JP2001177514A - 通信方法および通信装置 - Google Patents

通信方法および通信装置

Info

Publication number
JP2001177514A
JP2001177514A JP35974799A JP35974799A JP2001177514A JP 2001177514 A JP2001177514 A JP 2001177514A JP 35974799 A JP35974799 A JP 35974799A JP 35974799 A JP35974799 A JP 35974799A JP 2001177514 A JP2001177514 A JP 2001177514A
Authority
JP
Japan
Prior art keywords
communication
key
network
key exchange
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP35974799A
Other languages
English (en)
Inventor
Katsumi Sekiguchi
克己 関口
Koji Tsurumaki
宏治 鶴巻
Atsushi Takeshita
敦 竹下
Tatsuo Takahashi
竜男 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP35974799A priority Critical patent/JP2001177514A/ja
Publication of JP2001177514A publication Critical patent/JP2001177514A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘匿性が保証されないネットワークにおいて
鍵を使用した暗号通信を行う場合に鍵交換を高速で行う
こと。 【解決手段】 第三者から盗聴される恐れが少ない秘匿
性が保証されたネットワークを用いて交換した鍵を暗号
通信の鍵として使用することによって、鍵自体に強度の
高い暗号処理を行う必要をなくし、鍵交換処理にかかる
処理量を削減する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えばインター
ネットのような秘匿性が保証されないネットワークにお
いて鍵を使用した暗号通信として好適な、通信方法およ
び通信装置に関する。
【0002】
【従来の技術】近年、インターネットの普及にともなっ
て、様々な情報通信がインターネット上で行われてい
る。インターネット上で通信される情報には、ホームペ
ージのような広く一般に公開する目的を有する情報もあ
れば、例えば商取引や個人情報などの秘密を要する情報
もある。しかしながら、インターネットの通信プロトコ
ルであるTCP/IPそのものには、データの改竄や盗
聴を防ぐセキュリティの仕組みは備わっていないので、
インターネットにおいて行う通信の秘匿性は保証されて
いない。そこで、秘密を要する通信を行うための技術と
して、暗号技術や、認証技術、トンネリング技術などを
利用し、インターネット上においても専用線と同様の安
全性および利便性を有する通信を実現する仮想私設網
(Virtual Private Network:VPN)が提案された。
【0003】このような仮想私設網VPNのクライアン
トが、例えば電話などの通信端末を用いてインターネッ
ト接続する場合について、図9を参照しながら説明す
る。図9においては、VPN対応ルータ2をセキュリテ
ィゲートウェイ(Security GateWay:SGW)として、
クライアント1とサーバ側のネットワークであるLAN
(Local Area Network)201間において仮想私設網V
PNが構築されている。ここで、クライアント1は、移
動機3を用いて移動網310にあるアクセスポイント3
11に接続(いわゆるダイアルアップ接続)し、インタ
ーネット320を介してLAN201と通信を行うこと
ができるようになっている。このような仮想私設網VP
Nを構築するための技術として、IPsec(IP Secur
ity Protocol)というIP(Internet Protocol)層にお
いてプライバシーや認証サービスを提供するためのプロ
トコルが提案されている。
【0004】IPsecにおいては、認証・暗号化のア
ルゴリズムや鍵管理の仕組みをIPsecのプロトコル
自体から切り離しているので、IPsecで通信を行う
クライアント・サーバ間では、通信に先立って認証・暗
号化のアルゴリズムや使用する鍵を決定してその情報を
共有しなくてはならない。このようなクライアント・サ
ーバ間の関係を確立することを、「SA(Security Ass
ociation)確立」という。このようなSA確立によっ
て、図9に示すようにクライアント1とルータ2間にお
いて共通の情報を所有し、クライアント1およびルータ
2は、認証・暗号化のアルゴリズムや使用する鍵および
その寿命、通信の相手方を特定できるようになる。
【0005】
【発明が解決しようとする課題】ところで、暗号技術と
しては、公開鍵暗号方式と共通(秘密)鍵暗号方式が広
く知られている。公開鍵暗号方式は、暗号化と復号化で
異なる鍵を使用する方式であり、鍵の一方を広く一般に
公開し(公開鍵)、他方をクライアントが保有して秘密
鍵として管理する。この方式では、公開鍵で暗号化され
た情報は秘密鍵でしか復号できず、秘密鍵で暗号化され
た情報は公開鍵できか復号できないという特徴がある。
代表的なものとしては、RSAなどが知られている。一
方、共通鍵暗号方式は、暗号化と復号化で共通の鍵を使
用する方式であり、通信を行う2点間で共通鍵を秘密に
管理する。
【0006】一般的に、公開鍵暗号方式は共通鍵暗号方
式に比べて著しく処理負荷が高いので、共通鍵暗号方式
が広く普及しているが、共通鍵暗号方式を用いた場合に
は、一定量のサンプルデータがあれば一定の時間をかけ
て解読することが可能であると言われている。すなわ
ち、暗号を終端する2点間において共有する共通鍵とし
て常に同じものを使用して暗号通信を行うと、一定の時
間をかけて暗号を第三者に解読されてしまうおそれがあ
る。従って、クライアント100とルータ200と間で
新しいセッションを生成する際や、一定時間あるいは一
定データ転送毎に新たな共通鍵を生成して交換する必要
がある。
【0007】ここで、鍵交換技術としては、インターネ
ット・キー・エクスチェンジ(Internet Key Exchang
e:IKE)という、インターネット標準の鍵交換アル
ゴリズムがある。IKEは、ディフィーヘルマンの鍵交
換法をベースにしており、次のような鍵交換を行う。予
め通信を行う2点間では、大きな素数nと生成元gを決
定しておく。そして、一方はn未満の正の乱数r1を発
生させ、他方はn未満の正の乱数r2を発生させる。乱
数r1を発生させた側は、gr1mod(n)を計算し、
乱数r2を発生させた側はgr2mod(n)を計算し
て、インターネット上で交換する。そして、乱数r1を
発生させた側は、乱数r1と他方から受信したgr2mo
d(n)を用いてgr1r2mod(n)を計算し、乱数r
2を発生させた側は、乱数r2と他方から受信したgr1
mod(n)を用いてgr1r2mod(n)を計算し、こ
の両者が得たgr1r2mod(n)を合意した鍵とする。
【0008】しかしながら、上述したIKEでは、g
r1r2mod(n)を取得するために膨大な量の計算が必
要になり、SA確立時に行う鍵交換に数十秒を要する。
この演算で十分な暗号として強度の鍵を得るためには、
nの値として、300桁程度の素数を用いる必要がある
からである。このように、秘匿性が保証されないネット
ワークにおいて鍵を使用した暗号通信を行う場合は、鍵
交換に時間がかかってしまうという問題があった。
【0009】本発明は、上述した課題を解決するために
なされたものであり、秘匿性が保証されないネットワー
クにおいて鍵を使用した暗号通信を行う場合に、鍵交換
を高速で行うことが可能な通信方法および通信装置を提
供することを目的としている。
【0010】
【課題を解決するための手段】上述した課題を解決する
ために、請求項1に記載の発明は、秘匿性が保証されな
い第1のネットワークにおいて鍵を使用した暗号通信を
行う通信方法であって、通信の相手方と前記暗号通信に
用いる鍵の交換を開始する鍵交換開始段階と、前記相手
方と、秘匿性が保証された第2のネットワークにおける
接続を開始する接続開始段階と、前記第2のネットワー
クにおいて前記相手方と鍵交換を行う鍵交換段階と、前
記鍵交換段階で交換した鍵を前記暗号通信に用いる鍵と
して決定する鍵決定段階とを備えることを特徴とする。
請求項2に記載の発明は、請求項1記載の通信方法であ
って、前記鍵交換段階は、交換する前記鍵を暗号化する
場合であっても強度の高い暗号化処理は行わないことを
特徴とする。請求項3に記載の発明は、請求項1記載の
通信方法であって、前記鍵交換が終了すると前記第2の
ネットワークにおける接続を終了する接続終了段階を備
えることを特徴とする。
【0011】請求項4に記載の発明は、請求項1記載の
通信方法であって、前記鍵交換開始段階は、前記相手方
に鍵交換要求を行い、前記鍵交換段階は、前記鍵交換要
求に応じた前記相手方からの要求に基づいて前記鍵交換
を行うことを特徴とする。請求項5に記載の発明は、請
求項1記載の通信方法であって、前記第1のネットワー
クと前記第2のネットワークにおいて、異なる識別子で
前記相手方をそれぞれ識別する場合は、前記鍵交換開始
段階は、前記相手方から前記識別子とは別体系の識別情
報を受信し、当該識別情報と対応付けた後に鍵交換を開
始し、前記鍵交換段階は、前記相手方から前記識別情報
を受信し、交換した前記鍵と当該識別情報と対応付け、
前記鍵決定段階は、前記識別情報に基づいて前記第1に
ネットワークにおける相手方と、前記第2のネットワー
クにおける相手方とを一致させて暗号鍵を決定すること
を特徴とする。
【0012】請求項6に記載の発明は、秘匿性が保証さ
れない第1のネットワークにおける通信処理を行う第1
の通信処理手段と、秘匿性が保証された第2のネットワ
ークにおける通信処理を行う第2の通信処理手段とを備
え、前記第1のネットワークにおいて鍵を使用した暗号
通信を行う通信装置であって、前記第1の通信処理手段
は、前記暗号通信に用いる鍵を管理する管理手段と、管
理された前記鍵を用いて暗号処理を行う暗号処理手段と
を備え、前記第2の通信処理手段は、前記管理手段の指
示に基づいて、前記第2のネットワークにおいて通信の
相手方と交換した鍵を前記管理手段に通知する鍵交換手
段を備え、前記管理手段は、通知された前記鍵を前記暗
号通信に用いる鍵として決定することを特徴とする。請
求項7に記載の発明は、請求項6記載の通信装置であっ
て、前記鍵交換手段は、交換する前記鍵を暗号化する場
合であっても強度の高い暗号化処理は行わないことを特
徴とする。請求項8に記載の発明は、請求項6記載の通
信装置であって、前記管理手段は、前記鍵交換が終了す
ると前記第2のネットワークにおける接続を終了するこ
とを特徴とする。
【0013】請求項9に記載の発明は、請求項6記載の
通信装置であって、前記第1の通信処理部は、前記第1
のネットワークにおける通信を行うための第1の回線接
続を行う第1の回線制御手段を備え、前記第2の通信処
理部は、前記第2のネットワークにおける通信を行うた
めの第2の回線接続を行う第2の回線制御手段を備え、
前記第1の回線と前記第2の回線は、異なる接続先に同
時に接続することができることを特徴とする。請求項1
0に記載の発明は、請求項6記載の通信装置であって、
前記第1のネットワークと前記第2のネットワークにお
いて、異なる識別子で前記相手方に識別されている場合
は、前記第1の通信処理手段は、前記相手方に対して前
記識別子とは別体系の識別情報を送信した後、当該識別
情報と対応付けた後に鍵交換を開始し、前記第2の通信
処理手段は、前記相手方に対して前記識別情報を送信し
た後、前記鍵交換を行うことを特徴とする。請求項11
に記載の発明は、請求項6記載の通信装置であって、前
記管理手段は、前記相手方から鍵交換要求があった場合
に前記鍵交換を開始することを特徴とする。
【0014】請求項12に記載の発明は、請求項6記載
の通信装置であって、前記第1のネットワークと前記第
2のネットワークにおいて、異なる識別子で前記相手方
をそれぞれ識別する場合は、前記第1の通信処理手段
は、前記相手方から前記識別子とは別体系の識別情報を
受信した後、当該識別情報と対応付けた後に鍵交換を開
始し、前記第2の通信処理手段は、前記相手方から前記
識別情報を受信した後、交換した前記鍵と当該識別情報
と対応付け、前記管理手段は、前記識別情報に基づいて
前記第1のネットワークにおける相手方と、前記第2の
ネットワークにおける相手方とを一致させて暗号鍵を決
定することを特徴とする。請求項13に記載の発明は、
請求項6記載の通信装置であって、前記管理手段は、前
記鍵交換の要否を判断し、前記相手方に対して鍵交換要
求を行う鍵交換要求手段を備えることを特徴とする。
【0015】請求項14に記載の発明は、秘匿性が保証
されないネットワークにおいて鍵を使用した暗号通信を
行う通信装置であって、前記暗号通信に用いる鍵を管理
する管理手段と、管理された前記鍵を用いて暗号処理を
行う暗号処理手段とを備え、前記管理手段は、秘匿性が
保証されたネットワークにおける通信処理を行う他装置
に対して、通信の相手方と鍵を交換することを指示し、
前記指示に基づいて前記他装置から通知された前記鍵を
前記暗号通信に用いる鍵として決定することを特徴とす
る。請求項15に記載の発明は、秘匿性が保証されたネ
ットワークにおける通信処理を行う通信装置であって、
秘匿性が保証されないネットワークにおいて鍵を使用し
た暗号通信を行う他装置からの指示に基づき通信の相手
方と鍵交換を行う鍵交換手段と、交換した前記鍵を前記
他装置に通知する通知手段とを備えることを特徴とす
る。
【0016】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態について説明する。
【0017】[1.実施形態の構成] [1−1.概要構成]まず、図1を参照しながら、本実
施形態の概要構成について説明する。本実施形態では、
クライアント100は、マルチコール対応の移動機30
0を用いて、ルータ200をセキュリティゲートウェイ
とするLAN201との仮想私設網VPNを構築する。
ここで、「マルチコール対応」とは、一つの移動機で異
なる接続先に同時に接続することができるものをいう。
本実施形態では、移動機100は、移動網310に属し
ており、後述するように第1回線および第2回線の二つ
の回線を同時に張ることができ、異なる接続先に同時に
接続することができるようになっている。
【0018】移動網310上には、アクセスポイント3
11が設けられており、本実施形態では、移動網310
に属する移動機300からインターネット320への接
続点となっている。本実施形態においてルータ200
は、インターネット320と専用線で接続されている。
移動網310は、他の公衆回線網であるISDN(Inte
grated Services Digital Network)330にも接続さ
れており、移動機100は、ISDN330に接続され
るルータ200と回線を張ることができるようになって
いる。これにより本実施形態では、クライアント100
とルータ200間の広域網WAN(WideArea Network)
を構築できるようになっている。このように、クライア
ント100とルータ200とは、インターネット320
に接続して仮想私設網VPNを構築すると同時に、IS
DN330に接続して広域網WANを構築できるように
なっている。
【0019】ところで、図1に示す網のうち、移動網3
10およびISDN330は、盗聴などの恐れが比較的
少ない安全性が高く、秘匿性が保証されているネットワ
ークであるのに対して、インターネット320は盗聴な
どの恐れが比較的大きく、安全性が低く秘匿性が保証さ
れてないネットワークである。従来技術において説明し
たように、インターネット320上に構築する仮想私設
網VPNにおいては、IPパケットを暗号化するIPs
ecをプロトコルとして用いるが、暗号化のための鍵交
換もインターネット320上で行うと、鍵自体を強度の
高い暗号処理を行わなければならず大変時間がかかって
しまうという問題がある。そこで、本実施形態では、秘
匿性が保証された移動網310およびISDN330上
に構築する広域網WANを用いて鍵交換を行う。広域網
WANにおける通信は第三者から盗聴される恐れが少な
いので、鍵自体に強度の高い暗号処理を行う必要がない
ので、処理量を大幅に削減し、高速な鍵交換を行うこと
ができるようになる。
【0020】[1−2.機能構成]以下、上述したよう
な高速鍵交換を実現するための具体的な機能構成につい
て説明する。
【0021】[1−2−1.クライアントの機能構成]
図2は、クライアント100の機能構成を示すブロック
図であり、この図に示すようにクライアント100は、
移動機300とのインターフェイス(I/F)101、
第1通信処理部110、および第2通信処理部120を
備えている。そして、第1通信処理部110は、第1回
線制御部111、IPsec処理部112、SA管理部
113、およびSA記憶部114を備えており、第2通
信処理部120は、鍵交換処理部122および第2回線
制御部121を備えている。なお、図2に示す機能構成
は、アプリケーションによって実現されるものであり、
クライアント100の装置構成そのものは、汎用のパー
ソナルコンピュータやPDAでよい。
【0022】上述したように、移動機300は、異なる
接続先に同時に回線接続することができるマルチコール
対応機であり、本実施形態では、一方の回線を第1回線
と呼び、もう一方の回線を第2回線と呼ぶ。そして、ク
ライアント100は、移動機300の第1回線を用いて
仮想私設網VPNにおける通信を行い、第2回線を用い
て広域網WANにおける通信を行う。図2において、第
1回線制御部111は、移動機300における第1回線
の呼制御を行う機能をもち、第2回線制御部121は、
移動機300における第2回線の呼制御を行う機能をも
つ。
【0023】IPsec処理部112は、第1回線を用
いて通信が行われる仮想私設網VPNのプロトコルであ
るIPsecを終端する機能をもち、ルータ200との
間で確立したSAに従ってIPパケットの暗号化や複合
化などを行うものである。SA管理部113は、ルータ
200との間におけるSA確立および確立したSAの管
理を行う機能をもち、SAを構成する情報(認証・暗号
化のアルゴリズムや使用する鍵およびその寿命、通信の
相手方など)や、第1回線および第2回線を用いて通信
を行うための接続先やプロトコルなどの設定情報を記憶
するSA記憶部114を管理する機能を有する。実施形
態では、第1回線を用いて通信行う仮想私設網VPNの
プロトコルとしてIPsecを用い、第2回線において
通信を行う広域網WANのプロトコルとしてIP(Inte
rnet Protocol)を用いるものとする。また、仮想私設網
VPNによる通信を開始するための第1回線における接
続先はアクセスポイント311であり、広域網WANに
よる通信を開始するための第2回線における接続先はル
ータ200である。鍵交換処理部122は、第2回線を
用いて行う鍵交換にかかる処理を行う機能をもつ。鍵交
換にかかるプロトコルについては、周知のプロトコルの
うち計算量の少ないものを用いればよい。鍵自体を暗号
化せずに平文で送信するものであってもよいし、鍵自体
を暗号化するものであれば、例えばDESのように計算
量の少ないものを用いればよい。
【0024】このように、クライアント100は、マル
チコールに対応する移動機300の回線制御を行う機能
と、各回線接続によって構築されたネットワークのう
ち、一方を用いて暗号通信を行い、他のネットワークを
用いて鍵交換処理を行う機能を備えて構成されている。
【0025】[1−2−2.ルータの機能構成]図3
は、ルータ200の機能構成を示すブロック図である。
この図に示すように、ルータ200は、第1通信処理部
210、第2通信処理部220および、LAN接続イン
ターフェイス(I/F)230を備えている。
【0026】第1通信処理部210は、インターネット
320と接続され、本実施形態では仮想私設網VPNに
よる通信処理を行うものであり、第1ポート211、I
Psec処理部212、SA管理部213、およびSA
記憶部214を備えている。第1ポート211は、イン
ターネット320と専用線で接続するインターフェイス
であり、IPsec処理部212は、仮想私設網VPN
のプロトコルであるIPsecを終端する機能を有す
る。SA管理部213は、クライアント100との間に
おけるSA確立および確立したSAの管理を行う機能を
もち、SAを構成する情報(認証・暗号化のアルゴリズ
ムや使用する鍵およびその寿命、通信の相手方など)
や、クライアント100を特定してSAと対応付ける情
報を記憶するSA記憶部214を管理する機能を有す
る。SAを構成する情報には通信の相手方が含まれてい
るにもかかわらず、さらに相手方を特定する情報を記憶
するのは、後に詳しく説明するように、第2通信処理部
220との関係においてクライアント100を特定する
必要があるからであり、本実施形態ではクライアント1
00から送信されるユーザIDによってクライアント1
00を特定するものとしている。
【0027】第2通信処理部220は、ISDN330
と接続され、本実施形態では広域網WANによる通信処
理を行うものであり、ISDN330との接続を行うイ
ンターフェイスである第2ポート221の他、IP処理
部222、クライアント情報記憶部223、および鍵交
換処理部224を備えている。IP処理部222は、第
2ポート221に発呼してきたクライアント100との
PPP接続やIPアドレスの割当などの他、クライアン
ト100との間のIP通信にかかる処理を行う機能をも
ち、IP処理部222においてクライアント100割り
当てられたIPアドレスとクライアント100から送信
されたユーザIDとの対応や交換された鍵などの情報を
記憶するクライアント情報記憶部223の管理を行う機
能を有する。鍵交換処理部224は、クライアント情報
記憶部223に記憶された情報を用いて、クライアント
100との鍵交換にかかる処理を行う機能を有する。本
実施形態では、鍵交換処理部224は、自律的に鍵の生
成・更新・管理を行わず、後に詳しく説明するように、
SA管理部213からの指示に基づいて鍵生成および交
換を行い、鍵交換結果をSA管理部213に通知する。
【0028】このように、本実施形態におけるルータ2
00は、相手方と暗号通信を行う機能と、暗号通信を行
うネットワークとは異なる秘匿性の保証されたネットワ
ークによって鍵交換を行う機能を備えている。
【0029】[2.実施形態の動作]次に、上記構成を
有する実施形態の動作について説明する。
【0030】[2−1.概要動作]まず、図4に示すシ
ーケンスを参照しながら、実施形態の概要動作につて説
明する。クライアント100が仮想私設網VPNによる
通信を開始させるためには、まず移動機300の第1回
線を用いてアクセスポイント311へPPP接続を行い
(S1)、アクセスポイント311からIPアドレス1
の付与を受ける(S2)。クライアント100は、この
IPアドレス1を送信元アドレスとし、ルータ200の
第1ポート211に割り当てられているIPアドレスを
送信先アドレスとして、自己のIDを第1ポート211
へ通知する(S3)。
【0031】ルータ200のSA管理部213は、第1
ポート211へ通知されたIDと対応付けられたSAを
SA記憶部214から検索し、鍵交換の必要があるか否
かを判断する。通信開始時においては、いまだSAは確
立していないので、ここでは鍵交換の必要があると判断
される。そこで、SA管理部213は、鍵交換要求をク
ライアント100に送信させ(S4)、当該鍵交換要求
を行った旨を、クライアント100のIDとともに鍵交
換処理部224に通知する(S5)。
【0032】一方クライアント100では、第1回線に
よって受信した鍵交換要求がSA管理部113に通知さ
れる。SA管理部113は鍵交換要求に基づいて、鍵交
換処理部122に対して第2回線制御部121による制
御を開始させ、移動機300の第2回線を用いてルータ
200の第2ポート221へPPP接続を行う(S
6)。そして、IPアドレス2を付与されると(S
7)、クライアント100は、このIPアドレス2を送
信元アドレスとし、ルータ200の第2ポート221に
割り当てられているIPアドレスを送信先アドレスとし
て、自己のIDを第2ポート221へ通知する(S
8)。
【0033】ルータ200においては、第2ポート22
1へ通知されたクライアント100から通知されたID
と、ステップS5においてSA管理部213から通知さ
れたIDとが一致している場合には、SA管理部213
から送信された鍵交換要求に基づいてクライアント10
0がIDを通知してきたと判断し、鍵交換処理部224
は、クライアント100との鍵交換を行う(S9)。こ
こで鍵交換は、第2ポート221から安全性の高い広域
網WANを用いて行うので、鍵自体を耐久性の高い暗号
化する必要はない。ステップS9において鍵交換が完了
すると、第2ポート221とクライアント100とのP
PP切断を行い(S10)、鍵交換処理部224は、鍵
交換結果をクライアント100のIDとともに鍵交換通
知としてSA管理部213に通知する(S11)。SA
管理部213は、鍵交換通知に含まれるIDとステップ
S3においてクライアント100から通知されたIDと
が一致する場合に、SA確立のために必要な鍵交換が行
われたと判断して、クライアント100とのSAを確立
する(S12)。
【0034】ステップS12において確立したSAの内
容は、ルータ200においては、SA記憶部214に記
憶される。SA管理部213は、SAに含まれる鍵の寿
命を監視し、再度鍵交換の必要が生じたときは、ステッ
プS4以下の処理を再度実行する。これにより、鍵の寿
命に伴ってSAが更新されるので、仮想私設網VPNに
おける通信が解読されることを防止することができる。
SAを更新する際の鍵交換も安全性の高い通信網を用い
て行うので、鍵自体の暗号化に時間がかからず、鍵交換
時間を短縮することができる。
【0035】[2−2.具体例]次に、図5から図7を
参照しながら、上述した高速鍵交換の具体例およびその
効果について説明する。図5に示す例では、クライアン
ト100においては、第1回線を用いて仮想私設網VP
Nによる通信を行い、第2回線を用いて鍵交換を行うよ
うに設定されており、SA記憶部114には、各回線に
おける接続先が記憶されている。ここでは、第1回線の
接続先はアクセスポイント311であり、番号は「#1
234」と設定されている。また、第2回線の接続先は
ルータ200の第2ポート221であり、番号は「03
−3210−9876」と設定されている。
【0036】クライアント100がLAN201との仮
想私設網VPNによる通信を開始するときは、この設定
に基づいて、番号「#1234」へ発呼する。これによ
りアクセスポイント311とのPPP接続を行い、IP
アドレス1を付与される。この例では、アクセスポイン
ト311からクライアント100に対してIPアドレス
「123.45.67.8」が付与されており、クライ
アント100は、このアドレスをIPアドレス1として
以後第1回線を用いた通信の送信元アドレスとして使用
する。また、ルータ200の第2ポート221はIPア
ドレス「98.76.54.3」であり、このIPアド
レスを送信先アドレスとして使用する。IPアドレス1
が付与されると、クライアント100は、第1ポート2
11に対して自己のID「Client」を通知する。
ルータ200の第1通信処理部210では、通知された
IDに対応するSAを検索して、鍵交換の要否を判断す
る。ここでは、SA確立前であるので、鍵交換必要と判
断し、クライアント100に対して鍵交換要求を行う。
そして、第2通信処理部220に対しては、クライアン
ト100のID「Client」とともに鍵交換要求通
知を行う。
【0037】鍵交換要求をうけたクライアント100
は、先に説明した設定に基づいて、第2回線を用いて番
号「03−3210−9876」へ発呼し、第2ポート
221とPPP接続を行って、IPアドレス2を付与さ
れる。この例では、第2ポート221からクライアント
100に対してIPアドレス「111.22.33.
4」が付与されており、クライアント100は、このア
ドレスをIPアドレス2として以後第2回線を用いた通
信の送信元アドレスとして使用する。IPアドレス2が
付与されると、クライアント100は、第2ポート22
1に対して自己のID「Client」を通知する。ル
ータ200の第2通信処理部220では、第1通信処理
部210から通知されたID「Client」と、クラ
イアント100から通知されたID「Client」が
一致するので、先に説明したようにクライアント100
と鍵交換を行う。この例では、交換された共通鍵は「K
ey1」であり、第2通信処理部220は、この共通鍵
「Key1」をID「Client」とともに鍵交換通
知として第1通信処理部210へ送信する。
【0038】第1送信処理部210では、ID「Cli
ent」に基づいて、先に鍵交換要求を行ったクライア
ント100との共通鍵が「Key1」であることを認識
し、クライアント100との間のSAを確立する。図5
に示す例では、クライアント100側のSA記憶部11
4に記憶されるSAの内容は、鍵「Key1」の寿命が
10分となっており、相手方は第1ポート210のIP
アドレス「98.76.54.3」となっている。一
方、ルータ200側のSA記憶部214に記憶されるS
Aの内容は、鍵「Key1」の寿命が10分となってお
り、相手方はクライアント100に付与されたIPアド
レス「123.45.67.8」となっている。
【0039】ここで、ID「Client」の役割は、
ルータ200内においてクライアント100を特定する
ために用いられていることがわかる。より具体的には、
ルータ200には二つの異なるIPアドレスを用いて通
信を行うポートがあり、移動機300も二つの異なる回
線を用いて通信を行い、それぞれ異なるIPアドレスが
付与されている。そして、クライアント100とルータ
200の間では、お互いにIPアドレスで相手を特定す
る異なる通信が並行して行われているので、ルータ20
0内では、IPアドレスを用いてはクライアント100
を同一の相手と認識できない。従って、クライアント1
00は、ルータ200の第1ポート211および第2ポ
ート221の両方に自己のID「Client」を通知
することによって、ルータ200内でクライアント10
0が同一の相手であることを認識させることができるの
である。
【0040】ところで、ルータ200の第1通信処理部
210は、鍵「Key1」の寿命である10分が経過す
ると、再度鍵交換要求を行ってSAを更新する。共通鍵
暗号方式を用いた場合には、一定量のサンプルデータが
あれば一定の時間をかけて解読することが可能だからで
ある。このように定期的に鍵交換を行うと、移動機30
0の第1回線および第2回線における通信時間は、図6
に示すような状態になる。すなわち、第1回線による移
動機300とアクセスポイント311間の通信は接続さ
れたまま連続しているのに対して、第2回線による移動
機300と第2ポート221間の通信は鍵交換時のみ接
続されるので断続した状態になる。ところで、アクセス
ポイント311と移動機300間の単位時間あたりの通
信料は、アクセスポイント311が移動機300と同じ
移動網310上のノードであるので、移動網310およ
びISDN330を経由するルータ200の第2ポート
221との通信料と比較して一般的に安くなる。ルータ
200が外国にある場合などは、単位時間あたりの通信
料の差がさらに顕著となる。
【0041】従来のIPsec通信では、鍵交換もイン
ターネット320を経由していたので、全体の通信料は
安いものの鍵交換の安全性は低く、安全な鍵交換を行う
ためには鍵自体に強度の高い暗号化を行う必要があり、
処理に非常に時間がかかっていた(図7(1)参照)。
IP通信の全てをISDN330を経由する広域網WA
Nで行えば、安全性が高いので暗号処理を行う必要がな
い、あるいは鍵交換を行う場合であっても鍵自体の暗号
化については強度を要求されないので、鍵交換にかかる
時間は短時間ですむ。しかし、移動機300とルータ2
00間の接続を継続しておかなければならず、全体の通
信料が非常に高くなってしまう(図7(2)参照)。し
かしながら、本実施形態では、IPsec通信はインタ
ーネット320を経由して行い、鍵交換はISDN33
0を経由して行うので、鍵交換の安全性を高くできると
ともに、ISDN330を経由して通信する時間は非常
に短時間であるので、全体の通信料も安くすることがで
きる(図7(3)参照)。鍵交換においては、インター
ネット320を経由せず、安全性の高い移動網310お
よびISDN330を経由する広域網WANを用いて行
うので、鍵自体に強度の高い暗号処理を行う必要がな
く、鍵交換にかかる計算などの処理を非常に短時間で行
うことができるからである。
【0042】[3.変形例]本発明は上述した実施形態
に限定されるものではなく、以下に例示するような各種
の変形が可能である。
【0043】上記実施形態においては、秘匿性の保証さ
れないインターネット320上で暗号通信を行うために
構築したネットワークを仮想私設網VPNとし、通信プ
ロトコルをIPsecとして説明しているが、秘匿性が
保証されないネットワークにおいて暗号通信を行うもの
であればこれに限らず他のプロトコルであってもかまわ
ない。また、秘匿性の保証されたネットワークとして移
動網310およびISDN330を経由して構築した広
域網WANを例とし、通信プロトコルをIPとして説明
しているが、これらに限定されるものではない。
【0044】また、上記実施形態では、通信装置として
移動機300を用いて通信を行うクライアント100
と、ルータ200とを例として説明しているが、これら
に限定されるものではなく、同時に2以上の通信を行う
ことができれば他の装置であってもよい。例えば移動機
に限らず固定電話であってもかまわないし、ルータにつ
いても、図8に示すように、第1通信処理部210と第
2通信処理部220を異なるルータとして構成してもか
まわない。この場合は、第2通信処理部220にもLA
N接続インターフェイス225を設け、上述した鍵交換
要求通知および鍵交換通知をLAN201を経由して送
受信するようにすればよい。
【0045】上記実施形態では、クライアント100は
第1回線と第2回線のそれぞれを用いた通信用に異なる
IPアドレスを用いているので、ルータ200からは相
手方として異なる識別子で識別されているが、識別子と
してはIPアドレスに限らず他の体系によって付与され
たアドレスであってもかまわない。また、識別子とは別
体系の識別情報として、上記実施形態ではID「Cli
ent」を用いているが、これに限らず、例えば移動機
300の加入者番号のように装置が属する網における識
別子であってもよいし、パスワードのように任意に設定
できる識別情報でもかまわない。あるいは、異なる識別
子のうちいずれか一方を共通の識別情報として用いるよ
うにしてもよい。上記実施形態を例として説明すると、
IPアドレス1を識別情報として使用する場合には、ル
ータ200の第1通信処理部210はIPアドレス1を
鍵交換要求とともに第2情報処理部220に送信すれば
よく、クライアント100はIPアドレス1をIDとし
て第2ポート221に通知すればよい。
【0046】なお、上記実施形態では、第1通信処理部
210から第2通信処理部220へ鍵交換要求通知を行
う際には、相手方を識別する情報であるIDとともに使
用中の鍵を通知しているが、クライアント情報記憶部2
23に鍵交換履歴を記憶するようにして、鍵の通知は行
わないようにしてもよい。あるいは、第1通信処理部2
10はクライアント100のIDも通知せず、第2通信
処理部220は単にクライアント100からIDが通知
されると鍵交換を行って第1通信処理部210にIDと
鍵を通知するようにしてもよい。第1通信処理部210
は先に通知されていたIDと第2通信処理部220から
通知されたIDとを比較すればクライアント100を特
定することができる。
【0047】
【発明の効果】以上説明したように、本発明によれば、
秘匿性が保証されないネットワークにおいて鍵を使用し
た暗号通信を行う場合に、鍵交換を高速で行うことが可
能になる。
【図面の簡単な説明】
【図1】 実施形態の概要構成を示す図である。
【図2】 クライアントの機能構成を示すブロック図で
ある。
【図3】 ルータの機能構成を示すブロック図である。
【図4】 実施形態の動作を示すシーケンス図である。
【図5】 実施形態の具体例を説明する図である。
【図6】 実施形態の効果を説明する図である。
【図7】 実施形態の効果を説明する図である。
【図8】 ルータの別の構成を示す図である。
【図9】 従来技術を説明する図である。
【符号の説明】
100……クライアント、 200……ルータ 201……LAN、 300……移動機、 310……移動網、 311……アクセスポイント、 320……インターネット、 330……ISDN。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 竹下 敦 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 (72)発明者 高橋 竜男 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 Fターム(参考) 5B089 GA21 GA31 HA03 HA10 HB10 JB14 KA05 KA17 KB06 KC28 KC57 KG03 KG10 KH30 5J104 AA03 AA07 AA16 BA01 EA16 EA18 EA21 KA02 NA02 NA05 NA36 PA02 PA07 5K067 AA15 BB21 DD17 HH24 HH36

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 秘匿性が保証されない第1のネットワー
    クにおいて鍵を使用した暗号通信を行う通信方法であっ
    て、 通信の相手方と前記暗号通信に用いる鍵の交換を開始す
    る鍵交換開始段階と、 前記相手方と、秘匿性が保証された第2のネットワーク
    における接続を開始する接続開始段階と、 前記第2のネットワークにおいて前記相手方と鍵交換を
    行う鍵交換段階と、 前記鍵交換段階で交換した鍵を前記暗号通信に用いる鍵
    として決定する鍵決定段階とを備えることを特徴とする
    通信方法。
  2. 【請求項2】 請求項1記載の通信方法であって、 前記鍵交換段階は、交換する前記鍵を暗号化する場合で
    あっても強度の高い暗号化処理は行わないことを特徴と
    する通信方法。
  3. 【請求項3】 請求項1記載の通信方法であって、 前記鍵交換が終了すると前記第2のネットワークにおけ
    る接続を終了する接続終了段階を備えることを特徴とす
    る通信方法。
  4. 【請求項4】 請求項1記載の通信方法であって、 前記鍵交換開始段階は、前記相手方に鍵交換要求を行
    い、 前記鍵交換段階は、前記鍵交換要求に応じた前記相手方
    からの要求に基づいて前記鍵交換を行うことを特徴とす
    る通信方法。
  5. 【請求項5】 請求項1記載の通信方法であって、 前記第1のネットワークと前記第2のネットワークにお
    いて、異なる識別子で前記相手方をそれぞれ識別する場
    合は、 前記鍵交換開始段階は、前記相手方から前記識別子とは
    別体系の識別情報を受信し、当該識別情報と対応付けた
    後に鍵交換を開始し、 前記鍵交換段階は、前記相手方から前記識別情報を受信
    し、交換した前記鍵と当該識別情報と対応付け、 前記鍵決定段階は、前記識別情報に基づいて前記第1に
    ネットワークにおける相手方と、前記第2のネットワー
    クにおける相手方とを一致させて暗号鍵を決定すること
    を特徴とする通信方法。
  6. 【請求項6】 秘匿性が保証されない第1のネットワー
    クにおける通信処理を行う第1の通信処理手段と、 秘匿性が保証された第2のネットワークにおける通信処
    理を行う第2の通信処理手段とを備え、前記第1のネッ
    トワークにおいて鍵を使用した暗号通信を行う通信装置
    であって、 前記第1の通信処理手段は、 前記暗号通信に用いる鍵を管理する管理手段と、 管理された前記鍵を用いて暗号処理を行う暗号処理手段
    とを備え、 前記第2の通信処理手段は、 前記管理手段の指示に基づいて、前記第2のネットワー
    クにおいて通信の相手方と交換した鍵を前記管理手段に
    通知する鍵交換手段を備え、 前記管理手段は、通知された前記鍵を前記暗号通信に用
    いる鍵として決定することを特徴とする通信装置。
  7. 【請求項7】 請求項6記載の通信装置であって、 前記鍵交換手段は、交換する前記鍵を暗号化する場合で
    あっても強度の高い暗号化処理は行わないことを特徴と
    する通信装置。
  8. 【請求項8】 請求項6記載の通信装置であって、 前記管理手段は、前記鍵交換が終了すると前記第2のネ
    ットワークにおける接続を終了することを特徴とする通
    信装置。
  9. 【請求項9】 請求項6記載の通信装置であって、 前記第1の通信処理部は、前記第1のネットワークにお
    ける通信を行うための第1の回線接続を行う第1の回線
    制御手段を備え、 前記第2の通信処理部は、前記第2のネットワークにお
    ける通信を行うための第2の回線接続を行う第2の回線
    制御手段を備え、 前記第1の回線と前記第2の回線は、異なる接続先に同
    時に接続することができることを特徴とする通信装置。
  10. 【請求項10】 請求項6記載の通信装置であって、 前記第1のネットワークと前記第2のネットワークにお
    いて、異なる識別子で前記相手方に識別されている場合
    は、 前記第1の通信処理手段は、前記相手方に対して前記識
    別子とは別体系の識別情報を送信した後、当該識別情報
    と対応付けた後に鍵交換を開始し、 前記第2の通信処理手段は、前記相手方に対して前記識
    別情報を送信した後、前記鍵交換を行うことを特徴とす
    る通信装置。
  11. 【請求項11】 請求項6記載の通信装置であって、 前記管理手段は、前記相手方から鍵交換要求があった場
    合に前記鍵交換を開始することを特徴とする通信装置。
  12. 【請求項12】 請求項6記載の通信装置であって、 前記第1のネットワークと前記第2のネットワークにお
    いて、異なる識別子で前記相手方をそれぞれ識別する場
    合は、 前記第1の通信処理手段は、前記相手方から前記識別子
    とは別体系の識別情報を受信した後、当該識別情報と対
    応付けた後に鍵交換を開始し、 前記第2の通信処理手段は、前記相手方から前記識別情
    報を受信した後、交換した前記鍵と当該識別情報と対応
    付け、 前記管理手段は、前記識別情報に基づいて前記第1のネ
    ットワークにおける相手方と、前記第2のネットワーク
    における相手方とを一致させて暗号鍵を決定することを
    特徴とする通信装置。
  13. 【請求項13】 請求項6記載の通信装置であって、 前記管理手段は、前記鍵交換の要否を判断し、前記相手
    方に対して鍵交換要求を行う鍵交換要求手段を備えるこ
    とを特徴とする通信装置。
  14. 【請求項14】 秘匿性が保証されないネットワークに
    おいて鍵を使用した暗号通信を行う通信装置であって、 前記暗号通信に用いる鍵を管理する管理手段と、 管理された前記鍵を用いて暗号処理を行う暗号処理手段
    とを備え、 前記管理手段は、秘匿性が保証されたネットワークにお
    ける通信処理を行う他装置に対して、通信の相手方と鍵
    を交換することを指示し、 前記指示に基づいて前記他装置から通知された前記鍵を
    前記暗号通信に用いる鍵として決定することを特徴とす
    る通信装置。
  15. 【請求項15】 秘匿性が保証されたネットワークにお
    ける通信処理を行う通信装置であって、 秘匿性が保証されないネットワークにおいて鍵を使用し
    た暗号通信を行う他装置からの指示に基づき通信の相手
    方と鍵交換を行う鍵交換手段と、 交換した前記鍵を前記他装置に通知する通知手段とを備
    えることを特徴とする通信装置。
JP35974799A 1999-12-17 1999-12-17 通信方法および通信装置 Withdrawn JP2001177514A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35974799A JP2001177514A (ja) 1999-12-17 1999-12-17 通信方法および通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35974799A JP2001177514A (ja) 1999-12-17 1999-12-17 通信方法および通信装置

Publications (1)

Publication Number Publication Date
JP2001177514A true JP2001177514A (ja) 2001-06-29

Family

ID=18466099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35974799A Withdrawn JP2001177514A (ja) 1999-12-17 1999-12-17 通信方法および通信装置

Country Status (1)

Country Link
JP (1) JP2001177514A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2004140563A (ja) * 2002-10-17 2004-05-13 Mitsubishi Electric Corp 通信システムおよび通信端末装置
JP2004173282A (ja) * 2002-11-19 2004-06-17 Microsoft Corp トランスポートにとらわれない無線装置の認証
WO2005069567A1 (ja) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP2007267417A (ja) * 2007-06-01 2007-10-11 Yafoo Japan Corp 電話の通話仲介装置および方法
US7443983B2 (en) 2003-12-19 2008-10-28 Kabushiki Kaisha Toshiba Communication apparatus and method
US7532726B2 (en) 2002-08-08 2009-05-12 Panasonic Corporation Encryption/decryption device and method, encryption device and method, decryption device and method, and transmission/reception apparatus
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
WO2011111842A1 (ja) 2010-03-11 2011-09-15 Nishihata Akira Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
WO2020129382A1 (ja) * 2018-12-19 2020-06-25 沖電気工業株式会社 現金処理装置
JP2021150706A (ja) * 2020-03-17 2021-09-27 三菱電機株式会社 無線通信装置及び無線通信システム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
US7532726B2 (en) 2002-08-08 2009-05-12 Panasonic Corporation Encryption/decryption device and method, encryption device and method, decryption device and method, and transmission/reception apparatus
JP2004140563A (ja) * 2002-10-17 2004-05-13 Mitsubishi Electric Corp 通信システムおよび通信端末装置
JP2004173282A (ja) * 2002-11-19 2004-06-17 Microsoft Corp トランスポートにとらわれない無線装置の認証
US7463879B2 (en) 2002-11-19 2008-12-09 Microsoft Corporation Transport agnostic authentication of wireless devices
US7443983B2 (en) 2003-12-19 2008-10-28 Kabushiki Kaisha Toshiba Communication apparatus and method
US7941843B2 (en) 2004-01-15 2011-05-10 Panasonic Corporation Mobile wireless communication system, mobile wireless terminal apparatus, virtual private network relay apparatus and connection authentication server
WO2005069567A1 (ja) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
US7688860B2 (en) 2005-05-31 2010-03-30 Kabushiki Kaisha Toshiba Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
JP2007267417A (ja) * 2007-06-01 2007-10-11 Yafoo Japan Corp 電話の通話仲介装置および方法
JP4489792B2 (ja) * 2007-06-01 2010-06-23 ヤフー株式会社 電話の通話仲介装置および方法
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
WO2011111842A1 (ja) 2010-03-11 2011-09-15 Nishihata Akira Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
US9185092B2 (en) 2010-03-11 2015-11-10 Akira Nishihata Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program
WO2020129382A1 (ja) * 2018-12-19 2020-06-25 沖電気工業株式会社 現金処理装置
JP2021150706A (ja) * 2020-03-17 2021-09-27 三菱電機株式会社 無線通信装置及び無線通信システム
JP7466339B2 (ja) 2020-03-17 2024-04-12 三菱電機株式会社 無線通信装置及び無線通信システム

Similar Documents

Publication Publication Date Title
EP1169833B1 (en) Key management between a cable telephony adapter and associated signaling controller
US7352866B2 (en) Enhanced subscriber authentication protocol
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
US6965992B1 (en) Method and system for network security capable of doing stronger encryption with authorized devices
EP1374533B1 (en) Facilitating legal interception of ip connections
JPH07107083A (ja) 暗号通信システム
CN101651539A (zh) 更新及分配加密密钥
CN109981584B (zh) 一种基于区块链的分布式社交方法
JP2001177514A (ja) 通信方法および通信装置
CN115632779A (zh) 一种基于配电网的量子加密通信方法及系统
CN115001686A (zh) 一种全域量子安全设备及系统
JP2011176395A (ja) IPsec通信方法およびIPsec通信システム
JPH06318939A (ja) 暗号通信システム
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
US6975729B1 (en) Method and apparatus for facilitating use of a pre-shared secret key with identity hiding
JP3789098B2 (ja) ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法
CN110417706A (zh) 一种基于交换机的安全通信方法
JPH07107084A (ja) 暗号通信システム
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
CN111935181B (zh) 一种全密态条件下密钥切换的业务无中断实现方法
CN212660188U (zh) 客户端、服务端抗量子计算内网接入装置及内网接入系统
CN108965262B (zh) 专网的mptcp鉴权方法和系统
CN117062056A (zh) 一种基于ipsec技术的5g网络业务数据端到端加密方法及系统
CN117201052A (zh) 基于量子密码qvpn一次一密能源数据传输的方法、存储装置及智能终端

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306