JP2005244379A - Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 - Google Patents
Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 Download PDFInfo
- Publication number
- JP2005244379A JP2005244379A JP2004048865A JP2004048865A JP2005244379A JP 2005244379 A JP2005244379 A JP 2005244379A JP 2004048865 A JP2004048865 A JP 2004048865A JP 2004048865 A JP2004048865 A JP 2004048865A JP 2005244379 A JP2005244379 A JP 2005244379A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- encryption key
- tunnel
- vpn tunnel
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 複数のVPNトンネルを用いた通信において通信速度の向上を図ることが可能なVPNシステムを提供する。
【解決手段】 VPN装置1−1とVPN装置1−2との間にはVPNトンネルが確立され(a2)、VPN装置1−1とVPN装置1−2との間で暗号化鍵が交換される(a1)。VPN装置1−2とVPN装置1−3との間にVPNトンネルを確立する時(a4)、VPN装置1−2はVPN装置1−3から受け取った暗号化鍵を(a3)、既に確立されて暗号化されているVPNトンネルを使ってVPN装置1−1に安全に通知する(a5)。VPN装置1−1は、VPN装置1−3の暗号化鍵をVPN装置1−2から受け取ると、通信相手別の暗号化鍵として通信相手別暗号化鍵保存用メモリに保存する。
【選択図】 図3
【解決手段】 VPN装置1−1とVPN装置1−2との間にはVPNトンネルが確立され(a2)、VPN装置1−1とVPN装置1−2との間で暗号化鍵が交換される(a1)。VPN装置1−2とVPN装置1−3との間にVPNトンネルを確立する時(a4)、VPN装置1−2はVPN装置1−3から受け取った暗号化鍵を(a3)、既に確立されて暗号化されているVPNトンネルを使ってVPN装置1−1に安全に通知する(a5)。VPN装置1−1は、VPN装置1−3の暗号化鍵をVPN装置1−2から受け取ると、通信相手別の暗号化鍵として通信相手別暗号化鍵保存用メモリに保存する。
【選択図】 図3
Description
本発明はVPNシステム、VPN装置及びそれらに用いる暗号化鍵配布方法に関し、特にVPN(Virtual Private Network)装置(IPsec:Internet Protocol security protocol)を使用する通信における伝送速度を向上させる方法に関する。
従来、VPNシステムにおいては、図1に示すように、IP(Internet Protocol)ネットワーク100上に配置されたVPN装置1−1〜1−5と、VPN機能を持つVPNユーザ[通信端末またはLAN(Local Area Network)]2−1〜2−5と、VPNトンネル101〜105とから構成されている。
このような構成のVPNシステムでは、VPNユーザ2−1がVPNユーザ2−3に通信パケットを送信する場合、まずVPN装置1−2の暗号化鍵を用いてデータを暗号化し、VPNトンネル103を使ってVPN装置1−2に送信する。
VPN装置1−2では受信したパケットをVPN装置1−2の暗号化鍵を用いて復号化し、送信先情報から経路を探索し、次にパケットを送信するVPN装置1−3に対して、このVPN装置1−3の暗号化鍵を用いて復号化したデータを再度暗号化し、そのパケットをVPNトンネル104を使って送信する。VPN装置1−3は受信したパケットをVPN装置1−3の暗号化鍵を用いて復号化し、VPNユーザ2−3に送信する(例えば、特許文献1参照)。
しかしながら、上述した従来のVPNシステムでは、VPNトンネルからVPNトンネルに通信データが引き渡される際に、暗号データの復号化と再暗号化とが行われるため、複数のVPNトンネルにまたがる通信の場合、中間で通信を行うVPN装置の暗号化及び復号化の能力によって伝送速度を高速化することができないという問題がある。
そこで、本発明の目的は上記の問題点を解消し、複数のVPNトンネルを用いた通信において通信速度の向上を図ることができるVPNシステム、VPN装置及びそれらに用いる暗号化鍵配布方法を提供することにある。
本発明によるVPNシステムは、IPsec(Internet Protocol security protocol)プロトコルを用いたVPN(Virtual Private Network)装置間にVPNトンネルを設定して前記VPN装置間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPNシステムであって、
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を前記VPN装置に備えている。
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を前記VPN装置に備えている。
本発明によるVPN装置は、IPsec(Internet Protocol security protocol)プロトコルを用い、他装置との間にVPN(Virtual Private Network)トンネルを設定してその他装置との間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPN装置であって、
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を備えている。
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を備えている。
本発明による暗号化鍵配布方法は、IPsec(Internet Protocol security protocol)プロトコルを用いたVPN(Virtual Private Network)装置間にVPNトンネルを設定して前記VPN装置間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPNシステムにおいて前記暗号化鍵を配布する暗号化鍵配布方法であって、前記VPN装置側に、前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知するステップを備えている。
すなわち、本発明のVPNシステムは、IPsec(Internet Protocol security protocol)プロトコルを用いたVPN(Virtual Private Network)システムにおいて、複数のVPNトンネル(接続)を使用する通信にて伝送速度を向上させる方法を提供するものである。
より具体的に説明すると、本発明のVPNシステムでは、端末間での通信が複数のVPNトンネルにまたがる場合、一方の端末に一番近いVPN装置で使用する暗号/復号用鍵データを、他方の端末に一番近いVPN装置に通知し、または逆の通知を行うことによって、VPNトンネルから別のVPNトンネルへ中継する際に暗号を復号して更に暗号化する処理を行わないようにする。
このようにして、本発明のVPNシステムでは、VPNトンネル間での通信の暗号処理に係わる負荷を軽減し、伝送速度の向上を可能としている。つまり、本発明のVPNシステムでは、VPNトンネルから受信したパケットを他のVPNトンネルへ送信する際に暗号データを復号して再度暗号化する処理を省略することが可能となるため、複数のVPNトンネルを用いた通信において通信速度の向上を図ることが可能となる。
本発明は、以下に述べるような構成及び動作とすることで、複数のVPNトンネルを用いた通信において通信速度の向上を図ることができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるVPN(Virtual Private Network)システムの構成を示すブロック図である。図1において、本発明の一実施例によるVPNシステムは、IPネットワーク100に接続された通信インタフェースを持つVPN装置(通信インタフェースを持つ通信端末で稼働するプログラムも含める)1−1〜1−5と、それぞれのVPN装置1−1〜1−5に接続されるVPNユーザ[通信端末またはLAN(Local Area Network)]2−1〜2−5と、VPNトンネル101〜105とから構成されている。
VPNトンネル101はVPN装置1−1とVPN装置1−2との間に作成され、VPNトンネル102はVPN装置1−2とVPN装置1−3との間に作成され、VPNトンネル103はVPN装置1−3とVPN装置1−4との間に作成され、VPNトンネル104はVPN装置1−3とVPN装置1−5との間に作成され、VPNトンネル105はVPN装置1−4とVPN装置1−5との間に作成されている。
図2は本発明の一実施例によるVPN装置の構成を示すブロック図である。図2において、VPN装置1はVPNトンネル確立時の暗号化鍵交換手段11と、暗号化鍵更新手段12と、VPNパケット送信手段13と、VPNパケットスルー手段15またはVPNパケット受信手段14と、通信相手別暗号化鍵保存用メモリ16とから構成されている。尚、図1に示すVPN装置1−1〜1−5の構成は上記のVPN装置1と同様の構成となっている。
図3及び図4は本発明の一実施例による暗号化鍵の交換方法を示すシーケンスチャートであり、図5は本発明の一実施例によるVPNパケットの送信処理を示すフローチャートであり、図6は本発明の一実施例によるVPNパケットのスルー及び受信処理を示すフローチャートであり、図7は図2の通信相手別暗号化鍵保存用メモリ16の構成を示す図であり、図8は本発明の一実施例による送受信データのヘッダ上のVPNスルー表示を示す図である。これら図1〜図8を参照して本発明の一実施例の処理について説明する。
まず、VPN装置1−1とVPN装置1−2との間にはVPNトンネル101が確立される(図3のa2)。この時、VPN装置1−1とVPN装置1−2との間では、暗号通信を行うために互いの暗号化鍵が交換される(図3のa1)。
次に、VPN装置1−2とVPN装置1−3との間にVPNトンネル102を確立する時(図3のa4)、VPN装置1−2はVPN装置1−3から受け取った暗号化鍵を(図3のa3)、既に確立されて暗号化されているVPNトンネル101を使ってVPN装置1−1に安全に通知する(図3のa5)。
VPN装置1−1は、VPN装置1−3の暗号化鍵をVPN装置1−2から受け取ると、図7に示すような通信相手別の暗号化鍵として通信相手別暗号化鍵保存用メモリ16に保存する。この場合、通信相手別暗号化鍵保存用メモリ16には、通信相手別の暗号化鍵が、VPN装置1−3のVPNユーザ2−3が取り得るTCP(Transmission Control Protocol)/IPのネットワークアドレスと一緒に格納される。
また、VPN装置1−2は既に保存している通信相手別暗号化鍵情報、この場合にはVPN装置1−1の暗号化鍵情報を新たに確立したVPNトンネル102の接続先であるVPN装置1−3に通知する(図3のa6)。VPN装置1−3はVPN装置1−2から通知されたVPN装置1−1の暗号化鍵情報を、VPN装置1−1と同様に、通信相手別暗号化鍵保存用メモリ16に格納する。
続いて、VPN装置1−3とVPN装置1−4との間にVPNトンネル103が確立された時(図3のa8)、VPN装置1−3とVPN装置1−4との間では、暗号通信を行うために互いの暗号化鍵が交換される(図3のa7)。VPN装置1−3は、上記の処理と同様にして、VPN装置1−4から受け取った暗号化鍵を、既に確立されて暗号化されているVPNトンネル102を使ってVPN装置1−2に安全に通知する(図3のa9)。
VPN装置1−2はVPN装置1−3からVPN装置1−4の暗号化鍵情報を受け取ると、既に確立されたVPNトンネル101の相手があるので、その相手であるVPN装置1−1に、VPN装置1−3から受け取ったVPN装置1−4の暗号化鍵情報をVPNトンネル101を使って安全に通知する(図3のa11)。
一方、VPN装置1−3は今まで持っていたVPN装置1−2及びVPN装置1−1の暗号化鍵情報を、確立したVPNトンネル103を使って安全にVPN装置1−4に通知する。
VPN装置1−3とVPN装置1−5との間にVPNトンネル104が確立された時、及びVPN装置1−4とVPN装置1−5との間にVPNトンネル105が確立された時にも、上記と同様にして、VPN装置1−1〜1−5には既に確立されて暗号化されているVPNトンネル101〜105を使って暗号化鍵が安全に通知されることとなる。よって、本実施例では、VPNトンネル101〜105で接続されている全てのVPN装置1−1〜1−5が全てのVPN装置1−1〜1−5の暗号化鍵を持つことが可能となる。
VPNトンネル101〜105で使用する暗号化鍵は安全のため、一定時間が過ぎると、新しい鍵に更新される。図4に示すように、VPN装置1−1とVPN装置1−2との間に確立されているVPNトンネル101にて更新のための暗号化鍵の交換が発生した場合、新たに受け取った暗号化鍵を他のVPNトンネルがある場合にはその相手に通知する。
図4に示す場合には、VPN装置1−2はVPN装置1−1から受け取った暗号化鍵をVPN装置1−3に通知する。VPN装置1−2からVPN装置1−1の新しい暗号化鍵を受け取ったVPN装置1−3は自分が持つデータを更新するとともに、他のVPNトンネル103,104の相手に受け取ったVPN装置1−1の暗号化鍵を通知する。この場合には、VPN装置1−4,1−5に通知される。
VPN装置1−2の新しい暗号化鍵も、上記のVPN装置1−1の場合と同様に、全てのVPN装置1−1〜1−5に通知される(図4のb1〜b6)。これによって、本実施例では、全てのVPN装置1−1〜1−5で最新の暗号化鍵情報を持つことが可能となる。
次に、VPNトンネル101〜105を使った通信方法について、図6に示すVPNパケット送信処理と図5に示すVPNパケットスルー及び受信処理とを用いて説明する。
VPNトンネル101〜105を使ってパケットを送信する場合、VPN装置1−1〜1−5は最初に送信先のIPアドレスからネットワークアドレスを求め、それを使用して図7に示す通信相手別の暗号化鍵から送信先のVPNユーザ2−1〜2−5が接続されているVPN装置1−1〜1−5の暗号化鍵を検索する(図6ステップS11)。
暗号化鍵#1〜#3が登録されていた場合(図6ステップS12)、VPN装置1−1〜1−5はその暗号化鍵を使用して送信するデータを暗号化し(図6ステップS13)、図8に示す通信データヘッダ部のVPNスルーフラグに“1”を設定して送信する(図6ステップS14,S15)。
暗号化鍵が登録されてない場合(図6ステップS12)、VPN装置1−1〜1−5は送信に使用するVPNトンネル101〜105の相手VPN装置の暗号化鍵で送信するデータを暗号化し(図6ステップS16)、通信データヘッダ部のVPNスルーフラグに“0”を設定して送信する(図6ステップS17,S15)。
VPNトンネル101〜105を使ってパケットを受信したVPN装置1−1〜1−5は送信先のVPNユーザが配下にいない場合(図5ステップS1)、通信データのヘッダ部にあるVPNスルーフラグを参照して“1”であれば(図5ステップS4)、送信先VPNユーザに向かう次のVPNトンネルを使って受信したパケットをそのまま送信する(図5ステップS7)。
通信ヘッダ部のVPNスルーフラグが“0”の場合(図5ステップS4)、VPN装置1−1〜1−5は受信したデータを自装置から相手VPN装置に通知した暗号化鍵を用いて復号した後(図5ステップS5)、上述したVPNパケット送信処理を実行する(図5ステップS6)。
送信先VPNユーザが配下にいる場合(図5ステップS1)、VPN装置1−1〜1−5は相手VPN装置に通知した暗号化鍵で復号し(図5ステップS2)、その復号したデータをVPNユーザ2−1〜2−5に送信する(図5ステップS3)。
このように、本実施例では、VPNトンネル101〜105から受信したパケットを他のVPNトンネルへ送信する際に暗号データを復号して再度暗号化する処理を省略することができるため、複数のVPNトンネル101〜105を用いた通信において通信速度を向上させることができる。
1−1〜1−5 VPN装置
2−1〜2−5 VPNユーザ
11 暗号化鍵交換手段
12 暗号化鍵更新手段
13 VPNパケット送信手段
14 VPNパケット受信手段
15 VPNパケットスルー手段
16 通信相手別暗号化鍵保存用メモリ
100 IPネットワーク
101〜105 VPNトンネル
2−1〜2−5 VPNユーザ
11 暗号化鍵交換手段
12 暗号化鍵更新手段
13 VPNパケット送信手段
14 VPNパケット受信手段
15 VPNパケットスルー手段
16 通信相手別暗号化鍵保存用メモリ
100 IPネットワーク
101〜105 VPNトンネル
Claims (15)
- IP(Internet Protocol)ネットワーク上に配置されたVPN(Virtual Private Network)装置間にVPNトンネルを設定して前記VPN装置間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPNシステムであって、
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を前記VPN装置に有することを特徴とするVPNシステム。 - 前記VPNトンネルを介して受信した暗号化鍵を通信相手別の暗号化鍵としてその通信相手の情報とともに保持する保持手段を前記VPN装置に含むことを特徴とする請求項1記載のVPNシステム。
- 前記VPN装置は、データの送信先に応じて前記保持手段に保持された前記通信相手別の暗号化鍵を用いて暗号化を行うことを特徴とする請求項2記載のVPNシステム。
- 前記VPN装置は、前記暗号化鍵の更新時に既に確立されているVPNトンネルを介してそのVPNトンネルによる接続先に更新された暗号化鍵を通知することを特徴とする請求項1から請求項3のいずれか記載のVPNシステム。
- 前記VPN装置は、IPsec(Internet Protocol security protocol)を用いることを特徴とする請求項1から請求項4のいずれか記載のVPNシステム。
- IP(Internet Protocol)ネットワーク上に配置され、他装置との間にVPN(Virtual Private Network)トンネルを設定してその他装置との間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPN装置であって、
前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知する手段を有することを特徴とするVPN装置。 - 前記VPNトンネルを介して受信した暗号化鍵を通信相手別の暗号化鍵としてその通信相手の情報とともに保持する保持手段を含むことを特徴とする請求項6記載のVPN装置。
- データの送信先に応じて前記保持手段に保持された前記通信相手別の暗号化鍵を用いて暗号化を行うことを特徴とする請求項7記載のVPN装置。
- 前記暗号化鍵の更新時に既に確立されているVPNトンネルを介してそのVPNトンネルによる接続先に更新された暗号化鍵を通知することを特徴とする請求項6から請求項8のいずれか記載のVPN装置。
- IPsec(Internet Protocol security protocol)を用いることを特徴とする請求項6から請求項9のいずれか記載のVPN装置。
- IP(Internet Protocol)ネットワーク上に配置されたVPN(Virtual Private Network)装置間にVPNトンネルを設定して前記VPN装置間で相互の暗号化鍵を交換し、その暗号化鍵にて暗号化したデータを前記VPNトンネルを介して接続先に伝送するVPNシステムにおいて前記暗号化鍵を配布する暗号化鍵配布方法であって、前記VPN装置側に、前記VPNトンネルの確立時にその接続先と交換した暗号化鍵を既に確立されている他のVPNトンネルを介して前記他のVPNトンネルによる接続先に通知するステップを有することを特徴とする暗号化鍵配布方法。
- 前記VPN装置が、前記VPNトンネルを介して受信した暗号化鍵を通信相手別の暗号化鍵としてその通信相手の情報とともに保持手段に保持することを特徴とする請求項11記載の暗号化鍵配布方法。
- 前記VPN装置が、データの送信先に応じて前記保持手段に保持された前記通信相手別の暗号化鍵を用いて暗号化を行うことを特徴とする請求項12記載の暗号化鍵配布方法。
- 前記VPN装置が、前記暗号化鍵の更新時に既に確立されているVPNトンネルを介してそのVPNトンネルによる接続先に更新された暗号化鍵を通知することを特徴とする請求項11から請求項13のいずれか記載の暗号化鍵配布方法。
- 前記VPN装置は、IPsec(Internet Protocol security protocol)を用いることを特徴とする請求項11から請求項14のいずれか記載の暗号化鍵配布方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004048865A JP2005244379A (ja) | 2004-02-25 | 2004-02-25 | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004048865A JP2005244379A (ja) | 2004-02-25 | 2004-02-25 | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005244379A true JP2005244379A (ja) | 2005-09-08 |
Family
ID=35025678
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004048865A Pending JP2005244379A (ja) | 2004-02-25 | 2004-02-25 | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005244379A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009044664A (ja) * | 2007-08-10 | 2009-02-26 | Fujitsu Ltd | 通信装置を制御するプログラム及び通信装置 |
| JP2013005110A (ja) * | 2011-06-14 | 2013-01-07 | Ntt Communications Kk | 仮想ネットワークシステム、構成変更方法、トンネル終端装置、トンネル接続装置、及びプログラム |
| JP2013102529A (ja) * | 2013-01-28 | 2013-05-23 | Fujitsu Ltd | 暗号化実施制御システム |
| JP5316423B2 (ja) * | 2007-12-19 | 2013-10-16 | 富士通株式会社 | 暗号化実施制御システム |
| US20140304503A1 (en) * | 2009-11-25 | 2014-10-09 | Security First Corp. | Systems and methods for securing data in motion |
| US9177159B2 (en) | 2004-10-25 | 2015-11-03 | Security First Corp. | Secure data parser method and system |
| US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
| JP2018082439A (ja) * | 2017-12-05 | 2018-05-24 | Kddi株式会社 | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
| US11212080B2 (en) | 2016-11-18 | 2021-12-28 | Kddi Corporation | Communication system, vehicle, server device, communication method, and computer program |
| US12093412B2 (en) | 2005-11-18 | 2024-09-17 | Security First Innovations, Llc | Secure data parser method and system |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07107082A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号ゲートウェイ装置 |
| JP2002374249A (ja) * | 2001-06-14 | 2002-12-26 | Hitachi Ltd | 動的仮想私設網設定及び解除方式 |
| JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
-
2004
- 2004-02-25 JP JP2004048865A patent/JP2005244379A/ja active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07107082A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号ゲートウェイ装置 |
| JP2002374249A (ja) * | 2001-06-14 | 2002-12-26 | Hitachi Ltd | 動的仮想私設網設定及び解除方式 |
| JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9985932B2 (en) | 2004-10-25 | 2018-05-29 | Security First Corp. | Secure data parser method and system |
| US9871770B2 (en) | 2004-10-25 | 2018-01-16 | Security First Corp. | Secure data parser method and system |
| US11178116B2 (en) | 2004-10-25 | 2021-11-16 | Security First Corp. | Secure data parser method and system |
| US9992170B2 (en) | 2004-10-25 | 2018-06-05 | Security First Corp. | Secure data parser method and system |
| US9935923B2 (en) | 2004-10-25 | 2018-04-03 | Security First Corp. | Secure data parser method and system |
| US9177159B2 (en) | 2004-10-25 | 2015-11-03 | Security First Corp. | Secure data parser method and system |
| US9294444B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Systems and methods for cryptographically splitting and storing data |
| US9294445B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Secure data parser method and system |
| US9338140B2 (en) | 2004-10-25 | 2016-05-10 | Security First Corp. | Secure data parser method and system |
| US9906500B2 (en) | 2004-10-25 | 2018-02-27 | Security First Corp. | Secure data parser method and system |
| US12093412B2 (en) | 2005-11-18 | 2024-09-17 | Security First Innovations, Llc | Secure data parser method and system |
| US12141299B2 (en) | 2005-11-18 | 2024-11-12 | Security First Innovations, Llc | Secure data parser method and system |
| JP2009044664A (ja) * | 2007-08-10 | 2009-02-26 | Fujitsu Ltd | 通信装置を制御するプログラム及び通信装置 |
| JP5316423B2 (ja) * | 2007-12-19 | 2013-10-16 | 富士通株式会社 | 暗号化実施制御システム |
| US9516002B2 (en) * | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
| US20140304503A1 (en) * | 2009-11-25 | 2014-10-09 | Security First Corp. | Systems and methods for securing data in motion |
| US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
| JP2013005110A (ja) * | 2011-06-14 | 2013-01-07 | Ntt Communications Kk | 仮想ネットワークシステム、構成変更方法、トンネル終端装置、トンネル接続装置、及びプログラム |
| JP2013102529A (ja) * | 2013-01-28 | 2013-05-23 | Fujitsu Ltd | 暗号化実施制御システム |
| US11212080B2 (en) | 2016-11-18 | 2021-12-28 | Kddi Corporation | Communication system, vehicle, server device, communication method, and computer program |
| JP2018082439A (ja) * | 2017-12-05 | 2018-05-24 | Kddi株式会社 | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100520116B1 (ko) | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 | |
| US7519184B2 (en) | Wireless communication system | |
| US8346949B2 (en) | Method and system for sending a message through a secure connection | |
| US20070271606A1 (en) | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN | |
| JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
| CN1756234B (zh) | 服务器、vpn客户装置、vpn系统 | |
| US20040161110A1 (en) | Server apparatus, key management apparatus, and encrypted communication method | |
| US8566590B2 (en) | Encryption information transmitting terminal | |
| JPH07107083A (ja) | 暗号通信システム | |
| JP2001517020A (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
| JP2015181233A (ja) | リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法 | |
| KR20090102050A (ko) | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 | |
| CN110191052B (zh) | 一种跨协议网络传输方法及系统 | |
| JP2011176395A (ja) | IPsec通信方法およびIPsec通信システム | |
| JP2005244379A (ja) | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 | |
| JP2006019975A (ja) | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム | |
| JPH1168730A (ja) | 暗号ゲートウェイ装置 | |
| US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
| JP4933286B2 (ja) | 暗号化パケット通信システム | |
| JPH06318939A (ja) | 暗号通信システム | |
| WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
| JP2002344443A (ja) | 通信システムおよびセキュリティアソシエーション切断/継続方法 | |
| US20240106744A1 (en) | Securing multiprotocol label switching (mpls) payloads | |
| CN109361684B (zh) | 一种vxlan隧道的动态加密方法和系统 | |
| KR100599199B1 (ko) | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070111 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100330 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |