JP4036199B2 - 秘匿通信方式 - Google Patents

秘匿通信方式 Download PDF

Info

Publication number
JP4036199B2
JP4036199B2 JP2004062718A JP2004062718A JP4036199B2 JP 4036199 B2 JP4036199 B2 JP 4036199B2 JP 2004062718 A JP2004062718 A JP 2004062718A JP 2004062718 A JP2004062718 A JP 2004062718A JP 4036199 B2 JP4036199 B2 JP 4036199B2
Authority
JP
Japan
Prior art keywords
data
function
information
sessions
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004062718A
Other languages
English (en)
Other versions
JP2005252846A (ja
Inventor
洋平 長谷川
勉 村瀬
英之 下西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004062718A priority Critical patent/JP4036199B2/ja
Publication of JP2005252846A publication Critical patent/JP2005252846A/ja
Application granted granted Critical
Publication of JP4036199B2 publication Critical patent/JP4036199B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、秘匿通信を高速に行うための技術に関する。
従来、秘匿通信を高速に行うためには、暗号技術を用いて暗号鍵によりデータを無意味な符号(暗号データ)に変換(暗号化)し、暗号鍵を通信関係者以外の第3者に開示しないという方法が採られていた。この方法によれば、暗号データを傍受あるいは盗聴されても、元のデータを復元することは困難であるとされている。復元が困難な理由は、理論的には、暗号鍵鍵を推定するために逐次数列を生み出し、網羅的に総当たりで計算処理することで、暗号は復号できるが、現実的には、この作業には非常に多くの計算資源を必要とするため、実用的な時間では復号ができないためである。
しかしながら、このような暗号化では、暗号化に要する時間や計算資源を必要とするため、計算能力の低いコンピュータを用いて暗号化を行う場合には長い時間が必要となり、低遅延でデータを通信することができないという問題点がある。さらに、今日のコンピュータの計算能力は、日々高まっているため、傍受あるいは盗聴した暗号データを計算能力の高いコンピュータを並列にして用いて計算能力を飛躍的に向上させるなどの「力づくの」方法で実用的な時間で復号が行えるという問題点がある。また、暗号鍵を簡単にすることで、暗号化に要する遅延や計算資源を軽減することが可能であるが、その場合には、前述の力づくの方法でより簡単に復号されてしまう。
この問題を解決するため、通信側の工夫で秘匿を実現する技術が存在する。特開2002−217949号(特願2001−7005号;特許文献1)「遠隔監視ネットワーク管理システム」に開示されているファイルの分割転送方式では、データを端末で複数に分割し、分割したデータを異なるセッションで通信することで秘匿を実現している。この方式では、盗聴あるいは傍受が、全ての分割データに対して行われない限り、盗聴あるいは傍受で得られたデータから元のデータを構築することは不可能であるため、暗号化を行う必要が無く、暗号に要する遅延あるいは計算資源を不要としている。
また、寺西ら「暗号通信を用いたIP通信拡散手法」(電子情報通信学会 IN研究会 2003-172)の論文(非特許文献1)には、端末が前述の分割データIP (Internet Protocol) パケットを用いて通信する方式が開示されている。該論文には、IPパケットを複数の経路に分散することで、全ての経路を盗聴あるいは傍受することが困難であると記されている。
特許文献1には、経路上のプロキシノードを送信側で明示的に指定することで、セッションが異なる経路を通ることを予想させる記述があるが、明示的にエンドエンドの全てのリンクにて異なる経路を通ること、及びその方策を記述してはいない。同様に寺西らの論文でも、経路上のノードを指定することによりできるかぎり同じリンクを通さないように試みる旨の記述があるが、エンドエンドの全てのリンクにて異なる経路を通る旨の記述はなく、またその方策も記述されていない。さらに、前記文献においては、全てのセッションで暗号化を行うかあるいは全てのセッションで平文、つまり暗号化を行わないかのどちらかの方式しか開示されていない。
特開2002−217949号 寺西他「暗号通信を用いたIP通信拡散手法」(電子情報通信学会 IN研究会 2003-172)
従来技術における第1の問題点は、従来技術においては、端末がパケットを分割し、複数経路に送信する必要があるため、通常のパケットを分割する機能を持たない端末を改造する必要が生じる。秘匿を必要とする全ての端末にこの機能を実装するのは、コストを大きくする要因であるため、問題である。また、全てのセッションのデータに対して暗号化を行うことは、暗号処理の負荷が重くあるため、高性能のCPU等を要するため、コストを大きくするという問題がある。
従来技術における第2の問題点は、IPパケットでの送信では、異なる経路に送出されたパケットは、経路毎に異なる遅延を被ることが普通であり、そのため、到着が送信順とは異なる可能性がある。IPパケットの上位レイヤがTCP (Transmission Control Protocol) である場合、この到着の順序の乱れは、TCPにてパケットの再送を引き起こし、同時に送信レートを低下させてしまう。このため、高速な通信ができなくなるという問題がおこる。
従来技術における第3の問題点は、複数の経路において、経路上のノードを指定して、できるだけ異なる経路で通信する試みについては開示されているが、経路上のノードを指定した結果、複数の経路が一致するリンクを持つかどうかについては言及していない。一般的には、経路上のノードを指定したとしても、複数の経路が一致するリンクを持たないことは保証されない。つまり、従来技術では、複数の経路が一致するリンクを持つ場合があり、そのリンクを盗聴あるいは傍受されると、盗聴あるいは秘匿者に全ての情報が渡ってしまい、秘匿を行うことが不可能になるという問題がある。
従来技術における第4の問題点は、複数の経路に流す分割データが偏っている場合、例えば、100Mバイトのデータを経路1に99Mバイト、経路2に1Mバイトというように送る場合、経路1を盗聴あるいは傍受されると、元データの完全な復号は不可能であるとしても、おおよその内容が推測されてしまうという危険性が生じることが問題である。具体的には、「ほんじつはせいてんなり」という元データを、分割して送信する場合、経路1に「ほ、じ、は、い、ん、り」、経路2に「ん、つ、せ、て、な」と分割して通信すれば、どちらか片側のデータからでは、元データの内容の推測は不可能である。一方、経路1に「ほ、ん、じ、つ、は、せ、い、て、ん、な」、経路2に「り」と分割して通信した場合は、経路1のデータから元のデータの内容が推測されてしまう可能性が非常に大きくなり、本来の秘匿通信が不可能になってしまう。
従来技術における第5の問題点は、通信すべきデータ量が少ない場合、特定の経路でほぼ全てのデータを送信されてしまうため、この特定の経路で盗聴あるいは傍受されると、元データが漏洩あるいは推測されてしまうという危険性が生じることである。例えば、通信すべきデータ量が1パケットのみである場合、このパケット1個を盗聴及び傍受されるだけで、全てのデータが漏洩することとなる。また、全データの中に特に秘匿の対象とすべき小さなデータ片が含まれている場合、このデータ片が1パケット長よりも短ければ1パケットを盗聴及び傍受されるだけで、秘匿の対象とするデータ片が漏洩することとなる。例えば、データ中に8バイトのパスワードが含まれている場合、特定の1パケットを傍受されるだけでこのパスワードが漏洩する可能性がある。
上述の目的を達成するために、本発明の一態様では、
TCPあるいは、UDPあるいは、データ送達の信頼性を保証するプロトコル、あるいは送信側にフィードバックされた情報を基にフロー制御を行うプロトコルを用いた通信において、
情報送信側と受信側の通信において、該送受信間に2または複数の中継ノードを有し、それぞれの中継ノードにて、送受信間での通信セッションで通信される情報を分割する機能と、該分割された分割情報を他の中継ノードとの間の異なる複数のセッションで送信する機能と、前記複数のセッションから受信した分割情報を分割前の情報に再構成する機能と、前記複数のセッションのうち少なくとも2つのセッションは、中継ノード間で同一のリンクおよび同一のノードを経由しない経路を用いる機能と、前記複数のセッションが物理的に共有するパスを持つことを検出する機能と、共有パスが発見された場合には経路を変更する機能を有することを特徴とする。
このように、本発明では、網内中継ノードに通信セッションを複数経路へと分割する機能を持たせることで、端末に機能を持たせるコストを不要にし、
さらに、分割された各セッションでTCP通信用いることで、パケットの到着順所が送信順と異なっても、高速な通信を維持することを可能とし、
さらに、複数の経路が一致するリンクを持たないように経路を設定することで、盗聴あるいは傍受を任意のリンクで行っても、秘匿通信を可能とし、
さらに、各経路へバランスをとってデータの分割、送信を行うことで、特定の経路の盗聴あるいは傍受を受けても、秘匿通信を可能とし、
さらに、各経路へ小さな単位でデータの分割を行って送信することで、特定の経路の盗聴あるいは傍受を受けても、秘匿通信を可能とし、
さらに、データを小さな小片に分割し、先のデータの小片を用いて後続のデータの小片を暗号化することによって、特定のパケットを盗聴あるいは傍受されてもその中に含まれる特定の情報を秘匿することで、
特定の経路の盗聴あるいは傍受を受けても、秘匿通信を可能とする。
次に、図面を参照して本発明を実施するための最良の形態につき説明する。
[実施例1]
図1は本発明による中継装置の第一の実施例の構成を示すブロック図である。
図1に示すとおりり、本中継装置1-1は,物理回線から信号を受信し,TCP層までの受信処理を実施し,任意の本数のTCPコネクションによりデータを受信し通信中継部にデータを渡すTCP受信処理部1-1-1と、経路判定部1-1-5から指定された任意の数のアドレスと任意の本数のTCPコネクションを利用し同一の通信セッションに属するデータを受信し,データに付加されているシリアル番号を参照して該受信したデータを整列し,データ分割秘匿部へとデータを送るデータ整列部1-1-2と,データ整列部から受け取ったデータを複数に分割し,通信相手がデータを整列するためのシリアル番号をデータに付加し,経路判定部1-1-5から指定された通信相手とのTCPコネクションを設定し,このTCPコネクションを利用してTCP送信処理部1-1-4に送信を指示し,該分割したデータをTCP送信処理部1-1-4へ渡すデータ分割秘匿部1-1-3と,データ分割秘匿部から送信するよう指示され渡されたデータに対しTCP層以下の送信処理を実施し,任意の本数のTCPコネクションにより物理回線に出力するTCP送信部1-1-4と,データ整列部とデータ分割秘匿部からの問い合わせに応じ,通信相手との間で利用可能な経路のなかから独立性(Disjoint性)が高い経路を選択し,データ整列部とデータ分割秘匿部に指定する経路判定部1-1-5、とから構成される。
図2は,端末1-3-1から,中継装置1-3-3,1-3-4を経由してデータを端末1-3-2へと送信する例を示している。
図2において、端末1-3-1は1つのTCPコネクション1-3-00を使って中継装置1-3-3へとデータ1-3-A〜データ1-3-Dを送信する。端末1-3-1からデータ1-3-A〜1-3-D を受け取った中継装置1-3-3は,次段の中継装置1-3-4との間の重なりの無い経路にそれぞれTCPコネクション1-3-01,1-3-02を用意し,各々のTCPコネクションにデータを分散させて中継装置1-3-4へとデータを送信する。このとき、中継装置1-3-3は、中継装置1-3-4にてデータを復元可能とするために、データの先頭に元のデータのシリアル番号を付加する。図2では、データ1-3-A,1-3-CはTCPコネクション1-3-01にて送信され,データ1-3-B,1-3-Dは、TCPコネクション1-3-02にて送信されている。中継装置3-4では,データの先頭に格納されたシリアル番号を参照し,各々のTCPコネクションにて中継装置1-3-3から送られたデータを整列し,元のデータを復元した後,1つのTCPコネクション1-3-03を使って端末1-3-2へとデータを送信する.端末1-3-2は,1つのTCPコネクション3によりデータを受信する。
次に図3,図4、図5、図6を参照して,図2の端末1-3-1,中継装置1-3-3,中継装置1-3-4,端末1-3-2の動作を説明する。
図3は、端末1-3-1の動作を示している。
送信端末1-3-1では、端末1-3-2との通信を伴う任意のアプリケーションが動作しているものとし,このアプリケーションが端末1-3-2へとデータを送信しようとすることにより,端末1-3-2の通信処理が開始される。処理1-4-1では,端末1-3-1は,端末1-3-2へTCPコネクションの開設を要求する。このTCPコネクション開設の要求に対する応答を中継装置1-3-3から受け取りTCPコネクションを開設する.処理1-4-2へと移動する。処理1-4-2では,端末1-3-1は開設されたTCPコネクションを利用しデータを送信する。データの送信が終了すると,コネクションを切断し処理を終了する。
図4は、中継装置1-3-3の動作を示している。
中継装置1-3-3では,端末1-3-1からのコネクション開設要求を受信することにより処理を開始する。
処理1-5-1では,TCP受信処理部が,端末1-3-1との間にTCPコネクションを開設する。TCP受信処理部は,データ整列部に端末1-3-1とのコネクションの開設が行われたことを通知し,コネクションの接続情報として端末1-3-1のアドレスと最終の宛先となる端末1-3-2のアドレスをデータ整列部に渡す。データ整列部は,データ分割秘匿部に端末1-3-1とのコネクションの開設が行われたことを通知し,コネクションの接続情報として端末1-3-1のアドレスと最終の宛先となる端末1-3-2のアドレスをデータ分割秘匿部に渡す。データ分割秘匿部では,端末1-3-1へと到達可能な経路を経路判定部1-1-5に問い合わせる.経路判定部は,端末1-3-2のアドレスに到達する経路の近傍にあると判定した中継装置1-3-4のアドレスの一つをデータ分割秘匿部に通知する。データ分割秘匿部はTCP送信処理部を利用して中継装置1-3-4へとコネクション開設要求を送信し,TCPコネクションを開設する。データ分割秘匿部は通信の最終あて先となる端末1-3-2のアドレスと,中継装置1-3-4の間の通信で利用可能な中継装置1-3-3のアドレスを中継装置1-3-4へと送信する。中継装置1-3-4から,中継装置1-3-4で利用可能なアドレスを通知され,これを受信したデータ分割秘匿部は,経路判定部にこのアドレスを通知する。経路判定部は,回線に重複が無く独立な経路が設定されるようにアドレスの組を判定し,データ分割秘匿部に通知する。データ分割秘匿部はTCP送信処理部を利用して,経路判定部から指定されたアドレスの組みあわせによるコネクションを中継装置1-3-4との間にTCPコネクションを開設する.処理1-5-2へと移動する。
処理1-5-2では,TCP受信処理部は端末1-3-1からデータを受信し,データ整列部へと渡す。データ整列部はデータをデータ分割秘匿部へ渡す.データ分割秘匿部は,該データを分割し,この際,中継装置1-3-4にて元のデータを復元するためにシリアル番号を各パケットデータの先頭に格納する。データ分割秘匿部は,中継装置1-3-4との間のそれぞれのTCPコネクションを利用して中継装置1-3-4へと送信するようTCP送信部に指示し,分割したデータをそれぞれのTCPコネクションに対応するTCP送信処理部に渡す。TCP受信処理部が端末1-3-1からコネクションの切断の指示を受信したら,処理1-5-3へと移動する。
処理1-5-3では,TCP受信処理部は,端末1-3-1とのコネクションを切断し,コネクションの切断をデータ整列部に通知する。データ整列部はコネクションの切断をデータ分割秘匿部に通知し,データ分割秘匿部はTCP送信処理部に中継装置1-3-4とのコネクションの切断をTCP送信処理部に指示する。TCP送信処理部は中継装置1-3-4とのTCPコネクションを切断し,処理を終了する。
図5は中継装置1-3-4の動作を示している。
中継装置1-3-4では,中継装置1-3-3からのコネクション開設要求をTCP受信処理部が受信することにより処理を開始する。
処理1-6-1では,TCP受信処理部は,中継装置1-3-3との間にTCPコネクションを開設し,コネクションの開設をデータ整列部に通知する.TCP受信部は,中継装置1-3-3から通信の最終あて先となる端末1-3-2のアドレスと,中継装置1-3-3の間の通信で利用可能な中継装置1-3-3のアドレスを受信し,これをTCP整列部に渡す.データ整列部は,経路判定部に中継装置1-3-3との間で利用可能な中継装置1-3-4のアドレスを問い合わせ,経路判定部はこれに回答する。データ整列部は,経路判定部が指定した中継装置1-3-4で利用可能なアドレスを中継装置1-3-3へとTCP受信処理部を利用して送信する。処理1-6-2へと移動する。
処理1-6-2では,TCP受信処理部は中継装置1-3-3からそれぞれ独立な経路を利用する複数のTCPコネクションの開設要求を受け取り,これらTCPコネクションを開設する。データ分割秘匿部は,TCP受信処理部データ整列部を介して,中継装置1-3-3から最終あて先となる端末1-3-2のアドレスを受け取り,TCP送信処理部を利用して端末1-3-2との間にTCPコネクションを開設する。処理1-6-3へと移動する。
処理1-6-3では,データ整列部は,中継装置1-3-3からTCP受信処理部を介してそれぞれ受け取った各パケットデータの先頭に格納されたシリアル番号を元に,端末1-3-1が送出した順番にデータを整列する。データ整列部はデータ分割秘匿部へとデータを渡し,データ分割秘匿部は,TCP送信処理部を利用して端末1-3-2へとデータを送信する。中継装置1-3-3からコネクションの切断をTCP受信処理部が指示されると,TCP受信処理部は中継装置1-3-3とのコネクションを切断し,データ整列部を介してデータ分割秘匿部に通知する。データ分割秘匿部は,TCP送信処理部を利用した端末1-3-2へのデータの送信が完了した後,TCP送信処理部にコネクションの切断を指示する。TCP送信処理部は端末1-3-2とのTCPコネクションを切断し、処理を終了する。
図6は,端末1-3-2の動作を示している。
端末1-3-2は,中継装置1-3-4からのTCPコネクション開設の要求を受信することにより処理を開始する。
処理1-7-1では,中継装置1-3-4とのTCPコネクションを開設する。
処理1-7-2では,中継装置1-3-4からTCPコネクションを利用してデータを受信する。中継装置1-3-4からコネクションの切断を指示されると,コネクションを切断して処理を終了する.
以上が,本発明による第一の実施例による中継装置と,中継装置を利用する端末の処理の内容である。
従来技術においては,通信の秘匿性を向上させるためにTCPコネクションを分割して,複数の経路に振り分けるため,TCPスループットが発揮されず,通信性能が低下していた。また,端末間で複数の経路を利用して通信を行う場合は端末のアプリケーションがこれを考慮したものでなければならず,一般的なアプリケーションでは利用することができなかった。もしくは改造のためのコストが大きかった。
これに対し、本発明による中継装置では,複数経路を利用することを考慮していないアプリケーションが動作する端末間の通信であっても,端末の動作や設定を変更することなく複数経路を利用した通信が実現できるため,安価に秘匿性の高い通信が実現できる。
[実施例2]
次に、図7を参照して、本発明の第2の実施例について説明する。
本実施例では、第1の実施例におけるデータ分割秘匿部1−3は、各セッションが割り当てられる通信リンクの輻輳度合いやスループットといった通信リンクの状態を考慮して該分割した情報の一部が規定の水準の秘匿強度を持つように該情報分割を行う機能(分割機能2−1)と該分割情報を各セッションに割り当てる機能(セッション割り当て機能2−2)を持つ。
分割機能2−1は、情報をバイト(8ビット)単位に分割し、8ビット毎にセッションを割り当てる。また、分割した情報を復元するためのシーケンスナンバを情報に付加する。
セッション割り当て機能2−2は、受信側へのパケット到着時刻を各セッション毎に推定し、推定到着時刻の早いセッションへとデータを振り分ける。ただし、各セッションに対する転送情報量つまり送信バイト数が、K1:K2:……:Kn(nはセッション番号)の割合からX%以内に収まるように転送を制御する。すなわち、分割されたデータをまず最も推定到着時刻の早いセッションに振り分けることをまず試みるが、同時に転送制御の割合も考慮して、最も推定到着時刻の早いセッションへの振り分けが不可能であれば、2番目に推定到着時刻の早いセッションに振り分ける。以下順次、2番目が不可能であれば、3番目、4番目と試す。到着時刻を推定するために、TCP送信処理部1−4にて実装されるTCPプロトコルが計測するRTT(Round Trip Time)を用いる。
本実施例では、8ビット単位に情報を分割しているが、9ビット以上の単位、例えば、32バイト=256ビット単位に情報を分割する実施例も可能である。さらに、分割単位を動的に変動させる実施例も可能である。
また、本実施例で、推定到着時刻の代わりに、TCP送信処理部1−4にて実装されるTCP送信待ちデータの量を用いて、最も待ちデータ量の少ないセッションを選択する実施例も可能である。
さらに、本実施例で、推定到着時刻の代わりに、TCP送信処理部1−4にて計測されるスループットを用いて、最もスループットの高いセッションを選択する実施例も可能である。
さらに、本実施例で、推定到着時刻の代わりに、TCP送信処理部1−4にて計測されるパケット廃棄率を用いて、最もパケット廃棄率の小さなセッションを選択する実施例も可能である。
また、本実施例で、転送情報量つまり送信バイト数が、K1:K2:……:Kn(nはセッション番号)の割合からX%以内に収まるように転送を制御する代わりに、転送情報量つまり送信バイト数が、K1:K2:……:Kn(nはセッション番号)の割合から、H1:H2:……:Hn(nはセッション番号)の割合の範囲に収まるように転送を制御する実施例も可能である。
本実施例により、高速なセッションを最大限用いて通信を行うことが出来るため、高速な通信を行うことが可能である。なおかつ、転送情報量の制御を行うことにより、特定のセッションにのみ情報が転送されることが防止できるため、特定のセッションのみを傍受あるいは盗聴されても、秘匿強度を持つことが可能である。
[実施例3]
次に、図8を参照して。本発明の第3の実施例について説明する。
本実施例では、第1の実施例におけるデータ分割秘匿部1−3は、各セッションが割り当てられる通信リンクの輻輳度合いやスループットといった通信リンクの状態を考慮して該分割した情報の一部が規定の水準の秘匿強度を持つように該情報分割を行う機能(分割機能3−1)と該分割情報を各セッションに割り当てる機能(セッション割り当て機能3−2)を持つ。
分割機能3−1は、情報をバイト(8ビット)単位に分割し、8ビット毎にセッションを割り当てる。また、分割した情報を復元するためのシーケンスナンバを情報に付加する。
セッション割り当て機能3−2は、受信側へのパケット到着時刻を各セッション毎に推定し、推定到着時刻の早いセッションへとデータを振り分ける。ただし、各セッションに対する連続した転送情報量つまり連続転送バイト数が、K1、K2、……、Knバイト(nはセッション番号)以内に収まるように転送を制御する。すなわち、分割されたデータをまず最も推定到着時刻の早いセッションに振り分けることをまず試みるが、同時に連続転送バイト数の制限も考慮して、最も推定到着時刻の早いセッションへの振り分けが不可能であれば、2番目に推定到着時刻の早いセッションに振り分ける。以下順次、2番目が不可能であれば、3番目、4番目と試す。到着時刻を推定するために、TCP送信処理部1−4にて実装されるTCPプロトコルが計測するRTT(Round Trip Time)を用いる。
本実施例では、8ビット単位に情報を分割しているが、9ビット以上の単位、例えば、32バイト=256ビット単位に情報を分割する実施例も可能である。さらに、分割単位を動的に変動させる実施例も可能である。
また、本実施例で、推定到着時刻の代わりに、TCP送信処理部1−4にて実装されるTCP送信待ちデータの量を用いて、最も待ちデータ量の少ないセッションを選択する実施例も可能である。
さらに、本実施例で、推定到着時刻の代わりに、TCP送信処理部1−4にて計測されるスループットを用いて、最もスループットの高いセッションを選択する実施例も可能である。
さらに、本実施例で、推定到着時刻の代わりに、TCP送信処理部1−4にて計測されるパケット廃棄率を用いて、最もパケット廃棄率の小さなセッションを選択する実施例も可能である。
また、本実施例で、連続転送バイト数の制限の代わりに、連続転送バイト数制限と最低連続転送バイト数の制限を同時に行う実施例とする事も可能である。例えば、連続転送バイト数の制限は16バイト、最低連続転送バイト数は2バイトとする。この例の場合、あるセッションに16バイトを連続で転送した後には、必ず他のセッションに2バイトを転送した後でないと、再度もとのセッションでは転送できない、という動作になる。
本実施例により、高速なセッションを最大限用いて通信を行うことが出来るため、高速な通信を行うことが可能である。なおかつ、転送情報量の制御を行うことにより、特定のセッションにのみ情報が転送されることが防止できるため、特定のセッションのみを傍受あるいは盗聴されても、秘匿強度を持つことが可能である。
[実施例4]
次に、本発明の第4の実施例につき説明する。ただし、本発明による中継ノードの第四の実施例の構成は、第一の実施例と同様であるのでここでは省略する。本実施例と、第一の実施例とは、データ分割秘匿部及びデータ整列部の構成及び動作が異なるのみであるので、以下ではこれらに関してのみ説明する。
図9は、本実施例におけるデータ分割秘匿部4-1の構成を示すブロック図である。本実施例では、データ分割秘匿部4-1はデータ整列部から受け取ったデータを一時保存しておく中継バッファ4-2と、中継バッファから取り出したデータを任意の単位で分割して各セッションに巡回的に振り分ける分割機能4-3と、分割されたデータに対して各セッションで一意なシリアル番号を付与するシリアル番号付与部4-4とから構成される。
図10は、本実施例におけるデータ整列部4-5の構成を示すブロック図である。データ整列部4-5は、各受信処理部から受け取ったデータを一時保存しておく整列バッファ4-6と、整列バッファにおいて全てのセッションにおいて同じシリアル番号のデータが揃った際に該データを取り出して元データを再構成し、データ分割秘匿部に送る整列機能4-7とから構成される。
次に図9及び図10を参照して本実施例の動作を説明する。なお、ここではセッション設定時の動作の説明は省略し、実際のデータ転送動作に関してのみ説明する。
データ分割秘匿部4-1では、データ整列部から受け取ったデータを中継バッファ4-2に一時保存しておく。中継バッファに保存されているデータ量が分割単位よりも大きくなれば、中継バッファから分割単位分のデータを取り出して分割機能4-3へと送る。なお、分割機能4-3では受け取った分割単位分のデータをそれぞれのシリアル番号付与機能4-4に対して巡回的に送出する。シリアル番号付与機能4-4は、受け取った分割データをTCP送信処理部へと受け渡しするが、1パケット分のデータ出力の度に、現在のシリアル番号を分割データの間に割り込ませる。各シリアル番号付与機能は、初期状態では、それぞれ同じシリアル番号を持つ。
なお、図11に、データ分割秘匿部の別の構成を示した。この別の構成では、分割機能4-3は、特定のシリアル番号付与機能に送るデータのみを、暗号化機能4-6を介して、この特定のシリアル番号付与機能に送っている。
データ整列部4-5では、各受信処理部から受け取ったデータを、それぞれのセッション別に整列バッファ4-6へと一時保存しておく。整列機能4-7では次に受け取るべきシリアル番号を保存してある。整列機能4-7は全ての整列バッファにおいて前記シリアル番号が揃えば、1パケット分に相当する量のデータをすべての整列バッファからそれぞれ取り出し、これらのデータ内に含まれる分割データから元のデータを合成し、これをデータ分割秘匿部へと出力する。
全データの送信が終了したと判断されたとき、すなわち中継バッファ4-2に対して一定時間以上新規データの入力が無いときには、まず中継バッファ内に残されている分割単位以下の量のデータを分割機能へと送る。分割機能はこのデータを適切なシリアル番号付与機能へと送る。該シリアル番号付与機能はこのデータにシリアル番号と終端信号を付加して対応するTCP送信処理部へと送る。もし中継バッファ内に残りのデータが無い場合は、巡回的に次のシリアル番号付与機能からへと送り、該シリアル番号付与機能ではシリアル番号のみを終端フラグと共にシリアル番号と終端信号のみをTCP送信処理部へと送る。そして、データ分割秘匿部では、次のデータ送信再開に備えて、全てのシリアル番号付与部のシリアル番号を1つ進める。
データ整列部4-5が終端フラグ付のシリアル番号を受信すると、これを受信した整列バッファとそれよりも若い番号の全ての整列バッファにおいて、該シリアル番号が全て到着するまで待つ。そして、全てのシリアル番号が揃うと、整列バッファから該シリアル番号に対応する全てのデータを取り出し、これらのデータ内に含まれる分割データから元のデータを合成し、これをデータ分割秘匿部へと出力する。そして、次のデータ送信再開に備えて、シリアル番号を1つ進める。
[実施例5]
次に、本発明の第五の実施例につき説明する。なお、第五の実施例と第一の実施例とは、データ分割秘匿部及びデータ整列部の構成及び動作が異なるのみであるので、以下ではこれらに関してのみ説明する。
図12は本実施例におけるデータ分割秘匿部4-1の構成を示すブロック図である。データ分割秘匿部5-1はデータ整列部から受け取ったデータを一時保存しておく中継バッファ5-2と、中継バッファから取り出したデータを任意の単位で分割して暗号化処理を施す暗号化部5-8と、分割されたデータを各セッションに巡回的に振り分ける分割機能5-3と、分割されたデータに対して各セッションで一意なシリアル番号を付与するシリアル番号付与部5-4、とから構成される。
図13は、本実施例におけるデータ整列部5-5の構成を示すブロック図である。データ整列部5-5は、各受信処理部から受け取ったデータを一時保存しておく整列バッファ5-6と、整列バッファにおいて全てのセッションにおいて同じシリアル番号のデータが揃った際に該データを取り出して元データを再構成する整列機能4-7と、再構成された元データを復号しデータ分割秘匿部に送る複号化部4-9とから構成される。
次に図12及び図13を参照して本実施例の動作を説明する。なお、ここではセッション設定時の動作の説明は省略し、実際のデータ転送動作に関してのみ説明する。
データ分割秘匿部5-1では、データ整列部から受け取ったデータを中継バッファ5-2に一時保存しておく。中継バッファに保存されているデータ量が分割単位よりも大きくなれば、中継バッファから分割単位分のデータを取り出して暗号化部5-8へと送る。暗号化部5-8では初期値が0であり分割単位と同じ長さの暗号鍵をもち、受け取った分割単位分のデータと前記暗号鍵の論理和を取ることにより、該データを暗号化する。暗号化部5-8では暗号化処理を行うたびに、暗号化したデータを次の暗号鍵として用いる。分割機能5-3では暗号化されたデータをそれぞれのシリアル番号付与機能5-4に対して巡回的に送出する。シリアル番号付与機能5-4は、受け取った分割データをTCP送信処理部へと受け渡しするが、1パケット分のデータ出力の度に、現在のシリアル番号を分割データの間に割り込ませる。各シリアル番号付与機能は、初期状態では、それぞれ同じシリアル番号を持つ。
データ整列部5-5では、各受信処理部から受け取ったデータを、それぞれのセッション別に整列バッファ5-6へと一時保存しておく。整列機能5-7では次に受け取るべきシリアル番号を保存してある。整列機能5-7は全ての整列バッファにおいて前記シリアル番号が揃えば、1パケット分に相当する量のデータをすべての整列バッファからそれぞれ取り出し、これらのデータ内に含まれる分割データを巡回的に並べ替えて復号化部5-9へと送る。復号化部5-9では初期値が0であり分割単位と同じ長さの復号鍵をもち、受け取った分割単位分のデータと前記暗号鍵の論理和を取ることにより、該データを復号化し、これをデータ分割秘匿部へと出力する。復号化部5-9では復号化処理を行うたびに、復号化したデータを次の復号鍵として用いる。
全データの送信が終了したと判断したときの処理は第四の実施例と同様であるため、ここでは説明を省略する。
本実施例においては、データ分割単位は、1もしくは数バイトでもよく、また1または数パケットでもよい。
[実施例6]
次に、本発明の第6の実施例につき説明する。本実施例の構成及び動作は第5の実施例の構成及び動作とほぼ同様であり、暗号化部及び復号化部の動作が若干異なるのみである。本実施例においては、暗号化部は、第5の実施例のように、暗号化処理を行うたびに暗号化したデータを次の暗号鍵として用いるのではなく、暗号化前のデータを次の暗号鍵として用いる。また、復号化部は、復号化処理を行うたびに復号化したデータを次の復号鍵として用いるのではなく、復号化前のデータを次の復号鍵として用いる。
[実施例7]
次に、図14を参照して、本発明の第7の実施例について説明する。
本実施例では、第1の実施例における送受信端末間の経路上に複数の中継ノードが存在し、異なる中継ノード間では異なる情報分割方式、情報分割長、暗号化方式、暗号化ブロック長等を用いる。
本実施例においては、図14に示すように、中継装置3−3と中継装置3−4の間に、中継装置3−5,中継装置3−6,中継装置3−7が存在する。また、中継装置3−3と中継装置3−5との間には、2本のセッションが存在し、中継装置3−5と中継装置3−6、および中継装置3−5と中継装置3−7、および中継装置3−6と中継装置3−4、および中継装置3−7と中継装置3−4との間には、それぞれ2本のセッションが存在する。従って、中継装置3−5と中継装置3−4の間には、間接的に4本のセッションが存在することになる。
前記各中継装置の内部機能構成は同一であり、第1図、および第2図に示されるとおりである。しかしながら中継装置内部のデータ分割秘匿部1−3において使用する暗号化ブロック長のパラメータ値が中継装置毎に異なることがある。
本実施例においては、中継装置3−3と中継装置3−5との間で用いる暗号化ブロック長は、1バイトとする。また、中継装置3−5と中継装置3−6との間で用いる暗号化ブロック長は、32バイトとする。また、中継装置3−5と中継装置3−7、および中継装置3−6と中継装置3−4、および中継装置3−7と中継装置3−4との間で用いる暗号化ブロック長は、それぞれ32バイトとする。
本実施例により、セッション数が少ない中継装置間では、暗号化ブロック長を小さくして傍受および盗聴に対する秘匿強度を高め、セッション数が多い中継装置間では、暗号化ブロック長を大きくして傍受および盗聴に対する秘匿強度を保持しつつ暗号化処理負荷の軽減を計ることで、秘匿強度を保ちながら経路状況に応じた処理負荷の低減によるコスト低下が可能である。
本実施例において、パラメータとして、暗号化ブロック長の代わりに、情報分割方式ならびに情報分割長ならびに暗号化方式を用いて、中継装置間のセッション状況に応じた秘匿強度の必要性あるいは通信スループットの向上と処理負荷の軽減を計る実施例も可能である。
[実施例8]
本発明の第8の実施例について図1,図2を参照して説明する。
本実施例では,第1の実施例における経路判定部は,通信相手となる端末もしくは中継装置の間の経路が重複しているか調査する機能を持つ。また,データ分割秘匿部は,経路判定部の指示に従い,任意のTCPコネクションのデータを暗号化する機能を有する。
中継装置1-3-3における経路判定部は,中継装置1-3-4の経路判定部が指定して中継装置1-3-4が中継装置1-3-3へと送信した利用可能なアドレスに対して,中継装置1-3-3が持つTCP送信処理部の複数のアドレスからそれぞれトレースルートプログラムを実施し,IPレベルの経路を調査する.該調査結果から,IPレベルで重複が無い経路を選択し,該重複が無い経路にTCPコネクションを設定するようTCP送信処理部に指示をする。もしくは,トレースルートプログラムの代わりにMPLSのオプション機能を利用してそれぞれの経路が通過する経路を調査する実施例や,IPのレコードルートオプションなどデータリンク層やIP層の経路調査機能を利用する実施例も可能である。
経路判定部が,経路の調査を行った結果,重複しない経路が発見できなかった場合は,その重複度合いによって,経路判定部は,データ分割秘匿部にデータの暗号化を指示する。経路の重複が見られなかった場合は,それぞれの経路にデータを振り分けるのみであるが,経路に重複が見られる場合は,任意のTCPコネクションのデータを暗号化して通信を行う。
これによって中継装置1-3-3と中継装置1-3-4の間ではIPレベルで重複が無い経路を選択することができるようになり,また,もしも重複しない経路が無かった場合でも,暗号化を実施することにより安全性の高い通信が実現できる.
[実施例9]
本発明の第9の実施例について図1,図3を参照して説明する。本実施例では,第8の実施例におけるデータ分割秘匿部は,経路を指定する機能を有する.
中継装置1-3-3における経路判定部は,経路の重複を調査する機能を有するが,中継装置1-3-3と中継装置1-3-4で交換したアドレスの組み合わせによる経路のいずれにおいても経路の重複が存在する場合は,一部経路をIPソースルートオプションにより変更し,経路の重複を解消する機能を有する。IPソースルートオプションにより経路の変更を試みる場合は,経路判定部は,データ分割秘匿部を介してTCP送信処理部に指示を出し,IPソースルートオプションにより正しく経路が変更されるかをチェックをする。一部経路が正しく変更され,経路の重複が解消された場合は,これら経路を利用して中継装置1-3-4との通信をする。
もしくは,IPソースルートオプションの代わりにMPLSの経路指定機能を用いる実施例も可能である。
これによって,中継装置1-3-3と中継装置1-3-4では,直接お互いのアドレスを指定した場合には重複しない経路が存在しない場合であっても,重複の無い経路を作り出せる可能性があり,より安全性の高い通信が実現できる。
[実施例10]
本発明の第10の実施例について図2および図18を参照して説明する。本実施例では、第1の実施例における送受信端末間の経路として、複数の異なる物理媒体を用いて複数セッションを実現する機能を持つ実施例である。
本実施例の構成においては、図2に示すように、中継装置1−3−3と中継装置1−3−4の間に複数のセッションが存在する。図18に示すように、中継装置内部経路判定部1−5は、既存のセッションが存在するかどうかを確認し、既存のセッションがあれば、さらに該セッションの通信に使用されている物理媒体をTCP送信処理部1−1−4を用いて調査する物理媒体構成機能10−1を持つ。
物理媒体構成機能10−1は、さらに、新しくセッションを設定する場合、既存セッションの通信に使用されている物理媒体を除外して、無線LAN、有線LAN、ダイヤルアップ回線、ADSL回線、IP専用線、デジタル専用線、広域イーサネット(R)、MPLS、郵便、宅配便の物理媒体のうち、この優先順位で選択する。優先順位を別のものとする実装も可能である。また、複数セッションのうち少なくとも1つを異なる媒体とする実施例も可能である。例えば、無線LANとダイヤルアップ回線によりそれぞれセッションが通信している場合、3番目のセッションに使用する物理媒体をダイヤルアップ回線とすることが可能である。また、新しい通信媒体を前記優先順位に追加する実施例も可能である。
本実施例により、異なる物理媒体でセッションを通信するため、複数セッションの同時盗聴および傍受の困難性を高め、秘匿強度を保ちながらなおかつ複数経路を用いるため、通信の高速化が可能である。
[実施例11]
本発明の第11の実施例について図15,図16を用いて説明する。本実施例による中継装置との通信相手となる端末は,中継装置のデータ受信機能とデータ送信機能を持つ。
図15では,アプリケーション処理部11-1-6が,データ分割秘匿部の変わりにデータ整列部からのデータを受け取る機能と,データ整列部の代わりにデータ分割処理部へとデータの送信を指示し,データを渡す機能を有する。
図16では,受信端末が中継装置の受信機能を有する場合の通信の例を示す。
ここで,端末11-3-1と中継装置11-3-3は,それぞれ実施例1の端末1-3-1と中継装置1-3-3と同様の動作を実現する。
中継装置11-3-3と受信端末11-3-2の間では,中継装置1-3-3と中継装置1-3-4の間と同様の手順で,TCPコネクションが開設される。端末11-3-2では,中継装置11-3-3からのコネクション開設要求に応じ,TCPコネクションを開設する。
送信端末11-3-1が送信したデータは,中継装置11-3-3で複数のTPCコネクションに分割されて受信端末11-3-2へと送信される。受信端末11-3-2は,TCP受信処理部を介してデータを受信し,データ整列部が,複数のTCPコネクションで受信したデータを整列し,整列したデータをアプリケーション処理部へと渡す.アプリケーション処理部では任意の処理を実現する。
中継装置11-3-3と端末11-3-2の間では,中継装置1-3-3と中継装置1-3-4の間と同様の手順で,TCPコネクショの切断が行われる。もしくは,端末が,中継装置のデータ受信機能,データ送信機能のいずれか片方を有する実施例も可能である。
これによって,プロキシが一台しかない状況であっても,一部区間において,複数経路を利用した秘匿通信が実現できる。
[実施例12]
図17は、本発明による中継装置の第12の実施例の構成を示すブロック図である。本実施例における中継装置は、第一の実施例における構成に加えて暗号化部12-1-6及び復号化部12-1-7を加えた構成である。暗号化部及び復号化部では、鍵暗号技術を用いて暗号化及び復号化の処理を行う。
暗号化部及び復号化部は、どれか一つのTCP送信処理部及び受信処理部に対応した構成でもよく、また全てのTCP送信処理部及びTCP受信処理部に対応した構成でもよい。ただし、隣接する中継ノード間では、あるセッションに対して対応するTCP送信処理部と受信処理部では、共に暗号化部及び復号化部を持つか、共に持たないかのいずれかである必要がある。
本実施例の動作は、第一の実施例の動作とほぼ同様である。異なる点は、暗号化部を持つセッションでは、データ分割秘匿部で分割されたデータに対して鍵暗号技術を用いて暗号化処理を行ってから、TCP送信処理部において送信処理を行う点である。また、復号化部を持つセッションでは、TCP受信処理部において受信されたデータを鍵暗号技術を用いて復号化してから、データ整列部へとデータを渡す点である。
本実施例では、全てのデータに対してコストのかかる鍵暗号化技術を用いた秘匿通信を行うのではなく、一部のデータに対してのみ鍵暗号化技術を用いた秘匿通信を行うため、低コストで高速な暗号通信が実現できる。また暗号強度に関しても、鍵暗号の解読と複数パスでの盗聴の両方が必要であるため、単独の技術を用いた場合よりも暗号強度が高いと考えられる。
第一の実施例における中継ノードのブロック図である。 第一の実施例における秘匿通信システムの全体図である。 第一の実施例における送信端末の動作を示すフローチャートである。 第一の実施例における中継ノードの単一セッションから複数セッションへのデータ中継処理の動作を示すフローチャートである。 第一の実施例における中継ノードの複数セッションから単一セッションへのデータ中継処理の動作を示すフローチャートである。 第一の実施例における受信端末の動作を示すフローチャートである。 第二の実施例におけるデータ分割秘匿部の構成を示すブロック図である。 第三の実施例におけるデータ分割秘匿部の構成を示すブロック図である。 第四の実施例におけるデータ分割秘匿部の構成を示すブロック図である。 第四の実施例におけるデータ整列部の構成を示すブロック図である。 第四の実施例におけるデータ分割秘匿部の別の構成を示すブロック図である。 第五の実施例におけるデータ分割秘匿部の構成を示すブロック図である。 第五の実施例におけるデータ整列部の構成を示すブロック図である。 第七の実施例における秘匿通信システムの全体図である。 第十一の実施例における中継ノードのブロック図である。 第十一の実施例における秘匿通信システムの全体図である。 第十二の実施例における中継ノードのブロック図である。 本発明の第10の実施例を説明するための図である。
符号の説明
1−1 中継装置
1−1−1 TCP受信処理部
1−1−2 データ整列部
1−1−3 データ分割秘匿部
1−1−4 TCP送信処理部
1−1−5 経路判定部


Claims (14)

  1. TCPあるいは、UDPあるいは、データ送達の信頼性を保証するプロトコル、あるいは送信側にフィードバックされた情報を基にフロー制御を行うプロトコルを用いた通信において、
    情報送信側と受信側の通信において、該送受信間に2または複数の中継ノードを有し、それぞれの中継ノードにて、送受信間での通信セッションで通信される情報を分割する機能と、該分割された分割情報を他の中継ノードとの間の異なる複数のセッションで送信する機能と、前記複数のセッションから受信した分割情報を分割前の情報に再構成する機能と、前記複数のセッションのうち少なくとも2つのセッションは、中継ノード間で同一のリンクおよび同一のノードを経由しない経路を用いる機能と、前記複数のセッションが物理的に共有するパスを持つことを検出する機能と、共有パスが発見された場合には経路を変更する機能を有することを特徴とする秘匿通信方式。
  2. 前記端末から中継ノードへのセッション及び中継ノード間の複数セッションにおけるデータ送達の信頼性の保証あるいはフロー制御のためのフィードバック情報は、端末とこれに隣接する中継ノード、および隣接する中継ノード間で行う機能を持つことを特徴とする請求項1記載の秘匿通信方式。
  3. 前記中継ノード間の複数セッションにおいて、該複数セッションは、TCPあるいはUDPあるいは、データ送達の信頼性を保証するプロトコルあるいは送信側にフィードバックされた情報を基にフロー制御を行うプロトコルを用いる機能を持つことを特徴とする請求項2記載の秘匿通信方式。
  4. 輻輳度合いの小さな通信リンク、もしくはスループットの大きな通信リンクに対して、より多くの分割情報を割り当てる機能を持つことを特徴とする請求項1、2または3に記載の秘匿通信方式。
  5. 該分割情報をある一定個数以上連続して特定の通信リンクに送信することを防止する機能、もしくは特定の通信リンクに割り当てるデータの割合をある一定値以下に保つ機能を持つことを特徴とする請求項1、2または3に記載の秘匿通信方式。
  6. 該中継ノードが複数のセッションに対して情報を分割する際、1パケット長よりも小さな単位で情報を分割し、連続する情報片はできる限り異なるセッションに分配することを特徴とする請求項1、2または3に記載の秘匿通信方式。
  7. 該中継ノードが複数のセッションに対して情報を分割する際、情報を小片に分割し、先の情報の小片に関連して後続の情報の小片を暗号化してから、これらの情報の小片を各セッションに分配する機能を持つことを特徴とする請求項1、2または3に記載の秘匿通信方式。
  8. 先の情報の小片と後続の情報の小片に対して論理和等の演算処理をすることにより、後続の情報を暗号化する機能を持つことを特徴とする請求項7に記載の秘匿通信方式。
  9. 先の情報の小片の暗号化結果と後続の情報の小片に対して論理和等の演算処理をすることにより、後続の情報を暗号化する機能を持つことを特徴とする請求項7に記載の秘匿通信方式。
  10. 送受信端末間の経路上に複数の中継ノードが存在し、異なる中継ノード間では異なる情報分割方式、情報分割長、暗号化方式、暗号化ブロック長等を用いる機能を持つことを特徴とする請求項1、2、3、4、5、6、7、8または9に記載の秘匿通信方式。
  11. ICMPトレースルートやIPv6レコードルート等を用いて第三層経路を調べる機能、もしくはMPLS (MultiProtocol Label Switching)やSpanning
    tree等の第二層ルーティングプロトコルから第二層経路を調べる機能を持つことを特徴とする請求項1、2、3、4、5、6、7、8、9または10に記載の秘匿通信方式。
  12. 共有パスが発見された場合には、共有パスを通る複数のセッションのうち少なくとも1つのセッションの情報を鍵暗号技術を用いて暗号化する機能を持つことを特徴とする請求項1、2、3、4、5、6、7、8、9または10に記載の秘匿通信方式。
  13. 共有パスが発見された場合には、共有パスを通る複数のセッションのうち少なくとも1つのセッションに対してIPソースルートオプション等を用いて明示的に異なる物理パスを選択させる機能を持つことを特徴とする請求項1、2、3、4、5、6、7、8、9または10に記載の秘匿通信方式。
  14. 送信側端末が第一段の中継ノードを兼ねる機能を持つこと、もしくは受信側端末が最終段の中継ノードを兼ねる機能を持つことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12またはに記載の秘匿通信方式。
JP2004062718A 2004-03-05 2004-03-05 秘匿通信方式 Expired - Fee Related JP4036199B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004062718A JP4036199B2 (ja) 2004-03-05 2004-03-05 秘匿通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004062718A JP4036199B2 (ja) 2004-03-05 2004-03-05 秘匿通信方式

Publications (2)

Publication Number Publication Date
JP2005252846A JP2005252846A (ja) 2005-09-15
JP4036199B2 true JP4036199B2 (ja) 2008-01-23

Family

ID=35032893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004062718A Expired - Fee Related JP4036199B2 (ja) 2004-03-05 2004-03-05 秘匿通信方式

Country Status (1)

Country Link
JP (1) JP4036199B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4291841B2 (ja) 2006-10-11 2009-07-08 トヨタ自動車株式会社 車両後部構造
JP5274094B2 (ja) * 2007-06-04 2013-08-28 三菱電機株式会社 通信システム、送信局および通信方法
JP2010114693A (ja) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd 送信装置
JP2010114692A (ja) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd データ送信システム、伝送制御装置および送信装置
JP5406798B2 (ja) * 2010-07-21 2014-02-05 日本電信電話株式会社 Sip通信システム、sipクライアント、sipサーバ、sip通信方法、sip通信プログラム
US9667530B2 (en) 2013-05-06 2017-05-30 International Business Machines Corporation Privacy preserving query method and system for use in federated coalition networks
GB2519119A (en) * 2013-10-10 2015-04-15 Ibm Linear network coding in a dynamic distributed federated database
JP6214088B2 (ja) * 2013-11-25 2017-10-18 学校法人東京電機大学 ネットワーク制御システム及び方法
JP6908914B2 (ja) * 2017-02-24 2021-07-28 株式会社国際電気通信基礎技術研究所 データ送信装置、データ受信装置、通信システム、および、プログラム

Also Published As

Publication number Publication date
JP2005252846A (ja) 2005-09-15

Similar Documents

Publication Publication Date Title
Reed et al. Proxies for anonymous routing
Goldschlag et al. Hiding routing information
US6266704B1 (en) Onion routing network for securely moving data through communication networks
JP3990565B2 (ja) セキュリティ通信パケット処理装置及びその方法
US6484257B1 (en) System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US7086086B2 (en) System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
JP2004524768A (ja) ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法
US10110527B1 (en) Systems and methods for secure data exchange in a distributed collaborative application
US20030167314A1 (en) Secure communications method
JP4036199B2 (ja) 秘匿通信方式
Seggelmann et al. SSH over SCTP—Optimizing a multi-channel protocol by adapting it to SCTP
Liu et al. P4NIS: Improving network immunity against eavesdropping with programmable data planes
Brown Cebolla: Pragmatic ip anonymity
Hohendorf et al. Secure End-to-End Transport Over SCTP.
JP2010114693A (ja) 送信装置
Nunes et al. Namespace tunnels in content-centric networks
CN114679265A (zh) 流量获取方法、装置、电子设备和存储介质
CN107454116A (zh) 单隧道模式下IPsec ESP协议的优化方法及装置
CN116436864B (zh) 一种基于quic协议的部分可靠多路径传输方法
Chaoyang Elliptic Curve Arithmetic in onion routing anonymity networks
Rennhard et al. Design, implementation, and analysis of an Anonymity Network for Web Browsing
Meier Improving Network Security through Obfuscation
Shakila et al. Privacy for Interactive Web Browsing: A study on Anonymous communication protocols
Herwig Towards Protecting Billions and Billions of Bits on the Interplanetary Internet.
Weigelt et al. Securing asynchronous transfer mode based networks through the use of encryption

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121109

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121109

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131109

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees