JP2711226B2 - 機密通信方法および装置 - Google Patents

機密通信方法および装置

Info

Publication number
JP2711226B2
JP2711226B2 JP6288380A JP28838094A JP2711226B2 JP 2711226 B2 JP2711226 B2 JP 2711226B2 JP 6288380 A JP6288380 A JP 6288380A JP 28838094 A JP28838094 A JP 28838094A JP 2711226 B2 JP2711226 B2 JP 2711226B2
Authority
JP
Japan
Prior art keywords
node
message
encryption key
nodes
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6288380A
Other languages
English (en)
Other versions
JPH07250059A (ja
Inventor
ジョン・エル・クロノウスキ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07250059A publication Critical patent/JPH07250059A/ja
Application granted granted Critical
Publication of JP2711226B2 publication Critical patent/JP2711226B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業の利用分野】本発明は、データ・ネットワーキン
グ一般に関し、具体的には、そのようなネットワークの
中でのデータの暗号化と復号化に関する。特に本発明
は、ネットワークの中で、データの暗号化と復号化の目
的のための複数のキーを選択し、配分し、使用すること
に関し、特に、専用回線に、専用回線でない部分が混在
するときでも機密の問題を防ぎ、また、いわゆる、キー
の拡散という問題をなくす方法に関するものである。
【0002】
【従来の技術】独立の回線提供会社が提供する回線を含
む今日の異種ネットワークでは、機密を維持した通信を
いかに行うかという問題がある。たとえば、専用ネット
ワークが、独立のネットワーク提供会社によって提供さ
れる通信ノード(以下この意味で使う場合他者ノードと
略す)を含むときに、そのような問題が起こる。
【0003】機密通信を確保する1つの一般的な手法
は、宛先ノードまでのネットワークの途上にある隣接し
あうノードの間で送信されるメッセージを暗号化しまた
復号化することである。すなわち、送信側のノードが、
そのノードと次の隣接ノードと共有しているキーを使用
してメッセージを暗号化する。隣のノードが暗号化され
たメッセージを受け取ると、そのノードは受け取ったメ
ッセージを復号化し、復号化されたメッセージを、その
ノードと次の隣接ノードとの間で共有している新たなキ
ーで暗号化する。これを繰り返す。これは、IBMのサ
ブエリアSNA (System Network Architecture)ネット
ワークの中で使われている手法である。ネットワークの
中の各々のノードは、その次の隣接するノードの各々と
暗号化するためのキーを共有しなければならない。すな
わち、これは、メッセージの発信ノードすなわち起点
と、宛先ノードすなわち終点との間の経路の中のどれか
が他者ノードである場合、その他者ノードは隣接する専
用ネットワークのノードとキーを共有しなければならな
いということを意味する。この手法では、多くのネット
ワーク・ユーザには容認できない機密リスクがある。
【0004】上述の問題の1つの解決方法は、1つのネ
ットワークの中で、専用ユーザノードの間で送信される
全てのメッセージを暗号化するのにキーを1つだけ指定
することである。これによって、他者ノードとキーを共
有しなくても、ネットワークに公衆回線部分を使用する
ことができる。しかし、この方法は1つのキーを全ての
ユーザノードで使うため、特に大きいネットワークにな
るとリスクが大きくなり、通常、容認できないと考えら
れる。
【0005】上述の問題のもう一つの解決方法は、ユー
ザ・ネットワークの中の他の専用ノードの各々のための
別々のキーを、各専用ノードで維持する方法である。し
かし、この方法は、キーが拡散されるために、多くのネ
ットワーク・ユーザにとって容認できるものではない。
この方法では、たとえば1000個の専用ユーザノード
があるネットワークでは、各ノードが、他のユーザノー
ド用に、別々に999個のキーを持つ必要がある。
【0006】
【発明が解決しようとする課題】本発明の目的は、ネッ
トワーク所有者が、ネットワーク・ノードを選択し指定
し、同じネットワーク内の、選択された他のノードと暗
号化キーを共有できるようにし、機密の維持できるデー
タ通信の方法を改良することにある。本発明により、適
切に設計されたネットワークを通して暗号化された通信
ができるようにし、且つ、暗号化キーを他者ノードと共
有する必要を避け、他のネットワークにキーが拡散する
のを避けることができるようにする。
【0007】
【課題を解決するための手段】暗号化されたメッセージ
を宛先ノード(以下終点ノード)へ送信したいと望んで
いる発信ノード(以下起点ノード)は、終点ノードまで
の経路を決める。次に、起点ノードは、暗号化キーを共
有する経路上のノードを決める。起点ノードは、これら
のノードの1つと共有するキーを選択し、選択したキー
を使用してメッセージを暗号化する。起点ノードは、暗
号化されたメッセージに、起点ノード即ち自身の識別標
識と、選択したキーを共有するノードの識別標識を加え
る。次に、このように作成したメッセージが経路に沿っ
て送信される。選択されたキーを共有しているノードが
メッセージを受け取ると、メッセージの中に暗号化され
ていない形で含まれているノード識別標識から、そのノ
ード即ち自身が、受け取ったメッセージを復号化するノ
ード(以下復号化ノードとも称す)であることを認識す
る。そのノードは、暗号化されているメッセージ部分
を、起点ノードと共有しているキーを使って復号化す
る。また、そのノードは自身が終点であるかどうか判断
する。もしそうであるならば、適切な方法で復号化され
たメッセージを処理する。もしそうでないならば、その
ノードは上記のプロセス、すなわち、新たなキーを共有
し暗号化を行うノード(以下暗号化ノードとも称す)を
選択し、受け取ったメッセージを再び暗号化し、上記の
再び暗号化したメッセージに、自身の識別標識と上記の
新たな復号化ノードの識別標識を暗号化されていない形
で加えるプロセスを繰り返し、そのように作成したメッ
セージを終点ノードに向けて送り出す。
【0008】本発明の実施例は、対等通信ネットワーク
(例えばIBMの拡張対等通信ネットワーキングAPP
N)のアーキテクチャと関連して行われる。本発明は、
他者ノードを使用するときに起こる機密の問題を解決
し、同時に、APPNネットワークの中にキーが拡散す
るという問題を減少させる。APPNネットワークは、
「端点ノード」、および、端点ノードにサービスを提供
し、またメッセージ経路指定等の一般的なネットワーク
サービスを提供する「ネットワーク・ノード」を持つ。
本発明により、 APPNネットワークの中のどの専用
のノードも、いくつかのキーのうちの1つを使って通信
を暗号化することができる。APPNネットワークの制
約により、起点端点ノードは、終点端点ノード、あるい
は、終点端点ノードにサービスを提供するネットワーク
・ノード、あるいは、起点端点ノードにサービスを提供
するネットワーク・ノードと、キーを共有する。ネット
ワーク・ノードは、他のネットワーク・ノード、あるい
は、それら他のネットワーク・ノードがサービスを提供
する端点ノードと、キーを共有する。ノード間で暗号化
された通信を行うために複数の代替キーが存在する場
合、どのような選択基準を使ってキーを選択してもよ
い。具体化としては、起点ノードは、起点ノードと終点
ノードとの間の可能な限り最も長いスパンで共有されて
いるキーを選択し、そのキーを使って暗号化することが
望ましい。起点ノードは、暗号化されたメッセージの中
に、選択されたキーを共有する復号化ノードの識別標識
と、起点ノード自身の識別標識を、暗号化されていない
形でつけ加える。経路途上で各ノードはこの通信を受け
取り、復号化ノード識別標識を調べ、復号化ノード識別
標識で指定されたノードに到達するまで、通信を通過さ
せる。識別標識で指定されたノードすなわち復号化ノー
ドは、起点ノードと共有しているキーを使用してメッセ
ージを復号化する。上記の復号化ノードが終点ノードで
ない場合、起点ノードで使用したのと同様の選択基準に
したがい、経路上の先方にある別のノードと共有する新
たなキーを選択する。復号化ノードは、復号化されたメ
ッセージをこの新たなキーを使って再び暗号化し、この
再び暗号化されたメッセージに、自身のノード識別標識
と、この新たなキーを共有する次にメッセージの復号化
を行うノードの識別標識とをつけ、このように作成した
通信を終点ノードに向けて送り出す。勿論、経路には、
メッセージを次に復号化するように指定されたノードが
あることを前提にしている。専用ネットワーク・ノード
は決して他者ノードとキーを共有しない。各専用ノード
は、必ずしも、ネットワーク上の隣接する各ノード、あ
るいは1つおきの各ノードと、キーを共有しなくてもよ
いので、キー拡散の問題は減少する。
【0009】一般に、ネットワーク所有者は、キーを他
のノードと共有するノードを指定するのにかなりの融通
性を持っており、したがって、満足できるレベルの、暗
号化されたネットワーク通信が行える経路の選択が可能
である。上記のことは、端点ノードと、それら端点ノー
ドにサービスを提供するネットワーク・ノードに関する
上述の制約の範囲内で、APPNネットワークにおいて
も可能である。
【0010】
【実施例】図1は、ノードAからノードFを含む、一般
的なユーザ・ネットワークの簡略ブロック図である。こ
れらのノードは、簡単化のために、一列に接続されてい
るものとして図示してある。他の物理的なネットワーク
接続も可能である。従来の、IBMサブエリア・ネット
ワークでは、暗号化されたメッセージを使ってノードA
(100)がノードF(110)と通信したいとき、ノ
ードAはノードB(102)とキーを共有し、ノードB
はノードC(104)と別のキーを共有し、以下同様の
ステップが必要であった。ノードAからノードFに送ら
れた暗号化メッセージは、先ずノードBによって受け取
られ、ノードAと共有しているキーを使って復号化され
る。ノードBは、ノードCと共有しているキーを使って
メッセージを再び暗号化し、この再び暗号化されたメッ
セージをノードCに送る。ノードC、およびそれより下
流のノードは同様のオペレーションを繰り返し、最後に
ノードFがメッセージを受け取り、ノードE(108)
と共有しているキーを使ってメッセージを復号化する。
サブエリアの隣接するノードの間で暗号化するこの方法
は、IBMのマニュアル「SNAフォーマットおよびL
U6.2アーキテクチャ・ロジック」( ”SNA Format P
rotocol Reference Architecture Logicfor LU 6.2”,
SC30-3269)に記述されている。
【0011】図2は、図1のネットワークと同じだが、
転送ノードCおよびD(204および206)の部分
が、ネットワークの他の部分とは別の他者ノードである
ネットワークを示す。この状況の下では、図1で説明し
たサブエリアでの暗号化の手法を使うには、ノードBが
他者ノードCとキーを共有し、同様に、ノードEが他者
ノードDとキーを共有する必要があることがわかる。こ
れは、多くのネットワーク所有者には容認できない状況
であるが、この問題は本発明により避けることができ
る。以下に説明するように、起点ノードから終点ノード
までの間の或る経路で、端点から端点の間での最大限の
暗号化と復号化をしなければならないという制約はある
が、本発明を使って、図2の専用ノードA、B、E、お
よびFの所有者は、他のノードとキーを共有するノード
を任意に指定することができる。
【0012】図3は、上述の方法によりキーの指定を行
うためのキー選択テーブルのフォーマットである。各専
用ノードでは内容の異なるキー選択テーブルが維持さ
れ、それぞれのノードとキーを共有する他のノードを識
別し、また、共有されたキーも識別する。図3に示すよ
うに、キー選択テーブルの各項目は、ノード識別フィー
ルド300、およびキー識別フィールド302を含む。
図3に示した例は、図2のノードA(200)のキー選
択テーブルである。図3の場合、ネットワーク所有者
は、ノードAはノードB(202)およびノードE(2
08)とだけキーを共有するように決定している。した
がって、この簡単化したネットワークにおけるノードA
のキー選択テーブルの項目の数Nは2である。メッセー
ジがノードAからノードFに送られると、ノードAはキ
ー選択テーブルを調べ、終点ノードまでの経路に沿った
或るノードのキーを選択する。どのような選択基準を使
ってもよいが、望ましい選択基準は、送り側のノードと
キーを共有し、また終点ノードに最も近いノードを選択
することであろう。この選択基準を使った場合、暗号化
されたメッセージをノードFに送るには、ノードAはそ
のキー選択テーブルを調べ、ノードEに対応する項目2
を選択する。すると、図4に示すように、キー選択テー
ブルのキーの項目302から選択されたキーを使って暗
号化されたメッセージをフィールド404に含む通信パ
ケットが形成される。送り側のノードAは、暗号化され
たメッセージにヘッダ、すなわち、フィールド400に
暗号化ノード(この場合ノードA)の識別標識、およ
び、フィールド402に、暗号化ノードすなわちノード
Aとキーを共有するように選択されたノード(この場合
ノードE)の識別標識を入れる。また、パケットのヘッ
ダには、経路上のノードが、終点ノードまでどの経路を
選ぶかを判断できるようにするための他の情報も入って
いる。以上のことを達成するため、従来、さまざまな方
法が商業的に使用可能なネットワークで使われている。
例えば、APPNネットワークでは、以下に述べるよう
に、メッセージ・ヘッダの1部に経路選択制御ベクトル
を持っている。しかし、ルート上の中間ノードがいかに
経路を選択するかの手法は本発明の重要部分ではないの
で、ここでは詳述しない。
【0013】ノードAがノードBに通信パケットを送
る。ノードBはパケットの内容を調べ、ノードBがフィ
ールド402で指定されていないと判断する。ノードB
はそれ以上のアクションはとらず、パケットを終点ノー
ドに向けて送信する。図2の例では、他者ノードCとD
はメッセージを復号化する方法を持たず、したがって、
通常の方法でパケットを終点に向かって送り出すだけで
ある。結果として通信パケットはノードEに到着し、ノ
ードEはヘッダ・フィールド402にノードEが指定さ
れていると判断する。その結果、ノードEは、フィール
ド400から、ノードAがフィールド404にあるメッ
セージを暗号化したと判断する。ノードEは自分のキー
選択テーブルを調べ、ノードAの項目を探し、ノードA
と共有しているキーを取り出し、そのキーを使ってパケ
ットのメッセージ部分を復号化する。ノードEは、自分
が最終的な宛先であるかどうかを判断する。もしそうで
あるならば、ノードEは復号化されたメッセージを適切
な方法で処理する。ノードEが終点でないなら、ノード
EはノードAが行ったステップ、すなわち、メッセージ
を暗号化し終点に向けて転送するというステップを繰り
返す。具体的には、ノードEは、ヘッダの内容からノー
ドFが終点であると判断し、さらに、キー選択テーブル
から、終点ノードFとキーを共有していると判断する。
次に、ノードEは、ノードFと共有しているキーでメッ
セージを再び暗号化し、新しくできたパケットのフィー
ルド400に自分の識別標識を、フィールド402にノ
ードFの識別標識を加え、通信パケットをノードFに送
る。ノードFが通信パケットを受け取ると、ノードFは
フィールド402の内容から、パケットのメッセージ部
分を復号化するべきであると判断する。また、適切な方
法により、自分が終点ノードであると判断する。したが
って、メッセージの内容に基いて、適切な方法で、復号
化されたメッセージを処理する。
【0014】本発明の具体化は、前述のAPPNアーキ
テクチャを利用するネットワークの中に組み込んで使用
するものである。図5にそのようなネットワークを示
す。APPNネットワークは、ネットワーク・ノードお
よび端点ノードからなる。図5で、例として、ノード
C、D、E、およびF(それぞれ、500、502、5
04、および506)はネットワーク・ノードであると
想定する。ノードA、B,およびGは端点ノードである
と想定する。APPNアーキテクチャは文書化されてい
る公知の技術である。APPNアーキテクチャの記述に
ついては、ここでは、このシステム環境の中で本発明が
どう使用されるかを理解するのに必要な範囲にとどめ
る。端点ノードは典型的にはワークステーションやプリ
ンターまたは同様のものであるが、ミニコンピュータや
大型データ処理システムのような高度な機能を持ったシ
ステムでもよい。ネットワーク・ノードは、ネットワー
ク・ノードに接続されている端点ノードにサービスを提
供し、且つ、他のネットワーク・ノードと通信を行う。
たとえば、ネットワーク・ノードは、自身のネットワー
ク・ノードと、サービスを提供している端点ノードとの
間にセッションを確立し、他のネットワーク・ノードと
端点ノードへの経路指定サービスを提供する。また、ネ
ットワーク・ノードは、他のネットワーク資源とセッシ
ョンを確立したいという要求に応じて、ネットワーク内
の資源のある場所を示すためのディレクトリ・サービス
を提供する。1つの端点ノードはいつも1つのネットワ
ーク・ノードによってサービスを受ける。ネットワーク
・ノードとして指定されたプロセサと他の公知の構造を
使用するAPPNネットワークの1つの例は、IBM
AS/400 システムである。
【0015】APPNノードがもう一つのノードとセッ
ションを確立したいと望むとき、そのノードはLOCATE要
求を出す。LOCATE要求はネットワーク全体に送られ、最
終的に、LOCATE要求を出したノードにREPLYメッセージ
が返って来る。SNA (System Network Architecture)
用語では、LOCATE要求を出したノードはプライマリー・
ノードと見なされ、プライマリ・ロジック・ユニット
(primary logical unit以下PLUと略す)と識別され
て表される。所望されたノード、すなわち所望された資
源を持つノードは、セカンダリー・ノードと見なされ、
セカンダリ・ロジカル・ユニット(secondary logical
unit 以下SLUと略す)と識別されて表される。AP
PNネットワークの中で、ノードまたは資源のある場所
を求める、すなわち、LOCATEする方法については、米国
特許第4,914,571号に記載がある。本発明はこの特許を
参照している。しかし、一般ネットワークおよびAPP
Nネットワーク環境で上記発明の使用を理解するのに必
要な説明は本明細書に記してある。図6は、図5のネッ
トワークでLOCATEおよびセッション確立の具体例を示す
ものである。この例では、端点ノードG(612)が端
点ノードB(610)とセッションを確立したいと望ん
でいる。この例では、端点ノードBは、それにサービス
を提供するノードC、および、LOCATE要求を出したノー
ドGにサービスを提供しているネットワーク・ノードF
と、キーを共有していると想定する。セッション確立を
開始するためには、端点ノードGは、ノードB(あるい
はノードBの中にある資源)を探しセッションを確立す
るために、端点ノードGにサービスを提供するネットワ
ーク・ノードF(606)にLOCATE要求を出す。これを
図6の614に示す。これに応答して、ネットワーク・
ノードFは、LOCATE SLUB 要求を出してネットワークの
中に送る。LOCATEに関しては、先述の米国特許第4,914,
571号に詳細な記載がある。ここでの目的のためには、L
OCATE要求はネットワーク・ノードE(604)に伝え
られ、そこからネットワーク・ノードD(602)に伝
えられ、そこからネットワーク・ノードC(600)に
伝えられ、そこから所望の端点ノードB(610)に伝
えられるということを述べるだけで十分である。これに
ついては、図6の616と618に示してある。LOCATE
メッセージはこれを要求したノード(この例ではノード
G)を識別する。終点ノードが見つかると、終点ノード
は、LOCATEメッセージが所望のノードあるいは資源を見
つけるためにたどったのと同じパスを逆にたどって、LO
CATE要求を出したノードにREPLYを返す。図6に、REPLY
の返信を、ノードBからノードCへの620、ノードC
からノードFへの622、ノードFからノードGへの6
24として示す。
【0016】APPNネットワークでは、セッションの
暗号化は先ずセッション・キーを確立し、そのセッショ
ン・キーを使って、そのセッション中のそれ以降の全て
のメッセージを暗号化することによって行われる。言い
換えれば、セッション・キーは各セッションで変わる。
これを達成するために、セッション・キーがSLUノー
ドで生成され、クロス・ドメイン・キー(APPNネッ
トワーク・ノードの中で、ノードは通常ドメインと考え
られる)によって暗号化され、暗号化されたセッション
・キーはREPLY通信の中でPLUに送られる。クロス・
ドメイン・キーは異なるノードの間で共有されたキーで
ある。したがって、前述の図で説明した暗号化されたメ
ッセージは暗号化されたセッション・キーであり、そし
て、APPNネットワークのREPLY通信を使って、暗号
化されたフォーマットのセッション・キーが配られる。
すなわち、2つのノードの間のセッションでの、これ以
降の全ての暗号化された通信は、このようにして配られ
たセッション・キーを使用して暗号化される。
【0017】図7に、REPLY通信の実施例のフォーマッ
トを示す。ここで、フィールド700の中の暗号化され
たメッセージが、上述した暗号化されたセッション・キ
ーに対応する。通信ヘッダが、暗号化されたセッション
・キーにつけられている。ヘッダは、セッション・キー
を暗号化したノードの識別標識をフィールド702に、
セッション・キーを復号化するべきノードの識別標識を
フィールド704に、SLU(この例ではノードB)の
識別標識をフィールド706に持つ。さらに、SLUが
端点ノードである場合、フィールド708には、このS
LUにサービスを提供するネットワーク・ノードの識別
標識が入る。フィールド710は、PLU(この例では
ノードG)の識別標識を持ち、このPLUが端点ノード
である場合には、フィールド712には、PLU(ノー
ドG)にサービスを提供するネットワーク・ノード(こ
の例ではノードF)の識別標識が入る。さらに、ヘッダ
には経路選択制御ベクトル714があり、この中には、
SLUとPLUとの間の経路の上の全てのノードの識別
標識が順番に揃えられて入っている。たとえば、経路選
択制御ベクトル714の最初のフィールド716にはS
LUノードBの識別標識が入っており、最後のフィール
ド718にはPLUノードGの識別標識が入っている。
他のフィールド(図示せず)には、PLUとSLUが端
点ノードであれば、それらにサービスを提供するネット
ワーク・ノードの識別標識が入る。さらに、720のよ
うな他のフィールドが、経路上にある全ての中間ノード
を識別する。図5と図6の例では、中間ノードは、ノー
ドDとEである。ここに要約されているヘッダは、AP
PNの中で提供されているサービスの結果生成されるも
ので、APPNのマニュアルに詳細な記述がある。
【0018】図6の622、および図7に示すREPLY通
信のフォーマットは、REPLY暗号化ノード、復号化ノー
ド、SLU、SLU NN サーバー、PLU、PLU
NN サーバ、Exy(SK)を含む。ここで、SLUは
セカンダリ・ロジカル・ユニットを、PLUはプライマ
リ・ロジカル・ユニットを、NNはネットワーク・ノー
ドを、SKはセッション・キーを、Exy(SK)はノー
ドXとノードYとの間で共有されているキーを使って暗
号化されたセッション・キーを、それぞれ表す。ノード
Bが、サービスを提供しているネットワーク・ノード
C、およびノードGのネットワーク・ノード・サーバF
とキーを共有していると想定したので、望ましいキー選
択アルゴリズムにより、ノードBは、終点ノードGに最
も近いノードFと共有しているキーを選択する。したが
って、REPLY通信は次の情報を持っている。すなわち、R
EPLY B、 F、 B、 C、 G、 F、 EBF[SK]。こ
こで、最初のBは暗号化を行うノード、最初のFはメッ
セージを復号化するノード、二番目のBはSLU識別標
識、CはSLU Bのネットワーク・ノード・サーバ、
GはPLU、二番目のFはPLU Gのネットワーク・
ノード・サーバ、EBF[SK]はノードBとノードFとの
間で共有されているキーを使って暗号化されたセッショ
ン・キーSKを表す。ノードBはREPLY通信をネットワ
ーク・ノード・サーバCに送る。ノードCはヘッダを調
べて、REPLY通信を復号化するノードとして識別されて
いないと判断する。したがって、ノードCは通信を先に
送る。ノードFがREPLY通信を受け取ると、自分が復号
化を行うノードであると判断し、セッション・キーを復
号化し、ノードGが宛先であると判断し、ノードGと共
有しているキーでセッション・キーを再び暗号化し、こ
の新たなREPLY通信を新しく暗号化されたセッション・
キーとともにノードGに送る。この新しいREPLY通信は
図6の624として示され、上述したフォーマットに従
って以下の情報を含む。すなわち、 REPLY F、G、
B、C、G、F、EFG[SK]。
【0019】図6の例で示した、セッション・キーを確
立するオペレーションを、次に、図8から図11のフロ
ー・チャートを使って説明する。
【0020】図8は、LOCATE通信に応答して各ノード
(SLU)がREPLY通信を生成するときに実行するアル
ゴリズムを示したものである。暗号化されたセッション
・キーはREPLY通信の中の暗号化されたメッセージとし
て、SLUからPLUに送られることを想起されたい。
図6の例では、端点ノードGがPLUであり、LOCATEの
宛先ノードBがSLUである。アルゴリズムはSLUの
中で実行され、ステップ800から始まる。ステップ8
02で、SLU(ノードB)が端点ノードであるかを判
断する。この例では、ノードBは端点である。したがっ
て、ステップ804が実行されて、PLU(ノードG)
が端点ノードであるかが判断される。この例の場合ノー
ドGは端点ノードである(先のLOCATEメッセージがLOCA
TEを要求したノードのタイプを識別している)。したが
って、この場合、SLUもPLUも端点ノードである場
合のアルゴリズムがステップ806から始まる。APP
Nネットワークの制約(とくに、中間ノードが経路選択
制御ベクトル以外にヘッダを調べないこと)は、本発明
を一般ネットワークで使用する場合にはあたはまらない
ので、唯一の可能性としては、SLUはクロス・ドメイ
ン・キーを、PLU、またはPLUにサービスを提供す
るネットワーク・ノード、または、SLUにサービスを
提供するネットワーク・ノードと共有する。ステップ8
06で、SLUはキー選択テーブルを調べて、PLU
(ノードG)のためのクロス・ドメイン・キーがあるか
を判断する。クロス・ドメイン・キーがあれば、ステッ
プ808と810でランダム・セッション・キーが生成
され、共有されているクロス・ドメイン・キーでそのラ
ンダム・セッション・キーが暗号化される。暗号化され
たセッション・キーを持った通信メッセージが公知の方
法で作成され、ステップ812で、PLUに向けて送ら
れる。これで、この通信のためにSLUで行われるアル
ゴリズムの実行が終了する。
【0021】SLUがPLU端点ノードとクロス・ドメ
イン・キーを共有していない場合には、ステップ814
がSLUで実行される。ステップ814では、キー選択
テーブルを調べて、PLU端点ノードGにサービスを提
供しているネットワーク・ノードFと共有しているキー
があるかを探す。ステップ815で、求めているクロス
・ドメイン・キーが見つかった場合、ステップ810
で、共有されているそのキーを使って通信メッセージを
作成し、上述した方法で送る。 最後に、ノードGのサ
ーバ、すなわちネットワーク・ノードFと共有されてい
るキーが見つからなかった場合は、ステップ816で、
キー選択テーブルを調べ、このSLUのサーバ・ノード
と共有されているキーがあるかを探す。これは図6の中
のノードCである。これは、APPNアーキテクチャの
中では最終的な可能性(もし所有者によって正しく設計
されるなら)であって、暗号化された通信をPLUとS
LUの間で行うことが許されていると想定するなら、こ
のキーは存在するはずである。この場合、すなわち、ス
テップ818でこのクロス・ドメイン・キーが見つかれ
ば、このキーを使ってセッション・キーをを暗号化して
PLUに送る。そうでない場合には、このセッションは
成立せずステップ820で終了する。
【0022】ステップ802で、SLUが端点ノードで
ないと判断されれば、そのSLUはサービスを提供する
ネットワーク・ノードであるので、図9のA(900)
から始まるアルゴリズムが実行される。ステップ902
でPLUが端点ノードであるかが判断される。ステップ
902の判断がYESなら、PLUが端点ノードであ
り、SLUがネットワーク・ノードであることを表す。
すなわちこれは、たとえば図6の場合、ノードGがネッ
トワーク・ノードCとのセッションを要求しているノー
ドであるかという場合である。この場合、APPNネッ
トワークでの唯一の可能性は、SLUネットワーク・ノ
ードCと端点ノードGの間、あるいは、PLU端点ノー
ドGにサービスを提供しているネットワーク・ノードF
との間で共有されているキーがある場合である。ステッ
プ904は、SLUキー選択テーブルを調べ、PLUと
共有されているクロス・ドメイン・キーがあるかを探
す。そのようなキーがステップ906で見つかれば、そ
のキーを使ってセッション・キーを暗号化してPLUに
送る(ステップ908、910、および912)。その
ようなキーがステップ906で見つからない場合は、ス
テップ914でキー選択テーブルを調べ、PLUのネッ
トワーク・ノード・サーバと共有されているクロス・ド
メイン・キーがあるかを探す。ステップ916でクロス
・ドメイン・キーが見つかれば、このクロス・ドメイン
・キーが使われる。そうでない場合は、このセッション
は成立せず、ステップ918で終了する。
【0023】ステップ902でPLUが端点ノードでな
いと判断されれば、ステップ920が実行される。すな
わち、この場合は、SLUもPLUもネットワーク・ノ
ードであることを表す。この場合、APPNネットワー
クでの唯一の可能性は、SLUがキーをPLUと共有し
ている場合である。ステップ920でキー選択テーブル
テーブルを調べて、このキーを探す。キーが見つかれ
ば、それがステップ916で使われる。そうでなけれ
ば、このセッションは成立せずステップ918で終了す
る。
【0024】ステップ804でPLUが端点ノードでな
いと判断されれば、図10の中のラベルB(1000)
で始まるステップが実行される。この場合は、SLUが
端点ノードで、PLUがネットワーク・ノードである場
合を表す。この場合、唯一の可能性は、SLUがクロス
・ドメイン・キーを、PLUネットワーク・ノード、ま
たは、SLU端点ノードにサービスを提供しているネッ
トワーク・ノードと共有している場合である。ステップ
1002でキー選択テーブルを調べ、PLUネットワー
ク・ノードと共有しているクロス・ドメイン・キーを探
す。上述した場合と同じように、クロス・ドメイン・キ
ーが見つかれば、ステップ1004、1006、100
8、および1010で、このクロス・ドメイン・キーを
使ってセッション・キーが暗号化される。このキーが見
つからない場合は、キー選択テーブルを調べて、SLU
のネットワーク・ノード・サーバと共有しているクロス
・ドメイン・キーを探す。このキーが見つかった場合
は、このキーがステップ1012で使われる。そうでな
い場合は、このセッションは成立せず、ステップ101
4で終了する。
【0025】図11は、REPLY通信を受けたときに各ノ
ードが実行するアルゴリズムを示す。スタート・ポイン
トはステップ1100である。APPNネットワークで
は、中間ノードは通信を終点ノードに向けて先に送るだ
けで、実質のある処理を何もしないということを想起さ
れたい。ステップ1102で通信ヘッダの中の経路選択
制御ベクトルを調べ、通信を受け取ったこのノードが中
間ノードであるかどうかを判断する。中間ノードである
と判断された場合には、上述したように、ステップ11
04で、通信は前方に送られる。そうでない場合は、ス
テップ1106でヘッダのフィールド704を調べ、こ
のノードが復号化ノードとして識別されているかを判断
する。このノードがそのように識別されていないなら
ば、ステップ1104で、経路選択制御ベクトルの経路
リストに従って、通信は再び前方へ送られる。通信を受
け取ったノードが復号化ノードとして識別された場合に
は、ステップ1108で、ヘッダの内容から、メッセー
ジ部分を暗号化したノードを求め、そのキー選択テーブ
ルから、暗号化ノードと共有しているクロス・ドメイン
・キーを選択し、メッセージの中に含まれているセッシ
ョン・キーを復号化する。通信を受け取ったノードは、
次に、復号化したセッション・キーをどう処理するかを
判断する。経路選択制御ベクトルがこのノードを最終宛
先(PLU)として識別している場合は、ステップ11
12で、セッション・キーはこのノードの別の用途に渡
されて通常の処理が行われる。このノードが宛先ノード
でない場合は、APPNネットワークの制約にしたが
い、このノードはREPLYを発したノード(SLU)にサ
ービスを提供しているネットワーク・ノードか、また
は、REPLYの宛先(PLU)にサービスを提供している
ネットワーク・ノードのどちらかである。ステップ11
14がこの判断をする。このノードがSLUサーバであ
るならば、ステップは図9の入口Cから入り、発信ノー
ドのときと同じように、キー選択テーブルを調べ、PL
U、あるいはPLUのサーバと共有しているクロス・ド
メイン・キーを探す。クロス・ドメイン・キーがPLU
と共有されているならば、このキーが選択され、このキ
ーを使ってセッション・キーを再び暗号化し、新たな通
信がPLUに向けて送られる。クロス・ドメイン・キー
がPLUと共有されていない場合には、PLUサーバと
共有されているキーが選択され、そのキーを使って同じ
ステップが実行される。ステップ1114でこのノード
がPLU端点ノードのためのサーバであると判断された
場合には、ステップは図9の入口Dから入って、PLU
と共有しているクロス・ドメイン・キーが選択される。
【0026】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)メッセージ通信のために相互接続された複数のノ
ードを持つデータ通信網において機密通信を行う方法で
あって、起点ノードから終点ノードまでの経路を決める
ステップと、前記経路上の他のノードを、前記起点ノー
ドと暗号化キーを共有する復号化ノードとして選択する
ステップと、前記暗号化キーで前記終点ノード行きのメ
ッセージを暗号化し、前記の起点ノードおよび暗号化ノ
ードの識別標識を前記メッセージに暗号化されていない
形で加えるステップと、前記経路に沿って前記メッセー
ジを送信するステップと、前記メッセージを受け取った
ときに前記復号化ノードで前記メッセージを復号化する
ステップと、前記復号化ノードが前記終点ノードでない
場合に、前記復号化ノードにより、前記終点ノードまで
の残りの経路上の他のノードと別の暗号化キーを共有す
る復号化ノードを選択し、前記メッセージを前記の別の
暗号化キーで新たに暗号化するステップと、前記の新た
に暗号化されたメッセージを前記経路に沿って送信する
ステップと、を有する方法。 (2)メッセージ通信のために相互接続された複数のノ
ードを持つデータ通信網において機密通信を行う方法で
あって、メッセージを発信する起点ノードにおいて、前
記メッセージを受け取る終点ノードの識別標識を判断す
るステップと、1つまたは複数の暗号化キーから1つの
暗号化キーを選択し、前記の選択された暗号化キーを前
記終点ノードまでの経路上の別のノードと共有するステ
ップと、前記メッセージを前記の選択された暗号化キー
を使って暗号化するステップと、前記の暗号化されたメ
ッセージに、前記起点ノードの識別標識と前記の選択さ
れたキーを共有する前記暗号化ノードの識別標識とを暗
号化されていない形で含めて1つの通信を作成するステ
ップと、前記通信を、前記の選択されたキーを共有する
前記ノードに向けて送信するステップと、を有する方
法。 (3)1つの通信を受け取ったときに、前記通信を受け
取ったノードが復号化ノードとして前記通信で指定され
ているかを判断するステップと、前記通信を受け取った
ノードが暗号化ノードとして指定されている場合には、
前記ノードにより、前記メッセージを暗号化したノード
と共有しているキーを使って前記通信のメッセージ部分
を復号化するステップと、をさらに有する上記(2)に
記載の方法。 (4)前記通信から、前記通信を受け取ったノードが前
記終点ノードであるかを判断するステップと、前記通信
を受け取ったノードが前記終点ノードでない場合には、
前記終点ノードにいたる残りの経路上の他のノードと共
有する新たな暗号化ノードを選択するステップと、前記
の復号化されたメッセージを前記の新たな暗号化キーで
再び暗号化するステップと、前記の再び暗号化されたメ
ッセージに、前記通信を受け取った前記ノードの識別標
識と、前記の新たな暗号化キーを共有する新たな復号化
ノードの識別標識とを、暗号化されていない形で含めて
新たな通信を作成するステップと、前記の新たな通信を
前記の新たな復号化ノードに向けて送信するステップ
と、をさらに有する上記(3)に記載の方法。 (5)メッセージ通信のために選択的に相互接続された
複数のノードを持つデータ通信網において機密通信を行
う方法であって、メッセージを発信する起点ノードにお
いて、前記メッセージを受け取る終点ノードの識別標識
を判断するステップと、前記起点ノードが前記終点ノー
ドと第1の暗号化キーを共有しているかを判断し、共有
している場合には、前記第1の暗号化キーで前記メッセ
ージを暗号化するステップと、共有していない場合に
は、前記終点ノードにいたる前記経路に沿った他のノー
ドと共有する第2の暗号化キーを選択し、前記第2の暗
号化キーで前記メッセージを暗号化するステップと、前
記の暗号化されたメッセージに、前記起点ノードの識別
標識と、前記起点ノードと前記の選択された暗号化キー
を共有する復号化ノードの識別標識とを、暗号化されて
いない形で含めて1つの通信を作成するステップと、前
記通信を、前記の選択された暗号化キーを共有するノー
ドを持つ経路に沿って送信するステップと、を有する方
法。 (6)別のノードから通信を受け取ったノードにおい
て、前記通信を受け取ったノードが前記通信で復号化ノ
ードとして指定されているかを判断するステップと、前
記判断の結果、復号化ノードとして指定されている場合
には、前記通信を暗号化したノードと共有している暗号
化キーで前記通信のメッセージ部分を復号化するステッ
プと、前記通信から、前記通信を受け取ったノードが前
記終点ノードであるかを判断するステップと、前記通信
を受け取ったノードが前記終点ノードでない場合には、
前記通信から前記終点ノードの識別標識を判断するステ
ップと、前記通信を受け取ったノードが、前記終点ノー
ドと第3の暗号化キーを共有しているかを判断し、そう
であれば、前記第3の暗号化キーで前記メッセージを暗
号化するステップと、そうでなければ、前記終点ノード
にいたる残りの経路上の他のノードと共有する第4の暗
号化キーを選択し、前記第4の暗号化キーで前記メッセ
ージを再び暗号化するステップと、前記の再び暗号化さ
れたメッセージに、前記の選択された暗号化キーを共有
する前記ノードの識別標識と、前記通信を受け取ったノ
ードの識別標識とを、暗号化されていない形で含めて新
たな通信を作成するステップと、前記の新たな通信を、
前記の選択された暗号化キーを共有するノードを持つ残
りの経路に沿って送信するステップと、を有する上記
(5)に記載の方法。 (7)通信網により機密通信を行う方法であって、1つ
のノードにおいて、終点ノードに送信される暗号化され
たメッセージの生成を、前記終点ノードにいたる経路の
上の別のノードと共有する1つまたは複数の暗号化キー
から1つの暗号化キーを選択することによって行うステ
ップと、前記の選択された暗号化キーで前記メッセージ
を暗号化するステップと、前記の暗号化されたメッセー
ジに、前記の暗号化ノードの識別標識と、前記の選択さ
れた暗号化キーを共有する復号化ノードの識別標識と
を、暗号化されていない形で含めて1つの通信を作成す
るステップと、前記通信を、前記の選択された暗号化キ
ーを共有するノードに向けて送信するステップと、を有
する方法。 (8)別のノードから通信を受け取ったノードが、前記
通信を受け取ったノードが前記通信で復号化ノードとし
て指定されているかを判断するステップと、そうであれ
ば、前記通信から暗号化ノードを確定するステップと、
前記暗号化ノードと共有している暗号化キーを選択し、
前記通信を復号化するステップと、をさらに有する上記
(7)に記載の方法。 (9)前記通信から、前記通信を受け取ったノードが前
記終点ノードであるかを判断するステップと、前記終点
ノードでない場合には、終点ノードにいたる残りの経路
に沿った別のノードと共有されている1つまたは複数の
暗号化キーから1つの暗号化キーを選択するステップ
と、前記の選択された暗号化キーで前記メッセージを再
び暗号化するステップと、前記の再び暗号化されたメッ
セージに、前記通信を受け取ったノードを前記暗号化ノ
ードとする識別標識と、前記の新たに選択された暗号化
キーを共有する新たな復号化ノードの識別標識とを、暗
号化されていない形で含めて新たな通信を作成するステ
ップと、前記の新たな通信を、前記の新たに選択された
暗号化キーを共有する前記ノードに向けて送信するステ
ップと、をさらに有する上記(8)に記載の方法。 (10)メッセージ通信を行うために相互接続された複
数のノードを持つデータ通信網における装置であって、
起点ノードから終点ノードにいたる経路を確定する手段
と、前記経路に沿った他のノードと共有している1つま
たは複数の暗号化キーで、前記終点ノードに送信するメ
ッセージを暗号化する手段と、ノードがメッセージを受
け取ったときに、該ノードと共有している暗号化キーで
前記メッセージが暗号化されているかを判断するため
に、前記経路上の各ノードが備えている手段と、前記の
判断手段の判断結果に応じて、前記メッセージを復号化
する手段と、残りの経路上の選択された他のノードと共
有している別の暗号化キーで、前記の復号化されたメッ
セージを再び暗号化する手段と、前記の再び暗号化され
たメッセージを残りの経路上に送信する手段と、を有す
る装置。 (11)メッセージ通信を行うために相互接続された複
数のノードを持つデータ通信網において各ノードが備え
る装置であって、起点ノードから終点ノードにいたる経
路を確定する手段と、前記起点ノードと暗号化キーを共
有し、メッセージを復号化するノードとして、前記経路
に沿った他のノードを選択する手段と、前記の選択され
た暗号化キーでメッセージを暗号化する手段と、前記の
暗号化されたメッセージに、前記の起点ノードおよび復
号化ノードの識別標識を、暗号化されていない形で加え
る手段と、前記メッセージを経路に沿って送信する手段
と、受け取ったメッセージを復号化する手段と、メッセ
ージを受け取ったノードが終点ノードであるかを判断す
る手段と、前記判断手段の判断結果に応じて、残りの経
路の上の選択された他のノードと共有するキーで、前記
の受け取った復号化されているメッセージを再び暗号化
する手段と、前記の再び暗号化されたメッセージを残り
の経路に沿って送信する手段と、を有する装置。
【0027】
【発明の効果】本発明は、ネットワークにおいて、暗号
化/復号化の手法により、通信の機密を維持する方法を
改良するものであり、ネットワーク所有者が、ネットワ
ーク・ノードを選択/指定し、それらの選択された他の
ノードと暗号化キーを共有できるようにしたものであ
る。これにより、特に、今日存在する異種ネットワー
ク、すなわち、専用回線中に他者ノードが存在する場合
でも、他者ノードと暗号化キーを共有することをせず、
したがって、他のネットワークに暗号化キーが拡散する
のを避けるようにしたものである。
【図面の簡単な説明】
【図1】一般的なユーザ・ネットワークを簡略化したブ
ロック図。
【図2】図1と同様のネットワークであるが、転送部分
に他者ノードを含むネットワーク。
【図3】本発明で使用し、専用ノードで維持され、他の
ノードおよび共有する暗号化キーを識別するためのキー
選択テーブル。
【図4】暗号化されたメッセージのフィールド、およ
び、メッセージを暗号化したノードと暗号化されたメッ
セージを復号化するノードを識別するフィールドを持つ
通信パケット。
【図5】図2と同様だが、IBMのAPPNアーキテク
チャにより、或るノードはネットワーク・ノードであ
り、他のノードは端点ノードであることを示す。
【図6】プライマリ・ノードによって発せられたLOCATE
要求によりセカンダリ・ノードが求められ、その結果RE
PLYが返される処理を示す。
【図7】REPLYのパケットの内容を示す。
【図8】LOCATE要求に応じ、SLUがREPLYを生成する
ときに実行するアルゴリズム。
【図9】図8に示すアルゴリズムで、SLUが端点ノー
ドでない場合に実行されるアルゴリズム。
【図10】図8に示すアルゴリズムで、PLUが端点ノ
ードでない場合に実行されるアルゴリズム。
【図11】REPLYを受け取ったときにノードが実行する
アルゴリズム。
【符号の説明】
100、102、104、106、108、110 それぞれノードA
からノードF 200、202、208、210 専用ノードA、
B、E、およびF 204、206 他者ノードCおよ
びD 300 ノード識別フィー
ルド 302 キー識別フィール
ド 400 暗号化ノードの識
別標識 402 復号化ノードの識
別標識 404 暗号化されたメッ
セージ 500、506 ネットワーク・ノ
ード 508、510、512 端点ノード 616 LOCATE要求が通る
パス 622、624 REPLY通信が返る
パス 700 暗号化されたメッ
セージ 702 暗号化ノードの識
別標識 704 復号化ノードの識
別標識 706 SLU識別標識 708 SLUネットワー
ク・ノード・サーバ 710 PLU識別標識 712 PLUネットワー
ク・ノード・サーバ 714 経路選択制御ベク
トル 716 SLUノード識別
標識 718 PLUノード識別
標識 720 中間ノード識別標
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 D.W.DAVIES,W.L.PR ICE,上園監訳 「ネットワーク・セ キュリティ」 日経マグロウヒル,昭和 60年12月,P.102−108

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】 メッセージ通信のために相互接続された
    複数のノードを持つデータ通信網において機密通信を行
    う方法であって、 起点ノードから終点ノードまでの経路を決めるステップ
    と、 前記経路上にあるノードのうち、前記起点ノードと暗号
    化キーを共有している任意のノードを復号化ノードとし
    て選択するステップと、 前記復号化ノードと共有の暗号化キーで前記終点ノード
    行きのメッセージを暗号化し、前記起点ノードおよび前
    記復号化ノードの識別標識を前記メッセージに暗号化さ
    れていない形で加えるステップと、 前記経路に沿って前記メッセージを送信するステップ
    と、 前記メッセージを受け取ったときに前記復号化ノードで
    前記メッセージを復号化するステップと、 前記復号化ノードが前記終点ノードでない場合に、前記
    終点ノードまでの残りの経路上にあるノードのうち前記
    復号化ノードと暗号化キーを共有している任意のノード
    に関して前記選択するステップ、前記加えるステップお
    よび前記送信するステップを繰り返すステップと、 を有する方法。
  2. 【請求項2】 メッセージ通信のために相互接続された
    複数のノードを持つデータ通信網において機密通信を行
    う方法であって、 メッセージを発信する起点ノードにおいて、 前記メッセージを受け取る終点ノードを識別するステッ
    プと、 前記終点ノードまでの経路上にあるノードのうち、前記
    起点ノードと暗号化キーを共有している任意のノードを
    復号化ノードとして選択するステップと、 選択したノードと共有している暗号化キーを使って前記
    メッセージを暗号化するステップと、 暗号化したメッセージに、前記起点ノードおよび前記選
    択したノードの識別標識を暗号化されていない形で加え
    て通信パケットを作成するステップと、 前記通信パケットを前記選択したノードに向けて送信す
    るステップと、 を有する方法。
  3. 【請求項3】 前記通信パケットを受信した受信ノード
    において、 該受信ノードが前記選択したノードかどうかを判断する
    ステップと、 該受信ノードが前記選択したノードである場合には、該
    受信ノードを選択したノードと共有している暗号化キー
    を使って前記通信パケットのメッセージ部分を復号化す
    るステップと、 をさらに有する請求項2に記載の方法。
  4. 【請求項4】 前記受信ノードが前記終点ノードである
    かどうかを判断するステップと、 前記受信ノードが前記終点ノードでない場合には、前記
    終点ノードにいたる残りの経路上にあるノードのうち、
    前記受信ノードと暗号化キーを共有している任意のノー
    ドを選択するステップと、 前記受信ノードで復号化したメッセージを、新たに選択
    したノードと共有している暗号化キーで再び暗号化する
    ステップと、 再び暗号化したメッセージに、前記受信ノードおよび前
    記新たに選択したノードの識別標識を暗号化されていな
    い形で加えて新たな通信パケットを作成するステップ
    と、 前記新たな通信パケットを前記新たに選択したノードに
    向けて送信するステップと、 をさらに有する請求項3に記載の方法。
  5. 【請求項5】 メッセージ通信のために選択的に相互接
    続された複数のノードを持つデータ通信網において機密
    通信を行う方法であって、 メッセージを発信する起点ノードにおいて、 前記メッセージを受け取る終点ノードを識別するステッ
    プと、 前記起点ノードが前記終点ノードと第1の暗号化キーを
    共有しているかどうかを判断し、共有している場合に
    は、前記第1の暗号化キーで前記メッセージを暗号化す
    るステップと、 共有していない場合には、前記終点ノードにいたる経路
    に沿ったノードのうち前記起点ノードと第2の暗号化キ
    ーを共有している任意のノードを復号化ノードとして選
    択し、前記第2の暗号化キーで前記メッセージを暗号化
    するステップと、 前記第1の暗号化キー又は前記第2の暗号化キーで暗号
    化したメッセージに、 前記起点ノードの識別標識と、前記メッセージの暗号化
    で使用した暗号化キーを共有しているノードの識別標識
    とを、暗号化されていない形で加えて通信パケットを作
    成するステップと、 前記通信パケットを、前記暗号化キーを共有しているノ
    ードに向けて送信するステップと、 を有する方法。
  6. 【請求項6】 前記通信パケットを受信した受信ノード
    において、 該受信ノードが前記復号化ノードかどうかを判断するス
    テップと、 該受信ノードが前記復号化ノードである場合には、前記
    通信パケット中のメッセージを暗号化したノードと共有
    している暗号化キーで該メッセージを復号化するステッ
    プと、 該受信ノードが前記終点ノードであるかどうかを判断す
    るステップと、 該受信ノードが前記終点ノードでない場合には、該受信
    ノードが前記終点ノードと第3の暗号化キーを共有して
    いるかどうかを判断し、共有していれば、前記第3の暗
    号化キーで前記メッセージを再び暗号化するステップ
    と、 共有していなければ、前記終点ノードにいたる残りの経
    路上のノードのうち、該受信ノードと第4の暗号化キー
    を共有している任意のノードを新たな復号化ノードとし
    て選択し、前記第4の暗号化キーで前記メッセージを再
    び暗号化するステップと、 前記第3の暗号化キー又は前記第4の暗号化キーで再び
    暗号化したメッセージに、該受信ノードの識別標識と、
    前記メッセージの再暗号化で使用した暗号化キーを共有
    しているノードの識別標識とを、暗号化されていない形
    で加えて新たな通信パケットを作成するステップと、 前記新たな通信パケットを、前記再暗号化で使用した暗
    号化キーを共有しているノードに向けて送信するステッ
    プと、 を有する請求項5に記載の方法。
  7. 【請求項7】 通信ネットワークのノードで実行される
    機密通信方法であって、 終点ノードにいたる経路上のノードのうち、当該ノード
    と暗号化キーを共有している任意のノードを復号化ノー
    ドとして選択するステップと、 前記復号化ノードと共有している暗号化キーでメッセー
    ジを暗号化するステップと、 暗号化したメッセージに、当該ノードおよび前記復号化
    ノードの識別標識を暗号化されていない形で加えて通信
    パケットを作成するステップと、 前記通信パケットを前記復号化ノードに向けて送信する
    ステップと、 を有する方法。
  8. 【請求項8】 前記通信パケットを受信した受信ノード
    において、 該受信ノードが前記復号化ノードであるかどうかを判断
    するステップと、 復号化ノードであれば、前記識別標識から暗号化ノード
    を決定して、該暗号化ノードと共有している暗号化キー
    で前記メッセージを復号化するステップと、 をさらに有する請求項7に記載の方法。
  9. 【請求項9】 前記受信ノードが前記終点ノードである
    かどうかを判断するステップと、 前記終点ノードでない場合には、前記終点ノードにいた
    る残りの経路に沿ったノードのうち、前記受信ノードと
    暗号化キーを共有している任意のノードを新たな復号化
    ノードとして選択するステップと、 前記新たな復号化ノードと共有している暗号化キーで前
    記メッセージを再び暗号化するステップと、 再び暗号化したメッセージに、前記受信ノードおよび前
    記新たな復号化ノードの識別標識を暗号化されていない
    形で加えて新たな通信パケットを作成するステップと、 前記新たな通信パケットを前記新たな復号化ノードに向
    けて送信するステップと、 をさらに有する請求項8に記載の方法。
  10. 【請求項10】 メッセージ通信を行うために相互接続
    された複数のノードを持つデータ通信網において機密通
    信を行うための装置であって、 起点ノードから終点ノードにいたる経路を決定する手段
    と、 前記経路上にあるノードのうち暗号化キーを共有してい
    る任意のノードを復号化ノードとして選択して、その暗
    号化キーで前記終点ノード行きのメッセージを暗号化す
    る手段と、 前記経路上の各ノードにおいて、受信したメッセージが
    当該ノードに既知の暗号化キーで暗号化されているかど
    うかを判断する手段と、 前記判断する手段の判断結果に応じて前記受信したメッ
    セージを復号化する手段と、 前記復号化する手段により復号化したメッセージを、残
    りの経路上の選択された他の任意ノードと共有している
    別の暗号化キーで再び暗号化する手段と、 再び暗号化したメッセージを残りの経路上に送信する手
    段と、 を有する装置。
  11. 【請求項11】 メッセージ通信を行うために相互接続
    された複数のノードを持つデータ通信網において各ノー
    ドが備える装置であって、 メッセージを送信すべき終点ノードにいたる経路を決定
    する手段と、 前記経路に沿ったノードのうち、当該ノードと暗号化キ
    ーを共有している任意のノードを復号化ノードとして選
    択する手段と、 前記復号化ノードと共有している暗号化キーで前記メッ
    セージを暗号化する手段と、 暗号化したメッセージに、当該ノードおよび前記復号化
    ノードの識別標識を暗号化されていない形で加える手段
    と、 前記メッセージを前記経路に沿って送信する手段と、 当該ノードが復号化ノードの場合に、受信したメッセー
    ジを復号化する手段と、 当該ノードが受信メッセージの終点ノードであるかどう
    かを判断する手段と、 前記判断する手段の判断結果に応じて、残りの経路上の
    ノードのうち当該ノードと共有の暗号化キーを有する任
    意のノードを新たな復号化ノードとして選択し、その共
    有の暗号化キーで、復号化したメッセージを再び暗号化
    する手段と、 再び暗号化したメッセージを残りの経路に沿って送信す
    る手段と、 を有する装置。
JP6288380A 1994-02-23 1994-11-22 機密通信方法および装置 Expired - Fee Related JP2711226B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/200,610 US5479514A (en) 1994-02-23 1994-02-23 Method and apparatus for encrypted communication in data networks
US200610 1994-02-23

Publications (2)

Publication Number Publication Date
JPH07250059A JPH07250059A (ja) 1995-09-26
JP2711226B2 true JP2711226B2 (ja) 1998-02-10

Family

ID=22742435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6288380A Expired - Fee Related JP2711226B2 (ja) 1994-02-23 1994-11-22 機密通信方法および装置

Country Status (4)

Country Link
US (1) US5479514A (ja)
EP (1) EP0669741B1 (ja)
JP (1) JP2711226B2 (ja)
DE (1) DE69532254T2 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US5751811A (en) * 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7023833B1 (en) 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
JP2001125908A (ja) * 1999-10-26 2001-05-11 Sony Corp 入力装置および方法
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
FR2809901B1 (fr) * 2000-06-05 2002-11-22 Sekoya Procede de transmission d'un message entre deux ordinateurs relies et systemes de messagerie correspondant
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020116606A1 (en) * 2001-02-16 2002-08-22 Gehring Stephan W. Encryption and decryption system for multiple node network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7383433B2 (en) 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7308496B2 (en) * 2001-07-31 2007-12-11 Sun Microsystems, Inc. Representing trust in distributed peer-to-peer networks
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
US20030046534A1 (en) * 2001-08-31 2003-03-06 Alldredge Robert L. Method and apparatus for secured electronic commerce
US20030097335A1 (en) * 2001-11-21 2003-05-22 International Business Machines Corporation Secure method and system for determining charges and assuring privacy
AU2003207495A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Connection architecture for a mobile network
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
WO2003073982A2 (en) * 2002-02-28 2003-09-12 Eli Lilly And Company Anti-interleukin-1 beta analogs
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
WO2003092217A1 (en) * 2002-04-23 2003-11-06 Patentek, Inc. Method and system for securely communicating data in a communications network
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US7328243B2 (en) 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US8037202B2 (en) 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7460672B2 (en) * 2003-07-18 2008-12-02 Sanrad, Ltd. Method for securing data storage in a storage area network
JP4625622B2 (ja) * 2003-10-20 2011-02-02 株式会社 イソップ 情報の暗号化送受信方法
WO2005099352A2 (en) * 2004-04-19 2005-10-27 Aliroo Ltd. Secure data transmission
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
GB0517303D0 (en) * 2005-08-23 2005-10-05 Netronome Systems Inc System and method for processing secure transmissions
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8695089B2 (en) * 2007-03-30 2014-04-08 International Business Machines Corporation Method and system for resilient packet traceback in wireless mesh and sensor networks
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8700894B2 (en) * 2007-10-17 2014-04-15 Pitney Bowes Inc. Method and system for securing routing information of a communication using identity-based encryption scheme
WO2009093036A2 (en) * 2008-01-25 2009-07-30 Qinetiq Limited Quantum cryptography apparatus
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809038D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
US7840730B2 (en) * 2008-06-27 2010-11-23 Microsoft Corporation Cluster shared volumes
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
KR101595043B1 (ko) 2008-09-18 2016-02-17 마벨 월드 트레이드 리미티드 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
EP2192514A1 (en) * 2008-11-26 2010-06-02 Thomson Licensing Method and system for processing digital content according to a workflow
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) * 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
US11165714B2 (en) 2014-12-15 2021-11-02 Royal Bank Of Canada Verification of data processes in a network of computing resources
CA2970743A1 (en) 2014-12-15 2016-06-23 Royal Bank Of Canada Verification of data processes in a network of computing resources
EP3133766B8 (en) * 2015-08-19 2020-08-12 Rohde & Schwarz SIT GmbH Communication device and method for performing encrypted communication in multipoint networks
DE102016107644A1 (de) * 2015-11-16 2017-05-18 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur erzwungenen Prozessierung von Datensätzen zwischen Computersystemen in einer Computernetz-Infrastruktur, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
EP4083798A1 (en) * 2016-06-14 2022-11-02 Royal Bank Of Canada Verification of data processes in a network of computing resources
GB2560587A (en) * 2017-03-17 2018-09-19 Univ Oxford Innovation Ltd Secure data exchange
US10986209B2 (en) * 2018-04-19 2021-04-20 Futurewei Technologies, Inc. Secure and reliable on-demand source routing in an information centric network
EP4140119A4 (en) * 2020-04-22 2023-03-29 Visa International Service Association SECRET ONLINE ENCRYPTION

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS61177837A (ja) * 1985-02-04 1986-08-09 Hitachi Ltd 暗号化鍵の保持方式
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
JPS63203034A (ja) * 1987-02-19 1988-08-22 Fujitsu General Ltd 暗号化・復号化装置
US4914571A (en) * 1987-06-15 1990-04-03 International Business Machines Corporation Locating resources in computer networks
US5115433A (en) * 1989-07-18 1992-05-19 Metricom, Inc. Method and system for routing packets in a packet communication network
NO169209C (no) * 1989-12-22 1992-05-20 Alcatel Stk As Fremgangsmaate og system for etablering av konferanseforbindelse.
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5386471A (en) * 1994-01-25 1995-01-31 Hughes Aircraft Company Method and apparatus for securely conveying network control data across a cryptographic boundary
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
D.W.DAVIES,W.L.PRICE,上園監訳 「ネットワーク・セキュリティ」 日経マグロウヒル,昭和60年12月,P.102−108

Also Published As

Publication number Publication date
EP0669741A2 (en) 1995-08-30
EP0669741A3 (en) 1999-10-13
DE69532254D1 (de) 2004-01-22
US5479514A (en) 1995-12-26
JPH07250059A (ja) 1995-09-26
EP0669741B1 (en) 2003-12-10
DE69532254T2 (de) 2004-09-30

Similar Documents

Publication Publication Date Title
JP2711226B2 (ja) 機密通信方法および装置
US11075892B2 (en) Fully cloaked network communication model for remediation of traffic analysis based network attacks
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US6330671B1 (en) Method and system for secure distribution of cryptographic keys on multicast networks
US7725707B2 (en) Server, VPN client, VPN system, and software
KR101593864B1 (ko) 컨텐츠 중심 네트워킹
JP3263878B2 (ja) 暗号通信システム
US7236597B2 (en) Key transport in quantum cryptographic networks
US5812671A (en) Cryptographic communication system
US8364772B1 (en) System, device and method for dynamically securing instant messages
US8250359B2 (en) Method and apparatus for distributing group data in a tunneled encrypted virtual private network
US20080307110A1 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
CN109698791B (zh) 一种基于动态路径的匿名接入方法
US8135846B2 (en) Communication between call controllers by amending call processing messages
KR20130024932A (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
CN112822111A (zh) 一种用于量子与经典混合通信网络的路由方法
US20210211413A1 (en) Device and method for data transmission
JP3296514B2 (ja) 暗号通信端末
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
JPH1168730A (ja) 暗号ゲートウェイ装置
US20020116606A1 (en) Encryption and decryption system for multiple node network
EP4152690A1 (en) Communication device, communication method, and communication system
US20230208819A1 (en) Inter-node privacy communication method and network node
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees