CN101582901B - 信息处理装置及其控制方法 - Google Patents
信息处理装置及其控制方法 Download PDFInfo
- Publication number
- CN101582901B CN101582901B CN2009101404849A CN200910140484A CN101582901B CN 101582901 B CN101582901 B CN 101582901B CN 2009101404849 A CN2009101404849 A CN 2009101404849A CN 200910140484 A CN200910140484 A CN 200910140484A CN 101582901 B CN101582901 B CN 101582901B
- Authority
- CN
- China
- Prior art keywords
- data
- bag
- item
- network
- ipsec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/325—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种信息处理装置及其控制方法。该信息处理装置使得能够以解密状态存储包的加密数据,从而提高了数据分析的效率。网络接口从网络接收已加密的加密数据和未加密的数据。HDD存储接收到的数据。IPSec模块可以在所述接收到的数据的项是所述加密数据的项的情况下被操作来解密所述加密数据的所述项。包获取子应用在存储于HDD中的所述数据中,来搜索与数据的解密项相对应的所述加密数据的项。所述包获取子应用基于所述数据的所述解密项,来更新所述接收到的加密数据的所述项。
Description
技术领域
本发明涉及执行与包括加密数据的包数据有关的处理的信息处理装置及其控制方法。
背景技术
已经按照常规提出过这样一种技术:当连接到网络的通信信道的网络通信设备出现故障时,通过对流过信道的包进行采样来调查故障的原因。在这种技术中,通常采用将用于获取包的专用设备连接到诸如HUB等的集线器并利用该专用设备对流过LAN(局域网)的包进行采样的方法。
从所采样的包中抽取由接受调查的网络通信设备发送和接收的包数据,并对包数据的内容进行分析以定位接收到不满足具体要求的数据的位置或发生包接收的响应延迟的位置。然后,为了确定所定位的位置是否是故障的原因,例如通过将相同的包发送到网络通信设备以检查故障是否再现或者通过分析负责网络通信设备的通信的源线(source cord),来进行原因的调查。
近年来,设有获取包的功能的网络通信设备正在得到广泛使用。这使得不必使用用于抽取包的专用设备就能够获取包。通常,在采用交换HUB的环境中,即使将专用设备连接到交换HUB也不能正确地进行包的采样。
这是因为交换HUB参照各网络帧中的目的地址的信息,并且仅将包(帧)传送给交换HUB的连接到具有地址的节点的HUB端口,因此即使包获取设备连接到另一HUB端口,也不能够获取包。在设有获取包的功能的网络通信设备中,能够在正进行包通信的节点处获取包,因此即使在这种交换HUB环境中也能够获取包。
此外,近年来,IPSec(网络安全协议,IP Security)作为一种用于对IP(互联网协议,其作为在互联网上使用的网络层协议)的通信信道进行加密的技术正在得到普及。IPSec是对提供协议标准和报头结构等的验证、加密、密钥交换等技术的统称。一般而言,IPSec以使得比IP层高的层中的数据被加密的方式对包进行加密。
IPSec具有比IP层高的层的协议不需要知道IPSec的显著特点。即,TCP(传输控制协议)、UDP(用户数据报协议)、ICMP(互联网控制消息协议)和类似的其它协议能够进行操作而不用知道IPSec是否正在操作。
此外,在IPv4(互联网协议版本4)和IPv6(互联网协议版本6)中均定义了IPSec的规范。在使用IPSec时,将对何种类型的包应进行何种类型的处理的定义称作IPSec的安全策略。这种安全策略是一种定义就地址、更高协议和端口来说要应用IPSec的包并定义对包所应用的验证方法和加密方法的规则。
安全策略的集合被称作安全策略数据库(SPD)。通过参照SPD,IPSec执行模块能够确定对何种类型的包应执行何种类型的IPSec处理。由于在IPSec操作的这种环境中包被加密,所以包通过其进行流动的通信信道变得安全。因此,即使第三方试图窃取网络上的包,由于包的加密数据的机密性依然得到保护。
为了分析这种加密包,一种通常采用的方法是预先向包获取方提供包的加密和解密所需的信息并基于该信息对所获取到的加密包进行解密。
上述方法的示例包括在日本特开专利公布第2006-277518号公报中提出的技术。根据在该公报中所提出的技术,对通过网络流动的KVM相关包进行采样,并且如果这些包被加密,则基于预先获取到的信息对这些包进行解密以记录解密包的数据。这使得能够将通信信道保持在安全的加密状态下,并能够捕获解密数据。
然而,当采用上述IPSec的环境下进行包的捕获时,存在在希望捕获网络帧的所有数据的情况下遇到的问题。当具有获取包的功能的网络通信设备通过IPSec进行通信时,网络通信设备接收到的包处于包的比IP层高的层中的数据被IPSec加密的状态。包的加密部分由在IP栈内操作的IPSec模块进行解密。
另一方面,在一般的包捕获方法中,在网卡驱动器层级上捕获所接收到的包的数据。通过从网卡驱动器获取所接收到的包的数据,能够不遗留任何数据地从包的数据链路层获取所接收到的包的数据。因此,对于需要获取所接收到的包的所有数据的包获取功能来说,需要在网卡驱动器层级上获取数据。
然而,网卡驱动器被放置在比IP栈低的层级上,因此从网卡驱动器获取到的数据处于被IPSec加密的状态。也就是说,即使获取了所接收到的包,由于位于比IP层高的层中的接收包的数据也是加密的,所以不可能获得对包的分析有用的信息。这是在希望获取以用于分析的数据属于比IP层高的层(例如,如在日本特开专利公布第2006-277518号公报中所述的技术中所提出的KVM相关包)的情况下没有遇到的问题。这是因为如果要分析的对象是比IP层高的层中的数据,则只需要获取通过解密由IPSec加密的数据而获得的原始数据即可。
然而,在出于分析网络通信设备中的故障的目的而进行包的获取的情况下,需要获取所有的网络帧数据,因此必须在网卡驱动器层级上获取解密前的数据,这导致了所获取到的数据处于加密状态的问题。因此,常规技术在数据分析方面存在问题。
发明内容
本发明提供一种使得能够以解密状态存储包的加密数据并提高数据分析的效率的信息处理装置及其控制方法。
在本发明的第一方面中,提供一种信息处理装置,其包括:接收单元,被配置为从网络接收已加密的加密数据和未加密的数据;存储单元,被配置为存储由所述接收单元接收到的数据;解密单元,被配置可操作为:当由所述接收单元接收到的所述数据的项是所述加密数据的项时,解密所述加密数据的所述项;搜索单元,被配置在所述存储单元中存储的所述数据中,搜索与由所述解密单元解密的数据的项相对应的所述加密数据的项;以及更新单元,被配置为基于由所述解密单元解密的所述数据的所述项,来更新由所述搜索单元找到的所述加密数据的所述项。
在本发明的第二方面中,提供一种信息处理装置的控制方法,该控制方法包括如下步骤:从网络接收已加密的加密数据和未加密的数据;存储通过所述接收步骤接收到的数据;在通过所述接收步骤接收到的所述数据的项是所述加密数据的项的情况下,解密所述加密数据的项;在通过所述存储步骤存储的所述数据中,搜索与通过所述解密步骤解密的数据的项相对应的所述加密数据的项;以及基于通过所述解密步骤解密的所述数据的所述项,来更新通过所述搜索步骤找到的所述加密数据的所述项。
根据本发明,对所存储的数据进行对与解密数据相对应的加密数据的搜索,并基于所述解密数据来更新通过所述搜索找到的加密数据。这使得能够以解密状态存储通过用于加密在网络通信中使用的通信协议的通信信道的加密技术加密的包的数据,从而能够提高数据分析的效率。
通过以下结合附图的详细说明,本发明的特征和优点将变得更为清楚。
附图说明
图1是示出根据本发明的第一实施方式的、包括作为信息处理装置的MFP的网络系统的结构的示例的图。
图2是示出图1中呈现的MFP的控制单元的主要部分的框图。
图3是MFP的网络包处理系统的框图。
图4是示出MFP的应用中包括的网络应用的结构的框图。
图5是MFP在包被接收时所要执行的包获取处理的流程图。
图6是通过MFP的包获取应用执行的包数据存储处理的流程图。
图7是示出加密包的结构的图。
图8是示出SPD的结构的图。
图9是通过MFP的包获取子应用执行的处理的流程图。
图10是示出解密包的结构的图。
图11是根据本发明的第二实施方式的作为信息处理装置的MFP的网络包处理系统的框图。
图12是图11中呈现的MFP在包被发送时所要执行的包获取处理的流程图。
具体实施方式
下面将参照示出本发明的实施方式的附图对本发明进行详细的说明。
图1是示出根据本发明的第一实施方式的包括作为信息处理装置的MFP的网络系统的结构的示例的图。
如图1所示,网络系统包括MFP(多功能外围设备)101、个人计算机(以下称为“PC”)102和邮件服务器103。在本实施方式中,将给出用于实现如下处理的结构和控制的说明,在该处理中,PC 102将形成应用了IPSec的打印作业的IPSec包发送到MFP 101,并且MFP 101将所接收到的IPSec包作为包数据进行存储。IPSec(网络安全协议)是与另外提供用于加密IP通信信道的安全功能的技术相关的协议组(protocol suite)。
假定LAN 104是用户环境中的网络,并被配置成Ethernet(注册商标)网络。作为具有网络接口的各节点的MFP 101、PC 102和邮件服务器103连接到LAN 104。这些节点能够基于TCP/IP(传输控制协议/互联网协议)来相互通信。
MFP 101是多功能外围设备,该多功能外围设备配备有用于将通过读取原稿而获得的图像打印输出的复印功能、用于将图像打印输出的打印功能以及网络通信功能。MFP 101接收从PC 102发送来的、形成应用了IPSec的打印作业的IPSec包,并执行打印处理。在下文将参照图2对MFP 101的硬件结构进行详细的说明。
PC 102是一般的PC,并包括作为硬件构成要素的CPU、RAM、ROM和HDD,其中CPU、RAM、ROM和HDD均未示出。此外,PC 102包括CD-ROM驱动器、NIC(网络接口卡)、USB(通用串行总线)、主机接口和总线,它们均未示出。CPU是用于控制PC各部分的中央处理器。RAM、ROM和HDD是存储设备。CD-ROM驱动器是外部存储设备。NIC和USB是外部接口。总线是用于控制这些构成要素和外围设备的传送路径。诸如鼠标、显示器和键盘(均未示出)的外围设备连接到PC 102。
在PC 102中安装的主要软件包括OS(操作系统)以及诸如文字处理软件和电子表格软件的办公软件。OS设有端口监视器作为其功能单元,在经由LAN104向MFP 101或打印机(未示出)发送打印数据时使用。此外,还安装了向邮件服务器103发送电子邮件和从邮件服务器103接收电子邮件的邮件发送器(mailer)。另外,OS整合了用于通过IPSec加密这些通信的IPSec模块。
邮件服务器103使用SMTP(简单邮件传输协议)或POP3(邮局协议3)控制电子邮件的发送和接收。在邮件服务器103中设置能使各节点(MFP101和PC 102)经由邮件服务器103发送电子邮件的电子邮件帐户。此外,邮件服务器103具有安装在其OS中的IPSec模块(参见图3),用于通过IPSec对发送和接收的包加密。这使得能够通过IPSec在邮件服务器103与MFP 101和PC 102之间进行通信。
图2是示出根据第一实施方式的作为信息处理装置的MFP 101的控制器单元2000的主要部分的框图。
如图2所示,控制器单元2000包括CPU 2001、RAM 2002、ROM 2003、HDD 2004、操作部接口(以下称为“I/F”)2006、网络I/F 2010、调制解调器2050。控制器单元2000还包括设备I/F 2020、图像旋转部2030、图像压缩部2040、光栅图像处理器2060、扫描仪图像处理器2080和打印机图像处理器2090。
控制器单元2000进行用于实现复印功能的控制,所述复制功能用于使用作为图像输出设备的打印机2095,将由作为图像输入设备的扫描仪2070从原稿读取的图像数据打印输出。此外,控制器单元2000进行用于通过连接到MFP 101的LAN 104来输入和输出图像信息及设备信息的控制。
CPU 2001通过ROM 2003中存储的引导程序启动操作系统(OS)。CPU2001通过执行HDD 2004中存储的应用程序在OS上进行各种处理。此外,参照下面所述的处理的流程图,CPU 2001执行下面所述的处理。RAM 2002提供CPU 2001的工作区和用于临时存储图像数据的图像存储区。HDD 2004存储上述应用程序和图像数据。
操作部I/F 2006对到配备有触摸屏的操作部2012的接口进行控制,并将要显示的图像数据输出到操作部2012以在操作部2012上进行显示。此外,操作部I/F 2006将用户从操作部2012输入的信息发送给CPU 2001。网络I/F 2010经由LAN 104从LAN 104上的各装置输入信息和向LAN 104上的各装置输出信息。调制解调器2050经由WAN 1007输入和输出信息。
图像总线I/F 2005是将系统总线2007和高速传送图像数据的图像总线2008相互连接并执行数据结构变换的总线桥。图像总线2008由PCI(外围部件互连)总线或IEEE 1394总线构成。光栅图像处理器(以下称为“RIP”)2060将PDL代码光栅化成位图图像。扫描仪2070和打印机2095连接到设备I/F 2020。设备I/F 2020进行同步图像数据与异步图像数据之间的变换。
扫描仪图像处理器2080对输入图像数据进行校正、处理和编辑。打印机图像处理器2090对用于打印输出的图像数据进行校正和分辨率变换。图像旋转部2030旋转图像数据。图像压缩部2040将多值图像数据压缩成JPEG(联合图像专家组)数据,以及将二值图像数据压缩成诸如JBIG(联合二值图像专家组)、MMR(改进的二维压缩编码)和MH(修正的霍夫曼编码)的数据,并对这些数据执行扩展处理。
图3是MFP 101的网络包处理系统的框图。图3所示的网络包处理系统的结构是用于实现本发明的接收单元、存储单元、解密单元、搜索单元、更新单元和配置为计算散列值(hash value)的单元的示例。
图3示出了本实施方式的主要部分的软件结构。MFP 101配备有诸如Linux的通用OS(操作系统)。也就是说,MFP 101包括应用程序(以下简称为“应用”)301、插座I/F(socket I/F)302、网络堆栈303和网络设备驱动器304。MFP 101还包括包获取应用305、IPSec模块306、SPD 307、包获取子应用308和包数据309。
应用301是在MFP 101上运行的网络应用的集合。在下文将参照图4对应用301中包括的网络应用进行详细的说明。插座I/F 302是由OS提供的插座I/F程序。当应用301中包括的网络应用进行通信时,通过调用插座I/F 302使得执行数据发送和数据接收的处理成为可能。
虽然插座I/F 302不是网络应用进行通信时所必需的程序,但是插座I/F302能够不用考虑OS的类型而使用通用程序指令和处理流程,因此能够削减应用的开发所用的工时数。为此,网络应用通常调用插座I/F 302来执行数据发送和接收。网络堆栈303是协议栈组。网络设备驱动器304是网络I/F 2010的网络设备驱动器。
包获取应用305获取网络I/F 2010经由网络发送和接收的包,并将所获取到的包的数据作为包数据309记录在HDD 2004的预定区域中。包获取应用305从网络设备驱动器304获取数据,由此获取由网络I/F 2010接收到的所有包和由网络I/F 2010发送的所有包。
IPSec模块306对所发送的包和所接收到的包进行IPSec处理(例如加密和解密的处理),并作为内核(OS的核心功能)部分来操作。IPSec模块306实施IPv4协议和IPv6协议中的IPSec。SPD 307是由IPSec模块306使用的数据库,并包括用于定义对应用了IPSec的包应用何种验证方法和加密方法的安全策略的集合。
包获取子应用308是用于获取比IPSec层高的层中的数据的程序。包获取子应用308将所获取到的数据作为包数据309写入在HDD 2004的预定区域中。此外,包获取子应用308通过将IP层中的包数据的内容与SPD 307中存储的安全策略的设置进行比较,来确定IP层中的包数据是否是IPSec包数据。包数据309是由包获取应用305和包获取子应用308获取到的并存储在HDD 2004的预定区域中的包数据项的文件组。
应用301、包获取应用305和包获取子应用308在应用空间中运行。插座I/F 302、网络堆栈303、网络设备驱动器304和IPSec模块306在内核空间中运行。
图4是示出在MFP 101的应用301中包括的网络应用的结构的框图。
如图4所示,MFP 101的应用301包括LPD 401、PDL 402、SMTP 403和数据发送应用404。LPD 401是使用LPD(行式打印机后台程序协议,LinePrinter Daemon Protocol)经由网络接收打印作业的服务器程序。当PC 102使用LPR(行式打印机远程协议,Line Printer Remote Protocol)向MFP 101发送打印作业时,LPD401接收打印作业的数据。由LPD 401接收到的打印作业的数据被传送到PDL 402。
PDL 402是用于将打印作业变换为打印页的数据的程序。以称作PDL(页面描述语言)的描述语言描述打印作业的数据。描述语言不但包括打印作业数据,而且包括打印所需的附加的信息。作为示例,附加的信息包括用于打印的纸张的尺寸、副本的数量等。PDL 402将以PDL描述的打印作业数据变换为视频图像,并根据指定的打印属性创建视频数据。所创建的视频数据被传送到打印机2095进行打印输出。
数据发送应用404提供经由LAN 104将由扫描仪2070从原稿扫描的图像数据发送到邮件服务器103的功能。扫描得到的图像形成例如JPEG或PDF(可携式文件格式)的图像格式的文件。数据发送应用404经由SMTP403将文件传送到邮件服务器103。SMTP 403是使用SMTP协议将电子邮件发送到邮件服务器103的网络应用。在本实施方式中,假定预先进行了将电子邮件发送到邮件服务器103的设置。
本实施方式的特征在于如下特点:
IPSec模块306将IPSec应用于网络通信。包获取应用305获取数据链路层中的包,并将所获取到的包作为包数据309进行存储。此外,包获取应用305在IPSec模块306尚未应用IPSec的状态下获取IP层中的包数据。
当IP层中的包数据是应用了的IPSec的包数据(在这里称作“IPSec包”)时,包获取子应用308基于加密部分被解密的包数据来更新包数据309中存储的包数据。也就是说,作为包数据309的一部分存储的包数据的加密部分被用包数据的相应解密部分重写。
此外,基于所接收到的数据计算散列值。另外,基于解密数据计算散列值。然后,通过比较所计算出的散列值搜索所存储和接收到的包数据。此外,在加密数据中,比网络层高的层中的数据被加密,但是附加在网络层和比网络层低的层中的数据(与其相关的特有数据)不被加密。基于网络层和比网络层低的层中的数据计算散列值。
接下来将参照图5到图10对根据本实施方式的具有上述结构的网络系统的MFP 101的操作进行说明。
图5是MFP 101在接收包时执行的包获取处理的流程图。应注意,在该流程图中,省略了用于在应用之间传递和接收包数据的步骤。
图5示出了当由PC 102将作为应用了IPSec的打印作业的组成部分的一个包发送到MFP 101并且由MFP 101接收到该包时由MFP 101执行的内部处理。假定在图5中的内部处理执行之前,在MFP 101与PC 102之间已执行了用于进行IPSec通信的初步处理(例如,使用IKE(因特网密钥交换,Internet Key Exchange)的密钥互换)。
MFP 101处于等待经由网络接收包的等待状态。MFP 101的包获取应用305监视是否接收到包(步骤S501)。如果通过网络I/F 2010识别出包的接收,则处理进入到步骤S502。包获取应用305从网络I/F 2010获取所接收到的包,并将所获取到的包作为包数据309的项进行存储(步骤S502)。
下面将参照图6给出在上述步骤S502中由包获取应用305执行的包数据存储处理的详细说明。包获取应用305确定所接收(获取)到的包是否是IPSec包(步骤S601)。包获取应用305通过参照所接收到的包数据的数据链路层的报头中包括的下一报头信息(本实施方式中的以太网类型(以太类型))及未加密的IP报头,来进行上述确定。
更具体地说,如果数据链路层中包含的下一报头信息表示IP,则包获取应用305参照包的未加密的IP报头(IPv4或IPv6的IP报头)中包括的下一报头信息。然后,如果下一报头信息表示代表IPSec的ID,则包获取应用305确定所接收到的包是IPSec包,处理进入到步骤S602。
如果在步骤S601中确定所接收到的包是IPSec包,则包获取应用305计算所接收到的包数据的IP报头的数据的散列值(步骤S602)。此处计算散列值的原因是:在后述的图5的步骤S507中,当以重写相应项的方式存储IPSec包的解密数据时,要从包数据309的所存储的多个项中识别出要被重写的包数据项。
在后述的图5的步骤S507中,通过也以同样的方式计算IP报头的数据的散列值,能够从包数据309的所存储的项中,确定出具有与所计算出的散列值相等的散列值的包数据项是包的要存储的未解密的包数据项。此处使用散列值的原因是,由于直接比较IP报头数据项的方法需要更大数量的用于比较的数据,这导致处理负荷增加,因此必须对数据进行压缩。
接下来,包获取应用305将包接收时间信息、ID和散列值添加到包数据项,并将结果数据项作为包数据309的项(文件)存储在HDD 204的预定区域中(步骤S603)。包获取应用305在各文件中输入包数据。
图7是由包获取应用305记录为包数据309的项的IPSec包数据的内容的可视化示例。数据部分701是散列信息。在本实施方式中,散列信息是具有17字节大小的数据,并且其最高有效位是表示散列有或无的信息。
如果散列信息的最高有效位是1,则表示在从第二高有效位到最低有效位的散列值区域中包含有效值。如果散列信息的最高有效位是0,则表示在散列值区域中不包含有效值,散列值区域被0填充。只有当所接收到的包是IPSec包时,散列值区域中才包含有效值,关于所接收到的包是否是IPSec包的确定在上述的步骤S601中进行。
数据部分702表示时间信息。以所例示的示例(200706280921480001,其意思是指,年份为2007年、日期为6月28日、时间为09:21:48(小时:分钟:秒))的形式记录MFP 101接收到包的时间。对应于数据链路报头的数据部分703、对应于IP报头的数据部分704及对应于加密数据的数据部分705构成所接收到的包数据本身。包获取应用305将所接收到的包的所有数据写入到包数据309的项(文件)中。因此写入到包数据309的项中的数据由所接收到的数据(其包括数据链接层特有的数据部分703、IP层特有的数据部分704和加密数据部分705)、表示散列信息的数据部分701和表示包接收时间的数据部分702构成。在本实施方式中,假定加密数据部分705由ESP(封装安全有效负载,Encapsulating Security Payload)进行打包。
虽然图7示出了翻译形式的包以使数据结构可视化,但是在包数据309的项(文件)中实际写入数据时,包获取应用305将从数据部分701到加密数据部分705范围内的数据以二进制数据的形式进行写入。
如果在步骤S601中确定所接收到的包是除IPSec包之外的包,则包获取应用305将包数据及包的接收时间和ID记录在数据包309的一个项(文件)中(步骤S604)。在这种情况下,散列信息的最高有效位的值被设置为0。
再次参照图5,处理进入到步骤S503,其中使用IPSec模块306确定所接收到的包是否是IPSec包。在步骤S503中,在步骤S501中接收到的包的数据被传送到网络堆栈303。要传送到网络堆栈303的数据是包数据中的IP层特有数据部分(图7中的数据部分704)所在的层和之后的层中的数据。也就是说,数据链路层特有的数据(图7中的数据部分703)不被传送到网络堆栈303。
网络堆栈303将所接收到的包数据传递给IPSec模块306。IPSec模块306参照包数据,并基于包数据中包含的下一报头信息确定所接收到的包是否是IPSec包(步骤S503)。如果在步骤S503中确定所接收到的包是IPSec包,则IPSec模块306对包中包含的加密数据部分(加密部分)进行解密(步骤S504)。然后,IPSec模块306将解密的包数据返回给网络堆栈303,处理进入到步骤S505。如果在步骤S503中确定所接收到的包不是IPSec包,则IPSec模块306在不用执行任何进一步的处理的情况下将包数据返回给网络堆栈303,并且包数据被传递到处于更高软件处理层级的插座I/F 302,之后结束该处理。
接下来,网络堆栈303将从IPSec模块306返回来的解密的包数据返回给包获取子应用308,为了确认从网络堆栈303返回来的包数据是否是IPSec包的解密数据,包获取子应用308首先检查SPD 307中存储的IPSec安全策略的设置(步骤S505)。
图8通过示例示出了SPD的内容。SPD是用于存储关于对何种类型的包应用何种IPSec安全措施的策略的设置的数据库。在所例示的示例中,设置三种类型的策略。对各策略设置要素(element)801到806,并将IPSec应用到与任何一组的要素801到806的各个设置匹配的包。
要素801是源IP地址(起始IP(From IP))。要素802是目的地IP地址(终止IP(ToIP))。在要素801和802中的每一个中,输入IP地址或Ipv6地址。要素803是源端口(起始端口)。要素804是目的地端口(终止端口)。要素805是协议。要素806是加密方法,即表示对与要素801到805匹配的包应用何种类型的加密的信息。
返回到图5,通过在步骤S505中检查的且存储于SPD 307中的IPSec安全策略的设置与包数据的内容之间进行比较,包获取子应用308确定从网络堆栈303返回来的包数据是否是IPSec包的解密数据(步骤S506)。也就是说,包获取子应用308核查所接收到的包数据的内容是否与SPD307中登记的任一组安全策略的设置匹配(步骤S506)。如果确定所接收到的包的内容与任一一组安全策略的设置匹配,则包获取子应用308执行用解密的包数据重写包数据309的相应项(文件)的相应部分的处理(步骤S507),然后将包数据返回给网络堆栈303,随后包数据被传递到处于更高软件处理层级的插座I/F 302,之后结束该处理。如果在步骤S506中确定所接收到的包的内容与任一组安全策略的设置不匹配,则包获取子应用308不用进行任何进一步的处理就将包数据返回给网络堆栈303,随后包数据被传递到处于更高软件处理层级的插座I/F 302,之后结束该处理。
下面将参照图9给出上述步骤S507中的处理的进一步的详细说明。包获取子应用308执行用于计算所接收到的包数据的IP报头的数据的散列值的处理(步骤S901)。通过与在图6的步骤S602中采用的方法相同的方法进行散列值的计算。
接下来,包获取子应用308利用包嗅探器(packet sniffer)将作为包数据309的文件存储的各包数据的散列值与步骤S901中计算出的散列值进行比较。包获取子应用308基于上述比较,搜索具有与在步骤S901中获得的散列值相同的散列值的包数据(步骤S902)。
如果从包数据309中检索到具有上述散列值的包数据项(文件),则包获取子应用308执行下面的处理:包获取子应用308执行用与比所接收到的包数据的IP层高的层相关的数据部分,重写与比作为包数据309存储的相应项(文件)的IP层高的层相关的相应数据部分的处理(步骤S903)。应当注意,包的接收时间信息不被重写。
图10是示出包数据309的项被包获取子应用308用相应的解密数据重写之后的图像的示例。数据部分1001是TCP数据。虽然由包获取应用305作为包数据309的项(一个文件)存储的包数据的图7中的数据部分705(对应于图10中的数据部分1001)处于由IPSec加密的状态,但是作为由包获取子应用308更新的项的数据部分1001处于由IPSec模块解密的状态。
如上所述,根据本实施方式,能够以解密的状态存储由IPSec加密的包的所有数据,因此这使得能够提高数据分析的效率。
应注意,在本实施方式中,通过计算各IP报头的数据的散列值来识别要被重写的包数据项,并且使用由此计算出的散列值进行包数据项之间的比较。然而,识别包数据项的方法并不局限于此,能够想到的各种方法都是可以的。
例如,可以不用计算各IP报头的数据的散列值,而是将IP报头的数据本身用于比较。在这种情况下,虽然用于比较的数据量增加,但是能够降低用于计算散列值的处理的负荷。
作为选择,可以将关于各包数据项被接收到时的时间的信息用于比较。此外,即使在计算散列值的情况下,也可以不计算仅各IP报头的数据的散列值,而是计算从各以太网(注册商标)报头到各IP报头的数据的散列值。在这种情况下,虽然处理的负荷增加,计算散列值的数据的量增大,但是这使得能够提高比较结果的可靠性。然而,在这种情况下,在关于以太网(注册商标)报头的处理执行完成之后,设备驱动器304需要存储结果数据,并且包获取子应用308需要再次获取以太网(注册商标)报头的数据。
本发明的第二实施方式在下述几点上与第一实施方式有区别。本实施方式的其它要素(包括硬件构成要素)与第一实施方式的相应要素相同,因此用相同的标号表示,同时省略其说明。
在本实施方式中,将给出作为实现第一实施例的不同方法而将包获取子应用配置成IPSec模块的子集模块(sub set module)的情况的说明。
在第一实施方式中,已经给出了IPSec模块306作为独立的模块在OS的内核空间上运行并且包获取子应用308也作为独立的模块在应用空间上运行的结构的说明。一般来讲,IPSec模块作为OS的一部分来操作。此外,包获取子应用作为用户应用在应用空间上运行。因此,如第一实施方式所示,通常采用IPSec模块与包获取子应用相互独立的结构。
然而,在整合到预定系统的设备的情况下,IPSec模块和包获取应用等有时是自行开发的。在这种情况下,IPSec模块和包获取应用作为整体模块操作的结构(如本实施方式所示),往往在处理性能和程序大小方面是有利的。
图11是MFP 101的网络包处理系统的框图。
如图11所示,MFP 101配备有诸如Linux等的通用OS。也就是说,MFP 101包括应用301、插座I/F 302、网络堆栈303、网络设备驱动器304和包获取应用305。MFP 101还包括SPD 307、包数据309和具有包获取子应用1102的IPSec模块1101。
应用301是在MFP 101上运行的网络应用的集合。与第一实施方式不同之处是IPSec模块1101与包获取子应用1102之间的关系。包获取子应用1102作为IPSec模块1101的一部分操作并且在内核空间中运行。
虽然根据本实施方式的在接收各包时执行的包获取处理与在第一实施方式中执行的图5中所示的处理没有太大本质的区别,但是在细节上还是存在差别的。虽然在第一实施方式中,图5中的步骤S505到步骤S507由包获取子应用308执行,但是在本实施方式中,包获取子应用1102作为IPSec模块1101的内部模块操作。这使得没有必要执行用于将在步骤S504中由IPSec模块解密之后的包数据返回给网络堆栈303的处理,由此使得能够提高处理速度。
本发明的第三实施方式在下述几点上与第一实施方式有区别。本实施方式的其它要素(包括硬件构成要素)与第一实施方式的相应要素相同,因此用相同的标号表示,同时省略其说明。
本实施方式的说明对应于使用第一实施方式的结构经由网络将包从MFP 101发送到PC 102的情况。
当MFP 101向PC 102发送包数据时,应用301经由插座I/F 302发送该包数据。插座I/F 302将用于发送的包数据传递给网络堆栈303。由于包获取子应用308连接到网络堆栈303,所以传递到网络堆栈303的用于发送的包数据能够被包获取子应用308获取。
图12是当MFP 101发送包时执行的包获取处理的流程图。
如图12所示,包获取子应用308监视用于发送的包数据是否被从插座I/F 302传递到网络堆栈303(步骤S1201)。如果用于发送的包数据被从插座I/F 302传递到网络堆栈303,则包获取子应用308从网络堆栈303获取用于发送的包数据。
接下来,包获取子应用308检查SPD 307中存储的IPSec安全策略的设置(步骤S1202)。此外,包获取子应用308通过比较IPSec安全策略的设置与用于发送的包数据的内容,来确定用于发送的包数据是否是IPSec包(要加密的包)(步骤S1203)。由于由包获取子应用308从网络堆栈303获取到的用于发送的包数据具有其中添加了达到IP层特有数据的报头等的数据格式,所以能够将包数据的内容与SPD 307中存储的IPSec安全策略的设置进行比较。
如果在步骤S1203中确定用于发送的包数据是IPSec包,则处理进入到步骤S1204。包获取子应用308临时存储用于发送的包数据的IP层特有数据的散列值和用于发送的包数据,然后处理进入到步骤S1205(步骤S1204)。也就是说,包获取子应用308由用于发送的包数据的IP层特有数据计算散列值,然后将所计算出的散列值和用于发送的包数据存储在临时存储区域中。如果在步骤S1203中确定用于发送的包数据不是IPSec包,则处理直接进入到步骤S1205。
临时存储区域是RAM 2002的存储区域或HDD 2004的存储区域。如果所获取到的包数据是用于发送的包数据,则将包数据存储在临时存储区域中。包获取子应用308只有在所获取到的包数据的源IP地址是其所属装置(MFP 101)的IP地址时,才执行步骤S 1204中的处理。
接下来,执行由IPSec模块306确定IPSec包的处理。也就是说,IPSec模块306参照网络堆栈303从包获取子应用308接收到的并传递到IPSec模块306的包数据,并基于包数据的IP报头中包含的下一报头信息确定包是否是IPSec包(步骤S1205)。如果确定包是IPSec包,则IPSec模块306对与比包中包含的IP层高的层相关的数据进行加密(应用IPSec)(步骤S1206)。然后,IPSec模块306将加密的包数据返回给网络堆栈303。
如果在步骤S1205中确定包不是IPSec包,则IPSec模块306不用进行进一步的处理就将包数据返回给网络堆栈303。网络堆栈303将要发送到PC 102的包数据传递给网络设备驱动器304。网络设备驱动器304将数据链路层特有的数据添加到所接收到的用于发送的包数据。
接下来,包获取应用305从网络设备驱动器304获取用于发送的包数据(步骤S1207)。此外,包获取应用305计算所获取到的被发送的包数据的IP层特有数据的散列值,并将数据作为包数据309的项(文件)进行写入。所写入的数据包括包发送时间信息、散列值和包数据本体。
接下来,包获取子应用308用在步骤S1204中临时存储在临时存储区域中的用于发送的包数据连同散列值,重写包数据309的包括相同散列值的一项(文件)的相应部分(步骤S1208)。根据该处理,用经历加密之前的数据重写在步骤S1206中加密的并且在步骤S1207中作为包数据309的一项(文件)进行写入的应用IPSec的数据。这使得能够在包数据309中记录未加密的数据。
在上述实施方式中,通过示例例示了图1所示的网络系统,但是构成网络系统的装置(MFP、PC和邮件服务器)的数量和类型并不局限于所例示的示例。
此外,虽然在上述实施方式中,通过示例对作为根据本发明的信息处理装置的MFP进行了说明,但是这不是限制性的。根据本发明的信息处理装置可以是打印机、扫描仪、传真机、复印机、PC或移动电话。
应理解,通过提供具有存储了用于实现上述实施方式的功能的软件程序代码的存储介质的系统或装置,并使该系统或装置的计算机(或CPU或MPU)读取并执行存储在存储介质中的程序代码,也可以实现本发明。
在这种情况下,从存储介质中读取的程序代码本身实现了上述实施方式的功能,因此程序代码和存储有该程序代码的存储介质构成了本发明。
用于提供程序代码的存储介质的示例包括软(注册商标)盘、硬盘、磁光盘、光盘(例如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW或DVD+RW)、磁带、非易失性存储卡和ROM。作为选择,程序可以通过网络下载。
此外,应理解,上述实施方式的功能不但可以通过执行计算机读取的程序代码来实现,而且可以通过使在计算机上运行的OS(操作系统)等基于程序代码的指令执行部分或全部实际处理来实现。
此外,应理解,通过将从存储介质中读取的程序代码写入到设置于插入在计算机中的功能扩展板上的存储器中或写入到设置于连接到计算机的扩展单元中的存储器中,然后使设置在扩展板或扩展单元中的CPU等基于程序代码的指令执行全部或部分实际处理,可以实现上述实施方式的功能。
虽然已参照示例性实施方式对本发明进行了描述,但是应当理解,本发明不局限于所公开的示例性实施方式。应对所附权利要求的范围给予最宽泛的解释,以使其涵盖所有的变形例及等同结构和功能。
本申请要求2008年5月15日递交的日本专利申请No.2008-128314的优先权,通过引用将该申请的全部内容并入本文。
Claims (6)
1.一种信息处理装置,该信息处理装置包括:
接收单元,被配置为从网络接收已加密的加密数据和未加密的数据;
存储单元,被配置为存储由所述接收单元接收到的数据;
解密单元,被配置成可操作为:当由所述接收单元接收到的所述数据的项是所述加密数据的项时,解密所述加密数据的所述项;
搜索单元,被配置为在所述存储单元中存储的所述数据中,搜索与由所述解密单元解密的数据的项相对应的所述加密数据的项;以及
更新单元,被配置为基于由所述解密单元解密的所述数据的所述项,来更新由所述搜索单元找到的所述加密数据的所述项。
2.根据权利要求1所述的信息处理装置,其中所述加密数据的所述项具有加密部分,
其中所述解密单元解密所述加密数据的加密部分,并且
其中所述更新单元用由所述解密单元解密的部分,来重写所述存储单元中存储的所述加密数据的加密部分。
3.根据权利要求1所述的信息处理装置,该信息处理装置还包括:
被配置为根据由所述接收单元接收到的所述加密数据的项来计算散列值的单元;
被配置为根据由所述解密单元解密的所述数据的项来计算散列值的单元,以及
其中所述搜索单元通过比较所计算出的散列值来搜索所述加密数据的所述项。
4.根据权利要求3所述的信息处理装置,其中所述加密数据的所述项具有与比网络层高的层相关的加密部分以及与所述网络层和比所述网络层低的层相关的不被加密部分,并且
其中根据与所述网络层和比所述网络层低的层相关的所述不被加密部分计算所述散列值。
5.根据权利要求1所述的信息处理装置,其中所述网络是与TCP/IP兼容的网络,并且
其中所述加密数据是由IPSec加密的数据。
6.一种信息处理装置的控制方法,所述控制方法包括如下步骤:
从网络接收已加密的加密数据和未加密的数据;
存储通过所述接收步骤接收到的数据;
当通过所述接收步骤接收到的所述数据的项是所述加密数据的项时的情况下,解密所述加密数据的项;
在通过所述存储步骤存储的所述数据中,搜索与通过所述解密步骤解密的数据的项相对应的所述加密数据的项;以及
基于通过所述解密步骤解密的所述数据的所述项,来更新通过所述搜索步骤找到的所述加密数据的所述项。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008128314A JP5094543B2 (ja) | 2008-05-15 | 2008-05-15 | 情報処理装置、制御方法、及びプログラム |
JP2008128314 | 2008-05-15 | ||
JP2008-128314 | 2008-05-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101582901A CN101582901A (zh) | 2009-11-18 |
CN101582901B true CN101582901B (zh) | 2013-02-13 |
Family
ID=41317281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101404849A Expired - Fee Related CN101582901B (zh) | 2008-05-15 | 2009-05-15 | 信息处理装置及其控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8402286B2 (zh) |
JP (1) | JP5094543B2 (zh) |
CN (1) | CN101582901B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9553853B2 (en) * | 2014-12-23 | 2017-01-24 | Intel Corporation | Techniques for load balancing in a packet distribution system |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9787581B2 (en) * | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US10812348B2 (en) | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
US10341118B2 (en) | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
US10382562B2 (en) | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
US10250475B2 (en) | 2016-12-08 | 2019-04-02 | A10 Networks, Inc. | Measurement of application response delay time |
US10397270B2 (en) | 2017-01-04 | 2019-08-27 | A10 Networks, Inc. | Dynamic session rate limiter |
US10187377B2 (en) | 2017-02-08 | 2019-01-22 | A10 Networks, Inc. | Caching network generated security certificates |
CN107357803B (zh) * | 2017-05-22 | 2021-02-26 | 捷开通讯(深圳)有限公司 | 应用页面的搜索方法、移动设备及具有存储功能的装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101120352A (zh) * | 2004-12-21 | 2008-02-06 | 桑迪士克股份有限公司 | 具有通用内容控制的存储器系统 |
CN101150578A (zh) * | 2006-07-28 | 2008-03-26 | 佳能株式会社 | 信息处理装置和系统及属于该信息处理系统的数据通信方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
US7454610B2 (en) * | 2002-12-31 | 2008-11-18 | Broadcom Corporation | Security association updates in a packet load-balanced system |
US7320076B2 (en) * | 2003-03-05 | 2008-01-15 | Sun Microsystems, Inc. | Method and apparatus for a transaction-based secure storage file system |
US7975147B1 (en) * | 2003-03-31 | 2011-07-05 | Hewlett-Packard Development Company, L.P. | Electronic device network supporting enciphering and deciphering and update generation in electronic devices |
JP4244938B2 (ja) * | 2005-01-25 | 2009-03-25 | 村田機械株式会社 | 電子メールサーバ装置 |
JP2006279938A (ja) * | 2005-03-01 | 2006-10-12 | Matsushita Electric Works Ltd | 暗号通信復号装置 |
JP4649253B2 (ja) * | 2005-03-30 | 2011-03-09 | 株式会社野村総合研究所 | ログ取得プログラムおよび方法 |
-
2008
- 2008-05-15 JP JP2008128314A patent/JP5094543B2/ja not_active Expired - Fee Related
-
2009
- 2009-05-04 US US12/434,731 patent/US8402286B2/en not_active Expired - Fee Related
- 2009-05-15 CN CN2009101404849A patent/CN101582901B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101120352A (zh) * | 2004-12-21 | 2008-02-06 | 桑迪士克股份有限公司 | 具有通用内容控制的存储器系统 |
CN101150578A (zh) * | 2006-07-28 | 2008-03-26 | 佳能株式会社 | 信息处理装置和系统及属于该信息处理系统的数据通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090287941A1 (en) | 2009-11-19 |
JP2009278419A (ja) | 2009-11-26 |
US8402286B2 (en) | 2013-03-19 |
JP5094543B2 (ja) | 2012-12-12 |
CN101582901A (zh) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101582901B (zh) | 信息处理装置及其控制方法 | |
US7869597B2 (en) | Method and system for secure packet communication | |
US8171526B2 (en) | Service providing system, information processing apparatus, service providing server and service providing method | |
US7716471B2 (en) | Communication system and network control apparatus with encryption processing function, and communication control method | |
US7889378B2 (en) | Image processing with log management | |
US20030231767A1 (en) | Efficient encryption of image data | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
US8571206B2 (en) | Information transmitting apparatus, information transmitting method, and computer product | |
US20040139339A1 (en) | Data encryption and decryption method and apparatus | |
US8261055B2 (en) | Information processing apparatus and system and data communication method pertaining to the information processing system | |
CN107533613A (zh) | 可移植文档格式文件自定义字段 | |
CN102422592B (zh) | 无线通信设备和无线通信方法 | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
US7688860B2 (en) | Data transmission apparatus, data reception apparatus, data transmission method, and data reception method | |
US20130262600A1 (en) | Image processing apparatus | |
US8670565B2 (en) | Encrypted packet communication system | |
JP2002292980A (ja) | 画像形成装置および画像形成装置のジョブ処理方法および情報処理装置および情報処理装置の情報処理方法 | |
JP4264644B2 (ja) | データ処理方法およびデータ処理装置 | |
JP4018645B2 (ja) | 印刷装置、データ処理方法、記憶媒体、プログラム | |
US20220337391A1 (en) | Encryption method | |
JP2005167870A (ja) | データ処理方法およびデータ処理装置 | |
JP4879725B2 (ja) | コンテンツ流通システムおよび制御プログラム及び記憶媒体 | |
US20080205646A1 (en) | Computer-readable recording medium storing data decryption program, data decryption method, and data decryption device | |
US20080025499A1 (en) | Electronic Mail Management Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130213 Termination date: 20200515 |