JP2008236561A - 通信システム及び該システムに用いられる通信方法、通信プログラム - Google Patents

通信システム及び該システムに用いられる通信方法、通信プログラム Download PDF

Info

Publication number
JP2008236561A
JP2008236561A JP2007075654A JP2007075654A JP2008236561A JP 2008236561 A JP2008236561 A JP 2008236561A JP 2007075654 A JP2007075654 A JP 2007075654A JP 2007075654 A JP2007075654 A JP 2007075654A JP 2008236561 A JP2008236561 A JP 2008236561A
Authority
JP
Japan
Prior art keywords
communication
communication data
identifier information
divided
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007075654A
Other languages
English (en)
Other versions
JP5315622B2 (ja
Inventor
Yoichiro Ito
洋一郎 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007075654A priority Critical patent/JP5315622B2/ja
Publication of JP2008236561A publication Critical patent/JP2008236561A/ja
Application granted granted Critical
Publication of JP5315622B2 publication Critical patent/JP5315622B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】伝送データ量を増加させることなく、分割されたIPパケットの暗号化通信を行う。
【解決手段】
送信側ホスト1は暗号器2を備え、受信側ホスト3は復号器4を備え、暗号器1は、IPsecの暗号化処理21と、IPパケットのIPヘッダにおける識別子情報をIPパケットの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写手段22と、非分割の一つのIPパケットとして識別子情報を変更するヘッダ部変更手段23と、変更したIPパケットを送信する通信データ送信手段24とを備え、復号器4は、暗号器からのIPパケットのIPヘッダを複写識別子情報に基づいて、IPヘッダを変更前に戻すヘッダ部復旧手段41と、IPパケットの復号化を行った後に、複写識別子情報を削除する識別子情報削除手段42と、IPsecの復号化処理43とを備えた。
【選択図】図1

Description

この発明は、通信システム及び該システムに用いられる通信方法、通信プログラムに関し、暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行うことを内容とする。
IP(Internet Protocol)パケットを暗号化して通信を行うための技術としてのIPsec(Security Architecture for Internet Protocol:インターネットで暗号通信を行なうための規格)には、トンネルモードとトランスポートモードの2つのモードがある。トンネルモードは、IPパケットのIPヘッダ及びペイロード(IPパケットの内、ヘッダ部分(行き先等の付加情報)を除いた、本来転送したいデータ本体)を暗号化する方法で、主にルータ−ルータ間の通信の暗号化に用いられる。トランスポートモードは、IPヘッダ部分は暗号化せず、ペイロードのみを暗号化する方法で、主にホスト−ホスト間の通信の暗号化に用いられる。トンネルモードの場合、ペイロードに加え、IPヘッダも暗号化するため、暗号化処理の中で、新たなIPヘッダを追加する。そのため、伝送するデータ量は増加するが、分割されたパケットを暗号化して通信することが可能である。一方、トランスポートモードの場合、新たなIPヘッダの追加は無いが、分割されたパケットを暗号化して通信することができない。但し、トンネルモード、トランスポートモードはどちらも暗号化した情報であり、暗号化ヘッダ(ESP(Encapsulating Security Payload)ヘッダ)が付加される。
このように、従来のIP通信の暗号化技術には、以下の(1)や(2)のような課題がある。
(1)IPヘッダを暗号化しない方法(トランスポートモード)では、分割されたIPパケットの暗号化ができない。つまり、分割されたパケットを暗号化したパケットが更に分割された場合に、暗号を復号化できない。
(2)IPヘッダを暗号化し、新たにIPヘッダを付加する暗号化方法(トンネルモード)であれば、IPパケットの暗号化通信は可能であるが、IPヘッダを新たに付加する分、伝送データ量が増加する。つまり、伝送データ量を増加させることなく、分割されたIPパケットの暗号化通信を行うことができない。
IP通信の暗号化技術に関する従来技術としては、特許文献1乃至特許文献3等に記載のものが開示されている。まず、特許文献1に記載の「通信データ秘匿方式」は、送信側の端末が、通信データを所定のデータ長に分割し、順序を示す暗号化した数値を分割データに付加してネットワークに送出し、受信側の端末が、受信した分割データに付加された数値を復号化することによって、通信データの内容が隠匿できる構成になっている。
次に、特許文献2に記載の「データ通信システム」は、パソコン等の送信側が通信データを分割して暗号化し、異なる識別子を付加して通信路を介して送信する。パソコン等の受信側は、複数の分割データを受信して復号化し、付加された識別子に基づいて通信データを復元することによって、通信データの漏洩、改ざんを防止することができる構成になっている。
次に、特許文献3に記載の「任意選択的ステータスエンコーディングを有する暗号処理装置及び方法」は、暗号化/解読手段が、第1のインターフェース回路を通して通信メディアから情報パケットを受信し、解読されるべき暗号化データを含むか否かを決定し、暗号化データを含む場合は、解読する工程を含み、更に処理を行うために、解読されたデータを有するパケットを第2のインターフェース回路を通して転送する。また、第2のインターフェース回路を通して情報パケットを受信し、暗号処理をするか否かを決定し、必要な場合、暗号処理をする。このことによって、1台の装置で解読処理と暗号化処理とを行うことができる構成になっている。
特開2000−004226号公報 特開2002−077139号公報 特開平06−077954号公報
しかしながら、上記特許文献1乃至3にも不都合な点があり、分割されたパケットが通信ネットワークのMTU(Maximum Transmission Unit)を超えて、更に分割された場合は、暗号を復号化することができない問題があった。
この発明は、上述の事情に鑑みてなされたもので、分割されたパケットが更に分割された場合でも、暗号を復号化することができる通信システム及び該システムに用いられる通信方法、通信プログラムを提供することを目的とする。
上記課題を解決するために、請求項1記載の発明は、暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行う通信システムに係り、前記送信装置は、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理手段を備え、前記受信装置は、前記前処理手段による前記通信データを再構成するための後処理手段を備えることを特徴としている。
請求項2記載の発明は、暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行う通信システムに係り、前記送信装置は、OSI参照モデルの第4層に位置するトランスポート層を基に、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理手段を備え、前記受信装置は、前記前処理手段による前記通信データを再構成するための後処理手段を備えることを特徴としている。
また、請求項3記載の発明は、請求項1又は2記載の通信システムに係り、前処理手段は、前記通信データのヘッダ部における識別子情報を当該通信データの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写手段と、前記非分割の一つの通信データとして当該識別子情報を変更するヘッダ部変更手段と、変更した前記通信データを送信する通信データ送信手段とを備え、前記後処理手段は、前記送信装置からの前記通信データの前記ヘッダ部を前記複写識別子情報に基づいて、前記ヘッダ部を変更前に戻すヘッダ部復旧手段と、前記通信データの復号化を行った後に、前記複写識別子情報を削除する識別子情報削除手段とを備えることを特徴としている。
また、請求項4記載の発明は、請求項1乃至3の何れか1に記載の通信システムに係り、前記識別子情報は、識別子、フラグ、及びフラグメントオフセットが設定されており、前記ヘッダ部変更手段は、前記識別子に当該暗号化に基づいた任意の情報を設定し、前記フラグメントオフセットにゼロを設定し、前記フラグに最後のフラグメントであることを示す情報を設定することを特徴としている。
また、請求項5記載の発明は、請求項1乃至4の何れか1に記載の通信システムに係り、前記前処理手段及び前記後処理手段は、前記送信装置及び前記受信装置に接続する方法、内蔵する方法、及び、ソフトウェアとして組み込む方法の内、何れか1つ以上の方法を選択して、前記暗号化通信を行うことを特徴としている。
また、請求項6記載の発明は、暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続する通信システムに利用され、暗号化通信を行う通信方法に係り、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理ステップと、前記前処理ステップによる前記通信データを再構成するための後処理ステップとを有することを特徴としている。
また、請求項7記載の発明は、暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続する通信システムに利用され、暗号化通信を行う通信方法に係り、OSI参照モデルの第4層に位置するトランスポート層を基に、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理ステップと、前記前処理ステップによる前記通信データを再構成するための後処理ステップとを有することを特徴としている。
また、請求項8記載の発明は、請求項6又は7記載の通信方法に係り、前処理ステップは、前記通信データのヘッダ部における識別子情報を当該通信データの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写ステップと、前記非分割の一つの通信データとして当該識別子情報を変更するヘッダ部変更ステップと、変更した前記通信データを送信する通信データ送信ステップとを有し、前記後処理ステップは、前記送信装置からの前記通信データの前記ヘッダ部を前記複写識別子情報に基づいて、前記ヘッダ部を変更前に戻すヘッダ部復旧ステップと、前記通信データの復号化を行った後に、前記複写識別子情報を削除する識別子情報削除ステップとを有することを特徴としている。
また、請求項9記載の発明は、請求項6乃至8の何れか1に記載の通信方法に係り、前記識別子情報は、識別子、フラグ、及びフラグメントオフセットが設定されており、前記ヘッダ部変更手段は、前記識別子に当該暗号化に基づいた任意の情報を設定し、前記フラグメントオフセットにゼロを設定し、前記フラグに最後のフラグメントであることを示す情報を設定することを特徴としている。
また、請求項10記載の発明は、請求項6乃至9の何れか1に記載の通信方法に係り、前記前処理ステップ及び前記後処理ステップは、前記送信装置及び前記受信装置に接続する方法、内蔵する方法、及び、ソフトウェアとして組み込む方法の内、何れか1つ以上の方法を選択して、前記暗号化通信を行うことを特徴としている。
また、請求項11記載の発明は、通信プログラムに係り、請求項6乃至10の何れか1に記載の通信方法をコンピュータに実行させることを特徴としている。
この発明の構成によれば、分割された通信データにヘッダ部の識別子情報を付加しているので、通信プロトコルを新たに追加する処理を行うことなく、分割された通信データであっても暗号化を行うことができる。
分割されたパケットが更に分割された場合でも、暗号を復号化することができる通信システムを具現した。
以下、この発明に係る通信システムの一実施例について説明する。図1は本実施例の通信システムの概念的構成を示すブロック図である。本実施例の通信システムは、ホスト間にてIP通信を行う場合、送信側ホスト1(送信装置)と通信ネットワーク5との間に暗号器2(前処理手段)を接続し、受信側ホスト2(受信装置)と通信ネットワーク5との間に復号器3(後処理手段)を接続する。通信ネットワーク5はIP通信が可能な通信ネットワークである。また、暗号器2及び復号器3は、図1に示すような各処理手段から構成されている。
この発明は、OSI(Open Systems Interconnection)参照モデルの第4層に位置するIPsecのトランスポートモードを基に、IPsecの暗号化の前処理、又は、後処理としての位置づけとなる。そのため、IPsecの暗号化/復号化及び暗号方式についての詳細な説明は省略し、この前処理である暗号器2及び後処理である復号器3の処理内容を主体に説明する。
ホスト間通信が行われるIP通信のパケットが暗号化される動作の流れを図2のフローチャートを参照して説明する。送信側ホスト1から送信された図3に示す暗号化前のパケットが既に分割されている場合、暗号器2には分割されたパケットが到達する。
暗号器2は、到達したパケットをIPsecのトランスポートモードと同様に暗号化処理21を行う(ステップA1)。図4に暗号化されたパケットを示す。
暗号化されたパケットのIPヘッダの識別子、フラグ、フラグメントオフセットを識別子情報(複写識別子情報)としてESPヘッダの後に追加して複写する(ステップA2:識別子情報複写手段22)。図5に識別子情報を追加したパケットを、図6に識別子情報のレイアウト図を示す。識別子情報における各フィールドの使用方法はIPヘッダと同様である。
IPヘッダの識別子、フラグ、フラグメントオフセットを変更する(ステップA3:ヘッダ部変更手段23)。IPヘッダの変更は、識別子に暗号化に基づいた任意の情報を設定し、フラグメントオフセットに分割されていないパケットであることを示す「0」を設定し、フラグに最後のフラグメントであることを示す情報を設定する。後述する割禁止フラグについては、元のパケットと同様、ユーザが設定可能である。
IPヘッダの変更処理を行った後、暗号器2から通信ネットワーク5にIPパケットを送出する(ステップA4:通信データ送信手段24)が、送出しようとするIPパケットが、暗号器2が接続されている通信ネットワーク5のMTUを超えてしまった場合は、暗号化パケットの分割が必要である。暗号化パケットの分割については、通常のIPパケットと同様であるが、分割禁止フラグがある場合、フラグを無視して分割するか、分割しないでパケットを破棄するかはユーザが指定することができる。
暗号器2からのIPパケットを受け付けた復号器4は、通信ネットワーク5上で暗号化パケットがさらに分割された可能性があるので、暗号化パケットの再構成を行う(ステップA5)。暗号化パケットが分割されている場合は、IPヘッダの識別子、フラグメントオフセットの情報を用いて、分割された暗号化パケットの再構成を行う。再構成すると、送信側で暗号化したパケットを図5に示すパケットに復元することができる。
暗号化した単位のパケットが再構成されたら、暗号化時に変更したヘッダ部を元に戻す処理を行う(ステップA6:ヘッダ部復旧手段41)。続いて、追加複写した識別子情報を削除する(ステップA7:識別子情報削除手段42)。識別子情報を元に戻すことで図4に示すパケットになる。
識別子情報が元に戻ったことで、通常のIPsecと同様に復号化処理43を行い(ステップA8)、図3に示す暗号化前のパケットに復元する。
復号器4は、復号したパケットを受信側ホスト3に送出し(ステップA9)、受信側ホスト3はパケットを受信する。
受信側ホスト3は、復号器4からの分割されているパケットを全て受信した後、元の分割されていないパケットを再構成してIP通信を実施する(ステップA10)。
この実施例によれば、IPヘッダの識別子等の情報をヘッダ情報として追加して分割されたパケット中に保持しているので、IPヘッダを新たに追加する処理を行うことなく、分割されたパケットであっても暗号化を行うことができる。
また、上述の実施例では、送信側ホストに暗号器を接続し、受信側ホストに復号器を接続したが、その他の実施例として、通常の通信は、送信、受信が固定の片方通信ではなく、一つのホストが送信と受信の両方を行う双方向通信であるので、図7に示すように、通常のホストは、送信側ホストとしての機能だけではなく、受信側ホストとしての機能も有する構成にすることで、1台の装置にて暗号/復号処理を行うことができる。
また、暗号器/復号器として、ホストとは別の装置にて構成しているが、暗号器/復号器の処理をハードウェアではなく、ソフトウェアにて処理を行うことで、暗号器/復号器がホストと一体となって処理を行うことができる。つまり、図8に示すように、ホスト1台にホスト機能と暗号器機能、及び復号器機能を持たせた構成にすることで、1台のホストにて暗号/復号処理を行うことができ、暗号化通信を行うことが可能になる。
以上、この発明の実施例について図面を参照して詳述してきたが、具体的な構成はこれらの実施例に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。
例えば、上述の実施例では、図5に示すように識別子情報をESPヘッダとデータ(ペイロード)との間に追加したが、図9に示すようにIPヘッダとESPヘッダとの間に追加してもよい。また、図5や図9に限らず、IPヘッダより以降のフィールドに識別子情報を追加してもよい。
また、暗号化処理は、図10に示すように、IPsecによる暗号化処理を行った上で、IPヘッダの変更及び識別子情報の追加処理を行い、復号化処理は、図11に示すように、IPヘッダの復旧及び追加した識別子情報の削除を行った上で、IPsecの復号化処理を行っている。これを図10及び図11に示す順序ではなく、暗号化処理は、図12に示すように、IPヘッダの変更及び識別子情報の追加処理を行った上で、IPsecによる暗号化処理を行い、復号化処理は、図13に示すように、IPsecの復号化処理を行った上で、IPヘッダの復旧及び追加した識別子情報の削除を行ってもよい。
また、上述の実施例は、その目的及び構成等に特に矛盾や問題がない限り、互いの技術を流用することができる。
この発明の実施例における通信システムの概念的構成を示すブロック図である。 同システムの動作の流れを示すフローチャートである。 同システムの暗号化前のパケットを示す説明図である。 同システムのIPsec(トランスポートモード)の暗号化を行ったパケットを示す説明図である。 同システムの識別子情報を追加したパケットを示す説明図である。 同システムの識別子情報のレイアウトを示す説明図である。 この発明のその他の実施例における通信システムの概念的構成(1台の装置にて暗号/復号処理を行う)を示すブロック図である。 同システムの概念的構成(1台のホストにて暗号/復号処理を行う)を示すブロック図である。 この発明の実施例における識別子情報の追加例のパケットを示す説明図である。 同システムの暗号化処理の順序例を示す説明図である。 同システムの復号化処理の順序例を示す説明図である。 同システムの暗号化処理の順序例を示す説明図である。 同システムの復号化処理の順序例を示す説明図である。
符号の説明
1 送信側ホスト
2 暗号器
21 IPsec暗号化処理
22 識別子情報複写手段
23 ヘッダ部変更手段
24 通信データ送信手段
3 受信側ホスト
4 復号器
41 ヘッダ部復旧手段
42 識別子情報削除手段
43 IPsec復号化処理
5 通信ネットワーク

Claims (11)

  1. 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行う通信システムであって、
    前記送信装置は、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理手段を備え、
    前記受信装置は、前記前処理手段による前記通信データを再構成するための後処理手段を備えることを特徴とする通信システム。
  2. 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続することによって、暗号化通信を行う通信システムであって、
    前記送信装置は、OSI参照モデルの第4層に位置するトランスポート層を基に、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理手段を備え、
    前記受信装置は、前記前処理手段による前記通信データを再構成するための後処理手段を備えることを特徴とする通信システム。
  3. 前処理手段は、
    前記通信データのヘッダ部における識別子情報を当該通信データの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写手段と、
    前記非分割の一つの通信データとして当該識別子情報を変更するヘッダ部変更手段と、
    変更した前記通信データを送信する通信データ送信手段と、
    を備え、
    前記後処理手段は、
    前記送信装置からの前記通信データの前記ヘッダ部を前記複写識別子情報に基づいて、前記ヘッダ部を変更前に戻すヘッダ部復旧手段と、
    前記通信データの復号化を行った後に、前記複写識別子情報を削除する識別子情報削除手段と、
    を備えることを特徴とする請求項1又は2記載の通信システム。
  4. 前記識別子情報は、識別子、フラグ、及びフラグメントオフセットが設定されており、
    前記ヘッダ部変更手段は、前記識別子に当該暗号化に基づいた任意の情報を設定し、前記フラグメントオフセットにゼロを設定し、前記フラグに最後のフラグメントであることを示す情報を設定することを特徴とする請求項1乃至3の何れか1に記載の通信システム。
  5. 前記前処理手段及び前記後処理手段は、前記送信装置及び前記受信装置に接続する方法、内蔵する方法、及び、ソフトウェアとして組み込む方法の内、何れか1つ以上の方法を選択して、前記暗号化通信を行うことを特徴とする請求項1乃至4の何れか1に記載の通信システム。
  6. 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続する通信システムに利用され、暗号化通信を行う通信方法であって、
    それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理ステップと、
    前記前処理ステップによる前記通信データを再構成するための後処理ステップと、
    を有することを特徴とする通信方法。
  7. 暗号化され分割された通信データを送信する送信装置と、当該受信装置とを通信ネットワークを介して接続する通信システムに利用され、暗号化通信を行う通信方法であって、
    OSI参照モデルの第4層に位置するトランスポート層を基に、それぞれ、前記通信データを単一の非分割通信データとして送信するための前処理ステップと、
    前記前処理ステップによる前記通信データを再構成するための後処理ステップと、
    を有することを特徴とする通信方法。
  8. 前処理ステップは、
    前記通信データのヘッダ部における識別子情報を当該通信データの所定の位置に確保された複写識別情報の領域に複写する識別子情報複写ステップと、
    前記非分割の一つの通信データとして当該識別子情報を変更するヘッダ部変更ステップと、
    変更した前記通信データを送信する通信データ送信ステップと、
    を有し、
    前記後処理ステップは、
    前記送信装置からの前記通信データの前記ヘッダ部を前記複写識別子情報に基づいて、前記ヘッダ部を変更前に戻すヘッダ部復旧ステップと、
    前記通信データの復号化を行った後に、前記複写識別子情報を削除する識別子情報削除ステップと、
    を有することを特徴とする請求項6又は7記載の通信方法。
  9. 前記識別子情報は、識別子、フラグ、及びフラグメントオフセットが設定されており、
    前記ヘッダ部変更手段は、前記識別子に当該暗号化に基づいた任意の情報を設定し、前記フラグメントオフセットにゼロを設定し、前記フラグに最後のフラグメントであることを示す情報を設定することを特徴とする請求項6乃至8の何れか1に記載の通信方法。
  10. 前記前処理ステップ及び前記後処理ステップは、前記送信装置及び前記受信装置に接続する方法、内蔵する方法、及び、ソフトウェアとして組み込む方法の内、何れか1つ以上の方法を選択して、前記暗号化通信を行うことを特徴とする請求項6乃至9の何れか1に記載の通信方法。
  11. 請求項6乃至10の何れか1に記載の通信方法をコンピュータに実行させるための通信プログラム。
JP2007075654A 2007-03-22 2007-03-22 通信システム及び該システムに用いられる通信方法、通信プログラム Active JP5315622B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007075654A JP5315622B2 (ja) 2007-03-22 2007-03-22 通信システム及び該システムに用いられる通信方法、通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007075654A JP5315622B2 (ja) 2007-03-22 2007-03-22 通信システム及び該システムに用いられる通信方法、通信プログラム

Publications (2)

Publication Number Publication Date
JP2008236561A true JP2008236561A (ja) 2008-10-02
JP5315622B2 JP5315622B2 (ja) 2013-10-16

Family

ID=39908757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007075654A Active JP5315622B2 (ja) 2007-03-22 2007-03-22 通信システム及び該システムに用いられる通信方法、通信プログラム

Country Status (1)

Country Link
JP (1) JP5315622B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
JP2006165847A (ja) * 2004-12-06 2006-06-22 Matsushita Electric Works Ltd パケット長制御装置及び該方法並びにルータ装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
JP2006165847A (ja) * 2004-12-06 2006-06-22 Matsushita Electric Works Ltd パケット長制御装置及び該方法並びにルータ装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND199800754002; 横川典子: 'セキュリティ・システムの標準に不可欠のIPSecを理解する' コンピュータ&ネットワークLAN 第16巻 第7号, 19980626, p.8-11, 株式会社オーム社 *
CSND200401138007; 南雲 浩二: 'VPNの仕組みと技術について' COMPUTER&NETWORK LAN 第21巻 第11号, 20031101, p.61-66, 株式会社オーム社 *
JPN6012058064; サーバ構築研究会: Fedora Core 5で作るネットワークサーバ構築ガイド , 20070327, p.412, 株式会社秀和システム *
JPN6012058065; 南雲 浩二: 'VPNの仕組みと技術について' COMPUTER&NETWORK LAN 第21巻 第11号, 20031101, p.61-66, 株式会社オーム社 *
JPN6012058066; 横川典子: 'セキュリティ・システムの標準に不可欠のIPSecを理解する' コンピュータ&ネットワークLAN 第16巻 第7号, 19980626, p.8-11, 株式会社オーム社 *
JPN6013005404; NEC: '2.まずは通信プロトコルの基礎を学ぼう' インターネット , 20130131 *

Also Published As

Publication number Publication date
JP5315622B2 (ja) 2013-10-16

Similar Documents

Publication Publication Date Title
US10419406B2 (en) Efficient forwarding of encrypted TCP retransmissions
Pereira et al. The ESP CBC-mode cipher algorithms
JP5074558B2 (ja) IPSecを用いたネットワーク処理
US6636838B1 (en) Content screening with end-to-end encryption
CN109428867B (zh) 一种报文加解密方法、网路设备及系统
US20060227773A1 (en) Authenticity of communications traffic
US6560705B1 (en) Content screening with end-to-end encryption prior to reaching a destination
JP2009246801A (ja) 分割されたパケットの暗号化方法、分割暗号化パケットの復号方法、暗号化装置及びプログラム
US10826876B1 (en) Obscuring network traffic characteristics
US9185130B2 (en) Transmission apparatus, reception apparatus, communication system, transmission method, and reception method
US6546486B1 (en) Content screening with end-to-end encryption within a firewall
CN114095195B (zh) 用于安全套接字层代理的自适应控制的方法、网络设备以及非瞬态计算机可读介质
WO2017148419A1 (zh) 数据传输方法及服务器
JP2007036834A (ja) 暗号装置、プログラム、記録媒体、および方法
JP4933286B2 (ja) 暗号化パケット通信システム
JP5315622B2 (ja) 通信システム及び該システムに用いられる通信方法、通信プログラム
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
Larzon et al. RFC 3828: The lightweight user datagram protocol (udp-lite)
Sklower et al. The PPP DES Encryption Protocol, Version 2 (DESE-bis)
JP2010011122A (ja) 暗号化パケット処理システム
CN111211958B (zh) 用于提供vpn服务的方法及装置、区块链网络及节点设备
WO2001075559A2 (en) Agent-based secure handling of e-mail header information
TWI724091B (zh) 金鑰產生方法及裝置
Pereira et al. RFC2451: The ESP CBC-Mode Cipher Algorithms
CN109769004B (zh) 基于保留格式加密的匿名通信方法、设备及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130513

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130624

R150 Certificate of patent or registration of utility model

Ref document number: 5315622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150