JPH09214556A - パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 - Google Patents

パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法

Info

Publication number
JPH09214556A
JPH09214556A JP29511696A JP29511696A JPH09214556A JP H09214556 A JPH09214556 A JP H09214556A JP 29511696 A JP29511696 A JP 29511696A JP 29511696 A JP29511696 A JP 29511696A JP H09214556 A JPH09214556 A JP H09214556A
Authority
JP
Japan
Prior art keywords
packet
computer
processing device
authentication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP29511696A
Other languages
English (en)
Other versions
JP3688830B2 (ja
Inventor
Atsushi Shinpo
淳 新保
Atsushi Inoue
淳 井上
Masahiro Ishiyama
政浩 石山
Toshio Okamoto
利夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP29511696A priority Critical patent/JP3688830B2/ja
Priority to US08/758,479 priority patent/US6092191A/en
Publication of JPH09214556A publication Critical patent/JPH09214556A/ja
Priority to US09/537,517 priority patent/US6185680B1/en
Application granted granted Critical
Publication of JP3688830B2 publication Critical patent/JP3688830B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

(57)【要約】 【課題】 階層化された個々の計算機ネットワークを安
全に保護可能なパケット転送方法を提供すること。 【解決手段】 所定管理単位のネットワークとその外部
の接続点に通過パケットを認証するパケット管理装置が
パケット転送する方法で、送信端末を管理するパケット
管理装置は、パケット内のアドレス情報にて少なくとも
定まる次段と最終段のパケット管理装置に対する認証鍵
を用いて得た2つの認証データをパケットに添付して転
送し、パケットを中継するあるいは受信端末を管理する
パケット管理装置は、パケット内のアドレス情報にて定
まる認証鍵を用いパケット内の自装置対応の認証データ
の正当性を検査し、検査に通った場合、パケットを次段
あるいは受信端末に転送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、移動計算機を含む
複数の計算機間でオープンなネットワークを介してデー
タ通信を行なう場合に、受信したパケットが正当な計算
機もしくは利用者からのものであるかどうかを認証し、
正当なパケットのみを転送制御し、さらには組織外部へ
のデータ転送にあたり外部への情報漏洩を防ぐためパケ
ットの暗号化を行う、パケット転送方法、パケット処理
装置、パケット暗号化方法、パケット復号化方法及びパ
ケット暗号処理方法に関する。
【0002】
【従来の技術】インターネットの普及により、遠隔地の
計算機にログインしたり、遠隔地の計算機に対しファイ
ルを転送したりすることが可能となっている。電子メー
ルやworld wide web(WWW)などのサ
ービスも利用できる。その一方、インターネットではセ
キュリティを考慮したプロトコルやシステムの構築が遅
れてきたため、悪意の利用者が遠隔ネットワークの計算
機に侵入して機密情報を盗んだり、重要なファイルを消
去したり、さらには外部への通信情報が盗聴されるとい
った不正行為が行われる可能性があった。
【0003】このような不正行為に対抗するため、企業
などのネットワークにはファイアウォール、もしくはセ
キュリティゲートウェイと呼ばれるシステムが構築され
る場合が多い。ファイアウォールは企業のローカルなネ
ットワークと広域なインターネットの接続点に設けら
れ、外部からの不正な侵入や情報漏洩を防止するために
通信のフィルタリング(通信の遮断・通過の制御)を実
現するシステムである。
【0004】ファイアウォールが危険な外部からの通信
を遮断するので、内部のネットワーク(内部ネット)に
接続された計算機(ホスト)には特別にセキュリティを
強化するための仕組みを講じなくても済むという利点が
ある。
【0005】ファイアウォールの基本手法に、パケット
フィルタがある。パケットフィルタは通信パケットに添
付されている送信元ホストと受信元ホストのアドレスと
利用サービス(遠隔ログイン(telnet)、ファイ
ル転送(ftp)、電子メール(SMTP)、電子ニュ
ース(NNTP)、WWWサービス(httpなど)に
対応するポート番号を基に許可された通信かどうかを判
定し、許可されている通信のパケットのみをリレーする
手法である。この手法ではパケット内のホスト・アドレ
スとサービス(ポート番号)を改変困難と仮定すれば十
分なセキュリティ機能を提供するが、実際には送信ホス
トのアドレスを偽ってパケットを送出することは可能で
ある。このような不正行為に対抗するために、暗号を利
用した認証機能を用いてパケットのフィルタリングを実
施するシステムがある。
【0006】暗号によるパケット認証には一般にMAC
(Message Authentication C
ode)と呼ばれる手法が用いられる。これは、パケッ
トの送信側と受信側が秘密の鍵情報を共有していること
を前提とする。送信側は各パケットごとに、そのデータ
の全ビットと鍵Kに依存したダイジェスト情報を計算
し、パケットに添付する。すなわち、MAC=f(K,
data)を計算する。ここでfはMAC計算アルゴリ
ズム、dataはパケットの内容を表す。一方、パケッ
トの受信側は受け取ったパケットの内容と鍵Kから送信
側と同じ計算を行い、計算したMACの値とパケットに
添付されたMACが一致する場合には、送信者とパケッ
ト内容が送信データそのものであることを認証する。
【0007】ファイアウォールにMACによる認証機能
を導入することは、例えば文献J.Ioannidis
and M.Blaze,“The Archite
cture and Implementation
of Network−Layer Security
under Unix,”USENIX/4thUN
IX Security symposium,pp.
29−39(1993)に示されている。
【0008】このようにすると、パケット中のアドレス
やポート番号を偽った送信や伝送中のパケットの改ざん
は検出できるため、ファイアウォールシステムの安全性
が飛躍的に向上する。これを認証機能付きファイアウォ
ールと呼ぶことにする。
【0009】しかし、従来の認証機能付きファイアウォ
ールが対象としているのは、保護すべきネットワークが
1階層の場合に限定されていた。すなわち、送信ホスト
もしくは送信ホストを収容するネットワークのファイア
ウォールがMACをパケットに添付し、受信ホストを収
容するネットワークのファイアウォールをMACを検査
する仕組みである。保護ネットワークが階層的になった
場合には十分に対応できない。なぜなら受信側の保護ネ
ットワークが2階層の場合、送信ホスト側のファイアウ
ォールと受信側第1階層のファイアウォールは鍵Kを共
有するため、MACを検査することはできるが、受信側
第2階層のファイアウォールは鍵Kを持たないので同じ
パケットを受け取ってもMAC検査ができないからであ
る。
【0010】仮に受信側第1階層のファイアウォール、
受信側第2階層のファイアウォール、送信側ファイアウ
ォールが鍵Kを共有することにすると、受信側第1階層
のファイアウォールから送信側ファイアウォールになり
すまして受信側第2階層ファイアウォールへパケットを
送り込むことができる。
【0011】最近では携帯型計算機を利用する場面も多
くなっており、多部署のネットワークに携帯計算機を接
続して、その移動計算機が本来所属しているネットワー
クのサーバ計算機や移動先の計算機などと通信する場面
も増加している。このような場合でも従来の認証機能付
きファイアウォールの機能では限界がある。すなわち、
認証機能付きファイアウォールでは、訪問先のネットワ
ークのファイアウォールと通信相手のネットワークのフ
ァイアウォールの間でパケットの検査は行えるが、移動
計算機と訪問先のファイアウォールとの認証や移動計算
機と通信先のファイアウォールとの認証をどのようにし
て一貫して行うかは未解決のままである。
【0012】以上の説明した認証の問題以外に、通信パ
ケット内容の保護という問題もある。すなわち、特に機
密性の高いデータを外部ネットワークを介して通信する
状況では、外部にデータパケットを送出する前にその内
容を暗号化し、受信したサイトで復号化するという方法
がある。この方法も保護すべきネットワークが1階層の
場合にはパケットの方向性のみを暗号化・復号化の判定
に利用すれば良いが、保護すべきネットワークが階層さ
れた場合や、移動計算機を利用したモバイル・コンピュ
ーティング環境では、暗号化・復号化の制御をどのマシ
ンで、どのような判断基準で行うかという問題がある。
特に、パケットを階層間に亘って転送する場合に各階層
での復号・再暗号化の繰り返しによる処理効率の低下を
回避しかつ安全性を確保することは困難であった。ま
た、暗号通信すべき領域と平文で通信すべき領域を柔軟
に制御しかつ安全性を確保することは困難であった。
【0013】
【発明が解決しようとする課題】以上のように、従来の
システムでは、保護すべきネットワークが階層化された
計算機ネットワーク等では、各階層のネットワークを安
全に保護することは困難であった。また、暗号通信を効
率的かつ安全に行うことは困難であった。
【0014】本発明は、上記事情を考慮してなされたも
のであり、保護すべき計算機ネットワークが階層化され
た場合や移動計算機をサポートするモバイル・コンピュ
ーティング環境においても、個々のネットワークを安全
に保護可能なパケット転送方法及びパケット処理装置を
提供することを目的とする。
【0015】また、本発明は、保護すべき計算機ネット
ワークが階層化された場合や移動計算機をサポートする
モバイル・コンピューティング環境においても、通信さ
れるデータ内容を効率的かつ安全に保護可能なパケット
暗号化方法、パケット復号化方法及びパケット暗号処理
方法を提供することを目的とする。
【0016】
【課題を解決するための手段】本発明(請求項1)は、
所定の管理単位の計算機ネットワークと該計算機ネット
ワーク外部との接続点に、通過するパケットを認証し、
該パケット内のアドレス情報に基づき転送するパケット
処理装置(例えば、セキュリティゲートウェイ)を設
け、送信元計算機から受信先計算機に至るまでに複数の
パケット処理装置を経由してパケットを転送するパケッ
ト転送方法であって、前記送信元計算機を管理するパケ
ット処理装置は、少なくとも、該送信元計算機から受信
したパケット内のアドレス情報により定まる、受信先計
算機を管理するパケット処理装置に対する認証鍵(証明
用認証鍵)を用いて、該パケットに対する第1の認証デ
ータを求めるとともに、該アドレス情報により定まる、
該パケットの次の転送先となるパケット処理装置に対す
る認証鍵(証明用認証鍵)を用いて、該パケットに対す
る第2の認証データを求め、求められた認証データを該
パケットに添付して該次の転送先となるパケット処理装
置に転送し、前記パケットを中継するパケット処理装置
は、受信した前記パケット内のアドレス情報により定ま
る認証鍵(証明用認証鍵)を用いて、該パケットに添付
された自装置に対応する認証データの正当性を検査し、
検査に通った場合、該パケットをそのまま又は所定の処
理を施した後に、次の転送先となるパケット処理装置に
転送し、前記パケットの受信先となる計算機を管理する
パケット処理装置は、少なくとも、受信したパケット内
のアドレス情報により定まる、送信元計算機を管理する
パケット処理装置に対応する認証鍵(検査用認証鍵)を
用いて、該パケット内に添付された自装置に対応する認
証データの正当性を検査し、検査に通った場合、該パケ
ットを受信先計算機に転送することを特徴とする。
【0017】本発明によれば、前記パケットを中継する
パケット処理装置は、自装置に対応する認証データの正
当性を検査するので、パケットが経路に沿って隣のパケ
ット処理装置から転送されていること、内容に改ざんが
ないことを確認できる。また、受信先計算機を管理する
パケット処理装置は、少なくとも、送信元計算機を管理
するパケット処理装置により添付された認証データを検
査するので、パケットが送信元を管理するパケット処理
装置により発信されたものであること、内容に改ざんが
ないことを確認できる。
【0018】本発明(請求項2)は、請求項1に記載の
パケット転送方法において、前記パケットを中継するパ
ケット処理装置は、受信した前記パケット内のアドレス
情報により定まる認証鍵(証明用認証鍵)を用いて、該
パケットに添付された自装置に対応する認証データの正
当性を検査し、検査に通った場合、前記アドレス情報に
より定まる、次の転送先となるパケット処理装置に対す
る認証鍵(証明用認証鍵)を用いて、該パケットに対す
る新たな第2の認証データを求め、この新たな第2の認
証データを該パケットに添付して該次の転送先となるパ
ケット処理装置に転送することを特徴とする。
【0019】前記パケットの受信先となる計算機を管理
するパケット処理装置は、受信したパケット内のアドレ
ス情報により定まる、送信元計算機を管理するパケット
処理装置に対応する認証鍵(検査用認証鍵)を用いて、
該パケット内に添付された自装置に対応する第1の認証
データの正当性を検査し、その検査に通った場合、該パ
ケットを受信先計算機に転送する。
【0020】あるいは、前記パケットの受信先となる計
算機を管理するパケット処理装置は、受信したパケット
内のアドレス情報により定まる、送信元計算機を管理す
るパケット処理装置に対応する認証鍵(検査用認証鍵)
と、前段のパケット処理装置に対応する認証鍵(検査用
認証鍵)を夫々用いて、該パケット内に添付された自装
置に対応する第1の認証データと第2の認証データの正
当性を検査し、両方の検査に通った場合、該パケットを
受信先計算機に転送する。
【0021】本発明によれば、パケット転送経路上に存
在してパケットを中継するパケット処理装置では、隣の
パケット処理装置との間で第2の認証データの検査・生
成を繰り返しながら、パケットの転送が行われる。これ
により、各パケット処理装置は、パケットが経路に沿っ
て隣のパケット処理装置から転送されていること、内容
に改ざんがないことを確認できる。また、受信先計算機
を管理するパケット処理装置は、少なくとも、送信元計
算機を管理するパケット処理装置により添付された第1
の認証データをも検査する。この認証データの検査によ
りパケットが送信元を管理するパケット処理装置により
発信されたものであること、内容に改ざんがないことを
確認できる。さらに、受信先計算機を管理するパケット
処理装置は、隣のパケット処理装置との間での第2の認
証データの検査を行うようにした場合、パケットが経路
に沿って隣のパケット処理装置から転送されているこ
と、内容に改ざんがないことをも確認できる。
【0022】本発明(請求項3)は、請求項1に記載の
パケット転送方法において、前記送信元計算機を管理す
るパケット処理装置は、該送信元計算機から受信したパ
ケット内のアドレス情報により定まる、受信先計算機を
管理するパケット処理装置に対する認証鍵(証明用認証
鍵)を用いて、該パケットに対する第1の認証データを
求めるとともに、該アドレス情報により定まる、該パケ
ットの転送経路上に存在する他のパケット処理装置対応
に設けられた認証鍵(証明用認証鍵)を用いて、該パケ
ットに対する第2の認証データを該認証鍵ごとに求め、
第1の認証データおよび各認証鍵に対応する第2の認証
データを該パケットに添付して該次の転送先となるパケ
ット処理装置に転送することを特徴とする。
【0023】前記パケットの受信先となる計算機を管理
するパケット処理装置は、受信したパケット内のアドレ
ス情報により定まる、送信元計算機を管理するパケット
処理装置に対応する認証鍵(検査用認証鍵)を用いて、
該パケット内に添付された第1の認証データの正当性を
検査し、検査に通った場合、該パケットを受信先計算機
に転送することになる。
【0024】本発明によれば、パケット転送経路上に存
在するパケット処理装置では、自装置に対応する認証コ
ードの検査を行い、検査に通ればパケットを転送する。
これにより、パケットが送信元計算機を管理するパケッ
ト処理装置により発信されたものであること、内容に改
ざんがないことを各経路上のパケット処理装置が確認で
きる。
【0025】本発明(請求項4)は、請求項1に記載の
パケット処理装置において、前記送信元計算機を管理す
るパケット処理装置は、該送信元計算機から受信したパ
ケット内のアドレス情報により定まる、受信先計算機を
管理するパケット処理装置に対する認証鍵(証明用認証
鍵)を用いて、該パケットに対する第1の認証データ
(受信用認証コード)を求めるとともに、該アドレス情
報により定まる、転送経路上に存在する他のパケット処
理装置に共通の認証鍵(証明用認証鍵)を用いて、該パ
ケットに対する第2の認証データ(通過用認証コード)
を求め、第1の認証データおよび第2の認証データを該
パケットに添付して該次の転送先となるパケット処理装
置に転送することを特徴とする。
【0026】前記パケットを中継するパケット処理装置
は、受信したパケット内のアドレス情報により定まる認
証鍵(検査用認証鍵)を用いて、該パケット内に添付さ
れた第2の認証データ(通過用認証コード)の正当性を
検査することになる。
【0027】また、前記パケットの受信先となる計算機
を管理するパケット処理装置は、受信したパケット内の
アドレス情報により定まる、送信元計算機を管理するパ
ケット処理装置に対応する認証鍵(検査用認証鍵)を用
いて、該パケット内に添付された第1の認証データ(受
信用認証コード)の正当性を検査し、検査に通った場
合、該パケットを受信先計算機に転送することになる。
【0028】本発明によれば、パケットの経路に存在す
るパケット処理装置は、自装置に対応する認証コードの
検査を行い、検査に通ればパケットを転送する。これに
より、パケットが送信元計算機を管理するパケット処理
装置により発信されたものであること、内容に改ざんが
ないことを各経路上のパケット処理装置が確認できる。
【0029】本発明(請求項5)は、所定の管理単位の
計算機ネットワークと該計算機ネットワーク外部との接
続点に、通過するパケットを認証し、該パケット内のア
ドレス情報に基づき転送するパケット処理装置(例え
ば、セキュリティゲートウェイ)を設け、送信元計算機
から受信先計算機に至るまでに複数のパケット処理装置
を経由してパケットを転送するパケット転送方法であっ
て、前記送信元計算機を管理するパケット処理装置は、
該送信元計算機から受信したパケット内のアドレス情報
により定まる、受信先計算機を管理するパケット処理装
置に対応する認証鍵(証明用認証鍵)を用いて、該パケ
ットに対する認証データを求め、求められた認証データ
を該パケットに添付して次段のパケット処理装置に転送
し、前記パケットを中継するパケット処理装置は、受信
した前記パケットが前段のパケット処理装置から転送さ
れたものであれば次段のパケット処理装置に転送し、前
記パケットの受信先となる計算機を管理するパケット処
理装置は、前記パケット内のアドレス情報により定まる
認証鍵(検査用認証鍵)を用いて、該パケットに添付さ
れた認証データの正当性を検査し、検査に通った場合、
該パケットを受信先計算機に転送することを特徴とす
る。
【0030】本発明によれば、パケットの経路に存在す
るパケット処理装置は、パケットが前段のパケット処理
装置から転送されたものであり、さらに転送先が次段の
パケット処理装置であれば、パケットを転送する。ま
た、受信先計算機を管理するパケット処理装置は、自装
置に対応する認証コードの検査を行い、検査に通ればパ
ケットを転送する。これにより、パケットが送信元計算
機を管理するパケット処理装置により発信されたもので
あること、内容に改ざんがないことを確認できる。
【0031】本発明(請求項6)は、請求項1ないし5
のいずれか1項に記載のパケット転送方法において、前
記送信元計算機または前記受信先計算機が、相互に接続
されたネットワーク間を移動して通信を行うことが可能
な移動計算機である場合に、前記送信元計算機を管理す
るパケット処理装置または前記受信先計算機を管理する
パケット処理装置の機能を前記送信元計算機内または前
記受信先計算機内で実現することを特徴とする。
【0032】本発明(請求項7)は、請求項1ないし5
のいずれか1項に記載のパケット転送方法において、前
記送信元計算機が、相互に接続されたネットワーク間を
移動して通信を行うことが可能な移動計算機であって、
該移動計算機が本来接続されているネットワークを離れ
て他のネットワークに接続され、受信先計算機と通信を
行う場合、前記移動計算機は、少なくとも、受信先計算
機を管理するパケット処理装置に対する認証鍵(証明用
認証鍵)を用いて、該パケットに対する第1の認証デー
タを求めるとともに、最初にパケットを通過させるパケ
ット処理装置に対する認証鍵(証明用認証鍵)を用い
て、該パケットに対する第2の認証データを求め、求め
られた認証データを該パケットに添付して送出すること
を特徴とする。
【0033】本発明(請求項8)は、請求項1ないし7
のいずれか1項に記載のパケット転送方法において、前
記第1の認証データは、送信元計算機が発信した送信パ
ケットの全てのビットに依存した認証データとし、前記
第2の認証データは、元の送信パケットと前記第1の認
証データを合わせたデータのうち、前記第1の認証デー
タを含む所定の一部のビットに依存した認証データとす
ることを特徴とする。
【0034】本発明によれば、第2の認証データの生成
・検査を効率化することができる。
【0035】本発明(請求項9)は、請求項1ないし7
のいずれか1項に記載のパケット転送方法において、前
記第1の認証データおよび前記第2の認証データはいず
れも、送信元計算機が発信した送信パケットの全てのビ
ットに依存した認証データとすることを特徴とする。
【0036】本発明(請求項10)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられ、自装置が管理する送信元計算機から
複数のパケット処理装置(例えば、セキュリティゲート
ウェイ)を介した先に存在する受信先計算機に向けてパ
ケットを転送するパケット処理装置であって、少なくと
も、受信先計算機を管理するパケット処理装置に対する
第1の認証鍵(証明用認証鍵)および次の転送先となる
パケット処理装置に対する第2の認証鍵(証明用認証
鍵)をパケット内のアドレス情報に対応付けて記憶する
認証鍵記憶手段と、受信した前記パケット内のアドレス
情報により定まる前記認証鍵を夫々用いて、該パケット
に対する認証データを該認証鍵ごとに生成する認証デー
タ生成手段と、前記認証データ生成手段により生成され
た認証データを該パケットに添付するパケット整形手段
と、前記アドレス情報に基づき前記パケット整形手段に
より認証データの添付されたパケットを次段のパケット
処理装置に転送する転送手段とを具備したことを特徴と
する。
【0037】本発明(請求項11)は、請求項10に記
載のパケット処理装置において、前記認証鍵記憶手段に
は、転送経路上に存在するパケット処理装置対応に設け
られた認証鍵(証明用認証鍵)群をパケット内のアドレ
ス情報に対応付けて記憶することを特徴とする。
【0038】本発明によれば、パケットの経路に存在す
るパケット処理装置は、転送に先だって、自装置に対応
する認証コードの検査を行うことができる。これによ
り、パケットが送信元計算機を管理するパケット処理装
置により発信されたものであること、内容に改ざんがな
いことを各経路上のパケット処理装置が確認できる。
【0039】本発明(請求項12)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられ、パケットを中継するパケット処理装
置(例えば、セキュリティゲートウェイ)であって、前
段のパケット処理装置に対応する第1の認証鍵(検査用
認証鍵)および後段のパケット処理装置に対応する第2
の認証鍵(証明用認証鍵)をパケット内のアドレス情報
に対応付けて記憶する認証鍵記憶手段と、受信した前記
パケット内のアドレス情報により定まる前記第1の認証
鍵を用いて、前段のパケット処理装置により該パケット
に添付された認証データの正当性を検査する認証データ
検査手段と、前記認証データ検査手段により正当性が確
認された場合に、前記アドレス情報により定まる前記第
2の認証鍵を用いて新たに生成された認証データを該パ
ケットに添付するパケット整形手段と、前記アドレス情
報に基づき前記パケット整形手段により認証データの添
付されたパケットを次段のパケット処理装置に転送する
転送手段とを具備したことを特徴とする。
【0040】本発明によれば、パケット経路の間に存在
してパケットを中継するパケット処理装置では、隣のパ
ケット処理装置との間でパケット認証データの検査・生
成を繰り返しながら、パケットの転送が行われる。これ
により、各パケット処理装置は、パケットが経路に沿っ
て隣のパケット処理装置から転送されていること、内容
に改ざんがないことを確認できる。
【0041】以上の各発明において、好ましくは、送信
元計算機を管理するパケット処理装置は、送信元計算機
自体に組み込まれたものであっても良いし、送信元計算
機を他のパケット処理装置を介さずに直接管理するパケ
ット処理装置でも良い。
【0042】同様に、好ましくは、受信先計算機を管理
するパケット処理装置は、受信先計算機自体に組み込ま
れたものであっても良いし、受信先計算機を他のパケッ
ト処理装置を介さずに直接管理するパケット処理装置で
も良い。
【0043】また、好ましくは、各パケット処理装置に
対応する認証データは、その都度、各パケット処理装置
にて転送に先だってパケットから除去しても良いし、受
信先となる計算機を管理するパケット処理装置にて、ま
とめて除去しても良い。
【0044】本発明(請求項13)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向に通信されるパケッ
トを暗号化するパケット暗号化方法において、予め格納
された、他のパケット処理装置を介さずに直接管理する
計算機群のアドレス情報と、通過するパケット内に書き
込まれている送信元計算機のアドレス情報とを比較し、
該パケットの送信元が直接管理する計算機であるか否か
を判断し、前記パケットの送信元が直接管理する計算機
であると判断された場合に、該パケット内のデータ本体
の部分を暗号化することを特徴とする。
【0045】本発明によれば、重要な情報をネットワー
クを介して通信する際に、送信元計算機を直接管理する
パケット処理装置だけがパケットを暗号化するので、転
送にあたってパケットを暗号化する処理を1回のみ行う
ようにすることができ、暗号化の処理に起因するデータ
転送効率の低下を防止することができる。
【0046】本発明(請求項14)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向に通信されるパケッ
トを暗号化するパケット暗号化方法において、通過する
パケット内に書き込まれている暗号化完了または暗号化
未完了を示す暗号化情報の内容および署名情報の有無を
調べ、暗号化未完了であり、かつ、署名情報が存在しな
い場合、前記パケット内のデータ本体の部分を暗号化す
るとともに、該パケットに対して、前記暗号化情報を暗
号化完了を示す内容にし、および暗号化を行った自装置
の署名情報を付加することを特徴とする。
【0047】本発明によれば、重要な情報をネットワー
クを介して通信する際に、送信元計算機を直接管理する
パケット処理装置だけがパケットを暗号化するので、転
送にあたってパケットを暗号化する処理を1回のみ行う
ようにすることができ、暗号化の処理に起因するデータ
転送効率の低下を防止することができる。
【0048】本発明(請求項15)は、請求項14に記
載のパケット暗号化方法において、前記パケット内に書
き込まれている暗号化完了または暗号化未完了を示す暗
号化情報の内容および署名情報の有無を調べた結果、暗
号化完了でありかつ署名情報が存在しない場合または暗
号化未完了でありかつ署名情報が存在する場合は、エラ
ーを通知するように制御することを特徴とする。
【0049】本発明(請求項16)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向に通信されるパケッ
トを暗号化するパケット暗号化方法において、通過する
パケット内に書き込まれている暗号化完了または暗号化
未完了を示す暗号化情報の内容および署名情報の有無を
調べ、暗号化未完了であり、かつ、署名情報が存在しな
い場合、予め格納された、自装置の設置箇所から末端の
計算機に至る下位ネットワークに接続されている計算機
のアドレス情報と、各計算機に至るネットワーク経路内
に設置されたパケット処理装置の数の情報との対応情報
をもとに、前記パケット内に書き込まれている送信元計
算機のアドレス情報から、対応するパケット処理装置の
数の情報を求め、求められたパケット処理装置の数の情
報と、前記パケット内に書き込まれている暗号化レベル
情報とが等しい場合、前記パケット内のデータ本体の部
分を暗号化するとともに、該パケットに対して、前記暗
号化情報を暗号化完了を示す内容にし、および暗号化を
行った自装置の署名情報を付加することを特徴とする。
【0050】本発明によれば、重要な情報をネットワー
クを介して通信する際に、送信側でパケットを暗号化す
る処理をユーザの指定する箇所のパケット処理装置で1
回のみ行うようにすることができ、暗号化の処理に起因
するデータ転送効率の低下を防止することができる。
【0051】本発明(請求項17)は、請求項16に記
載のパケット暗号化方法において、前記パケット内に書
き込まれている暗号化完了または暗号化未完了を示す暗
号化情報の内容、署名情報の有無、および暗号化レベル
情報の内容の間に矛盾が存在する場合は、エラーを通知
するように制御することを特徴とする。
【0052】本発明(請求項18)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向から通信されるパケ
ットを復号化するパケット復号化方法において、予め格
納された、他のパケット処理装置を介さずに直接管理す
る計算機群のアドレス情報と、通過するパケット内に書
き込まれている受信先計算機のアドレス情報とを比較
し、該パケットの転送先が直接管理する計算機であるか
否かを判断し、前記パケットの転送先が直接管理する計
算機であると判断された場合に、該パケット内のデータ
本体の部分を復号化することを特徴とする。
【0053】本発明によれば、重要な情報をネットワー
クを介して通信する際に、受信先計算機を直接管理する
パケット処理装置だけがパケットを復号化するので、転
送にあたってパケットを復号化する処理を1回のみ行う
ようにすることができ、復号化の処理に起因するデータ
転送効率の低下を防止することができる。
【0054】本発明(請求項19)は、所定の管理単位
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向から通信されるパケ
ットを復号化するパケット復号化方法において、通過す
るパケット内に書き込まれている暗号化完了または暗号
化未完了を示す暗号化情報の内容および署名情報の有無
を調べ、暗号化完了であり、かつ、署名情報が存在する
場合、予め格納された、自装置の設置箇所から末端の計
算機に至る下位ネットワークに接続されている計算機の
アドレス情報と、各計算機に至るネットワーク経路内に
設置されたパケット処理装置の数の情報との対応情報を
もとに、前記パケット内に書き込まれている受信先計算
機のアドレス情報から、対応するパケット処理装置の数
の情報を求め、求められたパケット処理装置の数の情報
と、前記パケット内に書き込まれている復号化レベル情
報とが等しい場合、前記パケット内のデータ本体の部分
を復号化することを特徴とする。
【0055】本発明によれば、重要な情報をネットワー
クを介して通信する際に、受信側でパケットを暗号化す
る処理をユーザの指定する箇所のパケット処理装置で1
回のみ行うようにすることができ、暗号化の処理に起因
するデータ転送効率の低下を防止することができる。
【0056】本発明(請求項20)は、請求項19に記
載のパケット復号化方法において、前記復号化レベル情
報を、前記パケットの送信元計算機が暗号化を行なうパ
ケット処理装置を指定するための前記暗号化レベル情報
と共通化したことを特徴とする。
【0057】パケット処理装置による相互接続は、外部
ネットワークとの接続のみならず、組織内の小グループ
間でも各組織内部の秘密情報の保護のため設置されるよ
うになっていくと考えられ、その場合、末端の計算機か
ら複数のパケット処理装置を通して各組織間の通信や外
部ネットワークとの通信を行うようになる。本発明によ
れば、そのようなネットワーク構成において、データに
含まれる情報を共有すべき最小のネットワーク範囲を認
識し、必要なネットワーク階層で1回のみ暗号化、復号
化を行い、かつ不要な多段階の暗号化を回避するよう制
御することが可能になる。
【0058】本発明(請求項21)に係るパケット転送
方法は、請求項13ないし20のいずれか1項におい
て、前記計算機が、相互に接続されたネットワーク間を
移動して通信を行うことが可能な移動計算機であって、
該移動計算機が本来接続されているネットワークを離れ
て他のネットワークに接続され、他の計算機と通信を行
う場合、該移動計算機は、自装置が送信元となる計算機
であるとき、自装置内で該パケット内のデータ本体の部
分を暗号化して送出し、自装置が受信先となる計算機で
あるとき、自装置内で該パケット内のデータ本体の部分
を復号化することを特徴とする。
【0059】なお、以上の各装置に係る発明は、方法に
係る説明としても成立し、各方法に係る発明は、装置に
係る説明としても成立する。
【0060】また、上記の発明は、コンピュータに上記
の発明に相当する各手順を実行させるためのプログラム
あるいはコンピュータを上記の発明に相当する各手段と
して機能させるためのプログラムを記録した機械読取り
可能な媒体としても成立する。
【0061】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0062】図1は、本発明を適用する計算機ネットワ
ークの一例である。
【0063】セキュリティゲートウェイの保護および管
理の対象となるネットワークを管理対象ネットワークと
呼ぶ。
【0064】本実施形態においては、各々のセキュリテ
ィゲートウェイに対して、管理対象ネットワークとそれ
以外である外部ネットワークが定義され、セキュリティ
ゲートウェイは、外部ネットワークから管理ネットワー
クへの不審なパケットの侵入を防止し、さらには管理ネ
ットワークから外部ネットワークへの不審なパケットの
流出を防止する。例えば図1の計算機ネットワークで
は、セキュリティゲートウェイGA1の管理ネットワー
クは部所A1ネットワークであり、セキュリティゲート
ウェイGA11の管理ネットワークは部所A11ネット
ワークである。
【0065】管理ネットワークに直接収容されている計
算機とは、次のことを指す。ある計算機から見て外部ネ
ットワークへの送信時に最初におよび外部からの受信時
に最後に通過しなければならないセキュリティゲートウ
ェイが存在するが、その計算機はそのセキュリティゲー
トウェイの管理ネットワークに直接収容されている(そ
のセキュリティゲートウェイが直接管理している)もの
とする。例えば図1の計算機ネットワークでは、計算機
H3は管理ネットワークA1に直接収容されており、計
算機H4は管理ネットワークAに直接収容されている。
【0066】本発明を適用する計算機ネットワークで
は、パケットが送信元のホストから最終的な宛先ホスト
に到達するまでに幾つかのセキュリティゲートウェイを
通過する。各セキュリティゲートウェイには、そこから
外部へのパケット送出あるいは外部からのパケット流入
にあたり、必要に応じてパケットの認証処理(認証情報
の付与や検査)を実行する。
【0067】本発明1は、パケットの認証機能に関する
ものであり、パケットの通過パスに存在するセキュリテ
ィゲートウェイの間で通過パスに沿った形式でリンク・
バイ・リンクに認証鍵を共有する。さらに、送信ホスト
を直接収容するネットワークのセキュリティゲートウェ
イ(これを発信側ゲートウェイと呼ぶことにする)は最
終宛先ホストを直接収容するネットワークのセキュリテ
ィゲートウェイ(これを宛先側ゲートウェイと呼ぶこと
にする)との間でエンド・ツー・エンドで認証鍵を共有
する。
【0068】発信側ゲートウェイは、パケット・データ
に対して、エンド・ツー・エンドで共有した認証鍵1に
よる認証コード1と、次のセキュリティゲートウェイと
の間で共有している認証鍵2による認証コード2の2つ
を計算し、パケットに添付して転送する。
【0069】次のセキュリティゲートウェイは共有して
いる認証鍵2によりパケットに添付された認証コード2
を検査し、検査に通ればさらに次のセキュリティゲート
ウェイとの間で共有している認証鍵3によりパケットデ
ータに対する認証コード3を生成し、パケットから認証
コード2を除去し、代わりに認証コード3を添付して転
送する。このようにパケット経路の間に存在するセキュ
リティゲートウェイでは、隣のセキュリティゲートウェ
イとの間でパケット認証コードの検査・生成による付け
替えを繰り返しながら、パケットの転送が行われる。こ
のことにより各セキュリティゲートウェイは、パケット
が経路に沿って隣のセキュリティゲートウェイから転送
されていること、内容に改ざんがないことを確認でき
る。
【0070】また、宛先側ゲートウェイは、前段のセキ
ュリティゲートウェイにより添付された認証コードの他
に、発信側ゲートウェイにより添付された認証コード1
を検査する。特に、認証コード1の検査によりパケット
が発信側ゲートウェイにより発信されたものであるこ
と、内容に改ざんがないことを確認できる。
【0071】本発明2は、パケットの認証機能に関する
ものであり、パケットの通過パスに存在する個々のセキ
ュリティゲートウェイと発信側ゲートウェイとの間でペ
ア単位に別々の認証鍵を共有している。発信側ゲートウ
ェイは、それぞれの認証鍵を用いて複数の認証コードを
生成し、全てをパケットに添付して転送する。
【0072】パケットの経路に存在するセキュリティゲ
ートウェイは、自らの装置に対応する認証コードの検査
を行い、検査に通ればパケットを転送する。このことに
より、パケットが発信側ゲートウェイにより発信された
ものであること、内容に改ざんがないことを各経路上の
セキュリティゲートウェイが確認できる。
【0073】本発明3は、パケットの暗号化機能に関す
るものであり、複数の計算機ネットワーク間で、データ
を通信する際に、通信データパケットを暗号化するセキ
ュリティゲートウェイであって、各セキュリティゲート
ウェイは、自装置に直接接続されている計算機群のアド
レス情報を管理する手段と、通過するデータパケットの
送信元が自装置に直接接続されている計算機であるかど
うかを判断する手段と、通過するデータパケットの受信
先が自装置に直接接続されている計算機であるかどうか
を判断する手段とを備え、通過するデータパケットの送
信元が自装置に直接接続されている計算機であると判断
された場合にのみデータを暗号化し、通過するデータパ
ケットの受信先が、自装置に直接接続されている計算機
であると判断された場合にのみデータを復号化するよう
にしたものである。
【0074】本発明4は、パケットの暗号化機能に関す
るものであり、複数の計算機ネットワーク間で、データ
を通信する際に、通信データパケットを暗号化するセキ
ュリティゲートウェイであって、各セキュリティゲート
ウェイは、自装置が暗号化を行った際にデータパケット
に暗号化完了を示す情報と自装置による署名情報とを付
加する手段と、通過するデータパケットの暗号化完了を
示す情報を検査し、もし暗号化完了でありデータに署名
情報が付加されている場合には自装置では暗号化を行わ
ないように制御し、もし暗号化完了でありデータに署名
情報が付加されていない場合にはエラーを通知し、もし
暗号化未完了であり、データに署名情報が付加されてい
ない場合には、データを暗号化し、データ内に暗号化完
了情報と自装置による署名情報を付加するように制御
し、もし暗号化未完了であり、かつデータに署名情報が
付加されている場合にはエラーを通知するように制御す
る手段と、自装置に直接接続されている計算機群のアド
レス情報を管理する手段とを備え、データ到達先では、
発明3のように、受信先計算機が、自装置に直接接続さ
れている計算機であると判断された場合にのみデータを
復号化するようにしたものである。
【0075】以下、本実施形態をさらに詳しく説明す
る。
【0076】図1は、本発明の一実施形態に係るセキュ
リティゲートウェイが用いられる計算機ネットワークの
一構成例を示す。この計算機ネットワークは、複数の組
織ネットワークを相互接続するインターネットなどの外
部ネットワーク101、組織Aネットワーク102、組
織Bネットワーク103、組織Cネットワーク104、
組織Dネットワーク105、組織Aネットワーク内の部
所ネットワークA1,A2,A3、部所ネットワークA
1内の部所ネットワークA11、組織Bネットワーク内
の部所ネットワークB1,B2からなる。
【0077】また、本発明の一実施形態に係るセキュリ
ティゲートウェイとして、組織A用(GA)、部所A1
用(GA1)、部所A11用(GA11)、組織B用
(GB)、部所B1用(GB1)、組織C用(GC)、
組織D用(GD)が、それぞれ図1の位置に配置され
る。
【0078】このようにセキュリティゲートウェイは、
保護すべきネットワークとその外部のネットワークとの
接続点に設置され、その保護ネットワーク内からの送信
パケットおよび保護ネットワーク内への受信パケットは
共にセキュリティゲートウェイを通過しなければならな
いように配置され、ファイアウォールと同様の機能を果
たす。ファイアウォールとは、内部ホストから外部への
サービス要求と外部から内部ネットワークへのサービス
要求を共に許可されたもの以外制限するものである。
【0079】なお、本実施例では、図1における「部所
ネットワーク」を、本セキュリティゲートウェイで保護
されたネットワークを単位に定義している。
【0080】まず最初に本発明のセキュリティゲートウ
ェイの認証機能について説明する。
【0081】セキュリティゲートウェイの管理する対象
である管理ネットワークとは、セキュリティゲートウェ
イの保護対象となるネットワークをいう。例えば図1の
計算機ネットワークでは、セキュリティゲートウェイG
A1の管理ネットワークは部所A1ネットワークであ
り、セキュリティゲートウェイGA11の管理ネットワ
ークは部所A11ネットワークである。
【0082】さらに、管理ネットワークに直接収容され
ている計算機とは、次のことを指す。計算機から見て外
部への送信時に最初におよび外部からの受信時に最後に
通過しなければならないセキュリティゲートウェイが存
在するが、そのセキュリティゲートウェイの管理ネット
ワークに直接収容されていると定義する。例えば図1の
計算機ネットワークでは、管理ネットワークA1に直接
収容されている計算機は例えばH3であり、計算機H4
は管理ネットワークAに直接収容されている。
【0083】なお、図1におけるホストH5はセキュリ
ティゲートウェイの存在しないネットワークに接続され
ている。このようなホストH5と安全に通信を行う場合
には、ホストH5自体がセキュリティゲートウェイの機
能を備えている必要がある。
【0084】図2は、図1のネットワークにおけるパケ
ットの流れの一例を説明するための図である。図1にお
ける部所ネットワークA11内の計算機(ホストとも呼
ぶ)H1から部所ネットワークB1内のホストH2宛て
に送出されるパケットは、送信ホストH1→セキュリテ
ィゲートウェイGA11→GA1→GA→GB→GB1
→受信ホストH2の経路を通る。
【0085】本実施形態では、ホストH2からホストH
1宛てのパケットは、先の経路の逆順に流れる。ただ
し、場合によってはセキュリティゲートウェイを保護ネ
ットワークに複数設置することも可能であり、その場合
にはパケットの送信方向や通信相手により経由するセキ
ュリティゲートウェイが異なることもある。
【0086】このようにパケット転送経路上に送信側と
受信側で一対のセキュリティゲートウェイに限定され
ず、複数のセキュリティゲートウェイが存在する場合、
従来では、個々のセキュリティゲートウェイがどのよう
に連携してパケットを認証すれば良いかといった問題が
発生する。本セキュリティゲートウェイでは、このよう
な状況に対処し、各々のセキュリティゲートウェイがパ
ケットの正当性を確認しながら自らの管理するネットワ
ークを保護可能とするものである。
【0087】まず、第1の実施形態を説明する。
【0088】図3に、本実施形態に係るセキュリティゲ
ートウェイの一構成例を示す。図3のように、セキュリ
ティゲートウェイ310は、パケット受信部301、認
証コード検査部302、認証鍵管理部303、パケット
フィルタリング部304、認証コード生成部305、パ
ケット整形部306、パケット転送部307を備えてい
る。
【0089】パケット受信部301は、セキュリティゲ
ートウェイ310の保護するネットワークを経由するパ
ケットを受信する。
【0090】認証鍵管理部303は、認証鍵テーブルを
管理し、認証コードの生成に用いられる証明用認証鍵、
認証コードの検査に用いられる検査用認証鍵を記憶して
いる。
【0091】認証コード検査部302は、認証鍵管理部
303から得た検査用認証鍵を用いて、受信パケットの
認証コードの正当性を検査する。
【0092】パケットフィルタリング部304は、受信
されたパケットに含まれる送信元ホスト識別情報、受信
先ホスト識別情報、コネクション識別情報を元にパケッ
トの転送を認めるかどうかの判定を行う。
【0093】認証コード生成部305は、認証鍵管理部
303から得た証明用認証鍵を用いて、次の転送先での
検査に用いられる認証コードを生成する。
【0094】パケット整形部306は、パケットに添付
され既に検査された認証コードの除去と新たに生成され
た認証コードの添付を行う。
【0095】パケット転送部307は経路情報に基づい
てパケットの転送を行う。
【0096】なお、以上の構成部分のうち、パケットフ
ィルタリング部304については、本セキュリティゲー
トウェイとは別にパケットフィルタリング装置として用
意し、(パケットフィルタリング部304を除いた)セ
キュリティゲートウェイとパケットフィルタリング装置
とが連係をとる形態にしても良い。この場合、セキュリ
ティゲートウェイでは、認証コード検査部302の出力
が認証コード生成部305の入力に結線された構造とな
る。
【0097】認証コード(MESSAGE AUTHENTICATION COD
E :略してMACと呼ばれる)の計算は、例えば次のよ
うな方法を用いる。第1の方法は、秘密鍵暗号であるD
ES(DATA ENCRYPTION STANDARD)のCBC(CIPHER-B
LOCK-CHAINING )モードでパケットデータを暗号化し、
その暗号文の最終ブロックである64ビットデータを用
いる方法(ISO/IEC JTC1/IS 9797に詳細な説明がある)
である。第2の方法は、ハッシュ関数であるMD5(ME
SSAGE DIGEST ALGORITHM 5)を用いて、パケットデータ
の前後に認証鍵を連結したデータを、圧縮した結果であ
る、128ビットデータを用いる方法(IETF RFC1828に
詳細な説明がある)などによる。
【0098】認証コードは、パケット内のフィールドに
おいて転送途中で変化するもの(例えば、ルータに到着
するごとにデクリメントされるTTL(TIME-TO-LIVE) フィ
ールドなど)を除いた全てのデータを反映したものとす
る。
【0099】ここで、認証コードの生成・検査に用いら
れる認証鍵の設定単位について説明する。第1の方法
は、送信元ホストアドレス、受信先ホストアドレスの組
に対して1つの認証鍵を設定することである。この場合
には、同一ホスト間のパケットはどんなサービスでも同
じ認証鍵によって認証コードが生成されることになる。
【0100】第2の方法は、送信元ホストアドレス、受
信先ホストアドレス、送信元のポート番号、受信先のポ
ート番号の組に対して設定することである。この場合、
ポート番号の組はコネクションに対応するので、通信セ
ッション単位に認証鍵を定義したことになる。
【0101】以下の説明では、送信ポート番号と受信先
ポート番号といった情報をコネクションIDと定義して
説明を行ない、認証鍵はコネクション単位に設定される
ものと仮定する。ただし、他の設定単位でも同様な適用
が可能である。
【0102】図4に、転送されるパケット・フォーマッ
トの一例を示す。パケットは、送信元ホストアドレス
(図中1501)、受信先ホストアドレス(150
2)、コネクションID(1503)、認証コード(1
504)、データ部(1505)の各領域を備える。認
証コード(1504)は複数を添付することも可能であ
り、その場合には個々の認証コードを識別するための通
し番号や認証コードIDがさらに付けられても良い。
【0103】図5に転送されるパケットフォーマットの
より詳細な一例を示す。パケットのうち、データ部(図
中のData)とIPヘッダ1(図中のIP1)が送信
元ホストから送出されるIPパケットである。このIP
ヘッダ1に送信元ホストアドレス、受信先ホストアドレ
スが含まれている。また認証コードは認証ヘッダ(A
H)に含まれる。パケットに複数の認証コードを添付す
る場合には複数の認証ヘッダを用いる。認証ヘッダ(A
uthentication Header)はIET
F RFC1826に詳しい。図5には認証ヘッダ1
(図中のAH1)の外側にIPヘッダ2(図中のIP
2)が、また認証ヘッダ2(図中のAH2)の外側にI
Pヘッダ3(図中のIP3)が挿入されている。これは
IPヘッダ3により指定された宛先のノードで認証ヘッ
ダ2内の認証コードが検査され、IPヘッダ2により指
定された宛先のノードで認証ヘッダ1内の認証コードが
検査されることを意味する。
【0104】例えば、図2に示した各ノードを介して送
信元ホストH1がパケットを受信先ホストH2に送信す
る場合、ホストH1では、IPヘッダ1はソースアドレ
ス=ホストH1、宛先アドレス=ホストH2と設定した
パケット(IPヘッダ1とData部)を送る。セキュ
リティゲートウェイGA11ではこのパケットを受信
し、認証ヘッダ1とIPヘッダ2を追加する。ここでI
Pヘッダ2のソースアドレス=ゲートウェイGA11、
宛先アドレス=ゲートウェイGB1とする。さらに、こ
のパケットに認証ヘッダ2とIPヘッダ3を追加する。
IPヘッダ3のソースアドレス=GA11、宛先アドレ
ス=GA1とする。以下、パケットの中継を行うセキュ
リティゲートウェイではIPヘッダ3の内容を変更しな
がら、パケットを転送する。このとき各中継ゲートウェ
イでは認証ヘッダ2の検査・除去と新たな認証ヘッダ2
の作成・添付が行われる。
【0105】図6に、認証鍵管理部303に記憶される
認証鍵テーブルの一例を示す。認証鍵テーブルには、送
信元ホストアドレス,受信先ホストアドレス,コネクシ
ョンIDの組に対して検査用認証鍵と証明用認証鍵が登
録される。検査用認証鍵と証明用認証鍵のどちらか一方
は空欄の場合がある。すなわち、送信ホストが管理ネッ
トワーク内にあれば検査用認証鍵は空欄となる。このと
き、証明用認証鍵は最大2つが登録されることになる。
一方、受信ホストが管理ネットワーク内であれば生成用
認証鍵が空欄で、検査用認証鍵は最大2つが登録され
る。なお、検査用認証鍵と証明用認証鍵の両方が空欄と
なることはない。複数のセキュリティゲートウェイでの
認証鍵の配送・共有方法については後で例を説明する。
【0106】以上のような装置がどのように連係してパ
ケット転送を行うかを図7の例を基に説明する。前提と
して、パケット転送経路上のセキュリティゲートウェイ
であるGA11,GA1,GA,GB,GB1の間では
次のように認証鍵を共有しているものとする。すなわ
ち、GA11とGA1の間で認証鍵K1、GA1とGA
の間で認証鍵K2、GAとGBの間で認証鍵K3、GB
とGB1の間で認証鍵K4、さらにはGA11とGB1
の間で認証鍵K0がそれぞれ共有されている。
【0107】セキュリティゲートウェイGA11は、ホ
ストH1から受信したパケットに指定されている送信ホ
スト,受信ホスト,コネクションIDを調べ、対応する
認証鍵K0でパケットの内容に相当するデータに対する
認証コードMAC0を計算する。同様に、認証鍵K1を
用いて認証コードMAC1を計算する。この2つの認証
コードをパケットに添付して転送する。このパケットは
ルーティング処理に従って次のセキュリティゲートウェ
イGA1に到着する。
【0108】セキュリティゲートウェイGA1では、受
信したパケットに添付されている送信ホスト,受信ホス
ト,コネクションIDを調べ、対応する認証鍵K1によ
り認証コードMAC1を検査する。MAC1の正当性が
確認された場合には、認証鍵K2によりパケットデータ
に対する認証コードMAC2を計算し、パケットに添付
されたMAC1を除去し、MAC2を添付したパケット
を転送する。
【0109】以下、セキュリティゲートウェイGA,G
Bでは、セキュリティゲートウェイGA1と同様に認証
コードの検査、認証コードの生成と置き換えを行いなが
らパケットを転送する。異常がなければパケットはセキ
ュリティゲートウェイGB1に到達する。
【0110】セキュリティゲートウェイGB1では、ま
ず、MAC4を認証鍵K4で検査し、これに以上がなけ
ればMAC0を認証鍵K0で検査する。この検査に以上
がなければ、受信したパケットはホストH1を収容する
ネットワークから発信され、途中で改ざんされることな
く上位のセキュリティゲートウェイGBを経由して受信
されたことが確認される。最後に、MAC4とMAC0
を除去したパケットをホストH2に転送することでパケ
ットの転送は完了する。
【0111】なお、本実施形態の変形例として、セキュ
リティゲートウェイGBとGB1の間では認証鍵K4を
共有せずに、GBではGAから転送されたパケットのM
AC3を検査し、検査結果が異常でないときにはMAC
3を取り除いたパケット(MAC0が付加されているだ
けのパケット)をGB1に転送するようにしても良い。
この場合、GB1では認証鍵K0を用いてMAC0を検
査するのみとなる。上述のセキュリティゲートウェイG
BがMAC4を付ける実施形態は、受信パケットがセキ
ュリティゲートウェイGBを経たものであることを最初
に確認した上で、ホストH1を収容するネットワークの
セキュリティゲートウェイGA11から発信されたもの
であることを確認する方式となるが、セキュリティゲー
トウェイGB1にとって特に重要なのはGA11からの
発信パケットであることの確認であるから、余分なMA
C4の検査を省略しても良い。
【0112】さらに、外部からの管理ネットワークへの
不正な侵入の防止だけを目的とする場合には、パケット
の発信側のネットワークにおいて、セキュリティゲート
ウェイGA11とGA1の間でのMAC1の生成・検
査、およびセキュリティゲートウェイGA1とGAの間
でのMAC2の生成・検査は不要である。具体例として
は、セキュリティゲートウェイGA11が鍵K0を用い
てパケットにMAC0を添付し、セキュリティゲートウ
ェイGA1はパケットが外向き(すなわち内部ネットワ
ークから外部ネットワーク向き)か内向き(すなわち外
部ネットワークから内部ネットワーク向き)かだけを検
査し、外向きの場合にはそのまま転送する。セキュリテ
ィゲートウェイGAはパケットが外向きか内向きかを検
査し、外向きであれば鍵K3でMAC3を生成し、パケ
ットに添付する。この場合には鍵K1とK2の共有が不
要となる。
【0113】以上に説明した第1の実施形態におけるセ
キュリティゲートウェイの処理手順を図8に示した。
【0114】本実施例のセキュリティゲートウェイは、
パケットを受信すると(ステップS801)、まず、パ
ケットの送信元ホストアドレスを調べ、直接収容する管
理ネットワーク内ホストからの送信かどうかを検査する
(ステップS802)。これは原理的には、セキュリテ
ィゲートウェイが管理ネットワークに直接収容されてい
る全てのホストのアドレスの一覧表を保持しており、そ
れと比較することで行う。ホストのアドレスが統一的に
付けられていれば、アドレスの一部を検査すればよい。
例えば、直接収容しているホストのアドレスがある範囲
内にあるように設定されていれば、送信元アドレスがそ
の範囲かどうかを調べれば良い。
【0115】ステップS802の検査の結果、直接収容
する管理ネットワーク外のホストからの送信であれば、
受信パケットには認証コードが添付されているはずであ
るから、認証コードの検査処理であるステップS803
からS806の処理を行う。一方、そうでない場合、認
証コードは添付されていないのでので、ステップS80
7以降の処理に移る。
【0116】認証コードの検査処理においては、まず、
認証コードがパケットに添付されているかどうかを調べ
る(ステップS803)。
【0117】認証コードが添付されていない場合には、
不正な通信パケットと判断してエラー処理に移る(ステ
ップS812)。エラー処理の一例は、受信パケットの
転送を行わず、ログに記録を残すことである。
【0118】認証コードが添付されている場合には、認
証コードの検査を行う(ステップS804)。このとき
図6に示した認証鍵テーブルの送信元ホスト,受信先ホ
スト,コネクションIDのエントリを調べ、検査用の認
証鍵を用いる。認証コードの検査の結果、異常があれば
エラー処理に移る(ステップS812)。異常がなけれ
ば、受信パケットは正常とみなす。なお、ステップS8
03からS805までの認証コードの検査は、認証鍵テ
ーブルの該当エントリに登録されている検査用認証鍵の
個数だけ行う。
【0119】そして、全ての認証コードが正当な場合の
みステップS806に移り、ここで検査した全ての認証
コードを除去する。
【0120】ここまででパケットの完全性(ホストアド
レスやポート番号などが改ざんされておらず、正規の送
信ホストからのものであること)が確認されたので、ス
テップS807のパケットフィルタリング処理を行う。
【0121】ステップS807のパケットフィルタリン
グ処理では、送信側と受信側双方のホストアドレス、ポ
ート番号などを基にパケットの通過を認めてよいかどう
かを判定する。この判定は、例えば、フィルタリングの
ルールを記述したテーブルを用意し、そのルール群と逐
一照合することで行う。フィルタリング処理で通過を許
可されないパケットに対しては転送を行わず、その行為
をログに残すなどの処理を行う。なお、前述したように
パケットフィルタリング部304は別装置の機能に委ね
ることも可能であり、この場合にはこの処理は省略され
る。
【0122】次に、受信先ホストのアドレスから、直接
収容する管理ネットワーク内ホストへの受信パケットか
どうかを判断する(ステップS808)。そうであれ
ば、そのままパケットの転送処理を行う(ステップS8
11)。
【0123】一方、直接収容する管理ネットワーク外の
ホストへの受信パケットの場合には、以下の認証コード
の生成処理に移る。認証コードの生成では、認証鍵テー
ブルから証明用の認証鍵を求め、該当エントリに登録さ
れている全ての認証鍵を用いた認証コードを生成し(ス
テップS809)、それらをパケットに添付する(ステ
ップS810)。その後、パケット転送を行う(ステッ
プS811)。
【0124】以上の説明では、認証コードの生成・検査
において転送途中で変化する特定のエリア以外の全ての
ビットを対象に認証コードを計算することを想定した。
これは必ずしも必要ではない。この実施形態では、エン
ド・ツー・エンドの認証コードとリンク・バイ・リンク
の認証コードが併用されている。エンド・ツー・エンド
では送信されたパケットが1ビットも改変されることな
く受信されたことを保証する必要があるが、リンク・バ
イ・リンクでは必ずしも全てのビットが改変なく受信さ
れたことまで保証する必要はなく、そのパケットの転送
に隣のセキュリティゲートウェイが関与したことを保証
すれば十分であるとも考えられるからである。
【0125】このリンク・バイ・リンクの認証子の生成
対象のデータを図4のフォーマットで説明すれば、送信
元ホストアドレス(1501)、受信先ホストアドレス
(1502)、コネクションID(1503)、さらに
エンド・ツー・エンドの認証コード(1504)までを
対象にすればよい。
【0126】また、図5のフォーマットで説明すると、
認証ヘッダ1(図中のAH1)がエンド・ツー・エンド
の認証コードを含むため、この中の認証コードの計算は
IPヘッダ2(図中のIP2)、認証ヘッダ1(ただし
認証コードのエリアは“0”で置き換える)、IPヘッ
ダ1(図中のIP1)、データ部(図中のData)を
対象とする。一方、認証ヘッダ2(図中のAH2)はリ
ンク・バイ・リンクの認証コードを含むが、この部分の
認証コードの計算はIPヘッダ3(図中のIP3)、認
証ヘッダ2、認証ヘッダ1を対象にすればよい。この認
証コード1、2とその保護対象のデータの関係を図9に
示した。
【0127】なお、このときにリンク・バイ・リンクの
認証コードによる保護の対象は、図9にハッチングして
示した領域の全てを含まなければならない訳ではない。
少なくとも含めなければならないのは、エンド・ツー・
エンドの認証コードの保護の対象外であるIPヘッダ3
と認証ヘッダ2である。さらに、エンド・ツー・エンド
の認証コードの保護対象のデータのうち毎回変化するデ
ータを含めなければならない。例えば、必ずカウントア
ップされるシーケンス番号や、あるいは十分な長さのラ
ンダムなデータである。十分な長さとは例えば128ビ
ットである。エンド・ツー・エンドの認証コードは、実
用上128ビットのランダムデータと見なすことが可能
であるため、先の説明ではこの認証コードを含む認証ヘ
ッダ1を対象に含めている。
【0128】このようにした場合のパケット転送処理の
一例を図7で説明すると、MAC1、MAC2、MAC
3、MAC4の生成・検査が効率化され、パケット転送
の効率化につながる効果がある。
【0129】以上に示したメッジセージ認証コードの多
重化は、この第1の実施形態のみならず以降で説明する
第2の実施形態などにも適用可能である。
【0130】次に、第2の実施形態について説明する。
【0131】本実施形態では、セキュリティゲートウェ
イの構成は、送信元のネットワークに接続されたセキュ
リティゲートウェイ(図10)とそのパケットの転送経
路上のセキュリティゲートウェイ(図11)の2種類に
分けられる。ただし、図10の構成と図11の構成の必
要部分を融合させて一つのセキュリティゲートウェイと
した構成も考えられ、その場合には図3と同様の構成に
なる。
【0132】図10に示したように本実施形態に係る送
信元のセキュリティゲートウェイ510は、パケット受
信部501、パケット転送部502、認証鍵管理部50
3、認証コード生成部504、パケット整形部505、
パケットフィルタリング部506を備える。
【0133】パケット受信部501は、セキュリティゲ
ートウェイ510の保護するネットワークから発信され
るパケットを受信する。
【0134】パケットフィルタリング部506は、受信
されたパケットに含まれる送信元ホスト識別情報,受信
先ホスト識別情報,コネクションID、および認証コー
ドを元にパケットの転送を認めるかどうかなどの制御を
行う。
【0135】認証鍵管理部503は、送信元ホスト識別
情報,受信先ホスト識別情報,コネクションIDの3つ
組データに対応する証明用認証鍵を登録したテーブルを
管理する。このとき、同一の3つ組データに対し、生成
用認証鍵が複数記憶されている点が特徴である。これら
の証明用認証鍵は、パケットが通過するセキュリティゲ
ートウェイと1つずつ共有されている。
【0136】認証コード生成部504は、認証鍵管理部
503から得た複数の証明用認証鍵を用いて、パケット
の転送先での検査に用いられる複数の認証コードを生成
する。
【0137】パケット整形部505は、認証コード生成
部504により得られる複数の認証コードを、転送経路
での検査の順番に従ってパケットに添付する。
【0138】パケット転送部502は、経路情報に基づ
いてパケットの転送を行う。
【0139】図11に示したように本実施形態に係る転
送経路上のセキュリティゲートウェイ(送信元以外のも
の)610は、パケット受信部601、パケット転送部
602、認証鍵管理部603、認証コード検査部60
4、パケット整形部605、パケットフィルタリング部
606を備える。
【0140】パケット受信部601、パケット転送部6
02、パケットフィルタリング部606の構成・動作
は、図6および図10と同様である。相違するのは、以
下の点である。認証鍵管理部603が送信元ホストアド
レス、受信先ホストアドレス、コネクションIDの3つ
組データに対応する検査用認証鍵(1つ)を登録したテ
ーブルを管理しており、認証コード検査部604はこの
検査用認証鍵を用いてパケットに添付されている認証コ
ードを検査する。パケット整形部605は、このセキュ
リティゲートウェイで検査された認証コード1つを除去
する。
【0141】なお、図10と図11の構成部分のうち、
パケットフィルタリング部506や606はセキュリテ
ィゲートウェイとは別にパケットフィルタリング装置を
用意し、セキュリティゲートウェイとパケットフィルタ
リング装置とが連係をとる形態にしても良い。この場
合、パケットフィルタリング部506や606は不要と
なる。
【0142】次に、本セキュリティゲートウェイを用い
たパケット転送の流れを図12を用いて説明する。
【0143】前提として、パケット転送経路上のセキュ
リティゲートウェイであるGA11,GA1,GA,G
B,GB1の間では次のように認証鍵を共有しているも
のとする。すなわち、GA11とGA1の間で認証鍵K
1、GA11とGAの間で認証鍵K2、GA11とGB
の間で認証鍵K3、GA11とGB1の間で認証鍵K4
がそれぞれ共有される。
【0144】セキュリティゲートウェイGA11は、受
信したパケットに指定されている送信元ホストアドレ
ス、受信先ホストアドレス、コネクションIDを調べ、
対応する認証鍵K1でパケットの内容に相当するデータ
に対する認証コードMAC1を計算する。同様に、認証
鍵K2,K3,K4を夫々用いて認証コードMAC2,
MAC3,MAC4を計算する。これら4つの認証コー
ドを全てパケットに添付して転送する。
【0145】このパケットはルーティング処理に従って
次のセキュリティゲートウェイGA1に到着する。
【0146】セキュリティゲートウェイGA1では、受
信したパケットに指定されている送信元ホストアドレ
ス、受信先ホストアドレス、コネクションIDを調べ、
対応する認証鍵K1により認証コードMAC1を検査す
る。ここで、認証コードMAC1が添付されていない場
合やMAC1の正当性が確認されない場合にはエラー処
理に移る。MAC1の正当性が確認された場合には、パ
ケットに添付されたMAC1を除去してパケットを転送
する。
【0147】以下、セキュリティゲートウェイGA、G
BではセキュリティゲートウェイGA1と同様に認証コ
ードの検査と除去を行いながらパケットを転送する。異
常がなければパケットはセキュリティゲートウェイGB
1に到達する。
【0148】セキュリティゲートウェイGB1では、M
AC4を認証鍵K4で検査し、これに異常がなければ、
受信したパケットはホストH1を収容するネットワーク
から発信され、途中で改ざんされることなく受信された
ことが確認される。最後にMAC4を除去したパケット
をホストH2に転送することでパケットの転送は完了す
る。
【0149】なお、本実施形態の変形例として、外部か
らの不正な侵入の防止だけを目的とする場合には、パケ
ットの発信側のネットワークにおいて、セキュリティゲ
ートウェイGA11とGA1の間でのMAC1の生成・
検査、およびセキュリティゲートウェイGA1とGAの
間でのMAC2の生成・検査は不要である。具体例とし
ては、セキュリティゲートウェイGA11とGBが鍵K
3を共有し、GA11とGB1が鍵K4を共有してお
く。セキュリティゲートウェイGA11はパケットに対
し、鍵K3で認証コードMAC3を、鍵K4で認証コー
ドMAC4をそれぞれ生成し、パケットに添付して転送
する。セキュリティゲートウェイGA1とGAではパケ
ットの方向だけを監視し、方向が外向きならばそのまま
転送する。以下、セキュリティゲートウェイGBとGB
1の処理は元の実施形態と同じである。この場合には鍵
K1とK2の共有が不要となる。
【0150】さらに、元の実施形態や上記の変形例にお
いて、転送経路上のセキュリティゲートウェイにおい
て、検査された認証コードの除去を行わない構成があげ
られる。この場合、検査された認証コードの除去は行わ
ないため、パケットの長さは送信元のセキュリティゲー
トウェイ(図12の例ではGA11)から受信先のセキ
ュリティゲートウェイ(図12の例ではGB1)まで不
変である。
【0151】図13にセキュリティゲートウェイ内の認
証鍵管理部503,603に登録されている認証鍵テー
ブルの一例を示す。認証鍵テーブルには送信元ホストア
ドレス、受信元ホストアドレス、コネクションIDの組
に対して検査用認証鍵と証明用認証鍵が登録される。検
査用認証鍵と証明用認証鍵のどちらか一方は常に空欄で
あるが、両方が空欄となることはない。すなわち、送信
ホストが管理ネットワーク内にあれば検査用認証鍵は空
欄となり、証明用認証鍵は一般に複数登録されるが、最
大でも経路に存在する他のセキュリティゲートウェイの
個数だけとなる。それ以外の場合で、自らのセキュリテ
ィゲートウェイが経路上にある場合には、検査用認証鍵
が1つ登録される。
【0152】以上に説明した第2の実施形態におけるセ
キュリティゲートウェイの処理手順を図14に示した。
【0153】本実施形態のセキュリティゲートウェイ
は、パケットを受信すると(ステップS901)、ま
ず、パケットの送信元ホストアドレスを調べ、直接収容
する管理ネットワーク内ホストからの送信かどうかを判
断する(ステップS902)。
【0154】直接収容する管理ネットワーク外のホスト
からの送信であれば、ステップS903からS906の
認証コードの検査を行う。
【0155】まず、受信パケットに認証コードが添付さ
れているかどうかを調べる(ステップS903)。認証
コードが添付されていない場合には、不正な通信パケッ
トと判断してエラー処理に移る(ステップS909)。
認証コードが添付されている場合には、認証コードの検
査を行う(ステップS904)。このとき認証鍵テーブ
ルの送信ホスト,受信ホスト,コネクションIDのエン
トリを調べ、検査用の認証鍵を用いる。認証コードの検
査の結果異常があればエラー処理に移る(ステップS9
09)。異常がなければ受信パケットは正常とみなし、
検査した認証コードを除去し(ステップS906)、パ
ケットのフィルタリング処理を行なう(ステップS90
7)。フィルタを通過したパケットのみを転送する(ス
テップS908)。
【0156】一方、ステップS902において直接収容
する管理ネットワーク内ホストからの送信の場合には、
さらに受信ホストも直接収容する管理ネットワーク内か
どうかを判断する(ステップS907)。もしそうであ
れば管理ネットワーク内の通信パケットなのでセキュリ
ティゲートウェイは何も処理を行わずに終了する。
【0157】受信ホストが直接収容する管理ネットワー
クの外の場合には、まずパケットのフィルタリング処理
を行なう(ステップS911)。フィルタを通過したパ
ケットに対してステップS912からS913の認証コ
ード生成処理を行う。このとき、図13に示した認証鍵
テーブルに記録された全ての認証鍵を用いて複数の認証
コードを生成し(ステップS912)、生成した全ての
認証コードをパケットに添付して(ステップS91
3)、パケットを転送する(ステップS914)。な
お、先に説明したようにパケットフィルタリング部50
6,606は別装置の機能に委ねることも可能であり、
この場合にはフィルタリング処理(ステップS907,
S911)は省略される。
【0158】次に、経路途上のセキュリティゲートウェ
イの処理量を削減する実施形態を幾つか説明する。
【0159】図15に、第3の実施形態におけるパケッ
ト転送の流れを示す。
【0160】第3の実施形態は、第1の実施形態を変形
したものに相当し、例えば図7の例において転送経路上
のセキュリティゲートウェイ(GA1、GA、GB)で
検査するための認証コード(これを通過用認証コードと
呼ぶことにする)は全て同一とし、一方エンドのセキュ
リティゲートウェイでは別途エンド・ツー・エンドの認
証コード(これを受信用認証コードと呼ぶことにする)
を検査することにする。従って、例えば図15のよう
に、送信側ゲートウェイであるGA11は証明用認証鍵
K0とK1を所持し、宛先側ゲートウェイであるGB1
は検査用認証鍵K0(さらには検査用認証鍵K1)を所
持し、経路途上のセキュリティゲートウェイであるGA
1、GA、GBは検査用認証鍵K1を共有する。
【0161】送信側ゲートウェイは、パケットに対し、
受信用認証コードMAC0と通過用認証コードMAC1
を生成し、パケットに添付して送信する。経路途上のセ
キュリティゲートウェイは通過用認証コードMAC1の
みを検査し、検査に通ればそのままパケットを転送す
る。最後に受信側ゲートウェイは、受信用認証コードM
AC0(さらには通過用認証コードMAC1)を検査
し、検査に通れば認証コードを除去して受信ホスト宛に
転送する。
【0162】本実施形態では、送信側ゲートウェイは図
10と同じ構成であり、受信側ゲートウェイは図11と
同じ構成である。転送経路上のセキュリティゲートウェ
イは図11においてパケット整形部605のない構成と
なる。
【0163】図16および図17に、第3の実施形態に
よるセキュリティゲートウェイの処理手順を示す。
【0164】本セキュリティゲートウェイは、パケット
を受信すると(ステップS1301)、最初にパケット
の送信元ホストアドレスを調べ、直接収容する管理ネッ
トワーク内ホストからの送信かどうかを判断する(ステ
ップS1302)。
【0165】直接収容する管理ネットワーク外のホスト
からの送信であれば、以下の認証コードの検査処理を行
う。
【0166】まず、パケットの受信先ホストアドレスを
調べ、直接収容する管理ネットワーク内ホストへの受信
パケットかどうかを判断する(ステップS1303)。
直接収容する管理ネットワーク内ホストへの受信パケッ
トであれば、自装置は宛先側ゲートウェイであるから、
ステップS1309からS1314までの受信用認証コ
ードの検査処理を行う。受信用認証コードの検査処理で
は、最初に受信用認証コードの有無を検査し(ステップ
S1309)、受信用認証コードの検査を行う(ステッ
プS1310)。これに異常がなければ認証コード(通
過用も受信用も全て)を除去し(ステップS131
2)、フィルタリング処理(ステップS1313)を行
い、フィルタを通過したパケットのみを転送する(ステ
ップS1314)。
【0167】一方、直接収容する管理ネットワーク外ホ
ストへのパケットであれば、自装置は経路上となるので
ステップS1304からS1308までの通過用認証コ
ードの検査処理を行う。通過用認証コードの検査処理で
は、最初に通過用認証コードの有無を検査し(ステップ
S1304)、通過用認証コードの検査(ステップS1
305)を行う。これに異常がなければフィルタリング
処理(ステップS1307)を行い、フィルタを通過し
たパケットのみを転送する(ステップS1308)。
【0168】上記の認証コードの検査過程(ステップS
1304,S1306,S1309,S1311)で異
常が発見された場合は、エラー処理(ステップS132
0)を行い、終了する。
【0169】また、ステップS1302の判定において
直接収容する管理ネットワーク内のホストからの送信で
あれば、受信アドレスを調べ、受信先も直接収容する管
理ネットワーク内かどうかを調べる(ステップS131
5)。もしそうであれば、直接収容する管理ネットワー
ク内での送受信であるので何もせずに終了する(ステッ
プS1321)。
【0170】受信先が直接収容する管理ネットワーク外
であれば、自装置は送信側ゲートウェイであるからステ
ップS1316からS1319までの認証コード生成処
理を行う。まず、パケットのフィルタリング処理(ステ
ップS1316)を行い、フィルタを通過したパケット
に対して認証コードの生成処理を行う(ステップS13
17)。そして、生成した認証コードをパケットに添付
して(ステップS1318)、転送する(ステップS1
319)。このとき、経路上に宛先側ゲートウェイ以外
が存在しない場合以外は、2種類の認証コード(受信用
認証コードと通過用認証コード)を生成する。
【0171】なお、先に説明したようにパケットフィル
タリング部は別装置の機能に委ねることも可能であり、
この場合にはフィルタリング処理(ステップS130
7,S1313、S1316)は省略される。
【0172】第4の実施形態は、転送経路上のセキュリ
ティゲートウェイの認証処理をさらに簡略化するもので
ある。図18にホストH1からホストH2へのパケット
転送とそのときの認証処理を例示した。前提として、ホ
ストH1,H2を収容する管理ネットワークのセキュリ
ティゲートウェイGA11、GB1が認証鍵Kを共有し
ているものとする。また、各セキュリティゲートウェイ
は他のセキュリティゲートウェイのネットワーク上の位
置を把握しており、受信先ホストアドレスからその管理
ネットワークのセキュリティゲートウェイのアドレスの
対応が分かるものとする。例えば、通信可能な全てのホ
ストアドレスとそれに対応するセキュリティゲートウェ
イの一覧をテーブルに管理しているものとする。
【0173】まず、ホストH1からパケットを受信した
セキュリティゲートウェイGA11は受信先ホストアド
レスH2からそれに対応するセキュリティゲートウェイ
GB1のアドレスを求める。次に、パケット全体をデー
タとみなして、送信元アドレスとしてセキュリティゲー
トウェイGA11のアドレス、受信先アドレスとしてセ
キュリティゲートウェイGB1のアドレスを添付したパ
ケットを作成する。この処理はカプセル化と呼ばれる。
さらに、認証鍵Kで元の受信パケットに対する認証コー
ドを計算し、これをカプセル化したパケットに添付して
転送する。
【0174】パケットはルーティング処理によりセキュ
リティゲートウェイGA1に到着するが、セキュリティ
ゲートウェイGA1では受信先のアドレスがセキュリテ
ィゲートウェイであることを認識すると、そのまま転送
する。このパケットは同様にしてセキュリティゲートウ
ェイGA、GBに到着するが、これらも受信先がセキュ
リティゲートウェイであればそのまま転送する。
【0175】最後にカプセル化されたパケットの宛先で
あるセキュリティゲートウェイGB1ではまず送信元ア
ドレス、受信先アドレス、認証コードなどのヘッダを除
去してデカプセル化を行い、その後のパケットに対して
認証鍵Kで認証コードを検査する。認証に成功すればパ
ケットを転送してホストH2に届ける。
【0176】これは、宛先がセキュリティゲートウェイ
であれば、宛先側ゲートウェイでパケットの正当性が検
査されるため、途中のセキュリティゲートウェイでは正
当性の検査を簡略化したものである。
【0177】ここで、複数のセキュリティゲートウェイ
の間で認証鍵を共有する方法の一例を示す。
【0178】以下で説明する方法は公開鍵暗号をベース
にしている。前提として、各セキュリティゲートウェイ
には固有の秘密鍵と公開鍵が割り当てられているものと
する。また、各セキュリティゲートウェイはネットワー
ク内での全てのセキュリティゲートウェイの位置を把握
しており、パケットを転送するにあたりどのセキュリテ
ィゲートウェイを経由して受信先まで届くかが分かって
いるものとする。さらに、全てのセキュリティゲートウ
ェイの公開鍵を登録したテーブルを所持しているものと
する。
【0179】このような前提の下で、送信側のセキュリ
ティゲートウェイが認証鍵をランダムに決定し、受信側
のセキュリティゲートウェイの公開鍵で暗号化したデー
タを作成し、パケットと一緒に転送する。受信側では自
らの秘密鍵でこれを復号して認証鍵を得る。
【0180】具体的には、第1の実施形態(図7)にお
いて、GA11が認証鍵K0とK1を決定し、K0をG
B1の公開鍵で暗号化したデータCK0と、K1をGA
1の公開鍵で暗号化したデータCK1を計算し、これら
をコネクション確立時の最初のパケットに添付して送信
する。このパケットを受信したGA1はCK1を自分の
秘密鍵で復号して認証鍵K1を得る。さらにGA1は認
証鍵K2をランダムに決定し、K2をGAの公開鍵で暗
号化したデータCK2を作成し、パケットからCK1を
削除しCK2を添付して送信する。以上のことをセキュ
リティゲートウェイGB1まで行えば図7に示したよう
にコネクションに対応した認証鍵が共有される。
【0181】第2の実施形態(図12)でも、GA11
が認証鍵K1,K2,K3,K4をランダムに決定し、
これらを配布先のセキュリティゲートウェイの公開鍵で
暗号化してコネクション確立のパケットに添付して転送
すれば良い。このパケットを受信した各セキュリティゲ
ートウェイは自分宛の暗号化データを自分の秘密鍵で復
号して認証鍵を得る。
【0182】第3の実施形態および第4の実施形態に関
しても同様にして認証鍵を共有できる。
【0183】なお、鍵共有の前提条件を緩和するために
は、例えば経路上のゲートウェイ問い合わせプロトコル
を用意すればよい。すなわち、送信パケットを受信した
セキュリティゲートウェイGA11が、最初に経路上の
ゲートウェイ問い合わせ要求を受信先に向かって発信
し、この問い合わせ要求を受信した経路上のセキュリテ
ィゲートウェイが自らの公開鍵とアドレスを問い合わせ
パケットに添付しながら転送し、最終的に問い合わせパ
ケットを受け取ったセキュリティゲートウェイGB1
が、このパケット自体を応答として送信元のセキュリテ
ィゲートウェイGA11に向かって返すことにする。問
い合わせ要求パケットを受信したセキュリティゲートウ
ェイは、経路上の1つ手前のセキュリティゲートウェイ
のアドレスと公開鍵を認識できる。さらに、応答パケッ
トをも受信することで、経路上の1つ先のセキュリティ
ゲートウェイのアドレスと公開鍵も認識できる。
【0184】以上の説明では、セキュリティゲートウェ
イと送受信ホストを区別してきたが、これを同一とする
構成も可能である。すなわち、送受信パケットの認証機
構を一般のホストに搭載することもできる。この場合に
は、パケット認証機構の保護対象はそれを搭載したホス
トとなる。例えば、これまでに説明した第1〜第4の実
施形態の場合、いずれにおいても送信側ゲートウェイ
(図2におけるGA11)の機能をホストH1に、宛先
側ゲートウェイ(図2におけるGB1)の機能をホスト
H2に持たせれば良い。
【0185】次に、図19に送信側および受信側のパケ
ット認証機構を搭載したホストの一構成を示す。
【0186】本ホストは、アプリケーション処理部16
01、トランスポート処理部1602、インターネット
プロトコル(IP)処理部1603、パケット認証処理
部1604、ネットワークインタフェース1605から
構成される。このうち、1601〜1603および16
05はTCP/IPによるプロトコルモジュールそのも
のである。
【0187】パケット認証処理部1604は、認証コー
ド検査部1611、受信パケット整形部1612、認証
鍵管理部1613、認証コード生成部1614、送信パ
ケット整形部1615から構成される。
【0188】パケット認証処理部の動作は、送信時の処
理と受信時の処理の2つに分けられる。
【0189】まず、上位層から要求のあったパケットに
認証子を生成し、送信する処理においては、上位層から
のパケットに添付されている送信先アドレスとコネクシ
ョンIDにより認証鍵管理部1613のテーブルを検索
し、そのエントリに登録されている全ての証明用認証鍵
を用いてパケットに対する認証コードを生成し、それを
パケットに添付する。
【0190】一方、受信したパケットの認証を行ない、
上位層に渡す処理においては、受信パケットに添付され
ている送信元アドレスとコネクションIDにより認証鍵
管理部1613のテーブルを検索し、そのエントリに登
録されている検査用認証鍵を用いて認証コードを検査す
る。認証に成功したパケットのみを上位層に渡す。認証
に失敗したパケットに対してはエラー処理を行なう。
【0191】このようにセキュリティゲートウェイ機能
を送受信ホストにて動作させる構成は移動計算機を用い
るモバイル・コンピューティングにおいて必須となる。
このような状況での本実施形態のセキュリティゲートウ
ェイの動作を以下で説明する。
【0192】図1におけるホストH4が外部ネットに移
動し、ホストH5の位置に移動したものとする。ホスト
H5の位置から元の組織Aネットのあるホストと通信す
るためにはセキュリティゲートウェイGAを通過するた
めのパケット認証子を添付したパケットを生成しなけれ
ばならない。外部ネットはセキュリティゲートウェイで
保護されていないため、認証子の生成・検査は移動ホス
ト自身が行う必要がある。
【0193】図20におけるホストH4が組織Bネット
のホストH2の位置に移動し、組織AネットのホストH
3へパケットを送信する場合のセキュリティゲートウェ
イの動作例を示した。図20の例は、ホストH4からセ
キュリティゲートウェイGA1へのエンド・ツー・エン
ドの認証子MAC0とリンク・バイ・リンクの認証子M
AC1をパケットに添付して送信する第1の実施例(図
7)に相当するものである。図7との違いは送信ホスト
であるH4自身がパケット認証子を生成して送信する点
にある。セキュリティゲートウェイGB1にとっては、
受信したパケットの送信ホストを認証する必要があり、
このために移動ホストH4が認証子MAC1を生成する
ことを要求することになる。
【0194】セキュリティゲートウェイが移動ホストを
も収容する場合、その移動ホストの正当性が確認される
ことは、モバイル環境でのホストのなりすましを防ぐ上
で極めて重要な意味を持つ。従って、本発明の骨子であ
る、多数のセキュリティノードを介して安全にデータを
転送する方法は、移動ホストの混在するイントラネット
構築において効果的である。
【0195】次に、本発明の他の実施形態に係るセキュ
リティゲートウェイの暗号処理機能について説明する。
【0196】以下では、このセキュリティゲートウェイ
(ファイアウォール)をデータ暗号化、復号化の制御方
式とそれに伴うデータパケットの形式の相違をもとに4
タイプに分け、各々の実現方法を説明する。
【0197】(タイプ1)まず、図21と図22を参照
しながら、本実施形態に係るセキュリティゲートウェイ
の構成および動作について説明する。
【0198】図21に、本実施形態のセキュリティゲー
トウェイ(タイプ1)の基本構成を示す。図21に示す
ように、タイプ1のセキュリティゲートウェイ2は、暗
号化部11、復号化部12、暗号鍵記憶部13、ホスト
アドレス管理部14、ホストアドレス比較部15を備え
る。
【0199】図22は、本セキュリティゲートウェイを
通過するデータパケットの形式の一例を示す。データパ
ケットは、送信元ホストアドレス(図中21)、受信先
ホストアドレス(22)、データ属性(23)、データ
本体(24)から構成される。送信元ホストアドレス
(21)は送信元ホスト計算機を、受信先ホストアドレ
ス(22)は受信先ホスト計算機を、それぞれ一意に示
す識別子で、例えばネットワークアドレスを使用する。
データ属性(23)は、例えば複数のビットで構成され
るフラグ情報である。なお、データ属性(23)は、タ
イプ1のセキュリティゲートウェイでは使用しないの
で、ネットワーク内にタイプ1のセキュリティゲートウ
ェイ2のみを設ける場合には、データ属性(23)のフ
ィールドは、他の用途で使用しない限り、不要である。
【0200】図21のセキュリティゲートウェイにおい
て、暗号化部11は、データ本体(24)を暗号化す
る。復号化部12は、データ本体(24)を復号化す
る。暗号鍵記憶部13は、データの暗号化、復号化に使
用される暗号鍵の管理、記憶を行う。暗号鍵記憶部13
には、例えばシステム管理者によって必要な暗号鍵情報
が格納される。ホストアドレス管理部14は、自セキュ
リティゲートウェイに直接接続されているホスト計算機
のホストアドレスを格納している。ホストアドレス比較
部15は、ホストアドレス管理部14内に格納されてい
るホスト計算機のホストアドレスと、データパケット内
の送信元ホストアドレス(21)および受信先ホストア
ドレス(22)とを比較する。
【0201】図23に、本セキュリティゲートウェイが
データパケットを受けとった際の動作を示す。もしホス
トアドレス比較部15にて送信元ホストアドレス21の
示すホスト計算機がホストアドレス管理部14に登録さ
れていると判断したなら(ステップS11,S12)、
本セキュリティゲートウェイ2は暗号化部11でデータ
本体(24)を暗号化する(ステップS13)。そし
て、データパケットを次段に転送する(ステップS1
7)。
【0202】また、ホストアドレス比較部15が、受信
先ホストアドレス22の示すホスト計算機がホストアド
レス管理部14に登録されていると判断したなら(ステ
ップS14,S14)、復号化部12でデータ本体(2
4)を復号化する(ステップS16)。そして、データ
パケットを次段に転送する(ステップS17)。
【0203】また、上記以外の条件の場合には、セキュ
リティゲートウェイ2はデータパケットに何も処理を行
わず通過させる(ステップS17)。
【0204】なお、ホストアドレス管理部14およびホ
ストアドレス比較部15でのアドレスの比較は、前述の
方法の他に、このセキュリティゲートウェイの下位に構
築されているサブネットワークアドレスをホストアドレ
ス管理部14に登録しておき、これとデータパケット内
の送信元ホストアドレス21および受信先ホストアドレ
ス22とを比較するといったように、他の構成を取るこ
とも可能である。
【0205】以上のような動作の結果、データパケット
は、図24に示すように、送信元ホスト3sを出て最初
のセキュリティゲートウェイ2bで暗号化され、受信先
ホストの直前のセキュリティゲートウェイ2tで復号化
されることになる。すなわち、データは1回のみ暗号
化、復号化され、一度セキュリティゲートウェイを通過
した後は暗号化されていることになる。
【0206】(タイプ2)図25に、本実施形態のセキ
ュリティゲートウェイ(タイプ2)の基本構成を示す。
タイプ2のセキュリティゲートウェイ2は、図21の構
成に暗号化判定部16を付加したものである。
【0207】本セキュリティゲートウェイを通過するデ
ータパケットの形式の一例は、先に説明した図22のも
のと同様である。
【0208】本セキュリティゲートウェイは、上述した
タイプ1のセキュリティゲートウェイと同様の機能を、
図22のデータ属性(23)に基づく処理で実現したも
のである。すなわち、本実施形態では、データパケット
内のデータ属性(23)として1ビットの暗号化ビット
をビット0(最下位ビット)に設け、その値が1の場合
データは暗号化されており、0の場合は暗号化されてい
ないこと(非暗号化)を示すものとする。暗号化判定部
16にて暗号化ビットが1か0かを調べることにより、
容易に暗号化されているか否かを判定することができ
る。
【0209】ここでは、各セキュリティゲートウェイ
は、暗号化されていないデータパケットが来た場合、ホ
ストアドレス管理部14を参照することなく、暗号化す
るようにしており、送信元を出て最初のセキュリティゲ
ートウェイに到達した時点でデータは暗号化される。そ
して受信先ホストの1つ前のセキュリティゲートウェイ
ではタイプ1と同様に、受信先ホストアドレス22の示
すホスト計算機がホストアドレス管理部14に登録され
ているなら、復号化部12でデータ本体24を復号化す
る。本セキュリティゲートウェイは、先のタイプ1のも
のに比較し、ホストアドレス管理部14の検索、データ
内のホストアドレスとの比較処理が1回で済むので、よ
り効率の良いデータ転送が期待できる。
【0210】ただし、ここでは、データ転送の安全性を
保持するために、データ暗号化ビットの転送途中での改
ざんに対応することを考慮する。すなわち、転送経路で
のデータ改ざんに対処するため、データを暗号化したセ
キュリティゲートウェイは、暗号化ビットを1にすると
同時に、データパケット内の署名フィールドを自身の署
名情報(例えば、デジタル署名)で置き換える。これ
は、例えばデータ属性(23)の一部のフィールドを使
用してもよいし、個別に設けてもよい。
【0211】もし経路途中で、何者かによって本来0
(未暗号化)のデータが1(暗号化)に改ざんされた場
合、署名情報は元データのままであるので、次の段階の
セキュリティゲートウェイはデータの矛盾を指摘でき、
エラーとして転送を中止できる。よって未暗号化のデー
タをそのまま外部ネットワークに送出してしまう事態を
回避できる。
【0212】また、本来、1(暗号化)の暗号化ビット
が0に改ざんされた場合、署名情報がないと、次の暗号
化装置で2回目の暗号化が行われてしまう。このケース
は情報が外に洩れることはないが、受信先で正しく復号
できないという事態を招く。しかし、このケースもデフ
ォルト以外の署名情報が付いているのに暗号化ビットが
0であるという矛盾を検出することでエラー処理に入る
ことができる。
【0213】以上のようなタイプ2のセキュリティゲー
トウェイの処理を図26に示す。
【0214】本セキュリティゲートウェイでは、データ
パケットを受け取ると(ステップS20)、まず、暗号
化判定部16にて、暗号化ビットと署名情報を参照し、
次のステップS21,S22,S23,S24の判断が
行なわれる。
【0215】暗号化ビットが0で意味のある署名情報が
ついているか(ステップS21,S23)、暗号化ビッ
トが1で意味のある署名情報がついていない場合(ステ
ップS22,S24)は、エラー処理となる(ステップ
S30)。
【0216】暗号化ビットが0で意味のある署名情報が
ついていない場合(ステップS21,S23)、データ
本体(24)を暗号化して(ステップS25)、次段に
転送する(ステップS29)。
【0217】暗号化ビットが1で意味のある署名情報が
ついている場合(ステップS22,S24)、受信先ホ
ストアドレス(22)がホストアドレス管理部14内に
登録されているか判定し(ステップS26)、登録され
ているときは(ステップS27)、データ本体(24)
を復号化して(ステップS28)、次段に転送し(ステ
ップS29)、一方、登録されていないときは(ステッ
プS27)、何も処理をせずに、次段に転送する(ステ
ップS29)。
【0218】ただし、この場合、暗号化ビットを1から
0に変え、かつ、署名情報を取り去ってしまうような改
ざんを受けてしまうと適当なエラー検出はできない。そ
のため、そのように改ざんされたデータをセキュリティ
ゲートウェイが受けとると、そのデータに2度目の暗号
化処理を施してしまうことになる。この場合、受け手が
正しくデータ内容を得られない不具合が生じるが、デー
タ内容の漏洩は起こらない。
【0219】(タイプ3,タイプ4)次に、タイプ3,
タイプ4のセキュリティゲートウェイについて説明す
る。
【0220】上記のタイプ1およびタイプ2のセキュリ
ティゲートウェイの動作例では、図24に示すように、
転送されるデータが送信元、受信先の小組織のみの秘密
情報であり、経路途中のいかなる他の部署(たとえ上位
階層の部署であっても)にも開示されないことを保証す
るものであった。
【0221】しかし、一般にネットワークを介して通信
を行う場合、よりネットワークの外側でデータの暗号
化、復号化を行いたい場合がある。
【0222】ここでは、一例として、図27に示すよう
なネットワークにおいて、マルチキャスト通信で複数の
受信先にデータを通信する場合、具体的には、ホストx
から自組織内の他部署のホストa、bと外部組織内のホ
ストc、d、eにデータを転送する場合を考える。
【0223】この場合、自組織内では、送信元ホストか
ら2つのセキュリティゲートウェイを通して接続されて
いる部署a、bに同じデータを送信するので、暗号化は
セキュリティゲートウェイA(送信元から3つめのセキ
ュリティゲートウェイ)で行うようにすると、自組織内
部署への送信は暗号化、復号化処理を行わずに高速に行
うことができる。
【0224】また、外部組織側では、セキュリティゲー
トウェイB(受信先ホストから2つめのセキュリティゲ
ートウェイ)で復号化を一度行えば、部署c、d、eの
各々の入口のセキュリティゲートウェイでの復号化処理
を回避でき、やはり転送効率を高めることが可能であ
る。
【0225】この例における暗号化、復号化を行うセキ
ュリティゲートウェイから送信元、受信先ホストへの経
路数を暗号化、復号化レベルと定義し、所定の暗号化、
復号化レベルのセキュリティゲートウェイで暗号化、復
号化処理されることをユーザが指定する場合の構成、動
作を考える。
【0226】まず、タイプ3のセキュリティゲートウェ
イについて説明する。
【0227】図28に、上記要求に応じるためのタイプ
3のセキュリティゲートウェイの構成例である。図28
の各構成部分の基本的な機能は、図21と同様である。
【0228】各データパケットには図29に示すように
データ属性(図22中の23)内にそのデータパケット
の発信者が要求する暗号化レベルおよび復号化レベルを
コード化して与えておく。各セキュリティゲートウェイ
内では、ホストアドレス管理部14内の管理情報に、そ
のセキュリティゲートウェイから下位にある全てのホス
トアドレスおよびそれらのホストに到達するレベル数を
記録しておく。例えば、図27のセキュリティゲートウ
ェイAに含まれるセキュリティゲートウェイ内のホスト
アドレス管理部14には、図28に示すような情報が登
録される。
【0229】本セキュリティゲートウェイでは、これら
のデータパケット内に与えられた暗号化、復号化レベル
要求およびホストアドレス管理部14内の情報を元に以
下のように動作する。
【0230】本セキュリティゲートウェイは、データパ
ケットの送信元ホストがホストアドレス管理部14に登
録されており、かつ、そのホストのレベル数がデータパ
ケット内に示された暗号化レベルに等しい場合に、暗号
化部11でデータの暗号化を行う。また、受信先ホスト
がホストアドレス管理部14に登録されており、かつ、
そのホストのネストレベルがデータパケット内に示され
た復号化レベルに等しい場合に、復号化部12でデータ
の復号化を行う。従って、図29に示す形式のデータパ
ケットが図27のネットワーク構成でホストxから発信
された場合、セキュリティゲートウェイAで暗号化さ
れ、セキュリティゲートウェイBで復号化されることに
なる。
【0231】次に、タイプ4のセキュリティゲートウェ
イについて説明する。
【0232】本セキュリティゲートウェイの構成は、図
28のタイプ3のものと同様である。ただし、本セキュ
リティゲートウェイでは、データパケット内の暗号化、
復号化レベルを1つの共通の情報で扱うと仮定し、1つ
のデータフィールドを共有して使用する。従って、ここ
では、扱うデータパケットの形式は図30のようにな
る。
【0233】各セキュリティゲートウェイでは、送信元
ホストがホストアドレス管理部14に登録されており、
かつ、そのホストのレベル数がデータパケット内に示さ
れた暗号化、復号化レベルに等しい場合に暗号化部11
でデータの暗号化を行う。また、受信先ホストがホスト
アドレス管理部14に登録されており、かつ、そのホス
トのレベル数がデータパケット内に示された暗号化、復
号化レベルに等しい場合に復号化部12でデータの復号
化を行う。
【0234】このタイプ3、タイプ4の2つの実施形態
では、暗号化されていないデータがネットワークの複数
のパスを通るので、タイプ1、2に比べセキュリティ的
に劣ってしまうことが考えられる。また、データパケッ
ト内のデータについては、タイプ2で示した暗号化ビッ
トの改ざんだけでなく、暗号化、復号化レベル情報も改
ざんされる可能性があることを考慮しなくてはいけな
い。これを防ぐには、タイプ2で説明したと同様の、暗
号化を行ったセキュリティゲートウェイの署名機構、デ
ータのチェック機構を付加し、各ネットワーク経路上で
データの整合性をチェックし、もし矛盾のあるデータパ
ケットが入力された場合はエラー処理を行うようにすれ
ばよい。
【0235】一例として図31でホストxから暗号化レ
ベル3でデータが送出され、このデータがセキュリティ
ゲートウェイB、C間で改ざんされ、暗号化レベルが2
に変えられてしまう場合を考える。この場合、セキュリ
ティゲートウェイAで暗号化されるはずであったにもか
かわらず、セキュリティゲートウェイAに到達するとホ
ストxはレベル3であるから自装置では暗号化しない、
と判断してしまい、暗号化されていないデータが外部に
洩れていってしまうことになる。ここで、タイプ2の実
施形態で説明したような暗号化ビットと暗号化署名情報
を使い、セキュリティゲートウェイAで判定を行うと、
そのような未暗号化情報の外部への漏洩が防止できる。
すなわち、そのようなデータがセキュリティゲートウェ
イAに到達した場合、暗号化署名情報が元データのまま
であるから、ネットワークの下位では暗号化されていな
いことになり、暗号化レベルの情報と矛盾する。また、
暗号化ビットも1になっていないので、その点でも矛盾
がある。従ってセキュリティゲートウェイAはデータの
内容が途中経路で改ざんされたと判定でき、エラー処理
を行うことができる。
【0236】以上は、暗号化レベルが小さく改ざんされ
た場合であるが、暗号化レベルが大きく改ざんされる場
合(エラー判定しないと、2重の暗号化がされてしま
う)も同様に処理できる。
【0237】図32には、改ざんに対処できるタイプ
3、タイプ4のセキュリティゲートウェイでの判定処理
を示す。なお、ここでは、図25の暗号化判定部16の
判定処理を最初に行なうものとしている。
【0238】本セキュリティゲートウェイでは、データ
パケットを受け取ると(ステップS40)、まず、暗号
化判定部16にて、暗号化ビットと署名情報を参照し、
次のステップS41,S42,S43,S46の判断が
行なわれる。
【0239】暗号化ビットが0で意味のある署名情報が
ついているか(ステップS41,S43)、暗号化ビッ
トが1で意味のある署名情報がついていない場合(ステ
ップS42,S46)は、エラー処理となる(ステップ
S50)。
【0240】暗号化ビットが0で意味のある署名情報が
ついていない場合(ステップS41,S43)、データ
の暗号化レベルが登録された送信ホストのレベル数と同
じならば(ステップS44)、ここで暗号化し(ステッ
プS47)、データの暗号化レベルが登録された送信ホ
ストのレベル数より大きいならば(ステップS45)、
上位で暗号化し(ステップS48)、データの暗号化レ
ベルが登録された送信ホストのレベル数より小さいなら
ば、エラー処理となる(ステップS50)。
【0241】暗号化ビットが1で意味のある署名情報が
ついている場合(ステップS42,S46)、既に暗号
化完了と判断する(ステップS49)。
【0242】なお、ステップ47のようにここで暗号化
すると判定された場合、暗号化した後に次段に転送す
る。また、ステップ48のように上位で暗号化すると判
定された場合、またはステップ49のように既に暗号化
完了と判定された場合、何も処理せずに次段に転送す
る。
【0243】本実施形態では、暗号化ビットの改ざんに
ついてはタイプ2のセキュリティゲートウェイの場合と
同様に処理することができる。
【0244】ここで、暗号化、復号化レベル情報や暗号
化ビットなどの制御情報に、データ本体(24)とは別
の暗号化を行い、実際に暗号化、復号化を行うセキュリ
ティゲートウェイのみがこれらの情報を復号化できるよ
うにして、よりセキュリティを高めることも可能であ
る。
【0245】なお、タイプ3、4の実施形態における暗
号化鍵の配布については、転送経路の全てのノード間で
暗号化鍵を予め交換しておく方法や、転送要求が発生し
た際にデータ転送の前に送信元と受信先の間で鍵の交換
を行うなどの方法が考えられるが、適当な方法を選択し
て行うものと仮定する。
【0246】さらに、本実施形態では、パケット暗号処
理機能はセキュリティゲートウェイに一体化されている
が、送信ホストもしくは受信ホストにもパケット暗号処
理機能を内蔵することも可能である。特に、移動計算機
を用いるモバイル・コンピューティング環境で必要とな
る。例えば、図1におけるホストH4が外部ネットに移
動し、ホストH5の位置に移動したものとする。外部ネ
ットはセキュリティゲートウェイで保護されていないた
め、送信パケットの暗号化および受信パケットの復号を
移動ホスト自身が行う必要がある。
【0247】パケット暗号処理機能を送受信ホストに搭
載した一構成例としては、図17において認証コード検
査部(1611)をパケット復号部に、認証鍵管理部
(1613)を暗号鍵管理部に、認証コード生成部(1
614)をパケット暗号化部に、それぞれ置き換えたも
のとなる。
【0248】第1〜第4の実施形態で説明した認証処理
機能に係る発明と他の実施形態で説明した暗号処理機能
に係る発明とは、独立実施可能である。すなわち、ゲー
トウェイにいずれかの認証処理機能およびいずれかの暗
号処理機能の一方を設けてセキュリティゲートウェイと
することも、ゲートウェイにいずれかの認証処理機能お
よびいずれかの暗号処理機能の両方を設けてセキュリテ
ィゲートウェイとすることも可能である。
【0249】また、本実施形態では、全ゲートウェイに
認証処理機能および/または暗号処理機能を設けてセキ
ュリティゲートウェイとしているが、本発明を適用する
ネットワークに応じて、認証処理機能および/または暗
号処理機能を設けないセキュリティゲートウェイが一部
存在していても構わない。
【0250】また、本実施形態の各セキュリティゲート
ウェイの機能や計算機の機能は、プログラムとして実現
することが可能である。
【0251】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0252】
【発明の効果】本発明によれば、送信元計算機を管理す
るパケット処理装置と受信先計算機を管理するパケット
処理装置との間で認証手続きを行い、受信先計算機を管
理するパケット処理装置は、認証法により受信したパケ
ットの正当性を確認することができる。また、隣接する
パケット処理装置間あるいは送信元計算機を管理するパ
ケット処理装置と転送経路上の各パケット処理装置との
間で認証手続きを行うことにより、各パケット装置はパ
ケットの正当性を確認することができる。
【0253】特に、複数のパケット処理装置が正当性を
確認可能であるため、保護ネットワークが階層化され、
各階層にパケット処理装置を配置する場合においても、
安全にパケット認証が行える。また、移動計算機を利用
したモバイル・コンピューティング環境でも、移動ホス
トにパケット処理装置の機能を実装することにより安全
にパケット認証を行うことができる。
【0254】また、本発明によれば、保護ネットワーク
が階層化され、各階層にパケット処理装置を配置する場
合においても、重要な情報をネットワークを介して通信
する際に、送信側でデータパケットを暗号化し、受信側
で復号化する処理を、ユーザの指定する箇所で1回のみ
行うことができ、暗号化、復号化の処理に起因するデー
タ転送効率の低下を防止することができる。さらに、そ
のようなネットワーク構成において、データに含まれる
情報を共有すべき最小のネットワーク範囲を認識し、必
要なネットワーク階層で1回のみ暗号化、復号化を行
い、かつ不要な多段階の暗号化を回避するよう制御する
ことが可能になる。
【0255】また、本発明によれば、各パケット処理装
置で暗号化を行った際にデータパケットに暗号化完了を
示す情報を付加し、この情報の付加されたデータパケッ
トに対しては、その暗号化装置では暗号化を行わないよ
うに制御することができるので、各暗号化装置毎に複雑
なネットワーク構成の設定を行うことなく、1回のみ暗
号、復号化を行うようにシステムを設定することが可能
になる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るセキュリティゲート
ウェイが用いられる計算機ネットワークの一構成例を示
す図
【図2】図1の計算機ネットワークにおけるパケットの
流れの一例を説明するための図
【図3】本発明の第1の実施形態に係るセキュリティゲ
ートウェイの構成を示す図
【図4】パケットフォーマットの一例を示す図
【図5】パケット認証機能を実施するためのパケットフ
ォーマットの一例を示す図
【図6】同本実施形態における認証鍵テーブルの一例を
示す図
【図7】同本実施形態の動作を説明するための図
【図8】同本実施形態におけるセキュリティゲートウェ
イの処理手順を示すフローチャート
【図9】メッセージ認証子の多重化を効率化する方法に
おけるメッセージ認証子の計算対象データの一例を示す
【図10】本発明の第2の実施形態に係る送信側のセキ
ュリティゲートウェイの構成を示す図
【図11】同実施形態に係る転送経路上のセキュリティ
ゲートウェイの構成を示す図
【図12】同実施形態の動作を説明するための図
【図13】同本実施形態における認証鍵テーブルの一例
を示す図
【図14】同本実施形態におけるセキュリティゲートウ
ェイの処理手順を示すフローチャート
【図15】本発明の第3の実施形態の動作を説明するた
めの図
【図16】同実施形態におけるセキュリティゲートウェ
イの処理手順を示すフローチャート
【図17】同実施形態におけるセキュリティゲートウェ
イの処理手順を示すフローチャート
【図18】本発明の第4の実施形態の動作を説明するた
めの図
【図19】パケット認証機構を送受信ホストに搭載した
場合の構成を示す図
【図20】移動計算機を送信ホストとした場合のパケッ
ト認証機能の動作を説明するための図
【図21】本発明の他の実施形態に係るセキュリティゲ
ートウェイ(タイプ1)の基本構成を示す図
【図22】同実施形態におけるデータパケットの一形式
を示す図
【図23】同実施形態に係るセキュリティゲートウェイ
(タイプ1)がデータパケットを受けとった際の動作手
順を示すフローチャート
【図24】同実施形態に係るセキュリティゲートウェイ
により実現される暗号化通信を示す概念図
【図25】データ属性に基づいて暗号化処理を行うセキ
ュリティゲートウェイ(タイプ2)の基本構成を示す図
【図26】同実施形態に係るセキュリティゲートウェイ
(タイプ2)がデータパケットを受けとった際の動作手
順を示すフローチャート
【図27】同実施形態に係るセキュリティゲートウェイ
によりマルチキャスト通信を行う際のネットワーク基本
構成およびデータ転送形態の一例を示す図
【図28】ユーザが暗号化、復号化レベルを個別に指定
するセキュリティゲートウェイ(タイプ3)の基本構成
を示す図
【図29】同実施形態に係るセキュリティゲートウェイ
(タイプ3)におけるデータパケットのデータ属性の一
形式を示す図
【図30】同実施形態に係るセキュリティゲートウェイ
(タイプ4)におけるデータパケットのデータ属性の一
形式を示す図
【図31】暗号化レベル情報が改ざんされる場合を説明
するための図
【図32】同実施形態に係るセキュリティゲートウェイ
(タイプ3,タイプ4)で暗号化レベル情報の改ざんの
有無を判定するための処理の流れを示すフローチャート
【符号の説明】
101…インターネット 102…組織Aネットワーク 103…組織Bネットワーク 104…組織Cネットワーク 105…組織Dネットワーク 301,501,601…パケット受信部 302,604…認証コード検査部 303,503,603…認証鍵管理部 304,506,606…パケットフィルタリング部 305,504…認証コード生成部 306,505,605…パケット整形部 307,502,602…パケット転送部 GA,GA1,GA11,GB,GB1,GC,GD,
310…セキュリティゲートウェイ 510…(送信元)セキュリティゲートウェイ 610…(転送経路上)セキュリティゲートウェイ 1501…送信元ホストアドレス 1502…受信先ホストアドレス 1503…コネクションID 1504…認証コード 1505…データ部 H,H1,H2,H3,H4…ホスト 2,2a,2b,2t…セキュリティゲートウェイ 3,3s,3d,host a〜host e,hos
t v〜host x…ホスト 11…暗号化部 12…復号化部 13…暗号鍵記憶部 14…ホストアドレス管理部 15…ホストアドレス比較部 16…暗号化判定部 21…送信元ホストアドレス 22…受信先ホストアドレス 23…データ属性 24…データ本体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岡本 利夫 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】所定の管理単位の計算機ネットワークと該
    計算機ネットワーク外部との接続点に、通過するパケッ
    トを認証し、該パケット内のアドレス情報に基づき転送
    するパケット処理装置を設け、送信元計算機から受信先
    計算機に至るまでに複数のパケット処理装置を経由して
    パケットを転送するパケット転送方法であって、 前記送信元計算機を管理するパケット処理装置は、少な
    くとも、該送信元計算機から受信したパケット内のアド
    レス情報により定まる、受信先計算機を管理するパケッ
    ト処理装置に対する認証鍵を用いて、該パケットに対す
    る第1の認証データを求めるとともに、該アドレス情報
    により定まる、該パケットの次の転送先となるパケット
    処理装置に対する認証鍵を用いて、該パケットに対する
    第2の認証データを求め、求められた認証データを該パ
    ケットに添付して該次の転送先となるパケット処理装置
    に転送し、 前記パケットを中継するパケット処理装置は、受信した
    前記パケット内のアドレス情報により定まる認証鍵を用
    いて、該パケットに添付された自装置に対応する認証デ
    ータの正当性を検査し、検査に通った場合、該パケット
    をそのまま又は所定の処理を施した後に、次の転送先と
    なるパケット処理装置に転送し、 前記パケットの受信先となる計算機を管理するパケット
    処理装置は、少なくとも、受信したパケット内のアドレ
    ス情報により定まる、送信元計算機を管理するパケット
    処理装置に対応する認証鍵を用いて、該パケット内に添
    付された自装置に対応する認証データの正当性を検査
    し、検査に通った場合、該パケットを受信先計算機に転
    送することを特徴とするパケット転送方法。
  2. 【請求項2】前記パケットを中継するパケット処理装置
    は、受信した前記パケット内のアドレス情報により定ま
    る認証鍵を用いて、該パケットに添付された自装置に対
    応する認証データの正当性を検査し、検査に通った場
    合、前記アドレス情報により定まる、次の転送先となる
    パケット処理装置に対する認証鍵を用いて、該パケット
    に対する新たな第2の認証データを求め、この新たな第
    2の認証データを該パケットに添付して該次の転送先と
    なるパケット処理装置に転送することを特徴とする請求
    項1に記載のパケット転送方法。
  3. 【請求項3】前記送信元計算機を管理するパケット処理
    装置は、該送信元計算機から受信したパケット内のアド
    レス情報により定まる、受信先計算機を管理するパケッ
    ト処理装置に対する認証鍵を用いて、該パケットに対す
    る第1の認証データを求めるとともに、該アドレス情報
    により定まる、該パケットの転送経路上に存在する他の
    パケット処理装置対応に設けられた認証鍵を用いて、該
    パケットに対する第2の認証データを該認証鍵ごとに求
    め、第1の認証データおよび各認証鍵に対応する第2の
    認証データを該パケットに添付して該次の転送先となる
    パケット処理装置に転送することを特徴とする請求項1
    に記載のパケット転送方法。
  4. 【請求項4】前記送信元計算機を管理するパケット処理
    装置は、該送信元計算機から受信したパケット内のアド
    レス情報により定まる、受信先計算機を管理するパケッ
    ト処理装置に対する認証鍵を用いて、該パケットに対す
    る第1の認証データを求めるとともに、該アドレス情報
    により定まる、転送経路上に存在する他のパケット処理
    装置に共通の認証鍵を用いて、該パケットに対する第2
    の認証データを求め、第1の認証データおよび第2の認
    証データを該パケットに添付して該次の転送先となるパ
    ケット処理装置に転送することを特徴とする請求項1に
    記載のパケット処理装置。
  5. 【請求項5】所定の管理単位の計算機ネットワークと該
    計算機ネットワーク外部との接続点に、通過するパケッ
    トを認証し、該パケット内のアドレス情報に基づき転送
    するパケット処理装置を設け、送信元計算機から受信先
    計算機に至るまでに複数のパケット処理装置を経由して
    パケットを転送するパケット転送方法であって、 前記送信元計算機を管理するパケット処理装置は、該送
    信元計算機から受信したパケット内のアドレス情報によ
    り定まる、受信先計算機を管理するパケット処理装置に
    対応する認証鍵を用いて、該パケットに対する認証デー
    タを求め、求められた認証データを該パケットに添付し
    て次段のパケット処理装置に転送し、 前記パケットを中継するパケット処理装置は、受信した
    前記パケットが前段のパケット処理装置から転送された
    ものであれば次段のパケット処理装置に転送し、 前記パケットの受信先となる計算機を管理するパケット
    処理装置は、前記パケット内のアドレス情報により定ま
    る認証鍵を用いて、該パケットに添付された認証データ
    の正当性を検査し、検査に通った場合、該パケットを受
    信先計算機に転送することを特徴とするパケット転送方
    法。
  6. 【請求項6】前記送信元計算機または前記受信先計算機
    が、相互に接続されたネットワーク間を移動して通信を
    行うことが可能な移動計算機である場合に、前記送信元
    計算機を管理するパケット処理装置または前記受信先計
    算機を管理するパケット処理装置の機能を前記送信元計
    算機内または前記受信先計算機内で実現することを特徴
    とする請求項1ないし5のいずれか1項に記載のパケッ
    ト転送方法。
  7. 【請求項7】前記送信元計算機が、相互に接続されたネ
    ットワーク間を移動して通信を行うことが可能な移動計
    算機であって、該移動計算機が本来接続されているネッ
    トワークを離れて他のネットワークに接続され、受信先
    計算機と通信を行う場合、 前記移動計算機は、少なくとも、受信先計算機を管理す
    るパケット処理装置に対する認証鍵を用いて、該パケッ
    トに対する第1の認証データを求めるとともに、最初に
    パケットを通過させるパケット処理装置に対する認証鍵
    を用いて、該パケットに対する第2の認証データを求
    め、求められた認証データを該パケットに添付して送出
    することを特徴とする請求項1ないし5のいずれか1項
    に記載のパケット転送方法。
  8. 【請求項8】前記第1の認証データは、送信元計算機が
    発信した送信パケットの全てのビットに依存した認証デ
    ータとし、前記第2の認証データは、元の送信パケット
    と前記第1の認証データを合わせたデータのうち、前記
    第1の認証データを含む所定の一部のビットに依存した
    認証データとすることを特徴とする請求項1ないし7の
    いずれか1項に記載のパケット転送方法。
  9. 【請求項9】前記第1の認証データおよび前記第2の認
    証データはいずれも、送信元計算機が発信した送信パケ
    ットの全てのビットに依存した認証データとすることを
    特徴とする請求項1ないし7のいずれか1項に記載のパ
    ケット転送方法。
  10. 【請求項10】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられ、自装
    置が管理する送信元計算機から複数のパケット処理装置
    を介した先に存在する受信先計算機に向けてパケットを
    転送するパケット処理装置であって、 少なくとも、受信先計算機を管理するパケット処理装置
    に対する第1の認証鍵および次の転送先となるパケット
    処理装置に対する第2の認証鍵をパケット内のアドレス
    情報に対応付けて記憶する認証鍵記憶手段と、 受信した前記パケット内のアドレス情報により定まる前
    記認証鍵を夫々用いて、該パケットに対する認証データ
    を該認証鍵ごとに生成する認証データ生成手段と、 前記認証データ生成手段により生成された認証データを
    該パケットに添付するパケット整形手段と、 前記アドレス情報に基づき前記パケット整形手段により
    認証データの添付されたパケットを次段のパケット処理
    装置に転送する転送手段とを具備したことを特徴とする
    パケット処理装置。
  11. 【請求項11】前記認証鍵記憶手段には、転送経路上に
    存在するパケット処理装置対応に設けられた認証鍵群を
    パケット内のアドレス情報に対応付けて記憶することを
    特徴とする請求項10に記載のパケット処理装置。
  12. 【請求項12】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられ、パケ
    ットを中継するパケット処理装置であって、 前段のパケット処理装置に対応する第1の認証鍵および
    後段のパケット処理装置に対応する第2の認証鍵をパケ
    ット内のアドレス情報に対応付けて記憶する認証鍵記憶
    手段と、 受信した前記パケット内のアドレス情報により定まる前
    記第1の認証鍵を用いて、前段のパケット処理装置によ
    り該パケットに添付された認証データの正当性を検査す
    る認証データ検査手段と、 前記認証データ検査手段により正当性が確認された場合
    に、前記アドレス情報により定まる前記第2の認証鍵を
    用いて新たに生成された認証データを該パケットに添付
    するパケット整形手段と、 前記アドレス情報に基づき前記パケット整形手段により
    認証データの添付されたパケットを次段のパケット処理
    装置に転送する転送手段とを具備したことを特徴とする
    パケット処理装置。
  13. 【請求項13】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられるパケ
    ット処理装置にて外部方向に通信されるパケットを暗号
    化するパケット暗号化方法において、 予め格納された、他のパケット処理装置を介さずに直接
    管理する計算機群のアドレス情報と、通過するパケット
    内に書き込まれている送信元計算機のアドレス情報とを
    比較し、該パケットの送信元が直接管理する計算機であ
    るか否かを判断し、 前記パケットの送信元が直接管理する計算機であると判
    断された場合に、該パケット内のデータ本体の部分を暗
    号化することを特徴とするパケット暗号化方法。
  14. 【請求項14】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられるパケ
    ット処理装置にて外部方向に通信されるパケットを暗号
    化するパケット暗号化方法において、 通過するパケット内に書き込まれている暗号化完了また
    は暗号化未完了を示す暗号化情報の内容および署名情報
    の有無を調べ、 暗号化未完了であり、かつ、署名情報が存在しない場
    合、前記パケット内のデータ本体の部分を暗号化すると
    ともに、該パケットに対して、前記暗号化情報を暗号化
    完了を示す内容にし、および暗号化を行った自装置の署
    名情報を付加することを特徴とするパケット暗号化方
    法。
  15. 【請求項15】前記パケット内に書き込まれている暗号
    化完了または暗号化未完了を示す暗号化情報の内容およ
    び署名情報の有無を調べた結果、 暗号化完了でありかつ署名情報が存在しない場合または
    暗号化未完了でありかつ署名情報が存在する場合は、エ
    ラーを通知するように制御することを特徴とする請求項
    14に記載のパケット暗号化方法。
  16. 【請求項16】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられるパケ
    ット処理装置にて外部方向に通信されるパケットを暗号
    化するパケット暗号化方法において、 通過するパケット内に書き込まれている暗号化完了また
    は暗号化未完了を示す暗号化情報の内容および署名情報
    の有無を調べ、 暗号化未完了であり、かつ、署名情報が存在しない場
    合、予め格納された、自装置の設置箇所から末端の計算
    機に至る下位ネットワークに接続されている計算機のア
    ドレス情報と、各計算機に至るネットワーク経路内に設
    置されたパケット処理装置の数の情報との対応情報をも
    とに、前記パケット内に書き込まれている送信元計算機
    のアドレス情報から、対応するパケット処理装置の数の
    情報を求め、 求められたパケット処理装置の数の情報と、前記パケッ
    ト内に書き込まれている暗号化レベル情報とが等しい場
    合、前記パケット内のデータ本体の部分を暗号化すると
    ともに、該パケットに対して、前記暗号化情報を暗号化
    完了を示す内容にし、および暗号化を行った自装置の署
    名情報を付加することを特徴とするパケット暗号化方
    法。
  17. 【請求項17】前記パケット内に書き込まれている暗号
    化完了または暗号化未完了を示す暗号化情報の内容、署
    名情報の有無、および暗号化レベル情報の内容の間に矛
    盾が存在する場合は、エラーを通知するように制御する
    ことを特徴とする請求項16に記載のパケット暗号化方
    法。
  18. 【請求項18】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられるパケ
    ット処理装置にて外部方向から通信されるパケットを復
    号化するパケット復号化方法において、 予め格納された、他のパケット処理装置を介さずに直接
    管理する計算機群のアドレス情報と、通過するパケット
    内に書き込まれている受信先計算機のアドレス情報とを
    比較し、該パケットの転送先が直接管理する計算機であ
    るか否かを判断し、 前記パケットの転送先が直接管理する計算機であると判
    断された場合に、該パケット内のデータ本体の部分を復
    号化することを特徴とするパケット復号化方法。
  19. 【請求項19】所定の管理単位の計算機ネットワークと
    該計算機ネットワーク外部との接続点に設けられるパケ
    ット処理装置にて外部方向から通信されるパケットを復
    号化するパケット復号化方法において、 通過するパケット内に書き込まれている暗号化完了また
    は暗号化未完了を示す暗号化情報の内容および署名情報
    の有無を調べ、 暗号化完了であり、かつ、署名情報が存在する場合、予
    め格納された、自装置の設置箇所から末端の計算機に至
    る下位ネットワークに接続されている計算機のアドレス
    情報と、各計算機に至るネットワーク経路内に設置され
    たパケット処理装置の数の情報との対応情報をもとに、
    前記パケット内に書き込まれている受信先計算機のアド
    レス情報から、対応するパケット処理装置の数の情報を
    求め、 求められたパケット処理装置の数の情報と、前記パケッ
    ト内に書き込まれている復号化レベル情報とが等しい場
    合、前記パケット内のデータ本体の部分を復号化するこ
    とを特徴とするパケット復号化方法。
  20. 【請求項20】前記復号化レベル情報を、前記パケット
    の送信元計算機が暗号化を行なう処理装置を指定するた
    めの前記暗号化レベル情報と共通化したことを特徴とす
    る請求項19に記載のパケット復号化方法。
  21. 【請求項21】前記計算機が、相互に接続されたネット
    ワーク間を移動して通信を行うことが可能な移動計算機
    であって、該移動計算機が本来接続されているネットワ
    ークを離れて他のネットワークに接続され、他の計算機
    と通信を行う場合、 該移動計算機は、自装置が送信元となる計算機であると
    き、自装置内で該パケット内のデータ本体の部分を暗号
    化して送出し、 自装置が受信先となる計算機であるとき、自装置内で該
    パケット内のデータ本体の部分を復号化することを特徴
    とする請求項13ないし20のいずれか1項に記載のパ
    ケット暗号処理方法。
JP29511696A 1995-11-30 1996-11-07 パケット転送方法及びパケット処理装置 Expired - Fee Related JP3688830B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP29511696A JP3688830B2 (ja) 1995-11-30 1996-11-07 パケット転送方法及びパケット処理装置
US08/758,479 US6092191A (en) 1995-11-30 1996-11-29 Packet authentication and packet encryption/decryption scheme for security gateway
US09/537,517 US6185680B1 (en) 1995-11-30 2000-03-29 Packet authentication and packet encryption/decryption scheme for security gateway

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP31330795 1995-11-30
JP31259395 1995-11-30
JP7-312593 1995-11-30
JP7-313307 1995-11-30
JP29511696A JP3688830B2 (ja) 1995-11-30 1996-11-07 パケット転送方法及びパケット処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004291882A Division JP3962050B2 (ja) 1995-11-30 2004-10-04 パケット暗号化方法及びパケット復号化方法

Publications (2)

Publication Number Publication Date
JPH09214556A true JPH09214556A (ja) 1997-08-15
JP3688830B2 JP3688830B2 (ja) 2005-08-31

Family

ID=27337958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29511696A Expired - Fee Related JP3688830B2 (ja) 1995-11-30 1996-11-07 パケット転送方法及びパケット処理装置

Country Status (2)

Country Link
US (2) US6092191A (ja)
JP (1) JP3688830B2 (ja)

Cited By (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JPH10126440A (ja) * 1996-10-18 1998-05-15 Hitachi Ltd ネットワーク通信方法および装置
JPH10136014A (ja) * 1996-10-25 1998-05-22 Toshiba Corp パケット検査装置、移動計算機装置及びパケット転送方法
JPH10154118A (ja) * 1996-11-22 1998-06-09 Hitachi Ltd ネットワーク通信システム
JPH1188436A (ja) * 1997-09-16 1999-03-30 Mitsubishi Electric Corp 情報提供システム
JPH11177602A (ja) * 1997-12-12 1999-07-02 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2001023298A (ja) * 1999-07-06 2001-01-26 Pioneer Electronic Corp コンテンツの記録媒体及びその再生装置
EP1124352A3 (en) * 1998-05-29 2001-11-21 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
JP2002077277A (ja) * 2000-06-08 2002-03-15 Alcatel 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置
JP2002185522A (ja) * 2000-12-12 2002-06-28 Nec System Technologies Ltd ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
JP2002529965A (ja) * 1998-10-30 2002-09-10 サイエンス アプリケーションズ インターナショナル コーポレイション 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
JP2002318739A (ja) * 2001-02-14 2002-10-31 Mitsubishi Electric Corp 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
JP2003509970A (ja) * 1999-09-16 2003-03-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー パケット認証
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
JP2004140850A (ja) * 1997-09-08 2004-05-13 Picturetel Corp 音声信号を配布するための方法及びシステム
US6795917B1 (en) 1997-12-31 2004-09-21 Ssh Communications Security Ltd Method for packet authentication in the presence of network address translations and protocol conversions
WO2004081800A1 (ja) * 2003-03-12 2004-09-23 Nec Corporation メッセージ配信装置及びその方法並びにシステム及びプログラム
JP2004533749A (ja) * 2001-04-12 2004-11-04 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー ハイブリッド網
WO2004111864A1 (ja) * 2003-06-04 2004-12-23 Matsushita Electric Industrial Co., Ltd. インターネットセキュア通信装置及び通信方法
JP2005072724A (ja) * 2003-08-20 2005-03-17 Toshiba Corp 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
US7360250B2 (en) 2001-02-14 2008-04-15 Mitsubishi Denki Kabushiki Kaisha Illegal access data handling apparatus and method for handling illegal access data
JP2008529326A (ja) 2005-01-20 2008-07-31 サーティコム コーポレーション 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
JP2008209975A (ja) * 2007-02-23 2008-09-11 Seiko Epson Corp ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム
WO2009078103A1 (ja) * 2007-12-19 2009-06-25 Fujitsu Limited 暗号化実施制御システム
US7733844B2 (en) 2004-05-26 2010-06-08 Kabushiki Kaisha Toshiba Packet filtering apparatus, packet filtering method, and computer program product
WO2012014930A1 (ja) * 2010-07-27 2012-02-02 パナソニック株式会社 通信システム、制御装置及び制御プログラム
JP2012186721A (ja) * 2011-03-07 2012-09-27 Toshiba Corp データ送信装置および認証方法
JP2012204895A (ja) * 2011-03-24 2012-10-22 Toshiba Corp 情報処理装置
JP2013009406A (ja) * 1998-12-03 2013-01-10 Nortel Networks Ltd インターネットにアクセスする加入者への所望のサービス・ポリシーの提供
WO2013175539A1 (ja) * 2012-05-24 2013-11-28 富士通株式会社 ネットワークシステム、ノード、および通信方法。
JP2014110462A (ja) * 2012-11-30 2014-06-12 Toshiba Corp 認証装置およびその方法、ならびにコンピュータプログラム
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US9167030B2 (en) 2007-01-30 2015-10-20 Seiko Epson Corporation Application execution system, computer, application execution device, and control method and program for an application execution system
US9361603B2 (en) 1996-12-13 2016-06-07 Good Technology Corporation System and method for globally and securely accessing unified information in a computer network
JP2016116075A (ja) * 2014-12-15 2016-06-23 トヨタ自動車株式会社 車載通信システム
WO2017037982A1 (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び転送方法
JP2017050848A (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
US20170111400A1 (en) 2005-04-18 2017-04-20 Blackberry Limited Method for providing wireless application privilege management
JP2017139512A (ja) * 2016-02-01 2017-08-10 株式会社日立製作所 ユーザ許可の確認システム
JP2017188763A (ja) * 2016-04-05 2017-10-12 日本電信電話株式会社 ネットワーク疎通確認システムおよびネットワーク疎通確認方法
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US10476865B2 (en) 2001-10-26 2019-11-12 Blackberry Limited System and method for controlling configuration settings for mobile communication devices and services
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names

Families Citing this family (201)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2314729B (en) * 1995-12-19 2001-01-17 Motorola Inc Method and apparatus for rate governing communications
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
JP3601950B2 (ja) * 1997-09-16 2004-12-15 株式会社東芝 通信装置およびネットワーク情報提示方法
US6289013B1 (en) * 1998-02-09 2001-09-11 Lucent Technologies, Inc. Packet filter method and apparatus employing reduced memory
US6415329B1 (en) * 1998-03-06 2002-07-02 Massachusetts Institute Of Technology Method and apparatus for improving efficiency of TCP/IP protocol over high delay-bandwidth network
US7209949B2 (en) * 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6779019B1 (en) 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US9374435B2 (en) 1998-05-29 2016-06-21 Blackberry Limited System and method for using trigger events and a redirector flag to redirect messages
US6438585B2 (en) 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
JP4007690B2 (ja) * 1998-06-30 2007-11-14 富士通株式会社 エンド装置及びルータ
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
US6728885B1 (en) * 1998-10-09 2004-04-27 Networks Associates Technology, Inc. System and method for network access control using adaptive proxies
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
US6487664B1 (en) * 1998-11-24 2002-11-26 E-Com Defense, Inc. Processes and systems for secured information exchange using computer hardware
FR2787265B1 (fr) * 1998-12-14 2001-02-16 France Telecom Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede
US7136926B1 (en) * 1998-12-31 2006-11-14 Pmc-Sierrra Us, Inc. Method and apparatus for high-speed network rule processing
JP3581589B2 (ja) * 1999-01-11 2004-10-27 株式会社日立製作所 通信ネットワークシステムおよび通信ネットワークシステムにおけるサービス管理方法
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US7778259B1 (en) 1999-05-14 2010-08-17 Dunti Llc Network packet transmission mechanism
US6754214B1 (en) * 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6721314B1 (en) * 1999-05-20 2004-04-13 Lucent Technologies Inc. Method and apparatus for applying once-only processing in a data network
US6725371B1 (en) * 1999-06-30 2004-04-20 Intel Corporation Secure packet processor
JP2001245163A (ja) * 1999-07-13 2001-09-07 Canon Inc 通信装置および方法ならびに記憶媒体
FR2804564B1 (fr) * 2000-01-27 2002-03-22 Bull Sa Relais de securite multiapplicatif
FI109443B (fi) * 2000-03-16 2002-07-31 Nokia Corp Tilaajatietojen päivitys
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
WO2001093055A1 (en) * 2000-06-01 2001-12-06 Safa Soft Co. Ltd Total system for preventing information outflow from inside
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
FR2812504B1 (fr) * 2000-07-31 2003-01-24 At Sky Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
US6772334B1 (en) * 2000-08-31 2004-08-03 Networks Associates, Inc. System and method for preventing a spoofed denial of service attack in a networked computing environment
US7127738B1 (en) * 2000-10-18 2006-10-24 Nortel Networks Limited Local firewall apparatus and method
US7010303B2 (en) 2000-12-22 2006-03-07 Research In Motion Limited Wireless router system and method
CA2368404C (en) * 2001-01-18 2005-08-09 Research In Motion Limited Unified messaging system and method
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
JP3957978B2 (ja) * 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
US7584149B1 (en) * 2001-02-26 2009-09-01 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US7739497B1 (en) * 2001-03-21 2010-06-15 Verizon Corporate Services Group Inc. Method and apparatus for anonymous IP datagram exchange using dynamic network address translation
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US7797530B2 (en) * 2001-04-09 2010-09-14 Hewlett-Packard Company Authentication and encryption method and apparatus for a wireless local access network
US7110858B2 (en) * 2001-04-09 2006-09-19 Koninklijke Philips Electronics N.V. Object identification uses prediction of data in distributed network
EP1388243A1 (en) * 2001-04-12 2004-02-11 Ecet International Limited A communications services controller
US6816455B2 (en) 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US7143164B2 (en) 2001-05-21 2006-11-28 Exigen Group Dynamic object library software architecture
US20020174365A1 (en) * 2001-05-21 2002-11-21 Vadim Antonov Enhanced communication scheme for objects in multi-host environments
WO2002095578A1 (en) * 2001-05-21 2002-11-28 Exigen Group Enhanced communication scheme for objects in multi-host environments
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US20050086325A1 (en) * 2001-06-12 2005-04-21 Slipp Mark W. Method and apparatus for network content insertion and phase insertion
US7191468B2 (en) * 2001-07-17 2007-03-13 The Boeing Company System and method for multidimensional data compression
US7383347B2 (en) * 2001-07-18 2008-06-03 International Business Machines Corporation Method and apparatus for providing extensible scalable transcoding of multimedia content
TW566024B (en) 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
US7171683B2 (en) * 2001-08-30 2007-01-30 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US6907525B2 (en) 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US7313815B2 (en) * 2001-08-30 2007-12-25 Cisco Technology, Inc. Protecting against spoofed DNS messages
US7089304B2 (en) * 2001-08-30 2006-08-08 Microsoft Corporation Metered Internet usage
CN100366025C (zh) 2001-12-07 2008-01-30 捷讯研究有限公司 从主服务到移动台分布信息的方法
JP4386732B2 (ja) 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド モバイルネットワークの接続アーキテクチャ
US8561167B2 (en) * 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) * 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
US7140041B2 (en) * 2002-04-11 2006-11-21 International Business Machines Corporation Detecting dissemination of malicious programs
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique
US7418492B1 (en) 2002-06-20 2008-08-26 P-Cube Ltd. System and a method for testing network communication devices
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US20040268233A1 (en) * 2002-06-27 2004-12-30 Oki Electric Industry Co., Ltd. Information processing apparatus and information processing method
US20040030890A1 (en) * 2002-08-08 2004-02-12 D-Link Corporation Method for back tracing authentication status in a hierarchical intermedia architecture
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
US20050180421A1 (en) * 2002-12-02 2005-08-18 Fujitsu Limited Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program
US7519834B1 (en) * 2003-01-24 2009-04-14 Nortel Networks Limited Scalable method and apparatus for transforming packets to enable secure communication between two stations
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US7979694B2 (en) * 2003-03-03 2011-07-12 Cisco Technology, Inc. Using TCP to authenticate IP source addresses
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
JP2004355083A (ja) * 2003-05-27 2004-12-16 Nec Corp バックアップシステムおよびバックアッププログラム
US20070162957A1 (en) * 2003-07-01 2007-07-12 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
EP1645071B1 (en) * 2003-07-03 2010-12-22 Koninklijke Philips Electronics N.V. Secure indirect addressing
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US7530112B2 (en) 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US7836490B2 (en) 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
US8060743B2 (en) 2003-11-14 2011-11-15 Certicom Corp. Cryptographic method and apparatus
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US7406595B1 (en) 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US8458453B1 (en) 2004-06-11 2013-06-04 Dunti Llc Method and apparatus for securing communication over public network
US20060023646A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US20060023727A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US8068414B2 (en) * 2004-08-09 2011-11-29 Cisco Technology, Inc. Arrangement for tracking IP address usage based on authenticated link identifier
DE102004039407A1 (de) * 2004-08-13 2006-02-23 Siemens Ag Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
JPWO2006038622A1 (ja) * 2004-10-06 2008-08-07 日本電気株式会社 コンテンツ配信システム
WO2006039943A1 (de) * 2004-10-11 2006-04-20 Swisscom Ag Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken
US7669244B2 (en) * 2004-10-21 2010-02-23 Cisco Technology, Inc. Method and system for generating user group permission lists
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7877796B2 (en) 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information
US7721323B2 (en) 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
US7694334B2 (en) * 2004-12-03 2010-04-06 Nokia Corporation Apparatus and method for traversing gateway device using a plurality of batons
US7568224B1 (en) 2004-12-06 2009-07-28 Cisco Technology, Inc. Authentication of SIP and RTP traffic
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7620733B1 (en) 2005-03-30 2009-11-17 Cisco Technology, Inc. DNS anti-spoofing using UDP
US20060236124A1 (en) * 2005-04-19 2006-10-19 International Business Machines Corporation Method and apparatus for determining whether to encrypt outbound traffic
KR100606748B1 (ko) * 2005-05-27 2006-08-01 엘지전자 주식회사 메시지 인증을 위한 방법과, 그를 위한 단말기 및 시스템
US7719708B2 (en) * 2005-06-01 2010-05-18 Sharp Laboratories Of America, Inc. Secured release method and system for transmitting and imaging a print job in which a security attribute in the print job header will prevent acceptance of subsequent data packets until a user performs authentication on the imaging device
IES20050376A2 (en) * 2005-06-03 2006-08-09 Asavie R & D Ltd Secure network communication system and method
EP1744515B1 (en) * 2005-07-12 2011-07-13 Fujitsu Siemens Computers, Inc. Method, cluster system and computer-readable medium for distributing data packets
US8155623B2 (en) * 2005-07-29 2012-04-10 Nextel Communications Inc. System and method for obtaining information from a wireless modem
US7624447B1 (en) 2005-09-08 2009-11-24 Cisco Technology, Inc. Using threshold lists for worm detection
WO2007035655A2 (en) 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US20070186281A1 (en) * 2006-01-06 2007-08-09 Mcalister Donald K Securing network traffic using distributed key generation and dissemination over secure tunnels
CN100461697C (zh) * 2006-04-18 2009-02-11 华为技术有限公司 基于设备容灾的业务接管方法及备份机
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US20080083011A1 (en) * 2006-09-29 2008-04-03 Mcalister Donald Protocol/API between a key server (KAP) and an enforcement point (PEP)
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
US8321678B2 (en) * 2006-10-17 2012-11-27 Sap Ag System and method to send a message using multiple authentication mechanisms
US8316422B2 (en) * 2006-10-17 2012-11-20 Sap Ag Propagation of principal authentication data in a mediated communication scenario
US20080098234A1 (en) * 2006-10-20 2008-04-24 Honeywell International Inc. Fault-containment and/or failure detection using encryption
JP4287456B2 (ja) * 2006-10-26 2009-07-01 株式会社東芝 サービス不能攻撃を防止するサーバ装置、方法およびプログラム
US8751625B2 (en) * 2006-12-04 2014-06-10 Canon Kabushiki Kaisha Notification apparatus and notification method
US8156557B2 (en) * 2007-01-04 2012-04-10 Cisco Technology, Inc. Protection against reflection distributed denial of service attacks
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
JP4933286B2 (ja) * 2007-01-26 2012-05-16 株式会社日立製作所 暗号化パケット通信システム
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
US7840708B2 (en) * 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US8370937B2 (en) * 2007-12-03 2013-02-05 Cisco Technology, Inc. Handling of DDoS attacks from NAT or proxy devices
US8683572B1 (en) 2008-01-24 2014-03-25 Dunti Llc Method and apparatus for providing continuous user verification in a packet-based network
US8589503B2 (en) * 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
EP2294734A1 (en) * 2008-07-03 2011-03-16 The Trustees of Columbia University in the City of New York Methods and systems for controlling traffic on a communication network
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
US8271777B2 (en) * 2008-09-05 2012-09-18 Psion Teklogix Inc. Secure host connection
US8250362B2 (en) * 2008-12-04 2012-08-21 Broadcom Corporation Home network encryption techniques
US8813197B2 (en) 2008-12-15 2014-08-19 Novell, Inc. Techniques for network process identity enablement
WO2010092764A1 (ja) * 2009-02-13 2010-08-19 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末
US9021251B2 (en) * 2009-11-02 2015-04-28 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing a virtual private gateway between user devices and various networks
EP2506489A1 (en) * 2009-11-26 2012-10-03 Kabushiki Kaisha Toshiba Wireless authentication terminal
CN101741548B (zh) * 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及系统
FR2957438B1 (fr) * 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957440B1 (fr) * 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
US10117006B2 (en) * 2010-03-31 2018-10-30 Comcast Cable Communications, Llc Hybrid fiber coaxial node
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
US9456340B2 (en) * 2011-06-29 2016-09-27 Hewlett Packard Enterprise Development Lp Unsolicited broadcast packet transmission through close-by communication protocol
KR101585936B1 (ko) * 2011-11-22 2016-01-18 한국전자통신연구원 가상 사설 망 관리 시스템 및 그 방법
EP3651437B1 (en) 2012-03-29 2021-02-24 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
WO2014177938A2 (en) * 2013-03-15 2014-11-06 Assa Abloy Ab Digital credential with embedded authentication instructions
GB201410089D0 (en) * 2014-06-06 2014-07-23 Bae Systems Plc Secured network bridge
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US10402113B2 (en) 2014-07-31 2019-09-03 Hewlett Packard Enterprise Development Lp Live migration of data
US10540109B2 (en) 2014-09-02 2020-01-21 Hewlett Packard Enterprise Development Lp Serializing access to fault tolerant memory
US10230531B2 (en) * 2014-10-23 2019-03-12 Hewlett Packard Enterprise Development Lp Admissions control of a device
WO2016064417A1 (en) 2014-10-24 2016-04-28 Hewlett Packard Enterprise Development Lp End-to-end negative acknowledgment
WO2016068941A1 (en) 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Secure transactions in a memory fabric
US10715332B2 (en) 2014-10-30 2020-07-14 Hewlett Packard Enterprise Development Lp Encryption for transactions in a memory fabric
JP6246698B2 (ja) * 2014-10-31 2017-12-13 株式会社東芝 送信システム、メッセージ認証コード生成装置及び受信装置
US9609541B2 (en) 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
US9298940B1 (en) 2015-01-13 2016-03-29 Centri Technology, Inc. Secure storage for shared documents
US10409681B2 (en) 2015-01-30 2019-09-10 Hewlett Packard Enterprise Development Lp Non-idempotent primitives in fault-tolerant memory
WO2016122642A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Determine failed components in fault-tolerant memory
WO2016122610A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in a fault-tolerant memory
WO2016159996A1 (en) 2015-03-31 2016-10-06 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in fault-tolerant memory fabrics
WO2017031677A1 (zh) * 2015-08-25 2017-03-02 华为技术有限公司 一种数据包传输方法、装置、节点设备以及系统
US10193634B2 (en) 2016-09-19 2019-01-29 Hewlett Packard Enterprise Development Lp Optical driver circuits
US10389342B2 (en) 2017-06-28 2019-08-20 Hewlett Packard Enterprise Development Lp Comparator
US10764262B2 (en) * 2017-10-13 2020-09-01 Nxp B.V. Apparatuses and methods for generating domain-specific codes
DE102019000823B4 (de) 2018-03-13 2022-06-02 Avago Technologies International Sales Pte. Limited System für eine koordinative Sicherheit quer durch mehrschichtige Netzwerke
US11108830B2 (en) 2018-03-13 2021-08-31 Avago Technologies International Sales Pte. Limited System for coordinative security across multi-level networks
WO2020000401A1 (en) * 2018-06-29 2020-01-02 Intel Corporation Transparent Encryption
US11411722B2 (en) 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11424918B2 (en) * 2019-05-03 2022-08-23 Quantumxchange, Inc. Method of operation of a trusted node software in a quantum key distribution system
US11863535B2 (en) * 2020-12-21 2024-01-02 U-Blox Ag Methods, devices, and systems for secure communications over a network
US20240015016A1 (en) * 2022-07-08 2024-01-11 Anon-X, Inc. Internet packet provenance to verify packet validity and control packet usage

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000008818A1 (en) * 1998-08-03 2000-02-17 Sun Microsystems, Inc. Chained registrations for mobile ip

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000008818A1 (en) * 1998-08-03 2000-02-17 Sun Microsystems, Inc. Chained registrations for mobile ip

Cited By (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JPH10126440A (ja) * 1996-10-18 1998-05-15 Hitachi Ltd ネットワーク通信方法および装置
JPH10136014A (ja) * 1996-10-25 1998-05-22 Toshiba Corp パケット検査装置、移動計算機装置及びパケット転送方法
JPH10154118A (ja) * 1996-11-22 1998-06-09 Hitachi Ltd ネットワーク通信システム
US9361603B2 (en) 1996-12-13 2016-06-07 Good Technology Corporation System and method for globally and securely accessing unified information in a computer network
JP2004140850A (ja) * 1997-09-08 2004-05-13 Picturetel Corp 音声信号を配布するための方法及びシステム
JPH1188436A (ja) * 1997-09-16 1999-03-30 Mitsubishi Electric Corp 情報提供システム
JPH11177602A (ja) * 1997-12-12 1999-07-02 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6795917B1 (en) 1997-12-31 2004-09-21 Ssh Communications Security Ltd Method for packet authentication in the presence of network address translations and protocol conversions
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
EP1124352A3 (en) * 1998-05-29 2001-11-21 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US6401113B2 (en) 1998-05-29 2002-06-04 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US9413766B2 (en) 1998-10-30 2016-08-09 Virnetx, Inc. Method for establishing connection between devices
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9819649B2 (en) 1998-10-30 2017-11-14 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9479426B2 (en) 1998-10-30 2016-10-25 Virnetz, Inc. Agile network protocol for secure communications with assured system availability
US9386000B2 (en) 1998-10-30 2016-07-05 Virnetx, Inc. System and method for establishing a communication link
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US9374346B2 (en) 1998-10-30 2016-06-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9967240B2 (en) 1998-10-30 2018-05-08 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9100375B2 (en) 1998-10-30 2015-08-04 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US9077695B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. System and method for establishing an encrypted communication link based on IP address lookup requests
US9077694B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9038163B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Systems and methods for connecting network devices over communication network
US9037713B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
JP2002529965A (ja) * 1998-10-30 2002-09-10 サイエンス アプリケーションズ インターナショナル コーポレイション 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US10187387B2 (en) 1998-10-30 2019-01-22 Virnetx, Inc. Method for establishing connection between devices
JP2013009406A (ja) * 1998-12-03 2013-01-10 Nortel Networks Ltd インターネットにアクセスする加入者への所望のサービス・ポリシーの提供
JP2001023298A (ja) * 1999-07-06 2001-01-26 Pioneer Electronic Corp コンテンツの記録媒体及びその再生装置
JP2003509970A (ja) * 1999-09-16 2003-03-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー パケット認証
JP2002077277A (ja) * 2000-06-08 2002-03-15 Alcatel 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置
JP2002185522A (ja) * 2000-12-12 2002-06-28 Nec System Technologies Ltd ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体
JP2002318739A (ja) * 2001-02-14 2002-10-31 Mitsubishi Electric Corp 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
US7360250B2 (en) 2001-02-14 2008-04-15 Mitsubishi Denki Kabushiki Kaisha Illegal access data handling apparatus and method for handling illegal access data
US8595482B2 (en) 2001-02-19 2013-11-26 Fujitsu Limited Packet filtering method for securing security in communications and packet communications system
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
JP2004533749A (ja) * 2001-04-12 2004-11-04 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー ハイブリッド網
US11310219B2 (en) 2001-10-26 2022-04-19 Blackberry Limited System and method for controlling configuration settings for mobile communication devices and services
US10476865B2 (en) 2001-10-26 2019-11-12 Blackberry Limited System and method for controlling configuration settings for mobile communication devices and services
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
WO2004081800A1 (ja) * 2003-03-12 2004-09-23 Nec Corporation メッセージ配信装置及びその方法並びにシステム及びプログラム
WO2004111864A1 (ja) * 2003-06-04 2004-12-23 Matsushita Electric Industrial Co., Ltd. インターネットセキュア通信装置及び通信方法
JP2005072724A (ja) * 2003-08-20 2005-03-17 Toshiba Corp 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
US7733844B2 (en) 2004-05-26 2010-06-08 Kabushiki Kaisha Toshiba Packet filtering apparatus, packet filtering method, and computer program product
JP2008529326A (ja) 2005-01-20 2008-07-31 サーティコム コーポレーション 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
US10965718B2 (en) 2005-04-18 2021-03-30 Blackberry Limited Method for providing wireless application privilege management
US11956280B2 (en) 2005-04-18 2024-04-09 Blackberry Limited Method for providing wireless application privilege management
US10462189B2 (en) 2005-04-18 2019-10-29 Blackberry Limited Method for providing wireless application privilege management
US20170111400A1 (en) 2005-04-18 2017-04-20 Blackberry Limited Method for providing wireless application privilege management
US10686842B2 (en) 2005-04-18 2020-06-16 Blackberry Limited Method for providing wireless application privilege management
US9167030B2 (en) 2007-01-30 2015-10-20 Seiko Epson Corporation Application execution system, computer, application execution device, and control method and program for an application execution system
JP2008209975A (ja) * 2007-02-23 2008-09-11 Seiko Epson Corp ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム
WO2009078103A1 (ja) * 2007-12-19 2009-06-25 Fujitsu Limited 暗号化実施制御システム
WO2012014930A1 (ja) * 2010-07-27 2012-02-02 パナソニック株式会社 通信システム、制御装置及び制御プログラム
JP2012029221A (ja) * 2010-07-27 2012-02-09 Panasonic Electric Works Co Ltd 通信システム、制御装置及び制御プログラム
JP2012186721A (ja) * 2011-03-07 2012-09-27 Toshiba Corp データ送信装置および認証方法
JP2012204895A (ja) * 2011-03-24 2012-10-22 Toshiba Corp 情報処理装置
US8798063B2 (en) 2011-03-24 2014-08-05 Kabushiki Kaisha Toshiba Information processing apparatus and information processing method
JPWO2013175539A1 (ja) * 2012-05-24 2016-01-12 富士通株式会社 ネットワークシステム、ノード、および通信方法。
WO2013175539A1 (ja) * 2012-05-24 2013-11-28 富士通株式会社 ネットワークシステム、ノード、および通信方法。
JP2014110462A (ja) * 2012-11-30 2014-06-12 Toshiba Corp 認証装置およびその方法、ならびにコンピュータプログラム
JP2016116075A (ja) * 2014-12-15 2016-06-23 トヨタ自動車株式会社 車載通信システム
JP2017050848A (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
WO2017037982A1 (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び転送方法
JP2017139512A (ja) * 2016-02-01 2017-08-10 株式会社日立製作所 ユーザ許可の確認システム
JP2017188763A (ja) * 2016-04-05 2017-10-12 日本電信電話株式会社 ネットワーク疎通確認システムおよびネットワーク疎通確認方法

Also Published As

Publication number Publication date
US6092191A (en) 2000-07-18
JP3688830B2 (ja) 2005-08-31
US6185680B1 (en) 2001-02-06

Similar Documents

Publication Publication Date Title
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
US5835726A (en) System for securing the flow of and selectively modifying packets in a computer network
US5825891A (en) Key management for network communication
US7584505B2 (en) Inspected secure communication protocol
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
EP1635502B1 (en) Session control server and communication system
US5898784A (en) Transferring encrypted packets over a public network
US8700894B2 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
WO1997000471A2 (en) A system for securing the flow of and selectively modifying packets in a computer network
US20080028225A1 (en) Authorizing physical access-links for secure network connections
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
WO1997026735A9 (en) Key management for network communication
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
CA2197548C (en) A system for securing the flow of and selectively modifying packets in a computer network
US20050207579A1 (en) Methods and apparatus for confidentially protection for Fibre Channel Common Transport
Joshi Network security: know it all
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
JP4608245B2 (ja) 匿名通信方法
JP2005065004A (ja) 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
Mackinnon et al. Overview of internet protocol security
Aura et al. Communications security on the Internet
KR20050025046A (ko) 데이터 통신 시스템
Garimella et al. Secure Shell-Its significance in Networking (SSH)

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090617

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees