JP5060081B2 - フレームを暗号化して中継する中継装置 - Google Patents
フレームを暗号化して中継する中継装置 Download PDFInfo
- Publication number
- JP5060081B2 JP5060081B2 JP2006216737A JP2006216737A JP5060081B2 JP 5060081 B2 JP5060081 B2 JP 5060081B2 JP 2006216737 A JP2006216737 A JP 2006216737A JP 2006216737 A JP2006216737 A JP 2006216737A JP 5060081 B2 JP5060081 B2 JP 5060081B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- encryption
- processing unit
- relay
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
第一の方法は、非特許文献1に記載されたIPsecと非特許文献2に記載されたEtherIPとを組み合わせる方法である(「EtherIP over IPsec」ともよばれる)。
RFC4301 Security Architecture for the Internet Protocol http://www.ietf.org/rfc/rfc4301.txt (閲覧確認:2006年7月28日) RFC3378 EtherIP: Tunneling Ethernet(登録商標) Frames in IP Datagrams http://www.ietf.org/rfc/rfc3378.txt (閲覧確認:2006年7月28日) RFC 3931 Layer Two Tunneling Protocol - Version 3 (L2TPv3) http://www.ietf.org/rfc/rfc3931.txt (閲覧確認:2006年7月28日)
(a)EtherIPでは特定の宛先にしかイーサフレームを転送できないため、1対1の通信トポロジに限定されてしまう。つまり、この方法では、1対1に対応する1組のスイッチ間での通信を暗号化することしかできない。しかし、一般的なオフィスLAN(Local Area Network)においては、N対Nの通信が行われることが多い。
(b)EtherIPはブリッジ動作ではないため、MACアドレスが学習されず、無駄な転送を防ぐことができない。したがって、無駄なトラフィックが生じる。
(c)ルーティングが必要なIPと、鍵交換が必要なIPsecと、EtherIPと、という複雑なプロトコルスタックを使うため、構成定義が複雑である。よって、通信機器の運用保守も容易ではない。
(d)プロトコルスタックが複雑なため、ハードウェア化することが困難である。一方、ソフトウェアで実現すると処理に時間がかかる。よって、Gbps級の性能を実現するのは困難である。
また、上記第三の方法には次の問題がある。
(e)暗号通信をする相手のスイッチを識別する必要があり、かつ相手のスイッチごとに鍵交換プロトコルを使って鍵を交換する必要がある。よって、複数のスイッチがN対Nの関係で暗号化通信を行うトポロジには処理が複雑になりすぎるために適さない。
(f)暗号化の粒度が物理的なインターフェイス単位である。つまり、特定の二つのスイッチ間で送受信されるフレームがすべて暗号化されるか、すべて暗号化されないか、のいずれかである。よって、VLAN(Virtual LAN)ごとに暗号化するか否かを選択するなど、より細かい粒度に対応することができない。
また、暗号化処理および復号化処理は、フレーム中継処理部とは独立した暗号処理部において行われるので、フレーム中継処理部は単純に中継処理のみを行えばよい。したがって、フレーム中継処理部で暗号化処理および復号化処理を行う装置と比べて、本発明の中継装置は中継速度を高速に保つことができる。
また、レイヤ2で送受信されるフレームには、例えばDIXイーサネット(登録商標)のMACフレームやIEEE802.3のMACフレームがある。これらは、細かい点で異なるがほぼ同一の形式であり、本発明においてその区別は重要ではない。よって、以下ではこれらのMACフレームの総称として単に「フレーム」という表現をする。
中継装置1の特徴の一つは、フレーム中継処理部2と暗号処理モジュール4a〜4dが分かれていることである。これにより、フレーム中継処理と暗号処理が切り離されるため、中継処理が容易となり、中継速度の性能を出すことができる。
図3Aは、VLAN10、20、30という三つのVLANを含むネットワーク構成を示している。
図4の上段に示したフレーム50は、レイヤ2で送受信される通常のフレームである。フレーム50は、6バイトの送信先MACアドレス51、6バイトの送信元MACアドレス52、データ部53、4バイトのエラー検出用のFCS(Frame Check Sequence)54からなる。
MACヘッダを含めてフレームを暗号化する方式は、どの端末とどの端末が通信しているかという情報も隠すことができるため、機密度がより高い。例えば、中継装置であるスイッチXsに接続された端末Xtから、スイッチYsに接続された端末Ytにフレームを送信する場合、そのフレームの送信先MACアドレス51には端末YtのMACアドレスが書かれ、送信元MACアドレス52には端末XtのMACアドレスが書かれている。MACヘッダを含めてこのフレームを暗号化する場合、暗号化後のフレームは、先頭に別のMACヘッダが付加されてカプセル化されたフレームである。つまり、外側のフレームにおける送信先MACアドレス51としてスイッチYsのMACアドレスが書かれ、送信元MACアドレス52としてスイッチXsのMACアドレスが書かれる。
シーケンス番号714は、暗号処理モジュール4がフレームを暗号化して送信するたびに1ずつ増加する番号を格納するフィールドである(暗号処理モジュール4のこの動作については図9とあわせて後述する)。シーケンス番号714のフィールド長は8バイト、すなわち64ビットなので、264個の番号が利用可能である。したがって、1Gbpsや10Gbpsといった高速回線であっても、同じシーケンス番号が使われるには極めて長い時間が必要である。
例えば、PC46aからPC46bにフレームを送信する場合について図7Bを参照して説明する。図7Bの中継装置1aは、図6Bの中継装置1aと同様の構成である。まず、PC46aから図4のフレーム50が送信される。このフレーム50は、中継装置1aの、PC46aに接続されたポート3aで受信される。そして、中継装置1a内のフレーム中継処理部2aによって、暗号処理モジュール4aが備えられたポート3bへと中継される。その際、フレーム50が暗号処理モジュール4aを経由し、ここで暗号化される。暗号化されたフレームは、中継装置1aのポート3bから中継装置1eのポート3eに送信される。
(d1)「フレーム鍵」とは、フレームの暗号化および復号化に用いる暗号鍵であって、暗号化を行う中継装置1と復号化を行う中継装置1で共有する秘密鍵である。以下では、フレーム鍵を記号「k」で表す。
(d2)「事前共有鍵」とは、管理者等により中継装置1に設定されるデータである。事前共有鍵は、例えば8文字以内の英数字からなるパスワードでもよい。以下では、事前共有鍵を記号「k0」で表す。
(d3)「MACヘッダ情報」とは、暗号化の対象である平文フレーム(フレーム50またはタグつきフレーム60)の送信先MACアドレス51または送信元MACアドレス52の少なくとも一方に基づく情報である。以下の実施形態において、MACヘッダ情報は、送信先MACアドレス51と送信元MACアドレス52の双方からなる情報である。以下では、MACヘッダ情報を記号「k1」で表す。
(d4)「シーケンス番号」とは、暗号化を行う暗号処理モジュール4ごとに管理される番号で、暗号化処理を行うたびに1ずつ増加する番号である。また、シーケンス番号は暗号化フレームに書き込まれる。シーケンス番号のデータ長は、図5の例および以下の実施形態において8バイトである。以下では、シーケンス番号を記号「k2」で表す。また、暗号処理モジュール4で管理されているシーケンス番号を記号「k2_s」で表し、図5のシーケンス番号714のように暗号化フレームに書き込まれたシーケンス番号を記号「k2_r」で表して区別することもある。
(d5)「マスター鍵」とは、事前共有鍵k0に基づいて暗号処理モジュール4が生成するデータである。マスター鍵は事前共有鍵k0よりも長いデータ長を持つことが望ましい。以下ではマスター鍵を記号「k3」で表す。
図9には、図1や図2と同様の中継装置1のうち、フレーム鍵kの生成に関係する部分のみ抜粋したものが示してある。
ある実施形態では、事前共有鍵k0は、暗号化通信を行う範囲に含まれるすべての本発明の中継装置1において同じ値が設定される。例えば、図3Aの例では中継装置1a、1bの双方に同じ値の事前共有鍵k0が設定され、図8Aの例では中継装置1a〜1eのすべてに同じ値の事前共有鍵k0が設定される。
(s1)暗号化の対象となる平文フレームを、対応するポートまたはフレーム中継処理部2から受信する。
(s2)そのフレームからMACヘッダ情報k1を読み取る。
(s3)現在のシーケンス番号k2_sをカウンタから読み取り、カウンタの値を1増やす。
(s4)マスター鍵k3を読み出す。
(s5)所定の関数fを用いて、k=f(k1,k2_s,k3)なるフレーム鍵kを生成する。
(s6)フレーム鍵kを用いてフレームを暗号化し、(s3)で読み取った値を暗号ヘッダ71にシーケンス番号k2_rとして書き込む。
(r1)復号化の対象となる暗号化フレームを、対応するポートまたはフレーム中継処理部2から受信する。
(r2)そのフレームからMACヘッダ情報k1を読み取る。
(r3)そのフレームの暗号ヘッダ71からシーケンス番号k2_rを読み取る。
(r4)マスター鍵k3を読み出す。
(r5)所定の関数fを用いて、k=f(k1,k2_r,k3)なるフレーム鍵kを生成する。なお、この関数fはステップ(s5)における関数fと同じである。
(r6)フレーム鍵kを用いてフレームを復号化する。
フレーム鍵kを生成する第一の方法は、関数fとしてハッシュ関数hを利用することである。この方法では、上記のステップ(s5)、(r5)は以下のステップ(s5‐1)、(r5‐1)で置き換えられる。
(s5‐1)k=h(k1+k2_s+k3)なるフレーム鍵kを生成する。
(r5‐1)k=h(k1+k2_r+k3)なるフレーム鍵kを生成する。
(s4‐2)(s3)で読み取ったk2_sに基づいて、マスター鍵配列kaからマスター鍵k3を読み出す。
(s5‐2)k=k3 XOR (k1+k2_s)なるフレーム鍵kを生成する。
(r4‐2)(r3)で読み取ったk2_rに基づいて、マスター鍵配列kaからマスター鍵k3を読み出す。
(r5‐2)k=k3 XOR (k1+k2_r)なるフレーム鍵kを生成する。
ところで、図3AのようにVLANを利用する環境においては、上記の第一および第二の方法を変形した方法を採用することも可能である。例えば、図3Aの例において、VLAN10とVLAN20で同じマスター鍵k3を利用してもよいが、異なるマスター鍵k3、k3’を利用してもよい。後者の場合、暗号化対象であるVLAN10、20にそれぞれ対応する事前共有鍵k0、k0’を管理者が中継装置1aに設定し、暗号処理モジュール4aは事前共有鍵k0からマスター鍵k3を生成するとともに事前共有鍵k0’からマスター鍵k3’を生成する。管理者は、中継装置1bにも同様に事前共有鍵k0、k0’を設定し、暗号処理モジュール4bにマスター鍵k3、k3’を生成させる。以上は第一の方法を変形した方法である。第二の方法も同様にして変形することができる。すなわち、暗号処理モジュール4a、4bはそれぞれ、VLAN10、20に対応する二つの事前共有鍵k0、k0’から二組のマスター鍵配列ka、ka’を生成する。そして、VLAN10に対応するフレームの暗号処理ではマスター鍵配列kaを使い、VLAN20に対応するフレームの暗号処理ではマスター鍵配列ka’を使う。
次に、このような暗号ヘッダ71を使ってフラグメンテーション機能を実現するための暗号処理モジュール4の動作について説明する。
図4では、タイプ等も含めたデータ部53を暗号化の対象としている。しかし、タイプ、LLCヘッダ、SNAPヘッダまでをヘッダ情報であると見なし、これらを暗号化の対象から除外してもよい。その場合、暗号化フレーム70における暗号ヘッダ71の位置は、図4と同様にTCI62の直後でもよく、TCI62の直後にタイプ等が続き、その後に暗号ヘッダ71が続き、その後に暗号化データ部が続くのでもよい。後者の場合は、暗号化の対象外となるヘッダ部分、暗号ヘッダ71、暗号化データ部という順になるという点で、図4と同様である。
図11では、フラグメントオフセット716を利用する仕組みを採用しているが、図11とは異なる形式の暗号ヘッダ71を採用して、フラグメンテーション機能を実現してもよい。例えば、予約フィールド713とフラグメントオフセット716に基づいて再構成を行うかわりに、「全部でいくつのフラグメントフレームがあるか」という情報と「このフラグメントフレームは何番目のフラグメントフレームであるか」という情報を暗号ヘッダ71に記録し、それらの情報に基づいて再構成を行ってもよい。
(付記1)
データリンク層のフレームを中継する中継装置であって、
該中継装置の外部と前記フレームの送受信を行うための複数のポートと、
前記フレームを中継するフレーム中継処理部と、
前記複数のポートのうちの一つとの間で前記フレームを送受信する第一のインターフェイス、および前記フレーム中継処理部との間で前記フレームを送受信する第二のインターフェイスを有し、前記第一または第二のインターフェイスの一方から前記フレームを受信したとき該フレームを暗号化して暗号化フレームを生成する暗号化処理を行い、前記第一または第二のインターフェイスの他方から前記暗号化フレームを受信したとき該暗号化フレームを復号化する復号化処理を行う、一つ以上の暗号処理部と、
を備えることを特徴とする中継装置。
(付記2)
前記フレームがVLANを識別するVLAN識別情報を含むとき、前記暗号処理部は、前記VLAN識別情報に基づいて、受信した前記フレームに対して前記暗号化処理または前記復号化処理のうちの一方を行うか、いずれも行わないか、を決定することを特徴とする付記1に記載の中継装置。
(付記3)
前記暗号化処理において、前記暗号処理部は、前記フレームのヘッダを除くデータ部を暗号化し、前記ヘッダと、前記データ部を暗号化して得られた暗号化データとの間の位置に、復号化に必要な情報を含む暗号ヘッダを配置して暗号化フレームを生成することを特徴とする付記1に記載の中継装置。
(付記4)
前記暗号処理部は、該暗号処理部に対応する前記ポートから前記第一のインターフェイスを介して前記フレームを受信したときに前記暗号化処理を行い、前記フレーム中継処理部に前記第二のインターフェイスを介して生成した前記暗号化フレームを送信し、
前記暗号処理部は、前記フレーム中継処理部から前記第二のインターフェイスを介して前記フレームを受信したときに前記復号化処理を行い、該暗号処理部に対応する前記ポートに前記第一のインターフェイスを介して復号化した前記フレームを送信する、
ことを特徴とする付記1に記載の中継装置。
(付記5)
前記暗号処理部は、該暗号処理部に対応する前記ポートから前記第一のインターフェイスを介して前記フレームを受信したときに前記復号化処理を行い、前記フレーム中継処理部に前記第二のインターフェイスを介して復号化した前記フレームを送信し、
前記暗号処理部は、前記フレーム中継処理部から前記第二のインターフェイスを介して前記フレームを受信したときに前記暗号化処理を行い、該暗号処理部に対応する前記ポートに前記第一のインターフェイスを介して生成した前記暗号化フレームを送信する、
ことを特徴とする付記1に記載の中継装置。
(付記6)
前記暗号処理部はシーケンス番号を格納する番号格納部を備え、
前記暗号化処理を行うとき、前記暗号処理部は、前記シーケンス番号に基づいて暗号鍵を生成し、該暗号鍵を使って前記フレームを暗号化して前記暗号化フレームを生成し、前記シーケンス番号を該暗号化フレームに含ませ、前記番号格納部に格納された前記シーケンス番号の値を変化させ、
前記復号化処理を行うとき、前記暗号処理部は、前記暗号化フレームに含まれる前記シーケンス番号に基づいて前記暗号鍵を生成し、該暗号鍵を使って前記復号化処理を行う、
ことを特徴とする付記1に記載の中継装置。
(付記7)
前記暗号処理部は前記暗号鍵を生成する際、さらに、前記フレームに含まれる送信先MACアドレスまたは送信元MACアドレスの少なくとも一方から得られるMACヘッダ情報にも基づいて前記暗号鍵を生成することを特徴とする付記6に記載の中継装置。
(付記8)
前記暗号処理部は前記暗号鍵を生成する際、さらに、前記暗号化フレームを送受信するために組み合わせて利用される複数の前記中継装置の各々において予め設定された同一の値である事前共有鍵にも基づいて、前記暗号鍵を生成することを特徴とする付記6に記載の中継装置。
(付記9)
前記暗号処理部がハッシュ関数を使って前記暗号鍵を生成することを特徴とする付記6に記載の中継装置。
(付記10)
前記暗号化フレームを送受信するために組み合わせて利用される複数の前記中継装置の各々において予め設定された同一の値である事前共有鍵に基づいて、前記暗号処理部が2以上の整数であるM個の値を生成して候補値として記憶し、
前記暗号処理部は、M個の前記候補値のうちの一つを前記シーケンス番号に基づいて選択し、選択した前記候補値に基づいて前記暗号鍵を生成することを特徴とする付記6に記載の中継装置。
(付記11)
前記暗号処理部は前記暗号鍵を生成する際、前記中継装置のファームウェアにより一意に規定される文字列と前記事前共有鍵とに基づいて算出した値を、同じシードからは同じ値を生成するランダム関数にシードとして与えてランダムな値を生成し、該ランダムな値に基づいて前記暗号鍵を生成することを特徴とする付記8に記載の中継装置。
(付記12)
前記暗号処理部は前記暗号鍵を生成する際、前記中継装置のファームウェアにより一意に規定される文字列と前記事前共有鍵とに基づいて算出した値をハッシュ関数の引数としてハッシュ値を算出し、該ハッシュ値に基づいて前記暗号鍵を生成することを特徴とする付記8に記載の中継装置。
(付記13)
前記暗号処理部はM個の前記候補値を生成する際、M個の異なるインデックス値に対してそれぞれ、前記中継装置のファームウェアにより一意に規定される文字列と前記事前共有鍵と当該インデックス値とに基づいてシードを算出し、同じシードからは同じ値を生成するランダム関数に該シードを与えてランダムな値を算出することによって、M個の前記候補値を生成することを特徴とする付記10に記載の中継装置。
(付記14)
前記暗号処理部はM個の前記候補値を生成する際、M個の異なるインデックス値に対してそれぞれ、前記中継装置のファームウェアにより一意に規定される文字列と前記事前共有鍵と当該インデックス値とに基づいて算出される値をハッシュ関数の引数として与えることによって、M個の前記候補値を算出することを特徴とする付記10に記載の中継装置。
(付記15)
前記暗号化処理において、前記暗号処理部はさらに、前記暗号化フレームの長さが所定の長さを超えるとき前記暗号化フレームを分割して複数のフラグメントフレームを生成し、
前記復号化処理において、前記暗号処理部はさらに、前記フラグメントフレームを受信したのか、それとも分割されていない前記暗号化フレームを受信したのかを判定し、前記フラグメントフレームを受信したと判定した場合には、分割前の前記暗号化フレームに対応する複数の前記フラグメントフレームのすべてを受信してから、該すべてのフラグメントフレームを分割前の前記暗号化フレームに再構成する、
ことを特徴とする付記1に記載の中継装置。
2、2a〜2e フレーム中継処理部
3、3a〜3o ポート
4a〜4n 暗号処理モジュール
5 TCG対応チップ
6 CPU
7 内部バス
10、20、30 VLAN
41 コアL2/L3スイッチ
41b L2スイッチ
42a、42b .1Qトランク
43 ファイヤウォール
44 ルータ
45 インターネット
46a〜46d PC
50 フレーム
51 送信先MACアドレス
52 送信元MACアドレス
53 データ部
54 FCS
60 タグつきフレーム
61 TPID
62 TCI
70 暗号化フレーム
71 暗号ヘッダ
72 暗号化データ部
73 ICV
711 タイプ
712 サブタイプ
713 予約フィールド
714 シーケンス番号
715 ID
716 フラグメントオフセット
k0 事前共有鍵
k1 MACヘッダ情報
k2、k2_s、k2_r シーケンス番号
k3 マスター鍵
ka マスター鍵配列
Claims (5)
- データリンク層のフレームを中継する第一、第二、および第三の中継装置を含むシステムであって、
前記第一、第二、および第三の中継装置の各々は、当該中継装置の外部と前記フレームの送受信を行うための複数のポートと、前記フレームを中継するフレーム中継処理部と、一つ以上の暗号処理部を備え、
前記一つ以上の暗号処理部の各々は、
前記複数のポートのうちの、当該暗号処理部と一対一に対応する、当該暗号処理部にとっての特定の一つのポート、および前記フレーム中継処理部と、接続されており、
前記特定の一つのポートとの間で前記フレームを送受信する第一のインターフェイス、および前記フレーム中継処理部との間で前記フレームを送受信する第二のインターフェイスを有し、
前記第一または第二のインターフェイスの一方から前記フレームを受信したとき該フレームを暗号化して暗号化フレームを生成する暗号化処理を行い、
前記第一または第二のインターフェイスの他方から前記暗号化フレームを受信したとき該暗号化フレームを復号化する復号化処理を行い、
前記第一の中継装置において、前記一つ以上の暗号処理部のうちの一つである第一の暗号処理部は、前記複数のポートのうち、前記第一の暗号処理部に対応する前記特定の一つのポートである第一のポートと接続されており、前記第一のインターフェイスからの受信の際に前記復号化処理を行い、前記第二のインターフェイスからの受信の際に前記暗号化処理を行い、
前記第二の中継装置において、前記一つ以上の暗号処理部のうちの一つである第二の暗号処理部は、前記複数のポートのうち、前記第二の暗号処理部に対応する前記特定の一つのポートである第二のポートと接続されており、前記第一のインターフェイスからの受信の際に前記復号化処理を行い、前記第二のインターフェイスからの受信の際に前記暗号化処理を行い、
前記第三の中継装置の前記複数のポートは、
前記第一の中継装置の前記第一のポートに接続されるとともに、前記第三の中継装置の前記フレーム中継処理部に接続された第三のポートと、
前記第二の中継装置の前記第二のポートと接続されるとともに、前記第三の中継装置の前記フレーム中継処理部に接続された第四のポートと、
前記第三の中継装置における前記一つ以上の暗号処理部のうちの一つである第三の暗号処理部に対応する前記特定の一つのポートである第五のポートを含み、
前記第三の暗号処理部は、前記第一のインターフェイスからの受信の際に前記暗号化処理を行い、前記第二のインターフェイスからの受信の際に前記復号化処理を行う
ことを特徴とするシステム。 - 前記暗号化処理において、前記暗号処理部は、前記フレームのヘッダを除くデータ部を暗号化し、前記ヘッダと、前記データ部を暗号化して得られた暗号化データとの間の位置に、復号化に必要な情報を含む暗号ヘッダを配置して暗号化フレームを生成することを特徴とする請求項1に記載のシステム。
- 前記暗号処理部はシーケンス番号を格納する番号格納部を備え、
前記暗号化処理を行うとき、前記暗号処理部は、前記シーケンス番号に基づいて暗号鍵を生成し、該暗号鍵を使って前記フレームを暗号化して前記暗号化フレームを生成し、前記シーケンス番号を該暗号化フレームに含ませ、前記番号格納部に格納された前記シーケンス番号の値を変化させ、
前記復号化処理を行うとき、前記暗号処理部は、前記暗号化フレームに含まれる前記シーケンス番号に基づいて前記暗号鍵を生成し、該暗号鍵を使って前記復号化処理を行う、
ことを特徴とする請求項1に記載のシステム。 - 前記第一、第二、および第三の中継装置の各々において予め設定された同一の値である事前共有鍵に基づいて、前記暗号処理部が2以上の整数であるM個の値を生成して候補値として記憶し、
前記暗号処理部は、M個の前記候補値のうちの一つを前記シーケンス番号に基づいて選択し、選択した前記候補値に基づいて前記暗号鍵を生成することを特徴とする請求項3に記載のシステム。 - 前記暗号化処理において、前記暗号処理部はさらに、前記暗号化フレームを分割して複数のフラグメントフレームを生成し、
前記復号化処理において、前記暗号処理部はさらに、前記フラグメントフレームを受信したのか、それとも分割されていない前記暗号化フレームを受信したのかを判定し、前記フラグメントフレームを受信したと判定した場合には、分割前の前記暗号化フレームに対応する複数の前記フラグメントフレームのすべてを受信してから、該すべてのフラグメントフレームを分割前の前記暗号化フレームに再構成する、
ことを特徴とする請求項1に記載のシステム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006216737A JP5060081B2 (ja) | 2006-08-09 | 2006-08-09 | フレームを暗号化して中継する中継装置 |
| US11/622,750 US7979693B2 (en) | 2006-08-09 | 2007-01-12 | Relay apparatus for encrypting and relaying a frame |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006216737A JP5060081B2 (ja) | 2006-08-09 | 2006-08-09 | フレームを暗号化して中継する中継装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008042715A JP2008042715A (ja) | 2008-02-21 |
| JP5060081B2 true JP5060081B2 (ja) | 2012-10-31 |
Family
ID=39177224
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006216737A Expired - Fee Related JP5060081B2 (ja) | 2006-08-09 | 2006-08-09 | フレームを暗号化して中継する中継装置 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7979693B2 (ja) |
| JP (1) | JP5060081B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11159495B2 (en) | 2017-02-03 | 2021-10-26 | Mitsubishi Electric Corporation | Transfer device and communication network |
Families Citing this family (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5435845B2 (ja) * | 2007-02-20 | 2014-03-05 | 株式会社メガチップス | 信号処理装置 |
| US8166205B2 (en) * | 2007-07-31 | 2012-04-24 | Cisco Technology, Inc. | Overlay transport virtualization |
| JP5178269B2 (ja) * | 2008-03-21 | 2013-04-10 | 三菱電機株式会社 | 復号装置及びプログラム |
| US8170043B2 (en) * | 2008-04-22 | 2012-05-01 | Airhop Communications, Inc. | System and method of communication protocols in communication systems |
| US8667568B2 (en) * | 2008-05-29 | 2014-03-04 | Red Hat, Inc. | Securing a password database |
| KR101274392B1 (ko) * | 2008-06-06 | 2013-06-17 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 암호화 키 생성 |
| WO2010014973A1 (en) * | 2008-08-01 | 2010-02-04 | Real D | Method and apparatus to mark and identify stereoscopic video frames |
| US8181009B2 (en) * | 2009-03-03 | 2012-05-15 | Harris Corporation | VLAN tagging over IPSec tunnels |
| WO2011114373A1 (ja) * | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置、プログラムおよび方法 |
| CN102035845B (zh) * | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
| JP5797463B2 (ja) | 2011-06-07 | 2015-10-21 | ラピスセミコンダクタ株式会社 | フレーム受信装置、フレーム送信装置、フレーム送受信システム及びフレーム送受信方法 |
| US8792643B1 (en) * | 2012-02-16 | 2014-07-29 | Google Inc. | System and methodology for decrypting encrypted media |
| US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
| US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
| US9798899B1 (en) | 2013-03-29 | 2017-10-24 | Secturion Systems, Inc. | Replaceable or removable physical interface input/output module |
| US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
| US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
| US20150036820A1 (en) * | 2013-07-30 | 2015-02-05 | Gideon Samid | Probability Durable Entropic Advantage |
| EP2854332A1 (en) * | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
| US9503272B2 (en) | 2014-03-13 | 2016-11-22 | Cisco Technology, Inc. | Fast convergence with multicast source mobility |
| US10218496B2 (en) * | 2014-08-04 | 2019-02-26 | Cryptography Research, Inc. | Outputting a key based on an authorized sequence of operations |
| US20160112488A1 (en) * | 2014-10-20 | 2016-04-21 | Ssh Communications Security Oyj | Providing Information of Data Streams |
| US9916476B2 (en) * | 2015-08-28 | 2018-03-13 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Maintaining cryptoprocessor types in a multinode environment |
| US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
| JP2017060083A (ja) * | 2015-09-18 | 2017-03-23 | トヨタ自動車株式会社 | 通信装置および暗号通信方法 |
| US11575524B2 (en) | 2015-10-12 | 2023-02-07 | Servicenow, Inc. | Selective encryption delineation |
| US10601781B2 (en) | 2015-10-12 | 2020-03-24 | Servicenow, Inc. | Selective encryption delineation |
| US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
| GB201713499D0 (en) | 2017-08-23 | 2017-10-04 | Nchain Holdings Ltd | Computer-implemented system and method |
| TWI760546B (zh) | 2017-08-23 | 2022-04-11 | 安地卡及巴布達商區塊鏈控股有限公司 | 用於高安全性高速資料加密及傳輸的電腦實施系統與方法 |
| KR101959686B1 (ko) * | 2018-10-01 | 2019-03-18 | 한국수자원공사 | 네트워크 보안용 l2 스위치 및 이를 이용한 원격 감시제어 시스템 |
| CN109413444A (zh) * | 2018-10-30 | 2019-03-01 | 苏州科达科技股份有限公司 | 视频的完整性校验数据生成方法、完整性校验方法及装置 |
| JP7213664B2 (ja) * | 2018-11-19 | 2023-01-27 | 三菱電機株式会社 | 中継装置、中継方法及び中継プログラム |
| CN109992209B (zh) * | 2019-03-29 | 2023-02-03 | 新华三技术有限公司成都分公司 | 数据处理方法、装置及分布式存储系统 |
| JP6875474B2 (ja) * | 2019-08-27 | 2021-05-26 | Necプラットフォームズ株式会社 | 通信システムおよび通信方法 |
| IT201900023091A1 (it) * | 2019-12-05 | 2021-06-05 | St Microelectronics Srl | Sistema elettronico, procedimento di funzionamento e dispositivo elettronico corrispondenti |
| CN113141345B (zh) * | 2021-03-13 | 2022-05-20 | 中国人民解放军战略支援部队航天工程大学 | 一种多边互信机制式数据报文分段传输方法 |
| US20240396880A1 (en) * | 2021-09-17 | 2024-11-28 | Han Chuen Lim | Communication link |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0585140A (ja) | 1991-04-10 | 1993-04-06 | Nissan Motor Co Ltd | 車両用サスペンシヨン |
| JPH06252922A (ja) * | 1993-02-23 | 1994-09-09 | Matsushita Electric Works Ltd | セキュリティ機能付きhub |
| JP3595145B2 (ja) * | 1997-06-02 | 2004-12-02 | 三菱電機株式会社 | 暗号通信システム |
| JPH11145975A (ja) * | 1997-11-07 | 1999-05-28 | Toshiba Corp | 送信制御方式 |
| CA2313242C (en) * | 1997-12-19 | 2008-10-14 | British Telecommunications Public Limited Company | Data communications |
| JPH11239184A (ja) * | 1998-02-23 | 1999-08-31 | Matsushita Electric Works Ltd | スイッチングハブ |
| JP3996288B2 (ja) * | 1998-12-07 | 2007-10-24 | 株式会社日立製作所 | 通信ネットワークシステムの管理方法および情報中継装置 |
| JP2001007849A (ja) * | 1999-06-18 | 2001-01-12 | Toshiba Corp | Mplsパケット処理方法及びmplsパケット処理装置 |
| ATE403992T1 (de) | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
| US6289455B1 (en) | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
| JP3259724B2 (ja) * | 1999-11-26 | 2002-02-25 | 三菱電機株式会社 | 暗号装置、暗号化器および復号器 |
| JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
| JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
| US20040213237A1 (en) | 2000-06-29 | 2004-10-28 | Toshikazu Yasue | Network authentication apparatus and network authentication system |
| AU2001276731A1 (en) * | 2000-08-25 | 2002-03-04 | Matsushita Electric Industrial Co., Ltd. | Data transmission method and data relay method |
| JP4427196B2 (ja) * | 2001-02-07 | 2010-03-03 | 株式会社日立製作所 | Ipパケット通信装置及び冗長構成切替え方法 |
| JP2003037600A (ja) * | 2001-07-26 | 2003-02-07 | Allied Tereshisu Kk | テストマネージャ付きメディアコンバータ、障害検出方法、およびそれを用いたシステム |
| JP2003060633A (ja) | 2001-08-20 | 2003-02-28 | Mitsubishi Electric Corp | 受動光ネットワークシステム及び受動光ネットワークシステム暗号化方法及びネットワークシステム及びネットワークシステム |
| GB2379587B (en) | 2001-09-10 | 2003-08-20 | Simon Alan Spacey | A method and apparatus for securing electronic information |
| US20030210696A1 (en) * | 2002-04-25 | 2003-11-13 | Globespanvirata Incorporated | System and method for routing across segments of a network switch |
| WO2003098874A1 (en) * | 2002-05-17 | 2003-11-27 | Allied Telesis Kabushiki Kaisha | Concentrator and its power supply reset management method |
| WO2004015931A1 (ja) | 2002-08-07 | 2004-02-19 | Allied Telesis K.K. | 伝送システムおよびその方法 |
| US20040177369A1 (en) | 2003-03-06 | 2004-09-09 | Akins Glendon L. | Conditional access personal video recorder |
| JP2004363739A (ja) | 2003-06-03 | 2004-12-24 | Hitachi Ltd | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 |
| US7232063B2 (en) | 2003-06-09 | 2007-06-19 | Fujitsu Transaction Solutions Inc. | System and method for monitoring and diagnosis of point of sale devices having intelligent hardware |
| US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
| JP2007529967A (ja) | 2004-03-18 | 2007-10-25 | クゥアルコム・インコーポレイテッド | セキュリティ保護された実時間プロトコルにおける暗号情報の効率的な送信 |
| JP4211659B2 (ja) * | 2004-03-31 | 2009-01-21 | ヤマハ株式会社 | マルチプロセッサ構造およびlanエミュレータ |
| JP4368251B2 (ja) | 2004-06-09 | 2009-11-18 | 富士通株式会社 | フレーム転送処理方法及び装置 |
| JP2006033275A (ja) * | 2004-07-14 | 2006-02-02 | Fujitsu Ltd | ループフレーム検知装置およびループフレーム検知方法 |
| US7571329B2 (en) | 2004-07-14 | 2009-08-04 | Intel Corporation | Method of storing unique constant values |
| WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
| US7246224B2 (en) | 2004-09-27 | 2007-07-17 | Intel Corporation | System and method to enable platform personality migration |
| US20060269066A1 (en) * | 2005-05-06 | 2006-11-30 | Schweitzer Engineering Laboratories, Inc. | System and method for converting serial data into secure data packets configured for wireless transmission in a power system |
| US20060274899A1 (en) | 2005-06-03 | 2006-12-07 | Innomedia Pte Ltd. | System and method for secure messaging with network address translation firewall traversal |
| US20070242828A1 (en) | 2006-04-12 | 2007-10-18 | General Dynamics C4 Systems, Inc. | Dynamic interleaving of state vector components in an encrypted data communication system |
| JP4923908B2 (ja) | 2006-09-21 | 2012-04-25 | 富士通株式会社 | パケット転送装置およびパケット転送方法 |
| US7817802B2 (en) | 2006-10-10 | 2010-10-19 | General Dynamics C4 Systems, Inc. | Cryptographic key management in a communication network |
-
2006
- 2006-08-09 JP JP2006216737A patent/JP5060081B2/ja not_active Expired - Fee Related
-
2007
- 2007-01-12 US US11/622,750 patent/US7979693B2/en not_active Expired - Fee Related
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11159495B2 (en) | 2017-02-03 | 2021-10-26 | Mitsubishi Electric Corporation | Transfer device and communication network |
Also Published As
| Publication number | Publication date |
|---|---|
| US7979693B2 (en) | 2011-07-12 |
| US20080052533A1 (en) | 2008-02-28 |
| JP2008042715A (ja) | 2008-02-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5060081B2 (ja) | フレームを暗号化して中継する中継装置 | |
| JP2008104040A (ja) | 共通鍵生成装置および共通鍵生成方法 | |
| US7506065B2 (en) | Remote mirroring using IP encapsulation | |
| US7724732B2 (en) | Secure multipoint internet protocol virtual private networks | |
| US8041824B1 (en) | System, device, method and software for providing a visitor access to a public network | |
| US7231664B2 (en) | System and method for transmitting and receiving secure data in a virtual private group | |
| KR100976750B1 (ko) | 암호 장치 및 방법, 암호 시스템 | |
| JP4447463B2 (ja) | ブリッジ暗号vlan | |
| JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
| US20050220091A1 (en) | Secure remote mirroring | |
| CN111371798B (zh) | 数据安全传输方法、系统、装置及存储介质 | |
| US20020083344A1 (en) | Integrated intelligent inter/intra networking device | |
| US20100077203A1 (en) | Relay device | |
| KR102643187B1 (ko) | 시간 인식 엔드-투-엔드 패킷 흐름 네트워크들에 사이버 보안을 제공하기 위한 방법들 및 디바이스들 | |
| KR20040013601A (ko) | 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법 | |
| CN114338116A (zh) | 加密传输方法、装置及sd-wan网络系统 | |
| JP4594081B2 (ja) | 暗号化の一元集中管理システム | |
| US20060143701A1 (en) | Techniques for authenticating network protocol control messages while changing authentication secrets | |
| CN114915451B (zh) | 一种基于企业级路由器的融合隧道加密传输方法 | |
| US20240322999A1 (en) | Key distribution over ip/udp | |
| US7376828B1 (en) | Method and apparatus for using incompletely trusted service provider point-to-point networks | |
| JP4757088B2 (ja) | 中継装置 | |
| Li | Communication Engineering Data Transmission System Based on IPV6 Encryption Technology | |
| Zhang | The solution and management of VPN based IPSec technology | |
| CN119583146A (zh) | 三层报文传输方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090409 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120116 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120713 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120803 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5060081 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |