JP5112864B2 - パケット・データ通信における暗号化されたデータ・フローのベアラ制御 - Google Patents
パケット・データ通信における暗号化されたデータ・フローのベアラ制御 Download PDFInfo
- Publication number
- JP5112864B2 JP5112864B2 JP2007521671A JP2007521671A JP5112864B2 JP 5112864 B2 JP5112864 B2 JP 5112864B2 JP 2007521671 A JP2007521671 A JP 2007521671A JP 2007521671 A JP2007521671 A JP 2007521671A JP 5112864 B2 JP5112864 B2 JP 5112864B2
- Authority
- JP
- Japan
- Prior art keywords
- communication session
- index
- message
- signaling message
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 67
- 238000012544 monitoring process Methods 0.000 claims description 63
- 230000011664 signaling Effects 0.000 claims description 57
- 238000000034 method Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005641 tunneling Effects 0.000 description 5
- 239000000872 buffer Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- WDQKVWDSAIJUTF-GPENDAJRSA-N via protocol Chemical compound ClCCNP1(=O)OCCCN1CCCl.O([C@H]1C[C@@](O)(CC=2C(O)=C3C(=O)C=4C=CC=C(C=4C(=O)C3=C(O)C=21)OC)C(=O)CO)[C@H]1C[C@H](N)[C@H](O)[C@H](C)O1.C([C@H](C[C@]1(C(=O)OC)C=2C(=C3C([C@]45[C@H]([C@@]([C@H](OC(C)=O)[C@]6(CC)C=CCN([C@H]56)CC4)(O)C(=O)OC)N3C=O)=CC=2)OC)C[C@@](C2)(O)CC)N2CCC2=C1NC1=CC=CC=C21 WDQKVWDSAIJUTF-GPENDAJRSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
RFC(コメントの要請)791、IETF発行 "第3世代パートナーシップ・プロジェクト;技術仕様書グループ・サービス及びシステム態様、IPマルチメディア下位システム(IMS),ステージ2("3GPP TS 23.228 "第3世代パートナーシップ・プロジェクト;技術仕様書グループ・コア・ネットワーク、端から端までのサービスの品質(QoS)シグナリング・フロー"3GPP TS 29.208 "IPマルチメディア・システム、ステージ2"、3GPP2 X.S0013−002及び3GPP2 X.P0013−012 "3GPP2 MMDサービスに基づいたベアラ制御文書、進行中の作業"3GPP2 X.P0013−012 "SIP及びSDPに基づいたIPマルチメディア通話制御プロトコル、ステージ3" 3GPP2 X.P0013−0004
機密保護及び機密性の理由のために、非常に多くの場合、データ・フローは、伝達するデータ・パケットを暗号化することで機密保護されて伝送される。時々、データ・フローは、データ・トラフィック制御のためのモニタリング中間手段を通してモニタされることが必要である。暗号化されたデータ・パケットは、SPI(Secured Parameter Index:機密保護されたパラメータ・インデックス)を含み、SPIは、データ逆暗号化のためのSA(Security Association:機密保護アソシエーション)を識別するために使用される。本発明の具体例の実施形態にしたがって、いずれかの正式のデータ・トラフィックを確立する前に互いに通信を得ようとしている複数のノードは、モニタの中間手段を経由してシグナリング・メッセージ中にSPIを最初に送る。その後で、モニタリング中間手段は、データ・パケットから抽出されたSPIとシグナリング・メッセージからのSPIを符合させる。データ・トラフィック制御の間に、もしSPIの符号が見出されれば、モニタリング中間手段は、データ・フローが通過することを認める。それ以外は、データ・フローは、拒絶される。
以下の記載は、いずれかの当業者が本発明を作成しそして使用することを可能にするために提示される。詳細は、説明の目的のために以下の記載に述べられる。当業者は、本発明がこれらの具体的な詳細を使用することなく実行できることを理解するはずである。別の事例では、周知の構造及びプロセスが、不必要な詳細を用いて本発明の記載を不明瞭にしないために詳しくは述べられない。それゆえ、本発明は、示された実施形態によって制限されることを意図したのではなく、本明細書中に開示した原理及び特徴と整合する最も広い範囲に一致すべきである。
[付記1]
モニタリング中間手段を経由する暗号化されたデータ・パケットを用いた通信セッションのための方法、該方法は下記を具備する:
暗号化プロセスを識別するインデックスを与えること;
シグナリング・メッセージ中に前記インデックスを含ませること;及び
前記モニタリング中間手段を経由して前記インデックスを有する前記シグナリング・メッセージを送ることによって前記通信セッションのための信号を送ること。
[付記2]
付記1の方法、ここにおいて、前記通信セッションのために前記信号を送ることは、前記通信セッションへの勧誘に前記モニタリング中間手段を経由して応答することを含む。
[付記3]
付記1の方法、該方法は、前記通信セッションの前記データ・パケット中に前記インデックスを与えることをさらに含む。
[付記4]
IP(インターネット・プロトコル)によってサポートされる通信システムにおいてモニタリング中間手段を経由する暗号化されたデータ・パケットを用いた通信セッションのための方法、該方法は下記を具備する:
SA(機密保護アソシエーション)を識別するSPI(機密保護パラメータ・インデックス)を与えること;
SIP INVITEメッセージ及びSIP200OKメッセージからなるグループから選択されたシグナリング・メッセージ中に前記SPIを含ませること;及び
前記モニタリング中間手段がパケット・データ・モニタリングのために前記SPIを使用することを可能にするために前記モニタリング中間手段を経由して前記SPIを有する前記シグナリング・メッセージを送ることによって前記通信セッションのための信号を送ること。
[付記5]
IP(インターネット・プロトコル)によってサポートされる通信システムにおいてモニタリング中間手段を経由する暗号化されたデータ・パケットを用いた通信セッションのための装置、該装置は下記を具備する:
SA(機密保護アソシエーション)を識別するSPI(機密保護パラメータ・インデックス)を与えるための手段;
SIP INVITEメッセージ及びSIP200OKメッセージからなるグループから選択されたシグナリング・メッセージ中に前記SPIを含ませるための手段;及び
前記モニタリング中間手段がパケット・データ・モニタリングのために前記SPIを使用することを認めさせるために前記モニタリング中間手段を経由して前記SPIを有する前記シグナリング・メッセージを送るための手段。
[付記5]
通信システムにおいて信号キャリアを介して伝送される電気信号、前記電気信号は、下記を実行するためのコンピュータ読み取り可能な命令を具備する:
暗号化プロセスを識別するインデックスを与えること;
シグナリング・メッセージ中に前記インデックスを含ませること;及び
モニタリング中間手段を経由して前記インデックスを有する前記シグナリング・メッセージを送ることによって通信セッションのための信号を送ること。
Claims (12)
- 暗号化されたデータ・パケットを用いた通信セッションをモニタするための方法、該方法は下記を具備する:
ソース移動デバイスから宛て先移動デバイスに伝送されるシグナリング・メッセージから逆暗号化プロセスを識別する第1のインデックスをモニタリング中間手段において受け取ること;
前記ソース及び宛て先デバイス間における前記通信セッションの前記データ・パケットから逆暗号化プロセスを識別する第2のインデックスを前記モニタリング中間手段において受け取ること;
前記第1のインデックスと第2のインデックスとを比較することによって前記通信セッションの措置(policy)のセットを前記モニタリング中間手段によって実施すること;及び
前記第1のインデックスと第2のインデックスとを比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容すること及び前記第1のインデックスと第2のインデックスとを比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶すること。 - 請求項1の方法、ここにおいて、前記シグナリング・メッセージは、第1のシグナリング・メッセージであり、前記方法は、第1のシグナリング・メッセージに代えて第2のシグナリング・メッセージから前記第1のインデックスを受け取ることをさらに含み、前記第1のシグナリング・メッセージは、前記通信セッションのための勧誘メッセージであり、そして前記第2のシグナリング・メッセージは、前記勧誘メッセージに対する応答メッセージである。
- IP(インターネット・プロトコル)によってサポートされる通信システムにおいて暗号化されたデータ・パケットを用いた通信セッションをモニタするための方法、該方法は下記を具備する:
SIP INVITEメッセージ及びSIP200OKメッセージからなるシグナリング・メッセージから第1のSPI(機密保護パラメータ・インデックス)を受け取ること;
前記通信セッションの前記データ・パケットから第2のSPIを受け取ること;及び
前記第1のSPIと第2のSPIとを比較することによって前記通信セッションの措置のセットをモニタリング中間手段によって実施すること、ここにおいて、前記実施することは、前記シグナリング・メッセージからの前記第1のSPIを前記データ・パケットからの前記第2のSPIと比較すること、及び前記比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容すること及び前記比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶することを含む。 - モニタリング中間手段を経由する暗号化されたデータ・パケットを用いた通信セッションのための装置、該装置は下記を具備する:
宛て先移動デバイスへのシグナリング・メッセージ中に暗号化プロセスを識別するインデックスを含ませるための手段;及び
前記モニタリング中間手段を経由して前記インデックスを有する前記シグナリング・メッセージを送るための手段、ここにおいて、前記モニタリング中間手段は前記インデックスに関連した措置のセットを前記通信セッションで実施するように動作可能であり、前記実施することは前記シグナリング・メッセージからの前記インデックスを前記データ・パケットからの対応するインデックスと比較すること、及び前記比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容すること及び前記比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶することを含む。 - 請求項4の装置、ここにおいて、前記シグナリング・メッセージは、勧誘メッセージであり、該装置は、前記勧誘メッセージに応じて応答メッセージ中に前記インデックスを含ませるため手段をさらに含む。
- 請求項4の装置、該装置は、前記通信セッションの前記暗号化されたデータ・パケット中に前記インデックスを含ませるための手段をさらに含む。
- 暗号化されたデータ・パケットを用いた通信セッションをモニタするための装置、該装置は下記を具備する:
ソース移動デバイスから宛て先移動デバイスに伝送されるシグナリング・メッセージから逆暗号化プロセスを識別する第1のインデックスをモニタリング中間手段において受け取るための手段;
前記ソース及び宛て先デバイス間における前記通信セッションの前記データ・パケットから逆暗号化プロセスを識別する第2のインデックスを前記モニタリング中間手段において受け取るための手段;及び
前記第1のインデックスと第2のインデックスとを比較することによって前記通信セッションの措置のセットを前記モニタリング中間手段によって実施するための手段;及び
前記第1のインデックスと第2のインデックスとを比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容し、前記第1のインデックスと第2のインデックスとを比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶するための手段。 - 請求項7の装置、ここにおいて、前記シグナリング・メッセージは、第1のシグナリング・メッセージであり、前記装置は、前記第1のシグナリング・メッセージに代えて第2のシグナリング・メッセージから前記第1のインデックスを受け取るための手段をさらに含み、前記第1のシグナリング・メッセージは、前記パケット・データ通信セッションのための勧誘メッセージであり、そして前記第2のシグナリング・メッセージは、前記勧誘メッセージに対する応答メッセージである。
- IP(インターネット・プロトコル)によってサポートされる通信システムにおいて暗号化されたデータ・パケットを用いた通信セッションをモニタするための装置、該装置は下記を具備する:
SIP INVITEメッセージ及びSIP200OKメッセージからなるシグナリング・メッセージから第1のSPI(機密保護パラメータ・インデックス)を受け取るための手段;
前記通信セッションの前記データ・パケットから第2のSPIを受け取るための手段;及び
前記第1のSPIと第2のSPIとを比較することによって前記通信セッションの措置のセットをモニタリング中間手段によって実施するための手段、ここにおいて、前記実施することは、前記シグナリング・メッセージからの前記第1のSPIを前記データ・パケットからの前記第2のSPIと比較すること、及び前記比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容すること及び前記比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶することを含む。 - 暗号化されたデータ・パケットを用いた通信セッションをモニタするための装置、該装置は下記を具備する:
ソース移動デバイスから宛て先移動デバイスに伝送されるシグナリング・メッセージから逆暗号化プロセスを識別する第1のインデックスをモニタリング中間手段において受け取るため、前記ソース及び宛て先デバイス間における前記通信セッションの前記データ・パケットから逆暗号化プロセスを識別する第2のインデックスを前記モニタリング中間手段において受け取るため、及び前記第1のインデックスと第2のインデックスとを比較することによって前記通信セッションの措置のセットを実施するため、及び前記第1のインデックスと第2のインデックスとを比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容し、前記第1のインデックスと第2のインデックスとを比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶するためのコンピュータ読み取り可能な命令を有するメモリ・ユニット;
前記コンピュータ読み取り可能な命令を処理するために前記メモリ・ユニットに接続されたプロセッサ回路。 - 請求項10の装置、ここにおいて、前記シグナリング・メッセージは、第1のシグナリング・メッセージであり、前記装置は、前記第1のシグナリング・メッセージに代えて第2のシグナリング・メッセージから前記第1のインデックスを受け取るためのコンピュータ読み取り可能な命令をさらに含み、前記第1のシグナリング・メッセージは、前記通信セッションのための勧誘メッセージであり、そして前記第2のシグナリング・メッセージは、前記勧誘メッセージに対する応答メッセージである。
- IP(インターネット・プロトコル)によってサポートされる通信システムにおいて暗号化されたデータ・パケットを用いた通信セッションをモニタするための装置、該装置は下記を具備する:
SIP INVITEメッセージ及びSIP200OKメッセージからなるシグナリング・メッセージから第1のSPI(機密保護パラメータ・インデックス)を受け取るため、前記通信セッションの前記データ・パケットから第2のSPIを受け取るため、及び前記第1のSPIと第2のSPIとを比較することによって前記通信セッションの措置のセットをモニタリング中間手段によって実施するためのコンピュータ読み取り可能な命令を有するメモリ・ユニット、ここにおいて、前記実施することは、前記シグナリング・メッセージからの前記第1のSPIを前記データ・パケットからの前記第2のSPIと比較すること、及び前記比較することが比較一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを許容すること及び前記比較することが比較不一致を生ずる場合には前記通信セッションの前記データ・パケットが前記モニタリング中間手段を通過するのを拒絶することを含む;及び
前記コンピュータ読み取り可能な命令を処理するために前記メモリ・ユニットに接続されたプロセッサ回路。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58866404P | 2004-07-15 | 2004-07-15 | |
US60/588,664 | 2004-07-15 | ||
US11/180,131 US8042170B2 (en) | 2004-07-15 | 2005-07-12 | Bearer control of encrypted data flows in packet data communications |
US11/180,131 | 2005-07-12 | ||
PCT/US2005/025150 WO2006020014A1 (en) | 2004-07-15 | 2005-07-14 | Bearer control of encrypted data flows in packet data communications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010264813A Division JP2011091833A (ja) | 2004-07-15 | 2010-11-29 | パケット・データ通信における暗号化されたデータ・フローのベアラ制御 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008507209A JP2008507209A (ja) | 2008-03-06 |
JP5112864B2 true JP5112864B2 (ja) | 2013-01-09 |
Family
ID=35169843
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521671A Active JP5112864B2 (ja) | 2004-07-15 | 2005-07-14 | パケット・データ通信における暗号化されたデータ・フローのベアラ制御 |
JP2010264813A Pending JP2011091833A (ja) | 2004-07-15 | 2010-11-29 | パケット・データ通信における暗号化されたデータ・フローのベアラ制御 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010264813A Pending JP2011091833A (ja) | 2004-07-15 | 2010-11-29 | パケット・データ通信における暗号化されたデータ・フローのベアラ制御 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8042170B2 (ja) |
EP (1) | EP1766496B1 (ja) |
JP (2) | JP5112864B2 (ja) |
KR (3) | KR100899960B1 (ja) |
BR (1) | BRPI0513342A (ja) |
CA (1) | CA2573917A1 (ja) |
MX (1) | MX2007000588A (ja) |
WO (1) | WO2006020014A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8265060B2 (en) | 2004-07-15 | 2012-09-11 | Qualcomm, Incorporated | Packet data filtering |
US8042170B2 (en) | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
US20070067387A1 (en) * | 2005-09-19 | 2007-03-22 | Cisco Technology, Inc. | Conferencing system and method for temporary blocking / restoring of individual participants |
US8635450B2 (en) * | 2005-12-28 | 2014-01-21 | Intel Corporation | IP encapsulation with exposed classifiers |
KR100738567B1 (ko) * | 2006-02-01 | 2007-07-11 | 삼성전자주식회사 | 동적 네트워크 보안 시스템 및 그 제어방법 |
KR100656481B1 (ko) * | 2006-02-03 | 2006-12-11 | 삼성전자주식회사 | 동적 네트워크 보안 시스템 및 그 제어방법 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
JP4866802B2 (ja) * | 2006-09-11 | 2012-02-01 | Kddi株式会社 | セキュリティ最適化システムおよびセキュリティ最適化方法 |
JP4864797B2 (ja) * | 2006-09-11 | 2012-02-01 | Kddi株式会社 | P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法 |
US7899161B2 (en) | 2006-10-11 | 2011-03-01 | Cisco Technology, Inc. | Voicemail messaging with dynamic content |
US20080109517A1 (en) * | 2006-11-08 | 2008-05-08 | Cisco Technology, Inc. | Scheduling a conference in situations where a particular invitee is unavailable |
US8116236B2 (en) * | 2007-01-04 | 2012-02-14 | Cisco Technology, Inc. | Audio conferencing utilizing packets with unencrypted power level information |
US7720919B2 (en) * | 2007-02-27 | 2010-05-18 | Cisco Technology, Inc. | Automatic restriction of reply emails |
US8706091B2 (en) * | 2007-03-23 | 2014-04-22 | Cisco Technology, Inc. | Attachment of rich content to a unified message left as a voicemail |
KR101409456B1 (ko) * | 2007-06-12 | 2014-06-24 | 삼성전자주식회사 | IP converged 시스템에서의 패킷 처리 방법 및그 시스템 |
US8620654B2 (en) * | 2007-07-20 | 2013-12-31 | Cisco Technology, Inc. | Text oriented, user-friendly editing of a voicemail message |
US8621573B2 (en) * | 2007-08-28 | 2013-12-31 | Cisco Technology, Inc. | Highly scalable application network appliances with virtualized services |
CN101505296A (zh) * | 2008-02-05 | 2009-08-12 | 华为技术有限公司 | 隧道业务数据流的控制方法和装置 |
US8270404B2 (en) * | 2008-02-13 | 2012-09-18 | International Business Machines Corporation | System, method, and computer program product for improved distribution of data |
US20090300207A1 (en) * | 2008-06-02 | 2009-12-03 | Qualcomm Incorporated | Pcc enhancements for ciphering support |
US10116493B2 (en) | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
KR102240727B1 (ko) * | 2015-01-28 | 2021-04-15 | 삼성전자주식회사 | 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 |
US10333828B2 (en) | 2016-05-31 | 2019-06-25 | Cisco Technology, Inc. | Bidirectional multicasting over virtual port channel |
US11509501B2 (en) * | 2016-07-20 | 2022-11-22 | Cisco Technology, Inc. | Automatic port verification and policy application for rogue devices |
US10193750B2 (en) | 2016-09-07 | 2019-01-29 | Cisco Technology, Inc. | Managing virtual port channel switch peers from software-defined network controller |
US10367752B2 (en) | 2016-11-18 | 2019-07-30 | International Business Machines Corporation | Data packet management in a memory constrained environment |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
EP3422657A1 (de) * | 2017-06-26 | 2019-01-02 | Siemens Aktiengesellschaft | Verfahren und sicherheits-steuerungseinrichtungen zum senden und empfangen kryptographisch geschützter netzwerkpakete |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
JP3597756B2 (ja) * | 2000-06-09 | 2004-12-08 | 日本電信電話株式会社 | ネットワークアドレス変換装置およびvpnクライアント多重化システム |
GB2371186A (en) | 2001-01-11 | 2002-07-17 | Marconi Comm Ltd | Checking packets |
KR100510434B1 (ko) | 2001-04-09 | 2005-08-26 | 니폰덴신뎅와 가부시키가이샤 | Ofdm신호전달 시스템, ofdm신호 송신장치 및ofdm신호 수신장치 |
US7496748B2 (en) * | 2001-07-23 | 2009-02-24 | Itt Manufacturing Enterprises | Method for establishing a security association between two or more computers communicating via an interconnected computer network |
DE10142959A1 (de) * | 2001-09-03 | 2003-04-03 | Siemens Ag | Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht |
US7580424B2 (en) * | 2001-09-25 | 2009-08-25 | Hughes Network System, Llc | System and method for providing real-time and non-real-time services over a communications system |
US20030097584A1 (en) * | 2001-11-20 | 2003-05-22 | Nokia Corporation | SIP-level confidentiality protection |
FI115687B (fi) | 2002-04-09 | 2005-06-15 | Nokia Corp | Pakettidatan siirtäminen langattomaan päätelaitteeseen |
US7277455B2 (en) * | 2002-06-10 | 2007-10-02 | Qualcomm Incorporated | Packet flow processing in a communication system |
AU2003239207A1 (en) | 2002-06-10 | 2003-12-22 | Qualcomm, Incorporated | Packet flow processing in a communication system |
US7120930B2 (en) * | 2002-06-13 | 2006-10-10 | Nvidia Corporation | Method and apparatus for control of security protocol negotiation |
GB2413248B (en) * | 2002-06-13 | 2006-06-21 | Nvidia Corp | Method and apparatus for enhanced security for communication over a network |
US20040109459A1 (en) * | 2002-07-25 | 2004-06-10 | Lila Madour | Packet filter provisioning to a packet data access node |
US7562393B2 (en) * | 2002-10-21 | 2009-07-14 | Alcatel-Lucent Usa Inc. | Mobility access gateway |
GB0226289D0 (en) | 2002-11-11 | 2002-12-18 | Orange Personal Comm Serv Ltd | Telecommunications |
JP2004180155A (ja) | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法 |
US7539186B2 (en) * | 2003-03-31 | 2009-05-26 | Motorola, Inc. | Packet filtering for emergency service access in a packet data network communication system |
US7668145B2 (en) * | 2003-12-22 | 2010-02-23 | Nokia Corporation | Method to support mobile IP mobility in 3GPP networks with SIP established communications |
JP3944182B2 (ja) * | 2004-03-31 | 2007-07-11 | キヤノン株式会社 | セキュリティ通信方法 |
US8042170B2 (en) | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
-
2005
- 2005-07-12 US US11/180,131 patent/US8042170B2/en active Active
- 2005-07-14 CA CA002573917A patent/CA2573917A1/en not_active Abandoned
- 2005-07-14 BR BRPI0513342-4A patent/BRPI0513342A/pt not_active IP Right Cessation
- 2005-07-14 KR KR1020077003501A patent/KR100899960B1/ko active IP Right Grant
- 2005-07-14 MX MX2007000588A patent/MX2007000588A/es active IP Right Grant
- 2005-07-14 KR KR1020087026709A patent/KR100948524B1/ko active IP Right Grant
- 2005-07-14 KR KR1020097022378A patent/KR100996405B1/ko active IP Right Grant
- 2005-07-14 EP EP05771609A patent/EP1766496B1/en active Active
- 2005-07-14 JP JP2007521671A patent/JP5112864B2/ja active Active
- 2005-07-14 WO PCT/US2005/025150 patent/WO2006020014A1/en active Application Filing
-
2010
- 2010-11-29 JP JP2010264813A patent/JP2011091833A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
BRPI0513342A (pt) | 2008-05-06 |
CA2573917A1 (en) | 2006-02-23 |
KR20080113092A (ko) | 2008-12-26 |
EP1766496B1 (en) | 2012-05-30 |
KR100899960B1 (ko) | 2009-05-28 |
KR100996405B1 (ko) | 2010-11-24 |
US8042170B2 (en) | 2011-10-18 |
EP1766496A1 (en) | 2007-03-28 |
JP2008507209A (ja) | 2008-03-06 |
US20060078120A1 (en) | 2006-04-13 |
WO2006020014A1 (en) | 2006-02-23 |
KR20070030328A (ko) | 2007-03-15 |
KR100948524B1 (ko) | 2010-03-23 |
MX2007000588A (es) | 2007-03-30 |
JP2011091833A (ja) | 2011-05-06 |
KR20090125842A (ko) | 2009-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5112864B2 (ja) | パケット・データ通信における暗号化されたデータ・フローのベアラ制御 | |
KR100904168B1 (ko) | 패킷 데이터 필터링 | |
JP5166525B2 (ja) | モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 | |
US7924771B2 (en) | Multimedia communication using co-located care of address for bearer traffic | |
US20060294363A1 (en) | System and method for tunnel management over a 3G-WLAN interworking system | |
US20070006295A1 (en) | Adaptive IPsec processing in mobile-enhanced virtual private networks | |
JP2008527826A (ja) | 移動ノード間の待ち時間の少ないセキュリティセッションの連続性を提供するための方法および装置 | |
JPWO2011001594A1 (ja) | リダイレクション方法、リダイレクションシステム、モバイルノード、ホームエージェント及び代理ノード | |
TWI378694B (en) | Bearer control of encrypted data flows in packet data communications | |
Diab et al. | VPN solution for securing voice over third generation networks | |
WG et al. | Internet-Draft Kudelski Security Intended status: Informational S. Gundavelli, Ed. Expires: September 14, 2016 Cisco March 13, 2016 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101129 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101206 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120410 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120816 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5112864 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |