欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

加密信息包處理設備、方法、程序和程序記錄媒體的制作方法

文檔序號:7591715閱讀:127來源:國知局
專利名稱:加密信息包處理設備、方法、程序和程序記錄媒體的制作方法
背景技術
發(fā)明領域本發(fā)明涉及加密信息包處理設備、方法、程序和程序存儲媒體。更具體地說,本發(fā)明涉及用于通過確定加密信息包的類型來執(zhí)行預定分類過程的一種加密信息包處理設備和加密信息包處理方法,以及用于執(zhí)行該方法的一種計算機程序和程序記錄媒體。
背景技術
說明近年來,由于因特網環(huán)境的改進,服務器設備和用戶終端設備可以經由因特網,容易地傳達各種類型的數據。以上數據分成以下兩個主要種類不要求實時處理的數據,例如應用程序和電子郵件(在下文中被稱作“非實時數據”);以及要求實時處理的數據,例如視頻和音頻(在下文中被稱作“實時數據”)。在以上所描述的兩種類型的數據全部被一起處理的情況下,例如,如果延遲實時數據的處理,則具有停止或丟失視頻/音頻的可能性。所以,該用戶終端設備等較佳地將輸入數據分類為實時數據和非實時數據,并且,與該非實時數據相比,更優(yōu)先地處理該實時數據。一般而言,根據指出數據類型等的特殊信息來執(zhí)行以上的分類過程。
另一方面,結合該服務器設備與該用戶終端設備之間的各種數據的流暢通信的擴展,(例如)電子商務領域和電子支付領域(其中,傳達具有特殊重要性的信息或與個人隱私有關的信息)中越來越需要專用線路安全等級?,F在存在用于提供高安全等級的各種類型的方法(例如,見第2002-182560號日本專利公開出版物和第2001-344228號日本專利公開出版物),其IPsec(網際協議安全)技術可以作為用于提供高安全等級的典型方法的一個例子。
該IPsec是在網絡層(OSI參考模型的第三層)中執(zhí)行加密和鑒定的安全協議,并且由“因特網工程任務組”(IETF)實行標準化?!罢埱笞⒔狻?RFC)第2401至2412頁和第2451頁中提供其細節(jié)。通過將被安裝有該IPsec功能的用戶終端設備連接到因特網,或者通過經由被安裝有該IPsec功能的網絡連接設備(例如,調制解調器或路由器)來將用戶終端設備連接到因特網,可以在廣域網(例如,因特網)上建立虛擬個人網絡(VPN)。也就是說,用戶可以安全地使用因特網,而無須執(zhí)行特殊處理(例如,加密)。
為了使用IPsec來執(zhí)行通信,必須使被安裝有該IPsec功能的傳送和接收終端設備預先就哪些信息(例如,加密算法、鑒定算法、加密密鑰和鑒定密鑰)被用于通信達成一致意見。以上所描述的信息被稱作“安全參數”,包括加密算法、加密密鑰、鑒定算法、鑒定密鑰、“安全參數指數”(SPI)值、協議(例如,關于加密的ESP和關于鑒定的AH)和模式(傳送或隧道)或類似物。一般而言,為了使這些傳送和接收終端設備就使用哪些安全參數達成一致意見,可由被稱作“因特網密鑰交換”(IKE)的應用程序在這些設備之間執(zhí)行通信。這些安全參數(由這些傳送和接收終端設備一致同意在彼此進行通信之后使用)被保存為被稱作“安全關聯”(SA)的一套有關安全的信息,并且被通知給每個設備中的IPsce處理部分。根據由SA定義的該加密算法、該鑒定算法、該加密密鑰和該鑒定密鑰等,該IPsec處理部分把將要被傳送的IP信息包轉換成IPsec信息包,并且使所接收的IPsec信息包恢復為該原始IP信息包。
可以按傳送模式和隧道模式來運行IPsec。如

圖16所示,在傳送模式中,第四或更高層次的層的協議頭部和數據,例如,TCP或UDP(高于IP協議)被包括在將要被加密的信息包中被進行加密。此外,如圖17所示,在隧道模式中,將要被加密的整個IP信息包被進行加密,并由新的IP信息包來封裝。這樣,在隧道模式中,該原始IP信息包(包括第四或更高層次的層的協議頭部和數據)的這整個部分被進行加密。
這里,將描述一種情況——其中,為按傳送或隧道模式而加密的IP信息包(即IPsec信息包)執(zhí)行以上所描述的分類過程。在這種情況下,確定數據類型所必要的特殊信息對應于被加密的協議頭部和數據。這樣,為了確定數據類型,必須為這整個IPsec信息包解密。在下文中,將描述用于根據該數據類型來為該IPsec信息包分類并且根據該分類來執(zhí)行優(yōu)先處理的常規(guī)設備。圖18是框圖,表現了常規(guī)處理設備200的示范結構。
在圖18中,常規(guī)處理設備200包括輸入處理部分201、加密確定部分202、解密處理部分203、SAD 204、優(yōu)先級確定部分205、優(yōu)先級信息DB 206和輸出處理部分207。SAD 204是數據庫,其中存儲有關于各種SA安全參數的信息。優(yōu)先級信息DB 206是數據庫,其中存儲有一組特殊信息和預先確定的優(yōu)先級。
輸入處理部分201(例如,是網絡接口)輸入進來的IP信息包。加密確定部分202參考由輸入處理部分201輸入的IP信息包的頭部信息,并且確定該IP信息包是否被加密,即,確定所輸入的信息包是否是IPsec信息包。解密處理部分203從該頭部信息中提取關于為由加密確定部分202所確定的IPsec信息包而執(zhí)行的加密的SA信息。接下來,解密處理部分203通過將所提取的信息用作密鑰來搜索SAD 204,并且獲得對應于所提取的信息的安全參數。根據所獲得的安全參數,解密處理部分203對為該IPsec信息包而執(zhí)行的所有加密進行解密。優(yōu)先級確定部分205根據由解密處理部分203解密的IPsec信息包中所包括的特殊信息來檢驗該IPsec信息包的類型,并且,通過將該類型用作密鑰以便搜索優(yōu)先級信息DB 206,來確定該IPsec信息包的分類(即優(yōu)先級)。輸出處理部分207根據由優(yōu)先級確定部分205確定的優(yōu)先級,來執(zhí)行預定的輸出過程。例如,輸出處理部分207可能由為每個優(yōu)先級而規(guī)定的多個處理隊列組成,從而改變被用于根據所確定的優(yōu)先級來排隊的處理隊列。
通過以上所描述的過程,即使在加密實時數據包與加密非實時數據包并存的通信環(huán)境中,也可以實現基于該數據類型的優(yōu)先處理。
一般而言,信息包加密和解密需要許多處理時間。這樣,在使用對為信息包而執(zhí)行的所有加密進行解密的方法的以上所描述的常規(guī)設備中,處理設備必須花費許多處理時間。結果,會出現一個問題例如,如果被加密的信息包連續(xù)到達,則可能會延遲信息包處理。這種處理延遲致使優(yōu)先處理變得毫無意義。
發(fā)明概述所以,本發(fā)明的目的是提供一種加密信息包處理設備、方法以及程序和程序記錄介質,以便能夠根據數據類型來實現預定的分類過程,同時可減輕存在不同數據類型的加密信息包的通信環(huán)境中的處理設備的負擔。
本發(fā)明具有用于達到上述目的的以下特點。
本發(fā)明針對一種加密信息包處理設備,該設備為信息包(包括在信息塊基礎上被加密的數據的至少一個部分)執(zhí)行預定的分類過程。為了達到上述目的,本發(fā)明的該加密信息包處理設備包括信息塊規(guī)定部分、指定信息塊解密部分和分類處理部分。
該信息塊規(guī)定部分規(guī)定了輸入信息包的一個或多個加密信息塊這些塊包括了該預定分類過程所必要的特殊信息。該指定信息塊解密部分對該信息塊規(guī)定部分所規(guī)定的加密信息塊進行解密。該分類處理部分根據由該指定信息塊解密部分解密的信息塊中所包括的特殊信息,來為該輸入信息包執(zhí)行分類。
該信息塊規(guī)定部分可以根據該輸入信息包的未加密信息塊中所包括的信息,來規(guī)定包括該預定分類過程所必要的特殊信息的加密信息塊的一個部分或整體。例如,在該輸入信息包是根據IPsec協議而進行加密的信息包的情況下,可以將IP頭部中所包括的協議號碼用作該未加密信息塊中所包括的信息。
作為選擇,該信息塊規(guī)定部分可以規(guī)定包括用于規(guī)定該加密信息塊(包括該預定分類過程所必要的特殊信息)的信息的另一個加密信息塊,從而根據由該指定信息塊解密部分解密的這另一個信息塊中所包括的信息,來規(guī)定包括該預定分類過程所必要的特殊信息的加密信息塊的一個部分或整體。例如,在該輸入信息包是根據IPsec協議而進行加密的信息包的情況下,可以將IP頭部長度、服務類型和協議號碼(被包括在IP頭部中)中的至少一項內容用作用于規(guī)定包括該特殊信息的加密信息塊的信息。此外,在該輸入信息包是被加密的ESP傳送模式信息包的情況下,可以將ESP尾部中所包括的下一個頭部、第四層頭部中所包括的源端口號和第四層頭部中所包括的目的端口號中的至少一項內容用作該預定分類過程所必要的特殊信息。此外,在該輸入信息包是被加密的ESP隧道模式信息包的情況下,可以將源IP地址、目的IP地址、服務類型和被包括在封裝的IP頭部中的協議號碼、第四層頭部中所包括的源端口號和第四層頭部中所包括的目的端口號中的至少一項內容用作該預定分類過程所必要的特殊信息。
作為選擇,如果預先包括用于存儲關于可應用于信息包的加密與包括該預定分類過程所必要的特殊信息的加密信息塊之間的對應性的信息的數據庫,則可以使該信息塊規(guī)定部分根據被應用于該輸入信息包和該數據庫中所存儲的信息的加密來規(guī)定包括該預定分類過程所必要的特殊信息的加密信息塊的一個部分或整體。這里,在該輸入信息包是根據IPsec協議而進行加密的信息包的情況下,該數據庫可能是存儲包括加密密鑰的安全參數的安全關聯數據庫(SAD)。
作為典型的分類處理部分,該分類處理部分可以包括優(yōu)先級信息數據庫,用于存儲關于特殊信息與優(yōu)先級之間的對應性的信息;以及優(yōu)先級確定部分,用于根據該解密信息塊中所包括的特殊信息和該優(yōu)先級信息數據庫中所存儲的信息來確定該輸入信息包的優(yōu)先級。
作為選擇,作為具有另一種結構的分類處理部分,該分類處理部分可以包括分配目的地信息數據庫,用于存儲關于特殊信息與分配目的地之間的對應性的信息;以及分配目的地確定部分,用于根據該解密信息塊中所包括的特殊信息和該分配目的地信息數據庫中所存儲的信息來確定該輸入信息包的分配目的地。
如果以上所描述的結構進一步包括多個隊列(其中的每個隊列具有按獨特方式對應的優(yōu)先級或分配目的地)和解密處理部分(用于從這多個隊列中序貫地提取信息包并根據預定規(guī)則來執(zhí)行解密過程)或分配處理部分(用于從這多個隊列中提取信息包并將所提取的信息包發(fā)送到分配目的地),則可以使該優(yōu)先級確定部分或該分配目的地確定部分將該輸入信息包加入對應于該確定的優(yōu)先級或分配目的地的該隊列中。
在這種情況下,該優(yōu)先確定部分或該分配目的地確定部分較佳地將由該指定信息塊解密部分解密的輸入信息包和信息塊加入對應于該確定的優(yōu)先級或分配目的地的該隊列中,并且,該解密處理部分較佳地為該輸入信息包中所包括的信息塊(而不是該解密信息塊)執(zhí)行解密過程,或者,該分配處理部分較佳地將該解密信息塊和該輸入信息包一道發(fā)送到該分配目的地。
此外,本發(fā)明針對一種為包括在信息塊基礎上被加密的數據的至少一個部分的信息包執(zhí)行預定分類過程的加密信息包處理方法。為了達到上述目的,該加密信息包處理方法包括信息塊規(guī)定步驟,用于規(guī)定輸入信息包的一個或多個加密信息塊(包括該預定分類過程所必要的特殊信息);指定的信息塊解密步驟,用于對在該信息塊規(guī)定步驟中被規(guī)定的加密信息塊進行解密;以及分類處理步驟,用于根據在該指定信息塊解密步驟中被解密的信息塊中所包括的特殊信息來為該輸入信息包執(zhí)行分類。
包括以上所描述的加密信息包處理設備的功能塊可以作為LSI來加以實現。該加密信息包處理方法也作為程序來加以提供,用于使計算機執(zhí)行一系列過程。該程序由于被存儲在計算機可讀記錄介質中,因此可以被安裝入該計算機。
照此,根據本發(fā)明,當執(zhí)行信息包分類過程時,規(guī)定加密信息包中的位置(信息塊),其中存儲有分類過程所必要的特殊信息,并且只對該位置(信息塊)處的數據進行解密。結果,可以將執(zhí)行解密過程的設備的負擔減到最小,從而提高優(yōu)先處理和將要在以下階段加以執(zhí)行的分配過程的效率。此外,即使該特殊信息的位置從一個信息包到另一個信息包是變化的,也可以通過對指出該特殊信息的這個位置的另一個加密信息塊進行規(guī)定和解密,來對其加以規(guī)定。
通過以下結合附圖對本發(fā)明的詳細說明,本發(fā)明的這些和其他的目的、特點、方面和優(yōu)點將會變得更加一目了然。
附圖簡述圖1表現了包括根據本發(fā)明的一個實施例的加密信息包處理設備的加密通信系統(傳送模式)的示范網絡結構;圖2表現了IP頭部的結構;圖3表現了ESP協議的格式;圖4表現了UDP信息包的格式;圖5表現了TCP信息包的格式;圖6是框圖,表現了根據本發(fā)明的一個實施例的該加密信息包處理設備的結構;圖7表現了示范的SAD;圖8表現了優(yōu)先級信息DB(傳送模式)的一個例子;圖9是流程圖,表現了根據本發(fā)明的一個實施例的該加密信息包處理設備所執(zhí)行的加密信息包處理方法的過程;圖10通過DES-CBC表現了信息包加密過程;圖11通過DES-CBC表現了信息包解密過程;圖12是框圖,表現了圖6中的輸出處理部分的特殊結構的一個例子;圖13是包括根據本發(fā)明的一個實施例的該加密信息包處理設備的加密通信系統(隧道模式)的示范網絡結構;圖14表現了優(yōu)先級信息DB(隧道模式)的一個例子;圖15表現了使用TLS加密方案來傳送和接收的信息包的格式;圖16表現了傳送模式IPsec信息包的結構;圖17表現了隧道模式IPsec信息包的結構;以及,圖18是框圖,表現了為信息包執(zhí)行優(yōu)先處理的常規(guī)處理設備的示范結構。
較佳實施例說明本發(fā)明的加密信息包處理設備和方法可以被應用于使用安全協議的各種類型的系統,該安全協議用于對信息包傳送通信的信息包中所包括的信息之中的預定分類過程所必要的信息(在下文被稱作“特殊信息”)進行加密。在以下的實施例中,將通過采用使用例如“背景技術章節(jié)的說明”中所描述的IPsec安全協議的系統,來描述本發(fā)明的該加密信息包處理設備和方法。
傳送模式IPsec圖1表現了包括根據本發(fā)明的一個實施例的加密信息包處理設備的加密通信系統的示范網絡結構。在圖1中,該加密通信系統由加密信息包處理系統10、網絡連接設備20和服務器設備30組成。加密信息包處理設備10是本發(fā)明的該特點。加密信息包處理設備10可以被安裝入用戶終端設備(例如,個人計算機),也可以作為中間設備而與該用戶終端設備分開地來加以提供。網絡連接設備20(是調制解調器或路由器等)可以作為如圖1所示的單個單元來加以提供,也可以與加密信息包處理設備10聯合。服務器設備30對包括實時數據(例如,視頻和音頻)的信息包和包括非實時數據(例如,電子郵件)的信息包進行加密,并傳送該加密信息包。
預先在加密信息包處理設備10與服務器設備30之間建立SA,并且使用IPsec來執(zhí)行通信。在下文中,假定加密信息包處理設備10的IP地址是“132.182.2.2”,服務器設備30的IP地址是“132.182.1.2”。此外,假定在加密信息包處理設備10與服務器設備30之間所建立的SA被描述為“SA1”,并且,該SA1包括以下信息協議“ESP”、模式“傳送”、加密算法“DES-CBC”和鑒定算法“HMAC-MD5”。這樣,經由網絡連接設備20而由服務器設備30傳送到加密信息包處理設備10的信息包是通過對ESP傳送模式中的IP信息包進行加密而生成的IPsec信息包。
在描述本發(fā)明的加密信息包處理設備10之前,將首先描述各種類型的信息包結構和協議格式。
圖16中示出ESP傳送模式中的該IPsec信息包的結構。該IPsec信息包由IP頭部、ESP(封裝的安全有效載荷)頭部、IV(初始化矢量)、第四層頭部、數據、ESP尾部和鑒定數據組成。
作為該IPsec信息包的IP頭部,實際上使用預先加密的IP信息包的IP頭部。圖2中示出該IP頭部的結構。在這個結構中,本發(fā)明使用協議字段、源IP地址字段和目的IP地址字段。該IP頭部后面的信息包數據區(qū)的前端處所安放的協議的號碼被存儲在該協議字段中。在該預先加密的IP信息包中,該IP頭部后面是第四層頭部(在圖16中,見左邊的圖表),由此,指出第四層協議的號碼被存儲在該協議字段中。在采用ESP傳送模式的IPsec信息包中,該IP頭部后面是ESP頭部(在圖16中,見右邊的圖表),由此,指出ESP協議的號碼被存儲在該協議字段中。這樣,通過檢驗該協議字段的號碼,可以立即確定所傳送的信息包是加密的IPsec信息包還是未加密的IP信息包。
圖3表現了該IP頭部后面的該ESP協議的格式。在圖3中,SPI和序號對應于該ESP頭部。該IV是用于為數據執(zhí)行信息塊加密的初始化矢量。在該有效載荷數據中,該預先加密的IP信息包的第四層頭部和數據被進行加密和存儲。從填充符(被用于調整有效載荷部分的長度)到下一個頭部的區(qū)域對應于該ESP尾部。在這下一個頭部字段中,該有效載荷數據的前端處所安放的協議的號碼被加以存儲。例如,如果該預先加密的IP信息包的第四層協議是UDP,則指出UDP的號碼被存儲在這下一個頭部字段中。另一方面,如果該預先加密的IP信息包的第四層協議是TCP,則指出TCP的號碼被存儲在這下一個頭部字段中。如同該有效載荷數據的情況,以上所描述的ESP尾部被進行加密。鑒定數據是關于從該ESP頭部到該ESP尾部的區(qū)域的數據。在這個格式中,該SPI、該IV、該有效載荷數據的一個部分和這下一個頭部被用于本發(fā)明中,并且,該有效載荷數據的這個部分和這下一個頭部對應于特殊信息。
將描述將要被存儲在如圖3所示的該有效載荷數據中的信息包的格式。圖4表現了UDP信息包的格式。該UDP信息包由UDP頭部和有效載荷數據組成。該UDP頭部具有固定長度的8個字節(jié)。源端口號和目的端口號被存儲在該UDP頭部的前四個字節(jié)中,信息包長度與檢驗和被存儲在該UDP頭部的接下來的四個字節(jié)中。圖5表現了TCP信息包的格式。該TCP信息包由TCP頭部和有效載荷數據組成。該TCP頭部具有固定長度的24個字節(jié)。源端口號和目的端口號被存儲在該TCP頭部的前四個字節(jié)中,如圖5所示的數據被存儲在該TCP頭部的其余的20個字節(jié)中。在這個格式中,該源端口號和該目的端口號(該有效載荷數據的以上所描述的部分)對應于特殊信息。
接下來,將描述本發(fā)明的加密信息包處理設備10的結構。圖6是框圖,表現了根據本發(fā)明的一個實施例的加密信息包處理設備10的結構。在圖6中,加密信息包處理設備10包括輸入處理部分11、加密確定部分12、信息塊規(guī)定部分13、指定信息塊解密部分14、SAD 15、分類處理部分16和輸出處理部分17。分類處理部分16根據該信息包類型來為輸入信息包分類,并且,可以將這種分類應用于各種目的。在以下的實施例中,將描述一種情況——其中,分類處理部分16由優(yōu)先級確定部分161和優(yōu)先級信息DB 162組成,并且這些分類結果被用于優(yōu)先處理。此外,在圖6中,輸入處理部分11和輸出處理部分17被包括在加密信息包處理設備10的結構中,但這些元件不一定是加密信息包處理設備10中所需要的。例如,與加密信息包處理設備10的先前或隨后的階段相連接的設備中可能包括輸入處理部分11和輸出處理部分17。
SAD 15是其中存儲有關于各種SA的安全參數的信息的數據庫。圖7表現了SAD 15的一個例子。
在SAD 15中,為在該加密信息包處理設備與該服務器之間所建立的每個SA登記安全參數(例如,SPI值、協議、模式、加密算法、加密密鑰、鑒定算法和鑒定密鑰等)。在圖7中,在加密信息包處理設備10與服務器設備30之間所建立的以上所描述的SA1被登記為其SPI值是“5000”的第一記錄??梢酝ㄟ^將該SPI值用作密鑰,來搜索被存儲在SAD 15中的該數據庫。
優(yōu)先級信息DB 162是其中存儲有一套特殊信息和預先確定的優(yōu)先級的數據庫。圖8表現了優(yōu)先級信息DB 162的一個例子。
在優(yōu)先級信息DB 162中,登記了多個項目,每個項目包含IP頭部信息、第四層頭部信息和優(yōu)先級等。該IP頭部信息由源IP地址(它是該服務器設備的IP地址)和目的IP地址(它是其自己的IP地址(即該加密信息包處理設備的IP地址))組成。該第四層信息由協議類型、源端口號和目的端口號組成??梢詫⑷我獾男畔⑤斎胗蓤D8中的符號“”指出的列中。該優(yōu)先級是被用于確定(例如)輸出處理部分17執(zhí)行過程的順序的信息。以上所描述的優(yōu)先級與分類號碼同義,并且,可以根據處理目的來任意地設置它的值。
接下來,將描述本發(fā)明的加密信息包處理設備10的操作。
在本實施例中,將描述一種情況——其中,服務器設備30傳送根據該SA1而被加密的三種類型的信息包A1~A3(以下將加以描述)。信息包A1(其源端口號和目的端口號分別被設置為“1000”和“2000”)是包括其中存儲有實時數據的UDP信息包的IPsec信息包。信息包A2(其源端口號和目的端口號分別被設置為“1001”和“2000”)是包括其中存儲有非實時數據的UDP信息包的IPsec信息包。信息包A3(其源端口號和目的端口號分別被設置為“1000”和“2000”)是包括其中存儲有非實時數據的TCP信息包的IPsec信息包。信息包A1至A3中的每個信息包的ESP頭部的SPI值被設置為“5000”。
圖9是流程圖,表現了由本發(fā)明的加密信息包處理設備10執(zhí)行的加密信息包處理方法的過程。
輸入處理部分11(例如,它是網絡接口)輸入進來的信息包。加密確定部分12參考由輸入處理部分11輸入的信息包的協議字段(圖2),并確定是否為該信息包加密(步驟S901)。明確地說,加密確定部分12確定該協議字段是存儲指出該信息包是由IPsec加密的IPsec信息包的ESP協議號碼,還是存儲指出該信息包是未加密的IP信息包的第四層協議號碼。如果該協議字段存儲ESP協議號碼,則加密確定部分12將該信息包(IPsec信息包)輸出到信息塊規(guī)定部分13。否則,加密確定部分12將該信息包(IP信息包)輸出到優(yōu)先級確定部分161。
信息塊規(guī)定部分13提取由加密確定部分12確定的IPsec信息包的ESP頭部(圖3)中的SPI值,并且,通過將所提取的SPI值用作密鑰,來搜索SAD 15(圖7),由此可獲得被用于該IPsec信息包的該SA的安全參數(步驟S902)。例如,在該SPI值是“5000”的情況下,信息塊規(guī)定部分13從SAD 15獲得對應于該SPI值“5000”的安全參數,即SA1的安全參數(加密算法“DES-CBC”、加密密鑰“abcdefgh”、鑒定算法“HMAC-MD5”和鑒定密鑰“QRSTU”等)。根據所獲得的安全參數,信息塊規(guī)定部分13從加密數據之中規(guī)定一個位置(其中存儲有優(yōu)先級確定部分161所執(zhí)行的優(yōu)先級確定過程所必要的信息)(步驟S903)。在這個實施例中,該第四層協議類型、該源端口號和該目的端口號是必要的。
這里,該加密算法“DES-CBC”是在信息塊基礎上為8個字節(jié)的數據加密和解密的方法(見RFC2405)。如圖10所示,在加密過程中,利用該加密密鑰來對明碼文本和IV的第一個信息塊P1上的該XOR操作的結果進行加密,從而生成被加密的第一個信息塊b1。在下文中,通過利用對明碼文本的第n個信息塊Pn和被加密的第(n-1)個信息塊b(n-1)與該加密密鑰的XOR操作的結果進行加密,來生成被加密的第n個信息塊bn(n是等于或大于2的整數)。此外,如圖11所示,在解密過程中,使用IV來對被加密的第一個信息塊b1(利用該加密密鑰來進行解密)的解密結果執(zhí)行該XOR操作,從而恢復該明碼文本的第一個信息塊P1。在下文中,通過使用被加密的第(n-1)個信息塊b(n-1)來對被加密的第n個信息塊bn(利用該加密密鑰來進行解密)的解密結果執(zhí)行XOR操作,可恢復明碼文本的第n個信息塊Pn。照此,利用該加密算法“DES-CBC”,可以在信息塊基礎上容易地對數據進行解密。注意,加密算法“3DES-CBC”與該加密算法“DES-CBC”的唯一的不同之處在于16字節(jié)長度的數據被用作一個信息塊單位。這樣,在這種情況下,也可以在信息塊基礎上規(guī)定其中存儲有該優(yōu)先確定過程所必要的信息的位置。以下將描述以上所描述的信息塊指定。
指定信息塊解密部分14對信息塊規(guī)定部分13所規(guī)定的信息塊進行解密,并且從該解密數據中提取優(yōu)先級確定部分161所執(zhí)行的優(yōu)先級確定過程所必要的信息(步驟S904)。注意,在不通過只執(zhí)行信息塊指定和信息塊解密一次來提取該必要信息的情況下(例如,在根據該指定信息塊的解密結果來指定將要被解密的下一個信息塊的情況下),重復地執(zhí)行步驟S903和S904,直到提取該必要信息為止(步驟S905)。
將詳細描述由信息塊規(guī)定部分13執(zhí)行的信息塊指定和由指定信息塊解密部分14執(zhí)行的信息塊解密(它們被執(zhí)行用于提取該優(yōu)先級確定過程所必要的信息)。
首先,根據該加密算法的信息塊單位,將該被加密的數據區(qū)分成從前端開始的8字節(jié)長度的多個信息塊(信息塊b1、信息塊b2......信息塊bm)。注意,變量m根據該加密數據區(qū)的大小而變化,并且,信息塊bm指出最后一個被加密的信息塊。如圖3中所描述的,根據IPsec規(guī)格(見RFC2406),該第四層協議類型被存儲在這下一個頭部字段(它是該ESP尾部的最后一個字節(jié))中。這樣,在這種情況下,該第四層協議類型被包括在這最后的信息塊bm中。結果,該信息塊bm被規(guī)定和解密,由此,首先提取該第四層協議類型。
如果所提取的第四層協議類型是TCP或UDP,則根據TCP或UDP規(guī)格(RFC793和RFC768),該源端口號和該目的端口號被存儲在每個頭部的前兩個字節(jié)和隨后的兩個字節(jié)中(見圖4和圖5)。此外,根據IPsec規(guī)格,該第四層頭部直接被放置在該IV后面(見圖16)。這樣,該源端口號和該目的端口號被包括在這第一個信息塊b1中。結果,該信息塊b1被規(guī)定和解密,由此,從這前兩個字節(jié)和隨后的兩個字節(jié)中提取該源端口號和該目的端口號。
照此,只有信息塊b1和信息塊bm由信息塊規(guī)定部分13從信息塊之中加以規(guī)定,并且,只有這些加以規(guī)定的信息塊由指定信息塊解密部分14來解密,由此,可以提取該優(yōu)先級確定過程所必要的該第四層協議類型、該源端口號和該目的端口號。所提取的信息和該未解密的原始IPsec信息包一起被輸出到優(yōu)先級確定部分161。
優(yōu)先級確定部分161從指定信息塊解密部分14接收該第四層協議類型、該源端口號、該目的端口號和該IPsec信息包輸入,并且從該IPsec信息包的該IP頭部部分中提取該源IP地址和該目的IP地址。通過將該源IP地址、該目的IP地址、該第四層協議類型、該源端口號和該目的端口號用作密鑰,優(yōu)先級確定部分161可搜索優(yōu)先級信息DB 162,從而確定該信息包的優(yōu)先級(步驟S906)。在從加密確定部分12輸入該未加密的IP信息包的情況下,優(yōu)先級確定部分161從該IP信息包的該IP頭部和該第四層頭部中提取如上所述的所有信息,并根據這些提取結果來確定該信息包的優(yōu)先級。例如,根據圖8,信息包A1的優(yōu)先級(源IP地址“132.182.1.2”、目的IP地址“132.182.2.2”、協議類型“UDP”、源端口號“1000”和目的端口號“2000”)被確定為“1”。根據圖8,信息包A2和A3的優(yōu)先級被確定為“2”。注意,該目的IP地址是加密信息包處理設備10的IP地址,所以,可以從優(yōu)先級信息DB 162中省略它。
輸出處理部分17根據優(yōu)先級確定部分161所確定的優(yōu)先級來執(zhí)行預定的輸出過程。例如,如圖12所示,輸出處理部分17由隊列處理部分171(它被提供有對應于優(yōu)先級“1”的第一隊列和對應于優(yōu)先級“2”的第二隊列)和解密處理部分172組成。利用這個結構,隊列處理部分171能夠執(zhí)行排列,以便將信息包A1加入這第一隊列,并將信息包A2和A3加入這第二隊列。與這第二隊列中的該信息包相比,解密處理部分172更優(yōu)先地為這第一隊列中的該信息包執(zhí)行解密過程。注意,可以從如圖12所示的SAD 15獲得解密處理部分172中的信息包解密所必要的這些安全參數的信息,或者,可以與該信息包一道從優(yōu)先級確定部分161接收該信息。在后一種情況中,例如,指出對應于該信息包的該SA的指示字信息以及指出該被解密的特殊信息包及其信息塊標識符的信息可以按預定的形式被附于該信息包的末端。結果,在解密處理部分172中,可以省略在指定信息塊解密部分14與解密處理部分172之間重疊的解密過程。
此外,例如,可以使用能夠從該區(qū)域的前端序貫地存儲一套優(yōu)先級和信息包的表格,以取代隊列處理部分171。在這種情況下,解密處理部分172提取被登記在該表格中的一個信息包(它被提供有最高的優(yōu)先級,并被放置在該區(qū)域的前端),并執(zhí)行解密過程。
此外,例如,輸出處理部分17可以由用于將信息包分配給其他用戶終端設備的分配處理部分等組成。在這種情況下,優(yōu)先級信息DB 162和優(yōu)先級確定部分161分別被分配目的地信息DB(其中存儲有一組特殊信息和預先確定的分配目的地)和用于確定分配目的地的分配目的地確定部分取代。
(2)隧道模式IPsec基本上,在隧道模式和傳送模式中執(zhí)行相同的過程。但是,該隧道模式IPsec信息包的結構略微不同于該傳送模式IPsec信息包的結構。在下文中,將描述該結構的以上所描述的不同部分。
圖13是包括根據本發(fā)明的一個實施例的該加密信息包處理設備的另一種加密通信系統的示范網絡結構。在圖13中,該加密通信系統包括加密信息包處理部分10、網絡連接設備20、SGW 40和終端50與60。SGW 40是安全網關,通過該安全網關,對從終端50那里被傳送的信息包進行加密,并將該加密信息包傳送到終端60。
預先在加密信息包處理設備10與SGW 40之間建立SA,并使用IPsec來執(zhí)行通信。假定在加密信息包處理設備10與SGW 40之間所建立的該SA包括以下信息協議“ESP”、模式“隧道”、加密算法“DES-CBC”和鑒定算法“HMAC-MD5”。SGW 40具有關于該LAN(終端50)的IP地址“192.168.1.1”,以及關于該WAN(網絡連接設備20)的IP地址“132.182.1.2”。加密信息包處理設備10也具有關于該LAN(終端60)的IP地址“192.168.2.1”,以及關于該WAN(網絡連接設備20)的IP地址“132.182.2.2”。
圖17中示出ESP隧道模式中的該IPsec信息包的結構。這個IPsec信息包由IP頭部、ESP頭部、IV、IP頭部、第四層頭部、數據、ESP尾部和鑒定數據組成。在隧道模式中,對該原始IP信息包的這整個部分進行加密。這樣,該源IP地址、該目的IP地址和被存儲在該原始IP信息包的該IP頭部中的TOS以及該原始IP信息包中所包括的第四或更高層次的層的該協議頭部可以被用作需要為優(yōu)先級確定而進行解密的特殊信息。該TOS是指出該IP信息包的服務類型的信息,并可以被用作特殊信息。這樣,在為該IP信息包的這整個部分加密的隧道模式中,可以對包括該TOS的信息塊進行規(guī)定和解密。
該IP頭部的大小是可變的。這樣,在隧道模式中,根據該IP頭部的該大小來確定該封裝的IP信息包的更高層協議的起始位置,并且對包括該封裝的IP頭部的IHL(指出IP頭部長度的字段)的信息塊進行規(guī)定和解密,從而通過參考該IHL值來規(guī)定該TCP協議或該UDP協議(它是更高的層)的起始位置。結果,可以規(guī)定包括該TCP協議或該UDP協議中所包括的該源端口號和該目的端口號的信息塊。
照此,為了規(guī)定包括特殊信息的信息塊的位置,可以使用諸如識別包括特殊信息的信息塊的位置所必要的頭部長度或信息包長度等信息。結果,即使這種位置從一個信息包到另一個信息包在變化,也可以規(guī)定特殊信息的位置。
圖14中示出關于ESP隧道模式中的該IPsec信息包的優(yōu)先級信息DB 162的一個例子。如圖14所示,在優(yōu)先級信息DB 162中,將內部IP頭部信息加入圖8中所示的這些登記項目。如同該IP頭部信息的情況,該內部IP頭部信息由源IP地址和目的IP地址組成。注意,除該IP頭部中所包括的以上所描述的項目以外,該內部IP頭部信息還可以包括其他項目。也不一定需要圖14中所示的所有項目。這樣,可以從圖14中的該表格中刪除不必要的項目(如果有的話)。
在隧道模式中,根據IP規(guī)格,該源IP地址被存儲在從IP頭部的第13個字節(jié)到第16個字節(jié)的部分中,并且,該目的IP地址被存儲在從該IP頭部的第17個字節(jié)到第20個字節(jié)的部分中。這樣,通過為信息塊b2和信息塊b3解密,可以從信息塊b2的最后四個字節(jié)和信息塊b3的前四個字節(jié)中獲得該源IP地址和該目的IP地址。該第四層協議類型被存儲在該IP頭部的第10個字節(jié)中。這樣,通過為信息塊b2解密并參考信息塊b2的第二個字節(jié),可以獲得該第四層協議類型。如同該傳送模式的情況,該第四層的源端口號和目的端口號被存儲在從該TCP(UDP)頭部的前端到第8個字節(jié)的部分中。這樣,必須首先獲得IP頭部長度,以規(guī)定該第四層的起始位置。該IP頭部長度(IHL)被存儲在該IP頭部的第2個字節(jié)中。這樣,通過為信息塊b1解密并參考信息塊b1的第2個字節(jié),可以獲得該IP頭部長度。在這個例子中,該IHL是5(=20個字節(jié)),由此可確定該源端口號和該目的端口號被存儲在從該加密數據區(qū)的前端到第21至24個字節(jié)的部分中。這樣,信息塊b3被解密,由此,可從信息塊b3的最后四個字節(jié)中獲得該源端口號和該目的端口號。
使用該IP頭部信息、該內部IP頭部信息和該第四層信息來搜索優(yōu)先級信息DB 172,這些信息由以上所描述的信息塊規(guī)定過程和信息塊解密過程來獲得,作為密鑰。結果,可以確定以上所描述的IPsec信息包的優(yōu)先級是“1”。
照此,根據本發(fā)明的一個實施例的該加密信息包處理設備規(guī)定加密信息包中的位置(信息塊)(其中存儲有分類過程所必要的特殊信息),并且只為該加以規(guī)定的位置中的數據(信息塊)解密。結果,可以將執(zhí)行該解密過程的設備的負擔減到最小,從而提高優(yōu)先處理和將要在以下階段中加以執(zhí)行的分配過程的效率。
注意,在本實施例中,已描述了一種情況——其中,該第四層協議的該頭部信息被用作特殊信息。但是,特殊信息可能是其位置可以根據第四或更高層次的層的協議頭部和頭部信息等來加以規(guī)定的其他信息。
此外,在本實施例中,已描述了一種情況——其中,與未加密的IP信息包一道輸入由ESP協議加密的IPsec信息包。但是,在只輸入該IPsec信息包的情況下,可以省略加密確定部分12。
此外,在本實施例中,在SAD 15存儲一個加密算法和一個加密密鑰的情況下,信息塊規(guī)定部分13和指定信息塊解密部分14可以使用被存儲的一個加密算法和一個加密密鑰來執(zhí)行解密過程,而無須搜索SAD 15。該加密密鑰也可能是由管理員手動登記的密鑰,或可能是由密鑰交換程序(例如,IKE)獲得的密鑰。此外,在本實施例中,已描述了該加密算法是“DES-CBC”的情況。但是,只要分組密碼在信息塊解密過程中不需要其他的解密信息塊,就可以使用除DES-CBC以外的加密算法。
另外,在本實施例中,已根據該協議類型和使用如圖8和14的優(yōu)先級信息DB 162中所示的任意目的端口號的該源端口號來執(zhí)行優(yōu)先級確定。但是,用于優(yōu)先級確定的方法并不局限于此??梢愿鶕搮f議類型和使用任意的源端口號的該目的端口號來確定優(yōu)先級,也可以根據該協議類型、該源端口號和該目的端口號(而不使用任意值)來確定優(yōu)先級。
(3)除IPsec以外的安全協議在以上所描述的實施例中,已描述了一種情況——其中,本發(fā)明的該方法被應用于IPsec信息包。接下來,將描述一種情況——其中,本發(fā)明的該方法被應用于由RFC2246中所定義的TLS_ver.1加密的信息包。注意,該TLS加密方案定義流密碼和塊密碼。在下文中,將描述該塊密碼。
圖15表現了使用該TLS加密方案來傳送和接收的一種信息包格式。圖15中的該IP頭部和該TCP頭部分別與圖2和圖5中所示的IP頭部和TCP頭部相同。在圖15中,“類型”指出TLS中的協議類型,并且,當傳送和接收應用數據時,設置0×17。包括“內容”的陰影區(qū)是加密區(qū)。在該“內容”中,存儲該應用程序所使用的頭部和數據。MAC是在這種情況中由所使用的算法從該“內容”中獲得的散列值。填充符是字段,被用于調整加密區(qū),以便成為預定信息塊的整倍數。填充符長度指出填充符的長度。
這樣,對應于TLS的優(yōu)先級信息DB至少包括作為IP頭部信息的源IP地址和目的IP地址、作為第四層頭部信息的源端口號和目的端口號(TCP總是被TLS使用)、將要在該應用程序所使用的該頭部中被通報到的字段值,以及優(yōu)先級。如同IPsec的情況,為每個應用程序按獨特的方式規(guī)定包括將要被通報到的該字段值的信息塊。
注意,信息塊規(guī)定部分13、指定信息塊解密部分14、SAD 15和分類處理部分16通常作為LSI(根據集成程度,被稱作“IC”、“系統LSI”、“高級LSI”或“超端LSI”等)來加以實現??梢园葱酒问椒珠_構造以上的功能塊,也可以按芯片形式來構造以上的功能塊,以便包括其一個部分或這整個部分。
集成方法也不局限于LSI,并且可以由專用電路或通用處理器來加以實現。也可以使用FPGA(現場可編程門陣列),它是可以在制造之后加以編程的LSI,或允許該LSI中的這些電路單元的連接和設置的可重新配置的可重新配置的處理器。
另外,如果由于半導體技術的改進或由于從那里衍行出的另一種技術的出現,取代LSI的另一種集成技術變得可用,那么,可以使用以上新的集成技術來執(zhí)行這些功能塊的集成。例如,生物工藝學可以被應用于以上所描述的集成。
此外,本發(fā)明的該加密信息包處理方法可以由為預定的程序數據實施解釋執(zhí)行的CPU來加以實現,它被存儲在存儲設備(ROM、RAM和硬盤等)中,并且可執(zhí)行以上所描述的過程。在這種情況下,該程序數據可以經由記錄介質(例如,CD-ROM和軟磁盤)被安裝到該存儲設備上,也可以從該記錄介質中直接被加以執(zhí)行。
已詳細描述了本發(fā)明,但前述說明在各個方面只是起說明的作用,而不是起限制的作用。不言而喻,在不脫離本發(fā)明的范圍的前提下,可以作出眾多其他的修改和變更。
權利要求
1.一種加密信息包處理設備,它為包括在信息塊基礎上被加密的數據的至少一個部分的信息包執(zhí)行預定的分類過程,其特征在于包括信息塊規(guī)定部分,用于規(guī)定輸入信息包的一個或多個加密信息塊,這些加密信息塊包括該預定分類過程所必要的特殊信息;指定信息塊解密部分,用于對該信息塊規(guī)定部分所規(guī)定的該加密信息塊進行解密;以及,分類處理部分,用于根據由該指定信息塊解密部分解密的該信息塊中所包括的該特殊信息,來為該輸入信息包執(zhí)行分類。
2.根據權利要求1的加密信息包處理設備,其特征在于其中,該信息塊規(guī)定部分根據該輸入信息包的未加密信息塊中所包括的信息,來規(guī)定包括該預定分類過程所必要的特殊信息的加密信息塊的一個部分或整體。
3.根據權利要求1的加密信息包處理設備,其特征在于其中,該信息塊規(guī)定部分規(guī)定包括信息的被加密的另一個信息塊,該信息用于規(guī)定包括該預定分類過程所必要的特殊信息的該加密信息塊,從而根據由該指定信息塊解密部分解密的這另一個信息塊中所包括的該信息,來規(guī)定包括該預定分類過程所必要的特殊信息的該加密信息塊的一個部分或整體。
4.根據權利要求1的加密信息包處理設備,其特征在于進一步包括數據庫,該數據庫用于存儲關于可應用于信息包的加密與包括該預定分類過程所必要的特殊信息的該加密信息塊之間的對應性的信息;該信息塊規(guī)定部分根據被應用于該輸入信息包的加密和被存儲在該數據庫中的該信息,來規(guī)定包括該預定分類過程所必要的特殊信息的該加密信息塊的一個部分或整體。
5.根據權利要求1的加密信息包處理設備,其特征在于其中,該分類處理部分包括優(yōu)先級信息數據庫,用于存儲關于特殊信息與優(yōu)先級之間的對應性的信息;以及,優(yōu)先級確定部分,用于根據該解密信息塊中所包括的該特殊信息和被存儲在該優(yōu)先級信息數據庫中的該信息,來確定該輸入信息包的優(yōu)先級。
6.根據權利要求1的加密信息包處理設備,其特征在于其中,該分類處理部分包括分配目的地信息數據庫,用于存儲關于特殊信息與分配目的地之間的對應性的信息;以及,分配目的地確定部分,用于根據該解密信息塊中所包括的該特殊信息和被存儲在該分配目的地信息數據庫中的該信息,來確定該輸入信息包的分配目的地。
7.根據權利要求5的加密信息包處理設備,其特征在于進一步包括多個隊列,其中的每個隊列具有按獨特方式對應的優(yōu)先級;以及,解密處理部分,用于從這多個隊列中序貫地檢索信息包,并根據預定規(guī)則來執(zhí)行解密過程,其中,該優(yōu)先級確定部分將該輸入信息包加入對應于該確定的優(yōu)先級的該隊列中。
8.根據權利要求6的加密信息包處理設備,其特征在于進一步包括多個隊列,其中的每個隊列具有按獨特方式對應的分配目的地;以及,分配處理部分,用于從這多個隊列中檢索信息包,并將該檢索到的信息包發(fā)送到分配目的地,其中,該分配目的地確定部分將該輸入信息包加入對應于該確定的分配目的地的該隊列中。
9.根據權利要求7的加密信息包處理設備,其特征在于其中,該優(yōu)先級確定部分將該輸入信息包和由該指定的信息塊解密部分解密的該信息塊加入對應于該確定的優(yōu)先級的該隊列中;以及,該解密處理部分為除該解密信息塊以外的、被包括在該輸入信息包中的一信息塊執(zhí)行解密過程。
10.根據權利要求8的加密信息包處理設備,其特征在于其中,該分配目的地確定部分將該輸入信息包和由該指定信息塊解密部分解密的該信息塊加入對應于該確定的分配目的地的該隊列中;以及,該分配處理部分將該解密信息塊與該輸入信息包一道發(fā)送到該分配目的地。
11.根據權利要求2的加密信息包處理設備,其特征在于其中,該輸入信息包是根據IPsec協議來進行加密的信息包;以及,該未加密信息塊中所包括的該信息是IP頭部中所包括的至少一個協議號碼。
12.根據權利要求3的加密信息包處理設備,其特征在于其中,該輸入信息包是根據IPsec協議被加密的信息包;以及,用于規(guī)定包括該特殊信息的該經加密的信息塊的該信息是被包括在IP頭部中的IP頭部長度、服務類型和協議號碼中的至少一項內容。
13.根據權利要求3的加密信息包處理設備,其特征在于其中,該輸入信息包是根據IPsec協議被加密的ESP傳送模式信息包;以及,該預定分類過程所必要的該特殊信息是被包括在ESP尾部中的下一個頭部、被包括在第四層頭部中的源端口號和被包括在該第四層頭部中的目的端口號中的至少一項內容。
14.根據權利要求3的加密信息包處理設備,其特征在于其中,該輸入信息包是根據IPsec協議來進行加密的ESP隧道模式信息包;以及,該預定分類過程所必要的該特殊信息是被包括在封裝的IP頭部中的源IP地址、目的IP地址和服務類型中的至少一項內容。
15.根據權利要求3的加密信息包處理設備,其特征在于其中,該輸入信息包是根據IPsec協議被加密的ESP隧道模式信息包;以及,該預定分類過程所必要的該特殊信息是被包括在封裝的IP頭部中的協議號碼、被包括在第四層頭部中的源端口號和被包括在該第四層頭部中的目的端口號中的至少一項內容。
16.根據權利要求4的加密信息包處理設備,其特征在于其中,該輸入信息包是根據IPsec協議被加密的信息包;以及,該數據庫是存儲包括加密密鑰的安全參數的安全關聯數據庫(SAD)。
17.一種加密信息包處理方法,用于為包括在按信息塊基礎上被加密的數據的至少一個部分的信息包執(zhí)行預定的分類過程,其特征在于包括信息塊規(guī)定步驟,用于規(guī)定輸入信息包的一個或多個被加密的信息塊,這些被加密的信息塊包括用于該預定分類處理所必要的特殊信息;指定信息塊解密步驟,用于對在該信息塊規(guī)定步驟中被規(guī)定的該經加密的信息塊進行解密;以及,分類處理步驟,用于根據在該指定信息塊解密步驟中被解密的該信息塊中所包括的該特殊信息,來為該輸入信息包執(zhí)行分類。
18.一種計算機可讀程序,它使計算機執(zhí)行一種方法,該方法用于為包括在信息塊基礎上被加密的數據的至少一個部分的信息包執(zhí)行預定的分類過程,其特征在于包括信息塊規(guī)定步驟,用于規(guī)定輸入信息包的一個或多個加密信息塊,這些加密信息塊包括用于該預定分類過程所必要的特殊信息;指定信息塊解密步驟,用于對在該信息塊規(guī)定步驟中被規(guī)定的該經加密的信息塊進行解密;以及,分類處理步驟,用于根據在該指定信息塊解密步驟中被解密的該信息塊中所包括的該特殊信息,來為該輸入信息包執(zhí)行分類。
19.一種存儲計算機可讀程序的記錄介質,該計算機可讀程序使計算機執(zhí)行一種方法,該方法用于為包括在信息塊基礎上被加密的數據的至少一個部分的信息包執(zhí)行預定的分類過程,其特征在于包括信息塊規(guī)定步驟,用于規(guī)定輸入信息包的一個或多個被加密信息塊,這些被加密信息塊包括該預定分類過程所必要的特殊信息;指定的信息塊解密步驟,用于對在該信息塊規(guī)定步驟中被規(guī)定的該經加密的信息塊進行解密;以及,分類處理步驟,用于根據在該指定信息塊解密步驟中被解密的該信息塊中所包括的該特殊信息,來為該輸入信息包執(zhí)行分類。
20.一種加密信息包處理設備的集成電路,該加密信息包處理設備用于為包括在信息塊基礎上被加密的數據的至少一個部分的信息包執(zhí)行預定的分類過程,其特征在于包括信息塊規(guī)定部分,用于規(guī)定輸入信息包的一個或多個加密信息塊,這些加密信息塊包括該預定分類過程所必要的特殊信息;指定的信息塊解密部分,用于對該信息塊規(guī)定部分所規(guī)定的該經加密的信息塊進行解密;以及,分類處理部分,用于根據由該指定信息塊解密部分解密的該信息塊中所包括的該特殊信息,來為該輸入信息包執(zhí)行分類。
全文摘要
一種加密信息包處理設備,它能夠根據數據類型來實現預定的分類過程,同時減少其中存在不同數據類型的加密信息包的通信環(huán)境中的處理設備的這種負擔。信息塊規(guī)定部分13規(guī)定加密信息包中的位置,該位置中存儲有優(yōu)先級確定部分161所執(zhí)行的優(yōu)先級確定過程所必要的信息。指定的信息塊解密部分14僅僅為信息塊規(guī)定部分13所規(guī)定的信息塊解密,并提取該優(yōu)先級確定過程所必要的該信息。優(yōu)先級確定部分161通過將指定的信息塊解密部分14所提取的該信息用作密鑰,來搜索優(yōu)先級信息DB162,并且確定該信息包的優(yōu)先級。
文檔編號H04L29/06GK1540916SQ20041003514
公開日2004年10月27日 申請日期2004年4月23日 優(yōu)先權日2003年4月24日
發(fā)明者玉井昌朗, 史, 橫田博史, 生駒達郎, 郎 申請人:松下電器產業(yè)株式會社
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
津市市| 汤原县| 洱源县| 沙洋县| 平原县| 庐江县| 河西区| 上杭县| 桃江县| 蒙城县| 清水县| 庄浪县| 白水县| 茶陵县| 松原市| 兴安县| 荣成市| 永年县| 贵港市| 通江县| 思茅市| 司法| 临澧县| 五大连池市| 石狮市| 莒南县| 宁都县| 武冈市| 盘山县| 余庆县| 始兴县| 巨野县| 西和县| 仙游县| 嘉义县| 清苑县| 奎屯市| 永昌县| 岚皋县| 彭水| 田阳县|