JPH07107084A - 暗号通信システム - Google Patents
暗号通信システムInfo
- Publication number
- JPH07107084A JPH07107084A JP5250852A JP25085293A JPH07107084A JP H07107084 A JPH07107084 A JP H07107084A JP 5250852 A JP5250852 A JP 5250852A JP 25085293 A JP25085293 A JP 25085293A JP H07107084 A JPH07107084 A JP H07107084A
- Authority
- JP
- Japan
- Prior art keywords
- session
- client
- key
- cryptographic
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
リケーションに影響を与えることなく、暗号通信を行う
ことができる暗号通信システムを提供することである。 【構成】 本発明は、サーバ5にフロントエンドプロセ
ッサとして接続された暗号ゲートウェイ装置4がクライ
アント3からの暗号通信要求の検出を契機としてクライ
アント・サーバ間の通信用セッションを確立する。この
とき、暗号ゲートウェイ装置4がクライアント3からの
暗号通信要求の検出を契機として、鍵配送センタ1から
セッション鍵を取得して、クライアント3に配送し、ク
ライアント・ゲートウェイ装置間で同一のセッション鍵
を共有する。
Description
サーバがセッションを確立し、共通鍵暗号アルゴリズム
を用いて暗号通信を行う通信システムに係り、特に、ネ
ットワークを介して複数のクライアント並びにサーバが
鍵配送センタに接続され、鍵配送センタが生成したセッ
ション鍵をネットワークを介して入手する暗号通信シス
テムに関する。
成を示す。同図に示す従来の暗号通信システムは、ネッ
トワーク2を介して、複数のクライアント31 〜33 及
びサーバ5が鍵配送センタ1に接続され、鍵配送センタ
1が生成したセッション鍵をクライアント3またはサー
バ5が入手する。
するための図である。同図(A)は、鍵配送センタ1に
セッション鍵を要求する場合に、クライアント3からア
プリケーションプログラムを用いて要求する場合を示
し、同図(B)は、サーバ5からアプリケーションプロ
グラムを用いて要求する場合を示す。このように、クラ
イアント3またはサーバ5がアプリケーションプログラ
ムを用いて通信に使用するセッション鍵を取得する。こ
のセッション鍵をクライアント3とサーバ5間で共有
し、以降の通信パケットをこのセッション鍵を用いて暗
号化或いは、復号し、暗号通信を行う。
広い地域に分散した事業所等の特定の端末間で暗号通信
を行うLAN等に効果的に利用できるものである。
来の方式では、暗号通信に先立ち、クライアント或いは
サーバ上で走行するアプリケーションプログラムが鍵配
送センタとセッションを確立し、鍵配送センタからセッ
ション鍵を取得し、かつ通信相手のサーバ或いはクライ
アントのアプリケーションに同じセッション鍵を送信す
る処理が必要となる。
して、クライアント・サーバ間で通信を行う通信プログ
ラムの数は膨大であり、これらを暗号通信対応に変更す
る場合には、個別にアプリケーションプログラムやクラ
イアント或いはサーバのハードウェアを改造する必要が
あり、改造規模や工数が大きくなり、これに伴って、開
発費も大きくなるという問題がある。
で、上記従来の問題点を解決し、既存のハードウェアや
アプリケーションに影響を与えることなく、暗号通信を
行うことができる暗号通信システムを提供することを目
的とする。
成図である。本発明は、ネットワーク2を介して複数の
クライアント3ならびにサーバ5が鍵配送センタ1に接
続され、鍵配送センタ1が生成したセッション鍵をネッ
トワーク2を介して入手することにより、任意のクライ
アント3・サーバ5間でセッションを確立して暗号通信
を行う通信システムにおいて、サーバ5とネットワーク
2の間に位置し、サーバ5との通信用セッションの確立
時にクライアント3が出力する暗号通信要求を検索し、
暗号通信要求を契機としてクライアント3との鍵配送用
セッションを確立すると共に、鍵配送センタ1からセッ
ション鍵を取得し、クライアント3に配送する鍵配送手
段104と、取得したセッション鍵を管理するゲートウ
ェイ鍵管理手段105と、クライアント3との暗号同期
を確立するゲートウェイ同期確立手段106と、同期確
立手段106により同期完了報告後にゲートウェイ鍵管
理手段105よりセッション鍵を取得し、パケットを復
号または暗号化する第1の暗号化/復号手段107とを
含む暗号ゲートウェイ装置4と、サーバ5との通信用セ
ッション確立時に、暗号ゲートウェイ装置4に暗号通信
を要求し、セッション鍵を取得する鍵取得手段101
と、取得したセッション鍵を管理するクライアント鍵管
理手段102と、暗号ゲートウェイ装置との暗号同期を
確立するクライアント同期確立手段103と、同期確立
後、クライアント鍵管理手段102よりセッション鍵を
取得し、パケットを復号または暗号化する第2の暗号化
/復号手段110とを含むクライアント3を有し、クラ
イアント・サーバ5間の通信用セッション確立時に、暗
号ゲートウェイ装置がクライアント3からの暗号通信要
求を検出してクライアント3と鍵配送用セッションを確
立すると共に、鍵配送センタ1からセッション鍵を取得
して、クライアント3に配送することにより、クライア
ント・暗号ゲートウェイ装置間で共通のセッション鍵を
共有する。
は、クライアント3・サーバ5間の通信用セッション切
断を検出し、ゲートウェイ鍵管理手段105に保持する
当該セッションのセッション鍵を無効にする無効手段1
08を含む。
は、クライアント3・サーバ5間で通信するパケットを
受信し、クライアント3と暗号ゲートウェイ装置4間で
暗号の同期確立が完了していないセッションのパケット
を破棄する破棄手段109を含む。
す。本発明は、サーバにフロントエンドプロセッサとし
て、暗号ゲートウェイ装置を接続し、この暗号ゲートウ
ェイ装置がクライアントからの暗号通信要求の検出(ス
テップ1)を契機としてクライアント・サーバ間の通信
用セッションを確立する(ステップ2)。このとき、暗
号ゲートウェイ装置がクライアントからの暗号通信要求
の検出を契機として、鍵配送センタからセッション鍵を
取得(ステップ3)して、クライアントに配送する(ス
テップ4)ことにより、クライアント・ゲートウェイ装
置間で同一のセッション鍵を共有する(ステップ5)。
クライアントは暗号ゲートウェイ装置との暗号同期を確
立し、これ以降、クライアント・サーバ間のセッション
が切断されるまでクライアント・暗号ゲートウェイ装置
間の暗号通信が可能となる(ステップ6)。
明する。
同図に示す通信システムは、ネットワーク2を介して接
続される鍵配送センタ1、クライアント3、暗号ゲート
ウェイ装置4、暗号ゲートウェイ装置4に接続されるサ
ーバ5により構成される。同図において、サーバ5の前
段に暗号ゲートウェイ装置4が接続されているが、クラ
イアント3の前段に暗号ゲートウェイ装置4を接続する
ことも考えられる。本実施例では、暗号ゲートウェイ装
置4はサーバ5のフロントエンドとして接続されてお
り、簡単のため、暗号ゲートウェイ装置4には1つのサ
ーバ5が接続されるものとして説明する。
て暗号ゲートウェイ装置4に送信する。ネットワーク2
は、クライアント3−サーバ5間、鍵配送センタ1−暗
号ゲートウェイ装置4間、クライアント3−暗号ゲート
ウェイ装置4間でセッションを確立し、通信を行う。暗
号化ゲートウェイ装置4は、クライアント3−サーバ間
5でやり取りするパケットを暗号化/復号する。
図である。同図中、図3と同一構成部分には同一符号を
付す。同図に示すクライアント3は、セッション制御部
31、セッション鍵配送部32、鍵管理部33、暗号同
期確立部34、暗号化/復号部35、送信/受信部36
から構成される。
信用セッション確立時に、プロトコルに暗号通信要求の
メッセージを挿入し、暗号ゲートウェイ装置4に暗号通
信要求を行う。セッション鍵配送部32は、暗号ゲート
ウェイ装置4と鍵配送用セッションを確立し、暗号ゲー
トウェイ装置4からセッション鍵を取得し、鍵管理部3
3に配送する。
から受け取ったセッション鍵をセッション毎に管理す
る。暗号同期確立部34は、クライアント3と暗号ゲー
トウェイ装置4間でセッション鍵配送部32によるセッ
ション確立を契機に暗号通信の同期を確立する。
から受け取ったデータを、鍵管理部33が保持する当該
セッション鍵を使用して暗号化、または、サーバ5から
受け取った暗号化されたパケットを復号する。送信/受
信部36は、ネットワーク2から(へ)暗号化されたパ
ケットを受信(送信)する。
立/切断のモニタ部41、セッション鍵配送部42、鍵
管理部43、暗号同期確立部44、暗号化/復号部4
7、送信/受信部45、及びセッション識別部46より
構成される。
クライアント3とサーバ5間で通信するパケットをモニ
タし、セッションの確立用パケットであり、かつヘッダ
のオプションに“暗号通信要求”のメッセージが挿入さ
れているパケット及びセッション切断用パケットを検出
する。また、クライアント3から暗号通信要求が出され
ていることをセッション鍵配送部42に通知する。さら
に、セッション切断がある場合には、この旨を鍵管理部
43に通知する。
立/切断のモニタ部41から報告される暗号通信要求を
契機としてクライアント3との間で鍵配送用セッション
を確立し、鍵配送センタ1からセッション鍵を取得し、
クライアント3に配送する。また、セッション鍵を鍵管
理部43に配送する。
から受け取ったセッション鍵をセッション毎に管理する
とともに、セッション確立/切断のモニタ部41から報
告されるセッション切断を契機として当該セッション鍵
を無効にする。
暗号ゲートウェイ装置4間で暗号通信の同期を確立し、
同期完了を暗号化/復号部47に報告する。
はサーバ5から(へ)パケットを受信(送信)する。
5から受け取ったパケットのIPヘッダ及びTCPヘッ
ダから送信元IPアドレス、送信元ポート番号、送信先
IPアドレス及び送信先ポート番号を取り出し、セッシ
ョン番号を識別する。
44から同期完了報告前に受信したパケットを破棄し、
同期完了報告後のパケットについては、セッション識別
部46から受け取ったセッション番号をキーとして鍵管
理部43からセッション鍵を取得し、サーバ5宛のパケ
ットであれば、当該パケットを復号し、クライアント3
宛のパケットであれば、当該パケットを暗号化する。
プロトコルをOSIの参照モデルに準拠して記述してい
る。データリンクレイヤは、MAC(Media Access Con
trol) プロトコル、ネットワークレイヤは、IP(Inte
rnet protocol)、トランスポートレイヤはTCP(Trans
mit Control Protocol) で実現されており、APは、T
CPレイヤ間でセッションを確立する。
たクライアント・サーバ間で通信する際に使用するパケ
ット・フォーマットを示す。
H),IPヘッダ(IP_H)及びTCPヘッダ(TC
P_H)からなるヘッダと、APデータ及びパケット全
体のフレームチェック・シーケンス(FCS)から構成
される。暗号ゲートウェイ装置4がアプリケーションデ
ータを暗号化/復号することにより、クライアント3と
暗号ゲートウェイ装置4間で暗号通信を行う。アプリケ
ーションデータを暗号化することにより、IPルータを
介したネットワークを使用して通信を行うことができ
る。なお、送信側のIPアドレス(IPヘッダに規定)
及びポート番号(TCPヘッダに規定)と受信側のIP
アドレス及びポート番号によりクライアント・サーバ間
のセッションが一意に決定される。暗号ゲートウェイ装
置4のセッション識別部46はこのように、パケットの
送信側のTCPヘッダ、IPヘッダと受信側のIPアド
レス及びポート番号によりセッションを識別する。
す。同図において“_”は本発明に直接関係しないの
で、説明は省略する。
RT”は各々発信元のポート番号、送信先のポート番号
を示す。“CF_PORT”は、各々送信元のポート番
号、送信先のポート番号を示す。“CF(制御フラグ)
は、“SYN:Synchronize flag (セッションの確
立)”、“ACK:Acknowledgement flag(確認)”及
び“FIN:Fin flag (セッションの切断)”等から構
成される。
“ACK”が、切断には“FIN”及び“ACK”が使
用される。
立手順のシーケンスチャートである。クライアント3か
らのパケットにセッション確立のフラグ“SYN”がサ
ーバ5に渡され(ステップ101)、サーバ5が“SY
N”に対して、“ACK”により応答する。この場合、
サーバ5は、“SYN+ACK”をクラインアト3に渡
す(ステップ102)。これに対して、クライアント3
は、サーバ5に応答の“ACK”を通知する(ステップ
103)。これにより、クライアント3とサーバ5間の
セッションが確立する(ステップ104)。
断手順のシーケンスチャートを示す。クライアント3か
らパケットにセッションの切断のフラグ“FIN”がサ
ーバ5に渡されると(ステップ201)、サーバ5は、
“ACK”により応答すると共に(ステップ202)、
セッションの切断のための“FIN”をクライアント3
に通知する(ステップ203)。クライアント3はサー
バからの通知を受け取った旨をサーバに“ACK”によ
り通知する(ステップ204)。これにより、クライア
ント・サーバ間のセッションが切断される(ステップ2
05)。
は、“上原「異機種接続とLAN絵とき読本、pp.1
37〜141、オーム社」”を参照されたい。
4に対する暗号通信要求には、TCP或いは、IPヘッ
ダのオプションを利用して、メッセージ(暗号通信要
求)送信する方法を利用できる。
を示すシーケンスチャートである。なお、クライアント
3及び暗号ゲートウェイ装置4の暗号鍵Kc1及びK
gwは、各装置のインストール時に内部の保持しており、
外部から見ることはできない。
号文Cc1を暗号鍵Kc1で復号した結果である。
通信用セッションを確立する。この時、クライアント3
のセッション制御部31は、パケットのTCPヘッダの
オプションに“暗号通信要求”メッセージを挿入する
(ステップ301)。
ション確立/切断のモニタ部41は、クライアント・サ
ーバ間で通信するパケットをモニタし(ステップ30
2)、セッション鍵配送部42において、セッション確
立用でかつ“暗号通信要求”が挿入されたパケットを検
出した場合に、クライアント3と鍵配送用セッションを
確立する(ステップ303)。
ウェイ装置4にクライアント3の識別子IDc1を送信す
る(ステップ304)。
配送センタ1にアクセスし、鍵取得手順(ステップ30
5)(詳しくは、図11において説明する)によりクラ
イアント3及び暗号ゲートウェイ装置4それぞれの暗号
鍵(Kc1及びKgw)で暗号化されたセッション鍵(Cc1
及びCgw)を鍵配送センタ1から受信する(ステップ
(ステップ306)。
理部43は、鍵配送センタ1より受け取ったCgwを暗号
ゲートウェイ装置4の暗号鍵Kgwで復号し、セッション
鍵K S を取得する(ステップ307)。セッション鍵K
S は、サーバ5とのセッションを切断するまで保持され
る。
ション鍵配送部42は、クライアント3に鍵配送センタ
1から受信したセッション鍵Cc1を配送する(ステップ
308)。
ウェイ装置4からセッション鍵Cc1(暗号)を受信する
(ステップ309)。
鍵Kc1を用いて暗号ゲートウェイ装置4から配送された
Cc1を復号し、セッション鍵KS を取得する(ステップ
310)。
部34と暗号ゲートウェイ装置4の暗号同期確立部44
は、暗号同期の確立を行う(ステップ311)。暗号同
期の確立が完了すると、クライアント3は暗号ゲートウ
ェイ装置4とのセッションを切断する(ステップ31
2)。なお、暗号同期の確立方法は、本発明の目的とす
るところではないので、詳細な説明は省略する。
S を用いて、クライアント3と暗号ゲートウェイ装置4
間の暗号通信が可能となる(ステップ313)。
クライアント3からサーバ5宛のパケットを受信し、暗
号化/復号部47でセッション識別部46により識別さ
れた該当するセッション鍵を使用して、パケットを復号
する(ステップ314)。この復号されたパケット(平
文のパケット)をサーバ5に送信することにより、暗号
ゲートウェイ装置4とサーバ5間で非暗号通信が可能で
ある(ステップ315)。
ケットについては、暗号ゲートウェイ装置4の暗号化/
復号部47にて、パケットを暗号化する。即ち、サーバ
5から暗号ゲートウェイ装置4に対して平文を送信し
(ステップ313’)、暗号ゲートウェイ装置4の暗号
化/復号部47にて暗号化し(ステップ314’)、セ
ッション鍵KS を用いて暗号ゲートウェイ装置4とクラ
イアント3間の暗号通信を行う(ステップ315’)。
ウェイ装置の鍵配送センタからの鍵取得のシーケンスチ
ャートである。
配送センタ1とセッションを確立する(ステップ40
1)。
配送センタ1にクライアント3及び暗号ゲートウェイ装
置4の識別子IDc1及びIDgwを送信する(ステップ4
02)。なお、識別子IDc1及びIDgwは装置を識別す
るために使用するIPアドレス或いは、MACアドレス
である。
し、セッション鍵KS を生成する。さらに、クライアン
ト及び暗号ゲートウェイ装置4の暗号鍵Kc1及びKgwを
識別子IDc1、IDgwに基づいて検索(或いは生成)す
る。ここで、Kc1及びKgwの検索(或いは生成)する方
法は、本発明の直接的な目的ではないので説明を省略す
る。検索によりKc1及びKgwを取得する場合には、装置
の識別子及び暗号鍵を鍵配送センタ1のデータベースに
登録する手段が必要であることはいうまでもない。さら
に、Kc1及びKgwを生成する方法は、“小柳津、田中
『UUIを利用した鍵配送方式、信学技報』、OFS9
2−31”を参照されたい。
センタ1は、KS を暗号化し、Cc1及びCgwを生成する
(ステップ403)。
ウェイ装置4にCc1及びCgwを送信する(ステップ40
4)。
配送センタとのセッションを切断する(ステップ40
5)。
ることなく、以下の点でも種々応用が可能である。
送センタ1間は、セッションを確立して通信を行う例を
説明したが、UDPプロトコルを使用するコネクション
レス型の通信を使用してもよいし、また、他の通信プロ
トコルを使用してもよいということは、いうまでもな
い。
特定したものではない。従って、送信するデータの内容
(ここでは、IDc1、IDgw,Cc1及びCgw)を変更す
れば、相手端末の認証ができることはいうまでもない。
詳しくは、文献“小柳津、田中『UUIを利用した鍵配
送方式』、信学技報、OFS92−31”を参照された
い。
に1つのサーバが接続されているパターンを説明した
が、1つの暗号ゲートウェイ装置4に複数のサーバを接
続することも考えられる。また、暗号ゲートウェイ装置
4をサーバに接続したが、クライアント側に接続するこ
とも考えられる。
ゲートウェイ装置がクライアントからの暗号通信要求を
検出し、これを契機としてクライアントと鍵配送セッシ
ョンを確立すると共に、鍵配送センタにアクセスし、通
信に使用するセッション鍵を取得し、通信相手であるク
ライアントに当該セッション鍵を配送し、クライアント
と暗号ゲートウェイ間で共通のセッション鍵を共有し、
このセッション鍵を用いて暗号通信を行うため、従来の
ように、暗号通信対応に既存のアプリケーションやハー
ドウェアを改造する必要がなく、経済化を図ることがで
きる。
示す図である。
トである。
ケンスチャートである。
ケンスチャートである。
ンスチャートである。
鍵配送センタからの鍵取得のシーケンスチャートであ
る。
である。
Claims (3)
- 【請求項1】 ネットワークを介して複数のクライアン
トならびにサーバが鍵配送センタに接続され、該鍵配送
センタが生成したセッション鍵を該ネットワークを介し
て入手することにより、任意のクライアント・サーバ間
でセッションを確立して暗号通信を行う通信システムに
おいて、 該サーバと該ネットワークの間に位置し、サーバとの通
信用セッションの確立時にクライアントが出力する暗号
通信要求を検索し、該暗号通信要求を契機としてクライ
アントとの鍵配送用セッションを確立すると共に、該鍵
配送センタからセッション鍵を取得し、該クライアント
に配送する鍵配送手段と、取得した該セッション鍵を管
理するゲートウェイ鍵管理手段と、該クライアントとの
暗号同期を確立するゲートウェイ同期確立手段と、該同
期確立手段により同期完了報告後に該ゲートウェイ鍵管
理手段より該セッション鍵を取得し、パケットを復号ま
たは暗号化する第1の暗号化/復号手段とを含む暗号ゲ
ートウェイ装置と、 該サーバとの通信用セッション確立時に、該暗号ゲート
ウェイ装置に暗号通信を要求し、セッション鍵を取得す
る鍵取得手段と、取得した該セッション鍵を管理するク
ライアント鍵管理手段と、該暗号ゲートウェイ装置との
暗号同期を確立するクライアント同期確立手段と、同期
確立後、該クライアント鍵管理手段より該セッション鍵
を取得し、パケットを復号または暗号化する第2の暗号
化/復号手段とを含むクライアントを有し、 該クライアント・サーバ間の通信用セッション確立時
に、該暗号ゲートウェイ装置が該クライアントからの暗
号通信要求を検出してクライアントと鍵配送用セッショ
ンを確立すると共に、該鍵配送センタから該セッション
鍵を取得して、該クライアントに配送することにより、
該クライアント・該暗号ゲートウェイ装置間で共通のセ
ッション鍵を共有することを特徴とする暗号通信システ
ム。 - 【請求項2】 前記暗号ゲートウェイ装置は、前記クラ
イアント・前記サーバ間の通信用セッション切断を検出
し、前記ゲートウェイ鍵管理手段に保持する当該セッシ
ョンのセッション鍵を無効にする無効手段を含む請求項
1記載の暗号通信システム。 - 【請求項3】 前記暗号ゲートウェイ装置は、前記クラ
イアント・前記サーバ間で通信するパケットを受信し、
前記クライアントと前記暗号ゲートウェイ装置間で暗号
の同期確立が完了していないセッションのパケットを破
棄する破棄手段を含む請求項1記載の暗号通信システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25085293A JP3263879B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25085293A JP3263879B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07107084A true JPH07107084A (ja) | 1995-04-21 |
JP3263879B2 JP3263879B2 (ja) | 2002-03-11 |
Family
ID=17213969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25085293A Expired - Lifetime JP3263879B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3263879B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07107083A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
JPH0955039A (ja) * | 1995-08-15 | 1997-02-25 | Sony Corp | 記録媒体、記録装置および記録方法、再生装置および再生方法、並びに伝送方法 |
US7650500B2 (en) | 2004-10-22 | 2010-01-19 | Fujitsu Limited | Encryption communication system |
JP2011041008A (ja) * | 2009-08-11 | 2011-02-24 | Hitachi Cable Ltd | 通信装置及び通信システム |
JP2012049993A (ja) * | 2010-08-30 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 |
JP2017050692A (ja) * | 2015-09-01 | 2017-03-09 | 株式会社アスコ | 通信装置、および無線通信システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63274242A (ja) * | 1987-04-22 | 1988-11-11 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 暗号化通信システム |
JPH04179326A (ja) * | 1990-11-14 | 1992-06-26 | Hitachi Ltd | データ伝送方式 |
JPH07107083A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
-
1993
- 1993-10-06 JP JP25085293A patent/JP3263879B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63274242A (ja) * | 1987-04-22 | 1988-11-11 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 暗号化通信システム |
JPH04179326A (ja) * | 1990-11-14 | 1992-06-26 | Hitachi Ltd | データ伝送方式 |
JPH07107083A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07107083A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
JPH0955039A (ja) * | 1995-08-15 | 1997-02-25 | Sony Corp | 記録媒体、記録装置および記録方法、再生装置および再生方法、並びに伝送方法 |
US7650500B2 (en) | 2004-10-22 | 2010-01-19 | Fujitsu Limited | Encryption communication system |
JP2011041008A (ja) * | 2009-08-11 | 2011-02-24 | Hitachi Cable Ltd | 通信装置及び通信システム |
JP2012049993A (ja) * | 2010-08-30 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 |
JP2017050692A (ja) * | 2015-09-01 | 2017-03-09 | 株式会社アスコ | 通信装置、および無線通信システム |
Also Published As
Publication number | Publication date |
---|---|
JP3263879B2 (ja) | 2002-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3263878B2 (ja) | 暗号通信システム | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
US5588060A (en) | Method and apparatus for a key-management scheme for internet protocols | |
JP4159328B2 (ja) | ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法 | |
JP3343064B2 (ja) | フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ | |
US7254237B1 (en) | System and method for establishing a secure connection | |
US7725707B2 (en) | Server, VPN client, VPN system, and software | |
US5668877A (en) | Method and apparatus for stepping pair keys in a key-management scheme | |
US5812671A (en) | Cryptographic communication system | |
US6091820A (en) | Method and apparatus for achieving perfect forward secrecy in closed user groups | |
US6026167A (en) | Method and apparatus for sending secure datagram multicasts | |
US20020199098A1 (en) | Non-invasive SSL payload processing for IP packet using streaming SSL parsing | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
US7055170B1 (en) | Security mechanism and architecture for collaborative software systems using tuple space | |
JP2001265729A (ja) | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 | |
JP3263877B2 (ja) | 暗号ゲートウェイ装置 | |
JP3296514B2 (ja) | 暗号通信端末 | |
JP3263879B2 (ja) | 暗号通信システム | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
WO2008029853A1 (fr) | Dispositif et procédé de livraison de clé de cryptage | |
WO2011160390A1 (zh) | 代理网络设备的管理方法和系统 | |
KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 | |
JPH0486041A (ja) | 暗号通信制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071228 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081228 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091228 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111228 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111228 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121228 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121228 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131228 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term |