JP4386926B2 - 暗号通信プログラム、暗号通信方法および暗号通信装置 - Google Patents
暗号通信プログラム、暗号通信方法および暗号通信装置 Download PDFInfo
- Publication number
- JP4386926B2 JP4386926B2 JP2007036895A JP2007036895A JP4386926B2 JP 4386926 B2 JP4386926 B2 JP 4386926B2 JP 2007036895 A JP2007036895 A JP 2007036895A JP 2007036895 A JP2007036895 A JP 2007036895A JP 4386926 B2 JP4386926 B2 JP 4386926B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- transmission
- content data
- reception
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
TLS/SSL通信では、データ転送フェーズにおいて対向サーバ/クライアントから送信されるコンテンツデータを、MAC値検証可能である暗号化されたレコードという単位のデータに変換する。
レコード90は、ヘッダ91と、コンテンツデータ92と、MAC値93と、パディング部94とを有している。
<仕組み上の制限>
ユーザの要求データ量と対向サーバ/クライアントが送信するデータ量との関係が独立しているため、マルチユーザで受信用バッファ領域を共用するとマルチユーザ同士で対向ユーザからのデータを消し合う(他のユーザのデータを上書きしてしまう)事態が起こる。このため、受信用バッファ領域は必ずユーザ毎に設けなければならない。
本発明に係る暗号通信プログラムは、マルチタスク機能を用いてTLS/SSL通信を行うプログラムである。
送信用通信領域2は、コンピュータ1内に複数のユーザ共用で設けられており、通信対象装置3に複数のユーザのデータ転送フェーズにおいて、転送する複数のコンテンツデータのうち、通信対象装置3に転送する際に1つのコンテンツデータを格納する。
送受信兼用通信領域5a、5bは、ユーザ毎に設けられており、送信用通信領域2より大きく設定されている。
このような暗号通信プログラムによれば、ハンドシェイクフェーズにおいてメッセージ生成手段6により、通信対象装置3に送信するユーザ毎のメッセージが生成され、生成されたメッセージが送受信兼用通信領域5a、5bに格納される。送信手段7により、送受信兼用通信領域5a、5bに格納されたメッセージの送信が行われる。
まず、本発明の概要について説明し、その後、実施の形態を説明する。
図1は、本発明の概要を示す図である。
送受信兼用通信領域5a、5bは、ユーザ毎に設けられており、各容量が送信用通信領域2より大きく設定されている。
このような暗号通信プログラムによれば、ハンドシェイクフェーズにおいてメッセージ生成手段6により、通信対象装置3に送信するユーザ毎のメッセージが生成され、生成されたメッセージが送受信兼用通信領域5a、5bに格納される。送信手段7により、送受信兼用通信領域5a、5bに格納されたメッセージの送信が行われる。
図2は、実施の形態のシステムを示すブロック図である。
本実施の形態のシステムは、クライアント装置(コンピュータ)100と、サーバ装置(通信対象装置)200とがネットワーク10を介して接続されている。
(1)クライアント装置100は、通信データの暗号化に使用可能な暗号の種類をサーバ装置200に通知し、クライアント装置100およびサーバ装置200が使用する共通鍵暗号を選択する。
(3)クライアント装置100は、インポートされているルート証明書で署名を確認し、サーバ装置200を認証する。
(5)サーバ装置200は、自らの秘密鍵で復号化して、共通鍵を取り出す。
以上のクライアント装置100およびサーバ装置200の認証や暗号化方式とその鍵のネゴシエーションは、ハンドシェイクフェーズで行い、ハンドシェイクフェーズで取り決めた暗号化方式と鍵を用いてデータ転送フェーズを行う。
<ハンドシェイクフェーズ>
ハンドシェイクフェーズにおいて、クライアント装置100は、Client Helloメッセージをサーバ装置200に送信する(ステップS1)。
Client Helloメッセージは、クライアント装置100が、最初にサーバ装置200に接続するときや、Hello Requestをサーバ装置200から受け取ったときや、既存のコネクションにおいて暗号化パラメータ等を変更するときにサーバ装置200へ送信するメッセージである。内容は使用される暗号化方式やデータの圧縮方式に関する候補のリストなどである。このClient Helloメッセージは、リプレイ攻撃(以前に正規ユーザ間で交わされた通信内容を再利用することで通信相手を欺く、という攻撃方法)を防ぐための一回限りの乱数データを含む。
データ転送フェーズにおいて、クライアント装置100からサーバ装置200にデータを送信する場合は、クライアント装置100は、送信するデータを暗号化して暗号化データ(レコード)を生成し、生成した暗号化データを送信する。サーバ装置200は、暗号化データを受信し、復号してデータを得る。
以下、このようなデータの送受信に使用するデータ格納領域について詳しく説明する。
クライアント装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してシステムメモリ(System Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、およびイーサネット(登録商標)接続用LSI(Ethe Connect LSI)106が接続されている。
以下、一例としてユーザA(マルチユーザA)、ユーザB(マルチユーザB)が、クライアント装置100を介してサーバ装置200との間でTLS/SSL通信を行う場合について説明する。
ユーザB用送受信バッファ領域102bは、ユーザBに割り当てられる受信兼ハンドシェイク送信用のバッファ領域を有している。
また、イーサネット接続用LSI106は、それぞれ少なくとも1つの送信部(送信専用通信ブロック)106aと受信部(受信専用通信ブロック)106bとを有している。
CPU101は、ユーザアプリケーション層101aと、TLS/SSL層101bと、TCP/IP層101cとを有している。
TLS/SSL層101bは、ユーザアプリケーション層101a直下の層であり、データの暗号化を実行する。また、TLS/SSL層101bは、認証機関の発行するディジタル証明書に基づいて、サーバ装置200やクライアント装置100の正当性を保証する。
次に、ハンドシェイクフェーズおよびデータ転送フェーズにおけるシステムの動作を説明する。
まず、ユーザアプリケーション層101aが、兼用送信バッファ領域102c(2KB)とマルチユーザ数分の受信兼ハンドシェイク送信用バッファ領域(各16KB)をシステムメモリ102に確保し、各ユーザに割り当てる(ステップS11)。本実施の形態では、ユーザA用送受信バッファ領域102aと、ユーザB用送受信バッファ領域102bとを割り当てるため、その容量は16×2=32KBとなる。
ハンドシェイク開始指示を受け取ったTLS/SSL層101bは、ステップS11で各ユーザに割り当てられた受信兼ハンドシェイク送信用バッファ領域を指定する(ステップS13)。具体的には、ユーザAが送受信するデータの格納領域:ユーザA用送受信バッファ領域102a、ユーザBが送受信するデータの格納領域:ユーザB用送受信バッファ領域102bとする。なお、図8で、ブロックがTLS/SSL層101bとTCP/IP層101cに跨っているのは、TLS/SSL層101bでの決定事項がTCP/IP層101cにも反映されることを示している。(以下も同様)。
次に、TLS/SSL層101bは、TCP/IP層101cにユーザA用送受信バッファ領域102aおよびユーザB用送受信バッファ領域102bのいずれか一方に格納されたハンドシェイク用データ(以下、一例としてユーザA用送受信バッファ領域102aに格納されたハンドシェイク用データ)の送受信指示を送る(ステップS16)。
イーサネット接続用LSI106は、送受信指示を受け取ると、サーバ装置200との間でハンドシェイクメッセージの交換を行う(ステップS18)。
TCP/IP層101cは、受信通知を受け取ると、TLS/SSL層101bに受け取った受信通知を送る(ステップS20)。
次に、TLS/SSL層101bは、受信したハンドシェイク用データをユーザA用送受信バッファ領域102aに格納する(ステップS22)。
ハンドシェイクフェーズでは、ステップS13〜S23の動作をユーザ毎に繰り返し行う(図8中点線内)。
ハンドシェイクフェーズの終了後、CPU101は、データ転送フェーズを開始する。
まず、送信対象のコンテンツデータを受け取ると、ユーザアプリケーション層101aは、TLS/SSL層101bに暗号通信指示を送る(ステップS31)。
ここで、マルチユーザ数を10とすると、従来の通信バッファ領域サイズ(送受信に必要なバッファ領域サイズ)は、10(マルチユーザ数)×{16KB(受信用バッファ領域)+2KB(送信用バッファ領域)}=180KBとなるが、本実施の形態のシステムにおける通信バッファ領域サイズは、通信バッファ領域サイズ=10×16KB(受信用兼ハンドシェイクフェーズ送信用バッファ領域)+2KB(送信用バッファ領域)=162KBとなり、比較すると同様なパフォーマンスで18KBのメモリが削減されたことがわかる。
以下、第2の実施の形態のシステムについて、前述した第1の実施の形態との相違点を中心に説明し、同様の事項については、その説明を省略する。
図10は、第2の実施の形態のクライアント装置の機能を示すブロック図である。
イーサネット接続用LSI116は、ユーザA用送受信バッファ領域102aと同様の機能を有するユーザA用送受信部106cと、ユーザB用送受信バッファ領域102bと同様の機能を有するユーザB用送受信部106dと、兼用送信バッファ領域102cと同様の機能を有する兼用送信部106eとを有している。
次に、第2の実施の形態のシステムの動作について説明する。
まず、ユーザアプリケーション層101aが、兼用送信バッファ領域102c(2KB)とマルチユーザ数分の送受信用の通信ブロック領域(各16KB)をイーサネット接続用LSI116に確保し、各ユーザに割り当てる(ステップS11a)。
TLS/SSL層101bは、ステップS11aで各ユーザに割り当てられた送受信用の通信ブロック領域(格納領域)を指定する(ステップS13a)。具体的には、ユーザAが送受信するデータの通信ブロック領域:ユーザA用送受信部106c、ユーザBが送受信するデータの通信ブロック領域:ユーザB用送受信部106dとする。
ハンドシェイクフェーズでは、ステップS13a〜S21aの動作をユーザ毎に繰り返し行う(図11中点線内)。
ステップS31a:ステップS31と同様。
次に、TLS/SSL層101bは、送信するデータの格納領域を、兼用送信部106eに指定し、ユーザAの暗号化データを受信する格納領域をユーザA用送受信部106cに指定し、ユーザBの暗号化データを受信する格納領域をユーザB用送受信部106dに指定する(ステップS32a)。
ステップS34a〜S40a:ステップS34〜S40と同様。
そして、第2の実施形態のシステムによれば、ハンドシェイクフェーズにおいて排他制御を行うことなくハンドシェイク用データの送受信を行うことができるため、処理の効率化を図ることができる。
なお、前述した各実施の形態においては、本発明をTLS/SSL通信に適用した場合について説明したが、本発明はこれに限らず、下記(1)〜(4)の条件を有する通信プロトコルに適用することができる。
(3)「コンテンツデータを転送するフェーズ」では、通信装置とサーバ装置間のデータの送受信は交互に行わなくてもよく、受信用バッファ領域はユーザ毎に保持しなければならない。
また、本発明では、サーバ装置が実施の形態のクライアント装置100、100aが備える機能を有していてもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、クライアント装置100、100aが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記録装置としては、例えば、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクとしては、例えば、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等が挙げられる。光磁気記録媒体としては、例えば、MO(Magneto-Optical disk)等が挙げられる。
コンピュータを、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送する場合、コンテンツデータを転送するデータ転送フェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
前記コンテンツデータの転送方法に関する取り決めと対向ユーザの認証を行うハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段、
として機能させることを特徴とする暗号通信プログラム。
(付記3) 前記排他制御手段は、前記ハンドシェイクフェーズにおいて前記送受信兼用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行うことを特徴とする付記2記載の暗号通信プログラム。
(付記5) コンピュータのマルチタスク機能を用いてTLS/SSL通信を行う暗号通信方法において、
排他制御手段が、1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送する場合、データ転送フェーズにおいて複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行い、
メッセージ生成手段が、ハンドシェイクフェーズにおいて前記通信対象装置に転送するユーザ毎のメッセージを生成し、生成した前記メッセージを前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域に格納し、
送信手段が、前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う、
ことを特徴とする暗号通信方法。
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送する場合、データ転送フェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域と、
前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段と、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域と、
ハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段と、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段と、
を有することを特徴とする暗号通信装置。
コンピュータを、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送するデータ転送フェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
前記コンテンツデータを転送するフェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
前記コンテンツデータの転送方法に関する取り決めを行うフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段、
として機能させることを特徴とする暗号通信プログラム。
(付記9) 前記排他制御手段は、前記ハンドシェイクフェーズにおいて前記送受信兼用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行うことを特徴とする付記8記載の暗号通信プログラム。
(付記11) コンピュータのマルチタスク機能を用いて暗号および認証などのセキュリティ技術を利用した通信を行う暗号通信方法において、
排他制御手段が、1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送するフェーズにおいて、コンテンツデータを転送するフェーズにおいて複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行い、
メッセージ生成手段が、前記コンテンツデータの転送方法に関する取り決めを行うフェーズにおいて前記通信対象装置に転送するユーザ毎のメッセージを生成し、生成した前記メッセージを前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域に格納し、
送信手段が、前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う、
ことを特徴とする暗号通信方法。
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを転送するフェーズにおいて、転送する複数の前記コンテンツデータのうち、前記通信対象装置に転送する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域と、
前記コンテンツデータを転送するフェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域に格納された前記コンテンツデータのみを前記通信対象装置に転送する制御を行う排他制御手段と、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域と、
前記コンテンツデータの転送方法に関する取り決めを行うフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段と、
前記各送受信兼用通信領域に格納された前記メッセージの送信をそれぞれ行う送信手段と、
を有することを特徴とする暗号通信装置。
2 送信用通信領域
3 通信対象装置
4 排他制御手段
5a、5b 送受信兼用通信領域
6 メッセージ生成手段
7 送信手段
8、10 ネットワーク
100、100a クライアント装置
101a ユーザアプリケーション層
101b TLS/SSL層
101c TCP/IP層
102、112 システムメモリ
102a ユーザA用送受信バッファ領域
102b ユーザB用送受信バッファ領域
102c 兼用送信バッファ領域
106、116 イーサネット接続用LSI
106a 送信部
106b 受信部
106c ユーザA用送受信部
106d ユーザB用送受信部
106e 兼用送信部
200 サーバ装置
Claims (8)
- マルチタスク機能を用いてTLS/SSL通信を行う暗号通信プログラムにおいて、
コンピュータを、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信する場合、コンテンツデータを送信するデータ転送フェーズにおいて、送信する複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行う排他制御手段、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
前記コンテンツデータの送信方法に関する取り決めと対向ユーザの認証を行うハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する送信手段、
として機能させることを特徴とする暗号通信プログラム。 - 前記送受信兼用通信領域はシステムメモリ内に設けられていることを特徴とする請求項1記載の暗号通信プログラム。
- 前記送受信兼用通信領域は、ネットワーク接続用インタフェース内に設けられていることを特徴とする請求項1記載の暗号通信プログラム。
- コンピュータのマルチタスク機能を用いてTLS/SSL通信を行う暗号通信方法において、
排他制御手段が、1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信する場合、データ転送フェーズにおいて複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行い、
メッセージ生成手段が、ハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域に格納し、
送信手段が、前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する、
ことを特徴とする暗号通信方法。 - マルチタスク機能を用いてTLS/SSL通信を行う暗号通信装置において、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信する場合、データ転送フェーズにおいて、送信する複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域と、
前記データ転送フェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行う排他制御手段と、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域と、
ハンドシェイクフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段と、
前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する送信手段と、
を有することを特徴とする暗号通信装置。 - マルチタスク機能を用いてTLS/SSL通信を行う暗号通信プログラムにおいて、
コンピュータを、
1つまたは複数の通信対象装置に複数のユーザのコンテンツデータを送信するデータ転送フェーズにおいて、送信する複数の前記コンテンツデータのうち、前記通信対象装置に送信する際に1つの前記コンテンツデータを格納する複数のユーザで共用の送信用通信領域、
前記コンテンツデータを送信するフェーズにおいて複数の前記コンテンツデータのうち前記送信用通信領域を独占する排他制御により、前記送信用通信領域に格納された前記コンテンツデータを前記通信対象装置に送信する制御を行う排他制御手段、
前記送信用通信領域より大きく、ユーザ毎に設けられた複数の送受信兼用通信領域、
前記コンテンツデータの送信方法に関する取り決めを行うフェーズにおいて前記通信対象装置に送信するユーザ毎のメッセージを生成し、生成した前記メッセージを前記各送受信兼用通信領域に格納するメッセージ生成手段、
前記各送受信兼用通信領域に格納された前記メッセージをそれぞれ送信する送信手段、
として機能させることを特徴とする暗号通信プログラム。 - 前記送受信兼用通信領域は、システムメモリ内に設けられていることを特徴とする請求項6記載の暗号通信プログラム。
- 前記送受信兼用通信領域は、ネットワーク接続用インタフェース内に設けられていることを特徴とする請求項6記載の暗号通信プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007036895A JP4386926B2 (ja) | 2007-02-16 | 2007-02-16 | 暗号通信プログラム、暗号通信方法および暗号通信装置 |
US12/029,740 US20100031016A1 (en) | 2007-02-16 | 2008-02-12 | Program method, and device for encryption communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007036895A JP4386926B2 (ja) | 2007-02-16 | 2007-02-16 | 暗号通信プログラム、暗号通信方法および暗号通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205632A JP2008205632A (ja) | 2008-09-04 |
JP4386926B2 true JP4386926B2 (ja) | 2009-12-16 |
Family
ID=39782691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007036895A Expired - Fee Related JP4386926B2 (ja) | 2007-02-16 | 2007-02-16 | 暗号通信プログラム、暗号通信方法および暗号通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100031016A1 (ja) |
JP (1) | JP4386926B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769257B2 (en) | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
US9998545B2 (en) * | 2011-04-02 | 2018-06-12 | Open Invention Network, Llc | System and method for improved handshake protocol |
CN103106216A (zh) * | 2011-11-15 | 2013-05-15 | 腾讯科技(深圳)有限公司 | 一种网页访问方法和设备 |
US9647835B2 (en) * | 2011-12-16 | 2017-05-09 | Akamai Technologies, Inc. | Terminating SSL connections without locally-accessible private keys |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003798B2 (en) * | 2000-10-20 | 2006-02-21 | Canon Kabushiki Kaisha | System for operating device from remote location and apparatus for use in the system |
US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
US6965916B1 (en) * | 2000-12-14 | 2005-11-15 | Bellsouth Intellectual Property Corp. | System and method for data distribution and recovery |
US7093127B2 (en) * | 2001-08-09 | 2006-08-15 | Falconstor, Inc. | System and method for computer storage security |
JP2002366416A (ja) * | 2001-06-12 | 2002-12-20 | Fujitsu Ltd | データ配信システム、ネットワークキャッシュ装置、データ配信サーバおよびアクセスサーバ |
US7111162B1 (en) * | 2001-09-10 | 2006-09-19 | Cisco Technology, Inc. | Load balancing approach for scaling secure sockets layer performance |
US7584505B2 (en) * | 2001-10-16 | 2009-09-01 | Microsoft Corporation | Inspected secure communication protocol |
US7702666B2 (en) * | 2002-06-06 | 2010-04-20 | Ricoh Company, Ltd. | Full-text search device performing merge processing by using full-text index-for-registration/deletion storage part with performing registration/deletion processing by using other full-text index-for-registration/deletion storage part |
JP4452438B2 (ja) * | 2002-11-11 | 2010-04-21 | 株式会社日立製作所 | 記憶システム |
JP2004171299A (ja) * | 2002-11-20 | 2004-06-17 | Fujitsu Ltd | ネットワーク間中継ストレージ装置及びネットワーク間中継方法 |
ES2409936T3 (es) * | 2003-01-31 | 2013-06-28 | Good Technology Corporation | Recuperación asíncrona de datos en tiempo real |
JP4051703B2 (ja) * | 2003-03-31 | 2008-02-27 | 日本電気株式会社 | シングルプロセッサ向けosによる並列処理システム、並列処理プログラム |
JP2005010970A (ja) * | 2003-06-18 | 2005-01-13 | Hitachi Ltd | 分散キャッシュ制御方法、ネットワークシステムおよび当該ネットワークに用いられる制御サーバないしルータ |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
JP4477365B2 (ja) * | 2004-01-29 | 2010-06-09 | 株式会社日立製作所 | 複数インタフェースを有する記憶装置、および、その記憶装置の制御方法 |
JP2005352839A (ja) * | 2004-06-11 | 2005-12-22 | Matsushita Electric Ind Co Ltd | データ通信装置 |
US20060041938A1 (en) * | 2004-08-20 | 2006-02-23 | Axalto Inc. | Method of supporting SSL/TLS protocols in a resource-constrained device |
JP2006129355A (ja) * | 2004-11-01 | 2006-05-18 | Internatl Business Mach Corp <Ibm> | 情報処理装置、データ伝送システム、データ伝送方法、および該データ伝送方法を情報処理装置に対して実行させるためのプログラム |
JP2006172067A (ja) * | 2004-12-15 | 2006-06-29 | Hitachi Ltd | データベース管理方法、システム及びプログラム |
KR100694087B1 (ko) * | 2005-01-27 | 2007-03-12 | 삼성전자주식회사 | 효율적으로 wusb 통신을 수행하는 방법 및 장치 |
US20060176884A1 (en) * | 2005-02-04 | 2006-08-10 | Sytex, Inc. | Sytems, Methods And Devices For Remotely Administering A Target Device |
KR100675850B1 (ko) * | 2005-10-12 | 2007-02-02 | 삼성전자주식회사 | AXI 프로토콜을 적용한 NoC 시스템 |
WO2007047798A1 (en) * | 2005-10-21 | 2007-04-26 | Sensis Corporation | Method and apparatus for providing secure access control for protected information |
JP4898225B2 (ja) * | 2006-01-06 | 2012-03-14 | キヤノン株式会社 | アプリケーション装置及びアプリケーション装置の電力の復帰方法 |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US8677002B2 (en) * | 2006-01-28 | 2014-03-18 | Blackfire Research Corp | Streaming media system and method |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
US7778149B1 (en) * | 2006-07-27 | 2010-08-17 | Tadaaki Chigusa | Method and system to providing fast access channel |
US8095787B2 (en) * | 2006-08-21 | 2012-01-10 | Citrix Systems, Inc. | Systems and methods for optimizing SSL handshake processing |
US20080147915A1 (en) * | 2006-09-29 | 2008-06-19 | Alexander Kleymenov | Management of memory buffers for computer programs |
US7908624B2 (en) * | 2007-06-18 | 2011-03-15 | Broadcom Corporation | System and method for just in time streaming of digital programs for network recording and relaying over internet protocol network |
-
2007
- 2007-02-16 JP JP2007036895A patent/JP4386926B2/ja not_active Expired - Fee Related
-
2008
- 2008-02-12 US US12/029,740 patent/US20100031016A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2008205632A (ja) | 2008-09-04 |
US20100031016A1 (en) | 2010-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8732461B2 (en) | Client apparatus, server apparatus, and program using entity authentication and biometric authentication | |
US8438628B2 (en) | Method and apparatus for split-terminating a secure network connection, with client authentication | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
EP2491672B1 (en) | Low-latency peer session establishment | |
US11736304B2 (en) | Secure authentication of remote equipment | |
JP5634427B2 (ja) | 鍵生成装置、鍵生成方法およびプログラム | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
JP4962117B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
US20060005026A1 (en) | Method and apparatus for secure communication reusing session key between client and server | |
JP2002344438A (ja) | 鍵共有システム及び装置並びにプログラム | |
WO2019114703A1 (zh) | 一种安全通信的方法、装置和系统 | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
CN115314214B (zh) | 一种基于支持硬件加速国密算法的tls协议实现方法 | |
US20240048375A1 (en) | Distributed storage system and method of reusing symmetric keys for encrypted message transmissions | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
JP4386926B2 (ja) | 暗号通信プログラム、暗号通信方法および暗号通信装置 | |
US7886160B2 (en) | Information processing apparatus and method, and computer program | |
JP2012100206A (ja) | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム | |
JP4255046B2 (ja) | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム | |
JP4330903B2 (ja) | 秘匿通信仕様合意システム、装置及びプログラム | |
JP2009206568A (ja) | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 | |
JP2002189976A (ja) | 認証システムおよび認証方法 | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
CN115442061B (zh) | 安全认证方法、可读介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090929 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131009 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |