JPWO2011151924A1 - 処理装置,処理方法及び処理プログラム - Google Patents
処理装置,処理方法及び処理プログラム Download PDFInfo
- Publication number
- JPWO2011151924A1 JPWO2011151924A1 JP2012518198A JP2012518198A JPWO2011151924A1 JP WO2011151924 A1 JPWO2011151924 A1 JP WO2011151924A1 JP 2012518198 A JP2012518198 A JP 2012518198A JP 2012518198 A JP2012518198 A JP 2012518198A JP WO2011151924 A1 JPWO2011151924 A1 JP WO2011151924A1
- Authority
- JP
- Japan
- Prior art keywords
- time
- key
- processing
- determination unit
- check period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 293
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000000034 method Methods 0.000 claims abstract description 181
- 230000008569 process Effects 0.000 claims abstract description 159
- 230000005540 biological transmission Effects 0.000 claims description 64
- 238000010200 validation analysis Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 32
- 238000004891 communication Methods 0.000 description 25
- 230000008859 change Effects 0.000 description 23
- 238000012986 modification Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Electric Clocks (AREA)
Abstract
Description
IPsecでは、IPパケットの暗号化に共有鍵暗号方式が用いられる。共有鍵暗号方式は、送信側及び受信側の装置で同じ暗号鍵を用いて暗号化通信を行なうものであり、送信側及び受信側のそれぞれの装置(例えば、リモート筐体)は、事前に暗号鍵の共有を行ない、IPsec接続を確立する。
なお、例えば、送信側及び受信側の各装置としてRAID装置を用いてiSCSIリモート筐体間コピーを行なう場合のように、RAID装置によっては、各RAID装置がそなえるIPsec機能を実現するモジュールに対して暗号鍵が設定されるものがある。具体的には、各RAID装置は、それぞれ自身で同じ論理(例えば、日付の情報を引数として暗号鍵を生成する関数等)によって暗号鍵を作成することにより、上述したIKEによらず、暗号鍵を共有することができるものがある。
例えば、各装置は、各装置がそなえる時計の時刻(現在の時刻)が暗号鍵情報の切替えに関する所定の処理(例えば、暗号鍵の生成及び設定,暗号鍵の有効化/無効化の切替え等)を行なうべき時間(例えば、0時台,8時台,16時台等)であるか否かを判断する。そして、各装置は、所定の処理を行なうべき時間であれば、該当する処理を実行することで暗号鍵の切替えを行なう。
ここで、時計の時刻変更(調整)により、暗号鍵情報に関する所定の処理を行なうべき時間を跨ぐ時刻変更が発生する場合がある。例えば、変更前の時計の時刻が暗号鍵情報の更新時間よりも前(過去)であり、変更後の時計の時刻が暗号鍵情報の更新時間よりも先(未来)となった場合、時刻変更を行なった装置では、時計の時刻変更により跨いだ(飛び越えた)時間に行なわれるべき暗号鍵情報に関する所定の処理が行なわれない。これにより、時刻変更を行なった装置と通信対象の装置との暗号鍵情報が一致しなくなるという問題がある。
図7(a)及び(b)は、送信側筐体における現在の時刻と所定の処理を行なうべき時刻との比較タイミングを示す図である。
図8は、送信側筐体で時刻変更が発生した場合の送信側筐体及び受信側筐体の暗号鍵の更新手順を示す図である。
また、送信側筐体及び受信側筐体は、2つの暗号鍵を持ち、暗号鍵毎に、暗号鍵による送信及び受信の有効又は無効を切り替えることができる。なお、2つの暗号鍵による受信がともに有効である場合は、いずれの暗号鍵によっても受信することができる。
例えば、16時台には、送信側筐体は、翌日分の暗号鍵1を生成し設定するとともに、受信側筐体は、翌日分の暗号鍵1を生成し設定して、翌日分の暗号鍵1による受信を有効化する処理を行なう。また、0時台には、送信側筐体は、当日の暗号鍵1による送信を有効化し、前日の暗号鍵2による送信を無効化する処理を行なう。さらに、8時台には、受信側筐体は、前日の暗号鍵2による受信を無効化する処理を行なう。
また、送信側筐体及び受信側筐体は、それぞれ、自身がそなえる時計の時刻を、所定のタイミングで、又は外部からの命令によって、変更(調整)することができる。
図7(a)及び(b)に示すように、送信側筐体は、A1〜A8,B1〜B7で表す矢印の時点で、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間であるか否かを判断する。なお、図示は省略しているが、送信側筐体は、A1以前及びA8以降並びにB1以前及びB7以降においても同様に判断を行なう。なお、ここでは、A1〜A8,B1〜B7のそれぞれの間隔は、1時間である。
一方、送信側筐体は、A5の時点において、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間としての1/27の16時台であると判断し、1/27の16時に行なうべき所定の処理、すなわち、1/28分の暗号鍵2を生成し設定する処理を行なう。
ここで、図7(b)に示す例においては、送信側筐体がB4の時点において現在の時刻と暗号鍵情報の切替えに関する所定の処理を行なうべき時間とを比較した後、タイマが設定された次の1時間に達する前に送信側筐体の時計の時刻が変更されている。すなわち、1/27の15時台から17時台に送信側筐体の時計の時刻が変更されたものとする。そして、送信側筐体は、B5の時点で現在の時刻と暗号鍵情報の切替えに関する所定の処理を行なうべき時間とを比較している。この場合、送信側筐体は、B5の時点において、現在の時刻が暗号鍵情報の切替えに関する所定の処理を行なうべき時間としての1/27の16時台ではないため、所定の処理を実施しない。
このとき、送信側筐体では、図8に示すように、1/27の16時に行なわれるべき1/28分の暗号鍵2が生成及び設定されないため、1/27の16時から1/29の16時までの暗号鍵2は、1/26分の暗号鍵となる。
一方、時刻の変更が発生していない受信側筐体においては、1/28の0時から8時までの間は1/27分の暗号鍵1及び1/28分の暗号鍵2が有効化されており、1/28の8時から16時までの間は、1/28分の暗号鍵2が有効化されている。また、1/28の16時から1/29の0時までの間は、1/28分の暗号鍵2及び1/29分の暗号鍵1が有効化されている。
上述のことから、暗号鍵情報に関する所定の処理を行なうべき時刻を跨ぐ時刻変更が発生した場合には、時刻変更を行なった筐体の暗号鍵情報と、時刻変更を行なっていない筐体の暗号鍵情報とが一致しなくなり、筐体間の暗号化通信が正常に行なえなくなるという課題がある。
なお、前記目的に限らず、後述する発明を実施するための形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本発明の他の目的の1つとして位置付けることができる。
(A)第1実施形態
(A−1)第1実施形態の構成
図1は、第1実施形態の一例としてのストレージ装置1の構成例を模式的に示す図である。
また、ストレージ装置1は、インターネットやLAN(Local Area Network)等のネットワーク100を介して、他の装置5と相互に送受信可能に接続され、IPsecを用いた暗号化通信を行なう。ここで、本実施形態においては、他の装置5は、ストレージ装置1とほぼ同様の構成であり、便宜上、図示やその説明を省略する。
また、ストレージ装置1は、後述する記憶部4のハードディスクドライブ(HDD;Hard Disk Drive)41−1〜41−k(kは自然数)に対して、データの読み込み/書き込み(Read/Write)を行なう。ストレージ装置1及び他の装置5としては、例えば、RAID装置等が挙げられる。
ここで、共通鍵暗号方式では、ストレージ装置1及び他の装置5は、互いに同じ暗号鍵を共有する。本実施形態においては、ストレージ装置1及び他の装置5は、それぞれの装置で同じ論理(例えば、日付の情報を引数として暗号鍵を生成する関数等)によって暗号鍵を作成することで暗号鍵を共有することができる。
バッファメモリ23は、他の装置5から受信したデータや、他の装置5に対して送信するデータを一時的に格納する。ROM22は、CPU20が実行するプログラムや種々のデータを格納する記憶装置である。
また、以下、このRAM21に格納される2つの暗号鍵、並びに暗号鍵毎の送信の有効/無効及び暗号鍵毎の受信の有効/無効の情報等を、「暗号鍵情報」という。
暗号化/復号部201は、コントロールモジュール3から受け取った他の装置5へ送信するパケットを、RAM21に格納された暗号鍵を用いて暗号化する。また、暗号化/復号部201は、他の装置5から受信するパケットを、RAM21に格納された暗号鍵を用いて復号してコントロールモジュール3に受け渡す。
記憶部4は、複数のHDD41−1〜41−kをそなえ、コントローラモジュール3から、これら複数のHDD41−1〜41−kに対する各種制御を受ける。
複数のHDD41−1〜41−kは、本実施形態においては、コントローラモジュール3により、RAID構成となっている。
なお、記憶部4は、HDD41−1〜41−kの代わりに、複数のSSD(Solid State Drive)等の、ストレージ装置において利用可能な種々の記録媒体を用いることができる。
このコントロールモジュール3は、CPU30,RAM31,ROM32及び時計33をそなえている。
RAM31は、種々のデータやプログラムを一時的に格納する記憶領域であって、CPU30がプログラムを実行する際に、データやプログラムを一時的に格納・展開して用いる。
例えば、RAM31には、第1のキー時刻が、所定の処理として、新たな暗号鍵を生成してRAM21に設定する処理、及び新たな暗号鍵による受信を有効化する処理に対応付けられて格納される。また、RAM31には、第2のキー時刻が、所定の処理として、新たな暗号鍵による送信を有効化する処理及び古い暗号鍵による送信を無効化する処理に対応付けられて格納される。さらに、RAM31には、第3のキー時刻が、所定の処理として、古い暗号鍵による受信を無効化する処理に対応付けられて格納される。
なお、上述したキー時刻は、時刻そのものでも良く、また、時刻を特定するための情報であっても良い。以下、これらをまとめて、単に「キー時刻」という。
時計33は、ストレージ装置1内の時刻を管理するものであり、水晶発振器等によって生成されたクロックを用いて時刻を管理する。時計33としては、例えば、リアルタイムクロック等が挙げられる。なお、図1においては、時計33は、コントロールモジュール3にそなえられているが、これに限られず、ストレージ装置1内の他の部位にそなえられてもよい。
ここで、時計33は、一ヶ月で数分、数年で数時間程度のずれが発生する。
なお、本実施形態においては、ストレージ装置1及び他の装置5は、それぞれ、セキュリティ向上のため、チャネルアダプタ2のRAM21に格納された暗号鍵を所定の間隔で(ここでは毎日)変更する。すなわち、ストレージ装置1及び他の装置5は、それぞれの装置において、予めRAM31に格納されたキー時刻に暗号鍵情報に関する所定の処理を実行する。この処理により、暗号鍵情報が更新され、ストレージ装置1及び他の装置5は、それぞれの装置で変更された暗号鍵を用いて、相互に暗号化通信を行なうことができる。
判断部301は、所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。ここで、チェックタイミングは、図示しないタイマにより設定される一定の時間周期であり、本実施形態では2分とする。タイマとしての機能は、例えば、CPU30による計時によって実現することができる。なお、時計33の時刻と、タイマによる計時とは、互いに別個独立しており、時計33の時刻が変更された場合でも、タイマによる計時には影響を与えない。また、チェック期間は、RAM31に格納された前回処理を行なったキー時刻と、現在の時刻、すなわち時計33の時刻との間の期間である。
例えば、前回処理を行なったキー時刻が、第2のキー時刻としての0時であり、現在の時刻が8時1分である場合、判断部301は、第2のキー時刻としての0時と現在の時刻としての8時1分との間であるチェック時間に、キー時刻が含まれているか否かを判断する。この場合、当該チェック期間には、第3のキー時刻としての8時が含まれているため、判断部301は、現在のチェックタイミング、すなわち、現在の時刻において、チェック期間にキー時刻が含まれていると判断する。
すなわち、処理部302は、キー時刻に、暗号鍵情報に関する所定の処理として、暗号鍵の生成、又は暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理を行なう。
なお、処理部302による暗号鍵の生成や、暗号鍵による送信/受信の有効化/無効化の切り替えは、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
また、処理部302は、チェック期間に含まれているキー時刻に実行すべき所定の処理を実行すると、当該キー時刻を、前回処理を行なったキー時刻として、RAM31に格納する。
また、RAM31は、前回処理を行なったキー時刻を格納する格納部であるといえる。
(A−2)第1実施形態における暗号鍵情報の更新について
以下、本実施形態におけるストレージ装置1の判断部301及び処理部302による暗号鍵情報の更新処理について、送信側筐体及び受信側筐体を用いて詳述する。
送信側筐体は、本実施形態におけるストレージ装置1又は他の装置5による暗号化通信において、データを送信する側の装置であり、受信側筐体は、データを受信する側の装置である。なお、便宜上、図2において、送信側筐体と受信側筐体とを区別しているが、実際には、送信側筐体としての装置、及び受信側筐体としての装置は互いに双方向に送受信を行なうものである。従って、送信側筐体及び受信側筐体における各処理は、ストレージ装置1及び他の装置5のそれぞれの装置において実行される。
図2に示す例においては、暗号鍵の送信有効期間は1日(24時間)、受信有効期間は送信有効期間に前後8時間を加えた40時間である。これにより、受信側筐体は、送信側筐体がそなえる時計の時刻と、受信側筐体がそなえる時計の時刻との時間にずれが発生した場合であっても、前後8時間までの時間のずれを許容して、受信するパケットを復号することができる。
以下、上述したストレージ装置1における判断部301及び処理部302の機能による暗号鍵情報の更新処理を、送信側筐体及び受信側筐体のそれぞれにおける暗号鍵情報の更新処理に分けて説明する。図2に示すように送信側筐体及び受信側筐体は、以下の(1)〜(3)の処理を一つのサイクルとして、暗号鍵情報を更新する。
(1)1/26 16時(第1のキー時刻)
・送信側筐体:翌日(1/27)分の暗号鍵1を生成し設定する(図2中、A1における処理)
・受信側筐体:翌日(1/27)分の暗号鍵1を生成し設定し(A2)、翌日(1/27)分の暗号鍵1による受信を有効化する(A3)
(2)1/27 0時(第2のキー時刻)
・送信側筐体:当日(1/27)の暗号鍵1による送信を有効化し(A4)、前日(1/26)の暗号鍵2による送信を無効化する(A5)
(3)1/27 8時(第3のキー時刻)
・受信側筐体:前日(1/26)の暗号鍵2による受信を無効化する(A6)
このように、送信側筐体及び受信側筐体は、(1)〜(3)の処理を一つのサイクルとして、A1〜A6の処理を繰り返し実施する。そして、送信側筐体及び受信側筐体は、それぞれ2つの暗号鍵を交互に生成・設定するとともに、送信及び受信の有効化/無効化を行ない、暗号鍵情報を更新する。
ここで、上述のように、ストレージ装置1においては、複数(ここでは2つ)の暗号鍵を用いる。そして、処理部302では、複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間は、一の暗号鍵及び複数の暗号鍵のうちの他の暗号鍵による受信が有効化される。
これにより、図2に示すように、受信側筐体において、例えば、1/27の16時から1/28の8時の間は、暗号鍵1及び2がともに受信有効期間となる。このとき、受信側筐体は、送信側筐体から受信する暗号化されたパケットを、暗号鍵1又は2のどちらを用いても復号することができる。換言すれば、受信側筐体は、送信側筐体がそなえる時計の時刻と、受信側筐体がそなえる時計の時刻との時間にずれが発生した場合であっても、所定の期間、すなわち、前後8時間までの時間のずれを許容して、受信するパケットを復号することができる。
図3(a)〜(e)は、第1実施形態の一例としてのストレージ装置1における判断部301による、チェック期間にキー時刻が含まれているか否かの判断方法を説明するための図である。
例えば、判断部301は、2分毎に設定されたチェックタイミングにおいて、それぞれ処理部302によってRAM31に格納されている前回処理を行なったキー時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
なお、図3(a)〜(e)中、チェック期間を網かけで示す。
図3(a)に示す場合には、チェック期間にキー時刻は含まれていない。従って、判断部301は、チェック期間にキー時刻が含まれていないと判断し、2分後の次回のチェックタイミングまで待機する。
なお、図3(c)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻と、前回処理を行なったキー時刻との間の時刻に変更された場合、すなわち時計33の時刻が前回処理を行なったキー時刻よりも前(過去)になった場合に生じうる。具体的には、この状態は、図3(c)に示す例においては、時計33の時刻が、1/27の8時から1/27の0時までの間の時刻に変更された場合に生じうる。
このように、チェック期間にキー時刻が2つ以上含まれている場合、すなわち、時計33の時刻と、他の装置5がそなえる時計の時刻との間のずれが、2つのキー時刻の間以上の時間となる場合には、ストレージ装置1と他の装置5との暗号化通信を再確立することが好ましい。
例えば、チェック期間にキー時刻が2つ以上含まれている場合、処理部302は、暗号鍵1及び2の送信/受信有効期間のクリアや、RAM21に格納した暗号鍵1及び2のクリアを行ない、ストレージ装置1と他の装置5との接続を切断する。そして、処理部302はチャネルアダプタ2とともに、ストレージ装置1の起動時と同様の初期化処理(他の装置5との暗号化通信の再設定)を実行して、ストレージ装置1と他の装置5との間でIPsec接続を確立して、暗号化通信を行なう。
また、図3(e)に示す場合には、チェック期間にキー時刻である1/27の0時が含まれている。この図3(e)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻よりも前(過去)の時刻に変更された場合に生じうる。具体的には、この状態は、図3(d)に示す例においては、時計33の時刻が、1/27の0時よりも前(過去)の時刻に変更された場合に生じうる。このとき、時計33の時刻は、前回処理を行なったキー時刻から8時間以上の時間を空けて変更されることになる。
なお、図3(d),(e)に示す場合には、処理部302は、初期化処理を行なう代わりに、何らかのエラー出力をし、管理者に通知しても良い。若しくは、処理部302は、初期化処理と併せて、何らかのエラー出力をし、管理者に通知することが望ましい。また、エラー出力及び管理者への通知は、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
はじめに、判断部301により、所定時間、例えば2分毎に設定されたチェックタイミングにおいて、RAM31に格納された前回処理を行なったキー時刻と時計33の現在の時刻との間のチェック期間内に、キー時刻である0時,8時,16時が含まれるか否かが判断される(ステップS1)。
一方、ステップS1において、チェック期間内に0時,8時,16時が含まれると判断部301によって判断された場合は(ステップS1のYesルート)、判断部301により、時計33の現在の時刻が、前回処理を行なったキー時刻より過去であるか否かが判断される(ステップS2)。
一方、ステップS2において、現在の時刻が、前回処理を行なったキー時刻より過去であると判断部301によって判断された場合は(ステップS2のYesルート)、処理部302により、暗号鍵情報が初期化され、ストレージ装置1と他の装置5とのIPsec接続が再確立される(ステップS9)。
一方、ステップS3において、チェック期間内に含まれるキー時刻の数が1つであると判断部301によって判断された場合は(ステップS3のYesルート)、判断部301により、チェック期間内に含まれるキー時刻が0時,8時,16時のいずれの時刻であるかが判断される(ステップS4)。
また、ステップS4において、チェック期間内に含まれるキー時刻が8時であると判断部301によって判断された場合は(ステップS4の8時ルート)、処理部302により、8時に実行すべき所定の処理が実行される。すなわち、処理部302により、前日の暗号鍵の受信が無効化される(ステップS6)。
以上の手順により、判断部301及び処理部302は、暗号鍵の更新処理を実行する。
これにより、判断部301は、時計33の時刻変更により暗号鍵情報に関する所定の処理を行なうべきキー時刻を跨ぐ時刻変更が発生したことを確実に検出することができ、処理部302は、当該キー時刻に実行すべき所定の処理を実行することができる。従って、判断部301及び処理部302は、時計33の時刻変更により暗号鍵情報に関する所定の処理を行なうべきキー時刻を跨ぐ時刻変更が発生した場合に、時刻変更を行なったストレージ装置1の暗号鍵情報を正しい状態にすることができる。
また、第1実施形態によれば、処理装置としてのストレージ装置1は、前回処理を行なったキー時刻を格納する格納部としてのRAM31をそなえる。そして、判断部301により、RAM31に格納された前回処理を行なったキー時刻を用いて、チェック期間にキー時刻が含まれているか否かが判断される。
また、処理部302により、判断部301によってチェック期間に含まれていると判断されたキー時刻に実行すべき所定の処理が実行された後、当該キー時刻が前回処理を行なったキー時刻としてRAM31に格納される。すなわち、処理部302は、所定の処理を行なった後に、当該所定の処理を行なったキー時刻によって、RAM31に格納された前回処理を行なったキー時刻を更新する。
さらに、処理部302は、キー時刻に、暗号鍵情報に関する所定の処理として、暗号鍵の生成、又は暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理を行なう。また、暗号鍵として、複数の暗号鍵が用いられる。そして、処理部302では、複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間(ここでは8時間)は、一の暗号鍵及び複数の暗号鍵のうちの他の暗号鍵による受信が有効化される。
(B)第1実施形態の変形例
第1実施形態の一例としてのストレージ装置1における判断部301及び処理部302については、上述した動作に限らず、例えば以下に図5及び図6を参照しながら説明する第1実施形態の変形例のように実行してもよい。
本変形例においては、RAM31には、前回処理を行なったキー時刻の代わりに、前回の処理時刻が格納される。そして、第1実施形態の変形例の判断部301は、所定時間毎に設定されたチェックタイミングにおいて、RAM31に格納されている前回の処理時刻と現在の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
具体的には、判断部301は、例えば2分毎に設定されたチェックタイミングにおいて、処理部302によってRAM31に格納されている前回の処理時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
具体的には、チェック期間に含まれているキー時刻が0時,8時,16時のいずれの時刻かに応じて、図2を参照しながら説明した(1)〜(3)に相当する処理を行なう。
また、RAM31は、前回の処理時刻を格納する格納部であるといえる。
図5(a)〜(e)は、第1実施形態の変形例としてのストレージ装置1における判断部301による、チェック期間にキー時刻が含まれているか否かの判断方法を説明するための図である。
例えば、判断部301は、2分毎に設定されたチェックタイミングにおいて、それぞれ処理部302によってRAM31に格納されている前回の処理時刻と時計33の時刻との間であるチェック期間にキー時刻が含まれているか否かを判断する。
なお、図5中、チェック期間を網かけで示す。
図5(a)に示す場合には、チェック期間にキー時刻は含まれていない。従って、判断部301は、チェック期間にキー時刻が含まれていないと判断し、2分後の次回のチェックタイミングまで待機する。
なお、図5(b)に示す状態は、通常の運用、すなわち、時計33の時刻の変更がない場合にも生じうる。例えば、前回のチェックタイミングの時刻が、「次のキー時刻」−「チェックタイミングの所定時間内である任意の時間」である場合に該当する。このとき、今回のチェックタイミング、すなわち現在の時刻が、「次のキー時刻」+「チェックタイミングの所定時間−上記任意の時間」となる。具体的には、例えば、前回のチェックタイミングの時刻が、「1/27の16時」−「1分30秒(チェックタイミングの所定時間は2分)」=「1/27の15時58分30秒」である場合、現在の時刻は、「1/27の16時」+「2分−1分30秒」=1/27の16時0分30秒となる。従って、図5(b)に示す状態は、通常の運用、すなわち、時計33の時刻の通常の経過によっても生じうる。
例えば、チェック期間にキー時刻が含まれており、かつ、現在の時刻が前回の処理時刻よりも過去の場合、チェック期間内に含まれるキー時刻は、前回処理を行なったキー時刻となる(図5(c)参照)。この場合、当該キー時刻に行なうべき所定の処理は既に前回の処理時刻に実行されているため、処理部302は、当該キー時刻に行なうべき所定の処理を抑止する。
また、図5(d)及び(e)に示す場合には、いずれの場合も、チェック期間にキー時刻が2つ含まれている。
図6は、第1実施形態の変形例の一例としてのストレージ装置1における判断部301及び処理部302の動作を説明するためのフローチャートである。
以下、ステップS1において、チェック期間内に0時,8時,16時が含まれると判断部301によって判断された場合を説明する。
ステップS3において、チェック期間内に含まれるキー時刻の数が1つではないと判断部301によって判断された場合は(ステップS3のNoルート)、処理部302により、暗号鍵情報が初期化され、ストレージ装置1と他の装置5とのIPsec接続が再確立される(ステップS9)。
ステップS20において、現在の時刻が、前回処理を行なったキー時刻より過去ではないと判断部301によって判断された場合は(ステップS20のNoルート)、チェック期間内に含まれるキー時刻が0時,8時,16時のいずれの時刻であるかが判断され(ステップS4)、以降は、図4を参照しながら説明した手順で処理が行なわれる。
このように、第1実施形態の変形例によれば、上述した第1実施形態と同様の効果が得られる。また、格納部としてのRAM31に、前回の処理時刻が格納されるため、コントロールモジュール3は、前回のキー時刻に行なうべき所定の処理を実行した時刻を容易に判断することができる。これにより、判断部301は、チェック期間にキー時刻が含まれているか否かの判断を、最新の前回の処理時刻に基づいて行なうことができる。
(C)その他
以上、本発明の好ましい実施形態について詳述したが、本発明は、かかる特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
また、暗号化通信における送信側又は受信側の装置として、ストレージ装置1を用いた場合について説明したが、本発明はこれに限られず、サーバやパーソナルコンピュータ等が送信側又は受信側の装置として、暗号化通信を行なう場合においても同様に実施することができる。
なお、これらの暗号化/復号部201,処理部301及び判断部302としての機能を実現するためのプログラム(処理プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしても良い。
2 チャネルアダプタ
20 CPU
201 暗号化/復号部
21 RAM
22 ROM
23 バッファメモリ
3 コントロールモジュール(処理装置)
30 CPU
301 判断部
302 処理部
31 RAM(格納部)
32 ROM
33 時計
4 記憶部
41−1〜41−k ハードディスクドライブ(HDD)
ここで、共有鍵暗号方式では、ストレージ装置1及び他の装置5は、互いに同じ暗号鍵を共有する。本実施形態においては、ストレージ装置1及び他の装置5は、それぞれの装置で同じ論理(例えば、日付の情報を引数として暗号鍵を生成する関数等)によって暗号鍵を作成することで暗号鍵を共有することができる。
また、図3(e)に示す場合には、チェック期間にキー時刻である1/27の0時が含まれている。この図3(e)に示す状態は、時計33の時刻が、2つ前に処理を行なったキー時刻よりも前(過去)の時刻に変更された場合に生じうる。具体的には、この状態は、図3(e)に示す例においては、時計33の時刻が、1/27の0時よりも前(過去)の時刻に変更された場合に生じうる。このとき、時計33の時刻は、前回処理を行なったキー時刻から8時間以上の時間を空けて変更されることになる。
なお、これらの暗号化/復号部201,判断部301及び処理部302としての機能を実現するためのプログラム(処理プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしても良い。
(D)付記
以上の実施形態及び変形例に関し、更に以下の付記を開示する。
(付記1)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。
(付記2)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回処理を行なった該キー時刻よりも過去の場合には、該処理対象情報の初期化を行なうことを特徴とする、付記1記載の処理装置。
(付記3)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、付記1または付記2記載の処理装置。
(付記4)
前回処理を行なった該キー時刻を格納する格納部をさらにそなえ、
該判断部は、該格納部に格納された前回処理を行なった該キー時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該キー時刻を前回処理を行なった該キー時刻として該格納部に格納することを特徴とする、付記1〜3のいずれか1項記載の処理装置。
(付記5)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
所定時間毎に設定されたチェックタイミングにおいて、前回の処理時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。
(付記6)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回の該処理時刻よりも過去の場合には、当該キー時刻に実行すべき該所定の処理の実行を抑止することを特徴とする、付記5記載の処理装置。
(付記7)
該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、付記5または付記6記載の処理装置。
(付記8)
前回の該処理時刻を格納する格納部をさらにそなえ、
該判断部は、該格納部に格納された前回の該処理時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該所定の処理を実行した処理時刻を前回の処理時刻として該格納部に格納することを特徴とする、付記5〜7のいずれか1項記載の処理装置。
(付記9)
該処理対象情報は暗号鍵情報であり、
該所定の処理は、暗号鍵の生成、又は該暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理であることを特徴とする、付記1〜8のいずれか1項記載の処理装置。
(付記10)
該暗号鍵は、複数の暗号鍵であり、
該複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間は、該一の暗号鍵及び該複数の暗号鍵のうちの他の暗号鍵による受信が有効化されることを特徴とする、付記9記載の処理装置。
(付記11)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理方法であって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断するステップと、
該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行するステップと、をそなえることを特徴とする、処理方法。
(付記12)
予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する機能を、コンピュータに実現させる処理プログラムであって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部、および、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部、として、前記コンピュータを機能させることを特徴とする、処理プログラム。
Claims (12)
- 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。 - 該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回処理を行なった該キー時刻よりも過去の場合には、該処理対象情報の初期化を行なうことを特徴とする、請求項1記載の処理装置。 - 該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、請求項1または請求項2記載の処理装置。 - 前回処理を行なった該キー時刻を格納する格納部をさらにそなえ、
該判断部は、該格納部に格納された前回処理を行なった該キー時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該キー時刻を前回処理を行なった該キー時刻として該格納部に格納することを特徴とする、請求項1〜3のいずれか1項記載の処理装置。 - 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理装置であって、
所定時間毎に設定されたチェックタイミングにおいて、前回の処理時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部と、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部と、をそなえることを特徴とする、処理装置。 - 該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該現在の時刻が前回の該処理時刻よりも過去の場合には、当該キー時刻に実行すべき該所定の処理の実行を抑止することを特徴とする、請求項5記載の処理装置。 - 該処理部は、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合であっても、該チェック期間に該キー時刻が2つ以上含まれていると判断した場合には、該処理対象情報の初期化を行なうことを特徴とする、請求項5または請求項6記載の処理装置。 - 前回の該処理時刻を格納する格納部をさらにそなえ、
該判断部は、該格納部に格納された前回の該処理時刻を用いて、該チェック期間に該キー時刻が含まれているか否かを判断するとともに、
該処理部は、該判断部によって該チェック期間に含まれていると判断された該キー時刻に実行すべき該所定の処理を実行した後、当該所定の処理を実行した処理時刻を前回の処理時刻として該格納部に格納することを特徴とする、請求項5〜7のいずれか1項記載の処理装置。 - 該処理対象情報は暗号鍵情報であり、
該所定の処理は、暗号鍵の生成、又は該暗号鍵による送信若しくは受信の有効化若しくは無効化の切り替えのうちの少なくとも一つに関する処理であることを特徴とする、請求項1〜8のいずれか1項記載の処理装置。 - 該暗号鍵は、複数の暗号鍵であり、
該複数の暗号鍵のうちの一の暗号鍵による送信が有効化される前及び無効化された後も、所定の期間は、該一の暗号鍵及び該複数の暗号鍵のうちの他の暗号鍵による受信が有効化されることを特徴とする、請求項9記載の処理装置。 - 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する処理方法であって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断するステップと、
該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行するステップと、をそなえることを特徴とする、処理方法。 - 予め設定されたキー時刻に処理対象情報に関する所定の処理を実行する機能を、コンピュータに実現させる処理プログラムであって、
所定時間毎に設定されたチェックタイミングにおいて、前回処理を行なったキー時刻と現在の時刻との間であるチェック期間に該キー時刻が含まれているか否かを判断する判断部、および、
該判断部が、該チェック期間に該キー時刻が含まれていると判断した場合に、当該キー時刻に実行すべき該所定の処理を実行する処理部、として、前記コンピュータを機能させることを特徴とする、処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/059546 WO2011151924A1 (ja) | 2010-06-04 | 2010-06-04 | 処理装置,処理方法及び処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2011151924A1 true JPWO2011151924A1 (ja) | 2013-07-25 |
JP5601368B2 JP5601368B2 (ja) | 2014-10-08 |
Family
ID=45066319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012518198A Expired - Fee Related JP5601368B2 (ja) | 2010-06-04 | 2010-06-04 | 処理装置,処理方法及び処理プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130097423A1 (ja) |
EP (1) | EP2579500A1 (ja) |
JP (1) | JP5601368B2 (ja) |
KR (1) | KR101503581B1 (ja) |
CN (1) | CN102918796B (ja) |
WO (1) | WO2011151924A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3010173B1 (en) * | 2013-07-18 | 2019-01-16 | Nippon Telegraph And Telephone Corporation | Key storage device, key storage method, and program therefor |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
CN108199837B (zh) * | 2018-01-23 | 2020-12-25 | 新华三信息安全技术有限公司 | 一种密钥协商方法及装置 |
CN112566116B (zh) * | 2020-12-15 | 2022-08-16 | 三维通信股份有限公司 | 确定密钥的方法、装置、存储介质及电子装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
US7676679B2 (en) * | 2005-02-15 | 2010-03-09 | Cisco Technology, Inc. | Method for self-synchronizing time between communicating networked systems using timestamps |
US7468981B2 (en) * | 2005-02-15 | 2008-12-23 | Cisco Technology, Inc. | Clock-based replay protection |
JP4907944B2 (ja) | 2005-10-05 | 2012-04-04 | パナソニック株式会社 | 暗号化データ送信装置 |
JP2007300312A (ja) | 2006-04-28 | 2007-11-15 | Matsushita Electric Ind Co Ltd | 遠隔医療システムにおける鍵交換制御方式 |
JP2008103988A (ja) * | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 暗号通信システム、装置、方法及びプログラム |
US8717932B2 (en) * | 2006-11-29 | 2014-05-06 | Broadcom Corporation | Method and system for determining and securing proximity information over a network |
US8059819B2 (en) * | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
US8705348B2 (en) * | 2007-04-18 | 2014-04-22 | Cisco Technology, Inc. | Use of metadata for time based anti-replay |
JP5134894B2 (ja) | 2007-09-07 | 2013-01-30 | 株式会社日立製作所 | ストレージ装置及び暗号鍵変更方法 |
JP2009100238A (ja) * | 2007-10-17 | 2009-05-07 | Nec Corp | 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム |
JP2009218751A (ja) | 2008-03-07 | 2009-09-24 | Nec Corp | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 |
KR20100069382A (ko) * | 2008-12-16 | 2010-06-24 | 한국전자통신연구원 | 시스템 동기를 이용한 트래픽 암호화 키 갱신 장치 및 방법 |
US9294270B2 (en) * | 2010-01-05 | 2016-03-22 | Cisco Technology, Inc. | Detection of stale encryption policy by group members |
-
2010
- 2010-06-04 WO PCT/JP2010/059546 patent/WO2011151924A1/ja active Application Filing
- 2010-06-04 EP EP10852528.8A patent/EP2579500A1/en not_active Withdrawn
- 2010-06-04 CN CN201080067171.6A patent/CN102918796B/zh not_active Expired - Fee Related
- 2010-06-04 JP JP2012518198A patent/JP5601368B2/ja not_active Expired - Fee Related
- 2010-06-04 KR KR1020127032021A patent/KR101503581B1/ko not_active IP Right Cessation
-
2012
- 2012-12-04 US US13/693,429 patent/US20130097423A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP5601368B2 (ja) | 2014-10-08 |
CN102918796B (zh) | 2015-05-20 |
CN102918796A (zh) | 2013-02-06 |
US20130097423A1 (en) | 2013-04-18 |
EP2579500A1 (en) | 2013-04-10 |
KR20130026453A (ko) | 2013-03-13 |
KR101503581B1 (ko) | 2015-03-17 |
WO2011151924A1 (ja) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5175615B2 (ja) | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 | |
JP4065112B2 (ja) | リモートデータ記憶システムにおける暗号化と復号化のための方法及び装置。 | |
JP4801055B2 (ja) | 情報セキュリティ装置 | |
US8464059B2 (en) | System and method for device bound public key infrastructure | |
JP2008252174A (ja) | コンテンツ処理装置、暗号処理方法及びプログラム | |
JP2007082216A (ja) | 一対一でデータを安全に送受信する方法及び装置 | |
JP2009245227A (ja) | 情報記憶装置 | |
NO332239B1 (no) | Informasjonsprosesseringssystem og fremgangsmate | |
KR20210045676A (ko) | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 | |
JP5601368B2 (ja) | 処理装置,処理方法及び処理プログラム | |
JP6043738B2 (ja) | 鍵管理装置および鍵管理方法 | |
EP2656267A1 (en) | System and method for securely moving content | |
JP2005303676A (ja) | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム | |
JP2007096801A (ja) | 通信装置、コンテンツ送受信システムおよび通信装置のコンテンツリスト管理方法 | |
JP5532516B2 (ja) | ストレージ装置、及び、暗号鍵の変更方法 | |
JP2009157848A (ja) | データ送信装置、データ受信装置及びデータ送受信システム | |
JP5118543B2 (ja) | Avデータ送信装置、avデータ受信装置及びavデータ送受信システム | |
JP2006209668A (ja) | コンテンツ利用システム、コンテンツ利用装置及びコンテンツ利用情報記憶装置 | |
WO2009116169A1 (ja) | 情報処理装置、通信方法および通信プログラム | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JP3588593B2 (ja) | 複製制御方法及び複製制御装置 | |
JP4736603B2 (ja) | 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
JP4667517B2 (ja) | コンテンツ利用装置 | |
JP4318740B2 (ja) | コンテンツ利用システム及びコンテンツ利用装置 | |
JP4606474B2 (ja) | コンテンツ利用システム及びコンテンツ利用装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140626 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5601368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |