JPH10327193A - 暗号化方式 - Google Patents

暗号化方式

Info

Publication number
JPH10327193A
JPH10327193A JP13545397A JP13545397A JPH10327193A JP H10327193 A JPH10327193 A JP H10327193A JP 13545397 A JP13545397 A JP 13545397A JP 13545397 A JP13545397 A JP 13545397A JP H10327193 A JPH10327193 A JP H10327193A
Authority
JP
Japan
Prior art keywords
encryption
information
packet data
packet
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP13545397A
Other languages
English (en)
Inventor
Eiichi Arai
栄一 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP13545397A priority Critical patent/JPH10327193A/ja
Publication of JPH10327193A publication Critical patent/JPH10327193A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】セキュリティがより強固となるとともに、暗号
化/非暗号化の選択により機密性の低い情報に対しては
暗号化作業が排除される暗号ゲートウェイを提供する。 【解決手段】受信したパケットデータのヘッダを解析
し、暗号化、復号化、無処理のいずれかによってそのパ
ケットデータを送信手段20に渡すかを選択するパケッ
ト解析手段40と、暗号化の認証ヘッダ情報の解析及び
生成・付与を行うAH処理手段50と、暗号化情報であ
るSPI検出及び生成・付与を行うSPI処理手段60
と、暗号化する情報数をカウントするカウンタ70と、
暗号化/復号化手段80とを設け、カウンタ70の値に
応じて、暗号化の態様が決定するようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、イントラネットと
インターネットなどを接続するために使用されるゲート
ウェイ装置などの暗号化方式に関し、特に、広域に分散
した事業所などの特定のグループの端末間で暗号通信を
行う場合に、任意の複数台の端末が、共通の暗号化アル
ゴリズムや暗号化パラメータを認識するパケット通信シ
ステムにおける暗号化方式に関する。
【0002】
【従来の技術】インターネットなどを介してデータを伝
送する際、データの秘匿性を保つために、暗号通信シス
テムが使用される。
【0003】図6は、従来技術による暗号通信システム
を示す図である。端末7201,7202,…,720nから
なるAグループの端末に暗号ゲートウェイ装置700が
外付けされ、端末7301,7302,…,730nからなる
Bグループの端末に暗号ゲートウェイ装置710が外付
けされている。暗号ゲートウェイ700,710は、ネ
ットワーク740を介して相互に接続している。Aグル
ープの端末7201,7202,…,720nとBグループの
端末7301,7302,…,730nとの間の通信におい
て、暗号ゲートウェイ700,710を介して通信され
るパケットデータの暗号化アルゴリズムや暗号化に使用
する鍵などのパラメータは、暗号ゲートウェイ700,
710間では固定されている。本来、このような暗号通
信システムでは、2つの暗号ゲートウェイ700,71
0を通過しないパケットは、復号化はされないはずであ
るが、途中のネットワーク740において、これら暗号
化されたパケットを傍受し、パケットの暗号化アルゴリ
ズムや鍵を解読され、重要な情報を盗聴されてしまうお
それがあるまた、特開平7−107082号公報には、
暗号化/非暗号化の選択や、セッション鍵の選択を、端
末の組み合わせごとあるいはセッションごとに設定でき
る暗号ゲートウェイ装置が開示されている。
【0004】さらに、RFC(request for comments)1
825〜1828には、IP(インターネットプロトコ
ル)におけるセキュリティを扱った"Security Architec
turefor Internet Protocol"(以下、IPSEC)が規
定されている。図7は、IPSECで規定されているI
P用セキュリティ認証ヘッダ(AH)を説明する図であ
る。セキュリティ認証ヘッダ(AH)には、このヘッダ
の後のヘッダ識別子やこのヘッダの長さ、SPI(Secu
rity Parameter Index)、可変長の認証データが格納さ
れる。そして、各IPパケットにおいて、IPヘッダと
IPデータグラムの間に挿入される。
【0005】このセキュリティ認証ヘッダは、それを用
いることによりIPパケットデータの機密性を向上させ
るものであるが、本来、インターネット上におけるVP
N(Virtual Private Network:仮想閉域ネットワー
ク)での利用を目的としたものであるため、セキュリテ
ィ認証ヘッダ内に格納されるSPI(Security paramet
er index)は、米国のIANA(Internet Assigned Nu
mber)が規定したものでなければならず、このヘッダに
よるセキュリティ機能を企業内のイントラネットに適用
する場合、SPIのイントラネット内における管理やセ
キュリティを必要としないデータトラフィックの妨げに
なる。
【0006】
【発明が解決しようとする課題】上述した従来の暗号化
方式は、暗号ゲートウェイ間の暗号化アルゴリズムや使
用する鍵が固定化されているという問題点がある。いか
に強固な暗号化アルゴリズムといえども、いつも同じア
ルゴリズムによって暗号化を行なうことは、セキュリテ
ィ上、問題がある。
【0007】また、従来の暗号ゲートウェイでは、RF
C1825〜1828(IPSEC)で規定されている
IPパケットのセキュリティ技術をイントラネットに対
応することが困難であるという問題点がある。IPSE
Cで規定されているSPIは、グローバルネットワーク
に対してユニークであって、上述したように、米国のI
ANAが世界的規模でこのSPIを管理しており、この
ようなSPIを個々のイントラネットに割り振ること
は、現実的でないからである。
【0008】本発明の目的は、従来の暗号ゲートウェイ
が用いる固定的な暗号化アルゴリズムの問題点に鑑み、
外部のネットワークに送信するパケットデータの中で、
暗号化を必要とするサービスを選択し、送出するパケッ
トデータごとに、IPSECにおけるセキュリティ認証
ヘッダのSPIを使用し、データパケットごとに暗号化
を変更し、かつSPIの情報から復号化を行なう暗号化
方式を提供することにある。特に、事業所間のネットワ
ーク(イントラネット)において、暗号ゲートウェイ間
でSPIを生成・解析し、インターネットなどのグロー
バルネットワークに対しては、IANA指定のSPIを
用いて暗号化を行なう暗号化方式を提供することにあ
る。
【0009】
【課題を解決するための手段】本発明の暗号化方式は、
ネットワークとの接続を行うゲートウェイにおける暗号
化方式において、ゲートウェイが配置されるネットワー
ク内外へ送信する送信情報の組み立て及び送信を行う送
信手段と、ネットワーク内外から送信されてくる受信情
報を受信する受信手段と、受信手段で受信した受信情報
のヘッダ情報を解析し、その受信情報に対して暗号化、
復号化及び無処理のいずれかの処理を施してその受信情
報を送信手段から送信するかを判別するパケット解析手
段と、ヘッダ情報内の暗号化認証情報の解析及び暗号化
された受信情報に対する暗号化認証情報生成・付与を行
う暗号化認証処理手段と、暗号化する情報数をカウント
するカウンタと、暗号化認証処理手段から通知される解
析情報に従いデータの復号化を行って送信手段に復号化
された受信情報を渡し、カウンタから通知されるカウン
タ値から暗号化の態様を解析して受信情報の暗号化を行
ない暗号化認証処理手段に暗号化された受信情報を渡
し、暗号化された受信情報に付与する暗号化認証情報を
暗号化認証処理手段に対して通知する暗号化/復号化手
段とを有し、パケット解析手段において暗号化も復号化
も要しないと判別された受信情報は無処理のまま送信情
報として送信手段に渡されることを特徴とする。
【0010】ここで暗号化の態様とは、暗号化パターン
とも呼ばれ、実際の暗号化の手順やパラメータを総称す
るものであり、具体的には、暗号化アルゴリズムと暗号
化に使用される鍵などのパターンとをまとめて指し示す
ものである。
【0011】本発明の暗号化方式では、インターネット
などのグローバルなネットワークに対して接続する場合
は、暗号化/復号化手段がIPSEC仕様の処理を実行
するようにすることが好ましい。
【0012】
【発明の実施の形態】次に、本発明の好ましい実施の形
態について、図面を参照して説明する。図1は、本発明
の実施の一形態の暗号化方式である暗号ゲートウェイの
構成を示すブロック図である。ここでは、暗号化認証情
報として、図7を用いて上述したセキュリティ認証ヘッ
ダ(AH)が使用されるものとする。
【0013】この暗号ゲートウェイ10は、(1)暗号ゲ
ートウェイ10が配置されるネットワーク内外へ送信す
るパケットデータの組み立て及び送信を行う送信手段2
0、(2)暗号ゲートウェイ10が配置されるネットワー
ク内外から送信されてくるパケットデータを受信する受
信手段30、(3)受信手段30において受信したパケッ
トデータに対して暗号化または復号化または無処理で送
信手段20へ渡すかを、受信したパケットデータのヘッ
ダ情報から解析を行うパケット解析手段40、(4)復号
化を要するデータに対してそのデータのセキュリティ認
証ヘッダ(AH)に含まれるヘッダ情報の解析及び暗号
化されたデータに対するセキュリティ認証ヘッダの生成
・付与を行うAH処理手段50、(5)復号化を要するデ
ータに対してそのデータのセキュリティ認証ヘッダへの
SPIの生成・付与を行うSPI処理手段60、(6)パ
ケット解析手段40において暗号化を要すると判定され
たパケットデータの数をカウントするカウンタ70、及
び(7)SPI処理手段60から通知されるSPI値から
復号化の態様を解析し、データの復号化を行い、送信手
段20に復号化されたデータを渡し、さらに、カウンタ
70から通知されるカウンタ値から暗号化の態様を解析
し、データの暗号化を行い、AH処理手段50に暗号化
されたデータを渡し、SPI処理手段60に対して暗号
化されたデータに付与するSPI値を通知する暗号化/
復号化手段80と、から構成されている。パケット解析
手段40において暗号化及び復号化も必要としない判別
されたパケットデータについては、受信手段30で受信
したパケットデータをそのまま送信手段20に受け渡す
ようになっている。また、インターネットなどのグロー
バルなネットワークに対して接続する場合は、通常のI
PSECで規定される処理(以下、IPSEC処理)を
行う。
【0014】この暗号ゲートウェイ10において、AH
処理手段50及びSPI処理手段60は、暗号化認証処
理手段を構成する。
【0015】次に、上述した暗号ゲートウェイを備えた
ネットワークについて、図2を用いて説明する。図2に
示すネットワーク構成において、企業などが運営してい
る独自のイントラネット400に、暗号ゲートウェイ2
00,210,220が接続し、暗号ゲートウェイ220
は、インターネット等のグローバルなネットワーク50
0を介して暗号ゲートウェイ230に接続している。暗
号ゲートウェイ200の配下には、端末3001,300
2,…,300nが接続され、暗号ゲートウェイ210に配
下には、端末3101,3102,…,310nが接続され、
暗号ゲートウェイ230に配下には、端末3201,32
2,…,320nが接続されている。これら各暗号ゲート
ウェイ200,210,220,230は、いずれも、上
述した暗号ゲートウェイ10によって構成されている。
【0016】ここで、端末3001と端末3101の間の
通信セッションを、端末3102と端末3201との間
の通信セッションをとし、端末300nと端末3002
との間の通信セッションをとする。通信セッション
はネットワーク400を経由するセッションであり、通
信セッションはネットワーク400とインターネット
500を経由するセッションであり、通信セッション
は、暗号ゲートウェイ200の配下のサブネットに接続
された端末間でのセッションであって、暗号ゲートウェ
イ200から外部のネットワークに出て行くことのない
セッションである。なお、通信セッションでは、イン
ターネット500内はVPNで接続されるものとする。
【0017】セッション上で暗号化通信を行う場合、
端末3001から送信されたパケットデータは、暗号ゲ
ートウェイ200において、図1で示す受信手段30で
受信され、パケット解析手段40において暗号化するべ
き上位プロトコルであると解析され、カウンタ70の値
をインクリメントし、暗号化/復号化手段80において
カウンタ70が通知する値に対応する態様の暗号化をパ
ケットデータに施し、暗号化/復号化手段80は、この
暗号化の態様に対応するSPI値をSPI処理手段60
に通知する。暗号化されたパケットデータは、AH処理
手段50及びSPI処理手段60においてセキュリティ
認証ヘッダを生成・付与され、送信手段20において下
位レイヤのパケット組み立て処理がなされ、イントラネ
ット400に送出される。イントラネット400の内部
では、パケットデータの宛て先アドレスにしたがい、ル
ーティングされ暗号ゲートウェイ210に転送される。
このパケットデータは、暗号ゲートウェイ210におい
て、図1で示す受信手段30で受信され、パケット解析
手段40において復号化すべき上位プロトコルであると
解析され、AH処理手段50においてセキュリティ認証
ヘッダ内の情報が解析され、SPI処理手段においてセ
キュリティ認証ヘッダに付与されたSPI値が解析され
る。この解析されたSPI値は暗号化/復号化手段80
に通知され、暗号化/復号化手段80は、そのSPI値
に対応した態様の復号化をパケットデータに施し、送信
手段20において、下位レイヤのパケット組み立て処理
がなされ、端末3101に送出される。
【0018】セッション上で暗号化通信を行う場合、
端末3102から送信されたパケットデータは、暗号ゲ
ートウェイ210において、図1で示す受信手段30で
受信され、パケット解析手段40において暗号化すべき
上位プロトコルであると解析され、カウンタ70の値を
インクリメントし、暗号化/復号化手段80においてカ
ウンタ70が通知する値に対応する態様で暗号化をパケ
ットデータに施し、暗号化/復号化手段80は、この暗
号化の態様に対応するSPI値をSPI処理手段60に
通知する。暗号化されたパケットデータは、AH処理手
段50及びSPI処理手段60においてセキュリティ認
証ヘッダを生成・付与され、送信手段20において下位
レイヤのパケット組み立て処理がなされ、イントラネッ
ト400に送出される。イントラネット400の内部で
は、パケットデータの送信先アドレスにしたがい、ルー
ティングされ暗号ゲートウェイ210に転送される。
【0019】このパケットデータは、暗号ゲートウェイ
220において、図1で示す受信手段30で受信され、
パケット解析手段40において復号化すべき上位プロト
コルであると解析される。このとき、パケット解析手段
40は、宛て先アドレスがイントラネット400に属さ
ないものであることを解析してその旨をSPI処理手段
60に通知する。SPI処理手段60は、IPSEC処
理の必要を暗号化/復号化手段80に通知し、暗号化/
復号化手段80は、IPSECにしたがってパケットデ
ータの暗号化を行う。そして、暗号化されたパケットデ
ータは、AH処理手段50及びSPI処理手段60にお
いてセキュリティ認証ヘッダを生成・付与され、送信手
段20において下位レイヤのパケット組み立て処理がな
され、グローバルネットワーク500に送出される。
【0020】グローバルネットワーク500において、
パケットデータは、その宛て先アドレスにしたがってル
ーティングされ、暗号ゲートウェイ230に転送され
る。暗号ゲートウェイ230に送信されたパケットデー
タは、暗号ゲートウェイ230において、図1で示す受
信手段30で受信され、パケット解析手段40において
復号化すべき上位プロトコルであると解析される。パケ
ット解析手段40は、復号化すべき上位プロトコルであ
ることとグローバルネットワーク500から受信したパ
ケットデータであることとをSPI処理手段60に通知
し、SPI処理手段60は、暗号化/復号化手段80に
対しISPECにしたがって復号化する必要を通知す
る。暗号化/復号化手段80は、IPSECにしたがっ
てパケットデータの復号化を行い、復号化されたパケッ
トデータは、送信手段20において下位レイヤのパケッ
ト組み立て処理がなされ、端末3201に送出される。
【0021】セッションでは、暗号ゲートウェイ20
0から他の暗号ゲートウェイに向かってパケットデータ
が送出されることがないので、暗号化を行うことなく、
端末3002と300nの間でデータの送受が行われる。
【0022】次に、本実施形態の暗号ゲートウェイにお
ける暗号化/復号化の処理の詳細を説明する。図3は暗
号化/復号化の処理を示すフローチャートである。ま
た、図4は、本実施形態で使用されるパケットデータの
IP(Internet Protocol:インターネットプロトコル)
ヘッダのフォーマットを説明する図であり、図5は本実
施形態でのパケットフォーマットを説明する図である。
図4に示すように、IPヘッダの構成は、通常のIPヘ
ッダと同様のものであるが、本実施の形態では、オプシ
ョンフィールドをセキュリティ認証ヘッダの格納用フィ
ールドとして使用している。また、下位レイヤでのパケ
ット組み立てが行われた後のパケットデータは、図5に
示すように、先頭にMAC(メディアアクセス制御:Me
dia AccessControl)ヘッダ、続いてIPヘッダが配置
し、そのあとに暗号化領域が配置し、最後に、フレーム
チェックシーケンスが配置する構成である。
【0023】図3のフローチャートに戻って、まず、受
信手段30において、パケットデータの受信の有無を確
認し(ステップ101)、パケットデータを受信するま
で待機する。パケットデータを受信したら、受信手段3
0は、パケットデータをパケット解析手段40に送出す
る。
【0024】パケット解析手段40は、受信手段30か
らパケットデータを受信すると、IPパケットかどう
か、すなわちそのパケットデータのMACヘッダを調べ
て上位プロトコルがIPかどうかを判断する(ステップ
102)。上位プロトコルがIPでない場合には、ステ
ップ114に移行し、そのパケットデータが送信手段2
0に渡されて送信される。一方、上位プロトコルがIP
であった場合には、パケット解析手段40は、パケット
データのIPヘッダ中のプロトコル("protocol")フィ
ールドの値から、上位のプロトコルを判別し、暗号化/
復号化を行う上位プロトコルかどうかを判定する(ステ
ップ103)。暗号化/復号化を行わない上位プロトコ
ルである場合には、ステップ114に移行し、そのパケ
ットデータが送信手段20に渡されて送信される。
【0025】ステップ103において、暗号化/復号化
を行う上位プロトコルであると判定した場合には、パケ
ット解析手段40は、パケットデータのIPヘッダ中の
IPヘッダ長("IHL")の値から、オプション("optio
n")フィールドがあることを判別し、IPヘッダ内にセ
キュリティ認証ヘッダがあるかどうかを判別する(ステ
ップ104)。本実施形態の場合、上述したように、オ
プションフィールドがセキュリティ認証ヘッダを格納す
るために使用されているので、オプションフィールドの
有無によってセキュリティ認証ヘッダの有無を判別でき
る。
【0026】ステップ104においてセキュリティ認証
ヘッダフィールドが存在する場合には、暗号化されたパ
ケットデータであり、パケット解析手段40は、パケッ
トデータのIPヘッダ中のIPヘッダ長("IHL")フィ
ールド及びIPデータグラム長("TL")フィールドの値
に基づいてIPヘッダ領域とIPデータグラム領域を分
離し、IPデータグラムを取得し(ステップ105)、
IPヘッダを取得する(ステップ106)。さらにパケ
ット解析手段40は、IPヘッダから、発信元アドレス
("Source Address")と送信先アドレス("Destination
Address")を取得する(ステップ107)。そしてパ
ケット解析手段40は、取得した発信元アドレスから、
その発信元アドレスがイントラネット外のものであるか
を判別する(ステップ108)。発信元アドレスがイン
トラネット外である場合には、パケット解析手段40が
SPI処理手段60にIPSEC処理を行うことを通知
し(ステップ109)、後述するステップ115に移行
する。
【0027】一方、ステップ108において、発信元ア
ドレスがイントラネット内であった場合には、パケット
解析手段40はパケットデータをAH処理手段50に渡
す。これにより、AH処理手段50が、パケットデータ
のIPヘッダ内のセキュリティ認証ヘッダ中の"length"
フィールドから可変長の認証データを取得し(ステップ
110)、SPI処理手段60が、セキュリティ認証ヘ
ッダ中の"SPI"フィールドからSPI値を取得する(ス
テップ111)。そして、暗号化/復号化手段80は、
SPI処理手段60から通知されるSPI値に対応する
復号化の態様(復号化パターン)を選択し、その復号化
の態様に応じてパケットデータを復号化し(ステップ1
12)、ステップ113に移行する。
【0028】ステップ104において、IPヘッダにセ
キュリティ認証ヘッダフィールドがない場合には、パケ
ットデータが平文であると判断し、ステップ115に移
行する。ステップ115では、カウンタ70の値に1を
加える、すなわち、カウンタ70の値をインクリメント
する。カウンタ70のインクリメントの後、パケット解
析手段40は、パケットデータのIPヘッダ中のIPヘ
ッダ長("IHL")フィールド及びIPデータグラム長("
TL")フィールドの値に基づいてIPヘッダ領域とIP
データグラム領域を分離し、IPデータグラムを取得し
(ステップ116)、IPヘッダを取得する(ステップ
117)。パケット解析手段40は、IPヘッダから、
発信元アドレス("Source Address")と送信先アドレス
("Destination Address")を取得する(ステップ11
8)。そしてパケット解析手段40は、取得した送信先
アドレスから、その送信先アドレスがイントラネット外
のものであるかを判別する(ステップ119)。発信元
アドレスがイントラネット外である場合には、パケット
解析手段40がSPI処理手段60にIPSEC処理を
行うことを通知し(ステップ120)、ステップ113
に移行する。
【0029】一方、ステップ119において送信先アド
レスがイントラネット内である場合には、暗号化/復号
化手段80が、カウンタ70から通知されたカウンタ値
に対応する暗号化の態様(暗号化パターン)を選択し、
その暗号化の態様によってパケットデータを暗号化する
(ステップ121)。そして、AH処理手段50が、暗
号化/復号化手段80で暗号化されたパケットデータに
対してセキュリティ認証ヘッダを生成・付与し(ステッ
プ122)、SPI処理手段60が、暗号化/復号化手
段80から暗号化/復号化手段80で選択した暗号化の
態様を通知され、その暗号化の態様に対応するSPIを
セキュリティ認証ヘッダに対して生成・付与し(ステッ
プ123)、ステップ113に移行する。
【0030】ステップ113では、送信手段20は、パ
ケット解析手段40、AH処理手段50及び暗号化/復
号化手段80のいずれからパケットデータを受信し、下
位レイヤのフレーム組み立てを行い、その後、ステップ
114に移行して、送信先に応じてそのパケットデータ
を端末または他の暗号ゲートウェイに対して送信する。
【0031】以上の処理を行なうことにより、暗号ゲー
トウェイがパケットデータを受信したことに伴う一連の
動作が終了する。
【0032】
【発明の効果】以上説明したように、本発明による暗号
化方式を既存のゲートウェイに実装することにより、端
末間で通信されるパケットデータ等の情報を受信したと
きに、その情報の発信元、送信先、通信サービス及び暗
号化する情報数に応じて、受信したパケットデータに対
して暗号化もしくは復号化処理を行なって、あるいはこ
れらの処理を行わずに、情報が送信されることになり、
既存の暗号化方式に比べてセキュリティが強固な暗号通
信が可能になるというという効果がある。また、通信サ
ービスごとに暗号化/非暗号化を選択することで、機密
性の低い情報に対する暗号化作業を排除でき、処理負担
を軽減できる。
【図面の簡単な説明】
【図1】本発明の実施の一形態の暗号化方式である暗号
ゲートウェイの構成を示すブロック図である。
【図2】図1に示す暗号ゲートウェイを備えたネットワ
ーク構成の一例を示す図である。
【図3】暗号化/復号化の処理を示すフローチャートで
ある。
【図4】パケットデータのIPヘッダのフォーマットを
説明する図である。
【図5】本実施形態でのパケットフォーマットを説明す
る図である。
【図6】従来の暗号通信システムの構成を示すブロック
図である。
【図7】セキュリティ認証ヘッダの構成を説明する図で
ある。
【符号の説明】
10,200,210,220,230 暗号ゲートウェ
イ 20 送信手段 30 受信手段 40 パケット解析手段 50 AH処理手段 60 SPI処理手段 70 カウンタ 80 暗号化/復号化手段 101〜123 ステップ 3001〜300n,3101〜310n,3201〜320n
端末

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークとの接続を行うゲートウェ
    イにおける暗号化方式において、 前記ゲートウェイが配置されるネットワーク内外へ送信
    する送信情報の組み立て及び送信を行う送信手段と、 前記ネットワーク内外から送信されてくる受信情報を受
    信する受信手段と、 前記受信手段で受信した前記受信情報のヘッダ情報を解
    析し、その受信情報に対して暗号化、復号化及び無処理
    のいずれかの処理を施してその受信情報を前記送信手段
    から送信するかを判別するパケット解析手段と、 ヘッダ情報内の暗号化認証情報の解析及び暗号化された
    受信情報に対する暗号化認証情報生成・付与を行う暗号
    化認証処理手段と、 暗号化する情報数をカウントするカウンタと、 前記暗号化認証処理手段から通知される解析情報に従い
    データの復号化を行って前記送信手段に復号化された受
    信情報を渡し、前記カウンタから通知されるカウンタ値
    から暗号化の態様を解析して受信情報の暗号化を行ない
    前記暗号化認証処理手段に暗号化された受信情報を渡
    し、暗号化された受信情報に付与する暗号化認証情報を
    前記暗号化認証処理手段に対して通知する暗号化/復号
    化手段とを有し、 前記パケット解析手段において暗号化も復号化も要しな
    いと判別された前記受信情報は無処理のまま送信情報と
    して前記送信手段に渡されることを特徴とする暗号化方
    式。
  2. 【請求項2】 グローバルなネットワークに対して接続
    する場合は、前記暗号化/復号化手段がIPSEC仕様
    の処理を実行する、請求項1に記載の暗号化方式。
JP13545397A 1997-05-26 1997-05-26 暗号化方式 Pending JPH10327193A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13545397A JPH10327193A (ja) 1997-05-26 1997-05-26 暗号化方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13545397A JPH10327193A (ja) 1997-05-26 1997-05-26 暗号化方式

Publications (1)

Publication Number Publication Date
JPH10327193A true JPH10327193A (ja) 1998-12-08

Family

ID=15152075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13545397A Pending JPH10327193A (ja) 1997-05-26 1997-05-26 暗号化方式

Country Status (1)

Country Link
JP (1) JPH10327193A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038382A1 (en) * 1998-12-21 2000-06-29 Matsushita Electric Industrial Co., Ltd. Communication system and communication method
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2001188664A (ja) * 1999-10-04 2001-07-10 Canon Inc 印刷制御装置及び印刷制御方法
JP2001326695A (ja) * 2000-05-18 2001-11-22 Matsushita Electric Ind Co Ltd ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
JP2002185540A (ja) * 2001-10-22 2002-06-28 Mitsubishi Electric Corp 暗号装置、暗号化器および復号器
JP2005278009A (ja) * 2004-03-26 2005-10-06 Mitsubishi Electric Corp 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム
JP2006033350A (ja) * 2004-07-15 2006-02-02 Nippon Telegr & Teleph Corp <Ntt> 代理セキュアルータ装置及びプログラム
CN1303537C (zh) * 2002-11-13 2007-03-07 英特尔公司 网络保护认证代理
JP2007074761A (ja) * 2006-12-18 2007-03-22 Trinity Security Systems Inc データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置
US7434255B2 (en) 2003-10-06 2008-10-07 Matsushita Electric Works, Ltd. Encryption error monitoring system and method for packet transmission
JP2009253563A (ja) * 2008-04-03 2009-10-29 Nec Corp コンテンツ暗号化配信システム、コンテンツ暗号化配信方法およびコンテンツ暗号化配信用プログラム
JP2014087563A (ja) * 2012-10-31 2014-05-15 Universal Entertainment Corp 通信用lsi及び遊技機
JP2019198130A (ja) * 2019-08-27 2019-11-14 Necプラットフォームズ株式会社 送信装置、中継装置、通信システム、送信方法、中継方法、およびプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000188616A (ja) * 1998-12-21 2000-07-04 Matsushita Electric Ind Co Ltd 通信システム及び通信方法
EP1058429A4 (en) * 1998-12-21 2003-05-02 Matsushita Electric Industrial Co Ltd COMMUNICATION SYSTEM AND METHOD
US6708200B1 (en) 1998-12-21 2004-03-16 Matsushita Electric Industrial Co., Ltd. Communication system and communication method
WO2000038382A1 (en) * 1998-12-21 2000-06-29 Matsushita Electric Industrial Co., Ltd. Communication system and communication method
JP2001188664A (ja) * 1999-10-04 2001-07-10 Canon Inc 印刷制御装置及び印刷制御方法
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2001326695A (ja) * 2000-05-18 2001-11-22 Matsushita Electric Ind Co Ltd ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
JP2002185540A (ja) * 2001-10-22 2002-06-28 Mitsubishi Electric Corp 暗号装置、暗号化器および復号器
CN1303537C (zh) * 2002-11-13 2007-03-07 英特尔公司 网络保护认证代理
US7434255B2 (en) 2003-10-06 2008-10-07 Matsushita Electric Works, Ltd. Encryption error monitoring system and method for packet transmission
JP2005278009A (ja) * 2004-03-26 2005-10-06 Mitsubishi Electric Corp 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム
JP2006033350A (ja) * 2004-07-15 2006-02-02 Nippon Telegr & Teleph Corp <Ntt> 代理セキュアルータ装置及びプログラム
JP2007074761A (ja) * 2006-12-18 2007-03-22 Trinity Security Systems Inc データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置
JP2009253563A (ja) * 2008-04-03 2009-10-29 Nec Corp コンテンツ暗号化配信システム、コンテンツ暗号化配信方法およびコンテンツ暗号化配信用プログラム
JP2014087563A (ja) * 2012-10-31 2014-05-15 Universal Entertainment Corp 通信用lsi及び遊技機
JP2019198130A (ja) * 2019-08-27 2019-11-14 Necプラットフォームズ株式会社 送信装置、中継装置、通信システム、送信方法、中継方法、およびプログラム

Similar Documents

Publication Publication Date Title
Hennebert et al. Security protocols and privacy issues into 6LoWPAN stack: A synthesis
EP1635502B1 (en) Session control server and communication system
US5757924A (en) Network security device which performs MAC address translation without affecting the IP address
US8775790B2 (en) System and method for providing secure network communications
US8346949B2 (en) Method and system for sending a message through a secure connection
US7900042B2 (en) Encrypted packet inspection
US7380124B1 (en) Security transmission protocol for a mobility IP network
US20060031936A1 (en) Encryption security in a network system
EP0693836A1 (en) Method and apparatus for a key-management scheme for internet protocols.
CA2655316C (en) Method and apparatus for encrypted communications using ipsec keys
CN109150688A (zh) IPSec VPN数据传输方法及装置
US20100077203A1 (en) Relay device
JPH10327193A (ja) 暗号化方式
US20080072033A1 (en) Re-encrypting policy enforcement point
JPH09312642A (ja) データ通信方式
JP2000312203A (ja) 暗号通信の通過制御方法およびシステム
JP2005223838A (ja) 通信システムおよび中継装置
KR20190019623A (ko) 네트워크 스위치 및 그것에 의해 수행되는 데이터 링크 계층에서의 암호화 구간 설정 방법
Alhumrani et al. Cryptographic protocols for secure cloud computing
Oniga et al. Application-level authentication and encryption atop Bluetooth stack for sensitive data communication
Khamsaeng et al. Providing an end-to-end privacy preservation over LoRa WanPlatforms
US20040091113A1 (en) Interface apparatus for monitoring encrypted network
US20080059788A1 (en) Secure electronic communications pathway
Burande et al. Wireless network security by SSH tunneling
CN110650016B (zh) 一种实现交直流控制保护系统网络数据安全的方法