JP2012213036A - 通信装置及び通信システム - Google Patents
通信装置及び通信システム Download PDFInfo
- Publication number
- JP2012213036A JP2012213036A JP2011077626A JP2011077626A JP2012213036A JP 2012213036 A JP2012213036 A JP 2012213036A JP 2011077626 A JP2011077626 A JP 2011077626A JP 2011077626 A JP2011077626 A JP 2011077626A JP 2012213036 A JP2012213036 A JP 2012213036A
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- ssl
- client
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】サーバのCPU使用率(負荷)が高くなってきたら、クライアントを「SSL/TLS暗号通信のサーバ」に、サーバを「SSL/TLS暗号通信のクライント」とした、リバースのSSL/TLSネゴシエーションを行う。また、サーバは、そのリバースのSSL/TLSネゴシエーションの前に行う通常のSSL/TLSネゴシエーションにおいて、リバースのSSL/TLSネゴシエーションを実行するか否かを、クライントに指示する。
【選択図】図1
Description
TLS_NULL_WITH_NULL_NULL ={ 0xFF,0x00 }
なおこれは、{ 0x00,0x00 }とは異なる暗号スイートである。プライベートな暗号スイートの代りに、{ 0x00,0x00 }の暗号スイートで、クライアントがサーバに対して、リバースのSSL/TLSネゴシエーションが可能であることを知らせることも可能であるが、SSL/TLS暗号通信の仕様から外れるので好ましくない。
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_128_CBC_SHA
・・・
TLS_NULL_WITH_NULL_NULL = [ 0xFF,0x00 ]
(図1−(S2))サーバはこのClient Helloを受信し、処理する。なお、サーバはプライベートな暗号スイートが指定されているのを見て、クライアントがリバースのSSL/TLSネゴシエーションが可能であること知る。
TLS_NULL_WITH_NULL_NULL ={ 0xFF,0x00 }
としたが、これを例えば図6のように、
TLS_NULL_WITH_AES_128_CBC_NULL
={ 0xFF,0x00 }
に変え、暗号・復号化を行うとすれば、SSL/TLS暗号通信の仕様に最も良く合い、SSL/TLS暗号通信を実現するSSL/TLS暗号モジュールの改変が少なくて済む。
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_128_CBC_SHA
・・・
TLS_NULL_WITH_NULL_NULL = [ 0xFF,0x00 ]
ここで、TLS_NULL_WITH_NULL_NULLは、プライベートな暗号スイートであり、[ 0x00,0x00 ]とは異なる暗号スイートである。このプライベートな暗号スイートは、クライアントがサーバに対して、クライアントがリバースのSSL/TLSネゴシエーションを実行可能なことを知らせるものである。
2 サーバ
10 CPU(クライアント側)
11 CPU(サーバ側)
20 RAM(クライアント側)
21 RAM(サーバ側)
30 ROM(クライアント側)
31 ROM(サーバ側)
40 MAC/PHY(クライアント側)
41 MAC/PHY(サーバ側)
100 ネットワーク制御装置(クライアント側)
110 ネットワーク制御装置(サーバ側)
200 データ送信部(クライアント側)
210 データ送信部(サーバ側)
300 データ受信部(クライアント側)
310 データ受信部(サーバ側)
400 SSLネゴシエーション(クライアント)部(クライアント側)
410 SSLネゴシエーション(クライアント)部(サーバ側)
500 SSLネゴシエーション(サーバ)部(クライアント側)
510 SSLネゴシエーション(サーバ)部(サーバ側)
600 公開鍵復号部(クライアント側)
610 公開鍵暗号部(サーバ側)
700 共通鍵暗号・復号部(クライアント側)
710 共通鍵暗号・復号部(サーバ側)
750 共通鍵生成部(クライアント側)
760 共通鍵生成部(サーバ側)
800 通信データ生成部
810 乱数生成部
Claims (12)
- 他の通信装置と第1の鍵を用いて通信を行う通信装置であって、
前記他の通信装置との間でハンドシェイク処理を行う認証処理部を備え、
前記認証処理部は、
前記第1の鍵を前記他の通信装置との間で交換するための第2の鍵の復号処理を行う鍵復号化部と、を有し、
前記第2の鍵を用いて暗号処理を行う鍵暗号化部と、
前記鍵復号化部による前記復号処理を除く第1のハンドシェイク処理を行い、
前記第1のハンドシェイク処理が終了した場合、
前記鍵復号化部による前記復号処理を除く第2のハンドシェイク処理を行い、
前記第2のハンドシェイク処理において、前記鍵暗号化部に前記第2の鍵を用いて前記第1の鍵の情報を暗号化させ、前記第2の鍵で暗号化された前記第1の鍵の情報を前記他の通信装置に送信する、通信装置。 - 請求項1記載の通信装置であって、
前記認証処理部は、ダミーデータを用いて前記他の通信装置と第1のハンドシェイク処理を行う、通信装置。 - 請求項1記載の通信装置であって、
演算処理を行う演算部と、
前記演算部の使用状況を検知し、前記使用状況の情報を前記認証処理部に通知する使用状況検知部と、をさらに有し、
前記認証処理部は、前記使用状況に基づいて前記第1のハンドシェイク処理で前記鍵復号化部による前記復号処理を除くかどうかを決定する、通信装置。 - 請求項3記載の通信装置であって、
前記他の通信装置が前記第2のハンドシェイク処理を実行可能なことを通知する第1の情報を前記他の通信装置から受信する場合、
前記第1の認証処理部は、前記第1の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定する、通信装置。 - 請求項4記載の通信装置であって、
前記他の通信装置の処理能力を通知する第2の情報を前記他の通信装置から受信する場合、
前記第1の認証処理部は、前記第1の情報と前記第2の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定する、通信装置。 - 第1の通信装置と第2の通信装置との間で第1の鍵を用いて通信を行う通信システムであって、
前記第1の通信装置は、
前記第2の鍵を用いて暗号処理を行う第1の鍵暗号化部と、
前記第1の鍵を前記第2の通信装置との間で交換するための第2の鍵の復号処理を行う第1の鍵復号化部と、を有し、
前記第2の通信装置は、
前記第2の鍵を用いて暗号処理を行う第2の鍵暗号化部と、
前記第1の鍵を前記第1の通信装置との間で交換するための第2の鍵の復号処理を行う第2の鍵復号化部と、を有し、
前記第1の鍵復号部による前記第2の鍵の復号処理を除く第1のハンドシェイク処理が前記第1の通信装置と前記第2の通信装置との間で行われた場合、
前記第1の通信装置と前記第2の通信装置とは第2のハンドシェイク処理を行い、
前記第2のハンドシェイク処理において、
前記第1の通信装置は、前記第1の鍵暗号化部に前記第2の鍵を用いて前記第1の鍵の情報を暗号化させ、前記第2の鍵で暗号化された前記第1の鍵の情報を前記第2の通信装置に送信し、
前記第2の通信装置の前記第2の鍵復号化部は前記第2の鍵で暗号化された前記第1の鍵の情報の復号処理を行う、通信システム。 - 請求項6記載の通信システムであって、
前記第1の通信装置と前記第2の通信装置とはダミーデータを用いて前記第1のハンドシェイク処理を行う、通信システム。 - 請求項6記載の通信システムであって、
前記第1のハンドシェイクが終了した場合、
前記第2の通信装置は、前記第1の通信装置に第2のハンドシェイクを要求する信号を送信する、通信システム。 - 請求項6記載の通信システムであって、
前記第1のハンドシェイク処理において、
第2の通信装置は、前記第2のハンドシェイク処理を実行可能なことを通知する第1の情報を前記第1の通信装置に送信し、
前記第1の情報を受信した前記第1の通信装置は、前記第2のハンドシェイク処理を行うことを前記第2の通信装置に通知する、通信システム。 - 請求項9記載の通信システムであって、
前記第2の通信装置は、前記第1の情報と共に、使用可能な暗号方式を前記第1の通信装置に送信し、
前記第1の通信装置が前記第2のハンドシェイク処理を行わないと決定した場合、
前記第1の通信装置は、前記使用可能な暗号方式の中から前記第1のハンドシェイク処理で使用する暗号方式を選択して前記第2の通信装置に通知する、通信システム。 - 請求項9記載の通信システムであって、
前記第1の通信装置は、
演算処理を行う演算部と、
前記演算部の使用状況を検知する使用状況検知部と、をさらに有し、
前記使用状況の情報と前記第1の情報とに基づいて、前記第2のハンドシェイク処理を行うかどうかを決定する、通信システム。 - 請求項11記載の通信システムであって、
前記第2の通信装置は、
演算処理を行う演算部をさらに有し、
前記演算部の処理能力を通知する第2の情報を前記第1の通信装置に送信し、
前記第1の通信装置は、
前記第1の情報と前記第2の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定する、通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011077626A JP2012213036A (ja) | 2011-03-31 | 2011-03-31 | 通信装置及び通信システム |
US13/432,216 US8843747B2 (en) | 2011-03-31 | 2012-03-28 | Communication apparatus and communication system |
PCT/JP2012/059435 WO2012133951A1 (en) | 2011-03-31 | 2012-03-30 | Communication apparatus, communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011077626A JP2012213036A (ja) | 2011-03-31 | 2011-03-31 | 通信装置及び通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012213036A true JP2012213036A (ja) | 2012-11-01 |
Family
ID=45976992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011077626A Pending JP2012213036A (ja) | 2011-03-31 | 2011-03-31 | 通信装置及び通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8843747B2 (ja) |
JP (1) | JP2012213036A (ja) |
WO (1) | WO2012133951A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017130913A (ja) * | 2015-11-16 | 2017-07-27 | ザ・ボーイング・カンパニーThe Boeing Company | 航空機システムのためのセキュアな取り外し可能ストレージ |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104137513B (zh) * | 2012-09-17 | 2018-01-09 | 华为技术有限公司 | 攻击防范方法和设备 |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US8713311B1 (en) * | 2012-11-07 | 2014-04-29 | Google Inc. | Encryption using alternate authentication key |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
US9584318B1 (en) | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9848013B1 (en) * | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
US10645064B2 (en) * | 2015-04-23 | 2020-05-05 | Alcatel Lucent | Virtualized application performance through disabling of unnecessary functions |
CN106341375B (zh) * | 2015-07-14 | 2021-01-01 | 腾讯科技(深圳)有限公司 | 实现资源加密访问的方法及系统 |
US10454689B1 (en) | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
US9888037B1 (en) * | 2015-08-27 | 2018-02-06 | Amazon Technologies, Inc. | Cipher suite negotiation |
US9912486B1 (en) | 2015-08-27 | 2018-03-06 | Amazon Technologies, Inc. | Countersigned certificates |
US10505984B2 (en) | 2015-12-08 | 2019-12-10 | A10 Networks, Inc. | Exchange of control information between secure socket layer gateways |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US9948620B2 (en) * | 2015-12-15 | 2018-04-17 | International Business Machines Corporation | Management of encryption within processing elements |
US10684906B2 (en) * | 2016-06-15 | 2020-06-16 | Microsoft Technology Licensing, Llc | Monitoring peripheral transactions |
US10116634B2 (en) | 2016-06-28 | 2018-10-30 | A10 Networks, Inc. | Intercepting secure session upon receipt of untrusted certificate |
US10158666B2 (en) | 2016-07-26 | 2018-12-18 | A10 Networks, Inc. | Mitigating TCP SYN DDoS attacks using TCP reset |
US10985915B2 (en) | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
US11470060B2 (en) * | 2019-01-10 | 2022-10-11 | Twingate, Inc. | Private exchange of encrypted data over a computer network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
JP2007036389A (ja) * | 2005-07-22 | 2007-02-08 | Hitachi Software Eng Co Ltd | Tlsセッション情報の引継ぎ方法及びコンピュータシステム |
JP2009044575A (ja) * | 2007-08-10 | 2009-02-26 | Canon Inc | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US20100306525A1 (en) * | 2009-05-28 | 2010-12-02 | Microsoft Corporation | Efficient distribution of computation in key agreement |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8200960B2 (en) * | 2006-10-20 | 2012-06-12 | Oracle America, Inc. | Tracking of resource utilization during cryptographic transformations |
-
2011
- 2011-03-31 JP JP2011077626A patent/JP2012213036A/ja active Pending
-
2012
- 2012-03-28 US US13/432,216 patent/US8843747B2/en active Active
- 2012-03-30 WO PCT/JP2012/059435 patent/WO2012133951A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
JP2007036389A (ja) * | 2005-07-22 | 2007-02-08 | Hitachi Software Eng Co Ltd | Tlsセッション情報の引継ぎ方法及びコンピュータシステム |
JP2009044575A (ja) * | 2007-08-10 | 2009-02-26 | Canon Inc | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US20100306525A1 (en) * | 2009-05-28 | 2010-12-02 | Microsoft Corporation | Efficient distribution of computation in key agreement |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017130913A (ja) * | 2015-11-16 | 2017-07-27 | ザ・ボーイング・カンパニーThe Boeing Company | 航空機システムのためのセキュアな取り外し可能ストレージ |
Also Published As
Publication number | Publication date |
---|---|
US8843747B2 (en) | 2014-09-23 |
US20120250866A1 (en) | 2012-10-04 |
WO2012133951A1 (en) | 2012-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012213036A (ja) | 通信装置及び通信システム | |
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US8984268B2 (en) | Encrypted record transmission | |
US9055047B2 (en) | Method and device for negotiating encryption information | |
EP2290895B1 (en) | Method, system and device for negotiating security association (sa) in ipv6 network | |
EP3461097A1 (en) | Encrypted content detection method and apparatus | |
WO2009076811A1 (zh) | 密钥协商方法、用于密钥协商的系统、客户端及服务器 | |
Petullo et al. | MinimaLT: minimal-latency networking through better security | |
CN113067828A (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
CN110191052B (zh) | 一种跨协议网络传输方法及系统 | |
US10177917B2 (en) | TLS protocol extension | |
WO2018231519A1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
CN110493367A (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
US20230080139A1 (en) | Communication method and communications apparatus | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
Keerthi | Taxonomy of SSL/TLS attacks | |
KR101979157B1 (ko) | 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템 | |
JP2002344443A (ja) | 通信システムおよびセキュリティアソシエーション切断/継続方法 | |
JP4910956B2 (ja) | 通信制御システム、端末、及び、プログラム | |
CN113890844A (zh) | 一种ping命令优化的方法、装置、设备及可读介质 | |
Lindskog et al. | The design and message complexity of secure socket SCTP | |
JP2007329750A (ja) | 暗号化通信システム | |
Lindskog et al. | The design and implementation of secure socket SCTP | |
JP2007329751A (ja) | 暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140213 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20140312 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150721 |