JP4694240B2 - 暗号キー配信装置及びそのプログラム - Google Patents
暗号キー配信装置及びそのプログラム Download PDFInfo
- Publication number
- JP4694240B2 JP4694240B2 JP2005110229A JP2005110229A JP4694240B2 JP 4694240 B2 JP4694240 B2 JP 4694240B2 JP 2005110229 A JP2005110229 A JP 2005110229A JP 2005110229 A JP2005110229 A JP 2005110229A JP 4694240 B2 JP4694240 B2 JP 4694240B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- multicast
- encryption key
- client
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
また、各マルチキャスト制御ゲートウェイ(MCG)には、レイヤ2スイッチを介して無線アクセスポイント(AP)が接続され、その配下にクライアント、もしくはコンテンツ配信サーバ(CDS)が存在する。
キー管理部422を有している。
事前にマルチキャストアドレスと、そのコンテンツ配信サーバ(CDS)のユニキャストアドレス(ここではモバイルIPv6のホームアドレス)等のコンテンツ属性情報をアドレスマッピングサーバ(AMS)に登録しておく。
マルチキャストコンテンツを発信するコンテンツ配信サーバ(CDS)は、ホームエージェント(HA)に対して認証を要求する(バインディングアップデート時等)(ステップ11)。なお、ホームエージェント(HA)には、コンテンツ配信サーバ(CDS)を認証するための情報が事前に登録されているものとする。ホームエージェント(HA)はこの認証が成功の場合、コンテンツ配信サーバ(CDS)のホームアドレスと気付けアドレスの対応を保持し、気付けアドレスに対応するマルチキャスト制御ゲートウェイ(MCG1とする)に対して、ホームアドレスと気付けアドレス、認証結果を通知する(ステップ12)。マルチキャスト制御ゲートウェイ(MCG1)は、この通知に基づき、コンテンツ配信サーバ(CDS)のホームアドレスと気付けアドレスを、認証されたコンテンツ配信サーバ(CDS)のアドレスとして登録しておく。
(3)コンテンツ受信要求処理
視聴者側のマルチキャスト制御ゲートウェイ(MCG2とする)は、無線アクセスエリアのゲートウェイであり、配下のLAN(VLAN)に関するエリア情報を管理している。ここではまず、コンテンツを要求するクライアントの認証を行うが、この処理については後に詳述する。
(4) コンテンツ配信ツリー作成
マルチキャスト制御ゲートウェイ(MCG2)から前記ホームアドレス宛に発信されるパケットは、ホームエージェント(HA)に送信され、ホームエージェント(HA)から前記ホームアドレスを有するコンテンツ配信サーバ(CDS)の気付けアドレスに転送されることになる。
モバイルIPクライアントであるコンテンツ配信サーバ(CDS)は、保持しているセッション情報を元に、要求されたコンテンツを配信する。上記過程では、要求されたコンテンツ配信先としてSP1が登録されているため、当該コンテンツをユニキャストでSP1宛にユニキャストカプセル化してストリーム配信する(ステップ20、21)。マルチキャスト制御ゲートウェイ(MCG1)は、コンテンツ配信サーバ(CDS)が認証済であると判断し、ユニキャストリームの転送を行う。また、このストリームは、ホームエージェント(HA)を経由してスプリッタ(SP1)へ転送される(ステップ22)。
以下、(3)コンテンツ受信要求処理におけるコンテンツ受信クライアントの認証チェック処理について図8のシーケンスチャートを参照して詳細に説明する。ここでの処理により、認証されたクライアントのみがマルチキャストを配信要求できるようになる。
まず、コンテンツの配信要求を行おうとするクライアントの認証を行う。認証方法は特定の方法に限定されない。例えば、クライアントがモバイルIPv6機能を持つ場合には、ホームエージェント(HA)がモバイルIPの機能によってクライアントを認証し、認証OKであればホームエージェント(HA)がクライアントのグローバルなIPアドレス(ホームアドレス)をマルチキャスト制御ゲートウェイ(MCG2)のHA通信部10に通知し、HA通信部10はそれを認証状態管理部151に通知し、認証状態管理部151はそのアドレスを認証されたクライアントのアドレスとして記憶装置に格納し、管理する。また、クライアントがモバイルIPの機能を持たない場合でも、ホームエージェント(HA)にモバイルIPの機能を持たないクライアントの認証を行う機能を備えることにより、クライアントがホームエージェント(HA)にアクセスして、ホームエージェント(HA)が認証を行うことができる。
(3.2) コンテンツ受信要求(マルチキャストJoin)
マルチキャストの配信要求するため、クライアントはJoin(IPv4マルチキャストであればIGMP Report、IPv6マルチキャストであればMLD Report)を発信するが、図8はIPv6マルチキャストの場合を示している。
このパケットを受信した上記IPアドレスを持つクライアントから応答パケット(Neighbor Advertisement(近隣広告))が通知されると(ステップ42)、そのパケットのMACアドレス(MAC2とする)をチェックし、MAC2がMAC1と一致するかどうかチェックする(ステップ43)。MAC2がMAC1と一致する場合は、応答パケットを送信したクライアントは、MAC1に対応付けて保持されるIPアドレスを有するクライアント、すなわち認証されたクライアントであると判定できる。従って、MAC2がMAC1と一致する場合は、ステップ37でMLD Reportを送信したクライアントは認証済みのクライアントであると判定する(ステップ44)。
(3.3)コンテンツ配信エリアチェック
(3.2)における認証チェックで受理されたマルチキャスト配信要求に対して、マルチキャスト制御ゲートウェイ(MCG2)は、図7のステップ14、15と同じ処理を行って、コンテンツ配信エリアチェックを行う(ステップ45〜49)。ここで、配信可の応答を受けた場合は、パケットフィルタ部18のフィルタをオープンしておく(図8のステップ50)。その後、図6に示したステップ16からの処理を行って、コンテンツ配信サーバ(CDS)にコンテンツを要求し、MCG2はユニキャストで受信したストリームを要求エリアに対してマルチキャスト配信する(ステップ51)。
次に、認証済クライアントのみがマルチキャストコンテンツを受信するためのしくみについて説明する。ここでは、認証済みのクライアント及びマルチキャスト配信サーバ(CDS)に対してコンテンツを暗号化及び復号化するための暗号キー(TEK)を配信することにより、コンテンツストリームを暗号化し、認証済クライアントのみがマルチキャストコンテンツを受信できるようにしている。また、TEKを安全に配布するための暗号キー(KEK)を配布する。以下、図9のシーケンスチャートを参照して暗号キー配布の処理について説明する。
(1) コンテンツ属性の登録
まず、アドレスマッピングサーバ(AMS)にマルチキャストコンテンツの配信元IPアドレスと、マルチキャストアドレスM1を登録する。また、当該マルチキャストコンテンツのTEK及びKEKを配布するマルチキャスト暗号キーサーバ(KS)に関する情報も登録する。すなわち、アドレスマッピングサーバ(AMS)に、マルチキャスト暗号キーサーバ(KS)のIPアドレスと、マルチキャスト暗号キーサーバ(KS)が、更新したTEKを配信するためのマルチキャストアドレスM2を登録する。(M2の配信元はKSである。)
マルチキャスト暗号キーサーバ(KS)には、マルチキャストアドレスM1のコンテンツ配信元となるコンテンツ配信サーバ(CDS)のIPアドレスを登録しておく。すなわち、AMSに登録した配信元IPアドレスと同じ配信元IPアドレスを登録する。
(2)コンテンツ配信元へのTEK配布
コンテンツ配信サーバ(CDS)は、マルチキャスト暗号キーサーバ(KS)に対してマルチキャストM1用の暗号キー(TEK)を要求する(ステップ61)。マルチキャスト暗号キーサーバ(KS)はTEKを安全に配布するため、コンテンツ配信サーバ(CDS)とIPSECネゴシエーションを行う。このとき、コンテンツ配信サーバ(CDS)のIPアドレスをチェックし、マルチキャストM1配信元のIPアドレスであればISAKMP SAを確立する。コンテンツ配信サーバ(CDS)は更に要求するコンテンツのマルチキャストアドレスM1をマルチキャスト暗号キーサーバ(KS)に通知する。マルチキャスト暗号キーサーバ(KS)は、当該マルチキャストアドレスM1に対応するKEK及びTEKをISAKMP SAを用いて配布する(ステップ62)。
(3) コンテンツ受信クライアント認証
図8を用いて説明した通りの方法を用いて、コンテンツを受信するクライアントの認証を行う(ステップ63)。認証処理の結果、マルチキャスト制御ゲートウェイ(MCG2)は、認証済クライアントのIPアドレスとMACアドレスを取得し、認証状態管理部151においてIPアドレスとMACアドレスをペアにして管理する(ステップ64)。
(4) クライアント認証情報通知
マルチキャスト制御ゲートウェイ(MCG2)のKS通信部9から、マルチキャスト暗号キーサーバ(KS)の認証情報取得部41に対して認証済クライアントのIPアドレスを通知する(ステップ65)。マルチキャスト暗号キーサーバ(KS)の認証情報管理部421はこれを管理する。
(5) クライアントからのマルチキャストM1の暗号キー要求
認証済クライアントは、マルチキャスト暗号キーサーバ(KS)に対してマルチキャストM1の暗号キー(TEK)を要求する(ステップ66)。マルチキャスト暗号キーサーバ(KS)はTEKを安全に配布するため、認証済クライアントとIPSECネゴシエーションを行う。このとき、当該クライアントのIPアドレスをチェックし、MCG2において認証済クライアントであればISAKMP SAを確立する(ステップ67)。前記クライアントは更に要求するコンテンツのマルチキャストアドレスM1をマルチキャスト暗号キーサーバ(KS)に通知する。マルチキャスト暗号キーサーバ(KS)は、当該マルチキャストアドレスM1に対応するTEK及びKEKをISAKMP SAを用いてクライアントに配布する(ステップ68)。
(6) TEK配信経路作成
認証済みのクライアントはマルチキャストM1に対するTEKとKEKを受信すると、マルチキャストアドレスM2に対してもJoinする(ステップ69)。一方マルチキャストM1配信元の配信サーバ(CDS)もマルチキャストM2に対してJoinしておく(ステップ72)。これらのJoinに対して、図7、図8を用いて説明した手順に従って、KSにおけるセッション情報(配信先情報)が更新され、M2の配信元であるマルチキャスト暗号キーサーバ(KS)からの、ユニキャストカプセル化ストリーム配信経路が作成される(ステップ70、71、73、74、75)。
(7) TEKマルチキャスト配信
マルチキャスト暗号キーサーバ(KS)の暗号キー作成部45は一定時間おきにTEKを更新する(ステップ86)。マルチキャスト暗号キーサーバ(KS)のマルチキャスト暗号キー配信部46は、更新したTEKを、KEKを用い、3DES等のアルゴリズムにより暗号化し、この暗号化したデータをマルチキャストアドレスM2で発信するためのマルチキャストパケットを作成する。マルチキャスト暗号キーサーバ(KS)のユニキャストカプセル部47は、前記マルチキャストパケットをユニキャストカプセル化し、前記TEK配信経路でユニキャスト配信する(ステップ87、88,91)。
(8) TEK更新
前記ユニキャストパケットは、マルチキャスト制御ゲートウェイ(MCG2)によりマルチキャストM2に復元され(ステップ89)、前記クライアントに配布されるとともに(ステップ90)、マルチキャスト制御ゲートウェイ(MCG1)によりマルチキャストM2に復元され、コンテンツ配信サーバ(CDS)に配布される(ステップ92、93)。以後、M1配信元のコンテンツ配信サーバ(CDS)は、前記の新TEKを用いてコンテンツをマルチキャストM1で配布することが可能となる(ステップ94〜99)。もし、旧TEKが、悪意あるクライアントにより解読されていたとしても、新TEKを用いてコンテンツを配信することにより、前記認証済クライアントのみが復号し、視聴可能である。また、マルチキャスト暗号キーサーバ(KS)は、マルチキャストコンテンツを視聴している全認証済クライアント、及び配信サーバに対して、一回の送信でTEKを配布することが可能であり、TEK管理の負荷が軽減される。
次に、図10に示すネットワーク構成を用いて、基本的な処理内容をより具体的に説明する。図10に示すネットワークにおいて、各ネットワーク装置(ネットワークにおいてパケットを中継する装置)はIPv6を用いて通信するものとし、図10に示す通りのIPv6アドレスが付与されているものとする。
次に、図19に示すネットワーク構成を用いて、図9で説明した暗号キーの配布処理の具体例を説明する。
5 クライアント
AMS アドレスマッピングサーバ
HA ホームエージェント
CDS コンテンツ配信サーバ
SP スプリッタ
MCG マルチキャスト制御ゲートウェイ
KS マルチキャスト暗号キーサーバ
9 KS通信部
10 HA通信部
11 ストリーム配信部
12 ストリーム受信部
13 ストリーム配信要求部
14 コンテンツ属性要求部
15 制御部
16 コンテンツ受信クライアント検出部
17 認証チェック部
18 パケットフィルタ部
19 マルチキャスト復元部
20 クライアント認証部
21 コンテンツ要求受信部
22 ストリーム配信部
23 ストリーム配信要求部
24 ストリーム受信部
25 制御部
31 コンテンツ属性要求受信部
32 コンテンツ属性送信部
33 コンテンツ属性管理データベース
34 属性操作用ユーザインタフェース部
35 制御部
41 認証情報取得部
42 制御部
43 暗号キー要求受信部
44 認証チェック部
45 暗号キー作成部
46 マルチキャスト暗号キー配布部
47 ユニキャストカプセル部
Claims (4)
- 所定のマルチキャストコンテンツを暗号化及び復号化するためのコンテンツ暗号キーをマルチキャスト配信するための暗号キー配信装置であって、
認証されたクライアントのアドレスを保持する保持手段と、
前記マルチキャストコンテンツを配信するコンテンツ配信装置に対し、前記コンテンツ暗号キーと、当該コンテンツ暗号キーを暗号化及び復号化するためのキー暗号キーとを送信する対コンテンツ配信装置暗号キー送信手段と、
あるクライアントから、キー要求及び前記マルチキャストコンテンツのマルチキャストアドレスを受信し、当該キー要求の発信元のアドレスが、前記認証されたクライアントのアドレスである場合に、前記クライアントに、前記コンテンツ暗号キーと、前記キー暗号キーとを暗号化通信路を介して送信する対クライアント暗号キー送信手段と、
前記コンテンツ配信装置から、前記コンテンツ暗号キーのマルチキャスト配信要求を受信し、更に、前記クライアントから、前記コンテンツ暗号キーのマルチキャスト配信要求を受信した後、一定時間おきに、前記コンテンツ暗号キーの更新を行い、更新したコンテンツ暗号キーを前記キー暗号キーで暗号化し、暗号化した当該コンテンツ暗号キーを、前記コンテンツ配信装置が存在するエリアにマルチキャスト配信するとともに、前記クライアントが存在するエリアにマルチキャスト配信するマルチキャスト配信手段と
を有することを特徴とする暗号キー配信装置。 - 前記マルチキャスト配信手段は、
前記コンテンツ暗号キーのマルチキャスト配信要求を受信した場合に、マルチキャスト配信要求送信元の装置のエリアに対応する、更新したコンテンツ暗号キーの送信先の情報と、前記コンテンツ暗号キーをマルチキャスト配信するためのマルチキャストアドレスとを対応付けたセッション情報を保持し、
前記コンテンツ暗号キーの更新が行われた場合に、更新後のコンテンツ暗号キーを当該セッション情報に基づきマルチキャスト配信する請求項1に記載の暗号キー配信装置。 - 前記暗号キー配信装置は、マルチキャストコンテンツ毎に、コンテンツ暗号キーを配布可能なクライアントの属性値のリストを保持し、
前記暗号キー配信装置は、クライアントの認証を行う認証装置から、前記認証されたクライアントのアドレスと当該クライアントに対応する属性値とを受信し、前記保持手段は、当該アドレスと属性値とを対応付けて保持し、
前記対クライアント暗号キー送信手段は、前記キー要求及び前記マルチキャストコンテンツのマルチキャストアドレスを受信し、当該キー要求の送信元のアドレスが、前記認証されたクライアントのアドレスであり、かつ当該アドレスに対応する属性値が、前記マルチキャストコンテンツに対応する属性値として前記属性値のリストに含まれている場合に、前記クライアントに前記コンテンツ暗号キーと、前記キー暗号キーとを送信する請求項1に記載の暗号キー配信装置。 - 所定のマルチキャストコンテンツを暗号化及び復号化するためのコンテンツ暗号キーをマルチキャスト配信するための暗号キー配信装置の機能をコンピュータに実現させるプログラムであって、コンピュータを、
認証されたクライアントのアドレスを保持する記憶装置にアクセスする手段、
前記マルチキャストコンテンツを配信するコンテンツ配信装置に対し、前記コンテンツ暗号キーと、当該コンテンツ暗号キーを暗号化及び復号化するためのキー暗号キーとを送信する対コンテンツ配信装置暗号キー送信手段、
あるクライアントから、キー要求及び前記マルチキャストコンテンツのマルチキャストアドレスを受信し、当該キー要求の発信元のアドレスが、前記認証されたクライアントのアドレスである場合に、前記クライアントに、前記コンテンツ暗号キーと、前記キー暗号キーとを暗号化通信路を介して送信する対クライアント暗号キー送信手段、
前記コンテンツ配信装置から、前記コンテンツ暗号キーのマルチキャスト配信要求を受信し、更に、前記クライアントから、前記コンテンツ暗号キーのマルチキャスト配信要求を受信した後、一定時間おきに、前記コンテンツ暗号キーの更新を行い、更新したコンテンツ暗号キーを前記キー暗号キーで暗号化し、暗号化した当該コンテンツ暗号キーを、前記コンテンツ配信装置が存在するエリアにマルチキャスト配信するとともに、前記クライアントが存在するエリアにマルチキャスト配信するマルチキャスト配信手段、
として機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005110229A JP4694240B2 (ja) | 2005-04-06 | 2005-04-06 | 暗号キー配信装置及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005110229A JP4694240B2 (ja) | 2005-04-06 | 2005-04-06 | 暗号キー配信装置及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006295341A JP2006295341A (ja) | 2006-10-26 |
JP4694240B2 true JP4694240B2 (ja) | 2011-06-08 |
Family
ID=37415455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005110229A Active JP4694240B2 (ja) | 2005-04-06 | 2005-04-06 | 暗号キー配信装置及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4694240B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100581169C (zh) * | 2008-08-21 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于单播会话密钥的组播密钥分发方法及其更新方法 |
JP5221440B2 (ja) * | 2009-04-24 | 2013-06-26 | 日本電信電話株式会社 | Ipマルチキャスト配信制御システムおよびipマルチキャスト配信制御方法、ならびにそのためのプログラム |
CN101635710B (zh) * | 2009-08-25 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265729A (ja) * | 2000-03-15 | 2001-09-28 | Nec Corp | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002252607A (ja) * | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002259807A (ja) * | 2001-02-28 | 2002-09-13 | Ntt Docomo Inc | 情報提供方法及び情報提供装置 |
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
WO2004040860A1 (ja) * | 2002-10-31 | 2004-05-13 | Fujitsu Limited | Ipマルチキャスト通信システム |
JP2006245778A (ja) * | 2005-03-01 | 2006-09-14 | Mitsubishi Electric Corp | 通信装置、通信方法、およびプログラム |
-
2005
- 2005-04-06 JP JP2005110229A patent/JP4694240B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265729A (ja) * | 2000-03-15 | 2001-09-28 | Nec Corp | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
JP2002252607A (ja) * | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002259807A (ja) * | 2001-02-28 | 2002-09-13 | Ntt Docomo Inc | 情報提供方法及び情報提供装置 |
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
WO2004040860A1 (ja) * | 2002-10-31 | 2004-05-13 | Fujitsu Limited | Ipマルチキャスト通信システム |
JP2006245778A (ja) * | 2005-03-01 | 2006-09-14 | Mitsubishi Electric Corp | 通信装置、通信方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2006295341A (ja) | 2006-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
US7389412B2 (en) | System and method for secure network roaming | |
US7792527B2 (en) | Wireless network handoff key | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
US20020138635A1 (en) | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations | |
US8104082B2 (en) | Virtual security interface | |
JPH07107083A (ja) | 暗号通信システム | |
CN101114900A (zh) | 一种组播业务认证方法及其装置、系统 | |
JP5144685B2 (ja) | 移動ネットワークにおけるシグナリング委任 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
JP5044690B2 (ja) | Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て | |
Liyanage et al. | Securing virtual private LAN service by efficient key management | |
Liyanage et al. | A scalable and secure VPLS architecture for provider provisioned networks | |
WO2001042912A2 (en) | Method and system for facilitating relocation of devices on a network | |
JP4494279B2 (ja) | マルチキャスト制御方法、マルチキャスト制御装置、及びコンテンツ属性情報管理装置、並びにプログラム | |
JP4694240B2 (ja) | 暗号キー配信装置及びそのプログラム | |
CN107135226B (zh) | 基于socks5的传输层代理通信方法 | |
JP4498968B2 (ja) | 認証ゲートウェイ装置及びそのプログラム | |
WO2008029853A1 (fr) | Dispositif et procédé de livraison de clé de cryptage | |
Mondal | Mobile IP: Present state and future | |
JP2006019824A (ja) | セキュア通信システム、管理装置および通信端末 | |
JP4554420B2 (ja) | ゲートウェイ装置及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4694240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |