JP4386926B2 - 暗号通信プログラム、暗号通信方法および暗号通信装置 - Google Patents

暗号通信プログラム、暗号通信方法および暗号通信装置 Download PDF

Info

Publication number
JP4386926B2
JP4386926B2 JP2007036895A JP2007036895A JP4386926B2 JP 4386926 B2 JP4386926 B2 JP 4386926B2 JP 2007036895 A JP2007036895 A JP 2007036895A JP 2007036895 A JP2007036895 A JP 2007036895A JP 4386926 B2 JP4386926 B2 JP 4386926B2
Authority
JP
Japan
Prior art keywords
communication
transmission
content data
reception
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007036895A
Other languages
English (en)
Other versions
JP2008205632A (ja
Inventor
芳郎 縄手
純 矢嶋
小森  裕之
新 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007036895A priority Critical patent/JP4386926B2/ja
Priority to US12/029,740 priority patent/US20100031016A1/en
Publication of JP2008205632A publication Critical patent/JP2008205632A/ja
Application granted granted Critical
Publication of JP4386926B2 publication Critical patent/JP4386926B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は暗号および認証などのセキュリティ技術を利用した暗号通信プログラム、暗号通信方法および暗号通信装置に関し、特に、安全な情報通信の規格であるTLS(Transport Layer Security)やSSL(Secure Socket Layer)をマルチタスク向けに実現する暗号通信プログラム、暗号通信方法および暗号通信装置に関する。
ネットワーク上で第三者による「盗聴」「改竄」「なりすまし」といったトラブルを回避するための暗号化通信方法の1つとして、TLS/SSL通信が知られている。TLS/SSL通信は、ハンドシェイクフェーズとデータ転送フェーズとを有し、ハンドシェイクフェーズでは対向サーバ/クライアント間で、認証並びに暗号化方式とその鍵とのネゴシエーションを行い、データ転送フェーズでは認証済みの対向サーバ/クライアントとその合意された暗号化方式と鍵とを使用して情報を暗号化してやりとりする。この通信の特徴としては、ハンドシェイクフェーズでは、公開鍵暗号方式の使用、対向サーバ/クライアントの認証および対向サーバ/クライアントからの応答待ちの動作のため処理が遅く、逆にデータ転送フェーズでは、ユーザが転送するコンテンツを共通鍵暗号方式で一方的に送りつけるだけなので処理が速い。
マルチタスクとは、1台のコンピュータで同時に複数の処理を並行して行う機能である。ユーザが対向サーバ/クライアントとマルチタスク向けTLS/SSL通信を実施する場合、受信にはユーザ毎に設けられた受信専用バッファ領域を使用し、送信にはユーザ毎に設けられた送信専用バッファ領域を使用するのが一般的である。実用的にユーザ毎の送信用バッファ領域は、1KB〜2KB程度に削減することができる。一方、ユーザ毎の受信用バッファ領域は、TLS/SSL通信における下記の規約上の制限により、そのサイズが16KB強に保持されているのが一般的である。
<規約上の制限>
TLS/SSL通信では、データ転送フェーズにおいて対向サーバ/クライアントから送信されるコンテンツデータを、MAC値検証可能である暗号化されたレコードという単位のデータに変換する。
図13は、暗号化されたレコードを示す図である。
レコード90は、ヘッダ91と、コンテンツデータ92と、MAC値93と、パディング部94とを有している。
MAC値検証とは、メッセージが改竄されていないオリジナルそのものか否かを、ハッシュ関数をもとに処理した値で検証するものである。ところが、TLS/SSL通信の規約により、レコードの全部を受信しなければ、そのレコードに対するMAC値検証は実行できない。このことにより、受信用バッファ領域は、レコード単位の最大サイズである16KB強に保持する必要がある。
また、以下の仕組み上の制限も存在する。
<仕組み上の制限>
ユーザの要求データ量と対向サーバ/クライアントが送信するデータ量との関係が独立しているため、マルチユーザで受信用バッファ領域を共用するとマルチユーザ同士で対向ユーザからのデータを消し合う(他のユーザのデータを上書きしてしまう)事態が起こる。このため、受信用バッファ領域は必ずユーザ毎に設けなければならない。
ところで、メモリサイズが制限されている組み込み機器でTLS/SSL通信を実装する場合、メモリサイズをできるだけ小さくしたいという要求が存在する(例えば、特許文献1参照)。特に受信用バッファ領域と送信用バッファ領域とをそれぞれ小さくすることによるメモリサイズの削減要求に対応する効果は大きい。このため、前述したTLS/SSL通信の規約上の制限と仕組み上の制限に準拠し、パフォーマンス面での大きな低下を阻止して、より小さなメモリサイズでマルチタスク向けTLS/SSL通信を実装することが要求されている。
ここで、前述したように、受信用バッファ領域は、TLS/SSL通信の規約上の制限と仕組み上の制限に準拠するため、必ずユーザ毎に16KB強を保持しなければならない。
特開2002−351835号公報
ところで、送信用バッファ領域は、データ送信がユーザ主体であることを考慮すれば、同時に2ユーザが使用しないように排他制御を用いることにより、全ユーザで共用することができる。この場合、データ転送フェーズは、ユーザが転送したいコンテンツを一方的に送りつけるだけであり、処理も高速である。したがって、排他制御を用いて複数のユーザで共用した送信用バッファ領域を使用して、各ユーザのデータ転送フェーズを実行しても、全体として大きなパフォーマンスの低下は許容できる範囲である。
しかしながら、ハンドシェイクフェーズは、その処理が遅いため、あるユーザがメッセージ送信中のとき、共用送信用バッファ領域を独占してしまい、そのユーザ以外のユーザが送信できないという事態が生じ、全体としての大きなパフォーマンスが低下するという問題がある。本発明はこのような点に鑑みてなされたものであり、パフォーマンスの低下を防止しつつ、使用メモリ領域の低減を図ることができる暗号通信プログラム、暗号通信方法および暗号通信装置を提供することを目的とする。
本発明では上記問題を解決するために、図1に示すような処理をコンピュータ1に実行させるための暗号通信プログラムが提供される。
本発明に係る暗号通信プログラムは、マルチタスク機能を用いてTLS/SSL通信を行うプログラムである。
この暗号通信プログラムを実行するコンピュータ1は以下の機能を有する。
送信用通信領域2は、コンピュータ1内に複数のユーザ共用で設けられており、通信対象装置3に複数のユーザのデータ転送フェーズにおいて、転送する複数のコンテンツデータのうち、通信対象装置3に転送する際に1つのコンテンツデータを格納する。
排他制御手段4は、データ転送フェーズにおいて複数のコンテンツデータのうち送信用通信領域2に格納されたコンテンツデータのみを通信対象装置3に転送する制御を行う。
送受信兼用通信領域5a、5bは、ユーザ毎に設けられており、送信用通信領域2より大きく設定されている。
メッセージ生成手段6は、ハンドシェイクフェーズにおいて通信対象装置3に送信するユーザ毎のメッセージを生成し、生成したメッセージを送受信兼用通信領域5a、5bに格納する。
送信手段7は、送受信兼用通信領域5a、5bに格納されたメッセージの送信をそれぞれ行う。
このような暗号通信プログラムによれば、ハンドシェイクフェーズにおいてメッセージ生成手段6により、通信対象装置3に送信するユーザ毎のメッセージが生成され、生成されたメッセージが送受信兼用通信領域5a、5bに格納される。送信手段7により、送受信兼用通信領域5a、5bに格納されたメッセージの送信が行われる。
また、通信対象装置3に複数のユーザのコンテンツデータを転送する場合、データ転送フェーズにおいて、送信用通信領域2により、1つのコンテンツデータが格納され、排他制御手段4により、送信用通信領域2に格納されたコンテンツデータのみが通信対象装置3に転送される制御が行われる。
本発明によれば、データ転送フェーズにおいては、処理速度が速いため、排他制御を利用して複数のユーザ共用の送信用通信領域を用いてデータ通信を行ってもパフォーマンスの低下を防止することができる。また、ハンドシェイクフェーズにおいては、ユーザ毎に設けられた送受信兼用通信領域を用いてメッセージの送信を行うようにしたので、あるユーザがメッセージ送信中のときに、通信領域が独占されることがない。これにより、パフォーマンスの低下を防止しつつ、全体として通信領域の低減を図ることができる。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
まず、本発明の概要について説明し、その後、実施の形態を説明する。
図1は、本発明の概要を示す図である。
本発明の暗号通信プログラムは、暗号通信プログラムを実行するコンピュータ1を、送信用通信領域2、排他制御手段4、送受信兼用通信領域5a、5b、メッセージ生成手段6および送信手段7として機能させることができる。
送信用通信領域2は、コンピュータ1内に複数のユーザ共用で設けられており、通信対象装置3に複数のユーザのデータ転送フェーズにおいて、転送する複数のコンテンツデータのうち、通信対象装置3に転送する際に1つのコンテンツデータを格納する。
排他制御手段4は、データ転送フェーズにおいて複数のコンテンツデータのうち送信用通信領域2に格納されたコンテンツデータのみを通信対象装置3に転送する制御を行う。
送受信兼用通信領域5a、5bは、ユーザ毎に設けられており、各容量が送信用通信領域2より大きく設定されている。
メッセージ生成手段6は、ハンドシェイクフェーズにおいて通信対象装置3に送信するユーザ毎のメッセージを生成し、生成したメッセージを送受信兼用通信領域5a、5bに格納する。
送信手段7は、送受信兼用通信領域5a、5bに格納されたメッセージの送信をそれぞれ行う。
このような暗号通信プログラムによれば、ハンドシェイクフェーズにおいてメッセージ生成手段6により、通信対象装置3に送信するユーザ毎のメッセージが生成され、生成されたメッセージが送受信兼用通信領域5a、5bに格納される。送信手段7により、送受信兼用通信領域5a、5bに格納されたメッセージの送信が行われる。
また、通信対象装置3に複数のユーザのデータ転送フェーズにおいて、送信用通信領域2により、1つのコンテンツデータが格納され、排他制御手段4により、送信用通信領域2に格納されたコンテンツデータのみが通信対象装置3に転送される制御が行われる。
以下、本発明の実施の形態を説明する。
図2は、実施の形態のシステムを示すブロック図である。
本実施の形態のシステムは、クライアント装置(コンピュータ)100と、サーバ装置(通信対象装置)200とがネットワーク10を介して接続されている。
クライアント装置100とサーバ装置200とはデータの送受信を行う際に以下の要領でTLS/SSL通信を行う。
(1)クライアント装置100は、通信データの暗号化に使用可能な暗号の種類をサーバ装置200に通知し、クライアント装置100およびサーバ装置200が使用する共通鍵暗号を選択する。
(2)サーバ装置200が、署名付き公開鍵証明書を送信する。
(3)クライアント装置100は、インポートされているルート証明書で署名を確認し、サーバ装置200を認証する。
(4)クライアント装置100は、暗号用の共通鍵を生成し、サーバ装置200の公開鍵で暗号化して送る。
(5)サーバ装置200は、自らの秘密鍵で復号化して、共通鍵を取り出す。
(6)クライアント装置100およびサーバ装置200は、それぞれ共通鍵を用いて、暗号化通信を開始する。
以上のクライアント装置100およびサーバ装置200の認証や暗号化方式とその鍵のネゴシエーションは、ハンドシェイクフェーズで行い、ハンドシェイクフェーズで取り決めた暗号化方式と鍵を用いてデータ転送フェーズを行う。
図3は、ハンドシェイクフェーズを説明する図である。
<ハンドシェイクフェーズ>
ハンドシェイクフェーズにおいて、クライアント装置100は、Client Helloメッセージをサーバ装置200に送信する(ステップS1)。
サーバ装置200は、Client Helloメッセージを受信して、Server Helloメッセージ、Server Certificateメッセージ、Server Key Exchangeメッセージ、Certificate RequestメッセージおよびServer Hello Doneメッセージをクライアント装置100に送信する(ステップS2)。
クライアント装置100は、これらのメッセージを受信して、Client Certificateメッセージ、Client Key Exchangeメッセージ、Certificate Verifyメッセージ、Change Cipher SpecメッセージおよびFinishedメッセージをサーバ装置200に送信する(ステップS3)。
サーバ装置200は、これらのメッセージを受信して、Change Cipher SpecメッセージおよびFinishedメッセージをクライアント装置100に送信する(ステップS4)。
クライアント装置100は、これらのメッセージを受信すると、ハンドシェイクフェーズを終了する(ステップS5)。なお、図3中メッセージの語尾にアスタリスク(*)を付したメッセージは、オプショナルメッセージであり、常に送信される訳ではない。
以下、図中のメッセージについて説明する。
Client Helloメッセージは、クライアント装置100が、最初にサーバ装置200に接続するときや、Hello Requestをサーバ装置200から受け取ったときや、既存のコネクションにおいて暗号化パラメータ等を変更するときにサーバ装置200へ送信するメッセージである。内容は使用される暗号化方式やデータの圧縮方式に関する候補のリストなどである。このClient Helloメッセージは、リプレイ攻撃(以前に正規ユーザ間で交わされた通信内容を再利用することで通信相手を欺く、という攻撃方法)を防ぐための一回限りの乱数データを含む。
Server Helloメッセージは、Client Helloメッセージに対するサーバ装置200の応答メッセージであり、サーバ装置200が独自に生成したClient Helloメッセージとは異なる一回限りの乱数データを含む。クライアント装置100がサポートする暗号化処理/圧縮アルゴリズムのリストの中から選んだアルゴリズムが用いられる。
Server Certificateメッセージは、サーバ装置200からクライアント装置100に送られるメッセージである。サーバ装置200は自分の証明書をこのメッセージを使用してクライアント装置100に送付する。また、ここにはその証明書を発行した認証局の証明書や、さらに上位の認証局があればその証明書といった形で、ルート認証局までの証明書チェーンを含んだリスト形式で送信されることがある。
Server Key Exchangeメッセージは、サーバ装置200が証明書を持っていない場合、または持っていても署名にしか使用できない場合に、サーバ装置200からクライアント装置100に送信されるメッセージである。
Certificate Requestメッセージは、クライアント認証を行う際に、サーバ装置200からクライアントの証明書の提示を要求するためのメッセージである。このメッセージに、サーバ装置200が信頼する認証局のリストが付加されている。
Server Hello Doneメッセージは、サーバ装置200からクライアント装置100に向けた鍵交換をサポートする一連のメッセージが送信されたことをクライアント装置100に通知するためのメッセージである。
Client Certificateメッセージは、クライアント認証を行う場合にクライアント装置100が自分の証明書をサーバ装置200に送信するためのメッセージである。データの形式はServer Certificateメッセージと同様である。
Client Key Exchangeメッセージは、セッションで暗号化のために使用される鍵(セッションキー)などのセキュリティパラメターを生成するときに使用されるマスタシークレットを生成する元になるプリマスタシークレットデータをクライアント装置100から送信するためのメッセージである。例えばRSAの場合、プリマスタシークレットデータはサーバの公開鍵で暗号化される。
Certificate Verifyメッセージは、サーバ装置200がクライアントの認証を行うために必要なデータを送信するメッセージである。具体的には双方が既知のこれまでやり取りしたハンドシェイクフェーズにおけるメッセージのハッシュ値をとり、クライアントの秘密鍵で暗号化したものである。サーバ装置200でこれをクライアントの公開鍵で復号し、同じように取得したハッシュ値と比較することで検証を行う。
Change Cipher Specメッセージは、ハンドシェイクフェーズで決定した暗号化仕様やセキュリティパラメターの利用開始を相手に知らせるメッセージである。
Finishedメッセージは、これまでにネゴシエーションされた暗号仕様、鍵およびシークレットで保護される最初のメッセージであり、クライアント装置100、サーバ装置200双方とも、ネゴシエーションが正常に行われたことを相手に知らせるためのメッセージである。
ハンドシェイクフェーズでは、公開鍵暗号方式の使用、認証、応答待ちの動作のため、処理が遅い。以下、ハンドシェイクフェーズで使用されるこれらのメッセージを「ハンドシェイクメッセージ」という。
図4は、データ転送フェーズを説明する図である。
データ転送フェーズにおいて、クライアント装置100からサーバ装置200にデータを送信する場合は、クライアント装置100は、送信するデータを暗号化して暗号化データ(レコード)を生成し、生成した暗号化データを送信する。サーバ装置200は、暗号化データを受信し、復号してデータを得る。
サーバ装置200からクライアント装置100にデータを送信する場合は、サーバ装置200は、送信するデータを暗号化し、暗号化データを送信する。クライアント装置100は、暗号化データを受信し、復号してデータを得る。
データ転送フェーズでは、共通鍵暗号方式を使用し、送信したいデータを暗号化して一方的に送りつけるだけなので、ハンドシェイクフェーズに比べ処理速度は速い。
以下、このようなデータの送受信に使用するデータ格納領域について詳しく説明する。
図5は、クライアント装置のハードウェア構成例を示す図である。
クライアント装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してシステムメモリ(System Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、およびイーサネット(登録商標)接続用LSI(Ethe Connect LSI)106が接続されている。
システムメモリ102には、CPU101に実行させるマルチタスク向けOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、システムメモリ102には、CPU101による処理に必要な各種データ等が格納される。HDD103には、OSやアプリケーションプログラムが格納される。また、HDD103内には、プログラムファイルが格納される。
グラフィック処理装置104には、モニタ11が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ11の画面に表示させる。 イーサネット接続用LSI106は、ネットワーク10に接続されている。イーサネット接続用LSI106は、ネットワーク10を介して、サーバ装置200との間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図5にはクライアント装置100のハードウェア構成を示したがサーバ装置200についても同様のハードウェア構成で実現することができる。このようなハードウェア構成のシステムにおいて暗号化データ通信を行うために、クライアント装置100内には、以下のような機能が設けられる。
図6は、クライアント装置の機能を示すブロック図である。
以下、一例としてユーザA(マルチユーザA)、ユーザB(マルチユーザB)が、クライアント装置100を介してサーバ装置200との間でTLS/SSL通信を行う場合について説明する。
クライアント装置100のシステムメモリ102は、ユーザA用送受信バッファ領域102aと、ユーザB用送受信バッファ領域102bと、兼用送信バッファ領域102cとを有している。
ユーザA用送受信バッファ領域102aは、ユーザAに割り当てられる受信兼ハンドシェイク送信用のバッファ領域を有している。
ユーザB用送受信バッファ領域102bは、ユーザBに割り当てられる受信兼ハンドシェイク送信用のバッファ領域を有している。
兼用送信バッファ領域102cは、ユーザAおよびユーザB共用の送信用バッファ領域を有している。これら各バッファ領域は、後述するシステムの動作によってシステムメモリ102内に確保される。
なお、兼用送信バッファ領域102cは、例えば1KB〜2KB程度に設定される。また、受信兼ハンドシェイク送信用バッファ領域は16KB強に設定される。
また、イーサネット接続用LSI106は、それぞれ少なくとも1つの送信部(送信専用通信ブロック)106aと受信部(受信専用通信ブロック)106bとを有している。
図7は、CPUの機能を示すブロック図である。
CPU101は、ユーザアプリケーション層101aと、TLS/SSL層101bと、TCP/IP層101cとを有している。
ユーザアプリケーション層101aは、TCP/IPの最上位に位置し、各種サービス毎に、異なるプロトコルのやり取りを実現する。
TLS/SSL層101bは、ユーザアプリケーション層101a直下の層であり、データの暗号化を実行する。また、TLS/SSL層101bは、認証機関の発行するディジタル証明書に基づいて、サーバ装置200やクライアント装置100の正当性を保証する。
TCP/IP層101cは、サーバ装置200に渡すべきデータを示す情報や、パケットの状態を管理する。
次に、ハンドシェイクフェーズおよびデータ転送フェーズにおけるシステムの動作を説明する。
図8は、ハンドシェイクフェーズの動作を示すシーケンス図である。
まず、ユーザアプリケーション層101aが、兼用送信バッファ領域102c(2KB)とマルチユーザ数分の受信兼ハンドシェイク送信用バッファ領域(各16KB)をシステムメモリ102に確保し、各ユーザに割り当てる(ステップS11)。本実施の形態では、ユーザA用送受信バッファ領域102aと、ユーザB用送受信バッファ領域102bとを割り当てるため、その容量は16×2=32KBとなる。
次に、ユーザアプリケーション層101aが、TLS/SSL層101bにハンドシェイク開始指示を送る(ステップS12)。
ハンドシェイク開始指示を受け取ったTLS/SSL層101bは、ステップS11で各ユーザに割り当てられた受信兼ハンドシェイク送信用バッファ領域を指定する(ステップS13)。具体的には、ユーザAが送受信するデータの格納領域:ユーザA用送受信バッファ領域102a、ユーザBが送受信するデータの格納領域:ユーザB用送受信バッファ領域102bとする。なお、図8で、ブロックがTLS/SSL層101bとTCP/IP層101cに跨っているのは、TLS/SSL層101bでの決定事項がTCP/IP層101cにも反映されることを示している。(以下も同様)。
次に、TLS/SSL層101bは、サーバ装置200に送信するハンドシェイクメッセージ等のハンドシェイク用データを作成し、ユーザA用送受信バッファ領域102aおよびユーザB用送受信バッファ領域102bに格納する(ステップS14)。
次に、TLS/SSL層101bは、送信部106aの制御権を獲得する(排他制御)(ステップS15)。
次に、TLS/SSL層101bは、TCP/IP層101cにユーザA用送受信バッファ領域102aおよびユーザB用送受信バッファ領域102bのいずれか一方に格納されたハンドシェイク用データ(以下、一例としてユーザA用送受信バッファ領域102aに格納されたハンドシェイク用データ)の送受信指示を送る(ステップS16)。
TCP/IP層101cは、TLS/SSL層101bからの送受信指示を受け取ると、イーサネット接続用LSI106に送受信指示を送る(ステップS17)。
イーサネット接続用LSI106は、送受信指示を受け取ると、サーバ装置200との間でハンドシェイクメッセージの交換を行う(ステップS18)。
イーサネット接続用LSI106は、ハンドシェイクメッセージの交換が終了すると、受信通知をTCP/IP層101cに送る(ステップS19)。
TCP/IP層101cは、受信通知を受け取ると、TLS/SSL層101bに受け取った受信通知を送る(ステップS20)。
TLS/SSL層101bは、TCP/IP層101cからの受信通知を受け取ると、送信専用通信ブロックの制御権を開放する(排他制御)(ステップS21)。
次に、TLS/SSL層101bは、受信したハンドシェイク用データをユーザA用送受信バッファ領域102aに格納する(ステップS22)。
次に、TLS/SSL層101bは、認証並びに暗号化方式とその鍵とのネゴシエーション(データ処理)を行う(ステップS23)。
ハンドシェイクフェーズでは、ステップS13〜S23の動作をユーザ毎に繰り返し行う(図8中点線内)。
ハンドシェイクフェーズの終了時にTLS/SSL層101bは、ハンドシェイク終了指示をユーザアプリケーション層101aに送る(ステップS24)。
ハンドシェイクフェーズの終了後、CPU101は、データ転送フェーズを開始する。
図9は、データ転送フェーズの動作を示すシーケンス図である。
まず、送信対象のコンテンツデータを受け取ると、ユーザアプリケーション層101aは、TLS/SSL層101bに暗号通信指示を送る(ステップS31)。
TLS/SSL層101bは、送信する暗号化レコードの格納領域を兼用送信バッファ領域102cに指定し、ユーザAの暗号化レコードを受信する格納領域をユーザA用送受信バッファ領域102aに指定し、ユーザBの暗号化レコードを受信する格納領域をユーザB用送受信バッファ領域102bに指定する(ステップS32)。
次に、TLS/SSL層101bは、兼用送信バッファ領域102cの制御権を獲得する(排他制御)(ステップS33)。なお、TLS/SSL層101bが、ユーザアプリケーション層101aに排他制御指示を送り、ユーザアプリケーション層101aが、排他制御を行うようにしてもよい。
このとき、プロセス間で交換される信号(セマフォ)から使用を制限する割り込み処理制御機能の排他制御を用いて、兼用送信バッファ領域102cで転送フェーズでのコンテンツデータの送信を行う(ステップS34〜S40)。なお、送受信時の各バッファ領域の指定には、TCP/IP層101cの送信用のソケットおよび受信用のソケットを扱う関数の引数にバッファ指定をすることで行う。
以上述べたように、本実施の形態のシステムでは、ハンドシェイクフェーズでは、送信時の処理速度が遅く、受信バッファ領域は空であるというTLSの特徴を利用して、ユーザA用送受信バッファ領域102aおよびユーザB用送受信バッファ領域102bを用いてハンドシェイクメッセージの交換を行うようにしたので、あるユーザがメッセージ送信中のときに、送信用バッファ領域を独占することがない。よって、パフォーマンスの低下を防止しつつ、通信を行うことができる。
また、データ転送フェーズでは、ユーザが転送したいコンテンツデータを一方的に送る処理であり、処理速度が速いという特徴を利用して、兼用送信バッファ領域102cを使用し、かつ、同時に2ユーザが使用しないように排他制御を行うようにしたので、パフォーマンス面での低下を阻止し、従来と比較してメモリサイズを削減することができる。
また、従来に比べ構成や制御を複雑化することなく、簡易な構成で実現することができる。
ここで、マルチユーザ数を10とすると、従来の通信バッファ領域サイズ(送受信に必要なバッファ領域サイズ)は、10(マルチユーザ数)×{16KB(受信用バッファ領域)+2KB(送信用バッファ領域)}=180KBとなるが、本実施の形態のシステムにおける通信バッファ領域サイズは、通信バッファ領域サイズ=10×16KB(受信用兼ハンドシェイクフェーズ送信用バッファ領域)+2KB(送信用バッファ領域)=162KBとなり、比較すると同様なパフォーマンスで18KBのメモリが削減されたことがわかる。
次に、第2の実施の形態のシステムについて説明する。
以下、第2の実施の形態のシステムについて、前述した第1の実施の形態との相違点を中心に説明し、同様の事項については、その説明を省略する。
第2の実施の形態のシステムは、クライアント装置の構成が異なり、それ以外は第1の実施の形態と同様である。
図10は、第2の実施の形態のクライアント装置の機能を示すブロック図である。
クライアント装置100aは、CPU101と、システムメモリ112とイーサネット接続用LSI116とを有している。
イーサネット接続用LSI116は、ユーザA用送受信バッファ領域102aと同様の機能を有するユーザA用送受信部106cと、ユーザB用送受信バッファ領域102bと同様の機能を有するユーザB用送受信部106dと、兼用送信バッファ領域102cと同様の機能を有する兼用送信部106eとを有している。
システムメモリ112は、システムメモリ102からイーサネット接続用LSI116に移行した機能を除いた機能を有している。
次に、第2の実施の形態のシステムの動作について説明する。
図11は、第2の実施の形態のハンドシェイクフェーズの動作を示すシーケンス図である。
まず、ユーザアプリケーション層101aが、兼用送信バッファ領域102c(2KB)とマルチユーザ数分の送受信用の通信ブロック領域(各16KB)をイーサネット接続用LSI116に確保し、各ユーザに割り当てる(ステップS11a)。
次に、ユーザアプリケーション層101aが、TLS/SSL層101bにハンドシェイク開始指示を送る(ステップS12a)。
TLS/SSL層101bは、ステップS11aで各ユーザに割り当てられた送受信用の通信ブロック領域(格納領域)を指定する(ステップS13a)。具体的には、ユーザAが送受信するデータの通信ブロック領域:ユーザA用送受信部106c、ユーザBが送受信するデータの通信ブロック領域:ユーザB用送受信部106dとする。
次に、TLS/SSL層101bは、サーバ装置200に送信するハンドシェイク用データを作成し、ユーザA用送受信部106cおよびユーザB用送受信部106dに格納する(ステップS14a)。
ステップS15a〜S19a:ステップS16〜S20と同様。ここで、送信部106aの代わりに、ユーザA用送受信部106cおよびユーザB用送受信部106dを設けたことにより、排他制御を行うことなくユーザ毎のハンドシェイクフェーズを並行して行うことができる。
TLS/SSL層101bは、TCP/IP層101cからの受信通知を受け取ると、受信したハンドシェイク用データを、ユーザA用送受信部106c、ユーザB用送受信部106dに格納する(ステップS20a)。
ステップS21a、S22a:ステップS23、S24と同様。
ハンドシェイクフェーズでは、ステップS13a〜S21aの動作をユーザ毎に繰り返し行う(図11中点線内)。
図12は、第2の実施の形態のデータ転送フェーズの動作を示すシーケンス図である。
ステップS31a:ステップS31と同様。
次に、TLS/SSL層101bは、送信するデータの格納領域を、兼用送信部106eに指定し、ユーザAの暗号化データを受信する格納領域をユーザA用送受信部106cに指定し、ユーザBの暗号化データを受信する格納領域をユーザB用送受信部106dに指定する(ステップS32a)。
次に、TLS/SSL層101bは、兼用送信部106eの制御権を獲得する(排他制御)(ステップS33a)。
ステップS34a〜S40a:ステップS34〜S40と同様。
この第2の実施形態のシステムによれば、第1の実施の形態のシステムと同様の効果が得られる。
そして、第2の実施形態のシステムによれば、ハンドシェイクフェーズにおいて排他制御を行うことなくハンドシェイク用データの送受信を行うことができるため、処理の効率化を図ることができる。
以上、本発明の暗号および認証のセキュリティ技術を用いた通信プログラム、通信方法および通信装置を、図示の実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、各部の構成は、同様の機能を有する暗号および認証のセキュリティ技術を用いた任意の構成のものに置換することができる。また、本発明に、他の任意の構成物や工程が付加されていてもよい。
また、本発明は、前述した各実施の形態のうちの、任意の2以上の構成(特徴)を組み合わせたものであってもよい。
なお、前述した各実施の形態においては、本発明をTLS/SSL通信に適用した場合について説明したが、本発明はこれに限らず、下記(1)〜(4)の条件を有する通信プロトコルに適用することができる。
(1)「コンテンツデータを転送するフェーズ」(TLS/SSL通信の場合、データ転送フェーズ)の前に、「コンテンツデータの転送方法に関する取り決めと対向ユーザの認証を行うフェーズ」(TLS/SSL通信の場合、ハンドシェイクフェーズ)を持つ。
(2)「コンテンツデータの転送方法に関する取り決めと対向ユーザの認証を行うフェーズ」では、通信装置とサーバ装置間のデータの送受信は交互に行われる。
(3)「コンテンツデータを転送するフェーズ」では、通信装置とサーバ装置間のデータの送受信は交互に行わなくてもよく、受信用バッファ領域はユーザ毎に保持しなければならない。
(4)データを受信するために最小限必要な受信用バッファ領域サイズは、送信するために最小限必要な送信用バッファ領域サイズと同等かそれ以上である。
また、本発明では、サーバ装置が実施の形態のクライアント装置100、100aが備える機能を有していてもよい。
なお、本発明は、特に携帯端末機器に好適に適用することができる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、クライアント装置100、100aが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記録装置としては、例えば、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクとしては、例えば、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等が挙げられる。光磁気記録媒体としては、例えば、MO(Magneto-Optical disk)等が挙げられる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
通信プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
(付記1) マルチタスク機能を用いてTLS/SSL通信を行う暗号通信プログラムにおいて、
コンピュータを、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送する場合、コンテンツデータを転送するデータ転送フェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
前記コンテンツデータの転送方法に関する取り決めと対向ユーザの認証を行うハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段、
として機能させることを特徴とする暗号通信プログラム。
(付記2) 前記送受信兼用通信領域はシステムメモリ内に設けられていることを特徴とする付記1記載の暗号通信プログラム。
(付記3) 前記排他制御手段は、前記ハンドシェイクフェーズにおいて前記送受信兼用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行うことを特徴とする付記2記載の暗号通信プログラム。
(付記4) 前記送受信兼用通信領域は、ネットワーク接続用インタフェース内に設けられていることを特徴とする付記1記載の暗号通信プログラム。
(付記5) コンピュータのマルチタスク機能を用いてTLS/SSL通信を行う暗号通信方法において、
排他制御手段が、1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送する場合、データ転送フェーズにおいて複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行い、
メッセージ生成手段が、ハンドシェイクフェーズにおいて前記通信対象装置に転送するユーザ毎のメッセージを生成し、生成した前記メッセージを前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域に格納し、
送信手段が、前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う、
ことを特徴とする暗号通信方法。
(付記6) マルチタスク機能を用いてTLS/SSL通信を行う暗号通信装置において、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送する場合、データ転送フェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域と、
前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段と、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域と、
ハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段と、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段と、
を有することを特徴とする暗号通信装置。
(付記7) マルチタスク機能を用いて暗号および認証などのセキュリティ技術を利用した通信を行う暗号通信プログラムにおいて、
コンピュータを、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送するデータ転送フェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
前記コンテンツデータを転送するフェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
前記コンテンツデータの転送方法に関する取り決めを行うフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段、
として機能させることを特徴とする暗号通信プログラム。
(付記8) 前記送受信兼用通信領域は、システムメモリ内に設けられていることを特徴とする付記7記載の暗号通信プログラム。
(付記9) 前記排他制御手段は、前記ハンドシェイクフェーズにおいて前記送受信兼用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行うことを特徴とする付記8記載の暗号通信プログラム。
(付記10) 前記送受信兼用通信領域は、ネットワーク接続用インタフェース内に設けられていることを特徴とする付記7記載の暗号通信プログラム。
(付記11) コンピュータのマルチタスク機能を用いて暗号および認証などのセキュリティ技術を利用した通信を行う暗号通信方法において、
排他制御手段が、1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送するフェーズにおいて、コンテンツデータを転送するフェーズにおいて複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行い、
メッセージ生成手段が、前記コンテンツデータの転送方法に関する取り決めを行うフェーズにおいて前記通信対象装置に転送するユーザ毎のメッセージを生成し、生成した前記メッセージを前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域に格納し、
送信手段が、前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う、
ことを特徴とする暗号通信方法。
(付記12) マルチタスク機能を用いて暗号および認証などのセキュリティ技術を利用した通信を行う暗号通信装置において、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送するフェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域と、
前記コンテンツデータを転送するフェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段と、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域と、
前記コンテンツデータの転送方法に関する取り決めを行うフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段と、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段と、
を有することを特徴とする暗号通信装置。
本発明の概要を示す図である。 実施の形態のシステムを示すブロック図である。 ハンドシェイクフェーズを説明する図である。 データ転送フェーズを説明する図である。 クライアント装置のハードウェア構成例を示す図である。 クライアント装置の機能を示すブロック図である。 CPUの機能を示すブロック図である。 ハンドシェイクフェーズの動作を示すシーケンス図である。 データ転送フェーズの動作を示すシーケンス図である。 第2の実施の形態のクライアント装置の機能を示すブロック図である。 第2の実施の形態のハンドシェイクフェーズの動作を示すシーケンス図である。 第2の実施の形態のデータ転送フェーズの動作を示すシーケンス図である。 暗号化されたレコードを示す図である。
符号の説明
1 コンピュータ
2 送信用通信領域
3 通信対象装置
4 排他制御手段
5a、5b 送受信兼用通信領域
6 メッセージ生成手段
7 送信手段
8、10 ネットワーク
100、100a クライアント装置
101a ユーザアプリケーション層
101b TLS/SSL層
101c TCP/IP層
102、112 システムメモリ
102a ユーザA用送受信バッファ領域
102b ユーザB用送受信バッファ領域
102c 兼用送信バッファ領域
106、116 イーサネット接続用LSI
106a 送信部
106b 受信部
106c ユーザA用送受信部
106d ユーザB用送受信部
106e 兼用送信部
200 サーバ装置

Claims (8)

  1. マルチタスク機能を用いてTLS/SSL通信を行う暗号通信プログラムにおいて、
    コンピュータを、
    1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信する場合、コンテンツデータを送信するデータ転送フェーズにおいて、送信する複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
    前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行う排他制御手段、
    前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
    前記コンテンツデータの送信方法に関する取り決めと対向ユーザの認証を行うハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
    前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する送信手段、
    として機能させることを特徴とする暗号通信プログラム。
  2. 前記送受信兼用通信領域はシステムメモリ内に設けられていることを特徴とする請求項1記載の暗号通信プログラム。
  3. 前記送受信兼用通信領域は、ネットワーク接続用インタフェース内に設けられていることを特徴とする請求項1記載の暗号通信プログラム。
  4. コンピュータのマルチタスク機能を用いてTLS/SSL通信を行う暗号通信方法において、
    排他制御手段が、1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信する場合、データ転送フェーズにおいて複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行い、
    メッセージ生成手段が、ハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域に格納し、
    送信手段が、前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する、
    ことを特徴とする暗号通信方法。
  5. マルチタスク機能を用いてTLS/SSL通信を行う暗号通信装置において、
    1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信する場合、データ転送フェーズにおいて、送信する複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域と、
    前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行う排他制御手段と、
    前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域と、
    ハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段と、
    前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する送信手段と、
    を有することを特徴とする暗号通信装置。
  6. マルチタスク機能を用いてTLS/SSL通信を行う暗号通信プログラムにおいて、
    コンピュータを、
    1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信するデータ転送フェーズにおいて、送信する複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
    前記コンテンツデータを送信するフェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行う排他制御手段、
    前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
    前記コンテンツデータの送信方法に関する取り決めを行うフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
    前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する送信手段、
    として機能させることを特徴とする暗号通信プログラム。
  7. 前記送受信兼用通信領域は、システムメモリ内に設けられていることを特徴とする請求項6記載の暗号通信プログラム。
  8. 前記送受信兼用通信領域は、ネットワーク接続用インタフェース内に設けられていることを特徴とする請求項6記載の暗号通信プログラム。
JP2007036895A 2007-02-16 2007-02-16 暗号通信プログラム、暗号通信方法および暗号通信装置 Expired - Fee Related JP4386926B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007036895A JP4386926B2 (ja) 2007-02-16 2007-02-16 暗号通信プログラム、暗号通信方法および暗号通信装置
US12/029,740 US20100031016A1 (en) 2007-02-16 2008-02-12 Program method, and device for encryption communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007036895A JP4386926B2 (ja) 2007-02-16 2007-02-16 暗号通信プログラム、暗号通信方法および暗号通信装置

Publications (2)

Publication Number Publication Date
JP2008205632A JP2008205632A (ja) 2008-09-04
JP4386926B2 true JP4386926B2 (ja) 2009-12-16

Family

ID=39782691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007036895A Expired - Fee Related JP4386926B2 (ja) 2007-02-16 2007-02-16 暗号通信プログラム、暗号通信方法および暗号通信装置

Country Status (2)

Country Link
US (1) US20100031016A1 (ja)
JP (1) JP4386926B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
CN103106216A (zh) * 2011-11-15 2013-05-15 腾讯科技(深圳)有限公司 一种网页访问方法和设备
US9647835B2 (en) * 2011-12-16 2017-05-09 Akamai Technologies, Inc. Terminating SSL connections without locally-accessible private keys

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003798B2 (en) * 2000-10-20 2006-02-21 Canon Kabushiki Kaisha System for operating device from remote location and apparatus for use in the system
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US6965916B1 (en) * 2000-12-14 2005-11-15 Bellsouth Intellectual Property Corp. System and method for data distribution and recovery
US7093127B2 (en) * 2001-08-09 2006-08-15 Falconstor, Inc. System and method for computer storage security
JP2002366416A (ja) * 2001-06-12 2002-12-20 Fujitsu Ltd データ配信システム、ネットワークキャッシュ装置、データ配信サーバおよびアクセスサーバ
US7111162B1 (en) * 2001-09-10 2006-09-19 Cisco Technology, Inc. Load balancing approach for scaling secure sockets layer performance
US7584505B2 (en) * 2001-10-16 2009-09-01 Microsoft Corporation Inspected secure communication protocol
US7702666B2 (en) * 2002-06-06 2010-04-20 Ricoh Company, Ltd. Full-text search device performing merge processing by using full-text index-for-registration/deletion storage part with performing registration/deletion processing by using other full-text index-for-registration/deletion storage part
JP4452438B2 (ja) * 2002-11-11 2010-04-21 株式会社日立製作所 記憶システム
JP2004171299A (ja) * 2002-11-20 2004-06-17 Fujitsu Ltd ネットワーク間中継ストレージ装置及びネットワーク間中継方法
DE602004028121D1 (de) * 2003-01-31 2010-08-26 Visto Corp Asynchrones echtzeit-abrufen von daten
JP4051703B2 (ja) * 2003-03-31 2008-02-27 日本電気株式会社 シングルプロセッサ向けosによる並列処理システム、並列処理プログラム
JP2005010970A (ja) * 2003-06-18 2005-01-13 Hitachi Ltd 分散キャッシュ制御方法、ネットワークシステムおよび当該ネットワークに用いられる制御サーバないしルータ
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
JP4477365B2 (ja) * 2004-01-29 2010-06-09 株式会社日立製作所 複数インタフェースを有する記憶装置、および、その記憶装置の制御方法
JP2005352839A (ja) * 2004-06-11 2005-12-22 Matsushita Electric Ind Co Ltd データ通信装置
US20060041938A1 (en) * 2004-08-20 2006-02-23 Axalto Inc. Method of supporting SSL/TLS protocols in a resource-constrained device
JP2006129355A (ja) * 2004-11-01 2006-05-18 Internatl Business Mach Corp <Ibm> 情報処理装置、データ伝送システム、データ伝送方法、および該データ伝送方法を情報処理装置に対して実行させるためのプログラム
JP2006172067A (ja) * 2004-12-15 2006-06-29 Hitachi Ltd データベース管理方法、システム及びプログラム
KR100694087B1 (ko) * 2005-01-27 2007-03-12 삼성전자주식회사 효율적으로 wusb 통신을 수행하는 방법 및 장치
US20060176884A1 (en) * 2005-02-04 2006-08-10 Sytex, Inc. Sytems, Methods And Devices For Remotely Administering A Target Device
KR100675850B1 (ko) * 2005-10-12 2007-02-02 삼성전자주식회사 AXI 프로토콜을 적용한 NoC 시스템
WO2007047798A1 (en) * 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
JP4898225B2 (ja) * 2006-01-06 2012-03-14 キヤノン株式会社 アプリケーション装置及びアプリケーション装置の電力の復帰方法
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8677002B2 (en) * 2006-01-28 2014-03-18 Blackfire Research Corp Streaming media system and method
US8316429B2 (en) * 2006-01-31 2012-11-20 Blue Coat Systems, Inc. Methods and systems for obtaining URL filtering information
US7778149B1 (en) * 2006-07-27 2010-08-17 Tadaaki Chigusa Method and system to providing fast access channel
US8095787B2 (en) * 2006-08-21 2012-01-10 Citrix Systems, Inc. Systems and methods for optimizing SSL handshake processing
US20080147915A1 (en) * 2006-09-29 2008-06-19 Alexander Kleymenov Management of memory buffers for computer programs
US7908624B2 (en) * 2007-06-18 2011-03-15 Broadcom Corporation System and method for just in time streaming of digital programs for network recording and relaying over internet protocol network

Also Published As

Publication number Publication date
JP2008205632A (ja) 2008-09-04
US20100031016A1 (en) 2010-02-04

Similar Documents

Publication Publication Date Title
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
US8438628B2 (en) Method and apparatus for split-terminating a secure network connection, with client authentication
US10554393B2 (en) Universal secure messaging for cryptographic modules
EP2491672B1 (en) Low-latency peer session establishment
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
US11134069B2 (en) Method for authorizing access and apparatus using the method
US11736304B2 (en) Secure authentication of remote equipment
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
CN109510802B (zh) 鉴权方法、装置及系统
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
WO2019114703A1 (zh) 一种安全通信的方法、装置和系统
EP3633949A1 (en) Method and system for performing ssl handshake
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
US20240048375A1 (en) Distributed storage system and method of reusing symmetric keys for encrypted message transmissions
JP4386926B2 (ja) 暗号通信プログラム、暗号通信方法および暗号通信装置
US7886160B2 (en) Information processing apparatus and method, and computer program
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP4330903B2 (ja) 秘匿通信仕様合意システム、装置及びプログラム
JP2009206568A (ja) サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体
JP2002189976A (ja) 認証システムおよび認証方法
JP2009104509A (ja) 端末認証システム、端末認証方法
JP2005141654A (ja) 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090929

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees