JP2005244379A - VPN system, VPN apparatus, and encryption key distribution method used therefor - Google Patents
VPN system, VPN apparatus, and encryption key distribution method used therefor Download PDFInfo
- Publication number
- JP2005244379A JP2005244379A JP2004048865A JP2004048865A JP2005244379A JP 2005244379 A JP2005244379 A JP 2005244379A JP 2004048865 A JP2004048865 A JP 2004048865A JP 2004048865 A JP2004048865 A JP 2004048865A JP 2005244379 A JP2005244379 A JP 2005244379A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- encryption key
- tunnel
- vpn tunnel
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 複数のVPNトンネルを用いた通信において通信速度の向上を図ることが可能なVPNシステムを提供する。
【解決手段】 VPN装置1−1とVPN装置1−2との間にはVPNトンネルが確立され(a2)、VPN装置1−1とVPN装置1−2との間で暗号化鍵が交換される(a1)。VPN装置1−2とVPN装置1−3との間にVPNトンネルを確立する時(a4)、VPN装置1−2はVPN装置1−3から受け取った暗号化鍵を(a3)、既に確立されて暗号化されているVPNトンネルを使ってVPN装置1−1に安全に通知する(a5)。VPN装置1−1は、VPN装置1−3の暗号化鍵をVPN装置1−2から受け取ると、通信相手別の暗号化鍵として通信相手別暗号化鍵保存用メモリに保存する。
【選択図】 図3 PROBLEM TO BE SOLVED: To provide a VPN system capable of improving the communication speed in communication using a plurality of VPN tunnels.
A VPN tunnel is established between a VPN apparatus 1-1 and a VPN apparatus 1-2 (a2), and an encryption key is exchanged between the VPN apparatus 1-1 and the VPN apparatus 1-2. (A1). When establishing a VPN tunnel between the VPN apparatus 1-2 and the VPN apparatus 1-3 (a4), the VPN apparatus 1-2 has already established the encryption key received from the VPN apparatus 1-3 (a3). The VPN apparatus 1-1 is securely notified using the encrypted VPN tunnel (a5). When the VPN device 1-1 receives the encryption key of the VPN device 1-3 from the VPN device 1-2, the VPN device 1-1 stores it in the communication partner-specific encryption key storage memory as an encryption key for each communication partner.
[Selection] Figure 3
Description
本発明はVPNシステム、VPN装置及びそれらに用いる暗号化鍵配布方法に関し、特にVPN(Virtual Private Network)装置(IPsec:Internet Protocol security protocol)を使用する通信における伝送速度を向上させる方法に関する。 The present invention relates to a VPN system, a VPN apparatus, and an encryption key distribution method used for the VPN system, and more particularly to a method for improving a transmission speed in communication using a VPN (Virtual Private Network) apparatus (IPsec: Internet Protocol security protocol).
