JP5316423B2 - 暗号化実施制御システム - Google Patents
暗号化実施制御システム Download PDFInfo
- Publication number
- JP5316423B2 JP5316423B2 JP2009546117A JP2009546117A JP5316423B2 JP 5316423 B2 JP5316423 B2 JP 5316423B2 JP 2009546117 A JP2009546117 A JP 2009546117A JP 2009546117 A JP2009546117 A JP 2009546117A JP 5316423 B2 JP5316423 B2 JP 5316423B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- section
- processing unit
- communication
- interval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
端末装置から第1中継装置を経由して第2中継装置に至る、前記第1区間を含む第2区間の通信に対する暗号化を実施する第2暗号化手段と、
前記第2区間の暗号化が実施される場合に、前記第1区間の暗号化が実施されないように前記第1暗号化手段を制御する制御手段と
を含む暗号化実施制御システムである。
前記第2暗号化手段は、前記第2区間を転送されるユーザデータに対する暗号化を行い、
前記第1暗号化手段は、前記第2区間の暗号化が実施される場合に、前記制御手段からの指示に従って、前記ユーザデータ用通信路に対する暗号化の開始を待機する一方で、前記制御データ用通信路に対する暗号化を実施するように構成することができる。
自装置と端末装置との間の第1区間の通信の暗号化を行う暗号化処理部と、
前記端末装置から自装置を経由して他の中継装置に至る、前記第1区間を含む第2区間の通信の暗号化が実施されるか否かを判定し、前記第2区間の暗号化が実施される場合に、前記暗号化部を前記第1区間の暗号化を実施しない状態にする制御部と
を含む中継装置である。
自装置と第1中継装置との間の第1区間について、前記第1中継装置との間で通信の暗号化を行う第1暗号化処理部と、
自装置から前記第1中継装置を経由して第2中継装置に至る前記第1区間を含む第2区間について前記第2中継装置との間で暗号化を行う第2暗号化処理部と、
前記第2区間の暗号化が実施される場合に、前記第1暗号化処理部を前記第1区間の暗号化を実施しない状態にする制御部と
を含む端末装置である。
20・・・通信装置(第2中継装置)
21・・・第2の暗号化区間の暗号化/復号化処理部
30・・・通信装置(第1中継装置)
31・・・第1の暗号化区間の暗号化/復号化処理部
32・・・第1の暗号化区間の暗号化/復号化処理の実施有無の判断部
40・・・端末装置
41・・・第1暗号化処理部
42・・・第2暗号化処理部
50・・・サーバ
60・・・ゲートウェイ(GW)
70・・・交換機(xGSN)
80・・・基地局制御装置(RNC)
90・・・基地局装置(Node B)
100・・・端末装置(UE)
上述したように、現状の無線ネットワークシステムでは、重複した暗号化が実施されていた。このような状況に鑑み、本発明の実施形態として、例えば、図1に示したような無線LANシステムにおけるアクセスポイント(AP)や、無線ネットワークゲートウェイ(GW)が、RTSP(Real Time Streaming Protocol)に従って、エンド−トゥ−エンド(End-to-End:例えば、メディアサーバと移動端末)でのSRTPネゴシエーションを観測することができる装置を備える。このとき、SRTPによる暗号化処理が或るRTPセッションについて実施される場合には、無線LAN(無線区間)での暗号化処理をそのRTPセッションについて実施しない。
〈IPsecの概要〉
図8は、IPsecの概要を示す。IPsecでは、通信開始前に暗号化方法に関するネゴシエーションがIKE(Internet Key Exchange:RFC2409)の手順で実施される。
本発明の実施形態によれば、第2の暗号化区間の暗号化の実施に応じて、第2の暗号化区間と重複する第1の暗号化区間での暗号化を中止することができる。また、第2の暗号化区間の暗号化の停止に応じて、第1の暗号化区間における暗号化を開始(再開)することもできる。
Claims (3)
- 端末装置と第1中継装置との間の第1区間の通信に対する暗号化を実施する第1暗号化手段と、
端末装置から第1中継装置を経由して第2中継装置に至る、前記第1区間を含む第2区間の通信に対する暗号化を実施する第2暗号化手段と、
前記第2区間の暗号化が実施される場合に、前記第1区間の暗号化が実施されないように前記第1暗号化手段を制御する制御手段とを含み、
前記制御手段は、前記第2区間のトラフィックを監視し、前記第1の区間の暗号化を実施するためのメッセージ交換の終了後に、前記第2区間の暗号化を実施するためのトラフィックを検知した場合に、前記第2区間の暗号化が実施されると判定し、第1の区間の暗号化を中断する
む暗号化実施制御システム。 - データを中継する中継装置であって、
自装置と端末装置との間の第1区間の通信の暗号化を行う暗号化処理部と、
前記端末装置から自装置を経由して他の中継装置に至る、前記第1区間を含む第2区間の通信の暗号化が実施されるか否かを判定し、前記第2区間の暗号化が実施される場合に、前記暗号化部を前記第1区間の暗号化を実施しない状態にする制御部とを含み、
前記制御部は、前記第2区間のトラフィックを監視し、前記第1の区間の暗号化を実施するためのメッセージ交換の終了後に、前記第2区間の暗号化を実施するためのトラフィックを検知した場合に、前記第2区間の暗号化が実施されると判定し、第1の区間の暗号化を中断する
中継装置。 - 2以上の中継装置を介して他の装置と通信する端末装置であって、
自装置と第1中継装置との間の第1区間について、前記第1中継装置との間で通信の暗号化を行う第1暗号化処理部と、
自装置から前記第1中継装置を経由して第2中継装置に至る前記第1区間を含む第2区間について前記第2中継装置との間で暗号化を行う第2暗号化処理部と、
前記第2区間の暗号化が実施される場合に、前記第1暗号化処理部を前記第1区間の暗
号化を実施しない状態にする制御部とを含み、
前記制御部は、前記第2区間のトラフィックを監視し、前記第1の区間の暗号化を実施するためのメッセージ交換の終了後に、前記第2区間の暗号化を実施するためのトラフィックを検知した場合に、前記第2区間の暗号化が実施されると判定し、第1の区間の暗号化を中断する
端末装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/074439 WO2009078103A1 (ja) | 2007-12-19 | 2007-12-19 | 暗号化実施制御システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013013729A Division JP5408372B2 (ja) | 2013-01-28 | 2013-01-28 | 暗号化実施制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009078103A1 JPWO2009078103A1 (ja) | 2011-04-28 |
