CN102215219B - 通信系统、通信装置以及通信方法 - Google Patents

通信系统、通信装置以及通信方法 Download PDF

Info

Publication number
CN102215219B
CN102215219B CN201110083626.XA CN201110083626A CN102215219B CN 102215219 B CN102215219 B CN 102215219B CN 201110083626 A CN201110083626 A CN 201110083626A CN 102215219 B CN102215219 B CN 102215219B
Authority
CN
China
Prior art keywords
mentioned
communicator
security strategy
communication
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110083626.XA
Other languages
English (en)
Other versions
CN102215219A (zh
Inventor
绪方英昭
高桥阳一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of CN102215219A publication Critical patent/CN102215219A/zh
Application granted granted Critical
Publication of CN102215219B publication Critical patent/CN102215219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信系统、通信装置以及通信方法。构成为,第1通信装置具有能够对安全策略和适用于该策略不适用的通信的默认策略进行存储的安全策略存储部、进行通信的通信部、和在不是策略的对象的情况下按照默认策略进行加密处理及解密处理的通信控制部,第2通信装置具有受理第1通信装置的默认策略的加密密钥的输入的输入输出受理处理部、生成包括默认策略的加密方式和所输入的加密密钥的策略并且按照该策略进行与第1通信装置进行的通信中的加密处理及解密处理的通信控制部、和对通信包进行通信的通信部。

Description

通信系统、通信装置以及通信方法
技术领域
本发明涉及根据所设定的安全策略进行通信的通信系统、通信装置以及通信方法。
背景技术
PC(Personal Computer:个人计算机)或打印机等通信装置例如将数据作为IP(Internet Protocol:网际协议)包来进行网络上的通信。
近年,作为确保网络通信安全的协议,已知有IPsec(SecurityArchitecture for Internet Protocol:网际协议的安全体系)。在能使用IPsec的通信装置中,判定是否存在能适用于通信的安全策略,在能够适用的安全策略存在的情况下,按照能适用的安全策略对发送对象的包进行加密处理,或者按照能适用的安全策略对接收到的通信包(IPsec包)进行解密处理。
作为与IPsec相关的技术,例如已公开有对设备控制协议中的每个阶段使用不同的安全策略的技术(例如参照专利文献1)。
[专利文献1]日本特开2005-101741号公报
在能够使用IPsec的通信装置中,在能够适用于通信的安全策略存在的情况下,按照该安全策略进行加密处理等,而在能够适用的安全策略不存在的情况下,按照预先设定的默认安全策略进行通信。
在默认安全策略中,可以设定使用于通信的包直接通过(发送包时将包发送,接收包时将该包取入装置内部)、或者设定阻断该包。
在将能够使用这种IPsec的通信装置初次与网络连接了的情况下等,为了使用该通信装置进行加密通信,需要详细设定能够适用于与通信对象的装置之间的通信的安全策略,对于不熟练的用户来说非常困难,而且存在着费时费力的问题。
发明内容
本发明是鉴于上述课题而完成的,其目的在于,提供一种能容易且可靠地确保通信安全的技术。
为了实现上述目的,本发明的第1观点涉及的通信系统具备经由网络连接的第1通信装置和第2通信装置,第1通信装置和第2通信装置根据各装置中设定的安全策略进行通信处理。第1通信装置具有:安全策略存储单元,该安全策略存储单元能够存储第1安全策略和第2安全策略,其中,该第1安全策略能够包含将与规定的通信对象范围中的规定的通信装置进行的规定的通信作为对象所适用的加密方式和加密密钥,该第2安全策略能够包含适用于通信对象范围的第1安全策略无法适用的全部通信的加密方式和加密密钥;第1通信单元,该第1通信单元经由上述网络与其他通信装置之间进行通信包的通信;和第1加密处理单元,在与其他通信装置进行的通信不是适用第1安全策略的对象的情况下,该第1加密处理单元按照第2安全策略,对所发送的通信包进行加密处理,以及对所接收到的通信包进行解密处理。第2通信装置具有:第1加密密钥受理单元,该第1加密密钥受理单元受理第1通信装置的第2安全策略中存储的加密密钥的输入;策略生成单元,该策略生成单元生成包含第2安全策略的加密方式、和输入的加密密钥的第3安全策略;第2加密处理单元,该第2加密处理单元按照第3安全策略,对向第1通信装置发送的通信包进行加密处理,以及对从第1通信装置接收到的通信包进行解密处理;和第2通信单元,该第2通信单元经由网络与第1通信装置之间进行通信包的通信。
根据所述的通信系统,在第1通信装置中,利用第2安全策略中存储的加密密钥和加密方式,对与第2通信装置之间进行的通信中所使用的通信包进行加密处理以及通信包的解密处理,在第2通信装置中,利用所输入的加密密钥和第2安全策略的加密方式,对向第1通信装置发送的通信包进行加密处理以及通信包的解密处理。因此,能够在第1通信装置和第2通信装置之间进行加密通信,从而能够确保安全。另外,由于在第1通信装置中预先存储加密密钥即可,所以用户无需在第1通信装置中详细地设定与第2通信装置之间的通信用的安全策略,从而能够容易地进行加密通信。
在上述通信系统中,也可以构成为,第1通信装置还具有第2加密密钥受理单元,该第2加密密钥受理单元受理用户进行的第2安全策略的加密密钥的输入。根据所述的通信系统,由于在第1通信装置中受理用户进行的加密密钥的输入,所以用户能够输入任意的加密密钥。因此,能够可靠地避免加密密钥被其他用户把握。
另外,在上述通信系统中,也可以构成为,第2通信装置还具备策略信息受理单元,该策略信息受理单元受理来自用户的对第1通信装置中存储的安全策略进行规定的策略信息;第2加密处理单元按照第3安全策略生成对包含策略信息的包进行了加密处理的通信包;第2通信单元将所生成的通信包发送给第1通信装置;第1通信装置的第1通信单元接收通信包;第1加密处理单元按照第2安全策略生成对所接收到的通信包进行了解密处理的包;第1通信装置还具有策略生成单元,该策略生成单元根据解密后的包中包含的策略信息,生成适用于与第2通信装置进行的通信的安全策略作为第1安全策略的一种。根据所述通信系统,在进行了加密的通信包中,从第2通信装置向第1通信装置发送策略信息,因此能够可靠地避免策略信息的泄露。另外,在第1通信装置中根据策略信息设定第1安全策略,因此能够容易地设定适用于与第2通信装置进行的通信的安全策略。
另外,在上述通信系统中,也可以构成为,在没有存储加密密钥作为第2安全策略、且与其他通信装置进行的通信不是适用第1安全策略的对象的情况下,第1通信装置的第1加密处理单元不对所发送的通信包进行加密处理,也不对所接收到的通信包进行解密处理。根据所述通信系统,在没有存储加密密钥的情况下,不进行加密处理和解密处理,因此能够使包通过或者阻断。
另外,在上述通信系统中,第2安全策略可以是不对能够适用的通信装置进行限定的安全策略。根据所述通信系统,由于能够适用的通信装置不受限定,所以无论是通信对象范围之内还是之外,都能够针对所有通信装置可靠地使用第2安全策略。
另外,在上述通信系统中,第2安全策略可以是能够适用于通信对象范围的所有通信装置的安全策略。根据所述通信系统,通信对象范围的所有通信装置,均能在无法适用第1安全策略的情况下可靠地适用第2安全策略。
另外,为了实现上述目的,本发明的第2观点涉及的通信装置经由网络与其他通信装置进行通信,该通信装置具有:安全策略存储单元,该安全策略存储单元能够存储第1安全策略和第2安全策略,其中,该第1安全策略能够包含将与规定的通信对象范围中的规定的通信装置进行的规定的通信作为对象所适用的加密方式和加密密钥,该第2安全策略能够包含适用于通信对象范围的、上述第1安全策略无法适用的全部通信的加密方式和加密密钥;第1通信单元,该第1通信单元与其他通信装置之间进行通信包的通信;和第1加密处理单元,在与其他通信装置进行的通信不是适用第1安全策略的对象的情况下,该第1加密处理单元按照第2安全策略,对所发送的通信包进行加密处理,以及对所接收到的通信包进行解密处理。根据所述通信装置,能够在与无法适用第1安全策略的通信装置之间的通信中可靠地进行加密通信。
另外,为了实现上述目的,本发明的第3观点涉及的通信方法用于具备经由网络连接的第1通信装置和第2通信装置、并且第1通信装置和第2通信装置根据各装置中设定的安全策略进行通信处理的通信系统中,第1通信装置具有安全策略存储单元,该安全策略存储单元能够存储第1安全策略和第2安全策略,其中,该第1安全策略能够包含将与规定的通信对象范围中的规定的通信装置进行的规定的通信作为对象所适用的加密方式和加密密钥,该第2安全策略能够包含适用于通信对象范围的、第1安全策略无法适用的全部通信的加密方式和加密密钥;该通信方法包括:第2通信装置的第1加密密钥受理单元受理第1通信装置的上述第2安全策略中存储的加密密钥的输入的步骤;第2通信装置的策略生成单元生成包含第2通信装置的地址信息、第2通信装置的第2安全策略的加密方式、和输入的上述加密密钥的第3安全策略的步骤;第2通信装置的第2加密处理单元按照第3安全策略,对向第1通信装置发送的通信包进行加密处理,以及对从第1通信装置接收到的通信包进行解密处理的步骤;第2通信装置的第2通信单元经由网络与第1通信装置之间进行通信包的通信的步骤;第1通信装置的第1通信单元经由网络与第2通信装置之间进行通信包的通信的步骤;和在与第2通信装置进行的通信不是适用第1安全策略的对象的情况下,第1通信装置的第1加密处理单元按照第2安全策略,对所发送的通信包进行加密处理,以及对所接收到的通信包进行解密处理的步骤。
根据所述通信方法,在第1通信装置中利用第2安全策略中存储的加密密钥及加密方式,对与第2通信装置之间进行的通信中使用的通信包进行加密处理以及进行通信包的解密处理,在第2通信装置中,利用输入的加密密钥及第2安全策略的加密方式,对向第1通信装置发送的通信包进行加密处理以及通信包的解密处理。因此,能够在第1通信装置与第2通信装置之间进行加密通信,从而能够确保安全。另外,由于在第1通信装置中预先存储加密密钥即可,所以用户无需在第1通信装置中详细地设定与第2通信装置之间的通信用的安全策略,从而能够容易地进行加密通信。
附图说明
图1是本发明的一实施方式涉及的通信系统的一例的构成图。
图2是说明本发明的一实施方式涉及的安全策略表的图。
图3是本发明的一实施方式涉及的包发送(接收)处理的流程图。
图4是说明本发明的一实施方式涉及的策略设定处理的图。
图中符号说明:
1...通信系统;2...打印机;3...PC;4...网络;21...显示部;22...输入部;23...通信部;24...打印功能部;25...ROM;26...RAM;27...EEPROM;28...控制部;28a...通信控制部;28b...策略处理部;28c...输入输出处理部;28d...打印控制部;31...显示部;32...输入部;33...通信部;34...ROM;35...RAM;36...HDD;37...控制部;37a...通信控制部;37b...策略处理部;37c...输入输出处理部。
具体实施方式
参照附图对本发明的实施方式进行说明。另外,下面说明的实施方式并不是对权利要求书所涉及的发明进行限定,另外实施方式中说明的各要素及其组合的全部不一定是发明的解决手段所必须的。
首先,对本发明的一实施方式涉及的通信系统进行说明。
图1是本发明的一实施方式涉及的通信系统的一例的构成图。
在通信系统1中,作为第1通信装置的一例的打印机2与作为第2通信装置的一例的一个以上的个人计算机(PC)3经由网络4而被连接。网络4可以包括有线线路和无线线路,也可以包括互联网。
打印机2具有显示部21、输入部22、作为第1通信单元的一例的通信部23、打印功能部24、ROM(Read Only Memory:只读存储器)25、RAM(Random Access Memory:随机存取存储器)26、作为安全策略存储单元的一例的EEPROM(Electrically Erasable ProgrammableROM:电子擦除式只读存储器)27、和控制部28。
显示部21例如具有液晶画面等,用于显示各种信息。输入部22例如具有按键部和触摸面板部等,用于受理用户进行的各种指示等的输入。输入部22例如受理打印机2的默认安全策略所设定的加密方式中使用的认证密钥(密码、加密密钥)的输入。通信部23经由网络4与其他装置进行数据的收发处理。在本实施方式中,通信部23使用IP(Internet Protocol:网际协议)包(例如也包括加密后的IPsec包)来与网络4之间进行通信。打印功能部24在纸、OHP薄片等图像形成介质上形成(打印)图像。
ROM25存储启动程序(boot program)、和后述的各种处理程序等。RAM26作为存储程序和数据的区域、或者作为保存控制部28进行的处理中使用的数据的工作区域而被利用。EEPROM27是可重写的非易失性存储器,即使在打印机2的电源未接通的情况下也存储有需要预先存储的各种信息。在本实施方式中,EEPROM27存储有安全策略表(参照图2),该安全策略表用于管理IPsec中利用的安全策略和默认安全策略。
图2是说明本发明的一实施方式涉及的安全策略表的图。
在安全策略表270中,管理着N(0或1以上的整数)个安全策略271(第1安全策略)、和一个默认安全策略272(第2安全策略的一个例子)。
安全策略271包括包选择器271a、包适用处理信息271b、认证密钥(密码、口令)271c和加密参数271d。包选择器271a是对使用对应安全策略的通信(具体指包)进行规定的信息,具体而言,包括包的通信对方的装置的IP地址271a-1、通信对方的装置的端口号271a-2、和利用包的协议271a-3。包适用处理信息271b是对对应的安全策略被适用的包规定适用的处理的信息,例如设定为通过、阻断和加密的其中一种,上述通过表示使包直接通过、上述阻断表示阻断包、上述加密表示对包进行加密处理及解密处理。认证密钥271c是进行加密处理及解密处理时使用的认证密钥(密码)。加密参数271d是表示进行加密的方式(加密方式:加密算法)的参数。作为加密方式的参数,例如有DES-CBC、3DES-CBC、CAST-128、RC-5、IDEA等。
默认安全策略272是适用于所有安全策略271均无法适用的通信的策略,包括包适用处理信息272a、认证密钥(也称作加密密钥、密码、口令)272b、和加密参数272c。在本实施方式中,默认安全策略272是能够适用于不被通信对象范围(IP地址的范围)的通信装置所限定的通信装置的策略。包适用处理信息272a是对对应安全策略的适用对象的包所适用的处理进行规定的信息,例如设定为表示使包直接通过的通过、表示阻断包的阻断、和表示对包进行加密处理及解密处理的加密的其中一种。在本实施方式中,将包适用处理信息272a的初始的设定值设定为加密。认证密钥272b是进行加密处理及解密处理时使用的认证密钥(密码)。在本实施方式中,将认证密钥272b的初始的设定值设为空白,然后在用户进行了设定的情况下设定为该值。加密参数272c是表示进行加密的方式(加密方式:加密算法)的参数。在本实施方式中,作为加密方式的参数例如设定为DES-CBC。
回到图1的说明,控制部28具有作为第1加密处理单元的一例的通信控制部28a、作为策略生成单元的一例的策略处理部28b、作为第2加密密钥受理单元的一例的输入输出处理部28c、和打印控制部28d。通信控制部28a、策略处理部28b、输入输出处理部28c以及打印控制部28d例如通过由作为控制部28的一例的CPU(Central ProcessingUnit:中央处理单元)执行ROM25等中保存的程序来构成。
通信控制部28a通过通信部23进行经由网络4的通信。通信控制部28a按照由策略处理部28b通知的策略(安全策略或者默认安全策略)来执行针对发送对象的包(或者接收对象的通信包)的处理(包处理)。即、通信控制部28a执行与被通知的策略271(或者272)的包适用处理信息271b(或者272a)的设定相对应的处理。
具体而言,在策略271(272)的包适用处理信息271b(或者272a)是通过的情况下,如果是发送对象的包,则通信控制部28a使通信部23发送该包,另外,如果是接收对象的通信包,则通信控制部28a从通信部23接收该包来使该包能够用于打印机2内的处理。另外,在策略271(272)的包适用处理信息271b(或者272a)是阻断的情况下,如果是发送对象的包,则通信控制部28a废弃该包,另外,如果是接收对象的通信包,则通信控制部28a使通信部23废弃该包。另外,在策略271(272)的包适用处理信息271b(272a)是加密的情况下,如果是发送对象的包,则通信控制部28a通过加密参数271d(272c)所表示的加密方式,使用认证密钥271c(272b)对该包进行加密,并使通信部23进行发送,如果是接收对象的通信包,则通信控制部28a从通信部23接收该包,通过加密参数271d(272c)所表示的加密方式,使用认证密钥271c(272b)对该包进行解密,从而使解密后的包能够用于处理。例如,在是包含有策略信息的接收包的情况下,通信控制部28a将包含该策略信息的包发送给策略处理部28b,从而能够用于处理,该策略信息是对后述的安全策略设定用的网页进行的安全策略的各种设定。
另外,在默认安全策略272的包适用处理信息272a是加密、并且认证密钥272b为空白的情况下,通信控制部28a判断为用户未指定进行加密,如果是发送对象的包,则不对该包进行加密就使通信部23进行发送,如果是接收对象的通信包,则从通信部23接收该包,并不对该包进行解密就能用于处理。
在从打印机2发送包的情况、和通信部23从网络4接收包的情况下,策略处理部28b判定适用于该包的策略(安全策略271的其中一种或者默认安全策略272),并通知给通信控制部28a。在本实施方式中,策略处理部28b从安全策略271的上面开始依次(从图2的安全策略1开始依次)判定能否适用,如果存在能适用的安全策略,则将其通知给通信控制部28a,在所有安全策略271均无法适用的情况下,将默认安全策略272作为能适用的策略通知给通信控制部28a。
具体而言,策略处理部28b确定发送对象的包、或者通信部23接收到的包所相关的通信对方的装置的IP地址、端口号和协议,判定是否存在包含内容与它们相符的包选择器271a的安全策略271,如果包含内容相符的包选择器271a的安全策略271存在,则将该安全策略271作为适用的策略通知给通信控制部28a。另一方面,在所有安全策略271中都不包含内容相符的包选择器271a的情况下,将默认安全策略272作为适用的策略通知给通信控制部28a。
另外,在从输入输出处理部28c接收到默认安全策略的认证密钥的情况下,策略处理部28b将接收到的认证密钥设定为安全策略表270的默认安全策略272的认证密钥272b。
另外,在从输入输出处理部28c接收到新的安全策略相关的各种设定的情况下,策略处理部28b重新将所接收到的各种设定的安全策略设定为安全策略表270的安全策略271。
另外,在通过通信控制部28a向其他装置、例如PC3发送打印机2的安全策略设定用的网页,并从通信控制部28a接收到针对安全策略设定用的网页进行的安全策略的各种设定(策略信息)的情况下,策略处理部28b重新将与该设定相对应的安全策略设定为安全策略表270的安全策略271。
输入输出处理部28c受理用户从输入部22进行的各种输入,并交付给策略处理部28b等。在本实施方式中,输入输出处理部28c使显示部21显示用于输入默认安全策略中的加密处理中所使用的认证密钥的输入画面,受理用户对该画面进行的认证密钥的输入,并将输入的认证密钥发送给策略处理部28b。另外,输入输出处理部28c使显示部21显示用于输入安全策略中的各种设定的输入画面,受理用户进行的安全策略的各种设定的输入,并将输入的设定发送给策略处理部28b。打印控制部28d经由通信部23接收打印数据,并根据打印数据对打印功能部24进行控制,由此在图像形成介质上形成图像。
PC3具有显示部31、输入部32、作为第2通信单元的一例的通信部33、ROM34、RAM35、HDD(Hard Disk Drive:硬盘驱动器)36和控制部37。
显示部31例如具有液晶画面等,用于显示各种信息。输入部32例如具有键盘等,用于受理用户进行的各种指示等的输入。输入部32例如在最初开始进行与打印机2的通信时,受理在打印机2的默认安全策略中设定的加密方式以及认证密钥的输入、和打印机2的地址信息的指定等。通信部33经由网络4与其他装置进行数据的收发处理。在本实施方式中,通信部33使用IP(Internet Protocol)包(例如也包括加密后的IPsec包)进行经由网络4的通信。
ROM34存储启动程序、和后述的各种处理的程序等。RAM35作为存储程序和数据的区域,或者作为保存由控制部37进行的处理中使用的数据的工作区域而被利用。HDD36存储程序和各种信息。在本实施方式中,HDD36存储管理IPsec中利用的安全策略和默认安全策略的安全策略表。另外,存储于HDD36的安全策略表与图2所示的打印机2的安全策略表270具有同样的构成,因此这里省略其说明。另外,对HDD36中保存的安全策略表进行说明时,为了方便而使用图2所示的符号来进行说明。
控制部37具有通信控制部37a、作为策略生成单元的一例的策略处理部37b、和作为第1加密密钥受理单元的一例的输入输出处理部37c。通信控制部37a、策略处理部37b以及输入输出处理部37c例如通过作为控制部37的一例的CPU执行ROM34、HDD36等中保存的程序来构成。
通信控制部37a通过通信部33进行经由网络4的通信。通信控制部37a按照由策略处理部37b通知的策略,执行针对发送对象的包(或者接收对象的通信包)的处理(包处理)。通信控制部37a执行与所通知的策略271(或者272)的包适用处理信息271b(或者272a)的设定相对应的处理。
具体而言,在策略271(272)的包适用处理信息271b(或者272a)是通过的情况下,如果是发送对象的包,则通信控制部37a使通信部33发送该包,另外,如果是接收对象的通信包,则通信控制部37a从通信部33接收该包,从而使该包能用于PC3内的处理。另外,在策略271(272)的包适用处理信息271b(或者272a)是阻断的情况下,如果是发送对象的包,则通信控制部37a废弃该包,另外,如果是接收对象的通信包,则通信控制部37a使通信部33废弃该包。另外,在策略271(272)的包适用处理信息271b(272a)是加密的情况下,如果是发送对象的包,则通信控制部37a通过加密参数271d(272c)的加密参数所表示的加密方式,使用认证密钥271c(272b)对该包进行加密,并使通信部33进行发送,如果是接收对象的通信包,则通信控制部37a从通信部33接收该包,通过加密参数271d(272c)所表示的加密方式,使用认证密钥271c(272b)对该包进行解密,从而使解密后的包能用于处理。例如,在是与安全策略设定用的网页相对应的包的情况下,通信控制部37a将该包发送给输入输出处理部37c从而能够进行利用。在本实施方式中,在从输入输出处理部37c接收到对应于安全策略设定用的网页而输入的打印机2中的安全策略的设定信息(策略信息)的情况下,通信控制部37a按照预先设定的与打印机2进行通信用的安全策略进行加密并通过通信部33进行发送。
另外,在默认安全策略272的包适用处理信息272a是加密、且认证密钥272b为空白的情况下,通信控制部37a判断为用户未指定进行加密,如果是发送对象的包,则不对该包进行加密就使通信部33发送,如果是接收对象的通信包,则从通信部33接收该包,不进行解密就能够用于处理。
在从PC3发送包的情况、以及通信部33从网络4接收包的情况下,策略处理部37b判定适用于该包的策略(安全策略271的其中一种、或者默认安全策略272),并通知给通信控制部37a。在本实施方式中,策略处理部37b从安全策略271的上面开始依次(从图2的安全策略1开始依次)判定能否适用,如果能适用的安全策略存在,则将其通知给通信控制部28a,在所有安全策略271均无法适用的情况下,将默认安全策略272判定为能适用的策略,并将其通知给通信控制部28a。
具体而言,策略处理部37b确定发送对象的包、或者通信部33接收到的包所相关的通信对方的装置的IP地址、端口号和协议,判定是否存在包含内容与它们相符的包选择器271a的安全策略271,如果包含内容相符的包选择器271a的安全策略271存在,则将该安全策略271作为适用的策略通知给通信控制部37a。另一方面,在所有安全策略271中均没有内容相符的包选择器271a的情况下,将默认安全策略272作为适用的策略通知给通信控制部37a。
另外,在从输入输出处理部37c接收到默认安全策略中的认证密钥的情况下,策略处理部37b将接收到的认证密钥设定为安全策略表270的默认安全策略272的认证密钥272b。
另外,在从输入输出处理部37c接收到安全策略中的各种设定(例如,打印机2的默认安全策略中设定的加密方式以及认证密钥、打印机2的地址信息的指定等)的情况下,策略处理部37b将接收到的各种设定的安全策略重新设定为安全策略表270的安全策略271(第3安全策略)。由此,能够按照该安全策略与打印机2之间进行加密通信。
输入输出处理部37c使显示部31显示用于输入安全策略中的各种设定(例如,打印机2的默认安全策略中设定的加密方式以及认证密钥、打印机2的地址信息的指定等)的输入画面,受理用户从输入部32进行的安全策略的各种设定的输入,并将输入的设定交付给策略处理部37b。另外,在默认安全策略中的加密方式不取决于打印机而被规定为共通加密方式的情况下,由于加密方式不被输入也能够被确定,所以也可以不受理加密方式的输入。另外,在从通信控制部37a接收到与打印机2的安全策略设定用的网页相对应的包的情况下,输入输出处理部37c根据该包在显示部31显示网页,受理用户进行的打印机2中的安全策略的设定信息(策略信息:例如PC3的地址信息、与PC3之间使用的加密方式以及认证密钥等)的输入,并将输入的设定信息交付给通信控制部37a。
接着,对本发明的一实施方式涉及的通信系统中的处理动作进行说明。
图3是本发明的一实施方式涉及的包发送(接收)处理的流程图。另外,对于包发送处理和包接收处理来说,由于只有包的传输方向相反、和因该方向的改变而导致加密处理和解密处理发生变化这两点不同而其他内容相同,因此在这里合并说明这些处理。另外,打印机2中的包发送(接收)处理和PC3中的包发送(接收)处理大致相同,因此在这里对打印机2的包发送(接收)处理进行说明,而省略关于PC3中的包发送(接收)处理的说明。
在打印机2中,当开始发送(接收)包时,策略处理部28b将变量n设定为1(步骤S1),并判定通信对象的包与安全策略表270的安全策略n的包选择器271a的设定是否相符(步骤S2)。这里,所谓通信对象的包,是包发送处理中在打印机2的内部生成的发送对象的包,是包接收处理中通信部23从网络4接收到的接收对象的通信包。
作为步骤S2的判定结果,在被判定为通信对象的包与安全策略n的包选择器271a的设定相符的情况下(步骤S2:是),意味着该安全策略n是适用于通信的安全策略,因此策略处理部28b将该安全策略n交付给通信控制部28a,通信控制部28a对安全策略n的包适用处理信息271b的设定进行确认(步骤S3)。
作为步骤S3的结果,如果安全策略n的包适用处理信息271b是“阻断”(步骤S3:阻断),则通信控制部28a阻断该通信对象的包(步骤S4)并结束处理。这里,所谓包的阻断,例如是在包发送处理中废弃发送对象的包,从而不使通信部23发送该包的处理,和在包接收处理中废弃接收对象的通信包,从而不将该包用于内部处理的处理。
另外,作为步骤S3的结果,如果安全策略n的包适用处理信息271b是“加密”(步骤S3:加密),则通信控制部28a判定该安全策略n中是否设定有认证密钥(步骤S5),在判定为设定有认证密钥的情况下(步骤S5:是),根据安全策略n中设定的加密参数所表示的加密方式,使用认证密钥来进行加密(解密)处理,并通过通信部23进行通信(步骤S6)。即、通信控制部28a在包发送处理中对发送对象的包进行加密处理,并使通信部23进行发送,在包接收处理中对接收对象的通信包进行解密处理,使其可用于控制部28的处理。
另外,作为步骤S3的结果,在安全策略n的包适用处理信息271b是“通过”的情况下(步骤S3:通过)、或者在步骤S5中判定为未设定认证密钥的情况下(步骤S5:否),使该包通过(步骤S7)。这里,所谓包的通过,例如是在包发送处理中将发送对象的包通过通信部23直接发送的处理,和在包接收处理中将接收对象的通信包交付给控制部28,使其直接可用于内部处理的处理。
另一方面,作为步骤S2的判定结果,在判定为通信对象的包与安全策略n的包选择器271a的设定不相符的情况下(步骤S2:否),策略处理部28b判定变量n与安全策略表270中的安全策略271的保存数量N是否相同(步骤S8)。其结果,在判定为变量n与保存数量N不同的情况下(步骤S8:否),策略处理部28b为了判定与其他的安全策略271是否相符而对变量n加1(步骤S9),并进入步骤S2。
另一方面,在判定为变量n与保存数量N相同的情况下(步骤S8:是),意味着通信对象的包与所有安全策略271的包选择器271a的设定都不相符,因此策略处理部28b将默认安全策略272交付给通信控制部28a,通信控制部28a对默认安全策略272的包适用处理信息272a的设定进行确认(步骤S10)。
作为步骤S10的结果,如果默认安全策略272的包适用处理信息272a是“阻断”(步骤S10:阻断),则通信控制部28a对该通信对象的包进行阻断(步骤S4),并结束处理。
另外,作为步骤S10的结果,如果默认安全策略272的包适用处理信息272a是“加密”(步骤S10:加密),则向步骤S5前进。另外,在后面的处理中,在该默认安全策略中未设定认证密钥的情况下,不进行加密(解密)处理就使通信对象的包通过。
另外,作为步骤S10的结果,在默认安全策略272的包适用处理信息272a是“通过”的情况下(步骤S10:通过),使该包通过(步骤S7)。
根据上述的包发送处理(包接收处理),通过在默认安全策略272中预先设定认证密钥,即使作为安全策略没有进行详细设定,也能够容易地对通信对象的包进行加密处理(解密处理),从而能够确保通信安全。
接着,对在通信系统1中对打印机2设定安全策略的策略设定处理的动作进行说明。
图4是对本发明的一实施方式涉及的策略设定处理进行说明的图。另外,图4假想了打印机2初次与网络4连接的情况下的策略设定处理。
首先,将打印机2与网络4连接(步骤S21)。打印机2的输入输出处理部28c使显示部21显示用于设定对默认安全策略272设定的认证密钥的画面,通过用户对输入部22进行的操作受理认证密钥,并交付给策略处理部28b(步骤S22)。策略处理部28b将受理的认证密钥作为默认安全策略272的认证密钥272b设定在安全策略表270中(步骤S23)。由此,在打印机2中,在与安全策略271不相符的通信中,能够通过默认安全策略272中设定的加密方式,使用设定的认证密钥进行加密通信。
另一方面,在PC3中,根据用户通过输入部32进行的安全策略设定的指示,输入输出处理部37c使显示部33显示用于设定安全策略的画面,输入输出处理部37c受理用户进行的适用于与打印机2的通信的安全策略的设定,并交付给策略处理部37b(步骤S24)。这里,输入输出处理部37c受理打印机2的地址信息(IP地址、端口号等)、加密参数、和打印机2中设定的认证密钥等作为安全策略的设定。策略处理部37b根据交付的设定将安全策略271设定在HDD36的安全策略表270中(步骤S25)。由此,在PC3中,将所设定的安全策略271应用于与打印机2之间进行的通信。因此,在PC3与打印机2之间进行的通信中,进行使用了打印机2的默认安全策略中设定的加密方式和认证密钥的加密通信。
接着,在PC3中,根据用户通过输入部32进行的请求打印机2中的安全策略设定用的网页(策略设定页面)的指示,输入输出处理部37c经由通信控制部37a和通信部33向打印机2发送策略设定页面的请求(步骤S26)。
在打印机2中,若输入输出处理部28c经由通信部23和通信控制部28a接收到策略设定页面的请求,则经由通信控制部28a和通信部23将策略设定页面发送给PC3(步骤S27)。
在PC3中,输入输出处理部37c经由通信部33和通信控制部37a接收策略设定页面,并显示在显示部31上(步骤S28)。接着,输入输出处理部37c根据用户对输入部32进行的操作,受理打印机2中的安全策略的设定所需要的信息(策略信息)中应该由用户设定的信息(步骤S29)。另外,作为策略信息,例如有之后使用的加密方式的参数、该加密处理中使用的认证密钥、和PC3的地址信息等,作为用户应该设定的信息,例如为加密方式的参数和认证密钥。另外,在本实施方式中,由于PC3的地址信息是PC3自身能够把握的信息,所以无需由用户输入。这里,作为从用户受理的加密方式,优选与默认安全策略的加密方式相比安全级别高的加密方式。输入输出处理部37c经由通信控制部37a和通信部33将策略信息发送给打印机2(步骤S30)。另外,在进行该发送时,策略信息通过与打印机2的默认安全策略相同的加密方式和认证密钥进行加密。
在打印机2中,策略处理部28b经由通信部23和通信控制部28a接收策略信息,并根据该策略信息将在之后的通信中适用于与PC3进行的通信的安全策略271设定在EEPROM27的安全策略表270中(步骤S31)。由此,在进行之后的与PC3的通信时,按照该安全策略表270的安全策略271进行加密通信。
在PC3中,策略处理部37b对被设定为适用于与打印机2进行的通信的安全策略271进行变更,以使得对应于包含对策略设定页面输入的信息的策略信息,即、将安全策略271的加密方式和认证密钥变更成策略信息中包含的加密方式和认证密钥(步骤S32)。由此,在PC3与打印机2进行的通信中,基于重新在PC3中设定的加密方式和认证密钥的加密通信被应用,从而能够提高加密的安全级别。
根据上述处理,在打印机2中只设定认证密钥即可,而在PC3中,输入必要的设定作为打印机2的安全策略,从而能够容易地设定打印机2中的安全策略。另外,在将安全策略设定于打印机2时的通信中,由于进行遵循默认安全策略的加密通信,所以能够在该通信中可靠地避免策略信息泄露。
上面根据实施方式对本发明进行了说明,但是本发明并不局限于上述实施方式,还能够适用于其他的各种方式。
例如,在上述实施方式中,用户能够在打印机2中任意地设定认证密钥,但是例如也可以在打印机2中预先设定认证密钥,或者由打印机2自动地决定认证密钥。在这种情况下,使显示部21显示认证密钥以使得用户能够识别认证密钥,并在PC3中输入该认证密钥即可。
另外,在上述实施方式中,预先准备默认安全策略,从而对于安全策略不适用的通信能够按照默认安全策略进行加密处理,但是本发明并不局限于此,也可以准备将针对该装置(例如打印机2)想到的通信全部覆盖的安全策略、例如将想到的有可能与该打印机2进行通信的全部范围(通信对方的范围)的地址设定在包选择器的IP地址中并且指定加密的安全策略(第2安全策略的一例)。
另外,在上述实施方式中,以打印机作为第1通信装置进行了举例说明,但是第1通信装置不局限于此,例如可以是具备打印机、传真机、扫描仪等的复合机,也可以是扫描仪,还可以是个人计算机,只要是能够通信的通信装置即可。另外,对于第2通信装置,同样只要是能够通信的通信装置即可。

Claims (7)

1.一种通信系统,具备经由网络连接的第1通信装置和第2通信装置,上述第1通信装置和第2通信装置根据各装置中设定的安全策略进行通信处理,
上述第1通信装置具有:
安全策略存储单元,该安全策略存储单元能够存储第1安全策略和第2安全策略,其中,该第1安全策略能够包含将与规定通信对象范围中的规定通信装置进行的规定通信作为对象所适用的加密方式和加密密钥,该第2安全策略能够包含适用于上述通信对象范围的无法适用上述第1安全策略的全部通信的加密方式和加密密钥;
第1通信单元,该第1通信单元经由上述网络与其他通信装置之间进行通信包的通信;和
第1加密处理单元,在与上述其他通信装置进行的通信不是适用上述第1安全策略的对象的情况下,该第1加密处理单元按照上述第2安全策略,对所发送的通信包进行加密处理,并对所接收到的通信包进行解密处理;
上述第2通信装置具有:
第1加密密钥受理单元,该第1加密密钥受理单元受理上述第1通信装置的上述第2安全策略中存储的上述加密密钥的输入;
策略生成单元,该策略生成单元生成包含上述第2安全策略的加密方式、和输入的上述加密密钥的第3安全策略;
第2加密处理单元,该第2加密处理单元按照上述第3安全策略,对向上述第1通信装置发送的通信包进行加密处理,并对从上述第1通信装置接收到的通信包进行解密处理;和
第2通信单元,该第2通信单元经由上述网络与上述第1通信装置之间进行上述通信包的通信,
上述第2通信装置还具备策略信息受理单元,该策略信息受理单元受理来自用户的对上述第1通信装置中存储的安全策略进行规定的策略信息;
上述第2加密处理单元按照上述第3安全策略,生成对包含上述策略信息的包进行了加密处理的通信包;
上述第2通信单元向上述第1通信装置发送所生成的上述通信包;
上述第1通信装置的上述第1通信单元接收上述通信包;
上述第1加密处理单元按照上述第2安全策略,生成对上述接收到的通信包进行了解密处理的包;
上述第1通信装置还具有策略生成单元,该策略生成单元根据上述解密后的包中包含的上述策略信息,生成适用于与上述第2通信装置进行的通信的安全策略来作为上述第1安全策略的一种。
2.根据权利要求1所述的通信系统,其中,
上述第1通信装置还具有第2加密密钥受理单元,该第2加密密钥受理单元受理用户进行的上述第2安全策略的上述加密密钥的输入。
3.根据权利要求1所述的通信系统,其中,
在没有存储上述加密密钥作为上述第2安全策略、且与上述其他通信装置进行的通信不是适用上述第1安全策略的对象的情况下,上述第1通信装置的上述第1加密处理单元不对所发送的通信包进行加密处理,也不对所接收到的通信包进行解密处理。
4.根据权利要求2所述的通信系统,其中,
在没有存储上述加密密钥作为上述第2安全策略、且与上述其他通信装置进行的通信不是适用上述第1安全策略的对象的情况下,上述第1通信装置的上述第1加密处理单元不对所发送的通信包进行加密处理,也不对所接收到的通信包进行解密处理。
5.根据权利要求1至权利要求4的任意一项所述的通信系统,其中,
上述第2安全策略是不对能够适用的通信装置进行限定的安全策略。
6.根据权利要求1至权利要求4的任意一项所述的通信系统,其中,
上述第2安全策略是能够适用于上述通信对象范围的所有通信装置的安全策略。
7.一种通信方法,其用于具备经由网络连接的第1通信装置和第2通信装置、并且上述第1通信装置和第2通信装置根据各装置中设定的安全策略进行通信处理的通信系统中,
上述第1通信装置具有安全策略存储单元,该安全策略存储单元能够存储第1安全策略和第2安全策略,其中,该第1安全策略能够包含将与规定通信对象范围中的规定通信装置进行的规定通信作为对象所适用的加密方式和加密密钥,该第2安全策略能够包含适用于上述通信对象范围的无法适用上述第1安全策略的全部通信的加密方式和加密密钥;
该通信方法包括:
上述第2通信装置的第1加密密钥受理单元受理上述第1通信装置的上述第2安全策略中存储的上述加密密钥的输入的步骤;
上述第2通信装置的策略生成单元生成包含上述第2安全策略的加密方式、和输入的上述加密密钥的第3安全策略的步骤;
上述第2通信装置的第2加密处理单元按照上述第3安全策略,对向上述第1通信装置发送的通信包进行加密处理,并对从上述第1通信装置接收到的通信包进行解密处理的步骤;
上述第2通信装置的第2通信单元经由上述网络与上述第1通信装置之间进行上述通信包的通信的步骤;
上述第1通信装置的第1通信单元经由上述网络与上述第2通信装置之间进行通信包的通信的步骤;和
在与上述第2通信装置进行的通信不是适用上述第1安全策略的对象的情况下,上述第1通信装置的第1加密处理单元按照上述第2安全策略,对所发送的通信包进行加密处理,并对所接收到的通信包进行解密处理的步骤,
该通信方法还包括:
上述第2通信装置的策略信息受理单元受理来自用户的对上述第1通信装置中存储的安全策略进行规定的策略信息的步骤;
上述第2通信装置的第2加密处理单元按照上述第3安全策略,生成对包含上述策略信息的包进行了加密处理的通信包的步骤;
上述第2通信装置的第2通信单元向上述第1通信装置发送所生成的上述通信包的步骤;
上述第1通信装置的第1通信单元接收上述通信包的步骤;
上述第1通信装置的第1加密处理单元按照上述第2安全策略,生成对上述接收到的通信包进行了解密处理的包的步骤;
上述第1通信装置的策略生成单元根据上述解密后的包中包含的上述策略信息,生成适用于与上述第2通信装置进行的通信的安全策略来作为上述第1安全策略的一种的步骤。
CN201110083626.XA 2010-04-01 2011-03-30 通信系统、通信装置以及通信方法 Active CN102215219B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-084806 2010-04-01
JP2010084806A JP5488134B2 (ja) 2010-04-01 2010-04-01 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
CN102215219A CN102215219A (zh) 2011-10-12
CN102215219B true CN102215219B (zh) 2015-05-20

Family

ID=44746351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110083626.XA Active CN102215219B (zh) 2010-04-01 2011-03-30 通信系统、通信装置以及通信方法

Country Status (3)

Country Link
US (1) US8799638B2 (zh)
JP (1) JP5488134B2 (zh)
CN (1) CN102215219B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101601790B1 (ko) 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
EP3014801B1 (en) * 2013-06-26 2019-10-30 Nokia Technologies Oy Methods and apparatus for generating keys in device-to-device communications
JP6147231B2 (ja) * 2014-07-10 2017-06-14 キヤノン株式会社 システム、画像形成装置、及びその方法
JP6397301B2 (ja) * 2014-10-14 2018-09-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10375043B2 (en) * 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US9819699B1 (en) * 2016-10-13 2017-11-14 Fortress Cyber Security, LLC Systems and methods for network security memory reduction via distributed rulesets
JP6776828B2 (ja) * 2016-11-11 2020-10-28 ブラザー工業株式会社 端末装置及び外部装置
KR20190009171A (ko) * 2017-07-18 2019-01-28 에이치피프린팅코리아 유한회사 화상 형성 장치 및 화상 형성 장치의 동작 방법
US20220086190A1 (en) * 2020-09-16 2022-03-17 Salesforce.Com, Inc. Correlation of security policy input and output changes
CN115118523B (zh) * 2022-08-22 2022-11-08 广州万协通信息技术有限公司 终端设备调整加密策略的安全芯片加密处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
CN1992585A (zh) * 2005-12-30 2007-07-04 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
JP2003283479A (ja) * 2002-03-22 2003-10-03 Canon Inc 通信装置、通信方法、通信システム、プリンタ、デジタルカメラ、暗号鍵配布方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
US7631181B2 (en) 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
JP3840215B2 (ja) 2003-09-22 2006-11-01 キヤノン株式会社 通信装置、方法、機器制御装置、方法、及び、プログラム
US20060161960A1 (en) * 2005-01-20 2006-07-20 Benoit Brian V Network security system appliance and systems based thereon
US7627123B2 (en) * 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US7613826B2 (en) * 2006-02-09 2009-11-03 Cisco Technology, Inc. Methods and apparatus for providing multiple policies for a virtual private network
JP2008052645A (ja) * 2006-08-28 2008-03-06 Canon Inc 画像形成システム
JP4702257B2 (ja) * 2006-10-23 2011-06-15 ヤマハ株式会社 ファイアウォール装置およびファイアウォールプログラム
US7774622B2 (en) * 2006-11-06 2010-08-10 Cisco Technology, Inc. CRPTO envelope around a CPU with DRAM for image protection
US20080141372A1 (en) * 2006-12-12 2008-06-12 Privacy Networks, Inc. Electronic Data Integrity Checking and Validation
US20080155273A1 (en) * 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
JP4948292B2 (ja) * 2007-06-29 2012-06-06 キヤノン株式会社 情報処理装置、情報管理方法、及びプログラム
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
KR101601790B1 (ko) * 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
CN1992585A (zh) * 2005-12-30 2007-07-04 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置

Also Published As

Publication number Publication date
US8799638B2 (en) 2014-08-05
CN102215219A (zh) 2011-10-12
US20120079266A1 (en) 2012-03-29
JP5488134B2 (ja) 2014-05-14
JP2011217216A (ja) 2011-10-27

Similar Documents

Publication Publication Date Title
CN102215219B (zh) 通信系统、通信装置以及通信方法
US8533473B2 (en) Method and apparatus for reducing bandwidth usage in secure transactions
CN107070657B (zh) 安全芯片和应用处理器及其操作方法
EP3729774B1 (en) Decrypting transport layer security traffic without man-in-the-middle proxy
US20200295933A1 (en) Method and system for managing application security keys for user and M2M devices in a wireless communication network environment
US8291231B2 (en) Common key setting method, relay apparatus, and program
WO2016107319A1 (zh) 加载安全密钥存储硬件的方法和浏览器客户端装置
US8353054B2 (en) Method for protection of a chip card from unauthorized use, chip card and chip card terminal
CN102932350A (zh) 一种tls扫描的方法和装置
US10389523B2 (en) Apparatus and method for encrypting and decrypting
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
CN101540675B (zh) 一种智能密钥设备与应用软件的通讯方法和系统
US8646066B2 (en) Security protocol control apparatus and security protocol control method
KR101847636B1 (ko) 암호화 트래픽을 감시하기 위한 방법 및 장치
JP5704267B2 (ja) 通信装置
WO2021029173A1 (ja) 通信システム
KR20210101304A (ko) 통신 모듈
Gayoso Martínez et al. Java Card implementation of the Elliptic Curve Integrated Encryption Scheme using prime and binary finite fields
Braga et al. The Long and Winding Path to Secure Implementation of GlobalPlatform SCP10
JP2012160941A (ja) 情報処理装置、情報処理方法及びプログラム
KR100545628B1 (ko) 보안연계 협상과 키교환 시스템 및 방법
EP3193487A1 (en) Encryption/decryption device and encryption/decryption method
US20240154944A1 (en) Encrypted data communication and gateway device for encrypted data communication
JP5082767B2 (ja) 制御機器
KR20240045557A (ko) 타원 곡선 암호를 이용한 키 유도함수 기반의 이중 암호화 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant