[go: up one dir, main page]

JP4788264B2 - Encrypted communication method and communication apparatus - Google Patents

Encrypted communication method and communication apparatus Download PDF

Info

Publication number
JP4788264B2
JP4788264B2 JP2005279508A JP2005279508A JP4788264B2 JP 4788264 B2 JP4788264 B2 JP 4788264B2 JP 2005279508 A JP2005279508 A JP 2005279508A JP 2005279508 A JP2005279508 A JP 2005279508A JP 4788264 B2 JP4788264 B2 JP 4788264B2
Authority
JP
Japan
Prior art keywords
communication
information
encrypted
encryption
encryption information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005279508A
Other languages
Japanese (ja)
Other versions
JP2007093693A (en
Inventor
憲児 大石
昌一 坂根
和也 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2005279508A priority Critical patent/JP4788264B2/en
Publication of JP2007093693A publication Critical patent/JP2007093693A/en
Application granted granted Critical
Publication of JP4788264B2 publication Critical patent/JP4788264B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータをはじめとする所定の装置間の暗号化通信に関し、特に暗号化通信の通信状態を動作中のアプリケーションに通知する暗号化通信方法および通信装置に関するものである。 The present invention relates to encrypted communication between predetermined devices such as computers, and more particularly to an encrypted communication method and a communication device for notifying a running application of a communication state of encrypted communication.

インターネット、社内ネットワーク等が普及する中、このようなネットワークはオープン化されたものであるため、その中を流れる情報の保護が重要となっている。この情報の保護として、特定の装置間でのみ情報の授受を可能とする暗号化通信が用いられる(例えば特許文献1参照。)。   With the spread of the Internet, in-house networks, and the like, such networks are open, so it is important to protect the information flowing through them. As protection of this information, encrypted communication that allows information to be exchanged only between specific devices is used (see, for example, Patent Document 1).

特開平9−270786号公報JP-A-9-270786

図6は従来の暗号化通信方法および通信装置の一例を示す構成図である。図6は、装置内の暗号化通信に係る部分を図示したものである。   FIG. 6 is a block diagram showing an example of a conventional encrypted communication method and communication apparatus. FIG. 6 illustrates a portion related to encrypted communication in the apparatus.

図6において、アプリケーション実行手段1はアプリケーションプログラム(以下、アプリケーションという。)とCPU(演算装置)やメモリなどからなる処理回路により形成される。アプリケーション実行手段1は、アプリケーションを実行し、アプリケーションの動作に基づき、データの作成や送受信を始めとする所定の機能を実現する。なお、アプリケーションは、記憶手段53に格納されている。   In FIG. 6, the application execution means 1 is formed by an application program (hereinafter referred to as an application), a processing circuit comprising a CPU (arithmetic unit), a memory, and the like. The application execution means 1 executes an application and realizes predetermined functions such as data creation and transmission / reception based on the operation of the application. The application is stored in the storage unit 53.

通信制御手段52は、TCP/IP(Transmission Control Protocol/Internet Protocol)に準じた通信制御を司る通信モジュールであって、実装されたソフトウェアの動作に基づき、アプリケーション実行手段1から受け取った送信データをTCP/IPに則って、送信データの分割、プロトコルのヘッダ情報の付加などを行なった送信パケットを生成し、ネットワーク5を介して他の装置に送信すると共に、他の装置から受信したパケットを受信データとしてアプリケーション実行手段1に送る。通信制御データ6は、アプリケーションの一連の通信毎に作成され、例えば接続状態情報、自己の使用ポート、接続相手の使用ポートなどの通信の際に必要になる様々なデータであって、記憶手段53に格納される。   The communication control means 52 is a communication module that controls communication according to TCP / IP (Transmission Control Protocol / Internet Protocol), and based on the operation of the installed software, the transmission data received from the application execution means 1 is TCP In accordance with / IP, a transmission packet in which transmission data is divided and protocol header information is added is generated and transmitted to another apparatus via the network 5, and a packet received from another apparatus is received data. To the application execution means 1. The communication control data 6 is generated for each series of communication of the application, and is various data necessary for communication such as connection status information, own port used, port used by the connection partner, and the like. Stored in

セキュリティポリシデータベース8は、暗号化通信をするにあたって、どのようなパケットに対して、discard(パケットの廃棄)、Bypass(いかなる暗号、複合化処理も行わない)、Apply(暗号化・複合化処理を適用する)などのアクションを行うかを定めたルールであるセキュリティポリシが格納されるデータベースである。このデータベースも記憶手段53に格納される。   When performing encrypted communication, the security policy database 8 performs discard (packet discard), Bypass (does not perform any encryption or decryption processing), Apply (encryption / decryption processing) for any packet. This is a database that stores a security policy that is a rule that determines whether to perform an action such as (apply). This database is also stored in the storage means 53.

暗号化情報データベース9は、暗号化通信において、安全な通信路を確立するために必要な暗号アルゴリズムや暗号鍵の情報である暗号化情報が格納されるデータベースである。この暗号化情報は、暗号化通信を始める前に、通信相手と共有されなければ成らない。この共有は手動または自動で設定される。このデータベースも記憶手段53に格納される。   The encryption information database 9 is a database in which encryption information necessary for establishing a secure communication path in encrypted communication is stored. This encrypted information must be shared with the communication partner before starting encrypted communication. This sharing is set up manually or automatically. This database is also stored in the storage means 53.

暗号化情報設定手段10は、通信相手と暗号化情報を自動で共有するためのモジュールであって、実装されたソフトウェアの動作に基づき、通信制御手段52から暗号化情報の作成依頼を受けたときに、ネットワーク5を介して通信相手との折衝を行う。   The encryption information setting means 10 is a module for automatically sharing encryption information with a communication partner, and upon receiving an encryption information creation request from the communication control means 52 based on the operation of the installed software. In addition, negotiation with a communication partner is performed via the network 5.

このような構成による動作は以下の通りである。信号の流れ(処理手順)に従って説明する。   The operation by such a configuration is as follows. A description will be given according to the signal flow (processing procedure).

(S1)アプリケーション実行手段1は、送信データを作成し、通信制御手段52に渡す。 (S 1) The application execution unit 1 creates transmission data and passes it to the communication control unit 52.

(S2)通信制御手段52は、セキュリティポリシデータベース8を検索し、送信データに暗号化通信を適用すべきかどうかを調べる。 (S2) The communication control means 52 searches the security policy database 8 to check whether encrypted communication should be applied to the transmission data.

(S3)暗号化通信が必要な場合、通信制御手段52は暗号化情報データベース9を検索し、該当する暗号化情報が存在するか調べる。送信対象のパケットに対応する暗号化情報が存在しない場合には、暗号化情報設定手段10に、該当する暗号化情報の作成を依頼する。並行して、予め設定された間隔で予め設定された回数の送信パケットの再送信を行い、送信回数が設定回数に達した時点でそのパケットを破棄する。或いは、再送信を行わず送信パケットをそのまま破棄する。 (S3) When encrypted communication is required, the communication control means 52 searches the encrypted information database 9 to check whether the corresponding encrypted information exists. If there is no encryption information corresponding to the packet to be transmitted, the encryption information setting unit 10 is requested to create the corresponding encryption information. In parallel, the transmission packet is retransmitted a preset number of times at a preset interval, and the packet is discarded when the transmission count reaches the preset number. Alternatively, the transmission packet is discarded without being retransmitted.

(S4)通信制御手段52はパケットの送信に失敗したことをアプリケーション実行手段1に伝える。 (S4) The communication control means 52 informs the application execution means 1 that packet transmission has failed.

(S5)通信制御手段52から暗号化情報の作成依頼を受けた暗号化情報設定手段10は、通信相手との折衝を行う。 (S5) The encrypted information setting means 10 that has received a request for creating encrypted information from the communication control means 52 negotiates with the communication partner.

(S6)暗号化情報設定手段10が折衝に成功すると、作成した暗号化情報を暗号化情報データベース9に格納する。 (S6) When the encryption information setting means 10 succeeds in negotiation, the created encryption information is stored in the encryption information database 9.

このような暗号化通信は、暗号化技術をTCP/IPに則って生成されるパケットに適用して安全な通信路を確立した通信であって、TCP/IP通信モジュールで実現するため、アプリケーションは暗号化通信が行われていることを意識する必要はない。   Such encrypted communication is communication in which a secure communication path is established by applying encryption technology to a packet generated according to TCP / IP, and is realized by a TCP / IP communication module. There is no need to be aware that encrypted communication is taking place.

このような従来の暗号化通信方法および通信装置では、暗号化通信をするアプリケーションが通信相手との通信に失敗する原因として、暗号化情報がない場合や暗号化情報設定手段による暗号化情報作成の失敗、通信経路の異常などが考えられるが、暗号化情報が無かったことをアプリケーションが知ることができない。 In such a conventional encrypted communication method and communication device, the reason why an application that performs encrypted communication fails in communication with the communication partner is that there is no encrypted information or encryption information creation means by the encrypted information setting means. Failure, communication path abnormality, etc. are possible, but the application cannot know that there was no encryption information.

一般的に暗号化情報の折衝にかかる時間は通常の通信に比べ非常に大きいため、アプリケーションに暗号化通信の失敗や状態を通知する機構が無い場合、特に通信相手の応答を期待するアプリケーションは、次のステップに移行できないし、TCP/IP通信モジュールは、無駄にデータの再送を繰り返してタイムアウトを待つことになり、送信元のCPUの負荷が大きくなり、他の処理に影響が生じるという問題があった。 In general, the time required for negotiation of encrypted information is much longer than normal communication, so if there is no mechanism for notifying the failure or status of encrypted communication in the application, especially applications that expect the response of the communication partner, There is a problem that the TCP / IP communication module cannot move to the next step, and the TCP / IP communication module repeatedly wastes data retransmission and waits for a timeout, which increases the load on the CPU of the transmission source and affects other processes. there were.

本発明は、このような暗号化通信方法および通信装置が有していた問題を解決しようとするものであり、暗号化情報の有無を検出し、暗号化情報がない場合には、データ再送の間隔を暗号化情報の折衝にかかる時間だけあけることにより、CPUの負荷を低減させる暗号化通信方法および通信装置を提供することを目的とする。 The present invention intends to solve the problem of such an encrypted communication method and communication apparatus. The presence or absence of encrypted information is detected, and if there is no encrypted information, data retransmission is performed. It is an object of the present invention to provide an encrypted communication method and a communication apparatus that reduce the load on the CPU by leaving an interval for a time required for negotiation of encrypted information.

本発明は次の通りの構成になった暗号化通信方法および通信装置である。   The present invention is an encrypted communication method and communication apparatus configured as follows.

(1)記憶手段に格納されているアプリケーションプログラムを実行して送信データを作成するアプリケーション実行手段により、作成された送信データを暗号化して他の装置に送信する暗号化通信方法であって、
前記送信データの暗号化通信にあたり、暗号化処理の適用の規則を定めたセキュリテイポリシに基づいて前記送信データの暗号化の要否を判別する工程と、
前記送信データの暗号化の要否を判別する工程において、暗号化が必要とした場合に、暗号化通信を確立するための暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程と、
前記暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程において、暗号化情報を検索した結果、該当する暗号化情報が存在しない場合に、暗号化情報の不存在を示す情報を作成し、この情報を前記アプリケーション実行手段に送信する工程と、
前記送信データの送信先である他の装置との間で暗号化通信の折衝を行い、前記該当する暗号化情報を作成する工程と、
前記暗号化情報の不存在を示す情報に基づき送信データの再送信を、前記暗号化通信の折衝に要する時間だけ待機する工程とから構成される暗号化通信方法。
(1) An encrypted communication method for encrypting created transmission data and transmitting it to another device by an application execution means for creating transmission data by executing an application program stored in a storage means,
Determining whether the transmission data needs to be encrypted based on a security policy that defines rules for applying encryption processing in encrypted communication of the transmission data;
Encryption of encryption processing applied from a database in which encryption information for establishing encrypted communication is stored when encryption is required in the step of determining whether transmission data needs to be encrypted Searching for information;
In the step of searching for encryption information of the encryption processing to be applied from the database storing the encryption information, if the corresponding encryption information does not exist as a result of searching the encryption information, the encryption information is not valid. Creating information indicating presence and transmitting this information to the application execution means;
Negotiating encrypted communication with another device that is the transmission destination of the transmission data, and creating the corresponding encryption information;
And a step of waiting for a re-transmission of transmission data for a time required for negotiation of the encrypted communication based on information indicating the absence of the encrypted information .

(2)前記暗号化情報の不存在を示す情報は、フラグ情報であることを特徴とする(1)に記載の暗号化通信方法。 (2) The encrypted communication method according to (1), wherein the information indicating the absence of the encrypted information is flag information.

(3)送信データを暗号化して他の装置に送信する通信装置において、
アプリケーションプログラムの動作に基づいて前記送信データを生成するアプリケーション実行手段と、
前記送信データを暗号化して他の装置に送信する通信制御手段と、
暗号化通信を確立するための暗号化情報が格納された記憶手段と、
他の装置との暗号化通信の折衝を行う暗号化情報設定手段と、
を有し、
前記通信制御手段は、前記送信データに対応する暗号化情報の有無の検出と、この検出結果を前記アプリケーション実行手段への送信と、前記暗号化情報設定手段への暗号化通信の折衝の要求を行うと共に、前記アプリケーション実行手段および前記通信制御手段の少なくともいずれか一方は、前記検出結果に基づいてデータの再送を、前記暗号化情報設定手段の折衝に要する時間だけ待機することを特徴とする通信装置。
(3) In a communication device that encrypts transmission data and transmits it to another device,
Application execution means for generating the transmission data based on the operation of an application program;
A communication control means for encrypting the transmission data and transmitting it to another device;
Storage means for storing encryption information for establishing encrypted communication;
Encrypted information setting means for negotiating encrypted communication with other devices;
Have
The communication control means detects the presence / absence of encryption information corresponding to the transmission data, transmits the detection result to the application execution means, and requests for negotiation of encrypted communication to the encryption information setting means. And at least one of the application execution unit and the communication control unit waits for retransmission of data based on the detection result for a time required for negotiation of the encryption information setting unit. apparatus.

(4)前記検出結果は、フラグ情報として前記記憶手段に格納されることを特徴とする(3)に記載の通信装置。 (4) The communication apparatus according to (3) , wherein the detection result is stored in the storage unit as flag information.

(6)前記送信データの再送信の待機時間は、前記暗号化通信手段の折衝に要する時間であることを特徴とする(4)または(5)に記載の通信装置。 (6) The communication apparatus according to (4) or (5), wherein the waiting time for retransmission of the transmission data is a time required for negotiation of the encrypted communication means.

本発明によれば、以下のような効果がある。 The present invention has the following effects.

請求項1から請求項4に記載の発明によれば、暗号化情報の有無を検出し、暗号化情報がない場合には、データ再送の間隔を暗号化情報の折衝にかかる時間だけあけることにより、CPUの負荷を低減させる暗号化通信方法および通信装置を実現できる。
According to the first to fourth aspects of the present invention, the presence or absence of encrypted information is detected, and if there is no encrypted information, the interval between data retransmissions is increased by the time required for negotiation of the encrypted information. An encryption communication method and a communication device that reduce the load on the CPU can be realized.

以下図面を用いて本発明を詳細に説明する。図1は本発明に係る暗号化通信方法および通信装置の一例を示す構成図である。図1は、装置内の暗号化通信に係る部分を図示したものである。なお、図1で前出の図と同様の構成要素には同様の符号を付し、その部分の説明は省略する。   Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an example of an encrypted communication method and communication apparatus according to the present invention. FIG. 1 illustrates a portion related to encrypted communication in the apparatus. In FIG. 1, the same reference numerals are given to the same components as those in the previous drawings, and the description thereof is omitted.

図1において、アプリケーション実行手段1はアプリケーションとCPU(演算装置)やメモリなどからなる処理回路により形成される。アプリケーション実行手段1は、アプリケーションを実行し、アプリケーションの動作に基づき、送信データの作成や送受信を始めとする所定の機能や制御を実現する。なお、アプリケーションは、記憶手段11に格納されている。   In FIG. 1, an application execution unit 1 is formed by a processing circuit including an application, a CPU (arithmetic unit), a memory, and the like. The application execution means 1 executes an application, and realizes predetermined functions and control including transmission data creation and transmission / reception based on the operation of the application. The application is stored in the storage unit 11.

通信制御手段2は、TCP/IPに準じた通信制御を司る通信モジュールであって、アプリケーション実行手段1から受け取った送信データをTCP/IPに則って、送信データの分割、プロトコルのヘッダ情報の付加などを行なった送信パケットを生成し、ネットワーク5を介して他の装置に送信すると共に、他の装置から受信したパケットを受信データとしてアプリケーション実行手段1に送る。 The communication control unit 2 is a communication module that controls communication control according to TCP / IP. The transmission data received from the application execution unit 1 is divided into transmission data and addition of protocol header information according to TCP / IP. The generated transmission packet is generated and transmitted to the other device via the network 5, and the packet received from the other device is sent to the application execution means 1 as received data.

通信制御データ6は、前述と同様、アプリケーションの一連の通信毎に作成され、通信の際に必要になる様々なデータであって、メモリやハードディスクなどの記憶手段11に格納される。 As described above, the communication control data 6 is generated for each series of communication of the application, and is various data necessary for communication, and is stored in the storage unit 11 such as a memory or a hard disk.

通信制御データ6は、暗号化情報の有無を示す暗号化情報フラグ7を設定するエリアを有し、通信制御手段2は、アプリケーション実行手段1がデータ送信する際に、該当する暗号化情報が無い場合には、通信制御データ6の暗号化情報フラグ7をセット(例えばデータを0から1)し、パケットの送信に失敗したことを通信制御データ6の暗号化情報フラグ7の状況と共にアプリケーション実行手段1に伝える。アプリケーション実行手段1は、通信制御手段2から伝えられた情報に基づき、例えば通信制御手段2へのデータ送信を予め設定された時間待機したり、他の処理などを行う。 The communication control data 6 has an area for setting an encryption information flag 7 indicating the presence / absence of encryption information, and the communication control means 2 has no corresponding encryption information when the application execution means 1 transmits data. In this case, the encryption information flag 7 of the communication control data 6 is set (for example, the data is 0 to 1), and the application execution means that the packet transmission has failed, together with the status of the encryption information flag 7 of the communication control data 6 Tell 1 Based on the information transmitted from the communication control unit 2, the application execution unit 1 waits for a preset time for data transmission to the communication control unit 2, or performs other processing.

通信制御手段2は、再びアプリケーション実行手段1がデータ送信する際に、該当する通信制御データ6の暗号化情報フラグ7をチェックし、前回のデータ送信で、該当する暗号化情報が存在しなかったかをチェックする。暗号化情報フラグ7がセットされていた場合には、通信制御手段2は、前回のデータ送信で暗号化情報が存在しなかったことをアプリケーション実行手段1に送信すると共にパケットの再送を行わないように待機する。   When the application execution unit 1 transmits data again, the communication control unit 2 checks the encryption information flag 7 of the corresponding communication control data 6, and whether the corresponding encryption information does not exist in the previous data transmission. Check. If the encryption information flag 7 is set, the communication control means 2 transmits to the application execution means 1 that the encryption information does not exist in the previous data transmission and does not retransmit the packet. To wait.

詳細には、一般的に装置間で暗号化情報の交換にはデータ送信よりも大きな時間がかかるため、暗号化情報フラグのセットを検出してデータを再送信する際の間隔を調整することにより、送信元のCPUの負荷を低減することができる。データを再送信する待機時間は、暗号化情報設定手段の行う暗号化通信の折衝に要する時間であり、この時間を経験的に求め、予め待機時間として設定しておく。   Specifically, since the exchange of encryption information between devices generally takes longer than data transmission, by detecting the set of the encryption information flag and adjusting the interval at which data is retransmitted It is possible to reduce the load on the CPU of the transmission source. The waiting time for retransmitting data is a time required for negotiation of encrypted communication performed by the encryption information setting means, and this time is obtained empirically and set as a waiting time in advance.

また、データ送信で暗号化情報が存在しなかったことをアプリケーション実行手段1に送信することにより、アプリケーションの動作は暗号化通信の成否の結果に拘束されることなく他の処理を行うことができる。 In addition, by transmitting to the application execution means 1 that the encrypted information does not exist in the data transmission, the operation of the application can be performed without being restricted by the result of the success or failure of the encrypted communication. .

図1を用いて、本発明の動作(処理工程)を以下に説明する。   The operation (processing process) of the present invention will be described below with reference to FIG.

(S101)アプリケーション実行手段1は送信データを作成し、通信制御手段2に渡す。 (S101) The application execution means 1 creates transmission data and passes it to the communication control means 2.

(S102)通信制御手段2は、セキュリティポリシデータベース8を検索し、送信パケットに暗号化通信を適用すべきかどうかを調べる。 (S102) The communication control unit 2 searches the security policy database 8 to check whether or not to apply encrypted communication to the transmission packet.

(S103)暗号化通信が必要な場合、通信制御手段2は暗号化情報データベース9を検索し、該当する暗号化情報が存在するか調べ、存在すれば送信パケットの暗号化を行いパケットの送信を行う。 (S103) When encrypted communication is necessary, the communication control means 2 searches the encrypted information database 9 to check whether the corresponding encrypted information exists, and if it exists, encrypts the transmission packet and transmits the packet. Do.

(S104)該当する暗号化情報が存在しない場合には、既に暗号化情報フラグ7がセットされていなければ、通信制御手段2は、通信制御データ6の暗号化情報フラグ7をセットし、パケットの送信に失敗したことを通信制御データ6の暗号化情報フラグ7の状況と共にアプリケーション実行手段1に伝える。また、通信制御手段2は、暗号化情報フラグ7がセットされていれば、パケットの再送は行わないと判断する。
並行して、通信制御手段2は、暗号情報設定手段10に、該当する暗号化情報の作成を依頼する。
アプリケーション実行手段1は、通信制御手段2から伝えられた情報に基づき、例えば通信制御手段2へのデータ送信を予め設定された時間待機したり、他の処理などを行う。
(S104) If the corresponding encryption information does not exist, if the encryption information flag 7 is not already set, the communication control means 2 sets the encryption information flag 7 of the communication control data 6, and The failure of transmission is notified to the application execution means 1 together with the status of the encryption information flag 7 of the communication control data 6. Further, the communication control unit 2 determines that the packet is not retransmitted if the encryption information flag 7 is set.
In parallel, the communication control unit 2 requests the encryption information setting unit 10 to create corresponding encryption information.
Based on the information transmitted from the communication control unit 2, the application execution unit 1 waits for a preset time for data transmission to the communication control unit 2, or performs other processing.

(S105)暗号化情報設定手段10は、暗号アルゴリズムや暗号鍵の情報である暗号化情報の作成を行い、ネットワーク5を介して暗号鍵の交換による通信相手との折衝を行う。 (S105) The encryption information setting means 10 creates encryption information that is information on the encryption algorithm and encryption key, and negotiates with the communication partner by exchanging the encryption key via the network 5.

(S106)暗号化情報設定手段10は、折衝に成功すると、作成した暗号化情報を暗号化情報データベース9に格納する。 (S106) If the negotiation is successful, the encryption information setting unit 10 stores the created encryption information in the encryption information database 9.

(S107)通信制御手段2は、暗号化情報設定手段10によって、該当する暗号化情報が作成され、暗号化通信が成功した場合には、暗号化情報フラグ7をリセットする。
このとき、通信制御手段2は、暗号化情報が作成されたことを、アプリケーション実行手段1に伝えるようにしても良い。アプリケーション側では、暗号化情報フラグ7の変化を把握できるので、データ送信などの処理を適切なタイミングで行える。
(S107) The communication control unit 2 resets the encryption information flag 7 when the corresponding encryption information is created by the encryption information setting unit 10 and the encrypted communication is successful.
At this time, the communication control unit 2 may notify the application execution unit 1 that the encrypted information has been created. Since the application side can grasp the change of the encryption information flag 7, processing such as data transmission can be performed at an appropriate timing.

図2は、本発明に係る通信装置における暗号化通信方法の処理工程を示したフローチャートである。
図2を用いて以下に各処理工程に従って説明する。
FIG. 2 is a flowchart showing processing steps of the encrypted communication method in the communication apparatus according to the present invention.
A description will be given below according to each processing step with reference to FIG.

(ST1)アプリケーションデータにヘッダを付加し、パケットを作成する。 (ST1) A header is added to the application data to create a packet.

(ST2)セキュリティポリシデータベースを検索し 該当するポリシがあるか調べる。 (ST2) The security policy database is searched to check whether there is a corresponding policy.

(ST3)見つかったポリシに「暗号化が必要」と書いてあるか判断する。 (ST3) It is determined whether or not “encryption is required” is written in the found policy.

(ST4)「暗号化が必要」なら、暗号化情報データベースを検索し、送信しようとするパケットに該当する暗号化情報を検索する。 (ST4) If “encryption is required”, the encrypted information database is searched, and the encrypted information corresponding to the packet to be transmitted is searched.

(ST5)暗号化情報があるか判断し、暗号化情報がない場合はST6の処理を行い、暗号化情報がある場合はST13の処理を行う。 (ST5) It is determined whether there is encryption information. If there is no encryption information, the process of ST6 is performed, and if there is the encryption information, the process of ST13 is performed.

(ST6)暗号化情報フラグがセットされていなければ、暗号化情報フラグをセットする。 (ST6) If the encryption information flag is not set, the encryption information flag is set.

(ST7)アプリケーションの処理のブロック(アプリケーションが所定の戻り値を待っている状態)が必要でなければST11の処理を行う。
アプリケーションの処理のブロックが必要であれば、ブロックを開始し、ST8およびST10の処理を行う。アプリケーションは再送が規定回数に達するか、通信が成功するまでブロックされる。
(ST7) If the application process block (the state where the application is waiting for a predetermined return value) is not required, the process of ST11 is performed.
If an application process block is necessary, the block is started and the processes of ST8 and ST10 are performed. The application is blocked until it reaches the specified number of retransmissions or communication is successful.

(ST8)通信相手と折衝を行い、暗号化情報を作成する。 (ST8) Negotiate with the communication partner to create encryption information.

(ST9)暗号化情報を暗号化情報データベースに格納する。 (ST9) The encryption information is stored in the encryption information database.

(ST10)通信相手からの受信応答が無ければパケットを再送すると判断し、ST1に戻る。 (ST10) If there is no reception response from the communication partner, it is determined that the packet is retransmitted, and the process returns to ST1.

(ST11)再送しないと判断した場合やアプリケーションの処理のブロックが必要でない場合は、送信パケットを破棄する。 (ST11) If it is determined not to retransmit, or if an application processing block is not necessary, the transmission packet is discarded.

(ST12)該当する暗号化情報が無いという理由で通信が失敗したことをアプリケーションに通知し処理を終える。 (ST12) The application is notified that the communication has failed because there is no corresponding encryption information, and the process is terminated.

(ST13)送信パケットの暗号化を行う。 (ST13) The transmission packet is encrypted.

(ST14)暗号化情報フラグがセットされていれば 暗号化情報フラグをリセットする。 (ST14) If the encryption information flag is set, the encryption information flag is reset.

(ST15)送信パケットの暗号化を行う。 (ST15) The transmission packet is encrypted.

(ST16)送信の成否を判断し、失敗であればST17の処理を行い、成功であれば処理を終える。 (ST16) The success or failure of the transmission is determined. If the transmission is unsuccessful, the processing of ST17 is performed. If the transmission is successful, the processing is terminated.

(ST17)通信が失敗したことをアプリケーションに通知して処理を終える。 (ST17) The application is notified that the communication has failed, and the process ends.

以上により、暗号化通信が必要なパケットを送信するアプリケーションが、該当する暗号化情報の有無を知ることができるようになるので、適切な処理を行うことができる。 As described above, an application that transmits a packet that requires encrypted communication can know the presence or absence of the corresponding encrypted information, so that appropriate processing can be performed.

特に、送信に失敗したときのデータ再送信をアプリケーションが行う場合、暗号化情報が無いことをアプリケーションが知ることができれば、暗号化情報の折衝にかかる時間だけ再送間隔をあけることができるようになり、送信元のCPUの負荷を低減させることができる。 In particular, when an application performs data retransmission when transmission fails, if the application knows that there is no encryption information, it will be possible to leave a retransmission interval for the time required for negotiation of the encryption information. The load on the CPU of the transmission source can be reduced.

また、従来例のように通信制御手段が、データの再送を司る場合も暗号化情報が無いことを知ることができれば無駄な再送処理を省きCPUの負荷を低減させることができる。 Further, as in the conventional example, even when the communication control unit manages the retransmission of data, if it can be known that there is no encryption information, it is possible to omit a wasteful retransmission process and reduce the load on the CPU.

なお、本発明は、上記実施例に限定されることなく、その本質から逸脱しない範囲で更に多くの変更、変形をも含むものである。   The present invention is not limited to the above-described embodiments, and includes many changes and modifications without departing from the essence thereof.

図3は、本発明に係る暗号化通信方法および通信装置の第2の実施例の動作を示す説明図である。図3は、装置内の暗号化通信に係る部分を図示したものである。   FIG. 3 is an explanatory diagram showing the operation of the second embodiment of the encrypted communication method and communication apparatus according to the present invention. FIG. 3 illustrates a portion related to encrypted communication in the apparatus.

なお、図3で前出の図と同様の構成要素には同様の符号を付し、その部分の説明は省略する。また、接続関係は実線で信号経路は破線で示している。さらに、説明の便宜上、通信制御データ、送信データおよび送信パケットを通信制御手段(TCP/IP通信モジュール)内に図示している。 In FIG. 3, the same reference numerals are given to the same components as those in the previous drawings, and the description thereof is omitted. The connection relationship is indicated by a solid line and the signal path is indicated by a broken line. Furthermore, for convenience of explanation, communication control data, transmission data, and transmission packets are illustrated in communication control means (TCP / IP communication module).

図3において、TCPソケット部21のAPI(Application Program Interface)は、インタフェースとして機能するための関数の集合やそれらを利用するためのプログラム上の手続きを定めた規約の集合のことであって、具体的には、実装されたソフトウェアの動作により、処理回路(図示せず)を介して、TCP/IPで通信を行なう装置が持つネットワークアドレス、接続関数、パケット送信関数などに基づき、通信を行なうアプリケーション実行手段1がTCP/IPを扱うためのインタフェースとして機能する。   In FIG. 3, an API (Application Program Interface) of the TCP socket unit 21 is a set of rules defining a set of functions for functioning as an interface and a program procedure for using them. Specifically, an application that performs communication based on a network address, a connection function, a packet transmission function, and the like possessed by a device that performs communication using TCP / IP via a processing circuit (not shown) through the operation of installed software. The execution unit 1 functions as an interface for handling TCP / IP.

これにより、アプリケーション実行手段1はアドレスとポートの組であるソケットを指定して回線を開くだけで、通信手順の詳細を気にすることなくデータの送受信を行なうことができる。   As a result, the application execution means 1 can send and receive data without worrying about the details of the communication procedure simply by specifying a socket which is a set of an address and a port and opening a line.

TCP/IP通信モジュール22内のTCPモジュール23は、実装されたソフトウェアの動作に基づき処理回路(図示せず)を介して、トランスポート層にあたる標準プロトコル(Transmission Control Protocol)に則って、後述するネットワーク層のIPモジュールと、セッション層以上のプロトコルの橋渡しを実行する。ここでトランスポート層、ネットワーク層、セッション層は周知であるため説明は省略する。 The TCP module 23 in the TCP / IP communication module 22 is a network described later in accordance with a standard protocol (Transmission Control Protocol) corresponding to the transport layer via a processing circuit (not shown) based on the operation of installed software. It performs a bridge between the layer IP module and the protocol above the session layer. Here, since the transport layer, the network layer, and the session layer are well known, description thereof will be omitted.

また、IPモジュール24は、実装されたソフトウェアの動作に基づき処理回路(図示せず)を介して、ネットワーク5に参加している機器のアドレッシングや、相互に接続された複数のネットワーク内での通信経路のルーティングをする。 Further, the IP module 24 performs addressing of devices participating in the network 5 and communication in a plurality of interconnected networks via a processing circuit (not shown) based on the operation of the installed software. Route the route.

IPsecポリシデータベース25は、インターネットで暗号通信を行なうための規格であるIPsec(Security Architecture for Internet Protocol)によるセキュリティポリシを格納したデータベースである。IPのパケットを暗号化して送受信するため、TCPや後述のUDPなど上位のプロトコルを利用するアプリケーションソフトはIPsecが使われていることを意識する必要はない。 The IPsec policy database 25 is a database that stores a security policy according to IPsec (Security Architecture for Internet Protocol), which is a standard for performing cryptographic communication on the Internet. Since IP packets are encrypted and transmitted / received, application software that uses a higher-level protocol such as TCP or UDP described later does not need to be aware that IPsec is used.

以下に図3を用いてTCPソケット部21のAPIを使用して暗号化通信による接続を行う場合の動作(処理工程)を説明する。 The operation (processing step) in the case of performing connection by encrypted communication using the API of the TCP socket unit 21 will be described below with reference to FIG.

(S201)アプリケーション実行手段1がTCPソケット部21のAPIの接続関数を呼び出すと、TCPソケット部21のAPIはTCPモジュール23の接続関数を呼び出す。 (S201) When the application execution means 1 calls the API connection function of the TCP socket unit 21, the API of the TCP socket unit 21 calls the connection function of the TCP module 23.

(S202)TCPモジュール23の接続関数は、TCP接続用パケットを生成し、IPモジュール24のパケット送信関数を呼び出す。 (S202) The connection function of the TCP module 23 generates a TCP connection packet and calls the packet transmission function of the IP module 24.

(S203)IPモジュール24は、IPsecポリシデータベース25を参照し、該当するポリシにIPsecが必要であるかどうかを調べ、必要な場合には暗号化情報データベース9から該当する暗号化情報を検索する。 (S203) The IP module 24 refers to the IPsec policy database 25 to check whether IPsec is required for the corresponding policy, and searches for the corresponding encryption information from the encryption information database 9 if necessary.

(S204)該当する暗号化情報が存在しない場合、IPモジュール24は、該当するTCPの通信制御データ6に暗号化情報フラグ7をセットし、暗号化情報設定手段10に対して暗号化情報設定を要求する。暗号化情報設定手段10は、暗号化情報設定プロトコルにより、パケット送信相手先と折衝を行い、該当する暗号化情報を作成し、暗号化情報データベース9に格納する。 (S204) If the corresponding encryption information does not exist, the IP module 24 sets the encryption information flag 7 in the corresponding TCP communication control data 6, and sets the encryption information to the encryption information setting means 10. Request. The encryption information setting means 10 negotiates with the packet transmission destination by the encryption information setting protocol, creates corresponding encryption information, and stores it in the encryption information database 9.

(S205)該当する暗号化情報が存在する場合、IPモジュール24はその暗号化情報を用いて送信パケット4の暗号化を行い通信相手に送信パケット4を送信し、該当するTCPの通信制御データ6に立ててある暗号化情報フラグ7をリセットする。 (S205) When the corresponding encryption information exists, the IP module 24 encrypts the transmission packet 4 using the encryption information and transmits the transmission packet 4 to the communication partner, and the corresponding TCP communication control data 6 The encryption information flag 7 set in the above is reset.

(S206)通信相手からの受信応答が無い場合、S202〜S205の処理をTCPモジュール23のパケット再送処理によって行う。この間、アプリケーション実行手段1の処理はTCPソケットAPI21の接続関数を呼び出した時点で、TCPソケット部21のAPIにより、接続終了またはパケット4の再送が規定回数に達したことなどの通信エラーが起こるまでブロックされる場合がある。 (S206) When there is no reception response from the communication partner, the processing of S202 to S205 is performed by the packet retransmission processing of the TCP module 23. During this time, the processing of the application execution means 1 is performed until a communication error such as the end of connection or the number of retransmissions of the packet 4 has reached a specified number by the API of the TCP socket unit 21 when the connection function of the TCP socket API 21 is called May be blocked.

(S207)TCPモジュール23は、パケット再送処理中に通信相手との暗号化情報が暗号化情報設定手段10によって作成されない場合、アプリケーション実行手段1にその事を関数の戻り値もしくはエラー番号として伝える。 (S207) When the encrypted information with the communication partner is not created by the encrypted information setting means 10 during the packet retransmission process, the TCP module 23 informs the application execution means 1 as a function return value or an error number.

また、以下にTCPソケット部21のAPIを使用して暗号化通信によるデータの送信を行う場合の動作(処理工程)を説明する。 In the following, an operation (processing step) in the case of transmitting data by encrypted communication using the API of the TCP socket unit 21 will be described.

図4は、図3における暗号化通信によるデータ送信の動作(処理工程)を説明する説明図である。
なお、図4の構成要素は、図3の構成要素と同様である。
FIG. 4 is an explanatory view for explaining the operation (processing step) of data transmission by encrypted communication in FIG.
The components in FIG. 4 are the same as the components in FIG.

(S301)アプリケーション実行手段1は、TCPソケット部21のAPIのパケット送信関数を呼び出す。TCPソケット部21のAPIはTCPモジュール23のパケット送信関数を呼び出す。 (S301) The application execution unit 1 calls the API packet transmission function of the TCP socket unit 21. The API of the TCP socket unit 21 calls the packet transmission function of the TCP module 23.

(S302)パケット送信関数は、該当する通信制御データ6を調べ、暗号化情報フラグ7がセットされていれば、その事を関数の戻り値もしくはエラー番号としてアプリケーション実行手段1に伝える。
パケット送信関数はこの時点でのエラー情報をTCPソケット部21のAPIの送信関数を通じてアプリケーション実行手段1に伝え、後の送信処理はTCPモジュール23内のみで行う。
(S302) The packet transmission function checks the corresponding communication control data 6, and if the encryption information flag 7 is set, informs the application execution means 1 of that as a return value or an error number of the function.
The packet transmission function transmits error information at this time to the application execution means 1 through the API transmission function of the TCP socket unit 21, and the subsequent transmission processing is performed only within the TCP module 23.

(S303)TCPモジュール23の接続関数は、送信パケット4を生成し、IPモジュール24のパケット送信関数を呼び出す。 (S303) The connection function of the TCP module 23 generates the transmission packet 4 and calls the packet transmission function of the IP module 24.

(S304)IPモジュール24は、IPsecポリシデータベース25を参照し、該当するポリシにIPsecが必要であるかどうかを調べ、必要な場合には暗号化情報データベース9から該当する暗号化情報を検索する。 (S304) The IP module 24 refers to the IPsec policy database 25 to check whether IPsec is required for the corresponding policy, and searches for the corresponding encryption information from the encryption information database 9 if necessary.

(S305)該当する暗号化情報が存在しない場合、IPモジュール24は、該当する通信制御データ6に該当する暗号化情報フラグ7をセットし、暗号化情報設定手段10に対して暗号化情報設定を要求し、暗号化情報設定手段10は、暗号化情報設定プロトコルにより、パケット送信相手先と折衝を行い、該当する暗号化情報を作成し、暗号化情報データベース9に格納する。 (S305) If the corresponding encryption information does not exist, the IP module 24 sets the encryption information flag 7 corresponding to the corresponding communication control data 6, and sets the encryption information to the encryption information setting means 10. The encryption information setting unit 10 makes a request, negotiates with the packet transmission destination by the encryption information setting protocol, creates corresponding encryption information, and stores it in the encryption information database 9.

(S306)該当する暗号化情報が存在する場合、IPモジュール24はその暗号化情報を用いて送信パケット4の暗号化を行い通信相手に送信パケット4を送信し、該当する通信制御データ6に立ててある暗号化情報フラグ7をリセットする。 (S306) When the corresponding encryption information exists, the IP module 24 encrypts the transmission packet 4 using the encryption information, transmits the transmission packet 4 to the communication partner, and sets it in the corresponding communication control data 6. The encryption information flag 7 is reset.

(S307)通信相手からの受信応答が無い場合、S303〜S305の処理をTCPモジュール23のパケット再送処理によって行う。 (S307) When there is no reception response from the communication partner, the processing of S303 to S305 is performed by the packet retransmission processing of the TCP module 23.

(S308)TCPモジュール23のパケット再送処理中に通信相手との暗号化情報が暗号化情報設定手段によって作成されない場合、該当する通信制御データに立ててある暗号化情報フラグはそのままにしておく。 (S308) If the encryption information with the communication partner is not created by the encryption information setting means during the packet retransmission process of the TCP module 23, the encryption information flag set in the corresponding communication control data is left as it is.

以上により、TCPソケットAPIを用いて通信相手との暗号化が必要な接続を行うアプリケーションが、該当する暗号化情報の有無を知ることで、接続時の暗号化情報の無い状態において適切な処理を行うことができるようになる。 As described above, an application that performs a connection that requires encryption with a communication partner using the TCP socket API knows whether or not the corresponding encryption information exists, so that appropriate processing can be performed in a state where there is no encryption information at the time of connection. Will be able to do.

またTCPソケットAPIを用いて通信相手に暗号化が必要なパケットを送信するアプリケーションが、前回パケットを送信したときの暗号化情報の作成状況を知ることで、パケットの送信時に該当する暗号化情報が無い状態において適切な処理を行うことができるようになる。 In addition, an application that transmits a packet that needs to be encrypted to a communication partner using the TCP socket API knows the creation status of the encryption information when the previous packet was transmitted, so that the corresponding encryption information at the time of packet transmission can be obtained. Appropriate processing can be performed in the absence.

さらに、TCP/IP通信モジュールの中のTCPモジュールの代わりにUDP(User Datagram Protocol),ICMP(Internet Control Message Protocol)モジュールを用いたTCP/IP通信モジュールによる暗号化通信について説明する。なお、ここでは、TCP/IPとは、インターネットに接続するための通信プロトコルの総称として用いている。   Further, encrypted communication by a TCP / IP communication module using a UDP (User Datagram Protocol) and ICMP (Internet Control Message Protocol) module instead of the TCP module in the TCP / IP communication module will be described. Here, TCP / IP is used as a general term for communication protocols for connecting to the Internet.

図5は、本発明に係る暗号化通信方法および通信装置の第3の実施例の動作を説明する説明図である。
図5において、TCP/IP通信モジュール28内のUDP,ICPMモジュール26は、実装されたソフトウェアの動作に基づき処理回路(図示せず)を介して、トランスポート層にあたる標準プロトコル(UDP)に則って、後述するネットワーク層のIPモジュールと、セッション層以上のプロトコルの橋渡しを実行する。
FIG. 5 is an explanatory diagram for explaining the operation of the third embodiment of the encrypted communication method and communication apparatus according to the present invention.
In FIG. 5, the UDP / ICPM module 26 in the TCP / IP communication module 28 follows a standard protocol (UDP) corresponding to the transport layer via a processing circuit (not shown) based on the operation of the installed software. The network layer IP module, which will be described later, and the session layer or higher protocol are bridged.

また、IPのエラーメッセージや制御メッセージをコンピュータやネットワーク機器間で、互いの状態を確認するための機能も有する。 It also has a function for checking the status of IP error messages and control messages between computers and network devices.

UDP,RAWソケット部29は、実装されたソフトウェアの動作により、処理回路(図示せず)を介して、通信を行なう装置が持つネットワークアドレス、接続関数、パケット送信関数などに基づき、通信を行なうアプリケーションとのインタフェースとして機能する。   The UDP and RAW socket unit 29 is an application that performs communication based on a network address, a connection function, a packet transmission function, and the like possessed by a device that performs communication via a processing circuit (not shown) by the operation of installed software. It functions as an interface.

以下にUDP,RAWソケット部29を使用して暗号化通信によるデータの送信を行う場合の動作(処理工程)を説明する。 The operation (processing process) when data is transmitted by encrypted communication using the UDP / RAW socket unit 29 will be described below.

(S401)アプリケーション実行手段1は、UDP,RAWソケット部29を使用して、下位モジュール(UDP,ICMP,IPモジュール)26のパケット送信関数を呼び出す。 (S 401) The application execution means 1 calls the packet transmission function of the lower module (UDP, ICMP, IP module) 26 using the UDP / RAW socket unit 29.

(S402)下位モジュールの接続関数は、送信パケットを生成し、IPモジュール27のパケット送信関数を呼び出す。 (S402) The connection function of the lower module generates a transmission packet and calls the packet transmission function of the IP module 27.

(S403)IPモジュール27は、IPsecポリシデータベース25を参照し、該当するポリシにIPsecが必要であるかどうかを調べ、必要な場合には暗号化情報データベース9から該当する暗号化情報を検索する。 (S403) The IP module 27 refers to the IPsec policy database 25 to check whether IPsec is necessary for the corresponding policy, and retrieves the corresponding encryption information from the encryption information database 9 if necessary.

(S404)該当する暗号化情報が存在しない場合、IPモジュール27は、暗号化情報設定手段10に対して暗号化情報設定を要求し、暗号化情報設定手段10は暗号化情報設定プロトコルによりパケット送信相手先と折衝を行い、該当する暗号化情報を作成し、暗号化情報データベース9に格納する。IPモジュール27は上位モジュール(UDP,ICMPモジュール26)に対して該当する暗号化情報が存在しなかったことを伝える。上位モジュール26は、UDP,RAWソケット部29を介してアプリケーション実行手段1に該当する暗号化情報が存在しなかったことを伝える。 (S404) When the corresponding encryption information does not exist, the IP module 27 requests the encryption information setting means 10 to set the encryption information, and the encryption information setting means 10 transmits the packet by the encryption information setting protocol. Negotiations with the other party are made, corresponding encryption information is created, and stored in the encryption information database 9. The IP module 27 informs the upper module (UDP, ICMP module 26) that the corresponding encryption information does not exist. The upper module 26 informs that there is no encryption information corresponding to the application execution means 1 via the UDP / RAW socket unit 29.

(S405)該当する暗号化情報が存在する場合、IPモジュール27はその暗号化情報を用いて送信パケット4の暗号化を行い通信相手に送信パケット4を送信する。IPモジュール27は上位モジュール(UDP,ICMPモジュール26)に対して送信が成功したことを通知する。 (S405) If the corresponding encryption information exists, the IP module 27 encrypts the transmission packet 4 using the encryption information and transmits the transmission packet 4 to the communication partner. The IP module 27 notifies the upper module (UDP, ICMP module 26) that the transmission was successful.

以上により、UDP,RAWソケットを用いて通信相手に暗号化が必要なパケットを送信するアプリケーションが、該当する暗号化情報の有無を知ることで、パケットの送信時に該当する暗号化情報が無い状態において適切な処理を行うことができるようになる。 As described above, when an application that transmits a packet that needs to be encrypted to a communication partner using a UDP or RAW socket knows whether there is corresponding encryption information, there is no corresponding encryption information at the time of packet transmission. Appropriate processing can be performed.

特に、UDP,RAWソケットの通信では、パケット送信に失敗した場合、必要であれば、アプリケーションがパケットの再送を自ら行わねばならない。暗号化情報が存在しないことをアプリケーションが知ることができれば、暗号化情報設定にかかる時間だけ再送間隔をあけることができるようになり、送信元のCPU負荷を低減することができるようになる。 In particular, in UDP and RAW socket communications, if packet transmission fails, the application must retransmit the packet itself if necessary. If the application can know that there is no encryption information, the retransmission interval can be increased by the time required for setting the encryption information, and the CPU load of the transmission source can be reduced.

本発明に係る暗号化通信方法および通信装置の一実施例を示す構成図である。It is a block diagram which shows one Example of the encryption communication method and communication apparatus which concern on this invention. 本発明に係る通信装置における暗号化通信方法の処理工程を示すフローチャートである。It is a flowchart which shows the process of the encryption communication method in the communication apparatus which concerns on this invention. 本発明に係る暗号化通信方法および通信装置の第2の実施例を示す説明図である。It is explanatory drawing which shows the 2nd Example of the encryption communication method and communication apparatus which concern on this invention. 図3における暗号化通信によるデータ送信の動作(処理工程)を示す説明図である。It is explanatory drawing which shows the operation | movement (processing process) of the data transmission by the encryption communication in FIG. 本発明に係る暗号化通信方法および通信装置の第3の実施例を示す説明図である。It is explanatory drawing which shows the 3rd Example of the encryption communication method and communication apparatus which concern on this invention. 従来の暗号化通信方法および通信装置の一例を示した構成図である。It is the block diagram which showed an example of the conventional encryption communication method and communication apparatus.

符号の説明Explanation of symbols

1 アプリケーション実行手段
2 通信制御手段
5 ネットワーク
6 通信制御データ
7 暗号化情報フラグ
8 セキュリティポリシデータベース
9 暗号化情報データベース
10 暗号化情報設定手段
DESCRIPTION OF SYMBOLS 1 Application execution means 2 Communication control means 5 Network 6 Communication control data 7 Encrypted information flag 8 Security policy database 9 Encrypted information database 10 Encrypted information setting means

Claims (4)

記憶手段に格納されているアプリケーションプログラムを実行して送信データを作成するアプリケーション実行手段により、作成された送信データを暗号化して他の装置に送信する暗号化通信方法であって、
前記送信データの暗号化通信にあたり、暗号化処理の適用の規則を定めたセキュリテイポリシに基づいて前記送信データの暗号化の要否を判別する工程と、
前記送信データの暗号化の要否を判別する工程において、暗号化が必要とした場合に、暗号化通信を確立するための暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程と、
前記暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程において、暗号化情報を検索した結果、該当する暗号化情報が存在しない場合に、暗号化情報の不存在を示す情報を作成し、この情報を前記アプリケーション実行手段に送信する工程と、
前記送信データの送信先である他の装置との間で暗号化通信の折衝を行い、前記該当する暗号化情報を作成する工程と、
前記暗号化情報の不存在を示す情報に基づき送信データの再送信を、前記暗号化通信の折衝に要する時間だけ待機する工程とから構成される暗号化通信方法。
An encryption communication method for encrypting the created transmission data and transmitting it to another device by the application execution means for creating the transmission data by executing the application program stored in the storage means,
Determining whether the transmission data needs to be encrypted based on a security policy that defines rules for applying encryption processing in encrypted communication of the transmission data;
Encryption of encryption processing applied from a database in which encryption information for establishing encrypted communication is stored when encryption is required in the step of determining whether transmission data needs to be encrypted Searching for information;
In the step of searching for encryption information of the encryption processing to be applied from the database storing the encryption information, if the corresponding encryption information does not exist as a result of searching the encryption information, the encryption information is not valid. Creating information indicating presence and transmitting this information to the application execution means;
Negotiating encrypted communication with another device that is the transmission destination of the transmission data, and creating the corresponding encryption information;
And a step of waiting for a re-transmission of transmission data for a time required for negotiation of the encrypted communication based on information indicating the absence of the encrypted information .
前記暗号化情報の不存在を示す情報は、フラグ情報であることを特徴とする請求項1に記載の暗号化通信方法。 The encrypted communication method according to claim 1, wherein the information indicating the absence of the encrypted information is flag information. 送信データを暗号化して他の装置に送信する通信装置において、  In a communication device that encrypts transmission data and transmits it to another device,
アプリケーションプログラムの動作に基づいて前記送信データを生成するアプリケーション実行手段と、  Application execution means for generating the transmission data based on the operation of an application program;
前記送信データを暗号化して他の装置に送信する通信制御手段と、  A communication control means for encrypting the transmission data and transmitting it to another device;
暗号化通信を確立するための暗号化情報が格納された記憶手段と、  Storage means for storing encryption information for establishing encrypted communication;
他の装置との暗号化通信の折衝を行う暗号化情報設定手段と、Encrypted information setting means for negotiating encrypted communication with other devices;
を有し、Have
前記通信制御手段は、前記送信データに対応する暗号化情報の有無の検出と、この検出結果を前記アプリケーション実行手段への送信と、前記暗号化情報設定手段への暗号化通信の折衝の要求を行うと共に、前記アプリケーション実行手段および前記通信制御手段の少なくともいずれか一方は、前記検出結果に基づいてデータの再送を、前記暗号化情報設定手段の折衝に要する時間だけ待機することを特徴とする通信装置。The communication control means detects the presence / absence of encryption information corresponding to the transmission data, transmits the detection result to the application execution means, and requests for negotiation of encrypted communication to the encryption information setting means. And at least one of the application execution unit and the communication control unit waits for retransmission of data based on the detection result for a time required for negotiation of the encryption information setting unit. apparatus.
前記検出結果は、フラグ情報として前記記憶手段に格納されることを特徴とする請求項3に記載の通信装置。 The communication apparatus according to claim 3, wherein the detection result is stored in the storage unit as flag information.
JP2005279508A 2005-09-27 2005-09-27 Encrypted communication method and communication apparatus Expired - Fee Related JP4788264B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005279508A JP4788264B2 (en) 2005-09-27 2005-09-27 Encrypted communication method and communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005279508A JP4788264B2 (en) 2005-09-27 2005-09-27 Encrypted communication method and communication apparatus

Publications (2)

Publication Number Publication Date
JP2007093693A JP2007093693A (en) 2007-04-12
JP4788264B2 true JP4788264B2 (en) 2011-10-05

Family

ID=37979548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005279508A Expired - Fee Related JP4788264B2 (en) 2005-09-27 2005-09-27 Encrypted communication method and communication apparatus

Country Status (1)

Country Link
JP (1) JP4788264B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4855147B2 (en) * 2006-05-30 2012-01-18 株式会社Into Client device, mail system, program, and recording medium
JP4826578B2 (en) * 2007-12-19 2011-11-30 トヨタ自動車株式会社 Internal combustion engine
JP2012048576A (en) * 2010-08-27 2012-03-08 Toshiba Corp Data transmission processing device and data transmission program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179592A (en) * 2001-12-12 2003-06-27 Sony Corp Network system, device and method for processing information, recording medium and program
JP3992579B2 (en) * 2002-10-01 2007-10-17 富士通株式会社 Key exchange proxy network system
JP2004248270A (en) * 2003-01-24 2004-09-02 Matsushita Electric Ind Co Ltd Shared key exchange method and communication device
JP4721715B2 (en) * 2004-02-06 2011-07-13 パナソニック株式会社 Communication apparatus and communication program

Also Published As

Publication number Publication date
JP2007093693A (en) 2007-04-12

Similar Documents

Publication Publication Date Title
Iyengar et al. RFC 9000: QUIC: A UDP-based multiplexed and secure transport
US7990866B2 (en) Server device, method for controlling a server device, and method for establishing a connection using the server device
JP4972304B2 (en) Validate and maintain connection survivability within reliable messaging for web services environments
KR101458231B1 (en) How to support secure communications and servers that support secure tunneling
JP4271451B2 (en) Method and apparatus for fragmenting and reassembling Internet key exchange data packets
US7984160B2 (en) Establishing a split-terminated communication connection through a stateful firewall, with network transparency
US9219579B2 (en) Systems and methods for client-side application-aware prioritization of network communications
EP2230813B1 (en) A method and node for establishing a network connection by way of a connectionless transport layer protocol
MX2008012786A (en) Session persistence on a wireless network.
US7305450B2 (en) Method and apparatus for clustered SSL accelerator
JP4153502B2 (en) Communication device and logical link error detection method
US7028332B1 (en) Method and apparatus for preventing packet retransmissions during IPsec security association establishment
US20050038899A1 (en) Method, system and article for client application control of network transmission loss tolerance
JP4788264B2 (en) Encrypted communication method and communication apparatus
JP4610910B2 (en) Communication processing apparatus and method
Nalawade et al. Comparison of Present-day Transport Layer Network Protocols and Google's QUIC
Dellaverson et al. A quick look at QUIC
JP2006352500A (en) Automatic key exchange processing apparatus and automatic key exchange processing method
Seggelmann SCTP: strategies to secure end-to-end communication
Cisco Stream Control Transmission Protocol (SCTP) Release 2
CA2661053C (en) Method for reactivation of a secure communication link
Iyengar Internet-Draft Fastly Intended status: Standards Track M. Thomson, Ed. Expires: October 25, 2019 Mozilla April 23, 2019
Lin et al. Design and Implementation of a Multiconnectivity IoT Modem for Highly Reliable Consumer Applications
JP2008245158A (en) Communication equipment, communicating method, and communication program
US20060010486A1 (en) Network security active detecting system and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees