JPH07107083A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JPH07107083A
JPH07107083A JP5250851A JP25085193A JPH07107083A JP H07107083 A JPH07107083 A JP H07107083A JP 5250851 A JP5250851 A JP 5250851A JP 25085193 A JP25085193 A JP 25085193A JP H07107083 A JPH07107083 A JP H07107083A
Authority
JP
Japan
Prior art keywords
session
client
session key
key
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5250851A
Other languages
English (en)
Other versions
JP3263878B2 (ja
Inventor
Toshikazu Yamaguchi
利和 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP25085193A priority Critical patent/JP3263878B2/ja
Priority to US08/319,449 priority patent/US5600722A/en
Priority to US08/425,904 priority patent/US5604807A/en
Publication of JPH07107083A publication Critical patent/JPH07107083A/ja
Application granted granted Critical
Publication of JP3263878B2 publication Critical patent/JP3263878B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、既存のアプリケーションプ
ログラムやハードウェアに影響を与えることなく暗号通
信を行うことができる暗号通信システムを提供すること
である。 【構成】 本発明は、クライアント・サーバ間のセッシ
ョン確立に先立って、クライアント3からの暗号通信要
求に対して、鍵配送センタ1から当該セッションで使用
するセッション鍵を暗号ゲートウェイ装置4が取得し、
クライアント3に配送し、クライアント・ゲートウェイ
装置間で共通のセッション鍵を共有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信システムに係
り、特に、ネットワークを介して複数のクライアントと
サーバが鍵配送センタに接続され、その中の任意のクラ
イアントとサーバが鍵配送センタが生成したセッション
鍵を入手し、この鍵を用いてセッションを確立し、共通
鍵暗号アルゴリズムを用いてクライアントとサーバ間で
暗号通信を行う暗号通信システムに関する。
【0002】
【従来の技術】図10は、従来の暗号通信システムの構
成を示す。同図に示す従来の暗号通信システムは、ネッ
トワーク2を介して、複数のクライアント31 〜33
びサーバ5が鍵配送センタ1に接続され、鍵配送センタ
1が生成したセッション鍵をクライアント3またはサー
バ5が入手する。
【0003】図11は、従来の暗号通信システムを説明
するための図である。同図(A)は、鍵配送センタ1に
セッション鍵を要求する場合に、クライアント3からア
プリケーションプログラムを用いて要求する場合を示
し、同図(B)は、サーバ5からアプリケーションプロ
グラムを用いて要求する場合を示す。このように、クラ
イアント3またはサーバ5がアプリケーションプログラ
ムを用いて通信に使用するセッション鍵を取得する。こ
のセッション鍵をクライアント3とサーバ5間で共有
し、以降の通信パケットをこのセッション鍵を用いて暗
号化あるいは、復号し、暗号通信を行う。
【0004】このように、従来の暗号通信システムは、
広い地域に分散した事業所等の特定の端末間で暗号通信
を行うLAN等に効果的に利用できるものである。
【0005】
【発明が解決しようとする課題】しなしながら、上記従
来の方式では、暗号通信に先立ち、クライアントあるい
はサーバ上で走行するアプリケーションプログラムが鍵
配送センタとセッションを確立し、鍵配送センタからセ
ッション鍵を取得し、かつ通信相手のサーバあるいはク
ライアントのアプリケーションに同じセッション鍵を送
信する処理が必要となる。
【0006】一方、コネクション型のネットワークを介
して、クライアント・サーバ間で通信を行う通信プログ
ラムの数は膨大であり、これらを暗号通信対応に変更す
る場合には、個別にアプリケーションプログラムやクラ
イアントあるいはサーバのハードウェアを改造する必要
があり、改造規模や工数が大きくなり、これに伴って、
開発費も大きくなるという問題がある。
【0007】本発明は、上記の点に鑑みなされたもの
で、上記従来の問題点を解決し、既存のアプリケーショ
ンプログラムやハードウェアに影響を与えることなく暗
号通信を行うことができる暗号通信システムを提供する
ことを目的とする。
【0008】
【課題を解決するための手段】図1は、本発明の原理構
成図である。
【0009】本発明は、ネットワーク2を介して複数の
クライアント3ならびにサーバ5が鍵配送センタ1に接
続され、鍵配送センタ1が生成したセッション鍵をネッ
トワーク2を介して入手することにより、任意のクライ
アント・サーバ間でセッションを確立して暗号通信を行
う通信システムにおいて、サーバ5とネットワーク2の
間に位置し、クライアント3がサーバ5との通信用セッ
ションの確立に先立って出力する暗号通信要求を受信し
て、鍵配送センタ1からセッション鍵を取得し、クライ
アント3に配送する第1のゲートウェイセッション鍵配
送手段107と、鍵配送手段107で取得したセッショ
ン鍵によりパケットを暗号化または復号する第1の暗号
化/復号手段110とを含む暗号ゲートウェイ装置4
と、サーバ5との通信用セッションの確立に先立ち、暗
号ゲートウェイ装置4に暗号通信を要求し、暗号ゲート
ウェイ装置4からセッション鍵を取得するセッション鍵
取得手段101と、セッション鍵取得手段101により
得たセッション鍵を保持するセッション鍵保持手段10
2と、暗号ゲートウェイ装置4との暗号同期を確立する
同期確立手段103と、同期確立手段103による同期
確立を契機としてサーバ5とのセッションを確立する第
1のセッション確立手段104と、暗号同期が確立し、
かつセッション確立後パケットを暗号化または復号する
第2の暗号化/復号手段111とを含むクライアント3
と、クライアント・サーバ間のセッション確立に先立っ
て、クライアント3からの暗号通信要求に対して、鍵配
送センタ1から当該セッションで使用するセッション鍵
を暗号ゲートウェイ装置4が取得し、クライアント3に
配送し、クライアント・ゲートウェイ装置間で共通のセ
ッション鍵を共有する。
【0010】また、本発明のクライアント3は、サーバ
5との通信用セッションの確立に先立ち、ネットワーク
2を介して鍵配送センタ1からセッション鍵を取得する
と共に、暗号ゲートウェイ装置4に配送するクライアン
トセッション鍵配送手段105を含み、暗号ゲートウェ
イ装置4は、クライアント3からの暗号通信要求とクラ
イアントセッション鍵配送手段105から配送されたセ
ッション鍵を受信するセション鍵受信手段108を含
む。
【0011】また、本発明のクライアント3は、サーバ
との通信用セッションの確立に先立ち、暗号ゲートウェ
イ装置4に対して暗号通信を要求するために暗号ゲート
ウェイ装置4の特定ポートとセッションを確立する第2
のセッション確立手段106を含み、暗号ゲートウェイ
装置4は、第2のセション同期確立手段106によるク
ライアント3からの特定ポートへのセッションの確立を
契機として、鍵配送センタ1からセッション鍵を取得
し、クライアント3に配送する第2のゲートウェイセッ
ション鍵配送手段109を含む。
【0012】
【作用】図2は、本発明のシーケンスの概要を示す図で
ある。
【0013】本発明の暗号通信システムは、サーバとネ
ットワークの間に位置する暗号ゲートウェイ装置は、ク
ライアント・サーバ間のセッション確立に先立って、ク
ライアントからの暗号通信要求(ステップ1)に対し
て、鍵配送センタから当該センッションで使用するセッ
ション鍵を取得し(ステップ2)、クライアントに配送
する(ステップ3)。これによりクライアント・暗号ゲ
ートウェイ装置間で同一のセッション鍵を共有する(ス
テップ4)。クライアントは、暗号ゲートウェイとの暗
号同期を確立し(ステップ5)、暗号同期確立を契機と
してサーバとのセッションを確立する(ステップ6)。
これ以降、クライアント・サーバ間のセッションが切断
されるまでクライアント・ゲートウェイ装置間の暗号通
信が可能である(ステップ7)。
【0014】なお、ステップ3において、鍵配送センタ
1よりセッション鍵を得る場合には、クライアントでも
よく、クライアントがセッション鍵を取得すると暗号ゲ
ートウェイ装置に配送することによりセッション鍵を共
有することができる。
【0015】このように、本発明は、サーバにフロント
エンドプロセッサとして暗号ゲートウェイ装置を接続
し、この暗号ゲートウェイ装置がクライアントからの暗
号通信要求を契機として、鍵配送センタにアクセスし、
セション鍵を取得し、通信相手であるクライアントにも
同じセッション鍵を配送し、セッション鍵を共有するこ
とにより、既存のアプリケーションプログラムやハード
ウェアの更新や、変更等を行わずに、暗号通信を行う。
【0016】
【実施例】以下、図面と共に本発明の実施例を詳細に説
明する。
【0017】図3は、本発明のシステム全体図である。
同図に示す通信システムは、ネットワーク2を介して鍵
配送センタ1と複数のクライアント3、暗号ゲートウェ
イ4が接続され、暗号ゲートウェイ装置4にサーバ5が
接続されている。また、クライアント3のフロントエン
ドとして暗号ゲートウェイ装置4が接続されることも考
えられるが、本実施例では、暗号ゲートウェイ装置4
は、サーバのフロントエンドとして接続されていること
を前提とする。
【0018】以下、コネクション型のプロトコルを使用
してパケット交換網を介して、通信を行うTCP/IP
・LAN(Transmission Contorol Protocol, Internet
Protocol, Local area network)を例にとり、詳細に説
明する。
【0019】図4は、本発明の一実施例のシステム構成
を示す。同図における通信システムは、鍵配送センタ
1、ネットワーク2、クライアント3、暗号ゲートウェ
イ装置4及びサーバ5より構成される。
【0020】鍵配送センタ1は、セッション鍵を生成し
て、暗号ゲートウェイ装置4に送信する。ネットワーク
2は、クライアント3とサーバ5間、鍵配送センタ1と
暗号ゲートウェイ装置4間、クライアント3と暗号ゲー
トウェイ装置4間でセッションを確立し、通信を行う。
クライアント3及びサーバ5は、パケットのやり取りを
行うことにより通信する。暗号ゲートウェイ装置4は、
クライアント3とサーバ5間でやりとりするパケットを
暗号化/復号する。
【0021】クライアント3は、暗号ゲートウェイ装置
4に暗号通信を要求し、セッション鍵を取得するセッシ
ョン鍵配送部31と、セッション鍵配送部31から受け
取ったセッション鍵をセッション毎に管理する鍵管理部
32と、クライアント3と暗号ゲートウェイ装置4間で
暗号通信の同期を確立する暗号同期確立部33と、暗号
同期確立部33から暗号同期確立完了信号を受け取って
サーバ5とのセッションを確立するセッション制御部3
4と、アプリケーション(AP)から受け取ったデータ
をサーバ5から受け取った暗号化されたパケットを復号
する暗号化/復号部35と、ネットワーク2から(へ)
暗号化されたパケットを受信(送信)する送信/受信部
36から構成される。
【0022】また、暗号ゲートウェイ装置4は、クライ
アント3からの暗号通信の要求を受け取り、鍵配送セン
タ1からセッション鍵を取得し、クライアント3に配送
するセッション鍵配送部41と、セッション鍵配送部4
1から受け取ったセッション鍵をセッション毎に管理す
る鍵管理部42と、クライアント3と暗号ゲートウェイ
装置4間で暗号通信の同期を確立する暗号同期確立部4
3と、クライアント3あるいは、サーバ5から(へ)パ
ケットを受信(送信)する送信/受信部44と、送信/
受信部44から受け取ったパケットのIPヘッダ及びT
CPヘッダから送信元IPアドレス、送信元ポート番
号、送信先IPアドレス及び送信先ポート番号を取り出
し、セッション番号を識別するセッション番号をキーと
して鍵管理部42からセッション鍵を取得し、当該セッ
ション鍵がサーバ5宛のパケットのものであれば、当該
パケットを復号し、一方、当該セッション鍵がクライア
ント3宛のパケットであれば、当該パケットを暗号化す
る暗号化/復号部46から構成されている。
【0023】図5は、TCP/IP・LANで使用する
プロトコルをOSIの参照モデルに準拠して記述してい
る。データリンクレイヤは、MAC(Media Access Con
trol) プロトコル、ネットワークレイヤは、IP(Inte
rnet protocol)、トランスポートレイヤはTCP(Trans
mit Control Protocol) で実現されており、APは、T
CPレイヤ間でセッションを確立する。
【0024】図6は、TCP/IP・LANに接続され
たクライアント・サーバ間で通信する際に使用するパケ
ット・フォーマットを示す。パケットは、MACヘッダ
(MAC_H),IPヘッダ(IP_H) 及びTCPヘッ
ダ(TCP_H)からなるヘッダと、APデータ及びパ
ケット全体のフレーム・チェック・シーケンス(FC
S)から構成される。APデータに暗号をかけることに
より、IPルータを介したネットワークを使用して通信
を行うことができる。なお、送信側のIPアドレス(I
Pヘッダに規定)及び、ポート番号(TCPヘッダに規
定)と受信側のIPアドレス及びポート番号により、ク
ライアント・サーバ間のセッションが一意に決定され
る。
【0025】暗号ゲートウェイ4のセッション識別部4
5は、送信/受信部44を介して受け取った図6に示す
TCPヘッダ、ICヘッダから送信元(クライアント)
IPアドレス、送信元(クライアント)のポート番号、
送信先IPアドレス、送信先ポート番号よりセッション
番号を得る。セッション識別部45により得られたセッ
ション番号に基づいて鍵管理部42から対応するセッシ
ョン鍵を取得し、当該暗号ゲートウェイ装置4に接続さ
れているサーバ宛のパケットであれば、暗号化/復号部
46において取得したセッション鍵により復号し、サー
バ5に対して非暗号化通信を行う。
【0026】図7は、TCPヘッダのフォーマットを示
す。同図において、“_”部分は、本発明に直接関係が
ないため、ここでは説明を省略する。同図に示すTCP
ヘッダは6フレームからなり、第1フレームには、ソー
スポート番号“SRC_PORT”及び送信先ポート番
号“DST_PORT”が設定される。6フレーム目に
はオプションが設定され、7フレーム目より任意のアプ
リケーションデータが設定される。
【0027】クライアント3からの暗号ゲートウェイ装
置4に対する暗号通信の要求方法として、 暗号ゲートウェイ装置4の特定ポート番号に対するセ
ッション確立 オプションを利用したメッセージ(暗号通信要求)の
送信 APデータを利用したメッセージ(暗号通信要求)の
送信 がある。
【0028】図8は、本発明の一実施例の鍵配送手順を
示すシーケンスチャートである。同図に基づいて以下に
セッション鍵の配送の手順を説明する。なお、クライア
ント3及び暗号ゲートウェイ装置4の暗号鍵Kc1及びK
gwは、各装置のインストール時に各々装置内部に保持し
ており、外部からみることができない作りになってい
る。また、図8において、セッション鍵KS =dK
c1(Cc1):KS は、暗号文Cc1を暗号鍵Kc1で復号し
た結果である。
【0029】手順1)クライアント3は、サーバ5との
セッション確立に先立ち、暗号ゲートウェイ装置4とセ
ッションを確立し(ステップ101)、暗号ゲートウェ
イ装置4に暗号通信を要求する。この時、暗号ゲートウ
ェイ装置4にクライアントの識別子IDc1を送信する
(ステップ102)。
【0030】手順2)暗号ゲートウェイ装置4は、暗号
ゲートウェイ装置4からの通信要求を検出すると、鍵配
送センタ1にアクセスし、鍵取得手順(ステップ10
3)(詳しくは図9に示す)により、クライアント3及
び暗号ゲートウェイ装置4のそれぞれの暗号鍵(Kc1
びKgw)で暗号化されたセッション鍵(Cc1及びCgw
を鍵配送センタ1から受信する(ステップ104)。
【0031】手順3)セッション鍵Cgwを暗号ゲートウ
ェイ装置4の暗号鍵Kgwで復号し、セッション鍵KS
取得する(ステップ105)。セッション鍵KS はサー
バ5とのセッションを切断するまで保持する。
【0032】手順4)暗号ゲートウェイ装置4は、クラ
イアント3に鍵配送センタ1から受信したセッション鍵
c1を送信する(ステップ106)。
【0033】手順5)クライアント3は、暗号ゲートウ
ェイ装置4からセッション鍵Cc1を受信する(ステップ
107)。
【0034】手順6)クライアント3は、自分の暗号鍵
c1を用いてセッション鍵Cc1を復号し、セッション鍵
S を取得する(ステップ108)。これにより、クラ
イアント3と暗号ゲートウェイ装置4間で同じセッショ
ン鍵を持つこととなる。セッション鍵KS は、サーバ5
とのセッションを切断するまで保持する。
【0035】手順7)暗号同期確立部33、43がクラ
イアント3と暗号ゲートウェイ装置4間で、暗号同期の
確立を行う(ステップ109)。暗号同期確立が完了す
ると、クライアント3は、暗号ゲートウェイ装置4との
セッションを切断する(ステップ110)。なお、暗号
同期の確立方法は、本発明とは直接関係がないので、説
明は省略する。
【0036】手順8)クライアント3はサーバ5とセッ
ションを確立する(ステップ111)。
【0037】手順9)以降、共通のセッション鍵KS
用いてクライント3と暗号ゲートウェイ装置4間の暗号
通信が可能である(ステップ112)。
【0038】手順10)暗号ゲートウェイ装置4は、ク
ライアント3からサーバ5宛のパケットを受信し、該当
するセッション鍵を使用してパケットを復号する(ステ
ップ113)。この復号されたパケット(平文のパケッ
ト)をサーバ5に送信することにより、暗号ゲートウェ
イ装置4とサーバ5間で非暗号通信が可能である(ステ
ップ114)。
【0039】また、サーバ5からクライアント3宛のパ
ケットについては、暗号ゲートウェイ装置4において、
暗号化され(ステップ113’)、暗号化された暗号文
にてクライアント3との暗号通信を行う。
【0040】次に、図9は、本発明の一実施例の暗号ゲ
ートウェイ装置の鍵取得手順を示すシーケンスチャート
である。
【0041】手順1)暗号ゲートウェイ装置4のセッシ
ョン鍵配送部41は、鍵配送センタ1にアクセスし、セ
ションを確立する(ステップ201)。
【0042】手順2)暗号ゲートウェイ装置4は、鍵配
送センタ1にクライアント3及び暗号ゲートウェイ装置
4の識別子IDc1及びIDgwを送信する(ステップ20
2)。なお、識別子IDc1及びIDgwは装置を識別する
ための使用するIPアドレス或いは、MACアドレスで
ある。
【0043】手順3)鍵配送センタ1は、乱数を発生
し、セッション鍵KS を生成する。さらにクライアント
3及び暗号ゲートウェイ装置の暗号鍵Kc1及びKgwを識
別子IDc1及びIDgwに基づいて検索(或いは生成)す
る。ここで、暗号鍵Kc1及びK gwの検索(或いは生成)
する方法は、本発明の要点とは、直接関係がないので説
明は省略する。
【0044】検索により暗号鍵Kc1及びKgwを取得する
場合には、暗号ゲートウェイ装置4の識別子及び暗号鍵
を鍵配送センタ1のデータベースに登録する手段が必要
であることは言うまでもない。
【0045】さらに、詳しい暗号鍵Kc1及びKgwを生成
する方法については、“小柳津、田中『UUIを利用し
た鍵配送方式』、信学技報、OFS92−31”を参照
されたい。上記暗号鍵Kc1及びKgwを用いて、セッショ
ン鍵KS を暗号化し、暗号文Cc1及びCgwを生成する。
図9において、Cc1=eKc1(KS ):Cc1は、平文K
S を暗号鍵Kc1で暗号化した結果である(ステップ20
3)。
【0046】手順4)鍵配送センタ1は、暗号ゲートウ
ェイ装置4に暗号文Cc1及びCgwを送信する(ステップ
204)。
【0047】手順5)暗号ゲートウェイ装置4のセッシ
ョン鍵管理部42は、暗号文Cc1及びCgwを受信する
と、鍵配送センタ1とのセッションを切断する(ステッ
プ205)。
【0048】ここでは、暗号ゲートウェイ装置4と鍵配
送センタ1間は、セッションを確立して通信を行う例を
説明したが、UDPプロトコルを使用するコネクション
レス型の通信を使用してもよいし、また、他の通信手段
を使用してもよいということはいうまでもない。
【0049】さらに、本発明は、鍵配送アルゴリズムを
特定したものではない。従って、送信するデータの内容
(ここでは、識別子IDc1、IDgw、Cc1、及びCc1
を変更すれば、相手端末の認証ができることについては
“小柳津、田中:『UUIを利用した鍵配送方式』、信
学技報、OFS92−31”を参照されたい。
【0050】なお、上記実施例では、暗号ゲートウェイ
装置4が鍵配送センタ1よりセッション鍵を取得する場
合について説明したが、クライアント3が同様に、鍵配
送センタ1より取得し、暗号ゲートウェイ装置4にセッ
ション鍵を配送してもよい。従って、上記図9に示す暗
号ゲートウェイ装置4をクライアント3に読み替えれば
よい。
【0051】上記の実施例のように、ネットワーク2を
介してクライアント・サーバ間の暗号通信を行う場合
に、ネットワーク2とサーバ5間に暗号ゲートウェイ装
置4を接続し、クライアント3とサーバ5間のセッショ
ン確立に先立って、クライアント3から暗号通信要求時
に暗号ゲートウェイ装置4が鍵配送センタ1よりセッシ
ョン鍵を取得し、クライアント3に配送する。これによ
り、クライアント3・暗号ゲートウェイ装置4間で同一
のセッション鍵を共有する。これにより、クライアント
3は、暗号ゲートウェイ装置4と暗号同期をとり、これ
を契機にクライアント3は、サーバ5とのセッションを
確立する。この場合、サーバ5とゲートウェイ装置4の
通信は、平文通信が行われる。このように、最終的にク
ライアント3とサーバ5のアプリケーションやハードウ
ェアを変更することなしに、暗号通信が可能となる。
【0052】本発明は、上記実施例に限定されることな
く、暗号ゲートウェイ装置4がサーバ5以外にクライア
ント3側に接続されてもよく、本発明の範囲を逸脱しな
い範囲で種々ネットワークを介した接続の変更及び鍵の
取得が可能である。
【0053】
【発明の効果】上述のように、本発明によれば、クライ
アントとサーバの通信用セッションが確立する前に、サ
ーバと接続されている暗号ゲートウェイ装置がクライア
ントからの暗号通信要求を受け付け、鍵配送センタにア
クセスし、通信に使用するセッション鍵を取得し、通信
相手であるクライアントにセッション鍵を配送し、クラ
イアントと暗号ゲートウェイ間で、共通の鍵を共有し、
このセッション鍵を用いて、暗号通信を行うため、従来
のように既存のアプリケーションやハードウェアを改造
する必要がなく、経済化を図ることができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明のシーケンスの概要を示す図である。
【図3】本発明のシステム全体図である。
【図4】本発明の一実施例のシステム構成図である。
【図5】TCP/IP・LANで使用するプロトコルを
示す図である。
【図6】TCP/IP・LANのパケット・フォーマッ
トを示す図である。
【図7】TCPヘッダのフォーマットである。
【図8】本発明の一実施例のシーケンスチャートであ
る。
【図9】本発明の一実施例の暗号ゲートウェイ装置の鍵
取得手順を示すシーケンスチャートである。
【図10】従来の暗号通信システムの構成図である。
【図11】従来の暗号通信システムを説明するための図
である。
【符号の説明】
1 鍵配送センタ 2 ネットワーク 3 クライアント 4 暗号ゲートウェイ装置 5 サーバ 31 セッション鍵配送部 32 鍵管理部 33 暗号同期確立部 34 セッション制御部 35 暗号化/復号部 36 送信/受信部 41 セッション鍵配送部 42 鍵管理部 43 暗号同期確立部 44 送信/受信部 45 セッション識別部 46 暗号化/復号部 101 セッション鍵取得手段 102 セッション鍵保持手段 103 同期確立手段 104 第1のセッション確立手段 105 クライアントセッション鍵配送手段 106 第2のセッション確立手段 107 第1のゲートウェイセッション鍵配送手段 108 セッション鍵受信手段 109 第2のゲートウェイセッション鍵配送手段 110 第1の暗号化/復号手段 111 第2の暗号化/復号手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/28

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して複数のクライアン
    トならびにサーバが鍵配送センタに接続され、該鍵配送
    センタが生成したセッション鍵を該ネットワークを介し
    て入手することにより、任意のクライアント・サーバ間
    でセッションを確立して暗号通信を行う通信システムに
    おいて、 該サーバと該ネットワークの間に位置し、該クライアン
    トが該サーバとの通信用セッションの確立に先立って出
    力する暗号通信要求を受信して、該鍵配送センタからセ
    ッション鍵を取得し、該クライアントに配送するゲート
    ウェイセッション鍵配送手段と、該鍵配送手段で取得し
    たセッション鍵によりパケットを暗号化または復号する
    第1の暗号化/復号手段とを含む暗号ゲートウェイ装置
    と、 該サーバとの通信用セッションの確立に先立ち、該暗号
    ゲートウェイ装置に暗号通信を要求し、該暗号ゲートウ
    ェイ装置からセッション鍵を取得するセッション鍵取得
    手段と、該セッション鍵取得手段により得た該セッショ
    ン鍵を保持するセッション鍵保持手段と、該暗号ゲート
    ウェイ装置との暗号同期を確立する同期確立手段と、該
    同期確立手段による同期確立を契機としてサーバとのセ
    ッションを確立する第1のセッション確立手段と暗号同
    期が確立し、かつセッション確立後、パケットを暗号化
    または復号する第2の暗号化/復号手段とを含むクライ
    アントと、 該クライアント・該サーバ間のセッション確立に先立っ
    て、該クライアントからの暗号通信要求に対して、該鍵
    配送センタから当該セッションで使用するセッション鍵
    を該暗号ゲートウェイ装置が取得し、該クライアントに
    配送し、該クライアント・該ゲートウェイ装置間で共通
    のセッション鍵を共有することを特徴とする暗号通信シ
    ステム。
  2. 【請求項2】 前記クライアントは、前記サーバとの通
    信用セッションの確立に先立ち、前記ネットワークを介
    して前記鍵配送センタからセッション鍵を取得すると共
    に、前記暗号ゲートウェイ装置に配送するクライアント
    セッション鍵配送手段を含み、 前記暗号ゲートウェイ装置は、該クライアントからの暗
    号通信要求と該クライアントセッション鍵配送手段によ
    り配送された該セッション鍵を受信するセッション鍵受
    信手段を含む請求項1記載の暗号通信システム。
  3. 【請求項3】 前記クライアントは、前記サーバとの通
    信用セッションの確立に先立ち、前記暗号ゲートウェイ
    装置に対して暗号通信を要求するために前記暗号ゲート
    ウェイ装置の特定ポートとセッションを確立する第2の
    セッション同期確立手段を含み、 前記暗号ゲートウェイ装置は、該第2のセッション同期
    確立手段による前記クライアントからの特定ポートへの
    セッション確立を契機として、前記鍵配送センタからセ
    ッション鍵を取得し、前記クライアントに配送する第2
    のゲートウェイセション鍵配送手段を含む請求項1記載
    の暗号通信システム。
JP25085193A 1993-10-06 1993-10-06 暗号通信システム Expired - Lifetime JP3263878B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP25085193A JP3263878B2 (ja) 1993-10-06 1993-10-06 暗号通信システム
US08/319,449 US5600722A (en) 1993-10-06 1994-10-06 System and scheme of cipher communication
US08/425,904 US5604807A (en) 1993-10-06 1995-04-20 System and scheme of cipher communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25085193A JP3263878B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Publications (2)

Publication Number Publication Date
JPH07107083A true JPH07107083A (ja) 1995-04-21
JP3263878B2 JP3263878B2 (ja) 2002-03-11

Family

ID=17213954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25085193A Expired - Lifetime JP3263878B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Country Status (2)

Country Link
US (2) US5600722A (ja)
JP (1) JP3263878B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107084A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
JP2003503963A (ja) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーディング・プロキシでの複数の起点サーバへの動的接続
WO2003096613A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Systeme de gestion de codage centralise
WO2004012386A1 (ja) * 2002-07-26 2004-02-05 Niigata Seimitsu Co., Ltd. 暗号システムおよび暗号装置
JP2010212922A (ja) * 2009-03-10 2010-09-24 Fujitsu Fip Corp 情報処理システム、情報処理方法及び情報処理プログラム
JP2013507671A (ja) * 2009-10-12 2013-03-04 セーフネット インコーポレイテッド シェル・コードに埋め込まれたソフトウェア・ライセンス
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JPH09321748A (ja) * 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US5825881A (en) * 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
SG79949A1 (en) * 1996-12-06 2001-04-17 Distribution Systems Res Inst Integrated information communication system
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6088728A (en) * 1997-06-11 2000-07-11 Oracle Corporation System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6453352B1 (en) * 1997-07-14 2002-09-17 Electronic Data Systems Corporation Integrated electronic commerce system and method
IL122106A (en) * 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
IL125516A0 (en) * 1998-07-26 1999-10-28 Vanguard Security Technologies Secure message management system
JP4058173B2 (ja) 1998-10-09 2008-03-05 キヤノン株式会社 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
US9239763B2 (en) 2012-09-28 2016-01-19 Oracle International Corporation Container database
JP3497088B2 (ja) * 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
DE60043053D1 (de) 1999-01-29 2009-11-12 Gen Instrument Corp Selbstgenerierung von zertifikaten unter verwendung eines sicheren mikroprozessors in einer vorrichtung zur digitalen datenübertragung
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
JP4507319B2 (ja) 1999-12-17 2010-07-21 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20010044905A1 (en) * 2000-05-15 2001-11-22 Recyfer, Inc. System and method for secure data communications
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US7074332B2 (en) 2000-12-20 2006-07-11 Nephros, Inc. Multistage hemodiafiltration/hemofiltration method and apparatus
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US6804777B2 (en) * 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040128501A1 (en) * 2002-09-20 2004-07-01 Yohei Yamamoto Service offering system for allowing a client having no account to access a managed object with a limited right
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
AU2003229299A1 (en) * 2003-05-14 2005-01-21 Threatguard, Inc. System and method for application-level virtual private network
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
DK1714418T3 (en) * 2004-02-11 2017-04-24 ERICSSON TELEFON AB L M (publ) KEY MANAGEMENT FOR NETWORK ELEMENTS
JP2006031186A (ja) * 2004-07-13 2006-02-02 Hirobumi Iori 通信方法及びそれを利用するサーバーコンピュータ
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7415470B2 (en) * 2004-08-12 2008-08-19 Oracle International Corporation Capturing and re-creating the state of a queue when migrating a session
US7502824B2 (en) * 2004-08-12 2009-03-10 Oracle International Corporation Database shutdown with session migration
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren
DE102004062116B3 (de) * 2004-12-23 2006-05-11 Ab Skf Lageranordnung für einen Computertomographen
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US7657737B2 (en) * 2005-02-28 2010-02-02 International Business Machines Corporation Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8549038B2 (en) 2009-06-15 2013-10-01 Oracle International Corporation Pluggable session context
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
JP5784562B2 (ja) * 2012-09-07 2015-09-24 株式会社東芝 通信装置およびプログラム
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US10171501B2 (en) * 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
EP3059919A1 (en) * 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10387387B2 (en) 2015-12-17 2019-08-20 Oracle International Corporation Enabling multi-tenant access to respective isolated data sets organized using different application schemas
US10289617B2 (en) 2015-12-17 2019-05-14 Oracle International Corporation Accessing on-premise and off-premise datastores that are organized using different application schemas
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10303894B2 (en) 2016-08-31 2019-05-28 Oracle International Corporation Fine-grained access control for data manipulation language (DML) operations on relational data
US10999318B2 (en) * 2017-07-07 2021-05-04 Uniken Inc. Algorithmic packet-based defense against distributed denial of service
FR3068854A1 (fr) * 2017-08-11 2019-01-11 Orange Gestion de communication entre un terminal et un serveur reseau
CN112398800A (zh) * 2019-08-19 2021-02-23 华为技术有限公司 一种数据处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63274242A (ja) * 1987-04-22 1988-11-11 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 暗号化通信システム
JPH04179326A (ja) * 1990-11-14 1992-06-26 Hitachi Ltd データ伝送方式
JPH07107084A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63274242A (ja) * 1987-04-22 1988-11-11 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 暗号化通信システム
JPH04179326A (ja) * 1990-11-14 1992-06-26 Hitachi Ltd データ伝送方式
JPH07107084A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107084A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JP2003503963A (ja) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーディング・プロキシでの複数の起点サーバへの動的接続
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
KR100976751B1 (ko) * 2002-05-09 2010-08-20 오니시스 그룹 엘.에이., 엘엘시 암호화의 일원 집중 관리 시스템
JPWO2003096613A1 (ja) * 2002-05-09 2005-09-15 新潟精密株式会社 暗号化の一元集中管理システム
WO2003096613A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Systeme de gestion de codage centralise
JP4594081B2 (ja) * 2002-05-09 2010-12-08 オニシックス グループ エルエー エルエルシー 暗号化の一元集中管理システム
WO2004012386A1 (ja) * 2002-07-26 2004-02-05 Niigata Seimitsu Co., Ltd. 暗号システムおよび暗号装置
JP2010212922A (ja) * 2009-03-10 2010-09-24 Fujitsu Fip Corp 情報処理システム、情報処理方法及び情報処理プログラム
JP2013507671A (ja) * 2009-10-12 2013-03-04 セーフネット インコーポレイテッド シェル・コードに埋め込まれたソフトウェア・ライセンス
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法
JPWO2019038800A1 (ja) * 2017-08-21 2020-01-09 三菱電機株式会社 鍵管理装置および通信機器
DE112017007755B4 (de) * 2017-08-21 2021-06-17 Mitsubishi Electric Corporation Schlüsselverwaltungsvorrichtung und kommunikationsgerät

Also Published As

Publication number Publication date
JP3263878B2 (ja) 2002-03-11
US5600722A (en) 1997-02-04
US5604807A (en) 1997-02-18

Similar Documents

Publication Publication Date Title
JP3263878B2 (ja) 暗号通信システム
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
JP4159328B2 (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
US7509491B1 (en) System and method for dynamic secured group communication
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
US6081601A (en) Method of implementing connection security in a wireless network
US8364772B1 (en) System, device and method for dynamically securing instant messages
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
EP1169833B1 (en) Key management between a cable telephony adapter and associated signaling controller
CA2479227C (en) End-to-end protection of media stream encryption keys for voice-over-ip systems
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
JP2000049867A (ja) インタ―ネットなどの公衆ネットワ―クに接続された装置とネットワ―クに接続された装置の間の通信を容易にするシステムおよび方法
US7055170B1 (en) Security mechanism and architecture for collaborative software systems using tuple space
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
US20030188012A1 (en) Access control system and method for a networked computer system
JPH07107082A (ja) 暗号ゲートウェイ装置
JP3296514B2 (ja) 暗号通信端末
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
JP3263879B2 (ja) 暗号通信システム
US7610485B1 (en) System for providing secure multi-cast broadcasts over a network
CN115459913A (zh) 一种基于量子密钥云平台的链路透明加密方法及系统
JPH07170280A (ja) ローカルエリアネットワーク
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
JP2005244379A (ja) Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法
JP4694240B2 (ja) 暗号キー配信装置及びそのプログラム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081228

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091228

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131228

Year of fee payment: 12

EXPY Cancellation because of completion of term