JP2001333076A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JP2001333076A
JP2001333076A JP2000152033A JP2000152033A JP2001333076A JP 2001333076 A JP2001333076 A JP 2001333076A JP 2000152033 A JP2000152033 A JP 2000152033A JP 2000152033 A JP2000152033 A JP 2000152033A JP 2001333076 A JP2001333076 A JP 2001333076A
Authority
JP
Japan
Prior art keywords
encryption
decryption
communication
network
iwu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000152033A
Other languages
English (en)
Inventor
Yoshihide Fukuda
吉秀 福田
Hiroki Taniguchi
裕樹 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2000152033A priority Critical patent/JP2001333076A/ja
Publication of JP2001333076A publication Critical patent/JP2001333076A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 契約者間あるいは利用者間毎に暗号化機能を
利用しなくても、ATM網上で暗号データ通信を容易に
実現できるようにする。 【解決手段】 暗号通信システム10は、LAN12に
接続された端末14と、別のLAN16に接続された端
末18とがATM網20を介して接続され、網間接続シ
ステムには、LAN側からATM側のLANパケット又
はATMセルを変換・逆変換したり、これと同時にパケ
ット又はセルの行き先を示すアドレス情報を付加するI
WU22,24と、アドレス情報の生成及び管理を行う
NHS26,28とを備えている。IWU22,24に
は、さらに暗号鍵の受信・管理、および暗号化・復号化
を行う機能が追加され、NHS26,28には、暗号化
通信を行うのに必要な暗号鍵の生成及び配送機能が追加
されている。暗号化通信を行う際は、送信元のIWU2
2で平文を暗号化して暗号文を生成し、その暗号文を宛
先側のIWU24に伝送し、IWU24で暗号文を復号
化して平文を得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信システム
に係り、より詳しくは、ATMによる暗号化IPパケッ
ト通信を実現する暗号通信システムに関する。
【0002】
【従来の技術】従来より、ATM(Asynchronous Trans
fer Mode)ネットワーク、X.25あるいはフレーム・
リレーに代表されるNBMA(Non-Broadcast,Multi-Ac
cess)ネットワークなどでは、インターネット・プロト
コル(Internet Protocol:以下IP)を使用した通信
を行う際に、ネットワーク層アドレスからデータリンク
層アドレスへ変換するアドレス解決プロトコルとしてI
ETF(Internet Engineering Task Force )から発行
されるインターネット関係の公式標準文書RFC(Requ
est For Comments)2332において、NHRP(Next
Hop ResolutionProtocol)が規格化されている。ま
た、ネットワークを介して複数の端末間で通信を行う際
には、通信データを安全に伝送したり管理するための情
報セキュリティが要求されてきており、その情報セキュ
リティの核として暗号技術がある。一般的な暗号通信方
式は、送信者が送信したい暗号化前の平文データを所定
の暗号化用鍵を用いて暗号化処理して暗号文データと
し、通信網を介してこれを送信して、受信者側で受信さ
れた暗号文を復号化用鍵を用いて復号化処理することに
より、元の平文データ内容と同一の復号文を得るもので
ある。このため、暗号文の内容は、送信者、受信者以外
の第三者にとって一見何の意味性も持たないように見え
るので、第三者は暗号文データ内容から平文データの内
容を伺い知ることができないか、仮にできたとしても非
常に困難である。暗号方式には、暗号化用鍵と復号化用
鍵が同一である「共通鍵暗号方式」(DESやFEAL
等)と、暗号化用鍵と復号化用鍵とが異なる「公開鍵暗
号方式」の2つに大きく分類することができる。ここ
で、一般の通信事業者が提供している通信網は、通信事
業者提供サービスの契約者に対して通信内容の秘匿性が
保証されていなかった。すなわち、契約者の通信内容に
ついては、第三者によって傍受される可能性があった。
これに対し、契約者は契約者間で暗号通信機能を利用す
ることにより、契約者の責任に基づいて、通信内容に一
定の秘匿性を確保することが可能であった。このよう
に、通信事業者は、契約者間の通信の秘匿性を契約者間
の責任とする場合がある一方、通信事業者側でも、一定
の秘匿性を契約者に保証したい場合がある。そのような
場合、通信事業者としては、複数の契約者が通信を行う
ある通信網区間の回線を一括して暗号化するという方法
が考えられる。こうすることにより、契約者間毎に暗号
化機能を利用しなくても、一定の通信網区間において通
信事業者が保証する範囲で暗号化通信を行うことが可能
となる。
【0003】また、LANのように複数の利用者が通信
路を共有していて、公衆網など通信事業者が提供する通
信網を介して秘匿性の高い通信を行いたい場合は、公衆
網との接続点に設置する公衆網接続装置(あるいは、網
間接続装置)にて通信回線ごとに暗号化するという方法
も考えられる。こうすることにより、利用者間毎に暗号
化機能を利用しなくても、公衆網接続装置間の範囲で暗
号化通信を行うことが可能となる。例えば、図7は、従
来の網間接続装置の適用例を示したネットワーク構成図
である。図7に示すように、通信事業者Bは、ATMベ
ースの公衆網136を契約者A、あるいは契約者Cなど
に提供しているものとする。まず、このATMベースの
公衆網136上には、複数の契約者の通信データが流れ
ていて、契約者の私設LAN(あるいは、端末)13
2,140とATM公衆網136との接続点に網間接続
装置134,138を設置することにより、ATM公衆
網136を介したLAN(あるいは、端末)132と1
40との間で通信を行っている。ここで、上記の網間接
続装置134,138を通信事業者B(136)が設置
したものであれば、通信事業者Bは網間接続装置13
4,138に暗号化機能を搭載することにより、ATM
公衆網136を介した通信における秘匿性の保証を提供
サービスの品目として追加することができる。また、契
約者A(132),C(140)は、ATM公衆網13
6上に流れるデータの秘匿性の保証を受けることができ
るようになる。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の網間接続装置にあっては、必ずしも暗号化機
能などが標準実装されているわけではなく、上記のよう
な各種サービスを受けることができないという問題があ
った。そこで、例えば上記した網間接続装置134,1
38を契約者A(132),C(140)がそれぞれ設
置し、契約者A,Cは協議の上、その網間接続装置13
4,138に暗号化機能を搭載することにより、ATM
公衆網136を介した通信における秘匿性を契約者自身
の責任範囲で保証することが可能となる。しかし、契約
者自身が網間接続装置を管理運用し、暗号化機能につい
て他の契約者と協議するなど煩雑な業務を行わなければ
ならないという問題がある。本発明は、上記課題に鑑み
てなされたもので、契約者間あるいは利用者間毎に暗号
化機能を利用しなくても、ATM網上で暗号データ通信
を容易に実現することが可能な暗号通信システムを提供
することを目的としている。
【0005】
【課題を解決するための手段】上述の目的を達成するた
め、請求項1に記載の暗号通信システムは、網間接続シ
ステムに、アドレス解決プロトコルに組み込まれた暗号
鍵配送プロトコルと、宛先情報に対応した暗号鍵を使用
して暗号化/復号化を行うATM利用暗号プロトコル
と、復号して正常な情報が得られたかどうかを検知する
ための手順を含む暗号化/復号化の正常性確認機能と、
が実装され、ATMによる暗号化IPパケット通信を実
現するものである。これによれば、網間接続システムに
暗号鍵配送プロトコル、ATM利用暗号プロトコル、お
よび暗号化/復号化の正常性確認機能が実装されてい
る。そして、前記暗号鍵配送プロトコルは、アドレス解
決プロトコルに組み込まれているため、1つのプロトコ
ルで暗号化通信に必要な情報を伝送することができ、前
記ATM利用暗号プロトコルは、宛先情報に対応した暗
号鍵を使用して暗号化/復号化を行うため、暗号強度を
一層向上させることが可能になると共に、暗号・復号時
に発生する同期外れに強くなり、前記暗号化/復号化の
正常性確認機能は、復号の結果、正常な情報が得られた
かどうかを検知するための手順を備えているため、受信
側の網間接続装置に接続されたイーサー網などのネット
ワークに暗号通信エラーデータが流れ込むのを防止する
ことができる。このため、契約者間あるいは利用者間毎
に暗号化機能を利用することなく、一定の通信網区間に
おいてATMによる暗号化IPパケット通信を容易に行
うことができる。請求項2に記載の暗号通信システム
は、請求項1において、前記網間接続システムが、イー
サー網とATM網間のフレーム交換を行う装置と、該フ
レーム変換時に必要となるアドレス情報を格納するサー
バーと、を備えているものである。これによれば、網間
接続システムは、イーサー網とATM網との間でフレー
ム交換を行う装置であるIWU(Inter Working Unit)
と、そのフレーム変換時に必要となるアドレス情報を格
納するサーバーであるNHS(Next Hop Server )とを
備えているため、このIWUとNHSとに暗号・復号処
理や暗号鍵の生成・配送処理、暗号鍵の受信・管理など
を分担させることにより、ATM網上での暗号通信を容
易に実現することができる。
【0006】請求項3に記載の暗号通信システムは、請
求項1又は2において、前記暗号化/復号化の正常性確
認機能として、暗号化IPパケットに付加されたダミー
ヘッダに格納されている情報と、それを復号して得られ
たデータとを一致比較する手順により、暗号化/復号化
の正常性を確認するものである。これによれば、暗号化
IPパケットにダミーヘッダを付加し、そのダミーヘッ
ダに格納され暗号化された既知の情報と、それを復号し
て得られたデータとを一致比較する手順を用いているた
め、受信側の網間接続装置に接続されたネットワークに
暗号通信エラーデータが流れ込むことで生じるトラブル
を未然に防ぐことができる。請求項4に記載の暗号通信
システムは、請求項1又は2において、前記暗号化/復
号化の正常性確認機能として、ある固定データを暗号化
し、復号時にその固定データが正しく復号できたかをチ
ェックする手順により、暗号化/復号化の正常性を確認
するものである。これによれば、ある固定データを暗号
化し、復号時にその固定データが正しく復号できたかを
チェックする手順を用いているため、受信側の網間接続
装置に接続されたネットワークに暗号通信エラーデータ
が流れ込むことで生じるトラブルを未然に防ぐことがで
きる
【0007】
【発明の実施の形態】以下、本発明の一実施の形態を図
面に基づいて詳細に説明する。図1は、本発明に係る暗
号通信システム10を説明する構成図である。本実施の
形態の暗号通信システム10は、従来より提案されてい
た図7の「網間接続装置134,138」に対して、暗
号化に必要な機能を追加することで構成したシステムで
ある。まず、図1に示す暗号通信システム10は、LA
N12に接続された端末14と、別のLAN16に接続
された端末18とをATM網20を介して接続するシス
テムである。そして、図1中に示すIWU(Inter Work
ing Unit)22,24とは、LAN側からATM側のL
ANパケットまたはATMセルの変換、およびその逆変
換を行ったり、これと同時にパケットまたはセルの行き
先を示すアドレス情報を付加したりする装置のことであ
る。また、図1中のNHS(Next Hop Server )26,
28とは、アドレス情報の生成および管理を行う装置の
ことである。また、図1中の暗号通信システム10は、
IWU〜IWU間の暗号化を行うものである。このた
め、IWU22,24には、暗号鍵の受信・管理、およ
び暗号化・復号化を行う機能が新たに追加されている。
【0008】さらに、図1の暗号通信システム10に
は、暗号化通信を行うために必要となる暗号鍵の生成お
よび暗号鍵の配送を行う処理が追加されている。このた
め、本実施の形態では、暗号・復号処理機能をIWU側
に実装し、鍵の生成・配送処理機能をNHS側に実装す
るように構成したが、必ずしもこの構成に限定されるも
のではなく、新規に追加される処理機能すべてをIWU
に実装してもよく、その実装形態としてはソフトあるい
はハードの何れで構成するものであってもよい。また、
本実施の形態では、IWU〜IWU間の暗号通信である
が、LANに接続された端末(送信元)〜LANに接続
された端末(宛先)間であったり、また、任意の交換機
〜任意の交換機間の暗号通信であってもよい。そして、
上記の暗号化通信をさらに説明すると、送信元(上記例
の場合、IWU22)で元データ(以下、平文ともい
う)を暗号化して暗号文を生成し、その暗号文を宛先側
(上記例の場合、IWU24)に対して伝送する。そし
て、宛先側(IWU24)で暗号文を復号化することに
より、平文を得ることができる。このように、伝送路
(ATM網20)上では、意味不明の暗号文が流れるた
め、第三者が平文データ内容を見ることができず。秘匿
性を保つことができる。このように、本実施の形態は、
ATM網上での暗号通信を実施するための暗号通信シス
テムである。
【0009】図2は、本実施の形態において暗号化・復
号化処理を行うための暗号プロトコルを説明する図であ
り、図3は、図2の暗号プロトコルによって暗号化され
たデータを格納するパケットフォーマット例を示した図
である。まず、図2に示す暗号プロトコルに従ってデー
タの暗号化や復号化が行われるが、ここでは図1のIW
U22,24間で「ATM利用暗号プロトコル」が適用
される。その実施の形態として、同期型ストリーム暗号
を適用した場合について説明する。これは、共通鍵暗号
方式であれば何でも良く、また、暗号化・復号化につい
ては、暗号文が簡単に見破られることなく、高速処理の
可能な暗号方式であれば何でも良い。次に、その手順に
ついて説明する。まず、図2に示すように、送信側にI
Pデータグラムが入力される毎に乱数が生成され、その
乱数と配送された暗号鍵とを演算した結果得られたセッ
ション鍵を用いることにより、入力IPデータグラムが
暗号化される。そして、その暗号化された図2の暗号化
IPデータグラム42は、図3に示すパケットフォーマ
ットに格納される。その時、図3に示すLAN側のIP
パケット50のIPヘッダ(IPH)52から復号時に
必要となる情報のみを抽出して生成したダミーIPヘッ
ダ(ダミーIPH)58と、復号に使用する乱数60と
を復号時に必要な情報のみを抽出して生成したSec層
で処理されるプロトコル・データ・ユニット(Sec−
PDU)44(図2参照)に格納するようにする。その
後、その暗号化IPパケット56は、AAL5(ATM
Adaptation Layer 5 )のPCS−PDUとしてATM
セルが生成されて、ATM網20へ送出される。そし
て、図2に示す受信側では、AAL5にてパケットが生
成された後、Sec−PDU46から乱数が抽出され、
配送された暗号鍵と送信側の暗号部で行った演算の逆演
算を行うことにより、上記暗号化時と同様のセッション
鍵を生成することができる。本実施の形態において、暗
号鍵を使い直接暗号・復号を行わない理由は、暗号に使
用する鍵をIPパケット毎に替えることによって暗号強
度を上げると共に、暗号・復号時に発生する同期外れに
強くなるためである。なお、本実施の形態では、IPデ
ータについて説明を行ったが、必ずしもIPパケットに
限定される必要はなく、LANパケットや単にデータ単
位のものであってもよい。また、図3に示したダミーI
Pヘッダ58についても同様であり、通信を行うデータ
のヘッダに合わせて生成したヘッダや固定パターンで生
成したヘッダなどであっても勿論よい。
【0010】また、復号が正常に行えたかどうかを判断
する場合は、IWU間に適用されるATM利用暗号プロ
トコルに、さらに「暗号化/復号化の正常性確認機能」
を追加するようにする。すなわち、本実施の形態では、
上記したダミーIPヘッダ58に格納された情報と、そ
れを復号して得られたデータとを一致比較することによ
り判断している。例えば、ダミーIPヘッダの送信元I
Pアドレスを使って復号チェックに利用したり、また、
送信元IPアドレスの代わりにダミーIPヘッダ内の他
の領域の「ヘッダチェックサム」や「time to live」な
どと、暗号化IPデータとを一致比較するものであって
も良い。さらに、上記以外の手法としては、ある固定デ
ータを暗号化し、復号時にその固定データが正しく復号
できたかをチェックするものであってもよい。例えば、
ダミーIPヘッダに復号後のIPデータが推測できるパ
ターンを挿入しておき、そのパターンと復号後のIPデ
ータとを比較することで、上記と同様の復号チェックを
行うようにしても良い。仮に、暗号通信が正常に行われ
ずに、それがチェックできない場合は、不完全な復号文
データ、すなわち無意味なビット列データが受信側のI
WU24に接続されたネットワーク(LAN16など)
に流れ込むことになる。この場合、そのネットワークに
接続されている他のユーザに対し、予測できない深刻な
悪影響を及ぼしかねない可能性が発生することになる。
しかし、本実施の形態では、上記手段により復号が正常
に行われたか否かを判断することが可能であり、受信側
のIWU24に接続されたネットワークに暗号通信エラ
ーデータが流れ込むのを確実に防止することができる。
そして、上記した暗号通信を行う場合は、送信元および
宛先で同一の暗号鍵を共有する必要があるが、第三者に
はその暗号鍵の内容を絶対に知られないようにする必要
がある。また、その暗号鍵は、公衆網を通して交換する
必要があるため、公開鍵暗号を利用することによって鍵
配送が行われる。
【0011】図4は、本実施の形態に係る鍵配送の流れ
を説明する図である。そこで、ATM利用暗号プロトコ
ルを利用するにあたって、必要となる暗号鍵の配送・管
理プロトコルとしては、IWU(送信元)22〜IWU
(宛先)24の間に「暗号鍵配送プロトコル」が適用さ
れる。本実施の形態では、通信経路毎に異なる暗号鍵を
使用するようにする。新規に通信を始める場合は、通信
経路等を示すアドレス情報を交換する必要があるため、
このシステムではアドレス解決プロトコルとしてNHR
Pプロトコルを使用しているが、暗号鍵の配送手順をN
HRPプロトコルに組み込むことにより、1つのプロト
コルで暗号化通信に必要な情報伝送を行うことができ
る。まず、図1における送信側の端末14と宛先側の端
末18との間で通信を開始するにあたって、アドレス解
決という処理が実行される。このプロトコルは、アドレ
ス解決プロトコル( Address Resolution Protocol:A
RP)と称され、端末からノードへIPパケットが伝送
されると、そのIPパケットの送り先アドレス(Destin
ation Address)から宛先端末のMAC(メディア・ア
クセス・コントロール:媒体アクセス制御)アドレスを
求める。MACアドレスの求め方は、LANのブロード
キャスト機能を利用し、全ての端末に対して問い合わせ
を行って、該当する端末が自分のMACアドレスを返答
するという手順で行われる。ここでMACとは、OSI
参照モデルのデータリンク層の下位層を構成するもの
で、MACアドレスは、イーサーネット(Ethern
et(登録商標))におけるデータリンク層でのアドレ
スを意味している。このようなMACアドレスは、ネッ
トワーク上に接続された端末や機器同士で通信するのに
必要であって、データリンク層で動作する機器全てに割
り振られ、端末や機器がそれぞれ固有のアドレスを持っ
ている。そこで、図4に示すように、送信元となるIW
U22から送信元のIWU22を管轄するNHS(以
下、送信元NHSという)26にアドレス解決(要求)
を送る(破線矢印↑)。次いで、宛先となるIWU24
を管轄しているNHS(以下、宛先NHSという)28
に対してアドレス解決要求を生成し、これと同時に公開
鍵も合わせて送信する(破線矢印→)。すると、宛先N
HS28にて暗号鍵が生成され、宛先IWU24に暗号
鍵が配送されて(実線矢印↓)、その受信応答(破線矢
印↑)が宛先NHS28で受信されると、上記公開鍵に
て暗号鍵が暗号化され、アドレス解決応答に付加されて
受信側NHS26に配送される(実線矢印←)。そし
て、受信側NHS26では、秘密鍵を用いて暗号化され
た暗号鍵を復号して暗号鍵を得た後、送信元IWU22
に配送する(実線矢印↓)。このようにして、暗号鍵の
交換が行われる。この暗号鍵は、異なるIWU毎に共有
・管理が行われ、本実施の形態では、IWUとNHSで
別々に処理を行っているが、これに限定されず、IWU
だけで全処理を行うようにすることも可能である。ここ
で、暗号鍵の使用頻度について説明すると、暗号鍵を一
度交換すれば永久的にその暗号鍵を使用し続けてもよい
し、ある期間、または、ある回数使用したら再度暗号鍵
を交換するように設定することも可能である。
【0012】図5は、上記NHSにおける処理手順を示
す流れ図である。図5に示すように、NHSの処理が開
始されると、ステップS100においてパケット受信処
理が行われ、次いでチェックサム等によるパケット判定
処理が行われる(ステップS102)。このパケット判
定処理を具体的に説明すると、パケット長チェック、チ
ェックサム演算、およびNHRPパケット識別を行うこ
とにより、正常なパケットであるか否かを判定するもの
である。次いで、パケット種別判定部にて当該パケット
が要求なのか応答なのかを判定すると共に、暗号鍵を配
送しているのかアドレス情報を配送しているのかを判定
するパケット種別判定を行い(ステップS104)、そ
れらの判定情報に応じて、アドレス解決処理(ステップ
S106)、鍵生成・暗号復号処理(ステップS10
8)が行われ、パケットの生成・出力(ステップS11
0)が行われることになる。本発明に係る暗号通信シス
テムの構成は、暗号鍵配送によって変更されたパケット
種別の種別判定部と、鍵の生成および暗号・復号処理部
とが従来のサーバー処理部に追加された点に特徴があ
る。そして、鍵の配送が完了すると、NHS上から暗号
鍵が廃棄される。これは、サーバーのメモリ等が直接覗
き見られた場合であっても、第三者に暗号鍵が知られる
のを防ぐためである。一方、IWU側では、ICのピン
等から容易に暗号鍵が読み出せないようにするため、変
換処理を施した後、その暗号鍵はメモリへ格納される。
【0013】図6は、本実施の形態に係るIWUの構成
例を示すブロック図である。この図6を用いて、本実施
の形態の暗号通信システムの動作を説明する。まず、イ
ーサー(Ether)網120からIWU22にIPパケッ
トが入力されると、イーサーI/F80およびセレクタ
82を介してイーサー入力パケット処理部84に入力さ
れる。そして、IPパケットであった場合は、IP判定
部86にて宛先IPアドレスを見て、暗号化するIPア
ドレスなのか、暗号化しないIPアドレスなのかを判定
し、セレクタ90を制御してルーティング部91に送ら
れるパケットを選択出力する。そこで、暗号化するIP
アドレスであった場合は、IPパケット暗号部88にて
該当する暗号鍵をテーブルI/F96を介して情報テー
ブル102から取り出し、前述の暗号プロトコルにて暗
号化が行われる。また、暗号化しないIPアドレスであ
った場合は、暗号化せずにIPパケットのままルーティ
ング部91に送られる。そして、ルーティング部91で
ATM網20に送信する暗号化IPパケット、または、
IPパケットにルーティング情報が付加され、セレクタ
98を介してセルアセンブル部100にて、AAL5に
よりATM網20にATMセルが送信される。一方、暗
号鍵配送プロトコルは、アドレス解決部92に追加実装
されており、暗号化を行うIPアドレスの場合で暗号鍵
が無い場合、鍵配送解決プロトコルに従って、アドレス
解決部92、パケット生成部94にて、宛先IWU(図
1,図4ではIWU24)に対して暗号鍵を要求するN
HRPパケットが生成され、セレクタ98を介してセル
アセンブル部100にてAAL5によりATM網20に
ATMセルが送信される。続いて、図6のATM網20
側からイーサー網120上に接続されたIWUに入力さ
れるパケット処理について説明する。まず、ATM網2
0からATMセルがIWU22に入力されると、ディセ
ルアセンブル部104にてAAL5によりパケットが生
成され、セレクタ106を介してATM入力パケット処
理部108に入力される。暗号鍵を乗せたNHRPパケ
ットは、暗号鍵格納部112において暗号鍵が抽出され
格納されると共に、アドレス解決部110およびテーブ
ルI/F114を介して情報テーブル102へ暗号鍵が
格納される。一方、IPパケットがATM網20から入
力された場合は、ディセルアセンブル部104にてAA
L5によりパケットが生成された後、セレクタ106を
介してATM入力パケット処理部108のIP判定部1
16に入力され、宛先IPアドレスを見て、暗号化IP
アドレスか、暗号化しないIPアドレスかを判定し、セ
レクタ118を制御することによってルーティング部1
22に送るパケットを選択出力する。暗号化IPアドレ
スの場合は、IPパケット復号部119における暗号化
プロトコルに従って復号化が行われ、暗号化前のIPデ
ータを、また、暗号化しないIPアドレスの場合は、I
Pデータをそのままルーティング部122に送り、アド
レス情報を付加した後、セレクタ124とイーサーI/
F80を介してイーサー網120に送信される。以上説
明したように、本実施の形態の暗号通信システムは、契
約者間あるいは利用者間毎に暗号化機能を利用しなくて
も、ATM網上で暗号データ通信を容易に実現すること
ができる。なお、本実施の形態では、イーサーネットの
IP通信に限定しているが、必ずしもこれに限定される
ものではなく、LANによるデータ通信などであっても
本発明の暗号通信システムを有効に実施することができ
る。
【0014】
【発明の効果】以上説明したように、請求項1に記載の
発明によれば、網間接続システムに、アドレス解決プロ
トコルに組み込まれた暗号鍵配送プロトコルと、宛先情
報に対応した暗号鍵を使用して暗号化/復号化を行うA
TM利用暗号プロトコルと、復号の結果、正常な情報が
得られたかどうかを検知するための手順を備えた暗号化
/復号化の正常性確認機能とが実装されているので、1
つのプロトコルで暗号化通信に必要な情報を伝送するこ
とができ、暗号強度を一層向上させることができると共
に、暗号・復号時に発生する同期外れに強くなり、受信
側の網間接続装置に接続されたネットワークに暗号通信
エラーデータが流れ込むのを防止することが可能となっ
て、契約者間あるいは利用者間毎に暗号化機能を利用す
ることなく、一定の通信網区間においてATMによる暗
号化IPパケット通信を容易に行うことができる。請求
項2に記載の発明によれば、網間接続システムは、イー
サー網とATM網との間でフレーム交換を行う装置であ
るIWUと、そのフレーム変換時に必要となるアドレス
情報を格納するサーバーであるNHSとを備えているの
で、このIWUとNHSとに暗号・復号処理や暗号鍵の
生成・配送処理、暗号鍵の受信・管理などを分担させる
ことにより、ATM網上での暗号通信を容易に実現する
ことができる。請求項3に記載の発明によれば、暗号化
IPパケットにダミーヘッダを付加し、そのダミーヘッ
ダに格納され暗号化された既知の情報と、それを復号し
て得られたデータとを一致比較する手順を用いているの
で、受信側の網間接続装置に接続されたネットワークに
暗号通信エラーデータが流れ込むことで生じるトラブル
を未然に防ぐことができる。請求項4に記載の発明によ
れば、ある固定データを暗号化し、復号時にその固定デ
ータが正しく復号できたかをチェックする手順を用いて
いるため、受信側の網間接続装置に接続されたネットワ
ークに暗号通信エラーデータが流れ込むことで生じるト
ラブルを未然に防ぐことができる。
【図面の簡単な説明】
【図1】本発明に係る暗号通信システムを説明する構成
図である。
【図2】本実施の形態において暗号化・復号化処理を行
うための暗号プロトコルを説明する図である。
【図3】図2の暗号プロトコルによって暗号化されたデ
ータを格納するパケットフォーマット例を示した図であ
る。
【図4】本実施の形態に係る鍵配送の流れを説明する図
である。
【図5】NHSにおける処理手順を示す流れ図である。
【図6】本実施の形態に係るIWUの構成例を示すブロ
ック図である。
【図7】従来の網間接続装置の適用例を示したネットワ
ーク構成図である。
【符号の説明】
10 暗号通信システム、 12 LAN、 14 端末、 16 LAN、 18 端末、 20 ATM網、 22,24 IWU、 26,28 NHS、 30,32,34,36,38 交換機、 40 コア網(公衆網)、 42 暗号化IPデータグラム、 44 Sec−PDU、 46 暗号化IPデータグラム、 48 Sec−PDU、 50 IPパケット、 52 IPヘッダ、 54 IPデータ、 56 暗号化IPパケット、 58 ダミーIPヘッダ、 60 乱数、 62 暗号化データ、 70,72 ATMスイッチ、 80 イーサーI/F、 82 セレクタ、 84 イーサー入力パケット処理部、 86 IP判定部、 88 IPパケット暗号部、 90 セレクタ、 91 ルーティング部、 92 アドレス解決部、 94 パケット生成部、 96 テーブルI/F、 98 セレクタ、 100 セルアセンブル部、 102 情報テーブル、 120 イーサー網、 104 ディセルアセンブル部、 106 セレクタ、 108 ATM入力パケット処理部、 110 アドレス解決部、 112 暗号鍵格納部、 114 テーブルI/F、 116 IP判定部、 118 セレクタ、 119 IPパケット復号部、 122 ルーティング部、 124 セレクタ。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA01 AA16 AA28 EA04 EA19 NA02 NA03 NA07 PA07 5K030 GA15 HA09 HA10 HB18 HC01 HD03 HD06 HD09 KA15 LA07 LD19

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 網間接続システムに、アドレス解決プロ
    トコルに組み込まれた暗号鍵配送プロトコルと、宛先情
    報に対応した暗号鍵を使用して暗号化/復号化を行うA
    TM利用暗号プロトコルと、復号して正常な情報が得ら
    れたかどうかを検知するための手順を含む暗号化/復号
    化の正常性確認機能と、が実装され、ATMによる暗号
    化IPパケット通信を実現することを特徴とする暗号通
    信システム。
  2. 【請求項2】 前記網間接続システムが、イーサー網と
    ATM網間のフレーム交換を行う装置と、該フレーム変
    換時に必要となるアドレス情報を格納するサーバーと、
    を備えていることを特徴とする請求項1に記載の暗号通
    信システム。
  3. 【請求項3】 前記暗号化/復号化の正常性確認機能と
    して、暗号化IPパケットに付加されたダミーヘッダに
    格納されている情報と、それを復号して得られたデータ
    とを一致比較する手順により、暗号化/復号化の正常性
    を確認することを特徴とする請求項1又は2に記載の暗
    号通信システム。
  4. 【請求項4】 前記暗号化/復号化の正常性確認機能と
    して、ある固定データを暗号化し、復号時にその固定デ
    ータが正しく復号できたかをチェックする手順により、
    暗号化/復号化の正常性を確認することを特徴とする請
    求項1又は2に記載の暗号通信システム。
JP2000152033A 2000-05-23 2000-05-23 暗号通信システム Pending JP2001333076A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000152033A JP2001333076A (ja) 2000-05-23 2000-05-23 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000152033A JP2001333076A (ja) 2000-05-23 2000-05-23 暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001333076A true JP2001333076A (ja) 2001-11-30

Family

ID=18657508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000152033A Pending JP2001333076A (ja) 2000-05-23 2000-05-23 暗号通信システム

Country Status (1)

Country Link
JP (1) JP2001333076A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146039A (ja) * 2004-11-24 2006-06-08 Kddi Corp 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146039A (ja) * 2004-11-24 2006-06-08 Kddi Corp 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体
JP4679886B2 (ja) * 2004-11-24 2011-05-11 Kddi株式会社 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体

Similar Documents

Publication Publication Date Title
US5604807A (en) System and scheme of cipher communication
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
US6026167A (en) Method and apparatus for sending secure datagram multicasts
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
US5668877A (en) Method and apparatus for stepping pair keys in a key-management scheme
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
Snader VPNs Illustrated: Tunnels, VPNs, and IPsec
Fasbender et al. Variable and scalable security: Protection of location information in mobile IP
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
US5812671A (en) Cryptographic communication system
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
JPH04506137A (ja) 保安段階を考慮した、公衆通信網での鍵分配方法
Fasbender et al. Analysis of security and privacy in mobile IP
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
Mambo et al. Implementation of virtual private networks at the transport layer
JP3630874B2 (ja) 通信装置及びシステム及び方法
JPH07170280A (ja) ローカルエリアネットワーク
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
JP2001333076A (ja) 暗号通信システム
CN101009597A (zh) 细分用户上网类型的方法及网络系统
JPH07107084A (ja) 暗号通信システム
JP3632167B2 (ja) 暗号通信装置