JP2002064482A - Encryption apparatus - Google Patents

Encryption apparatus

Info

Publication number
JP2002064482A
JP2002064482A JP2000252787A JP2000252787A JP2002064482A JP 2002064482 A JP2002064482 A JP 2002064482A JP 2000252787 A JP2000252787 A JP 2000252787A JP 2000252787 A JP2000252787 A JP 2000252787A JP 2002064482 A JP2002064482 A JP 2002064482A
Authority
JP
Japan
Prior art keywords
encryption
data
processing
unit
encryption processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000252787A
Other languages
Japanese (ja)
Inventor
Toshibumi Miura
俊文 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2000252787A priority Critical patent/JP2002064482A/en
Publication of JP2002064482A publication Critical patent/JP2002064482A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encryption apparatus for reducing the amount of scrap of received data and preventing the capacity of the whole network from being reduced. SOLUTION: The encryption apparatus comprises a receiving section 1 for receiving data from the outside, a transmitting section 2 for transmitting the data to the outside, an encryption control section 5 for making a judgment whether the encrypting of the data received from the receiving section is necessary or not based on the address from which the data is transmitted or the address to which the data is transmitted, an encryption section 6 for encrypting the data, which the encryption section 5 judges to be encrypted, by the use of one encryption mode of a plurality of encryption modes and for outputting the encrypted data to the transmitting section 2, and a load control section 7 for monitoring the encrypting load of the encryption section 6 and changing the encryption mode of the encryption section 6 according to the encrypting load.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、一方側から受信し
たデータを暗号処理して他方側へ送信する暗号処理装置
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption processing device for encrypting data received from one side and transmitting it to the other side.

【0002】[0002]

【従来の技術】近年、データ通信のセキュリティを目的
として、コンピュータ端末近傍に暗号処理装置を配し
て、当該コンピュータ端末から送信されるデータには暗
号化処理を施して暗号データを送信し、コンピュータ端
末側に受信される暗号データには復号化処理を施して通
常のデータとして受信する場合がある。このような場合
に用いられる暗号処理装置にあっては、データの送信元
アドレスや送信先アドレスなどによって暗号処理をデー
タに施すか否かを判断して、必要なものだけを暗号処理
して送受信するということが行われている。
2. Description of the Related Art In recent years, for the purpose of security of data communication, an encryption processing device is arranged near a computer terminal, data transmitted from the computer terminal is subjected to encryption processing, and encrypted data is transmitted. The encrypted data received by the terminal may be subjected to decryption processing and received as normal data. In the cryptographic processing device used in such a case, it is determined whether or not to perform cryptographic processing on the data based on the source address and the destination address of the data. That being done is done.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、従来の
暗号処理装置にあっては、暗号処理に複雑な計算を要す
るため暗号処理の負荷が大きくなり、次々と受信するデ
ータの処理が間に合わない場合があった。このように先
に受信されたデータの暗号処理が終わる前に次のデータ
が受信された場合、後続のデータは破棄され、データの
送信元は再度ネットワーク上にデータを送信しなければ
ならなかった。また、これに対処すべくバッファを設
け、該バッファにデータを蓄積して順次処理するものも
あるが、次々にデータを受信した場合には処理が間に合
わないとバッファが溢れてしまい、溢れたデータは破棄
され、再度データの送信が行われることとなる。その結
果、暗号処理装置を一つのノードとするネットワーク全
体の性能を低減させる恐れがあるという問題点があっ
た。
However, in the conventional cryptographic processing apparatus, complicated calculations are required for the cryptographic processing, so that the load of the cryptographic processing becomes large, and the processing of data received one after another may not be performed in time. there were. If the next data is received before the encryption of the previously received data is completed, the subsequent data is discarded and the data source has to send the data over the network again. . In order to cope with this, there is a buffer provided, and data is stored in the buffer and processed sequentially. However, when data is received one after another, the buffer overflows if the processing is not in time, and the overflowed data is received. Is discarded, and data transmission is performed again. As a result, there is a problem that the performance of the entire network using the cryptographic processing device as one node may be reduced.

【0004】本発明は、上記問題点を改善するために成
されたもので、その目的とするところは、受信するデー
タの破棄を低減し、ネットワーク全体の性能の低減を防
止する暗号処理装置、暗号処理方法及びその方法を実行
するプログラムを記録した記録媒体を提供することにあ
る。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to provide a cryptographic processing apparatus for reducing discard of received data and preventing a reduction in overall network performance. An object of the present invention is to provide an encryption processing method and a recording medium on which a program for executing the method is recorded.

【0005】[0005]

【課題を解決するための手段】上記の問題を解決するた
めに、本発明の暗号処理装置にあっては、外部からデー
タを受信する受信部と、外部にデータを送信する送信部
と、受信部から受け取ったデータの送信元アドレス又は
宛先アドレスに基づいて該データの暗号処理の要否を判
断する暗号制御部と、該暗号制御部が暗号処理を要する
と判断したデータを、複数の備えた暗号方式の内の一つ
の暗号方式により暗号処理し処理結果のデータを送信部
に出力する暗号処理部と、を備えた暗号処理装置におい
て、暗号処理部の暗号処理動作の負荷を監視し、該負荷
に応じて暗号処理部の暗号方式を変更する負荷制御部を
備えたことを特徴とするものである。
In order to solve the above-mentioned problems, in a cryptographic processing apparatus according to the present invention, a receiving unit for receiving data from the outside, a transmitting unit for transmitting data to the outside, A plurality of encryption control units that determine whether encryption processing is necessary based on the source address or the destination address of the data received from the unit, and data that the encryption control unit determines that encryption processing is required. And a cryptographic processing unit that performs cryptographic processing using one of the cryptographic methods and outputs data of the processing result to the transmission unit. A load control unit for changing the encryption method of the encryption processing unit according to the load is provided.

【0006】前記負荷制御部は、暗号処理部における暗
号処理の負荷が高負荷である場合に、暗号処理部の暗号
方式をより負荷の軽い暗号方式に変更するものであるこ
とが好ましい。ここで、高負荷とは、これ以上そのまま
の処理を継続すると、送信するデータよりも受信するデ
ータが多くなって、全てのデータを処理することができ
ず、受信するデータの一部又は全部を破棄する恐れのあ
るような場合をいう。
It is preferable that the load control unit changes the encryption method of the encryption processing unit to a lighter encryption method when the load of the encryption processing in the encryption processing unit is high. Here, the high load means that if the processing is continued as it is, more data is received than data to be transmitted, and all data cannot be processed. Refers to a case where there is a risk of being destroyed.

【0007】また、暗号制御部に、データの種別を判別
し、該種別によって暗号処理の要否を判断する種別判断
部を設け、該種別判断部は暗号処理を要すると判断した
データを暗号処理部に出力するようにしてもよい。種別
とは、データが適用されるアプリケーションソフトウェ
アや、データのタイプなど、データ自体の特徴を表す属
性をいう。そして、この場合には、種別判断部は、種別
に応じた暗号方式で暗号処理することを暗号処理部に指
示することがより好ましい。
In addition, the encryption control unit is provided with a type determination unit that determines the type of data and determines whether encryption processing is necessary based on the type. The type determination unit performs encryption processing on the data determined to require encryption processing. It may be output to a unit. The type refers to an attribute representing characteristics of the data itself, such as application software to which the data is applied and the type of the data. In this case, it is more preferable that the type determination unit instructs the encryption processing unit to perform the encryption process using the encryption method corresponding to the type.

【0008】一方、前記受信部と暗号制御部との間に、
受信したデータを一時的に蓄積記憶するバッファ部と、
該バッファ部内に蓄積記憶されているデータに優先順位
を付する優先順位制御部とを設け、暗号制御部は、前記
優先順位の高いデータから暗号処理の要否を判断するも
のであってもよい。
On the other hand, between the receiving section and the encryption control section,
A buffer unit for temporarily storing received data,
A priority control unit may be provided for assigning a priority to data stored and stored in the buffer unit, and the encryption control unit may determine whether encryption processing is necessary based on the data having the higher priority. .

【0009】更に、暗号処理部の暗号処理に用いる暗号
方式を表示する表示部を設けるようにしてもよい。ま
た、表示部は暗号方式以外の暗号処理に関する情報を表
示するものであってもよい。
Further, a display unit for displaying an encryption system used for the encryption processing of the encryption processing unit may be provided. Further, the display unit may display information regarding encryption processing other than the encryption method.

【0010】また、本発明の暗号処理方法にあっては、
暗号処理動作の負荷を監視し、該負荷に応じて暗号処理
部の暗号方式を変更するステップを備えたことを特徴と
するものである。また、負荷を制御し暗号方式を変更す
るステップは、暗号処理の負荷が高負荷である場合に、
暗号方式をより負荷の軽い暗号方式に変更することを特
徴とするものが好ましい。
[0010] In the encryption processing method of the present invention,
The method further comprises the step of monitoring the load of the encryption processing operation and changing the encryption method of the encryption processing unit according to the load. In addition, the step of controlling the load and changing the encryption method is performed when the load of the encryption processing is high.
It is preferable to change the encryption method to an encryption method with a lighter load.

【0011】記暗号処理の要否を判断するステップに、
データの種別を判別し、該種別によって暗号処理の要否
を判断するステップを設ることも好ましく、この場合、
暗号処理するステップは、前記判別した種別に応じた暗
号方式で暗号処理するようにすればより好ましい。
In the step of determining whether or not the encryption processing is necessary,
It is also preferable to provide a step of judging the type of data and judging the necessity of encryption processing based on the type. In this case,
It is more preferable that the step of performing the encryption process performs the encryption process using an encryption method corresponding to the determined type.

【0012】一方、データを受信するステップの後に、
受信したデータを一時的に蓄積記憶するステップと、該
蓄積記憶されているデータに優先順位を付するステップ
とを設け、暗号処理の要否を判断するステップは、前記
優先順位の高いデータから暗号処理の要否を判断するも
のであってもよい。
On the other hand, after the step of receiving data,
A step of temporarily storing and storing the received data; and a step of assigning priorities to the stored and stored data. It may determine whether processing is necessary.

【0013】また、本発明の記録媒体にあっては、上記
の暗号処理方法を実行するためのプログラムを記録した
ことを特徴とするものである。
Further, the recording medium of the present invention is characterized in that a program for executing the above-mentioned encryption processing method is recorded.

【0014】[0014]

【発明の実施の形態】本発明にかかる暗号処理装置の第
一実施の形態を図1乃至図5基づいて説明する。図1は
本発明の暗号処理装置の一構成例を示すブロック図であ
り、図2は暗号処理装置の外観を示す斜視図である。図
3は本発明の暗号処理装置の全体の動作を説明するフロ
ーチャートである。図4は本発明の暗号処理装置の暗号
方式の変更動作の他の例を説明するフローチャートであ
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of a cryptographic processing apparatus according to the present invention will be described with reference to FIGS. FIG. 1 is a block diagram showing a configuration example of the cryptographic processing device of the present invention, and FIG. 2 is a perspective view showing an appearance of the cryptographic processing device. FIG. 3 is a flowchart for explaining the overall operation of the cryptographic processing device of the present invention. FIG. 4 is a flowchart illustrating another example of the operation of changing the encryption method of the encryption processing device of the present invention.

【0015】図1において、暗号処理装置は、受信部
1、バッファ部2、パケット処理部3、送信部4、暗号
制御部5、暗号処理部6、負荷制御部7、優先順位制御
部8、統計情報収集部9、表示制御部10、表示部11
を備えて構成されており、特定送信元アドレスからのデ
ータ又は特定宛先アドレスへのデータについて通過させ
るとともに、更にその中で特定の送信元アドレスからの
データ又は特定宛先アドレスへのデータについてはデー
タを暗号化して送信させるものである。従って、データ
には暗号処理装置を通過できないもの、暗号処理装置を
そのまま暗号化されずに通過するもの、及び暗号処理装
置にて暗号化されて通過するもの、の3種類がある。
In FIG. 1, the cryptographic processing apparatus includes a receiving section 1, a buffer section 2, a packet processing section 3, a transmitting section 4, a cryptographic control section 5, a cryptographic processing section 6, a load control section 7, a priority control section 8, Statistical information collection unit 9, display control unit 10, display unit 11
Is configured to pass data from a specific source address or data to a specific destination address, and further, among them, data from a specific source address or data to a specific destination address. It is transmitted after being encrypted. Therefore, there are three types of data: data that cannot pass through the cryptographic processing device, data that passes through the cryptographic processing device without being encrypted, and data that passes through the cryptographic processing device after being encrypted.

【0016】受信部1は、コネクタを有しており該コネ
クタに接続された信号線を介して外部からのデータを受
信するものである。受信されるデータは、暗号化処理が
なされておらずそのままで内容の把握が可能な平文デー
タであり、例えばパケットの形式をとっている。受信部
1は、データを受信すると、該データをバッファ部2に
出力する。
The receiving section 1 has a connector and receives external data through a signal line connected to the connector. The received data is plaintext data that is not encrypted and whose contents can be grasped as it is, for example, in the form of a packet. Upon receiving the data, the receiving unit 1 outputs the data to the buffer unit 2.

【0017】バッファ部2は、受信したデータを一時的
に蓄積記憶するものであり、読み書き可能なメモリで構
成されている。バッファ部2は、データを受け取ると、
待ち行列の最後尾にデータを格納する。バッファ部2を
設けることにより、前のデータの暗号処理が終了するま
でに次のデータを受信しても、該次のデータを蓄積記憶
できるため、データの破棄を防止することができる。
The buffer section 2 temporarily stores received data and is composed of a readable and writable memory. When the buffer unit 2 receives the data,
Store data at the end of the queue. By providing the buffer unit 2, even if the next data is received before the encryption processing of the previous data is completed, the next data can be accumulated and stored, thereby preventing the data from being discarded.

【0018】パケット処理部3は、バッファ部2の待ち
行列の先頭からデータを取り出して、暗号処理装置を通
過させて良いか否かを判断するものである。パケット処
理部3は、バッファ部2の暗号処理装置の通過を許可す
る特定の送信元アドレスからのデータ又は特定宛先アド
レスへのデータについては暗号制御部5に出力し、暗号
処理装置の通過を許可しない他のデータについてはデー
タを破棄する。なお、データの送信元アドレス又は宛先
アドレスと、通過の要否との関係は、別途設定テーブル
を設けておいて、パケット処理部3は該テーブルを参照
して判断するようになしてある。
The packet processing unit 3 extracts data from the head of the queue of the buffer unit 2 and determines whether or not the data can be passed through the cryptographic processing device. The packet processing unit 3 outputs to the encryption control unit 5 data from a specific source address or data to a specific destination address that is permitted to pass through the cryptographic processing device in the buffer unit 2 and permits the data to pass through the cryptographic processing device. Discard the data for other data that you do not want. The relation between the source address or the destination address of the data and the necessity of passing is provided with a separate setting table, and the packet processing unit 3 judges by referring to the table.

【0019】暗号制御部5は、暗号処理装置を通過させ
るデータについて、暗号処理を行うか否かを判断するも
のであり、アドレス判断部5aと、種別判断部5bとを
備えている。
The encryption control unit 5 determines whether or not data to be passed through the encryption processing device is subjected to encryption processing, and includes an address determination unit 5a and a type determination unit 5b.

【0020】アドレス判断部5aは、データの送信元ア
ドレス又は宛先アドレスに基づいて該データの暗号処理
の要否を判断するものであり、暗号処理を必要としない
データについてはそのまま送信部4に出力し、暗号処理
が必要なデータについては種別判断部5bに出力する。
なお、データの送信元アドレス又は宛先アドレスと、暗
号処理の要否との関係は、別途設定テーブルを設けてお
いて、アドレス判断部5aは該テーブルを参照して判断
するようになしてある。
The address judging section 5a judges whether or not the data needs to be encrypted based on the source address or the destination address of the data. Data which does not require the encryption processing is output to the transmission section 4 as it is. Then, data that needs to be encrypted is output to the type determination unit 5b.
A setting table is provided separately for the relationship between the source address or the destination address of the data and the necessity of the encryption processing, and the address determination unit 5a determines the relation with reference to the table.

【0021】種別判断部5bは、データの種別を判別
し、該種別によって暗号処理の要否を判断するものであ
る。種別とは、特定のワードプロセッサーや特定の画像
処理ソフトウェア等のようにデータが対応するアプリケ
ーションソフトウェアの種類であってもよいし、テキス
トデータ、イメージデータなどのデータのタイプであっ
てもよい。本実施の形態では、データが対応するアプリ
ケーションソフトウェアの種類を種別として用いてい
る。種別判断部5bは、データの種別に基づいて暗号処
理を必要としないと判断したデータについてはそのまま
送信部4に出力し、データの種別に基づいて暗号処理が
必要と判断したデータについては暗号処理部6に出力す
る。その際、種別判断部5bは、種別に応じた暗号方式
で暗号処理することを暗号処理部に指示するようになし
てある。具体的には、種別判断部5bは、例えばアプリ
ケーションソフトウェアPに対応するデータについて
は、暗号方式Xにて暗号処理を行うように指示し、アプ
リケーションソフトウェアQに対応するデータについて
は、暗号方式Yにて暗号処理を行うように指示する。な
お、種別と、暗号処理の要否及び暗号方式との関係は、
別途設定テーブルを設けておいて、種別判断部5bは該
テーブルを参照して判断するようになしてある。
The type judging section 5b judges the type of data and judges necessity of encryption processing based on the type. The type may be a type of application software corresponding to the data, such as a specific word processor or a specific image processing software, or may be a data type such as text data or image data. In the present embodiment, the type of application software corresponding to the data is used as the type. The type determination unit 5b outputs the data determined not to require the encryption processing based on the data type to the transmission unit 4 as it is, and performs the encryption processing on the data determined to require the encryption processing based on the data type. Output to the unit 6. At this time, the type determination unit 5b instructs the encryption processing unit to perform the encryption process using the encryption method corresponding to the type. Specifically, the type determination unit 5b instructs, for example, to perform encryption processing on the data corresponding to the application software P using the encryption method X, and to apply the encryption method Y on the data corresponding to the application software Q. To perform encryption processing. The relationship between the type, the necessity of encryption processing, and the encryption method is as follows.
A setting table is provided separately, and the type determining unit 5b makes a determination with reference to the table.

【0022】種別判断部5bにより、データの種別によ
り暗号処理の要否判断を行うことにより、データの種別
によっては暗号処理が不要となる場合に、該不要な暗号
処理を行うことがなく、よって暗号処理動作の負荷を軽
減することができる。つまり、アドレス判断部5aにて
暗号処理を要すると一律に判断されたデータの中でも、
データの種別によっては暗号処理をする必要のないもの
が存在する場合があり、これらデータの暗号処理を省く
ことにより暗号処理動作の負荷を軽減することが可能と
なる。また、種別判断部5bは、種別に応じた暗号方式
で暗号処理することを暗号処理部に指示するため、種別
に応じた暗号強度を選択すことが可能となり、一律の暗
号強度とする場合に比べて暗号処理の効率を高めること
が可能となる。
The necessity of encryption processing is determined by the type of data by the type determination unit 5b, so that when the encryption processing is unnecessary depending on the type of data, the unnecessary encryption processing is not performed. The load of the cryptographic processing operation can be reduced. In other words, even among the data uniformly determined to require encryption processing by the address determination unit 5a,
Depending on the type of data, there is a case where there is no need to perform the encryption processing. By omitting the encryption processing of these data, the load of the encryption processing operation can be reduced. In addition, the type determination unit 5b instructs the encryption processing unit to perform the encryption process according to the type of encryption, so that the encryption strength can be selected according to the type. This makes it possible to increase the efficiency of the encryption process.

【0023】暗号処理部6は、例えばシングルDES方
式やトリプルDES方式等の複数の暗号方式による暗号
処理が可能であって、暗号制御部5から受け取ったデー
タを、種別判断部5bの指定する暗号方式により暗号化
するものである。但し、暗号処理部6は次に説明する負
荷制御部7からも暗号方式を指定される場合があり、負
荷制御部7から指定があった場合には、その指定に優先
して従うようになしてある。暗号処理部6は、暗号処理
されたデータを暗号制御部5を介して送信部4に出力す
る。
The encryption processing unit 6 is capable of performing encryption processing using a plurality of encryption methods such as a single DES method and a triple DES method, and converts the data received from the encryption control unit 5 into an encryption code designated by the type determination unit 5b. It is encrypted by a method. However, the encryption processing unit 6 may also be designated by the load control unit 7 to be described below with an encryption method, and when the encryption method is designated by the load control unit 7, the encryption processing unit 6 is not given priority over the designation. It is. The encryption processing unit 6 outputs the encrypted data to the transmission unit 4 via the encryption control unit 5.

【0024】負荷制御部7は、暗号処理部6の暗号処理
動作の負荷を監視し、該負荷に応じて暗号処理部6の暗
号方式を変更するものである。負荷制御部7は、暗号処
理動作の負荷が所定の負荷閾値A以上の場合である高負
荷の場合には、暗号方式をより負荷の軽い他の暗号方式
に変更するよう暗号処理部6に指示をする。負荷閾値
は、暗号処理部6にかかる負荷を表す値であれば良い
が、本実施の形態ではバッファ部2に蓄積される未処理
のデータ個数としている。
The load control unit 7 monitors the load of the encryption processing operation of the encryption processing unit 6 and changes the encryption method of the encryption processing unit 6 according to the load. When the load of the cryptographic processing operation is higher than the predetermined load threshold A, the load control unit 7 instructs the cryptographic processing unit 6 to change the encryption method to another encryption method with a lighter load. do. The load threshold may be any value that represents the load on the cryptographic processing unit 6, but in the present embodiment, the load threshold is the number of unprocessed data stored in the buffer unit 2.

【0025】具体的には、負荷制御部7は、バッファ部
2の待ち行列に入っているデータの個数を検出して、バ
ッファ部2の待ち行列からデータが溢れそうな程度にデ
ータが蓄積記憶されている場合に、暗号処理動作が高負
荷であると判断する。例えば、負荷制御部7は、バッフ
ァ部2の待ち行列の8割にデータが記憶された場合に、
負荷閾値A以上であり高負荷と判断する。そして、負荷
制御部7は、暗号処理動作が高負荷であると判断した場
合には、暗号処理部6の暗号方式をより負荷の軽い暗号
方式に変更するよう、暗号処理部6に指示を出す。例え
ば、暗号制御部7は、暗号処理部6が暗号方式Yで暗号
処理を行おうとしている場合に、より負荷の軽い暗号方
式Xへの変更を指示する。
More specifically, the load control unit 7 detects the number of data in the queue of the buffer unit 2 and stores and stores the data to such an extent that the data is likely to overflow from the queue of the buffer unit 2. If the encryption processing has been performed, it is determined that the encryption processing operation has a high load. For example, when data is stored in 80% of the queue of the buffer unit 2, the load control unit 7
The load is equal to or more than the load threshold A and is determined to be high. When the load control unit 7 determines that the cryptographic processing operation has a high load, the load control unit 7 issues an instruction to the cryptographic processing unit 6 to change the cryptographic method of the cryptographic processing unit 6 to a cryptographic method with a lighter load. . For example, the encryption control unit 7 instructs a change to the encryption method X with a lighter load when the encryption processing unit 6 is going to perform the encryption processing using the encryption method Y.

【0026】優先順位制御部8は、バッファ部2内に蓄
積記憶されているデータに優先順位を付するものであ
り、優先順位の高いデータが待ち行列の先頭となるよう
にデータを制御するものである。この場合、優先順位制
御部8は、待ち行列に入るデータを記憶し直してメモリ
の中で物理的にデータが優先順位の順番に並ぶようにし
てもよいし、データに優先順位を示すインデックスを別
途設けておいて、論理的に優先順位の順番にならぶよう
にして、パケット処理部3がインデックスに示された優
先順位順にデータを取り出すようにしてもよい。優先順
位制御部8は、データのプロトコル、対応アプリケーシ
ョンソフトウェア、ファイルタイプ、宛先アドレス、送
信元アドレス等に基づいて優先順位を決定する。
The priority control unit 8 assigns a priority to the data stored and stored in the buffer unit 2, and controls the data so that the data with the higher priority is at the head of the queue. It is. In this case, the priority control unit 8 may store the data in the queue again so that the data is physically arranged in the priority order in the memory, or an index indicating the priority is assigned to the data. The packet processing unit 3 may be provided separately and take out the data in the order of priority indicated by the index so that the data is logically arranged in the order of priority. The priority control unit 8 determines a priority based on a data protocol, corresponding application software, a file type, a destination address, a source address, and the like.

【0027】統計情報収集部9は、暗号処理部6の処理
する暗号方式について、各暗号方式の使用回数、暗号方
式の変更回数等の各種の統計情報、及び現在処理中の暗
号方式を収集するものである。
The statistical information collecting unit 9 collects various kinds of statistical information such as the number of times each encryption method is used, the number of times the encryption method is changed, and the encryption method currently being processed, for the encryption methods processed by the encryption processing unit 6. Things.

【0028】表示制御部10は、統計情報収集部9の収
集した統計情報及び現在処理中の暗号方式を表示部11
に出力するものである。具体的には、表示制御部10
は、図2に示すように、統計情報を表示部11の液晶表
示部11aに出力して文字や図形情報として視覚化し、
現在処理中の暗号方式については表示部11のLED表
示部11bに出力する。LED表示部11bは複数のL
EDを備えており、点灯パターンにより暗号方式を示す
ようになしてある。
The display control unit 10 displays the statistical information collected by the statistical information collecting unit 9 and the encryption method currently being processed by the display unit 11.
Is output to Specifically, the display control unit 10
As shown in FIG. 2, the statistical information is output to the liquid crystal display unit 11a of the display unit 11 and is visualized as character or graphic information.
The encryption method currently being processed is output to the LED display unit 11b of the display unit 11. The LED display section 11b has a plurality of L
An ED is provided, and a lighting pattern indicates an encryption system.

【0029】次に以上のようにして構成した暗号処理装
置の動作を図3を用いて説明する。
Next, the operation of the cryptographic processing apparatus configured as described above will be described with reference to FIG.

【0030】まず、受信部1がデータをパケット形式で
受信して(ステップS101)、該受信データをバッフ
ァ部2に蓄積記憶する。その際に、優先順位制御部8が
該蓄積記憶されているデータに優先順位を付与する(ス
テップS101)。そして、パケット処理部3が、バッ
ファ部2の待ち行列の中から優先順位の最も高いデータ
を取り出して、送信元アドレス、宛先アドレスに基づい
て、データを通過させてよいか否かを判断する(ステッ
プS102)。
First, the receiving unit 1 receives data in a packet format (step S101), and stores the received data in the buffer unit 2. At this time, the priority control unit 8 assigns a priority to the stored data (step S101). Then, the packet processing unit 3 extracts the data with the highest priority from the queue of the buffer unit 2 and determines whether or not the data can be passed based on the source address and the destination address ( Step S102).

【0031】パケット処理部3は、データを通過させて
もよいと判断した場合には、該データを暗号制御部5に
出力する。暗号制御部5では、まずアドレス判断部5a
がデータの送信元アドレス、宛先アドレスから暗号処理
の要否を判断し(ステップS103)、暗号処理不要と
判断されたデータはそのまま送信される(ステップS1
12)。一方、暗号処理が必要と判断されたデータは、
種別判断部5bに出力され、更にデータの種別に基づい
て、暗号処理の要否が判断される(ステップS10
4)。具体的には、本実施の形態では、データに対応す
るアプリケーションソフトウェアに基づいて暗号処理の
要否を判断するようにしてある。そして、暗号処理不要
と判断されたデータはそのまま送信され(ステップS1
12)、暗号処理が必要と判断されたデータは暗号処理
部6に出力されるとともに、種別判断部5bは暗号方式
を指定して暗号処理部6に指示を行う(ステップS10
5〜S107)。
When the packet processing unit 3 determines that the data can be passed, it outputs the data to the encryption control unit 5. In the encryption control unit 5, first, the address determination unit 5a
Determines from the source address and destination address of the data whether encryption processing is necessary (step S103), and the data determined not to require encryption processing is transmitted as it is (step S1).
12). On the other hand, data determined to require encryption
The data is output to the type determination unit 5b, and based on the type of data, it is determined whether encryption processing is necessary (step S10).
4). Specifically, in the present embodiment, the necessity of encryption processing is determined based on application software corresponding to data. Then, the data determined not to require the encryption processing is transmitted as it is (step S1).
12), the data determined to require encryption processing is output to the encryption processing unit 6, and the type determination unit 5b specifies the encryption method and instructs the encryption processing unit 6 (step S10).
5 to S107).

【0032】次に負荷制御部7は、現在の暗号処理部6
における暗号処理の負荷を監視し、現在の暗号方式を確
認した上で(ステップS108)、暗号方式として処理
負荷の高い暗号方式Yが指定されており、暗号処理動作
の負荷が所定の負荷閾値A以上の場合である高負荷の場
合には(ステップS109)、暗号方式Yをより負荷の
軽い暗号方式Xに変更するよう暗号処理部6に指示をし
(ステップS110)、暗号処理動作の負荷が所定の負
荷閾値A未満の場合であるには暗号方式の変更は行わな
い。また、暗号方式として負荷の軽い暗号方式Xが指定
されている場合にも、暗号方式を変更することなく処理
を続行する(ステップS108)。
Next, the load control unit 7 controls the current encryption processing unit 6
After monitoring the load of the cryptographic processing in step (1) and confirming the current cryptographic method (step S108), the cryptographic method Y having a high processing load is designated as the cryptographic method, and the load of the cryptographic processing operation is reduced to a predetermined load threshold A In the case of a high load as described above (step S109), the encryption processing unit 6 is instructed to change the encryption method Y to the encryption method X with a lighter load (step S110), and the load of the encryption processing operation is reduced. If the load is less than the predetermined load threshold A, the encryption method is not changed. Further, even when the encryption method X with a light load is specified as the encryption method, the process is continued without changing the encryption method (step S108).

【0033】以上のようにして指定された暗号方式に基
づいて、暗号処理部6はデータを暗号化し(ステップS
111)、該暗号化したデータを暗号制御部5を介して
送信部4に出力する。送信部4は該データを外部に送信
し(ステップS112)、一連の動作が完了する。該動
作は繰り返し行われる。但し、ステップS102〜ステ
ップS112までの一連の流れは連続して1ステップづ
つ行われるが、データの受信処理(ステップS101)
は上記一連の流れとは別個に行われる。
The encryption processing unit 6 encrypts the data based on the encryption method specified as described above (Step S).
111), and outputs the encrypted data to the transmission unit 4 via the encryption control unit 5. The transmitting unit 4 transmits the data to the outside (step S112), and a series of operations is completed. This operation is repeatedly performed. However, a series of flows from step S102 to step S112 are performed one by one continuously, but data reception processing (step S101)
Is performed separately from the above series of flows.

【0034】なお、上記説明では、暗号処理動作の負荷
が軽い場合には特に暗号方式を変更することはしていな
いが、図4に示すように、より負荷の高い暗号方式に変
更する(ステップS113,S114)ようにしてもよ
い。この場合、暗号処理装置の負荷が軽い場合にはより
強度の暗号化を行ったデータを送信することができると
いう利点がある。
In the above description, the encryption method is not particularly changed when the load of the encryption processing operation is light. However, as shown in FIG. (S113, S114). In this case, when the load on the cryptographic processing device is light, there is an advantage that it is possible to transmit data that has been subjected to stronger encryption.

【0035】以上のようにして構成した暗号処理装置及
び暗号処理方法にあっては、負荷が高くなりバッファ部
2からデータが溢れそうになった場合に、暗号処理部6
での暗号方式を負荷の軽いものに変更するので、データ
溢れを防止して、データが破棄されることを防ぐことが
でき、ひいては暗号処理装置を一つのノードとするネッ
トワーク全体の性能の低下を防止することができる。
In the cryptographic processing apparatus and the cryptographic processing method configured as described above, when the load is increased and data is likely to overflow from the buffer unit 2, the cryptographic processing unit 6
In this case, the encryption method is changed to one with a lighter load, so that data overflow can be prevented, data can be prevented from being discarded, and the performance of the entire network using the cryptographic processor as one node can be reduced. Can be prevented.

【0036】なお、本発明の暗号処理装置は、上述した
もののみ限定されるものではなく、本発明の要旨を逸脱
しない範囲内において種々変更を加え得ることは勿論で
ある。
It should be noted that the cryptographic processing device of the present invention is not limited to the above-described one, and it is needless to say that various changes can be made without departing from the scope of the present invention.

【0037】[0037]

【発明の効果】本発明の御号処理装置は上述のように構
成してあるから、請求項1記載の発明にあっては、負荷
制御部が、暗号処理部の暗号処理動作の負荷を監視し、
該負荷に応じて暗号処理部の暗号方式を変更するので、
負荷状況に対応した暗号方式を用いることができるとい
う効果を奏する。
According to the present invention, the load control unit monitors the load of the cryptographic processing operation of the cryptographic processing unit. And
Since the encryption method of the encryption processing unit is changed according to the load,
There is an effect that an encryption method corresponding to a load situation can be used.

【0038】請求項2記載の発明にあっては、負荷制御
部は、暗号処理部における暗号処理の負荷が高負荷であ
る場合に、暗号処理部の暗号方式をより負荷の軽い暗号
方式に変更するので、暗号処理動作の過負荷によるデー
タの破棄を防止し、ネットワーク全体の性能の低下を防
止することができるという効果を奏する。
According to the second aspect of the invention, when the load of the encryption processing in the encryption processing unit is high, the load control unit changes the encryption method of the encryption processing unit to an encryption method with a lighter load. Therefore, it is possible to prevent the data from being discarded due to the overload of the cryptographic processing operation, and to prevent the performance of the entire network from being deteriorated.

【0039】請求項3記載の発明にあっては、暗号制御
部に、データの種別を判別し、該種別によって暗号処理
の要否を判断する種別判断部を設け、該種別判断部は暗
号処理を要すると判断したデータを暗号処理部に出力す
るので、データの種別によっては暗号処理が不要となる
場合に、該不要な暗号処理を行うことがなく、よって暗
号処理動作の負荷を軽減することができるという効果を
奏する。
According to the third aspect of the present invention, the encryption control unit is provided with a type determination unit for determining the type of data and determining whether or not encryption processing is necessary based on the type. Is output to the cryptographic processing unit, so that when the cryptographic processing becomes unnecessary depending on the type of data, the unnecessary cryptographic processing is not performed, thereby reducing the load of the cryptographic processing operation. This has the effect that it can be performed.

【0040】請求項4記載の発明にあっては、暗号処理
部が、種別判断部の判別する種別に応じた暗号方式で暗
号処理するので、データの種別毎に暗号強度を適宜設定
でき、効率的に暗号処理をすることにより、暗号処理動
作の負荷を軽減することができるという効果を奏する。
According to the fourth aspect of the present invention, since the encryption processing unit performs encryption processing using an encryption method corresponding to the type determined by the type determination unit, the encryption strength can be appropriately set for each data type, and the efficiency can be improved. By performing the cryptographic processing in an efficient manner, there is an effect that the load of the cryptographic processing operation can be reduced.

【0041】請求項5記載の発明にあっては、優先順位
制御部が、バッファ部内に蓄積記憶されているデータに
優先順位を付け、暗号制御部は、優先順位の高いデータ
から暗号処理の要否を判断するので、優先順位の高いデ
ータをより素早く処理して送信することができるという
効果を奏する。
According to the fifth aspect of the present invention, the priority control unit assigns priorities to the data stored and stored in the buffer unit, and the encryption control unit determines whether the data having the higher priority is required for the encryption process. Since the determination is made as to whether or not the data is high, it is possible to more quickly process and transmit the data having the higher priority.

【0042】請求項6記載の発明にあっては、表示部が
暗号処理部の暗号処理に用いる暗号方式を表示するの
で、使用者は現在の暗号方式を目視確認することがで
き、暗号処理装置の誤動作の確認をすることが容易にな
るという効果を奏する。
According to the present invention, the display unit displays the encryption method used for the encryption processing of the encryption processing unit, so that the user can visually confirm the current encryption method and use the encryption processing device. This makes it easy to check for malfunctions.

【0043】請求項7記載の発明にあっては、暗号処理
動作の負荷を監視し、該負荷に応じて暗号処理部の暗号
方式を変更するステップを備えたので、負荷状況に対応
した暗号方式を用いることができるという効果を奏す
る。
According to the seventh aspect of the present invention, a step of monitoring the load of the encryption processing operation and changing the encryption method of the encryption processing unit according to the load is provided. There is an effect that can be used.

【0044】請求項8記載の発明にあっては、負荷を制
御し暗号方式を変更するステップは、暗号処理の負荷が
高負荷である場合に、暗号方式をより負荷の軽い暗号方
式に変更するので、暗号処理動作の過負荷によるデータ
の破棄を防止し、ネットワーク全体の性能の低下を防止
することができるという効果を奏する。
In the invention according to claim 8, the step of controlling the load and changing the encryption method includes changing the encryption method to a lighter encryption method when the load of the encryption processing is high. Therefore, it is possible to prevent the data from being discarded due to the overload of the cryptographic processing operation, and to prevent the performance of the entire network from decreasing.

【0045】請求項9記載の発明にあっては、暗号処理
の要否を判断するステップに、データの種別を判別し、
該種別によって暗号処理の要否を判断するステップを設
けたので、データの種別によっては暗号処理が不要とな
る場合に、該不要な暗号処理を行うことがなく、よって
暗号処理動作の負荷を軽減することができるという効果
を奏する。
According to the ninth aspect of the present invention, in the step of determining whether or not the encryption processing is required, the type of the data is determined.
A step is provided for determining whether or not encryption processing is necessary depending on the type. When encryption processing is not required depending on the type of data, the unnecessary encryption processing is not performed, thereby reducing the load on the encryption processing operation. It has the effect that it can be done.

【0046】請求項10記載の発明にあっては、暗号処
理するステップは、判別した種別に応じた暗号方式で暗
号処理するので、データの種別毎に暗号強度を適宜設定
でき、効率的に暗号処理をすることにより、暗号処理動
作の負荷を軽減することができるという効果を奏する。
According to the tenth aspect of the present invention, in the step of performing the encryption processing, the encryption processing is performed by the encryption method corresponding to the determined type, so that the encryption strength can be appropriately set for each data type and the encryption can be efficiently performed. By performing the processing, there is an effect that the load of the encryption processing operation can be reduced.

【0047】請求項11記載の発明にあっては、データ
を受信するステップの後に、受信したデータを一時的に
蓄積記憶するステップと、該蓄積記憶されているデータ
に優先順位を付するステップとを設け、暗号処理の要否
を判断するステップは、前記優先順位の高いデータから
暗号処理の要否を判断するので、優先順位の高いデータ
をより素早く処理して送信することができるという効果
を奏する。
According to the eleventh aspect of the present invention, after the step of receiving data, a step of temporarily storing the received data, and a step of assigning a priority to the stored data. The step of determining whether encryption processing is necessary determines the necessity of encryption processing from the high-priority data, so that high-priority data can be processed and transmitted more quickly. Play.

【0048】請求項12記載の発明にあっては、記録媒
体をコンピュータ等に読み込み実行させることにより、
請求項7乃至請求項11のいずれかに記載の発明の効果
を奏する。
According to the twelfth aspect of the present invention, the recording medium is read and executed by a computer or the like,
The effects of the invention according to any one of claims 7 to 11 are achieved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号処理装置の構成の一例を示すブロ
ック図である。
FIG. 1 is a block diagram illustrating an example of a configuration of a cryptographic processing device according to the present invention.

【図2】本発明の暗号処理装置の外観を示す斜視図であ
る。
FIG. 2 is a perspective view showing the appearance of the cryptographic processing device of the present invention.

【図3】本発明の暗号処理方法の一例を示すフローチャ
ートである。
FIG. 3 is a flowchart illustrating an example of a cryptographic processing method according to the present invention.

【図4】本発明の暗号処理方法の他の例を示すフローチ
ャートである。
FIG. 4 is a flowchart showing another example of the encryption processing method of the present invention.

【符号の説明】[Explanation of symbols]

1 受信部 2 バッファ部 4 送信部 5 暗号制御部 5b 種別判断部 6 暗号処理部 7 負荷制御部 8 優先順位制御部 11 表示部 DESCRIPTION OF SYMBOLS 1 Receiving part 2 Buffer part 4 Transmitting part 5 Encryption control part 5b Type determination part 6 Encryption processing part 7 Load control part 8 Priority control part 11 Display part

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 外部からデータを受信する受信部と、外
部にデータを送信する送信部と、受信部から受け取った
データの送信元アドレス又は宛先アドレスに基づいて該
データの暗号処理の要否を判断する暗号制御部と、該暗
号制御部が暗号処理を要すると判断したデータを、複数
の備えた暗号方式の内の一つの暗号方式により暗号処理
し処理結果のデータを送信部に出力する暗号処理部と、
を備えた暗号処理装置において、 暗号処理部の暗号処理動作の負荷を監視し、該負荷に応
じて暗号処理部の暗号方式を変更する負荷制御部を備え
たことを特徴とする暗号処理装置。
1. A receiving unit for receiving data from the outside, a transmitting unit for transmitting data to the outside, and a necessity of encryption processing of the data based on a source address or a destination address of the data received from the receiving unit. An encryption control unit for determining, and an encryption unit for performing encryption processing on data determined to require encryption processing by one of a plurality of encryption systems and outputting data of a processing result to a transmission unit. A processing unit;
An encryption processing device comprising: a load control unit that monitors a load of an encryption processing operation of an encryption processing unit and changes an encryption method of the encryption processing unit according to the load.
【請求項2】 前記負荷制御部は、暗号処理部における
暗号処理の負荷が高負荷である場合に、暗号処理部の暗
号方式をより負荷の軽い暗号方式に変更することを特徴
とする請求項1記載の暗号処理装置。
2. The method according to claim 1, wherein the load control unit changes the encryption method of the encryption processing unit to an encryption method with a lighter load when the load of the encryption processing in the encryption processing unit is high. 2. The encryption processing device according to 1.
【請求項3】 前記暗号制御部に、データの種別を判別
し、該種別によって暗号処理の要否を判断する種別判断
部を設け、該種別判断部は暗号処理を要すると判断した
データを暗号処理部に出力することを特徴とする請求項
1又は請求項2記載の暗号処理装置。
3. The encryption control unit further includes a type determination unit that determines the type of data and determines whether encryption processing is necessary based on the type. The type determination unit encrypts the data determined to require encryption processing. The cryptographic processing device according to claim 1, wherein the output is outputted to a processing unit.
【請求項4】 前記暗号処理部は、前記種別判断部の判
別しする種別に応じた暗号方式で暗号処理することを特
徴とする請求項3記載の暗号処理装置。
4. The cryptographic processing apparatus according to claim 3, wherein said cryptographic processing unit performs cryptographic processing using a cryptographic method corresponding to a type determined by said type determining unit.
【請求項5】 前記受信部と暗号制御部との間に、受信
したデータを一時的に蓄積記憶するバッファ部と、該バ
ッファ部内に蓄積記憶されているデータに優先順位を付
する優先順位制御部とを設け、暗号制御部は、前記優先
順位の高いデータから暗号処理の要否を判断することを
特徴とする請求項1乃至請求項4のいずれかに記載の暗
号処理装置。
5. A buffer unit for temporarily storing received data between the receiving unit and the encryption control unit, and a priority control for assigning a priority to data stored and stored in the buffer unit. 5. The encryption processing device according to claim 1, wherein the encryption control unit determines whether encryption processing is necessary based on the data having the higher priority.
【請求項6】 前記暗号処理部の暗号処理に用いる暗号
方式を表示する表示部を設けたことを特徴とする請求項
1乃至請求項5記載の暗号処理装置。
6. The cryptographic processing apparatus according to claim 1, further comprising a display unit for displaying a cryptographic system used for cryptographic processing of said cryptographic processing unit.
【請求項7】 外部からデータを受信するステップと、
受信部から受け取ったデータの送信元アドレス又は宛先
アドレスに基づいて該データの暗号処理の要否を判断す
るステップと、該暗号制御部が暗号処理を要すると判断
したデータを、複数の備えた暗号方式の内の一つの暗号
方式により暗号処理するステップと、処理結果のデータ
を送信するステップと、を備えた暗号処理方法におい
て、 暗号処理動作の負荷を監視し、該負荷に応じて暗号処理
部の暗号方式を変更するステップを備えたことを特徴と
する暗号処理方法。
7. Receiving data from outside,
A step of determining whether or not encryption processing of the data received from the receiving unit is required based on the source address or the destination address of the data; A cryptographic processing method comprising the steps of: performing cryptographic processing using one of the cryptographic methods; and transmitting data of a processing result; monitoring a load of the cryptographic processing operation; And a step of changing the encryption method.
【請求項8】 前記負荷を監視して暗号方式を変更する
ステップは、暗号処理の負荷が高負荷である場合に、暗
号方式をより負荷の軽い暗号方式に変更することを特徴
とする請求項7記載の暗号処理方法。
8. The method according to claim 1, wherein the step of monitoring the load and changing the encryption method changes the encryption method to a lighter encryption method when the load of the encryption processing is high. 7. The encryption processing method according to 7.
【請求項9】 前記暗号処理の要否を判断するステップ
に、データの種別を判別し、該種別によって暗号処理の
要否を判断するステップを設けたことを特徴とする請求
項7又は請求項8記載の暗号処理方法。
9. The method according to claim 7, wherein the step of judging the necessity of the encryption processing includes a step of judging the type of data and judging the necessity of the encryption processing based on the type. 8. The encryption processing method according to 8.
【請求項10】 前記暗号処理するステップは、前記判
別した種別に応じた暗号方式で暗号処理することを特徴
とする請求項9記載の暗号処理方法。
10. The encryption processing method according to claim 9, wherein in the encryption processing step, encryption processing is performed by an encryption method corresponding to the determined type.
【請求項11】データを受信するステップの後に、受信
したデータを一時的に蓄積記憶するステップと、該蓄積
記憶されているデータに優先順位を付するステップとを
設け、前記暗号処理の要否を判断するステップは、前記
優先順位の高いデータから暗号処理の要否を判断するこ
とを特徴とする請求項7乃至請求項10のいずれかに記
載の暗号処理方法。
11. A step of temporarily storing and storing received data after the step of receiving data, and a step of assigning a priority to the stored and stored data, wherein the necessity of the encryption processing is determined. 11. The encryption processing method according to claim 7, wherein the step of determining whether encryption processing is necessary is determined based on the data having the higher priority. 12.
【請求項12】 前記請求項6乃至請求項11のいずれ
かに記載の暗号処理方法を実行するためのプログラムを
記録したことを特徴とする記録媒体。
12. A recording medium recording a program for executing the encryption processing method according to claim 6. Description:
JP2000252787A 2000-08-23 2000-08-23 Encryption apparatus Pending JP2002064482A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000252787A JP2002064482A (en) 2000-08-23 2000-08-23 Encryption apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000252787A JP2002064482A (en) 2000-08-23 2000-08-23 Encryption apparatus

Publications (1)

Publication Number Publication Date
JP2002064482A true JP2002064482A (en) 2002-02-28

Family

ID=18741979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000252787A Pending JP2002064482A (en) 2000-08-23 2000-08-23 Encryption apparatus

Country Status (1)

Country Link
JP (1) JP2002064482A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005013273A1 (en) * 2003-08-04 2005-02-10 Mitsubishi Denki Kabushiki Kaisha Digital recording device, digital reproduction device, digital recording/reproduction device, encryption device, decryption device, encryption method, and decryption method
CN100431295C (en) * 2002-11-26 2008-11-05 松下电器产业株式会社 Method and device for data encipher/deciphering
JP2008299521A (en) * 2007-05-30 2008-12-11 Nec System Technologies Ltd File protection system, file protection method and computer program
JP2009055315A (en) * 2007-08-27 2009-03-12 Nec Personal Products Co Ltd Transcoder, transcoding method, and transcoding program
JP2009071455A (en) * 2007-09-11 2009-04-02 Softbank Mobile Corp Communication module, communicating method, communication program, and communication terminal
JP2010178242A (en) * 2009-02-02 2010-08-12 Fujitsu Ltd Gateway, method for processing information, program, and data encryption terminal
JP2010251912A (en) * 2009-04-13 2010-11-04 Sony Corp Content transmitting apparatus, content transmitting method, and content transmitting program
JP2011504665A (en) * 2007-10-17 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and configuration for determining security settings
JP2015095757A (en) * 2013-11-12 2015-05-18 富士通株式会社 Device, system, method and program for information processing

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100431295C (en) * 2002-11-26 2008-11-05 松下电器产业株式会社 Method and device for data encipher/deciphering
WO2005013273A1 (en) * 2003-08-04 2005-02-10 Mitsubishi Denki Kabushiki Kaisha Digital recording device, digital reproduction device, digital recording/reproduction device, encryption device, decryption device, encryption method, and decryption method
US7783039B2 (en) 2003-08-04 2010-08-24 Mitsubishi Denki Kabushiki Kaisha Digital recording device, digital reproduction device, digital recording/reproduction device, encryption device, decryption device, encryption method, and decryption method
JP2008299521A (en) * 2007-05-30 2008-12-11 Nec System Technologies Ltd File protection system, file protection method and computer program
JP2009055315A (en) * 2007-08-27 2009-03-12 Nec Personal Products Co Ltd Transcoder, transcoding method, and transcoding program
JP2009071455A (en) * 2007-09-11 2009-04-02 Softbank Mobile Corp Communication module, communicating method, communication program, and communication terminal
JP2011504665A (en) * 2007-10-17 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and configuration for determining security settings
US8386766B2 (en) 2007-10-17 2013-02-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for deciding a security setting
JP2010178242A (en) * 2009-02-02 2010-08-12 Fujitsu Ltd Gateway, method for processing information, program, and data encryption terminal
JP2010251912A (en) * 2009-04-13 2010-11-04 Sony Corp Content transmitting apparatus, content transmitting method, and content transmitting program
JP2015095757A (en) * 2013-11-12 2015-05-18 富士通株式会社 Device, system, method and program for information processing

Similar Documents

Publication Publication Date Title
JP3977698B2 (en) Storage control device, storage control device control method, and program
US20060161733A1 (en) Host buffer queues
US20040054998A1 (en) Program execution apparatus
JPH10320191A (en) Programmable cipher processing system and its method
JPH09244980A (en) Communication data output device
JP2002064482A (en) Encryption apparatus
CN115208701B (en) Data packet selective encryption method and device
JP3537332B2 (en) Interface device
JP2003152787A (en) File transmitting device with a plurality of routes
JP2003318996A (en) Communication device for vehicle
EP1016973A1 (en) Communication dma device
JP5094727B2 (en) Data transfer device and mobile phone
JP2008010905A (en) Priority control method and apparatus at packet transmission
JP3128434B2 (en) Communication time distribution method in communication network
US7444642B2 (en) Method for indicating completion status of asynchronous events
JP2000022716A (en) Back pressure control method and its system
JP2658931B2 (en) Printer controller
JP3171726B2 (en) Transmission data management device
WO2008026551A1 (en) Communication system, program, and recording medium
CN116962371A (en) Method, system, user equipment and switch for controlling video flow transmission
JP2003330840A (en) Content delivery system and method, and program
JPH08204757A (en) Method and device for controlling multi-buffer
JP2000259542A (en) Information processor
JPH10233809A (en) Concentrator and converter
JPH06334705A (en) Communication controller