JPH09312642A - データ通信方式 - Google Patents

データ通信方式

Info

Publication number
JPH09312642A
JPH09312642A JP8124950A JP12495096A JPH09312642A JP H09312642 A JPH09312642 A JP H09312642A JP 8124950 A JP8124950 A JP 8124950A JP 12495096 A JP12495096 A JP 12495096A JP H09312642 A JPH09312642 A JP H09312642A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
authenticator
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8124950A
Other languages
English (en)
Inventor
Takeshi Tanida
武 谷田
Naoya Torii
直哉 鳥居
Takayuki Hasebe
高行 長谷部
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP8124950A priority Critical patent/JPH09312642A/ja
Publication of JPH09312642A publication Critical patent/JPH09312642A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 センタのアクセスを最小限に押さえたまま、
単純な通信プロトコルによってデータ鍵を更新するデー
タ通信方式を提供する。 【解決手段】 ホスト41,42どうしがインターネッ
トを経由して通信する際に、パケットの中継を行なうル
ータ43,44が、そのパケット(中継パケット)を、
暗号化鍵データから作成したデータ鍵で暗号化(暗号化
パケット)する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、送信側で通信デー
タを暗号化することにより暗号化データを作成して受信
側に向けて送信し、送信されてきた暗号化データを受信
側で受信して復号化することにより通信データを取り出
すデータ通信方式に関する。
【0002】
【従来の技術】従来より上述のようなデータ通信方式に
おいて、ネットワークを経由して暗号通信を行なう暗号
通信装置で通信データを暗号化する場合、先ず信頼する
センタを設置し、そのセンタとユーザ間で秘密鍵を共有
する。次に、ユーザ間でデータ通信を行なうにあたり、
そのデータ通信毎に異なるデータ鍵をセンタに要求し、
そのセンタから取得したデータ鍵を用いて通信データの
暗号化を行なっている(文献D.E.R.デニング著
“暗号とデータセキュリティ”180ページ、培風館1
988参照)。ここでセンタとの秘密鍵は、データ鍵の
安全な通信のために用いられている。このため、仮に一
個の、暗号化のためのデータ鍵が解読されたとしても、
被害はそのデータのみにとどまり、他のデータに被害を
及ぼすことはない。また、第三者が過去に使用されたデ
ータ鍵を再利用して、通信当事者になりすまそうとして
も、通信毎にデータ鍵が異なるため、その当事者になり
すますことは不可能である。
【0003】
【発明が解決しようとする課題】しかし従来のデータ通
信方式では、データ鍵を更新する必要がある度に、デー
タ鍵を配送するセンタとセッションを確立してデータ鍵
を取得し、かつ、通信相手の暗号通信装置に対しても、
その更新したデータ鍵と同じデータ鍵を送信する処理が
必要である。このため暗号通信装置の設置台数が増加し
た場合や、データ鍵の更新を頻繁に行なう必要がある場
合は、データ鍵を配送するセンタの負担が増大するとい
う問題がある。
【0004】特にインターネットのように多くの中継器
を経由してデータが送受信される通信形態において、中
継器間でデータを暗号化することによりセキュリティを
確保しようとした場合、多くのデータを処理すると想定
される中継器では、センタへの負荷やトラフィック量の
点で通信毎にセンタと通信することは現実的ではない。
【0005】本発明は、上記事情に鑑み、センタへのア
クセスを最小限に押さえたまま、単純な通信プロトコル
によってデータ鍵を更新するデータ通信方式を提供する
ことを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成する本発
明のデータ通信方式は、送信側からネットワークを経由
して受信側に伝達される通信データを送信側で暗号化す
ることにより暗号化データを作成して受信側に向けて送
信し、送信されてきた暗号化データを受信側で受信して
復号化することにより通信データを取り出すデータ通信
方式において、送信側が、 (1−1)通信データを暗号化するデータ鍵の更新を指
標する識別情報を含む暗号化鍵データを作成する鍵デー
タ作成手段 (1−2)鍵データ作成手段で作成された暗号化鍵デー
タを、所定の変換手続に従ってデータを変換する鍵を用
いて変換することにより、通信データを暗号化するデー
タ鍵を作成する第1のデータ鍵作成手段 (1−3)第1のデータ鍵作成手段で作成されたデータ
鍵を用いて通信データを暗号化することにより暗号化デ
ータを作成するデータ暗号化手段 (1−4)鍵データ作成手段で作成された暗号化鍵デー
タと、データ暗号化手段で作成された暗号化データとの
双方を含む暗号化パケットを送信する暗号化パケット送
信手段 を備え、一方受信側が、 (2−1)暗号化パケットを受信する暗号化パケット受
信手段 (2−2)暗号化パケット受信手段で受信された暗号化
パケット中の暗号化鍵データから、送信側のデータ鍵作
成手段で用いられた鍵と同一の鍵を用いて、送信側のデ
ータ鍵作成手段で作成されたデータ鍵と同一のデータ鍵
を作成する第2のデータ鍵作成手段 (2−3)第2のデータ鍵作成手段で作成されたデータ
鍵を用いて、暗号化パケット受信手段で受信された暗号
化パケット中の暗号化データを復号化することにより通
信データを生成するデータ復号化手段 を備えたことを特徴とする。
【0007】ここで、上記識別情報としては、典型的に
は、送信側、受信側双方で確認可能な時間情報や順序番
号が好適に採用される。また、上記鍵データ作成手段
は、上記識別情報とともに乱数を含む暗号化鍵データを
作成するものであることが好ましい。また、上記第1お
よび第2のデータ鍵作成手段における、暗号化鍵データ
からデータ鍵を作成する過程は、暗号化鍵データを暗号
化するものであってもよく、復号化するものであっても
よく、一方向性関数であってもよく、あるいは、暗号化
ー復号化ー暗号化の順にデータ変換を行なう、いわゆる
トリプル暗号化を行なうものであってもよい。
【0008】また上記発明のデータ通信方式において、
上記送信側が、通信データを所定の圧縮関数を用いて圧
縮することにより第1の認証子を作成する第1の認証子
作成手段を備え、上記データ暗号化手段が、第1の認証
子作成手段で作成された、通信データに関する第1の認
証子が、その通信データに付加されてなる新たな通信デ
ータを暗号化することにより暗号化データを作成するも
のであり、上記受信側が、上記データ復号化手段により
生成された通信データのうちの第1の認証子を除いた部
分のデータを上記圧縮関数と同一の圧縮関数を用いて圧
縮することにより第2の認証子を作成する第2の認証子
作成手段と、上記データ復号化手段により生成された通
信データのうちの第1の認証子と、その通信データに関
する、上記第2の認証子作成手段で作成された第2の認
証子とが同一であるか否かを確認する認証子確認手段と
を備えたものであることが好ましい。
【0009】さらに、上記発明のデータ通信方式におい
て、上記受信側が、暗号化パケット受信手段で受信され
た暗号化パケット中の暗号化鍵データに含まれる識別情
報に基づいてデータ鍵が更新されたか否かを認識するデ
ータ鍵更新認識手段を備えることが好ましい。
【0010】
【発明の実施の形態】以下、本発明の実施形態について
説明する。本発明の一実施形態のデータ通信方式では、
センタからデータ鍵を入手する代わりに、詳細は後述す
るが送信側の中継器(ルータ)がその通信で使用するデ
ータ鍵を発生し、それを受信側のルータに通知すること
によりデータ鍵の更新を行ない、さらにルータ間でこの
データ鍵を安全に送るために暗号化を行なう。この暗号
化のためのマスタ鍵はあらかじめセンタから入手する。
センタからのマスタ鍵の入手は、郵送等の安全な手段で
設定するものとする。マスタ鍵の具体的な設定方法につ
いては、本発明から外れるためここではその説明は省略
する。
【0011】安全な通信を行なうために、データ鍵はあ
る程度の周期で変更する必要がある。このため本実施形
態では、ルータ間で通信する通信データのなかにデータ
鍵更新のための識別情報、データ鍵を作成するための暗
号化鍵データ、及び通信により受信側に伝えるべき情報
を表わすデータがデータ鍵を用いて暗号化されてなる暗
号化データを含めるものとする。識別情報としては、順
序番号や時刻印を含めることとする。
【0012】図1は、本実施形態における、ルータが送
信するデータパケットのフォーマットを示す図、図2
は、図1に示す暗号化鍵データのフォーマットを示す図
である。図1に示すデータパケットには、データ鍵更新
のための識別情報を含む暗号化鍵データと、データ鍵で
暗号化されたデータが含まれている。図2に示す暗号化
鍵データは、4バイトの順序番号(識別情報)と4バイ
トの乱数とが結合して構成されている。本実施形態で
は、順序番号あるいは時刻印のような識別情報と乱数を
結合したものを暗号化鍵データと呼ぶ。暗号化鍵データ
に乱数を含むのは、乱数を含むと広いデータ領域の中か
ら暗号化鍵データが生成されることになるからである。
また本実施形態では、この暗号化鍵データをマスタ鍵で
変換したものをデータ鍵とする。この変換には、マスタ
鍵による暗号化や復号化が含まれるものとする。これに
より、このデータ鍵には、そのままで意味のある識別情
報が含まれることになり、受信側ではその情報をもとに
データ鍵の更新を知ることができる。
【0013】図3は、図2に示す暗号化鍵データをデー
タ鍵に変換する変換方法の一例を示す図である。図3に
示すように、16バイトのマスタ鍵を上位8バイト、下
位8バイトの2つの鍵に分けて、上位8バイトの鍵を暗
号処理用として用い、下位8バイトの鍵を復号処理用と
して用い、暗号化ー復号化ー暗号化の順で、暗号化鍵デ
ータを8バイトのデータ鍵に変換している。このよう
に、本実施形態では暗号化鍵データからデータ鍵への変
換は、16バイトのマスタ鍵を用いた、暗号化ー復号化
ー暗号化にデータ変換を行なういわゆるトリプルDES
(Data Encryption Standar
d)で行なわれている。ここで、マスタ鍵については、
事前に同じ値が暗号通信を行なう送信側、受信側双方の
ルータに設定されているものとする。
【0014】以下、インターネットを介して通信を行な
う送信側、受信側双方のルータ(中継器)を例にして、
本発明の実施形態を具体的に説明する。図4は、内部ネ
ットワーク(LANなど)に位置するホストが、インタ
ーネットに接続されたルータを経由してデータ通信を行
なうネットワークの構成を示す図である。
【0015】図4に示すホスト41,42どうしがイン
ターネットを経由してデータを通信する際に、パケット
の中継を行なうルータ43,44が、そのパケット(中
継パケット)を暗号化し、暗号化パケットとすること
で、インターネット上での暗号通信を実現している。図
5は、内部ネットワークに流れる、ホストどうしが送受
信する中継パケットのフォーマットを示す図である。ま
た図6は、インターネットに流れる、ルータどうしが送
受信する暗号化パケットのフォーマットを示す図であ
る。
【0016】図6に示す認証子,IPヘッダ,ユーザデ
ータは、暗号化パケットに含まれる暗号化鍵データから
作成されたデータ鍵で暗号化されている。これら認証
子,IPヘッダ,ユーザデータのうちのIPヘッダ,ユ
ーザデータが、図5に示す、ホスト41,42どうしが
送受信する中継バケットであり、その中継パケットの内
容を圧縮したものが認証子である。
【0017】ここで、認証子について説明する。通信デ
ータ、特に識別情報が通信路上で改ざんされたり、通信
路誤りが起こった場合、それを検出するには暗号化され
たデータを復号化し、意味のある情報か否かを確認する
必要がある。しかしデータ通信のように入力情報を任意
の長さのデータ長で分割したり、あるいは乱数を送った
場合は、意味のある情報か否かを判別することが難しい
場合もある。そこで、ここではデータを所定の圧縮関数
で圧縮して第1の認証子を作成し、この認証子が付加さ
れた新たな通信データをデータ鍵で暗号化し暗号化デー
タを作成する。この暗号化データを、受信側で復号化し
たあと、送信側と同じ圧縮関数を用いて第2の認証子を
作成し、この第2の認証子と、復号化された通信データ
に含まれる第1の認証子とを比較し、同じであれば、改
ざんや通信路誤りがないことが確認される。
【0018】図7は、認証子の作成を示す図である。本
実施形態では、第1,第2の認証子を作成するための圧
縮関数として、MD5(文献R.Ribest. Th
e MD5 Message−digestAlgor
ithm,RFC1320,1992参照)を使用して
いる。MD5は、任意の長さの入力を取り、16バイト
の出力を返す圧縮関数であり、このMD5により中継パ
ケットの内容が16バイトの情報に圧縮される。ここで
はこのMD5により、第1,第2の認証子が作成され
る。
【0019】図8は、送信側ルータの機能ブロック図で
ある。この送信側ルータは、内部ネットワークのホスト
から、中継パケットを受信し、その中継パケットを暗号
化して暗号化パケットを作成し、その暗号化パケットを
インターネットに送信するものである。図8に示す中継
パケット受信部(101)は、内部ネットワークのホス
トからの中継パケットを受信する機能部である。
【0020】データ鍵更新制御部(102)は、暗号化
鍵データ管理域を有しデータ鍵の更新処理を制御する機
能部であり、本発明にいう鍵データ作成手段の一態様で
ある。本機能部では、暗号化鍵データ管理域に前回の更
新処理で作成したデータ鍵を格納しており、データ鍵を
更新する場合は、格納されている暗号化鍵データから順
序番号を取り出し、その順序番号をカウントアップし、
新たに生成した乱数を結合して暗号化鍵データを作成す
る。さらに作成した暗号化鍵データを暗号化鍵データ管
理域に格納し、その内容を中継パケットに付加する。ま
たデータ鍵を更新しない場合は、暗号化鍵データ管理域
に格納されている暗号化鍵データをそのまま中継パケッ
トに付加する。
【0021】データ鍵作成部(103)は、データ鍵管
理域を有し、データ鍵更新制御部(102)で作成した
暗号化鍵データをマスタ鍵を用いてトリプルDESで変
換し、更新したデータ鍵を作成する機能部であり、本発
明にいう第1のデータ鍵作成手段の一態様である。作成
されたデータ鍵は、データ鍵管理域に格納される。認証
子作成部(104)は、中継するパケットを圧縮関数を
用いて16バイトの情報に圧縮し、この情報を認証子と
して、中継パケットに付加する機能部である。
【0022】データ暗号化部(105)は、データ鍵管
理域に格納されたデータ鍵を用いて、認証子および中継
パケットを暗号化する機能部である。暗号化パケット送
信部(106)は、暗号化パケットを、インターネット
を経由して受信側ルータに送信する機能部である。図9
は、受信側ルータの機能ブロック図である。
【0023】この受信側ルータは、インターネットから
受信した暗号化パケットを復号化して中継パケットを取
り出し、この中継パケットを内部ネットワークのホスト
に転送するものである。図9に示す暗号化パケット受信
部(201)は、インターネットを経由して、送信側ル
ータから暗号化パケットを受信する機能部である。
【0024】データ鍵更新制御部(202)は、暗号化
鍵データ管理域を有し、データ鍵の更新処理を制御する
機能部であり、本発明にいうデータ鍵更新認識手段とし
ての機能も受け持っている。本機能部では、暗号化鍵デ
ータ管理域に前回の更新処理で受信した暗号化鍵データ
を格納しており、受信した暗号化鍵データの順序番号を
カウントアップし、更新されていた場合は、その更新さ
れた暗号化鍵データを新たに暗号化鍵データ管理域に格
納する。また本機能部では、受信した暗号化鍵データが
過去に使用されたものである(暗号化鍵データの順序番
号が前回の更新処理で受信した暗号化鍵データの順序番
号より小さい)場合は、過去に使用したデータ鍵が第三
者に解読され、その第三者が過去に使用されたデータ鍵
を再利用して、通信当事者になりすましている可能性が
あるので、そのパケットを破棄する。
【0025】データ鍵作成部(203)は、データ鍵管
理域を有し、暗号化鍵データ管理域に格納された暗号化
鍵データをマスタ鍵を用いてトリプルDESで変換し、
更新したデータ鍵を作成する機能部である。作成された
データ鍵は、データ鍵管理域に格納される。データ復号
化部(204)は、データ鍵管理域に格納されたデータ
鍵を用いて、暗号化された認証子および中継パケットを
復号化する機能部である。
【0026】認証子作成部(205)は、復号化した中
継パケットを送信側ルータと同じ圧縮関数を用いて16
バイトの情報に圧縮する機能部である。認証子確認部
(206)は、データ復号化部(204)で復号化した
認証子と認証子作成部(205)で作成した情報を比較
し、一致していない場合は、通信経路上で、改ざんが行
なわれたものとして、そのバケットを破棄する機能部で
ある。
【0027】中継パケット送信部(207)は、復号化
した中継パケットを内部ネットワークのホストに転送す
る機能部である。図10は、送信側ルータの暗号化鍵デ
ータ管理域とデータ鍵管理域の構造を示す図、図11
は、受信側ルータの暗号化鍵データ管理域とデータ鍵管
理器の構造を示す図である。
【0028】図10,11には、図4に示すルータ43
を送信側,ルータ44を受信側とした場合の、順序番号
と乱数からなる暗号化鍵データおよびデータ鍵の一例が
示されている。次に、図4に示すホスト41が送信した
パケットを暗号化し、ホスト42に送信する場合の、送
信側ルータ43と受信側ルータ44の処理手順を、図1
2,図13を参照して説明する。尚、図12,13中の
括弧内の数字は、図8,図9に示す送信側ルータ,図9
に示す受信側ルータの機能ブロックの数字と一致してお
り、数字で示された各機能部が各処理を行なう。
【0029】図12は、送信側ルータ43の処理手順を
示すフローチャートである。先ず、ステップS11にお
いて、中継パケット受信部(101)で、ホスト41か
ら中継パケットを受信する。次にステップS12に進
み、データ鍵更新制御部(102)でデータ鍵を更新す
るか否かを判断する。データ鍵を更新しないと判断した
場合はステップS15に進む。一方データ鍵を更新する
と判断した場合はステップS13に進み、暗号化鍵デー
タを作成し、暗号化鍵データ管理域に格納する。次いで
ステップS14に進み、データ鍵作成部(103)でデ
ータ鍵を作成し、データ鍵管理域に格納してステップS
15に進む。
【0030】ステップS15では、データ鍵更新制御部
(102)で暗号化鍵データを中継パケットに付加す
る。ステップS16では、認証子作成部(104)で認
証子を作成し中継パケットに付加しステップS17に進
む。ステップS17では、データ暗号化部(105)で
認証子と中継パケットを、データ鍵管理域に格納された
データ鍵を用いて暗号化する。ステップ18では、暗号
化パケット送信部(106)で、暗号化鍵データと、暗
号化した認証子および中継パケットとを、受信側ルータ
44に送信する。このような手順で送信側ルータ43の
処理が行われる。
【0031】図13は、受信側ルータ44の処理手順を
示すフローチャートである。先ず、ステップS21にお
いて、暗号化パケット受信部(201)で送信側ルータ
43から暗号化パケットを受信する。次いでステップS
22に進み、データ鍵更新制御部(202)で、受信し
た暗号化鍵データが前回の更新処理で受信した暗号化鍵
データと異なるか否かを判断する。前回の更新処理で受
信した暗号化鍵データと同じであると判断した場合は、
あらためてデータ鍵を作成する必要はないため直接にス
テップS27に進む。一方、前回の更新処理で受信した
暗号化鍵データと異なると判断した場合はステップS2
3に進む。ステップS23において、暗号化鍵データが
所定のルールに従って正しく更新されているか否かを判
断する。暗号化鍵データが正しくは更新されていないと
判断した場合は、過去に使用したデータ鍵が第三者に解
読され、その第三者が過去に使用されたデータ鍵を再利
用して、通信当事者になりすましているものと判断し
て、ステップS24において、中継パケットを破棄す
る。一方暗号化鍵データが正しく更新されたと判断され
た場合はステップS25に進み、更新された暗号化鍵デ
ータを暗号化鍵データ管理域に格納する。ステップS2
6では、データ鍵作成部(203)でデータ鍵を作成し
データ鍵管理域に格納してステップS27に進む。
【0032】ステップS27では、データ復号化部(2
04)において、暗号化された認証子および中継パケッ
トを、データ鍵管理域に格納されたデータ鍵で復号化す
る。ステップS28では、認証子作成部(205)で中
継パケットから認証子を作成する。ステップS29で
は、認証子確認部(206)で、受信側で作成した認証
子と、送信側で作成、暗号化し、受信側で復号化した認
証子とを比較する。ステップS30では、それらの認証
子が同じであるか否かが判断され、それらが異なると判
断された場合は通信経路上で改ざんが行なわれたものと
して、ステップS31に進み、中継バケットを破棄す
る。一方、それらの認証子が同じであると判断するとス
テップS32に進み、中継パケット送信部(207)に
おいて、復号化した中継パケットをホスト42に転送す
る。このような手順で受信側ルータ44の処理が行われ
る。
【0033】このようにして、データ鍵の更新のための
特別なプロトコルを用いることなく、通信データ内部の
情報を用いてデータ鍵の更新を知ることが可能となる。
【0034】
【発明の効果】以上説明したように、本発明のデータ通
信方式では、センタへのアクセスを最小限度に押さえ、
かつ、単純なプロトコルによってデータ鍵を更新するこ
とができる。
【図面の簡単な説明】
【図1】本実施形態における、ルータが送信するデータ
パケットのフォーマットを示す図である。
【図2】図1に示す暗号化鍵データのフォーマットを示
す図である。
【図3】図2に示す暗号化鍵データをデータ鍵に変換す
る変換方法の一例を示す図である。
【図4】内部ネットワーク(LANなど)に位置するホ
ストが、インターネットに接続されたルータを経由して
データ通信を行なうネットワークの構成を示す図であ
る。
【図5】内部ネットワークに流れる、ホストどうしが送
受信する中継パケットのフォーマットを示す図である。
【図6】インターネットに流れる、ルータどうしが送受
信する暗号化パケットのフォーマットを示す図である。
【図7】認証子の作成を示す図である。
【図8】送信側ルータの機能ブロック図である。
【図9】受信側ルータの機能ブロック図である。
【図10】送信側ルータの暗号化鍵データ管理域とデー
タ鍵管理域の構造を示す図である。
【図11】受信側ルータの暗号化鍵データ管理域とデー
タ鍵管理器の構造を示す図である。
【図12】送信側ルータ43の処理手順を示すフローチ
ャートである。
【図13】受信側ルータ44の処理手順を示すフローチ
ャートである。 41,42 ホスト 43,44 ルータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 長谷部 高行 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 武仲 正彦 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 送信側からネットワークを経由して受信
    側に伝達される通信データを送信側で暗号化することに
    より暗号化データを作成して受信側に向けて送信し、送
    信されてきた暗号化データを受信側で受信して復号化す
    ることにより通信データを取り出すデータ通信方式にお
    いて、 前記送信側が、 通信データを暗号化するデータ鍵の更新を指標する識別
    情報を含む暗号化鍵データを作成する鍵データ作成手段
    と、 前記鍵データ作成手段で作成された暗号化鍵データを、
    所定の変換手続に従ってデータを変換する鍵を用いて変
    換することにより、通信データを暗号化するデータ鍵を
    作成する第1のデータ鍵作成手段と、 前記第1のデータ鍵作成手段で作成されたデータ鍵を用
    いて通信データを暗号化することにより暗号化データを
    作成するデータ暗号化手段と、 前記鍵データ作成手段で作成された暗号化鍵データと、
    前記データ暗号化手段で作成された暗号化データとの双
    方を含む暗号化パケットを送信する暗号化パケット送信
    手段とを備え、 前記受信側が、 前記暗号化パケットを受信する暗号化パケット受信手段
    と、 前記暗号化パケット受信手段で受信された暗号化パケッ
    ト中の暗号化鍵データから、前記送信側のデータ鍵作成
    手段で用いられた鍵と同一の鍵を用いて、前記送信側の
    データ鍵作成手段で作成されたデータ鍵と同一のデータ
    鍵を作成する第2のデータ鍵作成手段と、 前記第2のデータ鍵作成手段で作成されたデータ鍵を用
    いて、前記暗号化パケット受信手段で受信された暗号化
    パケット中の暗号化データを復号化することにより通信
    データを生成するデータ復号化手段とを備えたことを特
    徴とするデータ通信方式。
  2. 【請求項2】 前記鍵データ作成手段が、前記識別情報
    とともに乱数を含む暗号化鍵データを作成するものであ
    ることを特徴とする請求項1記載のデータ通信方式。
  3. 【請求項3】 前記送信側が、通信データを所定の圧縮
    関数を用いて圧縮することにより第1の認証子を作成す
    る第1の認証子作成手段を備え、前記データ暗号化手段
    が、前記第1の認証子作成手段で作成された前記通信デ
    ータに関する第1の認証子が該通信データに付加されて
    なる新たな通信データを暗号化することにより暗号化デ
    ータを作成するものであり、 前記受信側が、 前記データ復号化手段により生成された前記新たな通信
    データのうちの第1の認証子を除いた部分のデータを前
    記圧縮関数と同一の圧縮関数を用いて圧縮することによ
    り第2の認証子を作成する第2の認証子作成手段と、 前記データ復号化手段により生成された通信データのう
    ちの第1の認証子と、該通信データに関する、前記第2
    の認証子作成手段で作成された第2の認証子とが同一で
    あるか否かを確認する認証子確認手段とを備えたことを
    特徴とする請求項1記載のデータ通信方式。
  4. 【請求項4】 前記受信側が、前記暗号化パケット受信
    手段で受信された暗号化パケット中の暗号化鍵データに
    含まれる識別情報に基づいてデータ鍵が更新されたか否
    かを認識するデータ鍵更新認識手段を備えたことを特徴
    とする請求項1記載のデータ通信方式。
JP8124950A 1996-05-20 1996-05-20 データ通信方式 Withdrawn JPH09312642A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8124950A JPH09312642A (ja) 1996-05-20 1996-05-20 データ通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8124950A JPH09312642A (ja) 1996-05-20 1996-05-20 データ通信方式

Publications (1)

Publication Number Publication Date
JPH09312642A true JPH09312642A (ja) 1997-12-02

Family

ID=14898229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8124950A Withdrawn JPH09312642A (ja) 1996-05-20 1996-05-20 データ通信方式

Country Status (1)

Country Link
JP (1) JPH09312642A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000006627A (ko) * 1999-07-23 2000-02-07 윤금 전자인증에따른데이터처리방법
US6680941B1 (en) 1998-05-08 2004-01-20 Alcatel Process, software module, interface, terminal device, and server for the control of the forwarding of packets from completed packet sequences of packet-switched networks
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2006528445A (ja) * 2003-07-23 2006-12-14 アクサルト・エス・アー ブロードキャストコンテンツの利用法を監視する手順
JP2006345135A (ja) * 2005-06-08 2006-12-21 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法
JP2010508719A (ja) * 2006-10-27 2010-03-18 クゥアルコム・インコーポレイテッド 合成メッセージ認証コード
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
JP2016510196A (ja) * 2013-03-13 2016-04-04 ジャンプトゥー メディア インコーポレイテッド 安全なネットワーク通信
JP2021019360A (ja) * 2019-07-23 2021-02-15 ウナビズ・ホールディングス・プライベート・リミテッドUnabiz Holdings Pte. Ltd. 無線通信におけるダイナミックキーの生成方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6680941B1 (en) 1998-05-08 2004-01-20 Alcatel Process, software module, interface, terminal device, and server for the control of the forwarding of packets from completed packet sequences of packet-switched networks
KR20000006627A (ko) * 1999-07-23 2000-02-07 윤금 전자인증에따른데이터처리방법
JP2006528445A (ja) * 2003-07-23 2006-12-14 アクサルト・エス・アー ブロードキャストコンテンツの利用法を監視する手順
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2006345135A (ja) * 2005-06-08 2006-12-21 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法
JP2010508719A (ja) * 2006-10-27 2010-03-18 クゥアルコム・インコーポレイテッド 合成メッセージ認証コード
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
US9059839B2 (en) 2010-02-01 2015-06-16 Oki Electric Industry Co., Ltd. Communication terminal using a temporary network key for assembling a secure communication frame
JP2016510196A (ja) * 2013-03-13 2016-04-04 ジャンプトゥー メディア インコーポレイテッド 安全なネットワーク通信
JP2021019360A (ja) * 2019-07-23 2021-02-15 ウナビズ・ホールディングス・プライベート・リミテッドUnabiz Holdings Pte. Ltd. 無線通信におけるダイナミックキーの生成方法

Similar Documents

Publication Publication Date Title
US7684565B2 (en) System for securely communicating information packets
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
JP3819729B2 (ja) データ安全化通信装置及びその方法
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
US8984268B2 (en) Encrypted record transmission
EP1635502B1 (en) Session control server and communication system
US7565539B2 (en) Method and apparatus for secure communications
JP2002044135A (ja) 暗号装置及び暗号通信システム
US7266682B2 (en) Method and system for transmitting data from a transmitter to a receiver and transmitter and receiver therefor
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
US7466824B2 (en) Method and system for encryption of streamed data
US20130024691A1 (en) Method and Apparatus for Securing Communication Between a Mobile Node and a Network
KR20040077721A (ko) 무선 통신 시스템의 크립토싱크 설계
JP2005210193A (ja) 共通秘密鍵生成装置
JPH09312642A (ja) データ通信方式
JPH09307542A (ja) データ伝送装置とその方法
JPH10327193A (ja) 暗号化方式
JP2003244194A (ja) データ暗号装置及び暗号通信処理方法及びデータ中継装置
US8300824B1 (en) System and method for encrypting data using a cipher text in a communications environment
CN107864123A (zh) 一种网络对讲机安全传输方法及系统
KR20040028329A (ko) 차별화 서비스를 제공하는 가상 사설망 서비스 처리 방법
JP2002077242A (ja) パケット伝送方法および送信装置
CN106713369A (zh) 一种通信网关层产生一次性密钥保护消息安全的方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030805