JP2008135969A - 通信回路ユニット及び通信装置 - Google Patents
通信回路ユニット及び通信装置 Download PDFInfo
- Publication number
- JP2008135969A JP2008135969A JP2006320475A JP2006320475A JP2008135969A JP 2008135969 A JP2008135969 A JP 2008135969A JP 2006320475 A JP2006320475 A JP 2006320475A JP 2006320475 A JP2006320475 A JP 2006320475A JP 2008135969 A JP2008135969 A JP 2008135969A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- unit
- communication
- key
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】暗号鍵を用いた暗号通信のセキュリティレベルを高めることが可能な通信回路ユニット及び通信装置を提供することを目的とする。
【解決手段】第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行ったあと、第2の暗号鍵による暗号通信を行う通信回路ユニットであって、第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行い、第2の暗号鍵の更新が行われるように、第2の暗号鍵による暗号通信を所定条件で終了して、第2の暗号鍵を更新させる暗号鍵更新制御部とを有することにより上記課題を解決する。
【選択図】図11
【解決手段】第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行ったあと、第2の暗号鍵による暗号通信を行う通信回路ユニットであって、第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行い、第2の暗号鍵の更新が行われるように、第2の暗号鍵による暗号通信を所定条件で終了して、第2の暗号鍵を更新させる暗号鍵更新制御部とを有することにより上記課題を解決する。
【選択図】図11
Description
本発明は、通信回路ユニット及び通信装置に係り、特に暗号通信を行う通信回路ユニット及びその通信回路ユニットを搭載した通信装置に関する。
近年、オフィスや家庭では有線又は無線による通信システムが普及している。このような通信システムでは、データ通信を行う機器(通信装置)間で安全に接続されること、悪意のある第三者によるデータの改ざんや盗聴,なりすまし等からデータを保護することが強く求められている。
データ通信では、如何にセキュリティレベルを高めるかが重要である。データ通信においてセキュリティレベルを高める為に、従来の機器ではデータを暗号化して送信する暗号鍵を用いた暗号通信を行うことで、悪意のある第三者によるデータの改ざんや盗聴,なりすまし等からデータを保護していた(例えば引用文献1参照)。
特開2004−252888号公報
暗号鍵を用いた暗号通信では暗号鍵を機器間で安全に共有できることがセキュリティレベルを高める為の前提となっている。そこで、データ通信を行う機器間では、電源がオンされた後、相互認証を行い、共有している暗号鍵(第1の暗号鍵)で、暗号化に利用する暗号鍵(第2の暗号鍵)を機器間で生成することにより暗号鍵を安全に共有しようとしていた。
しかしながら、電源がオンされた後、相互認証を行い、暗号化に利用する暗号鍵を機器間で生成する従来の通信システムでは、一時的にしか電源がオンされない機器であればよいが、例えばオフィス機器のように常に電源がオンされている機器の場合に、同じ暗号鍵が使用され続けることになり、悪意のある第三者によりデータを解読されてしまう危険性が高まるという問題があった。
本発明は上記の点に鑑みなされたもので、暗号鍵を用いた暗号通信のセキュリティレベルを高めることが可能な通信回路ユニット及び通信装置を提供することを目的とする。
上記課題を解決するため、本発明は、第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵による暗号通信を行う通信回路ユニットであって、前記第1の暗号鍵を保持する第1暗号鍵保持部と、前記第2の暗号鍵を保持する第2暗号鍵保持部と、前記第1の暗号鍵を利用した通信手順に基づき、前記第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵を前記第2暗号鍵保持部に保持させる暗号鍵生成部と、前記第2の暗号鍵の更新が行われるように、前記第2の暗号鍵による暗号通信を所定条件で終了して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させる暗号鍵更新制御部と、を有することを特徴とする。
また、本発明は、第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵による暗号通信を行う通信回路ユニットを搭載した通信装置であって、前記通信回路ユニットは、前記第1の暗号鍵を保持する第1暗号鍵保持部と、前記第2の暗号鍵を保持する第2暗号鍵保持部と、前記第1の暗号鍵を利用した通信手順に基づき、前記第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵を前記第2暗号鍵保持部に保持させる暗号鍵生成部と、前記第2の暗号鍵の更新が行われるように、前記第2の暗号鍵による暗号通信を所定条件で終了して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させる暗号鍵更新制御部と、を有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、暗号鍵を用いた暗号通信のセキュリティレベルを高めることが可能な通信回路ユニット及び通信装置を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではデータ通信の一例としてワイヤレスUSBを用いる例を説明するが、いかなる有線又は無線の通信システムであってもよい。
ワイヤレスUSBは無線の通信システムであって、有線の場合と比べて第三者からの攻撃を受けやすい。そこで、ワイヤレスUSBでは共通鍵を用いた以下のような暗号方式を採用しており、(1)データの暗号化,(2)受信データが正しいことを確認する改ざんやなりすましの防止,(3)安全な暗号鍵の配布と共有,(4)許可された機器間でデータ通信できる認証,などの機能を持っている。
共通鍵を用いた暗号方式には、ホストとデバイスとの間で秘密鍵を如何に安全に共有できるかという問題がある。ワイヤレスUSBでは、アウトオブバンド方式もしくはインバンド方式のいずれかでコネクション鍵の共有を行う。その後、ホストとデバイスとは、4ウェイ・ハンドシェークによって相互認証を行い、暗号化に利用する暗号鍵(以下、ペア一時鍵という)を生成して接続を完了する。
ここで、本発明の理解を容易とするために、4ウェイ・ハンドシェークによるホストとデバイスとの接続手順を説明する。図1は4ウェイ・ハンドシェークによるホストとデバイスとの接続手順を示すシーケンス図である。
まず、ホスト1とデバイス2とは安全にコネクション鍵を共有する必要がある。そのため、ステップS1では有線の通信システム等を使ってホスト1からデバイス2へコネクション鍵を渡す。ステップS2以降はワイヤレスUSBを使ったデータ通信である。
ステップS2に進み、ホスト1はセッション鍵であるペア一時鍵(PTK)のID番号と128bit乱数であるHNonceとを生成し、デバイス2へ送信する。デバイス2は128bit乱数であるDNonceと、ペア一時鍵(PTK)及び鍵確認用の鍵(KCK)を生成する。
ステップS3に進み、デバイス2はKCKを用いて電子署名値(MIC)を生成し、DNonceとMICとをホスト1へ送信する。ホスト1はペア一時鍵(PTK)及び鍵確認用の鍵(KCK)を生成する。ホスト1はデバイス2から送信されたMICを、KCKを用いて確認する。ホスト1はMICが不一致の場合、接続を切断する。
ステップS4に進み、ホスト1はKCKを用いて電子署名値(MIC)を生成し、デバイス2へ送信する。デバイス2はホスト1から送信されたMICを、KCKを用いて確認する。デバイス2はMICが不一致の場合、接続を切断する。MICが一致の場合、デバイス2はステップS5に進み、応答確認(ACK)を行う。ステップS5のあと、ホスト1とデバイス2とはPTKによる暗号化を開始する。
このように、図1の接続手順では、ホスト1とデバイス2とがコネクション鍵を相互に保有している状態で、メッセージを暗号化する為の共通のペア一時鍵を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵を保有していることが確認できると、ホスト1とデバイス2とはペア一時鍵を使用した暗号化を開始する。
さらに、4ウェイ・ハンドシェークによるホストとデバイスとの接続手順を詳細に説明する。図2〜図5は4ウェイ・ハンドシェークによるホストとデバイスとの接続手順を示す模式図である。図2〜図5はホスト側の通信回路ユニット11とデバイス側の通信回路ユニット12との接続手順を示している。
図2は図1のステップS1の処理内容を表している。ホスト側の通信回路ユニット11はコネクション鍵保持部22を利用している。ホスト側の通信回路ユニット11はコネクション鍵保持部22が保持しているコネクション鍵を有線の通信システム等を使ってデバイス側の通信回路ユニット12に送信する。デバイス側の通信回路ユニット12は受信したコネクション鍵をコネクション鍵保持部52に保持させる。
図3は図1のステップS2の処理内容を表している。ホスト側の通信回路ユニット11は乱数生成部21,ホストアドレス出力部24,ペア一時鍵ID番号生成部30及び送信データ生成部37を利用している。
乱数生成部21は、乱数であるHNonceを生成し、送信データ生成部37に出力する。ホストアドレス出力部24はホストアドレスを送信データ生成部37に出力する。ペア一時鍵ID番号生成部30はペア一時鍵のID番号(TKID)を生成し、送信データ生成部37に出力する。送信データ生成部37は、HNonce,ホストアドレス,TKIDをデバイス側の通信回路ユニット12に送信する。
デバイス側の通信回路ユニット12は乱数生成部51,コネクション鍵保持部52,鍵生成部53,デバイスアドレス54,HNonce保持部55,KCK保持部56,PTK保持部57,ホストアドレス保持部58,TKID保持部59を利用している。
通信回路ユニット12の受信部68は、受信したHNonceをHNonce保持部55に出力する。通信回路ユニット12の受信部68は、受信したホストアドレスをホストアドレス保持部58に出力する。また、通信回路ユニット12の受信部68は受信したTKIDをTKID保持部59に出力する。
乱数生成部51は、乱数であるDNonceを生成し、鍵生成部53に出力する。コネクション鍵保持部52は、保持しているコネクション鍵を鍵生成部53に出力する。デバイスアドレス出力部54はデバイスアドレスを鍵生成部53に出力する。HNonce保持部55は保持しているHNonceを鍵生成部53に出力する。ホストアドレス保持部58は保持しているホストアドレスを鍵生成部53に出力する。また、TKID保持部59は保持しているTKIDを鍵生成部53に出力する。
鍵生成部53はペア一時鍵(PTK)を生成し、PTK保持部57に出力する。鍵生成部53は鍵確認用の鍵(KCK)を生成し、KCK保持部56に出力する。PTK保持部57はPTKを保持する。KCK保持部56はKCKを保持する。
図4は図1のステップS3の処理内容を表している。デバイス側の通信回路ユニット12はペア一時鍵ID番号生成部60及び電子署名値MIC生成部61を利用している。乱数生成部51は乱数であるDNonceを生成し、送信データ生成部67に出力する。デバイスアドレス出力部54はデバイスアドレスを送信データ生成部67に出力する。ペア一時鍵ID番号生成部60はペア一時鍵のID番号(TKID)を生成し、送信データ生成部67に出力する。KCK保持部56は、保持しているKCKを電子署名値MIC生成部61に出力する。また、電子署名値MIC生成部61はKCKを用いて電子署名値(MIC)を生成し、送信データ生成部67に出力する。送信データ生成部67は、DNonce,デバイスアドレス,TKID及びMICを、ホスト側の通信回路ユニット11に送信する。
ホスト側の通信回路ユニット11は鍵生成部23,DNonce保持部25,KCK保持部26,PTK保持部27,デバイスアドレス保持部28,TKID保持部29,電子署名値MIC判定部36,受信部38を利用している。
通信回路ユニット11の受信部38は、受信したDNonceをDNonce保持部25に出力する。通信回路ユニット11の受信部38は、受信したデバイスアドレスをデバイスアドレス保持部28に出力する。通信回路ユニット11の受信部38は受信したTKIDをTKID保持部29に出力する。また、通信回路ユニット11の受信部38は受信したMICを電子署名値MIC判定部36に出力する。
乱数生成部21は、乱数であるHNonceを生成し、鍵生成部23に出力する。コネクション鍵保持部22は、保持しているコネクション鍵を鍵生成部23に出力する。ホストアドレス出力部24はホストアドレスを鍵生成部23に出力する。DNonce保持部25は保持しているDNonceを鍵生成部23に出力する。デバイスアドレス保持部28は保持しているデバイスアドレスを鍵生成部23に出力する。また、TKID保持部29は保持しているTKIDを鍵生成部23に出力する。
鍵生成部23はペア一時鍵(PTK)を生成し、PTK保持部27に出力する。鍵生成部23は鍵確認用の鍵(KCK)を生成し、KCK保持部26に出力する。PTK保持部27はPTKを保持する。KCK保持部26はKCKを保持する。また、KCK保持部26は保持しているKCKを電子署名値MIC判定部36に出力する。
電子署名値MIC判定部36はデバイス側から受信したMICを、KCK保持部26が保持しているKCKを用いて確認する。そして、電子署名値MIC判定部36はMICが不一致の場合、送信データ生成部37にデバイス側の通信回路ユニット12との接続を切断させる。
図5は図1のステップS4,S5の処理内容を表している。ホスト側の通信回路ユニット11は電子署名値MIC生成部31を利用している。電子署名値MIC生成部31はKCKを用いて電子署名値(MIC)を生成して、送信データ生成部37に出力する。送信データ生成部37は、MICをデバイス側の通信回路ユニット12に送信する。
通信回路ユニット12の受信部68は受信したMICを電子署名値MIC判定部66に出力する。KCK保持部56は保持しているKCKを電子署名値MIC判定部66に出力する。
電子署名値MIC判定部66はホスト側から受信したMICを、KCK保持部56が保持しているKCKを用いて確認する。そして、電子署名値MIC判定部66はMICが不一致の場合、送信データ生成部67にホスト側の通信回路ユニット11との接続を切断させる。また、電子署名値MIC判定部66はMICが一致の場合、送信データ生成部67にホスト側の通信回路ユニット11へ応答確認(ACK)を行わせる。
ここまで説明したような接続手順により、ホスト1とデバイス2とは互いにセキュアな関係を結ぶ。しかし、一度セキュアな関係を結ぶと、通常、電源を切って再度、前述のような接続手順を踏んでコネクション鍵を共有し、ペア一時鍵を生成しない限り、ペア一時鍵は更新されない。このため、一度接続されたら、そのまま長時間電源を落とさないような環境下でデータ通信を使用する場合は、長時間、同じ暗号鍵を使用して暗号化されることとなる。したがって、暗号化されたデータは時間が経つにつれて解読されてしまう危険性が高まる。
そこで、本発明では一度、コネクション鍵を共有し、ペア一時鍵を生成した後、ホスト1とデバイス2とが接続されている状態でも、鍵更新設定部34,64と、鍵更新制御部35,65とにより、自動的に4ウェイ・ハンドシェークを行うようにして、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。鍵更新設定部34,64と、鍵更新制御部35,65とは、ホスト側の通信回路ユニット11又はデバイス側の通信回路ユニット12の少なくとも一方が持っていればよい。
これにより、本発明では自動的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。なお、ペア一時鍵を更新するタイミングは、例えば後述の実施例に示すようなバリエーションを考えることができる。
図6は本発明を適用する通信システムの一例の構成図である。図6の通信システムはデバイス2に複数のホスト1がデータ通信可能に接続される。図6の通信システムにおけるホスト1とデバイス2との関係は、例えばオフィス機器の場合、図7のように表すことができる。図7はオフィス機器による通信システムの一例の構成図である。
図7においてホスト1は、パーソナルコンピュータ(PC)及びデジタルカメラに相当する。PCは、基本的にホスト1となる。なお、デジタルカメラと複写機とがデータ通信可能に接続される場合は、デジタルカメラから出力されるデータによって複合機が制御されるため、デジタルカメラをホスト1に分類している。また、図7においてデバイス2はスキャナ,マウス,キーボード,ホワイトボード,プロジェクタ,複写機に相当する。
図8は通信回路ユニットを搭載する複合機の一例を示す構成図である。図8の複合機100はエンジン部110,コントローラ120,操作部/表示部130,補助記憶装置としてのHDD140を有する構成である。エンジン部110は、読取ユニット111,書込ユニット112,画像処理部113を有する。
コントローラ120は、制御部121,チップセット122,メモリ123,通信回路ユニット124,メモリ125,オプション126,オプション127,CPU128を有する。
通信回路ユニット124は、チップセット122,メモリ125及び外部I/Fが接続されている。なお、メモリ125は揮発性メモリ又は不揮発性メモリである。通信回路ユニット124は外部I/Fを介して他の機器の通信回路ユニットとワイヤレスUSBによるデータ通信を行う。なお、図8における通信回路ユニット124,メモリ125及び外部I/F以外の各ブロックの処理は、いわゆる当業者にとって容易であるので、説明を省略する。
図9は本発明におけるホスト側の通信回路ユニット及びデバイス側の通信回路ユニットの概要を示すブロック図である。図9のホスト側の通信回路ユニット201は、鍵生成部211,コネクション鍵保持部212,PTK保持部213,暗号化制御部214,復号制御部215,鍵更新設定部216,鍵更新制御部217,通信データ生成部218,受信部219,入出力I/Fモジュール220を有する。デバイス側の通信回路ユニット202は、鍵生成部251,コネクション鍵保持部252,PTK保持部253,暗号化制御部254,復号制御部255,鍵更新設定部256,鍵更新制御部257,通信データ生成部258,受信部259,入出力I/Fモジュール260を有する。また、デバイス側の通信回路ユニット202はメモリ203と接続されている。
ホスト側の通信回路ユニット201はコネクション鍵保持部212が保持しているコネクション鍵を有線の通信システム等を使ってデバイス側の通信回路ユニット202に送信する。デバイス側の通信回路ユニット202は受信したコネクション鍵をコネクション鍵保持部252に保持させる。
ホスト側の通信回路ユニット201の鍵生成部211はコネクション鍵保持部212が保持しているコネクション鍵を利用して、ペア一時鍵(PTK)を生成する。鍵生成部211は生成したPTKをPTK保持部213に出力する。デバイス側の通信回路ユニット202の鍵生成部251はコネクション鍵保持部252が保持しているコネクション鍵を利用して、ペア一時鍵(PTK)を生成する。鍵生成部251は生成したPTKをPTK保持部253に出力する。PTK保持部213はPTKを保持する。KCK保持部253はKCKを保持する。
ホスト側の通信回路ユニット201の暗号化制御部214及び復号制御部215はPTK保持部213が保持するPTKを用いてデータの暗号化又は復号を行う。デバイス側の通信回路ユニット202の暗号化制御部254及び復号制御部255はPTK保持部253が保持するPTKを用いてデータの暗号化又は復号を行う。
このように、ホスト1とデバイス2とは互いにセキュアな関係を結ぶ。鍵更新設定部216,256には、鍵更新を行う条件(例えば時間や回数など)が設定されている。鍵更新制御部217,257は、鍵更新設定部216,256に設定されている鍵更新を行う条件に基づいて鍵更新が行われるように制御を行う。鍵生成部211,251は、鍵更新要求を受信すると、PTKを自動的に更新する。
なお、鍵更新設定部216,256と、鍵更新制御部217,257とは、ホスト側の通信回路ユニット201又はデバイス側の通信回路ユニット202の少なくとも一方が持っていればよい。
これにより、本発明では自動的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。なお、ペア一時鍵を更新する条件は、例えば後述の実施例に示すようなバリエーションを考えることができる。
次に、4ウェイ・ハンドシェークによりホスト側の通信回路ユニット及びデバイス側の通信回路ユニットを接続するときのホスト側の通信回路ユニット及びデバイス側の通信回路ユニットの構成について説明する。
図10は4ウェイ・ハンドシェークにより接続するときの本発明におけるホスト側の通信回路ユニット及びデバイス側の通信回路ユニットの概要を示すブロック図である。図10のホスト側の通信回路ユニット301は、乱数生成部311,コネクション鍵保持部312,鍵生成部313,ホストアドレス出力部314,DNonce保持部315,KCK保持部316,PTK保持部317,デバイスアドレス保持部318,TKID保持部319,ペア一時鍵ID番号生成部320,電子署名値MIC生成部321,暗号化制御部322,復号制御部323,鍵更新設定部324,鍵更新制御部325,電子署名値MIC判定部326,送信データ生成部327,受信部328,入出力I/Fモジュール329を有する。
デバイス側の通信回路ユニット302は、乱数生成部351,コネクション鍵保持部352,鍵生成部353,デバイスアドレス出力部354,HNonce保持部355,KCK保持部356,PTK保持部357,ホストアドレス保持部358,TKID保持部359,ペア一時鍵ID番号生成部360,電子署名値MIC生成部361,暗号化制御部362,復号制御部363,鍵更新設定部364,鍵更新制御部365,電子署名値MIC判定部366,送信データ生成部367,受信部368,入出力I/Fモジュール369を有する。また、デバイス側の通信回路ユニット302はメモリ303と接続されている。
ホスト側の通信回路ユニット301及びデバイス側の通信回路ユニット302は前述した4ウェイ・ハンドシェークによりセキュアな関係を結ぶ。なお、図10に示したホスト側の通信回路ユニット301及びデバイス側の通信回路ユニット302を構成している各ブロックの処理は図2〜図5を用いて前述したため、説明を省略する。
ホスト側の通信回路ユニット301の暗号化制御部322及び復号制御部323はPTK保持部317が保持するPTKを用いてデータの暗号化又は復号を行う。デバイス側の通信回路ユニット302の暗号化制御部362及び復号制御部363はPTK保持部357が保持するPTKを用いてデータの暗号化又は復号を行う。
鍵更新設定部324,364には、鍵更新を行う条件(例えば時間や回数など)が設定されている。鍵更新制御部325,365は、鍵更新設定部324,364に設定されている鍵更新を行う条件に基づいて鍵更新が行われるように制御を行う。なお、鍵生成部313,353は、鍵更新要求を受信すると、PTKを自動的に更新する。
鍵更新設定部324,364と、鍵更新制御部325,365とは、ホスト側の通信回路ユニット301又はデバイス側の通信回路ユニット302の少なくとも一方が持っていればよい。
これにより、本発明では自動的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。なお、ペア一時鍵を更新する条件は、例えば後述の実施例に示すようなバリエーションを考えることができる。
以下の実施例では、4ウェイ・ハンドシェークによるホストとデバイスとの接続手順を例に説明する。
図11はペア一時鍵を更新する処理を示す第1実施例のシーケンス図である。ステップS10では、有線の通信システム等を使ってホスト1からデバイス2へコネクション鍵を渡す。
ステップS11に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、メッセージを暗号化するための共通のペア一時鍵(1)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(1)を保有していることが確認できると、ホスト1とデバイス2とはステップS12に進み、ペア一時鍵(1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325,365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
鍵更新設定部324,364に設定されている鍵更新時間に到達すると、鍵更新制御部325,365は鍵更新が行われるように制御を行う。したがって、ホスト1とデバイス2とはステップS13に進み、メッセージを暗号化するための共通のペア一時鍵(2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(2)を保有していることが確認できると、ホスト1とデバイス2とはステップS14に進み、ペア一時鍵(2)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325,365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
鍵更新設定部324,364に設定されている鍵更新時間に到達すると、鍵更新制御部325,365は鍵更新が行われるように制御を行う。したがって、ホスト1とデバイス2とはステップS15に進み、メッセージを暗号化するための共通のペア一時鍵(3)を4ウェイ・ハンドシェークによって互いに生成する。
そして、4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(3)を保有していることが確認できると、ホスト1とデバイス2とはペア一時鍵(3)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325,365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。以下、同様な処理が繰り返し行われる。
図11に示したシーケンス図では、一度、コネクション鍵を共有し、ペア一時鍵を生成したあと、鍵更新時間が経過すると、ホスト1とデバイス2とが接続されている状態でも4ウェイ・ハンドシェークを行い、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。
これにより、本発明では定期的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。
図12はペア一時鍵を更新する処理を示す第2実施例のシーケンス図である。ステップS20では、有線の通信システム等を使ってホスト1からデバイス2へコネクション鍵を渡す。
ステップS21に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、メッセージを暗号化するための共通のペア一時鍵(1)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(1)を保有していることが確認できると、ホスト1とデバイス2とはステップS22に進み、ペア一時鍵(1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
鍵更新設定部324に設定されている鍵更新時間に到達すると、鍵更新制御部325は鍵更新が行われるように制御を行う。ホスト1はステップS23に進み、デバイス2に対して切断要求を行い、デバイス2との接続を切断する。ステップS24に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(2)を保有していることが確認できると、ホスト1とデバイス2とはステップS25に進み、ペア一時鍵(2)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325が鍵更新用カウンタとして鍵更新時間のカウントを開始する。以下では、同様な処理が繰り返し行われる。
図12に示したシーケンス図では、一度、コネクション鍵を共有し、ペア一時鍵を生成したあと、鍵更新時間が経過すると、ホスト1とデバイス2との接続を切断して、あらためて4ウェイ・ハンドシェークを行い、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。
これにより、本発明では定期的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。
さらに、第2実施例におけるペア一時鍵の更新手順を図13〜図16に基づいて詳細に説明する。図13〜図16は第2実施例におけるホストとデバイスとのペア一時鍵の更新手順を示す模式図である。図13〜図16はホスト側の通信回路ユニット301とデバイス側の通信回路ユニット302とのペア一時鍵の更新手順を示している。
ホスト側のPTK保持部317は、保持しているペア一時鍵が更新されるとステップS31に進み、鍵更新制御部325にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328は、ステップS32に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを鍵更新制御部325に通知する。
なお、ステップS33に示す鍵更新設定部324に対する鍵更新時間の設定は、入出力I/Fモジュール329を介してソフトウェアにより行われる。ステップS34に示す鍵更新制御部325に対する鍵更新用カウンタの起動要求は入出力I/Fモジュール329を介してソフトウェアにより行われる。鍵更新制御部325は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ホスト1とデバイス2とはステップS35に進み、ペア一時鍵(1)を使用した暗号通信を開始する。鍵更新制御部325は、鍵更新設定部324に設定された鍵更新時間となるまで、鍵更新用カウンタとしてカウントを行う。鍵更新設定部324に設定された鍵更新時間に到達すると、鍵更新制御部325はステップS36に進み、データ送信処理の停止を入出力I/Fモジュール329に要求する。
ステップS37に進み、入出力I/Fモジュール329は、現在実行中の処理まで終了させたあと、その時点のステータス情報を保持し、データ送信処理の停止を鍵更新制御部325に通知する。ステップS38に進み、鍵更新制御部325はデバイス側へ切断要求を行う。
切断要求を受信すると、デバイス側の受信部368はステップS39に進み、データ送信処理の停止を入出力I/Fモジュール369に要求する。入出力I/Fモジュール369は、データ送信処理を停止する。その後、デバイス側の通信回路ユニット302はホスト側の通信回路ユニット301との接続を切断する。
デバイス側の通信回路ユニット302との接続が切断されると、ホスト側の鍵更新制御部325は鍵更新用カウンタをリセットする。ホスト側のPTK保持部317は、保持しているペア一時鍵が更新されるとステップS40に進み、鍵更新制御部325にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328はステップS41に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを鍵更新制御部325に通知する。鍵更新制御部325は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。以降は、前述の処理を繰り返し行う。
図17はペア一時鍵を更新する処理を示す第3実施例のシーケンス図である。ステップS50では、有線の通信システム等を使ってホスト1からデバイス2へコネクション鍵を渡す。
ステップS51に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、メッセージを暗号化するための共通のペア一時鍵(1)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(1)を保有していることが確認できると、ホスト1とデバイス2とはステップS52に進み、ペア一時鍵(1)を使用した暗号通信を開始する。一連のデータ通信(例えば印刷処理におけるPCから複合機への文書データの転送)が終了すると、鍵更新制御部325は鍵更新が行われるように制御を行う。ホスト1はステップS53に進み、デバイス2に対して切断要求を行い、デバイス2との接続を切断する。ステップS54に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(2)を保有していることが確認できると、ホスト1とデバイス2とはステップS55に進み、ペア一時鍵(2)を使用した暗号通信を開始する。以下では、同様な処理が繰り返し行われる。
図17に示したシーケンス図では、一度、コネクション鍵を共有し、ペア一時鍵を生成したあと、一連のデータ通信が終了すると、ホスト1とデバイス2との接続を切断して、あらためて4ウェイ・ハンドシェークを行い、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。
これにより、本発明では自動的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。
さらに、第3実施例におけるペア一時鍵の更新手順を図18〜図21に基づいて詳細に説明する。図18〜図21は第3実施例におけるホストとデバイスとのペア一時鍵の更新手順を示す模式図である。図18〜図21はホスト側の通信回路ユニット301とデバイス側の通信回路ユニット302とのペア一時鍵の更新手順を示している。
ホスト側のPTK保持部317は、保持しているペア一時鍵が更新されるとステップS61に進み、鍵更新制御部325にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328は、ステップS62に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを鍵更新制御部325に通知する。
なお、ステップS63に示す鍵更新制御部325に対する鍵更新モード「データ転送完了後更新モード」の設定は、入出力I/Fモジュール329を介してソフトウェアにより行われる。
ホスト1とデバイス2とはステップS64に進み、ペア一時鍵(1)を使用した暗号通信を開始する。鍵更新制御部325は、一連のデータ転送を行う。一連のデータ転送が終了すると、入出力I/Fモジュール329はステップS65に進み、全要求データ転送完了を鍵更新制御部325へ通知する。
ステップS66に進み、鍵更新制御部325はデバイス側へ切断要求を行う。切断要求を受信すると、デバイス側の受信部368はステップS67に進み、データ送信処理の停止を入出力I/Fモジュール369に要求する。入出力I/Fモジュール369はデータ送信処理を停止する。その後、デバイス側の通信回路ユニット302はホスト側の通信回路ユニット301との接続を切断する。
ホスト側のPTK保持部317は、保持しているペア一時鍵が更新されるとステップS68に進み、鍵更新制御部325にペア一時鍵更新通知を行う。デバイス側からACK応答を受信したあと、ホスト側の受信部328はステップS69に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを鍵更新制御部325に通知する。以降は前述の処理を繰り返し行う。
図22はペア一時鍵を更新する処理を示す第4実施例のシーケンス図である。ステップS80では、有線の通信システム等を使ってホスト1からデバイス2へコネクション鍵を渡す。
ステップS81に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、メッセージを暗号化するための共通のペア一時鍵(1)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(1)を保有していることが確認できると、ホスト1とデバイス2とはステップS82に進み、ペア一時鍵(1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、デバイス側の鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
鍵更新設定部364に設定されている鍵更新時間に到達すると、鍵更新制御部365は鍵更新が行われるように制御を行う。デバイス2はステップS83に進み、ホスト1に対して切断要求を行い、ホスト1との接続を切断する。ステップS84に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(2)を保有していることが確認できると、ホスト1とデバイス2とはステップS85に進み、ペア一時鍵(2)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。以下では、同様な処理が繰り返し行われる。
図22に示したシーケンス図では、一度、コネクション鍵を共有し、ペア一時鍵を生成したあと、鍵更新時間が経過すると、ホスト1とデバイス2との接続を切断して、あらためて4ウェイ・ハンドシェークを行い、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。
実施例4は、デバイス側でペア一時鍵の更新時間を管理する点で前述した実施例2と異なっている。デバイス側には、ペア一時鍵の更新時間を設定する鍵更新設定部364及びペア一時鍵の更新を制御する鍵更新制御部365が設けられている。
これにより、本発明では定期的にペア一時鍵(暗号鍵)が更新されるため、悪意のある第三者によりデータを解読されてしまう危険性が低減され、セキュリティレベルを高めることができる。
さらに、第4実施例におけるペア一時鍵の更新手順を図23〜図26に基づいて詳細に説明する。図23〜図26は第4実施例におけるホストとデバイスとのペア一時鍵の更新手順を示す模式図である。図23〜図26はホスト側の通信回路ユニット301とデバイス側の通信回路ユニット302とのペア一時鍵の更新手順を示している。
デバイス側のPTK保持部357は、保持しているペア一時鍵が更新されるとステップS91に進み、鍵更新制御部365にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328は、ステップS92に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを入出力I/Fモジュール329に通知する。
なお、ステップS93に示す鍵更新設定部364に対する鍵更新時間の設定は、入出力I/Fモジュール369を介してソフトウェアにより行われる。ステップS94に示す鍵更新制御部365に対する鍵更新用カウンタの起動要求は入出力I/Fモジュール369を介してソフトウェアにより行われる。鍵更新制御部365は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ホスト1とデバイス2とはステップS95に進み、ペア一時鍵(1)を使用した暗号通信を開始する。鍵更新制御部365は、鍵更新設定部364に設定された鍵更新時間となるまで、鍵更新用カウンタとしてカウントを行う。鍵更新設定部364に設定された鍵更新時間に到達すると、鍵更新制御部365はステップS96に進み、データ送信処理の停止を入出力I/Fモジュール369に要求する。
ステップS97に進み、入出力I/Fモジュール369は、現在実行中の処理まで終了させたあと、その時点のステータス情報を保持する。入出力I/Fモジュール369はステップS97に進み、データ送信処理の停止を鍵更新制御部365に通知する。ステップS98に進み、鍵更新制御部365はホスト側へ切断要求を行う。
切断要求を受信すると、ホスト側の受信部328はステップS99に進み、データ送信処理の停止を入出力I/Fモジュール329に要求する。入出力I/Fモジュール329は、データ送信処理を停止する。その後、ホスト側の通信回路ユニット301はデバイス側の通信回路ユニット302との接続を切断する。
ホスト側の通信回路ユニット301との接続が切断されると、デバイス側の鍵更新制御部365は鍵更新用カウンタをリセットする。デバイス側のPTK保持部357は、保持しているペア一時鍵が更新されるとステップS100に進み、鍵更新制御部365にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328はステップS101に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを入出力I/Fモジュール329に通知する。鍵更新制御部365は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。以降は、前述の処理を繰り返し行う。
図27はペア一時鍵を更新する処理を示す第5実施例のシーケンス図である。実施例5はデバイス側で各ホスト1A〜1Cのペア一時鍵の更新時間を管理するものである。ステップS110〜S112では、有線の通信システム等を使ってホスト1A〜1Cからデバイス2へコネクション鍵を渡す。
ステップS113に進み、ホスト1Aとデバイス2とは、コネクション鍵を相互に保有している状態で、共通のペア一時鍵(A1)を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(A1)を保有していることが確認できると、ホスト1Aとデバイス2とは、ペア一時鍵(A1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ステップS114に進み、ホスト1Bとデバイス2とは、コネクション鍵を相互に保有している状態で、共通のペア一時鍵(B1)を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(B1)を保有していることが確認できると、ホスト1Bとデバイス2とは、ペア一時鍵(B1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ステップS115に進み、ホスト1Cとデバイス2とは、コネクション鍵を相互に保有している状態で、共通のペア一時鍵(C1)を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(C1)を保有していることが確認できると、ホスト1Cとデバイス2とは、ペア一時鍵(C1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ここで、図27のシーケンス図では、ホスト1A,1B,1Cのセキュリティレベルが低,高,中である例を示している。デバイス2は例えば高いセキュリティレベルが要求されるものほど鍵更新時間を短く、高いセキュリティレベルが要求されないものほど鍵更新時間を長く設定する。本発明では要求されるセキュリティレベルに応じてペア一時鍵の更新時間を管理できるようにすることで、過剰な鍵更新を避けることができる。なお、鍵更新時間は使用者がホスト1A〜1C毎に設定するようにしてもよい。
ホスト1AはステップS116,S121の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部365は鍵更新が行われるように制御を行う。
ホスト1AはステップS128に進み、デバイス2に対して切断要求を行い、デバイス2との接続を切断する。そして、ステップS129に進み、ホスト1Aとデバイス2とはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(A2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(A2)を保有していることが確認できると、ホスト1Aとデバイス2とは、ペア一時鍵(A2)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。以下では、同様な処理が繰り返し行われる。
また、ホスト1BはステップS118の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部365は鍵更新が行われるように制御を行う。
ホスト1BはステップS119に進み、デバイス2に対して切断要求を行い、デバイス2との接続を切断する。そして、ステップS120に進み、ホスト1Bとデバイス2とはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(B2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(B2)を保有していることが確認できると、ホスト1Aとデバイス2とは、ペア一時鍵(B2)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。以下では、同様な処理が繰り返し行われる。
また、ホスト1CはステップS117の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部365は鍵更新が行われるように制御を行う。
ホスト1CはステップS122に進み、デバイス2に対して切断要求を行い、デバイス2との接続を切断する。そして、ステップS123に進み、ホスト1Cとデバイス2とはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(C2)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(C2)を保有していることが確認できると、ホスト1Cとデバイス2とは、ペア一時鍵(C2)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。以下では、同様な処理が繰り返し行われる。
図27に示したシーケンス図では、一度、コネクション鍵を共有し、ペア一時鍵をホスト1A〜1C毎に生成したあと、鍵更新時間が経過すると、デバイス2との接続を鍵更新時間が経過したホスト1A〜1C毎に切断して、あらためて4ウェイ・ハンドシェークを行い、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。
これにより、本発明ではホスト毎に鍵更新時間を設定し、鍵更新時間が経過したホスト毎にペア一時鍵(暗号鍵)が更新されるため、セキュリティレベルに応じた鍵の更新が可能となる。
図28はペア一時鍵を更新する処理を示す第6実施例のシーケンス図である。実施例6は各ホスト1A〜1C側で各ホスト1A〜1Cのペア一時鍵の更新時間を管理するものである。ステップS140〜S142では、有線の通信システム等を使ってホスト1A〜1Cからデバイス2へコネクション鍵を渡す。
ステップS143に進み、ホスト1Aとデバイス2とは、コネクション鍵を相互に保有している状態で、共通のペア一時鍵(A1)を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(A1)を保有していることが確認できると、ホスト1Aとデバイス2とは、ペア一時鍵(A1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ステップS144に進み、ホスト1Bとデバイス2とは、コネクション鍵を相互に保有している状態で、共通のペア一時鍵(B1)を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(B1)を保有していることが確認できると、ホスト1Bとデバイス2とは、ペア一時鍵(B1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ステップS145に進み、ホスト1Cとデバイス2とは、コネクション鍵を相互に保有している状態で、共通のペア一時鍵(C1)を4ウェイ・ハンドシェークによって互いに生成する。4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(C1)を保有していることが確認できると、ホスト1Cとデバイス2とは、ペア一時鍵(C1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部325が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ここで、図28のシーケンス図では、ホスト1A,1B,1Cのセキュリティレベルが低,高,中である例を示している。各ホスト1A〜1Cは、高いセキュリティレベルが要求されるものほど鍵更新時間を短く、高いセキュリティレベルが要求されないものほど鍵更新時間を長く設定する。なお、鍵更新時間は使用者がホスト1A〜1C毎に設定するようにしてもよい。
ホスト1AはステップS146,S150,S156の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部325は鍵更新が行われるように制御を行う。
ステップS157に進み、ホスト1Aとデバイス2とはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(A2)を4ウェイ・ハンドシェークによって互いに生成する。以下では、同様な処理が繰り返し行われる。
また、ホスト1BはステップS148の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部325は鍵更新が行われるように制御を行う。
ステップS149に進み、ホスト1Bとデバイス2とはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(B2)を4ウェイ・ハンドシェークによって互いに生成する。以下では、同様な処理が繰り返し行われる。
また、ホスト1CはステップS147,S151の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部325は鍵更新が行われるように制御を行う。
ステップS152に進み、ホスト1Cとデバイス2とはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(C2)を4ウェイ・ハンドシェークによって互いに生成する。以下では、同様な処理が繰り返し行われる。
図28に示したシーケンス図では、一度、コネクション鍵を共有し、ペア一時鍵をホスト1A〜1C毎に生成したあと、鍵更新時間が経過すると、デバイス2との接続を鍵更新時間が経過したホスト1A〜1C毎に切断して、あらためて4ウェイ・ハンドシェークを行い、実際に暗号化を行うために必要となるペア一時鍵を自動的に更新する。図27及び図28に示したシーケンス図は鍵更新時間を管理する場所が異なっている。
これにより、本発明ではホスト毎に鍵更新時間を設定し、鍵更新時間が経過したホスト毎にペア一時鍵(暗号鍵)が更新されるため、セキュリティレベルに応じた鍵の更新が可能となる。
図29はオフィス機器による通信システムの一例の構成図である。実施例7は、ホスト1とデバイス2との間のペア一時鍵の更新を促すものである。ホスト1は、あるデバイス2との間のペア一時鍵が更新されない場合、使用者に注意を促す。例えば図29のホスト1は、あるデバイス2との間のペア一時鍵が更新されない場合、その旨のメッセージを例えばディスプレイ等の表示部に表示することで、使用者にペア一時鍵の更新を促す。
また、デバイス2側に操作パネル等の表示部があれば、あるホスト1との間のペア一時鍵が更新されない場合、その旨のメッセージを表示することで、使用者にペア一時鍵の更新を促すようにしてもよい。この場合、使用者はホスト1又はデバイス2の表示部に表示されたメッセージを見ることでペア一時鍵の更新の必要性を認識でき、ペア一時鍵の更新指示を行うことができる。なお、ペア一時鍵の更新後、ホスト1又はデバイス2の表示部に表示されたメッセージは消去される。
図30はペア一時鍵の更新を促す処理を示すシーケンス図である。図30のシーケンス図は、各デバイス2A〜2C側で各デバイス2A〜2Cのペア一時鍵の更新時間を管理するものである。また、図30のシーケンス図はホスト1とデバイス2Cとの間のペア一時鍵が更新されない場合に、ホスト1及びデバイス2Cの表示部に警告メッセージを表示するものである。なお、ホスト1とデバイス2A,2Bとの間の処理は、前述したものと同様であるため、説明を省略する。
ステップS162では有線の通信システム等を使ってホスト1からデバイス2Cへコネクション鍵を渡す。ステップS165に進み、ホスト1とデバイス2Cとはコネクション鍵を相互に保有している状態で、共通のペア一時鍵(C1)を4ウェイ・ハンドシェークによって互いに生成する。
4ウェイ・ハンドシェークにて互いに共通のペア一時鍵(C1)を保有していることが確認できると、ホスト1とデバイス2Cとは、ペア一時鍵(C1)を使用した暗号通信を開始する。また、暗号通信の開始と共に、鍵更新制御部365が鍵更新用カウンタとして鍵更新時間のカウントを開始する。
デバイス2Cは、ステップS167の暗号通信が終了したあと、鍵更新時間に到達している。鍵更新時間に到達すると、鍵更新制御部365はホスト1及びデバイス2Cの表示部に警告メッセージを表示するように制御を行う。鍵更新制御部365は、自機の表示部へ警告メッセージを表示させる。また、ステップS171に進み、鍵更新制御部365はホスト1へペア一時鍵(C1)で暗号化した警告メッセージを通知し、ホスト1の表示部に警告メッセージを表示させる。
ホスト1側で使用者からペア一時鍵の更新指示があると、ステップS172に進み、ホスト1とデバイス2Cとはコネクション鍵を相互に保有している状態で、あらためて共通のペア一時鍵(C2)を4ウェイ・ハンドシェークによって互いに生成する。なお、ホスト1及びデバイス2Cの表示部に表示されていた警告メッセージは消去される。以下では同様な処理が繰り返し行われる。
図30に示したシーケンス図では、ホスト1とデバイス2との間のペア一時鍵の更新を使用者に促す。これにより、本発明ではペア一時鍵の更新を自動的に行わない場合であっても、使用者にペア一時鍵の更新を促すことで、ペア一時鍵の更新忘れを避けることが可能となる。
さらに、第7実施例におけるペア一時鍵の更新手順を図31〜図36に基づいて詳細に説明する。図31〜図36は第7実施例におけるホストとデバイスとのペア一時鍵の更新手順を示す模式図である。図31〜図36はホスト側の通信回路ユニット301とデバイス側の通信回路ユニット302とのペア一時鍵の更新手順を示している。
デバイス側のPTK保持部357は保持しているペア一時鍵が更新されるとステップS191に進み、鍵更新制御部365にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328はステップS192に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを入出力I/Fモジュール329に通知する。
なお、ステップS193に示す鍵更新設定部364に対する鍵更新時間の設定は、入出力I/Fモジュール369を介してソフトウェアにより行われる。ステップS194に示す鍵更新制御部365に対する鍵更新用カウンタの起動要求は入出力I/Fモジュール369を介してソフトウェアにより行われる。鍵更新制御部365は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。
ホスト1とデバイス2とはステップS195に進み、ペア一時鍵(1)を使用した暗号通信を開始する。鍵更新制御部365は、鍵更新設定部364に設定された鍵更新時間となるまで、鍵更新用カウンタとしてカウントを行う。鍵更新設定部364に設定された鍵更新時間に到達すると、鍵更新制御部365はステップS196に進み、警告メッセージの表示を入出力I/Fモジュール369に要求する。
ステップS197に進み、入出力I/Fモジュール369は、自機の表示部へ警告メッセージを表示させる。また、鍵更新制御部364はステップS198に進み、ホスト1へペア一時鍵(C1)で暗号化した警告メッセージを通知し、ホスト1の表示部に警告メッセージを表示させる。
使用者によって、鍵更新を行わないが選択された場合、ホスト側の通信回路ユニット301はステップS199に進み、デバイス側に鍵更新無し通知を行う。また、ホスト側の通信回路ユニット301は自機の表示部に表示された警告メッセージを消去する。
鍵更新無し通知を受信すると、デバイス側の鍵更新制御部365はステップS200に進み、自機の表示部に表示されている警告メッセージの消去を入出力I/Fモジュール369に要求する。入出力I/Fモジュール329はステップS201に進み、自機の表示部に表示されている警告メッセージを消去する。また、デバイス側の鍵更新制御部365は鍵更新用カウンタをリセットする。そして、鍵更新制御部365は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。以降は前述の処理を繰り返し行う。
使用者によって、鍵更新を行うが選択された場合、ホスト側の通信回路ユニット301はステップS202に進み、デバイス側へ切断要求を行う。また、ホスト側の通信回路ユニット301は自機の表示部に表示された警告メッセージを消去する。
切断要求を受信すると、デバイス側の受信部368はステップS203に進み、データ送信処理の停止を入出力I/Fモジュール369に要求する。入出力I/Fモジュール369は、データ送信処理を停止する。また、デバイス側の通信回路ユニット301はステップS204に進み、自機の表示部に表示された警告メッセージを消去する。
受信部368はステップS205に進み、ホスト側の通信回路ユニット301との接続の切断を鍵更新制御部365に要求する。その後、デバイス側の通信回路ユニット302はホスト側の通信回路ユニット301との接続を切断する。
ホスト側の通信回路ユニット301との接続が切断されると、デバイス側の鍵更新制御部365は鍵更新用カウンタをリセットする。デバイス側のPTK保持部357は、保持しているペア一時鍵が更新されるとステップS206に進み、鍵更新制御部365にペア一時鍵更新通知を行う。デバイス側からACK応答を受信すると、ホスト側の受信部328はステップS207に進み、4ウェイ・ハンドシェークが完了し、暗号通信が可能となったことを入出力I/Fモジュール329に通知する。鍵更新制御部365は、鍵更新用カウンタとして鍵更新時間のカウントを開始する。以降は、前述の処理を繰り返し行う。
なお、ペア一時鍵を更新していくと、過去及び現在のペア一時鍵が誰にも分からず、トラブル等があった場合にシステム管理者が履歴等を調査できないという不都合が生じる可能性がある。
そこで、本発明では通信回路ユニットを搭載する装置に、揮発性又は不揮発性のメモリ303を設け、そのメモリ303に更新したペア一時鍵を記録していく。なお、メモリ303に更新したペア一時鍵を記録しておくことで、解析が必要な状態に陥った場合に、システム管理者はメモリ303からペア一時鍵を取り出して解析できる。
なお、メモリ303が不揮発性のメモリであれば、システムに何らかの不具合等が生じて再起動を行った場合や電源を落とした場合であっても、メモリ303からペア一時鍵を取り出して解析できる。なお、不揮発性メモリの場合、メモリ303は脱着可能に構成することが望ましい。
図37は更新したペア一時鍵をメモリに記録していく処理を示す第8実施例のシーケンス図である。ステップS210では、有線の通信システム等を使ってホスト1からデバイス2へコネクション鍵を渡す。
ステップS211に進み、ホスト1とデバイス2とは、コネクション鍵を相互に保有している状態で、メッセージを暗号化するための共通のペア一時鍵(1)を4ウェイ・ハンドシェークによって互いに生成する。生成されたペア一時鍵(1)をメモリ303に記録する。また、ステップS213,S215において生成されたペア一時鍵(2),(3)もメモリ303に記録される。その他は、前述の処理と同様である。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1,1A〜1C ホスト
2,2A〜2C デバイス
100 複合機
110 エンジン部
111 読取ユニット
112 書込ユニット
113 画像処理部
120 コントローラ
121 制御部
122 チップセット
123 メモリ
124 通信回路ユニット
125 メモリ
126,127 オプション
128 CPU
130 操作部/表示部
140 HDD
201,202,301,302 通信回路ユニット
203,303 メモリ
211,251,313,353 鍵生成部
212,252,312,352 コネクション鍵保持部
213,253,317,357 PTK保持部
214,254,322,362 暗号化制御部
215,255,323,363 復号制御部
216,256,324,364 鍵更新設定部
217,257,325,365 鍵更新制御部
218,258,327,367 送信データ生成部
219,259,328,368 受信部
220,260,329,369 入出力I/Fモジュール
311,351 乱数生成部
314 ホストアドレス出力部
315 DNonce保持部
316,356 KCK保持部
318 デバイスアドレス保持部
319,359 TKID保持部
320,360 ペア一時鍵ID番号生成部
321,361 電子署名値MIC生成部
326,366 電子署名値MIC判定部
354 デバイスアドレス出力部
355 HNonce保持部
358 ホストアドレス保持部
2,2A〜2C デバイス
100 複合機
110 エンジン部
111 読取ユニット
112 書込ユニット
113 画像処理部
120 コントローラ
121 制御部
122 チップセット
123 メモリ
124 通信回路ユニット
125 メモリ
126,127 オプション
128 CPU
130 操作部/表示部
140 HDD
201,202,301,302 通信回路ユニット
203,303 メモリ
211,251,313,353 鍵生成部
212,252,312,352 コネクション鍵保持部
213,253,317,357 PTK保持部
214,254,322,362 暗号化制御部
215,255,323,363 復号制御部
216,256,324,364 鍵更新設定部
217,257,325,365 鍵更新制御部
218,258,327,367 送信データ生成部
219,259,328,368 受信部
220,260,329,369 入出力I/Fモジュール
311,351 乱数生成部
314 ホストアドレス出力部
315 DNonce保持部
316,356 KCK保持部
318 デバイスアドレス保持部
319,359 TKID保持部
320,360 ペア一時鍵ID番号生成部
321,361 電子署名値MIC生成部
326,366 電子署名値MIC判定部
354 デバイスアドレス出力部
355 HNonce保持部
358 ホストアドレス保持部
Claims (22)
- 第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵による暗号通信を行う通信回路ユニットであって、
前記第1の暗号鍵を保持する第1暗号鍵保持部と、
前記第2の暗号鍵を保持する第2暗号鍵保持部と、
前記第1の暗号鍵を利用した通信手順に基づき、前記第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵を前記第2暗号鍵保持部に保持させる暗号鍵生成部と、
前記第2の暗号鍵の更新が行われるように、前記第2の暗号鍵による暗号通信を所定条件で終了して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させる暗号鍵更新制御部と、
を有することを特徴とする通信回路ユニット。 - 使用者に、前記第2の暗号鍵を更新する間隔を設定させる暗号鍵更新時間設定部を更に有し、
前記暗号鍵更新制御部は、前記第2の暗号鍵の更新が前記暗号鍵更新時間設定部に設定された間隔で行われるように、前記第2の暗号鍵による暗号通信を前記暗号鍵更新時間設定部に設定された間隔で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項1記載の通信回路ユニット。 - 前記暗号鍵更新制御部は、前記第2の暗号鍵の更新が一連の処理の後で行われるように、前記第2の暗号鍵による暗号通信を前記一連の処理の後で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項1記載の通信回路ユニット。
- 前記通信回路ユニットは、ホスト及びデバイス側に搭載され、前記デバイス側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われるように、前記第2の暗号鍵による暗号通信を所定間隔で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項1記載の通信回路ユニット。
- 前記デバイス側に搭載された前記通信回路ユニットは、前記第2の暗号鍵を更新する間隔を前記ホスト毎に設定した暗号鍵更新時間設定部を更に有することを特徴とする請求項4記載の通信回路ユニット。
- 前記通信回路ユニットは、ホスト及びデバイス側に搭載され、前記ホスト側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われるように、前記第2の暗号鍵による暗号通信を所定間隔で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項1記載の通信回路ユニット。
- 前記ホスト側に搭載された前記通信回路ユニットは、前記第2の暗号鍵を更新する間隔を前記デバイス毎に設定した暗号鍵更新時間設定部を更に有することを特徴とする請求項6記載の通信回路ユニット。
- 前記通信回路ユニットは、ホスト及びデバイス側に搭載され、前記デバイス側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われない場合に、前記第2の暗号鍵の更新を促す警告メッセージを前記ホスト側に搭載された前記通信回路ユニットに通知し、
前記ホスト側の表示部が、前記警告メッセージを前記使用者に閲覧可能に表示することを特徴とする請求項1記載の通信回路ユニット。 - 前記デバイス側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われない場合に、前記第2の暗号鍵の更新を促す警告メッセージを前記ホスト側に搭載された前記通信回路ユニットに通知すると共に、前記デバイス側の表示部に前記第2の暗号鍵の更新を促す警告メッセージを表示させることを特徴とする請求項8記載の通信回路ユニット。
- 前記暗号鍵生成部は、使用者がデータを取り出し可能な前記第1及び第2暗号鍵保持部以外のメモリに、生成した前記第2の暗号鍵を記録しておくことを特徴とする請求項1記載の通信回路ユニット。
- 前記第1及び第2暗号鍵保持部以外のメモリは不揮発性メモリであることを特徴とする請求項10記載の通信回路ユニット。
- 第1の暗号鍵を利用した通信手順に基づき、第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵による暗号通信を行う通信回路ユニットを搭載した通信装置であって、
前記通信回路ユニットは、
前記第1の暗号鍵を保持する第1暗号鍵保持部と、
前記第2の暗号鍵を保持する第2暗号鍵保持部と、
前記第1の暗号鍵を利用した通信手順に基づき、前記第2の暗号鍵の生成及び相互認証を行ったあと、前記第2の暗号鍵を前記第2暗号鍵保持部に保持させる暗号鍵生成部と、
前記第2の暗号鍵の更新が行われるように、前記第2の暗号鍵による暗号通信を所定条件で終了して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させる暗号鍵更新制御部と、
を有することを特徴とする通信装置。 - 前記通信回路ユニットは、
使用者に、前記第2の暗号鍵を更新する間隔を設定させる暗号鍵更新時間設定部を更に有し、
前記暗号鍵更新制御部は、前記第2の暗号鍵の更新が前記暗号鍵更新時間設定部に設定された間隔で行われるように、前記第2の暗号鍵による暗号通信を前記暗号鍵更新時間設定部に設定された間隔で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項12記載の通信装置。 - 前記暗号鍵更新制御部は、前記第2の暗号鍵の更新が一連の処理の後で行われるように、前記第2の暗号鍵による暗号通信を前記一連の処理の後で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項12記載の通信装置。
- 前記通信回路ユニットは、ホスト及びデバイス側の通信装置に搭載され、前記デバイス側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われるように、前記第2の暗号鍵による暗号通信を所定間隔で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項12記載の通信装置。
- 前記デバイス側に搭載された前記通信回路ユニットは、前記第2の暗号鍵を更新する間隔を前記ホスト毎に設定した暗号鍵更新時間設定部を更に有することを特徴とする請求項15記載の通信装置。
- 前記通信回路ユニットは、ホスト及びデバイス側の通信装置に搭載され、前記ホスト側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われるように、前記第2の暗号鍵による暗号通信を所定間隔で切断して、前記暗号鍵生成部に前記第2暗号鍵保持部が保持している前記第2の暗号鍵を更新させることを特徴とする請求項12記載の通信装置。
- 前記ホスト側に搭載された前記通信回路ユニットは、前記第2の暗号鍵を更新する間隔を前記デバイス毎に設定した暗号鍵更新時間設定部を更に有することを特徴とする請求項17記載の通信装置。
- 前記通信回路ユニットは、ホスト及びデバイス側の通信装置に搭載され、前記デバイス側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われない場合に、前記第2の暗号鍵の更新を促す警告メッセージを前記ホスト側に搭載された前記通信回路ユニットに通知し、
前記ホスト側の表示部が、前記警告メッセージを前記使用者に閲覧可能に表示することを特徴とする請求項12記載の通信装置。 - 前記デバイス側に搭載された前記通信回路ユニットの前記暗号鍵更新制御部が、前記第2の暗号鍵の更新が所定間隔で行われない場合に、前記第2の暗号鍵の更新を促す警告メッセージを前記ホスト側に搭載された前記通信回路ユニットに通知すると共に、前記デバイス側の表示部に前記第2の暗号鍵の更新を促す警告メッセージを表示させることを特徴とする請求項19記載の通信装置。
- 前記暗号鍵生成部は、使用者がデータを取り出し可能な前記第1及び第2暗号鍵保持部以外のメモリに、生成した前記第2の暗号鍵を記録しておくことを特徴とする請求項12記載の通信装置。
- 前記第1及び第2暗号鍵保持部以外のメモリは不揮発性メモリであることを特徴とする請求項12記載の通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006320475A JP2008135969A (ja) | 2006-11-28 | 2006-11-28 | 通信回路ユニット及び通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006320475A JP2008135969A (ja) | 2006-11-28 | 2006-11-28 | 通信回路ユニット及び通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008135969A true JP2008135969A (ja) | 2008-06-12 |
Family
ID=39560501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006320475A Pending JP2008135969A (ja) | 2006-11-28 | 2006-11-28 | 通信回路ユニット及び通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008135969A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109763A1 (ja) * | 2009-03-23 | 2010-09-30 | 日本電気株式会社 | 暗号化通信システムにおける通信方法および装置 |
KR101083846B1 (ko) | 2008-07-17 | 2011-11-15 | 캐논 가부시끼가이샤 | 방송 수신 장치, 및 그 제어 방법 |
WO2015095995A1 (zh) * | 2013-12-23 | 2015-07-02 | 华为技术有限公司 | 系统升级的方法和设备 |
JP2020523809A (ja) * | 2017-06-15 | 2020-08-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ保護された低電力送信のための通信装置および方法 |
-
2006
- 2006-11-28 JP JP2006320475A patent/JP2008135969A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101083846B1 (ko) | 2008-07-17 | 2011-11-15 | 캐논 가부시끼가이샤 | 방송 수신 장치, 및 그 제어 방법 |
WO2010109763A1 (ja) * | 2009-03-23 | 2010-09-30 | 日本電気株式会社 | 暗号化通信システムにおける通信方法および装置 |
WO2015095995A1 (zh) * | 2013-12-23 | 2015-07-02 | 华为技术有限公司 | 系统升级的方法和设备 |
CN104937863A (zh) * | 2013-12-23 | 2015-09-23 | 华为技术有限公司 | 系统升级的方法和设备 |
US9794121B2 (en) | 2013-12-23 | 2017-10-17 | Huawei Technologies Co., Ltd. | System upgrade method and device |
JP2020523809A (ja) * | 2017-06-15 | 2020-08-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ保護された低電力送信のための通信装置および方法 |
JP7043516B2 (ja) | 2017-06-15 | 2022-03-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ保護された低電力送信のための通信装置および方法 |
JP2022069577A (ja) * | 2017-06-15 | 2022-05-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信装置、通信方法および集積回路 |
JP7304456B2 (ja) | 2017-06-15 | 2023-07-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信装置、通信方法および集積回路 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7257561B2 (ja) | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 | |
US10129240B2 (en) | Distributing security codes through a restricted communications channel | |
US8327133B2 (en) | Communication device and medium for the same | |
KR100881938B1 (ko) | 다중 스마트 카드 세션을 관리하는 시스템 및 방법 | |
US20150264021A1 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
US9065636B2 (en) | Data encryption system and method | |
US11456872B2 (en) | Offline protection of secrets | |
JP2007013598A (ja) | 通信装置、通信システム及びプログラム | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
US11588809B2 (en) | System and method for securing a content creation device connected to a cloud service | |
WO2023207975A1 (zh) | 数据传输方法、装置和电子设备 | |
CN115150180A (zh) | 存储设备管理方法、存储设备、管理设备及存储介质 | |
JP2019050511A (ja) | 情報処理装置、および、コンピュータプログラム | |
JP2008135969A (ja) | 通信回路ユニット及び通信装置 | |
TWI727793B (zh) | 認證方法及認證系統 | |
JP5054317B2 (ja) | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム | |
JP2006285697A (ja) | ファイル管理方法及びファイル管理システム | |
JP5937545B2 (ja) | 携帯端末、サーバ装置、情報端末、および共用端末管理システム | |
WO2020010831A1 (zh) | 数据获取方法、数据获取系统、终端及诊断工具 | |
CN116455561A (zh) | 用于轻量装置的嵌入式tls协议 | |
US11231988B1 (en) | Systems and methods for secure deletion of information on self correcting secure computer systems | |
JP2009212747A (ja) | 電子署名システム | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
US11669389B1 (en) | Systems and methods for secure deletion of information on self correcting secure computer systems |