JPH11308264A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JPH11308264A
JPH11308264A JP10780898A JP10780898A JPH11308264A JP H11308264 A JPH11308264 A JP H11308264A JP 10780898 A JP10780898 A JP 10780898A JP 10780898 A JP10780898 A JP 10780898A JP H11308264 A JPH11308264 A JP H11308264A
Authority
JP
Japan
Prior art keywords
communication
encryption
cryptographic
network
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10780898A
Other languages
English (en)
Inventor
Norimitsu Nagashima
規充 永島
Toru Inada
徹 稲田
Tetsuo Ideguchi
哲夫 井手口
Akira Watanabe
晃 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10780898A priority Critical patent/JPH11308264A/ja
Publication of JPH11308264A publication Critical patent/JPH11308264A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 大規模ネットワークにおいても暗号通信のた
めのネットワーク管理を容易にし、かつ暗号通信時のオ
ーバヘッドをなくし、暗号通信経路を明確化する。 【解決手段】 ネットワーク構成図を暗号VPN管理装
置に表示、構成図上で暗号通信グループを指定し、通信
グループ内のすべての端末の通信経路を検索し、通信経
路上にある暗号装置の暗号通信制御テーブルを作成し、
暗号装置に配送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータネ
ットワークにおけるデータの機密を保持する暗号通信シ
ステムに関する。
【0002】
【従来の技術】近年のコンピュータネットワークの普及
に伴い、ネットワーク上のデータの機密を保持する通信
データ暗号技術への関心が高まっている。従来、通信デ
ータの暗号については特開平6−209313に見られ
るように、暗号装置内部に保持している通信データの宛
先、送信元アドレスの一方あるいはその両方に対応した
暗号鍵を登録した暗号テーブルに従ってデータを暗号
化、復号する方法がとられていた。しかし、暗号テーブ
ルは、各暗号装置毎に異なるためネットワーク管理者は
ネットワークの構成及び通信端末のアドレスを考慮して
各暗号装置に対応する暗号テーブルを作成する必要があ
り、特に、ネットワークが大規模になると通信端末数も
増大し、暗号テーブルが非常に複雑になるという課題が
あった。
【0003】この課題を解決するため、特願平9−14
3755 暗号通信システムのように、図15のような
ネットワーク構成において暗号鍵探索パケット(図1
7)を用いて、通信端末間の通信経路上の暗号装置の暗
号鍵情報を収集し、収集した暗号鍵情報に基づいて暗号
鍵情報を自動的に図16のような暗号鍵テーブルに学習
し、通信端末間の通信データを各暗号装置が暗号化、復
号、平文中継する方法がとられた。
【0004】
【発明が解決しようとする課題】上述の方法では、通信
端末間で最初にデータ通信を始める場合、暗号鍵テーブ
ル作成のため図17に示される暗号鍵探索パケットが送
信され、この暗号鍵探索パケットに対する応答を受け取
ってからでないと、暗号通信が行えないため通信開始ま
でのオーバヘッドが大きくなる問題があった。また、上
述の方法では暗号装置が暗号鍵探索パケットを用いて、
自動的に暗号鍵情報を収集、登録してしまうため、ネッ
トワーク管理者が実際の通信の途中経路を把握すること
ができない。さらに、インターネットを介してLANを
接続するようなケースでは、暗号鍵探索パケットが暗号
化されずにインターネット上を流れることになり、ファ
イアウォールなどで守られた企業ネットワークに、イン
ターネットからの鍵探索パケットを通過させるのは安全
性の問題があった。
【0005】本発明は、このような暗号通信開始時のオ
ーバヘッド、暗号通信経路の明確化及び企業ネットワー
クへの安全性に対応するためになされたもので、ネット
ワーク構成図を用いて、暗号通信のエリア、通信端末群
が指定でき、暗号装置の接続箇所、通信端末間の通信に
おける通信経路を明示して、暗号装置の設定時のネット
ワーク管理者の負荷を軽減すると共に暗号通信開始時の
オーバヘッドをなくし、また企業ネットワークの安全性
を損なうことなく暗号通信を実現することを目的として
いる。
【0006】
【課題を解決するための手段】第1の発明に係る暗号通
信システムは、通信ネットワークに収容された複数の通
信端末と、それら通信端末間でやり取りするデータを中
継、暗号化する暗号装置と、それら暗号装置からのデー
タを中継するルータとを有する通信ネットワークを構成
し、この通信ネットワークを仮想的な私設ネットワーク
としてみなしてVPN(Virtual Private Network)
を管理する暗号VPN管理装置とを有する暗号通信シス
テムにおいて、前記暗号VPN管理装置は、ルータ、通
信端末及び暗号装置等のネットワーク構成図を表示する
構成図表示手段と、この構成図に基づいて、通信エリ
ア、通信端末、通信端末群あるいは暗号装置を選択して
通信グループを指定する通信グループ指定手段と、この
指定された通信グループに属する通信端末間の暗号通信
において使用する鍵IDを設定する鍵ID設定手段と、
前記通信グループに属する通信端末間のすべての通信経
路を検索し、検索結果に基づいて各通信経路に対する暗
号装置の処理を決定し、通信経路の送信元、宛先アドレ
ス、通信データを暗号化、透過あるいは廃棄するかを示
す制御コード及び暗号鍵IDを含む暗号通信制御テーブ
ルを通信経路上の前記暗号装置毎に作成する暗号通信制
御テーブル作成手段と、これを各暗号装置に配送する配
送手段を有し、前記暗号装置は、受け取った前記暗号通
信制御テーブルに基いて通信データを処理する通信デー
タ処理手段を有するものである。
【0007】第2の発明に係る暗号通信システムは、通
信ネットワークに収容された複数の通信端末と、それら
通信端末間でやり取りするデータを中継、暗号化する暗
号装置と、それら暗号装置からのデータを中継するルー
タとを有する通信ネットワークを構成し、この通信ネッ
トワークを仮想的な私設ネットワークとしてみなしてV
PN(Virtual Private Network)を管理する暗号V
PN管理装置とを有する暗号通信システムにおいて、前
記暗号VPN管理装置は、ルータ、通信端末及び暗号装
置等のネットワーク構成図を表示する構成図表示手段
と、この構成図に基づいて、通信エリア、通信端末、通
信端末群あるいは暗号装置を選択して通信グループを指
定する通信グループ指定手段と、前記通信グループに属
する通信端末間のすべての通信経路を検索し、検索結果
に基づいて各通信経路に対する暗号装置の処理を決定
し、通信経路の送信元、宛先アドレス、通信データを暗
号化、透過あるいは廃棄するかを示す制御コードを含む
暗号通信制御テーブルを通信経路上の暗号装置毎に作成
する暗号通信制御テーブル作成手段と、制御コードが暗
号の場合には暗号鍵を生成して前記暗号通信制御テーブ
ルに設定する暗号鍵設定手段と、これを各暗号装置に配
送する配送手段とを有し、前記暗号装置は、受け取った
前記暗号通信テーブル及び暗号鍵に基いて通信データを
処理するものである。
【0008】第3の発明に係る暗号通信システムは、前
記通信グループ指定手段により指定された通信グル−プ
に属する通信端末間のすべての通信経路を検索して、各
通信路においてデータ暗号化、復号を行う暗号装置が決
定できない場合、指定した通信グループ内の通信が平文
で行われることを示す確認メッセージを表示する確認メ
ッセージ表示手段と、確認結果に応じて暗号装置の処理
を決定する処理決定手段を有するものである。
【0009】第4の発明に係る暗号通信システムは、前
記暗号VPN管理装置の暗号通信制御テーブル作成手段
は、通信グループに対するセキュリティレベルを設定
し、指定された通信グループが他の通信グループと重複
する場合、前記設定されたセキュリティレベルに基づい
て暗号通信制御テーブルを作成するものである。
【0010】
【発明の実施の形態】実施の形態1.図1は、実施の形
態1におけるネットワーク構成の例で、ルータ3台(3
0〜32)、暗号装置1、2(33、34)、通信端末
A、B、C、D(35〜38)及び暗号VPN管理装置
(39)が接続されている。図2はこの発明の暗号通信
システムを構成する暗号VPN管理装置であり、図2に
おいて、1は、暗号装置を管理する暗号VPN管理装
置、2は送受信処理部で、通信データの受信処理、送信
処理を実施し、3はキーボード、マウスの入力を制御す
る入力制御部、4はルータ、暗号装置及び通信端末等の
ネットワーク機器の構成図を表示する構成表示部、5は
ネットワーク構成図上でネットワーク管理者によって指
定された通信グループの情報から暗号通信制御テーブル
を生成する暗号テーブル演算部、6は前記暗号通信制御
テーブルを暗号化する暗号処理部、7は暗号処理部6で
暗号化された暗号通信制御テーブルを暗号装置に配送す
る配送処理部である。
【0011】図3は、この発明の暗号通信システムを構
成する暗号装置である。図3において10は暗号装置、
13は通信データを暗号化、復号する暗号化・復号部、
14は通信データを透過的に中継する透過中継部、15
は通信データを廃棄する廃棄部、17は暗号VPN管理
装置で作成、送信された暗号通信制御テーブルを受理す
るテーブル管理部、18は前記受理した暗号通信制御テ
ーブルを復号する復号部、16は通信データの処理方法
を示す暗号通信制御テーブル、11はパブリックポー
ト、20はローカルポートである。これらのポートは暗
号装置が通信データを暗号化するのか復号するのかを識
別するもので、暗号装置はパブリックポート11から受
信した通信データを復号し、ローカルポート20に送信
し、ローカルポート20から受信した通信データを暗号
化し、パブリックポート11に送信する。12、19は
送受信処理部で通信データの受信処理、送信処理を実施
する。
【0012】次に図6を用いて動作について説明する。
まずネットワーク管理者が暗号VPN管理装置の構成表
示部4を起動し、図1のようなネットワーク構成図を表
示する(ステップ1)。構成表示部4は、ネットワーク
管理者による手入力もしくはSNMP(Simple Networ
k Management Protocol)を用いて収集した情報を元
にネットワーク構成図を表示する。次に、ネットワーク
管理者は、マウス、キーボードを使用して通信を行う暗
号装置(この例では暗号装置1、2(33、34))を
選択し、通信グループを指定する(ステップ2)。本実
施例の場合、暗号装置の下流に接続されているネットワ
ークを通信グループとする。暗号装置で使用する暗号鍵
ID(この例では暗号鍵ID=1)を入力する(ステッ
プ3)。入力制御部3は、画面のどの暗号装置が選択さ
れたかを構成表示部4に通知する。構成表示部4は、通
知された情報を元にネットワーク管理者が指定した通信
グループに属するすべての通信端末、暗号装置のアドレ
ス情報、通信経路及び暗号鍵IDをテーブル演算部5に
通知する。テーブル演算部5では、通知された通信経路
から1つを取り出し(例えば、通信端末A(35)−暗
号装置1(33)−ルータ(31)−ルータ(32)−
暗号装置2(34)−通信端末C(37))、この通信
経路にある暗号装置に対して(例:暗号装置1(3
3))、まずこの暗号装置がネットワーク管理者がステ
ップ2で選択した暗号装置かチェックする(ステップ
6)。選択した暗号装置でない場合は、通信経路の両端
のアドレスをこの暗号装置の暗号通信制御テーブルの宛
先、送信元アドレスに設定し、制御コードに透過中継を
設定する(ステップ7)。ネットワーク管理者が選択し
た暗号装置の場合は、通信経路上にネットワーク管理者
が選択した別の暗号装置が存在するかチェックし(ステ
ップ8)、存在すれば、暗号通信制御テーブルに通信経
路の両端のアドレスを設定し、制御コードを暗号、暗号
鍵IDにステップ3で入力されたものを設定し(ステッ
プ10)、図4のような暗号通信制御テーブル16を作
成する。存在しない場合は、制御コードを廃棄とし、暗
号通信制御テーブルに設定する(ステップ9)。これを
1つの通信経路に存在する暗号装置分(前記通信経路の
場合は、経路上に存在する暗号装置の数は2である)処
理する(ステップ5)。このステップ5〜10の処理を
通知されたすべての通信経路分(図1のネットワーク構
成での通信経路は、 経路1:通信端末A(35)−暗号装置1(33)−ル
ータ(31)−ルータ(32)−暗号装置2(34)−
通信端末C(37) 経路2:通信端末B(36)−暗号装置1(33)−ル
ータ(31)−ルータ(32)−暗号装置2(34)−
通信端末C(37) 経路3:通信端末A(35)−暗号装置1(33)−ル
ータ(31)−ルータ(32)−暗号装置2(34)−
通信端末D(38) 経路4:通信端末B(36)−暗号装置1(33)−ル
ータ(31)−ルータ(32)−暗号装置2(34)−
通信端末D(38) 経路5:通信端末A(35)−通信端末B(36) 経路6:通信端末C(37)−通信端末D(38) の6経路である)行い(ステップ4)、各暗号装置に対
する暗号通信制御テーブル16(図4)を完成させ、暗
号処理部6でこれを暗号化し(ステップ11)、テーブ
ル配送部7、送受信処理部2を経由し、図5のようなフ
ォーマットて暗号VPN管理装置39から暗号装置1、
2(33、34)へ、暗号通信制御テーブル16(図
4)を配送する(ステップ12)。
【0013】配送された暗号通信制御テーブル16(図
4)は、暗号装置のローカルポート20またはパブリッ
クポート11で受信され、テーブル復号部18でデータ
を復号後、テーブル管理部17で処理され、暗号装置内
部に保存される。以降、暗号装置では、通信データを受
信する度に、暗号通信制御テーブル16を参照し、通信
データの宛先、送信元アドレスが暗号通信制御テーブル
内と一致した場合、制御コードに従い、制御コードが暗
号となっている時は保持している暗号鍵の中から暗号鍵
IDに対応する暗号鍵で通信データを暗号化、復号す
る。制御コードが透過中継となっている場合は、データ
をそのまま中継する。通信データの宛先、送信元アドレ
スが暗号通信制御テーブルと一致しない場合は、データ
を廃棄する。
【0014】以上のように、暗号VPN管理装置でネッ
トワーク構成図を用いて、通信する暗号装置を選択し、
通信グループを指定し、指定された通信グループの通信
端末のすべての通信経路を求め、暗号通信制御テーブを
作成し、暗号装置に配送するようにしているので、通信
端末間の通信における通信経路が明確化され、通信端末
のアドレスを元に人手により暗号通信情報を設定するよ
り操作ミスを少なくできる。通信端末からの通信データ
を受信した場合も、暗号装置は暗号通信制御テーブル1
6を保持しているため、鍵探索パケットを送信する必要
がないので暗号通信開始時のオーバヘッドをなくすこと
ができ、また企業ネットワークの安全性を損なうことな
く暗号通信を実現することができる。上記例では、ネッ
トワーク管理者がネットワーク構成図上で通信する暗号
装置を選択しているが、図1の点線部のようにマウスで
通信端末、通信端末群あるいはエリアを囲み通信グルー
プを指定しても同様の効果を得ることができる。
【0015】実施の形態2.実施の形態1では、暗号V
PN管理装置から暗号鍵IDを含む暗号通信制御テーブ
ルを配送する場合の例を示したが、本実施の形態では、
次に暗号鍵IDの代わりに暗号鍵を配送する場合の実施
の形態を示す。図7は、この実施の形態2における暗号
VPN管理装置であり、図2に暗号鍵を生成する暗号鍵
生成部52を追加したものである。暗号装置は図2、ネ
ットワーク構成は図1と同様である。次に動作について
図9を用いて説明する。ネットワーク管理者が通信グル
ープを指定し、指定された情報を元に暗号通信制御テー
ブル16(図8)を作成するまでの手順(ステップ1、3
〜9)は前記実施の形態1と同様であるが、ステップ8
で通信経路上にネットワーク管理者が指定した暗号装置
が存在する場合に、暗号通信制御テーブルに通信経路の
両端の通信端末のアドレス及び制御コードに暗号を設定
し(ステップ13)、暗号鍵生成部において暗号鍵を生
成し(ステップ14)、図8に示されるような暗号通信
制御テーブルに設定し、暗号装置へ送信する(ステップ
11、12)。
【0016】暗号装置では送付された暗号鍵を含む暗号
通信制御テーブルを暗号装置内部に保存し、以降、通信
データを受信する度に、暗号通信制御テーブル16(図
8)を参照し、通信データの宛先、送信元アドレスが暗
号通信制御テーブル内と一致した場合、制御コードに従
い、コードが暗号となっている場合は、暗号通信制御テ
ーブルにある暗号鍵で通信データを暗号化、復号する。
制御コードが透過中継及び廃棄となっている場合は、実
施の形態1と同様である。
【0017】以上のように、暗号VPN管理装置から暗
号鍵も合わせて配送するようにしているので、暗号鍵I
Dの重複や数の制限を無くし、保持している暗号鍵のリ
ストが異なっているため鍵IDが合っているにもかかわ
らず通信できないといった通信の不通状態を防ぐことが
できる。また、実施の形態1の効果が得られることは言
うまでもない。以上の実施の形態2では、ネットワーク
管理者がネットワーク構成図上で暗号装置を選択してい
るが、通信端末あるいはエリアを選択し、通信グループ
を指定することでも同様の効果を得ることができる。
【0018】実施の形態3.実施の形態1では、ネット
ワーク管理者が通信を行う暗号装置を選択するようにし
たものであるが、本実施の形態は暗号装置が接続されて
いない通信端末と通信する場合の実施の形態を示す。図
10は、本実施の形態におけるネットワーク構成図であ
る。次に動作を図12を用いて説明する。通信端末C、
D(37、38)側に暗号装置は接続されていないの
で、ネットワーク管理者は、構成図上で暗号装置1(3
3)と通信端末C,D(37、38)を選択し、通信グ
ループを指定する(ステップ1、2)。以降のステップ
3〜8は図9と同様である。ステップ8では、通信経路
上にネットワーク管理者が指定した暗号装置が存在する
かチェックするが、暗号装置が存在しないので、ネット
ワーク管理者に対し、この通信経路における通信が透過
中継になることの確認メッセージを表示し(ステップ1
5)。応答がYes場合は、制御コードを透過中継とし暗
号通信制御テーブル16(図11)を設定する(ステップ
7)。Noの場合は、制御コードを廃棄として暗号通信制
御テーブルを設定し、(ステップ9)、暗号装置へ配送
する(ステップ11、12)。暗号装置の動作は、実施
の形態1、2と同様である。
【0019】以上のように、ネットワーク管理者が指定
した通信グループ内の通信が透過中継となる場合に、ネ
ットワーク管理者へ問い合わせるため、セキュリティが
低下することを確認でき、誤って通信グループを指定し
てしまった場合にも事前に検出できる。
【0020】実施の形態4.実施の形態3では、ネット
ワーク管理者が指定する通信グループが他の通信グルー
プと重複していないが、本実施の形態では、重複する場
合の実施の形態を以下に示す。図13は、ネットワーク
管理者が指定した複数の通信グループが重複するような
場合のネットワーク構成図である。次に図14を用いて
動作を説明する。ネットワーク管理者は、ネットワーク
構成図を表示し(ステップ1)、ネットワーク構成図上
のエリア、通信端末及び暗号装置を選択し、通信グルー
プ1を指定し(ステップ2)、この通信グループのセキ
ュリティレベル(図の例では=1)を設定する。続い
て、前記と同様の手順で通信グループ2、セキュリティ
レベル=2を設定する(ステップ2、16)。通信グル
ープの指定が終了したら(ステップ17)、前記実施の
形態と同様にすべての通信経路を検索し、通信経路にあ
る暗号装置に対して、同一セキュリティレベルの通信グ
ループに属する暗号装置が存在するかチェックする(ス
テップ18)。同じレベル暗号装置がない存在しない場
合は、通信経路の両端のアドレスをこの暗号装置の暗号
通信制御テーブルの宛先、送信元アドレスに設定し、制
御コードに廃棄を設定する(ステップ9)、存在する場
合は、暗号通信制御テーブルに通信経路の両端のアドレ
ス、制御コードに暗号を設定し(ステップ13)、暗号
鍵を生成して暗号通信制御テーブルに設定し(ステップ
14)、暗号装置へ配送する(ステップ11、12)。
暗号装置の動作は、実施の形態1と同様である。
【0021】以上のように、ネットワーク管理者が指定
する通信グループにセキュリティレベルを設け、通信グ
ループが重複する場合、セキュリティレベルを比較する
ので、暗号通信グループの設定が柔軟になり、また、通
信グループが重複しても通信端末間通信のセキュリティ
を保つことができる。
【0022】
【発明の効果】以上のように、第1の発明によれば、暗
号VPN管理装置に表示されたネットワーク構成図を使
用して通信グループを指定し、通信端末の通信経路を求
め、暗号通信制御テーブルを作成し、暗号装置に配送す
るようにしているので、通信端末間の通信における通信
経路が明確化され、通信端末のアドレスを元に人手によ
り暗号通信情報を設定するより操作ミスを少なくでき
る。通信端末からの通信データを受信した場合も、暗号
装置は暗号通信テーブルを保持しているため、鍵探索パ
ケットを送信する必要がないので暗号通信開始時のオー
バヘッドをなくすことができ、また企業ネットワークの
安全性を損なうことなく暗号通信を実現できる。
【0023】第2の発明によれば、暗号VPN管理装置
から暗号通信制御テーブルと暗号鍵を合わせて配送する
ようにしているので、保持している鍵が異なっているた
め鍵IDが合っているにもかかわらず通信できないとい
った通信の不通状態を防ぐことができる。
【0024】第3の発明によれば、ネットワーク管理者
は指定した通信グループ内の通信が透過中継となる場合
に、問い合わせるため、ネットワーク管理者はセキュリ
ティが低下することを確認でき、誤ってエリア、通信端
末を指定してしまった際にも事前に検出できる。
【0025】第4の発明によれば、ネットワーク管理者
が指定する通信グループにセキュリティレベルを設け、
通信グループが重複する場合、セキュリティレベルを比
較するので、暗号通信グループの設定が柔軟になり、ま
た、通信グループが重複しても通信端末間通信のセキュ
リティを保つことができる。
【図面の簡単な説明】
【図1】 実施の形態1、2におけるネットワーク構成
図である。
【図2】 実施の形態1の暗号VPN管理装置を示すブ
ロック図である。
【図3】 この発明の暗号装置を示すブロック図であ
る。
【図4】 実施の形態1の暗号装置1における暗号通信
制御テーブルである。
【図5】 この発明の管理通信フレームである。
【図6】 実施の形態1における暗号VPN管理装置の
処理を示すフローチャートである。
【図7】 実施の形態2の暗号VPN管理装置を示すブ
ロック図である。
【図8】 実施の形態2の暗号装置1における暗号通信
制御テーブルである。
【図9】 実施の形態2における暗号VPN管理装置の
処理を示すフローチャートである。
【図10】 実施の形態3におけるネットワーク構成図
である。
【図11】 実施の形態3の暗号装置1における暗号通
信制御テーブルである。
【図12】 実施の形態3における暗号VPN管理装置
の処理を示すフローチャートである。
【図13】 実施の形態4におけるネットワーク構成図
である。
【図14】 実施の形態4における暗号VPN管理装置
の処理を示すフローチャートである。
【図15】 従来例における暗号通信の接続図である。
【図16】 従来例においる暗号鍵テーブルである。
【図17】 従来例における鍵探索パケットである。
【符号の説明】
1 暗号VPN管理装置 2 送受信処理部 3 入力制御部 4 構成表示部 5 テーブル演算部 6 暗号処理部 7 テーブル配送部 10、 33、34、60、61、71、72、73、
74、75 暗号装置 11 パブリックポート 12、 19 送受信処理部 13 暗号化、復号部 14 透過中継部 15 廃棄部 16 暗号通信制御テーブル 17 テーブル管理部 18 テーブル復号部 19 ローカルポート 30、 32 ルータ 31、 36、37、38、76、77、78 通信端
末 39 暗号VPN管理装置 52 暗号鍵生成部 81 ヘッダ 82 送信元端末アドレス 83 宛先端末アドレス 84 ローカルポート暗号鍵情報 85 パブリックポート暗号鍵情報 91 ヘッダ 92 暗号通信制御テーブル
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/36 H04L 11/20 B 12/66 102D 12/56 (72)発明者 渡邊 晃 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークに収容された複数の通
    信端末と、それら通信端末間でやり取りするデータを中
    継、暗号化する暗号装置と、それら暗号装置からのデー
    タを中継するルータとを有する通信ネットワークを構成
    し、この通信ネットワークを仮想的な私設ネットワーク
    としてみなしてVPN(Virtual Private Network)
    を管理する暗号VPN管理装置とを有する暗号通信シス
    テムにおいて、 前記暗号VPN管理装置は、ルータ、通信端末及び暗号
    装置等のネットワーク構成図を表示する構成図表示手段
    と、この構成図に基づいて、 通信エリア、通信端末、通信端末群あるいは暗号装置を
    選択して通信グループを指定する通信グループ指定手段
    と、 この指定された通信グループに属する通信端末間の暗号
    通信において使用する鍵IDを設定する鍵ID設定手段
    と、 前記通信グループに属する通信端末間のすべての通信経
    路を検索し、検索結果に基づいて各通信経路に対する暗
    号装置の処理を決定し、通信経路の送信元、宛先アドレ
    ス、通信データを暗号化、透過あるいは廃棄するかを示
    す制御コード及び暗号鍵IDを含む暗号通信制御テーブ
    ルを通信経路上の前記暗号装置毎に作成する暗号通信制
    御テーブル作成手段と、 これを各暗号装置に配送する配送手段を有し、 前記暗号装置は、受け取った前記暗号通信制御テーブル
    に基いて通信データを処理する通信データ処理手段を有
    することを特徴とする暗号通信システム。
  2. 【請求項2】 通信ネットワークに収容された複数の通
    信端末と、それら通信端末間でやり取りするデータを中
    継、暗号化する暗号装置と、それら暗号装置からのデー
    タを中継するルータとを有する通信ネットワークを構成
    し、この通信ネットワークを仮想的な私設ネットワーク
    としてみなしてVPN(Virtual Private Network)
    を管理する暗号VPN管理装置とを有する暗号通信シス
    テムにおいて、 前記暗号VPN管理装置は、ルータ、通信端末及び暗号
    装置等のネットワーク構成図を表示する構成図表示手段
    と、この構成図に基づいて、通信エリア、通信端末、通
    信端末群あるいは暗号装置を選択して通信グループを指
    定する通信グループ指定手段と、 前記通信グループに属する通信端末間のすべての通信経
    路を検索し、検索結果に基づいて各通信経路に対する暗
    号装置の処理を決定し、通信経路の送信元、宛先アドレ
    ス、通信データを暗号化、透過あるいは廃棄するかを示
    す制御コードを含む暗号通信制御テーブルを通信経路上
    の暗号装置毎に作成する暗号通信制御テーブル作成手段
    と、制御コードが暗号の場合には暗号鍵を生成して前記
    暗号通信制御テーブルに設定する暗号鍵設定手段と、 これを各暗号装置に配送する配送手段とを有し、 前記暗号装置は、受け取った前記暗号通信テーブル及び
    暗号鍵に基いて通信データを処理する通信データ処理手
    段を有することを特徴とする暗号通信システム。
  3. 【請求項3】 前記通信グループ指定手段により指定さ
    れた通信グル−プに属する通信端末間のすべての通信経
    路を検索して、各通信路においてデータ暗号化、復号を
    行う暗号装置が決定できない場合、指定した通信グルー
    プ内の通信が平文で行われることを示す確認メッセージ
    を表示する確認メッセージ表示手段と確認結果に応じて
    暗号装置の処理を決定する処理決定手段を有することを
    特徴とする請求項1または請求項2に記載の暗号通信シ
    ステム。
  4. 【請求項4】 前記暗号VPN管理装置の暗号通信制御
    テーブル作成手段は、通信グループに対するセキュリテ
    ィレベルを設定し、指定された通信グループが他の通信
    グループと重複する場合、前記設定されたセキュリティ
    レベルに基づいて暗号通信制御テーブルを作成すること
    を特徴とする請求項1または請求項2に記載の暗号通信
    システム。
JP10780898A 1998-04-17 1998-04-17 暗号通信システム Pending JPH11308264A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10780898A JPH11308264A (ja) 1998-04-17 1998-04-17 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10780898A JPH11308264A (ja) 1998-04-17 1998-04-17 暗号通信システム

Publications (1)

Publication Number Publication Date
JPH11308264A true JPH11308264A (ja) 1999-11-05

Family

ID=14468570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10780898A Pending JPH11308264A (ja) 1998-04-17 1998-04-17 暗号通信システム

Country Status (1)

Country Link
JP (1) JPH11308264A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164743A1 (en) * 2000-01-28 2001-12-19 Mitsubishi Denki Kabushiki Kaisha Communication managing table transfer system and managing device, ciphering device, and communication managing table transfer method
JP2002185540A (ja) * 2001-10-22 2002-06-28 Mitsubishi Electric Corp 暗号装置、暗号化器および復号器
JP2004533749A (ja) * 2001-04-12 2004-11-04 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー ハイブリッド網
WO2005099170A1 (ja) * 2004-04-05 2005-10-20 Nippon Telegraph And Telephone Corporation パケット暗号処理代理装置
JP2009278178A (ja) * 2008-05-12 2009-11-26 Ricoh Co Ltd セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
JP2015132734A (ja) * 2014-01-14 2015-07-23 キヤノン株式会社 通信装置、通信装置の制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164743A1 (en) * 2000-01-28 2001-12-19 Mitsubishi Denki Kabushiki Kaisha Communication managing table transfer system and managing device, ciphering device, and communication managing table transfer method
EP1164743A4 (en) * 2000-01-28 2003-08-20 Mitsubishi Electric Corp COMMUNICATION MANAGEMENT TABLE TRANSFER SYSTEM AND MANAGEMENT DEVICE, ENCRYPTION DEVICE, AND COMMUNICATION MANAGEMENT TABLE TRANSFER METHOD
JP2004533749A (ja) * 2001-04-12 2004-11-04 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー ハイブリッド網
JP2002185540A (ja) * 2001-10-22 2002-06-28 Mitsubishi Electric Corp 暗号装置、暗号化器および復号器
WO2005099170A1 (ja) * 2004-04-05 2005-10-20 Nippon Telegraph And Telephone Corporation パケット暗号処理代理装置
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2009278178A (ja) * 2008-05-12 2009-11-26 Ricoh Co Ltd セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
JP2015132734A (ja) * 2014-01-14 2015-07-23 キヤノン株式会社 通信装置、通信装置の制御方法

Similar Documents

Publication Publication Date Title
US7725707B2 (en) Server, VPN client, VPN system, and software
US7231664B2 (en) System and method for transmitting and receiving secure data in a virtual private group
JP2812312B2 (ja) 暗号化システム
US7509491B1 (en) System and method for dynamic secured group communication
JP3263878B2 (ja) 暗号通信システム
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
US8364772B1 (en) System, device and method for dynamically securing instant messages
US6738910B1 (en) Manual virtual private network internet snoop avoider
US20080307110A1 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
JPH07250059A (ja) 機密通信方法および装置
JP2000049867A (ja) インタ―ネットなどの公衆ネットワ―クに接続された装置とネットワ―クに接続された装置の間の通信を容易にするシステムおよび方法
JP2001265729A (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
TW200307423A (en) Password device and method, password system
JPH11205388A (ja) パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
CN111371798A (zh) 数据安全传输方法、系统、装置及存储介质
WO1997026731A1 (en) Data encryption/decryption for network communication
JP2007039166A (ja) エレベータの遠隔監視システム
JP2002040939A (ja) 電文送信装置及び電文受信装置
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
JPH06318939A (ja) 暗号通信システム
CN106209401A (zh) 一种传输方法及装置
US20060143701A1 (en) Techniques for authenticating network protocol control messages while changing authentication secrets
JPH11308264A (ja) 暗号通信システム
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
CN101145904A (zh) 一种传输数据报文的方法、设备和系统

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040621