JP2007074761A - データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 - Google Patents
データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 Download PDFInfo
- Publication number
- JP2007074761A JP2007074761A JP2006340273A JP2006340273A JP2007074761A JP 2007074761 A JP2007074761 A JP 2007074761A JP 2006340273 A JP2006340273 A JP 2006340273A JP 2006340273 A JP2006340273 A JP 2006340273A JP 2007074761 A JP2007074761 A JP 2007074761A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- connection
- authenticator
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】特定した相手とだけデータの送受信が行え、送受信するデータを機密保持でき、不正アクセスを防止できること。
【解決手段】送信暗号部11は、1パケットのデータを送信する毎にIPヘッダオプション部に認証子を暗号化したものを設定して送信する。受信復号部12は、受信データに含まれる認証子を取得し、認証子を復号した結果に基づきデータの受信の許可、不許可を判断する。認証子が設定されていない場合、認証子が正常に復号できなかった場合には接続を拒否あるいは切断する。データ自体にも暗号化が施され、送信するデータの機密を保持できる。これにより端末装置1とサーバ2の間で送受するデータの機密を保持でき、さらに、サーバ2に対する不正アクセスを防止でき、サーバ2のデータ機密を保持できる。
【選択図】図2
【解決手段】送信暗号部11は、1パケットのデータを送信する毎にIPヘッダオプション部に認証子を暗号化したものを設定して送信する。受信復号部12は、受信データに含まれる認証子を取得し、認証子を復号した結果に基づきデータの受信の許可、不許可を判断する。認証子が設定されていない場合、認証子が正常に復号できなかった場合には接続を拒否あるいは切断する。データ自体にも暗号化が施され、送信するデータの機密を保持できる。これにより端末装置1とサーバ2の間で送受するデータの機密を保持でき、さらに、サーバ2に対する不正アクセスを防止でき、サーバ2のデータ機密を保持できる。
【選択図】図2
Description
この発明は、データを送受信するLAN制御装置に関し、特に、データを暗号化して送信し復号化によりデータを受信することにより、不正アクセスを防止し送受信するデータを機密保持できるデータ暗号化方法、データ復号化方法、不正アクセス防止機能を有するLAN制御装置、及び情報処理装置に関する。
インターネットやLAN等のネットワークを介して送受されるデータは、暗号化により所定レベルでの機密を保つことができる。また、サーバに格納されたデータが特定された端末装置からアクセス許可されてデータ送受が可能なシステム構成において送受信するデータを暗号化する手法が用いられている。
しかしながら、単に送受信するデータを暗号化しただけでは、第3者によって暗号化されたデータ自体が入手された場合、暗号化を解くだけでデータ内容が漏洩するという危険性を有している。
したがって、ネットワーク上に配置され、機密維持が必要なサーバや端末装置に対する不正アクセスの防止、及びサーバに格納されているデータの漏洩の防止が要望されていた。また、サーバや端末装置に対して送受信するデータの機密維持が求められている。なお、アクセスが許可された特定の端末装置については、アクセス許可に関し特別な操作を不要にし、簡単にアクセスできるよう構成することが望ましい。
この発明は、上述した従来技術による問題点を解消するため、特定した相手とだけデータの送受信が行え、送受信するデータを機密保持でき、不正アクセスを防止できるデータ暗号化方法、データ復号化方法、不正アクセス防止機能を有するLAN制御装置、及び情報処理装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、この発明に係るデータ暗号化方法は、データを送信する際のデータ暗号化方法において、送信するデータを受信許可させるための所定の認証子を、送信するデータのパケット内に設定する認証子設定工程を含むことを特徴とする。
この発明によれば、送信するデータのパケット内における認証子の設定の有無により、送信するデータの受信許可を設定することができるようになり、送信側で送信するデータの機密保持を容易に設定できるようになる。
また、この発明に係るデータ暗号化方法は、上記発明において、前記認証子設定工程は、TCP/IP手順に基づく送信データの1パケット毎のIPヘッダオプション部に前記認証子を設定することを特徴とする。
この発明によれば、送信するデータを1パケット単位で機密維持できるようになり、データの機密維持を向上できるようになる。
また、この発明に係るデータ暗号化方法は、上記発明において、前記認証子設定工程は、前記認証子を暗号化するためのコネクション鍵をランダムな値を用いて生成するコネクション鍵生成工程と、前記コネクション鍵を用いてTCPヘッダのうち予め設定した内容の一部を暗号化しコネクション情報を生成するコネクション情報生成工程とを含むことを特徴とする。
この発明によれば、認証子として用いるコネクション情報を暗号化することにより、予め設定された受信側とのみ接続できるようになり、送信するデータの機密を向上できるようになる。
また、この発明に係るデータ暗号化方法は、上記発明に記載の発明において、前記認証子設定工程は、予め用意されている暗号化鍵を用いて前記コネクション鍵を暗号化するコネクション鍵暗号化工程を含むことを特徴とする。
この発明によれば、受信側との接続に用いるコネクション鍵についても暗号化することにより、さらにデータの機密を向上できるようになる。
また、この発明に係るデータ暗号化方法は、上記発明において、送信データのデータ内容を暗号化するためのデータ鍵をランダムな値を用いて生成するデータ鍵生成工程と、予め用意されている暗号化鍵を用いて前記データ鍵を暗号化するデータ鍵暗号化工程とを含むことを特徴とする。
この発明によれば、送信するデータ内容自体を暗号化することにより、データ内容の機密を向上できるようになる。
また、この発明に係るデータ復号化方法は、上記発明に係るデータ暗号化方法により暗号化されたデータを受信するデータ受信工程と、受信データに含まれる前記認証子を取得し、該認証子に基づき受信データの認証の許可、不許可を判断する認証工程とを含むことを特徴とする。
この発明によれば、認証子の設定の有無によりデータの受信を規制できるため、認証子の有無を判断するだけで一般のユーザに対する受信を不許可とし、特定の送信側からのデータを受信許可できるようになり、送受するデータ内容の機密を維持できるようになる。また、不正接続を防止し、受信側のデータ機密等を保持できるようになる。
また、この発明に係るデータ復号化方法は、上記発明において、前記認証工程は、受信したデータの1パケット毎のIPヘッダオプション部に前記認証子が設定されていた場合に認証を許可することを特徴とする。
この発明によれば、受信する1パケットのデータ毎の認証子を判断するだけでデータの受信を許可、不許可できるようになり、不正接続を最小限に抑えることができる。
また、この発明に係るデータ復号化方法は、上記発明において、前記認証工程は、予め用意されている復号化鍵を用いて前記コネクション鍵を復号するコネクション鍵復号工程と、前記復号されたコネクション鍵に基づき前記コネクション情報を復号するコネクション情報復号工程とを含むことを特徴とする。
この発明によれば、受信するためのコネクション情報の復号をコネクション鍵を復号して行うため、コネクション情報の機密を向上できるようになる。
また、この発明に係るデータ復号化方法は、上記発明において、予め用意されている復号化鍵を用いて前記受信データのデータ内容を復号化するデータ復号化工程を含むことを特徴とする。
この発明によれば、特定の復号化鍵を用いて復号することにより、受信したデータの機密を維持できるようになる。
また、この発明に係るデータ復号化方法は、上記発明において、前記認証工程は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、一致時にのみデータの受信処理を実行することを特徴とする。
この発明によれば、規定した暗号化により送信されたデータのみを受信することにより、受信側の機密を維持できるようになる。
また、この発明に係るデータ復号化方法は、上記発明において、前記認証工程は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、不一致時にはデータを受信拒否することを特徴とする。
この発明によれば、不正なデータを受信拒否することにより、受信側の機密を維持できるようになる。
また、この発明に係るデータ復号化方法は、上記発明において、前記認証工程は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、不一致時には送信側に対する受信レスポンスの返答を不実行にすることを特徴とする。
この発明によれば、不正なデータに対する受信レスポンスの返答を行わないため、受信側では送信側との接続が行えず、送信側を検出できずに不正の防止を図ることができる。
また、この発明に係るLAN制御装置は、データを送信する際のデータを暗号化し不正アクセスを防止するLAN制御装置であって、送信するデータを受信許可させるための所定の認証子を、送信するデータのパケット内に設定する認証子設定手段を備えたことを特徴とする。
この発明によれば、送信するデータのパケット内における認証子の設定の有無により、送信するデータの受信許可を設定することができるようになり、送信側で送信するデータの機密保持を容易に設定できるようになる。
また、この発明に係るLAN制御装置は、上記発明において、前記認証子設定手段は、TCP/IP手順に基づく送信データの1パケット毎のIPヘッダオプション部に前記認証子を設定することを特徴とする。
この発明によれば、送信するデータを1パケット単位で機密維持できるようになり、データの機密維持を向上できるようになる。
また、この発明に係るLAN制御装置は、上記発明において、前記認証子設定手段は、前記認証子を暗号化するためのコネクション鍵をランダムな値を用いて生成するコネクション鍵生成手段と、前記コネクション鍵を用いてTCPヘッダのうち予め設定した内容の一部を暗号化しコネクション情報を生成するコネクション情報生成手段と、予め用意されている暗号化鍵を用いて前記コネクション鍵を暗号化するコネクション鍵暗号化手段とを備えたことを特徴とする。
この発明によれば、認証子として用いるコネクション情報を暗号化することにより、予め設定された受信側とのみ接続できるようになり、送信するデータの機密を向上できるようになる。また、受信側との接続に用いるコネクション鍵についても暗号化するため、さらにデータの機密を向上できるようになる。
また、この発明に係るLAN制御装置は、上記発明において、送信データのデータ内容を暗号化するためのデータ鍵をランダムな値を用いて生成するデータ鍵生成手段と、予め用意されている暗号化鍵を用いて前記データ鍵を暗号化するデータ鍵暗号化手段とを備えたことを特徴とする。
この発明によれば、送信するデータ内容自体を暗号化することにより、データ内容の機密を向上できるようになる。
また、この発明に係るLAN制御装置は、上記発明に係るLAN制御装置による暗号化後の送信データを受信するデータ受信手段と、受信データに含まれる前記認証子を取得し、該認証子に基づき受信データの認証の許可、不許可を判断する認証手段とを備えたことを特徴とする。
この発明によれば、認証子の設定の有無によりデータの受信を規制できるため、認証子の有無を判断するだけで一般のユーザに対する受信を不許可とし、特定の送信側からのデータを受信許可できるようになり、送受するデータ内容の機密を維持できるようになる。また、不正接続を防止し、受信側のデータ機密等を保持できるようになる。
また、この発明に係るLAN制御装置は、上記発明において、前記認証手段は、受信したデータの1パケット毎のIPヘッダオプション部に前記認証子が設定されていた場合に認証を許可することを特徴とする。
この発明によれば、受信する1パケットのデータ毎の認証子を判断するだけでデータの受信を許可、不許可できるようになり、不正接続を最小限に抑えることができる。
また、この発明に係るLAN制御装置は、上記発明において、前記認証手段は、予め用意されている復号化鍵を用いて前記コネクション鍵を復号するコネクション鍵復号手段と、前記復号されたコネクション鍵に基づき前記コネクション情報を復号するコネクション情報復号手段と、予め用意されている復号化鍵を用いて前記受信データのデータ内容を復号化するデータ復号化手段とを備えたことを特徴とする。
この発明によれば、受信するためのコネクション情報の復号をコネクション鍵を復号して行うため、コネクション情報の機密を向上できるようになる。特定の復号化鍵を用いて復号することにより、受信したデータの機密を維持できるようになる。
また、この発明に係るLAN制御装置は、上記発明において、前記認証手段は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、一致時にのみデータの受信処理を実行することを特徴とする。
この発明によれば、規定した暗号化により送信されたデータのみを受信することにより、受信側の機密を維持できるようになる。
また、この発明に係る情報処理装置は、上記発明に係るLAN制御装置が装着されたことを特徴とする。
この発明によれば、上記LAN制御装置が装着された特定の情報処理装置との間でのみデータの送信及び受信が行え、情報処理装置に対する不正接続を防止でき、情報処理装置が保有するデータ機密を維持できるようになる。また、送信及び受信するいずれのデータについても機密保持できるようになる。
以上説明したように、この発明によれば、データを送信する際のデータ暗号化方法において、送信するデータを受信許可させるための所定の認証子を、送信するデータのパケット内に設定する認証子設定工程を含むため、送信するデータのパケット内における認証子の設定の有無により、送信するデータの受信許可を設定することができるようになり、送信側で送信するデータの機密保持を容易に設定できるようになるという効果を奏する。
また、この発明によれば、上記発明において、前記認証子設定工程は、TCP/IP手順に基づく送信データの1パケット毎のIPヘッダオプション部に前記認証子を設定するため、送信するデータを1パケット単位で機密維持できるようになり、データの機密維持を向上できるようになるという効果を奏する。
また、この発明によれば、上記発明において、前記認証子設定工程は、前記認証子を暗号化するためのコネクション鍵をランダムな値を用いて生成するコネクション鍵生成工程と、前記コネクション鍵を用いてTCPヘッダのうち予め設定した内容の一部を暗号化しコネクション情報を生成するコネクション情報生成工程とを含むため、認証子として用いるコネクション情報を暗号化することにより、予め設定された受信側とのみ接続できるようになり、送信するデータの機密を向上できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証子設定工程は、予め用意されている暗号化鍵を用いて前記コネクション鍵を暗号化するコネクション鍵暗号化工程を含むため、受信側との接続に用いるコネクション鍵についても暗号化することにより、さらにデータの機密を向上できるようになるという効果を奏する。
また、この発明によれば、上記発明において、送信データのデータ内容を暗号化するためのデータ鍵をランダムな値を用いて生成するデータ鍵生成工程と、予め用意されている暗号化鍵を用いて前記データ鍵を暗号化するデータ鍵暗号化工程とを含むため、送信するデータ内容自体を暗号化することにより、データ内容の機密を向上できるようになるという効果を奏する。
また、この発明によれば、上記発明に係るデータ暗号化方法により暗号化されたデータを受信するデータ受信工程と、受信データに含まれる前記認証子を取得し、該認証子に基づき受信データの認証の許可、不許可を判断する認証工程とを含むため、認証子の設定の有無によりデータの受信を規制できるため、認証子の有無を判断するだけで一般のユーザに対する受信を不許可とし、特定の送信側からのデータを受信許可できるようになり、送受するデータ内容の機密を維持できるようになる。また、不正接続を防止し、受信側のデータ機密等を保持できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証工程は、受信したデータの1パケット毎のIPヘッダオプション部に前記認証子が設定されていた場合に認証を許可するため、受信する1パケットのデータ毎の認証子を判断するだけでデータの受信を許可、不許可できるようになり、不正接続を最小限に抑えることができるという効果を奏する。
また、この発明によれば、上記発明において、前記認証工程は、予め用意されている復号化鍵を用いて前記コネクション鍵を復号するコネクション鍵復号工程と、前記復号されたコネクション鍵に基づき前記コネクション情報を復号するコネクション情報復号工程とを含むため、受信するためのコネクション情報の復号をコネクション鍵を復号して行うため、コネクション情報の機密を向上できるという効果を奏する。
また、この発明によれば、上記発明において、予め用意されている復号化鍵を用いて前記受信データのデータ内容を復号化するデータ復号化工程を含むため、特定の復号化鍵を用いて復号することにより、受信したデータの機密を維持できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証工程は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、一致時にのみデータの受信処理を実行するため、規定した暗号化により送信されたデータのみを受信することにより、受信側の機密を維持できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証工程は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、不一致時にはデータを受信拒否するため、不正なデータを受信拒否することにより、受信側の機密を維持できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証工程は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、不一致時には送信側に対する受信レスポンスの返答を不実行にするため、不正なデータに対する受信レスポンスの返答を行わないため、受信側では送信側との接続が行えず、送信側を検出できずに不正の防止を図ることができるという効果を奏する。
また、この発明によれば、データを送信する際のデータを暗号化し不正アクセスを防止するLAN制御装置であって、送信するデータを受信許可させるための所定の認証子を、送信するデータのパケット内に設定する認証子設定手段を備えたので、送信するデータのパケット内における認証子の設定の有無により、送信するデータの受信許可を設定することができるようになり、送信側で送信するデータの機密保持を容易に設定できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証子設定手段は、TCP/IP手順に基づく送信データの1パケット毎のIPヘッダオプション部に前記認証子を設定するので、送信するデータを1パケット単位で機密維持できるようになり、データの機密維持を向上できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証子設定手段は、前記認証子を暗号化するためのコネクション鍵をランダムな値を用いて生成するコネクション鍵生成手段と、前記コネクション鍵を用いてTCPヘッダのうち予め設定した内容の一部を暗号化しコネクション情報を生成するコネクション情報生成手段と、予め用意されている暗号化鍵を用いて前記コネクション鍵を暗号化するコネクション鍵暗号化手段とを備えたので、認証子として用いるコネクション情報を暗号化することにより、予め設定された受信側とのみ接続できるようになり、送信するデータの機密を向上できるようになる。また、受信側との接続に用いるコネクション鍵についても暗号化するため、さらにデータの機密を向上できるという効果を奏する。
また、この発明によれば、上記発明において、送信データのデータ内容を暗号化するためのデータ鍵をランダムな値を用いて生成するデータ鍵生成手段と、予め用意されている暗号化鍵を用いて前記データ鍵を暗号化するデータ鍵暗号化手段とを備えたので、送信するデータ内容自体を暗号化することにより、データ内容の機密を向上できるという効果を奏する。
また、この発明によれば、上記発明に係るLAN制御装置により暗号化後の送信データを受信するデータ受信手段と、受信データに含まれる前記認証子を取得し、該認証子に基づき受信データの認証の許可、不許可を判断する認証手段とを備えたので、認証子の設定の有無によりデータの受信を規制できるため、認証子の有無を判断するだけで一般のユーザに対する受信を不許可とし、特定の送信側からのデータを受信許可できるようになり、送受するデータ内容の機密を維持できるようになる。また、不正接続を防止し、受信側のデータ機密等を保持できるという効果を奏する。
また、この発明によれば、上記発明において、前記認証手段は、受信したデータの1パケット毎のIPヘッダオプション部に前記認証子が設定されていた場合に認証を許可するので、受信する1パケットのデータ毎の認証子を判断するだけでデータの受信を許可、不許可できるようになり、不正接続を最小限に抑えることができるという効果を奏する。
また、この発明によれば、上記発明において、前記認証手段は、予め用意されている復号化鍵を用いて前記コネクション鍵を復号するコネクション鍵復号手段と、前記復号されたコネクション鍵に基づき前記コネクション情報を復号するコネクション情報復号手段と、予め用意されている復号化鍵を用いて前記受信データのデータ内容を復号化するデータ復号化手段とを備えたので、受信するためのコネクション情報の復号をコネクション鍵を復号して行うため、コネクション情報の機密を向上できるようになる。さらに、特定の復号化鍵を用いて復号することにより、受信したデータの機密を維持できるようになるという効果を奏する。
また、この発明によれば、上記発明において、前記認証手段は、前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、一致時にのみデータの受信処理を実行するので、規定した暗号化により送信されたデータのみを受信することにより、受信側の機密を維持できるようになるという効果を奏する。
また、この発明によれば、上記発明に係るLAN制御装置を装着したので、LAN制御装置が装着された特定の情報処理装置との間でのみデータの送信及び受信が行え、情報処理装置に対する不正接続を防止でき、情報処理装置が保有するデータ機密を維持できるようになる。また、送信及び受信するいずれのデータについても機密保持できるようになるという効果を奏する。
以下に添付図面を参照して、この発明に係るデータ暗号化方法、データ復号化方法、不正アクセス防止機能を有するLAN制御装置、及び情報処理装置の好適な実施の形態を詳細に説明する。
図1は、本発明の暗号機能を有するLAN制御装置を用いた配置構成を示す図である。図示のように、情報処理装置である端末装置1及びサーバ2には、それぞれこの発明の暗号機能を有するLAN制御装置(以下LANカードと称す)3が装着される。これらのLANカード3は、LANやインターネット等のネットワーク4を介して互いに接続され、互いにTCP/IPの通信手順に従いデータ送受が可能である。
図示の構成においてLANカード3は、データの送受信が予め設定された端末装置1とサーバ2にそれぞれ装着されており、LANカード3を装着した装置同士のみでデータの送受が可能な構成となっている(詳細にはアクセス権も含む)。したがって、LANカード3が装着されていない一般ユーザの端末装置1aはサーバ2に対してアクセス及び相互のデータ送受信が不可とされている。
端末装置1は、汎用のPCで構成され、PCIスロット等の拡張スロットに装着された状態で端末装置1によるデータの送受信をネットワーク4を介して相手側(サーバ2等)との間でやりとりする。なお、端末装置1は、図示のようにネットワーク4に対して1台のみ接続された構成に限らず、LANカード3を装着していれば複数台がネットワーク4を介してサーバ2あるいは他の端末装置1にアクセス可能となる。
図2は、LANカード3の内部構成を示すブロック図である。図示のように、LANカード3は、上位プロトコル、即ち端末装置1とサーバ2との間におけるデータの送受信を仲介するよう、これら端末装置1とサーバ2にそれぞれ配置されている。LANカード3内部には、送信するデータを暗号化する送信暗号部11と、受信した暗号化済のデータを復号化する受信復号部12を備えてなる。
これら送信暗号部11,受信復号部12は、1つのチップを用いて機能が実現されている。また、これら送信暗号部11及び受信復号部12は、図示しないROMのデータを読み込む。ROMには、後述する暗号化のための鍵(FK)と、初期ベクトル(IV)が予め格納されている。なお、1つのチップを汎用のLANカードに後付けすることにより、この発明のLANカード3としての機能を実現することもできるようになる。
図3は、一対のLANカードを用いたデータの送受信にかかるシーケンス図である。端末装置1側に装着されたLANカード3を3Aとし、サーバ2側に装着されたLANカード3を3Bとして説明する。
端末装置1からサーバ2に対しデータを送信する際には、TCP処理/アプリケーション処理を施したデータに対する1.コネクション鍵生成,2.データ鍵の作成,3.コネクション情報の生成,4.データの暗号化,5.データの作成・送信を行う。これら1.〜5.の送信処理は、データを1パケット送信する毎に実行される。
サーバ2側でデータを受信した際には、6.データの受信,7.各鍵、コネクション情報の復号,8.コネクション情報のチェック,9.コネクション情報の不正時に返信しない,10.コネクション情報の正当時におけるデータの復号,11.TCP処理/アプリケーション処理を施しサーバ2にデータ出力,を行う。これら6.〜11.の受信処理は、データを1パケット受信する毎に実行される。
図示のように、端末装置1側及びサーバ2側は、いずれもデータを送信する際には送信暗号部11を用いて上記1.〜5.の送信処理を実行し(サーバ2側の送信処理は符号12.〜16.に記載)、データを受信する際には受信復号部12を用いて上記6.〜11.の受信処理を実行(端末装置1側の受信処理は符号17.〜20.に記載)する。
(送信処理について)
図4は、送信暗号部11によるデータ送信時の暗号化手順を示すフローチャートである。LANカード3に対する電源供給時(POWER ON)により図示の手順が継続的に自動実行される。まず、ROMを読み込み、鍵(FK)と、初期ベクトル(IV)を読み出す(ステップS401)。次に、データ送信プロトコルを確認する(ステップS402)。
図4は、送信暗号部11によるデータ送信時の暗号化手順を示すフローチャートである。LANカード3に対する電源供給時(POWER ON)により図示の手順が継続的に自動実行される。まず、ROMを読み込み、鍵(FK)と、初期ベクトル(IV)を読み出す(ステップS401)。次に、データ送信プロトコルを確認する(ステップS402)。
この発明において以下に説明するデータの暗号化は、通信手順がTCP/IPの場合に適用される(ステップS402:Yes)。他の通信手順の場合には(ステップS402:No)、データ送信のタイミング(暗号化/非暗号化の違いで生じるDELAY)を調整し(ステップS403)、データ送信処理(ステップS411)に移行する。
暗号化は、まず、1.コネクション鍵CKの作成を行う(ステップS404)。コネクション鍵は、IPヘッダオプション部(後述する)に格納されるコネクション情報を生成するために利用される。
コネクション鍵CKの生成は、56bit(パリティ込み64bit)のランダムな値を3つ生成し、これをコネクション鍵CKとして利用する。このコネクション鍵は、多重化した暗号化処理に対応した複数個(この実施形態では3つのコネクション鍵CK1〜3)を生成する。上記ランダムな値の生成は、ハードウェアでよく利用されるアルゴリズムを利用する。
次に、2.データ鍵DKの作成を行う(ステップS405)。ここでは、送信するパケットのデータ部位を暗号化するため、DK1,DK2,DK3からなる3つの暗号鍵を生成する(詳細は1.コネクション鍵CKと同様)。各鍵の長さは56bitとする(パリティ込み64bit)。
次に、3.コネクション情報CIの作成を行う(ステップS406)。ここでは、TCPヘッダの一部をコネクション鍵CKで暗号化し、コネクション情報CIを生成する。
対象となる平文:TCPヘッダ中のシーケンス番号+受け取り通知番号(64bit)
鍵 :ステップS404(1.コネクション鍵CKの作成)で得られた56bitの鍵3つ(CK1,CK2,CK3)
暗号文 :IPヘッダオプション部に格納する(64bit)
コネクション情報CIが暗号化される。
鍵 :ステップS404(1.コネクション鍵CKの作成)で得られた56bitの鍵3つ(CK1,CK2,CK3)
暗号文 :IPヘッダオプション部に格納する(64bit)
コネクション情報CIが暗号化される。
次に、ステップS404(1.コネクション鍵CKの作成)で得られた3つの鍵をROM中に保存された鍵で暗号化する(ステップS407)。このROM中に存在する鍵FKは、FK1,FK2,FK3であり、初期ベクトルIVは、IV1,IV2,IV3であるとする。鍵FK1〜FK3,初期ベクトルIV1〜IV3は、ROM内の識別子により変更可能である。
対象となる平文:ステップS404(1.コネクション鍵CKの作成)で得られた3つの鍵(CK1,CK2,CK3)、計192bit(パリティを含む)
鍵 :ROM中に存在する3つの鍵(FK1,FK2,FK3)
初期ベクトル :IV1,IV2,IV3
暗号済み鍵 :IPヘッダオプション部に格納する(192bit)
暗号化された各コネクション鍵をECK1,ECK2,ECK3とする。
鍵 :ROM中に存在する3つの鍵(FK1,FK2,FK3)
初期ベクトル :IV1,IV2,IV3
暗号済み鍵 :IPヘッダオプション部に格納する(192bit)
暗号化された各コネクション鍵をECK1,ECK2,ECK3とする。
次に、ステップS405(2.データ鍵作成)で得られた3つのデータ鍵(DK1,DK2,DK3)を前述と同様に、ROM中に存在する鍵FK1,FK2,FK3と、初期ベクトルIV1,IV2,IV3で暗号化する(ステップS408)。
対象となる平文:ステップS405(2.データ鍵作成)で得られた3つのデータ鍵(DK1,DK2,DK3)、計192bit(パリティを含む)
鍵 :ROM中に存在する3つの鍵(FK1,FK2,FK3)
初期ベクトル :IV1,IV2,IV3
暗号済み鍵 :IPヘッダオプション部に格納する(192bit)
以下、暗号化された各データ鍵DK1,DK2,DK3をEDK1,EDK2,EDK3とする。
鍵 :ROM中に存在する3つの鍵(FK1,FK2,FK3)
初期ベクトル :IV1,IV2,IV3
暗号済み鍵 :IPヘッダオプション部に格納する(192bit)
以下、暗号化された各データ鍵DK1,DK2,DK3をEDK1,EDK2,EDK3とする。
次に、4.パケットデータ暗号化を行う(ステップS410)。データ部分をデータ鍵DK1,DK2,DK3で暗号化する。暗号処理は、例えばインナーCBCモードで行う。
対象となる平文:パケット毎のデータ
鍵 :ステップS405(2.データ鍵作成)で得られた56bitの鍵3つ(DK1,DK2,DK3)
初期ベクトル:IV1,IV2,IV3
暗号文 :図示しないデータ部に格納
対象となる平文:パケット毎のデータ
鍵 :ステップS405(2.データ鍵作成)で得られた56bitの鍵3つ(DK1,DK2,DK3)
初期ベクトル:IV1,IV2,IV3
暗号文 :図示しないデータ部に格納
そして、5.データの送信を行う(ステップS411)。上記ステップS406で得られた暗号化されたコネクション情報CIと、ステップS407及びステップS408で得られた暗号済のコネクション鍵ECK1〜ECK3と、データ鍵EDK1〜EDK3は、IPヘッダに格納される(ステップS409)。なお、これら暗号化されたコネクション情報CIと、ステップS407及びステップS408で得られた暗号済のコネクション鍵ECK1〜ECK3と、データ鍵EDK1〜EDK3は、暗号化された都度、IPヘッダ部に格納される。
図5は、IPヘッダのオプション部を示す図である。図示のように、IPヘッダのオプション部501には、上記暗号化されたコネクション鍵ECK1〜ECK3と、データ鍵EDK1〜EDK3と、暗号化されたコネクション情報CIが格納される。
そして、送信暗号部11は、IPヘッダのオプション部501に上記のように暗号化された値を格納した後、IPヘッダのオプション部501に暗号情報が格納されたヘッダと、暗号化されたデータを送信する。
(受信処理について)
図6は、受信復号部12によるデータ受信時の復号化手順を示すフローチャートである。常時データの待機待ちとなっており、データ受信すると以下の処理を自動実行する。まず、ROMを読み込み、鍵(FK)と、初期ベクトル(IV)を読み出す(ステップS601)。次に、受信したデータのプロトコルを確認する(ステップS602)。
図6は、受信復号部12によるデータ受信時の復号化手順を示すフローチャートである。常時データの待機待ちとなっており、データ受信すると以下の処理を自動実行する。まず、ROMを読み込み、鍵(FK)と、初期ベクトル(IV)を読み出す(ステップS601)。次に、受信したデータのプロトコルを確認する(ステップS602)。
データの復号化は、通信手順がTCP/IPの場合に適用される(ステップS602:Yes)。他の通信手順の場合には(ステップS602:No)、データ受信のタイミング(DELAY)を調整し(ステップS603)、データ送出処理(ステップS610)に移行する。
復号化にあたり、IPヘッダのオプション部501の有無を確認する(ステップS604)。ここで、受信したデータにオプション部501がない場合には(ステップS604:No)、受信した1パケットのデータを破棄し(ステップS608)、受信待ちとなる(ステップS602に復帰)。この場合、送られてきた送信データに対する返答を行わずに終了する。
IPヘッダのオプション部501が有る場合には(ステップS604:Yes)、7.各鍵、コネクション情報の復号を行う(ステップS605)。まず、オプション部からデータ鍵EDK1,EDK2,EDK3を取得する。
ROMの情報から固定鍵FK1,FK2,FK3と、初期ベクトルIV1,IV2,IV3を生成する。そして固定鍵FK1,FK2,FK3を用いて、コネクション鍵ECK1,ECK2,ECK3を復号したCK1,CK2,CK3を取得する。同様に固定鍵FK1,FK2,FK3と、初期ベクトルIV1,IV2,IV3を用いてデータ鍵EDK1,EDK2,EDK3を復号したDK1,DK2,DK3を生成する。そして、復号したコネクション鍵CK1,CK2,CK3を用いてコネクション情報CIを復号する(ステップS606)。
次に、8.コネクション情報のチェックを行う(ステップS607)。具体的には、ステップS606(7.コネクション情報CIの復号)で得られた復号後のコネクション情報CIと、TCPヘッダ中のシーケンス番号及び受け取り通知番号(64bit)を比較し、一致すれば(ステップS607:Yes)、10.データの復号(ステップS609)を行う。一致しなければ(ステップS607:No)、9.コネクション情報CIの不正時にデータ破棄する(ステップS608)。
ステップS608では、コネクション情報CIの不一致に送信されたデータを破棄する。これにより、上位プロトコルに情報が伝達されないため、送信側に対して返答を行わない。この後、次のパケットを取得するまで待ち受け状態になる(ステップS602に復帰)。
そして、10.データの復号(ステップS609)では、7.コネクション情報CIの復号で得た復号後のデータ鍵DK1,DK2,DK3と、初期ベクトルIV1,IV2,IV3を用いてパケット単位でデータを復号する。復号処理は、例えば暗号化時に対応するインナーCBCモードで復号する。
この後、11.TCP処理/アプリケーション処理を行う(ステップS610)。上記ステップS609(10.データの復号)で復号されたデータは、TCPプロトコルなどの上位プロトコルに渡される。
(受信側の接続処理について)
図7は、受信側のLANカード3Bにおける接続処理を示すフローチャートである。サーバ2にLANカード3Bが装着された構成を例に説明する。このLANカード3Bは、外部から送られてくるTCP/IP手順によるデータを1パケット毎に検査し、このパケットがSYN(コネクション確立要求)であるか確認する(ステップS701)。SYNパケットの場合には(ステップS701:Yes)、予め定めた接続ルール(上記例のTCP/IP接続)に一致するか確認する(ステップS702)。一致する場合(ステップS702:一致)には、情報管理テーブルにエントリを作成し(ステップS703)、該当アクション(この場合には接続処理)を行う(ステップS704)。
図7は、受信側のLANカード3Bにおける接続処理を示すフローチャートである。サーバ2にLANカード3Bが装着された構成を例に説明する。このLANカード3Bは、外部から送られてくるTCP/IP手順によるデータを1パケット毎に検査し、このパケットがSYN(コネクション確立要求)であるか確認する(ステップS701)。SYNパケットの場合には(ステップS701:Yes)、予め定めた接続ルール(上記例のTCP/IP接続)に一致するか確認する(ステップS702)。一致する場合(ステップS702:一致)には、情報管理テーブルにエントリを作成し(ステップS703)、該当アクション(この場合には接続処理)を行う(ステップS704)。
ステップS702にて、接続ルールに一致しない場合には、設定されている次の接続ルールを検索する(ステップS705)。例えば、特定無鑑査サービス(http等)を他の接続ルールとして設定することができる。検索により接続ルールが設定内容に一致すればステップS703に移行する。最終的に一致しなければ(ステップS705:不一致)、接続拒否、あるいは切断を行う(ステップS706)。この検索処理時に、タイマを用いたタイムアウト処理を行う構成としてもよい。
なお、パケットがSYN(コネクション確立要求)でない場合には(ステップS701:No)、情報管理テーブルにエントリが存在するか確認する(ステップS707)。エントリが存在する場合には(ステップS707:Yes)、該当アクション(例えば図6に示したデータの復号処理等:ステップS704)を実行する。エントリが存在しない場合には(ステップS707:No)、接続拒否、あるいは切断を行う(ステップS706)。
上記処理によれば、送信側がLANカード3Aを装着した端末機器1である場合、サーバ2のLANカード3Bは、受信したデータを1パケット毎にコネクション確立を行い、データを復号化してサーバ2に渡す。
一方、送信側がLANカード3Aを装着していない一般ユーザの端末装置1aの場合、サーバ2のLANカード3Bは、TCP/IP接続によるネゴシエーション時に切断(あるいは接続拒否)する。
暗号化処理をまとめると、
a.IPヘッダのオプション部501を用い認証子(コネクション鍵及びデータ鍵)を暗号化する。この暗号化はLANカード3のハードウェアレベルで実行処理される。
b.送信データ(データ内容)を暗号化する。
c.受信側から送信側に対する送信データについても同様に上記a.b.の暗号化を施す。
a.IPヘッダのオプション部501を用い認証子(コネクション鍵及びデータ鍵)を暗号化する。この暗号化はLANカード3のハードウェアレベルで実行処理される。
b.送信データ(データ内容)を暗号化する。
c.受信側から送信側に対する送信データについても同様に上記a.b.の暗号化を施す。
従って、一般ユーザが端末装置1aからサーバ2に接続しようとしても、パケット内に認証子がないために接続が許可されない。また、パケット内の認証子は1パケット毎にランダムに変更されるため、不正に認証子を取得した場合であっても、正常な接続が行えない。この場合、一般ユーザの端末装置1aから見てサーバ2がネットワーク4上に存在しないことになる。これにより、サーバ2のデータ機密を保持できるようになる。
例え、何らかの方法でアクセス自体が成功した場合であっても、一般ユーザの端末装置1aから送信されたデータは、上記暗号化処理a〜cを全て満足したものとはならないため、意味のないデータとなり、サーバ2への攻撃や、内部ファイルの閲覧等を防止できる。さらに、サーバ2から不正にデータを取得できたとしても、一般ユーザの端末装置1aに対する送信データについても上記暗号化処理a〜cが実施されるため、データの漏洩を防止できるようになる。なお、1パケットの送信毎に1.2.の暗号用アルゴリズムはランダムに変更されるため、サーバ2の内部データを最大限機密保持できるようになる。
1 端末装置
1a 一般ユーザの端末装置
2 サーバ
3(3A,3B) LAN制御装置(LANカード)
4 ネットワーク
11 送信暗号部
12 受信復号部
501 IPヘッダのオプション部
ECK1〜ECK3 コネクション鍵
EDK1〜EDK3 データ鍵
CI コネクション情報
1a 一般ユーザの端末装置
2 サーバ
3(3A,3B) LAN制御装置(LANカード)
4 ネットワーク
11 送信暗号部
12 受信復号部
501 IPヘッダのオプション部
ECK1〜ECK3 コネクション鍵
EDK1〜EDK3 データ鍵
CI コネクション情報
Claims (19)
- データを送信する際のデータ暗号化方法において、
送信するデータを受信許可させるためのコネクション情報と認証子とをそれぞれ所定の暗号鍵により暗号化して、TCP/IP手順に基づく送信データの1パケット毎のIPヘッダオプション部に設定する認証子設定工程を含むことを特徴とするデータ暗号化方法。 - 前記認証子設定工程は、
前記認証子として、前記コネクション情報を暗号化するコネクション鍵をランダムな値を用いて生成し、前記IPヘッダオプション部に設定するコネクション鍵生成工程と、
前記コネクション鍵を用いてTCPヘッダのうち予め設定した内容の一部を暗号化しコネクション情報を生成し、当該コネクション情報を前記IPヘッダオプション部に設定するコネクション情報生成工程と、
を含むことを特徴とする請求項1に記載のデータ暗号化方法。 - 前記認証子設定工程は、
予め用意されている暗号化鍵を用いて前記コネクション鍵を暗号化するコネクション鍵暗号化工程を含むことを特徴とする請求項2に記載のデータ暗号化方法。 - 前記認証子として、送信データのデータ内容を暗号化するためのデータ鍵をランダムな値を用いて生成するデータ鍵生成工程と、
予め用意されている暗号化鍵を用いて前記データ鍵を暗号化し、当該データ鍵を前記IPヘッダオプション部に設定するデータ鍵暗号化工程と、
を含むことを特徴とする請求項1〜3のいずれか一つに記載のデータ暗号化方法。 - 前記請求項1〜4のいずれか一つに記載されたデータ暗号化方法により暗号化されたデータを受信するデータ受信工程と、
受信データに前記認証子が設定されているか否かに基づき受信データの認証の許可、不許可を判断する認証工程と、
を含むことを特徴とするデータ復号化方法。 - 前記認証工程は、
受信したデータの1パケット毎のIPヘッダオプション部に前記認証子が設定されていた場合に認証を許可することを特徴とする請求項5に記載のデータ復号化方法。 - 前記認証工程は、
前記IPヘッダオプション部に前記認証子としてコネクション鍵が含まれていた場合に、予め用意されている復号化鍵を用いて前記コネクション鍵を復号するコネクション鍵復号工程と、
前記復号されたコネクション鍵に基づき前記コネクション情報を復号するコネクション情報復号工程と、
を含むことを特徴とする請求項5または6に記載のデータ復号化方法。 - 前記IPヘッダオプション部に前記認証子としてデータ鍵が含まれていた場合に、予め用意されている復号化鍵を用いて前記データ鍵を復号するデータ鍵復号工程と、
前記復号されたデータ鍵に基づき前記受信データのデータ内容を復号化するデータ復号化工程を含むことを特徴とする請求項5〜7のいずれか一つに記載のデータ復号化方法。 - 前記認証工程は、
前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、一致時にのみデータの受信処理を実行することを特徴とする請求項7に記載のデータ復号化方法。 - 前記認証工程は、
前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、不一致時にはデータを受信拒否することを特徴とする請求項7に記載のデータ復号化方法。 - 前記認証工程は、
前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、不一致時には送信側に対する受信レスポンスの返答を不実行にすることを特徴とする請求項7に記載のデータ復号化方法。 - データを送信する際のデータを暗号化し不正アクセスを防止するLAN制御装置であって、
送信するデータを受信許可させるための所定のコネクション情報と認証子とをそれぞれ所定の暗号鍵により暗号化して、TCP/IP手順に基づく送信データの1パケット毎のIPヘッダオプション部に設定する認証子設定手段を備えたことを特徴とする不正アクセス防止機能を有するLAN制御装置。 - 前記認証子設定手段は、
前記認証子として、前記コネクション情報を暗号化するコネクション鍵をランダムな値を用いて生成し、前記IPヘッダオプション部に設定するコネクション鍵生成手段と、
前記コネクション鍵を用いてTCPヘッダのうち予め設定した内容の一部を暗号化しコネクション情報を生成し、当該コネクション情報を前記IPヘッダオプション部に設定するコネクション情報生成手段と、
予め用意されている暗号化鍵を用いて前記コネクション鍵を暗号化するコネクション鍵暗号化手段と、
を備えたことを特徴とする請求項12に記載の不正アクセス防止機能を有するLAN制御装置。 - 前記認証子として、送信データのデータ内容を暗号化するためのデータ鍵をランダムな値を用いて生成するデータ鍵生成手段と、
予め用意されている暗号化鍵を用いて前記データ鍵を暗号化し、当該データ鍵を前記IPヘッダオプション部に設定するデータ鍵暗号化手段と、
を備えたことを特徴とする請求項12または13に記載の不正アクセス防止機能を有するLAN制御装置。 - 前記請求項12〜14のいずれか一つに記載された暗号化後の送信データを受信するデータ受信手段と、
受信データに前記認証子が設定されているか否かに基づき受信データの認証の許可、不許可を判断する認証手段と、
を備えたことを特徴とする不正アクセス防止機能を有するLAN制御装置。 - 前記認証手段は、
受信したデータの1パケット毎のIPヘッダオプション部に前記認証子が設定されていた場合に認証を許可することを特徴とする請求項15に記載の不正アクセス防止機能を有するLAN制御装置。 - 前記認証手段は、
前記IPヘッダオプション部に前記認証子としてコネクション鍵が含まれていた場合に、予め用意されている復号化鍵を用いて前記コネクション鍵を復号するコネクション鍵復号手段と、
前記復号されたコネクション鍵に基づき前記コネクション情報を復号するコネクション情報復号手段と、
前記IPヘッダオプション部に前記認証子としてデータ鍵が含まれていた場合に、予め用意されている復号化鍵を用いて前記データ鍵を復号するデータ鍵復号手段と、
前記復号されたデータ鍵に基づき前記受信データのデータ内容を復号化するデータ復号化手段と、
を備えたことを特徴とする請求項15または16に記載の不正アクセス防止機能を有するLAN制御装置。 - 前記認証手段は、
前記復号されたコネクション情報と、TCPヘッダのうち予め設定された内容の一部を比較し、一致時にのみデータの受信処理を実行することを特徴とする請求項17に記載の不正アクセス防止機能を有するLAN制御装置。 - 前記請求項12〜18のいずれか一つに記載されたLAN制御装置が装着されたことを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006340273A JP2007074761A (ja) | 2006-12-18 | 2006-12-18 | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006340273A JP2007074761A (ja) | 2006-12-18 | 2006-12-18 | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002215814A Division JP2004064152A (ja) | 2002-07-24 | 2002-07-24 | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007074761A true JP2007074761A (ja) | 2007-03-22 |
Family
ID=37935729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006340273A Pending JP2007074761A (ja) | 2006-12-18 | 2006-12-18 | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007074761A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016068941A1 (en) * | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10230531B2 (en) | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01188892A (ja) * | 1988-01-25 | 1989-07-28 | Mitsubishi Electric Corp | ソフトウェアの暗号化復号化装置 |
JPH0653960A (ja) * | 1992-07-28 | 1994-02-25 | Matsushita Electric Works Ltd | Hubと管理端末の通信の暗号化装置 |
JPH09252323A (ja) * | 1996-01-11 | 1997-09-22 | Sony Corp | 通信システムおよび通信装置 |
JPH10135945A (ja) * | 1996-11-01 | 1998-05-22 | Toshiba Corp | 移動計算機装置、パケット処理装置及び通信制御方法 |
JPH10327193A (ja) * | 1997-05-26 | 1998-12-08 | Nec Corp | 暗号化方式 |
JPH11205388A (ja) * | 1998-01-19 | 1999-07-30 | Hitachi Ltd | パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体 |
JP2000305621A (ja) * | 1999-04-20 | 2000-11-02 | Toshiba Corp | インターネットを用いた監視制御システム |
JP2001217843A (ja) * | 2000-02-01 | 2001-08-10 | Toyo Commun Equip Co Ltd | 暗号通信プロトコル構造および暗号化ipパケットフォーマット |
-
2006
- 2006-12-18 JP JP2006340273A patent/JP2007074761A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01188892A (ja) * | 1988-01-25 | 1989-07-28 | Mitsubishi Electric Corp | ソフトウェアの暗号化復号化装置 |
JPH0653960A (ja) * | 1992-07-28 | 1994-02-25 | Matsushita Electric Works Ltd | Hubと管理端末の通信の暗号化装置 |
JPH09252323A (ja) * | 1996-01-11 | 1997-09-22 | Sony Corp | 通信システムおよび通信装置 |
JPH10135945A (ja) * | 1996-11-01 | 1998-05-22 | Toshiba Corp | 移動計算機装置、パケット処理装置及び通信制御方法 |
JPH10327193A (ja) * | 1997-05-26 | 1998-12-08 | Nec Corp | 暗号化方式 |
JPH11205388A (ja) * | 1998-01-19 | 1999-07-30 | Hitachi Ltd | パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体 |
JP2000305621A (ja) * | 1999-04-20 | 2000-11-02 | Toshiba Corp | インターネットを用いた監視制御システム |
JP2001217843A (ja) * | 2000-02-01 | 2001-08-10 | Toyo Commun Equip Co Ltd | 暗号通信プロトコル構造および暗号化ipパケットフォーマット |
Non-Patent Citations (2)
Title |
---|
宝木和夫,小泉稔,寺田真敏,萱島信, "ファイアウォール インターネット関連技術について", vol. 初版1刷, JPN6010022882, 10 June 1998 (1998-06-10), JP, pages 164 - 185, ISSN: 0001605988 * |
岡本栄司, "暗号理論入門", vol. 初版3刷, JPN4006011795, 1 October 1996 (1996-10-01), JP, pages 110, ISSN: 0001605989 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10230531B2 (en) | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
US10764065B2 (en) | 2014-10-23 | 2020-09-01 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
WO2016068941A1 (en) * | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10699031B2 (en) | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1025675B1 (en) | Security of data connections | |
US10084760B2 (en) | Secure messages for internet of things devices | |
US6389533B1 (en) | Anonymity server | |
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
US8345875B2 (en) | System and method of creating and sending broadcast and multicast data | |
CN103166958B (zh) | 一种文件的保护方法及系统 | |
US9491174B2 (en) | System and method for authenticating a user | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
EP1748615A1 (en) | Method and system for providing public key encryption security in insecure networks | |
US20080313458A1 (en) | System and method of per-packet keying | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN102812684A (zh) | 实施计算机策略的系统和方法 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
US20080095367A1 (en) | Methods and apparatus for confidentiality protection for fibre channel common transport | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN108966214B (zh) | 无线网络的认证方法、无线网络安全通信方法及系统 | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
KR101979157B1 (ko) | 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템 | |
JP2007074761A (ja) | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 | |
KR100381710B1 (ko) | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 | |
Adbeib | Comprehensive Study on Wi-Fi Security Protocols by Analyzing WEP, WPA, and WPA2 | |
JP2004064152A (ja) | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100907 |