JP4784044B2 - 通信方法および通信装置 - Google Patents

通信方法および通信装置 Download PDF

Info

Publication number
JP4784044B2
JP4784044B2 JP2004072250A JP2004072250A JP4784044B2 JP 4784044 B2 JP4784044 B2 JP 4784044B2 JP 2004072250 A JP2004072250 A JP 2004072250A JP 2004072250 A JP2004072250 A JP 2004072250A JP 4784044 B2 JP4784044 B2 JP 4784044B2
Authority
JP
Japan
Prior art keywords
common key
communication
information
time
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004072250A
Other languages
English (en)
Other versions
JP2005260788A (ja
Inventor
公二 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2004072250A priority Critical patent/JP4784044B2/ja
Publication of JP2005260788A publication Critical patent/JP2005260788A/ja
Application granted granted Critical
Publication of JP4784044B2 publication Critical patent/JP4784044B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、共通鍵更新方法、通信方法、通信装置に関し、特に、共通鍵を用いて情報ネットワークを介した暗号通信を行う技術等に適用して有効な技術に関する。
安全性の保証されない情報ネットワークを経由した情報通信では、通信の秘匿性を確保するために、通信データの暗号化を行なう方法がある。たとえば、インターネットの世界で知られている暗号化技術としてIPsec(IP Security Protocol)がある。IPsecの特徴は、通信するお互いが秘密の共通鍵を持ち、その共通鍵で暗号化・復号化を行っている。
しかし、同じ共通鍵を使用し続けていると、鍵が解読される可能性が高くなる。そこで、一定時間あるいは一定データ数の転送後に、共通鍵を更新する仕組みがある。この共通鍵を交換する方式として、IKE(Internet Key Exchange)が知られている。
IKEによる鍵の共有には、Diffie−Hellman鍵共有アルゴリズムを用い、鍵を交換する相手の認証にデジタル署名や公開鍵暗号などを用いて実現している。
しかしながら、上記処理には共通鍵暗号方式に比較してはるかに時間がかかることや、デジタル署名などを行うには認証サーバーの設置が別途必要となるなど、小型で安価な産業用制御機器間で適用するには、ハードウエアのコストアップやソフトウェアの増大による処理速度の遅延が発生し、使用することが困難であるという問題があった。
たとえば、プログラマブルコントローラ等の小型で安価な産業用制御機器の分野では、遠隔地に分散配置されたこれらの産業用制御機器を、インターネット等の広域通信網を介して管理端末から遠隔監視および遠隔制御を行いたいという要求があり、この場合、産業機密の維持や遠隔制御の安全性確保等の観点から制御データの秘匿通信が必須となるが、産業用制御機器は、通常、製造コスト上の制約が大きく、またプロセッサ等の情報処理能力も比較的低いため上述のIKE等のような大がかりな仕組みを採用することはコスト的に困難である。
なお、共通鍵暗号通信に関しては、特許文献1に開示された共通鍵暗号通信方法が知られている。すなわち、暗号通信を行う通信装置のそれぞれが、暗号化された通信データが伝送される伝送路上の信号に基づいて、秘密鍵の更新を行うべき共通の更新タイミングを表す同期信号を生成すると共に、その同期信号に従って通信装置間で同一の新たな秘密鍵を順次生成する、という技術である。しかし、この特許文献1の技術でも、依然として、通信装置間で、通信データが伝送される伝送路上で同期信号のやり取りをするための煩雑な仕組みが必要であるとともに、処理速度も低くなることが懸念されることには変わりがない。
特開2003−198531号公報
本発明の目的は、ネットワークを経由した外部との情報の授受を必要とすることなく、個々の通信装置の内部で共通鍵の更新を実現することが可能な共通鍵更新技術および通信技術を提供することにある。
本発明の他の目的は、ネットワークを介した煩雑で高コストの共通鍵交換の仕組みを必要とすることなく、低コストでしかも簡素な構成にて高速に、個々の通信装置の内部で共通鍵の更新を実現することが可能な共通鍵更新技術および通信技術を提供することにある。
本発明の他の目的は、産業用制御機器等の通信装置に、低コストにて高速な共通鍵更新の仕組みを実装することが可能な技術を提供することにある。
本発明は、共通鍵を用いる暗号化および復号化により、情報ネットワークを経由して他の通信装置と通信情報を授受する暗号通信手段を備えた通信装置であって、
他の通信装置と共通に持つ暗証コードが格納される第1の記憶手段と、時刻情報を生成する計時機能と、前記暗証コードと所定の開始時刻から一定間隔で計時された複数の前記時刻情報とに基づいて時系列に3世代の前記共通鍵を生成して更新する共通鍵生成手段と、前記共通鍵生成手段によって生成および更新される3世代の前記共通鍵が格納される第2の記憶手段と、を備え、
前記暗号通信手段は、前記3世代のうちの真中の世代の前記共通鍵を選択して、送信する前記通信情報の暗号化を行う機能と、
受信した前記通信情報の復号化を行うに際して、送信側と前記時刻情報が同一の前記共通鍵を選択して用いる機能と、
を備え
前記情報ネットワークを介して接続された複数の通信装置のうち、一方の前記通信装置は産業用制御装置であり、他方の前記通信装置は前記産業用制御装置の操作および監視を行う管理端末である通信装置を提供する。
上述のように本発明では、たとえば、各通信装置に共通に持たせた暗証コード等の第1の情報と、個々の通信装置が一般的に備えているカレンダ機能等の時機能から得られる時刻情報等の第2の情報とから共通鍵の生成を行う。このため、各通信装置間で共通鍵の生成に用いる時刻情報の開始時刻と当該時刻の更新間隔、すなわち共通鍵の更新タイミングとを揃えておくだけで、各々の通信装置内で独立に共通鍵の生成/更新が可能であり、ネットワークを経由した他の通信装置や外部との情報の授受は全く必要としない。
また、時系列に複数世代の共通鍵を生成し、その中の一つを送信側および受信側で用いることで、個々の通信装置の内部に備えられた計時機能における計時精度を必要以上に高くすることなく、共通鍵を用いた暗号通信が可能になる。
このため、たとえばIKE等のネットワークを介した共通鍵更新等のように外部に認証サーバを設置する等の煩雑で大掛かりな仕組みは全く不要であり、簡便かつ低コストにて、高速に共通鍵の更新を行うことができる。
また、個々の通信装置に通常備わっているカレンダ機能等の経時機能から得られる時刻情報と暗証コードとから共通鍵の更新を行うので、上述の特許文献1のような同期信号の検出機構や疑似乱数の発生機構等の複雑な構成は不要であり、低コストで簡素な構成にて通信装置に共通鍵更新の仕組みを実装可能となる。 したがって、コスト的な制約の大きな産業用制御機器等の通信装置に容易に実装することが可能になる。
本発明によれば、ネットワークを経由した外部との情報の授受を必要とすることなく、個々の通信装置の内部で共通鍵の更新を実現することが可能となる。
また、ネットワークを介した煩雑で高コストの共通鍵交換の仕組みを必要とすることなく、低コストでしかも簡素な構成にて高速に、個々の通信装置の内部で共通鍵の更新を実現することが可能となる。
また、産業用制御機器等の通信装置に、低コストにて高速な共通鍵更新の仕組みを実装することが可能となる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の一実施の形態である共通鍵更新方法および通信方法を実施する通信システムの構成の一例を示す概念図である。
本実施の形態の通信システムは、一例として、インターネット10にルータ22を介して接続された一つまたは複数の産業用制御装置30(通信装置)と、ルータ21を介してインターネット10に接続された一つまたは複数の管理端末40(通信装置)で構成されている。
産業用制御装置30は、たとえばプログラマブルコントローラ等の比較的小型かつ安価で小規模の産業用制御機器で構成されている。また、管理端末40は、たとえばパーソナルコンピュータ等で構成され、インターネット10を介したTCP/IP等の情報通信により、産業用制御装置30の遠隔制御および遠隔監視を行う構成となっている。
インターネット10は、そのままでは、通信データの安全性が保証されない。そこで、遠隔監視データの保護や確実な遠隔制御を実現するため、インターネット10を介して接続された産業用制御装置30と管理端末40の間では、後述のような共通鍵を用いた暗号通信により安全性を実現する。
すなわち、図1に示すように、管理端末40からの通信データはルータ21からインターネット10を経由してルータ22へ至り、ルータ22から産業用制御装置30にて受信される。逆に、産業用制御装置30からの通信データは、ルータ22からインターネット10を経由してルータ21に至り、管理端末40に受信される。このような通信時、管理端末40で暗号化されたデータは産業用制御装置30で復号化され、逆に産業用制御装置30で暗号化されたデータは管理端末40で復号化される。
図2は、本実施の形態における産業用制御装置30および管理端末40の構成の一例を示すブロック図である。
図に示すように、本実施の形態の産業用制御装置30は、制御装置本体31、通信処理制御部32、IPsec制御部33、共通鍵管理部34、外部IF部35からなる。また、本実施の形態の管理端末40は、端末装置本体41、通信処理制御部42、IPsec制御部43、共通鍵管理部44、外部IF部45よりなる。
産業用制御装置30および管理端末40は、暗号化/復号化については同様の機能を有するので、以下の説明では、主として産業用制御装置30に着目して構成の説明を進めるが、両者において同一の名称を有する各構成要素は、等価な機能を有する。
産業用制御装置30の通信処理制御部32は、インターネット10を介したTCP/IP通信を行うため、制御装置本体31から受け取った送信用のデータを必要に応じて分断し、個々の断片にIPv4ヘッダ61やTCPヘッダ62を付加して、図5に例示されるIPパケット60を生成したり、逆に、IPsec制御部33から受け取ったIPパケット60からIPv4ヘッダ61およびTCPヘッダ62を除去し、断片の到着順序等を整えて元のデータに復元して制御装置本体31に渡す動作を行う。
IPsec制御部33は、送信時には、通信処理制御部32から受け取ったIPパケット60のTCPヘッダ62およびデータ63の部分を、共通鍵管理部34から後述のようにして得た共通鍵Kを用いて、暗号化後TCPヘッダ62aおよび暗号化後データ63aに暗号化するとともに、共通鍵Kに関する情報を含むESPヘッダ64および暗号化されたESPトレーラ65、さらにはESP認証ヘッダ66を付加してIPsecパケット60aを構成し、外部IF部35の側に送出する。また受信時には、逆の動作を行う。
図6は、暗号化後のIPsecパケット60aにおけるESPヘッダ64以降の構成の一例を示す概念図である。ESPヘッダ64は、TCPヘッダ62およびデータ63の暗号化に用いた共通鍵Kの送信側および受信側での取り扱いに関する情報が設定されるSPI(セキュリティパラメータインデックス)64a、シーケンス番号64b、暗号化後データ63aおよびESPトレーラ65からなるペイロードデータ、ESP認証ヘッダ66からなる。ペイロードデータは可変長であり、ESPトレーラ65には、ペイロードデータの長さを調整するためのパディングデータ(調整バイト)と、パディングデータのバイト数を示すパディング長、次ヘッダ番号、等の情報が含まれている。
図3は、本実施の形態の産業用制御装置30および管理端末40の各々における共通鍵管理部34および共通鍵管理部44の構成の一例を示す概念図である。この共通鍵管理部34、共通鍵管理部44で、共通鍵Kの生成や送受信時の共通鍵取得処理を行なっている。
すなわち、産業用制御装置30の共通鍵管理部34は、管理端末40と共通に設定された暗証コードCが格納される暗証コード格納部34a、計時機能を有するカレンダIC等で構成され時刻情報Tを出力する時刻情報生成部34b、暗証コードCと時刻情報Tから共通鍵Kを生成する共通鍵生成制御部34c、生成された共通鍵Kが更新可能に格納される共通鍵格納部34d、共通鍵格納部34dからの共通鍵Kの取り出し処理を行う共通鍵取得処理部34e、等で構成されている。
同様に、管理端末40の共通鍵管理部44は、産業用制御装置30と共通に設定された暗証コードCが格納される暗証コード格納部44a、計時機能を有するカレンダIC等で構成され時刻情報Tを出力する時刻情報生成部44b、暗証コードCと時刻情報Tから共通鍵Kを生成する共通鍵生成制御部44c、生成された共通鍵Kが更新可能に格納される共通鍵格納部44d、共通鍵格納部44dからの共通鍵Kの取り出し処理を行う共通鍵取得処理部44e、等で構成されている。
図4に例示されるように、共通鍵格納部34dは、複数の共通鍵格納領域0、共通鍵格納領域1、共通鍵格納領域2、からなる共通鍵格納領域50と、共通鍵格納領域0〜共通鍵格納領域2のうち、生成された共通鍵Kの次の格納位置を指し示すポインタとして機能する次格納領域番号51aが格納されるポインタ格納領域51を備えている。
そして、共通鍵生成の生成処理では、時刻情報生成部34bから時刻情報Tが共通鍵生成制御部34cに送られ、暗証コード格納部34aから読み出された暗証コードCとの組み合わせで共通鍵Kを生成する。
共通鍵Kの生成に用いる時刻情報Tとしては、所定の開始時刻からの経過時間を示す時刻情報を32bitの秒単位で表したものを使用する。また、上述のIPsecパケット60aにおけるESPヘッダ64のSPI64aに設定するSPI値としては、この32bitの時刻情報Tを使用する。
共通鍵Kとその生成に用いられた時刻情報T(SPI値)はペアにして共通鍵格納領域50に格納される。上述のように共通鍵格納領域50には、共通鍵格納領域0〜共通鍵格納領域2の3つの領域があり、これらがリング構造に循環使用されることでSPI値と共通鍵Kの複数ペアが時系列に3世代分が格納され、次格納領域番号51aには、次に格納する領域番号0〜2を設定する。
図7のフローチャートに、この複数の共通鍵Kの生成処理の一例を示す。
この共通鍵生成処理は、所定の開始時刻からn分(たとえば10分)毎に起動される。すなわち、共通鍵生成制御部34cは、たとえば時刻情報生成部34bをタイマとして用いることで、所定の開始時刻からn分経過する毎に、当該時刻情報生成部34bから時刻情報Tを読み出し(ステップ101)、さらに暗証コード格納部34aから暗証コードCを読み出して(ステップ102)、当該時刻情報Tと暗証コードCから新たな共通鍵Kを生成し(ステップ103)、次格納領域番号51aが指す共通鍵格納領域0〜領域番号2の一つに共通鍵Kと時刻情報T(SPI値)のペアを格納する(ステップ104)。
その後、次格納領域番号51a≧2か否かを判別し(ステップ105)、次格納領域番号51a≧2の場合には、次格納領域番号51aの値を0にセットし(ステップ107)、次格納領域番号51a<2の場合には、次格納領域番号51aの値を+1する(ステップ106)。
これにより、共通鍵格納領域50の共通鍵格納領域0〜領域番号2には、時系列に3世代分の共通鍵Kと時刻情報T(SPI値)のペアが、所定の時間間隔で更新されつつ格納される。
この共通鍵Kの生成動作は、管理端末40の共通鍵管理部44の側でも並行して行われている。
次に、図8のフローチャートを参照して、たとえば、産業用制御装置30から管理端末40にデータを送信する動作について説明する。
産業用制御装置30から送信するときは、送信データは通信処理制御部32に渡されてIPパケット60が構成され、通信処理制御部32はIPsec制御部33にIPパケット60を渡す。
IPsec制御部33はIPパケット60を暗号化するために共通鍵要求を共通鍵管理部34に依頼する。
共通鍵管理部34の共通鍵取得処理部34eは、共通鍵格納部34dのポインタ格納領域51から次格納領域番号51aを読み出し(ステップ201)、その値が0ならば(ステップ202)、読み出し領域の番号を1にし(ステップ208)、その値が1ならば(ステップ203)、読み出し領域の番号を2にし(ステップ209)、それ以外、すなわち2の場合には、読み出し領域の番号を0にする(ステップ204)。
すなわち、共通鍵管理部34は次格納領域番号51aに格納された値から2つ前の共通鍵格納領域(すなわち、経時的に順次更新される3世代の共通鍵Kの真ん中の世代)を判定し、そこに格納されているSPIと共通鍵Kを獲得する。
そして、決定した番号に対応する共通鍵格納領域0〜領域番号2の一つから、SPI値と共通鍵Kを読み出し(ステップ205)、IPsecパケット60aのESPヘッダ64のSPI64aに当該SPI値をセットするとともに(ステップ206)、当該共通鍵KでTCPヘッダ62、データ63、ESPトレーラ65を暗号化し、IPsecパケット60aにセットする(ステップ207)。
そして、このIPsecパケット60aは外部IF部35、ルータ22を経由してインターネット10に送出され、ルータ21を経由して管理端末40に到達する。
一方、受信時は、図9のフローチャートに例示されるように、IPsec制御部33は、受信したIPsecパケット60aのESPヘッダ64からSPI値を取り出して(ステップ301)、共通鍵管理部34に共通鍵格納領域にセットされているSPI値と一致する共通鍵Kの有無を問い合わせる。
共通鍵管理部34の共通鍵取得処理部34eは、共通鍵格納領域50の共通鍵格納領域0〜領域番号2の中で、そのSPI値が問い合わせられたSPI値と一致するか判別し(ステップ302)、一致している場合は、その共通鍵格納領域から共通鍵Kを取り出して(ステップ303)、当該共通鍵Kを用いてIPsec処理を行って、暗号化後TCPヘッダ62a、暗号化後データ63a、ESPトレーラ65を復号化し、元のIPパケット60に復元する(ステップ304)。ステップ302で一致したものがない場合はその受信データを廃棄する(ステップ305)。
上述の送受信における暗号化/復号化の動作は、管理端末40の側でも同様に行われる。これにより、産業用制御装置30の側でIPsec制御部33および共通鍵管理部34にて共通鍵Kを用いて暗号化されたIPsecパケット60aをインターネット10を経由して管理端末40に送信し、このIPsecパケット60aを受け取った管理端末40では、IPsec制御部43および共通鍵管理部44にて、ESPヘッダ64のSPI64aに設定されたSPI値に基づいて自装置内の共通鍵格納部44dの共通鍵格納領域50から対応する共通鍵Kを選択して復号化し、IPパケット60に戻して通信処理制御部42にて処理し、元のデータ63を端末装置本体41に受け渡すことが可能になる。
本実施の形態では、産業用制御装置30および管理端末40の各々において共通鍵Kを時刻情報Tから生成する場合に、お互いの時刻情報生成部34bおよび時刻情報生成部44bで生成される時刻情報Tの一致精度がそれほどよくなくても良い。
その理由を説明する。管理端末40および産業用制御装置30は、一定の時刻経過ごとに互いに独立に共通鍵Kの生成を行なっている。送信側は、上述の図7のフローチャートのように、最新の共通鍵Kより1世代前(真中の世代)の共通鍵Kを使ってIPsecパケット60aの生成を行なうことにより、受信側は3世代分の共通鍵Kのいずれかと一致することになる。
例えば、送信側の時計が受信側より進んでいた場合は、受信側の真中の世代もしくは最も古い世代の共通鍵Kと一致することになり、逆に送信側の時計が受信側より遅れていた場合は、受信側の真中の世代もしくは最新の世代の共通鍵Kと一致することになる。
したがって、送信側と受信側の各々の時刻の一致精度は要求されない。共通鍵更間隔のほぼl/2以下であれば十分である。つまり、10分間隔の更新であれば、5分程度のズレがあっても全く問題はない。
具体的には、10分間隔で共通鍵Kを生成する場合、たとえば、n時(n=0時〜23時)の0分、10分、20分、・・・50分、n+1時の0分、10分、20分、・・・50分、というように、10分間隔でSPI値を生成する。つまり、送信側と受信側は内部に持っているカレンダIC等の時刻情報生成部34b、44bから、10分間隔で共通鍵Kを生成する処理が起動されるので、SPI値は送信側も受信側も10分間隔の値のみを取ることになる。
ただし、ここで問題となるのは時計が完全に一致していないと(仮に一致していたとしても)、SPIが1種類では送信のときと受信時では時間が経過しているので、受信側が新しい共通鍵Kを生成してしまい送信側と一致しないことが考えられる。そこで、本実施の形態では、上述のように時系列に3世代の共通鍵情報を持つことで、この課題を解決している。
例えば、時刻がn時の30分になったとする。そうすると、時計から共通鍵生成処理が起動される。これにより、共通鍵格納領域にはn時:30分の最新の鍵情報(時刻情報Tと共通鍵Kのペア)が格納される。
そして、n時:0分の共通鍵Kは捨てられ、n時:10分、n時:20分、n時:30分の3世代の鍵情報が格納されることになる。ここで、送信処理が起動されると、送信側は一つ前の世代の鍵情報(n時:20分の鍵情報)を使って暗号化を行って送信する。
受信側でも同様に時計から10分おきに鍵生成処理が起動されているので、同様にn時:10分、n時:20分、n時:30分の3世代の鍵情報が格納されており、上記のメッセージを受信するとSPI値からn時:20分の鍵情報と判断でき、その共通鍵Kを使って通信データを復号化する。
すなわち、時計(時刻情報生成部34b、44b)を送信側と受信側で完全に一致させることは困難なので、受信側で3世代の鍵情報を持つことで、それを救っている。
例えば、受信側の時計が数分進んでいた場合は、受信側が先にn時:40分になると、n時:40分の鍵情報を生成するので、n時:10分の鍵情報が捨てられる。つまり、n時:20分、30分、40分の鍵情報がある。したがって、送信側がn時:20分の鍵で暗号化していても、その鍵情報は受信側の一番旧い世代に存在することになる。
逆に、受信側の時計が数分遅れていた場合は、受信側は、まだn時:30分になっていないため、n時:30分の鍵生成処理が起動されない。つまり、受信側には、n時:0分、10分、20分の鍵情報がある。したがって、送信側がn時:20分の鍵で暗号化していても、その鍵情報は受信側の一番新しい世代に存在することになる。
なお、時刻情報生成部34b、44bを構成するカレンダICの精度は一般的なレベルで1秒/日程度の誤差があり、月に30秒程度のズレが発生するが、この場合、予想される誤差の二倍以上(1分以上)の間隔で共通鍵Kの生成を行えば問題ない。
本発明の実施の形態によれば、インターネット10を経由した外部との情報の授受を必要とすることなく、個々の産業用制御装置30および管理端末40の内部で共通鍵Kの更新を実現することが可能となる。
また、インターネット10を介した煩雑で高コストのIKE等の共通鍵交換の仕組みを必要とすることなく、低コストでしかも簡素な構成にて高速に、個々の産業用制御装置30および管理端末40の内部で共通鍵Kの更新を実現することが可能となる。
これにより、インターネット10を介して管理端末40から産業用制御装置30を安全に操作および、監視するために共通鍵Kでデータの暗号化を行なう場合に、共通鍵Kの更新を、高速にしかも安価な構成で行なうことができるという効果がある。
なお、上述の説明では、通信方法の一例として産業用制御装置30と管理端末40との間のTCP/IP通信に適用した場合を例にとって説明したが、UDP/IP通信等に適用してもよいことはいうまでもない。
また、通信装置の一例として産業用制御装置30および管理端末40を例示したが、これに限らず、情報ネットワークを介して共通鍵方式による暗号通信を行う一般の情報処理機器にも広く適用できる。
本発明の一実施の形態である共通鍵更新方法および通信方法を実施する通信システムの構成の一例を示す概念図である。 本発明の一実施の形態における産業用制御装置および管理端末の構成の一例を示すブロック図である。 本発明の一実施の形態である産業用制御装置および管理端末の各々における共通鍵管理部および共通鍵管理部の構成の一例を示す概念図である。 本発明の一実施の形態である産業用制御装置および管理端末の各々における共通鍵格納部の構成の一例を示す概念図である。 本発明の一実施の形態である産業用制御装置および管理端末の間で授受されるIPsec適用前後のパケットの構成の一例を示す概念図である。 暗号化後のIPsecパケットにおけるESPヘッダ以降の構成の一例を示す概念図である。 産業用制御装置および管理端末の各々における複数の共通鍵の生成処理の一例を示すフローチャートである。 産業用制御装置および管理端末の各々における送信時の共通鍵を用いた暗号化処理の一例を示すフローチャートである。 産業用制御装置および管理端末の各々における受信時の共通鍵を用いた復号化処理の一例を示すフローチャートである。
符号の説明
10 インターネット
21 ルータ
22 ルータ
30 産業用制御装置
31 制御装置本体
32 通信処理制御部
33 IPsec制御部
34 共通鍵管理部
34a 暗証コード格納部
34b 時刻情報生成部
34c 共通鍵生成制御部
34d 共通鍵格納部
34e 共通鍵取得処理部
35 外部IF部
40 管理端末
41 端末装置本体
42 通信処理制御部
43 IPsec制御部
44 共通鍵管理部
44a 暗証コード格納部
44b 時刻情報生成部
44c 共通鍵生成制御部
44d 共通鍵格納部
44e 共通鍵取得処理部
45 外部IF部
50 共通鍵格納領域
51 ポインタ格納領域
51a 次格納領域番号
60 IPパケット
60a IPsecパケット
61 IPv4ヘッダ
62 TCPヘッダ
62a 暗号化後TCPヘッダ
63 データ
63a 暗号化後データ
64 ESPヘッダ
64b シーケンス番号
65 ESPトレーラ
66 ESP認証ヘッダ
C 暗証コード
K 共通鍵
T 時刻情報

Claims (2)

  1. 共通鍵を用いる暗号化および復号化により、情報ネットワークを経由して他の通信装置と通信情報を授受する暗号通信手段を備えた通信装置であって、
    他の通信装置と共通に持つ暗証コードが格納される第1の記憶手段と、時刻情報を生成する計時機能と、前記暗証コードと所定の開始時刻から一定間隔で計時された複数の前記時刻情報とに基づいて時系列に3世代の前記共通鍵を生成して更新する共通鍵生成手段と、前記共通鍵生成手段によって生成および更新される3世代の前記共通鍵が格納される第2の記憶手段と、を備え、
    前記暗号通信手段は、前記3世代のうちの真中の世代の前記共通鍵を選択して、送信する前記通信情報の暗号化を行う機能と、
    受信した前記通信情報の復号化を行うに際して、送信側と前記時刻情報が同一の前記共通鍵を選択して用いる機能と、
    を備え
    前記情報ネットワークを介して接続された複数の通信装置のうち、一方の前記通信装置は産業用制御装置であり、他方の前記通信装置は前記産業用制御装置の操作および監視を行う管理端末であることを特徴とする通信装置。
  2. 前記情報ネットワークはインターネットであり、前記暗号通信手段は、IPsec通信において、送信時は、暗号化ヘッダ内に前記通信情報の暗号化に用いた前記共通鍵に対応する前記時刻情報を設定し、受信時は、前記暗号化ヘッダ内から前記時刻情報を読み出して、復号に用いる前記共通鍵の特定を行う機能をさらに備えたことを特徴とする請求項に記載の通信装置。
JP2004072250A 2004-03-15 2004-03-15 通信方法および通信装置 Expired - Fee Related JP4784044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004072250A JP4784044B2 (ja) 2004-03-15 2004-03-15 通信方法および通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004072250A JP4784044B2 (ja) 2004-03-15 2004-03-15 通信方法および通信装置

Publications (2)

Publication Number Publication Date
JP2005260788A JP2005260788A (ja) 2005-09-22
JP4784044B2 true JP4784044B2 (ja) 2011-09-28

Family

ID=35086059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004072250A Expired - Fee Related JP4784044B2 (ja) 2004-03-15 2004-03-15 通信方法および通信装置

Country Status (1)

Country Link
JP (1) JP4784044B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4779736B2 (ja) * 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
JP4199779B2 (ja) * 2006-04-06 2008-12-17 株式会社エヌ・ティ・ティ・ドコモ 秘密鍵生成装置および秘密鍵生成方法
JP4923842B2 (ja) * 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
JP5100497B2 (ja) * 2008-05-14 2012-12-19 三菱電機株式会社 復号装置
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
JP5474010B2 (ja) * 2011-08-22 2014-04-16 株式会社三共 遊技用システムおよび制御装置
JP6804026B2 (ja) * 2017-09-22 2020-12-23 mtes Neural Networks株式会社 暗号化通信システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0698179A (ja) * 1992-05-29 1994-04-08 Nec Corp ファクシミリ装置
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2001345798A (ja) * 2000-05-31 2001-12-14 Nec Corp 秘匿鍵設定回路及び秘匿鍵更新方法
JP2002009751A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd 暗号鍵作成装置、暗号鍵作成方法、及び暗号鍵作成プログラムを記憶した記憶媒体
JP2002300151A (ja) * 2001-03-29 2002-10-11 Fujitsu Fip Corp 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体
JP2003179596A (ja) * 2001-12-13 2003-06-27 Nippon Signal Co Ltd:The クライアントサーバシステム
JP2003299161A (ja) * 2002-03-29 2003-10-17 Dai-Dan Co Ltd リモートビル管理システム
JP2003345429A (ja) * 2002-05-29 2003-12-05 Toshiba Mach Co Ltd リモート管理システムおよびリモート管理方法
JP2004151807A (ja) * 2002-10-29 2004-05-27 Toshiba Corp 監視制御システム

Also Published As

Publication number Publication date
JP2005260788A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
EP1258100B1 (en) System and method for secure cryptographic communications
US5297208A (en) Secure file transfer system and method
EP3644548B1 (en) Key exchange system and key exchange method
JP2008103988A (ja) 暗号通信システム、装置、方法及びプログラム
EP3987711B1 (en) Authenticated lattice-based key agreement or key encapsulation
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
KR20080065633A (ko) 제약된 암호 키
CA2531411A1 (en) System and method for encrypting traffic on a network
US8098822B2 (en) Secure communication system and method using shared random source for key changing
CN104115441B (zh) 用于对由通信节点交换的数据进行保护的同步对称密钥管理
KR20030019344A (ko) 은닉 데이터 통신 방법
JPH11289324A (ja) 送受信装置および送受信方法
JP2005210193A (ja) 共通秘密鍵生成装置
JP4784044B2 (ja) 通信方法および通信装置
JP2021536712A (ja) 低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護
US7031469B2 (en) Optimized enveloping via key reuse
JP2002536915A (ja) コンピュータによる暗号解読に対しエントロピーを増大させる発散バリアを備えたip鍵管理メカニズム
CN110572261A (zh) 一种数据加密传输方法
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
US8036383B2 (en) Method and apparatus for secure communication between cryptographic systems using real time clock
JP5491713B2 (ja) 暗号化装置、暗号化プログラム及び方法
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법
KR100542042B1 (ko) 되풀이 공격을 막기 위한 위성 원격측정명령의 암호 인증방법
Xiao et al. Dynamic secrets in communication security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees