JP4994741B2 - 通信暗号化処理装置 - Google Patents
通信暗号化処理装置 Download PDFInfo
- Publication number
- JP4994741B2 JP4994741B2 JP2006215965A JP2006215965A JP4994741B2 JP 4994741 B2 JP4994741 B2 JP 4994741B2 JP 2006215965 A JP2006215965 A JP 2006215965A JP 2006215965 A JP2006215965 A JP 2006215965A JP 4994741 B2 JP4994741 B2 JP 4994741B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- key management
- management module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 209
- 238000004891 communication Methods 0.000 title claims description 116
- 238000007726 management method Methods 0.000 claims description 136
- 238000000034 method Methods 0.000 claims description 19
- 230000004913 activation Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 3
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明に係る第2の通信暗号化処理装置は、前記通信暗号化処理装置の制御を行う制御プログラムを搭載したCPUと、前記通信暗号化処理装置の外部とデータの入出力を行うための外部インターフェースと、前記外部インターフェースからの入力データ又は外部インターフェースへの出力データを一時保持するための第一の記憶手段と、前記外部インターフェース又は前記第一の記憶手段に格納されているデータを読み出し、暗号化・復号処理又はメッセージ認証コードを生成し、処理結果を前記第一の記憶手段に格納する暗号化・復号処理モジュールと、前記暗号化・復号処理モジュールで使用する鍵を生成し、前記暗号化・復号処理モジュールへ配送するための鍵管理モジュールと、前記CPU、前記外部インターフェース、前記第一の記憶手段、前記鍵管理モジュール、前記暗号化・復号処理モジュールが接続されているバスと、前記鍵管理モジュールに接続され、前記暗号化・復号処理モジュールへ配送する鍵情報を保持しておくための第二の記憶手段と、から構成され、前記鍵管理モジュールと前記暗号化・復号処理モジュールとの間に前記バス以外に専用信号線を設け、前記鍵管理モジュール又は前記暗号化・復号処理モジュールのうちの一方のモジュールからもう一方のモジュールに対して前記専用信号線を使って特定の演算処理要求を送り、前記専用信号線を使って前記特定の演算処理結果を送り返し、前記第二の記憶手段は、前記バスとは接続されておらず、かつ、前記バスとは異なるメモリバスで前記鍵管理モジュールと接続されていることを特徴とする。
図1は本発明の第1の実施例における通信暗号化処理装置の内部構成を示した図である。図1を用いて第1の実施例における通信暗号化処理装置について説明する。
図12は本発明の第2の実施例におけるCPU上の制御プログラム、鍵管理モジュール、暗号化・復号処理モジュールの間で送受信されるデータグラムを示した図である。図12において図7の第1の実施例の場合と比べて(h)、(i)、(j)、(k)が異なる。
Claims (3)
- 通信暗号化処理装置であって、
前記通信暗号化処理装置の制御を行う制御プログラムを搭載したCPUと、
前記通信暗号化処理装置の外部とデータの入出力を行うための外部インターフェースと、
前記外部インターフェースからの入力データ又は外部インターフェースへの出力データを一時保持するための第一の記憶手段と、
前記外部インターフェース又は前記第一の記憶手段に格納されているデータを読み出し、暗号化・復号処理又はメッセージ認証コードを生成し、処理結果を前記第一の記憶手段に格納する暗号化・復号処理モジュールと、
前記暗号化・復号処理モジュールで使用する鍵を生成し、前記暗号化・復号処理モジュールへ配送するための鍵管理モジュールと、
前記CPU、前記外部インターフェース、前記第一の記憶手段、前記鍵管理モジュール、前記暗号化・復号処理モジュールが接続されているバスと、
前記鍵管理モジュールに接続され、前記暗号化・復号処理モジュールへ配送する鍵情報を保持しておくための第二の記憶手段と、
から構成され、
前記鍵管理モジュールと前記暗号化・復号処理モジュールとの間に前記バス以外に専用信号線を設け、前記鍵管理モジュールで生成され、前記暗号化・復号処理モジュールで使用する鍵は前記鍵管理モジュールと前記暗号化・復号処理モジュールとの間に設けられた前記専用信号線を通して配送され、
前記第二の記憶手段は、前記バスとは接続されておらず、かつ、前記バスとは異なるメモリバスで前記鍵管理モジュールと接続されていることを特徴とする通信暗号化処理装置。 - 前記鍵管理モジュールから前記暗号化・復号処理モジュールへ前記鍵を配送した後、前記鍵の配送が完了したことを示すデータグラムを前記暗号化・復号処理モジュールから前記鍵管理モジュールへ送信することを特徴とする請求項1に記載の通信暗号化処理装置。
- 通信暗号化処理装置であって、
前記通信暗号化処理装置の制御を行う制御プログラムを搭載したCPUと、
前記通信暗号化処理装置の外部とデータの入出力を行うための外部インターフェースと、
前記外部インターフェースからの入力データ又は外部インターフェースへの出力データを一時保持するための第一の記憶手段と、
前記外部インターフェース又は前記第一の記憶手段に格納されているデータを読み出し、暗号化・復号処理又はメッセージ認証コードを生成し、処理結果を前記第一の記憶手段に格納する暗号化・復号処理モジュールと、
前記暗号化・復号処理モジュールで使用する鍵を生成し、前記暗号化・復号処理モジュールへ配送するための鍵管理モジュールと、
前記CPU、前記外部インターフェース、前記第一の記憶手段、前記鍵管理モジュール、前記暗号化・復号処理モジュールが接続されているバスと、
前記鍵管理モジュールに接続され、前記暗号化・復号処理モジュールへ配送する鍵情報を保持しておくための第二の記憶手段と、
から構成され、
前記鍵管理モジュールと前記暗号化・復号処理モジュールとの間に前記バス以外に専用信号線を設け、前記鍵管理モジュール又は前記暗号化・復号処理モジュールのうちの一方のモジュールからもう一方のモジュールに対して前記専用信号線を使って特定の演算処理要求を送り、前記専用信号線を使って前記特定の演算処理結果を送り返し、
前記第二の記憶手段は、前記バスとは接続されておらず、かつ、前記バスとは異なるメモリバスで前記鍵管理モジュールと接続されていることを特徴とする通信暗号化処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006215965A JP4994741B2 (ja) | 2006-08-08 | 2006-08-08 | 通信暗号化処理装置 |
US11/832,507 US8081761B2 (en) | 2006-08-08 | 2007-08-01 | Communication encryption processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006215965A JP4994741B2 (ja) | 2006-08-08 | 2006-08-08 | 通信暗号化処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008042655A JP2008042655A (ja) | 2008-02-21 |
JP4994741B2 true JP4994741B2 (ja) | 2012-08-08 |
Family
ID=39177175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006215965A Expired - Fee Related JP4994741B2 (ja) | 2006-08-08 | 2006-08-08 | 通信暗号化処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8081761B2 (ja) |
JP (1) | JP4994741B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
US7953881B1 (en) * | 2008-06-12 | 2011-05-31 | Juniper Networks, Inc. | Network characteristic-based compression of network traffic |
US8171306B2 (en) * | 2008-11-05 | 2012-05-01 | Microsoft Corporation | Universal secure token for obfuscation and tamper resistance |
US9998545B2 (en) * | 2011-04-02 | 2018-06-12 | Open Invention Network, Llc | System and method for improved handshake protocol |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
EP1000481A1 (en) * | 1997-05-09 | 2000-05-17 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
EP1010323B1 (en) * | 1997-08-01 | 2001-10-31 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
JP3638770B2 (ja) * | 1997-12-05 | 2005-04-13 | 東京エレクトロンデバイス株式会社 | テスト機能を備える記憶装置 |
JPH11275068A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
FR2834361B1 (fr) * | 2001-12-28 | 2004-02-27 | Bull Sa | Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature |
JP4470373B2 (ja) * | 2003-02-14 | 2010-06-02 | ソニー株式会社 | 認証処理装置及びセキュリティ処理方法 |
FR2863076B1 (fr) * | 2003-11-28 | 2006-02-03 | Bull Sa | Systeme cryptographique haut debit a architecture modulaire. |
JP2006191207A (ja) | 2004-12-28 | 2006-07-20 | Matsushita Electric Works Ltd | 通信装置 |
JP5032806B2 (ja) * | 2006-08-04 | 2012-09-26 | キヤノン株式会社 | 通信暗号化処理装置 |
-
2006
- 2006-08-08 JP JP2006215965A patent/JP4994741B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-01 US US11/832,507 patent/US8081761B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20080260163A1 (en) | 2008-10-23 |
US8081761B2 (en) | 2011-12-20 |
JP2008042655A (ja) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8600063B2 (en) | Key distribution system | |
TW564624B (en) | Non-invasive SSL payload processing for IP packet using streaming SSL parsing | |
JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
CN1270471C (zh) | 秘密的新随机数的管理、获得与使用方法及服务器*** | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
JP2009526322A5 (ja) | ||
WO2021047012A1 (zh) | 基于token令牌的身份校验方法及相关设备 | |
JP4994741B2 (ja) | 通信暗号化処理装置 | |
CA2551113A1 (en) | Authentication system for networked computer applications | |
KR20110140122A (ko) | 인증서 및 키를 가지는 제품을 생산하기 위한 방법 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
JPWO2020072476A5 (ja) | ||
CN105281902A (zh) | 一种基于移动终端的Web***安全登录方法 | |
GB2381717A (en) | system and method , for secure data transmission, which includes generating a hash key using a character string and a private key | |
CN111192050B (zh) | 一种数字资产私钥存储提取方法及装置 | |
CN102668450A (zh) | 基于身份的网络策略实现 | |
CN110912685A (zh) | 建立受保护通信信道 | |
WO2017008556A1 (zh) | 一种无线接入点和管理平台鉴权的方法和装置 | |
US10938553B2 (en) | Distribution and verification of transaction integrity keys | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
JP5032806B2 (ja) | 通信暗号化処理装置 | |
CN113688405B (zh) | 一种基于区块链的双向认证混合加密方法 | |
CN111404680B (zh) | 口令管理方法和装置 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和*** | |
CN114978648B (zh) | 一种云端和芯片间离线安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120501 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120509 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4994741 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |