JPH11203222A - 暗号通信方法 - Google Patents

暗号通信方法

Info

Publication number
JPH11203222A
JPH11203222A JP10007861A JP786198A JPH11203222A JP H11203222 A JPH11203222 A JP H11203222A JP 10007861 A JP10007861 A JP 10007861A JP 786198 A JP786198 A JP 786198A JP H11203222 A JPH11203222 A JP H11203222A
Authority
JP
Japan
Prior art keywords
network
layer
communication data
data
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10007861A
Other languages
English (en)
Inventor
Sadatoshi Nakamura
貞利 中村
Yuzuru Saito
譲 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10007861A priority Critical patent/JPH11203222A/ja
Publication of JPH11203222A publication Critical patent/JPH11203222A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク層による暗号機能を実現しつ
つ、ファイアウォールによるアクセス制御を可能にす
る。 【解決手段】 送信端末がネットワーク層においてアク
セス制御情報を除く部分を暗号化し、これとは別の暗号
鍵を用いてアクセス許可/不許可を判定するための情報
を含むトランスポートヘッダを暗号化し、通信データと
してネットワークに送信して、暗号データ中継装置がネ
ットワークから受信した通信データのトランスポートヘ
ッダを復号し、アクセス許可/不許可を判定し、アクセ
ス許可なら受信端末へ通信データを送信し、受信端末が
ネットワーク層においてアクセス制御情報を除く部分を
復号し平文のデータを得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータネ
ットワークにおける暗号通信に関するものである。
【0002】
【従来の技術】図6は、例えば、RFC1825(Security Ar
chitecture for the Internet Protocol)に示された従
来のネットワーク層による暗号通信の形態である。図6
において、1は暗号化前のデータのフォーマットで、ネ
ットワーク層の上位層であるトランスポート層から、ネ
ットワーク層へ渡される。2はネットワーク層により暗
号化され、ネットワーク層のヘッダ(以下、ネットワー
クヘッダ)が付加された送信データのフォーマットであ
る。図7は、インターネットのような盗聴などの危険性
のあるネットワーク(以下、危険域のネットワーク)を
介した通信の形態を示す。図7において3は通信端末、
4は危険域のネットワークである。
【0003】次に従来のネットワーク層による暗号通信
の形態について説明する。通信を行なう端末同士は、何
らかの方法で通信相手とあらかじめ暗号鍵の共有を行な
っておく。ユーザデータを送信する時は、送信側の端末
内のトランスポート層は、フォーマット1のようにユー
ザデータにトランスポートヘッダを付加したデータをネ
ットワーク層へ渡す。そして、ネットワーク層はこの渡
されたデータを暗号化した後、ネットワークヘッダを付
加してフォーマット2の形で送信データとして送信側の
端末の外部へ送信する。送信された通信データは、危険
域のネットワークを通過するが、ユーザデータにトラン
スポートヘッダを付加したデータを暗号化してあるた
め、盗聴の危険性は排除または軽減される。
【0004】受信側の端末は、フォーマット2の形のデ
ータを受け、受信側の端末内のネットワーク層は、暗号
化されたユーザデータにトランスポートヘッダを付加し
たデータを復号し、フォーマット1の形に戻しトランス
ポート層へ渡す。図8は、従来のファイアウォールの使
用形態である。図8において、4は図7で示した危険域
のネットワーク、5は、従来のファイアウォール、6
は、端末を示す。12は、盗聴される恐れのないローカ
ルエリアネットワーク(以下、安全域のローカルエリア
ネットワーク)である。次に、図8を用いて、危険域の
ネットワーク4からファイアウォール5が暗号化された
通信データを受信したときの動作について説明する。
【0005】ファイアウォール5には予め端末6が収容
された危険域のネットワーク4との間の通信で使用を許
可するアプリケーション種別を設定しておく。ファイア
ウォール5は危険域のネットワーク4から端末6宛ての
通信データを受信したとき、その通信データのトランス
ポートヘッダの内容を見て、通信を許可するアプリケー
ション種別か判断し、許可されているものである場合は
通信データを中継し、許可されていない場合には通信デ
ータを廃棄する。 従って、端末6宛の通信データがフ
ォーマット2のようにトランスポートヘッダまで暗号化
していたので、ファイアウォール5はトランスポートヘ
ッダの内容を見ることができず、該当通信データがどの
アプリケーションで使用されるものであるかを正しく判
断できなかった。
【0006】
【発明が解決しようとする課題】上記のような従来のネ
ットワーク層が提供する暗号通信方法では、送信端末
が、ネットワークヘッダ以降のユーザデータとトランス
ポートヘッダを全て暗号化してしまうため、端末間をフ
ァイアウォールで中継する通信においては、ファイアウ
ォールがアクセス制御を正しく行なうことができない場
合があった。
【0007】この発明はかかる問題点を解消するために
なされたものであり、ネットワーク層による暗号化を行
ないつつ、ファイアウォールによるアクセス制御も正し
く行うことのできる通信方法を提供することを目的とし
ている。
【0008】
【課題を解決するための手段】第1の発明に係わる暗号
通信方法は、第1のネットワークを介して送信端末と暗
号データ中継装置を接続し、第2のネットワークを介し
て暗号データ中継装置と受信端末を接続し、暗号データ
の通信を行う暗号通信方法において、上記送信端末は、
通信データのうちアクセス許可/不許可の判定を行うた
めの情報を有するトランスポートヘッダ部分を除外して
暗号化し、トランスポート層の処理を行うステップと、
ネットワーク層の処理を行ない、トランスポートヘッダ
を暗号化処理するステップと、通信データを上記第1の
ネットワークに送信するステップとを有し、上記暗号デ
ータ中継装置は、上記第1のネットワークから上記通信
データを受信するステップと、受信した通信データのネ
ットワーク層の処理を行うステップと、その処理した通
信データのトランスポートヘッダを復号するステップ
と、復号したトランスポートヘッダに基づいてアクセス
許可/不許可の判定を行うステップと、アクセス許可さ
れた場合は、トランスポートヘッダを復号した通信デー
タを上記第2のネットワークに送信するステップとを有
し、上記受信端末は、上記第2のネットワークから上記
通信データを受信するステップと、その受信した通信デ
ータのネットワーク層の処理を行うステップと、トラン
スポート層の処理を行なうステップと、トランスポート
ヘッダ以外の部分を復号するステップとを有する。
【0009】第2の発明に係わる暗号通信方法は、第1
のネットワークを介して受信端末と暗号データ中継装置
を接続し、第2のネットワークを介して暗号データ中継
装置と送信端末を接続して、暗号データの通信を行う暗
号通信方法において、上記送信端末は、通信データのう
ちアクセス許可/不許可の判定を行うための情報を有す
るトランスポートヘッダ部分を除外して暗号化し、トラ
ンスポート層の処理を行うステップと、ネットワーク層
の処理を行なうステップと、通信データを上記第2のネ
ットワークに送信するステップとを有し、上記暗号デー
タ中継装置は、上記第2のネットワークから上記通信デ
ータを受信するステップと、受信した通信データのネッ
トワーク層の処理を行うステップと、その処理した通信
データのトランスポートヘッダに基づいてアクセス許可
/不許可の判定を行うステップと、アクセス許可された
場合は、トランスポートヘッダを暗号化するステップ
と、暗号化した通信データを上記第1のネットワークに
送信するステップとを有し、上記受信端末は、上記第1
のネットワークから上記通信データを受信するステップ
と、その受信した通信データのネットワーク層の処理を
行ない、通信データのトランスポートヘッダを復号する
ステップと、トランスポート層の処理を行なうステップ
と、トランスポートヘッダ以外の部分を復号するステッ
プとを有する。
【0010】第3の発明に係わる暗号通信方法は、第1
のネットワークを介して送信端末と暗号データ中継装置
を接続し、第2のネットワークを介して暗号データ中継
装置と受信端末を接続し、暗号データの通信を行う暗号
通信方法において、上記送信端末は、通信データのうち
アクセス許可/不許可の判定を行うための情報を有する
(N+1)層のヘッダ部分を除外して暗号化し、(N+
1)層の処理を行うステップと、N層の処理を行ない、
(N+1)層のヘッダを暗号化処理するステップと、通
信データを上記第1のネットワークに送信するステップ
とを有し、上記暗号データ中継装置は、上記第1のネッ
トワークから上記通信データを受信するステップと、受
信した通信データのN層の処理を行うステップと、その
処理した通信データの(N+1)層のヘッダを復号する
ステップと、復号した(N+1)層のヘッダに基づいて
アクセス許可/不許可の判定を行うステップと、アクセ
ス許可された場合は、(N+1)層のヘッダを復号した
通信データを上記第2のネットワークに送信するステッ
プとを有し、上記受信端末は、上記第2のネットワーク
から上記通信データを受信するステップと、その受信し
た通信データのN層の処理を行うステップと、(N+
1)層の処理を行なうステップと、(N+1)層のヘッ
ダ以外の部分を復号するステップとを有する。
【0011】第4の発明に係わる暗号通信方法は、第1
のネットワークを介して受信端末と暗号データ中継装置
を接続し、第2のネットワークを介して暗号データ中継
装置と送信端末を接続して、暗号データの通信を行う暗
号通信方法において、上記送信端末は、通信データのう
ちアクセス許可/不許可の判定を行うための情報を有す
る(N+1)層のヘッダ部分を除外して暗号化し、(N
+1)層の処理を行うステップと、N層の処理を行なう
ステップと、通信データを上記第2のネットワークに送
信するステップとを有し、上記暗号データ中継装置は、
上記第2のネットワークから上記通信データを受信する
ステップと、受信した通信データのN層の処理を行うス
テップと、その処理した通信データの(N+1)層のヘ
ッダに基づいてアクセス許可/不許可の判定を行うステ
ップと、アクセス許可された場合は、(N+1)層のヘ
ッダを暗号化するステップと、暗号化した通信データを
上記第1のネットワークに送信するステップとを有し、
上記受信端末は、上記第1のネットワークから上記通信
データを受信するステップと、その受信した通信データ
のN層の処理を行ない、通信データの(N+1)層のヘ
ッダを復号するステップと、(N+1)層の処理を行な
うステップと、(N+1)層のヘッダ以外の部分を復号
するステップとを有する。
【0012】
【発明の実施の形態】本実施の形態は中継装置(例えば
ファイアウォール)を介して、傍聴される危険のある端
末と傍聴される危険のない端末との暗号通信を行う例を
示す。図1はこの発明の通信形態を示す図である。図1
において、5および7は暗号通信を行う端末で、共にユ
ーザデータを暗号鍵Aで暗号化する。また、端末5は暗
号鍵Bでトランスポート層のヘッダを暗号化する。6は
暗号データ中継装置、8は従来例で述べたものと同様の
傍聴される危険のある(危険域の)ネットワークであ
る。12は傍聴される危険のない(安全域の)ローカル
エリアネットワークである。なお、端末5は危険域に属
する端末、端末7は安全域に属する端末である。
【0013】図2はこの発明の実施の形態で使用するデ
ータの形式を示したものである。図2において、9は例
えばユーザデータにトランスポートヘッダを付加したデ
ータで、トランスポート層からネットワーク層に渡され
る、10は例えばネットワーク層によりトランスポート
層のヘッダ(以下トランスポートヘッダ)を除外して暗
号化されたデータ、11は例えば10のデータのトラン
スポートヘッダを暗号化したデータの形式である。
【0014】図3は、本実施の形態における暗号化時の
処理の手順を示し、図4は、本実施の形態における暗号
中継装置の復号時の処理の手順を示し。図5は、本実施
の形態における端末の復号時の処理の手順を示したフロ
ーチャートである。次に端末5と7が通信する場合の動
作を図を用いて説明する。通信に先立って端末5、暗号
データ中継装置6では暗号鍵Aが、端末5と7では暗号
鍵Bが何らかの方法で共有できているものとする。
【0015】端末5が端末7に対してユーザデータを送
信する場合、まず端末5は、トランスポート層がネット
ワーク層へフォーマット9の形でユーザデータにトラン
スポートヘッダを付加したデータを、ネットワーク層に
渡す。そして、端末5のネットワーク層が、トランスポ
ートヘッダの範囲を認識し、トランスポートヘッダ以外
を暗号化範囲と認識する(図3のステップS51)。次
にユーザデータ部分を暗号鍵Bで暗号化する(ステップ
S52)。さらに通常のネットワーク層の処理を行ない
データにネットワークヘッダを付加する(ステップS5
3)。そして、トランスポートヘッダを暗号鍵Aで暗号
化し、フォーマット11の形でネットワーク8に送信す
る(ステップS54)。端末5から送信されたフレーム
は、危険域のネットワーク8を通過して、暗号データ中
継装置6(ファイアウォール)へ到達する。
【0016】暗号データ中継装置6はトランスポートヘ
ッダの長さを認識し、暗号鍵Aでそのトランスポートヘ
ッダを復号する(図4のステップS61)。その後復号
したトランスポートヘッダから転送の可否の判定をし
て、その結果に応じてデータの転送、廃棄の動作を行な
う(ステップ、S62,S63,S64)。転送を行な
う場合は、トランスポートヘッダを復号したフォーマッ
ト10の形で端末7に転送する。
【0017】端末7は、フォーマット10の形の暗号化
したユーザデータにトランスポートヘッダを付加し、更
にネットワークヘッダを付加した通信データを受けと
り、ネットワーク層が、暗号化されたユーザデータにト
ランスポートヘッダを付加したデータを、トランスポー
ト層へ渡す。そして、トランスポート層がトランスポー
トヘッダの長さを認識し(図5のステップS71)、そ
れ以外の部分を暗号鍵Bで復号し、平文のユーザデータ
を得る(ステップS72)。以上の手順により、端末7
は端末5からの平文のユーザデータを得る。逆に、端末
7から端末5へフレームを送信する場合は、端末7がユ
ーザデータを暗号鍵Bで暗号化し、トランスポートヘッ
ダを付加する。そして、暗号データ中継装置6がトラン
スポートヘッダを暗号鍵Aで暗号化し、端末5がトラン
スポートヘッダを暗号鍵Aで復号し、暗号鍵Bで暗号化
されたユーザデータを復号する。
【0018】以上のように、端末同士は通信データを暗
号化しているので通信の秘密を保つことができ、ファイ
アウォールは暗号フレームに対しても適切なアクセス制
御を適用することができる。またこの時に暗号鍵A、B
を異なるものにし、暗号鍵Bを暗号データ中継装置の管
理者に対して秘密にすることにより、端末間でやりとり
するデータを暗号データ中継装置(例えばファイアウォ
ールの管理者)に対しても秘匿することができる。
【0019】本実施の形態では、アクセスの許可/不許
可を判定する箇所としてトランスポートヘッダを使用し
ているが、他の層のヘッダ部を、アクセスの許可/不許
可を判定する箇所として使用しても同様の効果が得られ
る。また、本実施の形態ではネットワーク層とトランス
ポート層を例に説明したが、OSIモデルにおいてそれ
ぞれN層とN+1層に対応づけても同様に暗号通信がで
きる。
【0020】
【発明の効果】以上のように、第1〜4の発明によれ
ば、ファイアウォールを挟んだ端末同士でも通信データ
を暗号により保護しながら通信ができると共に暗号通信
でも不正アクセス防止できる。また、端末相互間の通信
に用いる暗号鍵をファイアウォールに知られずに通信が
できる。
【図面の簡単な説明】
【図1】 本実施の形態での暗号通信の形態を示す構成
図である。
【図2】 本実施の形態で暗号化過程でのデータのフォ
ーマットである。
【図3】 本実施の形態の暗号時の処理手順を示すフロ
ーチャートである。
【図4】 本実施の形態で中継装置の復号時の処理手順
を示すフローチャートである。
【図5】 本実施の形態で端末の復号時の処理手順を示
すフローチャートである。
【図6】 従来例で使用するデータのフォーマットであ
る。
【図7】 従来例での暗号通信の形態を示す構成図であ
る。
【図8】 従来例でのファイアウォール経由で暗号通信
する形態を示す構成図である。
【符号の説明】
5 暗号端末 6 暗号データ中継装置(ファイアウオール) 7 暗号端末 8 危険域のネットワーク 9 暗号化前のデータフォーマット 10 トランスポートヘッダ以外を暗号化した時のデー
タフォーマット 11 トランスポートヘッダも暗号化した時のデータフ
ォーマット 12 安全域のローカルエリアネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/28 H04L 11/20 B 12/66

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1のネットワークを介して送信端末と
    暗号データ中継装置を接続し、第2のネットワークを介
    して暗号データ中継装置と受信端末を接続し、暗号デー
    タの通信を行う暗号通信方法において、 上記送信端末は、通信データのうちアクセス許可/不許
    可の判定を行うための情報を有するトランスポートヘッ
    ダ部分を除外して暗号化し、トランスポート層の処理を
    行うステップと、 ネットワーク層の処理を行ない、トランスポートヘッダ
    を暗号化処理するステップと、 通信データを上記第1のネットワークに送信するステッ
    プとを有し、 上記暗号データ中継装置は、上記第1のネットワークか
    ら上記通信データを受信するステップと、 受信した通信データのネットワーク層の処理を行うステ
    ップと、 その処理した通信データのトランスポートヘッダを復号
    するステップと、 復号したトランスポートヘッダに基づいてアクセス許可
    /不許可の判定を行うステップと、 アクセス許可された場合は、トランスポートヘッダを復
    号した通信データを上記第2のネットワークに送信する
    ステップとを有し、 上記受信端末は、上記第2のネットワークから上記通信
    データを受信するステップと、 その受信した通信データのネットワーク層の処理を行う
    ステップと、 トランスポート層の処理を行なうステップと、トランス
    ポートヘッダ以外の部分を復号するステップとを有する
    ことを特徴とする暗号通信方法。
  2. 【請求項2】 第1のネットワークを介して受信端末と
    暗号データ中継装置を接続し、第2のネットワークを介
    して暗号データ中継装置と送信端末を接続して、暗号デ
    ータの通信を行う暗号通信方法において、 上記送信端末は、通信データのうちアクセス許可/不許
    可の判定を行うための情報を有するトランスポートヘッ
    ダ部分を除外して暗号化し、トランスポート層の処理を
    行うステップと、 ネットワーク層の処理を行なうステップと、 通信データを上記第2のネットワークに送信するステッ
    プとを有し、 上記暗号データ中継装置は、上記第2のネットワークか
    ら上記通信データを受信するステップと、 受信した通信データのネットワーク層の処理を行うステ
    ップと、 その処理した通信データのトランスポートヘッダに基づ
    いてアクセス許可/不許可の判定を行うステップと、 アクセス許可された場合は、トランスポートヘッダを暗
    号化するステップと、暗号化した通信データを上記第1
    のネットワークに送信するステップとを有し、 上記受信端末は、上記第1のネットワークから上記通信
    データを受信するステップと、 その受信した通信データのネットワーク層の処理を行な
    い、通信データのトランスポートヘッダを復号するステ
    ップと、 トランスポート層の処理を行なうステップと、 トランスポートヘッダ以外の部分を復号するステップと
    を有することを特徴とする暗号通信方法。
  3. 【請求項3】 第1のネットワークを介して送信端末と
    暗号データ中継装置を接続し、第2のネットワークを介
    して暗号データ中継装置と受信端末を接続し、暗号デー
    タの通信を行う暗号通信方法において、 上記送信端末は、通信データのうちアクセス許可/不許
    可の判定を行うための情報を有する(N+1)層のヘッ
    ダ部分を除外して暗号化し、(N+1)層の処理を行う
    ステップと、 N層の処理を行ない、(N+1)層のヘッダを暗号化処
    理するステップと、 通信データを上記第1のネットワークに送信するステッ
    プとを有し、 上記暗号データ中継装置は、上記第1のネットワークか
    ら上記通信データを受信するステップと、 受信した通信データのN層の処理を行うステップと、 その処理した通信データの(N+1)層のヘッダを復号
    するステップと、 復号した(N+1)層のヘッダに基づいてアクセス許可
    /不許可の判定を行うステップと、 アクセス許可された場合は、(N+1)層のヘッダを復
    号した通信データを上記第2のネットワークに送信する
    ステップとを有し、 上記受信端末は、上記第2のネットワークから上記通信
    データを受信するステップと、 その受信した通信データのN層の処理を行うステップ
    と、 (N+1)層の処理を行なうステップと、(N+1)層
    のヘッダ以外の部分を復号するステップとを有すること
    を特徴とする暗号通信方法。
  4. 【請求項4】 第1のネットワークを介して受信端末と
    暗号データ中継装置を接続し、第2のネットワークを介
    して暗号データ中継装置と送信端末を接続して、暗号デ
    ータの通信を行う暗号通信方法において、 上記送信端末は、通信データのうちアクセス許可/不許
    可の判定を行うための情報を有する(N+1)層のヘッ
    ダ部分を除外して暗号化し、(N+1)層の処理を行う
    ステップと、 N層の処理を行なうステップと、 通信データを上記第2のネットワークに送信するステッ
    プとを有し、 上記暗号データ中継装置は、上記第2のネットワークか
    ら上記通信データを受信するステップと、 受信した通信データのN層の処理を行うステップと、 その処理した通信データの(N+1)層のヘッダに基づ
    いてアクセス許可/不許可の判定を行うステップと、 アクセス許可された場合は、(N+1)層のヘッダを暗
    号化するステップと、暗号化した通信データを上記第1
    のネットワークに送信するステップとを有し、 上記受信端末は、上記第1のネットワークから上記通信
    データを受信するステップと、 その受信した通信データのN層の処理を行ない、通信デ
    ータの(N+1)層のヘッダを復号するステップと、 (N+1)層の処理を行なうステップと、 (N+1)層のヘッダ以外の部分を復号するステップと
    を有することを特徴とする暗号通信方法。
JP10007861A 1998-01-19 1998-01-19 暗号通信方法 Pending JPH11203222A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10007861A JPH11203222A (ja) 1998-01-19 1998-01-19 暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10007861A JPH11203222A (ja) 1998-01-19 1998-01-19 暗号通信方法

Publications (1)

Publication Number Publication Date
JPH11203222A true JPH11203222A (ja) 1999-07-30

Family

ID=11677443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10007861A Pending JPH11203222A (ja) 1998-01-19 1998-01-19 暗号通信方法

Country Status (1)

Country Link
JP (1) JPH11203222A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004034645A1 (ja) * 2002-10-11 2004-04-22 Matsushita Electric Industrial Co., Ltd. Wlan相互接続における識別情報の保護方法
JP2007072745A (ja) * 2005-09-07 2007-03-22 Nippon Telegraph & Telephone East Corp ネットワークサービス管理システムおよびネットワークサービス管理方法
JP2008182649A (ja) * 2007-01-26 2008-08-07 Hitachi Communication Technologies Ltd 暗号化パケット通信システム
JP2008547257A (ja) * 2005-06-13 2008-12-25 シーメンス アクチエンゲゼルシヤフト アドホックネットワーク内でデータを安全に伝送するための方法および装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004034645A1 (ja) * 2002-10-11 2004-04-22 Matsushita Electric Industrial Co., Ltd. Wlan相互接続における識別情報の保護方法
JPWO2004034645A1 (ja) * 2002-10-11 2006-02-09 松下電器産業株式会社 Wlan相互接続における識別情報の保護方法
US7594113B2 (en) 2002-10-11 2009-09-22 Panasonic Corporation Identification information protection method in WLAN inter-working
JP2009246988A (ja) * 2002-10-11 2009-10-22 Panasonic Corp Wlan相互接続における識別情報の保護方法
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
US7945777B2 (en) 2002-10-11 2011-05-17 Panasonic Corporation Identification information protection method in WLAN inter-working
JP2008547257A (ja) * 2005-06-13 2008-12-25 シーメンス アクチエンゲゼルシヤフト アドホックネットワーク内でデータを安全に伝送するための方法および装置
JP2007072745A (ja) * 2005-09-07 2007-03-22 Nippon Telegraph & Telephone East Corp ネットワークサービス管理システムおよびネットワークサービス管理方法
JP2008182649A (ja) * 2007-01-26 2008-08-07 Hitachi Communication Technologies Ltd 暗号化パケット通信システム

Similar Documents

Publication Publication Date Title
TWI313996B (en) System and method for secure remote access
KR100480225B1 (ko) 데이터 안전화 통신장치 및 그 방법
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
US7827597B2 (en) Secure transport for mobile communication network
US7539866B2 (en) Method of cryptographing wireless data and apparatus using the method
AU2002315013B9 (en) Authentication of a user across communication sessions
US7574737B1 (en) Systems and methods for secure communication over a wireless network
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
TW200307423A (en) Password device and method, password system
CN100566337C (zh) 增强无线局域网安全的方法
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
JP2008252456A (ja) 通信装置、及び通信方法
CN108966217B (zh) 一种保密通信方法、移动终端及保密网关
JPH1168730A (ja) 暗号ゲートウェイ装置
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JPH11203222A (ja) 暗号通信方法
WO2003007569A1 (fr) Structure de reseau pour crypter un terminal de systeme de communication mobile et procede de realisation de cette structure
US20080059788A1 (en) Secure electronic communications pathway
WO2005057842A1 (en) A wireless lan system
JP2005223838A (ja) 通信システムおよび中継装置
KR100458955B1 (ko) 무선랜 보안 방법
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법