記受信フレームから抽出された、セッション識別子と前記受信フレームの送信元アドレスとに基づいて、前記クライアント又はサーバ宛てに受信フレームを転送するフレーム転送ステップと、
前記サーバが、前記復号鍵を使って受信フレームを復号化するフレーム受信ステップと、
前記サーバが、前記暗号鍵を使ってフレームを暗号化し、暗号化されたフレームに前記セッション識別子を付与して送信するフレーム送信ステップと、
を備える暗号化通信方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004308395A JP4707992B2 (ja) | 2004-10-22 | 2004-10-22 | 暗号化通信システム |
| US11/050,660 US7650500B2 (en) | 2004-10-22 | 2005-02-03 | Encryption communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004308395A JP4707992B2 (ja) | 2004-10-22 | 2004-10-22 | 暗号化通信システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006121510A JP2006121510A (ja) | 2006-05-11 |
| JP4707992B2 true JP4707992B2 (ja) | 2011-06-22 |
Family
ID=36207359
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004308395A Expired - Fee Related JP4707992B2 (ja) | 2004-10-22 | 2004-10-22 | 暗号化通信システム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7650500B2 (ja) |
| JP (1) | JP4707992B2 (ja) |
Families Citing this family (67)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7506370B2 (en) * | 2003-05-02 | 2009-03-17 | Alcatel-Lucent Usa Inc. | Mobile security architecture |
| US8392612B2 (en) * | 2003-12-24 | 2013-03-05 | Apple Inc. | Replication server selection method |
| JP4770227B2 (ja) * | 2005-03-28 | 2011-09-14 | 株式会社日立製作所 | Sipメッセージの暗号化方法,および暗号化sip通信システム |
| EP1894411A1 (en) * | 2005-06-23 | 2008-03-05 | Thomson Licensing | Multi-media access device registration system and method |
| US8516573B1 (en) * | 2005-12-22 | 2013-08-20 | At&T Intellectual Property Ii, L.P. | Method and apparatus for port scan detection in a network |
| JP4114814B2 (ja) * | 2006-04-10 | 2008-07-09 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 通信端末及び通信システム |
| GB2437791A (en) * | 2006-05-03 | 2007-11-07 | Skype Ltd | Secure communication using protocol encapsulation |
| US8451806B2 (en) * | 2006-08-21 | 2013-05-28 | Citrix Sysrems, Inc. | Systems and methods for pinging a user's intranet IP address |
| US8213393B2 (en) | 2006-08-21 | 2012-07-03 | Citrix Systems, Inc. | Methods for associating an IP address to a user via an appliance |
| US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
| US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
| US12321458B2 (en) | 2007-03-06 | 2025-06-03 | Unisys Corporation | Methods and systems for providing and controlling cryptographic secure communications terminal operable in a plurality of languages |
| US8325922B1 (en) | 2007-07-20 | 2012-12-04 | Apple Inc. | Group key security in a multihop relay wireless network |
| US8667151B2 (en) | 2007-08-09 | 2014-03-04 | Alcatel Lucent | Bootstrapping method for setting up a security association |
| US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
| JP4983924B2 (ja) * | 2007-09-12 | 2012-07-25 | 日本電気株式会社 | 通信システム、通信最適化装置並びにそれらに用いる通信網確立方法 |
| EP2219317A1 (en) * | 2007-11-09 | 2010-08-18 | Icon Corp. | Key management device and information transmission system using the same |
| US8607329B2 (en) * | 2007-12-19 | 2013-12-10 | Icon Corp. | Server device, information providing method and information succession system |
| JP5361031B2 (ja) * | 2008-01-07 | 2013-12-04 | アルパイン株式会社 | 暗号認証処理方法及び装置 |
| WO2009105280A2 (en) * | 2008-02-22 | 2009-08-27 | Security First Corporation | Systems and methods for secure workgroup management and communication |
| JP2011520327A (ja) * | 2008-04-15 | 2011-07-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信の信頼性を提供する方法及びシステム |
| US8155130B2 (en) * | 2008-08-05 | 2012-04-10 | Cisco Technology, Inc. | Enforcing the principle of least privilege for large tunnel-less VPNs |
| US20110131138A1 (en) * | 2008-08-07 | 2011-06-02 | Icon Corp. | Collective suspension/settlement representation processing server device and program |
| US8559637B2 (en) * | 2008-09-10 | 2013-10-15 | Verizon Patent And Licensing Inc. | Securing information exchanged via a network |
| JP5212913B2 (ja) * | 2009-03-02 | 2013-06-19 | 日本電気株式会社 | Vpn接続システム、及びvpn接続方法 |
| US20120047262A1 (en) | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
| US9769149B1 (en) * | 2009-07-02 | 2017-09-19 | Sonicwall Inc. | Proxy-less secure sockets layer (SSL) data inspection |
| CN101959168B (zh) * | 2009-07-16 | 2013-10-09 | 华为技术有限公司 | 一种计费统计方法和装置 |
| US9336375B1 (en) * | 2009-07-28 | 2016-05-10 | Sprint Communications Company L.P. | Restricting access to data on portable storage media based on access to a private intranet |
| US9059971B2 (en) * | 2010-03-10 | 2015-06-16 | Koolspan, Inc. | Systems and methods for secure voice communications |
| US8374183B2 (en) * | 2010-06-22 | 2013-02-12 | Microsoft Corporation | Distributed virtual network gateways |
| DE102010041804A1 (de) * | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
| US11030305B2 (en) | 2010-10-04 | 2021-06-08 | Unisys Corporation | Virtual relay device for providing a secure connection to a remote device |
| JP5423907B2 (ja) * | 2010-12-28 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
| US8904484B2 (en) | 2011-08-04 | 2014-12-02 | Wyse Technology L.L.C. | System and method for client-server communication facilitating utilization of authentication and network-based procedure call |
| KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
| KR101303120B1 (ko) * | 2011-09-28 | 2013-09-09 | 삼성에스디에스 주식회사 | 상호 인증 기반의 가상사설망 서비스 장치 및 방법 |
| KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
| US9282120B2 (en) | 2013-02-01 | 2016-03-08 | Vidder, Inc. | Securing communication over a network using client integrity verification |
| US9596077B2 (en) * | 2013-04-22 | 2017-03-14 | Unisys Corporation | Community of interest-based secured communications over IPsec |
| CN103220130B (zh) * | 2013-05-08 | 2016-11-09 | 东南大学 | 数字混沌保密通信的加密及解密方法 |
| US9246677B2 (en) * | 2013-07-01 | 2016-01-26 | Infosys Limited | Method and system for secure data communication between a user device and a server |
| JP6175971B2 (ja) * | 2013-08-16 | 2017-08-09 | 富士通株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
| CN105940644B (zh) * | 2013-12-02 | 2019-11-12 | 阿卡麦科技公司 | 在保持端对端数据安全的同时具有分发优化的虚拟专用网络(vpn)即服务 |
| CN104680676B (zh) * | 2013-12-03 | 2017-08-01 | 航天信息股份有限公司 | 一种自建安全隧道的跨网络vpn接入开票系统及其方法 |
| FR3028373A1 (fr) * | 2014-11-07 | 2016-05-13 | Orange | Delegation d'intermediation sur un echange de donnees chiffrees. |
| US9774572B2 (en) * | 2015-05-11 | 2017-09-26 | Salesforce.Com, Inc. | Obfuscation of references to network resources |
| EP3113443B1 (en) * | 2015-07-02 | 2020-08-26 | Telefonica Digital España, S.L.U. | Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions |
| US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
| US10567347B2 (en) | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
| US10044502B2 (en) | 2015-07-31 | 2018-08-07 | Nicira, Inc. | Distributed VPN service |
| US10169719B2 (en) * | 2015-10-20 | 2019-01-01 | International Business Machines Corporation | User configurable message anomaly scoring to identify unusual activity in information technology systems |
| US10469262B1 (en) | 2016-01-27 | 2019-11-05 | Verizon Patent ad Licensing Inc. | Methods and systems for network security using a cryptographic firewall |
| EP3200420B1 (en) * | 2016-01-29 | 2021-03-03 | Vodafone GmbH | Providing communications security to an end-to-end communication connection |
| US10257167B1 (en) | 2016-06-21 | 2019-04-09 | Amazon Technologies, Inc. | Intelligent virtual private network (VPN) client configured to manage common VPN sessions with distributed VPN service |
| US10601779B1 (en) * | 2016-06-21 | 2020-03-24 | Amazon Technologies, Inc. | Virtual private network (VPN) service backed by eventually consistent regional database |
| JP6603632B2 (ja) * | 2016-08-16 | 2019-11-06 | 日本電信電話株式会社 | Apiシステム及びデータ暗号化方法 |
| US10348698B2 (en) * | 2016-09-15 | 2019-07-09 | Nagravision S.A. | Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays |
| JP6288219B1 (ja) | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
| EP3379794B1 (en) * | 2017-03-20 | 2019-12-04 | LINKK spolka z ograniczona odpowiedzialnoscia | Method and system for realising encrypted connection with a local area network |
| US10554480B2 (en) | 2017-05-11 | 2020-02-04 | Verizon Patent And Licensing Inc. | Systems and methods for maintaining communication links |
| CN112911583A (zh) | 2017-07-11 | 2021-06-04 | 华为技术有限公司 | 设备接入方法、设备及系统 |
| JP6547180B2 (ja) * | 2017-12-05 | 2019-07-24 | Kddi株式会社 | 通信システム |
| JP7151145B2 (ja) * | 2018-04-17 | 2022-10-12 | 凸版印刷株式会社 | 申込システム、申込方法、および、申込中継サーバ |
| US10904217B2 (en) | 2018-05-31 | 2021-01-26 | Cisco Technology, Inc. | Encryption for gateway tunnel-based VPNs independent of wan transport addresses |
| CN111125763B (zh) * | 2019-12-24 | 2022-09-20 | 百度在线网络技术(北京)有限公司 | 隐私数据的处理方法、装置、设备和介质 |
| CN115314242B (zh) * | 2022-06-24 | 2024-06-21 | 贵州省气象信息中心(贵州省气象档案馆、贵州省气象职工教育培训中心) | 一种网络数据安全加密方法及其装置 |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0231290A (ja) * | 1988-07-21 | 1990-02-01 | Matsushita Electric Ind Co Ltd | Icカード装置 |
| CA1337132C (en) * | 1988-07-15 | 1995-09-26 | Robert Filepp | Reception system for an interactive computer network and method of operation |
| JP2850391B2 (ja) * | 1989-08-16 | 1999-01-27 | 国際電信電話株式会社 | 機密通信中継システム |
| JPH05281906A (ja) * | 1992-04-02 | 1993-10-29 | Fujitsu Ltd | 暗号鍵共有方式 |
| JP3263879B2 (ja) | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
| US5500898A (en) * | 1995-03-31 | 1996-03-19 | Nec Corporation | Scramble communication system multiplexing/demultiplexing scramble generation polynomial |
| US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
| US7111172B1 (en) * | 1999-07-19 | 2006-09-19 | Rsa Security Inc. | System and methods for maintaining and distributing personal security devices |
| JP3570311B2 (ja) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
| US7117526B1 (en) * | 1999-10-22 | 2006-10-03 | Nomadix, Inc. | Method and apparatus for establishing dynamic tunnel access sessions in a communication network |
| JP3570327B2 (ja) * | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
| SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
| JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
| JP2002140309A (ja) * | 2000-11-02 | 2002-05-17 | Hitachi Ltd | サービスシステム |
| JP2002176432A (ja) * | 2000-12-05 | 2002-06-21 | Sony Corp | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 |
| JP2002189646A (ja) * | 2000-12-22 | 2002-07-05 | Matsushita Electric Ind Co Ltd | 中継装置 |
| US6961366B1 (en) * | 2001-01-02 | 2005-11-01 | Applied Micro Circuits Corporation | System and method for redundant path connections in digital communications network |
| FR2825869B1 (fr) * | 2001-06-08 | 2003-10-03 | France Telecom | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public |
| JP3651424B2 (ja) | 2001-08-28 | 2005-05-25 | 日本電気株式会社 | 大規模IPSecVPN構築方法、大規模IPSecVPNシステム、プログラム及び鍵共有情報処理装置 |
| WO2003061205A1 (en) * | 2002-01-10 | 2003-07-24 | Fujitsu Limited | Shor-distance wireless communication system using mobile terminal and wireless communication device therefor |
| AU2003293381A1 (en) * | 2002-12-03 | 2004-06-23 | Funk Software, Inc. | Tunneled authentication protocol for preventing man-in-the-middle attacks |
| JP2004247916A (ja) * | 2003-02-13 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | Web連携対応SIPサービス制御システムおよび制御方法 |
| KR20050116817A (ko) * | 2003-03-10 | 2005-12-13 | 톰슨 라이센싱 | 공중 인증 서버를 이용한 wlan 액세스 제어에서의아이덴티티 매핑 매커니즘 |
| US7362864B2 (en) * | 2003-09-11 | 2008-04-22 | Xilinx, Inc. | Framing of transmit encoded data and linear feedback shifting |
| JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
| JP2005175825A (ja) * | 2003-12-10 | 2005-06-30 | Ntt Data Corp | 暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置 |
-
2004
- 2004-10-22 JP JP2004308395A patent/JP4707992B2/ja not_active Expired - Fee Related
-
2005
- 2005-02-03 US US11/050,660 patent/US7650500B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US7650500B2 (en) | 2010-01-19 |
| JP2006121510A (ja) | 2006-05-11 |
| US20060090074A1 (en) | 2006-04-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4707992B2 (ja) | 暗号化通信システム | |
| JP5978759B2 (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
| JP5346107B2 (ja) | インターネットのための対称鍵配信フレームワーク | |
| JP2023116573A (ja) | クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ | |
| US7702901B2 (en) | Secure communications between internet and remote client | |
| JP3992579B2 (ja) | 鍵交換代理ネットワークシステム | |
| JP5744172B2 (ja) | 中間ストリーム再ネゴシエーションを介したプロキシsslハンドオフ | |
| CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
| CN1756234B (zh) | 服务器、vpn客户装置、vpn系统 | |
| CN102065059B (zh) | 安全访问控制方法、客户端及系统 | |
| KR100948604B1 (ko) | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 | |
| EP1384370B1 (en) | Method and system for authenticating a personal security device vis-a-vis at least one remote computer system | |
| JP2024525557A (ja) | アクセス制御方法、アクセス制御システム、および関連デバイス | |
| JP2008252456A (ja) | 通信装置、及び通信方法 | |
| CN109040059A (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
| JP4933286B2 (ja) | 暗号化パケット通信システム | |
| JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
| JP2011054182A (ja) | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 | |
| JP4358795B2 (ja) | Tlsセッション情報の引継ぎ方法及びコンピュータシステム | |
| KR20150060050A (ko) | 네트워크 장치 및 네트워크 장치의 터널 형성 방법 | |
| JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 | |
| CN114268499A (zh) | 数据传输方法、装置、系统、设备和存储介质 | |
| US20080059788A1 (en) | Secure electronic communications pathway | |
| KR102780207B1 (ko) | 오버레이 네트워크를 통한 통신 방법 및 그 시스템 | |
| KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070906 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101116 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110121 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110316 |
|
| LAPS | Cancellation because of no payment of annual fees |