JP2011077931A - IPsec通信方法および装置 - Google Patents

IPsec通信方法および装置 Download PDF

Info

Publication number
JP2011077931A
JP2011077931A JP2009228651A JP2009228651A JP2011077931A JP 2011077931 A JP2011077931 A JP 2011077931A JP 2009228651 A JP2009228651 A JP 2009228651A JP 2009228651 A JP2009228651 A JP 2009228651A JP 2011077931 A JP2011077931 A JP 2011077931A
Authority
JP
Japan
Prior art keywords
ipsec
ike
communication
negotiation
combinations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009228651A
Other languages
English (en)
Inventor
Kei Sato
圭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009228651A priority Critical patent/JP2011077931A/ja
Priority to US12/891,641 priority patent/US20110078436A1/en
Publication of JP2011077931A publication Critical patent/JP2011077931A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 IPsecやIKEにおいて、ユーザが指定しなければいけないパラメータは多岐に亘り、パラメータのうち1つでも一致しない場合には、通信が不可能となる。ユーザが容易に設定可能で、失敗の少ない方法が求められている。
【解決手段】 送信側の通信装置は、IKEにおいて、暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを、受信側の通信装置に提案してネゴシエーションを開始する。受信側の通信装置は、その中から1つの組み合わせを選択する。送信側の通信装置は、その選択された1つの組み合わせにより、受信側の通信装置とIPsec通信を行う。
【選択図】 図1

Description

本発明は、IP層でセキュアな通信を提供するIPsec(Internet Protocol Security)およびIKE(Internet Key Exchange)通信に関する通信方法およびシステムに関する。
近年、コンピュータネットワークにおけるセキュリティ意識の高まりに伴い、様々なセキュアプロトコルが提案されている。その中の一つに、OSI参照モデルにおけるネットワーク層であるIP(Internet Protocol)層でのセキュアな通信を提供するIPsec(Internet Protocol Security)がある。
IPsecは暗号化通信にどのような暗号アルゴリズムを使用するかなどの通信機器間のセキュリティ設定をSA(Security Association)で実現している。また、通信する装置毎に、暗号化通信を行う/行わないなどのセキュリティポリシーをSP(Security Policy)で実現している。SAについては、鍵交換プロトコルであるIKE(Internet Key Exchange)を使用することにより、IPsec通信を行うそれぞれの機器に対して自動的に生成することが可能である。
IKEは、2段階の手続きを踏んでIPsec SAを生成する。まず、IKEの第1段階であるフェーズ1において、機器間でISAKMP(Internet Security Association Key Management Protocol) SAを折衝する。ISAKMP SAとは、IKEの第2段階であるフェーズ2で提供される暗号通信で使用する暗号アルゴリズムや鍵などを定義したものである。その後のフェーズ2において、ISAKMP SAを使用した暗号通信によって、IPsec SAを折衝する。
ISAKMP SAには暗号アルゴリズムや認証データの他に、使用しているISAKMP SAやIPsec SAを作り直すまでの期間を指定することも可能である。上記の期間を経過した場合には、現在使用しているIPsec SAを破棄し、再度IKEを用いて装置間で折衝を行うことにより、ISAKMP SAまたはIPsec SAを生成し直す。
IPsec通信において、機器間でIPsec SAが生成されない場合は、IPプロトコルでの通信を行うことが不可能となる。そのため、装置間でISAKMPおよびIPsecの設定値を一致させることが重要となる。
IPsec機能を提供するデバイスにおいて、従来、ユーザは、それぞれのデバイスで通信に使用する暗号アルゴリズムを設定し、IKEでネゴシエーションすることによって、デバイス間で使用する暗号アルゴリズムを一致させる必要がある。
IKEプロトコルにおいて、アルゴリズムを提案する側のイニシエータは複数のアルゴリズムを提案することが可能である。また、IKEプロトコルにおける提案受け入れ側のレスポンダはその中から一つを選択して、デバイス間で使用するアルゴリズムを決定する。
暗号化通信の先行技術として、例えば特許文献1がある。しかしながら、特許文献1は一般的な暗号化通信に対するものである。そのため、IPsecに適用するためにはIPsecの標準プロトコル以外に独自プロトコルを実装する必要がある。ゆえに、通信相手のデバイスも独自プロトコルに対応している必要があり、通信相手が限られるという問題がある。
また、他の問題の解決方法として、Microsoft Windows(登録商標)では、予めユーザ向けに設定値セットを用意してある。しかしながら、設定値セットは通信装置を開発しているメーカによって組み合わせが異なることが考えられる。また、新しい暗号アルゴリズムが登場した場合や古いアルゴリズムの暗号強度が低下したために使用が禁止された場合には、設定値セットが変更となることが考えられる。以上のような場合には、対応することができない。
特開2004−032502号公報
以上のように、IPsecやIKEにおいて、ユーザが指定しなければいけないパラメータは多岐に亘る。また、パラメータのうち1つの項目でも一致していない場合にはIKEの折衝に失敗し、通信が不可能となってしまう。そのため、ユーザが容易に設定可能であり、かつ失敗の少ない方法が求められている。
本発明は、上記課題を解決するためになされたものであり、ユーザが設定値を通信相手の設定値に合わせて個別に設定する必要をなくすことにより、ユーザの利便性を向上させる仕組みを提供することを目的とする。
本発明の一側面によれば、IPsec (Internet Protocol Security) 通信を行うためのIPsec通信手段と、IPsec SA (Security Association) を生成するためのネゴシエーションを行うIKE (Internet Key Exchange) を実行するIKE手段とを有し、前記IKE手段は、暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを対向装置に提案して前記ネゴシエーションを行うネゴシエーション手段と、前記ネゴシエーションによってIPsec SAの生成に成功した場合、前記全ての組み合わせの中から、前記対向装置によって選択された暗号アルゴリズム、ハッシュアルゴリズム、DHグループの1つの組み合わせを抽出してこれをIKE決定値として記憶手段に格納する抽出手段とを含み、前記IPsec通信手段は、前記抽出手段により抽出された暗号アルゴリズム、ハッシュアルゴリズム、DHグループを用いて前記対向装置とIPsec通信を行うことを特徴とする通信装置が提供される。
本発明によれば、ユーザが設定値を通信相手の設定値に合わせて個別に設定する必要がないため、ユーザの利便性を向上させることができる。
実施形態における暗号通信装置のモジュール構成図。 実施形態におけるIPsec処理を示すフローチャート。 実施形態におけるIKE処理を示すフローチャート。
以下、図面を参照して、本発明の好適な実施形態を説明する。
(実施形態1)
図1には、IPsec (Internet Protocol Security) 通信を行うことが可能な、100で示されるIPsec通信装置Aと、110で示される対向装置であるIPsec通信装置Bが示されている。図示のように、IPsec通信装置Aは、主にネットワークモジュール101、IKE (Internet Key Exchange) モジュール102、記憶手段としての不揮発記憶領域103及び揮発記憶領域104を備える。なお、ネットワークモジュール101や、IKEモジュール102は、それぞれ、IPsec通信装置Aが備えるCPUが、ROMから読み出したプログラムを実行することによって実現される。また、IPsec通信装置AやIPsec通信装置Bは、パーソナルコンピュータ等の情報処理装置であってもよいし、複合機等の画像形成装置であってもよい。または、それらの装置に搭載される拡張装置であっても良い。
ネットワークモジュール101は、LAN(Local Area Network)やWAN(Wide Area Network)などを介して、IPsec通信装置Bのような外部の通信装置とIPsec通信を行う機能を有する。一般的にこの種の機能は、OSI参照モデルを基にしたプロトコルスタックにより構成される。一般的にIPsec機能を提供するモジュールは、プロトコルスタックのIP層に含まれる。IKEモジュール102は、ネットワークモジュール101を使用して、IKEプロトコルを実行する機能を有する。具体的には、通信相手との間でISAKMP SA (Security Association) 108やIPsec SA (Security Association) 109の折衝を行う。
不揮発記憶領域103には、IKE/IPsec設定値105が保存されている。このIKE/IPsec設定値105は、IKE提案設定値およびIPsec提案設定値を含む。IKE提案設定値は、IKEプロトコルのフェーズ2で用いられる暗号アルゴリズム、ハッシュアルゴリズム、認証方法、DH(Diffie-Hellman)グループ、ISAKMP SA108の有効期間などから構成される。一方、IPsec提案設定値は、IPsec通信で用いられる暗号アルゴリズム、ハッシュアルゴリズム、IPsec SA109の有効期間などから構成される。なお、暗号アルゴリズム、ハッシュアルゴリズム、DHグループは、一つの提案の中で複数選択することも可能である。
IKE/IPsec決定値106は、IKE決定値及びIPsec決定値を含む。IKE/IPsec決定値106は、IKE提案設定値およびIPsec提案設定値が複数選択されている場合に、IKEネゴシエーションの結果、複数の候補の中で決定された項目がどれであるかの情報を記憶している。例えば、ユーザがIPsec通信の暗号アルゴリズムの組み合わせとして、AES、3DESを選択し、ハッシュアルゴリズムの組み合わせとして、MD5、SHA−1を選択したとする。その場合は、IPsec提案設定値として、3DES、AES、MD5、SHA−1を保持する。
また、提案候補として、AESとSHA−1の組み合わせと、3DESとMD5の組み合わせを選択した場合には、それぞれの組み合わせを提案候補として保持する。上記のIPsec提案設定値を用いてIKEネゴシエーションを行った結果、暗号アルゴリズムにAES、ハッシュアルゴリズムにSHA−1が決定されたとする。その場合は、IKE/IPsec決定値106としてAES、SHA−1を保持する。
IKEモジュール102は、IKEフェーズ1において、IKE提案設定値を用いてネゴシエーションを行い、装置間で整合性の取れたISAKMP SA108を生成する機能を有する。また、IKEモジュール102はIKEフェーズ2で、IPsec提案設定値を用いて、装置間で整合性の取れたIPsec SA109を生成する機能も有する。さらに、IKEモジュール102は、ISAKMP SA108およびIPsec SA109の生成以外にも、削除通知メッセージの送信処理を行う機能も有する。なお、IKEモジュール102により生成されたISAKMP SA108ならびに、IPsec SA109は揮発記憶領域104に格納される。
不揮発記憶領域103には、IPsec SP107が保存されている。IPsec SP107は、IPsec通信を適用する通信相手のIPやIPsecの適用/不適用に関するポリシー、IPsecを適用するプロトコルやポート番号などの情報によって構成される。一般的に、IKE提案設定値、IPsec提案設定値、IPsec SP107はユーザにより手動で設定される。
図2は、本実施形態におけるIPsec通信装置によるIPsec処理の一例を示すフローチャートである。IPsec通信装置A内のアプリケーションは、外部の装置と通信を行うために、ネットワークモジュール101にIPパケットの生成を依頼する。ネットワークモジュール101は、IPパケットを生成する前に、パケットの送り先IPアドレスやプロトコルをIPsec SP107に設定されている値と比較し、そのパケットにIPsecを適用するかどうかを判断する(ステップS100)。ステップS100においてIPsecを適用しないと判断された場合には、ネットワークモジュール101はIPパケットを生成し(ステップS103)、通信相手の装置(ここでは、装置C)へIPパケットを送信する(ステップS104)。
ステップS100においてIPsecを適用すると判断された場合には、ネットワークモジュール101はIPsec SA109に該当するものが存在するかどうかを確認する(ステップS101)。ステップS101において、該当するIPsec SA109が存在する場合には、ネットワークモジュール101はIPsec SA109を用いてパケットのデータ部分に暗号化を施し(ステップS102)、IPパケットを生成する(ステップS103)。
その後、ネットワークモジュール101は、生成したIPパケットを通信相手の装置(ここでは、装置B)へ送信する(ステップS104)。ステップS101において、IPsec SA109が存在しない場合には、ネットワークモジュール101はIPsec SP107に設定されている通信装置との間でIPsec SA109を生成するために、IKEモジュール102を呼び出す。
図3は、本実施形態の通信装置におけるIKEフェーズ1処理の一例を示すフローチャートである。IKEモジュール102は、IKE決定値が存在するか否かを確認する(ステップS200)。IKE決定値が存在しない場合には、IKEモジュール102は自装置が提供可能な、暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを生成する(ステップS202)。例えば、提供可能なものとして、AES、3DES、SHA−1、DHグループ1、DHグループ2があった場合の全ての組み合わせは次の組み合わせとなる。AES、SHA−1、DHグループ1の組み合わせと、AES、SHA−1、DHグループ2の組み合わせと、3DES、SHA−1、DHグループ1の組み合わせと、3DES、SHA−1、DHグループ2の組み合わせである。
その後、上記全ての組み合わせを用いて、ネゴシエーションを開始する(ステップS203)。ステップS200において、IKE決定値が存在する場合には、IKEモジュール102はそのIKE決定値に係る1つの組み合わせの提案を生成し(ステップS201)、ネゴシエーションを開始する(ステップS203)。
この処理により、一度ISAKMP SA108が生成された後に再度鍵の更新を行う場合には、提案する候補数を必要最小限にでき提案時のパケットサイズを小さく抑えることが可能となる。また、こうして提案候補数を少なくできることによって、提案を受信した側の処理も少なくなる。
IKEモジュール102は、ステップS203にてネゴシエーションを開始した後にネゴシエーションが終了し、ISAKMP SA108の生成に成功したかどうかを確認する(ステップS204)。ISAKMP SA108の生成に成功した場合には、IKEモジュール102はISAKMP SA108から暗号アルゴリズムとハッシュアルゴリズムとDHグループとを抽出し、IKE決定値として保存する(ステップS205)。
なお、以前のIKE決定値が存在した場合にはその値を更新する。ステップS204において、ISAKMP SA108の生成に失敗した場合には、IKEモジュール102はネゴシエーションで提案した候補がIKE決定値から生成された提案であったかどうかを確認する(ステップS206)。
IKE決定値から生成された提案候補であった場合には、IKEモジュール102は上記全ての組み合わせから提案を生成し(ステップS207)、ネゴシエーションを開始する(ステップS203)。この処理により、IPsec通信相手のIKE提案設定値105が以前の値から変更されていた場合であっても、自装置のIKE決定値を更新することができ、IKEネゴシエーションの失敗を防ぐことが可能となる。ステップS206において、IKE決定値から生成された提案候補でなかった場合には、IKEモジュール102はIKE処理を終了する。
以上、図3に基づき、IKEフェーズ1の処理について説明したが、IKEフェーズ2においても、IPsec提案設定値、IPsec決定値を用いるなどの差異はあるが同様のフローで処理を行うことができる。ここでは詳細の説明は省略する。IKEモジュール102はIKEフェーズ1およびフェーズ2の処理を行うことで、最終的にIPsec SA109を生成する。
(実施形態2)
上述の実施形態1では、ステップS200において、IKE決定値が存在するかどうかを判断し、提案候補として、IKE決定値または全ての組み合わせを用いた。以下では、実施形態1の提案決定方法を「自動設定方式」といい、一方、一般的にIPsec通信装置で使用されているユーザが手動で提案候補を設定する方式を「手動設定方式」という。これら自動設定方式と手動設定方式とを、ユーザの指定に応じて選択できるようにしてもよい。
また、自動設定方式として、実施形態1のステップS202における全ての組み合わせを一度に提案する方法以外にも、一つの提案候補を成功するまで繰り返し提案し続けることも可能である。例えば、提供可能なものとして、AES、3DES、SHA−1、DHグループ1、DHグループ2があった場合の全ての組み合わせは次の組み合わせとなる。AES、SHA−1、DHグループ1の組み合わせと、AES、SHA−1、DHグループ2の組み合わせと、3DES、SHA−1、DHグループ1の組み合わせと、3DES、SHA−1、DHグループ2の組み合わせである。
実施形態1では、上記の4つの提案候補を一度に相手に提案するのに対して、まず、AES、SHA−1、DHグループ1の組み合わせを提案する。提案に失敗した場合は、AES、SHA−1、DHグループ2の組み合わせを提案し、さらに失敗した場合には、3DES、SHA−1、DHグループ1を提案し、成功するまで、または、全ての提案候補を提案し終わるまで繰り返す。
本発明では、上記全ての提案候補の組み合わせを一度に提案する手法、または上記成功するまで提案を繰り返す手法をユーザに選択させることも可能である。
(他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (5)

  1. IPsec (Internet Protocol Security) 通信を行うためのIPsec通信手段と、
    IPsec SA (Security Association) を生成するためのネゴシエーションを行うIKE (Internet Key Exchange) を実行するIKE手段と、
    を有し、
    前記IKE手段は、
    暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを対向装置に提案して前記ネゴシエーションを行うネゴシエーション手段と、
    前記ネゴシエーションによってIPsec SAの生成に成功した場合、前記全ての組み合わせの中から、前記対向装置によって選択された暗号アルゴリズム、ハッシュアルゴリズム、DHグループの1つの組み合わせを抽出してこれをIKE決定値として記憶手段に格納する抽出手段と、
    を含み、
    前記IPsec通信手段は、前記抽出手段により抽出された暗号アルゴリズム、ハッシュアルゴリズム、DHグループを用いて前記対向装置とIPsec通信を行う
    ことを特徴とする通信装置。
  2. 前記ネゴシエーション手段は、前記記憶手段にIKE決定値が記憶されている場合は、当該IKE決定値に係る暗号アルゴリズム、ハッシュアルゴリズム、DHグループの組み合わせを前記対向装置に提案し、前記記憶手段にIKE決定値が記憶されていない場合に、前記全ての組み合わせを前記対向装置に提案することを特徴とする請求項1に記載の通信装置。
  3. 前記ネゴシエーション手段は、ユーザによって設定された暗号アルゴリズム、ハッシュアルゴリズム、DHグループの1つの組み合わせを前記対向装置に提案するか、前記全ての組み合わせを前記対向装置に提案するかを、ユーザの指定に応じて選択する選択手段を含むことを特徴とする請求項1に記載の通信装置。
  4. IPsec (Internet Protocol Security) 通信を行うためのIPsec通信手段と、
    IPsec SA (Security Association) を生成するためのネゴシエーションを行うIKE (Internet Key Exchange) を実行するIKE手段と、
    を有する通信装置によって実行される通信方法であって、
    前記IKE手段が、暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを対向装置に提案して前記ネゴシエーションを行うネゴシエーションステップと、
    前記IKE手段が、前記ネゴシエーションによってIPsec SAの生成に成功した場合、前記全ての組み合わせの中から、前記対向装置によって選択された暗号アルゴリズム、ハッシュアルゴリズム、DHグループの1つの組み合わせを抽出してこれをIKE決定値として記憶手段に格納する抽出ステップと、
    前記IPsec通信手段が、前記抽出ステップで抽出された暗号アルゴリズム、ハッシュアルゴリズム、DHグループを用いて前記対向装置とIPsec通信を行うIPsec通信ステップと、
    有することを特徴とする通信方法。
  5. コンピュータを、請求項1乃至3のいずれか1項に記載の通信装置が有する各手段として機能させるためのプログラム。
JP2009228651A 2009-09-30 2009-09-30 IPsec通信方法および装置 Withdrawn JP2011077931A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009228651A JP2011077931A (ja) 2009-09-30 2009-09-30 IPsec通信方法および装置
US12/891,641 US20110078436A1 (en) 2009-09-30 2010-09-27 Communication apparatus, method for controlling communication apparatus and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009228651A JP2011077931A (ja) 2009-09-30 2009-09-30 IPsec通信方法および装置

Publications (1)

Publication Number Publication Date
JP2011077931A true JP2011077931A (ja) 2011-04-14

Family

ID=43781610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009228651A Withdrawn JP2011077931A (ja) 2009-09-30 2009-09-30 IPsec通信方法および装置

Country Status (2)

Country Link
US (1) US20110078436A1 (ja)
JP (1) JP2011077931A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2482243A1 (en) * 2011-01-31 2012-08-01 Alcatel Lucent A payment transaction method and corresponding applications
CN103227777B (zh) * 2013-03-26 2015-11-25 汉柏科技有限公司 一种防止dpd探测失败导致ipsec隧道震荡的方法
CN103475647A (zh) * 2013-08-23 2013-12-25 天津汉柏汉安信息技术有限公司 一种防止ipsec隧道重协商失败的方法
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
CN105991562B (zh) 2015-02-05 2019-07-23 华为技术有限公司 IPSec加速方法、装置及***
CN106789023B (zh) * 2016-12-29 2020-03-06 杭州迪普科技股份有限公司 一种基于IKEv2的DH算法协商方法及装置
US11178190B2 (en) * 2018-11-06 2021-11-16 Blackberry Limited Methods and devices for establishing secure communication channels

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US7287269B2 (en) * 2002-07-29 2007-10-23 International Buiness Machines Corporation System and method for authenticating and configuring computing devices
WO2009117844A1 (en) * 2008-03-25 2009-10-01 Alcatel Shanghai Bell Co., Ltd. Methods and entities using ipsec esp to support security functionality for udp-based oma enablers

Also Published As

Publication number Publication date
US20110078436A1 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
JP2011077931A (ja) IPsec通信方法および装置
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
JP7087015B2 (ja) 情報処理装置、暗号化通信方法、およびプログラム
US8136144B2 (en) Apparatus and method for controlling communication through firewall, and computer program product
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
WO2019114703A1 (zh) 一种安全通信的方法、装置和***
JP2009049464A (ja) クライアント装置、サーバ装置及びプログラム
JP3944182B2 (ja) セキュリティ通信方法
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2006072970A (ja) 情報処理方法及び装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
EP3313040A1 (en) Ike negotiation control method, apparatus and system
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP4980627B2 (ja) ネットワーク機器
US9025171B2 (en) Image forming system, image forming apparatus, authentication server, client personal computer, and control method of image forming apparatus
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2009038512A (ja) 暗号化情報通信装置、暗号化情報通信システム、暗号化情報通信方法及びプログラム
JP2004328298A (ja) 通信システム、通信装置及びその動作制御方法
JP4980785B2 (ja) 暗号通信装置、暗号通信方法
JP2008090786A (ja) オンラインストレージシステム及び方法
JP6127610B2 (ja) 端末装置、アプリケーション及び情報送信方法
JP2010098496A (ja) ネットワーク対応画像形成装置およびその制御方法、および、プログラム
JP2016116225A (ja) 通信システム、機器、通信方法及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20121204