JP3263877B2 - 暗号ゲートウェイ装置 - Google Patents
暗号ゲートウェイ装置Info
- Publication number
- JP3263877B2 JP3263877B2 JP25085093A JP25085093A JP3263877B2 JP 3263877 B2 JP3263877 B2 JP 3263877B2 JP 25085093 A JP25085093 A JP 25085093A JP 25085093 A JP25085093 A JP 25085093A JP 3263877 B2 JP3263877 B2 JP 3263877B2
- Authority
- JP
- Japan
- Prior art keywords
- session key
- terminal
- gateway device
- communication
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
係り、特に広い地域に分散した事業所等の特定グループ
内の端末間で暗号通信を行う場合に、任意の2台の端末
が共通のセッション鍵を有することにより暗号通信を行
うパケット通信システムにおける暗号ゲートウェイ装置
に関する。
ムを説明する図であって、端末i130と端末j140
との間で通信を行う場合、一方の端末i130のアプリ
ケーションプログラム132(以下、APと略す)が鍵
配送センタ160から通信に使用するセッション鍵16
2を取得する。端末i130のAP132は、このセッ
ション鍵を通信相手の端末j140に送信して、2台の
端末で共通のセッション鍵を共有し、これを用いて通信
文を暗号化及び復号して暗号通信を行う。
80を説明する図であって、暗号化/復号を行うための
固定セッション鍵181と、受信情報を受信するための
受信部182と、受信情報を解析して通信文を抽出する
受信情報解析部183と、固定セッション鍵181を利
用して通信文を暗号化/復号する暗号化/復号部184
と、暗号化/復号された通信文を送信する送信部185
とから成る。
装置を利用した暗号通信システムを説明するための図で
あり、端末211 、212 、...、21m から成るA
グループの端末に暗号ゲートウェイ装置1801 が外付
けされ、端末311 、312、...、31n から成る
Bグループの端末に暗号ゲートウェイ装置1802 が外
付けされる。暗号ゲートウェイ装置1801 、1802
のセッション鍵は固定であるため、端末211 と端末3
12 の暗号通信と、端末21m と端末312 の暗号通信
とは共通のセッション鍵で暗号化される。さらに、例え
ば、端末212と端末311 との通信のように暗号化が
不要な通信を行う場合には、暗号ゲートウェイ装置18
01 と1802 とを介さない伝送路を用いて通信を行
う。
号通信システムでは、暗号通信に先立って、一方の端末
上のAPが鍵配送センタからセッション鍵を取得し、こ
れを通信相手の端末に送信することが必要であって、端
末のAP側の処理が煩雑である。
信に対応するよう変更するためには、端末装置のハード
ウェア又はAPを個別に改造する必要があるが、通信シ
ステムにおける端末の種類とAPは膨大な数に及ぶの
で、改造の規模及び工数が大きく、従って開発費も大き
くなるという問題がある。
する場合には、固定のセッション鍵により画一的に暗号
化又は復号がなされるため、通信相手先の端末が暗号通
信を行うか、或いは非暗号化通信を行うかに応じて暗号
通信のセッション鍵の変更等を行うことができない。
問題点に鑑み、暗号通信と非暗号通信の選択と、暗号通
信における共有セッション鍵の選択を端末の組合せ毎又
はセッション毎に設定し、さらに、既存の端末装置のハ
ードウェア及びAPに影響を与えることなく暗号通信を
実現する暗号ゲートウェイ装置を提供することを目的と
する。
図である。本発明の暗号ゲートウェイ装置は、受信情報
を送信端末から受信し(13)、該受信情報を暗号化又
は復号し、該暗号化又は復号された送信情報を受信端末
に送信して(17)暗号通信を行う装置であって、送信
端末及び受信端末の識別情報と暗号化又は復号のための
セッション鍵の組を保持するセッション鍵テーブル(1
1)と、送信端末及び受信端末の識別情報とセッション
鍵をセッション鍵テーブルに登録するテーブル管理手段
(12)と、受信情報から送信端末及び受信端末の識別
情報と、通信文を抽出する受信情報解析手段(14)
と、抽出された識別情報を検索キーとしてセッション鍵
テーブルから該当するセッション鍵を検索するセッショ
ン鍵検索手段(15)と、抽出された識別情報と該当す
るセッション鍵に応じて通信文を暗号化又は復号して送
信情報を作成する暗号化復号手段(16)とから成り、
セッション鍵検索手段による検索の結果セッション鍵テ
ーブルに該当するセッション鍵が無い場合には通信文を
原文のまま送信する構成を特徴とする。
受信端末の組合せ毎又はセッション毎に暗号化用セッシ
ョン鍵を選定してセッション鍵テーブルを構成し、送信
端末から受信した情報により送信元と送信先を識別し、
その識別結果をキーとしてセッション鍵テーブルを検索
してセッション鍵を得て送信情報の通信文を暗号化又は
復号し、セッション鍵が得られない場合には原文のまま
送信用通信文として受信端末に送信する。したがって、
送信端末から送られた通信文が暗号文と平文のいずれで
あっても受信することができる。さらに、セッション鍵
テーブルを用いることによりセッション鍵を送信端末と
受信端末の組合せ毎又はセッション毎に自由に設定でき
るので、既存の端末に接続する際に、既存の端末ハード
ウェア、及び、端末のAPを改造する必要がない。
用した暗号通信システムの概要を説明する図であり、伝
送路40と、Aグループの端末211 、...、21m
と、Bグループの端末311 、...、31n と、Cグ
ループの端末321 、...、32l とから成る通信シ
ステムにおいて、Aグループに暗号ゲートウェイ装置A
を、Bグループに暗号ゲートウェイ装置Bをさらに設置
している。本発明の暗号ゲートウェイ装置により、暗号
化と復号が端末の識別情報に応じて判別され、即ち、暗
号ゲートウェイ装置が接続されている端末からの送信は
暗号化され、暗号ゲートウェイ装置が接続されている端
末への送信情報は復号される。さらに、セッション鍵テ
ーブルにセッション鍵が登録されていないセッションに
対する通信は、通信文の原文のまま、即ち、平文で通信
される。
る端末とし、AグループとBグループの間は暗号通信を
行ない、CグループとAグループ及びCグループとBグ
ループとは非暗号通信を行うことを考える。まず最初
に、Aグループの暗号ゲートウェイ装置A20のセッシ
ョン鍵テーブルに、Aグループの端末211 、...、
21m を送信元とし、Bグループの端末3
11 、...、31n を送信先とするセッションに対す
るセッション鍵を登録する。本発明の暗号ゲートウェイ
装置により、暗号ゲートウェイ装置が接続されている端
末からの送信は暗号化を行うので、暗号ゲートウェイ装
置A20は、Aグループ内の端末からBグループの端末
への送信情報を暗号化して伝送路40に出力する。次
に、Bグループの暗号ゲートウェイ装置B30のセッシ
ョン鍵デーブルにも同様に、Aグループの端末2
11 、...、21m を送信元とし、Bグループの端末
311 、...、31n を送信先とするセッションに対
するセッション鍵を登録する。本発明の暗号ゲートウェ
イ装置により、暗号ゲートウェイ装置が接続されている
端末への送信情報は復号するので、暗号ゲートウェイ装
置B30は、Aグループ内の端末からBグループの端末
への送信情報を復号してBグループ内の端末に出力す
る。以上により、Aグループ内の端末からBグループB
の端末への通信は、各グループ内では平文であって、暗
号ゲートウェイ装置を介した伝送路上の通信は暗号文と
することができる。尚、上記と同様にして、Bグループ
の端末311 、...、31n を送信元とし、Aグルー
プの端末211 、...、21m を送信先とするセッシ
ョンに対するセッション鍵をAグループの暗号ゲートウ
ェイ装置A20のセッション鍵デーブル及びBグループ
の暗号ゲートウェイ装置B30のセッション鍵デーブル
に登録することにより、Bグループ内の端末からAグル
ープ内の端末への通信を暗号通信化できるようになる。
A20のセッション鍵デーブル及びBグループの暗号ゲ
ートウェイ装置B30のセッション鍵デーブルには、C
グループの端末とにより形成するセッションの登録は行
わない。本発明の暗号ゲートウェイ装置により、セッシ
ョン鍵テーブルにセッション鍵が登録されていないセッ
ションに対しては、平文のまま通信するので、Aグルー
プとCグループとの通信及びBグループとCグループと
の通信は、平文で行われる。
号文のみを送受信する端末とし、端末212 、311 、
31n を平文のみを送受信する端末として、本発明の暗
号ゲートウェイ装置を説明する。ここで、暗号ゲートウ
ェイ装置A20のセッション鍵テーブルには、送信元が
端末212 であって、送信先がBグループ内の各端末3
11 、...、31n であるセッションと、送信元がB
グループBの各端末311 、...、31n であり、送
信先が端末212 であるセッションに対してセッション
鍵を登録する。これにより、端末212 からの通信文は
暗号ゲートウェイ装置A20により暗号化され、端末2
11 、21m からの通信文は原文、即ち暗号文のまま通
過される。したがって、送信元の端末に係わらず、暗号
ゲートウェイ装置A20は、伝送路40に暗号文を送出
する。さらに、暗号ゲートウェイ装置B30のセッショ
ン鍵テーブルも同様に設定することにより、暗号ゲート
ウェイ装置B30から伝送路40に送出される通信文
は、すべて暗号文とすることができる。したがって、伝
送路40上の通信文はすべて暗号文である。上記の通
り、伝送路40を介してグループBの端末から暗号ゲー
トウェイ装置A20が受信する受信情報は、すべて暗号
文である。ここで、暗号ゲートウェイ装置A20は、セ
ッション鍵テーブルに登録された送信先が端末212 で
あるセッションに対する通信文を対応するセッション鍵
を用いて復号、即ち平文に変換して端末212 に送出す
る。また、送信先が端末212 以外のセッションに対す
るセッション鍵はセッション鍵テーブルに登録されてい
ないので、暗号ゲートウェイ装置A20は、送信先が端
末212 以外の通信文は、原文、即ち暗号文のまま送信
先に送出する。
てネットワークを介して通信を行うTCP/IP・LA
N環境を例として、本発明の一実施例による暗号ゲート
ウェイ装置の説明を行う。
イ装置による暗号通信システムの構成図であり、暗号ゲ
ートウェイ装置110と、端末i130と、端末j14
0と、ネットワーク120から成る。端末i130と端
末j140とが、セッションを確立してネットワーク1
20を介して通信を行う。ここで、端末i130と暗号
ゲートウェイ装置110は、ネットワーク120を介し
て暗号文による通信を行ない、端末j140と暗号ゲー
トウェイ装置110は、平文による通信を行うものとす
る。
ン識別子とセッション鍵の組を保持するセッション鍵テ
ーブル111と、セッション鍵テーブル111にセッシ
ョン鍵を登録するテーブル管理部112と、情報を受信
する受信部113と、受信された情報を解析するパケッ
ト解析部114と、解析された受信情報に含まれるセッ
ション識別子に対応するセッション鍵をセッション鍵テ
ーブル111から検索するセッション鍵検索部115
と、解析された受信情報中の通信文を暗号文又は平文に
変換する暗号化/復号部116と、暗号化/復号部11
6で変換された通信文又はパケット解析部114からの
原文のままの通信文を送信する送信部117とから成
る。
ン鍵テーブル111を示し、セッションを識別するため
のセッション識別子とそのセッション固有のセッション
鍵とを保持する。セッション識別子は、送信元及び送信
先のネットワーク内でのアドレスを示すための情報であ
って、送信元のIPアドレスとポート番号、及び送信先
のIPアドレスとポート番号とにより構成される。
112が、CRT/KB等の入出力装置、ディスケッ
ト、又はネットワーク等を介して入力されたセッション
識別子とセッション鍵とをセッション鍵テーブル111
に登録する。
セッション識別子を用いて各セッションを一意に識別す
ることができるので、セッション鍵検索部115はこの
セッション識別子を検索キーとしてセッション鍵を検索
することができる。
IP・LANで使用するOSIの参照モデルに準拠した
プロトコルであって、データリンクレイヤがMAC(Me
diaAccess Control)プロトコル、ネットワークレイヤ
がIP(Internet Protocol)、トランスポートレイヤ
がTCP(Transmit Control Protocol )で実現され、
AP(アプリケーションプログラム)は、TCPレイヤ
間でセッションを確立する。本発明の一実施例におい
て、APの通信文(APデータ)に暗号をかけることに
より、IPルータを介したネットワークを使用した通信
が可能である。
/IP・LANに接続された2台の端末間で通信する際
に使用されるパケットのフォーマットを示す図である。
パケットは、MACヘッダ(MAC_H)と、IPヘッ
ダ(IP_H)と、TCPヘッダ(TCP_H)から構
成されるヘッダと、APデータ及びパケット全体のフレ
ーム・チェック・シーケンス(FCS)から構成され
る。APデータが暗号化又は復号されて暗号通信が行わ
れる。
ダのフォーマットを示す図であって、IPヘッダの長さ
(単位は4オクテット)を示すIHL(インターネット
・ヘッダ長)と、IPヘッダとIPデータ(両者を合わ
せてIPデータグラムという)を加えたオクテット長を
示すTL(全長)と、上位層として利用されるプロトコ
ル(本発明の一実施例ではTCPプロトコルであって、
値は’6’)を示すPROT(プロトコル)と、送信元
IPアドレスを示すSRC_ADRS(ソース・アドレ
ス)と、送信先IPアドレスを示すDST_ADRS
(デスティネーション・アドレス)とより成る。尚、図
中に’−’で示された上記以外のIPヘッダの項目につ
いては説明を省略するが、IPヘッダの詳細は、「道
下、本間:異機種接続とTCP/IP絵とき読本、オー
ム社」に記載されている。
位プロトコル(本発明の一実施例ではTCPプロトコ
ル)のヘッダ開始位置を識別する。暗号化/復号部11
6は、TLによりAPデータの末尾、即ち暗号化/復号
処理の終了位置を識別する。
ッダのフォーマットを示す図であって、送信元のポート
番号を表すSRC_PORT(ソース・ポート)と、送
信先のポート番号を表すDST_PORT(デスティネ
ーション・ポート)と、TCPヘッダ長(単位は4オク
テット)を示すDO(データ・オフセット)から成る。
暗号化/復号部116は、DOの値によりAPデータの
開始位置、即ち暗号化/復号処理の開始位置を識別す
る。
受信されたパケットに応じて、端末i130から端末j
140へのAPデータは復号し、端末j140から端末
i130へのAPデータは暗号化し、端末j140が送
信元又は送信先に指定された上記以外のAPデータは通
過(非暗号化)し、その他のパケットは無視するように
実現された本発明の暗号ゲートウェイ装置110の一実
施例を詳細に説明する。
トウェイ装置110の暗号化/復号処理を説明するフロ
ーチャートである。
130と端末j140との間で通信されるパケットを受
信し、受信パケットをパケット解析部114に送出す
る。
は、受信部113より受信パケットを受信し、受信パケ
ットのMACヘッダからTYPE(タイプ)を取り出
し、上位プロトコルがIP(値は0x0800)で無い
場合には、受信パケットを送信パケットとして送信部1
17に転送し、ステップ270に進む(非暗号通信とな
る)。
は、受信パケットのIPヘッダからPROT(プロトコ
ル)を取り出し、上位プロトコルがTCP(値は6)で
ない場合には、受信パケットを送信パケットとして送信
部117に転送し、ステップ270に進む(非暗号通信
となる)。
は、受信パケットのIPヘッダからTL(全長)を取り
出し、この値からIPデータグラム(IPヘッダ、TC
Pヘッダ、及びAPデータ)を取得する。
は、受信パケットのIPヘッダからIHL(インターネ
ット・ヘッダ長)を取り出し、この値に基づいて、IP
データグラムからIPヘッダとIPデータ(TCPヘッ
ダとAPデータ)とを分離する。
は、TCPヘッダからDO(データ・オフセット)を取
り出し、この値に基づいて、IPデータからAPデータ
を分離する。
は、IPヘッダからSRC_ADRS(ソース・アドレ
ス)及びDST_ADRS(デスティネーション・アド
レス)を取得する。
は、TCPヘッダからSRC_PORT(ソース・ポー
ト)及びDST_PORT(デスティネーション・ポー
ト)を取得する。
5は、セッション識別子、即ち、SRC_ADRSと、
DST_ADRSと、SRC_PORTと、及びDST
_PORTをパケット解析部114より入力し、入力し
たセッション識別子をキーとしてセッション鍵テーブル
111を検索する。
5は、セッション鍵テーブル111に上記セッション識
別子が登録されていない場合には、パケット解析部11
4の受信パケットを送信パケットとして送信部117に
転送し、ステップ270に進む(非暗号通信となる)。
5は、セッション鍵テーブル111から検索されたセッ
ション鍵Ks を取得する。
は、パケット解析部114の受信パケット、セッション
識別子及びAPデータと、セッション鍵検索部のセッシ
ョン鍵KS と、さらに、暗号ゲートウェイ装置110が
接続されている端末j140のIPアドレス(IPj )
を取得する。
は、上記IPj とセッション識別子中のSRC_ADR
Sとを比較して、当該受信パケットの送信方向、即ち、
暗号化と復号のいずれであるかを特定する。IPj とS
RC_ADRSが一致する場合、ステップ250に進
む。
は、上記IPj とセッション識別子中のDST_ADR
Sとを比較して、当該パケットの送信方向、即ち、暗号
化と復号のいずれであるかを特定する。IPj とDST
_ADRSが一致する場合、ステップ260に進む。
号ゲートウェイ装置に接続される端末j140とは無関
係であるため、暗号化/復号部114は、当該受信パケ
ットを破棄し、パケット受信に伴う一連動作を終了す
る。
APデータをセッション鍵Ks を用いて暗号化し、AP
データが暗号化された送信パケットを作成し、送信部1
17に転送し(端末j140から端末i130への暗号
化通信)、ステップ270に進む。
APデータをセッション鍵Ks を用いて復号し、APデ
ータが復号された送信パケットを作成し(端末i130
から端末j140への復号通信)、送信部117に転送
する。
ケットを端末i130又は端末j140に送信し、パケ
ット受信に伴う一連動作を終了する。
受信パケット及び送信パケットを各部の間で転送するも
のとして説明しているが、受信パケット及び送信パケッ
トをバッファに格納し、格納されるアドレスを転送する
等、受信パケット及び送信パケットのデータを各部が相
互にアクセスできる方法であれば本発明の一実施例に制
限されることはない。
ゲートウェイ装置をフロントエンドプロセッサとして端
末に接続して、端末間で通信されるパケット等の情報を
受信し、情報の送信元と送信先とに応じて、暗号化、復
号、又は非暗号化(通過)した情報を送信することによ
り、既存のAPや端末のハードウェアを改造することな
く低コストで暗号通信システムを実現することができ
る。
より、各端末間の通信を(暗号文又は平文、及び、同一
グループ内又はグループ間を問わず)一切変更すること
無く、暗号ゲートウェイ装置を設置したグループ間の通
信文をすべて暗号化し、暗号ゲートウェイ装置を設置し
ないグループとの通信は平文のまま行うことができる。
通信システムの概要を説明する図である。
る。
を説明する図である。
のプロトコルを説明する図である。
トを説明する図である。
ットを説明する図である。
マットを説明する図である。
ローチャートである。
図である。
21 、.、32l 端末 40、42 伝送路 112 テーブル管理部 113、182 受信部 114 パケット解析部 115 セッション鍵検索部 116、184 暗号化/復号部 117、185 送信部 120 ネットワーク 130 端末i 132、142 アプリケーションプログラム 140 端末j 160 鍵配送センタ 162 セッション鍵 180、1801 、1802 暗号ゲートウェイ装置 181 固定セッション鍵 183 受信情報解析部
Claims (1)
- 【請求項1】 受信情報を送信端末から受信し、該受信
情報を暗号化又は復号し、該暗号化又は復号された送信
情報を受信端末に送信する暗号ゲートウェイ装置におい
て、 送信端末及び受信端末の識別情報と該暗号化又は復号の
ためのセッション鍵の組を保持するセッション鍵テーブ
ルと、 前記送信端末及び受信端末の識別情報と該セッション鍵
を該セッション鍵テーブルに登録するテーブル管理手段
と、 前記受信情報から前記送信端末及び受信端末の識別情報
と、通信文を抽出する受信情報解析手段と、 該抽出された識別情報を検索キーとして前記セッション
鍵テーブルから該当するセッション鍵を検索するセッシ
ョン鍵検索手段と、 前記抽出された識別情報と前記該当するセッション鍵に
応じて該通信文を暗号化又は復号して送信情報を作成す
る暗号化復号手段とから成り、 上記セッション鍵検索手段による検索の結果前記セッシ
ョン鍵テーブルに該当するセッション鍵が無い場合には
前記通信文を原文のまま送信する構成としたことを特徴
とする暗号ゲートウェイ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25085093A JP3263877B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号ゲートウェイ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25085093A JP3263877B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号ゲートウェイ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07107082A JPH07107082A (ja) | 1995-04-21 |
JP3263877B2 true JP3263877B2 (ja) | 2002-03-11 |
Family
ID=17213939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25085093A Expired - Lifetime JP3263877B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号ゲートウェイ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3263877B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6373952B2 (en) | 1996-03-15 | 2002-04-16 | Sony Corporation | Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method |
FI112419B (fi) * | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
JP3492865B2 (ja) * | 1996-10-16 | 2004-02-03 | 株式会社東芝 | 移動計算機装置及びパケット暗号化認証方法 |
JPH10301492A (ja) | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7162738B2 (en) | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
WO1999005814A2 (en) | 1997-07-24 | 1999-02-04 | Worldtalk Corporation | E-mail firewall with stored key encryption/decryption |
JP3497088B2 (ja) * | 1998-12-21 | 2004-02-16 | 松下電器産業株式会社 | 通信システム及び通信方法 |
JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
WO2003096612A1 (fr) * | 2002-05-09 | 2003-11-20 | Niigata Seimitsu Co., Ltd. | Dispositif, procede et systeme de cryptage |
US9338026B2 (en) | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
JP4955908B2 (ja) * | 2003-10-07 | 2012-06-20 | キヤノン株式会社 | データ処理装置及び方法及びプログラム |
JP2005244379A (ja) * | 2004-02-25 | 2005-09-08 | Nec Commun Syst Ltd | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
JP5040342B2 (ja) * | 2007-02-14 | 2012-10-03 | 日本電気株式会社 | ネットワーク間接続システム、中継装置及びそれらに用いるネットワーク間接続方法 |
EP2219317A1 (en) * | 2007-11-09 | 2010-08-18 | Icon Corp. | Key management device and information transmission system using the same |
US8607329B2 (en) | 2007-12-19 | 2013-12-10 | Icon Corp. | Server device, information providing method and information succession system |
CN103369523B (zh) * | 2013-07-18 | 2016-04-13 | 成都鼎桥通信技术有限公司 | 一种提高群组下行安全性的方法 |
JP2014147109A (ja) * | 2014-04-07 | 2014-08-14 | Sony Corp | 情報処理装置および情報処理方法 |
JP6701646B2 (ja) * | 2015-09-02 | 2020-05-27 | 富士通株式会社 | 情報処理装置、情報処理システム及び情報管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
JPH04179326A (ja) * | 1990-11-14 | 1992-06-26 | Hitachi Ltd | データ伝送方式 |
-
1993
- 1993-10-06 JP JP25085093A patent/JP3263877B2/ja not_active Expired - Lifetime
Non-Patent Citations (3)
Title |
---|
山口利和,田中清人,田辺克弘,小柳津育郎,LANセキュリティ通信技術−TCPレイヤにおける通信データの暗号化−,NTT R&D,日本,社団法人電気通信協会,1995年 7月 8日,Vol.44,No.9,pp.653−660 |
山口利和,田中清人,田辺克弘,小柳津育郎,LANの暗号通信における一方式,電子情報通信学会技術研究報告(OFS93−32),日本,社団法人電子情報通信学会,1994年 1月21日,Vol.93,No.435,p.13−18 |
山口利和,田中清人,田辺克弘,小柳津育郎,LAN暗号通信方式の実装と評価,電子情報通信学会技術研究報告(OFS93−38),日本,社団法人電子情報通信学会,1994年 3月11日,Vol.93,No.508,p.7−12 |
Also Published As
Publication number | Publication date |
---|---|
JPH07107082A (ja) | 1995-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3263877B2 (ja) | 暗号ゲートウェイ装置 | |
JP3263878B2 (ja) | 暗号通信システム | |
US5594869A (en) | Method and apparatus for end-to-end encryption of a data packet in a computer network | |
US5070528A (en) | Generic encryption technique for communication networks | |
US6438612B1 (en) | Method and arrangement for secure tunneling of data between virtual routers | |
US5086469A (en) | Encryption with selective disclosure of protocol identifiers | |
US5161193A (en) | Pipelined cryptography processor and method for its use in communication networks | |
US5235644A (en) | Probabilistic cryptographic processing method | |
US5099517A (en) | Frame status encoding for communication networks | |
US6839346B1 (en) | Packet switching apparatus with high speed routing function | |
Atkinson | IP authentication header | |
US7197643B2 (en) | Key exchange proxy network system | |
US7725707B2 (en) | Server, VPN client, VPN system, and software | |
EP2100406B1 (en) | Method and apparatus for implementing multicast routing | |
EP0838930A2 (en) | Pseudo network adapter for frame capture, encapsulation and encryption | |
US7239634B1 (en) | Encryption mechanism in advanced packet switching system | |
JP3446482B2 (ja) | 暗号化装置 | |
JP3296514B2 (ja) | 暗号通信端末 | |
US20040158706A1 (en) | System, method, and device for facilitating multi-path cryptographic communication | |
EP1024640B1 (en) | Method of encoding status information | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
JP3263879B2 (ja) | 暗号通信システム | |
JPH09252315A (ja) | 暗号通信システムおよび暗号装置 | |
US8543703B1 (en) | Method of tracking mobile user sessions | |
EP0464566B1 (en) | Abort processing in pipelined communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071228 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081228 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091228 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111228 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111228 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121228 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121228 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131228 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term |