JP2004096178A - Encryption communication method and apparatus thereof - Google Patents
Encryption communication method and apparatus thereof Download PDFInfo
- Publication number
- JP2004096178A JP2004096178A JP2002251085A JP2002251085A JP2004096178A JP 2004096178 A JP2004096178 A JP 2004096178A JP 2002251085 A JP2002251085 A JP 2002251085A JP 2002251085 A JP2002251085 A JP 2002251085A JP 2004096178 A JP2004096178 A JP 2004096178A
- Authority
- JP
- Japan
- Prior art keywords
- security association
- security
- user
- communication
- encrypted communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 79
- 238000000034 method Methods 0.000 title claims description 24
- 238000012545 processing Methods 0.000 claims abstract description 33
- 238000003672 processing method Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 1
- 230000006872 improvement Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク上で暗号化通信を行う技術に関する。
【0002】
【従来技術】
TCP/IP(Transmission Control Protocol/Internet Protocol)を利用するネットワーク環境で汎用的に用いることができるセキュリティ技術としてIPsec(IP Security Protocol)がある。このIPsecはIP(Internet Protocol)を用いた通信パケットの暗号化と認証を行うものであり、IPv6規格においてはVPN(Virtual Private Network)を構築する際の基幹技術の一つとなっている。SSL(Secure Sockets Layer)やS/MIME(Secure/Multipurpose Internet Mail Extension)のようなセキュリティプロトコルを利用すれば、特定のアプリケーションでTCP/IP通信のセキュリティを確保することができるが、これらを利用するには、対応するアプリケーション毎に個別の設定をする必要がある。例えば、企業における拠点間での通信において、多様なアプリケーションプロトコルを利用する場合、セキュリティの設定をアプリケーション毎に繰り返し設定しなければならず、非常に煩雑な作業が必要となる。更に複数のコンピュータが網の目を作るように通信を行うような場合、その設定を維持管理するだけでも大きな負担となる。
【0003】
このような問題点を解消するために考案されたのがIPsecである。このプロトコルは、アプリケーション自身がそれぞれ別々にセキュリティ機能を持つのではなく、通信プロトコルそのものがセキュリティ機能を提供する。IPsecによると、アプリケーション毎のセキュリティ設定が不要となる。つまり、セキュリティ機能の統合が可能となる。
【0004】
このIPsecは、IPアドレスを持つ通信機器を両端点とする通信路において、暗号化したパケットを送受信するためのプロトコルである。IPsecによる暗号化通信が開始されるとき、通信端点である通信機器同士が暗号化に必要な情報、具体的には暗号化アルゴリズムの種類、暗号化及び復号のための鍵などがネゴシエーションにより決定される。この暗号化通信に必要な情報はセキュリティアソシエーション(Security Association;以下、単に「SA」とも略す)と呼ばれ、通信端点に設けられるセキュリティアソシエーションデータベース(Security Association Database;以下、単に「SAD」とも略す)に保持される。SAの作成時には、通信機器を使用するユーザの認証が行われる。また、SAには、通信総バイト数あるいは時間で寿命が設定される。SAが設定された寿命に達すると、新たなSAが作成され、そのとき同時にユーザの再認証も行われる。
【0005】
不正なユーザの使用を防ぐために、つまり正当なユーザの機器を悪意のあるユーザが勝手に使用するケースを予防するためには、SAの更新を頻繁に行ってユーザの認証を行う必要がある。しかし、SAの更新が頻繁であると、システムにかかる負荷が高まってしまい、ネットワーク環境のパフォーマンスが低下するおそれがある。また、IPsecの仕組み自体を変えると、既存のIPsecシステムとの互換性が保てず暗号化通信ができなくなってしまう。
【0006】
本発明は、このような状況に鑑みなされたものであり、その目的は、IPを利用する通信において、その通信のセキュリティを向上させる技術を提供することにある。また別の目的は、IPsecの基本的仕組みを変更せず、通信機器のパフォーマンスをそれほど低下させない頻度でユーザの認証を可能とする、SAを制御する技術を提供することにある。
【0007】
【課題を解決するための手段】
本発明のある態様は、暗号化通信方法に関する。この方法は、IPを用いた通信パケットを暗号化してネットワーク通信を行う際に、暗号化処理及び復号処理のために設定される情報を、当該情報が有する有効期限よりも前に、当該情報が本来存在する場所からその場所への復帰が可能な状態にて移動させることでその情報を無効化する。
【0008】
IP層に対して暗号化処理を施すことで、ネットワーク通信を行う際にアプリケーションごとに認証する必要がなくなる。しかし、一旦認証され通信の確立が維持されたままであると、次回の認証時まで正当なユーザであると認識されてしまう。つまり、不正なユーザが認証されている端末を利用して通信することも可能となってしまう。認証に使用される情報には時間や通信に利用したデータ量によって有効期限が設定されており、その更新間隔を短くすることでセキュリティレベルは高まる。しかし、その更新の際に通信システムの負荷が高くなり通信機器のパフォーマンスが低下する恐れがある。そこで、ユーザがログオフしたりシャットダウンした際に、有効期限前であっても認証に使用された情報を削除または移動させることで強制的に無効化する。これによって、次回、その通信機器を使用する際に認証が必要となり、その結果、通信環境の負荷の増加を抑えつつセキュリティの向上が実現される。
【0009】
本発明の別の態様も、暗号化通信方法に関する。この方法は、IPに関するセキュリティアーキテクチャに準じて暗号化通信を行う際に、暗号化処理及び復号処理のための情報として設定されるSAを、当該SAに予め設定された有効期限よりも前に、削除または当該情報が本来存在すべき場所から移動させ無効化する。SAは、ユーザが当該通信方法による通信を中止または停止するときや、使用する端末のログオフやシャットダウンのときに無効化される。また、ユーザが使用する端末に対して入力が所定時間なされないときや、通信を行う所定のアプリケーションを監視しておきその利用が終了したときにSAが無効化されてもよい。
【0010】
本発明の別の態様は、暗号化通信装置に関する。この装置は、IPを用いた通信パケットに対し、IPに関するセキュリティアーキテクチャに準じて所定の処理を施し暗号化及び復号するIPsec処理部と、IPパケットに施す処理方法をSAをもとに管理するポリシー管理と、本来の有効期限よりも前にSAを無効化するSA制御部と、を有する。
【0011】
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
【0012】
【発明の実施の形態】
本実施の形態では、IPsecを用いたネットワーク通信において、その暗号化通信処理に利用されるSAを、所定の条件が満たされた場合、その規格に従って設定された寿命より前に削除又は退避させる。SAを退避させる場合、そのSAを復帰させる際に利用するユーザの簡易認証情報が設定される。この簡易認証の手段として、例えばパスワードや、ユーザが個別に保有するICカードの利用、指紋認証などがある。正当なユーザからIPsecによる通信要求があった場合、そのユーザが以前利用したSAが退避状態にあるか否かを確認し、退避したSA(以下、「退避SA」ともいう)があれば、本来SAが保持されるべき場所であるSADにその退避SAを戻し再度利用する。退避SAをSADに戻す場合、SAを退避する際に設定した簡易認証によりユーザの認証を行う。以下の説明では、簡易認証としてパスワードを利用するがこれに限る趣旨ではない。
【0013】
SAを無効化する、つまり削除または退避させる条件として、例えば仮想端末の終了や、ユーザのログオフ、オペレーションシステムのシャットダウンがある。また更に、通信を中止することや所定時間端末に対する入力がない場合や、ネットワーク通信を開始するアプリケーションを監視しておき、そのアプリケーションが終了するときであってもよい。これら条件は、ユーザにより予め設定される。
【0014】
図1は、本実施の形態に係るIPsec機器20を含むネットワークシステム10の構成を示す。それぞれのユーザ端末12は、IPsec機器20を介してインターネット18に接続されており、IPsecプロトコルに基づき暗号化通信を実現する。
【0015】
図2は、IPsec機器20の構成を示すブロック図である。IPsec機器20は、IPsec処理部40と、ポリシー管理部42と、データベース部60と、SA制御部50と、ユーザ簡易認証部52を備える。また、データベース部60はSAD44と、SPD46と、退避SA保持部48とを備える。ここで、IPsec機器20とは、IPsecが実装されたホストであるIPsecホストやIPsecが実装された中継器器であるセキュリティゲートウェイの総称である。したがって、ユーザ端末12とIPsec機器20が同一機器として構成されるケースもある。本実施の形態で、特徴的な点は、SA制御部50とユーザ簡易認証部52である。それ以外の構成要素はIPsec規格に準じた構成及び機能を有するので、それらについては概略説明とし、一部構成要素を適宜省略している。
【0016】
IPsec処理部40は、IPパケットの処理方法をポリシー管理部42に問い合わせ、IPパケットに対してポリシー管理部42からの返答に応じた処理を施す。ポリシー管理部42は、SAD44及びSPD46を参照して、処理の対象となるIPパケットの処理方法をIPsec処理部40に通知する。
【0017】
SAD44はIPsecのセキュリティプロトコルによって保護されたコネクションであるSAを格納する。SPD46は、IPsecの処理の方法を記述したセキュリティポリシーを保持する。SPD46は、出力パケットに対するセキュリティポリシーが保持される出力用SPDと、入力パケットに対するセキュリティポリシーが保持される出力用SPDとから構成される。退避SA保持部48は、後述の処理によってSA制御部50が移動したSAを保持する。
【0018】
SA制御部50は、IPsec処理部40を監視し、IPsecによる通信要求が発生した場合、SAD44を参照しIPsec処理部40にて処理すべきIPパケットに対して適用すべきSAの有無を確認する。SAが存在する場合は、IPsec処理部40に対して一般的なIPsecによる通信を行うことを指示する。一方、SAが存在しない場合、退避SA保持部48を参照し、退避SAが存在するか否かを確認する。SAD44に戻すべき退避SAが存在する場合、SA制御部50は、その退避SAを戻し、以降、そのSAに基づいたIPsecによる通信を行うようIPsec処理部40に通知する。戻すべき退避SAが存在しない場合、一般的なIPsecの処理に従って新たにSAを作成するようIPsec処理部40に通知する。また、所定の条件をトリガーとしてSA制御部50はSAの有効期限前にSAを削除もしくは退避SA保持部48に移動し無効化する。また、SA制御部50は、ユーザの入力によりその条件を予め設定する。
【0019】
ユーザ簡易認証部52は、SA制御部50がSAを退避させる際にパスワードを設定するとともに、退避SAをSAD44に戻す際に、ユーザにパスワードの入力を促し、ユーザの簡易認証を行う。
【0020】
以上の構成による動作を、図3及び図4に示すフローチャートをもとに説明する。図3は、IPsecプロトコルによる通信が開始される際のIPsec機器20における処理を示すフローチャートである。
【0021】
IPsecによる通信要求があると、SA制御部50はSAD44を参照してSAの有無を確認する(S10)。SAが存在する場合(S10のY)、そのSAに基づいてIPsecによる通信が実行される(S18)。SAが存在しない場合(S10のN)、SA制御部50は退避SA保持部48を参照して退避SAの有無を確認する(S12)。退避SAが存在する場合(S12のY)、SAが退避される際に設定されたパスワードにより、ユーザ簡易認証部52はユーザの簡易認証を行う(S14)。ユーザの認証がなされた場合(S14のY)、SA制御部50は退避SAをSAD44に戻す(S16)。つづいてIPsec処理部40がそのSAに基づいてIPsecによる通信を実行する(S18)。一方、退避SAが存在しない場合(S12のN)及び退避SAが存在した場合であってもそれをSAD44に戻す際にユーザの認証がなされなかった場合(S14のN)、IPsec規格に準じて新規SAの作成(S20)と、ユーザ認証がなされ(S22)、作成されたSAに基づきIPsecによる通信が実行される(S18)。当然、S22においてユーザ認証がなされなかった場合、IPsecによる通信は実行されず、暗号化されない通信が行われるか、通信自体が実行されない。
【0022】
図4は、既存のSAを削除または退避させる処理を示すフローチャートである。この処理は、ユーザのログオフやオペレーションシステムのシャットダウンなど所定のイベントが発生した際に行われる。
【0023】
所定のイベントが発生すると、SA制御部50はSAを削除するまたは退避することにより無効化する条件を満たすか否かを確認する(S52)。条件を満たさない場合は(S52のN)、この処理が終了する。条件を満たす場合(S52のY)、SA制御部50は事前の設定によりSAを削除もしくは退避する(S54)。削除の場合(S54の1)、SA制御部50はSAを削除し(S56)、SAが無効化され(S60)、処理が終了する。退避の場合(S54の2)、SA制御部50はSAを退避SA保持部48に移動し、その際ユーザ簡易認証部52は次回そのSAをSADに戻す際に使用するユーザ認証用のパスワードを設定し(S58)、SAを無効化し(S60)、処理が終了する。
【0024】
上述の構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
【0025】
以上、本発明によれば、IPを利用する通信において、IP層レベルのセキュリティ向上が実現される。また別の観点では、IPsecの基本的仕組みを変更せず、簡便でかつユーザ端末12のパフォーマンスを著しく低下させることなくIPsecとSAを制御し、IPsecを用いた通信のセキュリティ向上が実現される。
【0026】
以上、本発明をいくつかの実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【発明の効果】
本発明によると、IPを利用する通信において、IP層レベルのセキュリティ向上が期待される。
【図面の簡単な説明】
【図1】実施の形態に係るIPsec機器を含むネットワークシステムの構成を示すブロック図である。
【図2】実施の形態に係るIPsec機器の構成を示すブロック図である。
【図3】IPsecプロトコルによる通信が開始される際のIPsec機器における処理を示すフローチャートである。
【図4】使用中されているSAを削除または退避させる処理を示すフローチャートである。
【符号の説明】
12 ユーザ端末、 18 インターネット、 20 IPsec機器、 40 IPsec処理部、 42 ポリシー管理部、 44 SAD、 48 退避SA保持部、 50 SA制御部、 52 ユーザ簡易認証部。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for performing encrypted communication on a network.
[0002]
[Prior art]
IPsec (IP Security Protocol) is a security technology that can be used for general purposes in a network environment using TCP / IP (Transmission Control Protocol / Internet Protocol). This IPsec is for encrypting and authenticating communication packets using IP (Internet Protocol), and is one of the key technologies when constructing a VPN (Virtual Private Network) in the IPv6 standard. If security protocols such as SSL (Secure Sockets Layer) and S / MIME (Secure / Multipurpose Internet Mail Extension) are used, TCP / IP communication security can be ensured by a specific application, but these are used. Requires individual settings for each corresponding application. For example, when various application protocols are used in communication between bases in a company, security settings must be repeatedly set for each application, which requires a very complicated operation. Further, when a plurality of computers communicate with each other so as to form a network, even maintaining and managing the settings can be a heavy burden.
[0003]
IPsec has been devised to solve such a problem. In this protocol, the application itself does not have a security function separately, but the communication protocol itself provides the security function. According to IPsec, security setting for each application becomes unnecessary. That is, security functions can be integrated.
[0004]
This IPsec is a protocol for transmitting and receiving an encrypted packet on a communication path having both ends of a communication device having an IP address. When the encrypted communication based on IPsec is started, information necessary for encryption by the communication devices that are the communication end points, specifically, the type of the encryption algorithm, keys for encryption and decryption, and the like are determined by negotiation. You. The information required for this encrypted communication is called a security association (hereinafter, simply abbreviated as “SA”), and is provided at a communication end point with a security association database (hereinafter, also abbreviated as “SAD”). Is held. When the SA is created, authentication of the user using the communication device is performed. In the SA, the lifetime is set by the total number of communication bytes or time. When the SA reaches the set lifetime, a new SA is created, and at the same time, the user is re-authenticated.
[0005]
In order to prevent the use of an unauthorized user, that is, to prevent a case in which a malicious user uses a device of a valid user without permission, it is necessary to frequently update the SA and authenticate the user. However, if the SA is updated frequently, the load on the system increases, and the performance of the network environment may decrease. Further, if the mechanism of IPsec itself is changed, compatibility with the existing IPsec system cannot be maintained and encrypted communication cannot be performed.
[0006]
The present invention has been made in view of such a situation, and an object of the present invention is to provide a technique for improving security of communication in communication using IP. Still another object is to provide a technique for controlling an SA, which enables a user to be authenticated at a frequency that does not significantly lower the performance of a communication device without changing the basic mechanism of IPsec.
[0007]
[Means for Solving the Problems]
One embodiment of the present invention relates to an encrypted communication method. According to this method, when network communication is performed by encrypting a communication packet using IP, information set for encryption processing and decryption processing is transmitted before the expiration date of the information. The information is invalidated by being moved from a place where it originally exists to a place where it can be returned.
[0008]
By performing encryption processing on the IP layer, it is not necessary to authenticate each application when performing network communication. However, once authenticated and communication establishment is maintained, the user is recognized as a valid user until the next authentication. That is, it becomes possible for an unauthorized user to communicate using an authenticated terminal. The information used for authentication has an expiration date set according to time or the amount of data used for communication. By shortening the update interval, the security level increases. However, at the time of the update, the load on the communication system may increase, and the performance of the communication device may decrease. Therefore, when the user logs off or shuts down, the information used for authentication is forcibly invalidated by deleting or moving the information even before the expiration date. As a result, authentication is required the next time the communication device is used, and as a result, security is improved while suppressing an increase in the load on the communication environment.
[0009]
Another embodiment of the present invention also relates to an encrypted communication method. In this method, when performing encrypted communication according to a security architecture related to IP, an SA set as information for encryption processing and decryption processing is set before an expiration date set in advance for the SA. It is deleted or moved from the place where the information should originally exist and invalidated. The SA is invalidated when the user stops or stops communication by the communication method or when the terminal to be used is logged off or shut down. The SA may be invalidated when no input is made to the terminal used by the user for a predetermined time or when a predetermined application for communication is monitored and its use is completed.
[0010]
Another embodiment of the present invention relates to an encrypted communication device. This apparatus performs an IPsec processing unit that performs predetermined processing on a communication packet using an IP according to a security architecture related to the IP and encrypts and decrypts the packet, and a policy that manages a processing method applied to the IP packet based on the SA. It has management and an SA control unit that invalidates the SA before the original expiration date.
[0011]
It is to be noted that any combination of the above-described components and any conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, and the like are also effective as embodiments of the present invention.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
In the present embodiment, in network communication using IPsec, when a predetermined condition is satisfied, the SA used for the encrypted communication processing is deleted or saved before the life set according to the standard. When saving an SA, simple authentication information of a user used to restore the SA is set. As a means of the simple authentication, for example, there are a password, use of an IC card individually held by a user, fingerprint authentication, and the like. When a legitimate user issues a communication request by IPsec, it is checked whether the SA previously used by the user is in a save state, and if there is a saved SA (hereinafter, also referred to as “evacuated SA”), The evacuation SA is returned to the SAD where the SA should be held, and is used again. When the save SA is returned to the SAD, the user is authenticated by the simple authentication set when the SA is saved. In the following description, a password is used as simple authentication, but the present invention is not limited to this.
[0013]
Conditions for invalidating, that is, deleting or saving the SA include, for example, termination of the virtual terminal, logoff of the user, and shutdown of the operation system. Furthermore, the communication may be stopped, or there may be no input to the terminal for a predetermined time, or an application that starts network communication may be monitored and the application may be terminated. These conditions are set in advance by the user.
[0014]
FIG. 1 shows a configuration of a
[0015]
FIG. 2 is a block diagram illustrating a configuration of the
[0016]
The
[0017]
The
[0018]
The
[0019]
The user
[0020]
The operation of the above configuration will be described with reference to the flowcharts shown in FIGS. FIG. 3 is a flowchart showing a process in the
[0021]
When there is a communication request by IPsec, the
[0022]
FIG. 4 is a flowchart illustrating a process of deleting or saving an existing SA. This process is performed when a predetermined event such as a log-off of the user or a shutdown of the operation system occurs.
[0023]
When a predetermined event occurs, the
[0024]
The above-described configuration can be realized in terms of hardware by a CPU, a memory, or another LSI of an arbitrary computer, and is realized in terms of software by a program or the like loaded in the memory. It depicts the functional blocks that are realized. Therefore, it is understood by those skilled in the art that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
[0025]
As described above, according to the present invention, in communication using IP, security at the IP layer level is improved. From another viewpoint, IPsec and SA are controlled without changing the basic mechanism of IPsec, easily and without significantly lowering the performance of the
[0026]
The present invention has been described based on some embodiments. These embodiments are exemplifications, and it is understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and such modifications are also within the scope of the present invention. By the way.
【The invention's effect】
According to the present invention, in communication using IP, an improvement in security at an IP layer level is expected.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a network system including an IPsec device according to an embodiment.
FIG. 2 is a block diagram showing a configuration of an IPsec device according to the embodiment.
FIG. 3 is a flowchart showing a process in an IPsec device when communication according to the IPsec protocol is started.
FIG. 4 is a flowchart illustrating a process of deleting or saving a currently used SA.
[Explanation of symbols]
12 user terminal, 18 Internet, 20 IPsec equipment, 40 IPsec processing section, 42 policy management section, 44 SAD, 48 evacuation SA holding section, 50 SA control section, 52 simple user authentication section.
Claims (11)
前記無効化されたセキュリティアソシエーションの存在が確認された場合、所定の認証のもと、前記無効化されたセキュリティアソシエーションを有効とするステップと、
を更に有することを特徴とする請求項2に記載の暗号化通信方法。When starting the encrypted communication, confirming the presence or absence of the invalidated security association,
When the existence of the invalidated security association is confirmed, under a predetermined authentication, a step of validating the invalidated security association,
The encrypted communication method according to claim 2, further comprising:
IPパケットに施す処理方法をセキュリティアソシエーションをもとに管理するポリシー管理と、
本来の有効期限よりも前に前記セキュリティアソシエーションを無効化するSA制御部と、
を有することを特徴する暗号化通信装置。An IPsec processing unit that performs predetermined processing on a communication packet using the Internet protocol in accordance with a security architecture related to the Internet protocol, and performs encryption and decryption;
Policy management that manages the processing method applied to IP packets based on security associations;
An SA control unit for invalidating the security association before an original expiration date;
An encrypted communication device comprising:
暗号化処理及び復号処理のための情報として利用するセキュリティアソシエーションをもとに前記通信パケットに施す処理方法を管理する機能と、
本来の有効期限前に前記セキュリティアソシエーションを無効化する機能と、をコンピュータに実行させることを特徴とするコンピュータプログラム。A function of performing processing and encrypting and decrypting communication packets using the Internet protocol according to a security architecture related to the Internet protocol,
A function of managing a processing method applied to the communication packet based on a security association used as information for encryption processing and decryption processing,
A computer program for causing a computer to execute a function of invalidating the security association before an original expiration date.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002251085A JP2004096178A (en) | 2002-08-29 | 2002-08-29 | Encryption communication method and apparatus thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002251085A JP2004096178A (en) | 2002-08-29 | 2002-08-29 | Encryption communication method and apparatus thereof |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004096178A true JP2004096178A (en) | 2004-03-25 |
Family
ID=32057759
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002251085A Pending JP2004096178A (en) | 2002-08-29 | 2002-08-29 | Encryption communication method and apparatus thereof |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004096178A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009055201A (en) * | 2007-08-24 | 2009-03-12 | Ricoh Co Ltd | Communication system and communication apparatus |
| JP2013149261A (en) * | 2007-03-30 | 2013-08-01 | Nec Corp | User authentication control device, user authentication device, data processing device, and user authentication control method or the like |
-
2002
- 2002-08-29 JP JP2002251085A patent/JP2004096178A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013149261A (en) * | 2007-03-30 | 2013-08-01 | Nec Corp | User authentication control device, user authentication device, data processing device, and user authentication control method or the like |
| JP2014167822A (en) * | 2007-03-30 | 2014-09-11 | Nec Corp | User authentication control device, user authentication device, data processing device, and user authentication control method or the like |
| JP2009055201A (en) * | 2007-08-24 | 2009-03-12 | Ricoh Co Ltd | Communication system and communication apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
| JP2023116573A (en) | Client - cloud or remote server secure data or file object encryption gateway | |
| US8910241B2 (en) | Computer security system | |
| US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
| CN101076796B (en) | Establish a virtual private network for roaming users | |
| US20140068267A1 (en) | Universal secure messaging for cryptographic modules | |
| EP3613195B1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
| JP2008015786A (en) | Access control system and access control server | |
| EP1905211A1 (en) | Technique for authenticating network users | |
| CA2287714C (en) | Protected keepalive message through the internet | |
| CN101431516A (en) | Method for implementing distributed security policy, client terminal and communication system thereof | |
| US8543808B2 (en) | Trusted intermediary for network data processing | |
| CN115242430A (en) | A software-defined boundary implementation method and system | |
| US8370630B2 (en) | Client device, mail system, program, and recording medium | |
| EP1724701A2 (en) | Solution to the malware problems of the internet | |
| JP2004096178A (en) | Encryption communication method and apparatus thereof | |
| JP4031489B2 (en) | Communication terminal and communication terminal control method | |
| JP2006260027A (en) | Quarantine system and quarantine method using VPN and firewall | |
| US7484094B1 (en) | Opening computer files quickly and safely over a network | |
| US20080059788A1 (en) | Secure electronic communications pathway | |
| JP2000354056A (en) | Computer network system and access control method therefor | |
| JP4866150B2 (en) | FTP communication system, FTP communication program, FTP client device, and FTP server device | |
| CN117879899A (en) | Centralized security authentication system for GPON equipment | |
| Cam-Winget et al. | Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST) | |
| Cam-Winget et al. | RFC 5422: Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050822 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071018 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071120 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080121 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080401 |