従来、VPNシステムにおいては、図1に示すように、IP(Internet Protocol)ネットワーク100上に配置されたVPN装置1−1〜1−5と、VPN機能を持つVPNユーザ[通信端末またはLAN(Local Area Network)]2−1〜2−5と、VPNトンネル101〜105とから構成されている。
Conventionally, in a VPN system, as shown in FIG. 1, VPN devices 1-1 to 1-5 arranged on an IP (Internet Protocol)
このような構成のVPNシステムでは、VPNユーザ2−1がVPNユーザ2−3に通信パケットを送信する場合、まずVPN装置1−2の暗号化鍵を用いてデータを暗号化し、VPNトンネル103を使ってVPN装置1−2に送信する。
In the VPN system configured as described above, when the VPN user 2-1 transmits a communication packet to the VPN user 2-3, first the data is encrypted using the encryption key of the VPN device 1-2, and the
VPN装置1−2では受信したパケットをVPN装置1−2の暗号化鍵を用いて復号化し、送信先情報から経路を探索し、次にパケットを送信するVPN装置1−3に対して、このVPN装置1−3の暗号化鍵を用いて復号化したデータを再度暗号化し、そのパケットをVPNトンネル104を使って送信する。VPN装置1−3は受信したパケットをVPN装置1−3の暗号化鍵を用いて復号化し、VPNユーザ2−3に送信する(例えば、特許文献1参照)。
The VPN apparatus 1-2 decrypts the received packet using the encryption key of the VPN apparatus 1-2, searches for a route from the destination information, and then transmits this packet to the VPN apparatus 1-3 that transmits the packet. The decrypted data is re-encrypted using the encryption key of the VPN apparatus 1-3, and the packet is transmitted using the
しかしながら、上述した従来のVPNシステムでは、VPNトンネルからVPNトンネルに通信データが引き渡される際に、暗号データの復号化と再暗号化とが行われるため、複数のVPNトンネルにまたがる通信の場合、中間で通信を行うVPN装置の暗号化及び復号化の能力によって伝送速度を高速化することができないという問題がある。 However, in the conventional VPN system described above, when communication data is transferred from the VPN tunnel to the VPN tunnel, the encrypted data is decrypted and re-encrypted. Therefore, in the case of communication over a plurality of VPN tunnels, There is a problem in that the transmission speed cannot be increased due to the encryption and decryption capabilities of the VPN device that performs communication.
そこで、本発明の目的は上記の問題点を解消し、複数のVPNトンネルを用いた通信において通信速度の向上を図ることができるVPNシステム、VPN装置及びそれらに用いる暗号化鍵配布方法を提供することにある。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a VPN system, a VPN apparatus, and an encryption key distribution method used therefor, which can solve the above problems and can improve the communication speed in communication using a plurality of VPN tunnels. There is.
本発明によるVPNシステムは、IPsec(Internet Protocol security protocol)プロトコルを用いたVPN(Virtual Private Network)装置間にVPNトンネルを設定して前記VPN装置間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPNシステムであって、
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を前記VPN装置に備えている。
The VPN system according to the present invention sets up a VPN tunnel between VPN (Virtual Private Network) devices using the IPsec (Internet Protocol security protocol) protocol, exchanges a mutual encryption key between the VPN devices, and encrypts the encryption. A VPN system for transmitting data encrypted with a key to a connection destination via the VPN tunnel,
The VPN apparatus includes means for notifying the connection destination through the other VPN tunnel of the encryption key exchanged with the connection destination when the VPN tunnel is established through the other VPN tunnel already established.
本発明によるVPN装置は、IPsec(Internet Protocol security protocol)プロトコルを用い、他装置との間にVPN(Virtual Private Network)トンネルを設定してその他装置との間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPN装置であって、
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を備えている。
The VPN device according to the present invention uses the IPsec (Internet Protocol security protocol) protocol, sets up a VPN (Virtual Private Network) tunnel with another device, and exchanges mutual encryption keys with the other device. A VPN device that transmits data encrypted with the encryption key to a connection destination via the VPN tunnel,
Means is provided for notifying the connection destination of the other VPN tunnel via the other established VPN tunnel of the encryption key exchanged with the connection destination when the VPN tunnel is established.
本発明による暗号化鍵配布方法は、IPsec(Internet Protocol security protocol)プロトコルを用いたVPN(Virtual Private Network)装置間にVPNトンネルを設定して前記VPN装置間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPNシステムにおいて前記暗号化鍵を配布する暗号化鍵配布方法であって、前記VPN装置側に、前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知するステップを備えている。 The encryption key distribution method according to the present invention sets up a VPN tunnel between VPN (Virtual Private Network) devices using the IPsec (Internet Protocol security protocol) protocol, and exchanges mutual encryption keys between the VPN devices. An encryption key distribution method for distributing the encryption key in a VPN system that transmits data encrypted with the encryption key to a connection destination via the VPN tunnel, wherein the VPN tunnel is connected to the VPN device side. And the encryption key exchanged with the connection destination at the time of establishment is notified to the connection destination through the other VPN tunnel through the other established VPN tunnel.
すなわち、本発明のVPNシステムは、IPsec(Internet Protocol security protocol)プロトコルを用いたVPN(Virtual Private Network)システムにおいて、複数のVPNトンネル(接続)を使用する通信にて伝送速度を向上させる方法を提供するものである。 In other words, the VPN system of the present invention provides a method for improving the transmission speed in communication using a plurality of VPN tunnels (connections) in a VPN (Virtual Private Network) system using the IPsec (Internet Protocol security protocol) protocol. To do.
より具体的に説明すると、本発明のVPNシステムでは、端末間での通信が複数のVPNトンネルにまたがる場合、一方の端末に一番近いVPN装置で使用する暗号/復号用鍵データを、他方の端末に一番近いVPN装置に通知し、または逆の通知を行うことによって、VPNトンネルから別のVPNトンネルへ中継する際に暗号を復号して更に暗号化する処理を行わないようにする。 More specifically, in the VPN system of the present invention, when communication between terminals spans a plurality of VPN tunnels, the encryption / decryption key data used in the VPN device closest to one terminal is transferred to the other. By notifying the VPN device closest to the terminal or performing the reverse notification, when relaying from the VPN tunnel to another VPN tunnel, the encryption is not decrypted and further encrypted.
このようにして、本発明のVPNシステムでは、VPNトンネル間での通信の暗号処理に係わる負荷を軽減し、伝送速度の向上を可能としている。つまり、本発明のVPNシステムでは、VPNトンネルから受信したパケットを他のVPNトンネルへ送信する際に暗号データを復号して再度暗号化する処理を省略することが可能となるため、複数のVPNトンネルを用いた通信において通信速度の向上を図ることが可能となる。 In this way, in the VPN system of the present invention, the load related to the encryption processing of communication between VPN tunnels is reduced, and the transmission speed can be improved. In other words, in the VPN system of the present invention, when a packet received from a VPN tunnel is transmitted to another VPN tunnel, the process of decrypting the encrypted data and re-encrypting it can be omitted. It is possible to improve the communication speed in communication using.
本発明は、以下に述べるような構成及び動作とすることで、複数のVPNトンネルを用いた通信において通信速度の向上を図ることができるという効果が得られる。 With the configuration and operation as described below, the present invention provides an effect that communication speed can be improved in communication using a plurality of VPN tunnels.
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるVPN(Virtual Private Network)システムの構成を示すブロック図である。図1において、本発明の一実施例によるVPNシステムは、IPネットワーク100に接続された通信インタフェースを持つVPN装置(通信インタフェースを持つ通信端末で稼働するプログラムも含める)1−1〜1−5と、それぞれのVPN装置1−1〜1−5に接続されるVPNユーザ[通信端末またはLAN(Local Area Network)]2−1〜2−5と、VPNトンネル101〜105とから構成されている。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a VPN (Virtual Private Network) system according to an embodiment of the present invention. 1, a VPN system according to an embodiment of the present invention includes a VPN device having a communication interface connected to the IP network 100 (including a program operating on a communication terminal having a communication interface) 1-1 to 1-5. VPN users [communication terminal or LAN (Local Area Network)] 2-1 to 2-5 connected to the respective VPN apparatuses 1-1 to 1-5, and
VPNトンネル101はVPN装置1−1とVPN装置1−2との間に作成され、VPNトンネル102はVPN装置1−2とVPN装置1−3との間に作成され、VPNトンネル103はVPN装置1−3とVPN装置1−4との間に作成され、VPNトンネル104はVPN装置1−3とVPN装置1−5との間に作成され、VPNトンネル105はVPN装置1−4とVPN装置1−5との間に作成されている。
The
図2は本発明の一実施例によるVPN装置の構成を示すブロック図である。図2において、VPN装置1はVPNトンネル確立時の暗号化鍵交換手段11と、暗号化鍵更新手段12と、VPNパケット送信手段13と、VPNパケットスルー手段15またはVPNパケット受信手段14と、通信相手別暗号化鍵保存用メモリ16とから構成されている。尚、図1に示すVPN装置1−1〜1−5の構成は上記のVPN装置1と同様の構成となっている。
FIG. 2 is a block diagram showing a configuration of a VPN apparatus according to an embodiment of the present invention. In FIG. 2, the
図3及び図4は本発明の一実施例による暗号化鍵の交換方法を示すシーケンスチャートであり、図5は本発明の一実施例によるVPNパケットの送信処理を示すフローチャートであり、図6は本発明の一実施例によるVPNパケットのスルー及び受信処理を示すフローチャートであり、図7は図2の通信相手別暗号化鍵保存用メモリ16の構成を示す図であり、図8は本発明の一実施例による送受信データのヘッダ上のVPNスルー表示を示す図である。これら図1〜図8を参照して本発明の一実施例の処理について説明する。
3 and 4 are sequence charts illustrating an encryption key exchange method according to an embodiment of the present invention. FIG. 5 is a flowchart illustrating VPN packet transmission processing according to an embodiment of the present invention. 7 is a flowchart showing VPN packet through and reception processing according to an embodiment of the present invention, FIG. 7 is a diagram showing the configuration of the communication partner encryption
まず、VPN装置1−1とVPN装置1−2との間にはVPNトンネル101が確立される(図3のa2)。この時、VPN装置1−1とVPN装置1−2との間では、暗号通信を行うために互いの暗号化鍵が交換される(図3のa1)。
First, a
次に、VPN装置1−2とVPN装置1−3との間にVPNトンネル102を確立する時(図3のa4)、VPN装置1−2はVPN装置1−3から受け取った暗号化鍵を(図3のa3)、既に確立されて暗号化されているVPNトンネル101を使ってVPN装置1−1に安全に通知する(図3のa5)。
Next, when the
VPN装置1−1は、VPN装置1−3の暗号化鍵をVPN装置1−2から受け取ると、図7に示すような通信相手別の暗号化鍵として通信相手別暗号化鍵保存用メモリ16に保存する。この場合、通信相手別暗号化鍵保存用メモリ16には、通信相手別の暗号化鍵が、VPN装置1−3のVPNユーザ2−3が取り得るTCP(Transmission Control Protocol)/IPのネットワークアドレスと一緒に格納される。
When the VPN device 1-1 receives the encryption key of the VPN device 1-3 from the VPN device 1-2, the communication partner-specific encryption
また、VPN装置1−2は既に保存している通信相手別暗号化鍵情報、この場合にはVPN装置1−1の暗号化鍵情報を新たに確立したVPNトンネル102の接続先であるVPN装置1−3に通知する(図3のa6)。VPN装置1−3はVPN装置1−2から通知されたVPN装置1−1の暗号化鍵情報を、VPN装置1−1と同様に、通信相手別暗号化鍵保存用メモリ16に格納する。
Further, the VPN apparatus 1-2 is the VPN apparatus that is the connection destination of the
続いて、VPN装置1−3とVPN装置1−4との間にVPNトンネル103が確立された時(図3のa8)、VPN装置1−3とVPN装置1−4との間では、暗号通信を行うために互いの暗号化鍵が交換される(図3のa7)。VPN装置1−3は、上記の処理と同様にして、VPN装置1−4から受け取った暗号化鍵を、既に確立されて暗号化されているVPNトンネル102を使ってVPN装置1−2に安全に通知する(図3のa9)。
Subsequently, when the
VPN装置1−2はVPN装置1−3からVPN装置1−4の暗号化鍵情報を受け取ると、既に確立されたVPNトンネル101の相手があるので、その相手であるVPN装置1−1に、VPN装置1−3から受け取ったVPN装置1−4の暗号化鍵情報をVPNトンネル101を使って安全に通知する(図3のa11)。
When the VPN device 1-2 receives the encryption key information of the VPN device 1-4 from the VPN device 1-3, since there is a partner of the already established
一方、VPN装置1−3は今まで持っていたVPN装置1−2及びVPN装置1−1の暗号化鍵情報を、確立したVPNトンネル103を使って安全にVPN装置1−4に通知する。
On the other hand, the VPN apparatus 1-3 securely notifies the VPN apparatus 1-4 of the encryption key information of the VPN apparatus 1-2 and the VPN apparatus 1-1 that have been used so far, using the established
VPN装置1−3とVPN装置1−5との間にVPNトンネル104が確立された時、及びVPN装置1−4とVPN装置1−5との間にVPNトンネル105が確立された時にも、上記と同様にして、VPN装置1−1〜1−5には既に確立されて暗号化されているVPNトンネル101〜105を使って暗号化鍵が安全に通知されることとなる。よって、本実施例では、VPNトンネル101〜105で接続されている全てのVPN装置1−1〜1−5が全てのVPN装置1−1〜1−5の暗号化鍵を持つことが可能となる。
When the
VPNトンネル101〜105で使用する暗号化鍵は安全のため、一定時間が過ぎると、新しい鍵に更新される。図4に示すように、VPN装置1−1とVPN装置1−2との間に確立されているVPNトンネル101にて更新のための暗号化鍵の交換が発生した場合、新たに受け取った暗号化鍵を他のVPNトンネルがある場合にはその相手に通知する。
Since the encryption key used in the
図4に示す場合には、VPN装置1−2はVPN装置1−1から受け取った暗号化鍵をVPN装置1−3に通知する。VPN装置1−2からVPN装置1−1の新しい暗号化鍵を受け取ったVPN装置1−3は自分が持つデータを更新するとともに、他のVPNトンネル103,104の相手に受け取ったVPN装置1−1の暗号化鍵を通知する。この場合には、VPN装置1−4,1−5に通知される。
In the case shown in FIG. 4, the VPN apparatus 1-2 notifies the VPN apparatus 1-3 of the encryption key received from the VPN apparatus 1-1. The VPN apparatus 1-3 that has received the new encryption key of the VPN apparatus 1-1 from the VPN apparatus 1-2 updates its own data, and the VPN apparatus 1-received to the
VPN装置1−2の新しい暗号化鍵も、上記のVPN装置1−1の場合と同様に、全てのVPN装置1−1〜1−5に通知される(図4のb1〜b6)。これによって、本実施例では、全てのVPN装置1−1〜1−5で最新の暗号化鍵情報を持つことが可能となる。 The new encryption key of the VPN device 1-2 is also notified to all the VPN devices 1-1 to 1-5 as in the case of the VPN device 1-1 (b1 to b6 in FIG. 4). Accordingly, in this embodiment, it is possible to have the latest encryption key information in all the VPN apparatuses 1-1 to 1-5.
次に、VPNトンネル101〜105を使った通信方法について、図6に示すVPNパケット送信処理と図5に示すVPNパケットスルー及び受信処理とを用いて説明する。
Next, a communication method using the
VPNトンネル101〜105を使ってパケットを送信する場合、VPN装置1−1〜1−5は最初に送信先のIPアドレスからネットワークアドレスを求め、それを使用して図7に示す通信相手別の暗号化鍵から送信先のVPNユーザ2−1〜2−5が接続されているVPN装置1−1〜1−5の暗号化鍵を検索する(図6ステップS11)。
When packets are transmitted using the
暗号化鍵#1〜#3が登録されていた場合(図6ステップS12)、VPN装置1−1〜1−5はその暗号化鍵を使用して送信するデータを暗号化し(図6ステップS13)、図8に示す通信データヘッダ部のVPNスルーフラグに“1”を設定して送信する(図6ステップS14,S15)。
When the
暗号化鍵が登録されてない場合(図6ステップS12)、VPN装置1−1〜1−5は送信に使用するVPNトンネル101〜105の相手VPN装置の暗号化鍵で送信するデータを暗号化し(図6ステップS16)、通信データヘッダ部のVPNスルーフラグに“0”を設定して送信する(図6ステップS17,S15)。
When the encryption key is not registered (step S12 in FIG. 6), the VPN apparatuses 1-1 to 1-5 encrypt the data to be transmitted with the encryption key of the partner VPN apparatus of the
VPNトンネル101〜105を使ってパケットを受信したVPN装置1−1〜1−5は送信先のVPNユーザが配下にいない場合(図5ステップS1)、通信データのヘッダ部にあるVPNスルーフラグを参照して“1”であれば(図5ステップS4)、送信先VPNユーザに向かう次のVPNトンネルを使って受信したパケットをそのまま送信する(図5ステップS7)。
The VPN apparatuses 1-1 to 1-5 that have received the packets using the
通信ヘッダ部のVPNスルーフラグが“0”の場合(図5ステップS4)、VPN装置1−1〜1−5は受信したデータを自装置から相手VPN装置に通知した暗号化鍵を用いて復号した後(図5ステップS5)、上述したVPNパケット送信処理を実行する(図5ステップS6)。 When the VPN through flag in the communication header portion is “0” (step S4 in FIG. 5), the VPN devices 1-1 to 1-5 decrypt the received data using the encryption key notified from the own device to the other VPN device. After that (step S5 in FIG. 5), the VPN packet transmission process described above is executed (step S6 in FIG. 5).
送信先VPNユーザが配下にいる場合(図5ステップS1)、VPN装置1−1〜1−5は相手VPN装置に通知した暗号化鍵で復号し(図5ステップS2)、その復号したデータをVPNユーザ2−1〜2−5に送信する(図5ステップS3)。 When the destination VPN user is under the control (step S1 in FIG. 5), the VPN devices 1-1 to 1-5 decrypt the encrypted data notified to the partner VPN device (step S2 in FIG. 5), and the decrypted data is displayed. Transmit to the VPN users 2-1 to 2-5 (step S3 in FIG. 5).
このように、本実施例では、VPNトンネル101〜105から受信したパケットを他のVPNトンネルへ送信する際に暗号データを復号して再度暗号化する処理を省略することができるため、複数のVPNトンネル101〜105を用いた通信において通信速度を向上させることができる。
As described above, in this embodiment, when a packet received from the
1−1〜1−5 VPN装置
2−1〜2−5 VPNユーザ
11 暗号化鍵交換手段
12 暗号化鍵更新手段
13 VPNパケット送信手段
14 VPNパケット受信手段
15 VPNパケットスルー手段
16 通信相手別暗号化鍵保存用メモリ
100 IPネットワーク
101〜105 VPNトンネル
1-1 to 1-5 VPN device 2-1 to 2-5 VPN user
11 Encryption key exchange means
12 Encryption key update means
13 VPN packet transmission means
14 VPN packet receiving means
15 VPN packet through means
16 Communication key storage memory for each communication partner
100 IP network 101-105 VPN tunnel
Claims (15)
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を前記VPN装置に有することを特徴とするVPNシステム。 Data obtained by setting a VPN tunnel between VPN (Virtual Private Network) devices arranged on an IP (Internet Protocol) network, exchanging mutual encryption keys between the VPN devices, and encrypting with the encryption key Is transmitted to the connection destination via the VPN tunnel,
The VPN apparatus has means for notifying the connection destination through the other VPN tunnel of the encryption key exchanged with the connection destination when the VPN tunnel is established through the other VPN tunnel already established. VPN system.
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を有することを特徴とするVPN装置。 Located on an IP (Internet Protocol) network, a VPN (Virtual Private Network) tunnel is set up with other devices, and mutual encryption keys are exchanged with other devices, and encryption is performed using the encryption key. A VPN apparatus that transmits the converted data to a connection destination through the VPN tunnel,
A VPN apparatus comprising: a means for notifying a connection destination through the other VPN tunnel of an encryption key exchanged with the connection destination at the time of establishment of the VPN tunnel through another VPN tunnel already established.
The encryption key distribution method according to any one of claims 11 to 14, wherein the VPN device uses IPsec (Internet Protocol security protocol).
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004048865A JP2005244379A (en) | 2004-02-25 | 2004-02-25 | VPN system, VPN apparatus, and encryption key distribution method used therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004048865A JP2005244379A (en) | 2004-02-25 | 2004-02-25 | VPN system, VPN apparatus, and encryption key distribution method used therefor |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005244379A true JP2005244379A (en) | 2005-09-08 |
Family
ID=35025678
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004048865A Pending JP2005244379A (en) | 2004-02-25 | 2004-02-25 | VPN system, VPN apparatus, and encryption key distribution method used therefor |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005244379A (en) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009044664A (en) * | 2007-08-10 | 2009-02-26 | Fujitsu Ltd | Program for controlling communication device and communication device |
| JP2013005110A (en) * | 2011-06-14 | 2013-01-07 | Ntt Communications Kk | Virtual network system, configuration change method, tunnel termination device, tunnel connection device, and program |
| JP2013102529A (en) * | 2013-01-28 | 2013-05-23 | Fujitsu Ltd | Encipherment execution control system |
| JP5316423B2 (en) * | 2007-12-19 | 2013-10-16 | 富士通株式会社 | Encryption implementation control system |
| US20140304503A1 (en) * | 2009-11-25 | 2014-10-09 | Security First Corp. | Systems and methods for securing data in motion |
| US9177159B2 (en) | 2004-10-25 | 2015-11-03 | Security First Corp. | Secure data parser method and system |
| US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
| JP2018082439A (en) * | 2017-12-05 | 2018-05-24 | Kddi株式会社 | COMMUNICATION SYSTEM, VEHICLE, SERVER DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
| US11212080B2 (en) | 2016-11-18 | 2021-12-28 | Kddi Corporation | Communication system, vehicle, server device, communication method, and computer program |
| US12093412B2 (en) | 2005-11-18 | 2024-09-17 | Security First Innovations, Llc | Secure data parser method and system |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07107082A (en) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | Cryptographic gateway device |
| JP2002374249A (en) * | 2001-06-14 | 2002-12-26 | Hitachi Ltd | Dynamic virtual private network setup and release method |
| JP2005117511A (en) * | 2003-10-10 | 2005-04-28 | Nec Corp | Quantum cipher communication system and quantum cipher key distributing method used therefor |
-
2004
- 2004-02-25 JP JP2004048865A patent/JP2005244379A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07107082A (en) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | Cryptographic gateway device |
| JP2002374249A (en) * | 2001-06-14 | 2002-12-26 | Hitachi Ltd | Dynamic virtual private network setup and release method |
| JP2005117511A (en) * | 2003-10-10 | 2005-04-28 | Nec Corp | Quantum cipher communication system and quantum cipher key distributing method used therefor |
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9985932B2 (en) | 2004-10-25 | 2018-05-29 | Security First Corp. | Secure data parser method and system |
| US9871770B2 (en) | 2004-10-25 | 2018-01-16 | Security First Corp. | Secure data parser method and system |
| US11178116B2 (en) | 2004-10-25 | 2021-11-16 | Security First Corp. | Secure data parser method and system |
| US9992170B2 (en) | 2004-10-25 | 2018-06-05 | Security First Corp. | Secure data parser method and system |
| US9935923B2 (en) | 2004-10-25 | 2018-04-03 | Security First Corp. | Secure data parser method and system |
| US9177159B2 (en) | 2004-10-25 | 2015-11-03 | Security First Corp. | Secure data parser method and system |
| US9294445B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Secure data parser method and system |
| US9294444B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Systems and methods for cryptographically splitting and storing data |
| US9338140B2 (en) | 2004-10-25 | 2016-05-10 | Security First Corp. | Secure data parser method and system |
| US9906500B2 (en) | 2004-10-25 | 2018-02-27 | Security First Corp. | Secure data parser method and system |
| US12093412B2 (en) | 2005-11-18 | 2024-09-17 | Security First Innovations, Llc | Secure data parser method and system |
| US12141299B2 (en) | 2005-11-18 | 2024-11-12 | Security First Innovations, Llc | Secure data parser method and system |
| JP2009044664A (en) * | 2007-08-10 | 2009-02-26 | Fujitsu Ltd | Program for controlling communication device and communication device |
| JP5316423B2 (en) * | 2007-12-19 | 2013-10-16 | 富士通株式会社 | Encryption implementation control system |
| US9516002B2 (en) * | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
| US20140304503A1 (en) * | 2009-11-25 | 2014-10-09 | Security First Corp. | Systems and methods for securing data in motion |
| US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
| JP2013005110A (en) * | 2011-06-14 | 2013-01-07 | Ntt Communications Kk | Virtual network system, configuration change method, tunnel termination device, tunnel connection device, and program |
| JP2013102529A (en) * | 2013-01-28 | 2013-05-23 | Fujitsu Ltd | Encipherment execution control system |
| US11212080B2 (en) | 2016-11-18 | 2021-12-28 | Kddi Corporation | Communication system, vehicle, server device, communication method, and computer program |
| JP2018082439A (en) * | 2017-12-05 | 2018-05-24 | Kddi株式会社 | COMMUNICATION SYSTEM, VEHICLE, SERVER DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100520116B1 (en) | A method for discributing the key to mutual nodes to code a key on mobile ad-hoc network and network device using thereof | |
| US7519184B2 (en) | Wireless communication system | |
| US8346949B2 (en) | Method and system for sending a message through a secure connection | |
| US20070271606A1 (en) | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN | |
| JP4081724B1 (en) | Client terminal, relay server, communication system, and communication method | |
| CN1756234B (en) | Server, VPN client, VPN system | |
| US20040161110A1 (en) | Server apparatus, key management apparatus, and encrypted communication method | |
| US8566590B2 (en) | Encryption information transmitting terminal | |
| JPH07107083A (en) | Cryptographic communication system | |
| JP2001517020A (en) | Security measures for telecommunication network transmission | |
| JP2015181233A (en) | Switching facility and data processing method supporting link layer security transmission | |
| KR20090102050A (en) | Security method of mobile internet protocol based server | |
| CN110191052B (en) | Cross-protocol network transmission method and system | |
| JP2011176395A (en) | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM | |
| JP2005244379A (en) | VPN system, VPN apparatus, and encryption key distribution method used therefor | |
| JP2006019975A (en) | ENCRYPTED PACKET COMMUNICATION SYSTEM, RECEPTION DEVICE PROVIDED IN THE SAME, TRANSMISSION DEVICE, AND ENCRYPTION PACKET COMMUNICATION METHOD, RECEPTION METHOD, TRANSMISSION METHOD, RECEPTION PROGRAM, AND TRANSMISSION PROGRAM | |
| JPH1168730A (en) | Cryptographic gateway device | |
| US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
| JP4933286B2 (en) | Encrypted packet communication system | |
| JPH06318939A (en) | Cipher communication system | |
| WO2016134631A1 (en) | Processing method for openflow message, and network element | |
| JP2002344443A (en) | Communication system and security association disconnection / continuation method | |
| US20240106744A1 (en) | Securing multiprotocol label switching (mpls) payloads | |
| CN109361684B (en) | Dynamic encryption method and system for VXLAN tunnel | |
| KR100599199B1 (en) | System and method for generating encryption key of wireless device in wireless local area network secure system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070111 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100330 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |