JP2018182400A - 情報処理装置、情報処理方法およびコンピュータプログラム - Google Patents
情報処理装置、情報処理方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2018182400A JP2018182400A JP2017074831A JP2017074831A JP2018182400A JP 2018182400 A JP2018182400 A JP 2018182400A JP 2017074831 A JP2017074831 A JP 2017074831A JP 2017074831 A JP2017074831 A JP 2017074831A JP 2018182400 A JP2018182400 A JP 2018182400A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- padding
- information processing
- output
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 23
- 238000003672 processing method Methods 0.000 title claims description 3
- 238000004590 computer program Methods 0.000 title description 3
- 238000000034 method Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- LFERELMXERXKKQ-NYTQINMXSA-N cpad Chemical compound NC(=O)C1=CC=CC([C@H]2[C@@H]([C@@H](O)[C@H](COP([O-])(=O)O[P@@](O)(=O)OC[C@H]3[C@@H]([C@@H](O)[C@@H](O3)N3C4=NC=NC(N)=C4N=C3)O)O2)O)=[NH+]1 LFERELMXERXKKQ-NYTQINMXSA-N 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
Description
以下に、図面を参照して、本形態を詳しく説明する。なお、以下の実施の形態はあくまで例示であり、本発明の範囲を限定する趣旨のものではない。
図8は、第2の実施形態におけるパディング処理部202の処理フローを示したものである。第1の実施形態における図4の処理フローに対して、S115が追加されている。S115では、パディングカウンタの値が閾値より大きいか否かの判定を行う。閾値よりも小さければ、S111において、単位データのiバイト目の要素を出力する。一方、閾値よりも大きければ、単位データのiバイト目の要素を出力しない。閾値は、全体制御部204にあらかじめCPUから設定されている設定値である。閾値との比較を行うことで、疑似パディングパターンがあった場合における、性能低下を防ぐことができる。図9の本実施形態による処理サイクル数を示す。図7においては、疑似パディングパターンD2を検出して、出力しなかったために、t5において処理のストールが発生し、性能が低下してしまっていた。一方、図9の本実施形態における処理サイクルでは、閾値以下長さの疑似パディングパターンは、通常のContentとみなされ、出力されるため、ストールの発生を削減することによって、誤検出を削減し、性能向上を図ることができる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
200 データ入力部
201 暗号処理部
202 パディング処理部
203 データ出力部
204 全体制御部
Claims (11)
- TLS(Transport Layer Security)の規格による暗号化されたパケットを復号する情報処理装置であって、
暗号化されたパケットを取得する取得手段と、
前記暗号化されたパケットを復号する復号手段と、
前記復号手段で復号されたパケットを外部の装置に出力する出力手段と、
前記復号手段で復号されたパケットにパディングパターンが含まれていた場合、前記出力手段による出力を制限する制御手段と、を有することを特徴とする情報処理装置。 - 前記制御手段は、
前記復号手段で復号されたパケットを取得し、取得された前記復号手段で復号されたパケットを前記出力手段に転送する転送手段を有し、
前記復号手段で復号されたパケットにパディングパターンが含まれていた場合、前記転送手段による転送を制限することにより前記出力手段による出力を制限することを特徴とする請求項1に記載の情報処理装置。 - 前記制御手段は、前記復号手段で復号されたパケットにパディングパターンが含まれていた場合であって、当該パディングパターンの後に、前記復号手段で復号されたパケットにパディングパターンとは異なるパターンが含まれていた場合、前記転送手段による転送を許可することを特徴とする請求項2に記載の情報処理装置。
- 前記制御手段は、前記復号手段で復号されたパケットにパディングパターンが含まれていた場合であって、当該パディングパターンの後に含まれていたパディングパターンのサイズが閾値を超えた場合には、前記転送手段による転送を行わないことを特徴とする請求項2に記載の情報処理装置。
- 前記パディングパターンは、0の値の繰り返しであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記パディングパターンは、パケットの種類を示す値に後続するパターンであることを特徴とする請求項5に記載の情報処理装置。
- 前記パディングパターンは、規格で定義されたパディングパターンであることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
- 前記パディングパターンは、TLSの規格で定義されたパディングパターンであることを特徴とする請求項7記載の情報処理装置。
- 前記パディングパターンは、固定値の繰り返しであることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
- TLS(Transport Layer Security)の規格による暗号化されたパケットを復号する情報処理方法であって、
取得手段が、暗号化されたパケットを取得する取得工程と、
復号手段が、前記暗号化されたパケットを復号する復号工程と、
出力手段が、前記復号手段で復号されたパケットを外部の装置に出力する出力工程と、
制御手段が、前記復号手段で復号されたパケットにパディングパターンが含まれていた場合、前記出力手段による出力を制限する制御工程と、を有することを特徴とする情報処理方法。 - コンピュータを、
TLS(Transport Layer Security)の規格による暗号化されたパケットを復号する情報処理装置であって、
暗号化されたパケットを取得する取得手段と、
前記暗号化されたパケットを復号する復号手段と、
前記復号手段で復号されたパケットを外部の装置に出力する出力手段と、
前記復号手段で復号されたパケットにパディングパターンが含まれていた場合、前記出力手段による出力を制限する制御手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017074831A JP6818618B2 (ja) | 2017-04-04 | 2017-04-04 | 情報処理装置、情報処理方法およびコンピュータプログラム |
EP18780476.0A EP3609126B1 (en) | 2017-04-04 | 2018-03-27 | Information processing device, information processing method, and computer program |
CN202310288234.XA CN116319012A (zh) | 2017-04-04 | 2018-03-27 | 信息处理装置、信息处理方法和存储介质 |
PCT/JP2018/012510 WO2018186238A1 (ja) | 2017-04-04 | 2018-03-27 | 情報処理装置、情報処理方法およびコンピュータプログラム |
CN201880021964.0A CN110521167B (zh) | 2017-04-04 | 2018-03-27 | 信息处理装置、信息处理方法和存储介质 |
US16/591,348 US11444789B2 (en) | 2017-04-04 | 2019-10-02 | Decrypted packet padding removal |
US17/820,075 US11973888B2 (en) | 2017-04-04 | 2022-08-16 | Decrypted packet padding processing or decyrypted packet padding removal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017074831A JP6818618B2 (ja) | 2017-04-04 | 2017-04-04 | 情報処理装置、情報処理方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018182400A true JP2018182400A (ja) | 2018-11-15 |
JP6818618B2 JP6818618B2 (ja) | 2021-01-20 |
Family
ID=63712205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017074831A Active JP6818618B2 (ja) | 2017-04-04 | 2017-04-04 | 情報処理装置、情報処理方法およびコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US11444789B2 (ja) |
EP (1) | EP3609126B1 (ja) |
JP (1) | JP6818618B2 (ja) |
CN (2) | CN110521167B (ja) |
WO (1) | WO2018186238A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020178169A (ja) * | 2019-04-15 | 2020-10-29 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009506664A (ja) * | 2005-08-24 | 2009-02-12 | クゥアルコム・インコーポレイテッド | 物理層パケットにおける多重化プロトコルデータユニットの送信 |
JP2009205410A (ja) * | 2008-02-27 | 2009-09-10 | Toshiba Corp | メモリコントローラおよびメモリシステム |
JP2017011392A (ja) * | 2015-06-18 | 2017-01-12 | 株式会社リコー | 復号回路、これを用いた通信装置、及び通信システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0564113A (ja) | 1991-09-03 | 1993-03-12 | Koudo Eizou Gijutsu Kenkyusho:Kk | 液晶投写型映像表示装置の信号処理回路 |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
JP5321895B2 (ja) * | 2009-05-27 | 2013-10-23 | ソニー株式会社 | 情報処理装置および方法 |
JP5641133B2 (ja) | 2011-03-25 | 2014-12-17 | 富士通株式会社 | 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム |
CN103428204B (zh) * | 2013-07-29 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种可抵御计时攻击的数据安全实现方法及设备 |
US10063590B1 (en) * | 2015-04-23 | 2018-08-28 | Amazon Technologies, Inc. | Secure message protocol |
JP6477405B2 (ja) | 2015-10-14 | 2019-03-06 | トヨタ自動車株式会社 | トレーリングアーム |
US9921986B2 (en) * | 2015-10-27 | 2018-03-20 | International Business Machines Corporation | Suspend and resume in a time shared coprocessor |
US9639935B1 (en) * | 2016-05-25 | 2017-05-02 | Gopro, Inc. | Apparatus and methods for camera alignment model calibration |
US10225239B2 (en) * | 2016-09-29 | 2019-03-05 | Chelsio Communications, Inc. | Method for in-line TLS/SSL cleartext encryption and authentication |
-
2017
- 2017-04-04 JP JP2017074831A patent/JP6818618B2/ja active Active
-
2018
- 2018-03-27 CN CN201880021964.0A patent/CN110521167B/zh active Active
- 2018-03-27 CN CN202310288234.XA patent/CN116319012A/zh active Pending
- 2018-03-27 WO PCT/JP2018/012510 patent/WO2018186238A1/ja unknown
- 2018-03-27 EP EP18780476.0A patent/EP3609126B1/en active Active
-
2019
- 2019-10-02 US US16/591,348 patent/US11444789B2/en active Active
-
2022
- 2022-08-16 US US17/820,075 patent/US11973888B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009506664A (ja) * | 2005-08-24 | 2009-02-12 | クゥアルコム・インコーポレイテッド | 物理層パケットにおける多重化プロトコルデータユニットの送信 |
JP2009205410A (ja) * | 2008-02-27 | 2009-09-10 | Toshiba Corp | メモリコントローラおよびメモリシステム |
JP2017011392A (ja) * | 2015-06-18 | 2017-01-12 | 株式会社リコー | 復号回路、これを用いた通信装置、及び通信システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020178169A (ja) * | 2019-04-15 | 2020-10-29 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP7289709B2 (ja) | 2019-04-15 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11973888B2 (en) | 2024-04-30 |
CN110521167B (zh) | 2023-04-04 |
WO2018186238A1 (ja) | 2018-10-11 |
US20220393889A1 (en) | 2022-12-08 |
EP3609126A1 (en) | 2020-02-12 |
EP3609126B1 (en) | 2021-12-22 |
US20200036540A1 (en) | 2020-01-30 |
CN110521167A (zh) | 2019-11-29 |
CN116319012A (zh) | 2023-06-23 |
US11444789B2 (en) | 2022-09-13 |
JP6818618B2 (ja) | 2021-01-20 |
EP3609126A4 (en) | 2020-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7822797B2 (en) | System and method for generating initial vectors | |
JP2018529271A (ja) | 二重暗号化を用いたキー生成方法および装置 | |
WO2019023505A1 (en) | ACCELERATION OF SECURE COMMUNICATION USING A SYSTEM ARCHITECTURE ON CHIP (SOC) | |
JP5205075B2 (ja) | 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置 | |
US11973888B2 (en) | Decrypted packet padding processing or decyrypted packet padding removal | |
US9002010B2 (en) | Secure communication of information over a wireless link | |
US11082411B2 (en) | RDMA-based data transmission method, network interface card, server and medium | |
CN112738037A (zh) | 一种数据加密通信方法 | |
EP2558946B1 (en) | Method and system for cryptographic processing core | |
US10708279B2 (en) | Method and apparatus for transmitting data | |
KR102510000B1 (ko) | 데이터를 전송하는 방법 및 장치 | |
JP7289709B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2010023950A1 (ja) | 暗号処理装置、暗号処理方法及びプログラム | |
KR101653956B1 (ko) | 암호화된 트래픽을 모니터링하는 방법 및 장치 | |
JP2018205505A (ja) | 暗号処理装置およびその制御方法 | |
CN109450824B (zh) | 一种交换机配置map的方法及交换机 | |
JP5112028B2 (ja) | 暗復号化装置、および暗復号化プログラムが格納されたコンピュータで読み取り可能な記憶媒体。 | |
US11652571B1 (en) | Incremental cyclic redundancy (CRC) process | |
JP2017060083A (ja) | 通信装置および暗号通信方法 | |
JP2006245733A (ja) | 暗号化通信方法、送信端末および受信端末 | |
JP2004015305A (ja) | 暗号化通信方式、および通信装置 | |
CN116781307A (zh) | 支持用于密码/认证实现的可调谐对准的方法和装置 | |
CN118138275A (zh) | 远程直接内存访问方法、装置、设备及存储介质 | |
JP2007089028A (ja) | 通信インタフェース装置 | |
CN114338176A (zh) | 数据传输的方法、装置以及网卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201228 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6818618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |