JPH07107084A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JPH07107084A
JPH07107084A JP5250852A JP25085293A JPH07107084A JP H07107084 A JPH07107084 A JP H07107084A JP 5250852 A JP5250852 A JP 5250852A JP 25085293 A JP25085293 A JP 25085293A JP H07107084 A JPH07107084 A JP H07107084A
Authority
JP
Japan
Prior art keywords
session
client
key
cryptographic
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5250852A
Other languages
English (en)
Other versions
JP3263879B2 (ja
Inventor
Toshikazu Yamaguchi
利和 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP25085293A priority Critical patent/JP3263879B2/ja
Publication of JPH07107084A publication Critical patent/JPH07107084A/ja
Application granted granted Critical
Publication of JP3263879B2 publication Critical patent/JP3263879B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、既存のハードウェアやアプ
リケーションに影響を与えることなく、暗号通信を行う
ことができる暗号通信システムを提供することである。 【構成】 本発明は、サーバ5にフロントエンドプロセ
ッサとして接続された暗号ゲートウェイ装置4がクライ
アント3からの暗号通信要求の検出を契機としてクライ
アント・サーバ間の通信用セッションを確立する。この
とき、暗号ゲートウェイ装置4がクライアント3からの
暗号通信要求の検出を契機として、鍵配送センタ1から
セッション鍵を取得して、クライアント3に配送し、ク
ライアント・ゲートウェイ装置間で同一のセッション鍵
を共有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、任意のクライアントと
サーバがセッションを確立し、共通鍵暗号アルゴリズム
を用いて暗号通信を行う通信システムに係り、特に、ネ
ットワークを介して複数のクライアント並びにサーバが
鍵配送センタに接続され、鍵配送センタが生成したセッ
ション鍵をネットワークを介して入手する暗号通信シス
テムに関する。
【0002】
【従来の技術】図12は、従来の暗号通信システムの構
成を示す。同図に示す従来の暗号通信システムは、ネッ
トワーク2を介して、複数のクライアント31 〜33
びサーバ5が鍵配送センタ1に接続され、鍵配送センタ
1が生成したセッション鍵をクライアント3またはサー
バ5が入手する。
【0003】図13は、従来の暗号通信システムを説明
するための図である。同図(A)は、鍵配送センタ1に
セッション鍵を要求する場合に、クライアント3からア
プリケーションプログラムを用いて要求する場合を示
し、同図(B)は、サーバ5からアプリケーションプロ
グラムを用いて要求する場合を示す。このように、クラ
イアント3またはサーバ5がアプリケーションプログラ
ムを用いて通信に使用するセッション鍵を取得する。こ
のセッション鍵をクライアント3とサーバ5間で共有
し、以降の通信パケットをこのセッション鍵を用いて暗
号化或いは、復号し、暗号通信を行う。
【0004】このように、従来の暗号通信システムは、
広い地域に分散した事業所等の特定の端末間で暗号通信
を行うLAN等に効果的に利用できるものである。
【0005】
【発明が解決しようとする課題】しなしながら、上記従
来の方式では、暗号通信に先立ち、クライアント或いは
サーバ上で走行するアプリケーションプログラムが鍵配
送センタとセッションを確立し、鍵配送センタからセッ
ション鍵を取得し、かつ通信相手のサーバ或いはクライ
アントのアプリケーションに同じセッション鍵を送信す
る処理が必要となる。
【0006】一方、コネクション型のネットワークを介
して、クライアント・サーバ間で通信を行う通信プログ
ラムの数は膨大であり、これらを暗号通信対応に変更す
る場合には、個別にアプリケーションプログラムやクラ
イアント或いはサーバのハードウェアを改造する必要が
あり、改造規模や工数が大きくなり、これに伴って、開
発費も大きくなるという問題がある。
【0007】本発明は、上記の点に鑑みなされたもの
で、上記従来の問題点を解決し、既存のハードウェアや
アプリケーションに影響を与えることなく、暗号通信を
行うことができる暗号通信システムを提供することを目
的とする。
【0008】
【課題を解決するための手段】図1は、本発明の原理構
成図である。本発明は、ネットワーク2を介して複数の
クライアント3ならびにサーバ5が鍵配送センタ1に接
続され、鍵配送センタ1が生成したセッション鍵をネッ
トワーク2を介して入手することにより、任意のクライ
アント3・サーバ5間でセッションを確立して暗号通信
を行う通信システムにおいて、サーバ5とネットワーク
2の間に位置し、サーバ5との通信用セッションの確立
時にクライアント3が出力する暗号通信要求を検索し、
暗号通信要求を契機としてクライアント3との鍵配送用
セッションを確立すると共に、鍵配送センタ1からセッ
ション鍵を取得し、クライアント3に配送する鍵配送手
段104と、取得したセッション鍵を管理するゲートウ
ェイ鍵管理手段105と、クライアント3との暗号同期
を確立するゲートウェイ同期確立手段106と、同期確
立手段106により同期完了報告後にゲートウェイ鍵管
理手段105よりセッション鍵を取得し、パケットを復
号または暗号化する第1の暗号化/復号手段107とを
含む暗号ゲートウェイ装置4と、サーバ5との通信用セ
ッション確立時に、暗号ゲートウェイ装置4に暗号通信
を要求し、セッション鍵を取得する鍵取得手段101
と、取得したセッション鍵を管理するクライアント鍵管
理手段102と、暗号ゲートウェイ装置との暗号同期を
確立するクライアント同期確立手段103と、同期確立
後、クライアント鍵管理手段102よりセッション鍵を
取得し、パケットを復号または暗号化する第2の暗号化
/復号手段110とを含むクライアント3を有し、クラ
イアント・サーバ5間の通信用セッション確立時に、暗
号ゲートウェイ装置がクライアント3からの暗号通信要
求を検出してクライアント3と鍵配送用セッションを確
立すると共に、鍵配送センタ1からセッション鍵を取得
して、クライアント3に配送することにより、クライア
ント・暗号ゲートウェイ装置間で共通のセッション鍵を
共有する。
【0009】また、本発明の暗号ゲートウェイ装置4
は、クライアント3・サーバ5間の通信用セッション切
断を検出し、ゲートウェイ鍵管理手段105に保持する
当該セッションのセッション鍵を無効にする無効手段1
08を含む。
【0010】また、本発明の暗号ゲートウェイ装置4
は、クライアント3・サーバ5間で通信するパケットを
受信し、クライアント3と暗号ゲートウェイ装置4間で
暗号の同期確立が完了していないセッションのパケット
を破棄する破棄手段109を含む。
【0011】
【作用】図2は、本発明の通信シーケンスの概要を示
す。本発明は、サーバにフロントエンドプロセッサとし
て、暗号ゲートウェイ装置を接続し、この暗号ゲートウ
ェイ装置がクライアントからの暗号通信要求の検出(ス
テップ1)を契機としてクライアント・サーバ間の通信
用セッションを確立する(ステップ2)。このとき、暗
号ゲートウェイ装置がクライアントからの暗号通信要求
の検出を契機として、鍵配送センタからセッション鍵を
取得(ステップ3)して、クライアントに配送する(ス
テップ4)ことにより、クライアント・ゲートウェイ装
置間で同一のセッション鍵を共有する(ステップ5)。
クライアントは暗号ゲートウェイ装置との暗号同期を確
立し、これ以降、クライアント・サーバ間のセッション
が切断されるまでクライアント・暗号ゲートウェイ装置
間の暗号通信が可能となる(ステップ6)。
【0012】
【実施例】以下、図面と共に本発明の実施例を詳細に説
明する。
【0013】図3は、本発明のシステム全体図である。
同図に示す通信システムは、ネットワーク2を介して接
続される鍵配送センタ1、クライアント3、暗号ゲート
ウェイ装置4、暗号ゲートウェイ装置4に接続されるサ
ーバ5により構成される。同図において、サーバ5の前
段に暗号ゲートウェイ装置4が接続されているが、クラ
イアント3の前段に暗号ゲートウェイ装置4を接続する
ことも考えられる。本実施例では、暗号ゲートウェイ装
置4はサーバ5のフロントエンドとして接続されてお
り、簡単のため、暗号ゲートウェイ装置4には1つのサ
ーバ5が接続されるものとして説明する。
【0014】鍵配送センタ1は、セッション鍵を生成し
て暗号ゲートウェイ装置4に送信する。ネットワーク2
は、クライアント3−サーバ5間、鍵配送センタ1−暗
号ゲートウェイ装置4間、クライアント3−暗号ゲート
ウェイ装置4間でセッションを確立し、通信を行う。暗
号化ゲートウェイ装置4は、クライアント3−サーバ間
5でやり取りするパケットを暗号化/復号する。
【0015】図4は、本発明の一実施例のシステム構成
図である。同図中、図3と同一構成部分には同一符号を
付す。同図に示すクライアント3は、セッション制御部
31、セッション鍵配送部32、鍵管理部33、暗号同
期確立部34、暗号化/復号部35、送信/受信部36
から構成される。
【0016】セッション制御部31は、サーバ5との通
信用セッション確立時に、プロトコルに暗号通信要求の
メッセージを挿入し、暗号ゲートウェイ装置4に暗号通
信要求を行う。セッション鍵配送部32は、暗号ゲート
ウェイ装置4と鍵配送用セッションを確立し、暗号ゲー
トウェイ装置4からセッション鍵を取得し、鍵管理部3
3に配送する。
【0017】鍵管理部33は、セッション鍵配送部32
から受け取ったセッション鍵をセッション毎に管理す
る。暗号同期確立部34は、クライアント3と暗号ゲー
トウェイ装置4間でセッション鍵配送部32によるセッ
ション確立を契機に暗号通信の同期を確立する。
【0018】暗号化/復号部35は、アプリケーション
から受け取ったデータを、鍵管理部33が保持する当該
セッション鍵を使用して暗号化、または、サーバ5から
受け取った暗号化されたパケットを復号する。送信/受
信部36は、ネットワーク2から(へ)暗号化されたパ
ケットを受信(送信)する。
【0019】暗号ゲートウェイ装置4は、セッション確
立/切断のモニタ部41、セッション鍵配送部42、鍵
管理部43、暗号同期確立部44、暗号化/復号部4
7、送信/受信部45、及びセッション識別部46より
構成される。
【0020】セッション確立/切断のモニタ部41は、
クライアント3とサーバ5間で通信するパケットをモニ
タし、セッションの確立用パケットであり、かつヘッダ
のオプションに“暗号通信要求”のメッセージが挿入さ
れているパケット及びセッション切断用パケットを検出
する。また、クライアント3から暗号通信要求が出され
ていることをセッション鍵配送部42に通知する。さら
に、セッション切断がある場合には、この旨を鍵管理部
43に通知する。
【0021】セッション鍵配送部42は、セッション確
立/切断のモニタ部41から報告される暗号通信要求を
契機としてクライアント3との間で鍵配送用セッション
を確立し、鍵配送センタ1からセッション鍵を取得し、
クライアント3に配送する。また、セッション鍵を鍵管
理部43に配送する。
【0022】鍵管理部43は、セッション鍵配送部42
から受け取ったセッション鍵をセッション毎に管理する
とともに、セッション確立/切断のモニタ部41から報
告されるセッション切断を契機として当該セッション鍵
を無効にする。
【0023】暗号同期確立部44は、クライアント3と
暗号ゲートウェイ装置4間で暗号通信の同期を確立し、
同期完了を暗号化/復号部47に報告する。
【0024】送信/受信部45は、クライアント3或い
はサーバ5から(へ)パケットを受信(送信)する。
【0025】セッション識別部46は、送信/受信部4
5から受け取ったパケットのIPヘッダ及びTCPヘッ
ダから送信元IPアドレス、送信元ポート番号、送信先
IPアドレス及び送信先ポート番号を取り出し、セッシ
ョン番号を識別する。
【0026】暗号化/復号化部47は、暗号同期確立部
44から同期完了報告前に受信したパケットを破棄し、
同期完了報告後のパケットについては、セッション識別
部46から受け取ったセッション番号をキーとして鍵管
理部43からセッション鍵を取得し、サーバ5宛のパケ
ットであれば、当該パケットを復号し、クライアント3
宛のパケットであれば、当該パケットを暗号化する。
【0027】図5は、TCP/IP・LANで使用する
プロトコルをOSIの参照モデルに準拠して記述してい
る。データリンクレイヤは、MAC(Media Access Con
trol) プロトコル、ネットワークレイヤは、IP(Inte
rnet protocol)、トランスポートレイヤはTCP(Trans
mit Control Protocol) で実現されており、APは、T
CPレイヤ間でセッションを確立する。
【0028】図6は、TCP/IP・LANに接続され
たクライアント・サーバ間で通信する際に使用するパケ
ット・フォーマットを示す。
【0029】パケットは、MACヘッダ(MAC_
H),IPヘッダ(IP_H)及びTCPヘッダ(TC
P_H)からなるヘッダと、APデータ及びパケット全
体のフレームチェック・シーケンス(FCS)から構成
される。暗号ゲートウェイ装置4がアプリケーションデ
ータを暗号化/復号することにより、クライアント3と
暗号ゲートウェイ装置4間で暗号通信を行う。アプリケ
ーションデータを暗号化することにより、IPルータを
介したネットワークを使用して通信を行うことができ
る。なお、送信側のIPアドレス(IPヘッダに規定)
及びポート番号(TCPヘッダに規定)と受信側のIP
アドレス及びポート番号によりクライアント・サーバ間
のセッションが一意に決定される。暗号ゲートウェイ装
置4のセッション識別部46はこのように、パケットの
送信側のTCPヘッダ、IPヘッダと受信側のIPアド
レス及びポート番号によりセッションを識別する。
【0030】図7は、TCPヘッダのフォーマットを示
す。同図において“_”は本発明に直接関係しないの
で、説明は省略する。
【0031】“SRC_PORT”及び“DST_PO
RT”は各々発信元のポート番号、送信先のポート番号
を示す。“CF_PORT”は、各々送信元のポート番
号、送信先のポート番号を示す。“CF(制御フラグ)
は、“SYN:Synchronize flag (セッションの確
立)”、“ACK:Acknowledgement flag(確認)”及
び“FIN:Fin flag (セッションの切断)”等から構
成される。
【0032】セッションの確立には、“SYN”及び
“ACK”が、切断には“FIN”及び“ACK”が使
用される。
【0033】図8は、本発明の一実施例のセッション確
立手順のシーケンスチャートである。クライアント3か
らのパケットにセッション確立のフラグ“SYN”がサ
ーバ5に渡され(ステップ101)、サーバ5が“SY
N”に対して、“ACK”により応答する。この場合、
サーバ5は、“SYN+ACK”をクラインアト3に渡
す(ステップ102)。これに対して、クライアント3
は、サーバ5に応答の“ACK”を通知する(ステップ
103)。これにより、クライアント3とサーバ5間の
セッションが確立する(ステップ104)。
【0034】図9は、本発明の一実施例のセッション切
断手順のシーケンスチャートを示す。クライアント3か
らパケットにセッションの切断のフラグ“FIN”がサ
ーバ5に渡されると(ステップ201)、サーバ5は、
“ACK”により応答すると共に(ステップ202)、
セッションの切断のための“FIN”をクライアント3
に通知する(ステップ203)。クライアント3はサー
バからの通知を受け取った旨をサーバに“ACK”によ
り通知する(ステップ204)。これにより、クライア
ント・サーバ間のセッションが切断される(ステップ2
05)。
【0035】なお、セッションの確立/切断手順の詳細
は、“上原「異機種接続とLAN絵とき読本、pp.1
37〜141、オーム社」”を参照されたい。
【0036】クライアント3から暗号ゲートウェイ装置
4に対する暗号通信要求には、TCP或いは、IPヘッ
ダのオプションを利用して、メッセージ(暗号通信要
求)送信する方法を利用できる。
【0037】図10は、本発明の一実施例の鍵配送手順
を示すシーケンスチャートである。なお、クライアント
3及び暗号ゲートウェイ装置4の暗号鍵Kc1及びK
gwは、各装置のインストール時に内部の保持しており、
外部から見ることはできない。
【0038】同図中、KS =dKc1(Cc1):KS は暗
号文Cc1を暗号鍵Kc1で復号した結果である。
【0039】(手順1)クライアント3は、サーバ5と
通信用セッションを確立する。この時、クライアント3
のセッション制御部31は、パケットのTCPヘッダの
オプションに“暗号通信要求”メッセージを挿入する
(ステップ301)。
【0040】(手順2)暗号ゲートウェイ装置4のセッ
ション確立/切断のモニタ部41は、クライアント・サ
ーバ間で通信するパケットをモニタし(ステップ30
2)、セッション鍵配送部42において、セッション確
立用でかつ“暗号通信要求”が挿入されたパケットを検
出した場合に、クライアント3と鍵配送用セッションを
確立する(ステップ303)。
【0041】(手順3)クライアント3は、暗号ゲート
ウェイ装置4にクライアント3の識別子IDc1を送信す
る(ステップ304)。
【0042】(手順4)暗号ゲートウェイ装置4は、鍵
配送センタ1にアクセスし、鍵取得手順(ステップ30
5)(詳しくは、図11において説明する)によりクラ
イアント3及び暗号ゲートウェイ装置4それぞれの暗号
鍵(Kc1及びKgw)で暗号化されたセッション鍵(Cc1
及びCgw)を鍵配送センタ1から受信する(ステップ
(ステップ306)。
【0043】(手順5)暗号ゲートウェイ装置4の鍵管
理部43は、鍵配送センタ1より受け取ったCgwを暗号
ゲートウェイ装置4の暗号鍵Kgwで復号し、セッション
鍵K S を取得する(ステップ307)。セッション鍵K
S は、サーバ5とのセッションを切断するまで保持され
る。
【0044】(手順6)暗号ゲートウェイ装置4のセッ
ション鍵配送部42は、クライアント3に鍵配送センタ
1から受信したセッション鍵Cc1を配送する(ステップ
308)。
【0045】(手順7)クライアント3は、暗号ゲート
ウェイ装置4からセッション鍵Cc1(暗号)を受信する
(ステップ309)。
【0046】(手順8)クライアント3は、自分の暗号
鍵Kc1を用いて暗号ゲートウェイ装置4から配送された
c1を復号し、セッション鍵KS を取得する(ステップ
310)。
【0047】(手順9)クライアント3の暗号同期確立
部34と暗号ゲートウェイ装置4の暗号同期確立部44
は、暗号同期の確立を行う(ステップ311)。暗号同
期の確立が完了すると、クライアント3は暗号ゲートウ
ェイ装置4とのセッションを切断する(ステップ31
2)。なお、暗号同期の確立方法は、本発明の目的とす
るところではないので、詳細な説明は省略する。
【0048】(手順10)以降、共通のセッション鍵K
S を用いて、クライアント3と暗号ゲートウェイ装置4
間の暗号通信が可能となる(ステップ313)。
【0049】(手順11)暗号ゲートウェイ装置4は、
クライアント3からサーバ5宛のパケットを受信し、暗
号化/復号部47でセッション識別部46により識別さ
れた該当するセッション鍵を使用して、パケットを復号
する(ステップ314)。この復号されたパケット(平
文のパケット)をサーバ5に送信することにより、暗号
ゲートウェイ装置4とサーバ5間で非暗号通信が可能で
ある(ステップ315)。
【0050】また、サーバ5からクライアント3宛のパ
ケットについては、暗号ゲートウェイ装置4の暗号化/
復号部47にて、パケットを暗号化する。即ち、サーバ
5から暗号ゲートウェイ装置4に対して平文を送信し
(ステップ313’)、暗号ゲートウェイ装置4の暗号
化/復号部47にて暗号化し(ステップ314’)、セ
ッション鍵KS を用いて暗号ゲートウェイ装置4とクラ
イアント3間の暗号通信を行う(ステップ315’)。
【0051】図11は、本発明の一実施例の暗号ゲート
ウェイ装置の鍵配送センタからの鍵取得のシーケンスチ
ャートである。
【0052】(手順1)暗号ゲートウェイ装置4は、鍵
配送センタ1とセッションを確立する(ステップ40
1)。
【0053】(手順2)暗号ゲートウェイ装置4は、鍵
配送センタ1にクライアント3及び暗号ゲートウェイ装
置4の識別子IDc1及びIDgwを送信する(ステップ4
02)。なお、識別子IDc1及びIDgwは装置を識別す
るために使用するIPアドレス或いは、MACアドレス
である。
【0054】(手順3)鍵配送センタ1は、乱数を発生
し、セッション鍵KS を生成する。さらに、クライアン
ト及び暗号ゲートウェイ装置4の暗号鍵Kc1及びKgw
識別子IDc1、IDgwに基づいて検索(或いは生成)す
る。ここで、Kc1及びKgwの検索(或いは生成)する方
法は、本発明の直接的な目的ではないので説明を省略す
る。検索によりKc1及びKgwを取得する場合には、装置
の識別子及び暗号鍵を鍵配送センタ1のデータベースに
登録する手段が必要であることはいうまでもない。さら
に、Kc1及びKgwを生成する方法は、“小柳津、田中
『UUIを利用した鍵配送方式、信学技報』、OFS9
2−31”を参照されたい。
【0055】上記に示すKc1及びKgwを用いて、鍵配送
センタ1は、KS を暗号化し、Cc1及びCgwを生成する
(ステップ403)。
【0056】(手順4)鍵配送センタ1は、暗号ゲート
ウェイ装置4にCc1及びCgwを送信する(ステップ40
4)。
【0057】(手順5)暗号ゲートウェイ装置4は、鍵
配送センタとのセッションを切断する(ステップ40
5)。
【0058】なお、本発明は、上記の実施例に限定され
ることなく、以下の点でも種々応用が可能である。
【0059】ここでは、暗号ゲートウェイ装置4と鍵配
送センタ1間は、セッションを確立して通信を行う例を
説明したが、UDPプロトコルを使用するコネクション
レス型の通信を使用してもよいし、また、他の通信プロ
トコルを使用してもよいということは、いうまでもな
い。
【0060】さらに、本発明は、鍵配送アルゴリズムを
特定したものではない。従って、送信するデータの内容
(ここでは、IDc1、IDgw,Cc1及びCgw)を変更す
れば、相手端末の認証ができることはいうまでもない。
詳しくは、文献“小柳津、田中『UUIを利用した鍵配
送方式』、信学技報、OFS92−31”を参照された
い。
【0061】上記実施例では、暗号ゲートウェイ装置4
に1つのサーバが接続されているパターンを説明した
が、1つの暗号ゲートウェイ装置4に複数のサーバを接
続することも考えられる。また、暗号ゲートウェイ装置
4をサーバに接続したが、クライアント側に接続するこ
とも考えられる。
【0062】
【発明の効果】上述のように本発明によれば、暗号暗号
ゲートウェイ装置がクライアントからの暗号通信要求を
検出し、これを契機としてクライアントと鍵配送セッシ
ョンを確立すると共に、鍵配送センタにアクセスし、通
信に使用するセッション鍵を取得し、通信相手であるク
ライアントに当該セッション鍵を配送し、クライアント
と暗号ゲートウェイ間で共通のセッション鍵を共有し、
このセッション鍵を用いて暗号通信を行うため、従来の
ように、暗号通信対応に既存のアプリケーションやハー
ドウェアを改造する必要がなく、経済化を図ることがで
きる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の概要のシーケンスである。
【図3】本発明のシステム全体図である。
【図4】本発明の一実施例のシステム構成図である。
【図5】TCP/IP・LANで使用するプロトコルを
示す図である。
【図6】TCP/IP・LANのパケット・フォーマッ
トである。
【図7】TCPのヘッダフォーマットである。
【図8】本発明の一実施例のセッション確立手順のシー
ケンスチャートである。
【図9】本発明の一実施例のセッション切断手順のシー
ケンスチャートである。
【図10】本発明の一実施例の鍵配送手順を示すシーケ
ンスチャートである。
【図11】本発明の一実施例の暗号ゲートウェイ装置の
鍵配送センタからの鍵取得のシーケンスチャートであ
る。
【図12】従来の暗号通信システムの構成を示す。
【図13】従来の暗号通信システムを説明するための図
である。
【符号の説明】
1 鍵配送センタ 2 ネットワーク 3 クライアント 4 暗号ゲートウェイ装置 5 サーバ 31 セッション制御部 32 セッション鍵配送部 33 鍵管理部 34 セッション鍵配送部 35 暗号化/復号部 36 送信/受信部 41 セッション確立/切断のモニタ部 42 セッション鍵配送部 43 鍵管理部 44 暗号同期確立部 45 送信/受信部 46 セッション識別部 47 暗号化/復号部 101 鍵取得手段 102 クライアント鍵管理手段 103 クライアント同期確立手段 104 鍵配送手段 105 ゲートウェイ鍵管理手段 106 ゲートウェイ同期確立手段 107 第1の暗号化/復号手段 108 無効手段 109 破棄手段 110 第2の暗号化/復号手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/28

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して複数のクライアン
    トならびにサーバが鍵配送センタに接続され、該鍵配送
    センタが生成したセッション鍵を該ネットワークを介し
    て入手することにより、任意のクライアント・サーバ間
    でセッションを確立して暗号通信を行う通信システムに
    おいて、 該サーバと該ネットワークの間に位置し、サーバとの通
    信用セッションの確立時にクライアントが出力する暗号
    通信要求を検索し、該暗号通信要求を契機としてクライ
    アントとの鍵配送用セッションを確立すると共に、該鍵
    配送センタからセッション鍵を取得し、該クライアント
    に配送する鍵配送手段と、取得した該セッション鍵を管
    理するゲートウェイ鍵管理手段と、該クライアントとの
    暗号同期を確立するゲートウェイ同期確立手段と、該同
    期確立手段により同期完了報告後に該ゲートウェイ鍵管
    理手段より該セッション鍵を取得し、パケットを復号ま
    たは暗号化する第1の暗号化/復号手段とを含む暗号ゲ
    ートウェイ装置と、 該サーバとの通信用セッション確立時に、該暗号ゲート
    ウェイ装置に暗号通信を要求し、セッション鍵を取得す
    る鍵取得手段と、取得した該セッション鍵を管理するク
    ライアント鍵管理手段と、該暗号ゲートウェイ装置との
    暗号同期を確立するクライアント同期確立手段と、同期
    確立後、該クライアント鍵管理手段より該セッション鍵
    を取得し、パケットを復号または暗号化する第2の暗号
    化/復号手段とを含むクライアントを有し、 該クライアント・サーバ間の通信用セッション確立時
    に、該暗号ゲートウェイ装置が該クライアントからの暗
    号通信要求を検出してクライアントと鍵配送用セッショ
    ンを確立すると共に、該鍵配送センタから該セッション
    鍵を取得して、該クライアントに配送することにより、
    該クライアント・該暗号ゲートウェイ装置間で共通のセ
    ッション鍵を共有することを特徴とする暗号通信システ
    ム。
  2. 【請求項2】 前記暗号ゲートウェイ装置は、前記クラ
    イアント・前記サーバ間の通信用セッション切断を検出
    し、前記ゲートウェイ鍵管理手段に保持する当該セッシ
    ョンのセッション鍵を無効にする無効手段を含む請求項
    1記載の暗号通信システム。
  3. 【請求項3】 前記暗号ゲートウェイ装置は、前記クラ
    イアント・前記サーバ間で通信するパケットを受信し、
    前記クライアントと前記暗号ゲートウェイ装置間で暗号
    の同期確立が完了していないセッションのパケットを破
    棄する破棄手段を含む請求項1記載の暗号通信システ
    ム。
JP25085293A 1993-10-06 1993-10-06 暗号通信システム Expired - Lifetime JP3263879B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25085293A JP3263879B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25085293A JP3263879B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Publications (2)

Publication Number Publication Date
JPH07107084A true JPH07107084A (ja) 1995-04-21
JP3263879B2 JP3263879B2 (ja) 2002-03-11

Family

ID=17213969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25085293A Expired - Lifetime JP3263879B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Country Status (1)

Country Link
JP (1) JP3263879B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH0955039A (ja) * 1995-08-15 1997-02-25 Sony Corp 記録媒体、記録装置および記録方法、再生装置および再生方法、並びに伝送方法
US7650500B2 (en) 2004-10-22 2010-01-19 Fujitsu Limited Encryption communication system
JP2011041008A (ja) * 2009-08-11 2011-02-24 Hitachi Cable Ltd 通信装置及び通信システム
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
JP2017050692A (ja) * 2015-09-01 2017-03-09 株式会社アスコ 通信装置、および無線通信システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63274242A (ja) * 1987-04-22 1988-11-11 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 暗号化通信システム
JPH04179326A (ja) * 1990-11-14 1992-06-26 Hitachi Ltd データ伝送方式
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63274242A (ja) * 1987-04-22 1988-11-11 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 暗号化通信システム
JPH04179326A (ja) * 1990-11-14 1992-06-26 Hitachi Ltd データ伝送方式
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH0955039A (ja) * 1995-08-15 1997-02-25 Sony Corp 記録媒体、記録装置および記録方法、再生装置および再生方法、並びに伝送方法
US7650500B2 (en) 2004-10-22 2010-01-19 Fujitsu Limited Encryption communication system
JP2011041008A (ja) * 2009-08-11 2011-02-24 Hitachi Cable Ltd 通信装置及び通信システム
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
JP2017050692A (ja) * 2015-09-01 2017-03-09 株式会社アスコ 通信装置、および無線通信システム

Also Published As

Publication number Publication date
JP3263879B2 (ja) 2002-03-11

Similar Documents

Publication Publication Date Title
JP3263878B2 (ja) 暗号通信システム
US7509491B1 (en) System and method for dynamic secured group communication
US8364772B1 (en) System, device and method for dynamically securing instant messages
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
JP4159328B2 (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP3343064B2 (ja) フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ
US7254237B1 (en) System and method for establishing a secure connection
US7725707B2 (en) Server, VPN client, VPN system, and software
US5668877A (en) Method and apparatus for stepping pair keys in a key-management scheme
US5812671A (en) Cryptographic communication system
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
US6026167A (en) Method and apparatus for sending secure datagram multicasts
US20020199098A1 (en) Non-invasive SSL payload processing for IP packet using streaming SSL parsing
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
EP1374533B1 (en) Facilitating legal interception of ip connections
US7055170B1 (en) Security mechanism and architecture for collaborative software systems using tuple space
JP2001265729A (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
JP3263877B2 (ja) 暗号ゲートウェイ装置
JP3296514B2 (ja) 暗号通信端末
JP3263879B2 (ja) 暗号通信システム
JPH07170280A (ja) ローカルエリアネットワーク
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
WO2011160390A1 (zh) 代理网络设备的管理方法和系统
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
JPH0486041A (ja) 暗号通信制御方式

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081228

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091228

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131228

Year of fee payment: 12

EXPY Cancellation because of completion of term