JP4517578B2 - ピアツーピア通信装置および通信方法 - Google Patents

ピアツーピア通信装置および通信方法 Download PDF

Info

Publication number
JP4517578B2
JP4517578B2 JP2003064328A JP2003064328A JP4517578B2 JP 4517578 B2 JP4517578 B2 JP 4517578B2 JP 2003064328 A JP2003064328 A JP 2003064328A JP 2003064328 A JP2003064328 A JP 2003064328A JP 4517578 B2 JP4517578 B2 JP 4517578B2
Authority
JP
Japan
Prior art keywords
communication
security policy
peer
communication device
presence information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003064328A
Other languages
English (en)
Other versions
JP2004272724A (ja
Inventor
聡史 清藤
和義 星野
一磨 湯本
稔 日高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003064328A priority Critical patent/JP4517578B2/ja
Priority to EP03025046A priority patent/EP1458132B1/en
Priority to US10/695,944 priority patent/US7337465B2/en
Priority to DE60314367T priority patent/DE60314367T2/de
Priority to CNB2004100005410A priority patent/CN100473032C/zh
Publication of JP2004272724A publication Critical patent/JP2004272724A/ja
Application granted granted Critical
Publication of JP4517578B2 publication Critical patent/JP4517578B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、1対1の対等型ピアツーピア通信装置に関し、特に、通信相手や通信相手のネットワーク状況に応じた最適な通信セキュリティ規則を適用するピアツーピア通信装置に関する。
【0002】
【従来の技術】
インターネット電話を代表とするピアツーピア通信において、第三者によって通信内容を盗聴または改竄されることを防ぐために、通信パケットの暗号化や認証が行われる。通信パケットの暗号化や認証は、個々の通信パケットに対してどのような暗号化や認証を行うかといった一連の規則であるセキュリティポリシに従って行われる。なお、このようなセキュリティポリシを格納するデータベースをセキュリティポリシデータベースといい、通常、別途設置されたポリシーサーバと呼ばれる装置に格納されている。
【0003】
インターネット技術の標準化組織であるIETFでは、インターネットにおけるIP (Internet Protocol)パケットレベルでのセキュリティ(第三者による通信内容の盗聴や改竄等の防止)を確保するプロトコルとしてIPsec(IP security)を策定している(非特許文献1参照)。
【0004】
これによれば、送信元および送信先のIPアドレスとポート番号、TCP(Transmission Control Protocol)やUDP(User Datagram Protocol)といった上位層プロトコルの種別、受信パケットか送信パケットかを示す通信の方向といった情報を用いて、当該ピアツーピア通信に適用すべきセキュリティポリシを選択する。
【0005】
そして、選択したセキュリティポリシに記述されているセキュリティ要件(パケットを破棄するかしないか、暗号化を行うか認証を行うか、必ず行うか可能な場合のみ行うか等)が適用される。すなわち、送信側の装置は、送信するパケットの送信元アドレスや送信先アドレスから、セキュリティポリシデータベースを検索し、該当するセキュリティポリシにて示されるセキュリティ要件を満たす暗号化や認証処理を行った後、通信相手にパケットを送信する。
【0006】
同様に、受信側の装置は、受信したパケットの送信元アドレスや送信先アドレスから、セキュリティポリシデータベースを検索し、受信パケットが該当するセキュリティポリシにて示されるセキュリティ要件を満たす暗号化や認証処理が行われているかを検査し、セキュリティ要件を満たしていないパケットは上位層に渡すことなく廃棄する。
【0007】
インターネットを用いて、2つの通信ノード間で仮想的な専用線を確立するVPN(Virtual Private Network)において、IPsecを用いて通信のセキュリティを確保する技術としては、例えば、非特許文献2に開示されているものがある。
【0008】
【非特許文献1】
IETF RFC 2401、1998年11月25日、p.14−17
【非特許文献2】
石井貴之、他1名、「透過的で動的なVPNメカニズムを実現」、季刊IPv6マガジン、株式会社インプレス、平成14年8月18日、Summer 2002 NO.2、p.74−75
【0009】
【発明が解決しようとする課題】
上記非特許文献1に記載のIPsecを適用したピアツーピア通信では、送信側装置に登録されているセキュリティポリシのセキュリティ要件が、受信側装置に登録されている要件を満たさない場合、送信側装置が送信したパケットは受信側装置にて受信後廃棄される。従って、相手装置と適切に通信を行うためには、予め通信装置間において互いのセキュリティポリシを交渉または交換し、通信相手装置のセキュリティ要件を満たすセキュリティポリシに基づいて通信を行う必要がある。
【0010】
また、モバイル端末装置によるピアツーピア通信のように、通信相手装置が同一の場合であったとしても、それが社内ネットワークに接続されている場合には相応のセキュリティが確保済みと考えられるため、セキュリティレベルを落としたセキュリティポリシを用いて暗号処理等を必要としないより軽快な通信を行い、通信相手端末が社外ネットワークに接続されている場合には、よりセキュリティレベルの高いセキュリティポリシを用いた通信が望まれる。
【0011】
さらに、通信相手が家族や友人・知人かそうでないか、通信内容がビジネスかプライベートか、また単なる宣伝・広告か等により、適切なセキュリティレベルによる通信が期待できる。
【0012】
しかしながら、通信相手が上述のような各種状況に応じて適切なセキュリティポリシを作成し設定しているとは限らない。例えば、社内ネットワークに接続されたモバイル端末装置が移動し、接続先が社外ネットワークに切り替えられた際、セキュリティポリシが従前の社内ネットワークに適した比較的緩いセキュリティ要件のままであった場合、第3者等によって通信パケットを盗聴や改竄される危険性が高くなる。
【0013】
一方、非特許文献2に記載の技術では、ネットワーク上に設けた外部のIPsec通信管理サーバを介して、通信装置相互間でセキュリティポリシ情報の送受信、およびネゴシエーションを行っている。
【0014】
しかしながら、外部に設置したサーバを用いているため、サーバにてネットワーク上の通信セキュリティポリシを集中的に管理し,通信装置がセキュリティポリシの変更を行えないという問題があり、利用者が通信状況に応じてセキュリティポリシを自由に設定するといった柔軟的な機能を提供することは不可能であった。
【0015】
本発明では、通信パケットに対する暗号および認証規則を示す情報であるセキュリティポリシと、通信端末の接続ネットワークの情報や通信相手の情報および通信内容の情報といった通信端末の状態を示す情報であるプレゼンス情報とを、通信装置間で互いに交換し、通信状況に応じた適切なセキュリティポリシによって、通信の安全性が確保されたピアツーピア通信を可能とする通信装置を提供することを課題とする。
【0016】
さらに、利用者が通信状況に応じてセキュリティポリシを自由に設定することを可能とする通信装置を提供することを課題とする。
【0017】
【課題を解決するための手段】
上記課題を解決するために本発明では、IPネットワークに接続された他の通信装置が属するネットワークおよび前記他の通信装置の利用者に関するプレゼンス情報を取得する手段と、前記他の通信装置の通信パケットの送受信における一連の暗号および認証規則を示すセキュリティポリシ情報を取得する手段とを備え、前記プレゼンス情報と前記セキュリティポリシ情報とから、前記他の通信装置に送信するIPパケットのセキュリティポリシを決定し、前記決定したセキュリティポリシを用いて前記他の通信装置にIPパケットを送信するようにした。
【0018】
また、前記取得したプレゼンス情報と前記取得したセキュリティポリシ情報とから新たに決定した送信IPパケットのセキュリティポリシ情報を、前記他の通信装置に通知する構成とした。
【0019】
さらに、前記取得したプレゼンス情報と前記取得したセキュリティポリシ情報とを表示し、前記新たに決定したセキュリティポリシ情報を入力するために周辺機器との外部インタフェースをさらに設けた。
【0020】
【発明の実施の形態】
以下、本発明の実施形態について説明する。ここでは、通信網としてIPネットワークを用い、通信の安全性を確保するプロトコルとしてIPsecを用いた場合を例として説明する。
【0021】
図1は本発明の通信装置10の内部構成を説明する図である。本通信装置10はIPネットワーク1を介して通信相手装置11と通信を行う。なお、図1の通信装置10は、以下に説明するセキュリティポリシの設定等に係る機能ブロックを中心に示したものであり、実際には、モバイル用PCやIP電話といった通信装置の種別によって異なる、他の図示しない機能ブロックを有している。また、通信相手装置11も本通信装置10と同一の機能構成を有するものとする。
【0022】
本発明の通信装置10は、IP機能ブロック100、IPsec機能ブロック110、ピアツーピア通信機能ブロック200、セキュリティポリシデータベース300、セキュリティポリシ処理部301、セキュリティポリシ入出力I/F302、プレゼンス情報データベース400、プレゼンス情報処理部401、プレゼンス情報入出力I/F402、セキュリティポリシプレゼンス情報要求指示I/F403から構成される。
【0023】
IP機能ブロック100はデータパケットの送受信インタフェースであり、IPパケットの終端および生成を行う。IPsec機能ブロック110はIPレイヤでのセキュリティを確保する機能ブロックであり、IPパケットに対する認証および暗号化を行う。ピアツーピア通信機能ブロック200はピアツーピア通信を実現する機能ブロックであり、通信装置間でのピアツーピア通信セッションの確立、確立したセッション上でのピアツーピア通信、および確立セッションの切断を行う。
【0024】
セキュリティポリシデータベース300は通信端末のセキュリティポリシを格納したデータベースであり、IPsec機能ブロックにて適用するセキュリティポリシの管理を行う。セキュリティポリシ処理部301はセキュリティポリシデータベースへのアクセスを行う機能ブロックであり、セキュリティポリシデータベースへのセキュリティポリシの登録や削除、ならびに参照を行う。セキュリティポリシ入出力インタフェース302はセキュリティポリシデータベースへのアクセスのためのユーザインタフェースであり、利用者に対し通信装置のセキュリティポリシデータベースへのアクセスを提供する。
【0025】
セキュリティポリシプレゼンス情報要求指示インタフェース403はセキュリティポリシおよびプレゼンス情報の取得要求を行うためのユーザインタフェースであり、周辺機器20等を介して、利用者に対し通信相手装置のセキュリティポリシやプレゼンス情報の取得要求を可能とする。プレゼンス情報データベース400は通信端末のプレゼンス情報を格納したデータベースであり、通信装置のプレゼンス情報の管理を行う。
【0026】
プレゼンス情報処理部401はプレゼンス情報データベースへのアクセスを行う機能ブロックであり、プレゼンス情報データベースへのプレゼンス情報の登録削除や参照を行う。プレゼンス情報入出力インタフェース402はプレゼンス情報データベースへのアクセスのためのユーザインタフェースであり、利用者に対し通信装置のプレゼンス情報データベースへのアクセス機能の提供を行う。
【0027】
なお、上記のセキュリティポリシ入出力インタフェース302、セキュリティポリシプレゼンス情報要求指示インタフェース403およびプレゼンス情報入出力インタフェース402は、外部に別途用意されたディスプレイ装置、キーボード、マウス等の周辺機器20に接続され、例えば、キーボードやマウス等を用いて各種情報の入力を行ったり、ディスプレイ装置を用いて出力情報の表示を行うことができる。
【0028】
図2は通信装置10が適用されるネットワーク構成を示す図である。ここでは、利用者9が通信装置10を用い、社内ネットワーク2を介して通信相手装置A11−1とピアツーピア通信を行う場合と、社内ネットワーク2およびインターネット3を介して通信相手装置B11−2とピアツーピア通信を行う場合とを示している。
【0029】
なお、通信装置10および通信相手装置A11−1のIPアドレスとしては、インターネットの標準化組織であるIETFにて制定されたRFC1597に規定されたクラスCのプライベートアドレスを想定し、それぞれ192.168.1.1および192.168.1.2とする。また、通信相手装置B11−2のIPアドレスとしては、133.134.10.10として説明を行う。なお、以上のIPアドレスの値はあくまでも一例であり、他のアドレスであっても問題ない。
【0030】
以下、図3〜図9を用いて通信相手装置A11−1との通信方法を説明し、図10〜図13を用いて通信相手装置B11−2との通信方法を説明する。
【0031】
まず、社内ネットワーク2のみを介した通信装置10と通信相手装置A11−1との通信方法を説明する。図3は、利用者9が通信装置10を用いて通信相手装置A11−1とピアツーピア通信を開始する際のメッセージシーケンスである。
【0032】
利用者9は、まず通信装置10に対し、図1に示す周辺機器20からセキュリティポリシプレゼンス情報要求指示I/F403を介して、通信相手装置A11−1のセキュリティポリシおよびプレゼンス情報の取得を指示する501。指示を受けた通信装置10は、通信相手装置A11−1にプレゼンス情報およびセキュリティポリシを要求するメッセージをピアツーピア通信機能ブロック200にて生成し、IP機能ブロック100を介してIPパケットに載せて送信する502。
【0033】
本パケットは通常のデータパケットと異なり、セキュリティポリシを交換するためのパケットであり、例えばInternet−Draft(draft−IETF−impp−cpim−pidf−07.txt)で規定されたフォーマットで生成されている。したがって、このIPパケットが受信側の通信相手装置A11−1のセキュリティポリシを満たしているかは不明であるが、この段階では受信側装置で廃棄されることなく受信される。
【0034】
本要求メッセージを受信した通信相手装置A11−1は、プレゼンス情報およびセキュリティポリシを応答メッセージとしてIPパケットに載せて返信する503。通信装置10は上記通信相手装置A11−1からの応答メッセージが載せられたIPパケットを受信すると、プレゼンス情報処理部401にて受信パケットの内容を解析することによって、相手通信装置A11−1のプレゼンス情報を抽出し、プレゼンス情報データベース400に登録する504。そしてプレゼンス情報入出力I/F402から周辺機器20を用いて、通信相手装置A11aのプレゼンス情報を利用者9に対して表示する505。
【0035】
同様に、通信相手装置A11−1からの応答パケットをセキュリティポリシ処理部301にて解析することによって通信相手装置A11−1のセキュリティポリシデータを抽出し、セキュリティポリシ入出力I/F302から周辺機器20を用い当該セキュリティポリシを利用者9に対して表示する506。
【0036】
利用者9は、表示された通信相手装置A11−1における通信装置10に対するセキュリティポリシの内容を検討し必要に応じて変更する。例えば、セキュリティレベルをより高く変更したり、あるいは低くする等を行う。
【0037】
前記のように内容が見直されたセキュリティポリシは、セキュリティポリシ入出力I/F302から周辺機器20を用い登録される507。登録の指示を受けた通信装置10は、上記の通信相手装置Aに対するセキュリティポリシを、セキュリティポリシ処理部301を介してセキュリティポリシデータベース300に登録する508。
【0038】
その後、利用者9はピアツーピア通信機能ブロック200を介して通信相手装置A11−1とのピアツーピア通信の開始を指示し509、指示を受けた通信装置10は、前記ピアツーピア通信機能ブロック200を用いて通信相手装置A11−1とのピアツーピア通信を開始する510。
【0039】
ピアツーピア通信機能ブロック200には、周辺機器あるいは図示しない外部の装置や端末等から、通信相手装置に向けた通常の通信データが入力され、IPsec機能ブロックとの間で、相手装置との送受信データのIPアドレスやポート番号、上位プロトコルの種別を受渡しすることによって、セキュリティポリシデータベース300に登録された前記セキュリティポリシに基づいたデータパケットが生成される。
【0040】
図4は、図3のシーケンスにおける通信相手装置A11−1のセキュリティポリシおよびプレゼンス情報要求指示時501にて、セキュリティポリシプレゼンス情報要求指示I/F403が周辺機器20のディスプレイ装置等に提供するGUI(グラフィカルユーザインタフェース)410の一例である。通信相手装置のアドレスをテキストボックス411に入力し、要求する情報のチェックボックス412、413をチェックし、OKボタン414を押すことで要求を指示する。
【0041】
図5に、図3のシーケンスにおける、通信相手装置A11−1からのプレゼンス情報およびセキュリティポリシ情報の応答503におけるプレゼンス情報およびセキュリティポリシの記述部分の一例を示す。ここでは、IETF(Internet Engineering Task Force)のIMPP(Instant Messaging and Presence Protocol) WG(Working Group)にて作成中であるPIDF(Presence Information Date Format)に準拠したフォーマットで作成されている。
【0042】
図5において、520〜526がセキュリティポリシに関する情報であり、527〜528がプレゼンス情報である。なお、本メッセージは、例えばIETFのRFC(Request for Comments)3261に規定されたSIPに代表されるピアツーピア通信プロトコルを用いて送受信が可能である。
【0043】
図6は、図3のシーケンスにおいて通信相手装置A11−1のプレゼンス情報をプレゼンス情報データベース400に登録した時504における、プレゼンス情報データベース400の内容の一例である。各要素は、関連する通信装置のプレゼンス情報に対応し、端末の識別情報であるentity620、端末のアドレス621、端末の現在の利用者名622、端末のある場所623、本プレゼンス情報が作成された日時624の各行から構成される。ここでは、625および627〜629がそれぞれ図5のメッセージの530および527〜529に対応する。
【0044】
図7は、図3のシーケンスにおいて通信相手装置A11−1に対するセキュリティポリシをセキュリティポリシデータベース300に登録した時508のセキュリティポリシデータベース300内容の一例である。各要素は通信相手装置11に対するセキュリティポリシに対応し、送信元のアドレス710とそのポート番号711、送信先のアドレス712とそのポート番号713、トランスポート層のプロトコル714、送信か受信かを示す方向715、パケットに対してどのような処理を行うかを示すアクション716がある。
【0045】
また、アクションにてipsecを指定した場合についてはさらに、プロトコル717、モード718、エンドポイント719、レベル720の各行から構成される。ここでは、721〜727がそれぞれ図5のメッセージの510〜516に対応する。
【0046】
図8に、前記通信相手装置A11−1との間のセキュリティポリシを表示した時506における、セキュリティポリシ入出力I/F302が周辺機器20のディスプレイ装置等に提供するGUI800の一例を示す。送信元および送信先のアドレスは、それぞれテキストボックス810および814に表示される。
【0047】
特定のポートが指定されている場合は、テキストボックスのチェックボックス811および815が選択され、テキストボックス812および816に具体的なポート番号が表示される。特定のポートが指定されていない場合にはanyのチェックボックス813および817が選択される。
【0048】
トランスポート層のプロトコルは、対応するプロトコル名のラジオボタン818または819が選択される。プロトコルが指定されていない場合はanyのラジオボタン820が選択される。パケットの送信方向は、受信パケットならばinのラジオボタン821が選択され、送信方向ならばoutのラジオボタン822が選択される。
【0049】
パケットに対する処理については、パケット廃棄処理を行うならばdiscardのラジオボタン823が選択され、何も処理を行わないのであればnoneのラジオボタン824が選択され、ipsec処理を行うならばipsecのラジオボタン825が選択される。
【0050】
ipsecのラジオボタンが選択されている場合には、さらに、適用するセキュリティプロトコルであるah(認証)826、esp(暗号)827、ipcomp(圧縮)828のそれぞれのチェックボックスが選択される。適用するモードがトランスポートモードかトンネルモードかはラジオボタン829または830を選択する。トンネルモードの場合は、トンネルのもう一方の端となる装置を示すテキストボックス831が表示され、セキュリティレベルとしてdefault(デフォルト)832、use(可能ならば)833、require(必須)834のそれぞれのラジオボタンが表示される。
【0051】
図8では、通信相手装置A11−1から受け取ったセキュリティポリシを元に、通信相手装置A11−1に対するセキュリティポリシとして、送信元アドレス192.168.1.1、ポートany、送信先アドレス192.168.1.2、ポートany、トランスポートudp、方向out、アクションnoneがそれぞれ選択され、表示されている。通信相手装置A11−1は社内IPネットワークに接続されているので、利用者はセキュリティポリシの変更は不要と判断し、このままのセキュリティポリシで登録ボタン835を押し、セキュリティポリシデータベースに登録を行う。
【0052】
図9に前記通信相手装置A11−1のプレゼンス情報を表示した時505における、プレゼンス情報入出力I/F402が周辺機器のディスプレイ装置等に提供するGUI900の一例を示す。
【0053】
端末の識別情報であるentity910、端末のアドレス911、端末の現在の利用者912、端末のある場所913、プレゼンス情報が作成された日時914がそれぞれ表示される。図9では、通信相手装置Aから受け取ったプレゼンス情報として、entity peerA@example.com917、アドレス192.168.1.2(918)、利用者John919、場所office920、日時2002−09−28 10:49:29(921)がそれぞれ表示されている。したがって、通信装置の利用者は、通信装置A11−1が社内IPネットワークに接続されていることを知ることができる。
【0054】
なお、通信相手装置A11−1のプレゼンス情報はプレゼンス情報要求時にプレゼンス情報データベースに登録される。利用者はプレゼンス情報入出力I/Fを用いて、通信相手装置A11−1のプレゼンス情報のうち、利用者と場所の欄のみ利用者の好みに応じて親しみやすい値等に変更することが出来る。
【0055】
次に、社内IPネットワーク2とインターネット3とを介した通信装置10と通信相手装置B11−2との通信方法を説明する。図10は、利用者9が通信装置10を用いて通信相手装置B11−2とピアツーピア通信を開始する際のメッセージシーケンスである。利用者9は、前述の通信装置A11−1と通信を行う場合と同様、通信装置10に対し前記セキュリティポリシプレゼンス情報要求指示I/F403が周辺機器20のディスプレイ装置等に提供するGUI等を用いて、通信相手装置B11−2のセキュリティポリシおよびプレゼンス情報の要求を指示する601。
【0056】
指示を受けた通信装置10は、通信相手装置B11−2にプレゼンス情報およびセキュリティポリシを要求するメッセージを送信する602。通信相手装置B11−2はプレゼンス情報およびセキュリティポリシを応答するメッセージを返信する603。
【0057】
応答メッセージを受信した通信装置10は、通信相手装置B11−2のプレゼンス情報を前記プレゼンス情報データベース400に登録し604、前記プレゼンス情報入出力I/F402を用いて周辺機器20のディスプレイ装置等に通信相手装置B11−2のプレゼンス情報を表示する605。また、前記セキュリティポリシ入出力I/F302を用いて周辺機器20のディスプレイ装置等に通信相手装置B11−2との間のセキュリティポリシを表示する606。以上は前述の図3に示した社内IPネットワーク2を介した通信相手装置A11−1とのメッセージシーケンスと同一である。
【0058】
ここで、利用者9は表示された通信相手装置B11−2のプレゼンス情報を解析することによって、通信相手装置B11−2の現状の接続先が社外のネットワークであることが分かる。
【0059】
図11は、図10のシーケンスにおいて前記通信相手装置Bのプレゼンス情報を表示した時605の、外部のディスプレイ装置へのGUI110の一例である。場所930がstationとなっており、通信相手装置B11−2が社外ネットワークに接続されていることが判る。そこで、別途表示された通信相手装置B11−2との間のセキュリティポリシの内容を解析し、セキュリティレベルが現状に相応なものか否かを判断する。
【0060】
図12は、このときのセキュリティポリシの外部ディスプレイ装置へのGUI1200の一例である。通信パケットに対する処理がnone850となっているため、通信パケットに対するセキュリティ処理を行わないポリシであることを示している。なお、これは図8に示した社内IPネットワークのみを介した通信を前提としたセキュリティポリシと同等である。
【0061】
このような場合、通信の安全性を確保するためのセキュリティポリシとしては十分でないと判断し、図10のシーケンス608に示すように、利用者9は通信相手装置B11−2に対するセキュリティポリシをレベルのより高いものに変更する。そして利用者9は通信装置10に対して、その変更後のセキュリティポリシの登録を指示し609、指示を受けた通信装置10は、前記セキュリティポリシデータベース300に登録する610。
【0062】
図13はこの変更時における、セキュリティポリシの外部ディスプレイ装置へのGUI1300の一例である。すなわち、先の図11が変更前、本図13が変更後に相当するものである。通信相手装置B11−2のプレゼンス情報から通信相手装置B11−2が社外ネットワークに接続していることが明らかとなったため、通信相手装置B11−2への送信パケットに対して、セキュリティ処理(ipsec860)を行うこととし、認証(ah861)、暗号化(esp862)を必須(require865)としていることを示している。
【0063】
その後、利用者9は通信相手装置B11−2とのピアツーピア通信の開始を指示し611、指示を受けた通信装置10は、前記ピアツーピア通信機能ブロック200を用いて通信相手装置B11−2とのピアツーピア通信を開始する612。
【0064】
ここで、通信相手装置B11−2が保持している通信装置10からの受信パケットに関するセキュリティポリシ(SP1)と、通信装置10が保持している通信相手装置B11−2への送信パケットに関するセキュリティポリシ(SP2)とを比較すると、SP1に比べてSP2の方がそのセキュリティレベルが高いものとなっている。
【0065】
しかしながら、受信側(通信相手装置B11−2)で設定している以上のセキュリティレベルで送信されたパケットについては、受信側でそのまま受信してもセキュリティ上の問題はない。したがって、通信に先立って通信装置10から通信相手装置B11−2に対してセキュリティポリシの変更やそのネゴシエーションを実施することは必ずしも必要でない。
【0066】
これに対して、前述のセキュリティポリシの変更時608において、変更後のセキュリティポリシのセキュリティレベルが通信相手装置B11−2にて保持するものと比して低くなるよう変更した場合、通信相手装置B11−2では自ら設定しているより低いセキュリティレベルの受信パケットは廃棄等の処理が行われるため、通信装置10は通信に先立って通信相手装置B11−2とセキュリティポリシの変更に関してネゴシエーションが必要となる。
【0067】
なお、以上の実施例では、セキュリティ通信プロトコルとしてIPsecを前提として説明を行ったが、IPsec機能ブロックを置き換えることによって、他のセキュリティ通信プロトコルにも適用可能である。また、セキュリティポリシデータベースやプレゼンス情報データベースは必ずしもデータベースである必要はなく、メモリ上のテーブルでも実現可能である。
【0068】
【発明の効果】
以上のように本発明によれば、ピアツーピア通信において通信端末や使用者の状況に応じた適切なセキュリティポリシを用いた通信が可能となる。また、適切なセキュリティポリシを選択可能とすることにより、過剰なセキュリティレベルでのピアツーピア通信を防ぎ、通信端末でのCPUリソースや通信ネットワークの帯域の節約が可能となる。
【図面の簡単な説明】
【図1】本発明の通信装置の内部ブロック図を説明する図である。
【図2】本発明の通信装置の適用されるネットワーク構成を説明する図である。
【図3】本発明のメッセージシーケンスを説明する図である。
【図4】本発明のGUI表示の一例を説明する図である。
【図5】本発明のプレゼンス情報およびセキュリティポリシの記述部分を説明する図である。
【図6】本発明のプレゼンス情報データベースの構成を説明する図である。
【図7】本発明のセキュリティポリシデータベースの構成を説明する図である。
【図8】本発明のGUI表示の一例を説明する図である。
【図9】本発明のGUI表示の一例を説明する図である。
【図10】本発明のメッセージシーケンスを説明する図である。
【図11】本発明のGUI表示の一例を説明する図である。
【図12】本発明のGUI表示の一例を説明する図である。
【図13】本発明のGUI表示の一例を説明する図である。
【符号の説明】
1・・・IPネットワーク、2・・・社内ネットワーク、3・・・インターネット、9・・・利用者、10・・・通信装置、11・・・通信相手装置、100・・・IP機能ブロック、110・・・IPsec機能ブロック、200・・・ピアツーピア通信機能ブロック、300・・・セキュリティポリシデータベース、301・・・セキュリティポリシ処理部、302・・・セキュリティポリシ入出力I/F、400・・・プレゼンス情報データベース、401・・・プレゼンス情報処理部、402・・・プレゼンス情報入出力I/F、403・・・セキュリティポリシプレゼンス情報要求指示I/F

Claims (5)

  1. IPネットワークに接続され、1対1の対等型通信を行うピアツーピア通信装置であって、
    前記IPネットワークに接続された他の通信装置から当該他の通信装置のプレゼンス情報および前記他の通信装置のIPパケットの送受信におけるセキュリティポリシを取得するIP機能部と、
    前記プレゼンス情報を利用者に表示するプレゼンス情報インタフェースと、
    前記セキュリティポリシを利用者に表示し、前記セキュリティポリシの変更入力を受け付けるセキュリティポリシインタフェースと、を備え、
    前記プレゼンス情報は、前記他の通信装置の識別情報、前記通信装置のアドレス、利用者の識別情報、端末の所在地情報を含み、
    前記セキュリティポリシは、前記他の通信装置との通信で使用されるポート、トランスポートプロトコル、送受信先アドレス、受信パケットの処理を含み、
    前記取得したプレゼンス情報およびセキュリティポリシ情報をそれぞれ前記プレゼンス情報インタフェースとセキュリティポリシインタフェースを介して利用者に提示し、
    前記セキュリティポリシインタフェースから、前記他の通信装置に送信するIPパケットのセキュリティポリシの変更の入力を受け付け、当該受け付けたセキュリティポリシを用いて前記他の通信装置にIPパケットを送信することを特徴とするピアツーピア通信装置。
  2. 請求項1に記載のピアツーピア通信装置であって、
    前記取得したプレゼンス情報を記憶するプレゼンス情報データベースと、
    前記取得したセキュリティポリシを記憶するセキュリティポリシデータベースと、をさらに備えたことを特徴とするピアツーピア通信装置。
  3. 請求項1もしくは2に記載のピアツーピア通信装置であって、
    前記受け付けたセキュリティポリシを前記IP機能部により前記他の通信装置に通知することを特徴とするピアーツーピア通信装置。
  4. IPネットワークにおける1対1の対等型通信を行う通信方法であって、
    前記IPネットワークに接続された他の通信装置から当該他の通信装置のプレゼンス情報および前記他の通信装置のIPパケットの送受信におけるセキュリティポリシを取得し、
    前記プレゼンス情報および前記セキュリティポリシを利用者に表示し、
    前記セキュリティポリシの変更入力を受け付け、
    前記プレゼンス情報は、前記他の通信装置の識別情報、前記通信装置のアドレス、利用者の識別情報、端末の所在地情報を含み、
    前記セキュリティポリシは、前記他の通信装置との通信で使用されるポート、トランスポートプロトコル、送受信先アドレス、受信パケットの処理を含み、
    前記取得したプレゼンス情報およびセキュリティポリシ情報をそれぞれ前記プレゼンス情報インタフェースとセキュリティポリシインタフェースを介して利用者に提示し、
    前記受け付けたセキュリティポリシを用いて前記他の通信装置にIPパケットを送信することを特徴とする通信方法。
  5. 請求項に記載の通信方法であって、
    前記受け付けたセキュリティポリシを前記他の通信装置に通知する段階をさらに備えたことを特徴とするピアーツーピア通信方法。
JP2003064328A 2003-03-11 2003-03-11 ピアツーピア通信装置および通信方法 Expired - Fee Related JP4517578B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003064328A JP4517578B2 (ja) 2003-03-11 2003-03-11 ピアツーピア通信装置および通信方法
EP03025046A EP1458132B1 (en) 2003-03-11 2003-10-30 Peer-to-peer communication apparatus and communication method
US10/695,944 US7337465B2 (en) 2003-03-11 2003-10-30 Peer-to-peer communication apparatus and communication method
DE60314367T DE60314367T2 (de) 2003-03-11 2003-10-30 Verfahren und Vorrichtung zur gleichrangigen Kommunikation
CNB2004100005410A CN100473032C (zh) 2003-03-11 2004-01-12 对等通信装置及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003064328A JP4517578B2 (ja) 2003-03-11 2003-03-11 ピアツーピア通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2004272724A JP2004272724A (ja) 2004-09-30
JP4517578B2 true JP4517578B2 (ja) 2010-08-04

Family

ID=32767900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003064328A Expired - Fee Related JP4517578B2 (ja) 2003-03-11 2003-03-11 ピアツーピア通信装置および通信方法

Country Status (5)

Country Link
US (1) US7337465B2 (ja)
EP (1) EP1458132B1 (ja)
JP (1) JP4517578B2 (ja)
CN (1) CN100473032C (ja)
DE (1) DE60314367T2 (ja)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7321773B2 (en) * 2002-03-28 2008-01-22 Telecommunication Systems, Inc. Area watcher for wireless network
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US20070238455A1 (en) 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
CN1735222A (zh) * 2004-08-10 2006-02-15 皇家飞利浦电子股份有限公司 用于离线点到点对等通信的方法和装置
US7475424B2 (en) * 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US7640299B2 (en) * 2004-09-30 2009-12-29 Microsoft Corporation Optimizing communication using scaleable peer groups
US7613703B2 (en) * 2004-09-30 2009-11-03 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
US20070133520A1 (en) * 2005-12-12 2007-06-14 Microsoft Corporation Dynamically adapting peer groups
JP2006107081A (ja) * 2004-10-05 2006-04-20 Konica Minolta Business Technologies Inc 情報処理端末、ネットワークの管理装置およびネットワークシステム
US8549180B2 (en) * 2004-10-22 2013-10-01 Microsoft Corporation Optimizing access to federation infrastructure-based resources
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US8775823B2 (en) 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
ATE537643T1 (de) * 2005-03-22 2011-12-15 Swisscom Ag Verfahren und system für die einrichtung eines peer-to-peer kommunikationskanals
JP4977329B2 (ja) 2005-03-29 2012-07-18 日本電気株式会社 プレゼンスサービスシステム、プレゼンス装置、プレゼンスサービス方法、及びプログラム
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8473350B1 (en) 2005-03-31 2013-06-25 Nokia Corporation Apparatus, methods and systems for ad-hoc applications based on advertisement
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8781081B2 (en) * 2005-04-21 2014-07-15 At&T Intellectual Property I, L.P. Presence management system
US7603696B2 (en) * 2005-06-10 2009-10-13 Intel Corporation Hybrid distributed firewall apparatus, systems, and methods
JP2006352754A (ja) * 2005-06-20 2006-12-28 Kddi Corp ピアツーピア通信制御装置及びコンピュータプログラム
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US7933385B2 (en) 2005-08-26 2011-04-26 Telecommunication Systems, Inc. Emergency alert for voice over internet protocol (VoIP)
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
WO2007061790A2 (en) 2005-11-18 2007-05-31 Telecommunication Systems, Inc. Voice over internet protocol (voip) mobility detection
EP1982460B1 (en) * 2006-02-07 2019-04-10 Cisco Technology, Inc. Methods and systems for providing telephony services and enforcing policies in a communication network
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
JP4704247B2 (ja) * 2006-03-03 2011-06-15 株式会社リコー ネットワーク機器
US20070240214A1 (en) * 2006-03-30 2007-10-11 Berry Andrea N Live routing
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8532266B2 (en) 2006-05-04 2013-09-10 Telecommunication Systems, Inc. Efficient usage of emergency services keys
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US8468131B2 (en) * 2006-06-29 2013-06-18 Avaya Canada Corp. Connecting devices in a peer-to-peer network with a service provider
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
US8798075B2 (en) * 2006-06-30 2014-08-05 Sony Corporation Peer to peer connection
US8542671B2 (en) * 2006-09-29 2013-09-24 Oracle International Corporation Service provider functionality with policy enforcement functional layer bound to SIP
US7966013B2 (en) 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US8091134B2 (en) * 2006-11-29 2012-01-03 Lenovo (Singapore) Pte. Ltd. System and method for autonomic peer-to-peer virus inoculation
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
US9413889B2 (en) 2007-09-18 2016-08-09 Telecommunication Systems, Inc. House number normalization for master street address guide (MSAG) address matching
GB0724758D0 (en) * 2007-12-19 2008-01-30 Eads Defence And Security Syst Improved computer network security
US8576991B2 (en) 2008-03-19 2013-11-05 Telecommunication Systems, Inc. End-to-end logic tracing of complex call flows in a distributed call system
US7903587B2 (en) 2008-05-30 2011-03-08 Telecommunication Systems, Inc. Wireless emergency services protocols translator between ansi-41 and VoIP emergency services protocols
US8102972B2 (en) * 2008-06-05 2012-01-24 Telecommunication Systems, Inc. Emergency services selective router interface translator
KR100989082B1 (ko) * 2008-08-07 2010-10-25 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
US8068587B2 (en) * 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8473733B2 (en) * 2008-10-14 2013-06-25 Research In Motion Limited Method for managing opaque presence indications within a presence access layer
US8103730B2 (en) 2008-10-15 2012-01-24 Research In Motion Limited Use of persistent sessions by a presence access layer
US20100099387A1 (en) * 2008-10-16 2010-04-22 Research In Motion Limited Controlling and/or Limiting Publication Through the Presence Access Layer
US8751584B2 (en) * 2008-10-16 2014-06-10 Blackberry Limited System for assignment of a service identifier as a mechanism for establishing a seamless profile in a contextually aware presence access layer
US8386769B2 (en) * 2008-11-21 2013-02-26 Research In Motion Limited Apparatus, and an associated method, for providing and using opaque presence indications in a presence service
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
JP5248445B2 (ja) * 2009-08-12 2013-07-31 株式会社野村総合研究所 通信エージェント、検疫ネットワークシステム
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8832281B2 (en) * 2010-01-08 2014-09-09 Tangome, Inc. Utilizing resources of a peer-to-peer computer environment
US9094527B2 (en) * 2010-01-11 2015-07-28 Tangome, Inc. Seamlessly transferring a communication
US8560633B2 (en) * 2010-01-11 2013-10-15 Tangome, Inc. Communicating in a peer-to-peer computer environment
US8880666B2 (en) * 2010-10-29 2014-11-04 At&T Intellectual Property I, L.P. Method, policy request router, and machine-readable hardware storage device to select a policy server based on a network condition to receive policy requests for a duration
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9680925B2 (en) 2012-01-09 2017-06-13 At&T Intellectual Property I, L. P. Methods and apparatus to route message traffic using tiered affinity-based message routing
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US10574744B2 (en) * 2013-01-31 2020-02-25 Dell Products L.P. System and method for managing peer-to-peer information exchanges
US20140281519A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Encrypted file backup
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
JP6333005B2 (ja) * 2014-03-17 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US10084820B2 (en) * 2015-02-27 2018-09-25 Konica Minolta Laboratory U.S.A., Inc. Method and system for IPSec security for IPP-USB data
US9866576B2 (en) * 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
CN110476167B (zh) * 2017-02-27 2023-10-13 英万齐股份有限公司 基于上下文的计算机安全风险缓解的系统和方法
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム
JP2000138703A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 情報提供装置及び記憶媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW237588B (ja) * 1993-06-07 1995-01-01 Microsoft Corp
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US20020162026A1 (en) * 2001-02-06 2002-10-31 Michael Neuman Apparatus and method for providing secure network communication
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US20020178240A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation System and method for selectively confirming digital certificates in a virtual private network
US7287276B2 (en) * 2003-09-08 2007-10-23 Microsoft Corporation Coordinated network initiator management that avoids security conflicts

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム
JP2000138703A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 情報提供装置及び記憶媒体

Also Published As

Publication number Publication date
CN1531264A (zh) 2004-09-22
DE60314367T2 (de) 2008-02-14
CN100473032C (zh) 2009-03-25
US20040181689A1 (en) 2004-09-16
EP1458132B1 (en) 2007-06-13
JP2004272724A (ja) 2004-09-30
EP1458132A3 (en) 2006-01-04
EP1458132A2 (en) 2004-09-15
DE60314367D1 (de) 2007-07-26
US7337465B2 (en) 2008-02-26

Similar Documents

Publication Publication Date Title
JP4517578B2 (ja) ピアツーピア通信装置および通信方法
JP4483786B2 (ja) 暗号化通信方法
JP3992579B2 (ja) 鍵交換代理ネットワークシステム
CA2377257C (en) Dynamic connection to multiple origin servers in a transcoding proxy
JP4752510B2 (ja) 暗号化通信システム
US9148333B2 (en) System and method for providing anonymity in a session initiated protocol network
US8265069B2 (en) System, terminal, method, and computer program product for establishing a transport-level connection with a server located behind a network address translator and/or firewall
US20070078986A1 (en) Techniques for reducing session set-up for real-time communications over a network
US20040143758A1 (en) Method for mapping security associations to clients operating behind a network address translation device
US20130035079A1 (en) Method and system for establishing data commuication channels
JP2016532398A (ja) Tlsプロトコル拡張
EP1775907A2 (en) Handling identity information
JP2006246098A (ja) 可変ipアドレス環境下におけるセキュリティアソシエーション継続方法および端末装置
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
KR20030013496A (ko) 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치
JP4190521B2 (ja) マルチプロトコルアドレス登録方法、マルチプロトコルアドレス登録システム、マルチプロトコルアドレス登録サーバおよびマルチプロトコルアドレス通信端末
US10432587B2 (en) VPN deep packet inspection
CN112470438B (zh) 用于发现中间功能和选择两个通信装置之间的路径的方法
Pittoli et al. Security architectures in constrained environments: A survey
EP3200420A1 (en) Providing communications security to an end-to-end communication connection
JP2008140275A (ja) 通信装置および通信方法
Huitema et al. RFC 8882: DNS-Based Service Discovery (DNS-SD) Privacy and Security Requirements
Boucadair et al. RFC 9362: Distributed Denial-of-Service Open Threat Signaling (DOTS) Signal Channel Configuration Attributes for Robust Block Transmission
Kumar et al. Home Appliances Automation Using IPv6 Transmission Over BLE
Arnes Swirlwave. Cloudless wide area friend-to-friend networking middleware for smartphones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060207

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees