JP5848570B2 - 通信装置、受信制御方法及び送信制御方法 - Google Patents
通信装置、受信制御方法及び送信制御方法 Download PDFInfo
- Publication number
- JP5848570B2 JP5848570B2 JP2011217308A JP2011217308A JP5848570B2 JP 5848570 B2 JP5848570 B2 JP 5848570B2 JP 2011217308 A JP2011217308 A JP 2011217308A JP 2011217308 A JP2011217308 A JP 2011217308A JP 5848570 B2 JP5848570 B2 JP 5848570B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- unit
- encrypted
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
2,13 セキュリティ部
3,14 制御部
4,16 システムバス
5,15 ネットワーク
12 暗号化データ処理部
17 内部バス
Claims (12)
- 受信時にはネットワークからパケットを受信して前記パケットからヘッダ部とデータ本体とを含む受信データを生成し、送信時には前記ヘッダ部と前記データ本体とを含む送信データをパケット化して前記ネットワークに送出する送受信部と、
少なくとも前記受信データ内の暗号化データからなる前記データ本体の復号化を行うことが可能なセキュリティ部と、
システムバスを介して前記セキュリティ部に接続された制御部と、を備える通信装置であって、
前記システムバスと前記送受信部とに接続された暗号化データ処理部と、前記暗号化データ処理部と前記セキュリティ部との間を接続する第2のバスと、を含み、
前記暗号化データ処理部は、前記受信時に前記送受信部から受信した前記受信データが暗号化データを含むか否かを判別し、当該判別の結果、前記受信データ内の前記データ本体が暗号化データであるときは前記受信データを前記第2のバスを介して前記セキュリティ部に供給し、かつ前記受信データを前記システムバスを介して前記制御部に供給し、
前記制御部は、前記暗号化データ処理部から供給された前記受信データが暗号化データを含むか否かを判別し、当該判別の結果、当該受信データが暗号化データを含むときは前記データ本体のデータ量を削減した前記受信データと共に復号化指令を前記システムバスを介して前記セキュリティ部に供給し、
前記セキュリティ部は、前記暗号化データ処理部から前記第2のバスを介して供給された前記受信データ内の前記データ本体の前記暗号化データを、前記復号化指令に応じて復号化して平文データとし、前記復号化指令に対する応答として前記平文データを前記システムバスを介して前記制御部に供給することを特徴とする通信装置。 - 前記受信データの前記ヘッダ部は前記受信データの前記データ本体が暗号化データであるか否かを示す情報を含み、
前記制御部は、前記暗号化データ処理部から前記システムバスを介して供給された前記前記受信データを受け取ることが可能な送受信ドライバと、
前記送受信ドライバによって受け取られた前記受信データが暗号化データを含むか否かを前記受け取られた前記受信データ内の前記ヘッダ部に応じて判別することが可能なOS部と、
前記OS部によって前記受信データが暗号化データを含むことを判別されたとき前記データ本体を含まない前記受信データと共に前記復号化指令を前記システムバスを介して前記セキュリティ部に供給し、前記復号化指令に対する応答として前記平文データを前記セキュリティ部から前記システムバスを介して受け取るセキュリティドライバと、を含むことを特徴とする請求項1記載の通信装置。 - 前記送受信ドライバ及び前記セキュリティドライバの動作は、前記OS部が備えるアプリケーションプログラムに応じて実行されることを特徴とする請求項2記載の通信装置。
- 前記暗号化データ処理部は、前記受信時に前記送受信部で生成された前記受信データ内の前記データ本体が暗号化データであるか否かを前記受信データ内のヘッダ部に応じて判別し、前記データ本体が暗号化データであるとき前記データ本体を除去した前記受信データを前記システムバスを介して前記送受信ドライバに供給することを特徴とする請求項2記載の通信装置。
- 前記セキュリティ部は、前記セキュリティドライバから前記復号化指令と共に供給された前記受信データ内の前記ヘッダ部と、前記暗号化データ処理部から供給された前記受信データ内の前記ヘッダ部とを照合し、双方の前記ヘッダ部が同一であることを確認してから前記暗号化データの前記平文データへの復号化を行うことを特徴とする請求項2記載の通信装置。
- 受信時にはネットワークからパケットを受信して前記パケットからヘッダ部とデータ本体とを含む受信データを生成し、送信時には前記ヘッダ部と前記データ本体とを含む送信データをパケット化して前記ネットワークに送出する送受信部と、
少なくとも前記送信データ内の平文データからなる前記データ本体の暗号化を行うことが可能なセキュリティ部と、
システムバスを介して前記セキュリティ部に接続された制御部と、を備える通信装置であって、
前記システムバスと前記送受信部とに接続された暗号化データ処理部と、前記暗号化データ処理部と前記セキュリティ部との間を接続する第2のバスと、を含み、
前記制御部は、前記送信時に平文データを含む前記送信データを生成し、前記平文データを暗号化する場合には前記送信データと共に前記平文データの暗号化指令を前記セキュリティ部に対して前記システムバスを介して供給し、
前記セキュリティ部は、前記制御部から供給された前記送信データ内の前記データ本体の前記平文データを、前記暗号化指令に応じて暗号化して暗号化データとし、暗号化後、前記暗号化データを前記データ本体とした前記送信データを前記第2のバスを介して前記暗号化データ処理部に供給し、前記暗号化指令に対する応答として前記送信データを前記システムバスを介して前記制御部に供給し、
前記制御部は、前記暗号化指令に対する応答に応じて前記データ本体のデータ量を減少した前記送信データを送信指令と共に前記システムバスを介して前記暗号化データ処理部に供給し、
前記暗号化データ処理部は、前記制御部から供給された前記送信データが暗号化データであるか否かを判別し、当該判別の結果、前記送信データが暗号化データであるときは、前記データ本体のデータ量を削減した前記送信データと前記送信指令とに応じて、前記セキュリティ部から前記第2のバスを介して供給された前記暗号化後の前記送信データをパケット送信のために前記送受信部に供給することを特徴とする通信装置。 - 前記送信データの前記ヘッダ部は前記送信データの前記データ本体が暗号化データであるか否かを示す情報を含み、
前記制御部は、前記送信データが暗号化されるべき平文データを含むか否かを前記送信データ内の前記ヘッダ部に応じて判別することが可能なOS部と、
前記OS部によって前記送信データが暗号化されるべき平文データを含むことが判別されたとき前記送信データと共に前記暗号化指令を前記システムバスを介して前記セキュリティ部に供給し、前記暗号化指令に対する応答として前記暗号化データを前記セキュリティ部から前記システムバスを介して受け取ってそれをOS部に供給するセキュリティドライバと、
前記OS部から前記送信データを受け取って前記送信データから前記データ本体を除去し、除去後の前記送信データを前記送信指令と共に前記システムバスを介して前記暗号化データ処理部に供給することが可能な送受信ドライバと、を含むことを特徴とする請求項6記載の通信装置。 - 前記送受信ドライバ及び前記セキュリティドライバの動作は、前記OS部が備えるアプリケーションプログラムに応じて実行されることを特徴とする請求項7記載の通信装置。
- 前記セキュリティ部は、前記暗号化指令に対する応答として前記データ本体を除去した前記送信データを前記システムバスを介して前記セキュリティドライバに供給することを特徴とする請求項7記載の通信装置。
- 前記暗号化データ処理部は、前記制御部から前記送信指令と共に供給された前記データ本体を除去した前記送信データの前記ヘッダ部と、前記セキュリティ部から前記第2のバスを介して供給された前記送信データの前記ヘッダ部とを照合し、双方の前記ヘッダ部が同一であることを確認してから前記セキュリティ部から供給された前記送信データをパケット送信のために前記送受信部に供給することを特徴とする請求項7記載の通信装置。
- 受信時にはネットワークからパケットを受信して前記パケットからヘッダ部とデータ本体とを含む受信データを生成し、送信時には前記ヘッダ部と前記データ本体とを含む送信データをパケット化して前記ネットワークに送出する送受信部と、
少なくとも前記受信データ内の暗号化データからなる前記データ本体の復号化を行うことが可能なセキュリティ部と、
システムバスを介して前記セキュリティ部に接続された制御部と、
前記システムバスと前記送受信部とに接続された暗号化データ処理部と、
前記暗号化データ処理部と前記セキュリティ部との間を接続する第2のバスと、を備える通信装置の受信制御方法であって、
前記暗号化データ処理部が、前記受信時に前記送受信部で生成された前記受信データ
が暗号化データを含むか否かを判別し、当該判別の結果、前記データ本体が暗号化データであるときに前記受信データを前記暗号化データ処理部から前記第2のバスを介して前記セキュリティ部に供給し、かつ前記受信データを前記暗号化データ処理部から前記システムバスを介して前記制御部に供給する受信データ供給ステップと、
前記制御部が、供給された前記受信データが暗号化データを含む受信データであるか否かを判別し、当該判別の結果、当該受信データが暗号化データを含むときは前記データ本体のデータ量を削減した前記受信データと共に復号化指令を前記制御部から前記システムバスを介して前記セキュリティ部に供給する復号化指令ステップと、
前記セキュリティ部が、前記暗号化データ処理部から前記第2のバスを介して供給された前記受信データ内の前記データ本体の前記暗号化データを、前記復号化指令に応じて復号化して平文データとし、前記復号化指令に対する応答として前記平文データを前記システムバスを介して前記制御部に供給する復号化ステップと、を含むことを特徴とする通信装置の受信制御方法。 - 受信時にはネットワークからパケットを受信して前記パケットからヘッダ部とデータ本体とを含む受信データを生成し、送信時には前記ヘッダ部と前記データ本体とを含む送信データをパケット化して前記ネットワークに送出する送受信部と、
少なくとも前記送信データ内の平文データからなる前記データ本体の暗号化を行うことが可能なセキュリティ部と、
システムバスを介して前記セキュリティ部に接続された制御部と、
前記システムバスと前記送受信部とに接続された暗号化データ処理部と、
前記暗号化データ処理部と前記セキュリティ部との間を接続する第2のバスと、を備える通信装置の送信制御方法であって、
前記制御部が、前記送信時に平文データを含む前記送信データを生成し、前記平文データを暗号化する場合には前記送信データと共に前記平文データの暗号化指令を前記セキュリティ部に対して前記システムバスを介して供給する暗号化指令ステップと、
前記セキュリティ部が、前記制御部から供給された前記送信データ内の前記データ本体の前記平文データを、前記暗号化指令に応じて暗号化して暗号化データとし、暗号化後、前記暗号化データを前記データ本体とした前記送信データを前記第2のバスを介して暗号化データ処理部に供給し、前記暗号化指令に対する応答として前記送信データを前記システムバスを介して前記制御部に供給する暗号化ステップと、
前記制御部が、前記暗号化指令に対する応答に応じて前記データ本体のデータ量を削減した前記送信データを送信指令と共に前記システムバスを介して前記暗号化データ処理部に供給する送信指令ステップと、
前記暗号化データ処理部が、前記制御部から供給された前記送信データが暗号化データであるか否かを判別し、当該判別の結果、前記送信データが暗号化データであるときは、前記制御部から前記暗号化データ処理部に供給された前記データ本体のデータ量を削減した前記送信データ及び前記送信指令に応じて、前記セキュリティ部から前記第2のバスを介して供給された前記送信データを、パケット送信のために前記送受信部に供給する送信データ供給ステップと、を含むことを特徴とする通信装置の送信制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011217308A JP5848570B2 (ja) | 2011-09-30 | 2011-09-30 | 通信装置、受信制御方法及び送信制御方法 |
US13/611,618 US9071582B2 (en) | 2011-09-30 | 2012-09-12 | Communication apparatus, reception control method, and transmission control method |
CN201210367385.6A CN103036866B (zh) | 2011-09-30 | 2012-09-28 | 通信装置、接收控制方法以及发送控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011217308A JP5848570B2 (ja) | 2011-09-30 | 2011-09-30 | 通信装置、受信制御方法及び送信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013078019A JP2013078019A (ja) | 2013-04-25 |
JP5848570B2 true JP5848570B2 (ja) | 2016-01-27 |
Family
ID=47993799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011217308A Active JP5848570B2 (ja) | 2011-09-30 | 2011-09-30 | 通信装置、受信制御方法及び送信制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9071582B2 (ja) |
JP (1) | JP5848570B2 (ja) |
CN (1) | CN103036866B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150026330A1 (en) * | 2013-07-16 | 2015-01-22 | Cellco Partnership D/B/A Verizon Wireless | Generating unique identifiers for mobile devices |
US9225734B1 (en) | 2014-09-10 | 2015-12-29 | Fortinet, Inc. | Data leak protection in upper layer protocols |
US10887291B2 (en) | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
US11159498B1 (en) * | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
JP7391496B2 (ja) * | 2018-06-11 | 2023-12-05 | 大日本印刷株式会社 | パケット通信システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6067595A (en) * | 1997-09-23 | 2000-05-23 | Icore Technologies, Inc. | Method and apparatus for enabling high-performance intelligent I/O subsystems using multi-port memories |
US7600131B1 (en) * | 1999-07-08 | 2009-10-06 | Broadcom Corporation | Distributed processing in a cryptography acceleration chip |
US7194766B2 (en) * | 2001-06-12 | 2007-03-20 | Corrent Corporation | Method and system for high-speed processing IPSec security protocol packets |
US7360076B2 (en) * | 2001-06-13 | 2008-04-15 | Itt Manufacturing Enterprises, Inc. | Security association data cache and structure |
US7017042B1 (en) * | 2001-06-14 | 2006-03-21 | Syrus Ziai | Method and circuit to accelerate IPSec processing |
US7587587B2 (en) * | 2002-12-05 | 2009-09-08 | Broadcom Corporation | Data path security processing |
JP2004328359A (ja) * | 2003-04-24 | 2004-11-18 | Matsushita Electric Ind Co Ltd | パケット処理装置 |
JP2004349885A (ja) | 2003-05-20 | 2004-12-09 | Mitsubishi Electric Corp | 無線ネットワークシステム、無線端末および基地局 |
US7502474B2 (en) * | 2004-05-06 | 2009-03-10 | Advanced Micro Devices, Inc. | Network interface with security association data prefetch for high speed offloaded security processing |
JP2006140958A (ja) * | 2004-11-15 | 2006-06-01 | Matsushita Electric Ind Co Ltd | パケット制御装置及びパケット制御方法 |
US7643495B2 (en) * | 2005-04-18 | 2010-01-05 | Cisco Technology, Inc. | PCI express switch with encryption and queues for performance enhancement |
JP2007135035A (ja) | 2005-11-11 | 2007-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びパケット処理方法 |
JP5050842B2 (ja) * | 2007-12-26 | 2012-10-17 | 沖電気工業株式会社 | 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム |
CN102474499B (zh) * | 2009-07-10 | 2016-01-20 | 瑞典爱立信有限公司 | 用于选择IPsec策略的方法 |
-
2011
- 2011-09-30 JP JP2011217308A patent/JP5848570B2/ja active Active
-
2012
- 2012-09-12 US US13/611,618 patent/US9071582B2/en not_active Expired - Fee Related
- 2012-09-28 CN CN201210367385.6A patent/CN103036866B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103036866A (zh) | 2013-04-10 |
CN103036866B (zh) | 2017-08-01 |
US9071582B2 (en) | 2015-06-30 |
US20130086379A1 (en) | 2013-04-04 |
JP2013078019A (ja) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5848570B2 (ja) | 通信装置、受信制御方法及び送信制御方法 | |
TWI499342B (zh) | 網路卸載方法與系統 | |
US11658803B2 (en) | Method and apparatus for decrypting and authenticating a data record | |
JP5785346B1 (ja) | リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法 | |
JP2018529271A (ja) | 二重暗号化を用いたキー生成方法および装置 | |
WO2009101768A1 (ja) | 暗号処理方法および暗号処理装置 | |
JP4802123B2 (ja) | 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体 | |
EP3490221B1 (en) | Light-weight mechanism for checking message integrity in data packets | |
EP2919498B1 (en) | Method, device and system for packet processing through a relay | |
CN103188351A (zh) | IPv6 环境下IPSec VPN 通信业务处理方法与系统 | |
JP2008035300A (ja) | パケット暗号処理装置及びパケット暗号処理方法 | |
CN106209401B (zh) | 一种传输方法及装置 | |
CN112235308A (zh) | 一种不同通信协议的工业设备传输数据方法及系统 | |
US11677727B2 (en) | Low-latency MACsec authentication | |
JP4910956B2 (ja) | 通信制御システム、端末、及び、プログラム | |
JP2010086489A5 (ja) | ||
JP2009098321A (ja) | 情報処理装置 | |
CN107864123A (zh) | 一种网络对讲机安全传输方法及系统 | |
JP2012160941A (ja) | 情報処理装置、情報処理方法及びプログラム | |
US20170214667A1 (en) | Communication device | |
CN114731292B (zh) | 低延迟介质访问控制安全认证 | |
JP2007201973A (ja) | データ送受信システム、暗号化情報共有方法、データ送信装置、及びデータ受信装置 | |
JP2011015042A (ja) | 暗号化通信装置、暗号化通信方法及びプログラム | |
JP2017060083A (ja) | 通信装置および暗号通信方法 | |
JP2009081710A (ja) | 通信機器及び通信機器に用いられる通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150407 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5848570 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |