JP7125471B2 - 動的なディスアソシエート・チャネル暗号化キー配布 - Google Patents
動的なディスアソシエート・チャネル暗号化キー配布 Download PDFInfo
- Publication number
- JP7125471B2 JP7125471B2 JP2020503029A JP2020503029A JP7125471B2 JP 7125471 B2 JP7125471 B2 JP 7125471B2 JP 2020503029 A JP2020503029 A JP 2020503029A JP 2020503029 A JP2020503029 A JP 2020503029A JP 7125471 B2 JP7125471 B2 JP 7125471B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- control
- network device
- control device
- security association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000009826 distribution Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 59
- 230000032258 transport Effects 0.000 claims description 44
- 230000009471 action Effects 0.000 claims description 8
- 238000013519 translation Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 238000011144 upstream manufacturing Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 55
- 238000012545 processing Methods 0.000 description 49
- 238000007726 management method Methods 0.000 description 44
- 238000003860 storage Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000007792 addition Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011330 nucleic acid test Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2017年7月21日に提出された米国特許出願第62/539,431号の優先権を主張し、その全体が本明細書により援用される。
Claims (23)
- 方法であって、
第1のネットワークデバイスが、ソフトウェア定義ネットワーク(SDN)におけるトランスポートを通じてオープンする制御チャネルを決定することと、
前記第1のネットワークデバイスが、データプレーンとは別個の制御プレーンを介して制御デバイスとの間で、決定した前記制御チャネルを確立することと、
前記第1のネットワークデバイスが、第1のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスにアドバタイズすることと、
前記第1のネットワークデバイスが、第2のネットワークデバイスに関連付けられた第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信することであって、前記第2のネットワークデバイスは、前記第1のネットワークデバイスとの間で、パブリックネットワークを介して通信可能であり、前記制御デバイスは、前記第1のネットワークデバイスに前記第2のセキュリティアソシエーションパラメータを送信するために、前記パブリックネットワークを使用しないことと、
前記第1のネットワークデバイスが、前記第2のセキュリティアソシエーションパラメータを使用して前記パブリックネットワークを介して前記第2のネットワークデバイスとのデータプレーンコネクションを確立することと、
を含む方法。 - 前記第1のネットワークデバイスが、前記第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信する前に、認証プロトコルを使用して前記制御デバイスとの認証を行うことを更に含む、請求項1に記載の方法。
- 前記制御デバイスとの認証を行う前に、ネットワーク管理デバイスとの認証を行うことを更に含む、請求項2に記載の方法。
- 決定した前記制御チャネルの前記確立の後、前記制御デバイスに向かうアップストリームパスのための潜在的なネットワークアドレス変換(NAT)を決定することを更に含む、請求項3に記載の方法。
- 前記NATの決定の後、当該NATを、前記制御デバイスに送信することを更に含む、請求項4に記載の方法。
- データプレーンとは別個の前記制御プレーンを介して前記制御デバイスとの前記制御チャネルを確立することは、
前記制御デバイスへの接続に使用するために前記第1のネットワークデバイスが使用可能な複数のトランスポートを識別することと、
前記複数のトランスポートのそれぞれを通じて、前記制御デバイスとのそれぞれの制御チャネルを確立することと、
を含む、請求項1から5のいずれか1項に記載の方法。 - 前記第1のセキュリティアソシエーションパラメータは、前記第2のネットワークデバイスに反映されるキーを含み、前記キーは、前記第2のネットワークデバイスとの前記データプレーンを確立するために使用される、請求項1から6のいずれか1項に記載の方法。
- 非一時的なコンピュータ読み取り可能媒体であって、当該媒体に格納されたコンピュータ読み取り可能命令を含み、当該命令は、
第1のネットワークデバイスが、ソフトウェア定義ネットワーク(SDN)におけるトラポートを通じてオープンする制御チャネルを決定することと、
前記第1のネットワークデバイスが、データプレーンとは別個の制御プレーンを介して制御デバイスとの間で、決定した前記制御チャネルを確立することと、
前記第1のネットワークデバイスが、第1のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスにアドバタイズすることと、
前記第1のネットワークデバイスが、第2のネットワークデバイスに関連付けられた第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信することであって、前記第2のネットワークデバイスは、前記第1のネットワークデバイスとの間で、パブリックネットワークを介して通信可能であり、前記制御デバイスは、前記第1のネットワークデバイスに前記第2のセキュリティアソシエーションパラメータを送信するために、前記パブリックネットワークを使用しないことと、
前記第1のネットワークデバイスが、前記第2のセキュリティアソシエーションパラメータを使用して前記パブリックネットワークを介して前記第2のネットワークデバイスとのデータプレーンコネクションを確立することと、
を含む動作の実行を行う又は制御するためにプロセッサにより実行可能である、非一時的なコンピュータ読み取り可能媒体。 - 前記動作は、前記第1のネットワークデバイスが、前記第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信する前に、認証プロトコルを使用して前記制御デバイスとの認証を行うことを更に含む、請求項8に記載の非一時的なコンピュータ読み取り可能媒体。
- 前記動作は、前記制御デバイスとの認証を行う前に、ネットワーク管理デバイスとの認証を行うことを更に含む、請求項9に記載の非一時的なコンピュータ読み取り可能媒体。
- 前記動作は、決定した前記制御チャネルの前記確立の後、前記制御デバイスに向かうアップストリームパスのための潜在的なネットワークアドレス変換(NAT)を決定することを更に含む、請求項10に記載の非一時的なコンピュータ読み取り可能媒体。
- 前記動作は、前記NATの決定の後、当該NATを、前記制御デバイスに送信することを更に含む、請求項11に記載の非一時的なコンピュータ読み取り可能媒体。
- データプレーンとは別個の前記制御プレーンを介して前記制御デバイスとの前記制御チャネルを確立することは、
前記制御デバイスへの接続に使用するために前記第1のネットワークデバイスが使用可能な複数のトランスポートを識別することと、
前記複数のトランスポートのそれぞれを通じて、前記制御デバイスとのそれぞれの制御チャネルを確立することと、
を含む、請求項8から12のいずれか1項に記載の非一時的なコンピュータ読み取り可能媒体。 - 前記第1のセキュリティアソシエーションパラメータは、前記第2のネットワークデバイスに反映されるキーを含み、前記キーは、前記第2のネットワークデバイスとの前記データプレーンを確立するために使用される、請求項8から13のいずれか1項に記載の非一時的なコンピュータ読み取り可能媒体。
- システムであって、
メモリと、
1つ以上のプロセッサとを備え、当該1つ以上のプロセッサは、
ソフトウェア定義ネットワーク(SDN)におけるトランスポートを通じてオープンする制御チャネルを決定することと、
データプレーンとは別個の制御プレーンを介して制御デバイスとの間で、決定した前記制御チャネルを確立することと、
第1のネットワークデバイスに関連付けられた第1のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスにアドバタイズすることと、
第2のネットワークデバイスに関連付けられた第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信することであって、前記第2のネットワークデバイスは、前記第1のネットワークデバイスとの間で、パブリックネットワークを介して通信可能であり、前記制御デバイスは、前記第1のネットワークデバイスに前記第2のセキュリティアソシエーションパラメータを送信するために、前記パブリックネットワークを使用しないことと、
前記第2のセキュリティアソシエーションパラメータを使用して前記パブリックネットワークを介して前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間のデータプレーンコネクションを確立することと、
を含む動作を実行するように構成される、システム。 - 前記動作は、前記第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信する前に、認証プロトコルを使用して前記制御デバイスとの認証を行うことを更に含む、請求項15に記載のシステム。
- 前記動作は、前記制御デバイスとの認証を行う前に、ネットワーク管理デバイスとの認証を行うことを更に含む、請求項16に記載のシステム。
- 前記動作は、決定した前記制御チャネルの前記確立の後、前記制御デバイスに向かうアップストリームパスのための潜在的なネットワークアドレス変換(NAT)を決定することを更に含む、請求項17に記載のシステム。
- 前記動作は、前記NATの決定の後、当該NATを、前記制御デバイスに送信することを更に含む、請求項18に記載のシステム。
- データプレーンとは別個の前記制御プレーンを介して前記制御デバイスとの前記制御チャネルを確立することは、
前記制御デバイスへの接続に使用するために前記第1のネットワークデバイスが使用可能な複数のトランスポートを識別することと、
前記複数のトランスポートのそれぞれを通じて、前記制御デバイスとのそれぞれの制御チャネルを確立することと、
を含む、請求項15から19のいずれか1項に記載のシステム。 - 装置であって、
第1のネットワークデバイスが、ソフトウェア定義ネットワーク(SDN)におけるトランスポートを通じてオープンする制御チャネルを決定する手段と、
前記第1のネットワークデバイスが、データプレーンとは別個の制御プレーンを介して制御デバイスとの間で、決定した前記制御チャネルを確立する手段と、
前記第1のネットワークデバイスが、第1のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスにアドバタイズする手段と、
前記第1のネットワークデバイスが、第2のネットワークデバイスに関連付けられた第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信する手段と、
前記第1のネットワークデバイスが、前記第2のセキュリティアソシエーションパラメータを使用して前記第2のネットワークデバイスとのデータプレーンコネクションを確立する手段と、
を備え、
前記第2のネットワークデバイスは、前記第1のネットワークデバイスとの間で、パブリックネットワークを介して通信可能であり、前記制御デバイスは、前記第1のネットワークデバイスに前記第2のセキュリティアソシエーションパラメータを送信するために、前記パブリックネットワークを使用しない、装置。 - 前記第1のネットワークデバイスが、前記第2のセキュリティアソシエーションパラメータを、決定した前記制御チャネルを介して前記制御デバイスから受信する前に、認証プロトコルを使用して前記制御デバイスとの認証を行う手段を更に備える、請求項21に記載の装置。
- コンピュータによって実行されると当該コンピュータに請求項1から7のいずれか1項に記載の方法のステップを実行させる命令を含むコンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762539431P | 2017-07-31 | 2017-07-31 | |
US62/539,431 | 2017-07-31 | ||
US16/021,281 US10944733B2 (en) | 2017-07-31 | 2018-06-28 | Dynamic disassociated channel encryption key distribution |
US16/021,281 | 2018-06-28 | ||
PCT/US2018/043622 WO2019027751A1 (en) | 2017-07-31 | 2018-07-25 | DYNAMIC DISTRIBUTION OF NON-ASSOCIATED CHANNEL ENCRYPTION KEY |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020530957A JP2020530957A (ja) | 2020-10-29 |
JP7125471B2 true JP7125471B2 (ja) | 2022-08-24 |
Family
ID=65038347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020503029A Active JP7125471B2 (ja) | 2017-07-31 | 2018-07-25 | 動的なディスアソシエート・チャネル暗号化キー配布 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10944733B2 (ja) |
EP (1) | EP3662632A1 (ja) |
JP (1) | JP7125471B2 (ja) |
CN (2) | CN117714370A (ja) |
CA (1) | CA3071823A1 (ja) |
WO (1) | WO2019027751A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10944733B2 (en) | 2017-07-31 | 2021-03-09 | Cisco Technology, Inc. | Dynamic disassociated channel encryption key distribution |
US20210037091A1 (en) * | 2019-07-30 | 2021-02-04 | Cisco Technology, Inc. | Peer discovery process for disconnected nodes in a software defined network |
US12089177B2 (en) * | 2019-11-08 | 2024-09-10 | Lenovo (Singapore) Pte. Ltd. | Registering with a mobile network through another mobile network |
CN113163276A (zh) * | 2020-01-22 | 2021-07-23 | 华为技术有限公司 | 路由信息的发布方法、装置及系统 |
US20220327003A1 (en) | 2021-04-09 | 2022-10-13 | Oracle International Corporation | Cloud edge device virtualization |
US11824973B2 (en) * | 2022-02-14 | 2023-11-21 | Fortinet, Inc. | Systems and methods for enhanced key security in an SD-WAN network environment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140310388A1 (en) | 2013-04-10 | 2014-10-16 | Futurewei Technologies, Inc. | System and Method for Providing a Software Defined Protocol Stack |
WO2016000160A1 (en) | 2014-06-30 | 2016-01-07 | Alcatel-Lucent Shanghai Bell Co., Ltd. | Security in software defined network |
US20160119299A1 (en) | 2014-10-28 | 2016-04-28 | International Business Machines Corporation | End-to-end encryption in a software defined network |
JP2016528630A (ja) | 2013-08-12 | 2016-09-15 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | アプリケーションアウェアネットワーク管理 |
US20160344471A1 (en) | 2015-05-18 | 2016-11-24 | Ciena Corporation | Adaptive preconfiguration in optical transport network |
WO2017014163A1 (ja) | 2015-07-17 | 2017-01-26 | 日本電気株式会社 | 通信システム、通信装置、通信方法、端末、プログラム |
WO2016202269A3 (zh) | 2015-06-18 | 2017-02-09 | 杭州华三通信技术有限公司 | 数据报文转发 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US6611913B1 (en) * | 1999-03-29 | 2003-08-26 | Verizon Laboratories Inc. | Escrowed key distribution for over-the-air service provisioning in wireless communication networks |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7310424B2 (en) * | 2001-08-22 | 2007-12-18 | General Atomics | Encryption key distribution and network registration system, apparatus and method |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US20080115199A1 (en) * | 2001-12-06 | 2008-05-15 | Albert Young | Scheme for device and user authentication with key distribution in a wireless network |
US7447780B2 (en) * | 2003-11-21 | 2008-11-04 | Time Warner Cable, Inc. | Technique for communicating information over a broadband communications network |
US8582777B2 (en) * | 2006-05-03 | 2013-11-12 | Samsung Electronics Co., Ltd. | Method and system for lightweight key distribution in a wireless network |
KR100925329B1 (ko) * | 2007-12-03 | 2009-11-04 | 한국전자통신연구원 | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 |
CN101697528B (zh) * | 2009-10-30 | 2011-11-16 | 杭州华三通信技术有限公司 | 一种nat网关设备之间的负载分担方法和设备 |
US8880869B1 (en) * | 2010-11-22 | 2014-11-04 | Juniper Networks, Inc. | Secure wireless local area network (WLAN) for data and control traffic |
US9118732B2 (en) * | 2011-05-05 | 2015-08-25 | At&T Intellectual Property I, L.P. | Control plane for sensor communication |
US20160014127A1 (en) * | 2013-01-16 | 2016-01-14 | Behzad Mohebbi | Methods and apparatus for hybrid access to a core network based on proxied authentication |
US9100346B2 (en) * | 2013-03-15 | 2015-08-04 | Cisco Technology, Inc. | Commmon agent framework for network devices |
CN104734954B (zh) * | 2015-03-27 | 2019-05-10 | 华为技术有限公司 | 一种用于软件定义网络的路由确定方法和装置 |
CN104917750B (zh) * | 2015-04-16 | 2017-11-21 | 中国科学院计算技术研究所 | 一种面向sdn网络的控制层与数据层通信通道自配置方法及其系统 |
US9998431B2 (en) * | 2015-06-09 | 2018-06-12 | Intel Corporation | System, apparatus and method for secure network bridging using a rendezvous service and multiple key distribution servers |
WO2017052507A1 (en) | 2015-09-22 | 2017-03-30 | Hewlett Packard Enterprise Development Lp | Encrypted data packet |
US10944733B2 (en) | 2017-07-31 | 2021-03-09 | Cisco Technology, Inc. | Dynamic disassociated channel encryption key distribution |
-
2018
- 2018-06-28 US US16/021,281 patent/US10944733B2/en active Active
- 2018-07-25 EP EP18762174.3A patent/EP3662632A1/en active Pending
- 2018-07-25 JP JP2020503029A patent/JP7125471B2/ja active Active
- 2018-07-25 CN CN202410037943.5A patent/CN117714370A/zh active Pending
- 2018-07-25 CN CN201880049784.3A patent/CN111052702A/zh active Pending
- 2018-07-25 CA CA3071823A patent/CA3071823A1/en active Pending
- 2018-07-25 WO PCT/US2018/043622 patent/WO2019027751A1/en unknown
-
2020
- 2020-09-21 US US17/027,424 patent/US11546312B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140310388A1 (en) | 2013-04-10 | 2014-10-16 | Futurewei Technologies, Inc. | System and Method for Providing a Software Defined Protocol Stack |
JP2016528630A (ja) | 2013-08-12 | 2016-09-15 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | アプリケーションアウェアネットワーク管理 |
WO2016000160A1 (en) | 2014-06-30 | 2016-01-07 | Alcatel-Lucent Shanghai Bell Co., Ltd. | Security in software defined network |
US20160119299A1 (en) | 2014-10-28 | 2016-04-28 | International Business Machines Corporation | End-to-end encryption in a software defined network |
US20160344471A1 (en) | 2015-05-18 | 2016-11-24 | Ciena Corporation | Adaptive preconfiguration in optical transport network |
WO2016202269A3 (zh) | 2015-06-18 | 2017-02-09 | 杭州华三通信技术有限公司 | 数据报文转发 |
WO2017014163A1 (ja) | 2015-07-17 | 2017-01-26 | 日本電気株式会社 | 通信システム、通信装置、通信方法、端末、プログラム |
Non-Patent Citations (1)
Title |
---|
COMER, D. E.,コンピュータネットワークとインターネット,第6版,株式会社翔泳社 SHOEISHA Co.,LTD 佐々木 幹夫,2015年07月16日,pp.497-506 |
Also Published As
Publication number | Publication date |
---|---|
CA3071823A1 (en) | 2019-02-07 |
CN111052702A (zh) | 2020-04-21 |
US20190036687A1 (en) | 2019-01-31 |
JP2020530957A (ja) | 2020-10-29 |
US10944733B2 (en) | 2021-03-09 |
EP3662632A1 (en) | 2020-06-10 |
WO2019027751A1 (en) | 2019-02-07 |
CN117714370A (zh) | 2024-03-15 |
US20210006546A1 (en) | 2021-01-07 |
US11546312B2 (en) | 2023-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210243095A1 (en) | Routing network traffic | |
US11201817B2 (en) | Traffic steering in fastpath | |
US11722403B2 (en) | Routing network traffic based on DNS | |
EP3622679B1 (en) | Routing network traffic based on performance | |
JP7125471B2 (ja) | 動的なディスアソシエート・チャネル暗号化キー配布 | |
US20190036814A1 (en) | Traffic steering with path ordering | |
US11658898B2 (en) | Routing network traffic based on destination | |
US20190036842A1 (en) | Traffic steering in fastpath |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200218 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210215 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210319 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220812 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7125471 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |