JP2008236561A - 通信システム及び該システムに用いられる通信方法、通信プログラム - Google Patents
通信システム及び該システムに用いられる通信方法、通信プログラム Download PDFInfo
- Publication number
- JP2008236561A JP2008236561A JP2007075654A JP2007075654A JP2008236561A JP 2008236561 A JP2008236561 A JP 2008236561A JP 2007075654 A JP2007075654 A JP 2007075654A JP 2007075654 A JP2007075654 A JP 2007075654A JP 2008236561 A JP2008236561 A JP 2008236561A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication data
- identifier information
- divided
- transmitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】
送信側ホスト1は暗号器2を備え、受信側ホスト3は復号器4を備え、暗号器1は、IPsecの暗号化処理21と、IPパケットのIPヘッダにおける識別子情報をIPパケットの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写手段22と、非分割の一つのIPパケットとして識別子情報を変更するヘッダ部変更手段23と、変更したIPパケットを送信する通信データ送信手段24とを備え、復号器4は、暗号器からのIPパケットのIPヘッダを複写識別子情報に基づいて、IPヘッダを変更前に戻すヘッダ部復旧手段41と、IPパケットの復号化を行った後に、複写識別子情報を削除する識別子情報削除手段42と、IPsecの復号化処理43とを備えた。
【選択図】図1
Description
(1)IPヘッダを暗号化しない方法(トランスポートモード)では、分割されたIPパケットの暗号化ができない。つまり、分割されたパケットを暗号化したパケットが更に分割された場合に、暗号を復号化できない。
(2)IPヘッダを暗号化し、新たにIPヘッダを付加する暗号化方法(トンネルモード)であれば、IPパケットの暗号化通信は可能であるが、IPヘッダを新たに付加する分、伝送データ量が増加する。つまり、伝送データ量を増加させることなく、分割されたIPパケットの暗号化通信を行うことができない。
この発明は、OSI(Open Systems Interconnection)参照モデルの第4層に位置するIPsecのトランスポートモードを基に、IPsecの暗号化の前処理、又は、後処理としての位置づけとなる。そのため、IPsecの暗号化/復号化及び暗号方式についての詳細な説明は省略し、この前処理である暗号器2及び後処理である復号器3の処理内容を主体に説明する。
暗号器2は、到達したパケットをIPsecのトランスポートモードと同様に暗号化処理21を行う(ステップA1)。図4に暗号化されたパケットを示す。
暗号化されたパケットのIPヘッダの識別子、フラグ、フラグメントオフセットを識別子情報(複写識別子情報)としてESPヘッダの後に追加して複写する(ステップA2:識別子情報複写手段22)。図5に識別子情報を追加したパケットを、図6に識別子情報のレイアウト図を示す。識別子情報における各フィールドの使用方法はIPヘッダと同様である。
IPヘッダの識別子、フラグ、フラグメントオフセットを変更する(ステップA3:ヘッダ部変更手段23)。IPヘッダの変更は、識別子に暗号化に基づいた任意の情報を設定し、フラグメントオフセットに分割されていないパケットであることを示す「0」を設定し、フラグに最後のフラグメントであることを示す情報を設定する。後述する割禁止フラグについては、元のパケットと同様、ユーザが設定可能である。
IPヘッダの変更処理を行った後、暗号器2から通信ネットワーク5にIPパケットを送出する(ステップA4:通信データ送信手段24)が、送出しようとするIPパケットが、暗号器2が接続されている通信ネットワーク5のMTUを超えてしまった場合は、暗号化パケットの分割が必要である。暗号化パケットの分割については、通常のIPパケットと同様であるが、分割禁止フラグがある場合、フラグを無視して分割するか、分割しないでパケットを破棄するかはユーザが指定することができる。
暗号化した単位のパケットが再構成されたら、暗号化時に変更したヘッダ部を元に戻す処理を行う(ステップA6:ヘッダ部復旧手段41)。続いて、追加複写した識別子情報を削除する(ステップA7:識別子情報削除手段42)。識別子情報を元に戻すことで図4に示すパケットになる。
識別子情報が元に戻ったことで、通常のIPsecと同様に復号化処理43を行い(ステップA8)、図3に示す暗号化前のパケットに復元する。
復号器4は、復号したパケットを受信側ホスト3に送出し(ステップA9)、受信側ホスト3はパケットを受信する。
受信側ホスト3は、復号器4からの分割されているパケットを全て受信した後、元の分割されていないパケットを再構成してIP通信を実施する(ステップA10)。
また、暗号化処理は、図10に示すように、IPsecによる暗号化処理を行った上で、IPヘッダの変更及び識別子情報の追加処理を行い、復号化処理は、図11に示すように、IPヘッダの復旧及び追加した識別子情報の削除を行った上で、IPsecの復号化処理を行っている。これを図10及び図11に示す順序ではなく、暗号化処理は、図12に示すように、IPヘッダの変更及び識別子情報の追加処理を行った上で、IPsecによる暗号化処理を行い、復号化処理は、図13に示すように、IPsecの復号化処理を行った上で、IPヘッダの復旧及び追加した識別子情報の削除を行ってもよい。
また、上述の実施例は、その目的及び構成等に特に矛盾や問題がない限り、互いの技術を流用することができる。
2 暗号器
21 IPsec暗号化処理
22 識別子情報複写手段
23 ヘッダ部変更手段
24 通信データ送信手段
3 受信側ホスト
4 復号器
41 ヘッダ部復旧手段
42 識別子情報削除手段
43 IPsec復号化処理
5 通信ネットワーク
Claims (11)
- 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行う通信システムであって、
前記送信装置は、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理手段を備え、
前記受信装置は、前記前処理手段による前記通信データを再構成するための後処理手段を備えることを特徴とする通信システム。 - 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行う通信システムであって、
前記送信装置は、OSI参照モデルの第4層に位置するトランスポート層を基に、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理手段を備え、
前記受信装置は、前記前処理手段による前記通信データを再構成するための後処理手段を備えることを特徴とする通信システム。 - 前処理手段は、
前記通信データのヘッダ部における識別子情報を当該通信データの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写手段と、
前記非分割の一つの通信データとして当該識別子情報を変更するヘッダ部変更手段と、
変更した前記通信データを送信する通信データ送信手段と、
を備え、
前記後処理手段は、
前記送信装置からの前記通信データの前記ヘッダ部を前記複写識別子情報に基づいて、前記ヘッダ部を変更前に戻すヘッダ部復旧手段と、
前記通信データの復号化を行った後に、前記複写識別子情報を削除する識別子情報削除手段と、
を備えることを特徴とする請求項1又は2記載の通信システム。 - 前記識別子情報は、識別子、フラグ、及びフラグメントオフセットが設定されており、
前記ヘッダ部変更手段は、前記識別子に当該暗号化に基づいた任意の情報を設定し、前記フラグメントオフセットにゼロを設定し、前記フラグに最後のフラグメントであることを示す情報を設定することを特徴とする請求項1乃至3の何れか1に記載の通信システム。 - 前記前処理手段及び前記後処理手段は、前記送信装置及び前記受信装置に接続する方法、内蔵する方法、及び、ソフトウェアとして組み込む方法の内、何れか1つ以上の方法を選択して、前記暗号化通信を行うことを特徴とする請求項1乃至4の何れか1に記載の通信システム。
- 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続する通信システムに利用され、暗号化通信を行う通信方法であって、
それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理ステップと、
前記前処理ステップによる前記通信データを再構成するための後処理ステップと、
を有することを特徴とする通信方法。 - 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続する通信システムに利用され、暗号化通信を行う通信方法であって、
OSI参照モデルの第4層に位置するトランスポート層を基に、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理ステップと、
前記前処理ステップによる前記通信データを再構成するための後処理ステップと、
を有することを特徴とする通信方法。 - 前処理ステップは、
前記通信データのヘッダ部における識別子情報を当該通信データの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写ステップと、
前記非分割の一つの通信データとして当該識別子情報を変更するヘッダ部変更ステップと、
変更した前記通信データを送信する通信データ送信ステップと、
を有し、
前記後処理ステップは、
前記送信装置からの前記通信データの前記ヘッダ部を前記複写識別子情報に基づいて、前記ヘッダ部を変更前に戻すヘッダ部復旧ステップと、
前記通信データの復号化を行った後に、前記複写識別子情報を削除する識別子情報削除ステップと、
を有することを特徴とする請求項6又は7記載の通信方法。 - 前記識別子情報は、識別子、フラグ、及びフラグメントオフセットが設定されており、
前記ヘッダ部変更手段は、前記識別子に当該暗号化に基づいた任意の情報を設定し、前記フラグメントオフセットにゼロを設定し、前記フラグに最後のフラグメントであることを示す情報を設定することを特徴とする請求項6乃至8の何れか1に記載の通信方法。 - 前記前処理ステップ及び前記後処理ステップは、前記送信装置及び前記受信装置に接続する方法、内蔵する方法、及び、ソフトウェアとして組み込む方法の内、何れか1つ以上の方法を選択して、前記暗号化通信を行うことを特徴とする請求項6乃至9の何れか1に記載の通信方法。
- 請求項6乃至10の何れか1に記載の通信方法をコンピュータに実行させるための通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007075654A JP5315622B2 (ja) | 2007-03-22 | 2007-03-22 | 通信システム及び該システムに用いられる通信方法、通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007075654A JP5315622B2 (ja) | 2007-03-22 | 2007-03-22 | 通信システム及び該システムに用いられる通信方法、通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008236561A true JP2008236561A (ja) | 2008-10-02 |
JP5315622B2 JP5315622B2 (ja) | 2013-10-16 |
Family
ID=39908757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007075654A Active JP5315622B2 (ja) | 2007-03-22 | 2007-03-22 | 通信システム及び該システムに用いられる通信方法、通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5315622B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044135A (ja) * | 2000-07-25 | 2002-02-08 | Mitsubishi Electric Corp | 暗号装置及び暗号通信システム |
JP2006165847A (ja) * | 2004-12-06 | 2006-06-22 | Matsushita Electric Works Ltd | パケット長制御装置及び該方法並びにルータ装置 |
-
2007
- 2007-03-22 JP JP2007075654A patent/JP5315622B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044135A (ja) * | 2000-07-25 | 2002-02-08 | Mitsubishi Electric Corp | 暗号装置及び暗号通信システム |
JP2006165847A (ja) * | 2004-12-06 | 2006-06-22 | Matsushita Electric Works Ltd | パケット長制御装置及び該方法並びにルータ装置 |
Non-Patent Citations (6)
Title |
---|
CSND199800754002; 横川典子: 'セキュリティ・システムの標準に不可欠のIPSecを理解する' コンピュータ&ネットワークLAN 第16巻 第7号, 19980626, p.8-11, 株式会社オーム社 * |
CSND200401138007; 南雲 浩二: 'VPNの仕組みと技術について' COMPUTER&NETWORK LAN 第21巻 第11号, 20031101, p.61-66, 株式会社オーム社 * |
JPN6012058064; サーバ構築研究会: Fedora Core 5で作るネットワークサーバ構築ガイド , 20070327, p.412, 株式会社秀和システム * |
JPN6012058065; 南雲 浩二: 'VPNの仕組みと技術について' COMPUTER&NETWORK LAN 第21巻 第11号, 20031101, p.61-66, 株式会社オーム社 * |
JPN6012058066; 横川典子: 'セキュリティ・システムの標準に不可欠のIPSecを理解する' コンピュータ&ネットワークLAN 第16巻 第7号, 19980626, p.8-11, 株式会社オーム社 * |
JPN6013005404; NEC: '2.まずは通信プロトコルの基礎を学ぼう' インターネット , 20130131 * |
Also Published As
Publication number | Publication date |
---|---|
JP5315622B2 (ja) | 2013-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419406B2 (en) | Efficient forwarding of encrypted TCP retransmissions | |
Pereira et al. | The ESP CBC-mode cipher algorithms | |
JP5074558B2 (ja) | IPSecを用いたネットワーク処理 | |
US6636838B1 (en) | Content screening with end-to-end encryption | |
CN109428867B (zh) | 一种报文加解密方法、网路设备及系统 | |
US20060227773A1 (en) | Authenticity of communications traffic | |
US6560705B1 (en) | Content screening with end-to-end encryption prior to reaching a destination | |
JP2009246801A (ja) | 分割されたパケットの暗号化方法、分割暗号化パケットの復号方法、暗号化装置及びプログラム | |
US10826876B1 (en) | Obscuring network traffic characteristics | |
US9185130B2 (en) | Transmission apparatus, reception apparatus, communication system, transmission method, and reception method | |
US6546486B1 (en) | Content screening with end-to-end encryption within a firewall | |
CN114095195B (zh) | 用于安全套接字层代理的自适应控制的方法、网络设备以及非瞬态计算机可读介质 | |
WO2017148419A1 (zh) | 数据传输方法及服务器 | |
JP2007036834A (ja) | 暗号装置、プログラム、記録媒体、および方法 | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
JP5315622B2 (ja) | 通信システム及び該システムに用いられる通信方法、通信プログラム | |
JP2693881B2 (ja) | 通信ネットワークで使用される暗号処理装置及び方法 | |
Larzon et al. | RFC 3828: The lightweight user datagram protocol (udp-lite) | |
Sklower et al. | The PPP DES Encryption Protocol, Version 2 (DESE-bis) | |
JP2010011122A (ja) | 暗号化パケット処理システム | |
CN111211958B (zh) | 用于提供vpn服务的方法及装置、区块链网络及节点设备 | |
WO2001075559A2 (en) | Agent-based secure handling of e-mail header information | |
TWI724091B (zh) | 金鑰產生方法及裝置 | |
Pereira et al. | RFC2451: The ESP CBC-Mode Cipher Algorithms | |
CN109769004B (zh) | 基于保留格式加密的匿名通信方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120814 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130114 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130513 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5315622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |