[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN1317899A - 安全通信方法、通信系统及其装置 - Google Patents

安全通信方法、通信系统及其装置 Download PDF

Info

Publication number
CN1317899A
CN1317899A CN01116541A CN01116541A CN1317899A CN 1317899 A CN1317899 A CN 1317899A CN 01116541 A CN01116541 A CN 01116541A CN 01116541 A CN01116541 A CN 01116541A CN 1317899 A CN1317899 A CN 1317899A
Authority
CN
China
Prior art keywords
mentioned
security
communication
terminal
security category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01116541A
Other languages
English (en)
Inventor
山口雅史
田中丰
山内弘贵
太田雄策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1317899A publication Critical patent/CN1317899A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供可以对进行数据发送的每一用户设定安全通信的水平,容易改变各种安全通信的连接参数,自动地设定和连接目标的安全通信的水平的安全通信装置、系统,以及方法。本发明,存储把使用通信终端的用户的信息和安全种类对应起来的对应信息,从该对应信息确定安全种类。另外,存储把因特网地址信息和安全种类对应起来的信息,根据上述因特网地址,从上述对应信息确定安全种类。进而,向规定的安全信息装置查询安全种类,根据该查询的回答确定上述安全种类。

Description

安全通信方法、通信系统及其装置
本发明涉及安全通信方法,更详细的说,涉及可以根据需要改变安全种类的安全通信方法、通信系统及其通信装置。
近年,由于个人计算机和因特网技术的迅速普及,可以容易并且便宜地由在因特网上公开的主页进行信息提供以及信息收集。进而不只这些,经过因特网或者企业间的内部网的电子邮件的交换、利用这些技术的电子商务和电子支付已很普遍。在利用这种服务的情况下,重要的是在包含特别重要的信息的通信中确保专用线路的安全。
作为确保上述那种安全的技术,例如引人注目的是把因特网那样的广域网络作为虚拟专用网的VPN(Virtual Private Network虚拟专用网络)技术等的安全通信技术。作为用于实现VPN的安全通信的连接过程有IP通道通信协议,提出了L2F(Layer 2 Forwarding),PPTP(Point-to-Point Tunneling Protocol),L2TP(Layer 2 TunnelingProtocol),ATMP(Ascend Tunnel Management Protocol),BayDVS(BayStream Dial VPN Service),IPSEC(Internet Protocol SecurityProtocol)等。通过使用用于上述安全通信的通信协议,就可以在第3者可以盗听通信等的上述广域网中确保通信等的安全。
在这些技术中,上述IPSEC,是在网络层(参照OSI模型(OpenSystem Interconnection reference model)第3层)上进行认证、加密的安全协议,已由因特网技术标准化委员会(IETF)标准似从RFC2401至2412,2451)。通过经由安装有上述IPSEC功能的计算机,和经由作为网络连接装置的路由器等与因特网连接,就可以构筑上述VPN。即,用户不必在意网络的种类,就可以安全地利用因特网。再有,在每次利用IPSEC进行通信时,使用哪种认证算法和加密算法,或者使用哪种加密键等,需要事先整合在发送一方和接收一方安装有IPSEC功能的计算机,或者网络连接装置。把为了取得该认证、加密算法的整合的相互通信,称为用于安全通信的连接。在IPSEC中,该连接由SA(Security Association安全系统)实现。上述SA是提供认证和安全通信交换功能的基本构架,确立通信的上下关系,定义在该通信中的安全的几个方面。
以下,参照图14、图15、图17、图18,说明以往作为安全通信使用IPSEC的通信方法。另外,在此,所谓通信终端包含网络连接装置以及计算机。
图14是使用作为以往的安全通信使用安装有IPSEC功能的路由器构成VPN网络的网络系统的概略图,图15是表示在安装有上述IPSEC功能的网络连接装置间的安全通信的连接顺序的图,图17是在以往技术中的确定IPSEC处理方针的数据库的SPD(Security PolicyDatabase)的例子,图18是以往技术中的SA数据库的SAD(SecurityAssociation Database)的例子。在此,所谓SPD是构成安全政策的数据库。另外,所谓安全政策,是对确保安全的系统的访问限制,一般包含安全要件、安全上的危险程度,以及安全的测定单元。在确保通信终端间的安全的系统中,具备区别适用安全的对方通信终端的信息,是否使用安全的信息等。进而,在IPSEC中,安全政策在上述SPD中记述,该SPD具备存储上述SA的存储器上的地址的位置信息。另外,在该SA上,记述有发送目标通信终端的IP地址、IPSEC处理的有无、认证、加密算法等的内容。
计算机1401用LAN1407(Local Area Network)和另一计算机1405以及网络连接装置1402连接,经由网络连接装置1402,与外部的因特网1409和内部网等的WAN连接。在该因特网1409上连接着经由另一网络连接装置1403连接计算机1404、1406的LAN1408。在此,上述网络连接装置1402、1403,是路由器、网关、代理服务器等的防火墙和VPN专用装置等。在此,除了计算机1401外,只要是个人计算机、工作站、服务器、笔记本型电脑、IP电话、IP电视电话、IP便携电话等具有通信功能的终端即可。
在此说明在上述网络连接装置1402、1403上安装IPSEC功能,在网络连接装置1402、1403之间采用IPSEC进行通信的情况。另外,在上述计算机1401以及1404上安装IPSEC功能,也可以在上述计算机1401、1404之间进行采用IPSEC的通信。进而,还可以同样地在安装有IPSEC功能的计算机1404和安装IPSEC功能的网络连接装置之间进行采用IPSEC的通信。
可是,在计算机1401经由因特网1409向计算机1404发送数据的情况下,需要预先在上述网络连接装置1402、1403之间进行用于上述安全通信的连接。以下说明用于该安全通信的连接。
在开始IPSEC通信时,首先,使用用于IPSEC的密码键交换的作为通信协议的IKE(Internet Key Exchange)。使用了该IKE的通信,可以分为IKE状态1和IKE状态2说明,在上述网络连接装置1402、1403之间进行。再有,也可以不进行采用IKE的自动键交换,而用手动进行密码键的交换。
在上述IKE状态1(1501)中,为了IKE自身安全地进行通信,交换用于确立可以相互利用的SA(Security Association)的信息。在此,所谓SA,例如是包含认证算法和认证参数、加密算法和加密参数等的一连串的定义信息群。
接着,在IKE状态2(1502)中,使用在上述IKE状态1中确立的上述SA,交换与IPSEC通信用的SA有关的信息。在此,有关IPSEC通信用的SA的一例展示在图18中。图18是多个上述SA的,包含SA-1(1802)~SA-M(1803)的SAD1801,进而在各SA中包含地址信息1804、作为索引信息的SPI1805(Security Parameters Index),以及作为安全参数的SAP1806。在上述地址信息1804中包含发送目标IP地址、发送目标端口号码、发送源IP地址、通信协议号码等。另外,在上述SPI1805中,使用伪随机数等,上述SAP1806,具有与认证算法、加密算法、加密键等的安全通信的水平直接有关的信息。例如在上述SAP-1(1806)的情况下,作为认证算法包含HMAC-MD5,作为加密算法包含DES-CBC。
在上述IKE状态2(1502)中进行的与IPSEC通信用的SA有关的信息的交换,具体地说,是网络连接装置1402对网络连接装置1403发送在IPSEC通信中使用的上述SA的构成的提案,该网络连接装置1403回送从上述提案中可以接受的SA。在此,上述SA的构成的提案,使用在上述网络连接装置1402的后述的数据存储部分2103中预先存储的认证算法、加密算法等构成。上述网络连接装置1402安装哪种认证算法、加密算法,根据网络连接装置的不同而不同。另外,也可以预先确定上述网络连接装置1402提案的SA。
通过上述SA的回送处理,确立在IPSEC通信中使用的SA。在上述被确立的IPSEC通信中使用的SA的信息,被存储在图18所示的SAD1801以及图17所示的SPD1701中。该SPD1701的构成展示在以下的例子中。即,发送目标IP地址1702、IPSEC处理的有无1703、表示在上述SAD1801中的各SA的位置的地址指针1704,以及向上述发送目标IP地址1702发送数据的情况下,应该发送IPSEC包的目标通信终端的IP地址1705。在此,上述IP地址1705,具体地说为网络连接装置1403的IP地址。在此,在发送信息的通信终端安装有IPSEC功能的情况下,上述IP地址1702和上述IP地址1705相同。另外,上述发送目标IP地址1702以及1705可以指定范围。所谓指定范围,具体地说是使用IP地址指示例如“192.168.1.1~192.168.1.200这一指定,通过上述范围指定可以用1个指定指定例如对200台的通信终端进行数据的发送。再有,上述SA因为在单方向上设定1个,所以在双向通信的情况下在网络连接装置1402、1403上分别设定独立的SA。
在上述IPSEC通信中使用的SA被确立后,从信息发送一方的计算机1401发送到上述计算机1404的数据,在该计算机1401中被附加IP标题,作为IP包经由LAN1407发送到网络连接装置1402。该网络连接装置1402,通过进行后述的IPSEC处理把上述IP包作为IPSEC包1503,发送到上述网络连接装置1403。接收到上述IPSEC包1503的上述网络连接装置1403,同样用后述的IPSEC处理把上述IPSEC包1503恢复为IP包,并经过上述LAN1408发送到上述计算机1404。即,在经由上述因特网1409连接的上述网络连接装置1402、1403之间,从信息发送方的计算机1401发送到上述计算机1404的数据由IPSEC确保安全。
接着,用图14、图16、图19、图20说明在上述网络连接装置1402以及1403中的IPSEC处理的详细。在此,图16是AH(AuthenticationHeader)格式以及,ESP(Encapsulation Security Payload)标题格式的详细图,图19是在信息发送方网络连接装置中的IPSEC处理的流程图,图20是在信息接收方网络连接装置中的IPSEC处理的流程图。
再有,后述的SPD、SAD被存储在各自的网络连接装置内的数据存储部分2103中。在此,图19、20中的S表示步骤。
在上述网络连接装置1402中,如果接收从信息发送方的计算机1401发送出的IP包,则首先读出该信息发送目标IP地址(图19:S1901)。接着以该信息发送目标IP地址为基础检索被存储在上述网络连接装置1402中的上述SPD1701的信息发送目标IP地址1702,读出应该发送对应的IPSEC包的目标通信终端的IP地址1705、IPSEC处理的有无1703以及表示SA位置的地址指针1704(图19:S1902)。
在此,在没有进行IPSEC处理的设定,即在IPSEC处理的有无1703是“无”的情况下,把上述接收到的IP包直接发送到上述网络连接装置1403(图19:S1903的否)。
在进行IPSEC处理的设定,即IPSEC处理的有无1703是“有”的情况下,进一步用表示上述SA的位置的地址指针1704检索上述SAD1801,读出相应的SA的内容(图19:S1903的是→S1905)。该SA,是在上述IKE状态2(1502)中被确立的SA。接着,上述网络连接装置1402,根据上述SA的内容,例如作为认证算法使用HMAC-MD5,作为加密算法使用DES-CBC由上述IP包制成认证/加密数据(图19:S1905)。进而,上述网络连接装置1402,在上述认证/加密数据中追加认证标题AH或者认证/加密标题ESP,作为实施了IPSEC处理的IP包(IPSEC包1503)(图19:S1906)。在此,在上述AH以及ESP中包含构成在上述IKE状态2中确立的SA的上述SPI1805。接着上述IPSEC包1503,经由因特网1409被发送到上述SPD1701的IP地址1705表示的上述网络连接装置1403中。在此,在IPSEC的处理中有“传输模式”和“隧道模式”,上述说明是隧道模式的说明,但例如在使用上述传输模式的情况下上述IP包的发送目标IP地址不被加密。另外,上述传输模式以及隧道模式可以适宜地选择。再有,上述AH格式以及ESP标题格式的详细展示在图16(a)、(b)中。
接着,上述网络连接装置1403,判断已接收到的IP包是否是IPSEC包(图20:S2001)。
在此,当不是IPSEC包的情况下,上述IP包直接经过LAN1408传送到计算机1404(图20:S2001的否)。
已接收到的IP包,是IPSEC包的情况下,进行以下的处理(图20:S2001的是)。即,首先查找上述IPSEC包内的上述AH和ESP标题,读出包含在该AH和ESP标题中的SPI(图20:S2002)。接着,使用上述SPI检索被存储在上述网络连接装置1403中的SAD,读出相应于上述SPI的在上述IKE状态2中确立的SA的内容(图20:S2003),由此,读出在上述的IKE状态2中确立的该SA。在此,当在S2002中没有相应SPI的情况下对用户显示该主旨并结束处理(未图示)。
进而,上述网络连接装置1403,使用用上述读出的SA指定的认证/加密算法等,认证/译码上述IPSEC包的认证/加密数据(图20:S2004)。另外,根据需要从上述SA的地址信息1804中检索SPD1701,确认发送源的IP地址以及IPSEC处理的有无,生成源的IP包(图20:S2005→2006)。接着上述网络连接装置1403把生成的上述IP包发送到计算机1404。
由此,上述被认证/译码后的IPSEC包的认证/加密数据,作为IP包经由LAN1408发送到计算机1404。即,在上述网络连接装置1402、1403之间,从发送方的计算机1401发送到上述计算机1404的数据用IPSEC确保安全。
接着,用图21说明上述网络连接装置1402的构成的概略。进而,网络连接装置1403的构成也一样。
上述网络连接装置1402以及1403,一般具有图21所示的构成。即,处理部分2101、暂时数据存储部分2102、数据存储部分2103、系统控制部分2104、网络控制部分2106、线路控制部分2107用内部总线或者开关2105分别连接。另外,上述网络控制部分2106被连接在上述LAN1407上,上述线路控制部分2107被连接在因特网1409上。
上述的SPD、SAD,被存储在由快闪存储器、硬盘、ROM等非易失性存储器构成的上述数据存储部分2103中。上述处理部分2101,在上述网络连接装置1402的电源接通时从上述数据存储部分2103经由系统控制部分2104,读出上述SPD、SAD,存储在由DRAM、SRAM等易失性存储器构成的上述暂时数据存储部分2102中或者在必要时读出,存储在暂时数据存储部分2102中。另外,上述SPD、SAD的更新对被存储在上述数据存储部分2103中的SPD、SAD进行。
从LAN1407或者因特网1409分别经由网络控制部分2106、线路控制部分2107接收的各个IP包(IPSEC包),在上述处理部分2101中进行上述的IPSEC处理。即,上述处理部分2101,读出各个IPSEC包的上述AH、ESP信息,根据上述处理流程检索被存储在上述暂时数据存储部分2102中的必要的SPD、SAD,在进行与IPSEC有关的认证/加密、认证译码后,发送到发送目标地址。另外,其他功能(路由功能等)也在上述处理部分2101中提供。
在此,在各个IP包处理时,检索被存储在暂时数据存储部分2102中的SPD、SAD的原因是,上述暂时数据存储部分2102与数据存储部分2103相比可以被高速访问,可以谋求上述IPSEC处理的高速化。
这样,IP包处理参照被存储在暂时数据存储部分2102中的SPD、SAD进行。因而,例如在与SA有关的参数变更的情况下,变更后的SA参数被反映在使用上述IPSEC的通信中的现象,一般只在上述网络连接装置1402的电源接通时以及复位时等的起动时出现。这是因为,通常,路由器等的网络连接装置1402被连续通电,始终在运行,需要取得与被存储在暂时数据存储部分2102中的SA有关的参数和变更后的参数的整合的机构的缘故,进而,使用现状的IPSEC的通信的原因是,因为主要被用于例如在本社和支社之间等的,已确定的网络连接装置之间的LAN间连接,所以对于被存储在上述数据存储部分2103中的SPD、SAD、其他的设定参数来说,变更的机会少等是前提条件。
在上述那样的网络层中的安全协议,因为对通信包全体确保安全,所以不需要对每个应用实施安全措施,作为LAN间连接时的安全对策方便性高。但是,与安全有关的认证/加密等的处理计算量非常多,如果使安全强度(即安全性)高则通信泄密的可能性降低,但只这些计算量就将使各计算机和网络连接装置的负荷增加,即,引起处理的延迟。在此,如果安全强度降低当然通信泄密的可能性增加。
在以往技术中,如上所述因为与目标终端对应地设定安全通信的水平,所以需要例如从多个用户使用的发送源终端,对不需要加密的用户发送的数据也给予一定强度的安全措施。这种通信,增加了各计算机和网络连接装置的不必要的负荷,即引起处理延迟。相反,即使是需要安全性高的用户发送的数据,也存在只能以比其低水平的安全措施发送的难点。
另外,在安装有IPSEC功能的路由器等中,如前面预先说过的那样,需要对通信目标的IP地址对应付与所使用的SA,进而从付与该对应过程的困难性来说,不只不能灵活地变更安全通信的水平,而且没有专业知识的用户各自适宜地改变安全通信的水平是困难的。但是,因为经由因特网或者企业间的内部网的电子邮件的交换,以及利用它们的电子商务已很普遍,所以不只是有具有与网络有关的专业技术的维护人员的大企业等,而且在那种不能期望专业技术人员的SOHO(Small Office Home Office)和家庭中也要求可以使用的容易的设定方法。另外,有想要通过通信最佳地改变连接目标、电子商务时的记帐号码发送等安全通信的水平的情况,但在以往的技术中,存在不知道连接时的安全通信水平是否最佳的问题。本发明就是为了解决上述问题而提出的,本发明提供一种安全通信方法,在可以不破坏以往的方便性对进行数据发送的每一用户设定安全通信的水平的同时,即使没有专业知识也可以容易改变用于各种安全通信的连接参数,并且立即进行该变更的有效性的确认以及反映,进而可以自动地确定在和连接目标的通信中应该设定哪种安全通信的水平。
本发明为了实现上述目的具备以下单元。
即,具备:存储单元,存储付与使用通信终端的用户的信息和安全种类对应关系的对应信息;上述安全种类选择单元,根据上述用户信息,从上述对应信息中确定安全种类。
进而,上述安全种类选择单元的构成是,在上述对应信息的变更时,立即确认基于上述变更后的信息的通信的确立。
由于对每位用户付与安全种类,因而可以在不损害以往的方便性的情况下对进行数据发送的每位用户设定安全通信的水平。另外,在上述对应信息的变更时,通过立即确认基于上述变更后的信息的通信的确立,就可以立即进行该变更的有效性的确认以及反映。
另外,具备存储单元,它存储对被输入到在通信终端中动作的应用程序中的因特网地址信息、安全种类付与对应关系的对应信息;
上述安全种类选择单元,它根据上述因特网地址信息,从上述对应信息中确定安全种类。
进而,其构成是付与使用上述通信终端的用户的信息和安全种类以对应关系。
由于用该单元把用户非常熟悉的因特网地址信息与安全种类付与对应关系,因而即使没有涉及网络的专业知识也可以容易改变用于各种安全通信的连接参数。
另外,通信装置具备:查询单元,它向规定的安全信息装置询问安全种类;上述安全种类选择单元,它根据与上述查询对应的回答确定上述安全种类,进而上述安全信息装置具备:存储单元,存储把通信终端的终端特定信息,以及在和该通信装置的通信中被推荐出的安全种类付与对应关系的对应信息;推荐安全种类管理单元,对于来自其他通信装置的对上述通信装置推荐出的安全种类的询问,选择上述被推荐出的安全种类;发送单元,发送上述已被选择的被推荐的安全种类。
通过使用该单元向上述安全信息装置查询安全种类,就可以自动确定在和连接目标的通信中应该设定哪种程度的安全通信水平。
进而,上述安全种类有:安全协议,和具有包含认证算法和加密算法的定义信息群的构成。
另外,安全通信方法,通过在各通信装置或者通信终端中分别具备上述的单元实现。
图1是展示使用本发明的安全通信方法的系统的概略的图。
图2是实施方案1中的每一用户的SPD以及每一用户的SAD的例子。
图3是实施方案1中的网络处理装置的IPSEC处理的流程图。
图4是实施方案1中的网络连接装置的构成的概略图。
图5是使用实施方案2中的因特网地址的SPD的例子。
图6是实施方案2中的安装有IPSEC功能的进行网络连接装置的设定的计算机等的通信终端装置的概略图。
图7是实施方案2中的网络连接装置的设定确认处理的流程图。
图8是实施方案2中的使用每一用户的因特网地址的SPD的例子。
图9是展示实施方案3中的使用安全信息装置的系统的概略的图。
图10是展示用于说明使用了安全信息装置的系统的处理的简易图。
图11是安全信息装置中的第1数据库的例子。
图12是安全信息装置中的第2数据库的例子。
图13是展示实施方案3中的各装置的概略的方框图。
图14是使用安装有IPSEC功能的路由器构成VPN网络的网络系统的概略图。
图15是表示在安装有IPSEC功能的网络连接装置之间的安全通信的连接顺序的图。
图16是AH格式、ESP标题格式的详细图。
图17是确定在以往技术中的IPSEC的处理方针的数据库的SPD(Security Policy Database)的例子。
图18是以往技术中的SA数据库的SAD(Security AssociationDatabase)的例子。
图19是以往技术中的发送方网络连接装置的IPSEC处理的流程图。
图20是以往技术中的接收方网络连接装置的IPSEC处理的流程图。
图21是以往技术中的网络连接装置的构成的概略图。
以下,参照附图说明本发明的实施方案和以往例的主要不同,以理解本发明。进而,以下的实施方案,是具体化本发明的一例,并不是限定本发明的技术范围的特性。
首先,参照图1、图2(a)、图2(b)、图4,说明实施方案1中的安全通信方法、通信系统及其装置的概略。
图1是展示使用了涉及本发明的安全通信方法的系统的概略的图。在该图1中,计算机101用LAN107与其他的计算机105以及网络连接装置102连接,经由网络连接装置102,与外部的因特网109和内部网等的WAN(广域网)连接。在该因特网109上连接有另一网络连接装置103、LAN108,在该LAN上连接有计算机104、106。在此,上述网络连接装置102、103,是路由器、网关、代理服务器等的防火墙或VPN专用装置等。进而,在上述计算机101、105上分别连接有用户认证装置110、111。在此,除了计算机101外,只要是个人计算机、工作站、服务器、笔记本型电脑、IP电话、IP电视电话、IP便携电话等具有通信功能的终端即可。以下,和以往例子一样,说明在网络连接装置102、103之间进行IPSEC处理的情况。再有,进行IPSEC处理并不限于上述网络连接装置102、103,也可以在发送源计算机101、发送目标计算机104之间进行,另外,也可以在计算机101、网络连接装置103之间进行,这和以往例子是一样的。另外,图2(a)是在本实施方案1中使用的每一用户的SPD,图2(b)是每一用户的SAD的例子。上述每一用户的SPD以及每一用户SAD的详细内容在以后叙述。
首先,使用图4的上述网络连接装置102(103也是同样的构成)的构成的概略图说明上述网络连接装置102、103内部的处理。
在本实施方案中的上述网络连接装置中,因为可以对每一用户设定不同的安全水平,所以进行后述的用户设定以及发送源的IP地址的设定。因此,即使连接如以往所使用的网络连接装置那样的在本公司和分公司间等确定的LAN,也可以预见例如用户追加等的设定更新比以往多。在以往的装置中,这种更新的程度,在进行加电和装置复位等时即使时间短也造成通信中断,对用户来说也不方便。在此通过进行以下那样的上述网络连接装置的内部处理,不进行装置电源接通和装置复位等就可以实现正常运转。
即,在图4中,网络连接装置102、103具备:处理部分401、暂时数据存储部分402、数据存储部分403、系统控制部分404、网络控制部分406、线路控制部分407,分别用内部总线或者开关连接。在此,上述处理部分401、暂时数据存储部分402、系统控制部分404具有在后述的处理中作为安全种类选择单元408的功能。
进而,上述每一用户的SPD201以及上述每一用户的SAD207被存储在由快闪存储器、硬盘、ROM等非易失性存储器构成的数据存储部分403中。另外,在上述网络连接装置102的电源接通时,上述处理部分401,从上述数据存储部分403经由系统控制部分404,读出上述每一用户的SPD201、每一用户的SAD207,存储在由DARM、SRAM等的易失性存储器构成的上述暂时数据存储部分402中。以后,在上述处理部分401中,使用被存储在上述暂时数据存储部分402中的上述每一用户的SPD201、每一用户的SAD207进行IPSEC处理。另外,伴随设定变更的上述每一用户的SPD201、每一用户SAD207的更新对被存储在数据存储部分403中的每一用户SPD201、每一用户SAD207进行。此前的处理,除了上述每一用户的SPD201以及每一用户的SAD207的构造外,和上述以往技术相同。
在此,在以往技术中,参照被存储在暂时数据存储部分中的SPD、SAD进入IPSCE处理,再次从数据存储部分读出SPD、SAD的过程,只是在进行装置电源接通和装置复位等后的装置起动时进行。因此,当SPD、SAD变更时,该被更新后的SA反映到IPSEC处理中的过程,同样是在装置电源接通时以及装置复位时等的装置起动后。
但是,在本实施方案中,上述数据存储部分403的上述SPD、SAD在通过设定的变更等被更新的情况下进行以下的处理。即,上述处理部分401,当使用被存储在上述暂时数据存储部分402中的SPD、SAD进行通信处理的情况下,在该处理中的处理结束立即中断通信的同时,从数据存储部分403中读出被更新的SPD、SAD,重写到被存储在上述暂时数据存储部分402中的相应的SPD、SAD上。在此,重写的数据只是上述被更新的SPD、SAD,在每一用户的SPD中,对未被更新的数据不进行更新。由此,对于使用与更新无关的SPD、SAD进行通信的用户的IPSEC通信没有影响。
接着,用该被存储的SPD、SAD用上述的IKE状态2再次确立SA,用新被确定的该SA再次开始IPSEC处理。
通过进行上述的SPD、SAD的更新处理,即使变更了安全通信的水平的情况下,也不需要再次起动装置,就可以立即进行更新的有效性的确认,即进行使用了IKE状态2的SA的再确立,以及更新的反映。
再有,对于IPSEC通信中的SA的再确立,在可以预先选择中断通信进行即时再确立的方法,以及处理中的IPSEC通信结束后进行再确立的方法的同时,可以根据处理的包的种类选择上述再确立的方法。
接着,说明每次开始安全通信时预先在上述网络连接装置102中,设定图2所示的每一用户的SPD、每一用户的SAD等的定义信息群的顺序的详细。
即,首先上述网络连接装置102的管理者,对于该网络连接装置102的上述处理部分401,对使用上述计算机101、105的每一用户,进行各发送目标IP地址,和是否进行通信时的IPSEC处理的设定,并进行每一用户的SPD(SPD-1~SPD-N)设定。进而,有关识别用户的方法后述。在此,上述各发送目标IP地址,例如指定上述计算机104、106的IP地址的方法和以往例相同。另外,该设定由上述计算机101、105等的例如WEB浏览器等进行,或者可以直接在网络连接装置102中进行。另外,上述各发送目标IP地址可以是和以往技术同样的指定范围。
接着,在进行IPSEC处理的情况下,还进行包含在该IPSEC处理中使用的作为SA的内容的认证算法和认证参数、加密算法和加密参数等的每一用户的一连串的定义信息群SAD(SAD-1~SAD-N)设定。通过上述设定,图2(a)所示的每一用户的SPD201在上述网络连接装置102的数据存储部分403中记录有多个,进而,包含作为上述SA的内容的认证算法和认证参数、加密算法和加密参数的一连串的定义群信息作为每一用户的SAD207记录。上述被记录的SAD207包含的SA,用后述的IKE状态2中在网络连接装置103中提出。
在此,图2(a)所示的每一用户的SPD201,和上述以往技术中的SPD1701一样,在把数据发送到发送目标地址202、IPSEC处理的有无203、表示SA的位置的地址指针204、发送目标IP地址202的情况下,包含应该发送IPSEC包的目标通信终端的IP地址206,但在进一步在用用户名205区分这一点上和以往技术不同。进而,在图2(a)中展示对每一用户设定SPD的例子,但也可以通过在1个SPD内设置识别各个用户的项目指定每一用户的SA。
同样,图2(b)所示的每一用户的SAD207,具有和图18所示的以往技术中的SAD1801同样的构成,在1个SAD中包含多个SA。例如,在SAD-1中包含从SA-11至SA-1M(211),同样,在SAD-N中包含从SA-N1至SA-NM。另外,具有地址信息209、作为索引信息的SPI210、作为安全参数的SAP212。在上述地址信息209中包含发送目标IP地址、发送目标端口号码、发送源IP地址、发送源端口号码、通信协议号码这一点,也和以往技术相同。但是,用用户名208区分这一点和以往技术不同。再有,在图2(b)中虽然展示了对每一用户设置SAD的例子,但也可以通过在1个SAD内设置识别各个用户的项目管理每一用户的SA。
如果上述设定结束,因为上述网络连接装置102,以后述的用户信息为基础,识别上述设定的有效性,所以和上述以往技术一样使用IEK状态1以及状态2,和上述网络连接装置103进行通信,在根据上述被设定的内容识别是否可以进行IPSEC通信的同时,如果可以通信则确立SA。进而,上述SA的确立,不一定在上述设定结束时进行,例如,也可以在计算机101和计算机104经过上述网络连接装置102以及网络连接装置103开始通信时进行。
另外,对于上述网络连接装置103,也和对上述网络连接装置102进行的情况一样,可以在上述计算机104、106上连接用户识别装置等,对使用该计算机104、106的每一用户进行与各发送目标IP地址有关的设定。
接着,说明使用上述计算机101的用户的识别方法。
使用上述计算机101的用户,通过用户识别装置110输入存储有在该计算机101使用时可以特定上述用户的固有号码的IC卡。接着,用该用户识别装置110输入与上述固有号码对应的口令。在上述用户识别装置110中输入的IC卡的固有号码和上述口令,如果和预先设定的一致则上述用户得到认证,可以使用上述计算机101。另外通过上述用户认证得到的用户名被存储在上述计算机101中。
再有,上述用户的认证不必须是IC卡,例如可以是用磁卡、一次性口令、指纹、手形、手纹、笔记、虹彩、脸部形状、声纹、DNA等识别人的装置,进而,不设置上述用户认证装置,也可以通过对上述计算机101输入用户名和口令进行上述认证。进而,上述预先设定的固有号码和口令的存储位置,不必须是上述计算机101,例如也可以另外设置单一管理固有号码以及口令的计算机,在用户认证时从上述计算机101向上述单一管理的计算机进行查询。
以下,用图1、图2、图3,说明上述计算机101和经过因特网109连接的上述计算机104进行通信的情况下的处理的详细。以下的处理,在上述的图4中的安全种类选择单元408中执行。
再有,在上述IPSEC通信中使用的SA被确立后,从发送方的计算机101发送到上述计算机104的数据,在上述计算机101中被附加IP标题,作为IP包经由LAN107发送到网络连接装置102这一点和上述以往技术一样。但是,在本实施方案中,加上把在上述用户认证中得到的用户名插入到上述IP标题的选择部分中的处理。上述选择部分,是在上述IP标题中用户(设计者)可以容易使用的数据区域。
在网络连接装置102中,如果接收从发送方的计算机101发送出的IP包,则首先,读出包含在该IP包中的用户名以及发送目标IP地址(图3:S301)。接着从多个用户的每一用户的SPD201中选择与上述用户名对应的SPD,进而从与该用户名对应的SPD中,以上述发送目标地址为基础检索发送目标IP地址202(图3:S302)。另外,确认对应的IPSEC处理203的有无。
在此,当上述IPSEC处理203是“无”,即是不进行IPSEC处理的设定的情况下,不进行后述的IPSEC处理而把上述接收到的IP包直接发送到上述网络连接装置103(图3:S303的否)。
在上述IPSEC处理203是“有”,即是进行IPSEC处理的设定的情况下,进而,在读出应该发送到对应的上述IPSEC包的目标通信终端的IP地址206以及表示SA位置的地址指针204的同时,根据该地址指针204读出相应的SA(图3:S304)。再有,该SA,是用上述IEK状态2确立的SA这一点和以往技术一样。
接着,上述网络连接装置102,根据上述SA的内容,使用规定的认证算法以及加密算法从上述IP包中制成认证/加密数据(图3:S305)。进而,上述网络连接装置102,在上述认证/加密数据中追加作为认证标题的AH或者作为认证/加密标题的ESP,接着,把发送目标地址作为应该发送上述IPSEC包的目标通信终端的IP地址206经由因特网109发送到上述网络连接装置103(图3:S306)。
以下,上述网络连接装置103,判断接收到的IP包是否是IPSEC包,生成源的IP包之前的处理和上述以往技术一样。
如上所述,预先对每位用户设置SPD,进而,因为使用在各通信终端中的用户认证信息确定表示安全通信的内容的SA,所以可以不损害以往的方便性根据用户设定最佳的安全通信水平。
再有,在上述实施方案1中,虽然在网络连接装置中安装有IPSEC功能,但即使在计算机101和104等中安装IPSEC功能进行安全通信也没有问题。
再有,在SA确立后的状态下,当检索与用户名对应的SPD的情况下,在相应的SPD没有的情况下,以及在SPD中没有相应的IP地址的情况下(未图示),可以向用户显示其主旨,不实施安全处理发送IP包,另外,也可以不进行发送。另外,还可以对应进行询问是否向用户发送的查询。再有,当处于在SDP中不进行IPSEC处理的设定的情况下,不进行IPSEC处理直接把IP包发送到信息目标IP地址。
进而,在本实施方案中,虽然把安全协议限定在IPSEC,但当网络连接装置安装有多个安全协议的情况下,通过把上述用户信息和上述安全协议付与对应,就可以由用户分别使用安全协议。通过分别使用上述安全协议,就可以进行更多种类的安全通信。
进而,虽然在本实施方案中用IPSEC指定了与各用户对应的SPD,但使用IPSEC以外的通信协议时也一样,通过从用户认证信息中参照对应的SPD或者相当于SPD的数据库,指定SA或者相当于SA的信息,就可以指定认证算法、加密算法等的一连串的定义信息群。当然,通过所使用的通信协议的种类不参照SPD也可以直接指定SA。
另外,在用户数很多的情况下不给每位用户生成SPD,而生成各用户所属的群,也可以改变该每一群的安全通信的水平。这种情况下,在用户认证时群也同时管理,用该群信息参照上述上述SPD。
再有,虽然在本实施方案中,通过把在用户认证中得到的用户名插入到IP标题的选择部分中,付与各IP包和用户名以对应关系,但也可以例如在用户认证时把该认证内容由各计算机通知网络连接装置,通过在该网络连接装置中具有分别付与各用户名和计算机对应关系的数据库,就可以付与各IP包和用户名对应关系。
以下,参照图5、图6,说明实施方案2中的把应用层的地址信息与SA付与对应关系的方法。在此所谓应用层,是指OSI参照模型的第7层,主要表示通信处理相关的应用程序。在此,应用层的因特网地址信息假设为包含主机名,或者组合主机名和连接通信协议的URL(Uniform Resource Locator:统一资源定位符)列表的信息。另外,后述的网络连接装置和在上述实施方案1中所示的情况一样,即使在改变安全通信的水平的情况下等,也不必再次起动装置就可以反映变更。
使用图5所示的因特网地址的SPD501,在把数据发送到因特网地址502、发送目标IP地址503、IPSEC处理的有无504、表示SA的位置的地址指针505、发送目标IP地址503的情况下,具备应该发送IPSEC包的目标通信终端的IP地址506。除了具备上述因特网地址502这一点外,和以往技术中的SPD1701相同。另外,包含表示上述地址指针505的SA的SAD的构成,也和以往技术的SAD1801相同。进而,上述因特网地址502,具体地说存储例如“http://abc.def.com”这一URL和“abc@bef.com”这一电子邮件地址,以及同样被用于电子邮件的发送接收的POP服务器(Post Office Protocol服务器),SMTP服务器(Simple Mail Protocol服务器)等的地址。
首先使用图6说明在本实施方案2中的,把应用层地址信息与SA对应起来的具体操作的例子。图6是进行安装有IPESC功能的网络连接装置的设定的计算机等的通信终端装置的概略图。
在图6中,通信终端装置主体608,具备控制单元609、显示器601、网络连接装置管理单元610、输入单元611、指示输入单元612。另外,后述的各软件在上述控制单元609或者构成该上述控制单元609的上述网络连接装置管理单元中执行。另外,对于使用上述通信终端装置主体608的用户的信息的显示等,根据需要通过上述各软件的显示功能显示在上述显示器601上。
首先,在上述通信终端装置608的上述控制单元609中,执行作为应用程序软件的WEB浏览软件602等,它显示成为应用层的地址信息的URL603。
进而,在上述网络连接装置管理单元610中,执行网络连接装置管理软件605。该网络连接装置管理软件605,具有显示参数设定用窗口606以及设定按钮607的功能,在上述参数设定用窗口606中显示上述网络连接装置支持的多个SA。再有,上述多个SA,其认证算法、加密算法等不同,由于此不同安全通信水平不同。另外,也可以是上述显示器601被直接连接在上述网络连接装置上,该网络连接装置提供上述控制单元609以及网络连接装置管理单元610的功能,但也可以是在通过网络连接装置和网络连接的计算机中(例如计算机101)提供上述控制单元609以及网络连接装置管理单元610的功能。这种情况下,上述操作由上述计算机进行,通过通信上述操作的变更被反映在上述网络连接装置上。
进行上述网络连接装置的设定的用户,在上述通信终端装置主体608中,用指示输入单元612拖动被显示在显示器601上的作为地址信息的上述URL603等,在被显示在上述参数设定用窗口606上的多个SA中,捕捉到所希望的任意一个。所谓上述指示输入单元612,例如是在计算机中一般使用的鼠标、跟踪球、操纵杆、触摸笔、手指等的指点用指示单元。通过上述操作就可以把上述应用层的地址信息和SA对应起来。接着通过点击上述设定按钮607,在上述网络连接装置中进行后述的设定处理。进而设定为:当点击了设定按钮607时,即使处于IPSEC通信中,也可以在设定中选择中断该通信,立即进行该设定更新,或者在该通信结束后立即进行更新处理。另外,还设定为:在进行通信时可以在设定等中选择是否进行用于最初有该设定变更的通信目标和安全通信的连接,或者立即进行上述连接。
接着,用图4、图5、图7,说明上述用户操作结束后在上述网络连接装置中进行的设定处理。首先,进行网络连接装置的设定的用户如上所述在把上述应用层的地址信息与SA对应之后,上述网络连接装置的处理部分401把应用层的地址信息存储在被存储于数据存储部分403中的SPD501的因特网地址502中(图7:S701~S702)。
接着上述处理部分401用DNS服务器(Domain Name System服务器)把上述地址信息变换为IP地址(图7:S703)。在此,所谓DNS服务器是,如果在因特网连接环境中则是一般可以使用的服务,通过使用作为上述地址信息的例如“abc.def.com”这一文字列进行查询,回答与上述“abc.def.com”对应的IP地址的服务器。接着,上述处理部分401,把上述变换后的IP地址存储在上述SPD501的发送目标IP地址503中,进而把被存储在上述数据存储部分403中的构成SAD1801的地址信息1804所需要的发送目标IP地址、发送端口号码、发送源IP地址、发送源端口号码、通信协议号码等分别存储在上述SAD中(图7:S704)。在此,上述发送目标、发送源端口号码以及通信协议号码,例如由作为上述地址信息的一部分的“http”判断。
在上述SPD501以及SAD1801所需要的信息齐备后,上述网络连接装置的安全选择单元408,询问用户是否进行上述设定的连接的确认(图7:S705)。再有,对用户的询问,也可以设定成是否通过其他设定自动进行,另外,还可以设定进行连接确认的设定图符或者按钮,在按压该设定图符或者按钮后进行连接确认。
在进行连接确认的情况下,对上述发送目标IP地址使用和以往同样的IKE状态1、状态2以及,新设定的上述SPD501以及SAD1801的信息进行连接确认,把该结果通知用户(图7:S705的是→S707)。通过以上的处理,应用层的地址信息对SA的对应结束。设定后,使用上述新设定的SPD501以及SAD1801进行安全通信。
再有,上述连接确认,不需要特别询问用户,可以自动地进行确认。另外,通过导入后述的安全信息装置还可以自动地进行安装有上述IPSEC功能的通信终端的IP地址的输入。
这样,通过用经常使用的应用程序指定的地址信息进行SA的设定,即使是没有专业知识的用户也可以很容易进行SA的指定。
进而,通过把上述参数设定用窗口606的SA的显示,设置成例如“安全性高”、“安全性中”、“安全性低”、“没有安全性”的显示,就可以更清楚地使用户进行地址信息与SA的对应。
再有,在本实施方案2中展示了使用IPSEC情况下的地址信息与SA对应的例子,但使用IPSEC以外的通信协议时也一样。
当然,即使和在上述实施方案1中被实施的每一用户的安全通信同时实施也没有任何问题。这种情况下的SPD的例子展示在图8是SPD801中。
以下,参照图9、图10、图11、图12、图13说明在实施方案3中的安全信息装置的功能。图9所示的各种机器等101~111和图1所示的一样,但进一步经由网络连接装置902把安全信息装置901连接在因特网109上。在此,上述网络连接装置902不需要特意安装IPSEC功能,只要是可以防止从外部对上述安全信息装置901进行的不正当访问即可。
上述安全信息装置901,具有图13(a)所示的构成。即,具备推荐SA管理单元1301、存储单元1302,上述推荐管理单元1301,经过发送接收单元1304和上述网络连接装置902连接。另外,用于检索图11所示的推荐的SA的第1数据库1101,以及用于检索图12所示的推荐的SA的第2数据库1201,被存储在上述存储单元1302中,根据需要上述推荐SA管理单元可以读出。
另外,网络连接装置102、103,如图13(b)所示具备发送接收单元1308、存储单元1309、控制单元1305,该控制单元1305进一步具备询问单元1306以及询问回答单元1307。
接着,计算机104,如图13(c)所示具备发送接收单元1312和询问回答单元1311。进而,适宜地说明各单元的功能。
上述第1数据库,由发送目标IP地址1102、应该发送IPSEC包的目标通信终端的IP地址1103、IPSEC处理的有无1104、表示SA的位置的地址指针1105构成。在此,应该发送上述发送目标IP地址1102以及IPSEC包的目标通信终端的IP地址1103,也可以记录IP地址的范围。另外,应该发送上述IPSEC包的目标通信终端的IP地址1103,是对IP地址1102进行IPSEC处理的,安装有IPSEC功能的通信终端的IP地址。
进而图12,是存储推荐的SA的第2数据库1201,存储有多个推荐SA。所谓该推荐SA,是作为发送目标的安装有IPSEC功能的通信终端推荐的SA,和第3者机关规定的SA,根据发送目标提供的服务安全通信的水平不同。进而,图10为了便于理解,从图9中省略了不需要的机器。在本实施方案3中,首先,在图9中,网络连接装置102,在和要进行IPSEC通信的网络连接装置103之间进行SA的确立之前,对安全信息装置901查询在上述IPSEC通信中相称的推荐SA。在上述网络连接装置102和网络连接装置103之间进行SA的确立的动作,例如是在上述网络连接装置102以及网络连接装置103的初始设定时,以及计算机101和计算机104经过上述网络连接装置102和网络连接装置103开始通信时等。进而,可以考虑在虽然用推荐SA谋求了SA的确立,但仍不能用所希望的推荐SA确立SA的情况下中止发送,或者在用询问用户的原有的推荐SA以外的SA进行SA确立,进行IPSEC通信等的方法。
在此如果假设计算机101和计算机104在经过上述网络连接装置102以及网络连接装置103开始通信时进行上述推荐SA的询问则进行如下动作。
即,如果网络连接装置102经由上述发送接收单元1308接收从上述计算机101发送到上述计算机104的IP包,则上述控制单元1305读出被存储在上述网络连接装置102的上述存储单元1309中的SPD。
在此当在该SPD中没有上述计算机104的信息的情况下,上述网络连接装置102,用上述询问单元1306,询问安全信息装置901在上述IPSEC通信中相称的推荐SA(图10S1001)。进而,假设上述安全信息装置901的地址预先被存储在上述网络连接装置102的存储单元1309中。
在每次上述推荐SA的询问时,上述网络连接装置102,把发送目标的计算机104的IP地址发送到上述安全信息装置901。经过上述发送接收单元1304接收上述计算机104的IP地址的上述安全信息装置901的推荐SA管理单元1301,以上述计算机104的IP地址为基础,检索被存储在上述存储单元1302中的上述第1数据库1101的发送目标IP地址1102,得到应该发送对应的上述IPSEC包的目标通信终端的IP地址1102、IPSEC处理的有无1104,以及表示SA的位置的地址指针1105,
进而,上述推荐管理单元1301,用上述地址指针1105从被存储在上述存储单元1302中的第2数据库1201中得到推荐SA,把该推荐的SA经由上述发送接收单元1304和应该发送IPSEC包的目标通信终端的IP地址1103、IPSEC处理的有无1104一同回送到上述网络连接装置102(图10S1002)。
在此,在应该发送上述IPSEC包的目标通信终端的IP地址1103中,存储有预先记录的上述网络连接装置103的IP地址。进而,回送的推荐SA的数也可以是多个。
以下,接收上述推荐SA、应该发送上述IPSEC包的目标通信终端的IP地址1103以及IPSEC处理的有无1104的网络连接装置102的上述控制单元1305,根据应该发送上述接收到的IPSEC包的目标通信终端的IP地址1103,在和网络连接装置103之间,进行在以往技术中说明的SA的确立,作为在IKE状态2中的SA的候补,提出推荐SA(图10S1003)。
网络连接装置103在可以用接受的推荐SA进行IPSEC通信的情况下,把该推荐SA回送到网络连接装置102,进行SA的确立(图10S1004)。
因而,通过上述网络连接装置102对安全信息装置901查询推荐SA,就可以知道可以和对方进行安全通信的SA,可以进行采用该推荐SA的IPSEC通信。
在此,当上述网络连接装置102进行了与上述IPSEC通信相称的推荐SA查询时,还考虑在上述安全信息装置901的上述第1数据库中没有相应的IP地址的记录的情况(图10S1001)。
这种情况下,上述安全信息装置901的上述推荐SA管理单元1301,对相应的计算机104查询安全通信所需要的SA的候补(图10S1005)。
收到查询的上述计算机104,用查询回答单元1311,把预先记录在该计算机104中的,安装有IPSEC功能的网络连接装置103的IP地址回送到上述安全信息装置901(图10S1006)。
接受了安装有上述IPSEC功能的网络连接装置103的IP地址的上述安全信息装置901的推荐SA管理单元1301,对于上述网络连接装置103进行SA的候补的查询(图10S1007)。收到查询的上述网络连接装置103的控制单元1305,把被存储在该网络连接装置103的存储单元1309中的SA的候补,用查询回答单元1307发送到上述认证服务器901(图10S1008)。
接收到上述SA的候补的安全信息装置901的推荐SA管理单元1301,在把上述候补的SA记录在上述第2数据库1201上的同时,在上述第1数据库1101上记录表示由上述网络通信装置102用于查询的IP地址和表示上述候补的SA的位置的地址指针1105、应该发送IPSEC包的目标通信终端的IP地址1103、IPSEC处理的有无1104。进而,通过上述发送接收单元1304把上述推荐的SA和应该发送IPSEC包的目标通终端的IP地址1103、IPSEC处理的有无1104一同回送到上述网络连接装置102(图10S1002)。
但是,当在收到查询的上述计算机104中未记录上述网络连接装置103的IP地址的情况下,和没有安装了IPSEC功能的通信终端的情况下,或者不具备上述查询回答单元1311的情况下,对上述安全信息装置901回答其主旨,或者不进行回答。收到该回答或者不能收到该回答的上述安全信息装置901,在把上述主旨通知上述网络连接装置102的同时,在上述第1数据库1101的发送目标IP地址1102上记录上述计算机104的IP地址,进而把IPSEC处理的有无1104设置成“无”。这种情况下,上述网络连接装置102的控制单元1305,也可以对应进行通知上述计算机101的用户不能进行安全通信的主旨,或者不进行通信处理。
再有,如在上述以往技术中所述,在IKE状态2中,在双向通信的情况下设定独立的2个SA。由此,在根据网络连接装置102的请求进行采用IKE状态2的SA确立时,上述网络连接装置103的控制单元1305,可以对上述安全信息装置901进行上述网络连接装置102的推荐SA的查询(图10S1009)。
当在上述安全信息装置901的上述第1数据库1101中未记录上述网络连接装置102的推荐SA的情况下,上述安全信息装置901的推荐SA管理单元1301,进行对上述网络连接装置102查询SA的候补的处理(图10S1010~1011)。接着,把与上述查询对应的回答通知给上述网络连接装置103(图10S1012)。该程序因为和上述处理S1001~S1002、S1007~S1008一样所以省略详细说明。
这样,通过设置安全信息装置,用户不需要考虑通信目标的安全通信的水平,就可以设定适当的SA。进而,例如通过第3者机关管理上述安全信息装置,就可以用通信目标的地址,根据通信目标提供的服务的内容设置最佳的安全通信水平。另外,安全信息装置,通过自动地向相应的通信终端查询SA的候补,集中管理该查询的内容,就可以单一管理推荐SA,安装有各IPSEC功能的通信终端,因为对上述安全信息装置进行查询所以可以得到推荐SA的候补。这种系统,例如在把多家公司用安装有IPSEC功能的路由器等连接时,在适用IPSEC通信的规模大的情况下可以很简单地对通信终端进行设定,在减轻管理者以及用户的负担等方面有效。
进而,虽然是把上述安全信息装置存储的数据库分为2个,但如果不需要特意分开,也可以实现上述功能的话,则设置成1个数据库也可以。进而,不限于上述的项目,除此以外可以存储SA所需要的信息。
进而安全信息装置也可以兼用RADIUS(Remote AuthenticationDial-In User Service)服务器,可以同时进行用IKE交换的键信息的管理、与SA对应的SPI信息的管理,提供这些信息。
另外,在各计算机安装有IPSEC功能的情况下也和上述网络连接装置一样,可以对安全信息装置进行查询。
另外,虽然应该发送上述发送目标IP地址和IPSEC包的目标通信终端的IP地址使用IP地址,但并不特别限制于IP地址,只要是特定发送目标通信终端(计算机)的终端特定信息即可,例如可以是计算机名和MAC地址(Media Access ControI Address)、电话号码等。
进而,实施方案3,可以和上述实施方案1组合使用,这种情况下上述控制单元1305以及存储单元1309成为安全种类选择单元408,发送接收控制部分1308,成为网络控制部分406以及线路控制部分407。

Claims (40)

1.一种安全通信装置,在确保从发送源通信终端向通过网络连接的发送目标通信终端进行发送的通信安全的安全通信装置中,其特征在于:具备
存储单元,存储把使用上述发送源通信终端的用户信息和安全种类付与对应关系的对应信息;
安全种类选择单元,根据上述用户的信息,从上述对应信息确定安全种类。
2.如权利要求1所述的安全通信装置,上述安全种类选择单元,进一步在上述对应关系变更时,立即确定根据上述变更后的信息的通信的确立。
3.如权利要求1或者2所述的安全通信装置,上述安全种类选择单元确定的安全种类,是安全协议的种类。
4.如权利要求3所述的安全通信装置,上述安全协议是IPSEC。
5.如权利要求1或者2所述的安全通信装置,上述安全种类选择单元确定的安全种类,是在安全通信时使用的定义信息群。
6.如权利要求5所述的安全通信装置,上述定义信息群,是安全政策。
7.如权利要求5所述的安全通信装置,上述定义信息群,包含认证算法或者加密算法的至少一个。
8.一种安全通信系统,在确保从发送源通信终端向通过网络连接的发送目标通信终端进行发送的通信安全的安全通信系统中,其特征在于:具备,
用户认证单元,使用上述发送源通信终端进行用户的认证;
存储单元,存储付与上述用户和安全通信种类对应关系的对应信息;
安全种类选择单元,根据由上述用户认证单元认证的用户的信息,从上述对应关系中确定安全种类。
9.如权利要求8所述的安全通信系统,上述安全通信种类选择单元,进一步在上述对应关系变更时,立即确定根据上述变更后的信息的通信的确立。
10.一种安全通信方法,在确保经由网络连接的通信终端间的通信安全的安全通信方法中,其特征在于:
根据使用上述通信终端的用户的信息确定安全种类。
11.一种安全通信装置,在确保从发送源通信终端向通过网络连接的发送目标通信终端进行发送的通信安全的安全通信装置中,其特征在于:具备,
存储单元,存储把输入到在上述发送源通信终端中动作的应用程序中的网络地址、安全种类付与对应关系的对应信息;
安全种类选择单元,根据上述因特网地址信息,从上述对应信息中确定安全种类。
12.如权利要求11所述的安全通信装置,上述对应信息,在进一步把使用上述发送源通信终端的用户的信息和安全种类对应的同时,还根据用户的信息确定上述安全种类。
13.如权利要求11或者12所述的安全通信装置,通过相对被视觉化的上述安全种类的一览表使同样被视觉化的上述因特网地址信息在视觉上与之对应起来,进行上述安全种类的确定。
14.如权利要求11所述的安全通信装置,在上述因特网地址信息向IP地址的变换中,利用域名系统服务器。
15.如权利要求11~14的任1项所述的安全通信装置,上述安全种类,是安全协议。
16.如权利要求15所述的安全通信装置,上述安全协议,是IPSEC。
17.如权利要求11~14的任意1项所述的安全通信装置,上述安全种类,是在安全通信时使用的定义信息群。
18.如权利要求17所述的安全协议,上述定义信息群,是安全政策。
19.如权利要求17所述的安全通信装置,上述定义信息群,包含认证算法或者加密算法的至少1个。
20.一种安全通信系统,在确保从发送源通信终端向通过网络连接的发送目标通信终端进行发送的通信安全的安全通信系统中,其特征在于:具备,
存储单元,存储把输入到在上述发送源通信终端中动作的应用程序中的因特网地址信息和安全种类对应起来的对应信息;
安全种类选择单元,根据上述因特网地址信息,从上述对应信息中确定安全种类。
21.如权利要求20所述的安全通信系统,在进一步具备进行使用上述发送源通信终端的用户的认证的用户认证单元的同时,
上述对应信息,把使用上述发送源通信终端的用户的信息和安全种类对应起来,
还根据上述用户的信息确定上述安全种类。
22.如权利要求20或者21所述的安全通信系统,通过相对被视觉化的上述安全种类的一览表使同样被视觉化的上述因特网地址信息与之对应,进行上述安全种类的确定。
23.一种安全通信方法,在确保通过网络连接的通信终端之间的通信安全的安全通信方法中,其特征在于:
把输入到在上述通信终端中动作的应用程序中的因特网地址信息和安全种类信息对应起来,
根据上述因特网地址信息确定安全种类。
24.一种安全通信装置,其特征在于:包括,
存储单元,存储把确定通信终端的终端特定信息,和在与该通信终端的通信中被推荐的安全种类对应起来的对应信息;
推荐安全种类管理单元,对于来自和上述通信终端不同的终端的对上述通信终端推荐的安全种类的查询,根据上述终端特定信息,从上述对应信息中选择上述被推荐的安全种类;
发送单元,发送上述被选择出的被推荐的安全种类。
25.如权利要求24所述的安全信息装置,进一步具备查询单元,它在上述终端特定信息在上述对应信息中没有的情况下,对上述通信终端,查询在和该通信终端的通信中被推荐的安全种类。
26.如权利要求24或者25所述的安全信息装置,上述安全种类,是安全协议。
27.如权利要求26所述的安全信息装置,上述安全协议,是IPSEC。
28.如权利要求24或者25所述的安全信息装置,上述安全种类,是在安全通信时使用的定义信息群。
29.如权利要求28所述的安全信息装置,上述定义信息群,是安全政策。
30.如权利要求28所述的安全信息装置,上述定义信息群,包含认证算法或者加密算法的至少1个。
31.一种安全通信装置,在确保从发送源通信终端向通过网络连接的发送目标通信终端进行发送的通信安全的安全通信系统中,其特征在于:具备,
查询单元,向规定的安全信息装置查询在上述安全的确保中使用的安全种类;
安全种类选择单元,根据来自与上述查询对应的上述规定的安全信息装置的回答确定上述安全种类。
32.如权利要求31所述的安全通信装置,上述回答,包含1个或者多个上述安全种类。
33.如权利要求31或者32的安全通信装置,上述安全种类,是安全协议。
34.如权利要求33所述的安全通信装置,上述安全协议,是IPSEC。
35.如权利要求31或者32所述的安全通信装置,上述安全种类,是在安全通信时使用的定义信息群。
36.如权利要求35所述的安全通信装置,上述定义信息群,是安全政策。
37.如权利要求35所述的安全通信装置,上述定义信息群,包含认证算法或者加密算法的至少1个。
38.一种安全通信系统,在确保从发送源通信终端向通过网络连接的发送目标通信终端进行发送的通信安全的安全通信系统中,其特征在于:
上述通信装置具备,查询单元,向规定的安全信息装置查询在上述安全的确保中使用的安全种类;
安全种类选择单元,根据来自与上述查询对应的上述规定的安全信息装置的回答确定上述安全种类,与此同时,
上述规定的安全信息装置具备,存储单元,存储把特定通信终端的终端特定信息和在与该通信终端的通信中被推荐的安全种类对应起来的对应信息;
推荐安全种类管理单元,对于来自和上述通信终端不同的终端的,对上述通信终端推荐的安全种类的查询,根据上述终端特定信息,从上述对应信息中选择上述被推荐的安全种类;
发送单元,发送上述被选择出的被推荐的安全种类。
39.如权利要求38所述的安全通信系统,进一步具备查询单元,上述规定的安全信息装置,在上述终端特定信息在上述对应信息中没有的情况下,对上述发送目标通信终端查询在和该发送目标通信终端的通信中被推荐的安全种类。
40.一种安全通信方法,在确保通过网络连接的通信终端间的通信安全的安全通信方法中,其特征在于:
上述通信装置,向规定的安全信息装置查询和该通信装置不同的通信装置被推荐的安全种类,
上述规定的安全信息装置,对来自上述通信装置的上述查询,选择上述被推荐的安全种类并发送到上述通信装置中,
上述通信装置根据从上述安全信息装置发送的上述被推荐的安全种类确定上述安全种类。
CN01116541A 2000-04-12 2001-04-12 安全通信方法、通信系统及其装置 Pending CN1317899A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000110651A JP2001298449A (ja) 2000-04-12 2000-04-12 セキュリティ通信方法、通信システム及びその装置
JP110651/2000 2000-04-12

Publications (1)

Publication Number Publication Date
CN1317899A true CN1317899A (zh) 2001-10-17

Family

ID=18623129

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01116541A Pending CN1317899A (zh) 2000-04-12 2001-04-12 安全通信方法、通信系统及其装置

Country Status (6)

Country Link
US (1) US20010042201A1 (zh)
EP (2) EP1418728B1 (zh)
JP (1) JP2001298449A (zh)
KR (1) KR20010098513A (zh)
CN (1) CN1317899A (zh)
DE (2) DE60121483T2 (zh)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6546425B1 (en) * 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7778260B2 (en) 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
FR2822318B1 (fr) 2001-03-14 2003-05-30 Gemplus Card Int Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
GB0109299D0 (en) * 2001-04-12 2001-05-30 British Telecomm Hybrid network
US7061899B2 (en) * 2001-05-01 2006-06-13 Hewlett-Packard Development Company, L.P. Method and apparatus for providing network security
US7360076B2 (en) * 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
US6982984B1 (en) * 2001-08-28 2006-01-03 Redback Networks Inc. Method and apparatus for virtual private networks
US20030056111A1 (en) * 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
US7260650B1 (en) * 2001-11-28 2007-08-21 Cisco Technology, Inc. Method and apparatus for tunneling information
KR100449809B1 (ko) * 2001-12-27 2004-09-22 한국전자통신연구원 다중 보안 서비스를 제공하는 개선된 아이피 계층에서의패킷 보호 방법
JP2003204326A (ja) 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
CA2474089A1 (en) * 2002-01-14 2003-07-24 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP4159328B2 (ja) 2002-09-11 2008-10-01 Necインフロンティア株式会社 ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP2004112461A (ja) 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP3852017B2 (ja) 2003-02-05 2006-11-29 日本電信電話株式会社 ファイアウォール装置
JP4524996B2 (ja) * 2003-04-03 2010-08-18 パナソニック株式会社 テレビ電話機
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
US7631181B2 (en) 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US8186026B2 (en) * 2004-03-03 2012-05-29 Rockstar Bidco, LP Technique for maintaining secure network connections
JP3944182B2 (ja) 2004-03-31 2007-07-11 キヤノン株式会社 セキュリティ通信方法
JP2005347789A (ja) * 2004-05-31 2005-12-15 Niigata Seimitsu Kk Ip電話機を終端端末とした暗号システム
JP4047303B2 (ja) * 2004-06-04 2008-02-13 キヤノン株式会社 提供装置、提供プログラム、及び、提供方法
US20050283441A1 (en) * 2004-06-21 2005-12-22 Ipolicy Networks, Inc., A Delaware Corporation Efficient policy change management in virtual private networks
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
US8438629B2 (en) 2005-02-21 2013-05-07 Samsung Electronics Co., Ltd. Packet security method and apparatus
US20070011448A1 (en) * 2005-07-06 2007-01-11 Microsoft Corporation Using non 5-tuple information with IPSec
GB2428317A (en) * 2005-07-13 2007-01-24 Hewlett Packard Development Co Data collation system
US8056124B2 (en) * 2005-07-15 2011-11-08 Microsoft Corporation Automatically generating rules for connection security
JP4890866B2 (ja) * 2006-01-17 2012-03-07 Necエンジニアリング株式会社 構内交換機
US7675854B2 (en) 2006-02-21 2010-03-09 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
JP4690918B2 (ja) * 2006-03-14 2011-06-01 株式会社リコー ネットワーク機器
JP4994683B2 (ja) * 2006-03-17 2012-08-08 株式会社リコー ネットワーク機器
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
WO2008007432A1 (en) * 2006-07-13 2008-01-17 T T T Kabushikikaisha Relay device
JP4874037B2 (ja) * 2006-09-12 2012-02-08 株式会社リコー ネットワーク機器
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
JP4916270B2 (ja) * 2006-10-04 2012-04-11 株式会社リコー 情報処理装置、通信方法およびプログラム
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
JP2008140295A (ja) * 2006-12-05 2008-06-19 Hitachi Ltd 計算機システム及び在席管理計算機
JP4774375B2 (ja) * 2007-02-20 2011-09-14 株式会社リコー ネットワーク通信機器
KR100850362B1 (ko) * 2007-04-12 2008-08-04 한국전자통신연구원 개인 휴대 임베디드 단말에 대한 보안성 강화 방법 및 그시스템
JP4812123B2 (ja) * 2007-06-15 2011-11-09 株式会社リコー 情報処理装置およびプログラム
US8935748B2 (en) * 2007-10-31 2015-01-13 Microsoft Corporation Secure DNS query
JP5121494B2 (ja) * 2008-02-21 2013-01-16 株式会社リコー 画像形成装置、情報処理方法、及び情報処理プログラム
DE102008057934C5 (de) 2008-11-19 2020-09-17 Nordex Energy Gmbh Windenergieanlage mit einer zentralen Steuerungseinrichtung und einer Steuerungseinheit im Rotor sowie Verfahren zum Betreiben einer derartigen Windenergieanlage
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
US8897154B2 (en) 2011-10-24 2014-11-25 A10 Networks, Inc. Combining stateless and stateful server load balancing
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9015798B1 (en) * 2012-02-16 2015-04-21 Google Inc. User authentication using pointing device
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
WO2014052099A2 (en) 2012-09-25 2014-04-03 A10 Networks, Inc. Load distribution in data networks
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US6253321B1 (en) * 1998-06-19 2001-06-26 Ssh Communications Security Ltd. Method and arrangement for implementing IPSEC policy management using filter code
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6438612B1 (en) * 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
US6708218B1 (en) * 2000-06-05 2004-03-16 International Business Machines Corporation IpSec performance enhancement using a hardware-based parallel process

Also Published As

Publication number Publication date
KR20010098513A (ko) 2001-11-08
EP1170927A3 (en) 2002-12-18
EP1170927A2 (en) 2002-01-09
DE60121101T2 (de) 2006-12-07
EP1418728B1 (en) 2006-07-12
DE60121101D1 (de) 2006-08-10
DE60121483T2 (de) 2007-07-19
DE60121483D1 (de) 2006-08-24
EP1418728A1 (en) 2004-05-12
JP2001298449A (ja) 2001-10-26
EP1170927B1 (en) 2006-06-28
US20010042201A1 (en) 2001-11-15

Similar Documents

Publication Publication Date Title
CN1317899A (zh) 安全通信方法、通信系统及其装置
TWI271967B (en) Home terminal apparatus, communication system, communication method, and recording media
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
US20080189543A1 (en) Method and system for reducing a size of a security-related data object stored on a token
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
EP1104976A1 (en) Wireless communication unit connected detachably with external unit
EP3327986A1 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and controlling method therefor
CN1197297C (zh) 一种信息交换平台
JP2009500757A (ja) 自分の近隣者を介してのコンタクトの捕捉
US20060274360A1 (en) Image processing system, image processing apparatus, and image processing program product suited for transmitting and receiving data among a plurality of image processing apparatuses
EP2518972A1 (en) System and method for device addressing
CN1167021C (zh) 用于认证用户的方法和设备
JP2010063069A (ja) 認証局システム、電子証明書の発行方法及び情報処理方法
US20110016308A1 (en) Encrypted document transmission
JP2006527432A (ja) インスタント・メッセージ・システムの多数識別子によるログイン方法
CN1925401A (zh) 互联网接入系统及接入方法
JP2005501354A (ja) 単一ipアドレスを介して複数のウェブ・ドメインによりウェブ・サービスを提供する方法およびシステム
US20060122936A1 (en) System and method for secure publication of online content
WO2003107200A1 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
CN102685178A (zh) 终端的远程操作系统以及远程操作方法
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
CN1783853A (zh) 密码邮件服务器设备
JP2005184215A (ja) 電子署名承認データ送信方法及び装置
JP4641301B2 (ja) 接続制御装置、接続制御方法および接続制御プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication