JP2003101523A - 秘匿機能を有する通信ネットワーク・システムおよび通信方法 - Google Patents

秘匿機能を有する通信ネットワーク・システムおよび通信方法

Info

Publication number
JP2003101523A
JP2003101523A JP2001288076A JP2001288076A JP2003101523A JP 2003101523 A JP2003101523 A JP 2003101523A JP 2001288076 A JP2001288076 A JP 2001288076A JP 2001288076 A JP2001288076 A JP 2001288076A JP 2003101523 A JP2003101523 A JP 2003101523A
Authority
JP
Japan
Prior art keywords
router
central management
common key
key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001288076A
Other languages
English (en)
Inventor
Misao Kimura
操 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001288076A priority Critical patent/JP2003101523A/ja
Priority to US10/053,421 priority patent/US7330968B2/en
Publication of JP2003101523A publication Critical patent/JP2003101523A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 複数の構内ネットワーク・システムが相互節
則された通信ネットワーク・システムにおいて,構内ネ
ットワーク間で通信されるデータの秘匿を図る。 【解決手段】 通信ネットワーク・システム10では,
中央管理装置2と複数の構内ネットワーク・システム3
とが相互接続され,各構内ネットワーク・システム3で
は,ルータ5と端末6とが接続されている。中央管理デ
ータベース20は,共通鍵と,各ルータ5および該中央
管理装置2にそれぞれ割り当てられた公開鍵とを記憶す
る。中央管理装置2は,共通鍵を各ルータ5の公開鍵に
より暗号化して送信する。ルータ5は,暗号化された共
通鍵を自己の秘密鍵により復号化し,復号化された共通
鍵を記憶する。各ルータ5は,自己の構内ネットワーク
・システム3に設けられた送信元端末6から他の構内ネ
ットワーク・システム3に設けられた送信先端末6へ送
信される通信データ共通鍵により暗号化して送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,通信データを秘匿
する機能を有する通信ネットワーク・システムおよび通
信方法に関し,特に,相互接続された複数の構内ネット
ワーク間で通信されるデータが秘匿される通信ネットワ
ーク・システムおよび通信方法に関する。
【0002】また,本発明は,通信データを秘匿する機
能を有するルータに関する。さらに,本発明は,通信の
データの秘匿に必要な情報の一元管理を行う中央管理装
置に関する。
【0003】
【従来の技術】企業等では,1つの建物(ビル,工場
等)内にイーサネット(登録商標)・ケーブル等の通信
ケーブル(たとえば10BASE-T等)を張り巡らし,このケ
ーブルにその建物内の端末(クライアント)やサーバ等
を接続して構内ネットワーク(LAN)ないしはイント
ラネットを構築することが盛んに行われている。
【0004】また,1つの企業等であっても,たとえば
その本社,支社,工場等がそれぞれ異なる場所の異なる
建物内に存在する場合には,各建物に構築された構内ネ
ットワークをさらに他の通信回線により相互接続して企
業内ネットワークを構築している。この各構内ネットワ
ークを相互接続する通信回線として,一般に,通信事業
者が提供する専用線(たとえば通信事業者が提供する公
衆ネットワークの一部)が用いられる。
【0005】このような企業内ネットワークは,インタ
ーネットのような開放的で公的なネットワークと異な
り,企業等の私的なネットワークであることから,プラ
イベート・ネットワークと呼ばれることがある。
【0006】このようなプライベート・ネットワークで
は,外部の者に対して秘密の情報,すなわち社外秘の情
報(たとえば機密情報,社内情報等)が通信されること
がある。このような秘密の情報は,当然のことながら,
外部の者による閲覧,複写,改竄等が禁止される。
【0007】しかしながら,プライベート・ネットワー
クの一部を構成する専用線は,建物間を接続するもので
あるので,建物の外部に敷設される。したがって,この
ような専用線の部分では,建物内部に敷設された構内ネ
ットワークの部分よりも,外部の者(たとえば不正な第
三者)による盗聴,改竄等が行われやすくなっている。
【0008】このため,このような盗聴,改竄等から秘
密の情報を守るために,種々の暗号化技術が開発され,
プライベート・ネットワークにも提供されている。
【0009】
【発明が解決しようとする課題】しかし,従来の暗号化
の機能は,プライベート・ネットワークの端末(クライ
アント)に搭載されたメーラやブラウザ等のソフトウェ
アに組み込まれている。そして,暗号化を行うかどうか
は,それを使用するユーザの意識に委ねられている。し
たがって,各ユーザが情報の秘匿に対して高い意識を持
っていなければ,情報の暗号化は行われていないのが実
情である。
【0010】また,情報の重要度,特に秘匿の対象とな
る情報であるかどうかは,各ユーザによって異なり,た
とえば受信者や第三者にとっては秘匿の対象となる情報
であっても,発信者がそのように意識していなければ,
暗号化が行われずに送信される。
【0011】さらに,プライベート・ネットワークは,
建物の外部に敷設された通信回線(たとえば専用線)を
使用している部分があるにも関わらず,ユーザは,企業
内に閉じたネットワーク(クローズド・ネットワーク)
として意識していることが多い。このため,ユーザは,
第三者による盗聴,改竄等が行われる危険性を十分に認
識していないことが多い。
【0012】このような背景から,プライベート・ネッ
トワークにおける情報の暗号化を各個人に委ねるのでは
なく,システム的にサポートする必要性が高まってい
る。
【0013】また,暗号化を行うときに必要となる暗号
鍵/復号鍵を各ユーザが管理するのは煩雑である。たと
えば,公開鍵暗号方式では,送信者が送信先(受信者)
ごとに異なる公開鍵を管理することが必要となる。ま
た,ネットワークに新たな端末,サーバ,構内ネットワ
ーク等が増設される等のようにシステムが拡張された場
合には,これらの増設された端末等の公開鍵を送信者側
は新たに管理することが必要となる。このように,送信
者側に煩雑な鍵の管理が求められる。
【0014】本発明は,このような背景に鑑みなされた
ものであり,その目的は,複数の構内ネットワーク・シ
ステムが相互節則された通信ネットワーク・システムに
おいて,構内ネットワーク間で通信されるデータの秘匿
を図ることにある。
【0015】また,本発明の目的は,通信データの秘匿
に必要な情報の一元的な管理を行うことにある。
【0016】
【課題を解決するための手段】前記目的を達成するため
に,本発明の第1の側面による通信ネットワーク・シス
テムは,中央管理装置と複数の構内ネットワーク・シス
テムとが相互接続され,前記複数の構内ネットワーク・
システムのそれぞれは,ルータと端末とが構内ネットワ
ークを介して接続されている通信ネットワーク・システ
ムであって,前記中央管理装置は,少なくとも1つの共
通鍵,ならびに,各ルータおよび該中央管理装置にそれ
ぞれ割り当てられた公開鍵を記憶する管理データベース
と,前記管理データベースに記憶された共通鍵を各ルー
タにそれぞれ割り当てられた前記公開鍵により暗号化し
て,各ルータに送信する中央側暗号部と,を備え,前記
ルータは,前記中央側暗号部により送信された,暗号化
された前記共通鍵を自己の秘密鍵により復号化する第1
のルータ側復号部と,前記第1のルータ側復号部により
復号化された前記共通鍵を記憶する記憶部と,自己の構
内ネットワーク・システムに設けられた第1の送信元端
末から他の構内ネットワーク・システムに設けられた第
1の送信先端末へ送信される通信データ,または,自己
から前記中央管理装置に送信される通信データを前記記
憶部に記憶された前記共通鍵により暗号化して,前記他
の構内ネットワークまたは前記中央管理装置に向けて送
信するルータ側暗号部と,を備えている。
【0017】本発明の第1の側面による通信方法は,中
央管理装置と複数の構内ネットワーク・システムとが相
互接続され,前記複数の構内ネットワーク・システムの
それぞれは,ルータと端末とが構内ネットワークを介し
て接続されている通信ネットワーク・システムにおける
通信方法であって,前記中央管理装置は,管理データベ
ースにあらかじめ記憶された少なくとも1つの共通鍵
を,管理データベースにあらかじめ記憶された,各ルー
タにそれぞれ割り当てられた公開鍵により暗号化して,
各ルータに送信し,前記ルータは,前記中央管理装置か
ら送信された,暗号化された前記共通鍵を自己の秘密鍵
により復号化し,自己の構内ネットワーク・システムに
設けられた送信元端末から他の構内ネットワーク・シス
テムに設けられた送信先端末へ送信される通信データ,
または,自己から前記中央管理装置に送信される通信デ
ータを前記共通鍵により暗号化して,前記他の構内ネッ
トワークまたは前記中央管理装置に向けて送信するもの
である。
【0018】本発明の第1の側面によると,構内ネット
ワーク・システム間に亘って通信されるデータは,ルー
タにより暗号化される。したがって,構内ネットワーク
・システムの端末のユーザがデータの秘匿(暗号化)を
意識しなくても,構内ネットワーク・システム間に亘っ
て通信されるデータを秘匿することができる。これによ
り,構内ネットワーク・システム間を接続する通信回線
におけるデータの秘匿が行われ,該通信回線における第
三者による盗聴,複写,改竄等が防止される。
【0019】また,暗号化に使用される共通鍵は,中央
管理装置の管理データベースに記憶されたものが各ルー
タに送信され,各ルータにより使用される。したがっ
て,中央管理装置による共通鍵の一元管理が可能とな
る。
【0020】本発明の第2の側面によるルータは,中央
管理装置と相互接続された複数の構内ネットワーク・シ
ステムのそれぞれに設けられ,該構内ネットワーク・シ
ステムのそれぞれに設けられた端末と構内ネットワーク
を介して接続されたルータであって,前記中央管理装置
から送信された,該ルータの公開鍵により暗号化された
共通鍵を自己の秘密鍵で復号化する復号部と,前記復号
部の復号化により得られた共通鍵を記憶する記憶部と,
自己の構内ネットワーク・システムに設けられた送信元
端末から他の構内ネットワーク・システムに設けられた
送信先端末へ送信される通信データ,または,自己から
前記中央管理装置に送信される通信データを前記記憶部
に記憶された前記共通鍵により暗号化して,前記他の構
内ネットワークまたは前記中央管理装置に向けて送信す
る暗号部と,を備えている。
【0021】本発明の第2の側面による通信方法は,中
央管理装置と相互接続された複数の構内ネットワーク・
システムのそれぞれに設けられ,該構内ネットワーク・
システムのそれぞれに設けられた端末と構内ネットワー
クを介して接続されたルータの通信方法であって,前記
中央管理装置から送信された,該ルータの公開鍵により
暗号化された共通鍵を自己の秘密鍵により復号化して自
己の記憶部に記憶し,自己の構内ネットワーク・システ
ムに設けられた送信元端末から他の構内ネットワーク・
システムに設けられた送信先端末へ送信される通信デー
タ,または,自己から前記中央管理装置に送信される通
信データを前記記憶部に記憶された前記共通鍵により暗
号化して,前記他の構内ネットワークまたは前記中央管
理装置に向けて送信するものである。
【0022】本発明の第2の側面によっても,前記第1
の側面と同様の作用効果を得ることができる。
【0023】本発明の第3の側面による中央管理装置
は,ルータと端末とが構内ネットワークを介して接続さ
れた複数の構内ネットワーク・システムと相互接続され
た中央管理装置であって,ある構内ネットワーク・シス
テムの端末と他の構内ネットワーク・システムの端末と
の間,または,あるルータと中央管理装置との間で通信
されるデータのルータによる暗号化に使用される少なく
とも1つの共通鍵,ならびに,各ルータおよび該中央管
理装置にそれぞれ割り当てられた公開鍵を記憶する管理
データベースと,前記管理データベースに記憶された共
通鍵を各ルータにそれぞれ割り当てられた前記公開鍵に
より暗号化して,各ルータに送信する暗号部と,を備え
ている。
【0024】本発明の第3の側面によると,構内ネット
ワーク・システム間で通信されるデータの暗号化に使用
される共通鍵を中央管理装置によって一元管理すること
ができる。
【0025】
【発明の実施の形態】以下に,本発明の実施の形態につ
いて説明するが,これは例であって,本発明の技術的範
囲を限定するものではない。
【0026】図1は,本発明の実施の形態による通信ネ
ットワーク・システム10の全体構成を示すブロック図
である。この通信ネットワーク・システム10は,ある
企業(企業Aとする。)のプライベート・ネットワーク
・システムであり,専用線ネットワーク1,中央管理装
置2,および複数(n個:nは2以上の整数)の構内ネ
ットワーク・システム31〜3nを備えている。
【0027】専用線ネットワーク1は,通信事業者が提
供する専用線により構成された通信ネットワークであ
る。この専用線には,公衆ネットワークの一部が割り当
てられることもある。
【0028】各構内ネットワーク・システム31〜3
nは,たとえば,企業Aの本社,工場,営業所等の構内
にそれぞれ設置されているイントラネットである。各構
内ネットワーク・システム31〜3nは,構内ネットワー
クないしは私設ネットワーク(たとえばイーサネット等
のLAN)41〜4n,ルータ51〜5n,および,1また
は2以上の端末611〜61p…6n1〜6nq(pおよびqは
1以上の整数)を備えている。
【0029】以下では,各構内ネットワーク・システム
1〜3nを,これらを特に区別して用いる場合を除き,
「構内ネットワーク・システム3」と総称する。同様に
して,特に区別して用いる場合を除き,私設ネットワー
ク41〜4nを「構内ネットワーク4」と総称し,ルータ
1〜5nを「ルータ5」と総称し,端末611〜61p…6
n1〜6nqを「端末6」と総称する。
【0030】各ルータ5および中央管理装置2は,専用
線ネットワーク1に接続され,専用線ネットワーク1を
介して相互に通信可能に構成されている。また,各構内
ネットワーク・システム3に設けられたルータ5および
端末6は,構内ネットワーク4に接続され,相互に通信
可能に構成されている。専用線ネットワーク1および構
内ネットワーク4を介して通信されるデータ(メッセー
ジ)は,本実施の形態では,IPパケットにより搬送さ
れる。端末6は,たとえば企業Aの経営者,従業員等が
使用するパソコン,ワークステーション等であり,クラ
イアントと呼ばれることもある。
【0031】ルータ5の代わりに,ファイアウォールが
専用線ネットワーク1に接続されることがある。この場
合には,ルータ5は,ファイアウォールに接続され,フ
ァイアウォールを介して専用線ネットワーク1に接続さ
れることとなる。
【0032】中央管理装置2も,ルータ5と同様に,あ
る企業の構内に配置されており,構内ネットワーク・シ
ステム(構内ネットワーク・システム31〜3nのいずれ
かまたは異なる構内ネットワーク・システム)に設けら
れていてもよい。中央管理装置2は,ルータまたはファ
イアウォールにより構成することができる。
【0033】中央管理装置2には,後に詳述する管理デ
ータベース20が設けられている。管理データベース2
0は,後に詳述するように,各端末6間で通信されるデ
ータ(IPパケット)の暗号化の必要の有無に関する情
報と,暗号化のための鍵に関する情報とを有し,これら
の情報を通信ネットワーク・システム10において一元
管理する。管理データベース20に設けられた情報の一
部は,各ルータ5に与えられ,端末6間で通信されるデ
ータの暗号化/復号化の際に使用される。
【0034】ある構内ネットワーク・システム3内の端
末6(送信元端末)が他の構内ネットワーク・システム
3内の端末6(送信先端末)にデータを送信する場合に,
このデータは,送信元端末の構内ネットワーク・システ
ム3に設けられたルータ5(送信元ルータ)を経由して
専用線ネットワーク1に送信され,専用線ネットワーク
1から送信先端末のある構内ネットワーク・システム3
のルータ5(送信先ルータ)を経由する。
【0035】この際,本実施の形態では,送信元ルータ
が,送信されるデータを暗号化する必要があるかどうか
を判断する。この判断は,管理データベース20から与
えられた情報に基づいて行われる。暗号化の必要がある
場合に,送信元ルータはデータを暗号化し,送信先ルー
タに送信する。
【0036】一方,送信先ルータは,送信元ルータから
送信されたデータを復号化する必要があるかどうかを判
断する。この判断も,管理データベース20から与えら
れた情報に基づいて行われる。復号化の必要がある場合
に,送信先ルータは,データを復号化し,同じ構内ネッ
トワーク・システムに設けられた送信先端末に,復号化
されたデータを送信する。
【0037】このように,本実施の形態では,異なる構
内ネットワーク・システム3間に亘って通信されるメッ
セージに対して,ルータ5による暗号化および復号化が
行われる。これにより,構内ネットワーク・システム3
間に亘って通信されるデータの第三者による盗聴,複
写,改竄等が有効に防止される。また,ルータがデータ
の暗号化/復号化の必要性を判断し,必要な場合には暗
号化/復号化を行うので,情報の秘匿を確実に行うこと
ができる。
【0038】なお,同一の構内ネットワーク・システム
3内で通信されるメッセージに対しては,従来のシステ
ムと同様にして,各端末6のメーラまたはブラウザに設
けられた暗号化機能により,暗号化および復号化が行わ
れることとなろう。
【0039】以下,管理データベース20が有する情報
の詳細,ルータ5の詳細な構成,および暗号化/復号化
の処理の詳細について説明する。
【0040】図2〜図4は,管理データベース20が有
するデータを示している。管理データベース20は,秘
匿端末テーブル(図2),公開鍵/秘密鍵テーブル(図
3(A)または(B)),および共通鍵テーブル(図4
(A)および(B))のデータを有する。これらのデー
タは,通信ネットワーク・システム10の管理者,中央
管理装置2のオペレータ等が中央管理装置2を操作して
入力される。
【0041】図2を参照して,秘匿端末テーブルは,ル
ータの欄,加入端末の欄,および相手先端末の欄を有
し,端末6間で通信されるデータのうち,秘匿(すなわ
ち暗号化(および復号化))の必要があるデータが送受
信される2つの端末(すなわち図2における加入端末お
よび相手先端末)の組み合わせを示している。すなわ
ち,この秘匿端末テーブルに示される加入端末と相手先
端末との間でデータが通信される場合に,そのデータは
暗号化/復号化されることとなる。
【0042】ルータの欄は,通信ネットワーク・システ
ム10において各ルータ5を識別するための識別情報を
有する。この識別情報として,たとえばルータ5のIP
アドレスが使用される。ただし,この識別情報は通信ネ
ットワーク・システム10において各ルータ5を識別で
きる情報であればよいので,IPアドレスの一部や,各
ルータ5の名称等がこの識別情報として使用されてもよ
い。
【0043】加入端末の欄は,ルータの欄に設けられた
ルータ5に加入している(すなわちルータ5に構内ネッ
トワーク4を介して直接接続されている)端末6の識別
情報を有する。たとえば端末611,612,61p等は,ル
ータ51に加入しており,該ルータ51に構内ネットワー
ク41を介して直接接続されている。
【0044】相手先端末の欄は,加入端末の欄に設けら
れた端末6とデータを通信する際に,秘匿の必要がある
通信相手の端末の識別情報を有する。たとえば,加入端
末6 11と,これに対応する相手先端末621または625
の間で通信されるデータは秘匿(すなわち暗号化(およ
び復号化))の必要がある。
【0045】加入端末が送信元端末となり,相手先端末
が送信先端末となる場合もあるし,その逆の場合もあ
る。いずれの場合も,通信されるデータは,秘匿され
る。
【0046】加入端末および相手先端末の欄に格納され
る識別情報として,たとえば端末6のIPアドレスが使
用される。ただし,ルータの欄と同様に,この識別情報
は,通信ネットワーク・システム10において各端末6
を識別できる情報であればよいので,IPアドレスの一
部,各端末6の名称等が使用されてもよい。
【0047】なお,秘匿端末テーブルは,秘匿が必要な
データと秘匿が必要でないデータとを分別するために使
用されるので,すべての端末6間で通信されるデータに
対して秘匿が必要とされる場合には,この秘匿端末テー
ブルを管理データベース20に設ける必要はない。
【0048】図3(A)を参照して,公開鍵/秘密鍵テ
ーブルは,中央管理装置2の公開鍵および秘密鍵の組み
合わせ,ならびに,各ルータ5の公開鍵および秘密鍵の
組み合わせを示すデータである。
【0049】ルータの欄には,データおよびこのデータ
を暗号化するために使用された共通鍵の送信先となるル
ータ(ルータ5または中央管理装置2)の識別情報が設
けられる。公開鍵の欄には,ルータの欄に設けられた送
信先ルータに送信されるデータを暗号化および復号化す
るための共通鍵を暗号化するための公開鍵が設けられ
る。秘密鍵の欄には,送信先ルータが該共通鍵を復号化
するための共通鍵が設けられる。
【0050】たとえば,あるルータ5から中央管理装置
2へ送信されるデータを暗号化するために使用された共
通鍵は,中央管理装置2の公開鍵Kpcにより暗号化さ
れ,中央管理装置2に送信される。中央管理装置2は,
暗号化された共通鍵を秘密鍵Kscにより復号化する。同
様にして,ルータ51以外のルータ5または中央管理装
置2からルータ51に送信されるデータを暗号化するた
めに使用された共通鍵は,ルータ51の公開鍵Kp1によ
り暗号化され,ルータ51に送信される。ルータ5 1は,
暗号化された共通鍵を秘密鍵Ks1により復号化する。他
のルータの公開鍵および秘密鍵についても同様である。
【0051】公開鍵/秘密鍵の組み合わせを,図3
(B)に示すように,相手ルータ(すなわち送信元ルー
タ(ルータ5または中央管理装置2))ごとに個別に設
けることもできる。たとえば,ルータ51が中央管理装
置2にデータを送信する場合に,ルータ51は相手ルー
タ51に対応する公開鍵Kpc1により共通鍵を暗号化し,
中央管理装置2は相手ルータ1に対応する秘密鍵Ksc1に
より共通鍵を復号化する。他のルータの公開鍵および秘
密鍵についても同様である。
【0052】図4(A)を参照して,共通鍵テーブル
は,複数の共通鍵から構成される。各ルータ5および中
央管理装置2は,この複数の共通鍵の中から任意の1つ
を選択して,メッセージを暗号化する。選択の方法は,
各ルータ5および中央管理装置2に委ねられる。
【0053】図4(B)に示すように,共通鍵テーブル
には,共通鍵の欄に加えて,各共通鍵に対応した共通鍵
暗号方法(共通鍵暗号方式)を設けることができる。た
とえば,共通鍵Kc1には暗号方法M1が,共通鍵Kc2に
は暗号方法M2が,それぞれ使用される。各共通鍵に対
応する暗号化方法は,他の共通鍵に対応する暗号方法と
同じものであってもよいし,異なるものであってもよ
い。共通鍵暗号方法には,DES(Data Encryption St
andard),AES(Advanced Encryption Standard)等
がある。
【0054】管理データベース20に格納されたこれら
のデータ(テーブル)の一部は,中央管理装置2から専
用線ネットワーク1を介して各ルータ5に送信され,各
ルータ5の内部メモリ(半導体メモリ,ハードディスク
等)に記憶される。この送信は,送信するデータを,管
理データベース20に記憶された共通鍵(図4(A)ま
たは(B)参照)の1つにより暗号化するとともに,該
共通鍵を,送信先となるルータ5の公開鍵により暗号化
して,送信するデータに付加して行われる。受信側のル
ータ5は,暗号化された共通鍵を自己の秘密鍵により復
号化し,この復号化された共通鍵により,暗号化された
データを復号化する。これらの送受信の処理は,後述す
る図8および図9のフローチャートに示すものと同様で
ある。
【0055】図5は,ルータ5のうちルータ51を例に
とり,該ルータ51が有するデータを示している。同図
(A)は秘匿端末テーブルを,同図(B)は公開鍵/秘
密鍵テーブルを,同図(C)は共通鍵テーブルを,それ
ぞれ示している。
【0056】図5(A)を参照して,参照ルータ51
有する秘匿端末テーブルは,管理データベース20が有
する秘匿端末テーブル(図2参照)のうち,ルータの欄
がルータ51に関する部分のみを有する。すなわち,ル
ータ51が有する秘匿端末テーブルは,ルータ51の加入
端末とその相手先端末との対応表の部分のみを有する。
【0057】図5(B)を参照して,ルータ51が有す
る公開鍵/秘密鍵テーブルは,管理データベース20が
有する公開鍵/秘密鍵テーブル(図3(A)参照)のう
ち,自身(すなわちルータ51)の公開鍵および秘密
鍵,ならびに他のルータ5および中央管理装置2の公開
鍵のみを有する。公開鍵/秘密鍵テーブルが図3(B)
に示すものである場合には,ルータ51が有する公開鍵
/秘密鍵テーブルも,同様に,相手ルータごとに個別に
設けられる。
【0058】図5(C)を参照して,ルータ51が有す
る共通鍵テーブルは,管理データベース20が有するも
の(図4(A)または(B)参照)と同じである。
【0059】他のルータ52〜5nが有するテーブルも,
ルータ51が有するテーブルと同様である。
【0060】これらのテーブル以外に,各ルータ5は,
ルータであるので,経路制御を行うためのルーティング
・テーブル等,一般のルータが備えているデータを有す
ることはいうまでもない。
【0061】各ルータ5は,このようなテーブルに基づ
いて,通信データの暗号化および復号化を行い,暗号化
されたデータのルーティングおよび加入端末への配信を
行う。図6は,加入端末6(送信元端末)からデータを
受信した送信元ルータが送信先ルータの加入端末6(送
信先端末)に該データを送信する場合の処理の流れを示
すフローチャートである。
【0062】送信元ルータが,構内ネットワーク4を介
して自身に直接接続された送信元端末からデータ(IP
パケット)を受信すると(ステップS1でYES),該
送信元ルータは,該メッセージが秘匿(すなわち暗号
化)の対象かどうかを判断する(ステップS2)。
【0063】この判断は,データのヘッダ部に含まれる
送信元端末のIPアドレスおよび送信先端末のIPアド
レスと,自身に記憶されている秘匿端末テーブル(図5
(A)参照)とを比較することにより行われる。送信元
端末のIPアドレスおよび送信先端末のIPアドレスの
組み合わせが秘匿端末テーブルに存在する場合には,そ
のデータは秘匿対象であると判断され,存在しない場合
には,そのデータは秘匿対称でないと判断される。
【0064】データが秘匿対象であると判断されると
(ステップS2でYES),送信元ルータは,ルーティ
ング・テーブルに基づいて,送信先ルータを特定し,特
定した送信先ルータの公開鍵を,自身に記憶されている
公開鍵/秘密鍵テーブル(図5(B)参照)から選択す
る(ステップS3)。
【0065】続いて,送信元ルータは,データを暗号化
するための共通鍵を,自身に記憶された共通鍵テーブル
(図5(C)参照)から選択する(ステップS4)。そ
して,送信側ルータは,選択した共通鍵を用いてデータ
(本実施の形態では,IPパケットのデータ部のみ)を
暗号化する(ステップS5)。
【0066】次に,送信元ルータは,ステップS3で選
択された公開鍵を用いて,データ部の暗号に使用された
共通鍵を暗号化し(ステップS6),この暗号化された
共通鍵をIPパケットのデータ部に付加する。暗号化さ
れた共通鍵をデータ部のどの箇所に付加するかは,送信
元ルータと送信先ルータとの間であらかじめ定められて
いる。たとえば,データ部の先頭,最後尾等の箇所に,
暗号化された共通鍵が付加される。
【0067】次に,送信元ルータは,暗号化された共通
鍵をデータ部に付加することに伴って生じる,IPパケ
ットのヘッダ部の変更を行う(ステップS8)。変更を
行う箇所として,IPv4の場合には,ヘッダ部のヘッ
ダ長,全長,ID,およびフラグがある。これらの各値
が,暗号化された共通鍵を付加した後の値に変更され
る。
【0068】続いて,送信元ルータは,このIPパケッ
トを専用線ネットワーク1を介して送信先ルータに送信
する(ステップS9)。その後,処理は,ステップS1
に戻る。なお,IPパケットが送信元ルータから送信先
ルータに届くまでに1または2以上の中継ルータ(ルー
タ5のいずれか)を経由する場合には,これらの中継ル
ータは,インターネットにおける一般の中継ルータと同
様に,ルーティング・テーブルに基づいて,IPパケッ
トをルーティングする。
【0069】ステップS2において,データが秘匿対称
でないと判断されると(ステップS2でNO),処理は
ステップS9に進み,データは暗号化等の処理を受ける
ことなく,そのまま送信元ルータから送信される。
【0070】なお,すべてのデータが暗号化の対象とな
る場合には,ステップS2の処理は省略される。
【0071】図7は,送信先ルータの処理の流れを示す
フローチャートである。送信先ルータは,送信元ルータ
からデータ(IPパケット)を受信すると(ステップS
11),受信したデータが秘匿対象であるかどうかを判
断する(ステップS12)。この判断は,前述したステ
ップS2の判断と同様に,IPパケットのヘッダ部に含
まれる発信元アドレス(IPアドレス)および宛先アド
レス(IPアドレス)と,自己に記憶された秘匿対象テ
ーブル(図5(A)参照)とを比較することにより行わ
れる。
【0072】データが秘匿対象であると判断された場合
には(ステップS12でYES),送信先ルータは,自
己に記憶された公開鍵/秘密鍵テーブル(図5(B)参
照)から,自己の秘密鍵を選択する(ステップS1
3)。
【0073】次に,送信先ルータは,暗号化された共通
鍵を,データ(IPパケット)のデータ部から抽出する
(ステップS14)。前述したように,暗号化された共
通鍵が付加された箇所はルータ間であらかじめ定められ
ているので,送信先ルータは,このあらかじめ定められ
た箇所から共通鍵を抽出する。
【0074】続いて,送信先ルータは,抽出された共通
鍵を,ステップS13で選択された秘密鍵により復号化
する(ステップS15).そして,送信先ルータは,復
号化により得られた共通鍵により,データ部を復号化す
る(ステップS16)。図4(B)に示すように,共通
鍵に対応して暗号化方法が定められている場合には,送
信先ルータは,自己に記憶された共通鍵テーブルから,
復号化された共通鍵に対応する暗号化方法を選択し,こ
の共通鍵および選択された暗号化方法に基づいて,デー
タ部を復号化する。
【0075】続いて,送信先ルータは,データ部の復号
化およびデータ部からの共通鍵の抽出に伴い生じるIP
パケットのヘッダ部の変更(すなわち暗号化前の状態に
復元)を行う(ステップS17)。
【0076】その後,送信先ルータは,復元されたIP
パケットを,自己に直接接続された送信先端末(加入端
末)に構内ネットワーク4を介して送信する(ステップ
S18)。その後,処理は,ステップS11に戻る。
【0077】ステップS12において,データが秘匿対
称でないと判断されると(ステップS2でNO),処理
はステップS18に進み,データは復号化等の処理を受
けることなく,そのまま端末に送信される。
【0078】なお,すべてのデータが復号化の対象とな
る場合には,ステップS12の処理は省略される。
【0079】このように,本実施の形態では,ルータ5
が,あらかじめ定められた秘匿端末テーブルに基づいて
データを暗号化/復号化するので,端末6のユーザが特
に秘匿を意識しなくても,情報(たとえば社外秘の情報
等)を第三者の盗聴,複写,改竄等から有効に守ること
ができる。
【0080】次に,管理データベース20に記憶された
テーブルが更新された場合の各ルータに記憶されたテー
ブルの更新処理について説明する。
【0081】通信ネットワーク・システム10の暗号化
/復号化に必要な情報は,中央管理装置2および管理デ
ータベース20によって一元管理されるので,この情報
に変更が生じると,まず管理データベース20の情報が
更新される。
【0082】この管理データベース20の更新は,ある
構内ネットワーク・システム3に新たな端末6が追加さ
れた場合,ある構内ネットワーク・システム3から既設
の端末6が取り除かれた場合,新たな構内ネットワーク
・システム3が通信ネットワーク・システム10に追加
された場合,既設の構内ネットワーク・システム3が通
信ネットワーク・システム10から取り除かれた場合,
公開鍵,秘密鍵,または共通鍵に追加,変更,または削
除が生じた場合等に行われる。
【0083】たとえば,ある構内ネットワーク・システ
ム3に新たな端末6が追加された場合に,新たに追加さ
れた端末に関する情報が秘匿対象テーブル(図2参照)
に追加される。また,新たな構内ネットワーク・システ
ム3が追加された場合には,秘匿対象テーブルには,新
たに追加された構内ネットワーク・システム3のルータ
5および端末6に関する情報が追加され,公開鍵/秘密
鍵テーブル(図3(A)または(B)参照)には,新た
に追加された構内ネットワーク・システム3のルータ5
に関する情報(公開鍵および秘密鍵)が追加される。公
開鍵または秘密鍵に変更が生じた場合には,公開鍵/秘
密鍵テーブルが変更され,共通鍵(または暗号化方法)
に変更が生じた場合には,共通鍵テーブル(図4(A)
または(B)参照)が変更される。
【0084】また,これらの場合に加えて,管理データ
ベース20は,同一の状態が長期間継続することを避
け,セキュリティを高めるために,定期的に更新される
ことが好ましい。
【0085】この管理データベース20の更新は,通信
ネットワーク・システム10の管理者,中央管理装置2
のオペレータ等が中央管理装置2を操作することにより
行われる。
【0086】管理データベース20が更新されると,管
理データベース20の更新を各ルータ5に記憶されたテ
ーブルにも反映させるために,更新された部分が更新の
必要なルータ5に送信される。図8は,管理データベー
ス20の秘匿対象テーブル,公開鍵/秘密鍵テーブル,
または共通鍵テーブルが更新された場合における中央管
理装置2の処理の流れを示すフローチャートである。
【0087】まず,中央管理装置2は,更新されたテー
ブルを送信する対象となるルータ(送信先ルータ)のテ
ーブルを作成する(ステップS21)。
【0088】続いて,中央管理装置2は,送信先ルータ
の公開鍵を公開鍵/秘密鍵テーブルから選択する(ステ
ップS22)。ここで,公開鍵/秘密鍵テーブルが更新
されている場合には,公開鍵が選択される公開鍵/秘密
鍵テーブルは更新前のものである(すなわち,選択され
る公開鍵も更新前のものである)ことが好ましい。これ
は,更新された公開鍵/秘密鍵テーブルを受信する送信
先ルータは,更新された公開鍵/秘密鍵を受信し,自己
のデータの更新が完了するまでは,更新前の秘密鍵を用
いて復号化を行うからである。したがって,管理データ
ベース20には,各ルータに記憶されたデータの更新が
完了するまでは,更新前のデータも一時的に保持される
ことが好ましい。
【0089】続いて,中央管理装置2は,送信先ルータ
の共通鍵を共通鍵テーブルから選択する(ステップS2
3)。ここで,前述した公開鍵/秘密鍵テーブルと同様
に,共通鍵テーブルについても,更新されている場合に
は,共通鍵が選択される共通鍵テーブルは更新前のもの
である(すなわち,選択される共通鍵も更新前のもので
ある)ことが好ましい。
【0090】次に,中央管理装置2は,ステップS23
で選択された共通鍵により,ステップS21において準
備されたテーブルから作成されたIPパケットのデータ
部を暗号化する(ステップS24)。準備されたテーブ
ルが複数のIPパケットに分割される場合には,各IP
パケットのデータ部が共通鍵により暗号化される。
【0091】続いて,中央管理装置2は,ステップS2
2で選択された公開鍵により,共通鍵を暗号化する(ス
テップS25)。
【0092】続いて,前述した図6のステップS7の処
理と同様に,中央管理装置2は,暗号化された共通鍵を
IPパケットのデータ部に付加する(ステップS2
6)。これに伴い,付加されたIPパケットのヘッダ部
が変更される。テーブルが複数のIPパケットに分割さ
れて送信される場合に,暗号化された共通鍵は,先頭の
IPパケットに付加されることが好ましい。
【0093】続いて,中央管理装置2は,これらの暗号
化されたテーブルおよび共通鍵を送信先ルータに送信す
る(ステップS27)。
【0094】一方,送信先ルータは,更新されたテーブ
ルが送信されると,このテーブルにより,自己に記憶さ
れたデータを更新する。図9は,更新されたテーブルが
中央管理装置2から送信された場合における送信先ルー
タの処理の流れを示すフローチャートである。
【0095】送信先ルータは,暗号化されたテーブルお
よび共通鍵を中央管理装置2から受信すると(ステップ
S31),秘密鍵を選択し(ステップS32),暗号化
された共通鍵を選択した秘密鍵により復号化する(ステ
ップS33)。ここで,中央管理装置2から送信された
テーブルが公開鍵/秘密鍵テーブルであり,公開鍵/秘
密鍵テーブルを更新する場合であっても,ステップS3
2で選択される秘密鍵は,送信先ルータに既に記憶され
ているもの(すなわち更新前のもの)である。
【0096】続いて,送信先ルータは,共通鍵でテーブ
ルを復号化する(ステップS34)。テーブルが複数の
IPパケットに分割され,送信されている場合には,各
IPパケットのデータ部が復号化され,復号化された複
数のデータ部を結合することにより,テーブルが再構築
されることとなる。
【0097】続いて,送信先ルータは,復号化されたテ
ーブルにより,自己に記憶されたテーブルを置換(更
新)する(ステップS35)。これにより,送信先ルー
タのテーブルの更新が終了する。
【0098】このように,本実施の形態では,秘匿端末
テーブル,公開鍵/秘密鍵テーブル,および共通鍵テー
ブルが中央管理装置2および管理データベース20によ
って一元管理される。そして,更新された場合には,更
新された情報が,中央管理装置2から各ルータ5に送信
され,ルータ5の保持するデータが更新される。したが
って,端末6のユーザが鍵を管理したり,データの暗号
化/復号化の必要の有無を判断したりする煩雑さが解消
される。また,通信ネットワーク・システム10に変更
が生じたい場合にも,この変更に柔軟に対応することが
できる。
【0099】これまで述べた実施の形態では,IPパケ
ット単位で暗号化を行っているが,送信対象となるデー
タ全体を先に暗号化し,暗号化されたデータ全体をIP
パケットに分割して送信することもできる。また,送信
元ルータによって使用される共通鍵が送信先ルータにあ
らかじめ判明している場合には,この共通鍵は,公開鍵
により暗号化されて送信先ルータに送信されなくてもよ
い。
【0100】なお,図6から図9に示す各フローチャー
トの処理は,ルータ5または中央管理装置2に組み込ま
れるプログラムにより記述することもできるし,ハード
ウェア回路により実現することもできる。
【0101】(付記1) 中央管理装置と複数の構内ネ
ットワーク・システムとが相互接続され,前記複数の構
内ネットワーク・システムのそれぞれは,ルータと端末
とが構内ネットワークを介して接続されている通信ネッ
トワーク・システムであって,前記中央管理装置は,少
なくとも1つの共通鍵,ならびに,各ルータおよび該中
央管理装置にそれぞれ割り当てられた公開鍵を記憶する
管理データベースと,前記管理データベースに記憶され
た共通鍵を各ルータにそれぞれ割り当てられた前記公開
鍵により暗号化して,各ルータに送信する中央側暗号部
と,を備え,前記ルータは,前記中央側暗号部により送
信された,暗号化された前記共通鍵を自己の秘密鍵によ
り復号化する第1のルータ側復号部と,前記第1のルー
タ側復号部により復号化された前記共通鍵を記憶する記
憶部と,自己の構内ネットワーク・システムに設けられ
た第1の送信元端末から他の構内ネットワーク・システ
ムに設けられた第1の送信先端末へ送信される通信デー
タ,または,自己から前記中央管理装置に送信される通
信データを前記記憶部に記憶された前記共通鍵により暗
号化して,前記他の構内ネットワークまたは前記中央管
理装置に向けて送信するルータ側暗号部と,を備えてい
る通信ネットワーク・システム。
【0102】(付記2) 付記1において,前記中央側
暗号部は,前記公開鍵をさらに暗号化して各ルータに送
信し,前記第1のルータ側復号部は,前記中央側暗号部
により暗号化された前記公開鍵を自己の秘密鍵により復
号化し,前記記憶部は,前記復号化された公開鍵を記憶
し,前記ルータ側暗号部は,前記記憶部に記憶された公
開鍵から,前記送信先となる他の構内ネットワーク・シ
ステムのルータまたは前記中央管理装置の公開鍵を選択
し,該選択した公開鍵により前記共通鍵を暗号化し,該
暗号化された共通鍵を前記暗号化された通信データとと
もに前記他の構内ネットワークまたは前記中央管理装置
に向けて送信する,通信ネットワーク・システム。
【0103】(付記3) 付記1または2において,前
記管理データベースは,前記複数の構内ネットワーク・
システムのあるものの端末と他のものの端末との組み合
わせのうち,これらの端末間の通信データを暗号化する
必要がある組み合わせを示す秘匿端末データをさらに記
憶し,前記中央側暗号部は,前記秘匿端末データを各ル
ータにそれぞれ割り当てられた前記公開鍵により暗号化
して,各ルータに送信し,前記第1のルータ側復号部
は,前記中央側暗号部により送信された,暗号化された
前記秘匿端末データを自己の秘密鍵により復号化し,前
記記憶部は,前記復号化された秘匿端末データを記憶
し,前記ルータ側暗号部は,前記第1の送信元端末およ
び前記第1の送信先端末の組み合わせが前記秘匿端末デ
ータに含まれている場合には,前記通信データを暗号化
し,含まれていない場合には前記通信データを暗号化し
ない,通信ネットワーク・システム。
【0104】(付記4) 付記1または2において,前
記ルータは,他の構内ネットワーク・システムに設けら
れた第2の送信元端末から自己の構内ネットワーク・シ
ステムに設けられた第2の送信先端末に送信されてきた
データを復号化して,該自己の構内ネットワーク・シス
テムに設けられた前記第2の送信先端末に送信する第2
のルータ側復号部をさらに備えている通信ネットワーク
・システム。
【0105】なお,ここで,第2の送信元端末と第1の
送信先端末とは,同じ端末であってもよいし,異なる端
末であってもよい。同様にして,第2の送信先端末と第
1の送信元端末とは,同じ端末であってもよいし,異な
る端末であってもよい。
【0106】(付記5) 付記4において,前記管理デ
ータベースは,前記複数の構内ネットワーク・システム
のあるものの端末と他のものの端末との組み合わせのう
ち,これらの端末間の通信データを暗号化する必要があ
る組み合わせを示す秘匿端末データをさらに記憶し,前
記中央側暗号部は,前記秘匿端末データを各ルータにそ
れぞれ割り当てられた前記公開鍵により暗号化して,各
ルータに送信し,前記第1のルータ側復号部は,前記中
央側暗号部により送信された,暗号化された前記秘匿端
末データを自己の秘密鍵により復号化し,前記記憶部
は,前記復号化された秘匿端末データを記憶し,前記第
2のルータ側復号部は,前記第2の送信元端末および前
記第2の送信先端末の組み合わせが前記秘匿端末データ
に含まれている場合には,前記通信データを復号化し,
含まれていない場合には前記通信データを復号化しな
い,通信ネットワーク・システム。
【0107】(付記6) 付記1において,前記管理デ
ータベースに記憶された共通鍵が更新された場合に,前
記中央側暗号部は更新された共通鍵を暗号化して送信
し,前記第1のルータ側復号部は更新された共通鍵を復
号化し,前記記憶部はすでに記憶された共通鍵を更新さ
れた共通鍵に置換して記憶する,通信ネットワーク・シ
ステム。
【0108】(付記7) 付記2において,前記管理デ
ータベースに記憶された公開鍵が更新された場合に,前
記中央側暗号部は更新された公開鍵を暗号化して送信
し,前記第1のルータ側復号部は更新された公開鍵を復
号化し,前記記憶部はすでに記憶された公開鍵を更新さ
れた公開鍵に置換して記憶する,通信ネットワーク・シ
ステム。
【0109】(付記8) 付記3または5において,前
記管理データベースに記憶された前記秘匿端末データが
更新された場合に,前記中央側暗号部は更新された秘匿
端末データを暗号化して送信し,前記第1のルータ側復
号部は更新された秘匿端末データを復号化し,前記記憶
部はすでに記憶された秘匿端末データを更新された秘匿
端末データに置換して記憶する,通信ネットワーク・シ
ステム。
【0110】(付記9) 中央管理装置と複数の構内ネ
ットワーク・システムとが相互接続され,前記複数の構
内ネットワーク・システムのそれぞれは,ルータと端末
とが構内ネットワークを介して接続されている通信ネッ
トワーク・システムにおける通信方法において,前記中
央管理装置は,管理データベースにあらかじめ記憶され
た少なくとも1つの共通鍵を,管理データベースにあら
かじめ記憶された,各ルータにそれぞれ割り当てられた
公開鍵により暗号化して,各ルータに送信し,前記ルー
タは,前記中央管理装置から送信された,暗号化された
前記共通鍵を自己の秘密鍵により復号化し,自己の構内
ネットワーク・システムに設けられた送信元端末から他
の構内ネットワーク・システムに設けられた送信先端末
へ送信される通信データ,または,自己から前記中央管
理装置に送信される通信データを前記共通鍵により暗号
化して,前記他の構内ネットワークまたは前記中央管理
装置に向けて送信する,通信方法。
【0111】(付記10) 中央管理装置と相互接続さ
れた複数の構内ネットワーク・システムのそれぞれに設
けられ,該構内ネットワーク・システムのそれぞれに設
けられた端末と構内ネットワークを介して接続されたル
ータであって,前記中央管理装置から送信された,該ル
ータの公開鍵により暗号化された共通鍵を自己の秘密鍵
で復号化する復号部と,前記復号部の復号化により得ら
れた共通鍵を記憶する記憶部と,自己の構内ネットワー
ク・システムに設けられた送信元端末から他の構内ネッ
トワーク・システムに設けられた送信先端末へ送信され
る通信データ,または,自己から前記中央管理装置に送
信される通信データを前記記憶部に記憶された前記共通
鍵により暗号化して,前記他の構内ネットワークまたは
前記中央管理装置に向けて送信する暗号部と,を備えて
いるルータ。
【0112】(付記11) 中央管理装置と相互接続さ
れた複数の構内ネットワーク・システムのそれぞれに設
けられ,該構内ネットワーク・システムのそれぞれに設
けられた端末と構内ネットワークを介して接続されたル
ータの通信方法であって,前記中央管理装置から送信さ
れた,該ルータの公開鍵により暗号化された共通鍵を自
己の秘密鍵により復号化して自己の記憶部に記憶し,自
己の構内ネットワーク・システムに設けられた送信元端
末から他の構内ネットワーク・システムに設けられた送
信先端末へ送信される通信データ,または,自己から前
記中央管理装置に送信される通信データを前記記憶部に
記憶された前記共通鍵により暗号化して,前記他の構内
ネットワークまたは前記中央管理装置に向けて送信す
る,通信方法。
【0113】(付記12) 中央管理装置と相互接続さ
れた複数の構内ネットワーク・システムのそれぞれに設
けられ,該構内ネットワーク・システムのそれぞれに設
けられた端末と構内ネットワークを介して接続されたル
ータに,前記中央管理装置から送信された,該ルータの
公開鍵により暗号化された共通鍵を自己の秘密鍵により
復号化して自己の記憶部に記憶する手順と,自己の構内
ネットワーク・システムに設けられた送信元端末から他
の構内ネットワーク・システムに設けられた送信先端末
へ送信される通信データ,または,自己から前記中央管
理装置に送信される通信データを前記記憶部に記憶され
た前記共通鍵により暗号化して,前記他の構内ネットワ
ークまたは前記中央管理装置に向けて送信する手順と,
を実行させるためのプログラム。
【0114】(付記13) ルータと端末とが構内ネッ
トワークを介して接続された複数の構内ネットワーク・
システムと相互接続された中央管理装置であって,ある
構内ネットワーク・システムの端末と他の構内ネットワ
ーク・システムの端末との間,または,あるルータと中
央管理装置との間で通信されるデータのルータによる暗
号化に使用される少なくとも1つの共通鍵,ならびに,
各ルータおよび該中央管理装置にそれぞれ割り当てられ
た公開鍵を記憶する管理データベースと,前記管理デー
タベースに記憶された共通鍵を各ルータにそれぞれ割り
当てられた前記公開鍵により暗号化して,各ルータに送
信する暗号部と,を備えている中央管理装置。
【0115】(付記14) ルータと端末とが構内ネッ
トワークを介して接続された複数の構内ネットワーク・
システムと相互接続された中央管理装置の管理方法であ
って,ある構内ネットワーク・システムの端末と他の構
内ネットワーク・システムの端末との間,または,ある
ルータと中央管理装置との間で通信されるデータのルー
タによる暗号化に使用される少なくとも1つの共通鍵,
ならびに,各ルータおよび該中央管理装置にそれぞれ割
り当てられた公開鍵を管理データベースに記憶して管理
し,前記管理データベースに記憶された共通鍵を各ルー
タにそれぞれ割り当てられた前記公開鍵により暗号化し
て,各ルータに送信する,管理方法。
【0116】(付記15) ルータと端末とが構内ネッ
トワークを介して接続された複数の構内ネットワーク・
システムと相互接続された中央管理装置に設けられたコ
ンピュータに,ある構内ネットワーク・システムの端末
と他の構内ネットワーク・システムの端末との間,また
は,あるルータと中央管理装置との間で通信されるデー
タのルータによる暗号化に使用される少なくとも1つの
共通鍵,ならびに,各ルータおよび該中央管理装置にそ
れぞれ割り当てられた公開鍵を管理データベースに記憶
して管理させる手順と,前記管理データベースに記憶さ
れた共通鍵を各ルータにそれぞれ割り当てられた前記公
開鍵により暗号化して,各ルータに送信する手順と,を
実行させるためのプログラム。
【0117】
【発明の効果】本発明によると,構内ネットワーク・シ
ステム間で通信されるデータの秘匿を各端末のユーザが
特に意識しなくても,暗号化の必要なデータは暗号化さ
れて送信され,受信側において復号化されて配信され
る。これにより,構内ネットワーク・システム間で通信
されるデータを秘匿することができる。
【0118】また,本発明によると,構内ネットワーク
・システム間で通信されるデータの秘匿に必要な情報
(共通鍵,公開鍵,秘密鍵等)を中央管理装置によって
一元管理することができる。これにより,各ユーザ,ル
ータ等で個別に秘匿情報を管理することが不要となり,
また,通信ネットワーク・システムの変更に対して柔軟
に対処することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態による暗号通信ネットワー
ク・システムの全体構成を示すブロック図である。
【図2】管理データベースが有するデータ(秘匿端末テ
ーブル)を示す。
【図3】管理データベースが有するデータ(公開鍵/共
通鍵テーブル)を示す。
【図4】管理データベースが有するデータ(共通鍵テー
ブル)を示す。
【図5】各ルータが有するデータを示し,(A)は秘匿
端末テーブルを,(B)は公開鍵/秘密鍵テーブルを,
(C)は共通鍵テーブルを,それぞれ示す。
【図6】送信元ルータの処理の流れを示すフローチャー
トである。
【図7】送信先ルータの処理の流れを示すフローチャー
トである。
【図8】管理データベースの秘匿対象テーブル,公開鍵
/秘密鍵テーブル,または共通鍵テーブルが更新された
場合における中央管理装置の処理の流れを示すフローチ
ャートである。
【図9】更新されたテーブルが中央管理装置から送信さ
れた場合における送信先ルータの処理の流れを示すフロ
ーチャートである。
【符号の説明】
10 通信ネットワーク・システム(プライベート・ネ
ットワーク・システム) 1 専用線ネットワーク 2 中央管理装置 31〜3n 構内ネットワーク・システム 41〜4n 構内ネットワーク 51〜5n ルータ 611〜61p,6n1〜6nq 端末

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 中央管理装置と複数の構内ネットワーク
    ・システムとが相互接続され,前記複数の構内ネットワ
    ーク・システムのそれぞれは,ルータと端末とが構内ネ
    ットワークを介して接続されている通信ネットワーク・
    システムであって,前記中央管理装置は,少なくとも1
    つの共通鍵,ならびに,各ルータおよび該中央管理装置
    にそれぞれ割り当てられた公開鍵を記憶する管理データ
    ベースと,前記管理データベースに記憶された共通鍵を
    各ルータにそれぞれ割り当てられた前記公開鍵により暗
    号化して,各ルータに送信する中央側暗号部と,を備
    え,前記ルータは,前記中央側暗号部により送信され
    た,暗号化された前記共通鍵を自己の秘密鍵により復号
    化する第1のルータ側復号部と,前記第1のルータ側復
    号部により復号化された前記共通鍵を記憶する記憶部
    と,自己の構内ネットワーク・システムに設けられた第
    1の送信元端末から他の構内ネットワーク・システムに
    設けられた第1の送信先端末へ送信される通信データ,
    または,自己から前記中央管理装置に送信される通信デ
    ータを前記記憶部に記憶された前記共通鍵により暗号化
    して,前記他の構内ネットワークまたは前記中央管理装
    置に向けて送信するルータ側暗号部と,を備えている通
    信ネットワーク・システム。
  2. 【請求項2】 中央管理装置と複数の構内ネットワーク
    ・システムとが相互接続され,前記複数の構内ネットワ
    ーク・システムのそれぞれは,ルータと端末とが構内ネ
    ットワークを介して接続されている通信ネットワーク・
    システムにおける通信方法であって,前記中央管理装置
    は,管理データベースにあらかじめ記憶された少なくと
    も1つの共通鍵を,管理データベースにあらかじめ記憶
    された,各ルータにそれぞれ割り当てられた公開鍵によ
    り暗号化して,各ルータに送信し,前記ルータは,前記
    中央管理装置から送信された,暗号化された前記共通鍵
    を自己の秘密鍵により復号化し,自己の構内ネットワー
    ク・システムに設けられた送信元端末から他の構内ネッ
    トワーク・システムに設けられた送信先端末へ送信され
    る通信データ,または,自己から前記中央管理装置に送
    信される通信データを前記共通鍵により暗号化して,前
    記他の構内ネットワークまたは前記中央管理装置に向け
    て送信する,通信方法。
  3. 【請求項3】 中央管理装置と相互接続された複数の構
    内ネットワーク・システムのそれぞれに設けられ,該構
    内ネットワーク・システムのそれぞれに設けられた端末
    と構内ネットワークを介して接続されたルータであっ
    て,前記中央管理装置から送信された,該ルータの公開
    鍵により暗号化された共通鍵を自己の秘密鍵で復号化す
    る復号部と,前記復号部の復号化により得られた共通鍵
    を記憶する記憶部と,自己の構内ネットワーク・システ
    ムに設けられた送信元端末から他の構内ネットワーク・
    システムに設けられた送信先端末へ送信される通信デー
    タ,または,自己から前記中央管理装置に送信される通
    信データを前記記憶部に記憶された前記共通鍵により暗
    号化して,前記他の構内ネットワークまたは前記中央管
    理装置に向けて送信する暗号部と,を備えているルー
    タ。
  4. 【請求項4】 中央管理装置と相互接続された複数の構
    内ネットワーク・システムのそれぞれに設けられ,該構
    内ネットワーク・システムのそれぞれに設けられた端末
    と構内ネットワークを介して接続されたルータの通信方
    法であって,前記中央管理装置から送信された,該ルー
    タの公開鍵により暗号化された共通鍵を自己の秘密鍵に
    より復号化して自己の記憶部に記憶し,自己の構内ネッ
    トワーク・システムに設けられた送信元端末から他の構
    内ネットワーク・システムに設けられた送信先端末へ送
    信される通信データ,または,自己から前記中央管理装
    置に送信される通信データを前記記憶部に記憶された前
    記共通鍵により暗号化して,前記他の構内ネットワーク
    または前記中央管理装置に向けて送信する,通信方法。
  5. 【請求項5】 ルータと端末とが構内ネットワークを介
    して接続された複数の構内ネットワーク・システムと相
    互接続された中央管理装置であって,ある構内ネットワ
    ーク・システムの端末と他の構内ネットワーク・システ
    ムの端末との間,または,あるルータと中央管理装置と
    の間で通信されるデータのルータによる暗号化に使用さ
    れる少なくとも1つの共通鍵,ならびに,各ルータおよ
    び該中央管理装置にそれぞれ割り当てられた公開鍵を記
    憶する管理データベースと,前記管理データベースに記
    憶された共通鍵を各ルータにそれぞれ割り当てられた前
    記公開鍵により暗号化して,各ルータに送信する暗号部
    と,を備えている中央管理装置。
JP2001288076A 2001-09-21 2001-09-21 秘匿機能を有する通信ネットワーク・システムおよび通信方法 Pending JP2003101523A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001288076A JP2003101523A (ja) 2001-09-21 2001-09-21 秘匿機能を有する通信ネットワーク・システムおよび通信方法
US10/053,421 US7330968B2 (en) 2001-09-21 2002-01-16 Communication network system having secret concealment function, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001288076A JP2003101523A (ja) 2001-09-21 2001-09-21 秘匿機能を有する通信ネットワーク・システムおよび通信方法

Publications (1)

Publication Number Publication Date
JP2003101523A true JP2003101523A (ja) 2003-04-04

Family

ID=19110775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001288076A Pending JP2003101523A (ja) 2001-09-21 2001-09-21 秘匿機能を有する通信ネットワーク・システムおよび通信方法

Country Status (2)

Country Link
US (1) US7330968B2 (ja)
JP (1) JP2003101523A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356782A (ja) * 2003-05-28 2004-12-16 Nec Corp データ配信システム及びそれに用いるデータ配信方法
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100976750B1 (ko) * 2002-05-09 2010-08-18 오니시스 그룹 엘.에이., 엘엘시 암호 장치 및 방법, 암호 시스템
US20040143682A1 (en) * 2003-01-21 2004-07-22 Brocade Communications Systems, Inc. Network switch containing a hard disk drive
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8185947B2 (en) * 2006-07-12 2012-05-22 Avaya Inc. System, method and apparatus for securely exchanging security keys and monitoring links in a IP communications network
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
JP4555049B2 (ja) * 2004-10-27 2010-09-29 株式会社日立製作所 計算機システム、管理計算機、及びデータ管理方法
US20070074028A1 (en) * 2005-09-28 2007-03-29 Kabushiki Kaisha Toshiba Image forming apparatus
WO2008008863A2 (en) * 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for troubleshooting an ip network
KR101514647B1 (ko) * 2008-01-24 2015-04-23 삼성전자주식회사 이종 무선 네트워크간의 데이터 트래픽을 분산하는 장치
JP4692600B2 (ja) * 2008-09-25 2011-06-01 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
CN103141055A (zh) * 2011-01-25 2013-06-05 三洋电机株式会社 通信装置
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US9344403B2 (en) 2013-03-15 2016-05-17 Tempered Networks, Inc. Industrial network security
WO2016019183A1 (en) 2014-07-30 2016-02-04 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
WO2017051588A1 (ja) * 2015-09-25 2017-03-30 三菱電機株式会社 無線送信装置、受信装置、送受信システム、及び、送受信方法
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
US10826815B2 (en) * 2017-04-09 2020-11-03 Barefoot Networks, Inc. Verification of access control list rules provided with a message
US11082408B2 (en) * 2017-07-20 2021-08-03 Michael T. Jones Systems and methods for packet spreading data transmission with anonymized endpoints
US10069726B1 (en) 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks
US11509635B1 (en) * 2020-12-10 2022-11-22 Amazon Technologies, Inc. Data incubator for secure data processing in service-provider networks

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE176971T1 (de) * 1993-06-30 1999-03-15 Siemens Ag Verfahren zur datensicherung in einem pay-tv- system unter verwendung eines kryptosystems mit öffentlichem schlüssel
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5740230A (en) * 1996-05-31 1998-04-14 Octel Communications Corporation Directory management system and method
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
EP1000481A1 (en) * 1997-05-09 2000-05-17 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
JPH10322328A (ja) 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
JPH1185014A (ja) 1997-09-12 1999-03-30 Teruo Matsumoto 暗号情報交換方式
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
JP3195288B2 (ja) 1997-12-26 2001-08-06 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
US6738900B1 (en) * 2000-01-28 2004-05-18 Nortel Networks Limited Method and apparatus for distributing public key certificates
US6895501B1 (en) * 2000-03-13 2005-05-17 Wrq, Inc. Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US6978364B1 (en) * 2000-04-12 2005-12-20 Microsoft Corporation VPN enrollment protocol gateway
US8250357B2 (en) * 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US7035202B2 (en) * 2001-03-16 2006-04-25 Juniper Networks, Inc. Network routing using link failure information
JP2002281010A (ja) * 2001-03-19 2002-09-27 Nec Corp マイクロモビリティ網における経路更新通知保護用鍵配布システム
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
US20040168184A1 (en) * 2002-12-04 2004-08-26 Jan Steenkamp Multiple content provider user interface

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356782A (ja) * 2003-05-28 2004-12-16 Nec Corp データ配信システム及びそれに用いるデータ配信方法
JP4556386B2 (ja) * 2003-05-28 2010-10-06 日本電気株式会社 データ配信システム及びそれに用いるデータ配信方法
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法

Also Published As

Publication number Publication date
US7330968B2 (en) 2008-02-12
US20030061479A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP2003101523A (ja) 秘匿機能を有する通信ネットワーク・システムおよび通信方法
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
EP1635502B1 (en) Session control server and communication system
CA2194421C (en) Cryptosystem
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US6266704B1 (en) Onion routing network for securely moving data through communication networks
US7519834B1 (en) Scalable method and apparatus for transforming packets to enable secure communication between two stations
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
US7231664B2 (en) System and method for transmitting and receiving secure data in a virtual private group
US8700894B2 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
US20020114453A1 (en) System and method for secure cryptographic data transport and storage
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
Asokan Anonymity in a mobile computing environment
CN101529805A (zh) 中间设备
JP2001517020A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
JP4752064B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
US7315950B1 (en) Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
JP2023042903A (ja) 通信装置、通信方法および通信システム
JP4752063B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JPH02301241A (ja) 共通鍵の配送方式
JP4752062B2 (ja) アクセス制限を行う公衆回線上の端末接続装置およびサーバー接続制限装置
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117