JP2004104439A - 通信方法、送信装置及び受信装置 - Google Patents

通信方法、送信装置及び受信装置 Download PDF

Info

Publication number
JP2004104439A
JP2004104439A JP2002263272A JP2002263272A JP2004104439A JP 2004104439 A JP2004104439 A JP 2004104439A JP 2002263272 A JP2002263272 A JP 2002263272A JP 2002263272 A JP2002263272 A JP 2002263272A JP 2004104439 A JP2004104439 A JP 2004104439A
Authority
JP
Japan
Prior art keywords
information
validity
transmission
data
proof information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002263272A
Other languages
English (en)
Inventor
Junji Hamano
濱野 淳史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002263272A priority Critical patent/JP2004104439A/ja
Publication of JP2004104439A publication Critical patent/JP2004104439A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明は、不当な暗号化データを大量に受信した場合であっても迅速な処理をできるようにする。
【解決手段】本発明は、送信装置では暗号化データの送り出し方向に、受信装置だけに正当性を証明するための正当性証明情報を未暗号化状態で付加した後にネットワークを介して送信し、受信装置では当該ネットワークを介して受信した暗号化データに付加されている正当性証明情報の正当性が維持されているか否かを判定し、当該維持されている判定結果が得られた場合にのみ暗号化データの復号化を行うことにより、受信装置では不当な暗号化データを大量に受信した場合であっても、第三者の知り得ない正当性証明情報に基づいて復号化することなく不当なものとして判定することができる。
【選択図】    図5

Description

【0001】
【発明の属する技術分野】
本発明は通信方法、送信装置及び受信装置に関し、例えばインターネットを介して任意のデータを送受する送受信システムに適用して好適なものである。
【0002】
【従来の技術】
従来、送受信システムは、インターネット上のセキュリティ技術として例えばIPsec (IP Security) やTLS(Transport Layer Security) 等の暗号化手法を用いるようになされており、送信装置では送信データを所定長の送信対象データ片に分割し、当該送信対象データ片を暗号化した後にヘッダを付加することにより複数の暗号パケットを生成し、これらをインターネットを介して順次送信する。
【0003】
一方、受信装置ではインターネットを介して受信した暗号パケットを復号化することにより、暗号化前の元の送信対象データ片に復元すると共に当該パケットが正規の送信元から送信された正当なパケットであるか否かを判定し、その判定結果として正当なパケットであった場合にのみ送信対象データ片を取得するようになされている。
【0004】
ところでかかる送受信システムにおいては、受信装置に対してウイルスと呼ばれるプログラムを送信対象データ片として送信する等、いわゆるサービス妨害 (DoS: Denial of Service) と呼ばれる行為に対抗する方法として、例えば本出願人により既に開示された特願2002−209233のように、パケットフィルタリング手段によってフィルタリングされずに通過した未知の攻撃を受けた際にその攻撃されたという事実から攻撃パターンを生成して他のホストに配布し、当該他のホストにおいては当該未知の攻撃を既知の攻撃パターンとして登録することにより、その攻撃をパケットフィルタリング手段によって防護するようにしたものがある。
【0005】
【発明が解決しようとする課題】
しかしながら送受信システムにおいては、サービス妨害行為のうち、暗号パケットの送信元アドレス等を書き換えた詐称パケットを大量に正規の受信装置へ送信する行為があった場合、当該受信装置では詐称パケットを復号化しなければ正当なパケットであるか否かを判定できず、その結果、正当なパケットの送信対象データ片を全て取得するまでには膨大な処理時間を消費してしまうという問題があった。
【0006】
本発明は以上の点に考慮してなされたもので、不当な符号化データを大量に受信した場合であっても迅速な処理を実現し得る通信方法、送信装置及び受信装置を提案しようとするものである。
【0007】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、送信装置では送信対象データを符号化して得られる符号化データの送り出し方向に、受信装置だけに正当性を証明するための正当性証明情報を未符号化状態で付加した後にネットワークを介して送信し、受信装置では当該ネットワークを介して受信した符号化データに付加されている正当性証明情報の正当性が維持されているか否かを判定し、当該維持されている判定結果が得られた場合にのみ符号化データの復号化を行うようにする。
【0008】
従って受信装置では、不当な符号化データを大量に受信した場合であっても、第三者の知り得ない正当性証明情報に基づいて、当該大量の符号化データをそれぞれ復号化することなく不当なものとして判定することができる。
【0009】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0010】
(1)全体構成
図1において、1は全体として本発明を適用した送受信システムを示し、送信装置2、受信装置3及び通信妨害装置4がインターネット5を介して接続されている。
【0011】
送信装置2は、内部メモリから読み出した又は外部から供給された送信データを所定長の送信対象データ片に分割し、当該送信対象データ片を暗号化した後にヘッダを付加することにより複数の暗号パケットDPK1〜DPKnを生成し、これらをインターネット5を介して順次送信する。
【0012】
また通信妨害装置4は、送信装置2から受信装置3に送信される暗号パケットDPK1〜DPKnを監視しており、当該送信中に不当に入手した暗号パケットDPK1、DPK2、……、又はDPKnの送信元アドレス等を書き換えて詐称パケットを生成し、これを大量に複製することにより得られる詐称パケットFPK1〜FPKnをインターネット5を介して受信装置3に順次送信する。
【0013】
一方、受信装置3は、送信装置2から送信される暗号パケットDPK1〜DPKn及び通信妨害装置4から送信される詐称パケットFPK1〜FPKnをインターネット5を介して受信し、当該正規の送信元である送信装置2から送信された暗号パケットDPK1〜DPKnだけを順次復号化するようになされている。
【0014】
(2)送信装置の構成
図2に示すように、送信装置2の送信処理部10は、所定の通信プロトコルに規定される通常の処理を実行する上位層プロトコル制御部11、データ変換部12及び下位層プロトコル制御部13と、当該通信プロトコルに則って拡張的な処理を実行する正当性証明情報管理部14とによって構成される。
【0015】
上位層プロトコル制御部11は、上位層プロトコルから与えられる送信データDTを受け取り、当該受け取った送信データDTをデータ変換部12に渡す。
【0016】
データ変換部12は、上位層プロトコル制御部11から与えられる送信データDTを所定長の送信対象データ片に分割し、当該送信対象データ片に対して暗号化処理等を施すことにより複数の暗号化データを生成し、これら暗号化データにヘッダ等をそれぞれ付加して得られる暗号パケットDPK1、DPK2、……、DPKnを下位層プロトコル制御部13に順次渡す。
【0017】
下位層プロトコル制御部13は、データ変換部12から与えられる複数の暗号パケットDPK1〜DPKnを受け取り、当該複数の暗号パケットDPK1〜DPKnを任意のタイミングで下位層プロトコルのインターフェイス(図示せず)よりインターネット5(図1)を介して受信装置3に順次送信する。
【0018】
かかる構成に加えて、正当性証明情報管理部14の送信側秘密情報生成部15は、図3に示すように、所定の擬似乱数発生アルゴリズムにより、当事装置となる受信装置3だけが知る任意の種情報(シード)から一連の擬似乱数列RGを発生する。
【0019】
そして送信側秘密情報生成部15は、擬似乱数列RGの任意部分を指定するシーケンシャル番号(以下、これを指定情報と呼ぶ)S1〜Snで、当該擬似乱数列RGを切り出すことにより、複数種類の部分乱数列(以下、これを送信側秘密情報と呼ぶ)TG1〜TGnを生成する。
【0020】
この場合、送信側秘密情報生成部15は、シーケンシャルな番号である指定情報S1〜Snについては一般的に数十ビットで構成されるため、当該指定情報S1〜Snを全て用いた場合には新たな種情報(シード)に基づいて発生される新たな擬似乱数列を、再び指定情報S1〜Snで切り出す。すなわち、1セット分の指定情報S1〜Snごとにそれぞれ異なる種情報が用いられるようになされている。
【0021】
従って送信側秘密情報生成部15は、指定情報S1〜Snには絶えず異なる送信側秘密情報TG1〜TGnを対応付けるようになされている。
【0022】
この送信側秘密情報TG1〜TGnは、第三者には知り得ない擬似乱数列発生源である種情報に基づいて生成されるため通信妨害装置4に対しても秘密となり、従って通信妨害装置4には到底知り得ない状態で送信される得る情報である。
【0023】
因みに送信側秘密情報生成部15は、1つの種情報を用いることにより得られる擬似乱数列RGの任意部分を指定情報S1〜Snで切り出し、当該切り出した送信側秘密情報TG1〜TGnを指定情報S1〜Snにそれぞれ対応付けるようにしたが、これに限らず、指定情報S1〜Snごとに異なる種情報を用いることにより得られる複数の疑似乱数列を当該指定情報S1〜Snにそれぞれ対応付けるようにしても良い。
【0024】
さらに送信側秘密情報生成部15は、かかる送信側秘密情報TG1の先頭に、対応する指定情報S1をつなぎ合わせることにより、受信装置3だけに正当性を証明するための正当性証明情報JP1を生成する。
【0025】
同様に送信側秘密情報生成部15は、送信側秘密情報TG2、TG3、……、TGnの先頭に、対応する指定情報S2、S3、……、Snをつなぎ合わせることにより正当性証明情報JP2、JP3、……、JPnを生成し得るようになされている。
【0026】
従って正当性証明情報JP1〜JPnは、通信妨害装置4には単に連続した数列として認識されるので送信側秘密情報TG1〜TGnと指定情報S1〜Snとの対応関係を知り得ないのみならず、2度と同一の状態で生成されない固有な情報であるため、受信装置3だけに正当性の証明をするにあたって信頼性の高い情報となる。
【0027】
秘密情報付加部16は、図4に示すように、データ変換部12によって分割された送信対象データ片H1、H2、……、Hnがそれぞれパケット化対象となる度に順次指定情報S1、S2、……、Sn(シーケンシャルな番号)を生成し、これらを送信側秘密情報生成部15に渡す。
【0028】
この場合、秘密情報付加部16は、送信側秘密情報生成部15から順次与えられる正当性証明情報JP1、JP2、……、JPnを、当該送信対象データ片H1〜Hnがパケット化された後にその都度付加するようになされている。
【0029】
次期秘密情報付加部17は、ユーザによって所定の設定操作が行われている場合にのみ動作し、データ変換部12によって分割された送信対象データ片H1〜Hnのうち、例えば送信対象データ片H1がパケット化対象となったときだけ、当該パケット化対象以降の送信対象データ片H2〜Hnに用いる指定情報S2〜Snを生成して送信側秘密情報生成部15に渡す。
【0030】
そして次期秘密情報付加部17は、詳細は後述するが、送信側秘密情報生成部15から与えられる正当性証明情報JP2〜JPnを受信装置3に前もって教示しておくための次期正当性証明情報EP2〜EPnとして、送信対象データ片H1がパケット化される前に付加するようになされている。
【0031】
因みに、次期秘密情報付加部17は、送信側秘密情報生成部15に指定情報S2〜Snを渡したが、これに限らず、1つの指定情報S2又は3つの指定情報S2〜S4等、この他種々の数でなる正当性証明情報を要求するようにしても良い。
【0032】
このように正当性証明情報管理部14は、固有の正当性証明情報JP1〜JPnを送信対象データ片H1〜Hnがパケット化される度に順次1つずつ必ず付加すると共に、送信対象データ片H1がパケット化される前に次期正当性証明情報EP2〜EPnを任意的に付加し得るようになされている。
【0033】
ところで、送信装置2は、図示しないCPU構成でなる制御部によって内部メモリ(図示せず)に予め格納された所定の送信プログラムを内部RAM(図示せず)で実行することにより、送信処理部10における送信処理をソフトウェア的に実現するようになされており、当該送信処理手順について以下のフローチャートを用いて図2に示した送信装置2の構成と併せて説明する。
【0034】
図5に示すように送信装置2の送信処理部10は、送信処理ルーチンRT1の開始ステップから入ってステップSP1へ移る。
【0035】
ステップSP1において送信処理部10は、上位層プロトコル制御部11により、送信データDTを受け取ったか否かを判定し、否定結果を得たときには上位層プロトコルから送信データDTが与えられるまで待ち受ける。
【0036】
これに対してステップSP1で肯定結果が得られると、送信処理部10は、上位層プロトコル制御部11により、送信データDTをデータ変換部12に渡し、次のステップSP2へ移る。
【0037】
ステップSP2において送信処理部10は、図6に示すように、データ変換部12により、送信データDTを所定長の送信対象データ片H1〜Hnに分割し、当該分割した送信対象データ片H1〜Hnのうちパケット化対象として例えば送信対象データ片H1を認識し、次のステップSP3へ移る。
【0038】
ステップSP3において送信処理部10は、送信対象データ片H1に次期正当性証明情報EP2〜EPnを付加するか否かを判定する。
【0039】
ここで否定結果が得られると、このことはユーザの設定操作によって次期正当性証明情報EP2〜EPnを付加しない設定がなされていることを表しており、このとき送信処理部10は、次のステップSP5へ移る。
【0040】
これに対してステップSP3で肯定結果が得られると、このことはユーザの設定操作によって次期正当性証明情報EP2〜EPnを付加する設定がなされていることを表しており、このとき送信処理部10は、次のステップSP4へ移る。
【0041】
ステップSP4において送信処理部10は、正当性証明情報管理部14により、現在パケット化対象である送信対象データ片H1以降に用いられる正当性証明情報JP2〜JPnを次期正当性証明情報EP2〜EPnとして、当該現在パケット化対象である送信対象データ片H1に付加した後、次のステップSP5へ移る。
【0042】
ステップSP5において送信処理部10は、データ変換部12により、送信対象データ片H1及び次期正当性証明情報EP2〜EPnを所定のプロトコルに従って暗号化処理を施すことにより暗号化データAD1を生成し、次のステップSP6へ移る。
【0043】
かかる次期正当性証明情報EP2〜EPnは、送信対象データ片H1と共に暗号化処理が施されているため、第三者に漏洩されることなく受信装置3に送信されるようになされている。
【0044】
従って次期正当性証明情報EP2〜EPnは、これからパケット化して送信しようとする未来の暗号パケットDPK2〜DPKn(図6)に付加される正当性証明情報JP2〜JPnを受信装置3だけに前もって教示し得るようになされている。
【0045】
因みに送信処理部10は、ステップSP4で次期正当性証明情報EP2〜EPnが付加されていない場合には、送信対象データ片H1だけに対して暗号化処理を施すことにより暗号化データを生成するようになされている。
【0046】
ステップSP6において送信処理部10は、データ変換部12により、ステップSP5で生成した暗号化データAD1の送り出し方向に、所定の通信プロトコルに準拠したヘッダ(以下、これをプロトコルヘッダと呼ぶ)PH1を付加する。
【0047】
そして送信処理部10は、正当性証明情報管理部14により、固有の正当性証明情報JP1をプロトコルヘッダPH1と暗号化データAD1とともに付加することにより暗号パケットDPK1を生成した後、これをデータ変換部12によって下位層プロトコル制御部13に渡し、次のステップSP7へ移る。
【0048】
かかる正当性証明情報JP1は、プロトコルヘッダPH1の後の未暗号化部分にそれぞれ付加されているため、受信装置3では復号化前に認識されるようになされている。
【0049】
ステップSP7において送信処理部10は、下位層プロトコル制御部13により、暗号パケットDPK1を任意のタイミングでインターフェイス(図示せず)を介して受信装置3(図1)に送信した後、次のステップSP8へ移る。
【0050】
ステップSP8において送信処理部10は、他の全ての送信対象データ片H2〜Hnについても暗号化処理を施した後に、当該送信対象データ片H2〜Hnに係る正当性証明情報JP2〜JPnを付加することにより暗号パケットDPK2〜DPKnを生成したか否かを判定する。
【0051】
ここで、否定結果が得られると、送信処理部10は、ステップSP3に戻って上述の処理を繰り返し実行することにより、残りの送信対象データ片H2〜Hnをパケット化することにより得られる暗号パケットDPK2〜DPKnを受信装置3に順次送信するようになされている。
【0052】
これに対してステップSP8で肯定結果が得られると、このことは全ての送信対象データ片H1〜Hnをパケット化することにより得られる暗号パケットDPK1〜DPKnを受信装置3に送信したことを表しており、このとき送信処理部10は、次のステップSP9へ移って送信処理手順を終了する。
【0053】
このように送信処理部10は、送信対象データ片H1〜Hnに対してそれぞれ暗号化処理を施すことにより暗号化データAD1〜ADnを生成し、当該暗号化データAD1〜ADnの送り出し方向である未暗号化部分に正当性証明情報JP1〜JPnをそれぞれ1つずつ付加することにより、正規の受信装置3に対して、暗号パケットDPK1〜DPKnの復合化前に正当性証明情報JP1〜JPnを認識させ得るようになされている。
【0054】
(3)受信装置の構成
図7に示すように、受信装置3の受信処理部20は、送信装置2と同一の通信プロトコルに規定される通常の処理を実行する下位層プロトコル制御部21、データ変換部22及び上位層プロトコル制御部23と、当該通信プロトコルに則って拡張的な処理を実行する正当性証明情報判定部24とによって構成される。
【0055】
また正当性証明情報判定部24は、受信側秘密情報生成部25、秘密情報検査部26及び次期秘密情報取得部27によって構成される。
【0056】
実際上、受信装置3は、送信装置2の送信プログラムに対応する受信プログラムを内部メモリ(図示せず)に予め格納しており、当該受信プログラムを図示しないCPU構成でなる制御部によって内部RAM(図示せず)で実行することにより、受信処理部20における受信処理をソフトウェア的に実現する。
【0057】
ここで、送信装置2については、その構成(図2)及び送信処理手順(図5)を別々に述べたが、受信装置3については、説明の便宜上、図7に示した構成と併せて、受信処理手順を以下のフローチャートを用いて説明する。
【0058】
また、かかる受信処理手順においては、1番目に送信された暗号パケットDPK1を復号化し終わった後、2番目に送信される暗号パケットDPK2について特に着目して説明する。
【0059】
図8に示すように受信装置3の受信処理部20は、受信処理ルーチンRT2の開始ステップから入ってステップSP11へ移る。
【0060】
ステップSP11において受信処理部20は、下位層プロトコル制御部21により、暗号パケットDPK1〜DPKnのいずれかを受け取ったか否かを判定し、否定結果を得たときには下位層プロトコルから暗号パケットDPK1〜DPKnのいずれかが与えられるまで待ち受ける。
【0061】
これに対してステップSP11で肯定結果が得られると、このことは例えば送信装置2から2番目に送信された暗号パケットDPK2を下位層プロトコルのインターフェイス(図示せず)を介して受け取ったことを表しており、このとき受信処理部20は、下位層プロトコル制御部21により暗号パケットDPK2をデータ変換部22に渡し、次のステップSP12へ移る。
【0062】
ステップSP12において受信処理部20は、秘密情報検査部26により、暗号パケットDPK2(図6)の未暗号化部分に付加された正当性認証情報JP2を構成する指定情報S2を認識し、次のステップSP13へ移る。
【0063】
因みに、秘密情報検査部26は、送信プログラムに対応する受信プログラムよって各種処理を実行しているため、正当性認証情報JP1〜JPnで構成されている指定情報S1〜Snの位置や、当該指定情報S1〜Snの数等を予め把握し得るようになされている。
【0064】
ステップSP13において受信処理部20の秘密情報検査部26は、ステップSP12で認識した指定情報S2と、予め内部メモリ(図示せず)に記憶している1番目に受信した正当な暗号パケットDPK1(図6)の指定情報S1とを照合することにより、当該指定情報S2が過去に認識した指定情報S1と一致するか否かを判定する。
【0065】
ここで肯定結果が得られると、このことは既に受信した1番目の正当な暗号パケットDPK1に係る指定情報S1(図6)についてはそのままで送信元アドレスだけが書き換えられた詐称パケットFPK1であることを表している。
【0066】
この場合、秘密情報検査部26は、正規の送信装置2から送信される指定情報S1〜Snについてはそれぞれ異なっていることを予め認識していることから、ステップSP11で受け取った暗号パケットDPK2が実際には詐称パケットFPK1であると判定し、次のステップSP14へ移って、当該詐称パケットFPK1を破棄した後にステップSP11に戻る。
【0067】
従って秘密情報検査部26は、詐称パケットFPK1を復号化するまでもなく、また送信側秘密情報TG2(図6)の正当性を判定することもなく、単に指定情報S2を照合する簡易な処理だけで詐称パケットFPK1であることを判定し得るようになされている。
【0068】
因みに、秘密情報検査部26は、予め把握している1セット分の指定情報S1〜Snだけ内部メモリに記憶した場合には、当該記憶した指定情報S1〜Snを消去することにより、2セット目の指定情報S1〜Snに係る正当な暗号パケットDPK1〜DPKnを詐称パケットFPK1〜FPKnとして誤判断しないようになされている。
【0069】
これに対して、過去に認識した指定情報S1とは一致しない否定結果がステップSP13で得られると、このことは未だ認識されたことのない指定情報S2であることにより、正当性証明情報JP2が真に正当なパケットの候補となり得ることを表しており、このとき受信処理部20は、一応正当な暗号パケットDPK2であると判定し、次のステップSP15へ移る。
【0070】
ステップSP15において受信処理部20は、秘密情報検査部26により、ステップSP12で認識した指定情報S2を切り出し、これを受信側秘密情報生成部25に渡すと共に、内部メモリに一旦記憶する。
【0071】
次いで受信処理部20は、受信側秘密情報生成部25により、送信装置2と同一でなる擬似乱数発生アルゴリズム及び種情報(シード)を用い、指定情報S2に基づいて正当性証明情報JP2の送信側秘密情報TG2(図6)に相当する受信側秘密情報RG2を生成する。
【0072】
そして受信処理部20は、秘密情報検査部26により、送信側秘密情報TG2(図3)の部分擬似乱数列と、受信側秘密情報RG2の部分擬似乱数列(図示せず)を照合することにより、当該照合結果が一致するか否かを判定する。
【0073】
ここで否定結果が得られると、このことは送信元アドレスだけが書き換えられた詐称パケットFPK1であるか、又は暗号パケットDPK1の指定情報S1や送信側秘密情報TG1が書き換えられた詐称パケットFPK1であることを表している。
【0074】
この場合、秘密情報検査部26は、ステップSP13の場合と同様に、ステップSP11で受け取った暗号パケットDPK2が実際には詐称パケットFPK1であると判定すると共に一旦内部メモリに記憶した指定情報S2を消去し、次のステップSP14へ移って、当該詐称パケットFPK1を破棄した後にステップSP11に戻る。
【0075】
従って秘密情報検査部26は、詐称パケットFPK1を復号化するまでもなく、単に送信側秘密情報TG2と受信側秘密情報RG2とを照合する簡易な処理だけで詐称パケットFPK1であることを判定し得るようになされている。
【0076】
これに対してステップSP15で肯定結果が得られると、このことは送信側秘密情報TG2(図3)の部分擬似乱数列と、受信側秘密情報RG2の部分擬似乱数列とが一致していることにより、正当性証明情報JP2の正当性が維持されていることを表しており、このとき受信処理部20は、次のステップSP16へ移る。
【0077】
ステップSP16において受信処理部20は、秘密情報検査部26により、暗号パケットDPK2に付加された送信側秘密情報TG2を切り出して破棄し、次のステップSP17へ移る。
【0078】
ステップSP17において受信処理部20は、データ変換部22により、通信プログラムに則ってそれぞれ復号化処理等を施すことにより暗号化処理前の送信対象データ片H2を生成し、当該送信対象データ片H2を内部メモリに一旦記憶した後、次のステップSP18へ移る。
【0079】
ステップSP18において受信処理部20は、ステップSP17で復号化した送信対象データ片H2に、当該送信対象データ片H2以降に用いられる例えば正当性証明情報JP3〜JPnを示す次期正当性証明情報EP3〜EPnが付加されているか否かを判定し、否定結果を得たときには次のステップSP20へ移る。
【0080】
これに対してステップSP18で肯定結果が得られると、このことは次期正当性証明情報EP3〜EPnが付加されていることを表しており、このとき受信処理部20は、次のステップSP19へ移って、次期正当性証明情報取得部27により、次期正当性証明情報EP3〜EPnを取得して受信側秘密情報生成部25に引き渡した後、次のステップSP20へ移る。
【0081】
この場合、受信側秘密情報生成部25は、ステップSP15において、現在処理中の2番目の暗号パケットDPK2以降となる3番目〜n番目に受信した暗号パケットDPK3〜DPKnの送信側秘密情報TG3〜TGn(図6)の照合対象となる受信側秘密情報RG3〜RGnを生成することなく、次期正当性証明情報EP3〜EPに含まれる送信側秘密情報TG3〜TGnを受信側秘密情報RG3〜RGnとして用いるようになされている。
【0082】
これにより、受信処理部20は、ステップSP15において、受信側秘密情報RG3〜RGnを生成しない分だけ処理時間を短縮し得るようになされている。
【0083】
ステップSP20において受信処理部20は、正規の送信装置2から順次送信される他の全ての正当な暗号パケットDPK3〜DPKnについて復号化したか否かを判定し、否定結果を得たときにはステップSP11に戻って上述の処理を繰り返し実行することにより、残りの正当な暗号パケットDPK3〜DPKnについて復号化を行うようになされている。
【0084】
これに対してステップSP20で肯定結果が得られると、このことは全ての正当な暗号パケットDPK1〜DPKnについて復号化をし終わったことを表しており、このとき受信処理部20は、データ変換部22により、一旦内部メモリに記憶した送信対象データ片H1〜Hnをつなぎ合わせることにより元の送信データDTに相当する受信データDRを生成し、これを上位層プロトコル制御部23を介して上位層プロトコルに引き渡した後、次のステップSP21へ移って受信処理手順を終了する。
【0085】
このように受信処理部20は、暗号パケットDPK1〜DPKnの未符号化部分に付加された正当性証明情報JP1〜JPnを構成する指定情報S1〜Snと、過去に認識した指定情報とを照合するだけの簡易な処理によって、送信アドレスだけが書き換えられた詐称パケットFDP1、FDP2、……、FDPnを判定し得るようになされている。
【0086】
また受信処理部20は、正当性証明情報JP1〜JPnを構成する送信側秘密情報TG1〜TGnと、指定情報S1〜Snに基づいて生成した受信側秘密情報RG1〜RGnとを照合するだけの簡易な処理によって、正当性証明情報JP1〜JPnが書き換えられた詐称パケットFDP1、FDP2、……、FDPnを判定し得るようになされている。
【0087】
(4)現状の通信プロトコルに適用した場合
(4−1)IPsecに適用した場合
ここで、RFC(Request for Comments) と呼ばれる仕様書群のうち、RFC2401等に規定されているインターネット上の暗号通信方式であるIPsec (IP Security) に本発明を適用した場合について、以下説明する。
【0088】
すなわち送信処理部10は、UDP(User Datagram Protocol)又はTCP(Transmission Control Protocol)等のトランスポート層より与えられる送信データDTを受け取り(ステップSP1)、当該送信データDTを所定長の送信対象データ片H1〜Hnに分割する(ステップSP2)。
【0089】
ここで、送信処理部10は、擬似乱数発生アルゴリズムにより、IPsecに用いられる暗号鍵情報や認証アルゴリズム等の各種セキュリティ情報群であるSA(Security Association) のうち、例えば暗号鍵情報のデータ列の一部分から導出することにより得られる数列を種情報として用いる。
【0090】
次いで、一部分のデータ列から発生した擬似乱数列RGを指定情報S1〜Snで切り出すことにより複数種類の送信側秘密情報TG1〜TGnを生成し、当該指定情報S1〜Snをそれぞれ対応する送信側秘密情報TG1〜TGnにつなぎ合わせることにより正当性証明情報JP1〜JPnを生成する。
【0091】
この状態において、送信処理部10は、例えば送信対象データ片H1をパケット化対象として処理する場合、次期正当性証明情報を付加する旨の設定がされていれば(ステップSP3)、図9に示すように、次期秘密情報付加部17により、例えば正当性証明情報JP2〜JPnを次期正当性証明情報EP2〜EPnとして生成する。
【0092】
そして、送信処理部10は、次期秘密情報付加部17により、次期正当性証明情報EP2〜EPnをRFC2460で規定される拡張ヘッダである終点オプションヘッダ840として、送信対象データ片H1である上位層プロトコルデータに付加する(ステップSP4)。
【0093】
因みに終点オプションヘッダ840では、拡張ヘッダにより終点オプションヘッダ840のデータ長を表し、オプションデータ長により上位層プロトコルデータ(送信対象データ片H1)のデータ長を表し、次ヘッダ番号によりパケットの送り先方向に何のヘッダが付加されているかを表し、オプション番号によりRFCの規定情報を表すようになされている。
【0094】
ところで、IPsec の規定では受信装置3に送信した暗号パケットが確実に届くという保証がされていないので、1つの次期正当性証明情報EP2を付加しただけでは、上位層プロトコルデータ(送信対象データ片H1)がパケット化されて受信装置3に送信されたにも係らず届かなかった場合、受信装置3では次に使用すべき次期正当性証明情報EP2の受信側秘密情報RG2(図6)が分からなくなるという弊害も起こり得るため、必ず2以上の次期正当性証明情報EP2〜EPnを予め付加して送信しておくことにより、かかる弊害を未然に回避し得るようになされている。
【0095】
次いで、送信処理部10は、データ変換部12により、終点オプションヘッダ840及び上位層プロトコルデータ(送信対象データ片H1)に対して例えばDES−CBC(Data Encryption Standard − cipher block chaining)と呼ばれる暗号化アルゴリズムにより暗号化処理を施した後にESP(Encapsulating Security Payload)ヘッダを付加することにより暗号化ペイロード830を生成する(ステップSP5)。
【0096】
さらに送信処理部10は、データ変換部12により暗号化ペイロード830に対して認証ヘッダ及びIPv6ヘッダを付加し、また秘密情報付加部16により上位層プロトコルデータ(送信対象データ片H1)に対応する正当性証明情報JP1を終点オプションヘッダ820として付加することによりIPv6パケット810を生成した後(ステップSP6)、これを下位層プロトコル制御部13により、下位層プロトコルであるデータリンク層プロトコルを介して受信装置3に送信する(ステップSP7)。
【0097】
因みに終点オプションヘッダ820では、拡張ヘッダにより終点オプションヘッダ820のデータ長を表し、オプションデータ長により正当性証明情報JP1のデータ長を表すようになされている。また、残りの送信対象データ片H1〜Hnにおけるパケット化については、上述と同様の処理によって生成されるため省略する。
【0098】
このように正当性証明情報JP1を拡張ヘッダである終点オプションヘッダ820として付加すると共に、次期正当性証明情報EP2〜EPnを拡張ヘッダである終点オプションヘッダ840として付加することにより、本発明をIPsecに適用し得るようになされている。
【0099】
従って受信処理部20では、終点オプションヘッダ820及び840に基づいて、正当性証明情報JP1〜JPn及び次期正当性証明情報EP2〜EPnを認識することができ、従って上述の受信処理手順(図8)に従って受信処理を実行することができる。
【0100】
(4−2)TLSに適用した場合
次に、RFC2246等に規定されているインターネット上の暗号通信方式であるTLS(Transport Layer Security) に本発明を適用した場合について、以下具体的に説明する。
【0101】
すなわち送信処理部10は、HTTP(Hypertext Transfer Protocol)等のアプリケーション層より与えられる送信データDTを受け取り(ステップSP1)、当該送信データDTを所定長の送信対象データ片H1〜Hnに分割する(ステップSP2)。
【0102】
ここで、送信処理部10は、擬似乱数発生アルゴリズムにより、TLSに用いられる例えばDSS(Digital Signature Standard) で提案される秘密鍵暗号情報のデータ列の一部分から導出した数列を種情報として用いるようになされている。
【0103】
次いで、一部分のデータ列から発生した擬似乱数列RGを指定情報S1〜Snで切り出すことにより複数種類の送信側秘密情報TG1〜TGnを生成し、当該指定情報S1〜Snをそれぞれ対応する送信側秘密情報TG1〜TGnにつなぎ合わせることにより正当性証明情報JP1〜JPnを生成する。
【0104】
この状態において、送信処理部10は、例えば送信対象データ片H1をパケット化対象として処理する場合、次期正当性証明情報を付加する旨の設定がされていれば(ステップSP3)、図10に示すように、次期秘密情報付加部17により、例えば正当性証明情報JP2を次期正当性証明情報EP2として生成する。
【0105】
そして、送信処理部10は、次期秘密情報付加部17により、次期正当性証明情報EP2をTLS Plaintext940の送り出し方向とは逆方向にあるfragment(送信対象データ片H1)に付加する(ステップSP4)。
【0106】
因みにTLS Plaintext940では、lengthによりTLS Plaintext940のデータ長を表すようになされている。
【0107】
ところで、TLSの規定ではIPsecとは異なり、受信装置3に送信した暗号パケットが確実に届くという保証がされているので、fragment(送信対象データ片H1)がパケット化されて受信装置3に送信されたにも係らず届かないことはない。従ってTLSでは、次期正当性証明情報EP2を順次1つずつfragment(送信対象データ片H1)付加するようになされている。
【0108】
続いて送信処理部10は、データ変換部12により、TLS Plaintext940及び次期正当性証明情報EP2に対して圧縮処理を施すことによりTLS Compressed930を生成し、当該生成したTLS Compressed930を用いてMAC (message authentication code)を計算し、当該TLS Compressed930をcontentとしてMAC (message authentication code)に付加することによりTLS Ciphertext920を生成する(ステップSP5)。
【0109】
そして送信処理部10は、秘密情報付加部16により、正当性証明情報JP1をTLS Ciphertext920の送り出し方向とは逆方向にあるMACに付加する(ステップSP5)。
【0110】
因みにTLS Ciphertext920では、lengthによりTLS Ciphertext920のデータ長を表すようになされている。
【0111】
さらに送信処理部10は、データ変換部12により、TLS Ciphertext920に対してTCPヘッダ及びIPヘッダを付加することによりTLSパケット910を生成した後(ステップSP6)、これを下位層プロトコルであるIP層プロトコルを介して受信装置3に送信する(ステップSP7)。
【0112】
因みに、残りの送信対象データ片H1〜Hnにおけるパケット化については、上述と同様の処理によって生成されるため省略する。
【0113】
このように正当性証明情報JP1をTLS Ciphertext920の送り出し方向とは逆方向にあるMACへ単に付加すると共に、次期正当性証明情報EP2をTLS Plaintext940の送り出し方向とは逆方向にあるfragment(送信対象データ片H1)へ単に付加することにより、本発明をTLSに適用し得るようになされている。
【0114】
従って受信処理部20では、拡張ヘッダの規定があるIPsecの場合とは異なり、TLS Plaintext940だけのデータ長を表す当該TLS Plaintext940内のlengthに基づいて次期正当性証明情報EP2を認識すると共に、TLS Ciphertext920だけのデータ長を表す当該TLS Ciphertext920内のlengthに基づいて正当性証明情報JP1を認識することにより、上述の受信処理手順(図8)に従って受信処理を実行することができる。
【0115】
また受信処理部20は、1番目からn番目のTLSパケット910に付加された次期正当性証明情報EP2〜EPnが確実に届くように保証されているので、当該次期正当性証明情報EP2〜EPnを確実に取得することができ、その結果、2番目のTLSパケット910以降の受信側秘密情報RG3〜RGn(図6)を生成する処理を回避することにより一段と迅速に正当性証明情報JP1の正当性を判断することができる。
【0116】
(5)動作及び効果
以上の構成において、送受信システム1は、送信装置2では送信対象である暗号化データAD1〜ADnの送り出し方向の未暗号化部分に、正当性証明情報JP1〜JPn(図6)を付加してすることにより得られる暗号パケットDPK1〜DPKnをインターネット5を介して送信する。
【0117】
一方、受信装置3ではインターネット5を介して受信した暗号パケットDPK1〜DPKnに付加されている正当性証明情報JP1〜JPn(図6)の正当性が維持されているか否かを判定し、当該維持されている判定結果が得られた場合にのみ暗号パケットDPK1〜DPKnの暗号化データAD1〜ADnに対して復号化処理を施すようにした。
【0118】
従って、送信システム1は、送信装置2では受信装置3だけに正当性を証明するための情報として正当性証明情報JP1〜JPnを生成していることにより、通信妨害装置4によって生成された詐称パケットFPK1〜FPKnを受信しても、受信装置では復号化を行う前に、暗号パケットDPK1〜DPKnの未暗号化部分に付加されている正当性証明情報JP1〜JPnを認識し、当該大量の詐称パケットFPK1〜FPKnをそれぞれ不当なパケットとして判定することができる。
【0119】
これにより送信システム1の受信装置3は、大量の詐称パケットFPK1〜FPKnを受信した場合であっても処理負荷を低減することができることから、当該詐称パケットFPK1〜FPKnや暗号パケットDPK1〜DPKnの処理と並行して各種処理を実行することができるので、特に受信装置3がサービスプロバイダである場合でも、大量の詐称パケットFPK1〜FPKnを受信したことによるシステムダウン等を回避することができる。
【0120】
また、送信装置2は、暗号パケットDPK1〜DPKn毎にそれぞれ異なる数列を指定する指定情報S1〜Snと、当該指定情報S1〜Snにより生成される送信側秘密情報TG1〜TGnとによって正当性証明情報JP1〜JPnを構成するようにした。
【0121】
従って送信装置2は、通信妨害装置4に対しては単に連続した数列として認識させて送信側秘密情報TG1〜TGnと指定情報S1〜Snとの対応関係を知らせないのみならず、2度と同一の状態で生成されない固有な送信側秘密情報TG1〜TGnを生成することができ、これにより信頼度の高い正当性証明情報JP1〜JPnを受信装置3に送信することができる。
【0122】
この場合、受信装置3は、指定情報S1〜Snに対する照合結果と、送信側証明情報TG1〜TGnに対する照合結果とに基づいて正当性証明情報JP1〜JPnの正当性を判定することにより、詐称パケットFPK1〜FPKnの指定情報や送信側証明情報に対する書き換えの有無に係らず、詐称パケットFPK1〜FPKnであることを判定することができる。
【0123】
すなわち、指定情報S1〜Snと過去に認識した指定情報とを照合することにより、送信元アドレスだけが書き換えられた詐称パケットFPK1〜FPKnであることを判定することができることに加えて、送信側証明情報TG1〜TGnと、当該送信側証明情報TG1〜TGnに相当する受信側正当性証明情報RG1〜RGnとを照合することにより、指定情報S1〜Sn又は送信側証明情報TG1〜TGnが書き換えられた詐称パケットFPK1〜FPKnであることをも判定することができる。
【0124】
さらに送信装置2は、未送信の例えば送信対象データ片H2〜Hnに固有の正当性証明情報JP2〜JPnを、現在処理中の送信対象データ片H1に付加した後に暗号化することにより、当該正当性証明情報JP2〜JPnを第三者に漏洩することなく受信装置3に前もって送信することができる。
【0125】
これにより送信装置2は、受信装置3に対して、当該正当性証明情報JP2〜JPnを構成する送信側秘密情報TG3〜TGnに相当する受信側秘密情報RG3〜RGnの生成処理を省くことができ、その結果、一段と迅速に正当性証明情報JP2〜JPnの正当性を判定することができる。
【0126】
以上の構成によれば、送受信システム1は、送信装置2では送信対象である暗号化データAD1〜ADnの送り出し方向の未暗号化部分に正当性証明情報JP1〜JPn(図6)を付加し、受信装置3では正当性証明情報JP1〜JPn(図6)の正当性が維持されている判定結果が得られた場合にのみ暗号パケットDPK1〜DPKnの暗号化データAD1〜ADnに対して復号化処理を施すようにした。
【0127】
これにより送受信システム1は、不当な暗号化データを大量に受信した場合であっても、第三者の知り得ない正当性証明情報に基づいて、当該大量の暗号化データをそれぞれ復号化することなく不当なものとして判定することができ、かくして、不当な暗号化データを大量に受信した場合であっても迅速な処理を実現することができる。
【0128】
(6)他の実施の形態
上述の実施の形態においては、擬似乱数発生アルゴリズムにより、正当性証明情報JP1〜JPnを生成する場合について述べたが、本発明はこれに限らず、ワンタイムパスワード等のアルゴリズムを用いても良く、要は、受信装置3により行われる復号化処理よりも短い処理時間で正当性証明情報JP1〜JPnが維持されているか否かを判定することができるこの他種々のアルゴリズムを本発明に適用することができる。
【0129】
さらに上述の実施の形態においては、任意の種情報(シード)から発生した一連の擬似乱数列RGの任意部分を指定する指定情報S1〜Snで切り出すことにより送信側秘密情報TG1〜TGnを生成する場合について述べたが、本発明はこれに限らず、指定情報S1〜Snの取得方法や送信側秘密情報TG1〜TGnの生成方法についてはこの他種々の手法により実現するようにしても良い。
【0130】
さらに上述の実施の形態においては、送信対象データH1〜Hnに対して暗号化処理を施すことにより得られる暗号化データAD1〜ADnに正当性証明情報JP1〜JPnを付加する場合について述べたが、本発明はこれに限らず、送信対象データH1〜Hnに対して符号化処理を施すことにより得られる符号化データに正当性証明情報JP1〜JPnを付加するようにしても良い。すなわち復号化対象となる暗号化データを含む符号化データに正当性証明情報JP1〜JPnを付加する場合に本発明を適用できる。
【0131】
さらに上述の実施の形態においては、暗号パケットDPK1〜DPKnを1つの送信装置2及び受信装置3の間で送受する場合について述べたが、本発明はこれに限らず、1つの送信装置と複数の受信装置との間、あるいは複数の送信装置と1つの受信装置との間、さらには複数の送信装置及び受信装置の間で送受するようにしても良く、要は暗号パケットDPK1〜DPKnを当事装置間で送受する場合に本発明を適用できる。
【0132】
さらに上述の実施の形態においては、インターネット上の通信プロトコルであるIPsec又はTLSに本発明を適用する場合について述べたが、本発明はこれに限らず、例えばSSH等のインターネット上の通信プロトコル、LAN(Local Area Network)上の通信プロトコル、衛星放送上の通信プロトコル又は文字放送上の通信プロトコル等、他のネットワーク上の通信プロトコルに本発明を適用することができる。
【0133】
さらに上述の実施の形態においては、正当性証明情報管理部14における送信側秘密情報生成部15、秘密情報付加部16及び次期秘密情報付加部17の各処理を送信プログラムによって実現すると共に、正当性証明情報判断部24における受信側秘密情報生成部25、秘密情報検査部26及び次期秘密情報取得部27の各処理を受信プログラムによって実現する場合について述べたが、本発明はこれに限らず、当該各部をそれぞれ専用の集積回路によって実現するようにしても良い。
【0134】
さらに上述の実施の形態においては、予めハードディスクドライブに格納された送信プログラム又は受信プログラムに従って上述の暗号パケットDPK1〜DPKnを送受信する場合について述べたが、本発明はこれに限らず、送信プログラム及び又は受信プログラムが格納されたプログラム格納媒体を情報処理装置にインストールすることにより暗号パケットDPK1〜DPKnを送受信するようにしても良い。
【0135】
この場合上述した暗号パケットDPK1〜DPKnを送受信するための送信プログラム及び又は受信プログラムを情報処理装置にインストールして実行可能な状態にするためのプログラム格納媒体としては、例えばフレキシブルディスク、CD−ROM(Compact Disk−Read Only Memory)、DVD(Digital VersatileDisc)等のパッケージメディアのみならず、プログラムが一時的若しくは永続的に格納される半導体メモリや磁気ディスク等で実現しても良い。またこれらプログラム格納媒体に送信プログラム及び又は受信プログラムを格納する手段として、ローカルエリアネットワークやインターネット、ディジタル衛星放送等の有線又は無線通信媒体を利用しても良く、ルータやモデム等の各種通信インターフェースを介して格納するようにしても良い。
【0136】
【発明の効果】
上述のように本発明によれば、送信対象データを符号化して得られる符号化データの送り出し方向に、当事装置だけに正当性を証明するための正当性証明情報を未符号化状態で付加した後にネットワークを介して送信し、当該ネットワークを介して受信した符号化データに付加されている正当性証明情報の正当性が維持されているか否かを判定し、当該維持されている判定結果が得られた場合にのみ符号化データの復号化を行うようにする。
【0137】
従って受信装置では、不当な符号化データを大量に受信した場合であっても、第三者の知り得ない正当性証明情報に基づいて、当該大量の符号化データをそれぞれ復号化することなく不当なものとして判定することができ、かくして、不当な符号化データを大量に受信した場合であっても迅速に処理し得る通信方法、送信装置及び受信装置を実現することができる。
【図面の簡単な説明】
【図1】本発明を適用した送受信システムの全体構成を示す略線図である。
【図2】送信装置の構成を示すブロック図である。
【図3】正当性証明情報の生成の説明に供する略線図である。
【図4】データ片と、正当性証明情報及び次期正当性証明情報との関係の説明に供する略線図である。
【図5】送信処理手順を示すフローチャートである。
【図6】パケット化処理の説明に供する略線図である。
【図7】受信装置の構成を示すブロック図である。
【図8】受信処理手順を示すフローチャートである。
【図9】IPsecパケットを示す略線図である。
【図10】TLSパケットを示す略線図である。
【符号の説明】
1……送受信システム、2……送信装置、3……受信装置、4……通信妨害装置、10……送信処理部、14……正当性証明情報管理部、15……送信側秘密情報生成部、16……秘密情報付加部、17……次期秘密情報付加部、20……受信処理部、24……正当性証明情報判断部、25……受信側秘密情報生成部、26……秘密情報検査部、27……次期秘密情報取得部。

Claims (6)

  1. 所定のネットワークを介して当事装置である送信装置と受信装置とが送信対象データを送受信する通信方法であって、
    上記送信装置では、上記送信対象データを符号化して得られる符号化データの送り出し方向に、上記受信装置だけに正当性を証明するための正当性証明情報を未符号化状態で付加した後に上記ネットワークを介して送信し、
    上記受信装置では、上記ネットワークを介して受信した上記符号化データに付加されている上記正当性証明情報の正当性が維持されているか否かを判定し、当該維持されている判定結果が得られた場合にのみ上記符号化データの復号化を行う
    ことを特徴とする通信方法。
  2. 上記送信装置では、上記送信対象データ毎にそれぞれ異なる数列を指定する指定情報と、当該指定情報により生成される送信側秘密情報とによって上記正当性証明情報を構成する
    ことを特徴とする請求項1に記載の通信方法。
  3. 上記送信装置では、未送信の送信対象データに固有の正当性証明情報を、現在処理中の送信対象データに付加した後に符号化する
    ことを特徴とする請求項1に記載の通信方法。
  4. 上記受信装置では、上記指定情報に対する照合結果と、上記送信側証明情報に対する照合結果とに基づいて上記正当性証明情報の正当性を判定する
    ことを特徴とする請求項1に記載の通信方法。
  5. 送信対象データの送信先である受信装置だけに正当性を証明するための正当性証明情報を生成する正当性証明情報生成手段と、
    上記送信対象データが符号化されることにより得られる符号化データの送り出し方向に、上記正当性証明情報を未符号化状態で付加する正当性証明情報付加手段と、
    上記正当性証明情報が付加された符号化データをネットワークを介して上記受信装置に送信する送信手段と
    を具えることを特徴とする送信装置。
  6. 送信対象データが符号化されることにより得られる符号化データの送り出し方向に、送信対象データの送信先である受信装置だけに正当性を証明するための正当性証明情報を生成する正当性証明情報が未符号化状態で付加された後に送信された当該符号化データをネットワークを介して受信する受信手段と、
    上記符号化データに付加された上記正当性証明情報の正当性が維持されているか否かを判定する正当性判定手段と、
    上記正当性判定手段により正当性が維持されている判定結果が得られた場合にのみ上記符号化データの復号化する復号化手段と
    を具えることを特徴とする受信装置。
JP2002263272A 2002-09-09 2002-09-09 通信方法、送信装置及び受信装置 Pending JP2004104439A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002263272A JP2004104439A (ja) 2002-09-09 2002-09-09 通信方法、送信装置及び受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002263272A JP2004104439A (ja) 2002-09-09 2002-09-09 通信方法、送信装置及び受信装置

Publications (1)

Publication Number Publication Date
JP2004104439A true JP2004104439A (ja) 2004-04-02

Family

ID=32263072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002263272A Pending JP2004104439A (ja) 2002-09-09 2002-09-09 通信方法、送信装置及び受信装置

Country Status (1)

Country Link
JP (1) JP2004104439A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007335951A (ja) * 2006-06-12 2007-12-27 Kddi R & D Laboratories Inc 通信監視装置、通信監視方法およびプログラム
WO2008126913A1 (ja) * 2007-04-06 2008-10-23 N-Crypt Lab., Inc. 送受信システム
US7869597B2 (en) 2005-11-21 2011-01-11 International Business Machines Corporation Method and system for secure packet communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869597B2 (en) 2005-11-21 2011-01-11 International Business Machines Corporation Method and system for secure packet communication
US8300822B2 (en) 2005-11-21 2012-10-30 International Business Machines Corporation System for secure packet communication
JP2007335951A (ja) * 2006-06-12 2007-12-27 Kddi R & D Laboratories Inc 通信監視装置、通信監視方法およびプログラム
WO2008126913A1 (ja) * 2007-04-06 2008-10-23 N-Crypt Lab., Inc. 送受信システム

Similar Documents

Publication Publication Date Title
US7584505B2 (en) Inspected secure communication protocol
JP3819729B2 (ja) データ安全化通信装置及びその方法
US7983419B2 (en) Wireless device to network server encryption
US8984268B2 (en) Encrypted record transmission
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
US7082534B2 (en) Method and apparatus for performing accelerated authentication and decryption using data blocks
US9294506B2 (en) Method and apparatus for security encapsulating IP datagrams
US7853795B2 (en) System, method and computer program product for guaranteeing electronic transactions
TW564624B (en) Non-invasive SSL payload processing for IP packet using streaming SSL parsing
CN109428867B (zh) 一种报文加解密方法、网路设备及系统
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
JP2005210193A (ja) 共通秘密鍵生成装置
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
JPH09312642A (ja) データ通信方式
JP2004104439A (ja) 通信方法、送信装置及び受信装置
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
Petroni et al. The dangers of mitigating security design flaws: a wireless case study
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
US20080059788A1 (en) Secure electronic communications pathway
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
CN117201200B (zh) 基于协议栈的数据安全传输方法
WO2023121521A1 (en) Methods and devices for supporting anomaly detection
Vaarala et al. Attacking predictable IPsec ESP initialization vectors
Lee et al. Ipbio: Embedding biometric data in ip header for per-packet authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080321

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080411