JP6036442B2 - 暗号通信装置、暗号通信方法、および暗号通信プログラム - Google Patents
暗号通信装置、暗号通信方法、および暗号通信プログラム Download PDFInfo
- Publication number
- JP6036442B2 JP6036442B2 JP2013058782A JP2013058782A JP6036442B2 JP 6036442 B2 JP6036442 B2 JP 6036442B2 JP 2013058782 A JP2013058782 A JP 2013058782A JP 2013058782 A JP2013058782 A JP 2013058782A JP 6036442 B2 JP6036442 B2 JP 6036442B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- packet
- unit
- security association
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
<第1の実施形態>
図1は、第1の実施形態に従った通信システムの例示的構成図である。図1に示すように、通信システム1は、無線通信端末装置2−1および2−2、無線基地局装置3−1および3−2、ゲートウェイ(GW)4、ならびにコアネットワーク5を含む。また、図1に示した一例では、無線基地局装置3−1および3−2、ならびにゲートウェイ4は、第1の実施形態に従った暗号通信装置6を含む。
ステップS101において、パケット終端部603は、平文の送信対象パケットを受信する。前述したように、パケット終端部603により受信される送信対象パケットは、例えば、パケット終端部603と接続された信号インタフェース(不図示)または無線信号処理部(不図示)を介して外部装置から受信した平文パケットであり得る。また、パケット終端部603により受信される送信対象パケットは、例えば、暗号通信装置6内で生成された平文パケットであり得る。パケット終端部603は、受信された送信対象パケットをパターンマッチ部604へ送信する。
専用トンネル生成処理が開始されると(ステップS201)、パターンマッチ部604は、処理対象パケットをパケットバッファ605へ格納する(ステップS202)。専用トンネル生成処理が第1の実施形態のように暗号処理と並行して行われる場合、処理対象パケットは、対向する暗号通信装置6への送信対象パケットである。パケットバッファ605に格納されたパケット数が予め定められた閾値を超える場合、時間的に先に格納されたパケットから順にパケットバッファ605から削除され、処理対象パケットがパケットバッファ605に新たに格納される。
例えば、無線通信端末装置2といったユーザ装置とコンテンツサーバといったコアネットワーク5側のサーバ装置との間で呼接続が開始されてユーザデータ信号が送受信される前には、ユーザ装置とコアネットワーク5内の装置との間で制御信号が送受信される。ユーザデータ信号は、ユーザデータを含むIPパケットであり、例えば、U−plane信号である。制御信号は、制御データを含むIPパケットであり、例えば、C−plane信号である。
SA識別子検索部611は、対向する暗号通信装置6から送信された暗号化パケットを信号インタフェース601を介して受信する(ステップS301)。SA識別子検索部611は、受信された暗号化パケットのSA識別子を取得し、鍵情報部606内に格納されたSA識別子と取得されたSA識別子を照らし合わせて暗号化パケットに対するSAを特定する(ステップS302)。そして、SA識別子検索部611は、特定されたSAが専用トンネル7Bに関するSAであるか否かを判定する(ステップS303)。
無線基地局装置3の鍵情報交換部602は、鍵情報交換パケットをゲートウェイ4の鍵情報交換部602との間で送受信し(処理p101、処理p102)、一般トンネル7Aを介した暗号通信に関するSAをゲートウェイ4との間で確立する。無線基地局装置3およびゲートウェイ4のそれぞれの鍵情報交換部602は、確立されたSAを鍵情報部606に格納する。
例えば、図14Dに示す処理p129において、無線基地局装置3のパケット終端部603がデータ“abcG6”を含むユーザデータ信号を無線通信端末装置2から受信した場合、マッチングパターンAに基づく暗号通信処理が実行される(処理p130〜処理p133)。マッチングパターンAに基づく暗号通信処理は、処理p114〜処理p117について前述した処理と同様であり得る。また、データ“abc”に対するマッチングデータは、既にマッチングパターンAとして存在するので、ステップS119では、新たなマッチングデータを含むSAは作成されない。
図10に示す一例のように、第1の実施形態に従った暗号通信処理では、専用トンネル生成処理は、暗号処理と並行して行われる。しかしながら、専用トンネル生成処理は、暗号処理に代えて復号処理と並行して行われるように構成してもよい。
図10に示す一例のように、第1の実施形態に従った暗号通信処理では、専用トンネル生成処理は、暗号処理と並行して行われる。また、図17に示す一例のように、第2の実施形態に従った暗号通信処理では、専用トンネル生成処理は、復号処理と並行して行われる。しかしながら、専用トンネル生成処理は、暗号処理および復号処理と並行して行われるように構成してもよい。
また、送信側の装置および受信側の装置の少なくとも一方の装置が暗号通信装置9を含む通信システムでは、送信側の暗号通信装置6、8または9と受信側の暗号通信装置6、8、または9との何れにおいて専用トンネル生成処理を行うかを通常トンネル7Aに関するSAの確立時に暗号通信装置間で鍵情報交換パケットを用いて決定するように構成してもよい。
第1〜第3の実施形態に従った暗号通信装置6、8、および9により実行される暗号通信処理は、第1〜第3の実施形態に従った暗号通信処理をコンピュータに実行させるプログラム、すなわち、第4の実施形態に従った暗号通信プログラムによっても実現できる。
(付記1)
処理対象パケット内のデータとサンプルパケット内のデータとのデータパターンが一致するデータ部分をマッチングデータとして含むセキュリティアソシエーションを生成するか否かを判定するパターン生成部と、
前記パターン生成部により前記セキュリティアソシエーションを生成すると判定された場合に、前記マッチングデータおよび鍵データを含む鍵情報交換パケットを対向装置へ送信し、前記セキュリティアソシエーションのセキュリティアソシエーション識別子を含む鍵情報交換パケットを前記対向装置から受信することにより、前記セキュリティアソシエーションを前記対向装置との間で確立する鍵情報交換部と、
前記鍵情報交換部により確立された前記セキュリティアソシエーションの前記マッチングデータ、前記鍵データ、および前記セキュリティアソシエーション識別子を格納する鍵情報部と、
を含む、暗号通信装置。
(付記2)
前記対向装置への送信対象パケット内の少なくとも一部データとデータパターンが一致するマッチングデータを含むセキュリティアソシエーションを前記鍵情報部内から検索するパターンマッチ部と、
前記パターンマッチ部により検索された前記セキュリティアソシエーションに含まれるマッチングデータが示すデータ部分を前記送信対象パケット内から削除するデータ削除部と、
前記データ削除部により削除された前記送信対象パケット内の残部データを暗号化する暗号化部と、
前記パターンマッチ部により検索された前記セキュリティアソシエーションのセキュリティアソシエーション識別子を前記格納部から取得し、取得された前記セキュリティアソシエーション識別子を前記暗号化部により暗号化された前記残部データに付与して暗号化パケットを生成し、生成された前記暗号化パケットを前記対向装置へ送信するセキュリティアソシエーション識別子付与部と
を含む付記1に記載の暗号通信装置。
(付記3)
前記対向装置から送信された暗号化パケットを受信し、受信された前記暗号化パケット内からセキュリティアソシエーション識別子を検索して受信された前記暗号化パケットのセキュリティアソシエーションを特定するセキュリティアソシエーション識別子検索部と、
前記セキュリティアソシエーション識別子検索部により特定された前記セキュリティアソシエーションに従って、受信された前記暗号化パケット内のデータを復号する復号部と、
前記セキュリティアソシエーション識別子検索部により特定された前記セキュリティアソシエーションに含まれるマッチングデータを前記鍵情報部から取得し、取得された前記マッチングデータが示すデータ部分を前記復号部により復号された前記データに挿入するデータ復元部と
を含む付記2に記載の暗号通信装置。
(付記4)
前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記送信対象パケットに対する暗号処理と並行して実行する、
付記3に記載の暗号通信装置。
(付記5)
前記マッチングデータを含む前記セキュリティアソシエーション生成する専用トンネル生成処理を前記暗号化パケットに対する復号処理と並行して実行する、
付記3に記載の暗号通信装置。
(付記6)
前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記送信対象パケットに対する暗号処理および前記暗号化パケットに対する復号処理と並行して実行する、
付記3に記載の暗号通信装置。
(付記7)
前記鍵情報交換部は、リキー処理時に、前記セキュリティアソシエーションに含まれるマッチングデータをコピーして新たなセキュリティアソシエーションを生成する、
付記1〜6の何れか一項に記載の暗号通信装置。
(付記8)
前記マッチングデータを含む前記セキュリティアソシエーションは、前記処理対象パケットに対するセキュリティポリシーと関連付けられて前記鍵情報部に格納される、
付記1〜7の何れか一項に記載の暗号通信装置。
(付記9)
前記マッチングデータを含む前記セキュリティアソシエーションは、前記マッチングデータが示すデータのデータサイズ、前記処理対象パケットのアドレス、およびポート番号により分類されて前記鍵情報部に格納される、
付記1〜8の何れか一項に記載の暗号通信装置。
(付記10)
前記鍵情報交換部は、前記処理対象パケットに対する前記マッチングデータを含まないセキュリティアソシエーションを確立するための鍵情報交換パケットを用いて、前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記暗号通信装置および前記対向装置の何れの装置で実行するかを前記対向装置との間で決定する、
付記1〜9の何れか一項に記載の暗号通信装置。
(付記11)
前記パターン生成部は、前記対向装置との間で通信される制御データを含むパケットに従って前記マッチングデータを含む前記セキュリティアソシエーションの生成を決定する、
付記1〜10の何れか一項に記載の暗号通信装置。
(付記12)
前記パターン生成部は、前記鍵情報部に格納されているセキュリティアソシエーションであって前記処理対象パケットと同じセキュリティポリシーに関連付けられた前記セキュリティアソシエーションに含まれるマッチングデータが示すデータよりも前記データ部分のデータサイズが大きい場合に、前記データ部分をマッチングデータとして含むセキュリティアソシエーションの生成を決定する、
付記1〜11の何れか一項に記載の暗号通信装置。
(付記13)
前記パターン生成部は、前記処理対象パケット内のデータと複数のサンプルパケット内のデータとデータパターンがそれぞれ一致する複数のデータ部分の中で、データサイズの最も大きいデータ部分をマッチングデータとして含むセキュリティアソシエーションの生成を決定する、
付記1〜12の何れか一項に記載の暗号通信装置。
(付記14)
前記パターンマッチ部は、前記鍵情報部内から複数のセキュリティアソシエーションが検索された場合に、前記複数のセキュリティアソシエーションの中でデータサイズが最も大きいデータパターンを含むセキュリティアソシエーションを選択する、
付記2〜13の何れか一項に記載の暗号通信装置。
(付記15)
第1の暗号通信装置および第2の暗号通信装置により実行される暗号通信方法であって、
前記第1の暗号通信装置は、
処理対象パケット内のデータとサンプルパケット内のデータとのデータパターンが一致するデータ部分をマッチングデータとして含むセキュリティアソシエーションを生成するか否かを判定し、
前記セキュリティアソシエーションを生成すると判定された場合に、前記マッチングデータおよび鍵データを含む鍵情報交換パケットを前記第2の暗号通信装置へ送信し、
前記第2の暗号通信装置は、
前記第1の暗号通信装置から送信された鍵情報交換パケットを受信し、
受信された前記鍵情報交換パケットに含まれる前記マッチングデータおよび前記鍵データを含む前記セキュリティアソシエーションのセキュリティアソシエーション識別子を作成し、
作成された前記セキュリティアソシエーション識別子を含む鍵情報交換パケットを前記対向装置へ送信し、
前記第1の暗号通信装置は、
前記第2の暗号通信装置から送信された前記鍵情報交換パケットを受信し、
前記マッチングデータ、前記鍵データ、および受信された鍵情報交換パケットに含まれる前記セキュリティアソシエーション識別子を鍵情報部に格納する
暗号通信方法。
(付記16)
前記第1の暗号通信装置は、
前記第2の暗号通信装置への送信対象パケット内の少なくとも一部データとデータパターンが一致するマッチングデータを含むセキュリティアソシエーションを前記鍵情報部内から検索し、
検索された前記セキュリティアソシエーションに含まれるマッチングデータが示すデータ部分を前記送信対象パケット内から削除し、
削除された前記送信対象パケット内の残部データを暗号化し、
検索された前記セキュリティアソシエーションのセキュリティアソシエーション識別子を前記格納部から取得し、
取得された前記セキュリティアソシエーション識別子を、暗号化された前記残部データに付与して暗号化パケットを生成し、
生成された前記暗号化パケットを前記第2の暗号通信装置へ送信する、
付記15に記載の暗号通信方法。
(付記17)
前記第1の暗号通信装置は、
前記第2の暗号通信装置から送信された暗号化パケットを受信し、
受信された暗号化パケット内からセキュリティアソシエーション識別子を検索して受信された前記暗号化パケットのセキュリティアソシエーションを特定し、
特定された前記セキュリティアソシエーションに従って、受信された前記暗号化パケット内のデータを復号し、
特定された前記セキュリティアソシエーションに含まれるマッチングデータを前記鍵情報部から取得し、
取得された前記マッチングデータが示すデータ部分を、復号された前記データに挿入する
付記16に記載の暗号通信方法。
(付記18)
前記第1の暗号通信装置は、前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記送信対象パケットに対する暗号処理と並行して実行する、
付記17に記載の暗号通信方法。
(付記19)
前記第1の暗号通信装置は、前記マッチングデータを含む前記セキュリティアソシエーション生成する専用トンネル生成処理を前記暗号化パケットに対する復号処理と並行して実行する、
付記17に記載の暗号通信方法。
(付記20)
処理対象パケット内のデータとサンプルパケット内のデータとのデータパターンが一致するデータ部分をマッチングデータとして含むセキュリティアソシエーションを生成するか否かを判定し、
前記セキュリティアソシエーションを生成すると判定された場合に、前記マッチングデータおよび鍵データを含む鍵情報交換パケットを対向装置へ送信し、前記セキュリティアソシエーションのセキュリティアソシエーション識別子を含む鍵情報交換パケットを前記対向装置から受信することにより、前記セキュリティアソシエーションを前記対向装置との間で確立し、
確立された前記セキュリティアソシエーションの前記マッチングデータ、前記鍵データ、および前記セキュリティアソシエーション識別子を鍵情報部に格納する、
暗号通信処理をコンピュータに実行させる暗号通信プログラム。
2 無線通信端末装置
3 無線基地局装置
4 ゲートウェイ
5 コアネットワーク
6、8、9 暗号通信装置
7 トンネル
7A 一般トンネル
7B 専用トンネル
201、301、401 CPU
202、302、402 メモリ
203、203、403 セキュリティ装置
204、304 DSP
205、305 増幅器
206、306 アンテナ
207、307、404 GbE L2SW
208、308、405 メモリ・周辺装置間入出力コントローラ
309、406 通信インタフェース
209、310、407 記録媒体読み書き装置
601 信号インタフェース
602 鍵情報交換部
603 パケット終端部
604 パターンマッチ部
605 パケットバッファ
606 鍵情報部
607 データ削除部
608 暗号化部
609 SA識別子付与部
610 パターン生成部
611 SA識別子検索部
612 復号部
613 データ復元部
Claims (16)
- 処理対象パケット内のデータとサンプルパケット内のデータとのデータパターンが一致するデータ部分をマッチングデータとして含むセキュリティアソシエーションを生成するか否かを判定するパターン生成部と、
前記パターン生成部により前記セキュリティアソシエーションを生成すると判定された場合に、前記マッチングデータおよび鍵データを含む鍵情報交換パケットを対向装置へ送信し、前記セキュリティアソシエーションのセキュリティアソシエーション識別子を含む鍵情報交換パケットを前記対向装置から受信することにより、前記セキュリティアソシエーションを前記対向装置との間で確立する鍵情報交換部と、
前記鍵情報交換部により確立された前記セキュリティアソシエーションの前記マッチングデータ、前記鍵データ、および前記セキュリティアソシエーション識別子を格納する鍵情報部と、
を含む、暗号通信装置。 - 前記対向装置への送信対象パケット内の少なくとも一部データとデータパターンが一致するマッチングデータを含むセキュリティアソシエーションを前記鍵情報部内から検索するパターンマッチ部と、
前記パターンマッチ部により検索された前記セキュリティアソシエーションに含まれるマッチングデータが示すデータ部分を前記送信対象パケット内から削除するデータ削除部と、
前記データ削除部により削除された前記送信対象パケット内の残部データを暗号化する暗号化部と、
前記パターンマッチ部により検索された前記セキュリティアソシエーションのセキュリティアソシエーション識別子を前記格納部から取得し、取得された前記セキュリティアソシエーション識別子を前記暗号化部により暗号化された前記残部データに付与して暗号化パケットを生成し、生成された前記暗号化パケットを前記対向装置へ送信するセキュリティアソシエーション識別子付与部と
を含む請求項1に記載の暗号通信装置。 - 前記対向装置から送信された暗号化パケットを受信し、受信された前記暗号化パケット内からセキュリティアソシエーション識別子を検索して受信された前記暗号化パケットのセキュリティアソシエーションを特定するセキュリティアソシエーション識別子検索部と、
前記セキュリティアソシエーション識別子検索部により特定された前記セキュリティアソシエーションに従って、受信された前記暗号化パケット内のデータを復号する復号部と、
前記セキュリティアソシエーション識別子検索部により特定された前記セキュリティアソシエーションに含まれるマッチングデータを前記鍵情報部から取得し、取得された前記マッチングデータが示すデータ部分を前記復号部により復号された前記データに挿入するデータ復元部と
を含む請求項2に記載の暗号通信装置。 - 前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記送信対象パケットに対する暗号処理と並行して実行する、
請求項3に記載の暗号通信装置。 - 前記マッチングデータを含む前記セキュリティアソシエーション生成する専用トンネル生成処理を前記暗号化パケットに対する復号処理と並行して実行する、
請求項3に記載の暗号通信装置。 - 前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記送信対象パケットに対する暗号処理および前記暗号化パケットに対する復号処理と並行して実行する、
請求項3に記載の暗号通信装置。 - 前記鍵情報交換部は、リキー処理時に、前記セキュリティアソシエーションに含まれるマッチングデータをコピーして新たなセキュリティアソシエーションを生成する、
請求項1〜6の何れか一項に記載の暗号通信装置。 - 前記マッチングデータを含む前記セキュリティアソシエーションは、前記処理対象パケットに対するセキュリティポリシーと関連付けられて前記鍵情報部に格納される、
請求項1〜7の何れか一項に記載の暗号通信装置。 - 前記マッチングデータを含む前記セキュリティアソシエーションは、前記マッチングデータが示すデータのデータサイズ、前記処理対象パケットのアドレス、およびポート番号により分類されて前記鍵情報部に格納される、
請求項1〜8の何れか一項に記載の暗号通信装置。 - 前記鍵情報交換部は、前記処理対象パケットに対する前記マッチングデータを含まないセキュリティアソシエーションを確立するための鍵情報交換パケットを用いて、前記マッチングデータを含む前記セキュリティアソシエーションを生成する専用トンネル生成処理を前記暗号通信装置および前記対向装置の何れの装置で実行するかを前記対向装置との間で決定する、
請求項1〜9の何れか一項に記載の暗号通信装置。 - 前記パターン生成部は、前記対向装置との間で通信される制御データを含むパケットに従って前記マッチングデータを含む前記セキュリティアソシエーションの生成を決定する、
請求項1〜10の何れか一項に記載の暗号通信装置。 - 前記パターン生成部は、前記鍵情報部に格納されているセキュリティアソシエーションであって前記処理対象パケットと同じセキュリティポリシーに関連付けられた前記セキュリティアソシエーションに含まれるマッチングデータが示すデータよりも前記データ部分のデータサイズが大きい場合に、前記データ部分をマッチングデータとして含むセキュリティアソシエーションの生成を決定する、
請求項1〜11の何れか一項に記載の暗号通信装置。 - 前記パターン生成部は、前記処理対象パケット内のデータと複数のサンプルパケット内のデータとデータパターンがそれぞれ一致する複数のデータ部分の中で、データサイズの最も大きいデータ部分をマッチングデータとして含むセキュリティアソシエーションの生成を決定する、
請求項1〜12の何れか一項に記載の暗号通信装置。 - 前記パターンマッチ部は、前記鍵情報部内から複数のセキュリティアソシエーションが検索された場合に、前記複数のセキュリティアソシエーションの中でデータサイズが最も大きいデータパターンを含むセキュリティアソシエーションを選択する、
請求項2〜13の何れか一項に記載の暗号通信装置。 - 第1の暗号通信装置および第2の暗号通信装置により実行される暗号通信方法であって、
前記第1の暗号通信装置は、
処理対象パケット内のデータとサンプルパケット内のデータとのデータパターンが一致するデータ部分をマッチングデータとして含むセキュリティアソシエーションを生成するか否かを判定し、
前記セキュリティアソシエーションを生成すると判定された場合に、前記マッチングデータおよび鍵データを含む鍵情報交換パケットを前記第2の暗号通信装置へ送信し、
前記第2の暗号通信装置は、
前記第1の暗号通信装置から送信された鍵情報交換パケットを受信し、
受信された前記鍵情報交換パケットに含まれる前記マッチングデータおよび前記鍵データを含む前記セキュリティアソシエーションのセキュリティアソシエーション識別子を作成し、
作成された前記セキュリティアソシエーション識別子を含む鍵情報交換パケットを前記対向装置へ送信し、
前記第1の暗号通信装置は、
前記第2の暗号通信装置から送信された前記鍵情報交換パケットを受信し、
前記マッチングデータ、前記鍵データ、および受信された鍵情報交換パケットに含まれる前記セキュリティアソシエーション識別子を鍵情報部に格納する
暗号通信方法。 - 処理対象パケット内のデータとサンプルパケット内のデータとのデータパターンが一致するデータ部分をマッチングデータとして含むセキュリティアソシエーションを生成するか否かを判定し、
前記セキュリティアソシエーションを生成すると判定された場合に、前記マッチングデータおよび鍵データを含む鍵情報交換パケットを対向装置へ送信し、前記セキュリティアソシエーションのセキュリティアソシエーション識別子を含む鍵情報交換パケットを前記対向装置から受信することにより、前記セキュリティアソシエーションを前記対向装置との間で確立し、
確立された前記セキュリティアソシエーションの前記マッチングデータ、前記鍵データ、および前記セキュリティアソシエーション識別子を鍵情報部に格納する、
暗号通信処理をコンピュータに実行させる暗号通信プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013058782A JP6036442B2 (ja) | 2013-03-21 | 2013-03-21 | 暗号通信装置、暗号通信方法、および暗号通信プログラム |
US14/203,858 US9397831B2 (en) | 2013-03-21 | 2014-03-11 | Encrypted communication device and method for performing encrypted communication while reducing traffic in communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013058782A JP6036442B2 (ja) | 2013-03-21 | 2013-03-21 | 暗号通信装置、暗号通信方法、および暗号通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014183562A JP2014183562A (ja) | 2014-09-29 |
JP6036442B2 true JP6036442B2 (ja) | 2016-11-30 |
Family
ID=51570042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013058782A Expired - Fee Related JP6036442B2 (ja) | 2013-03-21 | 2013-03-21 | 暗号通信装置、暗号通信方法、および暗号通信プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9397831B2 (ja) |
JP (1) | JP6036442B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3241313B1 (en) * | 2014-12-29 | 2019-02-20 | Telecom Italia S.p.A. | Performance monitoring of a mobile communication system |
US10514974B2 (en) | 2015-02-17 | 2019-12-24 | Nec Corporation | Log analysis system, log analysis method and program recording medium |
US11210142B2 (en) * | 2018-12-28 | 2021-12-28 | Intel Corporation | Technologies for multi-tenant automatic local breakout switching and data plane dynamic load balancing |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7215667B1 (en) * | 2001-11-30 | 2007-05-08 | Corrent Corporation | System and method for communicating IPSec tunnel packets with compressed inner headers |
US7962741B1 (en) * | 2002-09-12 | 2011-06-14 | Juniper Networks, Inc. | Systems and methods for processing packets for encryption and decryption |
US20060002426A1 (en) * | 2004-07-01 | 2006-01-05 | Telefonaktiebolaget L M Ericsson (Publ) | Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
US8514894B2 (en) * | 2005-08-02 | 2013-08-20 | Elliptic Technologies Inc. | Method for inserting/removal padding from packets |
JP4592611B2 (ja) * | 2006-02-03 | 2010-12-01 | 富士通株式会社 | パケット通信システム |
US20080101366A1 (en) * | 2006-10-31 | 2008-05-01 | Motorola, Inc. | Methods for optimized tunnel headers in a mobile network |
EP2007078A1 (en) * | 2007-06-19 | 2008-12-24 | Panasonic Corporation | Header size reduction of data packets |
JP2010034860A (ja) | 2008-07-29 | 2010-02-12 | Fujitsu Ltd | セキュリティ機能を有するipネットワーク通信方法及び通信システム |
US20110016313A1 (en) * | 2009-07-15 | 2011-01-20 | Qualcomm Incorporated | HEADER COMPRESSION FOR TUNNELED IPsec PACKET |
JP6188093B2 (ja) * | 2012-12-26 | 2017-08-30 | リアルテック シンガポール プライベート リミテッド | 通信トラフィック処理アーキテクチャおよび方法 |
-
2013
- 2013-03-21 JP JP2013058782A patent/JP6036442B2/ja not_active Expired - Fee Related
-
2014
- 2014-03-11 US US14/203,858 patent/US9397831B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9397831B2 (en) | 2016-07-19 |
JP2014183562A (ja) | 2014-09-29 |
US20140289527A1 (en) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2728893C1 (ru) | Способ реализации безопасности, устройство и система | |
JP7246430B2 (ja) | ネットワークセキュリティアーキテクチャ | |
JP6692886B2 (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
US9031000B2 (en) | Communication terminal, control device, and base station | |
JP5347067B2 (ja) | 暗号化エラー検出および回復のためのシステム、方法、および装置 | |
US11799838B2 (en) | Cross-interface correlation of traffic | |
JP2012531778A5 (ja) | ||
WO2019129201A1 (en) | Session management for communications between a device and a dtls server | |
JP6036442B2 (ja) | 暗号通信装置、暗号通信方法、および暗号通信プログラム | |
CN108966217B (zh) | 一种保密通信方法、移动终端及保密网关 | |
US8897441B2 (en) | Packet transmitting and receiving apparatus and packet transmitting and receiving method | |
JP3979390B2 (ja) | モバイルルータ装置およびホームエージェント装置 | |
EP3595343B1 (en) | Storing ciphered context information in a terminal device | |
JP2019047364A (ja) | パケット通信装置、パケット通信システム及びプログラム | |
US20140010369A1 (en) | Methods and devices for handling encrypted communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6036442 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |