CN102918796B - 处理装置、处理方法以及处理程序 - Google Patents

处理装置、处理方法以及处理程序 Download PDF

Info

Publication number
CN102918796B
CN102918796B CN201080067171.6A CN201080067171A CN102918796B CN 102918796 B CN102918796 B CN 102918796B CN 201080067171 A CN201080067171 A CN 201080067171A CN 102918796 B CN102918796 B CN 102918796B
Authority
CN
China
Prior art keywords
key
moment
inspection period
key moment
judging part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080067171.6A
Other languages
English (en)
Other versions
CN102918796A (zh
Inventor
水卷正严
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN102918796A publication Critical patent/CN102918796A/zh
Application granted granted Critical
Publication of CN102918796B publication Critical patent/CN102918796B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

本发明提供一种处理装置、处理方法以及处理程序。处理装置(3)在预先设定的密钥时刻执行与处理对象信息相关的规定处理,具备:判断部(301),其在按每个规定时间设定的检验定时,判断进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻;处理部(302),其在判断部(301)判断为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的规定处理。

Description

处理装置、处理方法以及处理程序
技术领域
本申请涉及在预先设定的时刻执行与处理对象信息有关的规定处理的处理装置、处理方法以及处理程序。
背景技术
以往,有通过利用iSCSI(internet Small Computer SystemInterface)的远程框体间的复制,来进行位于外地的RAID(RedundantArrays of Inexpensive Disks)装置之间的同步的技术。另外,在这样的iSCSI远程框体间复制中,各远程框体为了确保安全性,利用基于IPSec(Security architecture for Internet Protocol)的密钥的共享/同步。
IPsec是用于在IP级别中进行加密的标准规格,其目的为通过对IP的数据包进行加密在装置间进行收发来确保安全。
IPsec中,IP数据包的加密使用共享密钥加密方式。共享密钥加密方式是在发送侧以及接收侧的装置中使用相同的密钥来进行加密通信的方式,发送侧以及接收侧的各个装置(例如,远程框体),事先进行密钥共享来确立IPsec连接。
IPsec连接的确立通过在发送侧以及接收侧的装置中使用IKE(Internet Key Exchange)协议来进行。具体而言,在进行IPsec连接的装置间,IKE通过进行步骤1以及步骤2这两个步骤来确立IPsec连接。步骤1是通过确立ISAKMP(Internet Security Association and KeyManagement Protocol)SA(Security Association)来进行在步骤2中使用的加密方式的决定和密钥的生成的步骤。另外,步骤2是通过确立IPsec  SA来进行在IPsec中使用的加密方式和密钥等的决定的步骤。
若完成这两个步骤,则能够在装置间进行使用IPsec的加密通信。
此外,例如如使用RAID装置作为发送侧以及接收侧的各装置来进行iSCSI远程框体间复制的情况,根据RAID装置的不同,有时会对实现各RAID装置所具备的IPsec功能的模块设定密钥。具体而言,各RAID装置各自在自身中利用相同的逻辑(例如,以日期信息为参数来生成密钥的函数等)来创建密钥,就能够与上述IKE无关地共享密钥。
这里,进行使用IPsec的加密通信的各装置为了提高安全性,进行对密钥设置规定的有效期间,使经过了有效期间的密钥无效化来切换为新密钥的处理。
例如,各装置判断各装置所具备的时钟的时刻(当前时刻)是否为应进行与密钥信息的切换有关的规定处理(例如,密钥的生成以及设定、密钥的有效化/无效化的切换等)的时间(例如,0时段,8时段,16时段等)。而且,若为应进行规定处理的时间,则各装置通过执行该处理来进行密钥的切换。
另外,在以往已知当到达预先设定的密钥更换时间时就实施交换的生成/更新的技术(例如,专利文献1、2)。
专利文献1:日本特开2005-136870号公报
专利文献2:日本特开2004-166153号公报
如上述,进行使用了IPsec的加密通信的各装置基于各装置内所具备的时钟的时刻来进行交换的生成以及设定、交换的有效化/无效化的切换。一般来说,这样的时钟会产生一个月几分钟,几年几个小时程度的偏差,因此各框体要定期进行时刻的变更(调整)。
在此,通过时钟的时刻变更(调整),有时会发生跨过应进行与密钥信息有关的规定处理的时间的时刻变更。例如,变更前的时钟时刻在密钥信息的更新时间之前(过去),变更后的时钟时刻在密钥信息的更新时间之后(未来)的情况下,在进行了时刻变更的装置中,不进行应在由于时钟时刻变更而跨过(跳过)的时间进行的与密钥信息有关的规定处理。由此,发生进行了时刻变更的装置和通信对象装置之间的密钥信息不一致的问题。
以下,利用发送侧框体以及接收侧框体,对进行使用了上述IPsec的加密通信的装置中发送侧装置中发生了时刻变更的情况下的各装置的密钥更新顺序进行说明。
图7(a)以及(b)是表示发送侧框体的当前时刻和应进行规定处理的时刻之间的比较定时的图。
该图7(a)表示通常的运用、即没有发送侧框体的时钟的时刻变更的情况的例子。另外,图7(b)表示发生了发送侧框体的时钟的时刻变更的情况的例子。
图8是表示发送侧框体中发生了时刻变更的情况的发送侧框体以及接收侧框体的密钥的更新顺序的图。
在进行利用了IPsec的加密通信的各装置的加密通信中,发送侧框体是发送数据侧的装置,接收侧框体是接收数据侧的装置。此外,为了方便,在图7(a)、(b)以及图8中,区分了发送侧框体和接收侧框体,但实际上,作为发送侧框体的装置以及作为接收侧框体的装置是相互双方向进行收发的装置。因此,发送侧框体以及接收侧框体中的各处理在进行利用了IPsec的加密通信的各装置中被分别执行。
这里,发送侧框体以及接收侧框体为了提高安全,分别每天更新密钥。
另外,发送侧框体以及接收侧框体具有两个密钥,能够按密钥来切换基于密钥的发送以及接收的有效或者无效。此外,在基于两个密钥的接收均有效的情况下,无论利用哪个密钥都能够进行接收。
发送侧框体以及接收侧框体以1小时为单位,判断自身所具有的时钟时刻即当前时刻是否为应进行与密钥信息的切换有关的规定处理(例如,密钥的生成以及设定、密钥的有效化/无效化的切换等)的时间(例如,0时段,8时段,16时段等)。
例如,在16时段,发送侧框体进行生成并设定次日的密钥1的处理,并且接收侧框体进行生成并设定次日的密钥1,从而使基于次日的密钥1的接收有效化的处理。另外,在0时段,发送侧框体进行使基于当日的密钥1的发送有效化,并且使基于前日的密钥2的发送无效化的处理。并且,在8时段,接收侧框体进行使基于前日的密钥2的接收无效化的处理。
之后,发送侧框体以及接收侧框体反复实施上述的16时段、0时段、8时段的各处理,分别交替使用两个密钥来更新密钥信息。
另外,发送侧框体以及接收侧框体分别能够在规定定时或者根据外部的指令来变更(调整)自身所具备的时钟时刻。
图7(a)以及(b)所示,发送侧框体在以A1~A8、B1~B7表示的箭头的时间点判断当前时刻是否为应进行与密钥信息的切换有关的规定处理的时间。此外,虽省略图示,但发送侧框体在A1以前以及A8之后、B1以前以及B7之后也进行相同的判断。此外,在此A1~A8、B1~B7各自的间隔分别为1个小时。
图7(a)中,在发送侧框体在A1~A4以及A6~A8的各时刻,当前时刻不是应进行与密钥信息的切换有关的规定处理的时间(在此为1/27的16时段),所以不实施规定处理。
另一方面,发送侧框体在A5的时刻,判断为当前时刻为应进行与密钥信息的切换有关的规定处理的时间即1/27的16时段,进行应在1/27的16时段进行的规定处理,即进行生成并设定1/28的密钥2的处理。
与此相对,在图7(b)中,发送侧框体在B1~B7的各时刻,当前时刻不是应进行与密钥信息的切换有关的规定处理的时间(在此为1/27的16时段),所以不实施规定处理。
在此,图7(b)所示的例子中,发送侧框体在B4的时间点对当前时刻和应进行与密钥信息的切换有关的规定处理的时间进行比较之后,在到达设定有计时器的接下来的1个小时之前,变更发送侧框体的时钟时刻。即,在1/27的15时段至17时段发送侧框体的时钟时刻被变更。而且,发送侧框体在B5的时间点,对当前时刻和应进行与密钥信息的切换有关的规定处理的时间进行比较。该情况下,发送侧框体在B5的时刻,当前时刻不是应进行与密钥信息的切换有关的规定处理的时间即1/27的16时段,所以不实施规定处理。
像这样,在图7(b)的状态下,发送侧框体中不进行应在1/27的16点进行的生成并设定1/28的密钥2的处理。
此时,发送侧框体中,如图8所示,没有在1/27的16点生成并设定1/28的密钥2,所以1/27的16点至1/29的16点为止的密钥2是1/26的密钥。
因此,发送侧框体中,在1/28的0点,1/26的密钥2的发送被有效化并且1/27的密钥1的发送被无效化,从1/28的0点至1/29的0点为止的期间,发送时使用被密钥2设定的1/26的密钥。
另一方面,在没有发生时刻变更的接收侧框体中,从1/28的0点至8点为止的期间1/27的密钥1以及1/28的密钥2被有效化,从1/28的8点至16点为止的期间,1/28的密钥2被有效化。另外,从1/28的16点至1/29的0点为止的期间,1/28的密钥2以及1/29的密钥1被有效化。
像这样,从发送侧框体发送的数据包被1/26的密钥2加密,另一方面,在接收侧框体没有设定1/26的密钥2,所以接收侧框体中,用于对该加密后的数据包进行解密的密钥不一致。因此,接收侧框体在从1/28的0点至1/29的0点为止的期间,不能对接收到的数据包解密。
至此,参照图7(a)、(b)以及图8,说明了发送侧框体中时钟时刻被变更的情况,但在接收侧装置中时钟时刻被变更的情况也相同。
根据上述内容,存在以下课题,即在发生了跨过应进行与密钥信息有关的规定处理的时刻的时刻变更的情况下,进行了时刻变更的框体的密钥信息和没有进行时刻变更的框体的密钥信息不一致,不能正常地进行框体间的加密通信。
发明内容
鉴于上述的问题点,本申请的目的之一是,即使是在发生了跨过应进行与处理对象信息有关的规定处理的时刻的时刻变更的情况下,也能够使进行了时刻变更的处理装置的处理对象信息处于正确的状态。
此外,不限于上述目的,起到利用用于实施后述发明的方式所示的各构成所得到的作用效果,即利用以往的技术不能得到的作用效果,也是本发明的其他目的之一。
本申请的处理装置是在预先设定的密钥时刻执行与处理对象信息有关的规定处理的处理装置,具备:判断部,其在按每个规定时间设定的检验定时,判断在进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻;和处理部,其在判断部判断为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的规定处理。
另外,本申请的另一处理装置是在预先设定的密钥时刻执行与处理对象信息有关的规定处理的处理装置,具备:判断部,其在按每个规定时间设定的检验定时,判断在前次处理时刻和当前时刻之间即检验期间是否包含密钥时刻;和处理部,其在判断部判断为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的规定处理。
并且,本申请的处理方法是在预先设定的密钥时刻执行与处理对象信息有关的规定处理的处理方法,具备:在按每个规定时间设定的检验定时,判断在进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻的步骤;和在判断为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的规定处理的步骤。
另外,本申请的处理程序是使计算机实现在预先设定的密钥时刻执行与处理对象信息有关的规定处理的功能的处理程序,使计算机作为判断部以及处理部发挥功能,其中,判断部在按每个规定时间设定的检验定时,判断进行了前次处理的密钥时刻和当前时刻之间的检验期间是否包含密钥时刻,处理部在判断部判断为检验期间包含密钥时刻的情况下,执行应在密钥时刻执行的规定处理。
根据公开的技术,即使在发生跨过应进行与处理对象信息有关的规定处理的时刻的时刻变更的情况下,也能够使进行了时刻变更的处理装置的处理对象信息处于正确的状态。
附图说明
图1是示意性表示作为第1实施方式的一个例子的存储装置的构成例的图。
图2是例示作为第1实施方式的一个例子的发送侧框体以及接收侧框体的密钥的更新顺序的图。
图3(a)~(e)是用于说明利用作为第1实施方式的一个例子的存储装置的判断部进行的判断检验期间是否含有密钥时刻的判断方法的图。
图4是用于说明作为第1实施方式的一个例子的存储装置的判断部以及处理部的动作的流程图。
图5(a)~(e)是用于说明利用作为第1实施方式的一个例子的存储装置的判断部进行的判断检验期间是否含有密钥时刻的判断方法的变形例的图。
图6是用于说明作为第1实施方式的一个例子的存储装置的判断部以及处理部的动作的变形例的流程图。
图7(a)以及(b)是表示发送侧框体的当前时刻和应进行规定处理的时刻之间的比较定时的图。
图8是例示发送侧框体中发生了时刻变更的情况下的发送侧框体以及接收侧框体的密钥的更新顺序的图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。
(A)第1实施方式
(A-1)第1实施方式的构成
图1是示意性表示作为第1实施方式的一个例子的存储(storage)装置1的构成例的图。
如该图1所示,存储装置1具备通道适配器2、控制模块3以及存储部4。
而且,存储装置1经由因特网或LAN(Local Area Network)等网络100,与其他的装置5以能够相互收发的方式连接,进行利用了IPsec的加密通信。在此,在本实施方式中,其他的装置5是与存储装置1几乎相同的构成,为了方便,省略图示以及其说明。
此外,关于在存储装置1与其他的装置5之间的利用了IPsec的加密通信,可以采用已知的各种方法进行,省略其详细的说明。
另外,存储装置1对后述的存储部4的硬盘驱动器(HDD:Hard DiskDrive)41-1~41-k(k是自然数)进行数据的读取/写入(Read/Write)。作为存储装置1以及其他的装置5可举出例如RAID装置等。
而且,在本实施方式中,存储装置1以及其他的装置5进行远程框体间复制。即,其他的装置5作为复制储存在存储装置1的HDD41-1~41-k的数据,并将其储存在其他的装置5所具备的HDD中的备份服务器来发挥功能。同样地,存储装置1作为复制储存在其他的装置5的HDD的数据,并将其储存在存储装置1所具备的HDD41-1~41-k的备份服务器来发挥功能。
另外,本实施方式中,存储装置1采用共享密钥加密方式,在该共享密钥加密方式中使用与其他的装置5相同的密钥来进行加密通信。
在此,共享密钥加密方式中,存储装置1以及其他的装置5相互共享相同的密钥。本实施方式中,存储装置1以及其他的装置5通过在各自的装置中以相同的逻辑(例如,以日期的信息作为参数来生成密钥的函数等)创建密钥来共享密钥。
通道适配器2是将存储装置1和其他的装置5以能够通信的方式连接的接口控制器。通道适配器2接收从其他的装置5发送的数据,暂时储存在缓存23之后,将该数据转发至后述的控制模块3,或者将从控制模块3接收的数据发送至其他的装置5。即,通道适配器2具有控制与其他的装置5等外部装置之间的数据输入输出(I/O)的功能。而且,该通道适配器2如后述,具有作为加密/解密部201的功能。
如图1所示,该通道适配器2具备CPU(Central Processing Unit)20、RAM(Random Access Memory)21、ROM(Read Only Memory)22以及缓存23。
缓存23暂时储存从其他的装置5接收的数据、对其他的装置5发送的数据。ROM22是储存CPU20执行的程序、各种数据的储存装置。
RAM21是暂时储存各种数据、程序的存储区域,在CPU20执行程序时,暂时将数据、程序储存和展开来加以使用。另外,在该RAM21,如后所述存储利用控制模块3设定的两个密钥以及每个密钥的发送的有效/无效以及每个密钥的接收的有效/无效的信息等。
此外,在该RAM21中储存的两个密钥可以是密钥本身,也可以是用于生成或者确定密钥的信息。以下,将它们单统称为“密钥”。
另外,以下将储存在该RAM21的两个密钥以及每个密钥的发送的有效/无效以及每个密钥的接收的有效/无效的信息等称为“密钥信息”。
CPU20是进行各种控制和运算的处理装置,通过执行储存在ROM22的程序,来实现各种功能。即,如图1所示,CPU20作为加密/解密部201发挥功能。
加密/解密部201利用储存在RAM21的密钥对从控制模块3接收的向其他的装置5发送的数据包进行加密。而且,加密/解密部201利用储存在RAM21的密钥对从其他的装置5接收的数据包进行解密并转发至控制模块3。
这样,通过利用加密/解密部201进行的加密/解密的处理,存储装置1与其他的装置5进行利用了IPsec的加密通信。
存储部4具备多个HDD41-1~41-k,从控制器模块3接受针对这些多个HDD41-1~41-k的各种控制。
多个HDD41-1~41-k在本实施方式中,通过控制器模块3,成为RAID构成。
该多个HDD41-1~41-k中,通过控制模块3,进行数据的读取/写入(Read/Write)的处理。
此外,存储部4也可以代替HDD41-1~41-k,而使用多个SSD(SolidState Drive)等在存储装置中能够利用的各种记录介质。
控制模块(处理装置)3进行各种控制,根据来自其他的装置5的访问请求,进行访问存储部4的控制等各种控制。另外,控制模块3如后所述,具备作为判断部301以及处理部302的功能。
该控制模块3具备CPU30、RAM31、ROM32以及时钟33。
ROM32是储存CPU30执行的程序和各种数据的储存装置。
RAM31是暂时储存各种数据和程序的存储区域,在CPU30执行程序时,暂时储存、展开数据和程序来使用。
另外,在该RAM31,与密钥信息对应地预先存储有执行与处理对象信息(在此为密钥信息)有关的规定处理(例如,密钥的生成以及设定,密钥的有效化/无效化的切换等)的时刻(以下,称为密钥时刻)。此外,RAM31能够储存多个密钥时刻和密钥信息的组。
例如,在RAM31,将第1密钥时刻与规定处理,即生成新的密钥并在RAM21设定的处理以及对基于新的密钥的接收进行有效化的处理相对应地储存。而且,在RAM31,将第2密钥时刻与规定处理,即对基于新的密钥的发送进行有效化的处理以及对基于旧的密钥的发送进行无效化的处理相对应地储存。并且,在RAM31,将第3密钥时刻与规定处理,即对基于旧的密钥的接收进行无效化的处理相对应地储存。
并且,在RAM31,储存与在前次被后述的处理部302进行了的处理相对应的密钥时刻,作为进行了前次处理的密钥时刻。
此外,上述密钥时刻可以是时刻本身,也可以是用于确定时刻的信息。以下,将它们单统称为“密钥时刻”。
时钟33管理存储装置1内的时刻,利用通过水晶振荡器等生成的时钟来管理时刻。作为时钟33,可举出例如实时时钟等。此外,在图1中,控制模块3具备时钟33,但是并不局限于此,也可以在存储装置1内的其他的部位具备时钟33。
CPU30是进行各种控制和运算的处理装置,通过执行储存在ROM32的程序,来实现各种功能。即,如图1所示,CPU30作为判断部301以及处理部302发挥功能。此外,CPU30基于时钟33的时刻来执行作为判断部301以及处理部302的处理。
在此,时钟33发生一个月几分钟、几年几个小时程度的偏差。
因此,CPU30除了作为判断部301以及处理部302的功能以外,还具有将时钟33的时刻,在规定的定时或者根据来自外部装置的指令变更(调整)为基准时刻的功能。利用该CPU30进行的变更时钟33时刻的功能独立于作为判断部301以及处理部302的功能而进行。应予说明,成为基准的时刻例如能够从未图示的时刻服务器等获取。
像这样,通过利用CPU30变更时钟33的时刻,有时会发生跨过应进行与密钥信息有关的规定处理的密钥时刻的时刻变更的情况。本实施方式中,通过后述的判断部301以及处理部302的处理,能够使进行了时刻变更的控制模块3的密钥信息处于正确的状态。
此外,在本实施方式中,存储装置1以及其他的装置5为了提高安全性,分别以规定间隔(在此为每天)变更储存在通道适配器2的RAM21的密钥。即,存储装置1以及其他的装置5在各自的装置中,在预先储存在RAM31的密钥时刻执行与密钥信息有关的规定处理。通过该处理,密钥信息被更新,存储装置1以及其他的装置5在各自的装置中使用变更后的密钥,就能够相互进行加密通信。
并且,存储装置1以及其他的装置5具有两个密钥,能够按每个密钥,切换每个密钥的发送的有效/无效以及每个密钥的接收的有效/无效。应予说明,在利用两个密钥进行的接收均有效的情况下,利用任意密钥都能进行接收。
判断部301在按每个规定时间设定的检验定时,判断进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻。在此,检验定时是通过未图示的计时器设定的一定的时间周期,在本实施方式中为2分钟。作为计时器的功能,例如能够通过利用CPU30进行的计时来实现。此外,时钟33的时刻和计时器的计时彼此相互独立,即使在时钟33的时刻被变更的情况下,也不会对计时器的计时带来影响。另外,检验期间是储存于RAM31的进行了前次处理的密钥时刻和当前时刻即时钟33的时刻之间的期间。
因此,判断部301在每2分钟设定的检验定时,分别判断利用处理部302进行了储存于RAM31的前次处理的密钥时刻和时钟33的时刻之间即检验期间是否包含密钥时刻。
例如,在进行了前次处理的密钥时刻为作为第2密钥时刻的0点,当前时刻为8点1分的情况下,判断部301判断作为第2密钥时刻的0点和作为当前时刻的8点1分之间即检验时间是否包含密钥时刻。该情况下,在该检验期间包含作为第3密钥时刻的8点,所以判断部301判断为在当前的检验定时即当前时刻,检验期间中包含密钥时刻。
处理部302在判断部301判断为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的与密钥信息(处理对象信息)有关的规定处理。
即,处理部302在密钥时刻,作为与密钥信息有关的规定处理,进行与密钥的生成、利用密钥的发送或者接收的有效化或者无效化的切换中的至少一个有关的处理。
具体而言,处理部302在判断部301判断为检验期间包含作为第1密钥时刻的16点的情况下,进行生成新的密钥并在RAM21设定,并且使基于新的密钥的接收有效化的处理。另外,处理部302在判断部301判断为检验期间包含作为第2密钥时刻的0点的情况下,进行使基于新的密钥的发送有效化,并且使基于旧的密钥的发送无效化的处理。并且,处理部302在判断部301判断为检验期间包含作为第3密钥时刻的8点的情况下,进行使基于旧的密钥的接收无效化的处理。
这样,通过判断部301以及处理部302的功能,存储装置1将从第1密钥时刻至第3密钥时刻为止的处理作为一个周期来更新密钥信息。
此外,利用处理部302进行的密钥的生成、基于密钥的发送/接收的有效化/无效化的切换可以利用已知的各种方法来进行,省略其详细的说明。
关于利用判断部301以及处理部302进行的处理的详细内容,参照图2后述。
另外,处理部302若执行应在包含在检验期间的密钥时刻执行的规定处理,则将该密钥时刻作为进行了前次处理的密钥时刻,储存于RAM31。
因此,可以说,具备上述的判断部301以及处理部302的控制模块3是在预先设定的密钥时刻执行与处理对象信息有关的规定处理的处理装置。
另外,可以说RAM31是储存进行了前次处理的密钥时刻的储存部。
(A-2)第1实施方式中的密钥信息的更新
以下,关于利用本实施方式中的存储装置1的判断部301以及处理部302进行的密钥信息的更新处理,使用发送侧框体以及接收侧框体来详述。
图2是例示作为第1实施方式的一个例子的发送侧框体以及接收侧框体的密钥信息的更新顺序的图。
在利用本实施方式的存储装置1或者其他的装置5的加密通信中,发送侧框体是发送数据侧的装置,接收侧框体是接收数据侧的装置。此外,为了方便,在图2中,区分了发送侧框体和接收侧框体,但实际上,作为发送侧框体的装置以及作为接收侧框体的装置相互双方向进行收发。因此,发送侧框体以及接收侧框体中的各处理在存储装置1以及其他的装置5的各个装置中被执行。
以下,说明发送侧框体以及接收侧框体时,使用上述的存储装置1的构成。
在图2所示的例子中,密钥的发送有效期间是1天(24小时),接收有效期间是对发送有效期间前后加上8小时的40小时。由此,接收侧框体即使在发送侧框体所具备的时钟时刻和接收侧框体所具备的时钟时刻在时间上产生偏差的情况下,也允许前后8小时为限的时间偏差,能够对接收的数据包进行解密。
此外,发送有效期间是发送侧框体的密钥有效期间,如果过了该期间,发送侧框体不能使用该密钥对用于发送的数据进行加密。该发送有效期间是通过发送侧框体(例如存储装置1的处理部302)中的基于密钥的发送的有效化的处理而开始,通过发送侧框体中的基于密钥的发送的无效化的处理而结束。因此,发送有效期间是储存在发送侧框体(例如存储装置1的RAM31)的、进行基于密钥的发送的有效化的处理的密钥时刻和进行基于密钥的发送的无效化的处理的密钥时刻之间的期间。
另外,接收有效期间是接收侧框体的密钥有效期间,如果过了该期间,接收侧框体不能使用该密钥对接收到的数据进行解密。该接收有效期间是通过接收侧框体(例如存储装置1的处理部302)中的基于密钥的接收的有效化的处理而开始,通过接收侧框体中的基于密钥的接收的无效化的处理而结束。因此,接收有效期间是储存于接收侧框体(例如存储装置1的RAM31)的、进行基于密钥的接收的有效化的处理的密钥时刻和进行基于密钥的接收的无效化的处理的密钥时刻之间的期间。
如上所述,利用判断部301以及处理部302的功能,存储装置1将从第1密钥时刻至第3密钥时刻为止的处理作为一个周期来更新密钥信息。
以下,将利用上述的存储装置1的判断部301以及处理部302的功能进行的密钥信息的更新处理分为发送侧框体以及接收侧框体各自的密钥信息的更新处理来进行说明。如图2所示,发送侧框体以及接收侧框体将以下的(1)~(3)的处理作为一个周期来更新密钥信息。
此外,图2中,发送侧框体在1/26的16点之前,基于1/26的密钥2对发送数据进行加密。而且,接收侧框体在1/26的16点之前,基于1/26的密钥2对接收数据进行解密。另外,(1)~(3)的处理分别对应以图2中(1)~(3)的箭头来表示的时间点的密钥时刻。
(1)1/2616点(第1密钥时刻)
·发送侧框体:生成并设定次日(1/27)的密钥1(图2中,A1的处理)
·接收侧框体:生成并设定次日(1/27)的密钥1(A2),使利用次日(1/27)的密钥1进行的接收有效化(A3)
(2)1/270点(第2密钥时刻)
·发送侧框体:使利用当日(1/27)的密钥1进行的发送有效化(A4),使利用前日(1/26)的密钥2进行的发送无效化(A5)
(3)1/278点(第3密钥时刻)
·接收侧框体:使利用前日(1/26)的密钥2进行的接收无效化(A6)
像这样,发送侧框体以及接收侧框体将(1)~(3)的处理作为一个周期来反复实施A1~A6的处理。而且,发送侧框体以及接收侧框体分别交替生成/设定两个密钥,并且进行发送以及接收的有效化/无效化,更新密钥信息。
此外,在按每2分钟设定的检验定时,判断部301判断为在进行了前次处理的密钥时刻和时钟33的时刻之间即检验期间包含密钥时刻的情况下,通过处理部302执行上述的(1)~(3)的处理。
这里,如上述那样,在存储装置1中,使用多个(这里为两个)密钥。而且,在处理部302中,基于多个密钥中的一个密钥的发送被有效化之前以及被无效化之后,在规定的期间内,基于一个密钥以及多个密钥中的其他的密钥的接收被有效化。
具体而言,如图2中虚线所示,存储装置1针对密钥1以及2,将对接收的数据包进行解密时所使用的密钥1或者2的接收有效期间(在此为40小时)设定为比对发送的数据包进行加密时使用的密钥1或者2的发送有效期间(在此为24小时)长。
由此,如图2所示,在接收侧框体中,例如,从1/27的16点至1/28的8点的期间对于密钥1以及2而言均成为接收有效期间。此时,接收侧框体使用密钥1或者2的任一个都能对从发送侧框体接收的加密后的数据包进行解密。换言之,接收侧框体即使在发送侧框体所具备的时钟时刻和接收侧框体所具备的时钟时刻在时间上产生偏差的情况下,也能够允许规定期间,即前后8小时为限的时间,对接收的数据包进行解密。
(A-3)在第1实施方式中时钟的时刻被变更的情况下的判断部以及处理部的动作
图3(a)~(e)是用于说明利用作为第1实施方式的一个例子的存储装置1中的判断部301进行的、判断检验期间是否包含密钥时刻的判断方法的图。
图3(a)~(e)所示的例子中,通过处理部302执行应在1/27的8点进行的规定处理,在RAM31中作为进行了前次处理的密钥时刻,储存有1/27的8点的信息。而且,这些图3(a)~(e)所示的状态是,之后利用CPU30进行时钟33的时刻变更,作为当前时刻的时钟33的时刻被修正之后的状态。
图3(a)表示当前时刻为1/27的8点~16点之间的情况的例子。而且,图3(b)表示当前时刻为1/27的16点~1/28的0点之间的情况的例子。并且,图3(c)表示当前时刻为1/27的0点~8点之间的情况的例子。另外,图3(d)表示当前时刻为1/28的0点~8点之间的情况的例子。并且,图3(e)表示当前时刻为1/26的16点~1/27的0点之间的情况的例子。
如上述,判断部301在按每个规定时间设定的检验定时,判断进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻。
例如,判断部301在按每2分钟设定的检验定时,分别判断通过处理部302进行了储存于RAM31的前次处理的密钥时刻和时钟33的时刻之间即检验期间是否包含密钥时刻。
具体而言,例如判断部301在按每2分钟设定的检验定时,判断进行了前次处理的密钥时刻即1/27的8点和作为当前时刻的时钟33的时刻之间的检验期间是否包含密钥时刻。
此外,图3(a)~(e)中,以网格来表示检验期间。
如图3(a)所示的情况下,检验期间不包含密钥时刻。因此,判断部301判断为检验期间不包含密钥时刻,等待至2分钟后的下次检验定时。
接下来,如图3(b)所示的情况下,检验期间包含作为密钥时刻的1/27的16点。因此,判断部301判断为检验期间包含密钥时刻,处理部302进行应在该密钥时刻执行的规定处理。另外,处理部302将该密钥时刻即1/27的16点的信息作为进行了新的前次处理的密钥时刻来储存到RAM31。而且,判断部301等待至2分钟后的下次检验定时。
在此,图3(a)所示的状态有可能在时钟33的时刻被变更为进行了前次处理的密钥时刻和接下来的密钥时刻之间的时刻的情况下产生。具体而言,图3(a)所示的例子中,有可能在时钟33的时刻被变更为1/27的8点至16点之间的时刻的情况下产生。此外,图3(a)所示的状态也有可能在通常的运用,即在没有时钟33的时刻的变更的情况下产生。
另外,图3(b)所示的状态有可能在时钟33的时刻被变更为下次密钥时刻和再下次密钥时刻之间的时刻的情况下产生。具体而言,图3(b)所示的例子中,有可能在时钟33的时刻被变更为1/27的16点至1/28的0点之间的时刻的情况下产生。此外,图3(b)所示的状态也有可能在通常的运用,即没有时钟33的时刻的变更的情况下产生。
接下来,在图3(c)所示的情况下,在检验期间不包含密钥时刻。因此,判断部301判断为检验期间不包含密钥时刻,等待至2分钟后的下次检验定时。
此外,图3(c)所示的状态有可能在时钟33的时刻被变更为再上次进行了处理的密钥时刻和进行了前次处理的密钥时刻之间的时刻的情况,即时钟33的时刻成为进行了前次处理的密钥时刻之前(过去)的情况下产生。具体而言,该状态有可能在图3(c)所示的例子中,时钟33的时刻被变更为1/27的8点至1/27的0点之间的时刻的情况下产生。
并且,图3(d)所示的情况下,检验期间包含作为密钥时刻的1/27的16点以及1/28的0点,包含两个密钥时刻。该图3(d)所示的状态有可能在时钟33的时刻被变更为再下次密钥时刻之后(未来)的时刻的情况下产生。具体而言,该状态在图3(d)所示的例子中,有可能在时钟33的时刻被变更为1/28的0点之后(未来)的时刻的情况下产生。此时,时钟33的时刻被变更为从进行了前次处理的密钥时刻隔着16小时以上的时间。
即使在这样的情况,即判断部301判断为检验期间包含密钥时刻的情况下,在判断为检验期间包含两个以上密钥时刻的情况下,处理部302进行密钥信息的初始化。
这样,在检验期间包含两个以上密钥时刻的情况,即,时钟33的时刻和其他的装置5所具备的时钟的时刻之间的偏差为两个密钥时刻之间以上的时间的情况下,优选重新确立存储装置1和其他的装置5之间的加密通信。
这是因为,在存储装置1的通常运用中,难以想到时钟33的时刻变更为再下次密钥时刻之后(未来)的时刻,即图3(d)所示的例子中,隔着16小时以上的时间的时刻,有可能在存储装置1中发生了某种重大异常。
例如,检验期间包含两个以上密钥时刻的情况下,处理部302进行密钥1以及2的发送/接收有效期间的清除、储存在RAM21的密钥1以及2的清除,切断存储装置1和其他的装置5之间的连接。而且,处理部302与通道适配器2一起执行与存储装置1起动时相同的初始化处理(重新设定与其他的装置5的加密通信),在存储装置1和其他的装置5之间确立IPSeC连接,进行加密通信。
由此,处理部302能够消除因存储装置1和其他的装置5之间产生长时间的时刻的偏差而引起的密钥信息的不一致。
另外,图3(e)所示的情况下,检验期间包含密钥时刻即1/27的0点。该图3(e)所示的状态可能在时钟33的时刻被变更为再上次进行了处理的密钥时刻之前(过去)的时刻的情况下产生。具体而言,该状态在图3(d)所示的例子中,可能在时钟33的时刻被变更为1/27的0点之前(过去)的时刻的情况下产生。此时,时钟33的时刻被变更为从进行了前次处理的密钥时刻隔着8小时以上的时间。
即使在这样的情况下,即,判断部301判断为检验期间包含密钥时刻的情况下,在当前时刻为进行了前次处理的密钥时刻之前(过去)的情况下,处理部302也与图3(d)所示的情况相同,进行密钥信息的初始化。
此外,在图3(d)、(e)所示的情况下,处理部302也可以不进行初始化处理,而进行某种错误输出,通知给管理者。或者,优选处理部302进行初始化处理,并且进行某种错误输出,通知给管理者。另外,错误输出以及向管理者的通知可以采用已知的各种方法来进行,省略其详细的说明。
图4是用于说明作为第1实施方式的一个例子的存储装置1中的判断部301以及处理部302的动作的流程图。
首先,通过判断部301,在规定时间,例如按每2分钟设定的检验定时,判断储存于RAM31的进行了前次处理的密钥时刻和时钟33的当前时刻之间的检验期间内是否包含密钥时刻0点、8点、16点(步骤S1)。
而且,在步骤S1中,判断部301判断为检验期间内不包含0点、8点、16点的情况下(步骤S1的“否”路径),判断部301等待至下一次检验定时。
另一方面,在步骤S1中,判断部301判断为检验期间内包含0点、8点、16点的情况下(步骤S1的“是”路径),通过判断部301判断时钟33的当前时刻是否为进行了前次处理的密钥时刻的过去(步骤S2)。
在步骤S2中,判断部301判断为当前时刻不是进行了前次处理的密钥时刻的过去的情况下(步骤S2的“否”路径),通过判断部301判断检验期间内包含的密钥时刻的数量是否为一个(步骤S3)。
另一方面,在步骤S2中,判断部301判断为当前时刻为进行了前次处理的密钥时刻的过去的情况下(步骤S2的“是”路径),通过处理部302,密钥信息被初始化,重新确立存储装置1和其他的装置5之间的IPsec连接(步骤S9)。
另外,在步骤S3中,判断部301判断为检验期间内包含的密钥时刻的数量不是一个的情况下(步骤S3的“否”路径),移至步骤S9。
另一方面,在步骤S3中,判断部301判断为检验期间内包含的密钥时刻的数量为一个的情况下(步骤S3的“是”路径),通过判断部301,判断检验期间内包含的密钥时刻为0点、8点、16点中的哪一个时刻(步骤S4)。
在步骤S4中,判断部301判断为检验期间内包含的密钥时刻为0点的情况下(步骤S4的0点路径),通过处理部302,执行应在0点执行的规定处理。即,通过处理部302,当日的密钥的发送被有效化,前一日的密钥的发送被无效化(步骤S5)。
另外,在步骤S4中,判断部301判断为检验期间内包含的密钥时刻为8点的情况下(步骤S4的8点路径),通过处理部302,执行应在8点执行的规定处理。即,通过处理部302,前一日的密钥的接收被无效化(步骤S6)。
并且,在步骤S4中,判断部301判断为检验期间内包含的密钥时刻为16点的情况下(步骤S4的16点路径),通过处理部302,执行应在16点执行的规定处理。即,通过处理部302,生成次日的密钥,储存于RAM21,并且次日的密钥的接收被有效化(步骤S7)。
而且,若通过处理部302执行步骤S5~S7中的任意一个处理,则通过处理部302,检验期间内的密钥时刻作为进行了前次处理的密钥时刻被储存在RAM31(步骤S8)。之后,判断部301等待至下一次的检验定时。
通过以上的顺序,判断部301以及处理部302执行密钥的更新处理。
像这样,根据作为第1实施方式的一个例子的存储装置1,在预先设定的密钥时刻执行与处理对象信息有关的规定处理的处理装置中,利用判断部301,判断进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻。另外,判断部301判断为检验期间包含密钥时刻的情况下,利用处理部302,执行应在该密钥时刻执行的规定处理。
例如,时钟33的时刻被变更,发生跨过应进行与密钥信息有关的规定处理的密钥时刻的时刻变更的情况下,进行了前次处理的密钥时刻和当前时刻之间的检验期间包含该跨过的密钥时刻(参照图3(b))。
由此,判断部301能够可靠地检测出由于时钟33的时刻变更而发生了跨过应进行于密钥信息有关的规定处理的密钥时刻的时刻变更,处理部302能够执行应在该密钥时刻执行的规定处理。因此,判断部301以及处理部302在由于时钟33的时刻变更而发生了跨过应进行与密钥信息有关的规定处理的密钥时刻的时刻变更的情况下,能够使进行了时刻变更的存储装置1的密钥信息处于正确的状态。
另外,变更前的时钟33的时刻为密钥时刻之后(未来),变更后的时钟33的时刻为密钥时刻之前(过去)的情况下,在进行了前次处理的密钥时刻和当前时刻之间即检验期间不包含密钥时刻(参照图3(c))。因此,判断部301以及处理部302在变更后的时刻到达进行了前次处理的密钥时刻时,不在该密钥时刻再次进行前次进行的处理而结束处理。
并且,根据第1实施方式,即使在判断部301判断为检验期间包含密钥时刻的情况下,在当前时刻为进行了前次处理的密钥时刻的过去的情况下,利用处理部302,进行处理对象信息的初始化。另外,即使在判断部301判断为检验期间包含密钥时刻的情况下,在判断为检验期间包含两个以上密钥时刻的情况下,利用处理部302,进行处理对象信息的初始化。
由此,处理部302能够消除因在存储装置1和其他的装置5之间产生长时间的时刻的偏差而引起的密钥信息的不一致。
另外,根据第1实施方式,作为处理装置的存储装置1,具备作为储存进行了前次处理的密钥时刻的储存部的RAM31。而且,通过判断部301,使用储存于RAM31的进行了前次处理的密钥时刻,判断检验期间是否包含密钥时刻。
由此,进行了前次处理的密钥时刻储存于RAM31,所以即使在发生了时钟33的时刻变更的情况下,判断部301也能够基于储存于RAM31的进行了前次处理的密钥时刻和时钟33的当前时刻,来判断应进行规定处理的密钥时刻是否包含在检验期间。
另外,利用处理部302,执行了应在通过判断部301判断为包含在检验期间的密钥时刻执行的规定处理后,该密钥时刻作为进行了前次处理的密钥时刻储存于RAM31。即,处理部302在进行了规定处理之后,利用进行了该规定处理的密钥时刻,更新储存于RAM31的进行了前次处理的密钥时刻。
由此,控制模块3能够容易地判断出执行到预先设定的密钥时刻中的哪一个密钥时刻的规定处理,判断部301能够基于最新的进行了前次处理的密钥时刻来判断检验期间是否包含密钥时刻。
并且,处理部302在密钥时刻,作为与密钥信息有关的规定处理,进行与密钥的生成、或者利用密钥进行的发送或者接收的有效化或者无效化的切换中的至少一个有关的处理。另外,作为密钥使用多个密钥。而且,处理部302中,在利用多个密钥中的一个密钥进行的发送被有效化之前以及被无效化之后,在规定的期间(在此为8小时),利用一个密钥以及多个密钥中的其他密钥进行的接收也被有效化。
由此,存储装置1即使在其他的装置5所具备的时钟的时刻和存储装置1所具备的时钟33的时刻在时间上产生偏差的情况下,也能够允许前后8小时为限的时间的偏差,对接收的数据包进行解密。
(B)第1实施方式的变形例
对于作为第1实施方式的一个例子的存储装置1中的判断部301以及处理部302,不限于上述的动作,也可以以以下参照例如图5以及图6进行说明的第1实施方式的变形例的方式来执行。
此外,在作为该变形例的一个例子的存储装置1中,除了以下有特别说明之外,与作为上述的第1实施方式的一个例子的存储装置1具有相同的构成,所以省略其说明。
本变形例中,在RAM31储存有前次处理时刻来代替进行了前次处理的密钥时刻。而且,第1实施方式的变形例的判断部301在按每个规定时间设定的检验定时,判断储存于RAM31的前次处理时刻和当前时刻之间即检验期间是否包含密钥时刻。
即,本变形例中,检验期间为前次处理时刻和当前时刻之间。此外,上述的前次处理时刻可以是时刻本身,也可以是用于确定时刻的信息。以下,将它们统称为“处理时刻”。
具体而言,判断部301在例如每按2分钟设定的检验定时,判断通过处理部302储存于RAM31的前次处理时刻和时钟33的时刻之间的检验期间是否包含密钥时刻。
处理部302在判断部301判断为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的与密钥信息(处理对象信息)有关的规定处理。
具体而言,根据检验期间包含的密钥时刻是0点、8点、16点的哪一个时刻,来进行相当于参照图2说明的(1)~(3)的处理。
另外,处理部302若执行应在检验期间包含的密钥时刻执行的规定处理,则将执行该规定处理的处理时刻的信息作为前次处理时刻储存于RAM31。此外,处理部302在将前次处理时刻储存于RAM31时,也可以将以前的处理时刻的信息作为处理时刻的日志来加以累计并储存于RAM31。
因此,具备上述第1实施方式的变形例的判断部301以及处理部302的控制模块3可以说是在预先设定的密钥时刻执行与处理对象信息有关的规定处理的处理装置。
另外,RAM31可以说是储存前次处理时刻的储存部。
图5(a)~(e)是用于说明利用作为第1实施方式的变形例的存储装置1中的判断部301进行的、判断检验期间是否包含密钥时刻的判断方法的图。
图5(a)~(e)所示的例子中,通过处理部302执行应在1/27的8点进行的规定处理,在RAM31中,作为前次处理时刻储存有1/27的8点1分的信息。而且,这些图5(a)~(e)所示的状态是之后通过CPU30进行时钟33的时刻的变更,作为当前时刻的时钟33的时刻被修正后的状态。
图5(a)表示当前时刻为1/27的8点~16点之间的情况的例。而且,图5(b)表示当前时刻为1/27的16点~1/28的0点之间的情况的例。并且,图5(c)表示当前时刻为1/27的0点~8点之间的情况的例。另外,图5(d)表示当前时刻为1/28的0点~8点之间的情况的例。并且,图5(e)表示当前时刻为1/26的16点~1/27的0点之间的情况的例。
如上述,作为本变形例的存储装置1中的判断部301在按每个规定时间设定的检验定时,判断前次处理时刻和当前时刻之间即检验期间是否包含密钥时刻。
例如,判断部301在每按2分钟设定的检验定时分别判断通过处理部302储存于RAM31的前次处理时刻和时钟33的时刻之间即检验期间是否包含密钥时刻。
具体而言,例如,判断部301在按每2分钟设定的检验定时,判断前次处理时刻的1/27的8点1分和当前时刻即时钟33的时刻之间的检验期间是否包含密钥时刻。
此外,图5中,检验期间以网格来表示。
在图5(a)所示的情况下,检验期间不包含密钥时刻。因此,判断部301判断为检验期间不包含密钥时刻,等待至2分钟后的下一次的检验定时。
接下来,在图5(b)所示的情况下,检验期间包含密钥时刻的1/27的16时。因此,判断部301判断为检验期间包含密钥时刻,处理部302进行应在该密钥时刻执行的规定处理。而且,处理部302将进行了应在该密钥时刻即1/27的16点进行的处理的1/27的16点40分的信息作为新的前次处理时刻储存于RAM31。而且,判断部301等待至2分钟后的下一次的检验定时。
在此,图5(a)所示的状态有可能在时钟33的时刻被变更为进行前次处理的密钥时刻和接下来的密钥时刻之间的时刻的情况下产生。具体而言,该状态在图5(a)所示的例子中,有可能在时钟33的时刻被变更为1/27的8点至16点之间的时刻的情况下产生。此外,图5(a)所示的状态也有可能在通常的运用,即在没有时钟33的时刻的变更的情况下产生。
另外,图5(b)所示的状态有可能在时钟33的时刻被变更为下一次的密钥时刻和再下次的密钥时刻之间的时刻的情况下产生。具体而言,该状态在图5(b)所示的例子中,有可能在时钟33的时刻被变更为1/27的16点至1/28的0点之间的时刻的情况下产生。
此外,图5(b)所示的状态也有可能在通常的运用,即在没有时钟33的时刻的变更的情况下产生。例如,相当于前次的检验定时的时刻为“下一次密钥时刻”-“检验定时的规定时间内的任意时间”的情况。此时,这次的检验定时,即当前时刻为“下一次密钥时刻”+“检验定时的规定时间-上述任意时间”。具体而言,例如,前次的检验定时的时刻为“1/27的16点”-“1分30秒(检验定时的规定时间为2分钟)”=“1/27的15点58分30秒”的情况下,当前时刻为“1/27的16点”+“2分-1分30秒”=1/27的16点0分30秒。因此,图5(b)所示的状态也有可能在通常的运用,即根据时钟33的时刻的通常的经过而产生。
接下来,图5(c)所示的情况下,检验期间包含作为密钥时刻的1/27的8点。该图5(c)所示的状态有可能在时钟33的时刻被变更为再上次进行处理的密钥时刻和进行前次处理的密钥时刻之间的时刻的情况,即时钟33的时刻成为进行前次处理的密钥时刻之前(过去)的情况下产生。具体而言,该状态在图5(c)所示的例子中,有可能在时钟33的时刻被变更为1/27的8点至1/27的0点之间的时刻的情况下产生。
即使在这样的情况,即,判断部301判断为检验期间包含密钥时刻的情况下,当前时刻为前次处理时刻之前(过去)的情况下,处理部302抑制应在该密钥时刻执行的规定处理的执行。而且,判断部301等待至2分钟后的下一次的检验定时。
例如,检验期间包含密钥时刻,并且,当前时刻为前次处理时刻的过去的情况下,包含在检验期间内的密钥时刻成为进行了前次处理的密钥时刻(参照图5(c))。该情况下,应在该密钥时刻进行的规定处理已经在前次处理时刻执行,所以处理部302抑制应在该密钥时刻进行的规定处理。
由此,判断部301以及处理部302即使在检验期间包含密钥时刻,并且,当前时刻为前次处理时刻的过去的情况下,也不再次进行在该密钥时刻前次进行的处理而结束处理。
另外,图5(d)以及(e)所示的情况下,不管在哪种情况都在检验期间包含两个密钥时刻。
即,该图5(d)所示的情况下,检验期间包含作为密钥时刻的1/27的16点以及1/28的0点。该图5(d)所示的状态有可能在时钟33的时刻被变更为再下次的密钥时刻之后(未来)的时刻的情况下产生。具体而言,该状态在图5(d)所示的例子中,有可能在时钟33的时刻被变更为1/28的0时之后(未来)的时刻的情况下产生。此时,时钟33的时刻被变更为从前次处理时刻隔着16小时以上的时间。
另外,该图5(e)所示的情况下,检验期间包含作为密钥时刻的1/27的0点以及1/27的8点。该图5(e)所示的状态有可能在时钟33的时刻被变更为再上次进行处理的密钥时刻之前(过去)的时刻的情况下产生。具体而言,该状态在图5(e)所示的例子中,有可能在时钟33的时刻被变更为1/27的0点之前(过去)的时刻的情况下产生。
这样,即使在图5(d)以及(e)所示的情况下,即,判断部301判断为检验期间包含密钥时刻的情况下,在判断为检验期间包含两个以上密钥时刻的情况下,处理部302与第1实施方式相同,进行密钥信息的初始化。
图6是用于说明作为第1实施方式的变形例的一个例子的存储装置1中的判断部301以及处理部302的动作的流程图。
该图6所示的第1实施方式的变形例的顺序中,更换图4的步骤S2以及S3的处理顺序,并且,代替步骤S2,执行步骤S20、S21。以下,图6中,赋予了与已叙述的附图标记相同的附图标记的步骤表示相同或大致相同的步骤,所以省略其说明的一部分。
以下,说明在步骤S1中,通过判断部301判断为检验期间内包含0点、8点、16点的情况。
在步骤S1中,通过判断部301判断为检验期间内包含0点、8点、16点的情况下(步骤S1的“是”路径),利用判断部301判断检验期间内包含的密钥时刻的数量是否为一个(步骤S3)。
在步骤S3中,通过判断部301判断为检验期间内包含的密钥时刻的数量不是一个的情况下(步骤S3的“否”路径),利用处理部302,密钥信息被初始化,重新确立存储装置1和其他的装置5之间的IPsec连接(步骤S9)。
另一方面,在步骤S3中,通过判断部301判断为检验期间内包含的密钥时刻的数量为一个的情况下(步骤S3的“是”路径),利用判断部301,判断时钟33的当前时刻是否为前次处理时刻的过去(步骤S20)。
步骤S20中,通过判断部301判断为当前时刻不是进行前次处理的密钥时刻的过去的情况下(步骤S20的“否”路径),判断检验期间内包含的密钥时刻是0点、8点、16点的哪一个时刻(步骤S4),之后,以参照图4说明的顺序进行处理。
另一方面,在步骤S20中,通过判断部301判断为当前时刻是进行了前次处理的密钥时刻的过去的情况下(步骤S20的“是”路径),利用处理部302,抑制应在检验期间内的密钥时刻执行的规定处理的执行(步骤S21)。之后,判断部301等待至下一次的检验定时。
按照以上的顺序,判断部301以及处理部302执行密钥的更新处理。
这样,根据第1实施方式的变形例,能够得到与上述的第1实施方式相同的效果。另外,作为储存部的RAM31中存储前次处理时刻,所以控制模块3能够容易地判断执行了应在前次的密钥时刻进行的规定处理的时刻。由此,判断部301能够基于最新的前次处理时刻,来判断检验期间是否包含密钥时刻。
另外,RAM31能够将过去的处理时刻作为日志来储存,所以能够基于处理时刻的日志来进行执行与密钥信息有关的规定处理的密钥时刻、检验定时的时间等的调整。
(C)其他
以上,对本发明的优选实施方式进行了详述,但本发明不限于所述的特定实施方式,在不脱离本发明主旨的范围内,能够进行各种变形、变更来实施。
例如,至此说明了存储装置1与其他的装置5进行利用IPsec的加密通信的情况,但本发明并不局限于此,在自装置以及通信对象的装置中,分别生成密钥,进行有效化/无效化的切换的其他的加密通信中也能够相同地实施。
另外,说明了作为加密通信中的发送侧或者接收侧的装置,使用了存储装置1的情况,但是本发明并不局限于此,在服务器、个人计算机等作为发送侧或者接收侧的装置进行加密通信的情况下也能够相同地实施。
并且,说明了通道适配器2的CPU20具备加密/解密部201,控制模块3的CPU30具备判断部301以及处理部302的例,但本发明不限于此。例如,可以在CPU20或者CPU30的任意一方具备加密/解密部201、判断部301以及处理部302,也可以在存储装置1内或者外部装置内的其他的CPU具备加密/解密部201、判断部301以及处理部302。
而且,通过处理装置的CPU20或者/以及CPU30执行处理程序,而作为这些加密/解密部201、判断部301以及处理部302发挥功能。
此外,用于实现作为这些加密/解密部201、处理部301以及判断部302的功能的程序(处理程序),以储存在例如软盘、CD(CD-ROM、CD-R、CD-RW等)、DVD(DVD-ROM、DVD-RAM、DVD-R、DVD+R、DVD-RW、DVD+RW、HD  DVD等)、蓝光光盘、磁盘、光盘、光磁盘等计算机可读取的记录介质的方式来提供。而且,计算机从该记录介质读取程序而转送到内部存储装置或者外部存储装置来储存并使用。另外,也可以将该程序记录在例如磁盘、光盘、光磁盘等存储装置(记录介质),从该存储装置经由通信线路提供给计算机。
在实现作为加密/解密部201、判断部301以及处理部302的功能时,通过计算机的微处理器(在本实施方式中为通道适配器2的CPU20或者/以及控制模块3的CPU30)来执行储存于内部存储装置(在本实施方式中为通道适配器2的RAM21和ROM22或者/以及控制模块3的RAM31和ROM32)的程序。此时,也可以是计算机读取记录在记录介质的程序而执行。
此外,在本实施方式中,计算机是包含硬件和操作系统的概念,意味着在操作系统的控制下动作的硬件。另外,不需要操作系统,单独用应用程序使硬件动作的情况下,其硬件本身相当于计算机。硬件至少具有CPU等微处理器和用于读取记录在记录介质的计算机程序的单元,在本实施方式中,通道适配器2或者/以及作为处理装置的控制模块3具有作为计算机的功能。
附图标记说明
1:存储装置;2:通道适配器;20:CPU;201:加密/解密部;21:RAM;22:ROM;23:缓存;3:控制模块(处理装置);30:CPU;301:判断部;302:处理部;31:RAM(储存部);32:ROM;33:时钟;4:存储部;41-1~41-k:硬盘驱动器(HDD)。

Claims (13)

1.一种处理装置,在预先设定的密钥时刻执行与处理对象信息有关的规定处理,其特征在于,具备:
判断部,其在按每个规定时间设定的检验定时,判断在进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含该密钥时刻;和
处理部,其在该判断部判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥时刻执行的该规定处理。
2.根据权利要求1所述的处理装置,其特征在于,
即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当该当前时刻比进行了前次处理的该密钥时刻靠过去时,该处理部也进行该处理对象信息的初始化。
3.根据权利要求1所述的处理装置,其特征在于,
即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当判断为该检验期间包含两个以上该密钥时刻时,该处理部也进行该处理对象信息的初始化。
4.根据权利要求2所述的处理装置,其特征在于,
即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当判断为该检验期间包含两个以上该密钥时刻时,该处理部也进行该处理对象信息的初始化。
5.根据权利要求1~4中任意一项所述的处理装置,其特征在于,
还具备储存进行了前次处理的该密钥时刻的储存部,
该判断部使用储存于该储存部的进行了前次处理的该密钥时刻来判断该检验期间是否包含该密钥时刻,并且
该处理部在执行了应在由该判断部判断为包含在该检验期间的该密钥时刻执行的该规定处理之后,将该密钥时刻作为进行了前次处理的该密钥时刻储存于该储存部。
6.一种处理装置,在预先设定的密钥时刻执行与处理对象信息有关的规定处理,其特征在于,具备:
判断部,其在按每个规定时间设定的检验定时,判断前次的处理时刻和当前时刻之间即检验期间是否包含该密钥时刻;和
处理部,其在该判断部判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥时刻执行的该规定处理。
7.根据权利要求6所述的处理装置,其特征在于,
即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当该当前时刻比前次的该处理时刻靠过去时,该处理部也抑制应在该密钥时刻执行的该规定处理的执行。
8.根据权利要求6所述的处理装置,其特征在于,
即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当判断为该检验期间包含两个以上该密钥时刻时,该处理部也进行该处理对象信息的初始化。
9.根据权利要求7所述的处理装置,其特征在于,
即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当判断为该检验期间包含两个以上该密钥时刻时,该处理部也进行该处理对象信息的初始化。
10.根据权利要求6~9中任意一项所述的处理装置,其特征在于,
还具备储存前次的该处理时刻的储存部,
该判断部使用储存于该储存部的前次的该处理时刻,来判断该检验期间是否包含该密钥时刻,并且
该处理部在执行了应在由该判断部判断为包含在该检验期间的该密钥时刻执行的该规定处理之后,将执行了该规定处理的处理时刻作为前次的处理时刻储存于该储存部。
11.根据权利要求1或6所述的处理装置,其特征在于,
该处理对象信息是密钥信息,
该规定处理是与密钥的生成、或者利用该密钥进行的发送或者接收的有效化或者无效化的切换中的至少一个有关的处理。
12.根据权利要求11所述的处理装置,其特征在于,
该密钥是多个密钥,
在利用该多个密钥中的一个密钥进行的发送被有效化之前以及被无效化之后,在规定的期间,利用该一个密钥进行的以及利用该多个密钥中的其他的密钥进行的接收也被有效化。
13.一种处理方法,在预先设定的密钥时刻执行与处理对象信息有关的规定处理,其特征在于,具备:
在按每个规定时间设定的检验定时,判断在进行了前次处理的密钥时刻和当前时刻之间即检验期间是否包含该密钥时刻的步骤;和
在判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥时刻执行的该规定处理的步骤。
CN201080067171.6A 2010-06-04 2010-06-04 处理装置、处理方法以及处理程序 Expired - Fee Related CN102918796B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/059546 WO2011151924A1 (ja) 2010-06-04 2010-06-04 処理装置,処理方法及び処理プログラム

Publications (2)

Publication Number Publication Date
CN102918796A CN102918796A (zh) 2013-02-06
CN102918796B true CN102918796B (zh) 2015-05-20

Family

ID=45066319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080067171.6A Expired - Fee Related CN102918796B (zh) 2010-06-04 2010-06-04 处理装置、处理方法以及处理程序

Country Status (6)

Country Link
US (1) US20130097423A1 (zh)
EP (1) EP2579500A1 (zh)
JP (1) JP5601368B2 (zh)
KR (1) KR101503581B1 (zh)
CN (1) CN102918796B (zh)
WO (1) WO2011151924A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160148002A1 (en) * 2013-07-18 2016-05-26 Nippon Telegraph And Telephone Corporation Key storage apparatus, key storage method and program therefor
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
CN108199837B (zh) * 2018-01-23 2020-12-25 新华三信息安全技术有限公司 一种密钥协商方法及装置
CN112566116B (zh) * 2020-12-15 2022-08-16 三维通信股份有限公司 确定密钥的方法、装置、存储介质及电子装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7676679B2 (en) * 2005-02-15 2010-03-09 Cisco Technology, Inc. Method for self-synchronizing time between communicating networked systems using timestamps
US7468981B2 (en) * 2005-02-15 2008-12-23 Cisco Technology, Inc. Clock-based replay protection
JP4907944B2 (ja) 2005-10-05 2012-04-04 パナソニック株式会社 暗号化データ送信装置
JP2007300312A (ja) 2006-04-28 2007-11-15 Matsushita Electric Ind Co Ltd 遠隔医療システムにおける鍵交換制御方式
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
US8717932B2 (en) * 2006-11-29 2014-05-06 Broadcom Corporation Method and system for determining and securing proximity information over a network
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8705348B2 (en) * 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
JP5134894B2 (ja) * 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法
JP2009100238A (ja) * 2007-10-17 2009-05-07 Nec Corp 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
JP2009218751A (ja) * 2008-03-07 2009-09-24 Nec Corp 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
KR20100069382A (ko) * 2008-12-16 2010-06-24 한국전자통신연구원 시스템 동기를 이용한 트래픽 암호화 키 갱신 장치 및 방법
US9294270B2 (en) * 2010-01-05 2016-03-22 Cisco Technology, Inc. Detection of stale encryption policy by group members

Also Published As

Publication number Publication date
EP2579500A1 (en) 2013-04-10
KR101503581B1 (ko) 2015-03-17
US20130097423A1 (en) 2013-04-18
KR20130026453A (ko) 2013-03-13
JP5601368B2 (ja) 2014-10-08
WO2011151924A1 (ja) 2011-12-08
JPWO2011151924A1 (ja) 2013-07-25
CN102918796A (zh) 2013-02-06

Similar Documents

Publication Publication Date Title
US8774415B2 (en) Key sharing device, key sharing method, and computer program product
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的系统和方法
US20100086134A1 (en) Full volume encryption in a clustered environment
US8195956B2 (en) Re-keying data in place
CN101572601B (zh) 一种数据加密传输方法及装置
US20080082824A1 (en) Changing of shared encryption key
CN1979514B (zh) 在不具有内部电源的装置中实现安全时钟的方法和设备
CN101507224A (zh) 保护数据盒带
CN102918796B (zh) 处理装置、处理方法以及处理程序
EP1975844A2 (en) Content processing apparatus and encryption processing method
JP2007096783A (ja) データ転送方法及びシステム
EP2656267B1 (en) System and method for securely moving content
JP2007013366A (ja) 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
CN109547195A (zh) 一种密码数据处理方法及装置
JPWO2008117554A1 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
CN113568568A (zh) 一种基于分布式存储的硬件加密方法、系统及装置
KR20070096023A (ko) 보안 호스트 인터페이스
JP4445331B2 (ja) データベース装置、システム及びプログラム
KR100963417B1 (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법
JP6098085B2 (ja) データ送信装置及びプログラム、並びに、通信システム
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
JP7086163B1 (ja) データ処理システム
WO2023170907A1 (ja) 暗号化システム、暗号化装置、暗号化方法、及びコンピュータ可読媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150520

Termination date: 20170604

CF01 Termination of patent right due to non-payment of annual fee