CN1505312A - 公共密钥加密通信系统 - Google Patents
公共密钥加密通信系统 Download PDFInfo
- Publication number
- CN1505312A CN1505312A CNA200310120722A CN200310120722A CN1505312A CN 1505312 A CN1505312 A CN 1505312A CN A200310120722 A CNA200310120722 A CN A200310120722A CN 200310120722 A CN200310120722 A CN 200310120722A CN 1505312 A CN1505312 A CN 1505312A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- mentioned
- receiving equipment
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Facsimile Transmission Control (AREA)
Abstract
在密钥发送设备和密钥接收设备之间使用以预定定时更新的公共密钥进行加密通信的系统中,一种公共密钥加密通信系统,包括:密钥发送设备,其包括第一保持单元,该第一保持单元用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥,密钥发送设备还包括第一设定单元,该第一设定单元用于分别把上一代加密密钥设定为用于发送、把最新的加密密钥及上一代加密密钥设定为用于接收;以及上述密钥接收设备,其包括第二保持单元,该第二保持单元用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥,上述密钥接收设备还包括第二设定单元,该第二设定单元用于分别把最新的加密密钥设定为用于发送、把最新的加密密钥和上一代加密密钥设定为用于接收。
Description
技术领域
本发明涉及使用公共密钥的加密系统中的公共密钥的分配方法。
背景技术
随着网络的发展,网络上的通信变得多样化。这些通信含有不应该让别人知道的保密信息等,于是就建立了使用IPsec等的加密通信技术,作为保护这些信息的手段。
尤其在使用VPN(Virtual Private Network,虚拟专用网络)的通信系统中,IPsec(IP安全协议)作为一种加密通信系统,它规定了通信目标终端在开始加密通信之前应该通过使用IKE(Internet KeyExchange,因特网密钥交换)协议来相互交换加密密钥,并且在通信时应该利用这些密钥对数据进行加密/解密。
令人担心的是,如果长时间使用相同的密钥内容,上述加密密钥的内容就有可能被怀有恶意的拦截者解密,因此规定了为每个单独的密钥设定一个有效期,且在通信超出这个有效期时不能使用该密钥。因此,在相关有效期超期之前,基于IPsec的VPN通信中的终端通过再次进行密钥交换过程而重新获得加密密钥,并周期性地更新该密钥,从而确保加密通信的可靠性。
在上述一系列的密钥交换机制中,各个终端(通信的端点)所保持的加密密钥在当前通信过程中的密钥超期之前就要进行下一次密钥交换,并且在刚完成本次密钥交换时就变换为新的密钥,从而使得加密通信继续进行。
一般认为,上述机制在一对一的通信中没有问题,但是,在多个客户端与一个服务器进行加密通信的情况下,一般认为该服务器的密钥交换所引起的负载是一个问题。为解决这个问题,考虑了诸如从服务器向客户端分配密钥的方法,但是,在使用这种方法周期性地更新密钥的情况下,存在密钥分配期间通信中断的问题和丢失用来分配密钥的消息的情况。即,没有考虑在分配密钥时丢失密钥情况下的恢复过程,这在与移动通信一起使用VPN时可能是令人担心的问题。
需要注意的是,当使用如同在互联网等上的标准协议时,在一个对话期间什么使得加密密钥能够进行交换并确保通信数据的机密性/保密是众所周知的(例如,可参考专利文献1:日本专利申请公开No.2002-217896)。
发明内容
本发明的一个目的在于提供一种技术,用于在进行公共密钥加密通信的两台设备中的一台设备向另一台设备分配加密密钥的情况下,即使在加密密钥(密钥分配消息)丢失的情况下,使通信在分配过程中继续进行。
为解决上述问题,本发明提供了一种在密钥发送设备和密钥接收设备之间使用以预定定时更新的公共密钥进行加密通信的系统,该系统包括:密钥发送设备和密钥接收设备,其中,该密钥发送设备包括:第一保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;第一设定单元,用于分别把上一代加密密钥设定为用于发送、把最新的加密密钥和上一代加密密钥设定为用于接收,该密钥接收设备包括:第二保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;第二设定单元,用于分别把最新的加密密钥设定为用于发送、把最新的加密密钥和上一代密钥设定为用于接收。
根据本发明,密钥发送设备和密钥接收设备各保持诸如最新的加密密钥和上一代加密密钥这样的两代加密密钥作为公共密钥,因此,在密钥发送设备把加密密钥等分配给密钥接收设备的情况下,即使在加密密钥(密钥分配消息)丢失的情况下,也能够在分配过程中继续进行通信。需要注意的是,密钥发送设备并不局限于移动IP上的HA。例如,密钥发送设备可以是互联网上的诸如服务器等的信息处理终端。另外,密钥接收设备也不局限于移动IP上的MN。例如,密钥接收设备可以是互联网上与服务器等进行通信的信息处理终端。
例如,在上述公共密钥加密通信系统中,上述密钥发送设备还包括获取单元,用于获取加密密钥,上述第一保持单元分别更新并保持上述最新的加密密钥作为上一代加密密钥,更新并保持上述获取单元所获得的加密密钥作为最新的加密密钥,并且上述第一设定单元在所保持的由上述第一保持单元更新后的密钥基础上,分别把上一代加密密钥重新设定为用于发送,并把最新的加密密钥和上一代加密密钥设定为用于接收。
如果以这种方式工作,可在密钥发送设备中更新加密密钥。
例如,在上述公共密钥加密通信系统中,上述密钥发送设备包括用于产生加密密钥的产生单元,并且上述获取单元获取上述产生单元所产生的加密密钥。
如果以这种方式工作,密钥发送设备能够获得自己产生的密钥。另外,密钥发送设备可以请求外部密钥产生单元产生密钥,并可以获得该密钥,或者可从自备或外部配备的密钥数据库中读取密钥,等等。
例如,在上述公共密钥加密通信系统中,上述密钥发送设备还包括第一发送单元,用于把上述获取单元获得的加密密钥发送给密钥接收设备。可考虑多种定时作为发送定时。例如,可在接收到来自密钥接收设备的预定消息的情况下发送加密密钥,或可以以拥有自动定时器的方式以预定的定时发送加密密钥。
如果以这种方式工作,可以减少在一(密钥发送设备)对多(密钥接收设备)的公共密钥加密通信中密钥共享所需的负载。
例如,在上述公共密钥加密通信系统中,上述密钥接收设备还包括第二接收单元,用于接收从上述密钥发送设备发送的加密密钥,在上述第二接收单元接收到加密密钥的情况下,上述第二保持单元分别更新并保持上述最新的加密密钥作为上一代加密密钥,更新并保持上述第二接收单元所接收的加密密钥作为最新的加密密钥,并且上述第二设定单元在所保持的由上述第二保持单元更新后的密钥基础上,分别把最新的加密密钥重新设定为用于发送、把最新的加密密钥和上一代加密密钥设定为用于接收。
如果以这种方式工作,可在密钥接收设备中更新加密密钥。
例如,在上述公共密钥加密通信系统中,上述密钥接收设备包括向密钥发送设备发送预定消息的第二发送单元,并且上述密钥发送设备还包括用于接收从上述密钥接收设备发送的预定消息的第一接收单元。
如果以这种方式工作,当通过接收预定消息而触发时,密钥发送设备能够产生密钥、能够分配密钥,等等。
例如,在上述公共密钥加密通信系统中,上述第一和第二保持单元分别保持初始化密钥。
如果以这种方式工作,当启动密钥接收设备时(这是两代密钥都还未设定的状态),甚至在没有从密钥发送设备获得对来自密钥接收设备的密钥更新请求的响应的情况下(这是由于密钥发送设备的故障等原因而使密钥发送设备的两代密钥都丢失的情况),可以由初始化密钥进行加密,因此,加密通信能够继续进行。
例如,在上述公共密钥加密通信系统中,上述密钥接收设备以预定的定时发送作为上述预定消息的密钥初始化请求消息,在上述密钥发送设备接收到从密钥接收设备发送的密钥初始化请求消息的情况下,上述获取单元获取加密密钥,并且上述第一保持单元分别更新并保持上述公共初始化密钥作为上一代加密密钥,更新并保持上述获取单元所获得的加密密钥作为最新的加密密钥。
如果以这种方式工作,密钥发送设备可以根据来自密钥接收设备的初始化请求消息初始化自己的加密密钥。
例如,在上述公共密钥加密通信系统中,上述密钥接收设备在预定定时发送作为上述预定消息的密钥更新请求消息,在上述密钥发送设备接收到从密钥接收设备发送的密钥更新请求消息的情况下,上述获取单元获取加密密钥,并且上述第一保持单元分别更新并保持上述供给初始化密钥作为上一代加密密钥,更新并保持上述获取单元所获得的加密密钥作为最新的加密密钥。
如果以这种方式工作,密钥发送设备可以根据来自密钥接收设备的密钥更新请求消息更新自己的加密密钥。
例如,在上述公共密钥加密通信系统中,上述密钥接收设备包括确定密钥更新定时的单元,并且在达到密钥更新定时的情况下,所述第二发送单元向密钥发送设备发送密钥更新请求。
如果以这种方式工作,密钥接收设备能够以预定的定时(例如,周期性地)发送密钥更新请求。
例如,在上述公共密钥加密通信系统中,上述密钥发送设备包括确定密钥更新定时的单元,并且在达到密钥更新定时时,所述第一发送单元将上述获取单元获取的加密密钥发送给密钥接收设备。
如果以这种方式工作,密钥发送设备可以不管来自密钥接收设备的请求而通过自我判断发送加密密钥。
例如,在上述公共密钥加密通信系统中,上述密钥接收设备以预定的定时发送作为上述预定消息的密钥重发请求消息,在上述密钥发送设备接收到从上述密钥接收设备发送的密钥重发请求消息的情况下,第一发送单元向密钥接收设备发送上述获取单元所获得的加密密钥。
如果以这种方式工作,密钥发送设备可以根据来自密钥接收设备的密钥重发请求消息发送加密密钥。
例如,在上述公共密钥加密通信系统中,在上述第一和第二保持单元都没有保持任何密钥的情况下,上述第一发送单元向密钥接收设备发送上述获取单元所获得的加密密钥。在这种情况下,接下来利用初始化密钥来进行通信。
本发明可以特定为下述密钥发送设备。在使用以预定的定时更新的公共密钥与密钥接收设备进行加密通信的密钥发送设备中,该密钥发送设备包括:保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;设定单元,用于分别把上一代加密密钥设定为用于发送,并把最新的加密密钥以及上一代加密密钥设定为用于接收。
需要注意的是,密钥发送设备并不局限于移动IP上的HA。例如,它可以是互联网上的诸如服务器等的信息处理终端等。
另外,本发明可以特定为下述密钥接收设备。在使用以预定的定时更新的公共密钥与密钥发送设备进行加密通信的密钥接收设备中,该密钥接收设备包括:保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;以及设定单元,用于分别把最新的加密密钥设定为用于发送,并把最新的加密密钥以及上一代加密密钥设定为用于接收。
需要注意的是,密钥接收设备并不局限于移动IP上的MN。例如,它可以是互联网上的可以与服务器等进行通信的信息处理终端。
另外,本发明可以特定为下述方法发明。在使用以预定的定时更新的公共密钥在密钥发送设备和密钥接收设备之间进行加密通信的方法中,该公共密钥加密通信方法的特征在于密钥发送设备保持最新的加密密钥和上一代加密密钥作为上述公共密钥,并分别把上一代加密密钥设定为用于发送和用于接收;并且上述密钥接收设备保持最新的加密密钥和上一代加密密钥作为上述公共密钥,并分别把最新的加密密钥设定为用于发送,把最新的密钥及上一代密钥设定为用于接收。
附图说明
图1是说明本发明一个实施例中的公共密钥加密通信系统的结构概要的框图;
图2是说明密钥发送设备(HA)的结构示例的框图;
图3是说明密钥接收设备(MN)的结构示例的框图;
图4是顺序图,说明了启动密钥接收设备(MN)时分配动态密钥(公共密钥)的过程;
图5是顺序图,其中关注于密钥接收设备(MN);
图6是顺序图,其中关注于密钥发送设备(HA);
图7是顺序图,其中关注于密钥接收设备(MN);
图8是顺序图,说明了通过来自密钥接收设备(MN)的密钥更新请求消息来分配动态密钥(公共密钥)的过程;
图9是顺序图,其中关注于密钥接收设备(MN);
图10是顺序图,其中关注于密钥发送设备(HA);
图11是顺序图,说明了通过来自密钥接收设备(MN)的密钥重发请求消息来分配动态密钥(公共密钥)的过程;
图12是顺序图,其中关注于密钥接收设备(MN);
图13是顺序图,其中关注于密钥发送设备(HA);
图14是顺序图,说明了通过密钥发送侧设备(HA)判断密钥更新来分配动态密钥(公共密钥)的过程;
图15是顺序图,其中关注于密钥发送设备(HA);
图16是顺序图,说明了仅在密钥发送设备(HA)中更新密钥的情况;
图17是流程图,说明了密钥发送设备(HA)中的处理概要;
图18是流程图,说明了密钥接收设备(MN)中的处理概要;
图19是流程图,说明了密钥发送设备(HA)中的处理概要;
图20是流程图,说明了密钥接收设备(MN)中的处理概要;
图21是说明密钥-SPI映射表的示例的框图;
图22是顺序图,说明了在启动密钥接收设备(MN)时分配动态密钥(公共密钥)的过程;
图23是顺序图,其中关注于密钥发送设备(HA);
图24是顺序图,其中关注于密钥发送设备(HA);
图25是顺序图,说明了通过来自密钥接收设备(MN)的密钥重发请求消息来分配动态密钥(公共密钥)的过程;
图26是顺序图,其中关注于密钥接收设备(MN);
图27是顺序图,其中关注于密钥发送设备(HA);
图28是流程图,说明了密钥发送设备(HA)中的处理概要。
具体实施方式
下面将参考附图来说明作为本发明实施例的公共密钥加密通信系统。图1是说明公共密钥加密通信系统的结构概要的框图。
如图1所示,公共密钥加密通信系统包括密钥发送设备和密钥接收设备,其中,在这两个设备之间使用以预定的定时更新的公共密钥进行加密通信。密钥发送设备进行密钥的分配。因此,在一(密钥发送设备)对多(密钥接收设备)的公共密钥加密通信中,减少了密钥共享所需的负载。
迄今为止,密钥发送设备和密钥接收设备各自仅管理一个接收密钥,因此,在密钥发送侧已经生成了密钥并为其自身进行设定之后,直到密钥接收侧接收到含有所生成的密钥的密钥分配消息并设定该密钥的期间内,由于密钥不一致而无法进行加密通信。为解决这个问题,在本实施例的公共密钥加密通信系统中,双方保持并管理用于接收的两代密钥(第N密钥和第(N-1)密钥),在密钥发送侧将上一代密钥(第(N-1)密钥)设定(用作)为加密密钥(用于发送),并且在密钥接收侧将更新后的密钥(第N密钥)设定(用作)为加密密钥(用于发送)。另外,双方把更新后的密钥/上一代密钥(第N密钥和第(N-1)密钥)都设定为加密密钥(用于接收),从而在任何一方都可以有效地加密。
在本实施例中,在密钥发送设备和密钥接收设备之间进行基于移动IPv6的通信。
首先,将说明移动IPv6的概要。移动IPv6提供了即使当作为移动终端的MN(移动节点)移动到不同于初始网段(称为本地网络,home network)的网段时也可以使用相同IP地址继续进行通信的机制。因此,在初始网段上提供了诸如路由器等这样的HA(本地代理,home agent)。
在检测到MN已经移动到了不同于初始网段的网段的情况下,该MN就生成移动目的网络上的地址(临时地址,也称为转交地址,care-ofaddress),并将该地址注册在HA中。具体而言,该MN向HA发送注册请求(BU(绑定更新,Binding Update))。从而向HA通报了新的转交地址(作为源地址包含在其中)。
在接收到来自MN的注册请求(BU)时,HA就注册转交地址。HA把该地址和注册应答(BA:绑定确认,Binding Acknowledge)一起发送给作为注册请求发送方的MN。此后,在接收到指向所注册MN的数据包的情况下,HA就封装(encapsulate)该数据包(其中,转交地址是目的地址)并通过隧穿(tunneling)将其转发到移动目的网段。这样,即使当MN移动到不同于初始网段的网段时,也能够以相同IP地址来继续进行通信。
接下来,将参考附图来说明密钥发送设备和密钥接收设备的结构。在本实施例中,上述HA(本地代理)对应于密钥发送设备100,MN(移动节点)对应于密钥接收设备200。图2是说明密钥发送设备(HA)的结构的示例的框图。图3是说明密钥接收设备(MN)的结构的示例的框图。
如图2所示,密钥发送侧设备(HA)100包括数据包发送/接收单元101、密钥生成/管理单元102、加密/解密单元103和协议控制单元104等。另外,在使用SPI值更新/初始化密钥的情况下,该密钥生成/管理单元保持SPI-密钥映射表(见图21)。
数据包发送/接收单元101与移动IPv6网络相连,从密钥接收设备(MN)200等接收指向自己的数据包(例如,含有预定消息的数据包),并向网络发送指向密钥接收设备(MN)200的数据包。该数据包发送/接收单元101能够接收来自密钥接收设备(MN)200的预定消息(诸如密钥初始化请求消息、密钥更新请求消息或密钥重发请求消息等),因此,通过由密钥接收设备(MN)200给出请求,可以强制更新密钥。此外,可将更新后的密钥发送给密钥接收设备(MN)200。
密钥生成/管理单元102生成(或向外部密钥生成单元请求加密密钥并获得该密钥,或从密钥数据库等中读取加密密钥)加密密钥。密钥生成/管理单元102保持并管理由此生成的加密密钥(最新的加密密钥)等、在前一定时生成的加密密钥(上一代加密密钥)等和用于初始化的预设密钥。
以下面将要说明的方式更新这些密钥,但是,在同样的情况下,密钥生成/管理单元102保持并管理更新(生成等)的加密密钥(最新的加密密钥)等、在前一定时更新(生成等)的加密密钥(上一代加密密钥)等和用于初始化的预设(或预分配的)密钥。以固定周期给出请求或从密钥接收设备(MN)200给出请求的情况下,该密钥生成/管理单元102可以动态生成并更新密钥。
另外,该密钥生成/管理单元102管理用于接收的两代密钥,因此,即使在密钥接收设备(MN)200使用上一代密钥和最新密钥中的任何一个加密的情况下,可以对数据包进行解密。另外,该密钥生成/管理单元102管理并设定一个用于发送的密钥,因此,密钥发送设备(HA)100可以使用上一代密钥加密数据包并发送该数据包。
另外,该密钥生成/管理单元102管理并设定一个用于初始化的密钥,因此,可以使用此密钥来对加密的动态密钥初始化请求消息进行解密。另外,密钥发送设备(HA)100识别出该消息已经使用该密钥进行了加密,从而启动动态密钥的初始化。
在下文中,用第N密钥生成的密钥被称为第N密钥。即,通过第一密钥分配而从密钥发送设备(HA)100向密钥接收设备(MN)200发送的那个密钥是第一密钥。密钥生成/管理单元102为每个密钥接收设备(MN)200(在有多个MN的情况下)保持并管理两代密钥和初始化密钥。密钥生成/管理单元102通常分别把上一代加密密钥设定为用于发送,并把最新的加密密钥和上一代加密密钥设定为用于接收。
在从密钥接收设备(MN)200接收到的数据包被加密的情况下,加密/解密单元103可使用用于接收的(任何一个)加密密钥对所接收的数据包进行解密,并使用用于发送的加密密钥加密发送给密钥接收设备(MN)200的数据包。加密/解密单元103在解密或加密的时候参考密钥生成/密钥管理单元102并使用合适的加密密钥。
协议控制单元104用来判断从密钥接收设备(MN)200接收到的已由加密/解密单元103解密的数据包的内容,并生成将要发送给密钥接收设备(MN)200的密钥分配消息。
如图3所示,密钥接收设备(MN)200包括数据包发送/接收单元201、密钥管理单元202、加密/解密单元203和协议控制单元204等。
数据包发送/接收单元201与移动IPv6网络相连,从密钥发送设备(HA)100等接收指向自己的数据包,并向网络发送指向密钥发送设备(HA)100的数据包。该数据包发送/接收单元201接收密钥分配消息,从而可以对来自密钥发送设备(HA)100的密钥进行分配。
密钥管理单元202保持并管理包含在从密钥发送设备(HA)100分配的密钥分配消息中的加密密钥(最新密钥和上一代加密密钥)以及用于初始化的预设密钥(任何密钥对于密钥发送设备(HA)100都是公共的)。
密钥管理单元202通常分别把最新的加密密钥设定为用于发送,并把最新的加密密钥和上一代加密密钥设定为用于接收。这些密钥将以下面说明的方式被更新,但是,在同样的情况下,密钥管理单元202保持并管理已更新(生成等)的加密密钥(最新的加密密钥)、在前一定时更新(生成等)的加密密钥(上一代加密密钥)和用于初始化的预设(或预先分配的)密钥。
另外,该密钥管理单元202管理用于接收的两代密钥,因此,即使在密钥发送设备(HA)100使用最新密钥或上一代密钥加密的情况下,数据包也可以被解密。另外,该密钥管理单元202管理/设定一个用于发送的密钥,因此,密钥接收设备(MN)200可以使用最新密钥加密数据包并发送该数据包。
另外,该密钥管理单元202管理/设定一个用于初始化的密钥,因此,也可以对动态密钥初始化请求消息进行加密,而且密钥发送侧设备可以识别出该消息已经使用该密钥进行了加密,从而启动初始化。
在从密钥发送设备(HA)100接收到的数据包被加密的情况下,加密/解密单元203可使用用于接收的(任何一个)加密密钥对所接收的数据包进行解密,并使用用于发送的加密密钥加密发送给密钥发送设备(HA)100的数据包。加密/解密单元203在解密或加密的时候参考密钥管理单元202并使用合适的加密密钥。
协议控制单元204用来生成来自密钥发送设备(HA)100的由加密/解密单元203解密后的预定消息(密钥初始化消息、密钥更新消息和密钥重发请求消息等)。该协议控制单元204生成密钥更新请求消息或与其相对应的消息,因此,如果密钥接收侧设备(MN)200的意向或密钥分配消息丢失,密钥接收设备(MN)200可以发送对最新密钥的请求。另外,协议控制单元204生成密钥初始化请求消息或与其相对应的消息,因此,在由于密钥接收设备(MN)200的故障等而需要初始化两个密钥的情况下,可以向密钥发送侧设备请求该初始化。
接下来,将参考附图说明具有上述结构的公共密钥加密通信系统中的加密通信的操作。
首先,将说明这样一个过程:密钥发送设备(HA)100通过来自密钥接收设备(MN)200的预定消息来更新加密密钥并把该密钥分配给密钥接收设备(MN)200。在这里,假设该预定消息与来自密钥接收设备(MN)200的注册请求一起发送,并且假设密钥分配消息与来自密钥发送设备(HA)100的注册应答(BA)一起发送。
(1)在来自密钥接收设备(MN)200的预定消息是密钥初始化消息的情况下的操作示例(部分1)
图4是顺序图,说明了启动密钥接收设备(MN)时分配动态密钥(公共密钥)的过程。图5和图7是顺序图,其中关注于密钥接收设备(MN)。图6是顺序图,其中关注于密钥发送设备(HA)。图17是流程图,说明了密钥发送设备(HA)中的处理概要。图18是流程图,说明了密钥接收设备(MN)中的处理概要。
这里,假设当启动密钥接收设备(MN)200时,动态密钥(第N密钥和第(N-1)密钥)既不保持(设定)在密钥接收设备(MN)200中,也不保持(设定)在密钥发送设备(HA)100中,而在这两个设备中仅保持(设定)了初始化密钥。
密钥接收设备(MN)200一旦启动就执行初始化设定。这里,初始化密钥被设定为加密密钥(用于发送)和解密密钥(用于接收)。接下来,如图4和图5所示,假设发生了密钥需要初始化这样的事情(S100),接收设备(MN)200生成含有密钥初始化请求消息的BU。在本实施例中使用了移动IPv6,因此,例如,协议控制单元204生成IP数据包,在该IP数据包中,密钥初始化请求消息和BU被设定(或放置)在扩展报头字段(或负载字段)中(S101)。
如下文所述,由加密/解密单元203加密该BU(IP数据包),因此,协议控制单元204把AH(验证报头,authentication header)或ESP(封装安全负载,encapsulating security payload)加到该BU(IP数据包)中,以便使接收侧(HA)可以识别用于加密的密钥(即,以便可以在接收侧进行解密)。需要注意的是,在仅适用AH的情况下,需要单独加密以包含在BA中的方式分配的密钥(也可以沿用AH所用的密钥)。
AH或ESP均含有用于SPI(安全参数索引,security parameter index)的字段,因此,协议控制单元24在该字段中设定数据,以指定其用于加密的密钥。这里,如下文所述,使用用于发送的密钥(初始化密钥)加密BU(IP数据包),因此,把用于指定初始化密钥的数据设定为指定用于对其加密的密钥的数据。协议控制单元204把生成的BU(IP数据包)传送给加密/解密单元203(S102)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(初始化密钥))加密来自协议控制单元204(S104)的BU(IP数据包)(S103)。由加密/解密单元203进行的加密是如下进行的。例如,在把密钥初始化请求消息和BU设定在IPv6的IP数据包的扩展报头中的情况下,加密/解密单元203把IP报头和数据字段都加密,并向其添加新的IP报头(隧穿模式)。在另一方面,在密钥初始化请求消息和BU被设定在IP数据包的负载上的情况下,加密/解密单元203加密除IP报头之外的数据字段(传输模式)。或者,IP报头和数据字段两者都被加密,并添加新的IP报头。加密/解密单元203向数据包发送/接收单元201传送已加密的BU(IP数据包)(S105)。
数据包发送/接收单元201向密钥发送设备(HA)100发送来自加密/解密单元203的BU(IP数据包)(S106)。
如图6和图17所示,密钥发送设备(HA)100接收来自密钥接收设备(MN)200的BU(含有密钥初始化请求消息的IP数据包)(S107)。若该接收的数据包已经被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S108)。加密/解密单元103参考所接收数据包的SPI值和生成/管理单元102,使用由该SPI值指定的密钥(这里是初始化密钥)解密该数据包(S109),并且在处理完注册请求(BU)之后,把它传送给协议控制单元104(S110)。
协议控制单元104判断来自加密/解密单元103的数据包的内容(S111),并且,如果该内容是密钥初始化请求消息,则把它通报给密钥生成/管理单元102(S112)。
密钥生成/管理单元102生成新的密钥(S113)(或通过某些单元获得新密钥,例如,请求外部密钥生成单元生成密钥,并且获得含有该密钥的消息,或者从自备或外部配备的密钥数据库中读取该密钥,等等)。密钥生成管理单元102初始化密钥的设定(S114)。
具体而言,初始化密钥被设定为加密密钥(用于发送),并且新密钥和初始化密钥被设定为解密密钥(用于接收)(见图1)。然后,密钥生成/管理单元102在设定完这些密钥之后向协议控制单元104传送所生成的新密钥(S115)。在这里,若初始化密钥被设定为上一代密钥,可以进行与第二次之后的动态密钥分配相同的处理。
协议控制单元104生成含有密钥分配消息的注册应答(BA)(S116)。在本实施例中使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),在该BA中,密钥分配消息(含有新密钥)和该BA被设定(或放置)在扩展报头字段(或负载字段)中。
如下文所述,由加密/解密单元103解密该BA(IP数据包),因此,协议控制单元104将AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以便使接收侧可以识别用于加密的密钥(即,以使可以在接收侧进行解密)。需要注意的是,在仅适用AH的情况下,有必要单独加密以包含在BA中的方式分配的密钥(也可以沿用AH所用的密钥)。
AH或ESP含有SPI(安全参数索引)字段,因此,把指定用于其加密的密钥的数据设定在该字段中。这里,如下文所述,使用用于发送的密钥(初始化密钥)加密BA(IP数据包),因此,把用于指定初始化密钥的数据被设定为指定用于其加密的密钥的数据。协议控制单元104把生成的BA(IP数据包)传送给加密/解密单元103(S117)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(初始化密钥))(S118)加密BA(IP数据包)(S119)。由加密/解密单元进行的加密是如下实施的。例如,在密钥分配消息和BA被设定在IPv6的IP数据包的扩展报头中的情况下,加密/解密单元把IP报头和数据字段都加密,并添加新的IP报头(隧穿模式)。
在另一方面,在密钥分配消息和BA被设定在IP数据包的负载中的情况下,加密/解密单元加密除IP报头之外的数据字段(传输模式)。
或者,可以把IP报头和数据字段两者都加密,并添加新的IP报头。加密/解密单元向数据包发送/接收单元101传送已加密的BA(IP数据包)(S120)。
数据包发送/接收单元101向密钥接收设备(MN)200传送来自加密/解密单元103的BA(IP数据包)(S121)。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(IP数据包)(S122)。若所接收的数据包已经被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用由该SPI值指定的密钥(这里是初始化密钥)解密这个数据包(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容是密钥分配消息,则提取该密钥(在HA中生成的新密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202重新把所提取的密钥(除初始化密钥之外)设定为解密密钥(用于接收)(S129)。另外,密钥管理单元重新把所提取的密钥设定为加密密钥(用于发送),并删除已经被设定为用于发送的初始化密钥(初始化密钥本身并没有被删除)。在这里,若初始化密钥被设定为上一代密钥,可以进行与第二次之后的动态密钥分配相同的处理。
(2)在来自密钥接收设备(MN)200的预定消息是密钥初始化消息的情况下的操作示例(部分2)
图4是顺序图,说明了启动密钥接收设备(MN)时分配动态密钥(公共密钥)的过程。图5和图7是顺序图,其中关注于密钥接收设备(MN)。图6是顺序图,其中关注于密钥发送设备(HA)。图17是流程图,说明了密钥发送设备(HA)中的处理概要。图18是流程图,说明了密钥接收设备(MN)中的处理概要。
在这里,密钥发送设备(HA)100和密钥接收设备(MN)200各自保持并管理最新密钥(第N密钥)和上一代密钥(第(N-1)密钥)(见图1)。然后,分别把上一代密钥(第(N-1)密钥)设定成可用于密钥发送设备(HA)100的加密密钥(用于发送),把最新密钥(第N密钥)设定成可用于密钥接收设备(MN)的加密密钥。另外,把最新密钥(第N密钥)和上一代密钥(第(N-1)密钥)两者都设定成可用于密钥发送设备(HA)100和密钥接收设备(MN)200两者的解密密钥(用于接收) (见图1)。
为了进行密钥接收设备(MN)200所请求的密钥初始化,密钥接收设备(MN)200等需要重启。如图4和图5所示,在密钥接收设备(MN)200内部确定密钥初始化的情况下(S100),密钥接收设备(MN)200生成密钥初始化请求消息。在本实施例中使用了移动IPv6,因此,例如,协议控制单元204生成IP数据包,其中,把密钥初始化请求消息和BU设定(和放置)在扩展报头字段(或负载字段)中(S101)。
如下文中的说明,由加密/解密单元203加密该BU(IP数据包),因此,协议控制单元204将AH(验证报头)或ESP(封装安全负载)加到该BU(IP数据包)中,以便使接收侧(HA)可以识别用于加密的密钥(即,以便可以在接收侧进行解密)。需要注意的是,在仅适用AH的情况下,有必要单独加密以包含在BA中的方式分配的密钥(也可以沿用AH使用的密钥)。
AH或ESP均含有SPI(安全参数索引)字段,因此,在该字段中设定指定用于其加密的密钥的数据。这里,如下文所述,使用用于发送的密钥(第N密钥)加密IP数据包,因此,把用于指定第N密钥的数据设定为指定用于其加密的密钥的数据。协议控制单元204把所生成的BU(含有密钥初始化请求消息的IP数据包)传送给加密/解密单元203(S102)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(第N密钥))加密来自协议控制单元204(S104)的BU(IP数据包)(S103)。这种加密方法已经在上文中谈到了。加密/解密单元203向数据包发送/接收单元201传送已加密的BU(IP数据包)(S105)。
数据包发送/接收单元201向密钥发送设备(HA)100传送来自加密/解密单元203的BU(IP数据包)(S106)。
如图6和图17所示,密钥发送设备(HA)100接收来自密钥接收设备(MN)200的BU(含有密钥初始化请求消息的IP数据包)(S107),生成密钥并初始化设定。
具体而言,若所接收的数据包已经被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S108)。加密/解密单元103参考所接收数据包的SPI值和生成/管理单元102,以利用该SPI值指定的密钥(这里是第N密钥)来解密这个数据包(S109),在处理完注册请求(BU)之后,把该数据包传送给协议控制单元104(S110)。
协议控制单元104判断来自加密/解密单元103的数据包的内容(S111),若该内容是密钥初始化请求消息,则把它通报给密钥生成/管理单元102(S112)。
密钥生成/管理单元102生成新的密钥(第(N+I)密钥)(S113)(或通过某种方法获得的密钥。例如,请求外部密钥生成单元生成密钥,并获得含有该密钥的消息,或者从自备或外部配备的密钥数据库中读取密钥,等等)。密钥生成/管理单元102初始化密钥设定(S114)。具体而言,密钥生成/管理单元102重新将第(N+1)密钥和初始化密钥设定为解密密钥(用于接收),并删除第(N-1)密钥。
另外,密钥生成/管理单元102重新设定初始化密钥作为加密密钥(用于发送),并且删除第(N-1)密钥。需要注意的是,初始化密钥作为第(N-1)密钥处理,且初始化密钥在下次更新密钥时被删除。然后,密钥生成/管理单元102在更新完这些密钥设定之后,向协议控制单元104传送所生成的新密钥(第(N+I)密钥)(S115)。
协议控制单元104生成含有密钥分配消息的注册应答(BA)(S116)。在本实施例中使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),其中,将密钥分配消息(含有新密钥)和BA设定(或放置)在扩展报头字段(或负载字段)中。
如下文所述,由加密/解密单元103解密该BA(IP数据包),因此,协议控制单元104将AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以便使接收侧可以识别用于加密的密钥(即,以便可以在接收侧进行解密)。需要注意的是,在仅适用AH的情况下,有必要单独加密以包含在BA中的方式分配的密钥(也可以沿用AH使用的密钥)。AH或ESP含有SPI(安全参数索引)字段,因此,把指定用于其加密的密钥的数据设定在该字段中。
这里,如下文所述,使用用于发送的密钥(初始化密钥)加密IP数据包,因此,把用于指定初始化密钥的数据设定为指定用于其加密的密钥的数据。协议控制单元104把生成的BA(IP数据包)传送给加密/解密单元103(S117)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(初始化密钥))(S118)加密BA(IP数据包)(S119)。这种加密方法已经在上文中提到了。加密/解密单元103向数据包发送/接收单元101传送已加密的IP数据包(S120)。
数据包发送/接收单元101向密钥接收设备(MN)200发送来自加密/解密单元103的IP数据包(S121)。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。若所接收的数据包已经被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用由该SPI值指定的密钥(这里是初始化密钥)解密这个数据包(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容为密钥分配消息,则提取该密钥(在HA中生成的新的第(N+1)密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202把所提取的新密钥(除初始化密钥之外)重新设定为解密密钥(用于接收)(S129)。另外,密钥管理单元202还把所提取的新密钥重新设定为加密密钥(用于发送),并且删除已被设定为用于发送的初始化密钥(初始化密钥本身并不删除)。
(3)在来自密钥接收设备(MN)200的预定消息是密钥更新请求消息的情况下的操作示例
图8是顺序表,说明了分配动态密钥(公共密钥)的过程。图9和图7是顺序表,其中关注于密钥接收设备(MN)。图10是顺序表,其中关注于密钥发送设备(HA)。图17是用于说明密钥发送设备(HA)内的处理概要的流程图。图18和图20是用于说明密钥接收设备(MN)内的处理概要的流程图。
在此,密钥发送设备(HA)100和密钥接收设备(MN)200均保持并管理最新密钥(第N密钥)及其上一代密钥(第(N-1)密钥)(参见图1)。然后,把上一代密钥(第(N-1)密钥)和最新密钥(第N密钥)分别设定为可用于密钥发送设备(HA)100的加密密钥(用于发送)和可用于密钥接收设备(MN)的加密密钥(用于发送)。
此外,把最新密钥(第N密钥)及其上一代密钥(第(N-1)密钥)都设定为可用于密钥发送设备(HA)100和密钥接收设备(MN)200两者的解密密钥(用于接收)(参见图1)。此外,假设在密钥发送设备(HA)100中生成第(N+1)密钥,并且将该密钥分配给密钥接收设备(MN)200(见图8和图9)。
在该示例中,密钥接收设备(MN)200判断密钥的更新,因此,假设密钥更新定时器内置于密钥接收设备(MN)200的密钥管理单元201中,并且密钥分配消息与移动IPv6的BA消息一起发送。该密钥更新定时器使得可以基于自我密钥更新策略发送密钥更新请求消息。
如图8、9和图20所示,在密钥接收设备(MN)200内部确定密钥更新的情况下(S200)(在这里是密钥管理单元201中的密钥更新定时器超时的情况),密钥接收设备(MN)200生成密钥更新请求消息。当密钥管理单元201中的密钥更新定时器超时时,将此通报给协议控制单元204(S201)。
由此,协议控制单元204检测到BU传输(S202)。在本实施例中,例如,因为使用了移动IPv6,协议控制单元204生成IP数据包,其中将密钥更新请求消息和BU设定(或放置)在扩展报头字段(或负载字段)中(S203)。
如下文所述,由加密/解密单元203加密该BU(IP数据包),因此,协议控制单元204把AH(验证报头)或ESP(封装安全负载)加到该BU(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,以使可以在接收侧进行解密)。应该注意,在仅仅使用AH的情况下,有必要单独加密以包含在BA中(也可以沿用AH使用的密钥)的形式分配的密钥。
AH或ESP含有SPI(安全参数索引)字段,因此,在该字段中设定指定用于其加密的密钥的数据。在此,如下文所述,使用用于发送的密钥(第N密钥)对IP数据包进行加密,从而将用于指定第N密钥的数据设定为用于指定用于加密的密钥的数据。协议控制单元204把所生成的BU(包含密钥更新请求消息的IP数据包)传送给加密/解密单元203(S204)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(第N密钥))(S205)对来自协议控制单元204的BU(IP数据包)进行加密(S206)。该加密的方法已有提及。加密/解密单元203把加密后的BU(IP数据包)传送给数据包发送/接收单元201(S207)。
数据包发送/接收单元201把来自加密/解密单元203的BU(IP数据包)发送给密钥发送设备(HA)100(S208)。
如图10和图17所示,密钥发送设备(HA)100接收来自密钥接收设备(MN)200的BU(包含密钥更新请求消息的IP数据包)(S209),并且生成并更新密钥。
具体而言,如果所接收的数据包已被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S210)。加密/解密单元103参考所接收数据包的SPI值和生成/管理单元102(S211),使用该SPI值指定的密钥(此处为第N密钥)对数据包进行解密(S212),并在处理完注册请求(BU)之后,把它传送给协议控制单元104(S213)。
协议控制单元104判断来自加密/解密单元103的数据包的内容(S214),并且,若该内容为密钥更新请求消息,则将此通报给密钥生成/管理单元102(S215)。
密钥生成/管理单元102生成一个新的密钥(第(N+1)密钥)(S216)(或者以某种方式获得新密钥。例如,请求外部密钥生成单元生成密钥,并且获得包含该密钥的消息,或者从自备或外部配备的密钥数据库中读取密钥,等等)。密钥生成/管理单元102设定该密钥(S217)。具体而言,将第(N+1)密钥重新设定为解密密钥(用于接收),并且将第(N-1)密钥删除。此外,把第N密钥重新设定为加密密钥(用于发送),并且把第(N-1)密钥删除。然后,在更新密钥设定之后,密钥生成/管理单元102把所生成的新密钥(第(N+1)密钥)传送给协议控制单元104(S218)。
协议控制单元104生成包含密钥分配消息的注册应答(BA)(S219)。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),其中在扩展报头字段(或负载字段)中设定(或放置)密钥分配消息(包含新的密钥)和该BA。
如下文所述,由加密/解密单元103加密该IP数据包,因此,协议控制单元104把AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,以使可以在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH使用的密钥)。AH或ESP含有SPI(安全参数索引)字段,因此在该字段中设定指定用于加密的密钥的数据。
在此,如下文所述,使用用于发送的密钥(第(N-1)密钥)对IP数据包进行加密,从而将用于指定第(N-1)密钥的数据设定为用于指定其加密所用的密钥的数据。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S220)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(第(N-1)密钥))(S221)对BA(IP数据包)进行加密(S222)。该加密的方法已有提及。加密/解密单元103把加密后的IP数据包传送给数据包发送/接收单元101(S223)。
数据包发送/接收单元101把来自加密/解密单元103的IP数据包(包含密钥分配消息的IP数据包)发送给密钥接收设备(MN)(S224)。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。密钥接收设备(MN)200把包含在该IP数据包中的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S129)。
具体而言,如果所接收的数据包已被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用该SPI值指定的密钥(此处为第(N-1)密钥)对数据包进行解密(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容为密钥分配消息,则提取该密钥(在HA中生成的新的第(N+1)密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202把所提取的新密钥重新设定为解密密钥(用于接收)(S129)。另外,密钥管理单元202还把所提取的新密钥重新设定为加密密钥(用于发送),并且删除已被设定为用于发送的密钥。
(4)在密钥分配消息丢失的情况下的MN操作示例
图11是顺序表,说明了通过来自密钥接收设备(MN)的密钥重发请求消息而分配动态密钥(公共密钥)的过程。图12和图7是顺序表,其中关注于密钥接收设备(MN)。图13是顺序表,其中关注于密钥发送设备(HA)。图17是用于说明密钥发送设备(HA)内处理概要的流程图。图18是用于说明密钥接收设备(MN)内处理概要的流程图。
在此,在上文所述的在来自密钥接收设备(MN)200的预定消息是密钥更新请求消息的情况下的操作示例(3)中,假设含有来自密钥发送设备(HA)100的密钥分配消息(包含第(N+1)密钥)的BA(IP数据包)在中途丢失而没有到达密钥接收设备(MN)200(见图11、12和图13)。在这种情况下,进入这样一种状态,在该状态中,更新仅由密钥发送侧设备(HA)100动态更新后的密钥(参见图16)。
如图11和图12所示,在检测到没有接收到发送给密钥发送设备(HA)100的BU(IP数据包)的BA(IP数据包)时(例如,在发送BU后的固定时间内未接收到BA)(S300),密钥接收设备(MN)200使用协议控制单元204生成BU(包含密钥重发请求消息的IP数据包),用于以与前面提到的密钥更新请求消息等相同的方式重新发送(S301),并把它传送给加密/解密单元203(S302)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(第N密钥))(S304)对来自协议控制单元204的BU(IP数据包)进行加密(S303)。该加密的方法已有提及。加密/解密单元203把加密后的BU(IP数据包)传送给数据包发送/接收单元201(S305)。
数据包发送/接收单元201把来自加密/解密单元203的BU(IP数据包)发送给密钥发送设备(HA)100(S306)。
如图13和图17所示,密钥发送设备(HA)100接收来自密钥接收设备(MN)200的BU(含有密钥重发请求消息的IP数据包)(S307),并且重新发送密钥。
具体而言,如果所接收的数据包已被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S308)。加密/解密单元103参考所接收数据包的SPI值和生成/管理单元102(S309),使用该SPI值指定的密钥(此处为第N密钥)对数据包进行解密(S310),并在处理完注册请求(BU)之后把它传送给协议控制单元104(S311)。
协议控制单元104判断来自加密/解密单元103的数据包的内容(S312),若该内容为密钥重发请求消息,则将此通报给密钥生成/管理单元102(S313)。
密钥生成/管理单元102不生成新的密钥,而向协议控制单元104传送上一次分配但中途丢失的最新密钥(第(N+1)密钥)(S314)。
协议控制单元104以与上文相同的方法生成密钥分配消息(S315)。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S316)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(第N密钥))(S317)对BA(IP数据包)进行加密(S318)。该加密的方法已有提及。加密/解密单元102把加密后的BA(IP数据包)传送给数据包发送/接收单元101(S319)。
数据包发送/接收单元101把来自加密/解密单元的BA(IP数据包)发送给密钥接收设备(MN)200(S320)。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。密钥接收设备(MN)200以与上文相同的方法把该IP数据包中包含的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S123~129)。
如上所述,在本操作的示例中,密钥发送侧设备(HA)100使用上一代动态密钥作为加密密钥(用于发送),藉此,即便动态密钥分配消息(也称为密钥分配消息)丢失,仍然可以进行通信。
(5)在密钥发送侧设备(HA)中出现故障等时密钥初始化过程的示例
下面是在密钥发送侧设备(HA)100中出现故障等时密钥初始化过程的示例。在此,在前文所述的在来自密钥接收设备(MN)200的预定消息是密钥更新请求消息的情况下的操作示例(3)中,假设由于密钥发送设备(HA)中的故障等原因,密钥发送设备(HA)的所有要动态更新的密钥(第N密钥和第(N-1)密钥)都丢失,只设定了用于初始化的密钥。
检测到在固定时间后没有接收到发送给密钥发送设备(HA)100的BU(包含密钥更新请求消息的IP数据包)的BA(IP数据包)时,认为在密钥接收设备(MN)100中存在故障等,则重新发送BU(包含密钥更新请求消息的IP数据包)。
在检测到在固定时间后没有收到重发BU(IP数据包)的BA时,如图5所示,密钥接收设备(MN)200初始化要动态更新的密钥的设定,生成包含密钥初始化请求消息的BU(S101~S105),并把它传送给密钥发送设备(HA)100(S106)。
如图6和图17所示,在检测到来自密钥接收设备(MN)的BU包含密钥初始化请求时(S107~S111),密钥发送设备(HA)100以与上文相同的方式执行接收密钥初始化消息时的处理(S113~S115),向BA添加包含最新密钥的密钥分配消息(S116),并把它发送给密钥接收设备(MN)(S117~S121)。
如图7和图18所示,在接收到添加有密钥分配消息的BA时(S122),密钥接收设备(MN)把其中包含的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S123~S129)。这与上文所陈述的相同。
如上所述,根据本操作的示例,密钥接收设备(MN)200重新发出密钥更新请求消息或相应的消息,从而使得可以返回正常状态(在该状态中最新密钥被设定为用于密钥接收设备(MN)200的发送和接收)。此外,即使通过重新发送密钥更新请求消息,作为应答的密钥分配消息也未到达密钥接收设备的情况下,密钥接收设备(MN)200通过把密钥初始化请求消息发送给密钥发送设备(HA)100来执行初始化。
如上所述,在本操作的示例中,在由于密钥接收侧设备中的故障等原因而使密钥接收侧设备和密钥发送侧设备的动态密钥之间发生不一致的情况下,密钥接收侧设备发出动态密钥初始化消息或相应的消息,因而可以使两个动态密钥都得以初始化。
(6)在密钥发送侧设备(HA)判断密钥更新的情况下的HA的操作示例
图14是顺序表,说明了密钥发送侧设备(HA)判断密钥更新并分配动态密钥(公共密钥)的过程。图7是顺序表,其中关注于密钥接收设备(MN)。图15是顺序表,其中关注于密钥发送设备(HA)。图18是用于说明密钥接收设备(MN)中的处理概要的流程图。图19是用于说明密钥发送设备(HA)中的处理概要的流程图。
在此,假设密钥更新定时器内置于密钥发送设备(HA)100的密钥生成/管理单元102中,以便密钥发送设备(HA)100判断密钥更新(定时),并且密钥分配消息与移动IPv6的BA消息一起发送。该密钥更新定时器使密钥可以按固定周期进行更新。此外,假设密钥发送设备(HA)100保持第(N-1)密钥和第N密钥,并且在密钥发送设备(HA)100中生成第(N+1)密钥并分配给密钥接收设备(MN)200。
如图14和图15所示,当在密钥生成/管理单元102中密钥发送设备(HA)100的密钥更新定时器超时时(S400),将该超时通报给协议控制单元104(S401),并且协议控制单元104为各个密钥接收设备(MN)200保持该超时。例如,协议控制单元104把相关密钥接收设备(MN)200的密钥更新定时器超时标志设定为ON(S412)。
在接收到来自密钥接收设备(MN)200的BU(该BU并未包含预定消息)时,密钥发送设备(HA)100执行BU处理(S402),并通过参考协议控制单元104判断作为BU发送方的密钥接收设备(MN)200的密钥更新定时器是否超时。如果相关密钥更新定时器超时(例如,如果相关密钥接收设备(MN)200的密钥更新定时器超时标志被设定为ON),则在生成BA时,协议控制单元104请求密钥更新/管理单元102更新密钥。
密钥更新/管理单元102生成新的密钥(第(N+1)密钥)(S403)(或者通过某些方法获得新密钥。例如,请求外部密钥生成单元生成密钥,并且获得该密钥,或者从自备或外部配备的密钥数据库中读取密钥,等等)。密钥生成/管理单元102更新密钥设定(S404)。具体而言,把第(N+1)密钥重新设定为解密密钥(用于接收),并且删除第(N-1)密钥。此外,将第N密钥重新设定为加密密钥(用于发送),并且删除第(N-1)密钥。然后,在更新密钥设定之后,密钥生成/管理单元102把所生成的新密钥(第(N+1)密钥)传送给协议控制单元104(S405)。
协议控制单元104生成含有密钥分配消息的注册应答(BA)(S406)。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),其中在扩展报头字段(或负载字段)中设定(或放置)密钥分配消息(包含新的密钥)和BA。
如下文所述,由加密/解密单元103加密该BA(IP数据包),相应地,协议控制单元104把AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,使得可在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH使用的密钥)。
AH或ESP含有SPI(安全参数索引)字段,因此在该字段中设定指定用于加密的密钥的数据。在此,如下文所述,使用用于发送的密钥(第(N-1)密钥)对IP数据包进行加密,以将用于指定第(N-1)密钥的数据设定为用于指定其加密所用的密钥的数据。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S407)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(第(N-1)密钥))(S408)对BA(IP数据包)进行加密(S409)。该加密的方法已有提及。加密/解密单元103把加密后的IP数据包传送给数据包发送/接收单元101(S410)。
数据包发送/接收单元101把来自加密/解密单元103的IP数据包(包含密钥分配消息的IP数据包)发送给密钥接收设备(MN)(S411)。应该注意,在BA的发送结束时,将相关密钥接收设备(MN)200的密钥更新定时器超时标志设定为OFF。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。密钥接收设备(MN)200把包含在该IP数据包中的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S129)。
具体而言,如果所接收的数据包已被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用该SPI值指定的密钥(此处为第(N-1)密钥)对数据包进行解密(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容为密钥分配消息,则提取该密钥(在HA中生成的新的第(N+1)密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202把提取的新密钥重新设定为解密密钥(用于接收)(S129)。另外,密钥管理单元202还把提取的新密钥重新设定为加密密钥(用于发送),并且删除已设定为用于发送的密钥。
接下来将讲解其他实施例。
在此,进行了基于IPsec的加密通信,其中,与上面所述的实施例不同,密钥初始化/密钥更新是根据SPI值来判断的,而不是使用预定消息。密钥发送设备(HA)100保持密钥-SPI映射表(见图21),并使用该表比较包含在来自密钥接收设备(MN)200的BU(未包含预定消息的IP数据包)中的SPI值,由此判断所接收的数据包使用哪个密钥进行了加密。其它配置与前面提到的实施例相同,因此省略了其解释。
(7)在使用初始化密钥对来自密钥接收设备(MN)200的BU进行加密的情况下的操作示例(第1部分)
图22是顺序表,说明了在启动密钥接收设备(MN)时分配动态密钥(公共密钥)的过程。图5和图7是顺序表,其中关注于密钥接收设备(MN)。图23是顺序表,其中关注于密钥发送设备(HA)。图28是用于说明密钥发送设备(HA)中的处理概要的流程图。
在此,假设在启动密钥接收设备(MN)200时,动态密钥(第N密钥,第(N-1)密钥)都未在密钥接收设备(MN)200和密钥发送设备(HA)100中保持(设定),而只有初始化密钥在这两个设备中保持(设定)。
在启动时,密钥接收设备(MN)200执行初始设定。在此,初始化密钥被设定为加密密钥(用于发送)和解密密钥(用于接收)。接下来,如图22和图5所示,假设出现了必须对密钥进行初始化的事件(S500),则密钥接收设备(MN)200生成BU。在此,与上面所述的实施例不同,该BU并不包含初始化请求消息。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元204生成IP数据包,其中在扩展报头字段(或负载字段)中设定(或放置)该BU(S501)。
如下文所述,由加密/解密单元203加密该BU(IP数据包),因此协议控制单元204把AH(验证报头)或ESP(封装安全负载)加到该BU(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,使得可在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH使用的密钥)。
AH或ESP含有SPI(安全参数索引)字段,因此协议控制单元204在该字段中设定用于指定其加密所用的密钥的数据。在此,如下文所述,使用用于发送的密钥(初始化密钥)对BU(IP数据包)进行加密,从而将用于指定初始化密钥的数据设定为用于指定其加密所用密钥的数据。协议控制单元204把所生成的BU(IP数据包)传送给加密/解密单元203(S502)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(初始化密钥))(S503)对来自协议控制单元204的BU(IP数据包)进行加密(S504)。加密/解密单元203所实施的加密如下所述。
例如,在密钥初始化请求消息和BU设定在IPv6的IP数据包的扩展报头中的情况下,加密/解密单元203对IP报头和数据字段两者都进行加密,并且添加新的IP报头(隧穿模式)。在另一方面,在密钥初始化请求消息和BU设定在IP数据包的负载中的情况下,加密/解密单元203对除IP报头之外的数据字段进行加密(传输模式)。
或者,对IP报头和数据字段都进行加密,并且添加了新的IP报头。加密/解密单元203把加密的BU(IP数据包)传送给数据包发送/接收单元201(S505)。
数据包发送/接收单元201把来自加密/解密单元203的BU(IP数据包)发送给密钥发送设备(HA)100(S506)。
如图23和图28所示,在接收到来自密钥接收设备(MN)200的BU(含有密钥初始化请求消息的IP数据包)时(S507),密钥发送设备(HA)100从所接收到的数据包中提取SPI值(S508)。或者,加密/解密单元提取该SPI值。如果所接收的数据包已被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S509)。
加密/解密单元103参考所接收到的数据包的SPI值和生成/管理单元102,使用该SPI值指定的密钥(此处为初始化密钥)对数据包进行解密(S510),并在注册请求(BU)的处理之后,把解密后的数据包和SPI值传送给协议控制单元104(S511)。
协议控制单元104参考密钥生成/管理单元102(S512)并将密钥-SPI值表与所提取的SPI值进行比较,从而判断使用哪个密钥对来自加密/解密单元103的数据包进行了加密(S513)。然后,如果判断利用初始化密钥进行了加密,则协议控制单元104将此通报给密钥生成/管理单元102(S514)。
密钥生成/管理单元102生成一个新的密钥(S515)(或者以某些方法获得新密钥。例如,请求外部密钥生成单元生成密钥,并且获得包含该密钥的消息,或者由自备或外部配备的密钥数据库中读取密钥,等等)。密钥生成/管理单元102初始化密钥设定,并还初始化密钥-SPI映射表(S516,S517)。
具体而言,分别把初始化密钥设定为加密密钥(用于发送),把新密钥和初始化密钥设定为解密密钥(用于接收)(见图1)。然后,在设定这些密钥之后,密钥生成/管理单元102把所生成的新密钥传送给协议控制单元104(S518)。在此,如果初始化密钥被设定为上一代密钥,则可以进行与第二次之后相同的动态密钥分配。
协议控制单元104生成包含密钥分配消息的注册应答(BA)(S519)。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),其中在扩展报头字段(或负载字段)中设定(或放置)密钥分配消息(包含新的密钥)和BA。
如下文所述,由加密/解密单元103加密该BA(IP数据包),因此协议控制单元104把AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,以使可在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH所用的密钥)。AH或ESP包含SPI(安全参数索引)字段,因此在该字段中设定用于指定其加密所用的密钥的数据。
在此,如下文所述,使用用于发送的密钥(初始化密钥)对BA(IP数据包)进行加密,从而将用于指定初始化密钥的数据设定为用于指定其加密所用的密钥的数据。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S520)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(初始化密钥))(S521)对BA(IP数据包)进行加密(S522)。由加密/解密单元所实施的加密如下所述。例如,在密钥分配消息和BA被设定在IPv6的IP数据包的扩展报头中的情况下,加密/解密单元对IP报头和数据字段都进行加密,并且添加一个新的IP报头(隧穿模式)。
在另一方面,在密钥分配消息和BA被设定在IP数据包的负载中的情况下,加密/解密单元对除IP报头以外的数据字段进行加密(传输模式)。或者,对IP报头和数据字段都进行加密,并且添加一个新的IP报头。加密/解密单元把加密后的BA(IP数据包)传送给数据包发送/接收单元101(S523)。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(IP数据包)(S122)。如果该接收的数据包已被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用该SPI值指定的密钥(此处为初始化密钥)对数据包进行解密(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容为密钥分配消息,则提取该密钥(在HA中生成的新的密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202把所提取的新密钥(除初始化密钥之外)重新设定为解密密钥(用于接收)(S129)。另外,密钥管理单元还把所提取的新密钥重新设定为加密密钥(用于发送),并且删除已设定用于发送的初始化密钥(初始化密钥本身并不删除)。在此,如果初始化密钥被设定为上一代密钥,则可以进行与第二次以后的动态密钥分配相同的处理。
(8)在使用初始化密钥对来自密钥接收设备(MN)200的BU进行加密的情况下的操作示例(第2部分)
图22是顺序表,说明了在启动密钥接收设备(MN)时分配动态密钥(公共密钥)的过程。图5和图7是顺序表,其中关注于密钥接收设备(MN)。图23是顺序表,其中关注于密钥发送设备(HA)。图28是用于说明密钥发送设备(HA)中的处理概要的流程图。
在此,密钥发送设备(HA)100和密钥接收设备(MN)200均保持并管理最新密钥(第N密钥)及其上一代密钥(第(N-1)密钥(见图1)。然后,分别把上一代密钥(第(N-1)密钥)设定为可用作密钥发送设备(HA)100的加密密钥(用于发送),把最新密钥(第N密钥)设定为可以用作密钥接收设备(MN)的加密密钥(用于发送)。此外,将最新密钥(第N密钥)及其上一代密钥(第(N-1)密钥)都设定为可以用作密钥发送设备(HA)100和密钥接收设备(MN)200两者的解密密钥(用于接收)(见图1)。
对于密钥接收设备(MN)200请求的密钥初始化,会有密钥接收设备(MN)200的重新启动等。如图22和图5所示,在密钥接收设备(MN)200内部确定密钥初始化的情况下(S500),密钥接收设备(MN)200生成BU。在此,与上面所述的实施例不同,该BU并不包含初始化请求消息。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元204生成IP数据包,其中在扩展报头字段(或负载字段)内设定(或放置)该BU(S501)。
如下文所述,由加密/解密单元203加密该BU(IP数据包),因此协议控制单元204把AH(验证报头)或ESP(封装安全负载)加到该BU(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,以使可在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH所用的密钥)。
AH或ESP含有SPI(安全参数索引)字段,因此在该字段中设定用于指定其加密所用的密钥的数据。在此,如下文所述,使用用于发送的密钥(第N密钥)对IP数据包进行加密,以将用于指定第N密钥的数据设定为用于指定其加密所用的密钥的数据。协议控制单元204把所生成的BU(包含密钥初始化请求消息的IP数据包)传送给加密/解密单元203(S502)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(第N密钥))(S503)对来自协议控制单元204的BU(IP数据包)进行加密(S504)。该加密的方法已有提及。加密/解密单元203把加密的BU(IP数据包)传送给数据包发送/接收单元201(S505)。
数据包发送/接收单元201把来自加密/解密单元203的BU(IP数据包)传送给密钥发送设备(HA)100(S506)。
如图23和图28所示,密钥发送设备(HA)100接收来自密钥接收设备(MN)200的BU(包含密钥初始化请求消息的IP数据包)(S507),并从该接收到的数据包中提取SPI值(S508)。或者,加密/解密单元也可以提取该SPI值。然后生成密钥和初始化设定。
具体而言,如果该接收的数据包已被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S509)。加密/解密单元103参考所接收到的数据包的SPI值和生成/管理单元102,使用该SPI值指定的密钥(此处为第N密钥)对数据包进行解密(S510),并在处理完注册请求(BU)后,把解密后的数据包和SPI值传送给协议控制单元104(S511)。
协议控制单元104参考密钥生成/管理单元102(S512),并将密钥-SPI值表与所提取的SPI值进行比较,从而判断来自加密/解密单元103的数据包使用哪个密钥进行了加密(S513)。然后,如果判断利用初始化密钥进行了加密,则协议控制单元104将此通报给密钥生成/管理单元102(S514)。
密钥生成/管理单元102生成一个新的密钥(第(N+1)密钥)(S515)(或者以某些方法获得新密钥。例如,请求外部密钥生成单元生成密钥,并且获得包含该密钥的消息,或者从自备或外部配备的密钥数据库中读取密钥,等等)。密钥生成/管理单元102初始化密钥设定,并且还初始化密钥-SPI映射表(S516,S517)。具体而言,密钥生成/管理单元102把第(N+1)密钥和初始化密钥重新设定为解密密钥(用于接收),并删除第(N-1)密钥。此外,密钥生成/管理单元102把初始化密钥重新设定为加密密钥(用于发送),并删除第(N-1)密钥。应该注意,初始化密钥被作为第(N-1)密钥处理,并且在下一次更新密钥时删除初始化密钥。然后,在更新密钥设定之后,密钥生成/管理单元102把所生成的新密钥(第(N+1)密钥)传送给协议控制单元104(S518)。
协议控制单元104生成含有密钥分配消息的注册应答(BA)(S519)。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),其中在扩展报头字段(或负载字段)中设定(或放置)密钥分配消息(包含新的密钥)和BA。
如下文所述,由加密/解密单元103加密该BA(IP数据包),因此协议控制单元104把AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,使得可在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH所用的密钥)。AH或ESP含有SPI(安全参数索引)字段,因此在该字段中设定用于指定其加密所用的密钥的数据。
在此,如下文所述,使用用于发送的密钥(初始化密钥)对IP数据包进行加密,从而将用于指定初始化密钥的数据设定为用于指定其加密所用的密钥的数据。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S520)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(初始化密钥))(S521)而对BA(IP数据包)进行加密(S522)。该加密的方法已有提及。加密/解密单元103把加密后的IP数据包传送给数据包发送/接收单元101(S523)。
数据包发送/接收单元101把来自加密/解密单元103的IP数据包传送给密钥接收设备(MN)200(S524)。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。如果该接收的数据包已被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用该SPI值指定的密钥(此处为初始化密钥)对数据包进行解密(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容为密钥分配消息,则提取该密钥(在HA中生成的新的第(N+1)密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202把提取的新密钥(除初始化密钥之外)重新设定为解密密钥(用于接收)(S129)。另外,密钥管理单元202还把提取的新密钥重新设定为加密密钥(用于发送),并且删除已设定用于发送的初始化密钥(初始化密钥本身并不删除)。
(9)在密钥发送侧设备(HA)判断密钥的更新的情况下的HA的操作示例
图14是顺序表,说明了密钥发送侧设备(HA)判断密钥更新并分配动态密钥(公共密钥)的过程。图7是顺序表,其中关注于密钥接收设备(MN)。图15是顺序表,其中关注于密钥发送设备(HA)。图18是用于说明密钥接收设备(MN)中的处理概要的流程图。图19是用于说明密钥发送设备(HA)中的处理概要的流程图。图28是用于说明密钥发送设备(HA)中的处理概要的流程图。
在此,假设密钥更新定时器内置于密钥发送设备(HA)100的密钥生成/管理单元102中,以便密钥发送设备(HA)100判断密钥更新(定时),并且密钥分配消息与移动IPv6的BA消息一起发送。该密钥更新定时器使密钥可以按固定周期进行更新。此外,假设密钥发送设备(HA)100保持第(N-1)密钥和第N密钥,并且在密钥发送设备(HA)100中生成第(N+1)密钥并分配给密钥接收设备(MN)200。
如图24所示,当在密钥生成/管理单元102中密钥发送设备(HA)100的密钥更新定时器超时时(S600),将该超时通报给协议控制单元104(S601),并且协议控制单元104为各个密钥接收设备(MN)200保持该超时。例如,协议控制单元104将相关密钥接收设备(MN)200的密钥更新定时器超时标志设定为ON。
在接收到来自密钥接收设备(MN)200的BU(该BU不包含预定消息)时,密钥发送设备(HA)100执行BU处理(S602),并从所接收的数据包中提取SPI值(613)。然后,加密/解密单元103参考所接收的数据包的SPI值和密钥生成/管理单元102,并使用该SPI值指定的密钥(此处为第N密钥)对数据包进行解密(S614)。
协议控制单元104通过参考密钥生成/管理单元102将SPI值与密钥-SPI值表进行比较,从而判断所接收的数据包使用哪个密钥进行了加密(S615)。然后,如果判断利用第N密钥进行了加密(S616),则协议控制单元104判断作为BU发送方的密钥接收设备(MN)200的密钥更新定时器是否超时(S617)。
如果相关密钥更新定时器超时(S617:是)(例如,如果相关密钥接收设备(MN)200的密钥更新定时器超时标志被设定为ON),则在生成BA时,协议控制单元104请求密钥生成/管理单元102更新密钥。
密钥生成/管理单元102生成新的密钥(第(N+1)密钥)(S603)(或者通过某些方法获得新密钥。例如,请求外部密钥生成单元生成密钥,并且获得该密钥,或者从自备或外部配备的密钥数据库中读取密钥,等等)。密钥生成/管理单元102更新密钥设定,并且还更新密钥-SPI映射表(S604,S605)。
具体而言,把第(N+1)密钥重新设定为解密密钥(用于接收),并且将第(N-1)密钥删除。此外,把第N密钥重新设定为加密密钥(用于发送),且将第(N-1)密钥删除。然后,在更新密钥设定之后,密钥生成/管理单元102把所生成的新密钥(第(N+1)密钥)传送给协议控制单元104(S606)。
协议控制单元104生成含有密钥分配消息的注册应答(BA)(S607)。在本实施例中,使用了移动IPv6,因此,例如,协议控制单元104生成BA(IP数据包),其中在扩展报头字段(或负载字段)中设定(或放置)密钥分配消息(包含新的密钥)和BA。
如下文所述,由加密/解密单元103加密该BA(IP数据包),因此协议控制单元104把AH(验证报头)或ESP(封装安全负载)加到该BA(IP数据包)中,以使接收侧可以识别用于加密的密钥(即,使得可在接收侧进行解密)。应该注意,在仅仅适用AH的情况下,有必要单独加密以包含在BA中的形式分配的密钥(也可以沿用AH所用的密钥)。
在此,如下文所述,使用用于发送的密钥(第(N-1)密钥)对IP数据包进行加密,从而将用于指定第(N-1)密钥的数据设定为用于指定其加密所用的密钥的数据。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S608)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(第(N-1)密钥))(S609)对BA(IP数据包)进行加密(S610)。该加密的方法已有提及。加密/解密单元103把加密后的IP数据包传送给数据包发送/接收单元101(S611)。
数据包发送/接收单元101把来自加密/解密单元103的IP数据包(包含密钥分配消息的IP数据包)发送给密钥接收设备(MN)(S612)。应该注意,在BA的发送结束时,将相关密钥接收设备(MN)200的密钥更新定时器超时标志设定为OFF。
如图7和图18所示,密钥接收设备(MN)200接收来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。密钥接收设备(MN)200把包含在该IP数据包中的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S129)。
具体而言,如果所接收的数据包已被加密,则数据包发送/接收单元201把它传送给加密/解密单元203(S123)。加密/解密单元203参考所接收数据包的SPI值和密钥管理单元202(S124),使用该SPI值指定的密钥(此处为第(N-1)密钥)对数据包进行解密(S125),并把它传送给协议控制单元204(S126)。
协议控制单元204判断来自加密/解密单元203的数据包的内容(S127),若该内容为密钥分配消息,则提取该密钥(在HA中生成的新的第(N+1)密钥),并把所提取的密钥传送给密钥管理单元202(S128)。
密钥管理单元202把所提取的新密钥重新设定为解密密钥(用于接收)(S129)。另外,密钥管理单元202还把提取的新密钥重新设定为加密密钥(用于发送),并且删除已设定用于发送的密钥。
(10)在密钥分配消息丢失的情况下的MN的操作示例
图25是顺序表,说明了通过来自密钥接收设备(MN)的密钥重发请求消息分配动态密钥(公共密钥)的过程。图26和图7是顺序表,其中关注于密钥接收设备(MN)。图27是顺序表,其中关注于密钥发送设备(HA)。
在此,假设含有来自密钥发送设备(HA)100的密钥分配消息(含有第(N+1)密钥)的BA(IP数据包)在中途丢失而没有到达密钥接收设备(MN)200(见图22和图26)。在这种情况下,进入这样一种状态,在该状态中,更新仅由密钥发送侧设备(HA)100动态更新的密钥(见图16)。图28是用于说明密钥发送设备(HA)中的处理概要的流程图。
如图25和图26所示,在检测到没有接收到发送给密钥发送设备(HA)100的BU(IP数据包)的BA(IP数据包)(例如,在发送BU后的固定时间内未接收到BA)时(S700),密钥接收设备(MN)200利用协议控制单元204生成BU(包含密钥重发请求消息的IP数据包),以与前面提到的密钥更新请求消息等相同的方式进行重新发送(S701),并将它传送给加密/解密单元203(S702)。
加密/解密单元203通过参考密钥管理单元202(利用用于发送的密钥(第N密钥))(S703)对来自协议控制单元204的BU(IP数据包)进行加密(S704)。该加密的方法已有提及。加密/解密单元203将加密后的BU(IP数据包)传送给数据包发送/接收单元20 1(S705)。
数据包发送/接收单元201把来自加密/解密单元203的BU(IP数据包)发送给密钥发送设备(HA)100(S706)。
如图27所示,在接收到来自密钥接收设备(MN)200的BU(不包含密钥重发请求消息)(S707)时,密钥发送设备(HA)100从所接收的数据包中提取SPI值(S708)。或者,加密/解密单元也可以提取该SPI值。
具体而言,如果所接收的数据包已被加密,则数据包发送/接收单元101把它传送给加密/解密单元103(S709)。加密/解密单元103参考所接收数据包的SPI值和生成/管理单元102(S710),使用该SPI值指定的密钥(此处为第N密钥)对数据包进行解密(S711),并在处理完注册请求(BU)之后把已解密的数据包和SPI值传送给协议控制单元104(S712)。
协议控制单元104参考密钥生成/管理单元102(S713)并将密钥-SPI值表与所提取的SPI值进行比较,从而判断使用哪个密钥对来自加密/解密单元103的数据包进行了加密(S714)。然后,如果所使用的密钥为第N密钥,则协议控制单元104判断出密钥接收设备(MN)200并未接收到第(N+1)密钥(最新密钥)(该密钥对应于密钥重发请求消息的接收),并将此通报给密钥生成/管理单元102(S715)。
密钥生成/管理单元102不生成新的密钥,而把上一次分配但中途丢失的最新密钥(第(N+1)密钥)传送给协议控制单元104(S716)。
协议控制单元104以与上文相同的方式生成密钥分配消息(S717)。协议控制单元104把所生成的BA(IP数据包)传送给加密/解密单元103(S718)。
加密/解密单元103通过参考密钥生成/管理单元102(利用用于发送的密钥(第N密钥))(S719)对BA(IP数据包)进行加密(S720)。该加密的方法已有提及。加密/解密单元102把加密后的BA(IP数据包)传送给数据包发送/接收单元101(S721)。
数据包发送/接收单元101把来自加密/解密单元的BA(IP数据包)发送给密钥接收设备(MN)200(S722)。
如图7和图18所示,密钥接收设备(MN)200接收到来自密钥发送设备(HA)100的BA(添加了密钥分配消息的IP数据包)(S122)。密钥接收设备(MN)200以与上文相同的方式将包含在该IP数据包中的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S123~129)。
如上所述,在本操作的示例中,密钥发送侧设备(HA)100将上一代动态密钥用作加密密钥(用于发送),藉此,即便动态密钥分配消息(也称为密钥分配消息)丢失,也可以进行通信。
(11)在密钥发送侧设备(HA)中出现故障等时的密钥初始化过程
下面是在密钥发送侧设备(HA)100中出现故障等时的密钥初始化过程。
在此,假设所有要动态更新的密钥(第N密钥和第(N-1)密钥)因为密钥发送设备(HA)100中的故障等原因而丢失,并且只设定了用于初始化的密钥。在另一方面,假设密钥接收设备(MN)保持了将要动态更新的密钥(第N密钥和第(N-1)密钥)。
在检测到在固定时间后未接收到发送给密钥发送设备(HA)100的BU(不包含密钥更新请求消息等等的IP数据包)的BA(IP数据包)时,认为在密钥发送设备(HA)100中存在故障等,密钥接收设备(MN)200重新发送BU(不包含密钥更新请求消息的IP数据包)。
在检测到在固定时间后未接收到重发BU(IP数据包)的BA时,如图5所示,密钥接收设备(MN)200初始化将要动态更新的密钥的设定,生成BU(S501~S505),并将它发送给密钥发送设备(HA)100(S506)。
如图22和图23所示,在判断出来自密钥接收设备(MN)200的BU已经用初始化密钥进行了加密时(S507~S514),密钥发送设备(HA)100以如上所述的方式执行密钥的生成处理(S515~S518),向BA添加含有最新密钥的密钥分配消息(S519),并把它发送给密钥接收设备(MN)(S520~S524)。
如图7和图18所示,在接收到添加了密钥分配消息的BA时(S122),密钥接收设备(MN)将其中包含的密钥设定为加密密钥(用于发送)/解密密钥(用于接收)(S123~S129)。这与上文所陈述的相同。
如上所述,根据本操作的示例,密钥接收设备(MN)200重新发出密钥更新请求消息或相应的消息,从而使得可以返回正常状态(在该状态中最新密钥被设定用于密钥接收设备(MN)200的发送和接收)。此外,即使重新发送了密钥更新请求消息,作为应答的密钥分配消息也未到达密钥设备的情况下,密钥接收设备(MN)200通过将密钥初始化请求消息发送给密钥发送设备(HA)100来进行初始化。
如上所述,在本操作的示例中,在由于密钥接收侧设备中的故障等原因,而使密钥接收侧设备和密钥发送侧设备的动态密钥之间发生不一致的情况下,密钥接收侧设备发出动态密钥初始化消息或相应的消息,由此使两个动态密钥都得以初始化。
接下来将说明改进的示例。
在上述的两个实施例中,所说明的密钥发送设备和密钥接收设备之间的通信是移动IPv6上的通信,然而,本发明并不局限于此。可以适用各种各样的通信作为密钥发送设备和密钥接收设备之间的通信。例如,密钥发送设备和密钥接收设备之间的通信可以是移动IPv4上的通信。在这种情况下,作为IPv6的BU的替代者的Registration Request和作为IPv6的BA的替代者的Registration Reply分别用作注册请求和注册应答。例如,可以将它们设定(或放置)在IP数据包的负载字段中。
此外,在上述的两个实施例中,描述了从密钥接收设备(MN)200向密钥发送设备(HA)发送BU和预定消息(或者只有BU),并且与此相应地,密钥发送设备(HA)100把密钥分配消息发布给密钥接收设备(MN)200,然而,本发明并未局限于此。例如,密钥接收设备(MN)200可以仅向密钥发送设备(HA)发送预定消息(例如,密钥初始化请求消息),并且与此相应地,密钥发送设备(HA)100把密钥分配消息发布给密钥接收设备(MN)200。
此外,在上述的两个实施例中,对密钥发送设备(HA)100和密钥接收设备(MN)200使用公共密钥,把不同代的密钥设定为发送用密钥的情况进行了说明,然而,本发明并未局限于此。例如,可以将第(N-1)代的A密钥设定为密钥发送设备(HA)100中用于发送的密钥,可以将第N代的B密钥设定为密钥接收设备(MN)200中用于接收的密钥。然后,可以分别把第N代和第(N-1)代的B密钥设定为密钥发送设备(HA)100中用于接收的密钥,以及把第N代和第(N-1)代的A密钥设定为密钥接收设备(MN)200中用于接收的密钥。
此外,在上述的两个实施例中,所说明的密钥发送设备是移动IP上的HA,并且密钥接收设备是移动IP上的MN,然而,本发明并不局限于此。例如,密钥发送设备可以是因特网上的服务器设备,并且密钥接收设备可以是与该服务器进行通信的客户端设备。
应该注意,在上述的两个实施例中,所说明的BU和BA被设定于IPv6的扩展报头字段(或负载字段)中,然而,本发明并不局限于此。目前,IPv6的标准处于起草阶段。例如,在Draft15(draft-ietf-mobileip-ipv6-15.txt)中,BU/BA两者都包含在终端选项(目标选项)中。此外,在Draft18(draft-ietf-mobileip-ipv6-18.txt)中,BU/BA两者都包含在移动报头(mobility header)中。相应地,BU和BA的设定(放置)可以根据标准的变化进行适当的改进。
如上所述,根据本发明,在进行公共密钥加密通信的两个设备中的一个设备向对方分配加密密钥的情况下,即使在加密密钥(密钥分配消息)丢失的情况下,加密通信也可以在分配过程中继续进行。此外,在进行一对多加密通信(例如,在移动IP上的HA和MN之间、在因特网上的服务器与连接到该服务器上的客户端之间的通信,等等)的情况下,可以减少HA或因特网上的服务器的负荷。此外,在为提高安全性而使用动态密钥更新的情况下,不会因此出现通信中断。
在不脱离本发明的主旨或基本特征的情况下,本发明可以实施为多种形式。
因此,上述实施例仅仅是简单的示例,不应该因为本发明的描述而对其进行限制性的解释。
Claims (16)
1.在密钥发送设备和密钥接收设备之间使用以预定的定时进行更新的公共密钥进行加密通信的系统中,一种公共密钥加密通信系统,包括:
密钥发送设备,其包括:第一保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;以及第一设定单元,用于分别把上一代加密密钥设定为用于发送,以及把最新的加密密钥和上一代加密密钥设定为用于接收;以及
上述密钥接收设备,其包括:第二保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;以及第二设定单元,用于分别把最新的加密密钥设定为用于发送,以及把最新的加密密钥和上一代密钥设定为用于接收。
2.根据权利要求1所述的公共密钥加密通信系统,其中上述密钥发送设备还包括获取单元,用于获取加密密钥,上述第一保持单元分别更新并保持上述最新的加密密钥作为上一代加密密钥,更新并保持上述获取单元所获得的加密密钥作为最新的加密密钥,并且上述第一设定单元在所保持的由上述第一保持单元更新后的密钥的基础上,分别把上一代加密密钥重新设定为用于发送,并把最新的加密密钥和上一代加密密钥设定为用于接收。
3.根据权利要求2所述的公共密钥加密通信系统,其中上述密钥发送设备包括用于生成加密密钥的生成单元,上述获取单元获取由上述生成单元所生成的加密密钥。
4.根据权利要求2所述的公共密钥加密通信系统,其中上述密钥发送设备还包括第一发送单元,用于把上述获取单元获得的加密密钥发送给密钥接收设备。
5.根据权利要求4所述的公共密钥加密通信系统,其中上述密钥接收设备还包括第二接收单元,用于接收从上述密钥发送设备发送的加密密钥,在上述第二接收单元接收到该加密密钥的情况下,上述第二保持单元分别更新并保持上述最新的加密密钥作为上一代加密密钥,更新并保持上述第二接收单元所接收的加密密钥作为最新的加密密钥,并且上述第二设定单元在所保持的由上述第二保持单元更新后的密钥的基础上,分别把最新的加密密钥重新设定为用于发送,并把最新的加密密钥和上一代加密密钥设定为用于接收。
6.根据权利要求1所述的公共密钥加密通信系统,其中上述密钥接收设备包括用于向密钥发送设备发送预定消息的第二发送单元,并且上述密钥发送设备包括用于接收从上述密钥接收设备发送的预定消息的第一接收单元。
7.根据权利要求4所述的公共密钥加密通信系统,其中上述第一和第二保持单元分别保持初始化密钥。
8.根据权利要求7所述的公共密钥加密通信系统,其中上述密钥接收设备以预定的定时发送作为上述预定消息的密钥初始化请求消息,在上述密钥发送设备接收到从上述密钥接收设备发送的密钥初始化请求消息的情况下,上述获取单元获取加密密钥,并且上述第一保持单元分别更新并保持公共初始化密钥作为上一代加密密钥,更新并保持上述获取单元所获得的加密密钥作为最新的加密密钥。
9.根据权利要求4所述的公共密钥加密通信系统,其中上述密钥接收设备以预定的定时发送作为上述预定消息的密钥更新请求消息,在上述密钥发送设备接收到从上述密钥接收设备发送的密钥更新请求消息的情况下,上述获取单元获取加密密钥,并且上述第一保持单元分别更新并保持上述公共初始化密钥为上一代加密密钥,更新并保持上述获取单元所获得的加密密钥作为最新的加密密钥。
10.根据权利要求9所述的公共密钥加密通信系统,其中上述密钥接收设备包括用于确定密钥更新定时的单元,并且在达到密钥更新定时的情况下,所述第二发送单元向密钥发送设备发送密钥更新请求消息。
11.根据权利要求4所述的公共密钥加密通信系统,其中上述密钥发送设备包括用于确定密钥更新定时的单元,并且在达到密钥更新定时的情况下,所述第一发送单元把上述获取单元获取的加密密钥发送给密钥接收设备。
12.根据权利要求4所述的公共密钥加密通信系统,其中上述密钥接收设备以预定的定时发送作为上述预定消息的密钥重发请求消息,并且在上述密钥发送设备接收到从上述密钥接收设备发送的密钥重发请求消息的情况下,第一发送单元向密钥接收设备发送上述获取单元所获得的加密密钥。
13.根据权利要求4所述的公共密钥加密通信系统,其中,在上述第一和第二保持单元都没有保持任何密钥的情形下,上述第一发送单元向密钥接收设备发送由上述获取单元所获得的加密密钥。
14.在使用以预定的定时更新的公共密钥与密钥接收设备进行加密通信的密钥发送设备中,一种密钥发送设备,包括:保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;设定单元,用于分别把上一代加密密钥设定为用于发送,把最新的加密密钥以及上一代加密密钥设定为用于接收。
15.在使用以预定的定时更新的公共密钥与密钥发送设备进行加密通信的密钥接收设备中,一种密钥接收设备,包括:保持单元,用于保持最新的加密密钥和上一代加密密钥作为上述公共密钥;设定单元,用于分别把最新的加密密钥设定为用于发送,把最新的加密密钥以及上一代加密密钥设定为用于接收。
16.在使用以预定的定时更新的公共密钥在密钥发送设备和密钥接收设备之间进行加密通信的方法中,一种公共密钥加密通信方法,该方法的特征在于密钥发送设备保持最新的加密密钥和上一代加密密钥作为上述公共密钥,并把上一代加密密钥分别设定为用于发送和用于接收;以及上述密钥接收设备保持最新的加密密钥和上一代加密密钥作为上述公共密钥,并分别把最新的加密密钥设定为用于发送,把最新的加密密钥及上一代加密密钥设定为用于接收。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002348748A JP2004186814A (ja) | 2002-11-29 | 2002-11-29 | 共通鍵暗号化通信システム |
JP348748/2002 | 2002-11-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1505312A true CN1505312A (zh) | 2004-06-16 |
CN1292556C CN1292556C (zh) | 2006-12-27 |
Family
ID=32290508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101207222A Expired - Fee Related CN1292556C (zh) | 2002-11-29 | 2003-11-28 | 公共密钥加密通信系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040105542A1 (zh) |
EP (1) | EP1424804A3 (zh) |
JP (1) | JP2004186814A (zh) |
CN (1) | CN1292556C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581715A (zh) * | 2014-11-22 | 2015-04-29 | 杭州木梢科技有限公司 | 物联网领域的传感系统密钥保护方法及无线接入设备 |
CN106790255A (zh) * | 2017-01-24 | 2017-05-31 | 北京元心科技有限公司 | 端对端加密通信方法及系统 |
CN107181594A (zh) * | 2005-07-13 | 2017-09-19 | 瑞萨电子株式会社 | 加密、解密电路 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005032106A1 (en) * | 2003-09-30 | 2005-04-07 | Koninklijke Philips Electronics, N.V. | Client requested external address mapping |
CN1658547B (zh) * | 2004-02-16 | 2010-08-18 | 华为技术有限公司 | 密钥分发方法 |
WO2005107139A1 (ja) * | 2004-04-28 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | 通信システム、共通鍵制御装置、及び一般通信装置 |
JP2007036641A (ja) * | 2005-07-27 | 2007-02-08 | Hitachi Communication Technologies Ltd | ホームエージェント装置、及び通信システム |
KR100832530B1 (ko) * | 2005-12-07 | 2008-05-27 | 한국전자통신연구원 | Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치 |
KR100753820B1 (ko) * | 2005-12-10 | 2007-08-31 | 한국전자통신연구원 | 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법 |
JP4597060B2 (ja) * | 2006-02-07 | 2010-12-15 | 日立オートモティブシステムズ株式会社 | 車両制御装置間ネットワーク |
CN101917715B (zh) * | 2006-07-12 | 2012-11-21 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
US20080031459A1 (en) * | 2006-08-07 | 2008-02-07 | Seth Voltz | Systems and Methods for Identity-Based Secure Communications |
JP2008071274A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 |
US8127135B2 (en) | 2006-09-28 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Changing of shared encryption key |
JP4910629B2 (ja) * | 2006-10-26 | 2012-04-04 | 富士通株式会社 | 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置 |
CN101179845B (zh) * | 2006-11-08 | 2011-02-02 | 华为技术有限公司 | 家乡代理与外地代理间的密钥管理方法及系统 |
JP5175615B2 (ja) * | 2007-06-04 | 2013-04-03 | パナソニック株式会社 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
US8325925B2 (en) * | 2007-07-10 | 2012-12-04 | Hewlett-Packard Development Company, L.P. | Delivery of messages to a receiver mobile device |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
US20100275008A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Method and apparatus for secure packet transmission |
WO2011114373A1 (ja) * | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置、プログラムおよび方法 |
CN102918796B (zh) * | 2010-06-04 | 2015-05-20 | 富士通株式会社 | 处理装置、处理方法以及处理程序 |
US8448235B2 (en) | 2010-08-05 | 2013-05-21 | Motorola Solutions, Inc. | Method for key identification using an internet security association and key management based protocol |
WO2012018573A2 (en) * | 2010-08-05 | 2012-02-09 | Motorola Solutions, Inc. | Method for key identification using an internet security association and key management based protocol |
JP5894367B2 (ja) * | 2011-02-02 | 2016-03-30 | 株式会社三共 | 遊技用装置及び暗号通信システム |
JP5894368B2 (ja) * | 2011-02-02 | 2016-03-30 | 株式会社三共 | 遊技用装置 |
US9654968B2 (en) * | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
JP2014197726A (ja) * | 2013-03-29 | 2014-10-16 | 株式会社東芝 | 計測装置、情報処理装置、鍵管理装置および使用量計算システム |
JP2015014839A (ja) * | 2013-07-03 | 2015-01-22 | 株式会社メガチップス | 情報処理システム |
JP6294882B2 (ja) * | 2013-07-18 | 2018-03-14 | 日本電信電話株式会社 | 鍵保管装置、鍵保管方法、及びそのプログラム |
JP6230322B2 (ja) * | 2013-08-01 | 2017-11-15 | 株式会社東芝 | 通信装置、鍵共有方法、プログラムおよび通信システム |
KR102045023B1 (ko) * | 2015-03-03 | 2019-12-02 | 원더헬스, 엘엘씨. | 기계 판독 가능한 식별자들 내의 암호화된 데이터에 대한 액세스 제어 |
EP3113407B1 (en) | 2015-07-02 | 2019-01-30 | GN Hearing A/S | Client device with certificate and related method |
CN113056889B (zh) * | 2018-11-15 | 2022-12-27 | 华为技术有限公司 | 对安全联盟sa进行密钥更新 |
JP7263098B2 (ja) * | 2018-12-27 | 2023-04-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 端末、通信方法、および、プログラム |
CN115550322B (zh) * | 2021-06-29 | 2024-06-21 | 平安证券股份有限公司 | 基于网络安全协议的用户注册方法、装置、电子设备及介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
BE1008699A3 (fr) * | 1994-09-09 | 1996-07-02 | Banksys | Procede et agencement pour donner selectivement un acces dans un systeme de securite. |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US5796839A (en) * | 1995-10-16 | 1998-08-18 | Sony Corporation | Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
DE69733986T2 (de) * | 1996-10-31 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6307940B1 (en) * | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US20020159598A1 (en) * | 1997-10-31 | 2002-10-31 | Keygen Corporation | System and method of dynamic key generation for digital communications |
EP0994599A4 (en) * | 1998-04-01 | 2009-06-03 | Panasonic Corp | DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT |
DE19856237C2 (de) * | 1998-12-07 | 2002-03-07 | Ibm | Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
JP3570311B2 (ja) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US7003116B2 (en) * | 2001-10-31 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | System for encrypted file storage optimization via differentiated key lengths |
JP3917507B2 (ja) * | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
JP3818504B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
US7313238B2 (en) * | 2003-01-31 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Method and system for relating cryptographic keys |
-
2002
- 2002-11-29 JP JP2002348748A patent/JP2004186814A/ja active Pending
-
2003
- 2003-11-25 US US10/723,124 patent/US20040105542A1/en not_active Abandoned
- 2003-11-27 EP EP03027373A patent/EP1424804A3/en not_active Withdrawn
- 2003-11-28 CN CNB2003101207222A patent/CN1292556C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107181594A (zh) * | 2005-07-13 | 2017-09-19 | 瑞萨电子株式会社 | 加密、解密电路 |
CN104581715A (zh) * | 2014-11-22 | 2015-04-29 | 杭州木梢科技有限公司 | 物联网领域的传感系统密钥保护方法及无线接入设备 |
CN104581715B (zh) * | 2014-11-22 | 2018-06-26 | 杭州木梢科技有限公司 | 物联网领域的传感系统密钥保护方法及无线接入设备 |
CN106790255A (zh) * | 2017-01-24 | 2017-05-31 | 北京元心科技有限公司 | 端对端加密通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2004186814A (ja) | 2004-07-02 |
CN1292556C (zh) | 2006-12-27 |
EP1424804A2 (en) | 2004-06-02 |
US20040105542A1 (en) | 2004-06-03 |
EP1424804A3 (en) | 2005-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1292556C (zh) | 公共密钥加密通信系统 | |
CN100350775C (zh) | 信息分发系统及其方法、终端、服务器、及终端连接方法 | |
CN1481081A (zh) | 虚拟专用网络系统 | |
CN1682499A (zh) | 内容分发系统 | |
CN1496063A (zh) | 互联网协议安全性协议设置服务器设备和处理设备 | |
CN1630259A (zh) | 内部代理装置、移动路由器、通信系统以及通信方法 | |
CN1539106A (zh) | 互联网协议的模块化鉴权和授权方案 | |
CN1817013A (zh) | 终端和通信系统 | |
CN1378405A (zh) | 通过直接接触或邻近连接在通信设备间进行无线局域网参数设置的方法 | |
CN1714542A (zh) | 无线局域网互连中的识别信息保护方法 | |
CN1496628A (zh) | 内容分配系统 | |
CN1764294A (zh) | 用于在移动电话终端之间建立数据传送路径的系统 | |
CN101053233A (zh) | 用于控制通信网络中移动性的方法和系统,及其相关网络和计算机程序产品 | |
CN1615635A (zh) | 移动节点,路由器,服务器和根据ip版本6(ipv6)协议的移动通信的方法 | |
CN1633762A (zh) | 用于再定位srns的方法 | |
CN1507719A (zh) | 电子设备控制装置 | |
CN1849840A (zh) | 安全域内和域间切换 | |
CN1430341A (zh) | 无线通信装置、无线通信方法及其所应用的无线通信系统 | |
CN1839592A (zh) | 包中继装置 | |
CN1855805A (zh) | Sip消息的加密方法和加密通信系统 | |
CN1503504A (zh) | 通信装置、通信系统和算法选择方法 | |
CN1640056A (zh) | 向合法侦听系统通知服务于侦听目标的服务系统 | |
CN1756196A (zh) | 设置管理系统和设置管理程序 | |
CN1836419A (zh) | 在cdma系统中支持移动ip第6版业务的方法、系统和设备 | |
CN1853384A (zh) | 移动通信方法、移动通信装置、归属代理装置、访问路由器信息服务器装置以及移动通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20061227 Termination date: 20091228 |