JP5316423B2 true JP5316423B2 (ja) | 2013-10-16 |
Family
ID=40795229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009546117A Expired - Fee Related JP5316423B2 (ja) | 2007-12-19 | 2007-12-19 | 暗号化実施制御システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100257355A1 (ja) |
EP (1) | EP2226967B1 (ja) |
JP (1) | JP5316423B2 (ja) |
WO (1) | WO2009078103A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562813B (zh) * | 2009-05-12 | 2012-01-11 | 中兴通讯股份有限公司 | 实时数据业务的实现方法、实时数据业务系统和移动终端 |
JP4910035B2 (ja) * | 2009-11-13 | 2012-04-04 | 株式会社東芝 | 電子機器および通信制御方法 |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
US9414223B2 (en) * | 2012-02-17 | 2016-08-09 | Nokia Technologies Oy | Security solution for integrating a WiFi radio interface in LTE access network |
JP6107610B2 (ja) * | 2013-11-12 | 2017-04-05 | 富士通株式会社 | 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
CN107846567B (zh) * | 2017-11-02 | 2020-12-29 | 苏州科达科技股份有限公司 | 一种srtp能力协商方法及会议终端 |
JP7207445B2 (ja) * | 2021-03-26 | 2023-01-18 | 株式会社富士通ゼネラル | 空気調和機及び空気調和システム |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10224409A (ja) * | 1997-02-07 | 1998-08-21 | Oki Electric Ind Co Ltd | 通信システム |
JP2002359631A (ja) * | 2001-05-24 | 2002-12-13 | Ricoh Co Ltd | コネクションセキュリティに基づいてネットワークリソースへのアクセスを制御する方法及びシステム |
JP2005244379A (ja) * | 2004-02-25 | 2005-09-08 | Nec Commun Syst Ltd | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
JP2006157454A (ja) * | 2004-11-29 | 2006-06-15 | Sharp Corp | 通信装置及びゲートウェイ装置 |
WO2006093079A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信システム、通信装置、通信方法、及びプログラム |
JP2007020001A (ja) * | 2005-07-08 | 2007-01-25 | Ntt Docomo Inc | 通信制御装置、通信制御方法 |
JP2007036834A (ja) * | 2005-07-28 | 2007-02-08 | Canon Inc | 暗号装置、プログラム、記録媒体、および方法 |
JP2007043566A (ja) * | 2005-08-04 | 2007-02-15 | Micro Research Laboratory Inc | 無線lanの暗号制御装置および暗号化システム |
US20070043940A1 (en) * | 2005-08-22 | 2007-02-22 | Alcatel | Mechanism to avoid expensive double-encryption in mobile networks |
JP2008118224A (ja) * | 2006-10-31 | 2008-05-22 | Toshiba Corp | 電話システムとその暗号化処理方法 |
WO2008155066A2 (en) * | 2007-06-19 | 2008-12-24 | Panasonic Corporation | Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JP2000031980A (ja) * | 1998-07-10 | 2000-01-28 | Kokusai Electric Co Ltd | 無線lanシステムとその暗号化方法 |
-
2007
- 2007-12-19 JP JP2009546117A patent/JP5316423B2/ja not_active Expired - Fee Related
- 2007-12-19 WO PCT/JP2007/074439 patent/WO2009078103A1/ja active Application Filing
- 2007-12-19 EP EP07850909.8A patent/EP2226967B1/en not_active Not-in-force
-
2010
- 2010-06-18 US US12/818,787 patent/US20100257355A1/en not_active Abandoned
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10224409A (ja) * | 1997-02-07 | 1998-08-21 | Oki Electric Ind Co Ltd | 通信システム |
JP2002359631A (ja) * | 2001-05-24 | 2002-12-13 | Ricoh Co Ltd | コネクションセキュリティに基づいてネットワークリソースへのアクセスを制御する方法及びシステム |
JP2005244379A (ja) * | 2004-02-25 | 2005-09-08 | Nec Commun Syst Ltd | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
JP2006157454A (ja) * | 2004-11-29 | 2006-06-15 | Sharp Corp | 通信装置及びゲートウェイ装置 |
WO2006093079A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信システム、通信装置、通信方法、及びプログラム |
JP2007020001A (ja) * | 2005-07-08 | 2007-01-25 | Ntt Docomo Inc | 通信制御装置、通信制御方法 |
JP2007036834A (ja) * | 2005-07-28 | 2007-02-08 | Canon Inc | 暗号装置、プログラム、記録媒体、および方法 |
JP2007043566A (ja) * | 2005-08-04 | 2007-02-15 | Micro Research Laboratory Inc | 無線lanの暗号制御装置および暗号化システム |
US20070043940A1 (en) * | 2005-08-22 | 2007-02-22 | Alcatel | Mechanism to avoid expensive double-encryption in mobile networks |
JP2008118224A (ja) * | 2006-10-31 | 2008-05-22 | Toshiba Corp | 電話システムとその暗号化処理方法 |
WO2008155066A2 (en) * | 2007-06-19 | 2008-12-24 | Panasonic Corporation | Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network |
Also Published As
Publication number | Publication date |
---|---|
US20100257355A1 (en) | 2010-10-07 |
JPWO2009078103A1 (ja) | 2011-04-28 |
EP2226967A4 (en) | 2014-04-30 |
WO2009078103A1 (ja) | 2009-06-25 |
EP2226967A1 (en) | 2010-09-08 |
EP2226967B1 (en) | 2017-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5316423B2 (ja) | 暗号化実施制御システム | |
US7817622B2 (en) | Unlicensed mobile access optimization | |
CA2466912C (en) | Enabling secure communication in a clustered or distributed architecture | |
KR101213285B1 (ko) | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 | |
EP2398263B1 (en) | Secure and seamless WAN-LAN roaming | |
US8732816B2 (en) | Method and apparatus for exchanging data between a user equipment and a core network via a security gateway | |
US20070006295A1 (en) | Adaptive IPsec processing in mobile-enhanced virtual private networks | |
US20060230445A1 (en) | Mobile VPN proxy method based on session initiation protocol | |
WO2012022145A1 (zh) | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 | |
JP2008527826A (ja) | 移動ノード間の待ち時間の少ないセキュリティセッションの連続性を提供するための方法および装置 | |
JP2015525018A (ja) | コール確立時間を短縮させるシステムおよび方法 | |
EP3510803B1 (en) | Secure link layer connection over wireless local area networks | |
US10313877B2 (en) | Method and system for facilitating participation of an intermediary network device in a security gateway communication between at least one base station and a core network portion in a cellular communication network | |
CN101572644A (zh) | 一种数据封装方法和设备 | |
US11006346B2 (en) | X2 service transmission method and network device | |
JP2011176395A (ja) | IPsec通信方法およびIPsec通信システム | |
JP5408372B2 (ja) | 暗号化実施制御システム | |
CN103023741A (zh) | Vpn设备故障处理方法 | |
EP1708449A1 (en) | Mobile VPN proxy method based on session initiation protocol | |
KR20190074614A (ko) | 동적 터널링 기반 트래픽 전송 시스템, 그리고 이의 시그널링 방법 | |
US20240022903A1 (en) | Early data communication in an inactive state | |
JP2011077887A (ja) | パケット転送システム、パケット転送方法、通信装置及びパケット転送プログラム | |
WO2023133235A1 (en) | Managing small data transmission in a distributed base station | |
KR20030050550A (ko) | 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망서비스 방법 | |
Alshalan | MobiVPN: Towards a Reliable and Efficient Mobile VPN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5316423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |