JP2005260788A - Common key updating method, communication method, and communication device - Google Patents
Common key updating method, communication method, and communication device Download PDFInfo
- Publication number
- JP2005260788A JP2005260788A JP2004072250A JP2004072250A JP2005260788A JP 2005260788 A JP2005260788 A JP 2005260788A JP 2004072250 A JP2004072250 A JP 2004072250A JP 2004072250 A JP2004072250 A JP 2004072250A JP 2005260788 A JP2005260788 A JP 2005260788A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- common key
- information
- time
- time information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、共通鍵更新方法、通信方法、通信装置に関し、特に、共通鍵を用いて情報ネットワークを介した暗号通信を行う技術等に適用して有効な技術に関する。 The present invention relates to a common key update method, a communication method, and a communication apparatus, and more particularly, to a technique that is effective when applied to a technique for performing encrypted communication via an information network using a common key.
安全性の保証されない情報ネットワークを経由した情報通信では、通信の秘匿性を確保するために、通信データの暗号化を行なう方法がある。たとえば、インターネットの世界で知られている暗号化技術としてIPsec(IP Security Protocol)がある。IPsecの特徴は、通信するお互いが秘密の共通鍵を持ち、その共通鍵で暗号化・復号化を行っている。 In information communication via an information network whose safety is not guaranteed, there is a method of encrypting communication data in order to ensure confidentiality of communication. For example, there is IPsec (IP Security Protocol) as an encryption technique known in the world of the Internet. A feature of IPsec is that each communicating party has a secret common key, and encryption / decryption is performed using the common key.
しかし、同じ共通鍵を使用し続けていると、鍵が解読される可能性が高くなる。そこで、一定時間あるいは一定データ数の転送後に、共通鍵を更新する仕組みがある。この共通鍵を交換する方式として、IKE(Internet Key Exchange)が知られている。 However, if you continue to use the same common key, there is a high possibility that the key will be decrypted. Therefore, there is a mechanism for updating the common key after a certain time or a certain number of data transfers. As a method for exchanging the common key, IKE (Internet Key Exchange) is known.
IKEによる鍵の共有には、Diffie−Hellman鍵共有アルゴリズムを用い、鍵を交換する相手の認証にデジタル署名や公開鍵暗号などを用いて実現している。
しかしながら、上記処理には共通鍵暗号方式に比較してはるかに時間がかかることや、デジタル署名などを行うには認証サーバーの設置が別途必要となるなど、小型で安価な産業用制御機器間で適用するには、ハードウエアのコストアップやソフトウェアの増大による処理速度の遅延が発生し、使用することが困難であるという問題があった。
Key sharing by IKE is realized by using a Diffie-Hellman key sharing algorithm and using a digital signature, public key cryptography, or the like for authentication of a partner to exchange keys.
However, the above processing takes much time compared to the common key cryptosystem, and it is necessary to install an authentication server to perform a digital signature, etc. The application has a problem in that it is difficult to use due to an increase in hardware cost and a delay in processing speed due to an increase in software.
たとえば、プログラマブルコントローラ等の小型で安価な産業用制御機器の分野では、遠隔地に分散配置されたこれらの産業用制御機器を、インターネット等の広域通信網を介して管理端末から遠隔監視および遠隔制御を行いたいという要求があり、この場合、産業機密の維持や遠隔制御の安全性確保等の観点から制御データの秘匿通信が必須となるが、産業用制御機器は、通常、製造コスト上の制約が大きく、またプロセッサ等の情報処理能力も比較的低いため上述のIKE等のような大がかりな仕組みを採用することはコスト的に困難である。 For example, in the field of small and inexpensive industrial control equipment such as programmable controllers, these industrial control equipment distributed in remote locations can be remotely monitored and controlled from a management terminal via a wide area communication network such as the Internet. In this case, confidential communication of control data is indispensable from the standpoint of maintaining industrial secrets and ensuring the safety of remote control.In general, industrial control devices are limited in terms of manufacturing costs. In addition, since the information processing capability of a processor or the like is relatively low, it is difficult in terms of cost to employ a large-scale mechanism such as the IKE described above.
なお、共通鍵暗号通信に関しては、特許文献1に開示された共通鍵暗号通信方法が知られている。すなわち、暗号通信を行う通信装置のそれぞれが、暗号化された通信データが伝送される伝送路上の信号に基づいて、秘密鍵の更新を行うべき共通の更新タイミングを表す同期信号を生成すると共に、その同期信号に従って通信装置間で同一の新たな秘密鍵を順次生成する、という技術である。しかし、この特許文献1の技術でも、依然として、通信装置間で、通信データが伝送される伝送路上で同期信号のやり取りをするための煩雑な仕組みが必要であるとともに、処理速度も低くなることが懸念されることには変わりがない。
本発明の目的は、ネットワークを経由した外部との情報の授受を必要とすることなく、個々の通信装置の内部で共通鍵の更新を実現することが可能な共通鍵更新技術および通信技術を提供することにある。 An object of the present invention is to provide a common key update technique and a communication technique capable of updating a common key inside each communication device without requiring exchange of information with the outside via a network. There is to do.
本発明の他の目的は、ネットワークを介した煩雑で高コストの共通鍵交換の仕組みを必要とすることなく、低コストでしかも簡素な構成にて高速に、個々の通信装置の内部で共通鍵の更新を実現することが可能な共通鍵更新技術および通信技術を提供することにある。 Another object of the present invention is to provide a common key within each communication device at high speed with a simple and low-cost configuration without requiring a complicated and expensive common key exchange mechanism via a network. It is an object of the present invention to provide a common key update technique and a communication technique that can realize the update of the above.
本発明の他の目的は、産業用制御機器等の通信装置に、低コストにて高速な共通鍵更新の仕組みを実装することが可能な技術を提供することにある。 Another object of the present invention is to provide a technology capable of mounting a common key update mechanism at low cost and at high speed in a communication apparatus such as an industrial control device.
本発明の第1の観点は、情報ネットワークを経由して互いに通信情報を授受する複数の通信装置の各々が同一の共通鍵を持ち、前記共通鍵を用いて前記通信情報の暗号化および復号化を行う情報通信システムにおける共通鍵更新方法であって、複数の前記通信装置の各々が共通に持つ第1の情報と、個々の前記通信装置に備えられた計時機能から得られる第2の情報とに基づいて、個々の前記通信装置内で前記共通鍵を更新する共通鍵更新方法を提供する。 According to a first aspect of the present invention, each of a plurality of communication devices that exchange communication information with each other via an information network has the same common key, and the communication information is encrypted and decrypted using the common key. A common key update method in an information communication system that performs first information that each of the plurality of communication devices has in common, and second information obtained from a timekeeping function provided in each of the communication devices And a common key updating method for updating the common key in each of the communication devices.
本発明の第2の観点は、情報ネットワークを経由して互いに通信情報を授受する複数の通信装置の各々が同一の共通鍵を持ち、前記共通鍵を用いて前記通信情報の暗号化および復号化を行う通信方法であって、複数の前記通信装置が共通に持つ第1の情報と、個々の前記通信装置に備えられた計時機能から得られる第2の情報とに基づいて、個々の前記通信装置内で前記共通鍵を更新する通信方法を提供する。 According to a second aspect of the present invention, each of a plurality of communication devices that exchange communication information with each other via an information network has the same common key, and the communication information is encrypted and decrypted using the common key. A communication method for performing communication on the basis of first information shared by a plurality of communication devices and second information obtained from a timing function provided in each of the communication devices. Provided is a communication method for updating the common key in an apparatus.
本発明の第3の観点は、共通鍵を用いる暗号化および復号化により、情報ネットワークを経由して他の通信装置と通信情報を授受する暗号通信手段を備えた通信装置であって、他の通信装置と共通に持つ暗証コードが格納される第1の記憶手段と、時刻情報を生成する計時機能と、前記暗証コードと前記時刻情報とに基づいて前記共通鍵を生成する共通鍵生成手段と、前記共通鍵が格納される第2の記憶手段と、を備えた通信装置を提供する。 According to a third aspect of the present invention, there is provided a communication apparatus including an encryption communication unit that exchanges communication information with another communication apparatus via an information network by encryption and decryption using a common key. A first storage means for storing a secret code shared with the communication device; a clocking function for generating time information; and a common key generating means for generating the common key based on the secret code and the time information. And a second storage means for storing the common key.
上述のように本発明では、たとえば、各通信装置に共通に持たせた暗証コード等の第1の情報と、個々の通信装置が一般的に備えているカレンダ機能等の経時機能から得られる時刻情報等の第2の情報とから共通鍵の生成を行う。このため、各通信装置間で共通鍵の生成に用いる時刻情報の開始時刻と当該時刻の更新間隔、すなわち共通鍵の更新タイミングとを揃えておくだけで、各々の通信装置内で独立に共通鍵の生成/更新が可能であり、ネットワークを経由した他の通信装置や外部との情報の授受は全く必要としない。 As described above, in the present invention, for example, the first information such as a secret code commonly provided to each communication device and the time obtained from a time-dependent function such as a calendar function generally provided in each communication device. A common key is generated from the second information such as information. For this reason, the common key is independently established within each communication device by simply aligning the start time of the time information used for generating the common key between the communication devices and the update interval of the time, that is, the update timing of the common key. Can be generated / updated, and there is no need to exchange information with other communication devices or external devices via the network.
また、時系列に複数世代の共通鍵を生成し、その中の一つを送信側および受信側で用いることで、個々の通信装置の内部に備えられた計時機能における計時精度を必要以上に高くすることなく、共通鍵を用いた暗号通信が可能になる。 Also, by generating multiple generations of common keys in time series and using one of them on the transmission side and reception side, the timekeeping accuracy in the timekeeping function provided inside each communication device is higher than necessary. Thus, encrypted communication using a common key is possible.
このため、たとえばIKE等のネットワークを介した共通鍵更新等のように外部に認証サーバを設置する等の煩雑で大掛かりな仕組みは全く不要であり、簡便かつ低コストにて、高速に共通鍵の更新を行うことができる。 For this reason, there is no need for a complicated and large-scale mechanism such as installing an authentication server outside, such as a common key update via a network such as IKE. Updates can be made.
また、個々の通信装置に通常備わっているカレンダ機能等の経時機能から得られる時刻情報と暗証コードとから共通鍵の更新を行うので、上述の特許文献1のような同期信号の検出機構や疑似乱数の発生機構等の複雑な構成は不要であり、低コストで簡素な構成にて通信装置に共通鍵更新の仕組みを実装可能となる。 したがって、コスト的な制約の大きな産業用制御機器等の通信装置に容易に実装することが可能になる。 Further, since the common key is updated from the time information obtained from the time function such as the calendar function that is normally provided in each communication device and the password, the synchronization signal detection mechanism or the pseudo like the above-mentioned Patent Document 1. A complicated configuration such as a random number generation mechanism is not necessary, and a common key update mechanism can be implemented in a communication device with a simple configuration at a low cost. Therefore, it can be easily mounted on a communication device such as an industrial control device having a large cost constraint.
本発明によれば、ネットワークを経由した外部との情報の授受を必要とすることなく、個々の通信装置の内部で共通鍵の更新を実現することが可能となる。
また、ネットワークを介した煩雑で高コストの共通鍵交換の仕組みを必要とすることなく、低コストでしかも簡素な構成にて高速に、個々の通信装置の内部で共通鍵の更新を実現することが可能となる。
According to the present invention, it is possible to update the common key within each communication device without requiring exchange of information with the outside via the network.
In addition, it is possible to update the common key within each communication device at high speed with a simple and low-cost configuration without requiring a complicated and expensive common key exchange mechanism via the network. Is possible.
また、産業用制御機器等の通信装置に、低コストにて高速な共通鍵更新の仕組みを実装することが可能となる。 In addition, it is possible to implement a high-speed common key update mechanism at a low cost in a communication apparatus such as an industrial control device.
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の一実施の形態である共通鍵更新方法および通信方法を実施する通信システムの構成の一例を示す概念図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a conceptual diagram showing an example of a configuration of a communication system that implements a common key update method and a communication method according to an embodiment of the present invention.
本実施の形態の通信システムは、一例として、インターネット10にルータ22を介して接続された一つまたは複数の産業用制御装置30(通信装置)と、ルータ21を介してインターネット10に接続された一つまたは複数の管理端末40(通信装置)で構成されている。
As an example, the communication system of the present embodiment is connected to the Internet 10 via the
産業用制御装置30は、たとえばプログラマブルコントローラ等の比較的小型かつ安価で小規模の産業用制御機器で構成されている。また、管理端末40は、たとえばパーソナルコンピュータ等で構成され、インターネット10を介したTCP/IP等の情報通信により、産業用制御装置30の遠隔制御および遠隔監視を行う構成となっている。
The
インターネット10は、そのままでは、通信データの安全性が保証されない。そこで、遠隔監視データの保護や確実な遠隔制御を実現するため、インターネット10を介して接続された産業用制御装置30と管理端末40の間では、後述のような共通鍵を用いた暗号通信により安全性を実現する。
If the Internet 10 is left as it is, the safety of communication data is not guaranteed. Therefore, in order to realize remote monitoring data protection and reliable remote control, between the
すなわち、図1に示すように、管理端末40からの通信データはルータ21からインターネット10を経由してルータ22へ至り、ルータ22から産業用制御装置30にて受信される。逆に、産業用制御装置30からの通信データは、ルータ22からインターネット10を経由してルータ21に至り、管理端末40に受信される。このような通信時、管理端末40で暗号化されたデータは産業用制御装置30で復号化され、逆に産業用制御装置30で暗号化されたデータは管理端末40で復号化される。
That is, as shown in FIG. 1, communication data from the
図2は、本実施の形態における産業用制御装置30および管理端末40の構成の一例を示すブロック図である。
図に示すように、本実施の形態の産業用制御装置30は、制御装置本体31、通信処理制御部32、IPsec制御部33、共通鍵管理部34、外部IF部35からなる。また、本実施の形態の管理端末40は、端末装置本体41、通信処理制御部42、IPsec制御部43、共通鍵管理部44、外部IF部45よりなる。
FIG. 2 is a block diagram showing an example of the configuration of the
As shown in the figure, the
産業用制御装置30および管理端末40は、暗号化/復号化については同様の機能を有するので、以下の説明では、主として産業用制御装置30に着目して構成の説明を進めるが、両者において同一の名称を有する各構成要素は、等価な機能を有する。
Since the
産業用制御装置30の通信処理制御部32は、インターネット10を介したTCP/IP通信を行うため、制御装置本体31から受け取った送信用のデータを必要に応じて分断し、個々の断片にIPv4ヘッダ61やTCPヘッダ62を付加して、図5に例示されるIPパケット60を生成したり、逆に、IPsec制御部33から受け取ったIPパケット60からIPv4ヘッダ61およびTCPヘッダ62を除去し、断片の到着順序等を整えて元のデータに復元して制御装置本体31に渡す動作を行う。
Since the communication
IPsec制御部33は、送信時には、通信処理制御部32から受け取ったIPパケット60のTCPヘッダ62およびデータ63の部分を、共通鍵管理部34から後述のようにして得た共通鍵Kを用いて、暗号化後TCPヘッダ62aおよび暗号化後データ63aに暗号化するとともに、共通鍵Kに関する情報を含むESPヘッダ64および暗号化されたESPトレーラ65、さらにはESP認証ヘッダ66を付加してIPsecパケット60aを構成し、外部IF部35の側に送出する。また受信時には、逆の動作を行う。
At the time of transmission, the
図6は、暗号化後のIPsecパケット60aにおけるESPヘッダ64以降の構成の一例を示す概念図である。ESPヘッダ64は、TCPヘッダ62およびデータ63の暗号化に用いた共通鍵Kの送信側および受信側での取り扱いに関する情報が設定されるSPI(セキュリティパラメータインデックス)64a、シーケンス番号64b、暗号化後データ63aおよびESPトレーラ65からなるペイロードデータ、ESP認証ヘッダ66からなる。ペイロードデータは可変長であり、ESPトレーラ65には、ペイロードデータの長さを調整するためのパディングデータ(調整バイト)と、パディングデータのバイト数を示すパディング長、次ヘッダ番号、等の情報が含まれている。
FIG. 6 is a conceptual diagram showing an example of the configuration after the
図3は、本実施の形態の産業用制御装置30および管理端末40の各々における共通鍵管理部34および共通鍵管理部44の構成の一例を示す概念図である。この共通鍵管理部34、共通鍵管理部44で、共通鍵Kの生成や送受信時の共通鍵取得処理を行なっている。
FIG. 3 is a conceptual diagram showing an example of the configuration of the common
すなわち、産業用制御装置30の共通鍵管理部34は、管理端末40と共通に設定された暗証コードCが格納される暗証コード格納部34a、計時機能を有するカレンダIC等で構成され時刻情報Tを出力する時刻情報生成部34b、暗証コードCと時刻情報Tから共通鍵Kを生成する共通鍵生成制御部34c、生成された共通鍵Kが更新可能に格納される共通鍵格納部34d、共通鍵格納部34dからの共通鍵Kの取り出し処理を行う共通鍵取得処理部34e、等で構成されている。
That is, the common
同様に、管理端末40の共通鍵管理部44は、産業用制御装置30と共通に設定された暗証コードCが格納される暗証コード格納部44a、計時機能を有するカレンダIC等で構成され時刻情報Tを出力する時刻情報生成部44b、暗証コードCと時刻情報Tから共通鍵Kを生成する共通鍵生成制御部44c、生成された共通鍵Kが更新可能に格納される共通鍵格納部44d、共通鍵格納部44dからの共通鍵Kの取り出し処理を行う共通鍵取得処理部44e、等で構成されている。
Similarly, the common
図4に例示されるように、共通鍵格納部34dは、複数の共通鍵格納領域0、共通鍵格納領域1、共通鍵格納領域2、からなる共通鍵格納領域50と、共通鍵格納領域0〜共通鍵格納領域2のうち、生成された共通鍵Kの次の格納位置を指し示すポインタとして機能する次格納領域番号51aが格納されるポインタ格納領域51を備えている。
As illustrated in FIG. 4, the common key storage unit 34 d includes a common
そして、共通鍵生成の生成処理では、時刻情報生成部34bから時刻情報Tが共通鍵生成制御部34cに送られ、暗証コード格納部34aから読み出された暗証コードCとの組み合わせで共通鍵Kを生成する。
In the common key generation process, the time information T is sent from the time
共通鍵Kの生成に用いる時刻情報Tとしては、所定の開始時刻からの経過時間を示す時刻情報を32bitの秒単位で表したものを使用する。また、上述のIPsecパケット60aにおけるESPヘッダ64のSPI64aに設定するSPI値としては、この32bitの時刻情報Tを使用する。
As the time information T used for the generation of the common key K, the time information indicating the elapsed time from the predetermined start time expressed in units of 32 bits is used. The 32-bit time information T is used as the SPI value set in the
共通鍵Kとその生成に用いられた時刻情報T(SPI値)はペアにして共通鍵格納領域50に格納される。上述のように共通鍵格納領域50には、共通鍵格納領域0〜共通鍵格納領域2の3つの領域があり、これらがリング構造に循環使用されることでSPI値と共通鍵Kの複数ペアが時系列に3世代分が格納され、次格納領域番号51aには、次に格納する領域番号0〜2を設定する。
The common key K and the time information T (SPI value) used to generate the common key K are stored in the common
図7のフローチャートに、この複数の共通鍵Kの生成処理の一例を示す。
この共通鍵生成処理は、所定の開始時刻からn分(たとえば10分)毎に起動される。すなわち、共通鍵生成制御部34cは、たとえば時刻情報生成部34bをタイマとして用いることで、所定の開始時刻からn分経過する毎に、当該時刻情報生成部34bから時刻情報Tを読み出し(ステップ101)、さらに暗証コード格納部34aから暗証コードCを読み出して(ステップ102)、当該時刻情報Tと暗証コードCから新たな共通鍵Kを生成し(ステップ103)、次格納領域番号51aが指す共通鍵格納領域0〜領域番号2の一つに共通鍵Kと時刻情報T(SPI値)のペアを格納する(ステップ104)。
An example of the process for generating the plurality of common keys K is shown in the flowchart of FIG.
This common key generation process is started every n minutes (for example, 10 minutes) from a predetermined start time. That is, the common key generation control unit 34c reads the time information T from the time
その後、次格納領域番号51a≧2か否かを判別し(ステップ105)、次格納領域番号51a≧2の場合には、次格納領域番号51aの値を0にセットし(ステップ107)、次格納領域番号51a<2の場合には、次格納領域番号51aの値を+1する(ステップ106)。 Thereafter, it is determined whether or not the next storage area number 51a ≧ 2 (step 105). If the next storage area number 51a ≧ 2, the value of the next storage area number 51a is set to 0 (step 107). When the storage area number 51a <2, the value of the next storage area number 51a is incremented by 1 (step 106).
これにより、共通鍵格納領域50の共通鍵格納領域0〜領域番号2には、時系列に3世代分の共通鍵Kと時刻情報T(SPI値)のペアが、所定の時間間隔で更新されつつ格納される。
As a result, in the common
この共通鍵Kの生成動作は、管理端末40の共通鍵管理部44の側でも並行して行われている。
次に、図8のフローチャートを参照して、たとえば、産業用制御装置30から管理端末40にデータを送信する動作について説明する。
The operation for generating the common key K is also performed in parallel on the common
Next, an operation for transmitting data from the
産業用制御装置30から送信するときは、送信データは通信処理制御部32に渡されてIPパケット60が構成され、通信処理制御部32はIPsec制御部33にIPパケット60を渡す。
When transmitting from the
IPsec制御部33はIPパケット60を暗号化するために共通鍵要求を共通鍵管理部34に依頼する。
共通鍵管理部34の共通鍵取得処理部34eは、共通鍵格納部34dのポインタ格納領域51から次格納領域番号51aを読み出し(ステップ201)、その値が0ならば(ステップ202)、読み出し領域の番号を1にし(ステップ208)、その値が1ならば(ステップ203)、読み出し領域の番号を2にし(ステップ209)、それ以外、すなわち2の場合には、読み出し領域の番号を0にする(ステップ204)。
The
The common key
すなわち、共通鍵管理部34は次格納領域番号51aに格納された値から2つ前の共通鍵格納領域(すなわち、経時的に順次更新される3世代の共通鍵Kの真ん中の世代)を判定し、そこに格納されているSPIと共通鍵Kを獲得する。
That is, the common
そして、決定した番号に対応する共通鍵格納領域0〜領域番号2の一つから、SPI値と共通鍵Kを読み出し(ステップ205)、IPsecパケット60aのESPヘッダ64のSPI64aに当該SPI値をセットするとともに(ステップ206)、当該共通鍵KでTCPヘッダ62、データ63、ESPトレーラ65を暗号化し、IPsecパケット60aにセットする(ステップ207)。
Then, the SPI value and the common key K are read from one of the common
そして、このIPsecパケット60aは外部IF部35、ルータ22を経由してインターネット10に送出され、ルータ21を経由して管理端末40に到達する。
一方、受信時は、図9のフローチャートに例示されるように、IPsec制御部33は、受信したIPsecパケット60aのESPヘッダ64からSPI値を取り出して(ステップ301)、共通鍵管理部34に共通鍵格納領域にセットされているSPI値と一致する共通鍵Kの有無を問い合わせる。
The IPsec packet 60 a is sent to the
On the other hand, at the time of reception, as illustrated in the flowchart of FIG. 9, the
共通鍵管理部34の共通鍵取得処理部34eは、共通鍵格納領域50の共通鍵格納領域0〜領域番号2の中で、そのSPI値が問い合わせられたSPI値と一致するか判別し(ステップ302)、一致している場合は、その共通鍵格納領域から共通鍵Kを取り出して(ステップ303)、当該共通鍵Kを用いてIPsec処理を行って、暗号化後TCPヘッダ62a、暗号化後データ63a、ESPトレーラ65を復号化し、元のIPパケット60に復元する(ステップ304)。ステップ302で一致したものがない場合はその受信データを廃棄する(ステップ305)。
The common key
上述の送受信における暗号化/復号化の動作は、管理端末40の側でも同様に行われる。これにより、産業用制御装置30の側でIPsec制御部33および共通鍵管理部34にて共通鍵Kを用いて暗号化されたIPsecパケット60aをインターネット10を経由して管理端末40に送信し、このIPsecパケット60aを受け取った管理端末40では、IPsec制御部43および共通鍵管理部44にて、ESPヘッダ64のSPI64aに設定されたSPI値に基づいて自装置内の共通鍵格納部44dの共通鍵格納領域50から対応する共通鍵Kを選択して復号化し、IPパケット60に戻して通信処理制御部42にて処理し、元のデータ63を端末装置本体41に受け渡すことが可能になる。
The above-described encryption / decryption operation in transmission / reception is similarly performed on the
本実施の形態では、産業用制御装置30および管理端末40の各々において共通鍵Kを時刻情報Tから生成する場合に、お互いの時刻情報生成部34bおよび時刻情報生成部44bで生成される時刻情報Tの一致精度がそれほどよくなくても良い。
In the present embodiment, when the common key K is generated from the time information T in each of the
その理由を説明する。管理端末40および産業用制御装置30は、一定の時刻経過ごとに互いに独立に共通鍵Kの生成を行なっている。送信側は、上述の図7のフローチャートのように、最新の共通鍵Kより1世代前(真中の世代)の共通鍵Kを使ってIPsecパケット60aの生成を行なうことにより、受信側は3世代分の共通鍵Kのいずれかと一致することになる。
The reason will be explained. The
例えば、送信側の時計が受信側より進んでいた場合は、受信側の真中の世代もしくは最も古い世代の共通鍵Kと一致することになり、逆に送信側の時計が受信側より遅れていた場合は、受信側の真中の世代もしくは最新の世代の共通鍵Kと一致することになる。 For example, if the sender's clock is ahead of the receiver, it matches the middle or oldest generation common key K on the receiver, and the sender's clock is behind the receiver. In this case, it coincides with the common key K of the middle generation or the latest generation of the receiving side.
したがって、送信側と受信側の各々の時刻の一致精度は要求されない。共通鍵更間隔のほぼl/2以下であれば十分である。つまり、10分間隔の更新であれば、5分程度のズレがあっても全く問題はない。 Therefore, it is not required to have a matching accuracy between the times of the transmitting side and the receiving side. It is sufficient if it is approximately 1/2 or less of the common key update interval. In other words, if the update is performed every 10 minutes, there is no problem even if there is a deviation of about 5 minutes.
具体的には、10分間隔で共通鍵Kを生成する場合、たとえば、n時(n=0時〜23時)の0分、10分、20分、・・・50分、n+1時の0分、10分、20分、・・・50分、というように、10分間隔でSPI値を生成する。つまり、送信側と受信側は内部に持っているカレンダIC等の時刻情報生成部34b、44bから、10分間隔で共通鍵Kを生成する処理が起動されるので、SPI値は送信側も受信側も10分間隔の値のみを取ることになる。
Specifically, when the common key K is generated at 10-minute intervals, for example, 0 minutes at n hours (n = 0 to 23:00), 10 minutes, 20 minutes,... 50 minutes, 0 at n + 1 hours. SPI values are generated at 10-minute intervals, such as minutes, 10 minutes, 20 minutes,... 50 minutes. In other words, the process of generating the common key K at 10-minute intervals is started from the
ただし、ここで問題となるのは時計が完全に一致していないと(仮に一致していたとしても)、SPIが1種類では送信のときと受信時では時間が経過しているので、受信側が新しい共通鍵Kを生成してしまい送信側と一致しないことが考えられる。そこで、本実施の形態では、上述のように時系列に3世代の共通鍵情報を持つことで、この課題を解決している。 However, the problem here is that if the clocks do not match completely (even if they match), if one type of SPI is used, the time has passed between transmission and reception. It is conceivable that a new common key K is generated and does not match the transmission side. Therefore, in the present embodiment, this problem is solved by having three generations of common key information in time series as described above.
例えば、時刻がn時の30分になったとする。そうすると、時計から共通鍵生成処理が起動される。これにより、共通鍵格納領域にはn時:30分の最新の鍵情報(時刻情報Tと共通鍵Kのペア)が格納される。 For example, assume that the time is 30 minutes at n hours. Then, the common key generation process is started from the clock. As a result, the latest key information (a pair of the time information T and the common key K) is stored in the common key storage area at n hours: 30 minutes.
そして、n時:0分の共通鍵Kは捨てられ、n時:10分、n時:20分、n時:30分の3世代の鍵情報が格納されることになる。ここで、送信処理が起動されると、送信側は一つ前の世代の鍵情報(n時:20分の鍵情報)を使って暗号化を行って送信する。 Then, the n-hour: 0-minute common key K is discarded, and three-generation key information of n-hour: 10 minutes, n-hour: 20 minutes, and n-hour: 30 minutes is stored. Here, when the transmission process is activated, the transmission side performs encryption using the key information of the previous generation (n hours: key information of 20 minutes) and transmits the encrypted data.
受信側でも同様に時計から10分おきに鍵生成処理が起動されているので、同様にn時:10分、n時:20分、n時:30分の3世代の鍵情報が格納されており、上記のメッセージを受信するとSPI値からn時:20分の鍵情報と判断でき、その共通鍵Kを使って通信データを復号化する。 Similarly, since the key generation processing is started every 10 minutes from the clock on the receiving side, key information of three generations of n hours: 10 minutes, n hours: 20 minutes, and n hours: 30 minutes is stored. When the above message is received, it can be determined from the SPI value that the key information is n: 20 minutes, and the communication data is decrypted using the common key K.
すなわち、時計(時刻情報生成部34b、44b)を送信側と受信側で完全に一致させることは困難なので、受信側で3世代の鍵情報を持つことで、それを救っている。
例えば、受信側の時計が数分進んでいた場合は、受信側が先にn時:40分になると、n時:40分の鍵情報を生成するので、n時:10分の鍵情報が捨てられる。つまり、n時:20分、30分、40分の鍵情報がある。したがって、送信側がn時:20分の鍵で暗号化していても、その鍵情報は受信側の一番旧い世代に存在することになる。
That is, since it is difficult to completely match the clocks (time
For example, if the clock on the receiving side has advanced several minutes, when the receiving side first reaches n hour: 40 minutes, the key information for n hour: 40 minutes is generated, so the key information for n hour: 10 minutes is discarded. It is done. That is, there is key information of n hours: 20 minutes, 30 minutes, and 40 minutes. Therefore, even if the transmitting side encrypts with the key of n hour: 20 minutes, the key information exists in the oldest generation on the receiving side.
逆に、受信側の時計が数分遅れていた場合は、受信側は、まだn時:30分になっていないため、n時:30分の鍵生成処理が起動されない。つまり、受信側には、n時:0分、10分、20分の鍵情報がある。したがって、送信側がn時:20分の鍵で暗号化していても、その鍵情報は受信側の一番新しい世代に存在することになる。 Conversely, if the clock on the receiving side is delayed by several minutes, the receiving side has not yet reached n: 30: 30, so the key generation processing for n: 30: 30 is not started. That is, the receiving side has key information of n hours: 0 minutes, 10 minutes, and 20 minutes. Therefore, even if the transmitting side encrypts with the key of n hour: 20 minutes, the key information exists in the newest generation on the receiving side.
なお、時刻情報生成部34b、44bを構成するカレンダICの精度は一般的なレベルで1秒/日程度の誤差があり、月に30秒程度のズレが発生するが、この場合、予想される誤差の二倍以上(1分以上)の間隔で共通鍵Kの生成を行えば問題ない。
The accuracy of the calendar ICs constituting the time
本発明の実施の形態によれば、インターネット10を経由した外部との情報の授受を必要とすることなく、個々の産業用制御装置30および管理端末40の内部で共通鍵Kの更新を実現することが可能となる。
According to the embodiment of the present invention, the update of the common key K is realized inside each
また、インターネット10を介した煩雑で高コストのIKE等の共通鍵交換の仕組みを必要とすることなく、低コストでしかも簡素な構成にて高速に、個々の産業用制御装置30および管理端末40の内部で共通鍵Kの更新を実現することが可能となる。
Further, the
これにより、インターネット10を介して管理端末40から産業用制御装置30を安全に操作および、監視するために共通鍵Kでデータの暗号化を行なう場合に、共通鍵Kの更新を、高速にしかも安価な構成で行なうことができるという効果がある。
As a result, when data is encrypted with the common key K in order to safely operate and monitor the
なお、上述の説明では、通信方法の一例として産業用制御装置30と管理端末40との間のTCP/IP通信に適用した場合を例にとって説明したが、UDP/IP通信等に適用してもよいことはいうまでもない。
In the above description, the case where the present invention is applied to TCP / IP communication between the
また、通信装置の一例として産業用制御装置30および管理端末40を例示したが、これに限らず、情報ネットワークを介して共通鍵方式による暗号通信を行う一般の情報処理機器にも広く適用できる。
Moreover, although the
10 インターネット
21 ルータ
22 ルータ
30 産業用制御装置
31 制御装置本体
32 通信処理制御部
33 IPsec制御部
34 共通鍵管理部
34a 暗証コード格納部
34b 時刻情報生成部
34c 共通鍵生成制御部
34d 共通鍵格納部
34e 共通鍵取得処理部
35 外部IF部
40 管理端末
41 端末装置本体
42 通信処理制御部
43 IPsec制御部
44 共通鍵管理部
44a 暗証コード格納部
44b 時刻情報生成部
44c 共通鍵生成制御部
44d 共通鍵格納部
44e 共通鍵取得処理部
45 外部IF部
50 共通鍵格納領域
51 ポインタ格納領域
51a 次格納領域番号
60 IPパケット
60a IPsecパケット
61 IPv4ヘッダ
62 TCPヘッダ
62a 暗号化後TCPヘッダ
63 データ
63a 暗号化後データ
64 ESPヘッダ
64b シーケンス番号
65 ESPトレーラ
66 ESP認証ヘッダ
C 暗証コード
K 共通鍵
T 時刻情報
DESCRIPTION OF
Claims (10)
複数の前記通信装置の各々が共通に持つ第1の情報と、個々の前記通信装置に備えられた計時機能から得られる第2の情報とに基づいて、個々の前記通信装置内で前記共通鍵を更新することを特徴とする共通鍵更新方法。 Common key update in an information communication system in which each of a plurality of communication devices that exchange communication information with each other via an information network has the same common key, and encrypts and decrypts the communication information using the common key A method,
Based on the first information that each of the plurality of communication devices has in common and the second information obtained from the timing function provided in each of the communication devices, the common key in each of the communication devices The common key update method characterized by updating.
複数の前記通信装置が共通に持つ第1の情報と、個々の前記通信装置に備えられた計時機能から得られる第2の情報とに基づいて、個々の前記通信装置内で前記共通鍵を更新することを特徴とする通信方法。 Each of a plurality of communication devices that exchange communication information with each other via an information network has the same common key, and is a communication method for encrypting and decrypting the communication information using the common key,
The common key is updated in each of the communication devices based on the first information shared by the plurality of communication devices and the second information obtained from the timing function provided in each of the communication devices. A communication method characterized by:
他の通信装置と共通に持つ暗証コードが格納される第1の記憶手段と、時刻情報を生成する計時機能と、前記暗証コードと前記時刻情報とに基づいて前記共通鍵を生成する共通鍵生成手段と、前記共通鍵が格納される第2の記憶手段と、を備えたことを特徴とする通信装置。 A communication device including encryption communication means for exchanging communication information with another communication device via an information network by encryption and decryption using a common key,
First storage means for storing a secret code common to other communication devices, a time counting function for generating time information, and a common key generation for generating the common key based on the secret code and the time information And a second storage means for storing the common key.
前記暗号通信手段は、複数の前記共通鍵から一つを選択して、送信する前記通信情報の暗号化を行う機能と、受信した前記通信情報の復号化を行うに際して、前記時刻情報が同一の前記共通鍵を選択して用いる機能と、を備えたことを特徴とする請求項7に記載の通信装置。 The time information is time information timed at a predetermined interval from a predetermined start time, and the common key generation means generates a plurality of the common keys from a plurality of time information in a time series, and It has a function to store in the storage means,
The encryption communication means selects one of the plurality of common keys and encrypts the communication information to be transmitted, and the time information is the same when decrypting the received communication information. The communication apparatus according to claim 7, further comprising a function of selecting and using the common key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004072250A JP4784044B2 (en) | 2004-03-15 | 2004-03-15 | Communication method and communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004072250A JP4784044B2 (en) | 2004-03-15 | 2004-03-15 | Communication method and communication apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005260788A true JP2005260788A (en) | 2005-09-22 |
JP4784044B2 JP4784044B2 (en) | 2011-09-28 |
Family
ID=35086059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004072250A Expired - Fee Related JP4784044B2 (en) | 2004-03-15 | 2004-03-15 | Communication method and communication apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4784044B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249654A (en) * | 2006-03-16 | 2007-09-27 | Omron Corp | Authentication system, authentication server, and wireless tag |
JP2007281892A (en) * | 2006-04-06 | 2007-10-25 | Ntt Docomo Inc | Device and method of forming secret key |
JP2008048101A (en) * | 2006-08-14 | 2008-02-28 | Fujitsu Ltd | Data decryption device and data encryption device |
JP2009278306A (en) * | 2008-05-14 | 2009-11-26 | Mitsubishi Electric Corp | Decryption device |
JP2011160210A (en) * | 2010-02-01 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication terminal and communication system |
JP2013042803A (en) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | Game system and control device |
JP2019057867A (en) * | 2017-09-22 | 2019-04-11 | mtes Neural Networks株式会社 | Encryption communication system |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0698179A (en) * | 1992-05-29 | 1994-04-08 | Nec Corp | Facsimile equipment |
JPH11265349A (en) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system |
JP2000115153A (en) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Security method and security device |
JP2001345798A (en) * | 2000-05-31 | 2001-12-14 | Nec Corp | Secret key setting circuit and method for updating secret key |
JP2002009751A (en) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | Encryption key generator, encryption key generating method, and storage medium for storing encryption key generating program |
JP2002300151A (en) * | 2001-03-29 | 2002-10-11 | Fujitsu Fip Corp | Encryption key management method, encryption key management program, and recording medium |
JP2003179596A (en) * | 2001-12-13 | 2003-06-27 | Nippon Signal Co Ltd:The | Client/server system |
JP2003299161A (en) * | 2002-03-29 | 2003-10-17 | Dai-Dan Co Ltd | Remotely managing system of building |
JP2003345429A (en) * | 2002-05-29 | 2003-12-05 | Toshiba Mach Co Ltd | System and method for remote control |
JP2004151807A (en) * | 2002-10-29 | 2004-05-27 | Toshiba Corp | Supervision and control system |
-
2004
- 2004-03-15 JP JP2004072250A patent/JP4784044B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0698179A (en) * | 1992-05-29 | 1994-04-08 | Nec Corp | Facsimile equipment |
JPH11265349A (en) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system |
JP2000115153A (en) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Security method and security device |
JP2001345798A (en) * | 2000-05-31 | 2001-12-14 | Nec Corp | Secret key setting circuit and method for updating secret key |
JP2002009751A (en) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | Encryption key generator, encryption key generating method, and storage medium for storing encryption key generating program |
JP2002300151A (en) * | 2001-03-29 | 2002-10-11 | Fujitsu Fip Corp | Encryption key management method, encryption key management program, and recording medium |
JP2003179596A (en) * | 2001-12-13 | 2003-06-27 | Nippon Signal Co Ltd:The | Client/server system |
JP2003299161A (en) * | 2002-03-29 | 2003-10-17 | Dai-Dan Co Ltd | Remotely managing system of building |
JP2003345429A (en) * | 2002-05-29 | 2003-12-05 | Toshiba Mach Co Ltd | System and method for remote control |
JP2004151807A (en) * | 2002-10-29 | 2004-05-27 | Toshiba Corp | Supervision and control system |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249654A (en) * | 2006-03-16 | 2007-09-27 | Omron Corp | Authentication system, authentication server, and wireless tag |
JP2007281892A (en) * | 2006-04-06 | 2007-10-25 | Ntt Docomo Inc | Device and method of forming secret key |
JP2008048101A (en) * | 2006-08-14 | 2008-02-28 | Fujitsu Ltd | Data decryption device and data encryption device |
JP2009278306A (en) * | 2008-05-14 | 2009-11-26 | Mitsubishi Electric Corp | Decryption device |
JP2011160210A (en) * | 2010-02-01 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication terminal and communication system |
JP2013042803A (en) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | Game system and control device |
JP2019057867A (en) * | 2017-09-22 | 2019-04-11 | mtes Neural Networks株式会社 | Encryption communication system |
Also Published As
Publication number | Publication date |
---|---|
JP4784044B2 (en) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1258100B1 (en) | System and method for secure cryptographic communications | |
JP5815294B2 (en) | Secure field programmable gate array (FPGA) architecture | |
JP2008103988A (en) | Encryption communication system, device, method and program | |
EP3644548B1 (en) | Key exchange system and key exchange method | |
KR20080065633A (en) | Constrained cryptographic keys | |
JP6367376B2 (en) | Chaos-based synchronization for secure network communication | |
JP2022537733A (en) | Authenticated key agreement | |
CN104115441B (en) | For the synchronous symmetric key management protected to the data exchanged by communication node | |
JP2005210193A (en) | Common secret key generating device | |
KR20030019344A (en) | Confidential data communication method | |
JP4784044B2 (en) | Communication method and communication apparatus | |
Richards et al. | How does encryption influence timing in IoT? | |
JP2021536712A (en) | Protection of data stored in memory of IoT devices in low power mode | |
EP1068711B1 (en) | Ip key management mechanism with divergence barrier increasing entropy against computational crypto-analyses | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP2006115083A (en) | Regular content confirming method | |
JP5835162B2 (en) | Cryptographic communication system and cryptographic communication method | |
CN110572261A (en) | data encryption transmission method | |
JP5491713B2 (en) | ENCRYPTION DEVICE, ENCRYPTION PROGRAM, AND METHOD | |
US8036383B2 (en) | Method and apparatus for secure communication between cryptographic systems using real time clock | |
JP2007317091A (en) | One time password generating system, one time password generating method, one time password generating device, control server, and control method thereof | |
KR100763464B1 (en) | Method of exchanging secret key for secured communication | |
JP2000286830A (en) | Encryption processing method in encryption communication system | |
KR100542042B1 (en) | Technique of cipher authentication of satellite telemetry/telecommand to protect from replay attack | |
Risterucci et al. | A new secure virtual connector approach for communication within large distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110627 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |