JPWO2011151924A1 - 処理装置,処理方法及び処理プログラム - Google Patents

処理装置,処理方法及び処理プログラム Download PDF

Info

Publication number
JPWO2011151924A1
JPWO2011151924A1 JP2012518198A JP2012518198A JPWO2011151924A1 JP WO2011151924 A1 JPWO2011151924 A1 JP WO2011151924A1 JP 2012518198 A JP2012518198 A JP 2012518198A JP 2012518198 A JP2012518198 A JP 2012518198A JP WO2011151924 A1 JPWO2011151924 A1 JP WO2011151924A1
Authority
JP
Japan
Prior art keywords
time
key
processing
determination unit
check period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012518198A
Other languages
English (en)
Other versions
JP5601368B2 (ja
Inventor
正厳 水巻
正厳 水巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2011151924A1 publication Critical patent/JPWO2011151924A1/ja
Application granted granted Critical
Publication of JP5601368B2 publication Critical patent/JP5601368B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electric Clocks (AREA)

Abstract

予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置(3)であって、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する判断部(301)と、判断部(301)が、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき所定の処理を実行する処理部(302)と、をそなえる。

Description

本件は、予め設定された時刻に処理対象情報に関する所定の処理を実行する処理装置,処理方法及び処理プログラムに関する。
従来、iSCSI(internet Small Computer System Interface)を用いたリモート筐体間のコピーにより、遠隔地にあるRAID(Redundant Arrays of Inexpensive Disks)装置同士の同期を行なう技術がある。また、このようなiSCSIリモート筐体間コピーにおいて、各リモート筐体は、セキュリティを確保するため、IPsec(Security architecture for Internet Protocol)による暗号鍵の共有・同期を用いることが知られている。
IPsecは、IPレベルで暗号化を行なうための標準規格であり、IPのパケットを暗号化して装置間で送受信を行なうことで、セキュリティを確保することを目的としている。
IPsecでは、IPパケットの暗号化に共有鍵暗号方式が用いられる。共有鍵暗号方式は、送信側及び受信側の装置で同じ暗号鍵を用いて暗号化通信を行なうものであり、送信側及び受信側のそれぞれの装置(例えば、リモート筐体)は、事前に暗号鍵の共有を行ない、IPsec接続を確立する。
IPsec接続の確立は、送信側及び受信側の装置において、IKE(Internet Key Exchange)プロトコルを用いることにより行なわれる。具体的には、IPsec接続を行なう装置間において、IKEは、フェーズ1及びフェーズ2の2つのフェーズを行なうことによりIPsec接続を確立する。フェーズ1は、ISAKMP(Internet Security Association and Key Management Protocol) SA(Security Association)を確立することにより、フェーズ2で使用する暗号方式の決定と、暗号鍵の生成を行なうものである。また、フェーズ2は、IPsec SAを確立することにより、IPsecで使用する暗号方式と暗号鍵等の決定を行なうものである。
これらの2つのフェーズが完了すると、装置間でIPsecを用いた暗号化通信が可能となる。
なお、例えば、送信側及び受信側の各装置としてRAID装置を用いてiSCSIリモート筐体間コピーを行なう場合のように、RAID装置によっては、各RAID装置がそなえるIPsec機能を実現するモジュールに対して暗号鍵が設定されるものがある。具体的には、各RAID装置は、それぞれ自身で同じ論理(例えば、日付の情報を引数として暗号鍵を生成する関数等)によって暗号鍵を作成することにより、上述したIKEによらず、暗号鍵を共有することができるものがある。
ここで、IPsecを用いた暗号化通信を行なう各装置は、セキュリティの向上のため、暗号鍵に対して所定の有効期間を設け、有効期間の経過した暗号鍵を無効化して新たな暗号鍵へ切替える処理を行なう。
例えば、各装置は、各装置がそなえる時計の時刻(現在の時刻)が暗号鍵情報の切替えに関する所定の処理(例えば、暗号鍵の生成及び設定,暗号鍵の有効化/無効化の切替え等)を行なうべき時間(例えば、0時台,8時台,16時台等)であるか否かを判断する。そして、各装置は、所定の処理を行なうべき時間であれば、該当する処理を実行することで暗号鍵の切替えを行なう。
また、従来においては、予め設定された鍵交換時間に達した時に、暗号鍵の生成・更新を実施する技術が知られている(例えば、特許文献1,2)。
特開2005−136870号公報 特開2004−166153号公報
上述したように、IPsecを用いた暗号化通信を行なう各装置は、暗号鍵の生成及び設定や暗号鍵の有効化/無効化の切替えを、各装置内にそなえられた時計の時刻に基づいて行なう。一般に、このような時計は、一ヶ月で数分、数年で数時間程度のずれが発生するため、各筐体は、定期的に時刻の変更(調整)を行なうことになる。
ここで、時計の時刻変更(調整)により、暗号鍵情報に関する所定の処理を行なうべき時間を跨ぐ時刻変更が発生する場合がある。例えば、変更前の時計の時刻が暗号鍵情報の更新時間よりも前(過去)であり、変更後の時計の時刻が暗号鍵情報の更新時間よりも先(未来)となった場合、時刻変更を行なった装置では、時計の時刻変更により跨いだ(飛び越えた)時間に行なわれるべき暗号鍵情報に関する所定の処理が行なわれない。これにより、時刻変更を行なった装置と通信対象の装置との暗号鍵情報が一致しなくなるという問題がある。
以下、上述したIPsecを用いた暗号化通信を行なう装置のうちの送信側の装置で時刻変更が発生した場合の各装置の暗号鍵の更新手順について、送信側筐体及び受信側筐体を用いて説明する。
図7(a)及び(b)は、送信側筐体における現在の時刻と所定の処理を行なうべき時刻との比較タイミングを示す図である。
この図7(a)は、通常の運用、すなわち、送信側筺体の時計の時刻の変更がない場合についての例を示すものである。また、図7(b)は、送信側筺体の時計の時刻の変更が発生した場合についての例を示すものである。
図8は、送信側筐体で時刻変更が発生した場合の送信側筐体及び受信側筐体の暗号鍵の更新手順を示す図である。
送信側筐体は、IPsecを用いた暗号化通信を行なう各装置による暗号化通信において、データを送信する側の装置であり、受信側筐体は、データを受信する側の装置である。なお、便宜上、図7(a),(b)及び図8において、送信側筐体と受信側筐体とを区別しているが、実際には、送信側筐体としての装置、及び受信側筐体としての装置は互いに双方向に送受信を行なうものである。従って、送信側筐体及び受信側筐体における各処理は、IPsecを用いた暗号化通信を行なう各装置のそれぞれにおいて実行される。
ここで、送信側筐体及び受信側筐体は、それぞれ、セキュリティ向上のため、暗号鍵を毎日変更する。
また、送信側筐体及び受信側筐体は、2つの暗号鍵を持ち、暗号鍵毎に、暗号鍵による送信及び受信の有効又は無効を切り替えることができる。なお、2つの暗号鍵による受信がともに有効である場合は、いずれの暗号鍵によっても受信することができる。
送信側筐体及び受信側筐体は、1時間毎に、自身がそなえる時計の時刻である現在の時刻が暗号鍵情報の切替えに関する所定の処理(例えば、暗号鍵の生成及び設定,暗号鍵の有効化/無効化の切替え等)を行なうべき時間(例えば、0時台,8時台,16時台等)であるか否かを判断する。
例えば、16時台には、送信側筐体は、翌日分の暗号鍵1を生成し設定するとともに、受信側筐体は、翌日分の暗号鍵1を生成し設定して、翌日分の暗号鍵1による受信を有効化する処理を行なう。また、0時台には、送信側筐体は、当日の暗号鍵1による送信を有効化し、前日の暗号鍵2による送信を無効化する処理を行なう。さらに、8時台には、受信側筐体は、前日の暗号鍵2による受信を無効化する処理を行なう。
以降、送信側筐体及び受信側筐体は、上述した16時台,0時台,8時台の各処理を繰り返し実施し、それぞれ2つの暗号鍵を交互に使用して、暗号鍵情報を更新する。
また、送信側筐体及び受信側筐体は、それぞれ、自身がそなえる時計の時刻を、所定のタイミングで、又は外部からの命令によって、変更(調整)することができる。
図7(a)及び(b)に示すように、送信側筐体は、A1〜A8,B1〜B7で表す矢印の時点で、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間であるか否かを判断する。なお、図示は省略しているが、送信側筐体は、A1以前及びA8以降並びにB1以前及びB7以降においても同様に判断を行なう。なお、ここでは、A1〜A8,B1〜B7のそれぞれの間隔は、1時間である。
図7(a)では、送信側筐体は、A1〜A4及びA6〜A8の各時点において、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間(ここでは1/27の16時台)ではないため、所定の処理を実施しない。
一方、送信側筐体は、A5の時点において、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間としての1/27の16時台であると判断し、1/27の16時に行なうべき所定の処理、すなわち、1/28分の暗号鍵2を生成し設定する処理を行なう。
これに対して、図7(b)では、送信側筐体は、B1〜B7の各時点において、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間(ここでは1/27の16時台)ではないため、所定の処理を実施しない。
ここで、図7(b)に示す例においては、送信側筐体がB4の時点において現在の時刻と暗号鍵情報の切替えに関する所定の処理を行なうべき時間とを比較した後、タイマが設定された次の1時間に達する前に送信側筐体の時計の時刻が変更されている。すなわち、1/27の15時台から17時台に送信側筐体の時計の時刻が変更されたものとする。そして、送信側筐体は、B5の時点で現在の時刻と暗号鍵情報の切替えに関する所定の処理を行なうべき時間とを比較している。この場合、送信側筐体は、B5の時点において、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間としての1/27の16時台ではないため、所定の処理を実施しない。
このように、図7(b)の状態では、送信側筐体において1/27の16時に行なわれるべき1/28分の暗号鍵2を生成し設定する処理が行なわれない。
このとき、送信側筐体では、図8に示すように、1/27の16時に行なわれるべき1/28分の暗号鍵2が生成及び設定されないため、1/27の16時から1/29の16時までの暗号鍵2は、1/26分の暗号鍵となる。
従って、送信側筐体では、1/28の0時に、1/26の暗号鍵2の送信が有効化されるとともに1/27の暗号鍵1の送信が無効化され、1/28の0時から1/29の0時までの間、暗号鍵2に設定されている1/26分の暗号鍵が送信時に用いられることになる。
一方、時刻の変更が発生していない受信側筐体においては、1/28の0時から8時までの間は1/27分の暗号鍵1及び1/28分の暗号鍵2が有効化されており、1/28の8時から16時までの間は、1/28分の暗号鍵2が有効化されている。また、1/28の16時から1/29の0時までの間は、1/28分の暗号鍵2及び1/29分の暗号鍵1が有効化されている。
このように、送信側筐体から送信されるパケットは、1/26分の暗号鍵2によって暗号化されている一方、受信側筐体には、1/26分の暗号鍵2が設定されていないため、受信側筺体では、当該暗号化されたパケットを復号するための暗号鍵が一致しない。従って、受信側筐体は、1/28の0時から1/29の0時までの間、受信したパケットを復号することができなくなる。
ここまで、図7(a),(b)及び図8を参照しながら、送信側筺体において時計の時刻が変更された場合について説明したが、受信側装置において時計の時刻が変更された場合においても、同様である。
上述のことから、暗号鍵情報に関する所定の処理を行なうべき時刻を跨ぐ時刻変更が発生した場合には、時刻変更を行なった筐体の暗号鍵情報と、時刻変更を行なっていない筐体の暗号鍵情報とが一致しなくなり、筐体間の暗号化通信が正常に行なえなくなるという課題がある。
上述の点に鑑み、本件の目的の1つは、処理対象情報に関する所定の処理を行なうべき時刻を跨ぐ時刻変更が発生した場合でも、時刻変更を行なった処理装置の処理対象情報を正しい状態にすることである。
なお、前記目的に限らず、後述する発明を実施するための形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本発明の他の目的の1つとして位置付けることができる。
本件の処理装置は、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する判断部と、判断部が、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき所定の処理を実行する処理部と、をそなえるものである。
また、本件の他の処理装置は、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、所定時間毎に設定されたチェックタイミングにおいて、前回の処理時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する判断部と、判断部が、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき所定の処理を実行する処理部と、をそなえるものである。
さらに、本件の処理方法は、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理方法であって、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断するステップと、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき所定の処理を実行するステップと、をそなえるものである。
また、本件の処理プログラムは、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する機能を、コンピュータに実現させる処理プログラムであって、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する判断部、および、判断部が、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき所定の処理を実行する処理部、として、コンピュータを機能させるものである。
開示の技術によれば、処理対象情報に関する所定の処理を行なうべき時刻を跨ぐ時刻変更が発生した場合でも、時刻変更を行なった処理装置の処理対象情報を正しい状態にすることができる。
第1実施形態の一例としてのストレージ装置の構成例を模式的に示す図である。 第1実施形態の一例としての送信側筐体及び受信側筐体の暗号鍵の更新手順を例示する図である。 (a)〜(e)は、第1実施形態の一例としてのストレージ装置の判断部によるチェック期間にキー時刻が含まれているか否かの判断方法を説明するための図である。 第1実施形態の一例としてのストレージ装置の判断部及び処理部の動作を説明するためのフローチャートである。 (a)〜(e)は、第1実施形態の一例としてのストレージ装置の判断部によるチェック期間にキー時刻が含まれているか否かの判断方法の変形例を説明するための図である。 第1実施形態の一例としてのストレージ装置の判断部及び処理部の動作の変形例を説明するためのフローチャートである。 (a)及び(b)は、送信側筐体における現在の時刻と所定の処理を行なうべき時刻との比較タイミングを示す図である。 送信側筐体で時刻変更が発生した場合の送信側筐体及び受信側筐体の暗号鍵の更新手順を例示する図である。
以下、図面を参照して本発明の実施の形態を説明する。
(A)第1実施形態
(A−1)第1実施形態の構成
図1は、第1実施形態の一例としてのストレージ装置1の構成例を模式的に示す図である。
この図1に示すように、ストレージ装置1は、チャネルアダプタ2、コントロールモジュール3及び記憶部4をそなえる。
また、ストレージ装置1は、インターネットやLAN(Local Area Network)等のネットワーク100を介して、他の装置5と相互に送受信可能に接続され、IPsecを用いた暗号化通信を行なう。ここで、本実施形態においては、他の装置5は、ストレージ装置1とほぼ同様の構成であり、便宜上、図示やその説明を省略する。
なお、ストレージ装置1及び他の装置5の間でのIPsecを用いた暗号化通信については、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
また、ストレージ装置1は、後述する記憶部4のハードディスクドライブ(HDD;Hard Disk Drive)41−1〜41−k(kは自然数)に対して、データの読み込み/書き込み(Read/Write)を行なう。ストレージ装置1及び他の装置5としては、例えば、RAID装置等が挙げられる。
そして、本実施形態においては、ストレージ装置1及び他の装置5は、リモート筐体間コピーを行なう。すなわち、他の装置5は、ストレージ装置1のHDD41−1〜41−kに格納されたデータをコピーして、他の装置5がそなえるHDDに格納するバックアップサーバとして機能する。同様に、ストレージ装置1は、他の装置5のHDDに格納されたデータをコピーして、ストレージ装置1がそなえるHDD41−1〜41−kに格納するバックアップサーバとして機能する。
また、本実施形態においては、ストレージ装置1は、他の装置5と同じ暗号鍵によって暗号化通信を行なう、共有鍵暗号方式を用いる。
ここで、共通鍵暗号方式では、ストレージ装置1及び他の装置5は、互いに同じ暗号鍵を共有する。本実施形態においては、ストレージ装置1及び他の装置5は、それぞれの装置で同じ論理(例えば、日付の情報を引数として暗号鍵を生成する関数等)によって暗号鍵を作成することで暗号鍵を共有することができる。
チャネルアダプタ2は、ストレージ装置1と他の装置5とを通信可能に接続するインタフェースコントローラである。チャネルアダプタ2は、他の装置5から送信されたデータを受信して、バッファメモリ23に一旦格納した後に、このデータを後述するコントロールモジュール3に受け渡したり、また、コントロールモジュール3から受け取ったデータを他の装置5に送信する。すなわち、チャネルアダプタ2は、他の装置5等の外部装置との間でのデータの入出力(I/O)を制御する機能をそなえている。また、このチャネルアダプタ2は、後述の如く、暗号化/復号部201としての機能をそなえている。
このチャネルアダプタ2は、図1に示すように、CPU(Central Processing Unit)20,RAM(Random Access Memory)21,ROM(Read Only Memory)22及びバッファメモリ23をそなえている。
バッファメモリ23は、他の装置5から受信したデータや、他の装置5に対して送信するデータを一時的に格納する。ROM22は、CPU20が実行するプログラムや種々のデータを格納する記憶装置である。
RAM21は、種々のデータやプログラムを一時的に格納する記憶領域であって、CPU20がプログラムを実行する際に、データやプログラムを一時的に格納・展開して用いる。また、このRAM21には、後述の如く、コントロールモジュール3によって設定される2つの暗号鍵、並びに暗号鍵毎の送信の有効/無効及び暗号鍵毎の受信の有効/無効の情報等が格納される。
なお、このRAM21に格納される2つの暗号鍵は、暗号鍵そのものでも良く、また、暗号鍵を生成又は特定するための情報であっても良い。以下、これらをまとめて、単に「暗号鍵」という。
また、以下、このRAM21に格納される2つの暗号鍵、並びに暗号鍵毎の送信の有効/無効及び暗号鍵毎の受信の有効/無効の情報等を、「暗号鍵情報」という。
CPU20は、種々の制御や演算を行なう処理装置であり、ROM22に格納されたプログラムを実行することにより、種々の機能を実現する。すなわち、CPU20は、図1に示すように、暗号化/復号部201として機能する。
暗号化/復号部201は、コントロールモジュール3から受け取った他の装置5へ送信するパケットを、RAM21に格納された暗号鍵を用いて暗号化する。また、暗号化/復号部201は、他の装置5から受信するパケットを、RAM21に格納された暗号鍵を用いて復号してコントロールモジュール3に受け渡す。
このように、暗号化/復号部201による暗号化/復号の処理により、ストレージ装置1は、他の装置5とIPsecを用いた暗号化通信を行なう。
記憶部4は、複数のHDD41−1〜41−kをそなえ、コントローラモジュール3から、これら複数のHDD41−1〜41−kに対する各種制御を受ける。
複数のHDD41−1〜41−kは、本実施形態においては、コントローラモジュール3により、RAID構成となっている。
この複数のHDD41−1〜41−kでは、コントロールモジュール3により、データの読み込み/書き込み(Read/Write)の処理が行なわれる。
なお、記憶部4は、HDD41−1〜41−kの代わりに、複数のSSD(Solid State Drive)等の、ストレージ装置において利用可能な種々の記録媒体を用いることができる。
コントロールモジュール(処理装置)3は、種々の制御を行なうものであり、他の装置5からのアクセス要求に従って、記憶部4へのアクセス制御等、各種制御を行なう。また、コントロールモジュール3は、後述の如く、判断部301及び処理部302としての機能をそなえている。
このコントロールモジュール3は、CPU30,RAM31,ROM32及び時計33をそなえている。
ROM32は、CPU30が実行するプログラムや種々のデータを格納する記憶装置である。
RAM31は、種々のデータやプログラムを一時的に格納する記憶領域であって、CPU30がプログラムを実行する際に、データやプログラムを一時的に格納・展開して用いる。
また、このRAM31には、処理対象情報(ここでは暗号鍵情報)に関する所定の処理(例えば、暗号鍵の生成及び設定,暗号鍵の有効化/無効化の切替え等)を実行する時刻(以下、キー時刻という)が、暗号鍵情報と対応付けて予め格納される。なお、RAM31は、キー時刻と暗号鍵情報との組を複数格納することができる。
例えば、RAM31には、第1のキー時刻が、所定の処理として、新たな暗号鍵を生成してRAM21に設定する処理、及び新たな暗号鍵による受信を有効化する処理に対応付けられて格納される。また、RAM31には、第2のキー時刻が、所定の処理として、新たな暗号鍵による送信を有効化する処理及び古い暗号鍵による送信を無効化する処理に対応付けられて格納される。さらに、RAM31には、第3のキー時刻が、所定の処理として、古い暗号鍵による受信を無効化する処理に対応付けられて格納される。
さらに、RAM31には、後述する処理部302によって前回行なわれた処理に対応付けられたキー時刻が、前回処理を行なったキー時刻として格納される。
なお、上述したキー時刻は、時刻そのものでも良く、また、時刻を特定するための情報であっても良い。以下、これらをまとめて、単に「キー時刻」という。
時計33は、ストレージ装置1内の時刻を管理するものであり、水晶発振器等によって生成されたクロックを用いて時刻を管理する。時計33としては、例えば、リアルタイムクロック等が挙げられる。なお、図1においては、時計33は、コントロールモジュール3にそなえられているが、これに限られず、ストレージ装置1内の他の部位にそなえられてもよい。
CPU30は、種々の制御や演算を行なう処理装置であり、ROM32に格納されたプログラムを実行することにより、種々の機能を実現する。すなわち、CPU30は、図1に示すように、判断部301及び処理部302として機能する。なお、CPU30は、判断部301及び処理部302としての処理を、時計33の時刻に基づいて実行する。
ここで、時計33は、一ヶ月で数分、数年で数時間程度のずれが発生する。
このため、CPU30は、判断部301及び処理部302としての機能の他に、時計33の時刻を、所定のタイミングで、または外部装置からの命令によって、基準となる時刻に変更(調整)する機能をそなえる。このCPU30による時計33の時刻の変更の機能は、判断部301及び処理部302としての機能とは独立して行なわれる。なお、基準となる時刻は、例えば、図示しない時刻サーバ等から取得することができる。
このような、CPU30による時計33の時刻の変更により、暗号鍵情報に関する所定の処理を行なうべきキー時刻を跨ぐ時刻変更が発生する場合がある。本実施形態においては、後述する判断部301及び処理部302の処理により、時刻変更を行なったコントロールモジュール3の暗号鍵情報を正しい状態にすることができる。
なお、本実施形態においては、ストレージ装置1及び他の装置5は、それぞれ、セキュリティ向上のため、チャネルアダプタ2のRAM21に格納された暗号鍵を所定の間隔で(ここでは毎日)変更する。すなわち、ストレージ装置1及び他の装置5は、それぞれの装置において、予めRAM31に格納されたキー時刻に暗号鍵情報に関する所定の処理を実行する。この処理により、暗号鍵情報が更新され、ストレージ装置1及び他の装置5は、それぞれの装置で変更された暗号鍵を用いて、相互に暗号化通信を行なうことができる。
さらに、ストレージ装置1及び他の装置5は、2つの暗号鍵を持ち、暗号鍵毎に、暗号鍵毎の送信の有効/無効及び暗号鍵毎の受信の有効/無効を切り替えることができる。なお、2つの暗号鍵による受信がともに有効である場合は、いずれの暗号鍵によっても受信することができる。
判断部301は、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。ここで、チェックタイミングは、図示しないタイマにより設定される一定の時間周期であり、本実施形態では2分とする。タイマとしての機能は、例えば、CPU30による計時によって実現することができる。なお、時計33の時刻と、タイマによる計時とは、互いに別個独立しており、時計33の時刻が変更された場合でも、タイマによる計時には影響を与えない。また、チェック期間は、RAM31に格納された前回処理を行なったキー時刻と、現在の時刻、すなわち時計33の時刻との間の期間である。
従って、判断部301は、2分毎に設定されたチェックタイミングにおいて、それぞれ処理部302によってRAM31に格納されている前回処理を行なったキー時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
例えば、前回処理を行なったキー時刻が、第2のキー時刻としての0時であり、現在の時刻が8時1分である場合、判断部301は、第2のキー時刻としての0時と現在の時刻としての8時1分との間であるチェック時間に、キー時刻が含まれているか否かを判断する。この場合、当該チェック期間には、第3のキー時刻としての8時が含まれているため、判断部301は、現在のチェックタイミング、すなわち、現在の時刻において、チェック期間にキー時刻が含まれていると判断する。
処理部302は、判断部301が、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき暗号鍵情報(処理対象情報)に関する所定の処理を実行する。
すなわち、処理部302は、キー時刻に、暗号鍵情報に関する所定の処理として、暗号鍵の生成、又は暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理を行なう。
具体的には、処理部302は、チェック期間に第1のキー時刻としての16時が含まれていると判断部301において判断された場合には、新たな暗号鍵を生成してRAM21に設定するとともに、新たな暗号鍵による受信を有効化する処理を行なう。また、処理部302は、チェック期間に第2のキー時刻としての0時が含まれていると判断部301において判断された場合には、新たな暗号鍵による送信を有効化するとともに、古い暗号鍵による送信を無効化する処理を行なう。さらに、処理部302は、チェック期間に第3のキー時刻としての8時が含まれていると判断部301において判断された場合には、古い暗号鍵による受信を無効化する処理を行なう。
このように、判断部301及び処理部302の機能により、ストレージ装置1は、第1のキー時刻から第3のキー時刻までの処理を一つのサイクルとして、暗号鍵情報を更新する。
なお、処理部302による暗号鍵の生成や、暗号鍵による送信/受信の有効化/無効化の切り替えは、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
判断部301及び処理部302による処理の詳細については、図2を参照しながら後述する。
また、処理部302は、チェック期間に含まれているキー時刻に実行すべき所定の処理を実行すると、当該キー時刻を、前回処理を行なったキー時刻として、RAM31に格納する。
従って、上述した判断部301及び処理部302をそなえるコントロールモジュール3は、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であるといえる。
また、RAM31は、前回処理を行なったキー時刻を格納する格納部であるといえる。
(A−2)第1実施形態における暗号鍵情報の更新について
以下、本実施形態におけるストレージ装置1の判断部301及び処理部302による暗号鍵情報の更新処理について、送信側筐体及び受信側筐体を用いて詳述する。
図2は、第1実施形態の一例としての送信側筐体及び受信側筐体の暗号鍵情報の更新手順を例示する図である。
送信側筐体は、本実施形態におけるストレージ装置1又は他の装置5による暗号化通信において、データを送信する側の装置であり、受信側筐体は、データを受信する側の装置である。なお、便宜上、図2において、送信側筐体と受信側筐体とを区別しているが、実際には、送信側筐体としての装置、及び受信側筐体としての装置は互いに双方向に送受信を行なうものである。従って、送信側筐体及び受信側筐体における各処理は、ストレージ装置1及び他の装置5のそれぞれの装置において実行される。
以下、送信側筐体及び受信側筐体を説明する際には、上述したストレージ装置1の構成を用いる。
図2に示す例においては、暗号鍵の送信有効期間は1日(24時間)、受信有効期間は送信有効期間に前後8時間を加えた40時間である。これにより、受信側筐体は、送信側筐体がそなえる時計の時刻と、受信側筐体がそなえる時計の時刻との時間にずれが発生した場合であっても、前後8時間までの時間のずれを許容して、受信するパケットを復号することができる。
なお、送信有効期間とは、送信側筐体における暗号鍵が有効な期間であり、この期間を過ぎると、送信側筐体は、当該暗号鍵を用いて、送信のためにデータを暗号化することができなくなる。この送信有効期間は、送信側筐体(例えばストレージ装置1の処理部302)における、暗号鍵による送信の有効化の処理によって開始し、送信側筐体における、暗号鍵による送信の無効化の処理によって終了する。従って、送信有効期間は、送信側筐体(例えばストレージ装置1のRAM31)に格納された、暗号鍵による送信の有効化の処理が行なわれるキー時刻と、暗号鍵による送信の無効化の処理が行なわれるキー時刻との間の期間となる。
また、受信有効期間とは、受信側筐体における暗号鍵が有効な期間であり、この期間を過ぎると、受信側筐体は、当該暗号鍵を用いて、受信したデータを復号することができなくなる。この受信有効期間は、受信側筐体(例えばストレージ装置1の処理部302)における、暗号鍵による受信の有効化の処理によって開始し、受信側筐体における、暗号鍵による受信の無効化の処理によって終了する。従って、受信有効期間は、受信側筐体(例えばストレージ装置1のRAM31)に格納された、暗号鍵による受信の有効化の処理が行なわれるキー時刻と、暗号鍵による受信の無効化の処理が行なわれるキー時刻との間の期間となる。
上述の如く、判断部301及び処理部302の機能により、ストレージ装置1は、第1のキー時刻から第3のキー時刻までの処理を一つのサイクルとして、暗号鍵情報を更新する。
以下、上述したストレージ装置1における判断部301及び処理部302の機能による暗号鍵情報の更新処理を、送信側筐体及び受信側筐体のそれぞれにおける暗号鍵情報の更新処理に分けて説明する。図2に示すように送信側筐体及び受信側筐体は、以下の(1)〜(3)の処理を一つのサイクルとして、暗号鍵情報を更新する。
なお、図2中、送信側筐体は、1/26の16時までは、1/26分の暗号鍵2に基づいて送信データを暗号化している。また、受信側筐体は、1/26の16時までは、1/26分の暗号鍵2に基づいて受信データを復号している。また、(1)〜(3)の処理は、それぞれ、図2中(1)〜(3)の矢印で示す時点のキー時刻に対応している。
(1)1/26 16時(第1のキー時刻)
・送信側筐体:翌日(1/27)分の暗号鍵1を生成し設定する(図2中、A1における処理)
・受信側筐体:翌日(1/27)分の暗号鍵1を生成し設定し(A2)、翌日(1/27)分の暗号鍵1による受信を有効化する(A3)
(2)1/27 0時(第2のキー時刻)
・送信側筐体:当日(1/27)の暗号鍵1による送信を有効化し(A4)、前日(1/26)の暗号鍵2による送信を無効化する(A5)
(3)1/27 8時(第3のキー時刻)
・受信側筐体:前日(1/26)の暗号鍵2による受信を無効化する(A6)
このように、送信側筐体及び受信側筐体は、(1)〜(3)の処理を一つのサイクルとして、A1〜A6の処理を繰り返し実施する。そして、送信側筐体及び受信側筐体は、それぞれ2つの暗号鍵を交互に生成・設定するとともに、送信及び受信の有効化/無効化を行ない、暗号鍵情報を更新する。
なお、(1)〜(3)の処理は、上述したように、2分毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれていると判断部301において判断された場合に、処理部302によって実行される。
ここで、上述のように、ストレージ装置1においては、複数(ここでは2つ)の暗号鍵を用いる。そして、処理部302では、複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間は、一の暗号鍵及び複数の暗号鍵のうちの他の暗号鍵による受信が有効化される。
具体的には、ストレージ装置1は、図2において破線で示すように、暗号鍵1及び2について、受信するパケットを復号する際に用いる暗号鍵1又は2の受信有効期間(ここでは40時間)を、送信するパケットを暗号化する際に用いる暗号鍵1又は2の送信有効期間(ここでは24時間)よりも長くなるように設定する。
これにより、図2に示すように、受信側筐体において、例えば、1/27の16時から1/28の8時の間は、暗号鍵1及び2がともに受信有効期間となる。このとき、受信側筐体は、送信側筐体から受信する暗号化されたパケットを、暗号鍵1又は2のどちらを用いても復号することができる。換言すれば、受信側筐体は、送信側筐体がそなえる時計の時刻と、受信側筐体がそなえる時計の時刻との時間にずれが発生した場合であっても、所定の期間、すなわち、前後8時間までの時間のずれを許容して、受信するパケットを復号することができる。
(A−3)第1実施形態において時計の時刻が変更された場合の判断部及び処理部の動作
図3(a)〜(e)は、第1実施形態の一例としてのストレージ装置1における判断部301による、チェック期間にキー時刻が含まれているか否かの判断方法を説明するための図である。
図3(a)〜(e)に示す例においては、処理部302により、1/27の8時に行なうべき所定の処理が実行され、RAM31には、前回処理を行なったキー時刻として、1/27の8時の情報が格納されている。そして、これらの図3(a)〜(e)に示す状態は、その後、時計33の時刻の変更がCPU30により行なわれ、現在の時刻としての時計33の時刻が修正された後の状態である。
図3(a)は、現在の時刻が1/27の8時〜16時の間の場合についての例を示すものである。また、図3(b)は、現在の時刻が1/27の16時〜1/28の0時の間の場合についての例を示すものである。さらに、図3(c)は、現在の時刻が1/27の0時〜8時の間の場合についての例を示すものである。また、図3(d)は、現在の時刻が1/28の0時〜8時の間の場合についての例を示すものである。さらに、図3(e)は、現在の時刻が1/26の16時〜1/27の0時の間の場合についての例を示すものである。
上述したように、判断部301は、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
例えば、判断部301は、2分毎に設定されたチェックタイミングにおいて、それぞれ処理部302によってRAM31に格納されている前回処理を行なったキー時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
具体的には、例えば、判断部301は、2分毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻である1/27の8時と、現在の時刻である時計33の時刻との間のチェック期間にキー時刻が含まれているか否かを判断する。
なお、図3(a)〜(e)中、チェック期間を網かけで示す。
図3(a)に示す場合には、チェック期間にキー時刻は含まれていない。従って、判断部301は、チェック期間にキー時刻が含まれていないと判断し、2分後の次回のチェックタイミングまで待機する。
次に、図3(b)に示す場合には、チェック期間にキー時刻である1/27の16時が含まれている。従って、判断部301は、チェック期間にキー時刻が含まれていると判断し、処理部302は、当該キー時刻に実行すべき所定の処理を行なう。また、処理部302は、当該キー時刻である1/27の16時の情報を、新たな前回処理を行なったキー時刻としてRAM31に格納する。そして、判断部301は、2分後の次回のチェックタイミングまで待機する。
ここで、図3(a)に示す状態は、時計33の時刻が、前回処理を行なったキー時刻と、次のキー時刻との間の時刻に変更された場合に生じうる。具体的には、図3(a)に示す例においては、時計33の時刻が、1/27の8時から16時までの間の時刻に変更された場合に生じうる。なお、図3(a)に示す状態は、通常の運用、すなわち、時計33の時刻の変更がない場合にも生じうる。
また、図3(b)に示す状態は、時計33の時刻が、次のキー時刻と、2つ後のキー時刻との間の時刻に変更された場合に生じうる。具体的には、図3(b)に示す例においては、時計33の時刻が、1/27の16時から1/28の0時までの間の時刻に変更された場合に生じうる。なお、図3(b)に示す状態は、通常の運用、すなわち、時計33の時刻の変更がない場合にも生じうる。
次に、図3(c)に示す場合には、チェック期間にキー時刻は含まれていない。従って、判断部301は、チェック期間にキー時刻が含まれていないと判断し、2分後の次回のチェックタイミングまで待機する。
なお、図3(c)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻と、前回処理を行なったキー時刻との間の時刻に変更された場合、すなわち時計33の時刻が前回処理を行なったキー時刻よりも前(過去)になった場合に生じうる。具体的には、この状態は、図3(c)に示す例においては、時計33の時刻が、1/27の8時から1/27の0時までの間の時刻に変更された場合に生じうる。
さらに、図3(d)に示す場合には、チェック期間にキー時刻である1/27の16時及び1/28の0時が含まれており、キー時刻が2つ含まれている。この図3(d)に示す状態は、時計33の時刻が、2つ後のキー時刻よりも先(未来)の時刻に変更された場合に生じうる。具体的には、この状態は、図3(d)に示す例においては、時計33の時刻が、1/28の0時よりも先(未来)の時刻に変更された場合に生じうる。このとき、時計33の時刻は、前回処理を行なったキー時刻から16時間以上の時間を空けて変更されることになる。
このような場合、すなわち、判断部301が、チェック期間にキー時刻が含まれていると判断した場合であっても、チェック期間にキー時刻が2つ以上含まれていると判断した場合には、処理部302は、暗号鍵情報の初期化を行なう。
このように、チェック期間にキー時刻が2つ以上含まれている場合、すなわち、時計33の時刻と、他の装置5がそなえる時計の時刻との間のずれが、2つのキー時刻の間以上の時間となる場合には、ストレージ装置1と他の装置5との暗号化通信を再確立することが好ましい。
これは、ストレージ装置1の通常の運用において、時計33の時刻が、2つ後のキー時刻よりも先(未来)の時刻、すなわち、図3(d)に示す例においては、16時間以上の時間を空けた時刻に変更されることは考えにくく、ストレージ装置1に何らかの重大な異常が生じている虞があるためである。
例えば、チェック期間にキー時刻が2つ以上含まれている場合、処理部302は、暗号鍵1及び2の送信/受信有効期間のクリアや、RAM21に格納した暗号鍵1及び2のクリアを行ない、ストレージ装置1と他の装置5との接続を切断する。そして、処理部302はチャネルアダプタ2とともに、ストレージ装置1の起動時と同様の初期化処理(他の装置5との暗号化通信の再設定)を実行して、ストレージ装置1と他の装置5との間でIPsec接続を確立して、暗号化通信を行なう。
これにより、処理部302は、ストレージ装置1と他の装置5との間で長時間の時刻のずれが生じていたことによる、暗号鍵情報の不整合を解消することができる。
また、図3(e)に示す場合には、チェック期間にキー時刻である1/27の0時が含まれている。この図3(e)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻よりも前(過去)の時刻に変更された場合に生じうる。具体的には、この状態は、図3(d)に示す例においては、時計33の時刻が、1/27の0時よりも前(過去)の時刻に変更された場合に生じうる。このとき、時計33の時刻は、前回処理を行なったキー時刻から8時間以上の時間を空けて変更されることになる。
このような場合、すなわち、判断部301が、チェック期間にキー時刻が含まれていると判断した場合であっても、現在の時刻が前回処理を行なったキー時刻よりも前(過去)の場合には、処理部302は、図3(d)に示す場合と同様に、暗号鍵情報の初期化を行なう。
なお、図3(d),(e)に示す場合には、処理部302は、初期化処理を行なう代わりに、何らかのエラー出力をし、管理者に通知しても良い。若しくは、処理部302は、初期化処理と併せて、何らかのエラー出力をし、管理者に通知することが望ましい。また、エラー出力及び管理者への通知は、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
図4は、第1実施形態の一例としてのストレージ装置1における判断部301及び処理部302の動作を説明するためのフローチャートである。
はじめに、判断部301により、所定時間、例えば2分毎に設定されたチェックタイミングにおいて、RAM31に格納された前回処理を行なったキー時刻と時計33の現在の時刻との間のチェック期間内に、キー時刻である0時,8時,16時が含まれるか否かが判断される(ステップS1)。
そして、ステップS1において、チェック期間内に0時,8時,16時が含まれないと判断部301によって判断された場合は(ステップS1のNoルート)、判断部301は、次のチェックタイミングまで待機する。
一方、ステップS1において、チェック期間内に0時,8時,16時が含まれると判断部301によって判断された場合は(ステップS1のYesルート)、判断部301により、時計33の現在の時刻が、前回処理を行なったキー時刻より過去であるか否かが判断される(ステップS2)。
ステップS2において、現在の時刻が、前回処理を行なったキー時刻より過去ではないと判断部301によって判断された場合は(ステップS2のNoルート)、判断部301により、チェック期間内に含まれるキー時刻の数が1つであるか否かが判断される(ステップS3)。
一方、ステップS2において、現在の時刻が、前回処理を行なったキー時刻より過去であると判断部301によって判断された場合は(ステップS2のYesルート)、処理部302により、暗号鍵情報が初期化され、ストレージ装置1と他の装置5とのIPsec接続が再確立される(ステップS9)。
また、ステップS3において、チェック期間内に含まれるキー時刻の数が1つではないと判断部301によって判断された場合も(ステップS3のNoルート)、ステップS9に移行する。
一方、ステップS3において、チェック期間内に含まれるキー時刻の数が1つであると判断部301によって判断された場合は(ステップS3のYesルート)、判断部301により、チェック期間内に含まれるキー時刻が0時,8時,16時のいずれの時刻であるかが判断される(ステップS4)。
ステップS4において、チェック期間内に含まれるキー時刻が0時であると判断部301によって判断された場合は(ステップS4の0時ルート)、処理部302により、0時に実行すべき所定の処理が実行される。すなわち、処理部302により、当日の暗号鍵の送信が有効化され、前日の暗号鍵の送信が無効化される(ステップS5)。
また、ステップS4において、チェック期間内に含まれるキー時刻が8時であると判断部301によって判断された場合は(ステップS4の8時ルート)、処理部302により、8時に実行すべき所定の処理が実行される。すなわち、処理部302により、前日の暗号鍵の受信が無効化される(ステップS6)。
さらに、ステップS4において、チェック期間内に含まれるキー時刻が16時であると判断部301によって判断された場合は(ステップS4の16時ルート)、処理部302により、16時に実行すべき所定の処理が実行される。すなわち、処理部302により、翌日分の暗号鍵が生成され、RAM21に格納されるとともに、翌日の暗号鍵の受信が有効化される(ステップS7)。
そして、ステップS5〜S7のいずれかの処理が処理部302によって実行されると、処理部302により、前回処理を行なったキー時刻としてチェック期間内のキー時刻が、RAM31に格納される(ステップS8)。その後、判断部301は、次のチェックタイミングまで待機する。
以上の手順により、判断部301及び処理部302は、暗号鍵の更新処理を実行する。
このように、第1実施形態の一例としてのストレージ装置1によれば、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置において、判断部301により、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かが判断される。また、判断部301が、チェック期間にキー時刻が含まれていると判断した場合に、処理部302により、当該キー時刻に実行すべき所定の処理が実行される。
例えば、時計33の時刻が変更され、暗号鍵情報に関する所定の処理を行なうべきキー時刻を跨ぐ時刻変更が発生した場合、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に、当該跨いだキー時刻が含まれることになる(図3(b)参照)。
これにより、判断部301は、時計33の時刻変更により暗号鍵情報に関する所定の処理を行なうべきキー時刻を跨ぐ時刻変更が発生したことを確実に検出することができ、処理部302は、当該キー時刻に実行すべき所定の処理を実行することができる。従って、判断部301及び処理部302は、時計33の時刻変更により暗号鍵情報に関する所定の処理を行なうべきキー時刻を跨ぐ時刻変更が発生した場合に、時刻変更を行なったストレージ装置1の暗号鍵情報を正しい状態にすることができる。
また、変更前の時計33の時刻がキー時刻より先(未来)であり、変更後の時計33の時刻がキー時刻より前(過去)となった場合においては、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に、キー時刻が含まれない(図3(c)参照)。従って、判断部301及び処理部302は、変更後の時刻が前回処理を行なったキー時刻に達した際に、再度当該キー時刻に前回行なった処理を行なわずに済む。
さらに、第1実施形態によれば、判断部301が、チェック期間にキー時刻が含まれていると判断した場合であっても、現在の時刻が前回処理を行なったキー時刻よりも過去の場合には、処理部302により、処理対象情報の初期化が行なわれる。また、判断部301が、チェック期間にキー時刻が含まれていると判断した場合であっても、チェック期間にキー時刻が2つ以上含まれていると判断した場合には、処理部302により、処理対象情報の初期化が行なわれる。
これにより、処理部302は、ストレージ装置1と他の装置5との間で長時間の時刻のずれが生じていたことによる、暗号鍵情報の不整合を解消することができる。
また、第1実施形態によれば、処理装置としてのストレージ装置1は、前回処理を行なったキー時刻を格納する格納部としてのRAM31をそなえる。そして、判断部301により、RAM31に格納された前回処理を行なったキー時刻を用いて、チェック期間にキー時刻が含まれているか否かが判断される。
これにより、前回処理を行なったキー時刻がRAM31に格納されるため、時計33の時刻変更が発生した場合であっても、判断部301は、RAM31に格納された前回処理を行なったキー時刻と、時計33の現在の時刻とに基づいて、所定の処理を行なうべきキー時刻がチェック期間に含まれているか否かを判断することができる。
また、処理部302により、判断部301によってチェック期間に含まれていると判断されたキー時刻に実行すべき所定の処理が実行された後、当該キー時刻が前回処理を行なったキー時刻としてRAM31に格納される。すなわち、処理部302は、所定の処理を行なった後に、当該所定の処理を行なったキー時刻によって、RAM31に格納された前回処理を行なったキー時刻を更新する。
これにより、コントロールモジュール3は、予め設定されたキー時刻のうちのいずれのキー時刻の所定の処理までを実行したかを容易に判断することができ、判断部301は、チェック期間にキー時刻が含まれているか否かの判断を、最新の前回処理を行なったキー時刻に基づいて行なうことができる。
さらに、処理部302は、キー時刻に、暗号鍵情報に関する所定の処理として、暗号鍵の生成、又は暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理を行なう。また、暗号鍵として、複数の暗号鍵が用いられる。そして、処理部302では、複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間(ここでは8時間)は、一の暗号鍵及び複数の暗号鍵のうちの他の暗号鍵による受信が有効化される。
これにより、ストレージ装置1は、他の装置5がそなえる時計の時刻と、ストレージ装置1がそなえる時計33の時刻との時間にずれが発生した場合であっても、前後8時間までの時間のずれを許容して、受信するパケットを復号することができる。
(B)第1実施形態の変形例
第1実施形態の一例としてのストレージ装置1における判断部301及び処理部302については、上述した動作に限らず、例えば以下に図5及び図6を参照しながら説明する第1実施形態の変形例のように実行してもよい。
なお、この変形例の一例としてのストレージ装置1においても、以下、特に説明のない限り、上述した第1実施形態の一例としてのストレージ装置1と同様の構成をそなえるため、その説明を省略する。
本変形例においては、RAM31には、前回処理を行なったキー時刻の代わりに、前回の処理時刻が格納される。そして、第1実施形態の変形例の判断部301は、所定時間毎に設定されたチェックタイミングにおいて、RAM31に格納されている前回の処理時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
すなわち、本変形例においては、チェック期間が、前回の処理時刻と現在の時刻との間となる。なお、上述した前回の処理時刻は、時刻そのものでも良く、また、時刻を特定するための情報であっても良い。以下、これらをまとめて、単に「処理時刻」という。
具体的には、判断部301は、例えば2分毎に設定されたチェックタイミングにおいて、処理部302によってRAM31に格納されている前回の処理時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
処理部302は、判断部301が、チェック期間にキー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき暗号鍵情報(処理対象情報)に関する所定の処理を実行する。
具体的には、チェック期間に含まれているキー時刻が0時,8時,16時のいずれの時刻かに応じて、図2を参照しながら説明した(1)〜(3)に相当する処理を行なう。
また、処理部302は、チェック期間に含まれているキー時刻に実行すべき所定の処理を実行すると、当該所定の処理を実行した処理時刻の情報を、前回の処理時刻として、RAM31に格納する。なお、処理部302は、前回の処理時刻をRAM31に格納する際に、以前の処理時刻の情報を処理時刻のログとして、累積させてRAM31に格納してもよい。
従って、上述した第1実施形態の変形例における判断部301及び処理部302をそなえるコントロールモジュール3は、予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であるといえる。
また、RAM31は、前回の処理時刻を格納する格納部であるといえる。
図5(a)〜(e)は、第1実施形態の変形例としてのストレージ装置1における判断部301による、チェック期間にキー時刻が含まれているか否かの判断方法を説明するための図である。
図5(a)〜(e)に示す例においては、処理部302により、1/27の8時に行なうべき所定の処理が実行され、RAM31には、前回の処理時刻として、1/27の8時1分の情報が格納されている。そして、これらの図5(a)〜(e)に示す状態は、その後、時計33の時刻の変更がCPU30により行なわれ、現在の時刻としての時計33の時刻が修正された後の状態である。
図5(a)は、現在の時刻が1/27の8時〜16時の間の場合についての例を示すものである。また、図5(b)は、現在の時刻が1/27の16時〜1/28の0時の間の場合についての例を示すものである。さらに、図5(c)は、現在の時刻が1/27の0時〜8時の間の場合についての例を示すものである。また、図5(d)は、現在の時刻が1/28の0時〜8時の間の場合についての例を示すものである。さらに、図5(e)は、現在の時刻が1/26の16時〜1/27の0時の間の場合についての例を示すものである。
本変形例としてのストレージ装置1における判断部301は、上述したように、所定時間毎に設定されたチェックタイミングにおいて、前回の処理時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
例えば、判断部301は、2分毎に設定されたチェックタイミングにおいて、それぞれ処理部302によってRAM31に格納されている前回の処理時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
具体的には、例えば、判断部301は、2分毎に設定されたチェックタイミングにおいて、前回の処理時刻である1/27の8時1分と、現在の時刻である時計33の時刻との間のチェック期間にキー時刻が含まれているか否かを判断する。
なお、図5中、チェック期間を網かけで示す。
図5(a)に示す場合には、チェック期間にキー時刻は含まれていない。従って、判断部301は、チェック期間にキー時刻が含まれていないと判断し、2分後の次回のチェックタイミングまで待機する。
次に、図5(b)に示す場合には、チェック期間にキー時刻である1/27の16時が含まれている。従って、判断部301は、チェック期間にキー時刻が含まれていると判断し、処理部302は、当該キー時刻に実行すべき所定の処理を行なう。また、処理部302は、当該キー時刻である1/27の16時に行なうべき処理を行なった1/27の16時40分の情報を、新たな前回の処理時刻としてRAM31に格納する。そして、判断部301は、2分後の次回のチェックタイミングまで待機する。
ここで、図5(a)に示す状態は、時計33の時刻が、前回処理を行なったキー時刻と、次のキー時刻との間の時刻に変更された場合に生じうる。具体的には、この状態は、図5(a)に示す例においては、時計33の時刻が、1/27の8時から16時までの間の時刻に変更された場合に生じうる。なお、図5(a)に示す状態は、通常の運用、すなわち、時計33の時刻の変更がない場合にも生じうる。
また、図5(b)に示す状態は、時計33の時刻が、次のキー時刻と、2つ後のキー時刻との間の時刻に変更された場合に生じうる。具体的には、この状態は、図5(b)に示す例においては、時計33の時刻が、1/27の16時から1/28の0時までの間の時刻に変更された場合に生じうる。
なお、図5(b)に示す状態は、通常の運用、すなわち、時計33の時刻の変更がない場合にも生じうる。例えば、前回のチェックタイミングの時刻が、「次のキー時刻」−「チェックタイミングの所定時間内である任意の時間」である場合に該当する。このとき、今回のチェックタイミング、すなわち現在の時刻が、「次のキー時刻」+「チェックタイミングの所定時間−上記任意の時間」となる。具体的には、例えば、前回のチェックタイミングの時刻が、「1/27の16時」−「1分30秒(チェックタイミングの所定時間は2分)」=「1/27の15時58分30秒」である場合、現在の時刻は、「1/27の16時」+「2分−1分30秒」=1/27の16時0分30秒となる。従って、図5(b)に示す状態は、通常の運用、すなわち、時計33の時刻の通常の経過によっても生じうる。
次に、図5(c)に示す場合には、チェック期間にキー時刻である1/27の8時が含まれている。この図5(c)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻と、前回処理を行なったキー時刻との間の時刻に変更された場合、すなわち時計33の時刻が前回処理を行なったキー時刻よりも前(過去)になった場合に生じうる。具体的には、この状態は、図5(c)に示す例においては、時計33の時刻が、1/27の8時から1/27の0時までの間の時刻に変更された場合に生じうる。
このような場合、すなわち、判断部301が、チェック期間にキー時刻が含まれていると判断した場合であっても、現在の時刻が前回の処理時刻よりも前(過去)の場合には、処理部302は、当該キー時刻に実行すべき所定の処理の実行を抑止する。そして、判断部301は、2分後の次回のチェックタイミングまで待機する。
例えば、チェック期間にキー時刻が含まれており、かつ、現在の時刻が前回の処理時刻よりも過去の場合、チェック期間内に含まれるキー時刻は、前回処理を行なったキー時刻となる(図5(c)参照)。この場合、当該キー時刻に行なうべき所定の処理は既に前回の処理時刻に実行されているため、処理部302は、当該キー時刻に行なうべき所定の処理を抑止する。
これにより、判断部301及び処理部302は、チェック期間にキー時刻が含まれており、かつ、現在の時刻が前回の処理時刻よりも過去の場合においても、再度当該キー時刻に前回行なった処理を行なわずに済む。
また、図5(d)及び(e)に示す場合には、いずれの場合も、チェック期間にキー時刻が2つ含まれている。
すなわち、この図5(d)に示す場合には、チェック期間にキー時刻である1/27の16時及び1/28の0時が含まれている。この図5(d)に示す状態は、時計33の時刻が、2つ後のキー時刻よりも先(未来)の時刻に変更された場合に生じうる。具体的には、この状態は、図5(d)に示す例においては、時計33の時刻が、1/28の0時よりも先(未来)の時刻に変更された場合に生じうる。このとき、時計33の時刻は、前回の処理時刻から16時間以上の時間を空けて変更されることになる。
また、この図5(e)に示す場合には、チェック期間にキー時刻である1/27の0時及び1/27の8時が含まれている。この図5(e)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻よりも前(過去)の時刻に変更された場合に生じうる。具体的には、この状態は、図5(e)に示す例においては、時計33の時刻が、1/27の0時よりも前(過去)の時刻に変更された場合に生じうる。
このように、図5(d)及び(e)に示す場合、すなわち、判断部301が、チェック期間にキー時刻が含まれていると判断した場合であっても、チェック期間にキー時刻が2つ以上含まれていると判断した場合には、処理部302は、第1実施形態と同様に、暗号鍵情報の初期化を行なう。
図6は、第1実施形態の変形例の一例としてのストレージ装置1における判断部301及び処理部302の動作を説明するためのフローチャートである。
この図6に示す第1実施形態の変形例の手順では、図4のステップS2及びS3の処理順序を入れ替えるとともに、ステップS2に代えて、ステップS20,S21が実行される。以下、図6中、既述の符号と同一の符号が付されたステップは、同一もしくは略同一のステップを示しているので、その説明の一部を省略する。
以下、ステップS1において、チェック期間内に0時,8時,16時が含まれると判断部301によって判断された場合を説明する。
ステップS1において、チェック期間内に0時,8時,16時が含まれると判断部301によって判断された場合は(ステップS1のYesルート)、判断部301により、チェック期間内に含まれるキー時刻の数が1つであるか否かが判断される(ステップS3)。
ステップS3において、チェック期間内に含まれるキー時刻の数が1つではないと判断部301によって判断された場合は(ステップS3のNoルート)、処理部302により、暗号鍵情報が初期化され、ストレージ装置1と他の装置5とのIPsec接続が再確立される(ステップS9)。
一方、ステップS3において、チェック期間内に含まれるキー時刻の数が1つであると判断部301によって判断された場合は(ステップS3のYesルート)、判断部301により、時計33の現在の時刻が、前回の処理時刻より過去であるか否かが判断される(ステップS20)。
ステップS20において、現在の時刻が、前回処理を行なったキー時刻より過去ではないと判断部301によって判断された場合は(ステップS20のNoルート)、チェック期間内に含まれるキー時刻が0時,8時,16時のいずれの時刻であるかが判断され(ステップS4)、以降は、図4を参照しながら説明した手順で処理が行なわれる。
一方、ステップS20において、現在の時刻が、前回処理を行なったキー時刻より過去であると判断部301によって判断された場合は(ステップS20のYesルート)、処理部302により、チェック期間内のキー時刻に実行すべき所定の処理の実行が抑止される(ステップS21)。その後、判断部301は、次のチェックタイミングまで待機する。
以上の手順により、判断部301及び処理部302は、暗号鍵の更新処理を実行する。
このように、第1実施形態の変形例によれば、上述した第1実施形態と同様の効果が得られる。また、格納部としてのRAM31に、前回の処理時刻が格納されるため、コントロールモジュール3は、前回のキー時刻に行なうべき所定の処理を実行した時刻を容易に判断することができる。これにより、判断部301は、チェック期間にキー時刻が含まれているか否かの判断を、最新の前回の処理時刻に基づいて行なうことができる。
また、RAM31は、過去の処理時刻をログとして格納することができるため、処理時刻のログに基づいて、暗号鍵情報に関する所定の処理を実行するキー時刻や、チェックタイミングの時間等の調整を行なうことができる。
(C)その他
以上、本発明の好ましい実施形態について詳述したが、本発明は、かかる特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
例えば、ここまで、ストレージ装置1が、他の装置5とIPsecを用いた暗号化通信を行なう場合について説明したが、本発明はこれに限られず、自装置及び通信相手の装置のそれぞれにおいて、暗号鍵を生成し、有効化/無効化の切替えを行なう他の暗号化通信においても同様に実施することができる。
また、暗号化通信における送信側又は受信側の装置として、ストレージ装置1を用いた場合について説明したが、本発明はこれに限られず、サーバやパーソナルコンピュータ等が送信側又は受信側の装置として、暗号化通信を行なう場合においても同様に実施することができる。
さらに、チャネルアダプタ2のCPU20に暗号化/復号部201を、コントロールモジュール3のCPU30に判断部301及び処理部302をそなえた例について説明したが、本発明はこれに限られない。例えば、暗号化/復号部201,判断部301及び処理部302は、CPU20またはCPU30のどちらか一方にそなえられても良く、ストレージ装置1内または外部装置内の他のCPUにそなえられても良い。
そして、処理装置のCPU20又は/及びCPU30が、処理プログラムを実行することにより、これらの暗号化/復号部201,判断部301及び処理部302として機能するようになっている。
なお、これらの暗号化/復号部201,処理部301及び判断部302としての機能を実現するためのプログラム(処理プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしても良い。
暗号化/復号部201,判断部301及び処理部302としての機能を実現する際には、内部記憶装置(本実施形態ではチャネルアダプタ2のRAM21やROM22又は/及びコントロールモジュール3のRAM31やROM32)に格納されたプログラムがコンピュータのマイクロプロセッサ(本実施形態ではチャネルアダプタ2のCPU20又は/及びコントロールモジュール3のCPU30)によって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしても良い。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。また、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、チャネルアダプタ2又は/及び処理装置としてのコントロールモジュール3がコンピュータとしての機能を有しているのである。
1 ストレージ装置
2 チャネルアダプタ
20 CPU
201 暗号化/復号部
21 RAM
22 ROM
23 バッファメモリ
3 コントロールモジュール(処理装置)
30 CPU
301 判断部
302 処理部
31 RAM(格納部)
32 ROM
33 時計
4 記憶部
41−1〜41−k ハードディスクドライブ(HDD)
また、本実施形態においては、ストレージ装置1は、他の装置5と同じ暗号鍵によって暗号化通信を行なう、共有鍵暗号方式を用いる。
ここで、共有鍵暗号方式では、ストレージ装置1及び他の装置5は、互いに同じ暗号鍵を共有する。本実施形態においては、ストレージ装置1及び他の装置5は、それぞれの装置で同じ論理(例えば、日付の情報を引数として暗号鍵を生成する関数等)によって暗号鍵を作成することで暗号鍵を共有することができる。
これにより、処理部302は、ストレージ装置1と他の装置5との間で長時間の時刻のずれが生じていたことによる、暗号鍵情報の不整合を解消することができる。
また、図3(e)に示す場合には、チェック期間にキー時刻である1/27の0時が含まれている。この図3(e)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻よりも前(過去)の時刻に変更された場合に生じうる。具体的には、この状態は、図3()に示す例においては、時計33の時刻が、1/27の0時よりも前(過去)の時刻に変更された場合に生じうる。このとき、時計33の時刻は、前回処理を行なったキー時刻から8時間以上の時間を空けて変更されることになる。
そして、処理装置のCPU20又は/及びCPU30が、処理プログラムを実行することにより、これらの暗号化/復号部201,判断部301及び処理部302として機能するようになっている。
なお、これらの暗号化/復号部201,判断部301及び処理部302としての機能を実現するためのプログラム(処理プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしても良い。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。また、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、チャネルアダプタ2又は/及び処理装置としてのコントロールモジュール3がコンピュータとしての機能を有しているのである。
(D)付記
以上の実施形態及び変形例に関し、更に以下の付記を開示する。
(付記1)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。
(付記2)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回処理を行なった該キー時刻よりも過去の場合には、該処理対象情報の初期化を行なうことを特徴とする、付記1記載の処理装置。
(付記3)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、付記1または付記2記載の処理装置。
(付記4)
前回処理を行なった該キー時刻を格納する格納部をさらにそなえ、
該判断部は、該格納部に格納された前回処理を行なった該キー時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該キー時刻を前回処理を行なった該キー時刻として該格納部に格納することを特徴とする、付記1〜3のいずれか1項記載の処理装置。
(付記5)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
所定時間毎に設定されたチェックタイミングにおいて、前回の処理時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。
(付記6)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回の該処理時刻よりも過去の場合には、当該キー時刻に実行すべき該所定の処理の実行を抑止することを特徴とする、付記5記載の処理装置。
(付記7)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、付記5または付記6記載の処理装置。
(付記8)
前回の該処理時刻を格納する格納部をさらにそなえ、
該判断部は、該格納部に格納された前回の該処理時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該所定の処理を実行した処理時刻を前回の処理時刻として該格納部に格納することを特徴とする、付記5〜7のいずれか1項記載の処理装置。
(付記9)
該処理対象情報は暗号鍵情報であり、
該所定の処理は、暗号鍵の生成、又は該暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理であることを特徴とする、付記1〜8のいずれか1項記載の処理装置。
(付記10)
該暗号鍵は、複数の暗号鍵であり、
該複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間は、該一の暗号鍵及び該複数の暗号鍵のうちの他の暗号鍵による受信が有効化されることを特徴とする、付記9記載の処理装置。
(付記11)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理方法であって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断するステップと、
該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行するステップと、をそなえることを特徴とする、処理方法。
(付記12)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する機能を、コンピュータに実現させる処理プログラムであって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部、および、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部、として、前記コンピュータを機能させることを特徴とする、処理プログラム。

Claims (12)

  1. 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
    所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。
  2. 該処理部は、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回処理を行なった該キー時刻よりも過去の場合には、該処理対象情報の初期化を行なうことを特徴とする、請求項1記載の処理装置。
  3. 該処理部は、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、請求項1または請求項2記載の処理装置。
  4. 前回処理を行なった該キー時刻を格納する格納部をさらにそなえ、
    該判断部は、該格納部に格納された前回処理を行なった該キー時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
    該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該キー時刻を前回処理を行なった該キー時刻として該格納部に格納することを特徴とする、請求項1〜3のいずれか1項記載の処理装置。
  5. 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
    所定時間毎に設定されたチェックタイミングにおいて、前回の処理時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。
  6. 該処理部は、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回の該処理時刻よりも過去の場合には、当該キー時刻に実行すべき該所定の処理の実行を抑止することを特徴とする、請求項5記載の処理装置。
  7. 該処理部は、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、請求項5または請求項6記載の処理装置。
  8. 前回の該処理時刻を格納する格納部をさらにそなえ、
    該判断部は、該格納部に格納された前回の該処理時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
    該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該所定の処理を実行した処理時刻を前回の処理時刻として該格納部に格納することを特徴とする、請求項5〜7のいずれか1項記載の処理装置。
  9. 該処理対象情報は暗号鍵情報であり、
    該所定の処理は、暗号鍵の生成、又は該暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理であることを特徴とする、請求項1〜8のいずれか1項記載の処理装置。
  10. 該暗号鍵は、複数の暗号鍵であり、
    該複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間は、該一の暗号鍵及び該複数の暗号鍵のうちの他の暗号鍵による受信が有効化されることを特徴とする、請求項9記載の処理装置。
  11. 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理方法であって、
    所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断するステップと、
    該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行するステップと、をそなえることを特徴とする、処理方法。
  12. 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する機能を、コンピュータに実現させる処理プログラムであって、
    所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部、および、
    該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部、として、前記コンピュータを機能させることを特徴とする、処理プログラム。
JP2012518198A 2010-06-04 2010-06-04 処理装置,処理方法及び処理プログラム Expired - Fee Related JP5601368B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/059546 WO2011151924A1 (ja) 2010-06-04 2010-06-04 処理装置,処理方法及び処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2011151924A1 true JPWO2011151924A1 (ja) 2013-07-25
JP5601368B2 JP5601368B2 (ja) 2014-10-08

Family

ID=45066319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012518198A Expired - Fee Related JP5601368B2 (ja) 2010-06-04 2010-06-04 処理装置,処理方法及び処理プログラム

Country Status (6)

Country Link
US (1) US20130097423A1 (ja)
EP (1) EP2579500A1 (ja)
JP (1) JP5601368B2 (ja)
KR (1) KR101503581B1 (ja)
CN (1) CN102918796B (ja)
WO (1) WO2011151924A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3010173B1 (en) * 2013-07-18 2019-01-16 Nippon Telegraph And Telephone Corporation Key storage device, key storage method, and program therefor
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
CN108199837B (zh) * 2018-01-23 2020-12-25 新华三信息安全技术有限公司 一种密钥协商方法及装置
CN112566116B (zh) * 2020-12-15 2022-08-16 三维通信股份有限公司 确定密钥的方法、装置、存储介质及电子装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7676679B2 (en) * 2005-02-15 2010-03-09 Cisco Technology, Inc. Method for self-synchronizing time between communicating networked systems using timestamps
US7468981B2 (en) * 2005-02-15 2008-12-23 Cisco Technology, Inc. Clock-based replay protection
JP4907944B2 (ja) 2005-10-05 2012-04-04 パナソニック株式会社 暗号化データ送信装置
JP2007300312A (ja) 2006-04-28 2007-11-15 Matsushita Electric Ind Co Ltd 遠隔医療システムにおける鍵交換制御方式
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
US8717932B2 (en) * 2006-11-29 2014-05-06 Broadcom Corporation Method and system for determining and securing proximity information over a network
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8705348B2 (en) * 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
JP5134894B2 (ja) 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法
JP2009100238A (ja) * 2007-10-17 2009-05-07 Nec Corp 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
JP2009218751A (ja) 2008-03-07 2009-09-24 Nec Corp 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
KR20100069382A (ko) * 2008-12-16 2010-06-24 한국전자통신연구원 시스템 동기를 이용한 트래픽 암호화 키 갱신 장치 및 방법
US9294270B2 (en) * 2010-01-05 2016-03-22 Cisco Technology, Inc. Detection of stale encryption policy by group members

Also Published As

Publication number Publication date
JP5601368B2 (ja) 2014-10-08
CN102918796B (zh) 2015-05-20
CN102918796A (zh) 2013-02-06
US20130097423A1 (en) 2013-04-18
EP2579500A1 (en) 2013-04-10
KR20130026453A (ko) 2013-03-13
KR101503581B1 (ko) 2015-03-17
WO2011151924A1 (ja) 2011-12-08

Similar Documents

Publication Publication Date Title
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP4065112B2 (ja) リモートデータ記憶システムにおける暗号化と復号化のための方法及び装置。
JP4801055B2 (ja) 情報セキュリティ装置
US8464059B2 (en) System and method for device bound public key infrastructure
JP2008252174A (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JP2007082216A (ja) 一対一でデータを安全に送受信する方法及び装置
JP2009245227A (ja) 情報記憶装置
NO332239B1 (no) Informasjonsprosesseringssystem og fremgangsmate
KR20210045676A (ko) 차량용 통신 시스템 및 그를 위한 보안 통신 방법
JP5601368B2 (ja) 処理装置,処理方法及び処理プログラム
JP6043738B2 (ja) 鍵管理装置および鍵管理方法
EP2656267A1 (en) System and method for securely moving content
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2007096801A (ja) 通信装置、コンテンツ送受信システムおよび通信装置のコンテンツリスト管理方法
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP5118543B2 (ja) Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP2006209668A (ja) コンテンツ利用システム、コンテンツ利用装置及びコンテンツ利用情報記憶装置
WO2009116169A1 (ja) 情報処理装置、通信方法および通信プログラム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP3588593B2 (ja) 複製制御方法及び複製制御装置
JP4736603B2 (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4667517B2 (ja) コンテンツ利用装置
JP4318740B2 (ja) コンテンツ利用システム及びコンテンツ利用装置
JP4606474B2 (ja) コンテンツ利用システム及びコンテンツ利用装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140626

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5601368

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees