JPH09214556A - パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 - Google Patents
パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法Info
- Publication number
- JPH09214556A JPH09214556A JP29511696A JP29511696A JPH09214556A JP H09214556 A JPH09214556 A JP H09214556A JP 29511696 A JP29511696 A JP 29511696A JP 29511696 A JP29511696 A JP 29511696A JP H09214556 A JPH09214556 A JP H09214556A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- computer
- processing device
- authentication
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Abstract
全に保護可能なパケット転送方法を提供すること。 【解決手段】 所定管理単位のネットワークとその外部
の接続点に通過パケットを認証するパケット管理装置が
パケット転送する方法で、送信端末を管理するパケット
管理装置は、パケット内のアドレス情報にて少なくとも
定まる次段と最終段のパケット管理装置に対する認証鍵
を用いて得た2つの認証データをパケットに添付して転
送し、パケットを中継するあるいは受信端末を管理する
パケット管理装置は、パケット内のアドレス情報にて定
まる認証鍵を用いパケット内の自装置対応の認証データ
の正当性を検査し、検査に通った場合、パケットを次段
あるいは受信端末に転送する。
Description
複数の計算機間でオープンなネットワークを介してデー
タ通信を行なう場合に、受信したパケットが正当な計算
機もしくは利用者からのものであるかどうかを認証し、
正当なパケットのみを転送制御し、さらには組織外部へ
のデータ転送にあたり外部への情報漏洩を防ぐためパケ
ットの暗号化を行う、パケット転送方法、パケット処理
装置、パケット暗号化方法、パケット復号化方法及びパ
ケット暗号処理方法に関する。
計算機にログインしたり、遠隔地の計算機に対しファイ
ルを転送したりすることが可能となっている。電子メー
ルやworld wide web(WWW)などのサ
ービスも利用できる。その一方、インターネットではセ
キュリティを考慮したプロトコルやシステムの構築が遅
れてきたため、悪意の利用者が遠隔ネットワークの計算
機に侵入して機密情報を盗んだり、重要なファイルを消
去したり、さらには外部への通信情報が盗聴されるとい
った不正行為が行われる可能性があった。
などのネットワークにはファイアウォール、もしくはセ
キュリティゲートウェイと呼ばれるシステムが構築され
る場合が多い。ファイアウォールは企業のローカルなネ
ットワークと広域なインターネットの接続点に設けら
れ、外部からの不正な侵入や情報漏洩を防止するために
通信のフィルタリング(通信の遮断・通過の制御)を実
現するシステムである。
を遮断するので、内部のネットワーク(内部ネット)に
接続された計算機(ホスト)には特別にセキュリティを
強化するための仕組みを講じなくても済むという利点が
ある。
フィルタがある。パケットフィルタは通信パケットに添
付されている送信元ホストと受信元ホストのアドレスと
利用サービス(遠隔ログイン(telnet)、ファイ
ル転送(ftp)、電子メール(SMTP)、電子ニュ
ース(NNTP)、WWWサービス(httpなど)に
対応するポート番号を基に許可された通信かどうかを判
定し、許可されている通信のパケットのみをリレーする
手法である。この手法ではパケット内のホスト・アドレ
スとサービス(ポート番号)を改変困難と仮定すれば十
分なセキュリティ機能を提供するが、実際には送信ホス
トのアドレスを偽ってパケットを送出することは可能で
ある。このような不正行為に対抗するために、暗号を利
用した認証機能を用いてパケットのフィルタリングを実
施するシステムがある。
(Message Authentication C
ode)と呼ばれる手法が用いられる。これは、パケッ
トの送信側と受信側が秘密の鍵情報を共有していること
を前提とする。送信側は各パケットごとに、そのデータ
の全ビットと鍵Kに依存したダイジェスト情報を計算
し、パケットに添付する。すなわち、MAC=f(K,
data)を計算する。ここでfはMAC計算アルゴリ
ズム、dataはパケットの内容を表す。一方、パケッ
トの受信側は受け取ったパケットの内容と鍵Kから送信
側と同じ計算を行い、計算したMACの値とパケットに
添付されたMACが一致する場合には、送信者とパケッ
ト内容が送信データそのものであることを認証する。
を導入することは、例えば文献J.Ioannidis
and M.Blaze,“The Archite
cture and Implementation
of Network−Layer Security
under Unix,”USENIX/4thUN
IX Security symposium,pp.
29−39(1993)に示されている。
やポート番号を偽った送信や伝送中のパケットの改ざん
は検出できるため、ファイアウォールシステムの安全性
が飛躍的に向上する。これを認証機能付きファイアウォ
ールと呼ぶことにする。
ールが対象としているのは、保護すべきネットワークが
1階層の場合に限定されていた。すなわち、送信ホスト
もしくは送信ホストを収容するネットワークのファイア
ウォールがMACをパケットに添付し、受信ホストを収
容するネットワークのファイアウォールをMACを検査
する仕組みである。保護ネットワークが階層的になった
場合には十分に対応できない。なぜなら受信側の保護ネ
ットワークが2階層の場合、送信ホスト側のファイアウ
ォールと受信側第1階層のファイアウォールは鍵Kを共
有するため、MACを検査することはできるが、受信側
第2階層のファイアウォールは鍵Kを持たないので同じ
パケットを受け取ってもMAC検査ができないからであ
る。
受信側第2階層のファイアウォール、送信側ファイアウ
ォールが鍵Kを共有することにすると、受信側第1階層
のファイアウォールから送信側ファイアウォールになり
すまして受信側第2階層ファイアウォールへパケットを
送り込むことができる。
くなっており、多部署のネットワークに携帯計算機を接
続して、その移動計算機が本来所属しているネットワー
クのサーバ計算機や移動先の計算機などと通信する場面
も増加している。このような場合でも従来の認証機能付
きファイアウォールの機能では限界がある。すなわち、
認証機能付きファイアウォールでは、訪問先のネットワ
ークのファイアウォールと通信相手のネットワークのフ
ァイアウォールの間でパケットの検査は行えるが、移動
計算機と訪問先のファイアウォールとの認証や移動計算
機と通信先のファイアウォールとの認証をどのようにし
て一貫して行うかは未解決のままである。
ケット内容の保護という問題もある。すなわち、特に機
密性の高いデータを外部ネットワークを介して通信する
状況では、外部にデータパケットを送出する前にその内
容を暗号化し、受信したサイトで復号化するという方法
がある。この方法も保護すべきネットワークが1階層の
場合にはパケットの方向性のみを暗号化・復号化の判定
に利用すれば良いが、保護すべきネットワークが階層さ
れた場合や、移動計算機を利用したモバイル・コンピュ
ーティング環境では、暗号化・復号化の制御をどのマシ
ンで、どのような判断基準で行うかという問題がある。
特に、パケットを階層間に亘って転送する場合に各階層
での復号・再暗号化の繰り返しによる処理効率の低下を
回避しかつ安全性を確保することは困難であった。ま
た、暗号通信すべき領域と平文で通信すべき領域を柔軟
に制御しかつ安全性を確保することは困難であった。
システムでは、保護すべきネットワークが階層化された
計算機ネットワーク等では、各階層のネットワークを安
全に保護することは困難であった。また、暗号通信を効
率的かつ安全に行うことは困難であった。
のであり、保護すべき計算機ネットワークが階層化され
た場合や移動計算機をサポートするモバイル・コンピュ
ーティング環境においても、個々のネットワークを安全
に保護可能なパケット転送方法及びパケット処理装置を
提供することを目的とする。
ワークが階層化された場合や移動計算機をサポートする
モバイル・コンピューティング環境においても、通信さ
れるデータ内容を効率的かつ安全に保護可能なパケット
暗号化方法、パケット復号化方法及びパケット暗号処理
方法を提供することを目的とする。
所定の管理単位の計算機ネットワークと該計算機ネット
ワーク外部との接続点に、通過するパケットを認証し、
該パケット内のアドレス情報に基づき転送するパケット
処理装置(例えば、セキュリティゲートウェイ)を設
け、送信元計算機から受信先計算機に至るまでに複数の
パケット処理装置を経由してパケットを転送するパケッ
ト転送方法であって、前記送信元計算機を管理するパケ
ット処理装置は、少なくとも、該送信元計算機から受信
したパケット内のアドレス情報により定まる、受信先計
算機を管理するパケット処理装置に対する認証鍵(証明
用認証鍵)を用いて、該パケットに対する第1の認証デ
ータを求めるとともに、該アドレス情報により定まる、
該パケットの次の転送先となるパケット処理装置に対す
る認証鍵(証明用認証鍵)を用いて、該パケットに対す
る第2の認証データを求め、求められた認証データを該
パケットに添付して該次の転送先となるパケット処理装
置に転送し、前記パケットを中継するパケット処理装置
は、受信した前記パケット内のアドレス情報により定ま
る認証鍵(証明用認証鍵)を用いて、該パケットに添付
された自装置に対応する認証データの正当性を検査し、
検査に通った場合、該パケットをそのまま又は所定の処
理を施した後に、次の転送先となるパケット処理装置に
転送し、前記パケットの受信先となる計算機を管理する
パケット処理装置は、少なくとも、受信したパケット内
のアドレス情報により定まる、送信元計算機を管理する
パケット処理装置に対応する認証鍵(検査用認証鍵)を
用いて、該パケット内に添付された自装置に対応する認
証データの正当性を検査し、検査に通った場合、該パケ
ットを受信先計算機に転送することを特徴とする。
パケット処理装置は、自装置に対応する認証データの正
当性を検査するので、パケットが経路に沿って隣のパケ
ット処理装置から転送されていること、内容に改ざんが
ないことを確認できる。また、受信先計算機を管理する
パケット処理装置は、少なくとも、送信元計算機を管理
するパケット処理装置により添付された認証データを検
査するので、パケットが送信元を管理するパケット処理
装置により発信されたものであること、内容に改ざんが
ないことを確認できる。
パケット転送方法において、前記パケットを中継するパ
ケット処理装置は、受信した前記パケット内のアドレス
情報により定まる認証鍵(証明用認証鍵)を用いて、該
パケットに添付された自装置に対応する認証データの正
当性を検査し、検査に通った場合、前記アドレス情報に
より定まる、次の転送先となるパケット処理装置に対す
る認証鍵(証明用認証鍵)を用いて、該パケットに対す
る新たな第2の認証データを求め、この新たな第2の認
証データを該パケットに添付して該次の転送先となるパ
ケット処理装置に転送することを特徴とする。
するパケット処理装置は、受信したパケット内のアドレ
ス情報により定まる、送信元計算機を管理するパケット
処理装置に対応する認証鍵(検査用認証鍵)を用いて、
該パケット内に添付された自装置に対応する第1の認証
データの正当性を検査し、その検査に通った場合、該パ
ケットを受信先計算機に転送する。
算機を管理するパケット処理装置は、受信したパケット
内のアドレス情報により定まる、送信元計算機を管理す
るパケット処理装置に対応する認証鍵(検査用認証鍵)
と、前段のパケット処理装置に対応する認証鍵(検査用
認証鍵)を夫々用いて、該パケット内に添付された自装
置に対応する第1の認証データと第2の認証データの正
当性を検査し、両方の検査に通った場合、該パケットを
受信先計算機に転送する。
在してパケットを中継するパケット処理装置では、隣の
パケット処理装置との間で第2の認証データの検査・生
成を繰り返しながら、パケットの転送が行われる。これ
により、各パケット処理装置は、パケットが経路に沿っ
て隣のパケット処理装置から転送されていること、内容
に改ざんがないことを確認できる。また、受信先計算機
を管理するパケット処理装置は、少なくとも、送信元計
算機を管理するパケット処理装置により添付された第1
の認証データをも検査する。この認証データの検査によ
りパケットが送信元を管理するパケット処理装置により
発信されたものであること、内容に改ざんがないことを
確認できる。さらに、受信先計算機を管理するパケット
処理装置は、隣のパケット処理装置との間での第2の認
証データの検査を行うようにした場合、パケットが経路
に沿って隣のパケット処理装置から転送されているこ
と、内容に改ざんがないことをも確認できる。
パケット転送方法において、前記送信元計算機を管理す
るパケット処理装置は、該送信元計算機から受信したパ
ケット内のアドレス情報により定まる、受信先計算機を
管理するパケット処理装置に対する認証鍵(証明用認証
鍵)を用いて、該パケットに対する第1の認証データを
求めるとともに、該アドレス情報により定まる、該パケ
ットの転送経路上に存在する他のパケット処理装置対応
に設けられた認証鍵(証明用認証鍵)を用いて、該パケ
ットに対する第2の認証データを該認証鍵ごとに求め、
第1の認証データおよび各認証鍵に対応する第2の認証
データを該パケットに添付して該次の転送先となるパケ
ット処理装置に転送することを特徴とする。
するパケット処理装置は、受信したパケット内のアドレ
ス情報により定まる、送信元計算機を管理するパケット
処理装置に対応する認証鍵(検査用認証鍵)を用いて、
該パケット内に添付された第1の認証データの正当性を
検査し、検査に通った場合、該パケットを受信先計算機
に転送することになる。
在するパケット処理装置では、自装置に対応する認証コ
ードの検査を行い、検査に通ればパケットを転送する。
これにより、パケットが送信元計算機を管理するパケッ
ト処理装置により発信されたものであること、内容に改
ざんがないことを各経路上のパケット処理装置が確認で
きる。
パケット処理装置において、前記送信元計算機を管理す
るパケット処理装置は、該送信元計算機から受信したパ
ケット内のアドレス情報により定まる、受信先計算機を
管理するパケット処理装置に対する認証鍵(証明用認証
鍵)を用いて、該パケットに対する第1の認証データ
(受信用認証コード)を求めるとともに、該アドレス情
報により定まる、転送経路上に存在する他のパケット処
理装置に共通の認証鍵(証明用認証鍵)を用いて、該パ
ケットに対する第2の認証データ(通過用認証コード)
を求め、第1の認証データおよび第2の認証データを該
パケットに添付して該次の転送先となるパケット処理装
置に転送することを特徴とする。
は、受信したパケット内のアドレス情報により定まる認
証鍵(検査用認証鍵)を用いて、該パケット内に添付さ
れた第2の認証データ(通過用認証コード)の正当性を
検査することになる。
を管理するパケット処理装置は、受信したパケット内の
アドレス情報により定まる、送信元計算機を管理するパ
ケット処理装置に対応する認証鍵(検査用認証鍵)を用
いて、該パケット内に添付された第1の認証データ(受
信用認証コード)の正当性を検査し、検査に通った場
合、該パケットを受信先計算機に転送することになる。
るパケット処理装置は、自装置に対応する認証コードの
検査を行い、検査に通ればパケットを転送する。これに
より、パケットが送信元計算機を管理するパケット処理
装置により発信されたものであること、内容に改ざんが
ないことを各経路上のパケット処理装置が確認できる。
計算機ネットワークと該計算機ネットワーク外部との接
続点に、通過するパケットを認証し、該パケット内のア
ドレス情報に基づき転送するパケット処理装置(例え
ば、セキュリティゲートウェイ)を設け、送信元計算機
から受信先計算機に至るまでに複数のパケット処理装置
を経由してパケットを転送するパケット転送方法であっ
て、前記送信元計算機を管理するパケット処理装置は、
該送信元計算機から受信したパケット内のアドレス情報
により定まる、受信先計算機を管理するパケット処理装
置に対応する認証鍵(証明用認証鍵)を用いて、該パケ
ットに対する認証データを求め、求められた認証データ
を該パケットに添付して次段のパケット処理装置に転送
し、前記パケットを中継するパケット処理装置は、受信
した前記パケットが前段のパケット処理装置から転送さ
れたものであれば次段のパケット処理装置に転送し、前
記パケットの受信先となる計算機を管理するパケット処
理装置は、前記パケット内のアドレス情報により定まる
認証鍵(検査用認証鍵)を用いて、該パケットに添付さ
れた認証データの正当性を検査し、検査に通った場合、
該パケットを受信先計算機に転送することを特徴とす
る。
るパケット処理装置は、パケットが前段のパケット処理
装置から転送されたものであり、さらに転送先が次段の
パケット処理装置であれば、パケットを転送する。ま
た、受信先計算機を管理するパケット処理装置は、自装
置に対応する認証コードの検査を行い、検査に通ればパ
ケットを転送する。これにより、パケットが送信元計算
機を管理するパケット処理装置により発信されたもので
あること、内容に改ざんがないことを確認できる。
のいずれか1項に記載のパケット転送方法において、前
記送信元計算機または前記受信先計算機が、相互に接続
されたネットワーク間を移動して通信を行うことが可能
な移動計算機である場合に、前記送信元計算機を管理す
るパケット処理装置または前記受信先計算機を管理する
パケット処理装置の機能を前記送信元計算機内または前
記受信先計算機内で実現することを特徴とする。
のいずれか1項に記載のパケット転送方法において、前
記送信元計算機が、相互に接続されたネットワーク間を
移動して通信を行うことが可能な移動計算機であって、
該移動計算機が本来接続されているネットワークを離れ
て他のネットワークに接続され、受信先計算機と通信を
行う場合、前記移動計算機は、少なくとも、受信先計算
機を管理するパケット処理装置に対する認証鍵(証明用
認証鍵)を用いて、該パケットに対する第1の認証デー
タを求めるとともに、最初にパケットを通過させるパケ
ット処理装置に対する認証鍵(証明用認証鍵)を用い
て、該パケットに対する第2の認証データを求め、求め
られた認証データを該パケットに添付して送出すること
を特徴とする。
のいずれか1項に記載のパケット転送方法において、前
記第1の認証データは、送信元計算機が発信した送信パ
ケットの全てのビットに依存した認証データとし、前記
第2の認証データは、元の送信パケットと前記第1の認
証データを合わせたデータのうち、前記第1の認証デー
タを含む所定の一部のビットに依存した認証データとす
ることを特徴とする。
・検査を効率化することができる。
のいずれか1項に記載のパケット転送方法において、前
記第1の認証データおよび前記第2の認証データはいず
れも、送信元計算機が発信した送信パケットの全てのビ
ットに依存した認証データとすることを特徴とする。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられ、自装置が管理する送信元計算機から
複数のパケット処理装置(例えば、セキュリティゲート
ウェイ)を介した先に存在する受信先計算機に向けてパ
ケットを転送するパケット処理装置であって、少なくと
も、受信先計算機を管理するパケット処理装置に対する
第1の認証鍵(証明用認証鍵)および次の転送先となる
パケット処理装置に対する第2の認証鍵(証明用認証
鍵)をパケット内のアドレス情報に対応付けて記憶する
認証鍵記憶手段と、受信した前記パケット内のアドレス
情報により定まる前記認証鍵を夫々用いて、該パケット
に対する認証データを該認証鍵ごとに生成する認証デー
タ生成手段と、前記認証データ生成手段により生成され
た認証データを該パケットに添付するパケット整形手段
と、前記アドレス情報に基づき前記パケット整形手段に
より認証データの添付されたパケットを次段のパケット
処理装置に転送する転送手段とを具備したことを特徴と
する。
載のパケット処理装置において、前記認証鍵記憶手段に
は、転送経路上に存在するパケット処理装置対応に設け
られた認証鍵(証明用認証鍵)群をパケット内のアドレ
ス情報に対応付けて記憶することを特徴とする。
るパケット処理装置は、転送に先だって、自装置に対応
する認証コードの検査を行うことができる。これによ
り、パケットが送信元計算機を管理するパケット処理装
置により発信されたものであること、内容に改ざんがな
いことを各経路上のパケット処理装置が確認できる。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられ、パケットを中継するパケット処理装
置(例えば、セキュリティゲートウェイ)であって、前
段のパケット処理装置に対応する第1の認証鍵(検査用
認証鍵)および後段のパケット処理装置に対応する第2
の認証鍵(証明用認証鍵)をパケット内のアドレス情報
に対応付けて記憶する認証鍵記憶手段と、受信した前記
パケット内のアドレス情報により定まる前記第1の認証
鍵を用いて、前段のパケット処理装置により該パケット
に添付された認証データの正当性を検査する認証データ
検査手段と、前記認証データ検査手段により正当性が確
認された場合に、前記アドレス情報により定まる前記第
2の認証鍵を用いて新たに生成された認証データを該パ
ケットに添付するパケット整形手段と、前記アドレス情
報に基づき前記パケット整形手段により認証データの添
付されたパケットを次段のパケット処理装置に転送する
転送手段とを具備したことを特徴とする。
してパケットを中継するパケット処理装置では、隣のパ
ケット処理装置との間でパケット認証データの検査・生
成を繰り返しながら、パケットの転送が行われる。これ
により、各パケット処理装置は、パケットが経路に沿っ
て隣のパケット処理装置から転送されていること、内容
に改ざんがないことを確認できる。
元計算機を管理するパケット処理装置は、送信元計算機
自体に組み込まれたものであっても良いし、送信元計算
機を他のパケット処理装置を介さずに直接管理するパケ
ット処理装置でも良い。
するパケット処理装置は、受信先計算機自体に組み込ま
れたものであっても良いし、受信先計算機を他のパケッ
ト処理装置を介さずに直接管理するパケット処理装置で
も良い。
対応する認証データは、その都度、各パケット処理装置
にて転送に先だってパケットから除去しても良いし、受
信先となる計算機を管理するパケット処理装置にて、ま
とめて除去しても良い。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向に通信されるパケッ
トを暗号化するパケット暗号化方法において、予め格納
された、他のパケット処理装置を介さずに直接管理する
計算機群のアドレス情報と、通過するパケット内に書き
込まれている送信元計算機のアドレス情報とを比較し、
該パケットの送信元が直接管理する計算機であるか否か
を判断し、前記パケットの送信元が直接管理する計算機
であると判断された場合に、該パケット内のデータ本体
の部分を暗号化することを特徴とする。
クを介して通信する際に、送信元計算機を直接管理する
パケット処理装置だけがパケットを暗号化するので、転
送にあたってパケットを暗号化する処理を1回のみ行う
ようにすることができ、暗号化の処理に起因するデータ
転送効率の低下を防止することができる。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向に通信されるパケッ
トを暗号化するパケット暗号化方法において、通過する
パケット内に書き込まれている暗号化完了または暗号化
未完了を示す暗号化情報の内容および署名情報の有無を
調べ、暗号化未完了であり、かつ、署名情報が存在しな
い場合、前記パケット内のデータ本体の部分を暗号化す
るとともに、該パケットに対して、前記暗号化情報を暗
号化完了を示す内容にし、および暗号化を行った自装置
の署名情報を付加することを特徴とする。
クを介して通信する際に、送信元計算機を直接管理する
パケット処理装置だけがパケットを暗号化するので、転
送にあたってパケットを暗号化する処理を1回のみ行う
ようにすることができ、暗号化の処理に起因するデータ
転送効率の低下を防止することができる。
載のパケット暗号化方法において、前記パケット内に書
き込まれている暗号化完了または暗号化未完了を示す暗
号化情報の内容および署名情報の有無を調べた結果、暗
号化完了でありかつ署名情報が存在しない場合または暗
号化未完了でありかつ署名情報が存在する場合は、エラ
ーを通知するように制御することを特徴とする。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向に通信されるパケッ
トを暗号化するパケット暗号化方法において、通過する
パケット内に書き込まれている暗号化完了または暗号化
未完了を示す暗号化情報の内容および署名情報の有無を
調べ、暗号化未完了であり、かつ、署名情報が存在しな
い場合、予め格納された、自装置の設置箇所から末端の
計算機に至る下位ネットワークに接続されている計算機
のアドレス情報と、各計算機に至るネットワーク経路内
に設置されたパケット処理装置の数の情報との対応情報
をもとに、前記パケット内に書き込まれている送信元計
算機のアドレス情報から、対応するパケット処理装置の
数の情報を求め、求められたパケット処理装置の数の情
報と、前記パケット内に書き込まれている暗号化レベル
情報とが等しい場合、前記パケット内のデータ本体の部
分を暗号化するとともに、該パケットに対して、前記暗
号化情報を暗号化完了を示す内容にし、および暗号化を
行った自装置の署名情報を付加することを特徴とする。
クを介して通信する際に、送信側でパケットを暗号化す
る処理をユーザの指定する箇所のパケット処理装置で1
回のみ行うようにすることができ、暗号化の処理に起因
するデータ転送効率の低下を防止することができる。
載のパケット暗号化方法において、前記パケット内に書
き込まれている暗号化完了または暗号化未完了を示す暗
号化情報の内容、署名情報の有無、および暗号化レベル
情報の内容の間に矛盾が存在する場合は、エラーを通知
するように制御することを特徴とする。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向から通信されるパケ
ットを復号化するパケット復号化方法において、予め格
納された、他のパケット処理装置を介さずに直接管理す
る計算機群のアドレス情報と、通過するパケット内に書
き込まれている受信先計算機のアドレス情報とを比較
し、該パケットの転送先が直接管理する計算機であるか
否かを判断し、前記パケットの転送先が直接管理する計
算機であると判断された場合に、該パケット内のデータ
本体の部分を復号化することを特徴とする。
クを介して通信する際に、受信先計算機を直接管理する
パケット処理装置だけがパケットを復号化するので、転
送にあたってパケットを復号化する処理を1回のみ行う
ようにすることができ、復号化の処理に起因するデータ
転送効率の低下を防止することができる。
の計算機ネットワークと該計算機ネットワーク外部との
接続点に設けられるパケット処理装置(例えば、セキュ
リティゲートウェイ)にて外部方向から通信されるパケ
ットを復号化するパケット復号化方法において、通過す
るパケット内に書き込まれている暗号化完了または暗号
化未完了を示す暗号化情報の内容および署名情報の有無
を調べ、暗号化完了であり、かつ、署名情報が存在する
場合、予め格納された、自装置の設置箇所から末端の計
算機に至る下位ネットワークに接続されている計算機の
アドレス情報と、各計算機に至るネットワーク経路内に
設置されたパケット処理装置の数の情報との対応情報を
もとに、前記パケット内に書き込まれている受信先計算
機のアドレス情報から、対応するパケット処理装置の数
の情報を求め、求められたパケット処理装置の数の情報
と、前記パケット内に書き込まれている復号化レベル情
報とが等しい場合、前記パケット内のデータ本体の部分
を復号化することを特徴とする。
クを介して通信する際に、受信側でパケットを暗号化す
る処理をユーザの指定する箇所のパケット処理装置で1
回のみ行うようにすることができ、暗号化の処理に起因
するデータ転送効率の低下を防止することができる。
載のパケット復号化方法において、前記復号化レベル情
報を、前記パケットの送信元計算機が暗号化を行なうパ
ケット処理装置を指定するための前記暗号化レベル情報
と共通化したことを特徴とする。
ネットワークとの接続のみならず、組織内の小グループ
間でも各組織内部の秘密情報の保護のため設置されるよ
うになっていくと考えられ、その場合、末端の計算機か
ら複数のパケット処理装置を通して各組織間の通信や外
部ネットワークとの通信を行うようになる。本発明によ
れば、そのようなネットワーク構成において、データに
含まれる情報を共有すべき最小のネットワーク範囲を認
識し、必要なネットワーク階層で1回のみ暗号化、復号
化を行い、かつ不要な多段階の暗号化を回避するよう制
御することが可能になる。
方法は、請求項13ないし20のいずれか1項におい
て、前記計算機が、相互に接続されたネットワーク間を
移動して通信を行うことが可能な移動計算機であって、
該移動計算機が本来接続されているネットワークを離れ
て他のネットワークに接続され、他の計算機と通信を行
う場合、該移動計算機は、自装置が送信元となる計算機
であるとき、自装置内で該パケット内のデータ本体の部
分を暗号化して送出し、自装置が受信先となる計算機で
あるとき、自装置内で該パケット内のデータ本体の部分
を復号化することを特徴とする。
係る説明としても成立し、各方法に係る発明は、装置に
係る説明としても成立する。
の発明に相当する各手順を実行させるためのプログラム
あるいはコンピュータを上記の発明に相当する各手段と
して機能させるためのプログラムを記録した機械読取り
可能な媒体としても成立する。
実施の形態を説明する。
ークの一例である。
理の対象となるネットワークを管理対象ネットワークと
呼ぶ。
ィゲートウェイに対して、管理対象ネットワークとそれ
以外である外部ネットワークが定義され、セキュリティ
ゲートウェイは、外部ネットワークから管理ネットワー
クへの不審なパケットの侵入を防止し、さらには管理ネ
ットワークから外部ネットワークへの不審なパケットの
流出を防止する。例えば図1の計算機ネットワークで
は、セキュリティゲートウェイGA1の管理ネットワー
クは部所A1ネットワークであり、セキュリティゲート
ウェイGA11の管理ネットワークは部所A11ネット
ワークである。
算機とは、次のことを指す。ある計算機から見て外部ネ
ットワークへの送信時に最初におよび外部からの受信時
に最後に通過しなければならないセキュリティゲートウ
ェイが存在するが、その計算機はそのセキュリティゲー
トウェイの管理ネットワークに直接収容されている(そ
のセキュリティゲートウェイが直接管理している)もの
とする。例えば図1の計算機ネットワークでは、計算機
H3は管理ネットワークA1に直接収容されており、計
算機H4は管理ネットワークAに直接収容されている。
は、パケットが送信元のホストから最終的な宛先ホスト
に到達するまでに幾つかのセキュリティゲートウェイを
通過する。各セキュリティゲートウェイには、そこから
外部へのパケット送出あるいは外部からのパケット流入
にあたり、必要に応じてパケットの認証処理(認証情報
の付与や検査)を実行する。
ものであり、パケットの通過パスに存在するセキュリテ
ィゲートウェイの間で通過パスに沿った形式でリンク・
バイ・リンクに認証鍵を共有する。さらに、送信ホスト
を直接収容するネットワークのセキュリティゲートウェ
イ(これを発信側ゲートウェイと呼ぶことにする)は最
終宛先ホストを直接収容するネットワークのセキュリテ
ィゲートウェイ(これを宛先側ゲートウェイと呼ぶこと
にする)との間でエンド・ツー・エンドで認証鍵を共有
する。
に対して、エンド・ツー・エンドで共有した認証鍵1に
よる認証コード1と、次のセキュリティゲートウェイと
の間で共有している認証鍵2による認証コード2の2つ
を計算し、パケットに添付して転送する。
いる認証鍵2によりパケットに添付された認証コード2
を検査し、検査に通ればさらに次のセキュリティゲート
ウェイとの間で共有している認証鍵3によりパケットデ
ータに対する認証コード3を生成し、パケットから認証
コード2を除去し、代わりに認証コード3を添付して転
送する。このようにパケット経路の間に存在するセキュ
リティゲートウェイでは、隣のセキュリティゲートウェ
イとの間でパケット認証コードの検査・生成による付け
替えを繰り返しながら、パケットの転送が行われる。こ
のことにより各セキュリティゲートウェイは、パケット
が経路に沿って隣のセキュリティゲートウェイから転送
されていること、内容に改ざんがないことを確認でき
る。
ュリティゲートウェイにより添付された認証コードの他
に、発信側ゲートウェイにより添付された認証コード1
を検査する。特に、認証コード1の検査によりパケット
が発信側ゲートウェイにより発信されたものであるこ
と、内容に改ざんがないことを確認できる。
ものであり、パケットの通過パスに存在する個々のセキ
ュリティゲートウェイと発信側ゲートウェイとの間でペ
ア単位に別々の認証鍵を共有している。発信側ゲートウ
ェイは、それぞれの認証鍵を用いて複数の認証コードを
生成し、全てをパケットに添付して転送する。
ートウェイは、自らの装置に対応する認証コードの検査
を行い、検査に通ればパケットを転送する。このことに
より、パケットが発信側ゲートウェイにより発信された
ものであること、内容に改ざんがないことを各経路上の
セキュリティゲートウェイが確認できる。
るものであり、複数の計算機ネットワーク間で、データ
を通信する際に、通信データパケットを暗号化するセキ
ュリティゲートウェイであって、各セキュリティゲート
ウェイは、自装置に直接接続されている計算機群のアド
レス情報を管理する手段と、通過するデータパケットの
送信元が自装置に直接接続されている計算機であるかど
うかを判断する手段と、通過するデータパケットの受信
先が自装置に直接接続されている計算機であるかどうか
を判断する手段とを備え、通過するデータパケットの送
信元が自装置に直接接続されている計算機であると判断
された場合にのみデータを暗号化し、通過するデータパ
ケットの受信先が、自装置に直接接続されている計算機
であると判断された場合にのみデータを復号化するよう
にしたものである。
るものであり、複数の計算機ネットワーク間で、データ
を通信する際に、通信データパケットを暗号化するセキ
ュリティゲートウェイであって、各セキュリティゲート
ウェイは、自装置が暗号化を行った際にデータパケット
に暗号化完了を示す情報と自装置による署名情報とを付
加する手段と、通過するデータパケットの暗号化完了を
示す情報を検査し、もし暗号化完了でありデータに署名
情報が付加されている場合には自装置では暗号化を行わ
ないように制御し、もし暗号化完了でありデータに署名
情報が付加されていない場合にはエラーを通知し、もし
暗号化未完了であり、データに署名情報が付加されてい
ない場合には、データを暗号化し、データ内に暗号化完
了情報と自装置による署名情報を付加するように制御
し、もし暗号化未完了であり、かつデータに署名情報が
付加されている場合にはエラーを通知するように制御す
る手段と、自装置に直接接続されている計算機群のアド
レス情報を管理する手段とを備え、データ到達先では、
発明3のように、受信先計算機が、自装置に直接接続さ
れている計算機であると判断された場合にのみデータを
復号化するようにしたものである。
る。
リティゲートウェイが用いられる計算機ネットワークの
一構成例を示す。この計算機ネットワークは、複数の組
織ネットワークを相互接続するインターネットなどの外
部ネットワーク101、組織Aネットワーク102、組
織Bネットワーク103、組織Cネットワーク104、
組織Dネットワーク105、組織Aネットワーク内の部
所ネットワークA1,A2,A3、部所ネットワークA
1内の部所ネットワークA11、組織Bネットワーク内
の部所ネットワークB1,B2からなる。
ティゲートウェイとして、組織A用(GA)、部所A1
用(GA1)、部所A11用(GA11)、組織B用
(GB)、部所B1用(GB1)、組織C用(GC)、
組織D用(GD)が、それぞれ図1の位置に配置され
る。
保護すべきネットワークとその外部のネットワークとの
接続点に設置され、その保護ネットワーク内からの送信
パケットおよび保護ネットワーク内への受信パケットは
共にセキュリティゲートウェイを通過しなければならな
いように配置され、ファイアウォールと同様の機能を果
たす。ファイアウォールとは、内部ホストから外部への
サービス要求と外部から内部ネットワークへのサービス
要求を共に許可されたもの以外制限するものである。
ネットワーク」を、本セキュリティゲートウェイで保護
されたネットワークを単位に定義している。
ェイの認証機能について説明する。
である管理ネットワークとは、セキュリティゲートウェ
イの保護対象となるネットワークをいう。例えば図1の
計算機ネットワークでは、セキュリティゲートウェイG
A1の管理ネットワークは部所A1ネットワークであ
り、セキュリティゲートウェイGA11の管理ネットワ
ークは部所A11ネットワークである。
ている計算機とは、次のことを指す。計算機から見て外
部への送信時に最初におよび外部からの受信時に最後に
通過しなければならないセキュリティゲートウェイが存
在するが、そのセキュリティゲートウェイの管理ネット
ワークに直接収容されていると定義する。例えば図1の
計算機ネットワークでは、管理ネットワークA1に直接
収容されている計算機は例えばH3であり、計算機H4
は管理ネットワークAに直接収容されている。
ティゲートウェイの存在しないネットワークに接続され
ている。このようなホストH5と安全に通信を行う場合
には、ホストH5自体がセキュリティゲートウェイの機
能を備えている必要がある。
ットの流れの一例を説明するための図である。図1にお
ける部所ネットワークA11内の計算機(ホストとも呼
ぶ)H1から部所ネットワークB1内のホストH2宛て
に送出されるパケットは、送信ホストH1→セキュリテ
ィゲートウェイGA11→GA1→GA→GB→GB1
→受信ホストH2の経路を通る。
1宛てのパケットは、先の経路の逆順に流れる。ただ
し、場合によってはセキュリティゲートウェイを保護ネ
ットワークに複数設置することも可能であり、その場合
にはパケットの送信方向や通信相手により経由するセキ
ュリティゲートウェイが異なることもある。
受信側で一対のセキュリティゲートウェイに限定され
ず、複数のセキュリティゲートウェイが存在する場合、
従来では、個々のセキュリティゲートウェイがどのよう
に連携してパケットを認証すれば良いかといった問題が
発生する。本セキュリティゲートウェイでは、このよう
な状況に対処し、各々のセキュリティゲートウェイがパ
ケットの正当性を確認しながら自らの管理するネットワ
ークを保護可能とするものである。
ートウェイの一構成例を示す。図3のように、セキュリ
ティゲートウェイ310は、パケット受信部301、認
証コード検査部302、認証鍵管理部303、パケット
フィルタリング部304、認証コード生成部305、パ
ケット整形部306、パケット転送部307を備えてい
る。
ートウェイ310の保護するネットワークを経由するパ
ケットを受信する。
管理し、認証コードの生成に用いられる証明用認証鍵、
認証コードの検査に用いられる検査用認証鍵を記憶して
いる。
303から得た検査用認証鍵を用いて、受信パケットの
認証コードの正当性を検査する。
されたパケットに含まれる送信元ホスト識別情報、受信
先ホスト識別情報、コネクション識別情報を元にパケッ
トの転送を認めるかどうかの判定を行う。
303から得た証明用認証鍵を用いて、次の転送先での
検査に用いられる認証コードを生成する。
され既に検査された認証コードの除去と新たに生成され
た認証コードの添付を行う。
てパケットの転送を行う。
ィルタリング部304については、本セキュリティゲー
トウェイとは別にパケットフィルタリング装置として用
意し、(パケットフィルタリング部304を除いた)セ
キュリティゲートウェイとパケットフィルタリング装置
とが連係をとる形態にしても良い。この場合、セキュリ
ティゲートウェイでは、認証コード検査部302の出力
が認証コード生成部305の入力に結線された構造とな
る。
E :略してMACと呼ばれる)の計算は、例えば次のよ
うな方法を用いる。第1の方法は、秘密鍵暗号であるD
ES(DATA ENCRYPTION STANDARD)のCBC(CIPHER-B
LOCK-CHAINING )モードでパケットデータを暗号化し、
その暗号文の最終ブロックである64ビットデータを用
いる方法(ISO/IEC JTC1/IS 9797に詳細な説明がある)
である。第2の方法は、ハッシュ関数であるMD5(ME
SSAGE DIGEST ALGORITHM 5)を用いて、パケットデータ
の前後に認証鍵を連結したデータを、圧縮した結果であ
る、128ビットデータを用いる方法(IETF RFC1828に
詳細な説明がある)などによる。
おいて転送途中で変化するもの(例えば、ルータに到着
するごとにデクリメントされるTTL(TIME-TO-LIVE) フィ
ールドなど)を除いた全てのデータを反映したものとす
る。
れる認証鍵の設定単位について説明する。第1の方法
は、送信元ホストアドレス、受信先ホストアドレスの組
に対して1つの認証鍵を設定することである。この場合
には、同一ホスト間のパケットはどんなサービスでも同
じ認証鍵によって認証コードが生成されることになる。
信先ホストアドレス、送信元のポート番号、受信先のポ
ート番号の組に対して設定することである。この場合、
ポート番号の組はコネクションに対応するので、通信セ
ッション単位に認証鍵を定義したことになる。
ポート番号といった情報をコネクションIDと定義して
説明を行ない、認証鍵はコネクション単位に設定される
ものと仮定する。ただし、他の設定単位でも同様な適用
が可能である。
トの一例を示す。パケットは、送信元ホストアドレス
(図中1501)、受信先ホストアドレス(150
2)、コネクションID(1503)、認証コード(1
504)、データ部(1505)の各領域を備える。認
証コード(1504)は複数を添付することも可能であ
り、その場合には個々の認証コードを識別するための通
し番号や認証コードIDがさらに付けられても良い。
より詳細な一例を示す。パケットのうち、データ部(図
中のData)とIPヘッダ1(図中のIP1)が送信
元ホストから送出されるIPパケットである。このIP
ヘッダ1に送信元ホストアドレス、受信先ホストアドレ
スが含まれている。また認証コードは認証ヘッダ(A
H)に含まれる。パケットに複数の認証コードを添付す
る場合には複数の認証ヘッダを用いる。認証ヘッダ(A
uthentication Header)はIET
F RFC1826に詳しい。図5には認証ヘッダ1
(図中のAH1)の外側にIPヘッダ2(図中のIP
2)が、また認証ヘッダ2(図中のAH2)の外側にI
Pヘッダ3(図中のIP3)が挿入されている。これは
IPヘッダ3により指定された宛先のノードで認証ヘッ
ダ2内の認証コードが検査され、IPヘッダ2により指
定された宛先のノードで認証ヘッダ1内の認証コードが
検査されることを意味する。
信元ホストH1がパケットを受信先ホストH2に送信す
る場合、ホストH1では、IPヘッダ1はソースアドレ
ス=ホストH1、宛先アドレス=ホストH2と設定した
パケット(IPヘッダ1とData部)を送る。セキュ
リティゲートウェイGA11ではこのパケットを受信
し、認証ヘッダ1とIPヘッダ2を追加する。ここでI
Pヘッダ2のソースアドレス=ゲートウェイGA11、
宛先アドレス=ゲートウェイGB1とする。さらに、こ
のパケットに認証ヘッダ2とIPヘッダ3を追加する。
IPヘッダ3のソースアドレス=GA11、宛先アドレ
ス=GA1とする。以下、パケットの中継を行うセキュ
リティゲートウェイではIPヘッダ3の内容を変更しな
がら、パケットを転送する。このとき各中継ゲートウェ
イでは認証ヘッダ2の検査・除去と新たな認証ヘッダ2
の作成・添付が行われる。
認証鍵テーブルの一例を示す。認証鍵テーブルには、送
信元ホストアドレス,受信先ホストアドレス,コネクシ
ョンIDの組に対して検査用認証鍵と証明用認証鍵が登
録される。検査用認証鍵と証明用認証鍵のどちらか一方
は空欄の場合がある。すなわち、送信ホストが管理ネッ
トワーク内にあれば検査用認証鍵は空欄となる。このと
き、証明用認証鍵は最大2つが登録されることになる。
一方、受信ホストが管理ネットワーク内であれば生成用
認証鍵が空欄で、検査用認証鍵は最大2つが登録され
る。なお、検査用認証鍵と証明用認証鍵の両方が空欄と
なることはない。複数のセキュリティゲートウェイでの
認証鍵の配送・共有方法については後で例を説明する。
ケット転送を行うかを図7の例を基に説明する。前提と
して、パケット転送経路上のセキュリティゲートウェイ
であるGA11,GA1,GA,GB,GB1の間では
次のように認証鍵を共有しているものとする。すなわ
ち、GA11とGA1の間で認証鍵K1、GA1とGA
の間で認証鍵K2、GAとGBの間で認証鍵K3、GB
とGB1の間で認証鍵K4、さらにはGA11とGB1
の間で認証鍵K0がそれぞれ共有されている。
ストH1から受信したパケットに指定されている送信ホ
スト,受信ホスト,コネクションIDを調べ、対応する
認証鍵K0でパケットの内容に相当するデータに対する
認証コードMAC0を計算する。同様に、認証鍵K1を
用いて認証コードMAC1を計算する。この2つの認証
コードをパケットに添付して転送する。このパケットは
ルーティング処理に従って次のセキュリティゲートウェ
イGA1に到着する。
信したパケットに添付されている送信ホスト,受信ホス
ト,コネクションIDを調べ、対応する認証鍵K1によ
り認証コードMAC1を検査する。MAC1の正当性が
確認された場合には、認証鍵K2によりパケットデータ
に対する認証コードMAC2を計算し、パケットに添付
されたMAC1を除去し、MAC2を添付したパケット
を転送する。
Bでは、セキュリティゲートウェイGA1と同様に認証
コードの検査、認証コードの生成と置き換えを行いなが
らパケットを転送する。異常がなければパケットはセキ
ュリティゲートウェイGB1に到達する。
ず、MAC4を認証鍵K4で検査し、これに以上がなけ
ればMAC0を認証鍵K0で検査する。この検査に以上
がなければ、受信したパケットはホストH1を収容する
ネットワークから発信され、途中で改ざんされることな
く上位のセキュリティゲートウェイGBを経由して受信
されたことが確認される。最後に、MAC4とMAC0
を除去したパケットをホストH2に転送することでパケ
ットの転送は完了する。
リティゲートウェイGBとGB1の間では認証鍵K4を
共有せずに、GBではGAから転送されたパケットのM
AC3を検査し、検査結果が異常でないときにはMAC
3を取り除いたパケット(MAC0が付加されているだ
けのパケット)をGB1に転送するようにしても良い。
この場合、GB1では認証鍵K0を用いてMAC0を検
査するのみとなる。上述のセキュリティゲートウェイG
BがMAC4を付ける実施形態は、受信パケットがセキ
ュリティゲートウェイGBを経たものであることを最初
に確認した上で、ホストH1を収容するネットワークの
セキュリティゲートウェイGA11から発信されたもの
であることを確認する方式となるが、セキュリティゲー
トウェイGB1にとって特に重要なのはGA11からの
発信パケットであることの確認であるから、余分なMA
C4の検査を省略しても良い。
不正な侵入の防止だけを目的とする場合には、パケット
の発信側のネットワークにおいて、セキュリティゲート
ウェイGA11とGA1の間でのMAC1の生成・検
査、およびセキュリティゲートウェイGA1とGAの間
でのMAC2の生成・検査は不要である。具体例として
は、セキュリティゲートウェイGA11が鍵K0を用い
てパケットにMAC0を添付し、セキュリティゲートウ
ェイGA1はパケットが外向き(すなわち内部ネットワ
ークから外部ネットワーク向き)か内向き(すなわち外
部ネットワークから内部ネットワーク向き)かだけを検
査し、外向きの場合にはそのまま転送する。セキュリテ
ィゲートウェイGAはパケットが外向きか内向きかを検
査し、外向きであれば鍵K3でMAC3を生成し、パケ
ットに添付する。この場合には鍵K1とK2の共有が不
要となる。
キュリティゲートウェイの処理手順を図8に示した。
パケットを受信すると(ステップS801)、まず、パ
ケットの送信元ホストアドレスを調べ、直接収容する管
理ネットワーク内ホストからの送信かどうかを検査する
(ステップS802)。これは原理的には、セキュリテ
ィゲートウェイが管理ネットワークに直接収容されてい
る全てのホストのアドレスの一覧表を保持しており、そ
れと比較することで行う。ホストのアドレスが統一的に
付けられていれば、アドレスの一部を検査すればよい。
例えば、直接収容しているホストのアドレスがある範囲
内にあるように設定されていれば、送信元アドレスがそ
の範囲かどうかを調べれば良い。
する管理ネットワーク外のホストからの送信であれば、
受信パケットには認証コードが添付されているはずであ
るから、認証コードの検査処理であるステップS803
からS806の処理を行う。一方、そうでない場合、認
証コードは添付されていないのでので、ステップS80
7以降の処理に移る。
認証コードがパケットに添付されているかどうかを調べ
る(ステップS803)。
不正な通信パケットと判断してエラー処理に移る(ステ
ップS812)。エラー処理の一例は、受信パケットの
転送を行わず、ログに記録を残すことである。
証コードの検査を行う(ステップS804)。このとき
図6に示した認証鍵テーブルの送信元ホスト,受信先ホ
スト,コネクションIDのエントリを調べ、検査用の認
証鍵を用いる。認証コードの検査の結果、異常があれば
エラー処理に移る(ステップS812)。異常がなけれ
ば、受信パケットは正常とみなす。なお、ステップS8
03からS805までの認証コードの検査は、認証鍵テ
ーブルの該当エントリに登録されている検査用認証鍵の
個数だけ行う。
みステップS806に移り、ここで検査した全ての認証
コードを除去する。
レスやポート番号などが改ざんされておらず、正規の送
信ホストからのものであること)が確認されたので、ス
テップS807のパケットフィルタリング処理を行う。
グ処理では、送信側と受信側双方のホストアドレス、ポ
ート番号などを基にパケットの通過を認めてよいかどう
かを判定する。この判定は、例えば、フィルタリングの
ルールを記述したテーブルを用意し、そのルール群と逐
一照合することで行う。フィルタリング処理で通過を許
可されないパケットに対しては転送を行わず、その行為
をログに残すなどの処理を行う。なお、前述したように
パケットフィルタリング部304は別装置の機能に委ね
ることも可能であり、この場合にはこの処理は省略され
る。
収容する管理ネットワーク内ホストへの受信パケットか
どうかを判断する(ステップS808)。そうであれ
ば、そのままパケットの転送処理を行う(ステップS8
11)。
ホストへの受信パケットの場合には、以下の認証コード
の生成処理に移る。認証コードの生成では、認証鍵テー
ブルから証明用の認証鍵を求め、該当エントリに登録さ
れている全ての認証鍵を用いた認証コードを生成し(ス
テップS809)、それらをパケットに添付する(ステ
ップS810)。その後、パケット転送を行う(ステッ
プS811)。
において転送途中で変化する特定のエリア以外の全ての
ビットを対象に認証コードを計算することを想定した。
これは必ずしも必要ではない。この実施形態では、エン
ド・ツー・エンドの認証コードとリンク・バイ・リンク
の認証コードが併用されている。エンド・ツー・エンド
では送信されたパケットが1ビットも改変されることな
く受信されたことを保証する必要があるが、リンク・バ
イ・リンクでは必ずしも全てのビットが改変なく受信さ
れたことまで保証する必要はなく、そのパケットの転送
に隣のセキュリティゲートウェイが関与したことを保証
すれば十分であるとも考えられるからである。
対象のデータを図4のフォーマットで説明すれば、送信
元ホストアドレス(1501)、受信先ホストアドレス
(1502)、コネクションID(1503)、さらに
エンド・ツー・エンドの認証コード(1504)までを
対象にすればよい。
認証ヘッダ1(図中のAH1)がエンド・ツー・エンド
の認証コードを含むため、この中の認証コードの計算は
IPヘッダ2(図中のIP2)、認証ヘッダ1(ただし
認証コードのエリアは“0”で置き換える)、IPヘッ
ダ1(図中のIP1)、データ部(図中のData)を
対象とする。一方、認証ヘッダ2(図中のAH2)はリ
ンク・バイ・リンクの認証コードを含むが、この部分の
認証コードの計算はIPヘッダ3(図中のIP3)、認
証ヘッダ2、認証ヘッダ1を対象にすればよい。この認
証コード1、2とその保護対象のデータの関係を図9に
示した。
認証コードによる保護の対象は、図9にハッチングして
示した領域の全てを含まなければならない訳ではない。
少なくとも含めなければならないのは、エンド・ツー・
エンドの認証コードの保護の対象外であるIPヘッダ3
と認証ヘッダ2である。さらに、エンド・ツー・エンド
の認証コードの保護対象のデータのうち毎回変化するデ
ータを含めなければならない。例えば、必ずカウントア
ップされるシーケンス番号や、あるいは十分な長さのラ
ンダムなデータである。十分な長さとは例えば128ビ
ットである。エンド・ツー・エンドの認証コードは、実
用上128ビットのランダムデータと見なすことが可能
であるため、先の説明ではこの認証コードを含む認証ヘ
ッダ1を対象に含めている。
一例を図7で説明すると、MAC1、MAC2、MAC
3、MAC4の生成・検査が効率化され、パケット転送
の効率化につながる効果がある。
重化は、この第1の実施形態のみならず以降で説明する
第2の実施形態などにも適用可能である。
イの構成は、送信元のネットワークに接続されたセキュ
リティゲートウェイ(図10)とそのパケットの転送経
路上のセキュリティゲートウェイ(図11)の2種類に
分けられる。ただし、図10の構成と図11の構成の必
要部分を融合させて一つのセキュリティゲートウェイと
した構成も考えられ、その場合には図3と同様の構成に
なる。
信元のセキュリティゲートウェイ510は、パケット受
信部501、パケット転送部502、認証鍵管理部50
3、認証コード生成部504、パケット整形部505、
パケットフィルタリング部506を備える。
ートウェイ510の保護するネットワークから発信され
るパケットを受信する。
されたパケットに含まれる送信元ホスト識別情報,受信
先ホスト識別情報,コネクションID、および認証コー
ドを元にパケットの転送を認めるかどうかなどの制御を
行う。
情報,受信先ホスト識別情報,コネクションIDの3つ
組データに対応する証明用認証鍵を登録したテーブルを
管理する。このとき、同一の3つ組データに対し、生成
用認証鍵が複数記憶されている点が特徴である。これら
の証明用認証鍵は、パケットが通過するセキュリティゲ
ートウェイと1つずつ共有されている。
503から得た複数の証明用認証鍵を用いて、パケット
の転送先での検査に用いられる複数の認証コードを生成
する。
部504により得られる複数の認証コードを、転送経路
での検査の順番に従ってパケットに添付する。
いてパケットの転送を行う。
送経路上のセキュリティゲートウェイ(送信元以外のも
の)610は、パケット受信部601、パケット転送部
602、認証鍵管理部603、認証コード検査部60
4、パケット整形部605、パケットフィルタリング部
606を備える。
02、パケットフィルタリング部606の構成・動作
は、図6および図10と同様である。相違するのは、以
下の点である。認証鍵管理部603が送信元ホストアド
レス、受信先ホストアドレス、コネクションIDの3つ
組データに対応する検査用認証鍵(1つ)を登録したテ
ーブルを管理しており、認証コード検査部604はこの
検査用認証鍵を用いてパケットに添付されている認証コ
ードを検査する。パケット整形部605は、このセキュ
リティゲートウェイで検査された認証コード1つを除去
する。
パケットフィルタリング部506や606はセキュリテ
ィゲートウェイとは別にパケットフィルタリング装置を
用意し、セキュリティゲートウェイとパケットフィルタ
リング装置とが連係をとる形態にしても良い。この場
合、パケットフィルタリング部506や606は不要と
なる。
たパケット転送の流れを図12を用いて説明する。
リティゲートウェイであるGA11,GA1,GA,G
B,GB1の間では次のように認証鍵を共有しているも
のとする。すなわち、GA11とGA1の間で認証鍵K
1、GA11とGAの間で認証鍵K2、GA11とGB
の間で認証鍵K3、GA11とGB1の間で認証鍵K4
がそれぞれ共有される。
信したパケットに指定されている送信元ホストアドレ
ス、受信先ホストアドレス、コネクションIDを調べ、
対応する認証鍵K1でパケットの内容に相当するデータ
に対する認証コードMAC1を計算する。同様に、認証
鍵K2,K3,K4を夫々用いて認証コードMAC2,
MAC3,MAC4を計算する。これら4つの認証コー
ドを全てパケットに添付して転送する。
次のセキュリティゲートウェイGA1に到着する。
信したパケットに指定されている送信元ホストアドレ
ス、受信先ホストアドレス、コネクションIDを調べ、
対応する認証鍵K1により認証コードMAC1を検査す
る。ここで、認証コードMAC1が添付されていない場
合やMAC1の正当性が確認されない場合にはエラー処
理に移る。MAC1の正当性が確認された場合には、パ
ケットに添付されたMAC1を除去してパケットを転送
する。
BではセキュリティゲートウェイGA1と同様に認証コ
ードの検査と除去を行いながらパケットを転送する。異
常がなければパケットはセキュリティゲートウェイGB
1に到達する。
AC4を認証鍵K4で検査し、これに異常がなければ、
受信したパケットはホストH1を収容するネットワーク
から発信され、途中で改ざんされることなく受信された
ことが確認される。最後にMAC4を除去したパケット
をホストH2に転送することでパケットの転送は完了す
る。
らの不正な侵入の防止だけを目的とする場合には、パケ
ットの発信側のネットワークにおいて、セキュリティゲ
ートウェイGA11とGA1の間でのMAC1の生成・
検査、およびセキュリティゲートウェイGA1とGAの
間でのMAC2の生成・検査は不要である。具体例とし
ては、セキュリティゲートウェイGA11とGBが鍵K
3を共有し、GA11とGB1が鍵K4を共有してお
く。セキュリティゲートウェイGA11はパケットに対
し、鍵K3で認証コードMAC3を、鍵K4で認証コー
ドMAC4をそれぞれ生成し、パケットに添付して転送
する。セキュリティゲートウェイGA1とGAではパケ
ットの方向だけを監視し、方向が外向きならばそのまま
転送する。以下、セキュリティゲートウェイGBとGB
1の処理は元の実施形態と同じである。この場合には鍵
K1とK2の共有が不要となる。
いて、転送経路上のセキュリティゲートウェイにおい
て、検査された認証コードの除去を行わない構成があげ
られる。この場合、検査された認証コードの除去は行わ
ないため、パケットの長さは送信元のセキュリティゲー
トウェイ(図12の例ではGA11)から受信先のセキ
ュリティゲートウェイ(図12の例ではGB1)まで不
変である。
証鍵管理部503,603に登録されている認証鍵テー
ブルの一例を示す。認証鍵テーブルには送信元ホストア
ドレス、受信元ホストアドレス、コネクションIDの組
に対して検査用認証鍵と証明用認証鍵が登録される。検
査用認証鍵と証明用認証鍵のどちらか一方は常に空欄で
あるが、両方が空欄となることはない。すなわち、送信
ホストが管理ネットワーク内にあれば検査用認証鍵は空
欄となり、証明用認証鍵は一般に複数登録されるが、最
大でも経路に存在する他のセキュリティゲートウェイの
個数だけとなる。それ以外の場合で、自らのセキュリテ
ィゲートウェイが経路上にある場合には、検査用認証鍵
が1つ登録される。
キュリティゲートウェイの処理手順を図14に示した。
は、パケットを受信すると(ステップS901)、ま
ず、パケットの送信元ホストアドレスを調べ、直接収容
する管理ネットワーク内ホストからの送信かどうかを判
断する(ステップS902)。
からの送信であれば、ステップS903からS906の
認証コードの検査を行う。
れているかどうかを調べる(ステップS903)。認証
コードが添付されていない場合には、不正な通信パケッ
トと判断してエラー処理に移る(ステップS909)。
認証コードが添付されている場合には、認証コードの検
査を行う(ステップS904)。このとき認証鍵テーブ
ルの送信ホスト,受信ホスト,コネクションIDのエン
トリを調べ、検査用の認証鍵を用いる。認証コードの検
査の結果異常があればエラー処理に移る(ステップS9
09)。異常がなければ受信パケットは正常とみなし、
検査した認証コードを除去し(ステップS906)、パ
ケットのフィルタリング処理を行なう(ステップS90
7)。フィルタを通過したパケットのみを転送する(ス
テップS908)。
する管理ネットワーク内ホストからの送信の場合には、
さらに受信ホストも直接収容する管理ネットワーク内か
どうかを判断する(ステップS907)。もしそうであ
れば管理ネットワーク内の通信パケットなのでセキュリ
ティゲートウェイは何も処理を行わずに終了する。
クの外の場合には、まずパケットのフィルタリング処理
を行なう(ステップS911)。フィルタを通過したパ
ケットに対してステップS912からS913の認証コ
ード生成処理を行う。このとき、図13に示した認証鍵
テーブルに記録された全ての認証鍵を用いて複数の認証
コードを生成し(ステップS912)、生成した全ての
認証コードをパケットに添付して(ステップS91
3)、パケットを転送する(ステップS914)。な
お、先に説明したようにパケットフィルタリング部50
6,606は別装置の機能に委ねることも可能であり、
この場合にはフィルタリング処理(ステップS907,
S911)は省略される。
イの処理量を削減する実施形態を幾つか説明する。
ト転送の流れを示す。
したものに相当し、例えば図7の例において転送経路上
のセキュリティゲートウェイ(GA1、GA、GB)で
検査するための認証コード(これを通過用認証コードと
呼ぶことにする)は全て同一とし、一方エンドのセキュ
リティゲートウェイでは別途エンド・ツー・エンドの認
証コード(これを受信用認証コードと呼ぶことにする)
を検査することにする。従って、例えば図15のよう
に、送信側ゲートウェイであるGA11は証明用認証鍵
K0とK1を所持し、宛先側ゲートウェイであるGB1
は検査用認証鍵K0(さらには検査用認証鍵K1)を所
持し、経路途上のセキュリティゲートウェイであるGA
1、GA、GBは検査用認証鍵K1を共有する。
受信用認証コードMAC0と通過用認証コードMAC1
を生成し、パケットに添付して送信する。経路途上のセ
キュリティゲートウェイは通過用認証コードMAC1の
みを検査し、検査に通ればそのままパケットを転送す
る。最後に受信側ゲートウェイは、受信用認証コードM
AC0(さらには通過用認証コードMAC1)を検査
し、検査に通れば認証コードを除去して受信ホスト宛に
転送する。
10と同じ構成であり、受信側ゲートウェイは図11と
同じ構成である。転送経路上のセキュリティゲートウェ
イは図11においてパケット整形部605のない構成と
なる。
よるセキュリティゲートウェイの処理手順を示す。
を受信すると(ステップS1301)、最初にパケット
の送信元ホストアドレスを調べ、直接収容する管理ネッ
トワーク内ホストからの送信かどうかを判断する(ステ
ップS1302)。
からの送信であれば、以下の認証コードの検査処理を行
う。
調べ、直接収容する管理ネットワーク内ホストへの受信
パケットかどうかを判断する(ステップS1303)。
直接収容する管理ネットワーク内ホストへの受信パケッ
トであれば、自装置は宛先側ゲートウェイであるから、
ステップS1309からS1314までの受信用認証コ
ードの検査処理を行う。受信用認証コードの検査処理で
は、最初に受信用認証コードの有無を検査し(ステップ
S1309)、受信用認証コードの検査を行う(ステッ
プS1310)。これに異常がなければ認証コード(通
過用も受信用も全て)を除去し(ステップS131
2)、フィルタリング処理(ステップS1313)を行
い、フィルタを通過したパケットのみを転送する(ステ
ップS1314)。
ストへのパケットであれば、自装置は経路上となるので
ステップS1304からS1308までの通過用認証コ
ードの検査処理を行う。通過用認証コードの検査処理で
は、最初に通過用認証コードの有無を検査し(ステップ
S1304)、通過用認証コードの検査(ステップS1
305)を行う。これに異常がなければフィルタリング
処理(ステップS1307)を行い、フィルタを通過し
たパケットのみを転送する(ステップS1308)。
1304,S1306,S1309,S1311)で異
常が発見された場合は、エラー処理(ステップS132
0)を行い、終了する。
直接収容する管理ネットワーク内のホストからの送信で
あれば、受信アドレスを調べ、受信先も直接収容する管
理ネットワーク内かどうかを調べる(ステップS131
5)。もしそうであれば、直接収容する管理ネットワー
ク内での送受信であるので何もせずに終了する(ステッ
プS1321)。
であれば、自装置は送信側ゲートウェイであるからステ
ップS1316からS1319までの認証コード生成処
理を行う。まず、パケットのフィルタリング処理(ステ
ップS1316)を行い、フィルタを通過したパケット
に対して認証コードの生成処理を行う(ステップS13
17)。そして、生成した認証コードをパケットに添付
して(ステップS1318)、転送する(ステップS1
319)。このとき、経路上に宛先側ゲートウェイ以外
が存在しない場合以外は、2種類の認証コード(受信用
認証コードと通過用認証コード)を生成する。
タリング部は別装置の機能に委ねることも可能であり、
この場合にはフィルタリング処理(ステップS130
7,S1313、S1316)は省略される。
ティゲートウェイの認証処理をさらに簡略化するもので
ある。図18にホストH1からホストH2へのパケット
転送とそのときの認証処理を例示した。前提として、ホ
ストH1,H2を収容する管理ネットワークのセキュリ
ティゲートウェイGA11、GB1が認証鍵Kを共有し
ているものとする。また、各セキュリティゲートウェイ
は他のセキュリティゲートウェイのネットワーク上の位
置を把握しており、受信先ホストアドレスからその管理
ネットワークのセキュリティゲートウェイのアドレスの
対応が分かるものとする。例えば、通信可能な全てのホ
ストアドレスとそれに対応するセキュリティゲートウェ
イの一覧をテーブルに管理しているものとする。
セキュリティゲートウェイGA11は受信先ホストアド
レスH2からそれに対応するセキュリティゲートウェイ
GB1のアドレスを求める。次に、パケット全体をデー
タとみなして、送信元アドレスとしてセキュリティゲー
トウェイGA11のアドレス、受信先アドレスとしてセ
キュリティゲートウェイGB1のアドレスを添付したパ
ケットを作成する。この処理はカプセル化と呼ばれる。
さらに、認証鍵Kで元の受信パケットに対する認証コー
ドを計算し、これをカプセル化したパケットに添付して
転送する。
リティゲートウェイGA1に到着するが、セキュリティ
ゲートウェイGA1では受信先のアドレスがセキュリテ
ィゲートウェイであることを認識すると、そのまま転送
する。このパケットは同様にしてセキュリティゲートウ
ェイGA、GBに到着するが、これらも受信先がセキュ
リティゲートウェイであればそのまま転送する。
あるセキュリティゲートウェイGB1ではまず送信元ア
ドレス、受信先アドレス、認証コードなどのヘッダを除
去してデカプセル化を行い、その後のパケットに対して
認証鍵Kで認証コードを検査する。認証に成功すればパ
ケットを転送してホストH2に届ける。
であれば、宛先側ゲートウェイでパケットの正当性が検
査されるため、途中のセキュリティゲートウェイでは正
当性の検査を簡略化したものである。
の間で認証鍵を共有する方法の一例を示す。
にしている。前提として、各セキュリティゲートウェイ
には固有の秘密鍵と公開鍵が割り当てられているものと
する。また、各セキュリティゲートウェイはネットワー
ク内での全てのセキュリティゲートウェイの位置を把握
しており、パケットを転送するにあたりどのセキュリテ
ィゲートウェイを経由して受信先まで届くかが分かって
いるものとする。さらに、全てのセキュリティゲートウ
ェイの公開鍵を登録したテーブルを所持しているものと
する。
ティゲートウェイが認証鍵をランダムに決定し、受信側
のセキュリティゲートウェイの公開鍵で暗号化したデー
タを作成し、パケットと一緒に転送する。受信側では自
らの秘密鍵でこれを復号して認証鍵を得る。
いて、GA11が認証鍵K0とK1を決定し、K0をG
B1の公開鍵で暗号化したデータCK0と、K1をGA
1の公開鍵で暗号化したデータCK1を計算し、これら
をコネクション確立時の最初のパケットに添付して送信
する。このパケットを受信したGA1はCK1を自分の
秘密鍵で復号して認証鍵K1を得る。さらにGA1は認
証鍵K2をランダムに決定し、K2をGAの公開鍵で暗
号化したデータCK2を作成し、パケットからCK1を
削除しCK2を添付して送信する。以上のことをセキュ
リティゲートウェイGB1まで行えば図7に示したよう
にコネクションに対応した認証鍵が共有される。
が認証鍵K1,K2,K3,K4をランダムに決定し、
これらを配布先のセキュリティゲートウェイの公開鍵で
暗号化してコネクション確立のパケットに添付して転送
すれば良い。このパケットを受信した各セキュリティゲ
ートウェイは自分宛の暗号化データを自分の秘密鍵で復
号して認証鍵を得る。
しても同様にして認証鍵を共有できる。
は、例えば経路上のゲートウェイ問い合わせプロトコル
を用意すればよい。すなわち、送信パケットを受信した
セキュリティゲートウェイGA11が、最初に経路上の
ゲートウェイ問い合わせ要求を受信先に向かって発信
し、この問い合わせ要求を受信した経路上のセキュリテ
ィゲートウェイが自らの公開鍵とアドレスを問い合わせ
パケットに添付しながら転送し、最終的に問い合わせパ
ケットを受け取ったセキュリティゲートウェイGB1
が、このパケット自体を応答として送信元のセキュリテ
ィゲートウェイGA11に向かって返すことにする。問
い合わせ要求パケットを受信したセキュリティゲートウ
ェイは、経路上の1つ手前のセキュリティゲートウェイ
のアドレスと公開鍵を認識できる。さらに、応答パケッ
トをも受信することで、経路上の1つ先のセキュリティ
ゲートウェイのアドレスと公開鍵も認識できる。
イと送受信ホストを区別してきたが、これを同一とする
構成も可能である。すなわち、送受信パケットの認証機
構を一般のホストに搭載することもできる。この場合に
は、パケット認証機構の保護対象はそれを搭載したホス
トとなる。例えば、これまでに説明した第1〜第4の実
施形態の場合、いずれにおいても送信側ゲートウェイ
(図2におけるGA11)の機能をホストH1に、宛先
側ゲートウェイ(図2におけるGB1)の機能をホスト
H2に持たせれば良い。
ット認証機構を搭載したホストの一構成を示す。
01、トランスポート処理部1602、インターネット
プロトコル(IP)処理部1603、パケット認証処理
部1604、ネットワークインタフェース1605から
構成される。このうち、1601〜1603および16
05はTCP/IPによるプロトコルモジュールそのも
のである。
ド検査部1611、受信パケット整形部1612、認証
鍵管理部1613、認証コード生成部1614、送信パ
ケット整形部1615から構成される。
理と受信時の処理の2つに分けられる。
認証子を生成し、送信する処理においては、上位層から
のパケットに添付されている送信先アドレスとコネクシ
ョンIDにより認証鍵管理部1613のテーブルを検索
し、そのエントリに登録されている全ての証明用認証鍵
を用いてパケットに対する認証コードを生成し、それを
パケットに添付する。
上位層に渡す処理においては、受信パケットに添付され
ている送信元アドレスとコネクションIDにより認証鍵
管理部1613のテーブルを検索し、そのエントリに登
録されている検査用認証鍵を用いて認証コードを検査す
る。認証に成功したパケットのみを上位層に渡す。認証
に失敗したパケットに対してはエラー処理を行なう。
を送受信ホストにて動作させる構成は移動計算機を用い
るモバイル・コンピューティングにおいて必須となる。
このような状況での本実施形態のセキュリティゲートウ
ェイの動作を以下で説明する。
動し、ホストH5の位置に移動したものとする。ホスト
H5の位置から元の組織Aネットのあるホストと通信す
るためにはセキュリティゲートウェイGAを通過するた
めのパケット認証子を添付したパケットを生成しなけれ
ばならない。外部ネットはセキュリティゲートウェイで
保護されていないため、認証子の生成・検査は移動ホス
ト自身が行う必要がある。
のホストH2の位置に移動し、組織AネットのホストH
3へパケットを送信する場合のセキュリティゲートウェ
イの動作例を示した。図20の例は、ホストH4からセ
キュリティゲートウェイGA1へのエンド・ツー・エン
ドの認証子MAC0とリンク・バイ・リンクの認証子M
AC1をパケットに添付して送信する第1の実施例(図
7)に相当するものである。図7との違いは送信ホスト
であるH4自身がパケット認証子を生成して送信する点
にある。セキュリティゲートウェイGB1にとっては、
受信したパケットの送信ホストを認証する必要があり、
このために移動ホストH4が認証子MAC1を生成する
ことを要求することになる。
も収容する場合、その移動ホストの正当性が確認される
ことは、モバイル環境でのホストのなりすましを防ぐ上
で極めて重要な意味を持つ。従って、本発明の骨子であ
る、多数のセキュリティノードを介して安全にデータを
転送する方法は、移動ホストの混在するイントラネット
構築において効果的である。
リティゲートウェイの暗号処理機能について説明する。
(ファイアウォール)をデータ暗号化、復号化の制御方
式とそれに伴うデータパケットの形式の相違をもとに4
タイプに分け、各々の実現方法を説明する。
しながら、本実施形態に係るセキュリティゲートウェイ
の構成および動作について説明する。
トウェイ(タイプ1)の基本構成を示す。図21に示す
ように、タイプ1のセキュリティゲートウェイ2は、暗
号化部11、復号化部12、暗号鍵記憶部13、ホスト
アドレス管理部14、ホストアドレス比較部15を備え
る。
通過するデータパケットの形式の一例を示す。データパ
ケットは、送信元ホストアドレス(図中21)、受信先
ホストアドレス(22)、データ属性(23)、データ
本体(24)から構成される。送信元ホストアドレス
(21)は送信元ホスト計算機を、受信先ホストアドレ
ス(22)は受信先ホスト計算機を、それぞれ一意に示
す識別子で、例えばネットワークアドレスを使用する。
データ属性(23)は、例えば複数のビットで構成され
るフラグ情報である。なお、データ属性(23)は、タ
イプ1のセキュリティゲートウェイでは使用しないの
で、ネットワーク内にタイプ1のセキュリティゲートウ
ェイ2のみを設ける場合には、データ属性(23)のフ
ィールドは、他の用途で使用しない限り、不要である。
て、暗号化部11は、データ本体(24)を暗号化す
る。復号化部12は、データ本体(24)を復号化す
る。暗号鍵記憶部13は、データの暗号化、復号化に使
用される暗号鍵の管理、記憶を行う。暗号鍵記憶部13
には、例えばシステム管理者によって必要な暗号鍵情報
が格納される。ホストアドレス管理部14は、自セキュ
リティゲートウェイに直接接続されているホスト計算機
のホストアドレスを格納している。ホストアドレス比較
部15は、ホストアドレス管理部14内に格納されてい
るホスト計算機のホストアドレスと、データパケット内
の送信元ホストアドレス(21)および受信先ホストア
ドレス(22)とを比較する。
データパケットを受けとった際の動作を示す。もしホス
トアドレス比較部15にて送信元ホストアドレス21の
示すホスト計算機がホストアドレス管理部14に登録さ
れていると判断したなら(ステップS11,S12)、
本セキュリティゲートウェイ2は暗号化部11でデータ
本体(24)を暗号化する(ステップS13)。そし
て、データパケットを次段に転送する(ステップS1
7)。
先ホストアドレス22の示すホスト計算機がホストアド
レス管理部14に登録されていると判断したなら(ステ
ップS14,S14)、復号化部12でデータ本体(2
4)を復号化する(ステップS16)。そして、データ
パケットを次段に転送する(ステップS17)。
リティゲートウェイ2はデータパケットに何も処理を行
わず通過させる(ステップS17)。
ストアドレス比較部15でのアドレスの比較は、前述の
方法の他に、このセキュリティゲートウェイの下位に構
築されているサブネットワークアドレスをホストアドレ
ス管理部14に登録しておき、これとデータパケット内
の送信元ホストアドレス21および受信先ホストアドレ
ス22とを比較するといったように、他の構成を取るこ
とも可能である。
は、図24に示すように、送信元ホスト3sを出て最初
のセキュリティゲートウェイ2bで暗号化され、受信先
ホストの直前のセキュリティゲートウェイ2tで復号化
されることになる。すなわち、データは1回のみ暗号
化、復号化され、一度セキュリティゲートウェイを通過
した後は暗号化されていることになる。
ュリティゲートウェイ(タイプ2)の基本構成を示す。
タイプ2のセキュリティゲートウェイ2は、図21の構
成に暗号化判定部16を付加したものである。
ータパケットの形式の一例は、先に説明した図22のも
のと同様である。
タイプ1のセキュリティゲートウェイと同様の機能を、
図22のデータ属性(23)に基づく処理で実現したも
のである。すなわち、本実施形態では、データパケット
内のデータ属性(23)として1ビットの暗号化ビット
をビット0(最下位ビット)に設け、その値が1の場合
データは暗号化されており、0の場合は暗号化されてい
ないこと(非暗号化)を示すものとする。暗号化判定部
16にて暗号化ビットが1か0かを調べることにより、
容易に暗号化されているか否かを判定することができ
る。
は、暗号化されていないデータパケットが来た場合、ホ
ストアドレス管理部14を参照することなく、暗号化す
るようにしており、送信元を出て最初のセキュリティゲ
ートウェイに到達した時点でデータは暗号化される。そ
して受信先ホストの1つ前のセキュリティゲートウェイ
ではタイプ1と同様に、受信先ホストアドレス22の示
すホスト計算機がホストアドレス管理部14に登録され
ているなら、復号化部12でデータ本体24を復号化す
る。本セキュリティゲートウェイは、先のタイプ1のも
のに比較し、ホストアドレス管理部14の検索、データ
内のホストアドレスとの比較処理が1回で済むので、よ
り効率の良いデータ転送が期待できる。
保持するために、データ暗号化ビットの転送途中での改
ざんに対応することを考慮する。すなわち、転送経路で
のデータ改ざんに対処するため、データを暗号化したセ
キュリティゲートウェイは、暗号化ビットを1にすると
同時に、データパケット内の署名フィールドを自身の署
名情報(例えば、デジタル署名)で置き換える。これ
は、例えばデータ属性(23)の一部のフィールドを使
用してもよいし、個別に設けてもよい。
(未暗号化)のデータが1(暗号化)に改ざんされた場
合、署名情報は元データのままであるので、次の段階の
セキュリティゲートウェイはデータの矛盾を指摘でき、
エラーとして転送を中止できる。よって未暗号化のデー
タをそのまま外部ネットワークに送出してしまう事態を
回避できる。
が0に改ざんされた場合、署名情報がないと、次の暗号
化装置で2回目の暗号化が行われてしまう。このケース
は情報が外に洩れることはないが、受信先で正しく復号
できないという事態を招く。しかし、このケースもデフ
ォルト以外の署名情報が付いているのに暗号化ビットが
0であるという矛盾を検出することでエラー処理に入る
ことができる。
トウェイの処理を図26に示す。
パケットを受け取ると(ステップS20)、まず、暗号
化判定部16にて、暗号化ビットと署名情報を参照し、
次のステップS21,S22,S23,S24の判断が
行なわれる。
ついているか(ステップS21,S23)、暗号化ビッ
トが1で意味のある署名情報がついていない場合(ステ
ップS22,S24)は、エラー処理となる(ステップ
S30)。
ついていない場合(ステップS21,S23)、データ
本体(24)を暗号化して(ステップS25)、次段に
転送する(ステップS29)。
ついている場合(ステップS22,S24)、受信先ホ
ストアドレス(22)がホストアドレス管理部14内に
登録されているか判定し(ステップS26)、登録され
ているときは(ステップS27)、データ本体(24)
を復号化して(ステップS28)、次段に転送し(ステ
ップS29)、一方、登録されていないときは(ステッ
プS27)、何も処理をせずに、次段に転送する(ステ
ップS29)。
0に変え、かつ、署名情報を取り去ってしまうような改
ざんを受けてしまうと適当なエラー検出はできない。そ
のため、そのように改ざんされたデータをセキュリティ
ゲートウェイが受けとると、そのデータに2度目の暗号
化処理を施してしまうことになる。この場合、受け手が
正しくデータ内容を得られない不具合が生じるが、デー
タ内容の漏洩は起こらない。
タイプ4のセキュリティゲートウェイについて説明す
る。
ティゲートウェイの動作例では、図24に示すように、
転送されるデータが送信元、受信先の小組織のみの秘密
情報であり、経路途中のいかなる他の部署(たとえ上位
階層の部署であっても)にも開示されないことを保証す
るものであった。
を行う場合、よりネットワークの外側でデータの暗号
化、復号化を行いたい場合がある。
なネットワークにおいて、マルチキャスト通信で複数の
受信先にデータを通信する場合、具体的には、ホストx
から自組織内の他部署のホストa、bと外部組織内のホ
ストc、d、eにデータを転送する場合を考える。
ら2つのセキュリティゲートウェイを通して接続されて
いる部署a、bに同じデータを送信するので、暗号化は
セキュリティゲートウェイA(送信元から3つめのセキ
ュリティゲートウェイ)で行うようにすると、自組織内
部署への送信は暗号化、復号化処理を行わずに高速に行
うことができる。
トウェイB(受信先ホストから2つめのセキュリティゲ
ートウェイ)で復号化を一度行えば、部署c、d、eの
各々の入口のセキュリティゲートウェイでの復号化処理
を回避でき、やはり転送効率を高めることが可能であ
る。
ュリティゲートウェイから送信元、受信先ホストへの経
路数を暗号化、復号化レベルと定義し、所定の暗号化、
復号化レベルのセキュリティゲートウェイで暗号化、復
号化処理されることをユーザが指定する場合の構成、動
作を考える。
イについて説明する。
3のセキュリティゲートウェイの構成例である。図28
の各構成部分の基本的な機能は、図21と同様である。
データ属性(図22中の23)内にそのデータパケット
の発信者が要求する暗号化レベルおよび復号化レベルを
コード化して与えておく。各セキュリティゲートウェイ
内では、ホストアドレス管理部14内の管理情報に、そ
のセキュリティゲートウェイから下位にある全てのホス
トアドレスおよびそれらのホストに到達するレベル数を
記録しておく。例えば、図27のセキュリティゲートウ
ェイAに含まれるセキュリティゲートウェイ内のホスト
アドレス管理部14には、図28に示すような情報が登
録される。
のデータパケット内に与えられた暗号化、復号化レベル
要求およびホストアドレス管理部14内の情報を元に以
下のように動作する。
ケットの送信元ホストがホストアドレス管理部14に登
録されており、かつ、そのホストのレベル数がデータパ
ケット内に示された暗号化レベルに等しい場合に、暗号
化部11でデータの暗号化を行う。また、受信先ホスト
がホストアドレス管理部14に登録されており、かつ、
そのホストのネストレベルがデータパケット内に示され
た復号化レベルに等しい場合に、復号化部12でデータ
の復号化を行う。従って、図29に示す形式のデータパ
ケットが図27のネットワーク構成でホストxから発信
された場合、セキュリティゲートウェイAで暗号化さ
れ、セキュリティゲートウェイBで復号化されることに
なる。
イについて説明する。
28のタイプ3のものと同様である。ただし、本セキュ
リティゲートウェイでは、データパケット内の暗号化、
復号化レベルを1つの共通の情報で扱うと仮定し、1つ
のデータフィールドを共有して使用する。従って、ここ
では、扱うデータパケットの形式は図30のようにな
る。
ホストがホストアドレス管理部14に登録されており、
かつ、そのホストのレベル数がデータパケット内に示さ
れた暗号化、復号化レベルに等しい場合に暗号化部11
でデータの暗号化を行う。また、受信先ホストがホスト
アドレス管理部14に登録されており、かつ、そのホス
トのレベル数がデータパケット内に示された暗号化、復
号化レベルに等しい場合に復号化部12でデータの復号
化を行う。
では、暗号化されていないデータがネットワークの複数
のパスを通るので、タイプ1、2に比べセキュリティ的
に劣ってしまうことが考えられる。また、データパケッ
ト内のデータについては、タイプ2で示した暗号化ビッ
トの改ざんだけでなく、暗号化、復号化レベル情報も改
ざんされる可能性があることを考慮しなくてはいけな
い。これを防ぐには、タイプ2で説明したと同様の、暗
号化を行ったセキュリティゲートウェイの署名機構、デ
ータのチェック機構を付加し、各ネットワーク経路上で
データの整合性をチェックし、もし矛盾のあるデータパ
ケットが入力された場合はエラー処理を行うようにすれ
ばよい。
ベル3でデータが送出され、このデータがセキュリティ
ゲートウェイB、C間で改ざんされ、暗号化レベルが2
に変えられてしまう場合を考える。この場合、セキュリ
ティゲートウェイAで暗号化されるはずであったにもか
かわらず、セキュリティゲートウェイAに到達するとホ
ストxはレベル3であるから自装置では暗号化しない、
と判断してしまい、暗号化されていないデータが外部に
洩れていってしまうことになる。ここで、タイプ2の実
施形態で説明したような暗号化ビットと暗号化署名情報
を使い、セキュリティゲートウェイAで判定を行うと、
そのような未暗号化情報の外部への漏洩が防止できる。
すなわち、そのようなデータがセキュリティゲートウェ
イAに到達した場合、暗号化署名情報が元データのまま
であるから、ネットワークの下位では暗号化されていな
いことになり、暗号化レベルの情報と矛盾する。また、
暗号化ビットも1になっていないので、その点でも矛盾
がある。従ってセキュリティゲートウェイAはデータの
内容が途中経路で改ざんされたと判定でき、エラー処理
を行うことができる。
た場合であるが、暗号化レベルが大きく改ざんされる場
合(エラー判定しないと、2重の暗号化がされてしま
う)も同様に処理できる。
3、タイプ4のセキュリティゲートウェイでの判定処理
を示す。なお、ここでは、図25の暗号化判定部16の
判定処理を最初に行なうものとしている。
パケットを受け取ると(ステップS40)、まず、暗号
化判定部16にて、暗号化ビットと署名情報を参照し、
次のステップS41,S42,S43,S46の判断が
行なわれる。
ついているか(ステップS41,S43)、暗号化ビッ
トが1で意味のある署名情報がついていない場合(ステ
ップS42,S46)は、エラー処理となる(ステップ
S50)。
ついていない場合(ステップS41,S43)、データ
の暗号化レベルが登録された送信ホストのレベル数と同
じならば(ステップS44)、ここで暗号化し(ステッ
プS47)、データの暗号化レベルが登録された送信ホ
ストのレベル数より大きいならば(ステップS45)、
上位で暗号化し(ステップS48)、データの暗号化レ
ベルが登録された送信ホストのレベル数より小さいなら
ば、エラー処理となる(ステップS50)。
ついている場合(ステップS42,S46)、既に暗号
化完了と判断する(ステップS49)。
すると判定された場合、暗号化した後に次段に転送す
る。また、ステップ48のように上位で暗号化すると判
定された場合、またはステップ49のように既に暗号化
完了と判定された場合、何も処理せずに次段に転送す
る。
ついてはタイプ2のセキュリティゲートウェイの場合と
同様に処理することができる。
化ビットなどの制御情報に、データ本体(24)とは別
の暗号化を行い、実際に暗号化、復号化を行うセキュリ
ティゲートウェイのみがこれらの情報を復号化できるよ
うにして、よりセキュリティを高めることも可能であ
る。
号化鍵の配布については、転送経路の全てのノード間で
暗号化鍵を予め交換しておく方法や、転送要求が発生し
た際にデータ転送の前に送信元と受信先の間で鍵の交換
を行うなどの方法が考えられるが、適当な方法を選択し
て行うものと仮定する。
理機能はセキュリティゲートウェイに一体化されている
が、送信ホストもしくは受信ホストにもパケット暗号処
理機能を内蔵することも可能である。特に、移動計算機
を用いるモバイル・コンピューティング環境で必要とな
る。例えば、図1におけるホストH4が外部ネットに移
動し、ホストH5の位置に移動したものとする。外部ネ
ットはセキュリティゲートウェイで保護されていないた
め、送信パケットの暗号化および受信パケットの復号を
移動ホスト自身が行う必要がある。
載した一構成例としては、図17において認証コード検
査部(1611)をパケット復号部に、認証鍵管理部
(1613)を暗号鍵管理部に、認証コード生成部(1
614)をパケット暗号化部に、それぞれ置き換えたも
のとなる。
機能に係る発明と他の実施形態で説明した暗号処理機能
に係る発明とは、独立実施可能である。すなわち、ゲー
トウェイにいずれかの認証処理機能およびいずれかの暗
号処理機能の一方を設けてセキュリティゲートウェイと
することも、ゲートウェイにいずれかの認証処理機能お
よびいずれかの暗号処理機能の両方を設けてセキュリテ
ィゲートウェイとすることも可能である。
認証処理機能および/または暗号処理機能を設けてセキ
ュリティゲートウェイとしているが、本発明を適用する
ネットワークに応じて、認証処理機能および/または暗
号処理機能を設けないセキュリティゲートウェイが一部
存在していても構わない。
ウェイの機能や計算機の機能は、プログラムとして実現
することが可能である。
るものではなく、その技術的範囲において種々変形して
実施することができる。
るパケット処理装置と受信先計算機を管理するパケット
処理装置との間で認証手続きを行い、受信先計算機を管
理するパケット処理装置は、認証法により受信したパケ
ットの正当性を確認することができる。また、隣接する
パケット処理装置間あるいは送信元計算機を管理するパ
ケット処理装置と転送経路上の各パケット処理装置との
間で認証手続きを行うことにより、各パケット装置はパ
ケットの正当性を確認することができる。
確認可能であるため、保護ネットワークが階層化され、
各階層にパケット処理装置を配置する場合においても、
安全にパケット認証が行える。また、移動計算機を利用
したモバイル・コンピューティング環境でも、移動ホス
トにパケット処理装置の機能を実装することにより安全
にパケット認証を行うことができる。
が階層化され、各階層にパケット処理装置を配置する場
合においても、重要な情報をネットワークを介して通信
する際に、送信側でデータパケットを暗号化し、受信側
で復号化する処理を、ユーザの指定する箇所で1回のみ
行うことができ、暗号化、復号化の処理に起因するデー
タ転送効率の低下を防止することができる。さらに、そ
のようなネットワーク構成において、データに含まれる
情報を共有すべき最小のネットワーク範囲を認識し、必
要なネットワーク階層で1回のみ暗号化、復号化を行
い、かつ不要な多段階の暗号化を回避するよう制御する
ことが可能になる。
置で暗号化を行った際にデータパケットに暗号化完了を
示す情報を付加し、この情報の付加されたデータパケッ
トに対しては、その暗号化装置では暗号化を行わないよ
うに制御することができるので、各暗号化装置毎に複雑
なネットワーク構成の設定を行うことなく、1回のみ暗
号、復号化を行うようにシステムを設定することが可能
になる。
ウェイが用いられる計算機ネットワークの一構成例を示
す図
流れの一例を説明するための図
ートウェイの構成を示す図
ォーマットの一例を示す図
示す図
イの処理手順を示すフローチャート
おけるメッセージ認証子の計算対象データの一例を示す
図
ュリティゲートウェイの構成を示す図
ゲートウェイの構成を示す図
を示す図
ェイの処理手順を示すフローチャート
めの図
イの処理手順を示すフローチャート
イの処理手順を示すフローチャート
めの図
場合の構成を示す図
ト認証機能の動作を説明するための図
ートウェイ(タイプ1)の基本構成を示す図
を示す図
(タイプ1)がデータパケットを受けとった際の動作手
順を示すフローチャート
により実現される暗号化通信を示す概念図
ュリティゲートウェイ(タイプ2)の基本構成を示す図
(タイプ2)がデータパケットを受けとった際の動作手
順を示すフローチャート
によりマルチキャスト通信を行う際のネットワーク基本
構成およびデータ転送形態の一例を示す図
するセキュリティゲートウェイ(タイプ3)の基本構成
を示す図
(タイプ3)におけるデータパケットのデータ属性の一
形式を示す図
(タイプ4)におけるデータパケットのデータ属性の一
形式を示す図
するための図
(タイプ3,タイプ4)で暗号化レベル情報の改ざんの
有無を判定するための処理の流れを示すフローチャート
310…セキュリティゲートウェイ 510…(送信元)セキュリティゲートウェイ 610…(転送経路上)セキュリティゲートウェイ 1501…送信元ホストアドレス 1502…受信先ホストアドレス 1503…コネクションID 1504…認証コード 1505…データ部 H,H1,H2,H3,H4…ホスト 2,2a,2b,2t…セキュリティゲートウェイ 3,3s,3d,host a〜host e,hos
t v〜host x…ホスト 11…暗号化部 12…復号化部 13…暗号鍵記憶部 14…ホストアドレス管理部 15…ホストアドレス比較部 16…暗号化判定部 21…送信元ホストアドレス 22…受信先ホストアドレス 23…データ属性 24…データ本体
Claims (21)
- 【請求項1】所定の管理単位の計算機ネットワークと該
計算機ネットワーク外部との接続点に、通過するパケッ
トを認証し、該パケット内のアドレス情報に基づき転送
するパケット処理装置を設け、送信元計算機から受信先
計算機に至るまでに複数のパケット処理装置を経由して
パケットを転送するパケット転送方法であって、 前記送信元計算機を管理するパケット処理装置は、少な
くとも、該送信元計算機から受信したパケット内のアド
レス情報により定まる、受信先計算機を管理するパケッ
ト処理装置に対する認証鍵を用いて、該パケットに対す
る第1の認証データを求めるとともに、該アドレス情報
により定まる、該パケットの次の転送先となるパケット
処理装置に対する認証鍵を用いて、該パケットに対する
第2の認証データを求め、求められた認証データを該パ
ケットに添付して該次の転送先となるパケット処理装置
に転送し、 前記パケットを中継するパケット処理装置は、受信した
前記パケット内のアドレス情報により定まる認証鍵を用
いて、該パケットに添付された自装置に対応する認証デ
ータの正当性を検査し、検査に通った場合、該パケット
をそのまま又は所定の処理を施した後に、次の転送先と
なるパケット処理装置に転送し、 前記パケットの受信先となる計算機を管理するパケット
処理装置は、少なくとも、受信したパケット内のアドレ
ス情報により定まる、送信元計算機を管理するパケット
処理装置に対応する認証鍵を用いて、該パケット内に添
付された自装置に対応する認証データの正当性を検査
し、検査に通った場合、該パケットを受信先計算機に転
送することを特徴とするパケット転送方法。 - 【請求項2】前記パケットを中継するパケット処理装置
は、受信した前記パケット内のアドレス情報により定ま
る認証鍵を用いて、該パケットに添付された自装置に対
応する認証データの正当性を検査し、検査に通った場
合、前記アドレス情報により定まる、次の転送先となる
パケット処理装置に対する認証鍵を用いて、該パケット
に対する新たな第2の認証データを求め、この新たな第
2の認証データを該パケットに添付して該次の転送先と
なるパケット処理装置に転送することを特徴とする請求
項1に記載のパケット転送方法。 - 【請求項3】前記送信元計算機を管理するパケット処理
装置は、該送信元計算機から受信したパケット内のアド
レス情報により定まる、受信先計算機を管理するパケッ
ト処理装置に対する認証鍵を用いて、該パケットに対す
る第1の認証データを求めるとともに、該アドレス情報
により定まる、該パケットの転送経路上に存在する他の
パケット処理装置対応に設けられた認証鍵を用いて、該
パケットに対する第2の認証データを該認証鍵ごとに求
め、第1の認証データおよび各認証鍵に対応する第2の
認証データを該パケットに添付して該次の転送先となる
パケット処理装置に転送することを特徴とする請求項1
に記載のパケット転送方法。 - 【請求項4】前記送信元計算機を管理するパケット処理
装置は、該送信元計算機から受信したパケット内のアド
レス情報により定まる、受信先計算機を管理するパケッ
ト処理装置に対する認証鍵を用いて、該パケットに対す
る第1の認証データを求めるとともに、該アドレス情報
により定まる、転送経路上に存在する他のパケット処理
装置に共通の認証鍵を用いて、該パケットに対する第2
の認証データを求め、第1の認証データおよび第2の認
証データを該パケットに添付して該次の転送先となるパ
ケット処理装置に転送することを特徴とする請求項1に
記載のパケット処理装置。 - 【請求項5】所定の管理単位の計算機ネットワークと該
計算機ネットワーク外部との接続点に、通過するパケッ
トを認証し、該パケット内のアドレス情報に基づき転送
するパケット処理装置を設け、送信元計算機から受信先
計算機に至るまでに複数のパケット処理装置を経由して
パケットを転送するパケット転送方法であって、 前記送信元計算機を管理するパケット処理装置は、該送
信元計算機から受信したパケット内のアドレス情報によ
り定まる、受信先計算機を管理するパケット処理装置に
対応する認証鍵を用いて、該パケットに対する認証デー
タを求め、求められた認証データを該パケットに添付し
て次段のパケット処理装置に転送し、 前記パケットを中継するパケット処理装置は、受信した
前記パケットが前段のパケット処理装置から転送された
ものであれば次段のパケット処理装置に転送し、 前記パケットの受信先となる計算機を管理するパケット
処理装置は、前記パケット内のアドレス情報により定ま
る認証鍵を用いて、該パケットに添付された認証データ
の正当性を検査し、検査に通った場合、該パケットを受
信先計算機に転送することを特徴とするパケット転送方
法。 - 【請求項6】前記送信元計算機または前記受信先計算機
が、相互に接続されたネットワーク間を移動して通信を
行うことが可能な移動計算機である場合に、前記送信元
計算機を管理するパケット処理装置または前記受信先計
算機を管理するパケット処理装置の機能を前記送信元計
算機内または前記受信先計算機内で実現することを特徴
とする請求項1ないし5のいずれか1項に記載のパケッ
ト転送方法。 - 【請求項7】前記送信元計算機が、相互に接続されたネ
ットワーク間を移動して通信を行うことが可能な移動計
算機であって、該移動計算機が本来接続されているネッ
トワークを離れて他のネットワークに接続され、受信先
計算機と通信を行う場合、 前記移動計算機は、少なくとも、受信先計算機を管理す
るパケット処理装置に対する認証鍵を用いて、該パケッ
トに対する第1の認証データを求めるとともに、最初に
パケットを通過させるパケット処理装置に対する認証鍵
を用いて、該パケットに対する第2の認証データを求
め、求められた認証データを該パケットに添付して送出
することを特徴とする請求項1ないし5のいずれか1項
に記載のパケット転送方法。 - 【請求項8】前記第1の認証データは、送信元計算機が
発信した送信パケットの全てのビットに依存した認証デ
ータとし、前記第2の認証データは、元の送信パケット
と前記第1の認証データを合わせたデータのうち、前記
第1の認証データを含む所定の一部のビットに依存した
認証データとすることを特徴とする請求項1ないし7の
いずれか1項に記載のパケット転送方法。 - 【請求項9】前記第1の認証データおよび前記第2の認
証データはいずれも、送信元計算機が発信した送信パケ
ットの全てのビットに依存した認証データとすることを
特徴とする請求項1ないし7のいずれか1項に記載のパ
ケット転送方法。 - 【請求項10】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられ、自装
置が管理する送信元計算機から複数のパケット処理装置
を介した先に存在する受信先計算機に向けてパケットを
転送するパケット処理装置であって、 少なくとも、受信先計算機を管理するパケット処理装置
に対する第1の認証鍵および次の転送先となるパケット
処理装置に対する第2の認証鍵をパケット内のアドレス
情報に対応付けて記憶する認証鍵記憶手段と、 受信した前記パケット内のアドレス情報により定まる前
記認証鍵を夫々用いて、該パケットに対する認証データ
を該認証鍵ごとに生成する認証データ生成手段と、 前記認証データ生成手段により生成された認証データを
該パケットに添付するパケット整形手段と、 前記アドレス情報に基づき前記パケット整形手段により
認証データの添付されたパケットを次段のパケット処理
装置に転送する転送手段とを具備したことを特徴とする
パケット処理装置。 - 【請求項11】前記認証鍵記憶手段には、転送経路上に
存在するパケット処理装置対応に設けられた認証鍵群を
パケット内のアドレス情報に対応付けて記憶することを
特徴とする請求項10に記載のパケット処理装置。 - 【請求項12】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられ、パケ
ットを中継するパケット処理装置であって、 前段のパケット処理装置に対応する第1の認証鍵および
後段のパケット処理装置に対応する第2の認証鍵をパケ
ット内のアドレス情報に対応付けて記憶する認証鍵記憶
手段と、 受信した前記パケット内のアドレス情報により定まる前
記第1の認証鍵を用いて、前段のパケット処理装置によ
り該パケットに添付された認証データの正当性を検査す
る認証データ検査手段と、 前記認証データ検査手段により正当性が確認された場合
に、前記アドレス情報により定まる前記第2の認証鍵を
用いて新たに生成された認証データを該パケットに添付
するパケット整形手段と、 前記アドレス情報に基づき前記パケット整形手段により
認証データの添付されたパケットを次段のパケット処理
装置に転送する転送手段とを具備したことを特徴とする
パケット処理装置。 - 【請求項13】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられるパケ
ット処理装置にて外部方向に通信されるパケットを暗号
化するパケット暗号化方法において、 予め格納された、他のパケット処理装置を介さずに直接
管理する計算機群のアドレス情報と、通過するパケット
内に書き込まれている送信元計算機のアドレス情報とを
比較し、該パケットの送信元が直接管理する計算機であ
るか否かを判断し、 前記パケットの送信元が直接管理する計算機であると判
断された場合に、該パケット内のデータ本体の部分を暗
号化することを特徴とするパケット暗号化方法。 - 【請求項14】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられるパケ
ット処理装置にて外部方向に通信されるパケットを暗号
化するパケット暗号化方法において、 通過するパケット内に書き込まれている暗号化完了また
は暗号化未完了を示す暗号化情報の内容および署名情報
の有無を調べ、 暗号化未完了であり、かつ、署名情報が存在しない場
合、前記パケット内のデータ本体の部分を暗号化すると
ともに、該パケットに対して、前記暗号化情報を暗号化
完了を示す内容にし、および暗号化を行った自装置の署
名情報を付加することを特徴とするパケット暗号化方
法。 - 【請求項15】前記パケット内に書き込まれている暗号
化完了または暗号化未完了を示す暗号化情報の内容およ
び署名情報の有無を調べた結果、 暗号化完了でありかつ署名情報が存在しない場合または
暗号化未完了でありかつ署名情報が存在する場合は、エ
ラーを通知するように制御することを特徴とする請求項
14に記載のパケット暗号化方法。 - 【請求項16】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられるパケ
ット処理装置にて外部方向に通信されるパケットを暗号
化するパケット暗号化方法において、 通過するパケット内に書き込まれている暗号化完了また
は暗号化未完了を示す暗号化情報の内容および署名情報
の有無を調べ、 暗号化未完了であり、かつ、署名情報が存在しない場
合、予め格納された、自装置の設置箇所から末端の計算
機に至る下位ネットワークに接続されている計算機のア
ドレス情報と、各計算機に至るネットワーク経路内に設
置されたパケット処理装置の数の情報との対応情報をも
とに、前記パケット内に書き込まれている送信元計算機
のアドレス情報から、対応するパケット処理装置の数の
情報を求め、 求められたパケット処理装置の数の情報と、前記パケッ
ト内に書き込まれている暗号化レベル情報とが等しい場
合、前記パケット内のデータ本体の部分を暗号化すると
ともに、該パケットに対して、前記暗号化情報を暗号化
完了を示す内容にし、および暗号化を行った自装置の署
名情報を付加することを特徴とするパケット暗号化方
法。 - 【請求項17】前記パケット内に書き込まれている暗号
化完了または暗号化未完了を示す暗号化情報の内容、署
名情報の有無、および暗号化レベル情報の内容の間に矛
盾が存在する場合は、エラーを通知するように制御する
ことを特徴とする請求項16に記載のパケット暗号化方
法。 - 【請求項18】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられるパケ
ット処理装置にて外部方向から通信されるパケットを復
号化するパケット復号化方法において、 予め格納された、他のパケット処理装置を介さずに直接
管理する計算機群のアドレス情報と、通過するパケット
内に書き込まれている受信先計算機のアドレス情報とを
比較し、該パケットの転送先が直接管理する計算機であ
るか否かを判断し、 前記パケットの転送先が直接管理する計算機であると判
断された場合に、該パケット内のデータ本体の部分を復
号化することを特徴とするパケット復号化方法。 - 【請求項19】所定の管理単位の計算機ネットワークと
該計算機ネットワーク外部との接続点に設けられるパケ
ット処理装置にて外部方向から通信されるパケットを復
号化するパケット復号化方法において、 通過するパケット内に書き込まれている暗号化完了また
は暗号化未完了を示す暗号化情報の内容および署名情報
の有無を調べ、 暗号化完了であり、かつ、署名情報が存在する場合、予
め格納された、自装置の設置箇所から末端の計算機に至
る下位ネットワークに接続されている計算機のアドレス
情報と、各計算機に至るネットワーク経路内に設置され
たパケット処理装置の数の情報との対応情報をもとに、
前記パケット内に書き込まれている受信先計算機のアド
レス情報から、対応するパケット処理装置の数の情報を
求め、 求められたパケット処理装置の数の情報と、前記パケッ
ト内に書き込まれている復号化レベル情報とが等しい場
合、前記パケット内のデータ本体の部分を復号化するこ
とを特徴とするパケット復号化方法。 - 【請求項20】前記復号化レベル情報を、前記パケット
の送信元計算機が暗号化を行なう処理装置を指定するた
めの前記暗号化レベル情報と共通化したことを特徴とす
る請求項19に記載のパケット復号化方法。 - 【請求項21】前記計算機が、相互に接続されたネット
ワーク間を移動して通信を行うことが可能な移動計算機
であって、該移動計算機が本来接続されているネットワ
ークを離れて他のネットワークに接続され、他の計算機
と通信を行う場合、 該移動計算機は、自装置が送信元となる計算機であると
き、自装置内で該パケット内のデータ本体の部分を暗号
化して送出し、 自装置が受信先となる計算機であるとき、自装置内で該
パケット内のデータ本体の部分を復号化することを特徴
とする請求項13ないし20のいずれか1項に記載のパ
ケット暗号処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29511696A JP3688830B2 (ja) | 1995-11-30 | 1996-11-07 | パケット転送方法及びパケット処理装置 |
US08/758,479 US6092191A (en) | 1995-11-30 | 1996-11-29 | Packet authentication and packet encryption/decryption scheme for security gateway |
US09/537,517 US6185680B1 (en) | 1995-11-30 | 2000-03-29 | Packet authentication and packet encryption/decryption scheme for security gateway |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31330795 | 1995-11-30 | ||
JP31259395 | 1995-11-30 | ||
JP7-312593 | 1995-11-30 | ||
JP7-313307 | 1995-11-30 | ||
JP29511696A JP3688830B2 (ja) | 1995-11-30 | 1996-11-07 | パケット転送方法及びパケット処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004291882A Division JP3962050B2 (ja) | 1995-11-30 | 2004-10-04 | パケット暗号化方法及びパケット復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09214556A true JPH09214556A (ja) | 1997-08-15 |
JP3688830B2 JP3688830B2 (ja) | 2005-08-31 |
Family
ID=27337958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29511696A Expired - Fee Related JP3688830B2 (ja) | 1995-11-30 | 1996-11-07 | パケット転送方法及びパケット処理装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US6092191A (ja) |
JP (1) | JP3688830B2 (ja) |
Cited By (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09252323A (ja) * | 1996-01-11 | 1997-09-22 | Sony Corp | 通信システムおよび通信装置 |
JPH10126440A (ja) * | 1996-10-18 | 1998-05-15 | Hitachi Ltd | ネットワーク通信方法および装置 |
JPH10136014A (ja) * | 1996-10-25 | 1998-05-22 | Toshiba Corp | パケット検査装置、移動計算機装置及びパケット転送方法 |
JPH10154118A (ja) * | 1996-11-22 | 1998-06-09 | Hitachi Ltd | ネットワーク通信システム |
JPH1188436A (ja) * | 1997-09-16 | 1999-03-30 | Mitsubishi Electric Corp | 情報提供システム |
JPH11177602A (ja) * | 1997-12-12 | 1999-07-02 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
JP2001023298A (ja) * | 1999-07-06 | 2001-01-26 | Pioneer Electronic Corp | コンテンツの記録媒体及びその再生装置 |
EP1124352A3 (en) * | 1998-05-29 | 2001-11-21 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
JP2002077277A (ja) * | 2000-06-08 | 2002-03-15 | Alcatel | 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置 |
JP2002185522A (ja) * | 2000-12-12 | 2002-06-28 | Nec System Technologies Ltd | ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体 |
WO2002067512A1 (fr) * | 2001-02-19 | 2002-08-29 | Fujitsu Limited | Technique de filtrage de paquets et systeme securise de communication de paquets |
JP2002529965A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US6463463B1 (en) | 1998-05-29 | 2002-10-08 | Research In Motion Limited | System and method for pushing calendar event messages from a host system to a mobile data communication device |
JP2002318739A (ja) * | 2001-02-14 | 2002-10-31 | Mitsubishi Electric Corp | 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム |
JP2003509970A (ja) * | 1999-09-16 | 2003-03-11 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | パケット認証 |
KR20040038168A (ko) * | 2002-10-31 | 2004-05-08 | 한국전자통신연구원 | 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템 |
JP2004140850A (ja) * | 1997-09-08 | 2004-05-13 | Picturetel Corp | 音声信号を配布するための方法及びシステム |
US6795917B1 (en) | 1997-12-31 | 2004-09-21 | Ssh Communications Security Ltd | Method for packet authentication in the presence of network address translations and protocol conversions |
WO2004081800A1 (ja) * | 2003-03-12 | 2004-09-23 | Nec Corporation | メッセージ配信装置及びその方法並びにシステム及びプログラム |
JP2004533749A (ja) * | 2001-04-12 | 2004-11-04 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ハイブリッド網 |
WO2004111864A1 (ja) * | 2003-06-04 | 2004-12-23 | Matsushita Electric Industrial Co., Ltd. | インターネットセキュア通信装置及び通信方法 |
JP2005072724A (ja) * | 2003-08-20 | 2005-03-17 | Toshiba Corp | 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム |
WO2006093079A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信システム、通信装置、通信方法、及びプログラム |
US7360250B2 (en) | 2001-02-14 | 2008-04-15 | Mitsubishi Denki Kabushiki Kaisha | Illegal access data handling apparatus and method for handling illegal access data |
JP2008529326A (ja) | 2005-01-20 | 2008-07-31 | サーティコム コーポレーション | 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム |
JP2008209975A (ja) * | 2007-02-23 | 2008-09-11 | Seiko Epson Corp | ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム |
WO2009078103A1 (ja) * | 2007-12-19 | 2009-06-25 | Fujitsu Limited | 暗号化実施制御システム |
US7733844B2 (en) | 2004-05-26 | 2010-06-08 | Kabushiki Kaisha Toshiba | Packet filtering apparatus, packet filtering method, and computer program product |
WO2012014930A1 (ja) * | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | 通信システム、制御装置及び制御プログラム |
JP2012186721A (ja) * | 2011-03-07 | 2012-09-27 | Toshiba Corp | データ送信装置および認証方法 |
JP2012204895A (ja) * | 2011-03-24 | 2012-10-22 | Toshiba Corp | 情報処理装置 |
JP2013009406A (ja) * | 1998-12-03 | 2013-01-10 | Nortel Networks Ltd | インターネットにアクセスする加入者への所望のサービス・ポリシーの提供 |
WO2013175539A1 (ja) * | 2012-05-24 | 2013-11-28 | 富士通株式会社 | ネットワークシステム、ノード、および通信方法。 |
JP2014110462A (ja) * | 2012-11-30 | 2014-06-12 | Toshiba Corp | 認証装置およびその方法、ならびにコンピュータプログラム |
US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US9167030B2 (en) | 2007-01-30 | 2015-10-20 | Seiko Epson Corporation | Application execution system, computer, application execution device, and control method and program for an application execution system |
US9361603B2 (en) | 1996-12-13 | 2016-06-07 | Good Technology Corporation | System and method for globally and securely accessing unified information in a computer network |
JP2016116075A (ja) * | 2014-12-15 | 2016-06-23 | トヨタ自動車株式会社 | 車載通信システム |
WO2017037982A1 (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
JP2017050848A (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
US20170111400A1 (en) | 2005-04-18 | 2017-04-20 | Blackberry Limited | Method for providing wireless application privilege management |
JP2017139512A (ja) * | 2016-02-01 | 2017-08-10 | 株式会社日立製作所 | ユーザ許可の確認システム |
JP2017188763A (ja) * | 2016-04-05 | 2017-10-12 | 日本電信電話株式会社 | ネットワーク疎通確認システムおよびネットワーク疎通確認方法 |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US10476865B2 (en) | 2001-10-26 | 2019-11-12 | Blackberry Limited | System and method for controlling configuration settings for mobile communication devices and services |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
Families Citing this family (201)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2314729B (en) * | 1995-12-19 | 2001-01-17 | Motorola Inc | Method and apparatus for rate governing communications |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
JP3601950B2 (ja) * | 1997-09-16 | 2004-12-15 | 株式会社東芝 | 通信装置およびネットワーク情報提示方法 |
US6289013B1 (en) * | 1998-02-09 | 2001-09-11 | Lucent Technologies, Inc. | Packet filter method and apparatus employing reduced memory |
US6415329B1 (en) * | 1998-03-06 | 2002-07-02 | Massachusetts Institute Of Technology | Method and apparatus for improving efficiency of TCP/IP protocol over high delay-bandwidth network |
US7209949B2 (en) * | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US6779019B1 (en) | 1998-05-29 | 2004-08-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
US8516055B2 (en) | 1998-05-29 | 2013-08-20 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device in a wireless data network |
US9374435B2 (en) | 1998-05-29 | 2016-06-21 | Blackberry Limited | System and method for using trigger events and a redirector flag to redirect messages |
US6438585B2 (en) | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
JP4007690B2 (ja) * | 1998-06-30 | 2007-11-14 | 富士通株式会社 | エンド装置及びルータ |
JP3583657B2 (ja) * | 1998-09-30 | 2004-11-04 | 株式会社東芝 | 中継装置及び通信装置 |
US6728885B1 (en) * | 1998-10-09 | 2004-04-27 | Networks Associates Technology, Inc. | System and method for network access control using adaptive proxies |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6487664B1 (en) * | 1998-11-24 | 2002-11-26 | E-Com Defense, Inc. | Processes and systems for secured information exchange using computer hardware |
FR2787265B1 (fr) * | 1998-12-14 | 2001-02-16 | France Telecom | Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede |
US7136926B1 (en) * | 1998-12-31 | 2006-11-14 | Pmc-Sierrra Us, Inc. | Method and apparatus for high-speed network rule processing |
JP3581589B2 (ja) * | 1999-01-11 | 2004-10-27 | 株式会社日立製作所 | 通信ネットワークシステムおよび通信ネットワークシステムにおけるサービス管理方法 |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
FR2792482A1 (fr) * | 1999-04-13 | 2000-10-20 | Thomson Multimedia Sa | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
US7213262B1 (en) | 1999-05-10 | 2007-05-01 | Sun Microsystems, Inc. | Method and system for proving membership in a nested group using chains of credentials |
US7778259B1 (en) | 1999-05-14 | 2010-08-17 | Dunti Llc | Network packet transmission mechanism |
US6754214B1 (en) * | 1999-07-19 | 2004-06-22 | Dunti, Llc | Communication network having packetized security codes and a system for detecting security breach locations within the network |
US6721314B1 (en) * | 1999-05-20 | 2004-04-13 | Lucent Technologies Inc. | Method and apparatus for applying once-only processing in a data network |
US6725371B1 (en) * | 1999-06-30 | 2004-04-20 | Intel Corporation | Secure packet processor |
JP2001245163A (ja) * | 1999-07-13 | 2001-09-07 | Canon Inc | 通信装置および方法ならびに記憶媒体 |
FR2804564B1 (fr) * | 2000-01-27 | 2002-03-22 | Bull Sa | Relais de securite multiapplicatif |
FI109443B (fi) * | 2000-03-16 | 2002-07-31 | Nokia Corp | Tilaajatietojen päivitys |
US7240202B1 (en) * | 2000-03-16 | 2007-07-03 | Novell, Inc. | Security context sharing |
JP2001282619A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Ltd | コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
WO2001093055A1 (en) * | 2000-06-01 | 2001-12-06 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6907470B2 (en) * | 2000-06-29 | 2005-06-14 | Hitachi, Ltd. | Communication apparatus for routing or discarding a packet sent from a user terminal |
FR2812504B1 (fr) * | 2000-07-31 | 2003-01-24 | At Sky | Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees |
US6772334B1 (en) * | 2000-08-31 | 2004-08-03 | Networks Associates, Inc. | System and method for preventing a spoofed denial of service attack in a networked computing environment |
US7127738B1 (en) * | 2000-10-18 | 2006-10-24 | Nortel Networks Limited | Local firewall apparatus and method |
US7010303B2 (en) | 2000-12-22 | 2006-03-07 | Research In Motion Limited | Wireless router system and method |
CA2368404C (en) * | 2001-01-18 | 2005-08-09 | Research In Motion Limited | Unified messaging system and method |
US20020099668A1 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Efficient revocation of registration authorities |
JP3957978B2 (ja) * | 2001-02-09 | 2007-08-15 | 株式会社東芝 | 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法 |
US7584149B1 (en) * | 2001-02-26 | 2009-09-01 | American Express Travel Related Services Company, Inc. | System and method for securing data through a PDA portal |
US7739497B1 (en) * | 2001-03-21 | 2010-06-15 | Verizon Corporate Services Group Inc. | Method and apparatus for anonymous IP datagram exchange using dynamic network address translation |
US20020184487A1 (en) * | 2001-03-23 | 2002-12-05 | Badamo Michael J. | System and method for distributing security processing functions for network applications |
US7797530B2 (en) * | 2001-04-09 | 2010-09-14 | Hewlett-Packard Company | Authentication and encryption method and apparatus for a wireless local access network |
US7110858B2 (en) * | 2001-04-09 | 2006-09-19 | Koninklijke Philips Electronics N.V. | Object identification uses prediction of data in distributed network |
EP1388243A1 (en) * | 2001-04-12 | 2004-02-11 | Ecet International Limited | A communications services controller |
US6816455B2 (en) | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US7143164B2 (en) | 2001-05-21 | 2006-11-28 | Exigen Group | Dynamic object library software architecture |
US20020174365A1 (en) * | 2001-05-21 | 2002-11-21 | Vadim Antonov | Enhanced communication scheme for objects in multi-host environments |
WO2002095578A1 (en) * | 2001-05-21 | 2002-11-28 | Exigen Group | Enhanced communication scheme for objects in multi-host environments |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US20050086325A1 (en) * | 2001-06-12 | 2005-04-21 | Slipp Mark W. | Method and apparatus for network content insertion and phase insertion |
US7191468B2 (en) * | 2001-07-17 | 2007-03-13 | The Boeing Company | System and method for multidimensional data compression |
US7383347B2 (en) * | 2001-07-18 | 2008-06-03 | International Business Machines Corporation | Method and apparatus for providing extensible scalable transcoding of multimedia content |
TW566024B (en) † | 2001-07-30 | 2003-12-11 | Nagravision Sa | Method to create a virtual private network through a public network |
US7171683B2 (en) * | 2001-08-30 | 2007-01-30 | Riverhead Networks Inc. | Protecting against distributed denial of service attacks |
US6907525B2 (en) | 2001-08-14 | 2005-06-14 | Riverhead Networks Inc. | Protecting against spoofed DNS messages |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
US7313815B2 (en) * | 2001-08-30 | 2007-12-25 | Cisco Technology, Inc. | Protecting against spoofed DNS messages |
US7089304B2 (en) * | 2001-08-30 | 2006-08-08 | Microsoft Corporation | Metered Internet usage |
CN100366025C (zh) | 2001-12-07 | 2008-01-30 | 捷讯研究有限公司 | 从主服务到移动台分布信息的方法 |
JP4386732B2 (ja) | 2002-01-08 | 2009-12-16 | セブン ネットワークス, インコーポレイテッド | モバイルネットワークの接続アーキテクチャ |
US8561167B2 (en) * | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8578480B2 (en) * | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7216226B2 (en) * | 2002-04-01 | 2007-05-08 | Hewlett-Packard Development Company, L.P. | Unique and secure identification of a networked computing node |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
US7140041B2 (en) * | 2002-04-11 | 2006-11-21 | International Business Machines Corporation | Detecting dissemination of malicious programs |
FR2841020A1 (fr) * | 2002-06-13 | 2003-12-19 | St Microelectronics Sa | Authentification d'une etiquette electronique |
US7418492B1 (en) | 2002-06-20 | 2008-08-26 | P-Cube Ltd. | System and a method for testing network communication devices |
US20080046592A1 (en) | 2002-06-26 | 2008-02-21 | Research In Motion Limited | System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device |
US20040268233A1 (en) * | 2002-06-27 | 2004-12-30 | Oki Electric Industry Co., Ltd. | Information processing apparatus and information processing method |
US20040030890A1 (en) * | 2002-08-08 | 2004-02-12 | D-Link Corporation | Method for back tracing authentication status in a hierarchical intermedia architecture |
JP2004128894A (ja) * | 2002-10-02 | 2004-04-22 | Nec Corp | 電子データ送受信システム |
US20050180421A1 (en) * | 2002-12-02 | 2005-08-18 | Fujitsu Limited | Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program |
US7519834B1 (en) * | 2003-01-24 | 2009-04-14 | Nortel Networks Limited | Scalable method and apparatus for transforming packets to enable secure communication between two stations |
JP4103611B2 (ja) * | 2003-02-03 | 2008-06-18 | ソニー株式会社 | 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム |
JP2004266342A (ja) * | 2003-02-03 | 2004-09-24 | Sony Corp | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
US7979694B2 (en) * | 2003-03-03 | 2011-07-12 | Cisco Technology, Inc. | Using TCP to authenticate IP source addresses |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
JP2004355083A (ja) * | 2003-05-27 | 2004-12-16 | Nec Corp | バックアップシステムおよびバックアッププログラム |
US20070162957A1 (en) * | 2003-07-01 | 2007-07-12 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US20080109889A1 (en) * | 2003-07-01 | 2008-05-08 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
EP1645071B1 (en) * | 2003-07-03 | 2010-12-22 | Koninklijke Philips Electronics N.V. | Secure indirect addressing |
US8117273B1 (en) * | 2003-07-11 | 2012-02-14 | Mcafee, Inc. | System, device and method for dynamically securing instant messages |
US7530112B2 (en) | 2003-09-10 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for providing network security using role-based access control |
US7836490B2 (en) | 2003-10-29 | 2010-11-16 | Cisco Technology, Inc. | Method and apparatus for providing network security using security labeling |
US8060743B2 (en) | 2003-11-14 | 2011-11-15 | Certicom Corp. | Cryptographic method and apparatus |
US7543331B2 (en) * | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
JP4283699B2 (ja) * | 2004-02-13 | 2009-06-24 | 株式会社日立製作所 | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 |
US7406595B1 (en) | 2004-05-05 | 2008-07-29 | The United States Of America As Represented By The Director, National Security Agency | Method of packet encryption that allows for pipelining |
US8458453B1 (en) | 2004-06-11 | 2013-06-04 | Dunti Llc | Method and apparatus for securing communication over public network |
US20060023646A1 (en) * | 2004-07-30 | 2006-02-02 | George David A | Method and apparatus for anonymous data transfers |
US20060023727A1 (en) * | 2004-07-30 | 2006-02-02 | George David A | Method and apparatus for anonymous data transfers |
US8068414B2 (en) * | 2004-08-09 | 2011-11-29 | Cisco Technology, Inc. | Arrangement for tracking IP address usage based on authenticated link identifier |
DE102004039407A1 (de) * | 2004-08-13 | 2006-02-23 | Siemens Ag | Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner |
US7664109B2 (en) * | 2004-09-03 | 2010-02-16 | Microsoft Corporation | System and method for distributed streaming of scalable media |
JPWO2006038622A1 (ja) * | 2004-10-06 | 2008-08-07 | 日本電気株式会社 | コンテンツ配信システム |
WO2006039943A1 (de) * | 2004-10-11 | 2006-04-20 | Swisscom Ag | Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken |
US7669244B2 (en) * | 2004-10-21 | 2010-02-23 | Cisco Technology, Inc. | Method and system for generating user group permission lists |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7877796B2 (en) | 2004-11-16 | 2011-01-25 | Cisco Technology, Inc. | Method and apparatus for best effort propagation of security group information |
US7721323B2 (en) | 2004-11-23 | 2010-05-18 | Cisco Technology, Inc. | Method and system for including network security information in a frame |
US7886145B2 (en) * | 2004-11-23 | 2011-02-08 | Cisco Technology, Inc. | Method and system for including security information with a packet |
US7827402B2 (en) | 2004-12-01 | 2010-11-02 | Cisco Technology, Inc. | Method and apparatus for ingress filtering using security group information |
US7694334B2 (en) * | 2004-12-03 | 2010-04-06 | Nokia Corporation | Apparatus and method for traversing gateway device using a plurality of batons |
US7568224B1 (en) | 2004-12-06 | 2009-07-28 | Cisco Technology, Inc. | Authentication of SIP and RTP traffic |
EP1681826A1 (en) * | 2005-01-12 | 2006-07-19 | Abb Research Ltd. | Method of authenticating multicast messages |
US7620733B1 (en) | 2005-03-30 | 2009-11-17 | Cisco Technology, Inc. | DNS anti-spoofing using UDP |
US20060236124A1 (en) * | 2005-04-19 | 2006-10-19 | International Business Machines Corporation | Method and apparatus for determining whether to encrypt outbound traffic |
KR100606748B1 (ko) * | 2005-05-27 | 2006-08-01 | 엘지전자 주식회사 | 메시지 인증을 위한 방법과, 그를 위한 단말기 및 시스템 |
US7719708B2 (en) * | 2005-06-01 | 2010-05-18 | Sharp Laboratories Of America, Inc. | Secured release method and system for transmitting and imaging a print job in which a security attribute in the print job header will prevent acceptance of subsequent data packets until a user performs authentication on the imaging device |
IES20050376A2 (en) * | 2005-06-03 | 2006-08-09 | Asavie R & D Ltd | Secure network communication system and method |
EP1744515B1 (en) * | 2005-07-12 | 2011-07-13 | Fujitsu Siemens Computers, Inc. | Method, cluster system and computer-readable medium for distributing data packets |
US8155623B2 (en) * | 2005-07-29 | 2012-04-10 | Nextel Communications Inc. | System and method for obtaining information from a wireless modem |
US7624447B1 (en) | 2005-09-08 | 2009-11-24 | Cisco Technology, Inc. | Using threshold lists for worm detection |
WO2007035655A2 (en) | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
US20070186281A1 (en) * | 2006-01-06 | 2007-08-09 | Mcalister Donald K | Securing network traffic using distributed key generation and dissemination over secure tunnels |
CN100461697C (zh) * | 2006-04-18 | 2009-02-11 | 华为技术有限公司 | 基于设备容灾的业务接管方法及备份机 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
US7865717B2 (en) * | 2006-07-18 | 2011-01-04 | Motorola, Inc. | Method and apparatus for dynamic, seamless security in communication protocols |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US20080083011A1 (en) * | 2006-09-29 | 2008-04-03 | Mcalister Donald | Protocol/API between a key server (KAP) and an enforcement point (PEP) |
US8302160B2 (en) * | 2006-10-17 | 2012-10-30 | Sap Ag | Propagation of authentication data in an intermediary service component |
US8321678B2 (en) * | 2006-10-17 | 2012-11-27 | Sap Ag | System and method to send a message using multiple authentication mechanisms |
US8316422B2 (en) * | 2006-10-17 | 2012-11-20 | Sap Ag | Propagation of principal authentication data in a mediated communication scenario |
US20080098234A1 (en) * | 2006-10-20 | 2008-04-24 | Honeywell International Inc. | Fault-containment and/or failure detection using encryption |
JP4287456B2 (ja) * | 2006-10-26 | 2009-07-01 | 株式会社東芝 | サービス不能攻撃を防止するサーバ装置、方法およびプログラム |
US8751625B2 (en) * | 2006-12-04 | 2014-06-10 | Canon Kabushiki Kaisha | Notification apparatus and notification method |
US8156557B2 (en) * | 2007-01-04 | 2012-04-10 | Cisco Technology, Inc. | Protection against reflection distributed denial of service attacks |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) * | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
JP4933286B2 (ja) * | 2007-01-26 | 2012-05-16 | 株式会社日立製作所 | 暗号化パケット通信システム |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US8179872B2 (en) | 2007-05-09 | 2012-05-15 | Research In Motion Limited | Wireless router system and method |
US7840708B2 (en) * | 2007-08-13 | 2010-11-23 | Cisco Technology, Inc. | Method and system for the assignment of security group information using a proxy |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US20090125980A1 (en) * | 2007-11-09 | 2009-05-14 | Secure Computing Corporation | Network rating |
US8370937B2 (en) * | 2007-12-03 | 2013-02-05 | Cisco Technology, Inc. | Handling of DDoS attacks from NAT or proxy devices |
US8683572B1 (en) | 2008-01-24 | 2014-03-25 | Dunti Llc | Method and apparatus for providing continuous user verification in a packet-based network |
US8589503B2 (en) * | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
EP2294734A1 (en) * | 2008-07-03 | 2011-03-16 | The Trustees of Columbia University in the City of New York | Methods and systems for controlling traffic on a communication network |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
US8271777B2 (en) * | 2008-09-05 | 2012-09-18 | Psion Teklogix Inc. | Secure host connection |
US8250362B2 (en) * | 2008-12-04 | 2012-08-21 | Broadcom Corporation | Home network encryption techniques |
US8813197B2 (en) | 2008-12-15 | 2014-08-19 | Novell, Inc. | Techniques for network process identity enablement |
WO2010092764A1 (ja) * | 2009-02-13 | 2010-08-19 | パナソニック株式会社 | ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末 |
US9021251B2 (en) * | 2009-11-02 | 2015-04-28 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for providing a virtual private gateway between user devices and various networks |
EP2506489A1 (en) * | 2009-11-26 | 2012-10-03 | Kabushiki Kaisha Toshiba | Wireless authentication terminal |
CN101741548B (zh) * | 2009-12-18 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 交换设备间安全连接的建立方法及系统 |
FR2957438B1 (fr) * | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957439B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
FR2957440B1 (fr) * | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2957437B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
US10117006B2 (en) * | 2010-03-31 | 2018-10-30 | Comcast Cable Communications, Llc | Hybrid fiber coaxial node |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2964285B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2973901B1 (fr) | 2011-04-05 | 2013-04-19 | Proton World Int Nv | Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
US9456340B2 (en) * | 2011-06-29 | 2016-09-27 | Hewlett Packard Enterprise Development Lp | Unsolicited broadcast packet transmission through close-by communication protocol |
KR101585936B1 (ko) * | 2011-11-22 | 2016-01-18 | 한국전자통신연구원 | 가상 사설 망 관리 시스템 및 그 방법 |
EP3651437B1 (en) | 2012-03-29 | 2021-02-24 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
WO2014177938A2 (en) * | 2013-03-15 | 2014-11-06 | Assa Abloy Ab | Digital credential with embedded authentication instructions |
GB201410089D0 (en) * | 2014-06-06 | 2014-07-23 | Bae Systems Plc | Secured network bridge |
US9344455B2 (en) * | 2014-07-30 | 2016-05-17 | Motorola Solutions, Inc. | Apparatus and method for sharing a hardware security module interface in a collaborative network |
US10402113B2 (en) | 2014-07-31 | 2019-09-03 | Hewlett Packard Enterprise Development Lp | Live migration of data |
US10540109B2 (en) | 2014-09-02 | 2020-01-21 | Hewlett Packard Enterprise Development Lp | Serializing access to fault tolerant memory |
US10230531B2 (en) * | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
WO2016064417A1 (en) | 2014-10-24 | 2016-04-28 | Hewlett Packard Enterprise Development Lp | End-to-end negative acknowledgment |
WO2016068941A1 (en) | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
JP6246698B2 (ja) * | 2014-10-31 | 2017-12-13 | 株式会社東芝 | 送信システム、メッセージ認証コード生成装置及び受信装置 |
US9609541B2 (en) | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US9298940B1 (en) | 2015-01-13 | 2016-03-29 | Centri Technology, Inc. | Secure storage for shared documents |
US10409681B2 (en) | 2015-01-30 | 2019-09-10 | Hewlett Packard Enterprise Development Lp | Non-idempotent primitives in fault-tolerant memory |
WO2016122642A1 (en) | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Determine failed components in fault-tolerant memory |
WO2016122610A1 (en) | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Preventing data corruption and single point of failure in a fault-tolerant memory |
WO2016159996A1 (en) | 2015-03-31 | 2016-10-06 | Hewlett Packard Enterprise Development Lp | Preventing data corruption and single point of failure in fault-tolerant memory fabrics |
WO2017031677A1 (zh) * | 2015-08-25 | 2017-03-02 | 华为技术有限公司 | 一种数据包传输方法、装置、节点设备以及系统 |
US10193634B2 (en) | 2016-09-19 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Optical driver circuits |
US10389342B2 (en) | 2017-06-28 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Comparator |
US10764262B2 (en) * | 2017-10-13 | 2020-09-01 | Nxp B.V. | Apparatuses and methods for generating domain-specific codes |
DE102019000823B4 (de) | 2018-03-13 | 2022-06-02 | Avago Technologies International Sales Pte. Limited | System für eine koordinative Sicherheit quer durch mehrschichtige Netzwerke |
US11108830B2 (en) | 2018-03-13 | 2021-08-31 | Avago Technologies International Sales Pte. Limited | System for coordinative security across multi-level networks |
WO2020000401A1 (en) * | 2018-06-29 | 2020-01-02 | Intel Corporation | Transparent Encryption |
US11411722B2 (en) | 2019-05-03 | 2022-08-09 | Quantumxchange, Inc. | Method of operation of a quantum key controller |
US11424918B2 (en) * | 2019-05-03 | 2022-08-23 | Quantumxchange, Inc. | Method of operation of a trusted node software in a quantum key distribution system |
US11863535B2 (en) * | 2020-12-21 | 2024-01-02 | U-Blox Ag | Methods, devices, and systems for secure communications over a network |
US20240015016A1 (en) * | 2022-07-08 | 2024-01-11 | Anon-X, Inc. | Internet packet provenance to verify packet validity and control packet usage |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000008818A1 (en) * | 1998-08-03 | 2000-02-17 | Sun Microsystems, Inc. | Chained registrations for mobile ip |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455865A (en) * | 1989-05-09 | 1995-10-03 | Digital Equipment Corporation | Robust packet routing over a distributed network containing malicious failures |
-
1996
- 1996-11-07 JP JP29511696A patent/JP3688830B2/ja not_active Expired - Fee Related
- 1996-11-29 US US08/758,479 patent/US6092191A/en not_active Expired - Fee Related
-
2000
- 2000-03-29 US US09/537,517 patent/US6185680B1/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000008818A1 (en) * | 1998-08-03 | 2000-02-17 | Sun Microsystems, Inc. | Chained registrations for mobile ip |
Cited By (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09252323A (ja) * | 1996-01-11 | 1997-09-22 | Sony Corp | 通信システムおよび通信装置 |
JPH10126440A (ja) * | 1996-10-18 | 1998-05-15 | Hitachi Ltd | ネットワーク通信方法および装置 |
JPH10136014A (ja) * | 1996-10-25 | 1998-05-22 | Toshiba Corp | パケット検査装置、移動計算機装置及びパケット転送方法 |
JPH10154118A (ja) * | 1996-11-22 | 1998-06-09 | Hitachi Ltd | ネットワーク通信システム |
US9361603B2 (en) | 1996-12-13 | 2016-06-07 | Good Technology Corporation | System and method for globally and securely accessing unified information in a computer network |
JP2004140850A (ja) * | 1997-09-08 | 2004-05-13 | Picturetel Corp | 音声信号を配布するための方法及びシステム |
JPH1188436A (ja) * | 1997-09-16 | 1999-03-30 | Mitsubishi Electric Corp | 情報提供システム |
JPH11177602A (ja) * | 1997-12-12 | 1999-07-02 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
US6795917B1 (en) | 1997-12-31 | 2004-09-21 | Ssh Communications Security Ltd | Method for packet authentication in the presence of network address translations and protocol conversions |
US6463463B1 (en) | 1998-05-29 | 2002-10-08 | Research In Motion Limited | System and method for pushing calendar event messages from a host system to a mobile data communication device |
EP1124352A3 (en) * | 1998-05-29 | 2001-11-21 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
US6401113B2 (en) | 1998-05-29 | 2002-06-04 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
US9413766B2 (en) | 1998-10-30 | 2016-08-09 | Virnetx, Inc. | Method for establishing connection between devices |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9819649B2 (en) | 1998-10-30 | 2017-11-14 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9479426B2 (en) | 1998-10-30 | 2016-10-25 | Virnetz, Inc. | Agile network protocol for secure communications with assured system availability |
US9386000B2 (en) | 1998-10-30 | 2016-07-05 | Virnetx, Inc. | System and method for establishing a communication link |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US9374346B2 (en) | 1998-10-30 | 2016-06-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9967240B2 (en) | 1998-10-30 | 2018-05-08 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9100375B2 (en) | 1998-10-30 | 2015-08-04 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US9077695B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | System and method for establishing an encrypted communication link based on IP address lookup requests |
US9077694B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9038163B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Systems and methods for connecting network devices over communication network |
US9037713B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
JP2002529965A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
US10187387B2 (en) | 1998-10-30 | 2019-01-22 | Virnetx, Inc. | Method for establishing connection between devices |
JP2013009406A (ja) * | 1998-12-03 | 2013-01-10 | Nortel Networks Ltd | インターネットにアクセスする加入者への所望のサービス・ポリシーの提供 |
JP2001023298A (ja) * | 1999-07-06 | 2001-01-26 | Pioneer Electronic Corp | コンテンツの記録媒体及びその再生装置 |
JP2003509970A (ja) * | 1999-09-16 | 2003-03-11 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | パケット認証 |
JP2002077277A (ja) * | 2000-06-08 | 2002-03-15 | Alcatel | 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置 |
JP2002185522A (ja) * | 2000-12-12 | 2002-06-28 | Nec System Technologies Ltd | ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体 |
JP2002318739A (ja) * | 2001-02-14 | 2002-10-31 | Mitsubishi Electric Corp | 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム |
US7360250B2 (en) | 2001-02-14 | 2008-04-15 | Mitsubishi Denki Kabushiki Kaisha | Illegal access data handling apparatus and method for handling illegal access data |
US8595482B2 (en) | 2001-02-19 | 2013-11-26 | Fujitsu Limited | Packet filtering method for securing security in communications and packet communications system |
WO2002067512A1 (fr) * | 2001-02-19 | 2002-08-29 | Fujitsu Limited | Technique de filtrage de paquets et systeme securise de communication de paquets |
JP2004533749A (ja) * | 2001-04-12 | 2004-11-04 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ハイブリッド網 |
US11310219B2 (en) | 2001-10-26 | 2022-04-19 | Blackberry Limited | System and method for controlling configuration settings for mobile communication devices and services |
US10476865B2 (en) | 2001-10-26 | 2019-11-12 | Blackberry Limited | System and method for controlling configuration settings for mobile communication devices and services |
KR20040038168A (ko) * | 2002-10-31 | 2004-05-08 | 한국전자통신연구원 | 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템 |
WO2004081800A1 (ja) * | 2003-03-12 | 2004-09-23 | Nec Corporation | メッセージ配信装置及びその方法並びにシステム及びプログラム |
WO2004111864A1 (ja) * | 2003-06-04 | 2004-12-23 | Matsushita Electric Industrial Co., Ltd. | インターネットセキュア通信装置及び通信方法 |
JP2005072724A (ja) * | 2003-08-20 | 2005-03-17 | Toshiba Corp | 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム |
US7733844B2 (en) | 2004-05-26 | 2010-06-08 | Kabushiki Kaisha Toshiba | Packet filtering apparatus, packet filtering method, and computer program product |
JP2008529326A (ja) | 2005-01-20 | 2008-07-31 | サーティコム コーポレーション | 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム |
WO2006093079A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信システム、通信装置、通信方法、及びプログラム |
US10965718B2 (en) | 2005-04-18 | 2021-03-30 | Blackberry Limited | Method for providing wireless application privilege management |
US11956280B2 (en) | 2005-04-18 | 2024-04-09 | Blackberry Limited | Method for providing wireless application privilege management |
US10462189B2 (en) | 2005-04-18 | 2019-10-29 | Blackberry Limited | Method for providing wireless application privilege management |
US20170111400A1 (en) | 2005-04-18 | 2017-04-20 | Blackberry Limited | Method for providing wireless application privilege management |
US10686842B2 (en) | 2005-04-18 | 2020-06-16 | Blackberry Limited | Method for providing wireless application privilege management |
US9167030B2 (en) | 2007-01-30 | 2015-10-20 | Seiko Epson Corporation | Application execution system, computer, application execution device, and control method and program for an application execution system |
JP2008209975A (ja) * | 2007-02-23 | 2008-09-11 | Seiko Epson Corp | ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム |
WO2009078103A1 (ja) * | 2007-12-19 | 2009-06-25 | Fujitsu Limited | 暗号化実施制御システム |
WO2012014930A1 (ja) * | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | 通信システム、制御装置及び制御プログラム |
JP2012029221A (ja) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | 通信システム、制御装置及び制御プログラム |
JP2012186721A (ja) * | 2011-03-07 | 2012-09-27 | Toshiba Corp | データ送信装置および認証方法 |
JP2012204895A (ja) * | 2011-03-24 | 2012-10-22 | Toshiba Corp | 情報処理装置 |
US8798063B2 (en) | 2011-03-24 | 2014-08-05 | Kabushiki Kaisha Toshiba | Information processing apparatus and information processing method |
JPWO2013175539A1 (ja) * | 2012-05-24 | 2016-01-12 | 富士通株式会社 | ネットワークシステム、ノード、および通信方法。 |
WO2013175539A1 (ja) * | 2012-05-24 | 2013-11-28 | 富士通株式会社 | ネットワークシステム、ノード、および通信方法。 |
JP2014110462A (ja) * | 2012-11-30 | 2014-06-12 | Toshiba Corp | 認証装置およびその方法、ならびにコンピュータプログラム |
JP2016116075A (ja) * | 2014-12-15 | 2016-06-23 | トヨタ自動車株式会社 | 車載通信システム |
JP2017050848A (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
WO2017037982A1 (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
JP2017139512A (ja) * | 2016-02-01 | 2017-08-10 | 株式会社日立製作所 | ユーザ許可の確認システム |
JP2017188763A (ja) * | 2016-04-05 | 2017-10-12 | 日本電信電話株式会社 | ネットワーク疎通確認システムおよびネットワーク疎通確認方法 |
Also Published As
Publication number | Publication date |
---|---|
US6092191A (en) | 2000-07-18 |
JP3688830B2 (ja) | 2005-08-31 |
US6185680B1 (en) | 2001-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
US5835726A (en) | System for securing the flow of and selectively modifying packets in a computer network | |
US5825891A (en) | Key management for network communication | |
US7584505B2 (en) | Inspected secure communication protocol | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US5416842A (en) | Method and apparatus for key-management scheme for use with internet protocols at site firewalls | |
EP1635502B1 (en) | Session control server and communication system | |
US5898784A (en) | Transferring encrypted packets over a public network | |
US8700894B2 (en) | Method and system for securing routing information of a communication using identity-based encryption scheme | |
WO1997000471A2 (en) | A system for securing the flow of and selectively modifying packets in a computer network | |
US20080028225A1 (en) | Authorizing physical access-links for secure network connections | |
KR20010004791A (ko) | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 | |
WO1997026735A9 (en) | Key management for network communication | |
US20030037235A1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
CA2197548C (en) | A system for securing the flow of and selectively modifying packets in a computer network | |
US20050207579A1 (en) | Methods and apparatus for confidentially protection for Fibre Channel Common Transport | |
Joshi | Network security: know it all | |
JPH1141280A (ja) | 通信システム、vpn中継装置、記録媒体 | |
JP3962050B2 (ja) | パケット暗号化方法及びパケット復号化方法 | |
JP4608245B2 (ja) | 匿名通信方法 | |
JP2005065004A (ja) | 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム | |
Mackinnon et al. | Overview of internet protocol security | |
Aura et al. | Communications security on the Internet | |
KR20050025046A (ko) | 데이터 통신 시스템 | |
Garimella et al. | Secure Shell-Its significance in Networking (SSH) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050609 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090617 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |