[go: up one dir, main page]

JP3263878B2 - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JP3263878B2
JP3263878B2 JP25085193A JP25085193A JP3263878B2 JP 3263878 B2 JP3263878 B2 JP 3263878B2 JP 25085193 A JP25085193 A JP 25085193A JP 25085193 A JP25085193 A JP 25085193A JP 3263878 B2 JP3263878 B2 JP 3263878B2
Authority
JP
Japan
Prior art keywords
session
cryptographic
client
session key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP25085193A
Other languages
English (en)
Other versions
JPH07107083A (ja
Inventor
利和 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP25085193A priority Critical patent/JP3263878B2/ja
Priority to US08/319,449 priority patent/US5600722A/en
Priority to US08/425,904 priority patent/US5604807A/en
Publication of JPH07107083A publication Critical patent/JPH07107083A/ja
Application granted granted Critical
Publication of JP3263878B2 publication Critical patent/JP3263878B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信システムに係
り、特に、ネットワークを介して複数のクライアントと
サーバが鍵配送センタに接続され、その中の任意のクラ
イアントとサーバが鍵配送センタが生成したセッション
鍵を入手し、この鍵を用いてセッションを確立し、共通
鍵暗号アルゴリズムを用いてクライアントとサーバ間で
暗号通信を行う暗号通信システムに関する。
【0002】
【従来の技術】図10は、従来の暗号通信システムの構
成を示す。同図に示す従来の暗号通信システムは、ネッ
トワーク2を介して、複数のクライアント31 〜33
びサーバ5が鍵配送センタ1に接続され、鍵配送センタ
1が生成したセッション鍵をクライアント3またはサー
バ5が入手する。
【0003】図11は、従来の暗号通信システムを説明
するための図である。同図(A)は、鍵配送センタ1に
セッション鍵を要求する場合に、クライアント3からア
プリケーションプログラムを用いて要求する場合を示
し、同図(B)は、サーバ5からアプリケーションプロ
グラムを用いて要求する場合を示す。このように、クラ
イアント3またはサーバ5がアプリケーションプログラ
ムを用いて通信に使用するセッション鍵を取得する。こ
のセッション鍵をクライアント3とサーバ5間で共有
し、以降の通信パケットをこのセッション鍵を用いて暗
号化あるいは、復号し、暗号通信を行う。
【0004】このように、従来の暗号通信システムは、
広い地域に分散した事業所等の特定の端末間で暗号通信
を行うLAN等に効果的に利用できるものである。
【0005】
【発明が解決しようとする課題】しなしながら、上記従
来の方式では、暗号通信に先立ち、クライアントあるい
はサーバ上で走行するアプリケーションプログラムが鍵
配送センタとセッションを確立し、鍵配送センタからセ
ッション鍵を取得し、かつ通信相手のサーバあるいはク
ライアントのアプリケーションに同じセッション鍵を送
信する処理が必要となる。
【0006】一方、コネクション型のネットワークを介
して、クライアント・サーバ間で通信を行う通信プログ
ラムの数は膨大であり、これらを暗号通信対応に変更す
る場合には、個別にアプリケーションプログラムやクラ
イアントあるいはサーバのハードウェアを改造する必要
があり、改造規模や工数が大きくなり、これに伴って、
開発費も大きくなるという問題がある。
【0007】本発明は、上記の点に鑑みなされたもの
で、上記従来の問題点を解決し、既存のアプリケーショ
ンプログラムやハードウェアに影響を与えることなく暗
号通信を行うことができる暗号通信システムを提供する
ことを目的とする。
【0008】
【課題を解決するための手段】図1は、本発明の原理構
成図である。
【0009】本発明は、ネットワーク2を介して複数の
クライアント3ならびにサーバ5が鍵配送センタ1に接
続され、鍵配送センタ1が生成したセッション鍵をネッ
トワーク2を介して入手することにより、任意のクライ
アント・サーバ間でセッションを確立して暗号通信を行
う通信システムにおいて、サーバ5とネットワーク2の
間に位置し、クライアント3がサーバ5との通信用セッ
ションの確立に先立って出力する暗号通信要求を受信し
て、鍵配送センタ1からセッション鍵を取得し、クライ
アント3に配送する第1のゲートウェイセッション鍵配
送手段107と、鍵配送手段107で取得したセッショ
ン鍵によりパケットを暗号化または復号する第1の暗号
化/復号手段110とを含む暗号ゲートウェイ装置4
と、サーバ5との通信用セッションの確立に先立ち、暗
号ゲートウェイ装置4に暗号通信を要求し、暗号ゲート
ウェイ装置4からセッション鍵を取得するセッション鍵
取得手段101と、セッション鍵取得手段101により
得たセッション鍵を保持するセッション鍵保持手段10
2と、暗号ゲートウェイ装置4との暗号同期を確立する
同期確立手段103と、同期確立手段103による同期
確立を契機としてサーバ5とのセッションを確立する第
1のセッション確立手段104と、暗号同期が確立し、
かつセッション確立後パケットを暗号化または復号する
第2の暗号化/復号手段111とを含むクライアント3
と、クライアント・サーバ間のセッション確立に先立っ
て、クライアント3からの暗号通信要求に対して、鍵配
送センタ1から当該セッションで使用するセッション鍵
を暗号ゲートウェイ装置4が取得し、クライアント3に
配送し、クライアント・ゲートウェイ装置間で共通のセ
ッション鍵を共有する。
【0010】また、本発明のクライアント3は、サーバ
5との通信用セッションの確立に先立ち、ネットワーク
2を介して鍵配送センタ1からセッション鍵を取得する
と共に、暗号ゲートウェイ装置4に配送するクライアン
トセッション鍵配送手段105を含み、暗号ゲートウェ
イ装置4は、クライアント3からの暗号通信要求とクラ
イアントセッション鍵配送手段105から配送されたセ
ッション鍵を受信するセション鍵受信手段108を含
む。
【0011】また、本発明のクライアント3は、サーバ
との通信用セッションの確立に先立ち、暗号ゲートウェ
イ装置4に対して暗号通信を要求するために暗号ゲート
ウェイ装置4の特定ポートとセッションを確立する第2
のセッション確立手段106を含み、暗号ゲートウェイ
装置4は、第2のセション同期確立手段106によるク
ライアント3からの特定ポートへのセッションの確立を
契機として、鍵配送センタ1からセッション鍵を取得
し、クライアント3に配送する第2のゲートウェイセッ
ション鍵配送手段109を含む。
【0012】
【作用】図2は、本発明のシーケンスの概要を示す図で
ある。
【0013】本発明の暗号通信システムは、サーバとネ
ットワークの間に位置する暗号ゲートウェイ装置は、ク
ライアント・サーバ間のセッション確立に先立って、ク
ライアントからの暗号通信要求(ステップ1)に対し
て、鍵配送センタから当該センッションで使用するセッ
ション鍵を取得し(ステップ2)、クライアントに配送
する(ステップ3)。これによりクライアント・暗号ゲ
ートウェイ装置間で同一のセッション鍵を共有する(ス
テップ4)。クライアントは、暗号ゲートウェイとの暗
号同期を確立し(ステップ5)、暗号同期確立を契機と
してサーバとのセッションを確立する(ステップ6)。
これ以降、クライアント・サーバ間のセッションが切断
されるまでクライアント・ゲートウェイ装置間の暗号通
信が可能である(ステップ7)。
【0014】なお、ステップ3において、鍵配送センタ
1よりセッション鍵を得る場合には、クライアントでも
よく、クライアントがセッション鍵を取得すると暗号ゲ
ートウェイ装置に配送することによりセッション鍵を共
有することができる。
【0015】このように、本発明は、サーバにフロント
エンドプロセッサとして暗号ゲートウェイ装置を接続
し、この暗号ゲートウェイ装置がクライアントからの暗
号通信要求を契機として、鍵配送センタにアクセスし、
セション鍵を取得し、通信相手であるクライアントにも
同じセッション鍵を配送し、セッション鍵を共有するこ
とにより、既存のアプリケーションプログラムやハード
ウェアの更新や、変更等を行わずに、暗号通信を行う。
【0016】
【実施例】以下、図面と共に本発明の実施例を詳細に説
明する。
【0017】図3は、本発明のシステム全体図である。
同図に示す通信システムは、ネットワーク2を介して鍵
配送センタ1と複数のクライアント3、暗号ゲートウェ
イ4が接続され、暗号ゲートウェイ装置4にサーバ5が
接続されている。また、クライアント3のフロントエン
ドとして暗号ゲートウェイ装置4が接続されることも考
えられるが、本実施例では、暗号ゲートウェイ装置4
は、サーバのフロントエンドとして接続されていること
を前提とする。
【0018】以下、コネクション型のプロトコルを使用
してパケット交換網を介して、通信を行うTCP/IP
・LAN(Transmission Contorol Protocol, Internet
Protocol, Local area network)を例にとり、詳細に説
明する。
【0019】図4は、本発明の一実施例のシステム構成
を示す。同図における通信システムは、鍵配送センタ
1、ネットワーク2、クライアント3、暗号ゲートウェ
イ装置4及びサーバ5より構成される。
【0020】鍵配送センタ1は、セッション鍵を生成し
て、暗号ゲートウェイ装置4に送信する。ネットワーク
2は、クライアント3とサーバ5間、鍵配送センタ1と
暗号ゲートウェイ装置4間、クライアント3と暗号ゲー
トウェイ装置4間でセッションを確立し、通信を行う。
クライアント3及びサーバ5は、パケットのやり取りを
行うことにより通信する。暗号ゲートウェイ装置4は、
クライアント3とサーバ5間でやりとりするパケットを
暗号化/復号する。
【0021】クライアント3は、暗号ゲートウェイ装置
4に暗号通信を要求し、セッション鍵を取得するセッシ
ョン鍵配送部31と、セッション鍵配送部31から受け
取ったセッション鍵をセッション毎に管理する鍵管理部
32と、クライアント3と暗号ゲートウェイ装置4間で
暗号通信の同期を確立する暗号同期確立部33と、暗号
同期確立部33から暗号同期確立完了信号を受け取って
サーバ5とのセッションを確立するセッション制御部3
4と、アプリケーション(AP)から受け取ったデータ
をサーバ5から受け取った暗号化されたパケットを復号
する暗号化/復号部35と、ネットワーク2から(へ)
暗号化されたパケットを受信(送信)する送信/受信部
36から構成される。
【0022】また、暗号ゲートウェイ装置4は、クライ
アント3からの暗号通信の要求を受け取り、鍵配送セン
タ1からセッション鍵を取得し、クライアント3に配送
するセッション鍵配送部41と、セッション鍵配送部4
1から受け取ったセッション鍵をセッション毎に管理す
る鍵管理部42と、クライアント3と暗号ゲートウェイ
装置4間で暗号通信の同期を確立する暗号同期確立部4
3と、クライアント3あるいは、サーバ5から(へ)パ
ケットを受信(送信)する送信/受信部44と、送信/
受信部44から受け取ったパケットのIPヘッダ及びT
CPヘッダから送信元IPアドレス、送信元ポート番
号、送信先IPアドレス及び送信先ポート番号を取り出
し、セッション番号を識別するセッション番号をキーと
して鍵管理部42からセッション鍵を取得し、当該セッ
ション鍵がサーバ5宛のパケットのものであれば、当該
パケットを復号し、一方、当該セッション鍵がクライア
ント3宛のパケットであれば、当該パケットを暗号化す
る暗号化/復号部46から構成されている。
【0023】図5は、TCP/IP・LANで使用する
プロトコルをOSIの参照モデルに準拠して記述してい
る。データリンクレイヤは、MAC(Media Access Con
trol) プロトコル、ネットワークレイヤは、IP(Inte
rnet protocol)、トランスポートレイヤはTCP(Trans
mit Control Protocol) で実現されており、APは、T
CPレイヤ間でセッションを確立する。
【0024】図6は、TCP/IP・LANに接続され
たクライアント・サーバ間で通信する際に使用するパケ
ット・フォーマットを示す。パケットは、MACヘッダ
(MAC_H),IPヘッダ(IP_H) 及びTCPヘッ
ダ(TCP_H)からなるヘッダと、APデータ及びパ
ケット全体のフレーム・チェック・シーケンス(FC
S)から構成される。APデータに暗号をかけることに
より、IPルータを介したネットワークを使用して通信
を行うことができる。なお、送信側のIPアドレス(I
Pヘッダに規定)及び、ポート番号(TCPヘッダに規
定)と受信側のIPアドレス及びポート番号により、ク
ライアント・サーバ間のセッションが一意に決定され
る。
【0025】暗号ゲートウェイ4のセッション識別部4
5は、送信/受信部44を介して受け取った図6に示す
TCPヘッダ、ICヘッダから送信元(クライアント)
IPアドレス、送信元(クライアント)のポート番号、
送信先IPアドレス、送信先ポート番号よりセッション
番号を得る。セッション識別部45により得られたセッ
ション番号に基づいて鍵管理部42から対応するセッシ
ョン鍵を取得し、当該暗号ゲートウェイ装置4に接続さ
れているサーバ宛のパケットであれば、暗号化/復号部
46において取得したセッション鍵により復号し、サー
バ5に対して非暗号化通信を行う。
【0026】図7は、TCPヘッダのフォーマットを示
す。同図において、“_”部分は、本発明に直接関係が
ないため、ここでは説明を省略する。同図に示すTCP
ヘッダは6フレームからなり、第1フレームには、ソー
スポート番号“SRC_PORT”及び送信先ポート番
号“DST_PORT”が設定される。6フレーム目に
はオプションが設定され、7フレーム目より任意のアプ
リケーションデータが設定される。
【0027】クライアント3からの暗号ゲートウェイ装
置4に対する暗号通信の要求方法として、 暗号ゲートウェイ装置4の特定ポート番号に対するセ
ッション確立 オプションを利用したメッセージ(暗号通信要求)の
送信 APデータを利用したメッセージ(暗号通信要求)の
送信 がある。
【0028】図8は、本発明の一実施例の鍵配送手順を
示すシーケンスチャートである。同図に基づいて以下に
セッション鍵の配送の手順を説明する。なお、クライア
ント3及び暗号ゲートウェイ装置4の暗号鍵Kc1及びK
gwは、各装置のインストール時に各々装置内部に保持し
ており、外部からみることができない作りになってい
る。また、図8において、セッション鍵KS =dK
c1(Cc1):KS は、暗号文Cc1を暗号鍵Kc1で復号し
た結果である。
【0029】手順1)クライアント3は、サーバ5との
セッション確立に先立ち、暗号ゲートウェイ装置4とセ
ッションを確立し(ステップ101)、暗号ゲートウェ
イ装置4に暗号通信を要求する。この時、暗号ゲートウ
ェイ装置4にクライアントの識別子IDc1を送信する
(ステップ102)。
【0030】手順2)暗号ゲートウェイ装置4は、暗号
ゲートウェイ装置4からの通信要求を検出すると、鍵配
送センタ1にアクセスし、鍵取得手順(ステップ10
3)(詳しくは図9に示す)により、クライアント3及
び暗号ゲートウェイ装置4のそれぞれの暗号鍵(Kc1
びKgw)で暗号化されたセッション鍵(Cc1及びCgw
を鍵配送センタ1から受信する(ステップ104)。
【0031】手順3)セッション鍵Cgwを暗号ゲートウ
ェイ装置4の暗号鍵Kgwで復号し、セッション鍵KS
取得する(ステップ105)。セッション鍵KS はサー
バ5とのセッションを切断するまで保持する。
【0032】手順4)暗号ゲートウェイ装置4は、クラ
イアント3に鍵配送センタ1から受信したセッション鍵
c1を送信する(ステップ106)。
【0033】手順5)クライアント3は、暗号ゲートウ
ェイ装置4からセッション鍵Cc1を受信する(ステップ
107)。
【0034】手順6)クライアント3は、自分の暗号鍵
c1を用いてセッション鍵Cc1を復号し、セッション鍵
S を取得する(ステップ108)。これにより、クラ
イアント3と暗号ゲートウェイ装置4間で同じセッショ
ン鍵を持つこととなる。セッション鍵KS は、サーバ5
とのセッションを切断するまで保持する。
【0035】手順7)暗号同期確立部33、43がクラ
イアント3と暗号ゲートウェイ装置4間で、暗号同期の
確立を行う(ステップ109)。暗号同期確立が完了す
ると、クライアント3は、暗号ゲートウェイ装置4との
セッションを切断する(ステップ110)。なお、暗号
同期の確立方法は、本発明とは直接関係がないので、説
明は省略する。
【0036】手順8)クライアント3はサーバ5とセッ
ションを確立する(ステップ111)。
【0037】手順9)以降、共通のセッション鍵KS
用いてクライント3と暗号ゲートウェイ装置4間の暗号
通信が可能である(ステップ112)。
【0038】手順10)暗号ゲートウェイ装置4は、ク
ライアント3からサーバ5宛のパケットを受信し、該当
するセッション鍵を使用してパケットを復号する(ステ
ップ113)。この復号されたパケット(平文のパケッ
ト)をサーバ5に送信することにより、暗号ゲートウェ
イ装置4とサーバ5間で非暗号通信が可能である(ステ
ップ114)。
【0039】また、サーバ5からクライアント3宛のパ
ケットについては、暗号ゲートウェイ装置4において、
暗号化され(ステップ113’)、暗号化された暗号文
にてクライアント3との暗号通信を行う。
【0040】次に、図9は、本発明の一実施例の暗号ゲ
ートウェイ装置の鍵取得手順を示すシーケンスチャート
である。
【0041】手順1)暗号ゲートウェイ装置4のセッシ
ョン鍵配送部41は、鍵配送センタ1にアクセスし、セ
ションを確立する(ステップ201)。
【0042】手順2)暗号ゲートウェイ装置4は、鍵配
送センタ1にクライアント3及び暗号ゲートウェイ装置
4の識別子IDc1及びIDgwを送信する(ステップ20
2)。なお、識別子IDc1及びIDgwは装置を識別する
ための使用するIPアドレス或いは、MACアドレスで
ある。
【0043】手順3)鍵配送センタ1は、乱数を発生
し、セッション鍵KS を生成する。さらにクライアント
3及び暗号ゲートウェイ装置の暗号鍵Kc1及びKgwを識
別子IDc1及びIDgwに基づいて検索(或いは生成)す
る。ここで、暗号鍵Kc1及びK gwの検索(或いは生成)
する方法は、本発明の要点とは、直接関係がないので説
明は省略する。
【0044】検索により暗号鍵Kc1及びKgwを取得する
場合には、暗号ゲートウェイ装置4の識別子及び暗号鍵
を鍵配送センタ1のデータベースに登録する手段が必要
であることは言うまでもない。
【0045】さらに、詳しい暗号鍵Kc1及びKgwを生成
する方法については、“小柳津、田中『UUIを利用し
た鍵配送方式』、信学技報、OFS92−31”を参照
されたい。上記暗号鍵Kc1及びKgwを用いて、セッショ
ン鍵KS を暗号化し、暗号文Cc1及びCgwを生成する。
図9において、Cc1=eKc1(KS ):Cc1は、平文K
S を暗号鍵Kc1で暗号化した結果である(ステップ20
3)。
【0046】手順4)鍵配送センタ1は、暗号ゲートウ
ェイ装置4に暗号文Cc1及びCgwを送信する(ステップ
204)。
【0047】手順5)暗号ゲートウェイ装置4のセッシ
ョン鍵管理部42は、暗号文Cc1及びCgwを受信する
と、鍵配送センタ1とのセッションを切断する(ステッ
プ205)。
【0048】ここでは、暗号ゲートウェイ装置4と鍵配
送センタ1間は、セッションを確立して通信を行う例を
説明したが、UDPプロトコルを使用するコネクション
レス型の通信を使用してもよいし、また、他の通信手段
を使用してもよいということはいうまでもない。
【0049】さらに、本発明は、鍵配送アルゴリズムを
特定したものではない。従って、送信するデータの内容
(ここでは、識別子IDc1、IDgw、Cc1、及びCc1
を変更すれば、相手端末の認証ができることについては
“小柳津、田中:『UUIを利用した鍵配送方式』、信
学技報、OFS92−31”を参照されたい。
【0050】なお、上記実施例では、暗号ゲートウェイ
装置4が鍵配送センタ1よりセッション鍵を取得する場
合について説明したが、クライアント3が同様に、鍵配
送センタ1より取得し、暗号ゲートウェイ装置4にセッ
ション鍵を配送してもよい。従って、上記図9に示す暗
号ゲートウェイ装置4をクライアント3に読み替えれば
よい。
【0051】上記の実施例のように、ネットワーク2を
介してクライアント・サーバ間の暗号通信を行う場合
に、ネットワーク2とサーバ5間に暗号ゲートウェイ装
置4を接続し、クライアント3とサーバ5間のセッショ
ン確立に先立って、クライアント3から暗号通信要求時
に暗号ゲートウェイ装置4が鍵配送センタ1よりセッシ
ョン鍵を取得し、クライアント3に配送する。これによ
り、クライアント3・暗号ゲートウェイ装置4間で同一
のセッション鍵を共有する。これにより、クライアント
3は、暗号ゲートウェイ装置4と暗号同期をとり、これ
を契機にクライアント3は、サーバ5とのセッションを
確立する。この場合、サーバ5とゲートウェイ装置4の
通信は、平文通信が行われる。このように、最終的にク
ライアント3とサーバ5のアプリケーションやハードウ
ェアを変更することなしに、暗号通信が可能となる。
【0052】本発明は、上記実施例に限定されることな
く、暗号ゲートウェイ装置4がサーバ5以外にクライア
ント3側に接続されてもよく、本発明の範囲を逸脱しな
い範囲で種々ネットワークを介した接続の変更及び鍵の
取得が可能である。
【0053】
【発明の効果】上述のように、本発明によれば、クライ
アントとサーバの通信用セッションが確立する前に、サ
ーバと接続されている暗号ゲートウェイ装置がクライア
ントからの暗号通信要求を受け付け、鍵配送センタにア
クセスし、通信に使用するセッション鍵を取得し、通信
相手であるクライアントにセッション鍵を配送し、クラ
イアントと暗号ゲートウェイ間で、共通の鍵を共有し、
このセッション鍵を用いて、暗号通信を行うため、従来
のように既存のアプリケーションやハードウェアを改造
する必要がなく、経済化を図ることができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明のシーケンスの概要を示す図である。
【図3】本発明のシステム全体図である。
【図4】本発明の一実施例のシステム構成図である。
【図5】TCP/IP・LANで使用するプロトコルを
示す図である。
【図6】TCP/IP・LANのパケット・フォーマッ
トを示す図である。
【図7】TCPヘッダのフォーマットである。
【図8】本発明の一実施例のシーケンスチャートであ
る。
【図9】本発明の一実施例の暗号ゲートウェイ装置の鍵
取得手順を示すシーケンスチャートである。
【図10】従来の暗号通信システムの構成図である。
【図11】従来の暗号通信システムを説明するための図
である。
【符号の説明】
1 鍵配送センタ 2 ネットワーク 3 クライアント 4 暗号ゲートウェイ装置 5 サーバ 31 セッション鍵配送部 32 鍵管理部 33 暗号同期確立部 34 セッション制御部 35 暗号化/復号部 36 送信/受信部 41 セッション鍵配送部 42 鍵管理部 43 暗号同期確立部 44 送信/受信部 45 セッション識別部 46 暗号化/復号部 101 セッション鍵取得手段 102 セッション鍵保持手段 103 同期確立手段 104 第1のセッション確立手段 105 クライアントセッション鍵配送手段 106 第2のセッション確立手段 107 第1のゲートウェイセッション鍵配送手段 108 セッション鍵受信手段 109 第2のゲートウェイセッション鍵配送手段 110 第1の暗号化/復号手段 111 第2の暗号化/復号手段
フロントページの続き (56)参考文献 特開 昭63−274242(JP,A) 特開 平4−179326(JP,A) 特開 平7−107084(JP,A) 山口利和,田中清人,田辺克弘,小柳 津育郎,LANの暗号通信における一方 式,電子情報通信学会技術研究報告(O FS93−32),日本,社団法人電子情報 通信学会,1994年 1月21日,Vol. 93,No.435,p.13−18 山口利和,田中清人,田辺克弘,小柳 津育郎,LAN暗号通信方式の実装と評 価,電子情報通信学会技術研究報告(O FS93−38),日本,社団法人電子情報 通信学会,1994年 3月11日,Vol. 93,No.508,p.7−12 山口利和,田中清人,田辺克弘,小柳 津育郎,LANセキュリティ通信技術− TCPレイヤにおける通信データの暗号 化−,NTT R&D,日本,社団法人 電気通信協会,1995年 7月 8日,V ol.44,No.9,pp.653−660 (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 H04L 12/28

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して複数のクライアン
    トならびにサーバが鍵配送センタに接続され、該鍵配送
    センタが生成したセッション鍵を該ネットワークを介し
    て入手することにより、任意のクライアント・サーバ間
    でセッションを確立して暗号通信を行う通信システムに
    おいて、 該サーバと該ネットワークの間に位置し、該クライアン
    トが該サーバとの通信用セッションの確立に先立って出
    力する暗号通信要求を受信して、該鍵配送センタからセ
    ッション鍵を取得し、該クライアントに配送するゲート
    ウェイセッション鍵配送手段と、該鍵配送手段で取得し
    たセッション鍵によりパケットを暗号化または復号する
    第1の暗号化/復号手段とを含む暗号ゲートウェイ装置
    と、 該サーバとの通信用セッションの確立に先立ち、該暗号
    ゲートウェイ装置に暗号通信を要求し、該暗号ゲートウ
    ェイ装置からセッション鍵を取得するセッション鍵取得
    手段と、該セッション鍵取得手段により得た該セッショ
    ン鍵を保持するセッション鍵保持手段と、該暗号ゲート
    ウェイ装置との暗号同期を確立する同期確立手段と、該
    同期確立手段による同期確立を契機としてサーバとのセ
    ッションを確立する第1のセッション確立手段と暗号同
    期が確立し、かつセッション確立後、パケットを暗号化
    または復号する第2の暗号化/復号手段とを含むクライ
    アントと、 該クライアント・該サーバ間のセッション確立に先立っ
    て、該クライアントからの暗号通信要求に対して、該鍵
    配送センタから当該セッションで使用するセッション鍵
    を該暗号ゲートウェイ装置が取得し、該クライアントに
    配送し、該クライアント・該ゲートウェイ装置間で共通
    のセッション鍵を共有することを特徴とする暗号通信シ
    ステム。
  2. 【請求項2】 前記クライアントは、前記サーバとの通
    信用セッションの確立に先立ち、前記ネットワークを介
    して前記鍵配送センタからセッション鍵を取得すると共
    に、前記暗号ゲートウェイ装置に配送するクライアント
    セッション鍵配送手段を含み、 前記暗号ゲートウェイ装置は、該クライアントからの暗
    号通信要求と該クライアントセッション鍵配送手段によ
    り配送された該セッション鍵を受信するセッション鍵受
    信手段を含む請求項1記載の暗号通信システム。
  3. 【請求項3】 前記クライアントは、前記サーバとの通
    信用セッションの確立に先立ち、前記暗号ゲートウェイ
    装置に対して暗号通信を要求するために前記暗号ゲート
    ウェイ装置の特定ポートとセッションを確立する第2の
    セッション同期確立手段を含み、 前記暗号ゲートウェイ装置は、該第2のセッション同期
    確立手段による前記クライアントからの特定ポートへの
    セッション確立を契機として、前記鍵配送センタからセ
    ッション鍵を取得し、前記クライアントに配送する第2
    のゲートウェイセション鍵配送手段を含む請求項1記載
    の暗号通信システム。
JP25085193A 1993-10-06 1993-10-06 暗号通信システム Expired - Lifetime JP3263878B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP25085193A JP3263878B2 (ja) 1993-10-06 1993-10-06 暗号通信システム
US08/319,449 US5600722A (en) 1993-10-06 1994-10-06 System and scheme of cipher communication
US08/425,904 US5604807A (en) 1993-10-06 1995-04-20 System and scheme of cipher communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25085193A JP3263878B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Publications (2)

Publication Number Publication Date
JPH07107083A JPH07107083A (ja) 1995-04-21
JP3263878B2 true JP3263878B2 (ja) 2002-03-11

Family

ID=17213954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25085193A Expired - Lifetime JP3263878B2 (ja) 1993-10-06 1993-10-06 暗号通信システム

Country Status (2)

Country Link
US (2) US5600722A (ja)
JP (1) JP3263878B2 (ja)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263879B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JPH09321748A (ja) * 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US5825881A (en) * 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
SG79949A1 (en) * 1996-12-06 2001-04-17 Distribution Systems Res Inst Integrated information communication system
IL130774A0 (en) 1997-01-03 2001-01-28 Fortress Technologies Inc Improved network security device
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6088728A (en) * 1997-06-11 2000-07-11 Oracle Corporation System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server
US6453352B1 (en) * 1997-07-14 2002-09-17 Electronic Data Systems Corporation Integrated electronic commerce system and method
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
IL122106A (en) * 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
IL125516A0 (en) * 1998-07-26 1999-10-28 Vanguard Security Technologies Secure message management system
JP4058173B2 (ja) 1998-10-09 2008-03-05 キヤノン株式会社 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
US9239763B2 (en) 2012-09-28 2016-01-19 Oracle International Corporation Container database
JP3497088B2 (ja) * 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
KR20010103756A (ko) * 1999-01-29 2001-11-23 션 엘. 맥클린톡 디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
JP4507319B2 (ja) 1999-12-17 2010-07-21 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20010044905A1 (en) * 2000-05-15 2001-11-22 Recyfer, Inc. System and method for secure data communications
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
AU2002235257A1 (en) 2000-12-20 2002-07-01 Nephros, Inc. Multistage hemodiafiltration/hemofiltration method and apparatus
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
WO2003096613A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Systeme de gestion de codage centralise
US6804777B2 (en) * 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
WO2004012386A1 (ja) * 2002-07-26 2004-02-05 Niigata Seimitsu Co., Ltd. 暗号システムおよび暗号装置
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040128501A1 (en) * 2002-09-20 2004-07-01 Yohei Yamamoto Service offering system for allowing a client having no account to access a managed object with a limited right
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
WO2004107646A1 (en) * 2003-05-14 2004-12-09 Threatguard, Inc. System and method for application-level virtual private network
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
DK1714418T3 (en) * 2004-02-11 2017-04-24 ERICSSON TELEFON AB L M (publ) KEY MANAGEMENT FOR NETWORK ELEMENTS
JP2006031186A (ja) * 2004-07-13 2006-02-02 Hirobumi Iori 通信方法及びそれを利用するサーバーコンピュータ
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7415470B2 (en) * 2004-08-12 2008-08-19 Oracle International Corporation Capturing and re-creating the state of a queue when migrating a session
US7502824B2 (en) * 2004-08-12 2009-03-10 Oracle International Corporation Database shutdown with session migration
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren
DE102004062116B3 (de) * 2004-12-23 2006-05-11 Ab Skf Lageranordnung für einen Computertomographen
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US7657737B2 (en) * 2005-02-28 2010-02-02 International Business Machines Corporation Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
JP5339970B2 (ja) * 2009-03-10 2013-11-13 富士通エフ・アイ・ピー株式会社 情報処理システム、情報処理方法及び情報処理プログラム
US8549038B2 (en) * 2009-06-15 2013-10-01 Oracle International Corporation Pluggable session context
EP2488982A4 (en) * 2009-10-12 2013-05-29 Safenet Inc SOFTWARE LICENSE EMBEDDED IN A SHELLCODE
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
JP5784562B2 (ja) * 2012-09-07 2015-09-24 株式会社東芝 通信装置およびプログラム
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9979751B2 (en) * 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
EP3059919A1 (en) * 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10387387B2 (en) 2015-12-17 2019-08-20 Oracle International Corporation Enabling multi-tenant access to respective isolated data sets organized using different application schemas
US10289617B2 (en) 2015-12-17 2019-05-14 Oracle International Corporation Accessing on-premise and off-premise datastores that are organized using different application schemas
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10303894B2 (en) 2016-08-31 2019-05-28 Oracle International Corporation Fine-grained access control for data manipulation language (DML) operations on relational data
US10999318B2 (en) * 2017-07-07 2021-05-04 Uniken Inc. Algorithmic packet-based defense against distributed denial of service
FR3068854A1 (fr) * 2017-08-11 2019-01-11 Orange Gestion de communication entre un terminal et un serveur reseau
JP6625293B2 (ja) * 2017-08-21 2019-12-25 三菱電機株式会社 鍵管理装置および通信機器
CN112398800A (zh) * 2019-08-19 2021-02-23 华为技术有限公司 一种数据处理方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
JPH04179326A (ja) * 1990-11-14 1992-06-26 Hitachi Ltd データ伝送方式
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
JP3263879B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
山口利和,田中清人,田辺克弘,小柳津育郎,LANセキュリティ通信技術−TCPレイヤにおける通信データの暗号化−,NTT R&D,日本,社団法人電気通信協会,1995年 7月 8日,Vol.44,No.9,pp.653−660
山口利和,田中清人,田辺克弘,小柳津育郎,LANの暗号通信における一方式,電子情報通信学会技術研究報告(OFS93−32),日本,社団法人電子情報通信学会,1994年 1月21日,Vol.93,No.435,p.13−18
山口利和,田中清人,田辺克弘,小柳津育郎,LAN暗号通信方式の実装と評価,電子情報通信学会技術研究報告(OFS93−38),日本,社団法人電子情報通信学会,1994年 3月11日,Vol.93,No.508,p.7−12

Also Published As

Publication number Publication date
US5604807A (en) 1997-02-18
JPH07107083A (ja) 1995-04-21
US5600722A (en) 1997-02-04

Similar Documents

Publication Publication Date Title
JP3263878B2 (ja) 暗号通信システム
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
US6557037B1 (en) System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US7509491B1 (en) System and method for dynamic secured group communication
EP0669741B1 (en) Method and apparatus for encrypted communication in data networks
JP4159328B2 (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
US7260716B1 (en) Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
US20080307110A1 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
CN102143487B (zh) 一种端对端会话密钥协商方法和系统
JP2006121510A (ja) 暗号化通信システム
CA2462448A1 (en) Access and control system for network-enabled devices
JPH1155243A (ja) 鍵管理方式におけるペア鍵の実装、閉ユーザグループにおける完全秘密転送の達成、及びデータグラムマルチキャスト送信のための方法、及び装置
US7870389B1 (en) Methods and apparatus for authenticating mobility entities using kerberos
JP3263877B2 (ja) 暗号ゲートウェイ装置
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
US20030188012A1 (en) Access control system and method for a networked computer system
JP3296514B2 (ja) 暗号通信端末
CN115459913A (zh) 一种基于量子密钥云平台的链路透明加密方法及系统
CN102905199A (zh) 一种组播业务实现方法及其设备
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JP3263879B2 (ja) 暗号通信システム
US7610485B1 (en) System for providing secure multi-cast broadcasts over a network

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081228

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091228

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131228

Year of fee payment: 12

EXPY Cancellation because of completion of term