JPH1168730A - 暗号ゲートウェイ装置 - Google Patents

暗号ゲートウェイ装置

Info

Publication number
JPH1168730A
JPH1168730A JP9220478A JP22047897A JPH1168730A JP H1168730 A JPH1168730 A JP H1168730A JP 9220478 A JP9220478 A JP 9220478A JP 22047897 A JP22047897 A JP 22047897A JP H1168730 A JPH1168730 A JP H1168730A
Authority
JP
Japan
Prior art keywords
data
key
encryption
gateway device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9220478A
Other languages
English (en)
Inventor
Seiji Ono
誠司 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP9220478A priority Critical patent/JPH1168730A/ja
Publication of JPH1168730A publication Critical patent/JPH1168730A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 既存の端末のハードウェア及びアプリケーシ
ョンプログラムに影響を与えることなく機密性の高い暗
号化通信を実現する暗号ゲートウェイ装置を提供する。 【解決手段】 ローカルエリアネットワーク4、5とイ
ンターネット3の境界に暗号ゲートウェイ装置1、2を
置き、インターネット3を通る間だけ暗号化したデータ
にて転送を行い、鍵データは公衆網6のルートで転送す
る。これにより、暗号化データと、その暗号を解くため
の鍵データとが物理的に異なるルートで転送されるの
で、機密性の高い通信を実現でき、また送信先の端末に
特別な改造をすることなく暗号化通信ができるので、機
密性保持のためのコストの上昇を最小限に抑えることが
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号ゲートウェイ
装置に係り、特に広範囲に分散した事業所間をインター
ネットを介して暗号化通信を行う暗号ゲートウェイ装置
に関する。
【0002】
【従来の技術】図6は従来の暗号通信システムの構成を
示すブロック図である。この図において、端末130と
端末140との間で通信を行う場合、一方の端末130
のアプリケーションプログラム132(以下、APと略
す)が鍵配送センタ160より通信に使用するセッショ
ン鍵162を取得する。端末130のAP132は、こ
のセッション鍵を通信相手の端末140に送信すること
で2台の端末130、140で共通のセッション鍵を共
有し、このセッション鍵を用いて通信文を暗号化及び復
合して暗号通信を行う。
【0003】図7は従来の暗号ゲートウェイ装置180
の構成を示すブロック図である。この図において、暗号
ゲートウェイ装置180は、暗号化/復合を行うための
固定セッション鍵181と、受信情報を受信するための
受信部182と、受信情報を解析して通信文を抽出する
受信情報解析部183と、固定セッション鍵181を利
用して通信文を暗号化/復合する暗号化/復合部184
と、暗号化/復合された通信文を送信する送信部185
とから成る。
【0004】図8は図7に示す暗号ゲートウェイ装置1
80を利用した暗号通信システムの構成を示すブロック
図である。この図において、端末21-1、21-2、…、
21-mから成るAグループの端末に暗号ゲートウェイ装
置180-1が外付けされ、また端末31-1、31-2、
…、31-nから成るBグループの端末に暗号ゲートウェ
イ装置180-2が外付けされる。暗号ゲートウェイ装置
180-1、180-2のセッション鍵は固定であるため、
端末21-1と31-2の暗号通信と、端末21-mと端末3
1-2の暗号通信とは共通のセッション鍵で暗号化され
る。端末21-1と端末31-1との通信を行う場合には暗
号ゲートウェイ装置180-1と180-2とを介さない伝
送路を用いて通信を行う。
【0005】
【発明が解決しようとする課題】ところで、上述した従
来の暗号通信システムにあっては、以下に示す問題点が
あった。第1の問題点は、インターネットというオープ
ンなネットワークに於いて、データの転送を行う場合、
第3者にデータをモニタされる可能性が高く、重要なデ
ータの転送を容易に行うことができない。その理由は、
現状使われている暗号化方式である公開鍵暗号方式を使
用したとき、アルゴリズムが公開されているため、暗号
を解くことは困難であるが不可能ではないからである。
【0006】第2の問題点は、秘密鍵暗号化方式を使用
した場合、暗号化する際どの秘密鍵を使用してデータを
転送するかの、事前了解が必要であるので、データを転
送するまでに時間がかかってしまう。
【0007】そこで本発明は、既存の端末のハードウェ
ア及びアプリケーションプログラムに影響を与えること
なく機密性の高い暗号化通信を実現する暗号ゲートウェ
イ装置を提供することを目的としている。
【0008】
【課題を解決するための手段】この目的達成のため、本
発明による暗号ゲートウェイ装置は、送信端末からの情
報を受信し、その受信情報の暗号化/復合を行う暗号ゲ
ートウェイ装置であって、送信端末及び受信端末の識別
情報と暗号化又は復合のためのセッション鍵の組を保持
するセッション鍵テーブルと、このセッション鍵テーブ
ルから該当するセッション鍵を検索するセッション鍵検
索手段と、暗号化を行うための確認データ等を送受信す
るデータ送信手段及びデータ受信手段と、暗号データや
確認データ等を解析するデータ解析手段と、受信した暗
号化データ又は通常データを暗号化又は復合する暗号化
/復合手段と、暗号化を解く鍵データをダイヤルアップ
等により別ルートにて受け渡しするための鍵データ送信
手段及び鍵データ受信手段と、受信した鍵データを解析
する鍵データ解析手段と、セッション鍵検索の結果で鍵
データを作成する鍵データ作成手段とを備え、ユーザか
らの暗号化指示により、暗号化データと鍵データを物理
的に別ルートで転送することを特徴とする。
【0009】この構成によれば、暗号化データと、その
暗号を解くための鍵データとが物理的に異なるルートで
転送されるので、機密性の高い通信を実現できる。ま
た、送信先の端末に特別な改造をすることなく暗号化通
信ができるので、機密性保持のためのコストの上昇を最
小限に抑えることができる。
【0010】
【発明の実施の形態】以下、本発明の実施の形態を、図
面例と共に説明する。図1は本発明に係る暗号ゲートウ
ェイ装置の実施の形態を用いた暗号通信システムの構成
図、図2は本実施の形態の暗号ゲートウェイ装置の構成
を示すブロック図である。
【0011】図1において、暗号ゲートウェイ装置1、
2はインターネット3とローカルエリアネットワーク
4、5との間に設置されている。また、暗号ゲートウェ
イ装置4、5はダイヤルアップのために公衆網6とも接
続される。暗号ゲートウェイ装置1、2は、送信側の端
末(例えば端末7)から送信された情報を受信し、その
受信情報を暗号化又は復合し、この結果得られた送信情
報を受信側の端末(例えば端末8)へ送信して暗号通信
を行うものであり、送信及び受信する情報と鍵に関する
情報とが物理的に別ルートで伝達する構成になってい
る。
【0012】暗号ゲートウェイ装置1、2の夫々は、図
2に示すように、送信側の端末から送信されるデータを
受信するデータ受信手段11と、送信側の端末から受け
た暗号化指示に対して暗号化指示と転送データを識別す
るデータ解析部12と、暗号化及び復合のためのセッシ
ョン鍵の組を保持するためセッション鍵テーブル13
と、選択された鍵を使用しデータの暗号化及び復合を行
う暗号化/復合部14と、暗号化及び復合されたデータ
を送信するデータ送信手段15と、送信側の端末からの
送信指示により選択された鍵を通信相手側の暗号化ゲー
トウェイ装置に送信するための鍵データを作成する鍵デ
ータ作成部16と、作成された鍵データを送信する鍵デ
ータ送信手段17と、鍵データを受信する鍵データ受信
手段18と、受信した鍵データを解析する鍵データ解析
部19と、受信した鍵データの解析結果及び送信する鍵
の検索を行うセッション鍵検索部20とを備えている。
【0013】なお、上記データ受信手段11、データ送
信手段15、鍵データ送信手段17及び鍵データ受信手
段18は送受信制御部21を構成する。暗号化ゲートウ
ェイ装置4、5では暗号化/復合が自動的に行われるの
で、送信者は暗号化指示を行いデータを原文のまま送信
し、受信者は受信したデータをそのまま利用できる。し
たがって、受信側では端末に暗号化通信による特別な用
意をする必要はない。
【0014】次に、上記構成による暗号ゲートウェイ装
置1、2の動作について説明する。図3は暗号ゲートウ
ェイ装置1、2の動作を示すフローチャートである。な
お、この説明において、ローカルエリアネットワーク4
の端末7が送信側で、ローカルエリアネットワーク5の
端末8が受信側とする。
【0015】暗号ゲートウェイ装置1がデータを受信し
たとき(ステップS200)、受信ポートの確認を行い
(ステップS201)、LANポートである場合、送信
側の端末7からのデータであることが判る。送信側の端
末7からのデータは、暗号化指示データ若しくは通常デ
ータであるため、暗号化指示データであるか否かの判断
(ステップS202)を行う。暗号化指示データである
と判断した場合、送信先ネットワークの暗号ゲートウェ
イ装置2へ暗号化データを送信できるかを問い合わせる
(ステップS203)。暗号化の問い合わせを行った
後、相手からダイヤルアップ番号が取得できたか否かの
判断(ステップS204)を行い、取得できた場合、問
い合せOKであり、暗号化の準備を行う。これに対し、
ダイヤルアップ番号の取得ができなかった場合は送信端
末側に暗号化NGの報告を行う(ステップS209)。
【0016】ダイヤルアップ番号の取得ができると、セ
ッション鍵の検索を行い(ステップS205)、この検
索が完了すると、暗号鍵の作成を行い(ステップS20
6)、取得したダイヤルアップ番号へ暗号鍵を送信する
(ステップS207)。また、それと同時に送信側の端
末7からのデータを暗号化するため、暗号化/復合部1
4へ暗号式の設定を行う(ステップS208)。
【0017】送信側の端末7から受け取るデータが暗号
化指示データでない場合、通常データであるため、その
データが暗号化の必要なデータであるか否かの判断を行
い(ステップS210)、暗号化が不必要な場合は原文
のまま送信する(ステップS211)。暗号化が必要な
場合はセッションの確認を行い(ステップS212)、
さらに設定されている暗号化式にて暗号処理を行い(ス
テップS213)、インターネット3へ送信する(ステ
ップS214)。
【0018】一方、データ受信ポートがインターネット
ポートである場合、そのデータが暗号化問い合せデータ
であるか否かの判断を行う(ステップS215)。暗号
問い合せデータである場合、ダイヤルアップ番号を問い
合せをしてきた暗号化ゲートウェイに対して応答を行う
(ステップS216)。インターネットポートから受信
したデータは暗号化問い合せデータ、暗号化データ、通
常データの三つが考えられる(ステップS215、21
6)。
【0019】インターネット3から受信したデータが暗
号化問い合せデータでない場合、暗号化データまたは通
常データが考えられる、通常データは、通常のゲートウ
ェイとして原文のままLANポートへ出力する(ステッ
プS220)。暗号化データを受信した場合はセッショ
ンの確認を行い(ステップS218)、さらに設定され
ている復合化式により復合処理を行い(ステップS21
9)、復合処理が完了した後にLANポートへ出力する
(ステップS220)。受信したポートがダイヤルアッ
プポートである場合、鍵データの解析を行い(ステップ
S221)、さらにセッション鍵の検索を行う(ステッ
プS222)。そして、セッション鍵の検索後、暗号化
/復合部14にて復合処理(ステップS223)を行
う。
【0020】次に、図4は図1を詳細に示したものであ
り、この図を参照してローカルエリアネットワーク4の
端末7からローカルエリアネットワーク5の端末8へイ
ンターネット3を使用して暗号化データを送る場合の動
作について説明する。なお、説明の都合上区別し易いよ
うに、暗号ゲートウェイ装置1にはその各部の符号に”
A”を付加し、暗号ゲートウェイ装置2にはその各部の
符号に”B”を付加する。
【0021】送信側の端末7から暗号ゲートウェイ装置
1の送受信制御部21Aに暗号指示データが送出され
る。送受信制御部21Aで受け取った暗号指示データは
データ解析部12Aにて解析が行われ、暗号指示データ
であるため、インターネット3を経由してローカルエリ
アネットワーク5側の暗号化ゲートウェイ装置2の送受
信制御部21Bへ暗号化問い合せデータを送信する。
【0022】暗号ゲートウェイ装置2の送受信制御部2
1Bは、問い合せの応答としてダイヤルアップ番号をイ
ンターネット3を通して暗号ゲートウェイ装置1の送受
信制御部21Aへ送信する。暗号ゲートウェイ装置1の
送受信制御部21Aはダイヤルアップ番号を受け取る
と、セッション鍵検索部20Aにてセッション鍵テーブ
ル13Aを参照し、セッション鍵の検索を行う。そし
て、セッション鍵が決定すると、鍵データ作成部16A
にて鍵データが作成され、送受信制御部21Aに鍵デー
タが渡される。
【0023】送受信制御部21Aで鍵データであると認
識されると、送受信制御部21Aは先に通知されている
ダイヤルアップ番号へ公衆網6を使用し、鍵データを送
信する。また、これと同時にセッション鍵検索部20A
は暗号化/復合部14Aに暗号式の設定を行う。送受信
制御部21Aは受け取った鍵データを鍵データ解析部1
6Aにて解析し、セッション鍵検索部20Aがセッショ
ン鍵テーブル13Aを参照し、暗号化/復合部14Aへ
復合式を設定する。
【0024】送信側の端末7から暗号化対象のデータが
暗号ゲートウェイ装置1の送受信制御部21Aへ送信さ
れると、データ解析部12Aにてセッションの解析が行
われ、暗号化の対象データと判断されると、暗号化/復
合部14Aにて暗号化され、送受信制御部21Aからイ
ンターネット3を使用しデータ送信される。暗号データ
を受け取った暗号ゲートウェイ装置2では、データ解析
部12Bでセッションの解析が行われ、暗号化/復合部
14Bにて復合される。復合されたデータは送受信制御
部21Bから受信側の端末8へ送信され、受信側の端末
8にて受け取られる。
【0025】このように、この実施の形態では、ローカ
ルエリアネットワーク4、5とインターネット3の境界
に暗号ゲートウェイ装置1、2が置かれ、インターネッ
ト3を通る間だけ暗号化したデータにて転送を行い、鍵
データは公衆網6のルートで転送する。したがって、暗
号化データと、その暗号を解くための鍵データとが物理
的に異なるルートで転送されるので、機密性の高い通信
を実現でき、また送信先の端末に特別な改造をすること
なく暗号化通信ができるので、機密性保持のためのコス
トの上昇を最小限に抑えることができる。なお、上記実
施の形態では、鍵データを公衆網6を介して転送するよ
うにしたが、図5に示すように専用の回線9を介して転
送するようにしても良い。
【0026】
【発明の効果】本発明によれば、鍵データを公衆網又は
専用回線を使用し、暗号化データと同じルートで送信し
ない手順を踏むようにしているので、オフライン処理を
必要とせず、秘密鍵暗号化方式を使用することができ
る。また、暗号ゲートウェイ装置で暗号化/復合処理を
行うようにしたので、セキュリティに不安のあるインタ
ーネット上での機密性を保つことができる。また、送信
先の端末に特別な改造をすることなく暗号化通信ができ
るので、機密性保持のためのコストの上昇を最小限に抑
えることができる。
【図面の簡単な説明】
【図1】 本発明に係る暗号ゲートウェイ装置の実施の
形態を用いた暗号通信システムの構成図である。
【図2】 実施の形態の暗号ゲートウェイ装置の構成を
示すブロック図である。
【図3】 実施の形態の暗号ゲートウェイ装置の動作を
示すフローチャートである。
【図4】 図1の暗号通信システムの詳細な構成を示す
ブロック図である。
【図5】 本発明に係る暗号ゲートウェイ装置の他の実
施の形態を用いた暗号通信システムの構成図である。
【図6】 従来の暗号通信システム(その1)の構成を
示すブロック図である。
【図7】 従来の暗号ゲートウェイ装置の構成を示すブ
ロック図である。
【図8】 図7の暗号ゲートウェイ装置を用いた暗号通
信システム(その2)の構成を示すブロック図である。
【符号の説明】
1、2 暗号ゲートウェイ装置 3 インターネット 4、5 ローカルエリアネットワーク 6 公衆網 7、8 端末 9 専用回線 11 データ受信手段 12 データ解析部 13 セッション鍵テーブル 14 暗号化/復合部 15 データ送信手段 16 鍵データ作成部 17 鍵データ送信手段 18 鍵データ受信手段 19 鍵データ解析部 20 セッション鍵検索部 21 送受信制御部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 送信端末からの情報を受信し、その受信
    情報の暗号化/復合を行う暗号ゲートウェイ装置であっ
    て、 送信端末及び受信端末の識別情報と暗号化又は復合のた
    めのセッション鍵の組を保持するセッション鍵テーブル
    と、 このセッション鍵テーブルから該当するセッション鍵を
    検索するセッション鍵検索手段と、 暗号化を行うための確認データ等を送受信するデータ送
    信手段及びデータ受信手段と、 暗号データや確認データ等を解析するデータ解析手段
    と、 受信した暗号化データ又は通常データを暗号化又は復合
    する暗号化/復合手段と、 暗号化を解く鍵データをダイヤルアップ等により別ルー
    トにて受け渡しするための鍵データ送信手段及び鍵デー
    タ受信手段と、 受信した鍵データを解析する鍵データ解析手段と、 セッション鍵検索の結果で鍵データを作成する鍵データ
    作成手段と、 を備え、 ユーザからの暗号化指示により、暗号化データと鍵デー
    タを物理的に別ルートで転送することを特徴とする暗号
    ゲートウェイ装置。
  2. 【請求項2】 前記暗号化データをインターネットを使
    用して転送し、前記鍵データを公衆網を使用して転送す
    ることを特徴とする請求項1記載の暗号ゲートウェイ装
    置。
  3. 【請求項3】 前記暗号化データをインターネットを使
    用して転送し、前記鍵データを専用回線を使用して転送
    することを特徴とする請求項1記載の暗号ゲートウェイ
    装置。
JP9220478A 1997-08-15 1997-08-15 暗号ゲートウェイ装置 Pending JPH1168730A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9220478A JPH1168730A (ja) 1997-08-15 1997-08-15 暗号ゲートウェイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9220478A JPH1168730A (ja) 1997-08-15 1997-08-15 暗号ゲートウェイ装置

Publications (1)

Publication Number Publication Date
JPH1168730A true JPH1168730A (ja) 1999-03-09

Family

ID=16751733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9220478A Pending JPH1168730A (ja) 1997-08-15 1997-08-15 暗号ゲートウェイ装置

Country Status (1)

Country Link
JP (1) JPH1168730A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP2003503963A (ja) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーディング・プロキシでの複数の起点サーバへの動的接続
JP2003032237A (ja) * 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP2003234727A (ja) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2004102524A (ja) * 2002-09-06 2004-04-02 Ttt Kk データベースのセキュリティシステム及びセキュリティ方法
JP2004362129A (ja) * 2003-06-03 2004-12-24 Toshiba Corp 電子メール暗号化配信システムおよびその方法
JP2005198043A (ja) * 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
JP2006109529A (ja) * 2006-01-16 2006-04-20 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法、通信装置並びにそれに用いる暗号通信方法
JP2006197024A (ja) * 2005-01-11 2006-07-27 Fujitsu Ltd セキュリティ方法及びそのクライアント及びサーバ
KR100840824B1 (ko) * 2000-12-28 2008-06-23 소니 가부시끼 가이샤 배신 방법 및 배신 시스템
WO2014008403A1 (en) * 2012-07-03 2014-01-09 Visa International Service Association Data protection hub

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
JP2003503963A (ja) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーディング・プロキシでの複数の起点サーバへの動的接続
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
KR100840824B1 (ko) * 2000-12-28 2008-06-23 소니 가부시끼 가이샤 배신 방법 및 배신 시스템
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
JP2003032237A (ja) * 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP2003234727A (ja) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2004102524A (ja) * 2002-09-06 2004-04-02 Ttt Kk データベースのセキュリティシステム及びセキュリティ方法
JP2004362129A (ja) * 2003-06-03 2004-12-24 Toshiba Corp 電子メール暗号化配信システムおよびその方法
JP2005198043A (ja) * 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
JP2006197024A (ja) * 2005-01-11 2006-07-27 Fujitsu Ltd セキュリティ方法及びそのクライアント及びサーバ
JP4617162B2 (ja) * 2005-01-11 2011-01-19 富士通株式会社 セキュリティ方法及びサーバ
JP2006109529A (ja) * 2006-01-16 2006-04-20 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法、通信装置並びにそれに用いる暗号通信方法
JP4622866B2 (ja) * 2006-01-16 2011-02-02 日本電気株式会社 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法、通信装置並びにそれに用いる暗号通信方法
WO2014008403A1 (en) * 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub

Similar Documents

Publication Publication Date Title
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
RU2147792C1 (ru) Использование шифровального сервера для шифрования сообщений
EP1396979B1 (en) System and method for secure group communications
US7827597B2 (en) Secure transport for mobile communication network
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
ATE277466T1 (de) Verfahren und einrichtung zur selektiven verschlüsselung und entschlüsselung von punkt-zu- mehrpunkt nachrichten
WO1998002989B1 (en) Cryptographic communication system
JP3111468B2 (ja) 通信秘匿方式
JPH1168730A (ja) 暗号ゲートウェイ装置
JPH07107082A (ja) 暗号ゲートウェイ装置
US20020107001A1 (en) Orthogonal gas laser device
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
JPH06318939A (ja) 暗号通信システム
US20020116606A1 (en) Encryption and decryption system for multiple node network
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JP4933286B2 (ja) 暗号化パケット通信システム
JP2000059352A (ja) 暗号通信システム
JP2004343579A (ja) 通信システムにおける暗号化通信方法
JP2005244379A (ja) Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法
JPH11239184A (ja) スイッチングハブ
WO2005057842A1 (en) A wireless lan system
JPH11243388A (ja) 暗号通信システム
KR100458955B1 (ko) 무선랜 보안 방법
AU2021104202A4 (en) Intelligent secure private key sharing framework for advanced communication using asymmetric cryptography and blockchain
JPH04274636A (ja) ローカルエリアネットワークにおける暗号化方式

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010619