JP2002217896A - 暗号通信方法およびゲートウエイ装置 - Google Patents

暗号通信方法およびゲートウエイ装置

Info

Publication number
JP2002217896A
JP2002217896A JP2001015078A JP2001015078A JP2002217896A JP 2002217896 A JP2002217896 A JP 2002217896A JP 2001015078 A JP2001015078 A JP 2001015078A JP 2001015078 A JP2001015078 A JP 2001015078A JP 2002217896 A JP2002217896 A JP 2002217896A
Authority
JP
Japan
Prior art keywords
encryption
key
key information
information
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001015078A
Other languages
English (en)
Inventor
Masaaki Hoshida
昌昭 星田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001015078A priority Critical patent/JP2002217896A/ja
Publication of JP2002217896A publication Critical patent/JP2002217896A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 インターネット等の標準的なプロトコル
を利用しつつ、1つのセッション中における暗号鍵の交
換を可能として、通信データの機密性・秘匿性を確保す
ること。 【解決手段】 一つのセッション中における暗号鍵の有
効期間を定めておく。そして、第1のタイマ27a,2
7b等を用いて通信時間の管理を行う。暗号鍵の有効期
間の満了が近づくと、鍵交換手段25a,25bが広域
ネットワークのセキュリティ機能を利用して、新たな暗
号鍵の交換(配送)処理を行う。SAデータベース24
a,24bに、旧暗号鍵情報と新暗号鍵情報とが併存し
ている場合には、タイムスタンプを参照して最新の暗号
鍵情報を選択する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信内容の盗聴や
改竄を防止するために転送データを暗号化し、ネットワ
ークを介して通信する、暗号通信方法およびゲートウエ
イ装置に関する。
【0002】
【従来の技術】ネットワークを介してデータ交換を行う
通信システムにおいては、盗聴者に転送データの盗聴・
改竄を行わせないために、通信内容を暗号化したり、デ
ータの完全性をチェックする情報を付加するなどして、
セキュリティ機能を強化してきた。
【0003】現在、インターネットにおいては、標準プ
ロトコルを規定するRFC(Request For Comment)にて、イ
ンターネットの基盤を担うプロトコルであるIP(Interne
t Protocol)に暗号化や認証機能を付加したIPsecが、セ
キュリティプロトコルとして規定されている。併せて、
暗号化や認証に必要な鍵交換を行うプロトコルであるIK
E(Internet Key Exchange)も規定されている。
【0004】ローカルネットワーク(構内ネットワーク
やホームネットワーク等)と、インターネットのような
広域ネットワークとの間のインタフェースとして機能す
るゲートウエイ装置は、暗号通信プロトコルに対応して
いるのが通常であり、暗号機能をもつゲートウエイ装置
(暗号ゲートウエイ装置)を用いれば、広域ネットワー
クを介した暗号通信を容易に行うことができる。
【0005】暗号化を行うことによって、短時間のセッ
ションに対する機密性・秘匿性が確保されることにな
る。
【0006】
【発明が解決しようとする課題】例えば、仮想専用線と
して定常的に維持されるセッション群や、数時間に及ぶ
映像配信のようなセッションに対する機密性・秘匿性の
確保には、暗号鍵の定期的な更新が必要となる。
【0007】しかしながら、暗号鍵の更新の際には、一
時的に通信内容を暗号化するための通信チャネル(暗号
化鍵のデータを含む鍵情報;以下、Security Associati
on:SAと呼ぶ)が解放される。よって、暗号鍵を更新し
ている期間のセキュリティは保証されないことになり、
そのセッションに対する通信データの機密性・秘匿性が
低下する。
【0008】さらに、ネットワークの常時接続サービス
が普及しつつある昨今においては、映像ストリーム系ア
プリケーションを定常的に維持しつつ、数時間という単
位での鍵交換による秘匿性の確保が、ユーザ側からの要
望としてあるものと考えられる。
【0009】現状のインターネットのセキュリティ機能
は、1つのセッション中に暗号鍵を交換することには対
応できていない。1つのセッション中に暗号鍵を更新す
るために、セキュリティ機能の規格を変更することも考
えられるが、広域ネットワークの汎用性を考慮すると、
多くの困難が予想される。
【0010】本発明は、このような考察に基づいてなさ
れたものであり、その目的は、インターネット等の標準
的なプロトコルを利用しつつ、1つのセッション中にお
ける鍵交換を可能として、通信データの機密性・秘匿性
を確保することにある。
【0011】
【課題を解決するための手段】本発明では、一つのセッ
ションにおける暗号鍵の有効期間を定めておき、通信時
間の管理を行ない、暗号鍵の有効期間の満了が近づく
と、広域ネットワークのセキュリティ機能を利用して、
新たな暗号鍵の交換(配送)処理を行う。そして、旧暗
号鍵と新暗号鍵が併存している場合には、最新の暗号鍵
を選択することとする。
【0012】これにより、1つのセッション中におい
て、スムーズな暗号鍵の更新を実現できる。また、通信
時間の管理を行うと共に、暗号化鍵が併存する場合に
は、最新のものを選ぶという簡単な機能を付加するだけ
でよいため、実現が容易である。
【0013】本発明の暗号通信方法の一つの態様では、
送信側と受信側の各々に鍵情報を格納する鍵情報データ
ベースを設け、それぞれの鍵情報データベースを参照し
て鍵情報を取得し、暗号化および復号化を行うと共に、
前記鍵情報にはタイムスタンプが含まれるようにし、予
め、一つのセッションにおける前記鍵の有効期間を定め
ておき、前記セッションの時間管理を実施し、前記セッ
ションの時間が前記鍵の有効期間を越える場合には、前
記鍵の有効期間の満了前の所定期間において、送信側か
ら受信側に新たな鍵の配送処理を行って、受信側および
送信側のそれぞれにおける前記鍵情報データベースに新
たな鍵情報を構築し、前記新たな鍵情報の構築により、
前記セッションに対して古い鍵情報と新たな鍵情報とが
併存することとなった場合に、前記鍵情報に含まれる前
記タイムスタンプを参照して、最新のタイムスタンプを
含む鍵情報を選択するようにする。これによって、セッ
ションの途中で、セッション時間の管理に基づく鍵情報
の更新処理をスムーズに行うことができる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して説明する。
【0015】図2は、本発明を適用する暗号通信システ
ムの全体構成を示す図である。図2において、広域ネッ
トワーク1(Wide Area Network:W
ANと記載する)は、離れた拠点間の構内ネットワーク
を接続し、異なる拠点間でデータの交換が行われている
通信ネットワークである。
【0016】構内ネットワーク2,3(以下、Loca
l Area Network:LANと呼ぶ)はパー
ソナルコンピュータやワークステーションなどの通信端
末やブリッジ、スイッチなどの様々な通信機器が同軸ケ
ーブルにより接続されており、構内の通信端末間や構内
の通信端末と異なる拠点の通信端末との間のデータの交
換が行われている通信ネットワークである。なお、本実
施の形態では、構内ネットワークを例にして説明する
が、これに限定されるものではない。例えば、家庭内に
構築されるホームネットワークでもよい。
【0017】ゲートウェイ装置4,5は、例えば、LA
N2に接続された通信端末から、離れた拠点のLAN3
に接続された通信端末へデータを送る際に、LANとW
ANとを接続するルータ、ターミナルアダプタなどのイ
ンタフェース装置である。ゲートウエイ装置4,5は、
暗号化/復号化機能を有する暗号ゲートウエイ装置であ
る。
【0018】また、通信端末6,7,8,9,10,1
1は、LANやWANを介してデータの交換を行うパー
ソナルコンピュータやワークステーションなどである。
傍受端末12は、LANを介してデータ交換を行う通信
端末間の通信データを、そのデータが転送される途中で
傍受して通信内容を解読する機能を有するパーソナルコ
ンピュータやワークステーションなどである。
【0019】次に、ゲートウエイ装置の基本的な構成に
ついて、図1を用いて説明する。図1は、ゲートウェイ
装置4,5の内部構成例を示す図である。図1のシステ
ムでは、端末6と、端末9との間で暗号通信を行うもの
とする。
【0020】図示されるように、ゲートウェイ装置4,
5はそれぞれ、WANとの間でデータのやりとりを行う
WANインタフェース21a,21bと、LANとの間
でデータのやりとりを行うLANインタフェース22
a,22bと、通信データが格納されているパケットの
ヘッダ内部の宛先アドレスにより転送先を決定するルー
ティング処理手段23a,23bとを有する。
【0021】さらに、ゲートウェイ装置4,5はそれぞ
れ、セッション毎の暗号化アルゴリズムと暗号鍵が格納
されているセキュリティアソシエーション・データベー
ス(SAデータベース)24a,24bと、セッション
毎の暗号化アルゴリズムと暗号鍵を送信元、もしくは送
信先ゲートウェイと折衝し、その情報をSAデータベー
ス24a,24bに書き込む鍵交換手段25a,25b
を有する。
【0022】また、さらに、ゲートウェイ装置4,5は
それぞれ、WANインタフェース21a,21bを介し
て通信するパケットに対して、当該ゲートウェイ装置か
らWANへ送信するパケットについては、SAデータベ
ース24a,24bに基づき暗号化処理行い、一方WA
Nから当該ゲートウェイ装置が受信したパケットについ
ては、SAデータベースに基づき復号化処理を行う暗号
化/復号化処理手段26a,26bを有する。
【0023】また、さらに、ゲートウェイ装置4,5は
それぞれ、セッション毎のSAの有効時間を管理し、有
効時間満了を契機としてSA解放を鍵交換手段25a,
25bへ通知する第1のタイマ27a,27bと、セッ
ション毎のSAの有効時間を管理し、有効時間満了に先
立って、SA確立を鍵交換手段25a,25bへ通知す
る第2のタイマ28a,28bを有する。
【0024】また、図1において、太い実線は通信デー
タを示し、太い点線は暗号鍵メッセージを示し、細い実
線はイベント通知を示し、細い点線はデータベースアク
セスを示す。
【0025】以下、図1に示すゲートウエイ装置を用い
た、暗号通信動作について説明する。図3に、主要な手
順(の概要)をまとめて示している。
【0026】つまり、図3に記載されるように、暗号通
信を行うに際して、まず、送信側では、暗号鍵情報のチ
ャネルであるセキュリティアソシエーション(SA)を
確立し(つまり、暗号鍵の交換処理を行い)、送信側の
SAデータベースに鍵情報を書き込む(ステップ4
0)。
【0027】次に、送信側では、送信先の情報をキーと
して自己のSAデータベースを検索して、合致するSA
情報(暗号鍵,暗号化アルゴリズム,タイムスタンプを
含む暗号鍵情報)を探し出し、該当する暗号鍵と暗号化
アルゴリズムを用いて、送信データ(送信パケット)を
暗号化して送信する。このとき、送信パケットのヘッダ
の一部に、SAの識別情報(SAID)を記載する。受
信側では、パケットのヘッダに記載されているSAID
を参照して、自己のSAデータベースを検索し、暗号化
鍵情報を取得し、受信データの復号化を行う(ステップ
41)。
【0028】セッションが開始されると、送信側にて、
第1のタイマを用いたSAの有効期限管理(暗号鍵情報
の有効期限の管理)を行い、期限の満了前の所定の時間
となると、第1のタイマが鍵交換手段にこれを通知する
(ステップ42)。
【0029】通知を受けた鍵交換手段は、SAを再度、
確立し、これにより、送信側および受信側双方のSAデ
ータベースに新たな暗号鍵情報が記録され、SAデータ
ベースが更新される(ステップ43)。
【0030】そして、送信側では、送信先の情報および
タイムスタンプをキーとしてSAデータベースを検索す
る。このとき、一つのセッションに対して、SAデータ
ベース中に2つ(2以上)のSA情報(暗号鍵情報)が
存在するときは、タイムスタンプが最新のものを選ぶと
いう条件の下で、SAデータベースを検索する。そし
て、合致する暗号鍵と暗号化アルゴリズムを用いて送信
データを暗号化し、送信パケットのヘッダに鍵情報の識
別番号(SAID)を記載して送信する。受信側では、
パケットのヘッダに記載されているSAIDを参照し
て、復号化を行う(ステップ44)。そして、古い暗号
鍵の有効期間が満了すると、SAを解放して古い暗号鍵
情報を削除する・つまり、一つのセッションにおける暗
号鍵の有効期間を定めておき、通信時間の管理を行な
い、暗号鍵の有効期間の満了が近づくと、広域ネットワ
ークのセキュリティ機能を利用して、新たな暗号鍵の交
換(配送)処理を行う。そして、旧暗号鍵と新暗号鍵が
併存している場合には、送信側にて最新の暗号鍵を選択
して暗号化を行い、その暗号化鍵のID(SAID)を
パケットに添付するだけである。受信側では、従来とま
ったく同じように、SAIDを参照してSAデータベー
スを検索して復号化を行えばよい。
【0031】これにより、1つのセッション中におい
て、スムーズな暗号鍵の更新を実現できる。また、通信
時間の管理を行うと共に、暗号化鍵が併存する場合に
は、最新のものを選ぶという簡単な機能を付加するだけ
でよいため、実現がきわめて容易である。
【0032】図4に示すように、本実施の形態では、一
つのセッション中において、最初は”SAID1”の暗
号鍵情報が有効である。そして、暗号鍵の有効期限であ
る時刻t2より、一定時間T1だけ前の時点t1になる
と、新たなSAが確立されて”SAID3”の暗号鍵情
報が有効となる。この時点で、”SAID1”の暗号鍵
情報は、SAデータベースには存在するものの、暗号化
/復号化には使用されず、実質的に無効な状態となる。
そして、時刻t2になると、古いSAは解放されて、”
SAID1”の暗号鍵情報はSAデータベースより削除
される。このようにして、一つのセッション中におい
て、スムーズに、しかも簡単に、暗号鍵の切り換えを行
うことができる。
【0033】以下、図1,図5,図6および図7〜図9
を用いて、より具体的に説明する。
【0034】図7(a),図8(a),図9(a)は、
本実施の形態における、パケット送信側ゲートウェイ装
置の暗号化処理に必要となるSAデータベースの中身を
示すものである。図7(a)は、セッション開始当初の
SA情報であり、図8(a)は、暗号鍵の有効期間の満
了が近づいてきて、新たなSAと古いSAが併存してい
る状態におけるSA情報であり、図9(a)は、古い暗
号鍵の有効期間が満了して、古いSAが解放された状態
におけるSA情報を示している。
【0035】図示されるように、SA情報(暗号鍵情
報)は、セキュリティアソシエーション(暗号鍵に関す
る情報)を識別するSAID、送信元アドレス、送信元
ポート番号、送信先アドレス、送信先ポート番号、暗号
化アルゴリズム、暗号鍵、タイムスタンプで構成され
る。
【0036】また、図7(b),図8(b)、図9
(b)は、本発明の実施の形態におけるパケット受信側
ゲートウェイ装置の復号化処理に必要となるSAデータ
ベースの内容(SA情報)であり、それぞれ、図7
(a),図8(a),図9(a)に対応している。SA
情報は、セキュリティアソシエーションを識別するSA
ID、暗号化アルゴリズム、暗号鍵を含んで構成されて
いる。
【0037】本実施の形態において、図7(a),
(b)におけるSAデータベースは、送信元アドレス、
送信元ポート番号、送信先アドレス、送信先ポート番
号、暗号化アルゴリズムを保守手順により初期設定した
後、ゲートウェイ装置4,5における鍵交換手段により
交換されたSAID、暗号鍵、その時点でのタイムスタ
ンプにより構築されたものとする。
【0038】次に、図1に示される端末6から端末9に
対して確立されたセッションにおいて、端末6から端末
9へ送信される通信データの暗号化と復号化の一連の流
れを具体的に説明する。
【0039】図1において、端末6から端末9への宛先
アドレス、当該セッションに対応したポート番号が指定
され、送信されたパケットは、構内ネットワーク2を介
して、ゲートウェイ装置4に到着する。
【0040】パケットは、ゲートウェイ装置4におい
て、LANインタフェース22aを経由し、ルーティン
グ処理手段23aにより広域ネットワーク1へ転送する
パケットと判断され、暗号化/復号化処理手段26aへ
転送される。
【0041】暗号化/復号化処理手段26aにおいて
は、図7(a)におけるSAデータベースを参照し、前
記パケットのヘッダ部分に記載されている送信先アドレ
スと送信先ポート番号をキーに一致するSAを検索し、
そのSAの暗号化アルゴリズムと暗号鍵により暗号化を
行い、ヘッダの一部に該当するSAIDを記載する。そ
の後、パケットは暗号化/復号化処理手段26aからW
ANインタフェース21aを経由して、広域ネットワー
ク1へ転送される。
【0042】さらに、パケットはゲートウェイ装置5へ
転送され、WANインタフェース21bを介して、暗号
化/復号化処理手段26bへ転送される。暗号化/復号
化処理手段26bにおいては、図6におけるSAデータ
ベースを参照し、受信したパケットのヘッダに記載され
たSAIDと一致するSAを検索し、そのSAの暗号化
アルゴリズムと暗号鍵により復号化を行う。
【0043】その後、前記パケットは暗号化/復号化処
理手段26bからルーティング処理手段23bとLAN
インタフェース22bを経由し、構内ネットワーク3を
介して端末9に転送される。
【0044】このように、ゲートウェイ装置4,5との
間で暗号化/復号化処理が施されることにより、広域ネ
ットワーク1において暗号化通信が実現される。これに
より、傍受端末12に対する機密性・秘匿性を確保す
る。
【0045】次に、端末6から端末9のセッションに対
するSA有効時間満了に先立ち、そのセッションに対す
る新たなSAを確立し、その後の通信データの暗号化と
復号化の一連の流れを説明する。
【0046】ゲートウェイ装置4における第2のタイマ
28aは、SAデータベース24のセッション毎のタイ
ムスタンプを定期的に参照し、SAのタイムスタンプと
固定的なSAの有効時間と現在の時刻とにより、SAの
有効時間満了までの残余時間が一定時間以下であった場
合に、そのSAの送信元アドレス、送信元ポート番号、
送信先アドレス、送信先ポート番号、暗号化アルゴリズ
ムを含むSA確立指示を鍵交換手段25aへ通知する。
【0047】鍵交換手段25aは、セッション鍵交換手
順に基づくメッセージを生成した後、パケットヘッダの
宛先アドレスに対向となるゲートウェイアドレス(この
場合、ゲートウェイアドレスは、ゲートウェイ装置5と
なる)を記載し、ルーティング処理手段23aと暗号化
/復号化処理手段26aとWANインタフェース21a
を経由して、広域ネットワーク1に転送される。(な
お、暗号化/復号化処理手段26aにおいては、必ずし
も暗号化されなくてもよい。)さらに、前記セッション
鍵交換手順に基づくメッセージを含むパケットはゲート
ウェイ装置5へ転送され、WANインタフェース21
b、暗号化/復号化処理手段26bとルーティング処理
手段23bを介して、鍵交換手段25bへ転送され、セ
ッション鍵交換手順に基づき、そのセッションに対する
新たなSAが確立され、ゲートウェイ装置4、5のSA
データベースは、図8(a),(b)へと更新される。
【0048】その後、端末6から端末9への宛先アドレ
ス、そのセッションに対応したポート番号が指定され、
送信されたパケットは、先に説明した動作により、構内
ネットワーク2を介してゲートウェイ装置4に到着す
る。
【0049】パケットは、ゲートウェイ装置4におい
て、LANインタフェース22aを経由し、ルーティン
グ処理手段23aにより広域ネットワーク1へ転送する
パケットと判断され、暗号化/復号化処理手段26aへ
転送される。暗号化/復号化処理手段26aにおいて
は、図8(a)におけるSAデータベースを参照し、パ
ケットのヘッダ部分に記載されている「送信先アドレ
ス」と「送信先ポート番号」と一致するSAであり、か
つ、「タイムスタンプが最新であるSA」を検索し、そ
のSAの暗号化アルゴリズムと暗号鍵により暗号化を行
い、ヘッダの一部に該当するSAIDを記載する。
【0050】その後、先に説明したのと同様な動作によ
り、パケットはゲートウェイ装置5へ転送され、WAN
インタフェース21bを介して、暗号化/復号化処理手
段26bへ転送される。
【0051】暗号化/復号化処理手段26bにおいて
は、図8(b)におけるSAデータベースを参照し、先
に説明した動作と同様に、受信したパケットのヘッダに
記載されたSAIDと一致するSAを検索し、当該SA
の暗号化アルゴリズムと暗号鍵により復号化を行い、ル
ーティング処理手段23bとLANインタフェース22
bを経由し、構内ネットワーク3を介して端末9に転送
される。
【0052】このように、ゲートウェイ装置4における
暗号化/復号化処理手段26aにて、一部の処理を追加
するのみで、新たなSAへの対応が可能になる。
【0053】次に、端末6から端末9のセッションに対
するSA有効時間満了による、セッションに対するSA
の解放処理について説明する。
【0054】ゲートウェイ装置4における第1のタイマ
27aは、SAデータベース24のセッション毎のタイ
ムスタンプを定期的に参照し、SAのタイムスタンプと
固定的なSAの有効時間と現在の時刻とにより、SAの
有効時間満了を算出する。そして、満了であった場合
に、当該SAのSAID、送信元アドレス、送信元ポー
ト番号、送信先アドレス、送信先ポート番号、暗号化ア
ルゴリズムなどを含むSA解放指示を鍵交換手段25a
へ通知する。
【0055】鍵交換手段25aは、セッション鍵交換手
順に基づくメッセージを生成した後、パケットヘッダの
宛先アドレスに対向となるゲートウェイアドレス(この
場合、ゲートウェイアドレスは、ゲートウェイ装置5と
なる)を記載し、ルーティング処理手段23aと暗号化
/復号化処理手段26aとWANインタフェース21を
経由して、広域ネットワーク1に転送される。(なお、
暗号化/復号化処理手段26aにおいては、必ずしも暗
号化されなくてもよい。)さらに、セッション鍵交換手
順に基づくメッセージを含むパケットは、ゲートウェイ
装置5へ転送され、WANインタフェース21b、暗号
化/復号化処理手段26bとルーティング処理手段23
bを介して、鍵交換手段25bへ転送され、セッション
鍵交換手順に基づき、当該セッションに対するSAを解
放し、ゲートウェイ装置4、5のSAデータベースは、
図9(a),(b)のように更新される。
【0056】以上説明したように、本実施の形態におい
ては、あるセッションに対する通信内容を暗号化するた
めの通信チャネルであるセキュリティアソシエーション
を確立している段階において、セキュリティアソシエー
ションの有効時間満了までの残余時間が一定時間以下で
あった場合に、暗号鍵交換手段に対して、そのセッショ
ンに対する新たなセキュリティアソシエーションを確立
する指示を出すタイマを有し、そのセッションに対する
新たなセキュリティアソシエーションを確立すると共
に、そのゲートウェイ装置の暗号化処理を施す暗号化/
復号化処理手段は、あるセッションに対して、複数のセ
キュリティアソシエーションが存在する場合には、最新
のセキュリティアソシエーションを使用して暗号化処理
を行うことことにより、新たなセキュリティアソシエー
ションへの移行が容易になるという利点を有する。
【0057】すなわち、一つのセッションに対して、複
数のセキュリティアソシエーションが存在する場合に
は、最新のセキュリティアソシエーションを使用して暗
号化処理を行うことことにより、定期的なセッション鍵
の交換を行いつつ、定常的かつ連続的にやりとりされる
データの機密性・秘匿性を確保することを容易に実現で
きるという効果が得られる。
【0058】以上説明した暗号化通信における、送信側
の動作をまとめると図5のようになる。
【0059】すなわち、まず、鍵交換プロトコル(IK
E)に基づき、1つのセッションに対するセキュリティ
アソシエーション(SA)を確立し、暗号鍵の情報(メ
ッセージ)を通信先に送り、通信先のSAデータベース
にSA情報を蓄積する(鍵交換動作)(ステップ5
0)。
【0060】次に、セッションを確立し、パケットを暗
号化し、パケットのヘッダにSAIDを付与して送信す
る(暗号化通信動作)(ステップ51)。
【0061】次に、SAデータベースのセッション毎の
タイムスタンプを定期的に参照し、現在の時刻と、予め
定められているSA有効期間とを用いてSA有効期限の
管理を行う(SA有効期限管理動作)(ステップ5
2)。
【0062】次に、SAの有効期限が近づくと、新しい
セキュリティアソシエーションを確立し、新たな暗号鍵
の情報(メッセージ)を通信先に送る(鍵更新動作)
(ステップ53)。
【0063】次に、SAデータベースを参照し、送信先
アドレスと送信ポート番号が一致し、かつ、タイムスタ
ンプが最新であるSAを検索し、そのSAの暗号化アル
ゴリズムで暗号化を行い、そのSAのIDをパケットの
ヘッダに記載して送信する(暗号化通信動作)(ステッ
プ54)。
【0064】そして、旧SAの有効期間が満了すると、
そのSAを解放する(SA解放動作)(ステップ5
5)。
【0065】また、暗号化通信における受信側の主要な
動作をまとめると、図6のようになる。
【0066】すなわち、SAデータベースを参照し、受
信したパケットのヘッダに記載されているSAIDと一
致するSAを検索し、そのSAの暗号化アルゴリズムと
暗号鍵により復号化を行う(ステップ60)。
【0067】そして、送信側からSAの解放要求があれ
ば、SA解放処理を行う(ステップ61)。
【0068】以上説明した暗号通信動作を実行させるた
めのプログラムは、例えば、図10に示すようなコンピ
ュータシステムに適用できる。
【0069】図10のコンピュータシステムは、本体部
601と、キーボード602と、ディスプレイ603
と、入力装置604とを含んで構成されている。
【0070】そして、暗号通信を行うためのプログラム
は、本体部601にセットされるCD−ROM607内
や、本体部601が内蔵するディスク(メモリ)606
内,あるいは、回線608で接続された他のシステムの
ディスク605内に格納される。
【0071】以上の説明では、対象鍵(共通鍵)を使用
した暗号化を例にとり説明しているが、これに限定され
るものではない。つまり、非対称な暗号鍵(公開鍵)の
交換でも、本発明を同様に適用可能である。公開鍵は、
送信者もしくは受信者が、当事者のみならず第三者に対
しても公開されている情報のみに基づき、計算により暗
号鍵(復号鍵)を生成するものである。公開鍵を使用す
る場合でも、セキュリティの信頼性を向上させるために
一つのセッション中に、鍵を代える必要がある場合があ
る。
【0072】例えば、公開鍵情報(鍵を生成する基礎と
なる公開されている情報)が複数用意されており、一つ
のセッションに途中で、復号化において使用するべき公
開鍵情報を更新するという事態も想定される。このよう
な場合の公開鍵情報の交換にも、本発明を使用すること
ができる。
【0073】
【発明の効果】以上説明したように、本発明によれば、
一つのセッションの途中において、既存の鍵交換機能を
利用して容易に、かつ、シームレスに定期的なセッショ
ン鍵の交換を行うことができる。よって、定常的かつ連
続的にやりとりされるデータの機密性・秘匿性を常に確
保することができる。また、本発明は構成がシンプルで
あるため、実現が容易である。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるゲートウエイ装置
の構成を示すブロック図
【図2】広域ネットワークを介した暗号通信を行うシス
テムの全体構成を示す図
【図3】本発明の実施の形態における暗号通信の、全体
の動作の概要を示すフロー図
【図4】本発明の実施の形態における、暗号鍵の切り換
え動作を説明するための図
【図5】本発明の実施の形態における暗号通信の、送信
側の主要な動作を示すフロー図
【図6】本発明の実施の形態における暗号通信の、受信
側の主要な動作を示すフロー図
【図7】(a)セッション開始当初における送信側のS
Aデータベースの内容の一例を示す図 (b)セッション開始当初における受信側のSAデータ
ベースの内容の一例を示す図
【図8】(a)セッション鍵の交換時期における送信側
のSAデータベースの内容の一例を示す図 (b)セッション鍵の交換時期における受信側のSAデ
ータベースの内容の一例を示す図
【図9】(a)有効期間が満了したセキュリティアソシ
エーション(SA)を解放した後の、送信側のSAデー
タベースの内容の一例を示す図 (b)有効期間が満了したセキュリティアソシエーショ
ン(SA)を解放した後の、受信側のSAデータベース
の内容の一例を示す図
【図10】コンピュータシステムの構成の一例を示す図
【符号の説明】
1 広域ネットワーク 2,3 構内ネットワーク 4,5 ゲートウェイ装置 6,7,8,9,10,11 端末 12 傍受端末 21a,21b WANインタフェース 22a,22b LANインタフェース 23a,23b ルーティング処理手段 24a,24b SA(Security Assoc
iation)データベース 25a,25b 鍵交換手段 26a,26b 暗号化/復号化処理手段 27a,27b 第一のタイマ 28a,28b 第二のタイマ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 広域ネットワークを介して暗号通信を行
    う場合に、一つのセッションにおける暗号鍵の有効期間
    を定めておき、通信時間の管理を行ない、前記暗号鍵の
    前記有効期間の満了が近づくと、旧暗号鍵と新暗号鍵が
    一定時間並存するように、前記広域ネットワークのセキ
    ュリティ機能を利用して、新たな暗号鍵の交換処理を行
    うことを特徴とする暗号通信方法。
  2. 【請求項2】 旧暗号鍵と新暗号鍵が併存している場合
    には、最新の暗号鍵を選択して暗号化または復号化を行
    うようにしたことを特徴とする請求項1記載の暗号通信
    方法。
  3. 【請求項3】 暗号化処理を施したパケットを通信する
    暗号通信方法であって、 送信側と受信側の各々に鍵情報を格納する鍵情報データ
    ベースを設け、それぞれの鍵情報データベースを参照し
    て鍵情報を取得し、暗号化および復号化を行うと共に、 前記鍵情報にはタイムスタンプが含まれるようにし、 予め、一つのセッションにおける前記鍵の有効期間を定
    めておき、 前記セッションの時間管理を実施し、前記セッションの
    時間が前記鍵の有効期間を越える場合には、前記鍵の有
    効期間の満了前の所定期間において、送信側から受信側
    に新たな鍵の配送処理を行って、受信側および送信側の
    それぞれにおける前記鍵情報データベースに新たな鍵情
    報を構築し、 前記新たな鍵情報の構築により、前記セッションに対し
    て古い鍵情報と新たな鍵情報とが併存することとなった
    場合に、前記鍵情報に含まれる前記タイムスタンプを参
    照して、最新のタイムスタンプを含む鍵情報を選択する
    ようにし、 これにより、前記セッションの途中で、セッション時間
    の管理に基づく鍵情報の更新処理を行うようにしたこと
    を特徴とする暗号通信方法。
  4. 【請求項4】 請求項3において、 前記鍵情報は少なくとも、暗号鍵および暗号化アルゴリ
    ズムの情報を有することを特徴とする暗号通信方法。
  5. 【請求項5】 請求項3において、 前記セッションに対する古い鍵情報について有効期間が
    満了した場合には、その古い鍵情報を、送信側および受
    信側の前記鍵情報データベースから削除することを特徴
    とする暗号通信方法。
  6. 【請求項6】 暗号化処理を施したパケットを通信する
    暗号通信方法であって、 送信側と受信側の各々に鍵情報を格納する鍵情報データ
    ベースを設け、それぞれの鍵情報データベースを参照し
    て鍵情報を取得し、暗号化および復号化を行うと共に、 前記鍵情報には、送信先を特定するための情報と、暗号
    鍵および暗号アルゴリズムの情報と、タイムスタンプと
    が含まれるようにし、 予め、一つのセッションにおける前記鍵の有効期間を定
    めておき、 前記セッションの時間管理を実施し、前記セッションの
    時間が前記鍵の有効期間を越える場合には、前記鍵の有
    効期間の満了前の所定期間において、送信側から受信側
    に新たな鍵の配送処理を行って、受信側および送信側の
    それぞれにおける前記鍵情報データベースに新たな鍵情
    報を構築し、 送信側が暗号化されたパケットを送信する場合には、送
    信先を特定するための情報をキーとして、送信側の前記
    鍵情報データベースを検索して該当する鍵情報を取得す
    るものとし、前記鍵情報データベースの検索の結果とし
    て該当する鍵情報が2以上存在した場合には、タイムス
    タンプを参照して最新の鍵情報を選択するようにし、選
    択された鍵情報に含まれる前記暗号鍵および暗号アルゴ
    リズムの情報を用いて送信パケットの暗号化を行うと共
    に、前記選択された鍵情報を示す識別番号を前記送信パ
    ケットのヘッダに記載して、その送信パケットを受信側
    に送信し、 受信側では、送られてきたパケットのヘッダに記載され
    ている前記鍵情報を示す識別番号を参照して、受信側に
    おける前記鍵情報データベースを検索し、前記識別番号
    に該当する鍵情報を取得し、その鍵情報に含まれている
    前記暗号鍵および暗号アルゴリズムの情報を用いて、パ
    ケットの復号化を行なうようにし、 これにより、一つのセッションの途中で、セッション時
    間の管理に基づく鍵情報の更新処理を行うことを可能と
    したことを特徴とする暗号通信方法。
  7. 【請求項7】 広域ネットワークを介した暗号通信を行
    う機能をもつ暗号ゲートウエイ装置であって、 前記広域ネットワークを介して暗号鍵情報を交換するた
    めの鍵交換手段と、 暗号鍵に関する情報を蓄積する暗号鍵データベースと、 暗号鍵の有効期限までの残り時間が所定時間以下となっ
    たことを検出して、前記鍵交換手段に通知するタイマ
    と、 前記暗号鍵データベースを参照して必要な暗号鍵情報を
    取得し、その暗号鍵情報を用いて暗号化および復号化を
    行う暗号化/復号化手段と、を具備し、 前記鍵交換手段は、前記タイマからの通知を受けると、
    通信先から新たな暗号鍵情報を入手して前記暗号鍵デー
    タベースに登録し、 また、前記暗号化/復号化手段は、前記暗号鍵データベ
    ースを参照した結果、一つのセッションに関して2以上
    の暗号鍵情報が存在する場合には、最新の暗号鍵情報を
    用いて暗号化または復号化を行うことを特徴とするゲー
    トウエイ装置。
  8. 【請求項8】 広域ネットワークを介した暗号通信を行
    う機能をもつゲートウエイ装置であって、 前記広域ネットワークを介して暗号鍵情報を交換するた
    めの鍵交換手段と、 暗号鍵に関する情報を蓄積する暗号鍵データベースと、 暗号鍵の有効期限までの残り時間が所定時間以下となっ
    たことを検出して、前記鍵交換手段に通知する第1のタ
    イマと、 暗号鍵の有効期限が満了したことを検出して、前記鍵交
    換手段に通知する第2のタイマと、 前記暗号鍵データベースを参照して必要な暗号鍵情報を
    取得し、その暗号鍵情報を用いて暗号化および復号化を
    行う暗号化/復号化手段と、を具備し、 前記鍵交換手段は、前記第1のタイマから通知を受ける
    と、通信先との間で暗号鍵情報の交換を行って、前記通
    信先の前記暗号鍵データベースに新たな鍵情報を登録さ
    せ、また、前記第2のタイマから通知を受けると、通信
    先との間でメッセージの交換を行って、前記通信先の前
    記暗号鍵データベースから、有効期間が満了した暗号鍵
    情報を削除させ、 また、前記暗号化/復号化手段は、一つのセッションに
    関して2以上の暗号鍵情報が存在する場合には、最新の
    暗号鍵情報を用いて暗号化または復号化を行うことを特
    徴とするゲートウエイ装置。
  9. 【請求項9】 請求項7または請求項8において 前記暗号化/復号化手段は、IP(Internet
    Protocol)における認証ヘッダ(Authen
    tication Header)に準じる、もしくは
    同等の手段とアルゴリズムで、認証値算出処理または改
    ざん検出処理を行うことを特徴とするゲートウエイ装
    置。
  10. 【請求項10】 請求項7または請求項8において、 前記の暗号化処理を施す暗号化/復号化手段は、IP
    (Internet Protocol)における暗号
    ペイロード(Encapsulationg Secu
    rity Payload)に準じる、もしくは同等の
    手段とアルゴリズムで、暗号化処理または復号化処理を
    行うことを特徴とするゲートウエイ装置。
  11. 【請求項11】 広域ネットワークを介した暗号通信を
    行う機能をもつゲートウエイ装置であって、 前記広域ネットワークを介して暗号鍵情報を交換するた
    めの鍵交換手段と、 暗号鍵に関する情報を蓄積する暗号鍵データベースと、 暗号鍵の有効期限までの残り時間が所定時間以下となっ
    たことを検出して、前記鍵交換手段に通知するタイマ
    と、 前記暗号鍵データベースを参照して必要な暗号鍵情報を
    取得し、その暗号鍵情報を用いて暗号化および復号化を
    行う暗号化/復号化手段と、を具備し、 前記鍵交換手段は、前記タイマからの通知を受けると、
    通信先との間で暗号鍵情報の交換を行い、前記通信先の
    前記暗号鍵データベースに新たな鍵情報を登録させて暗
    号鍵情報の更新処理を行い、 前記暗号化/復号化手段は、送信パケットの暗号化を実
    行する場合には、まず、通信先を特定するための情報を
    キーとして、前記鍵情報データベースを検索して該当す
    る鍵情報を取得し、前記鍵情報データベースの検索の結
    果として該当する鍵情報が2以上存在した場合には、前
    記鍵情報に含まれるタイムスタンプを参照して最新の鍵
    情報を選択するようにし、選択された鍵情報に含まれる
    暗号鍵および暗号アルゴリズムの情報を用いて送信パケ
    ットの暗号化を行うと共に、前記選択された鍵情報を示
    す識別番号を前記送信パケットのヘッダに記載し、 また、前記暗号化/復号化手段は、受信したパケットの
    復号化処理を行う場合には、受信パケットのヘッダに記
    載されている前記鍵情報を示す識別番号を参照して、前
    記鍵情報データベースを検索し、前記識別番号に該当す
    る暗号鍵情報を取得し、その暗号鍵情報に含まれている
    前記暗号鍵および暗号アルゴリズムの情報を用いて、パ
    ケットの復号化を行なうようにし、 これにより、一つのセッションの途中で、セッション時
    間の管理に基づく鍵情報の更新処理を行うことを可能と
    したことを特徴とするゲートウエイ装置。
  12. 【請求項12】 コンピュータを、 暗号鍵に関する情報を蓄積する暗号鍵データベースと、 暗号鍵の有効期限までの残り時間が所定時間以下となっ
    たことを検出するタイマと、 前記広域ネットワークを介して暗号鍵情報を交換する機
    能を有し、かつ、前記タイマからの通知を受けると、通
    信先との間で暗号鍵情報の交換を行って前記暗号鍵デー
    タベースに新たな鍵情報を登録する鍵交換手段と、 前記暗号鍵データベースを参照して必要な暗号鍵情報を
    取得し、その暗号鍵情報を用いて暗号化および復号化を
    行い、かつ、暗号鍵情報が存在する場合には、最新の暗
    号鍵情報を用いて暗号化または復号化を行う暗号化/復
    号化手段と、 を具備する暗号ゲートウエイ装置として機能させるため
    のプログラムを記録していることを特徴とする記録媒
    体。
JP2001015078A 2001-01-23 2001-01-23 暗号通信方法およびゲートウエイ装置 Pending JP2002217896A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001015078A JP2002217896A (ja) 2001-01-23 2001-01-23 暗号通信方法およびゲートウエイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001015078A JP2002217896A (ja) 2001-01-23 2001-01-23 暗号通信方法およびゲートウエイ装置

Publications (1)

Publication Number Publication Date
JP2002217896A true JP2002217896A (ja) 2002-08-02

Family

ID=18881688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001015078A Pending JP2002217896A (ja) 2001-01-23 2001-01-23 暗号通信方法およびゲートウエイ装置

Country Status (1)

Country Link
JP (1) JP2002217896A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049651A1 (ja) * 2002-11-28 2004-06-10 Bishu Corporation 監視装置、データ通信装置およびデータ通信方法
JP2006173735A (ja) * 2004-12-13 2006-06-29 Oki Electric Ind Co Ltd メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
EP1758291A1 (en) * 2004-06-22 2007-02-28 Matsushita Electric Industrial Co., Ltd. Communication system and communication apparatus
US7206898B2 (en) 2002-10-30 2007-04-17 Fujitsu Limited Content-addressable memory adaptable to various apparatuses and systems having different configurations
JP2007104430A (ja) * 2005-10-05 2007-04-19 Matsushita Electric Ind Co Ltd 暗号化データ送信装置、暗号化鍵更新方法、電子機器、プログラムおよび記録媒体
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP2008147926A (ja) * 2006-12-08 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置および復号化装置および方法
JP2008165486A (ja) * 2006-12-28 2008-07-17 Canon It Solutions Inc コンテンツ流通システムおよび制御プログラム及び記憶媒体
WO2008097815A1 (en) * 2007-02-02 2008-08-14 Microsoft Corporation Key exchange verification
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP2009207049A (ja) * 2008-02-29 2009-09-10 Mitsubishi Electric Corp 通信装置
US8301875B2 (en) 2002-09-11 2012-10-30 NEC Infrontia Coropration Network, IPsec setting server apparatus, IPsec processing apparatus, and IPsec setting method used therefor
JP2014103492A (ja) * 2012-11-19 2014-06-05 Fuji Xerox Co Ltd 通信装置及びプログラム
JP2014140132A (ja) * 2013-01-21 2014-07-31 Canon Inc 通信装置、通信装置の制御方法、および、プログラム
KR20160131620A (ko) * 2015-05-08 2016-11-16 (주)케이사인 데이터 암복호화 방법
KR101879839B1 (ko) * 2016-08-25 2018-07-18 주식회사 한컴시큐어 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법
CN112566116A (zh) * 2020-12-15 2021-03-26 浙江三维万易联科技有限公司 确定密钥的方法、装置、存储介质及电子装置
CN113347165A (zh) * 2021-05-24 2021-09-03 交通银行股份有限公司 一种无缝更换密钥的方法、装置、服务端及数据交互方法
CN114338141A (zh) * 2021-12-27 2022-04-12 中国电信股份有限公司 通信密钥处理方法、装置、非易失性存储介质及处理器

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301875B2 (en) 2002-09-11 2012-10-30 NEC Infrontia Coropration Network, IPsec setting server apparatus, IPsec processing apparatus, and IPsec setting method used therefor
US7206898B2 (en) 2002-10-30 2007-04-17 Fujitsu Limited Content-addressable memory adaptable to various apparatuses and systems having different configurations
WO2004049651A1 (ja) * 2002-11-28 2004-06-10 Bishu Corporation 監視装置、データ通信装置およびデータ通信方法
EP1758291A1 (en) * 2004-06-22 2007-02-28 Matsushita Electric Industrial Co., Ltd. Communication system and communication apparatus
EP1758291A4 (en) * 2004-06-22 2011-10-19 Panasonic Corp COMMUNICATION SYSTEM AND COMMUNICATION DEVICE
JP2006173735A (ja) * 2004-12-13 2006-06-29 Oki Electric Ind Co Ltd メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP2007104430A (ja) * 2005-10-05 2007-04-19 Matsushita Electric Ind Co Ltd 暗号化データ送信装置、暗号化鍵更新方法、電子機器、プログラムおよび記録媒体
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP2008147926A (ja) * 2006-12-08 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置および復号化装置および方法
JP2008165486A (ja) * 2006-12-28 2008-07-17 Canon It Solutions Inc コンテンツ流通システムおよび制御プログラム及び記憶媒体
WO2008097815A1 (en) * 2007-02-02 2008-08-14 Microsoft Corporation Key exchange verification
JP2009207049A (ja) * 2008-02-29 2009-09-10 Mitsubishi Electric Corp 通信装置
JP2014103492A (ja) * 2012-11-19 2014-06-05 Fuji Xerox Co Ltd 通信装置及びプログラム
JP2014140132A (ja) * 2013-01-21 2014-07-31 Canon Inc 通信装置、通信装置の制御方法、および、プログラム
KR20160131620A (ko) * 2015-05-08 2016-11-16 (주)케이사인 데이터 암복호화 방법
KR101688811B1 (ko) 2015-05-08 2016-12-22 (주)케이사인 데이터 암복호화 방법
KR101879839B1 (ko) * 2016-08-25 2018-07-18 주식회사 한컴시큐어 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법
CN112566116A (zh) * 2020-12-15 2021-03-26 浙江三维万易联科技有限公司 确定密钥的方法、装置、存储介质及电子装置
CN112566116B (zh) * 2020-12-15 2022-08-16 三维通信股份有限公司 确定密钥的方法、装置、存储介质及电子装置
CN113347165A (zh) * 2021-05-24 2021-09-03 交通银行股份有限公司 一种无缝更换密钥的方法、装置、服务端及数据交互方法
CN114338141A (zh) * 2021-12-27 2022-04-12 中国电信股份有限公司 通信密钥处理方法、装置、非易失性存储介质及处理器

Similar Documents

Publication Publication Date Title
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
JP3595145B2 (ja) 暗号通信システム
JP2002217896A (ja) 暗号通信方法およびゲートウエイ装置
US9571458B1 (en) Anti-replay mechanism for group virtual private networks
JP3263878B2 (ja) 暗号通信システム
JP4707992B2 (ja) 暗号化通信システム
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
JP2008103988A (ja) 暗号通信システム、装置、方法及びプログラム
JP2004104542A (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
CN114866245A (zh) 一种基于区块链的电力数据采集方法及系统
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JPH06318939A (ja) 暗号通信システム
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
WO2024001037A1 (zh) 一种消息传输方法、装置、电子设备和存储介质
US8670565B2 (en) Encrypted packet communication system
JP2000358022A (ja) 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2010081108A (ja) 通信中継装置、情報処理装置、プログラム、及び通信システム
JPH11243388A (ja) 暗号通信システム
JP2003271476A (ja) Snmpネットワーク管理システム
JPH0486041A (ja) 暗号通信制御方式
CN116781339A (zh) 一种基于sdn的网络匿名通信方法及装置
Watanabe et al. Proposal of group search protocol making secure communication groups for intranet
JP2005086597A (ja) 通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、lan制御装置
JPH10257044A (ja) 暗号通信システム