TWI688252B - 通信裝置、通信方法及記錄媒體 - Google Patents

通信裝置、通信方法及記錄媒體 Download PDF

Info

Publication number
TWI688252B
TWI688252B TW106133524A TW106133524A TWI688252B TW I688252 B TWI688252 B TW I688252B TW 106133524 A TW106133524 A TW 106133524A TW 106133524 A TW106133524 A TW 106133524A TW I688252 B TWI688252 B TW I688252B
Authority
TW
Taiwan
Prior art keywords
cryptographic
communication
communication device
processing
clock
Prior art date
Application number
TW106133524A
Other languages
English (en)
Other versions
TW201828640A (zh
Inventor
小野真和
Original Assignee
日商日本電氣股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商日本電氣股份有限公司 filed Critical 日商日本電氣股份有限公司
Publication of TW201828640A publication Critical patent/TW201828640A/zh
Application granted granted Critical
Publication of TWI688252B publication Critical patent/TWI688252B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

本發明維持密碼通信的安全性並且減少密碼處理之負載所致的影響。本發明之通信裝置(100)包含:密碼系統選擇部(101),因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度(同步狀態),而選擇關於密碼通信之中的密碼處理之處理負載為不同的密碼系統;以及密碼處理部(102),使用所選擇的密碼系統,執行關於與其它通信裝置之間的通信資料之加密處理與解密處理的至少一者。

Description

通信裝置、通信方法及記錄媒體
本發明係關於使用經加密的通信資料而進行通信之技術。
近年來,發送接收經加密的資料之通信方法(密碼通信)受到廣泛使用。在密碼通信中,各通信裝置使用秘密資訊(例如金鑰)而執行通信資料之加密處理及解密處理。以下,將資料之加密處理及解密處理統稱為「密碼處理」。未經加密的資料稱為「明文資料」,明文資料加密而成的資料稱為「密文資料」。並將用於加密的金鑰與用於解密的金鑰通稱為「密碼金鑰」。用於加密的金鑰與用於解密的金鑰可係相同的金鑰資料(例如,共通金鑰密碼系統),亦可係不同的金鑰資料配對(例如公開金鑰密碼系統)。
密碼金鑰洩漏時,使用該密碼金鑰而加密的密文會變得危險。又,使用相同密碼金鑰而加密的密文之數量增大時,可能會給予攻擊者對於密碼處理之攻擊線索。因此,在密碼通信中,有時會適當變更密碼金鑰及密碼演算法。為了維持密碼通信,各通信裝置例如同步變更密碼金鑰。
關於此種密碼金鑰變更等之技術,記載於以下專利文獻。亦即,專利文獻1(國際專利公開第2013/076848號)記載有一種技術,其係在自管理裝置取得臨時金鑰的第1密碼通信裝置及具有與管理裝置相同或對應之主金鑰的第2密碼通信裝置之間,執行使用臨時金鑰的密碼通信。管理裝置定期性地更新臨時金鑰產生用資料,藉以變更使用於密碼通信的臨時金鑰。
以下,有時將密碼演算法、密碼金鑰、密碼利用模式等用於密碼通信的要素統稱為密碼系統。
本發明目的之一在於提供一種通信裝置,能維持密碼通信的安全性,並且減低密碼處理之負載所造成的影響。
為達成上述目的,本發明的一態樣之通信裝置包含:密碼系統選擇部,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,選擇關於上述密碼通信之中的密碼處理之處理負載為不同的上述密碼系統;及密碼處理部,使用所選擇的上述密碼系統,執行關於與上述其它通信裝置之間的通信資料之加密處理及解密處理之至少一者。
又,本發明的一態樣之通信方法,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,選擇關於上述密碼通信之中的密碼處理之處理負載為不同的上述密碼系統,使用所選擇的上述密碼系統,執行關於與上述其它通信裝置之間的通信資料之加密處理及解密處理之至少一者。
又,該目的亦藉由以電腦實現具有上述構成之通信裝置、通信方法之電腦程式(通信程式),及存放有該電腦程式之電腦可讀取記憶媒體等而達成。
亦即,本發明的一態樣之電腦程式,係使構成通信裝置的電腦執行以下處理:選擇處理,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,選擇關於上述密碼通信之中的密碼處理之處理負載為不同的上述密碼系統;及執行處理,使用所選擇的上述密碼系統,執行關於與上述其它通信裝置之間的通信資料之加密處理與解密處理之至少一者。
在關於本發明之實施形態的說明之前,首先更詳細地說明本發明之發明人所進行的、關於本發明之技術性探討事項等。
如上所述,可執行密碼通信的各通信裝置使用某種密碼系統而執行關於通信資料之密碼處理。例如,使用共通金鑰密碼系統時,各通信裝置使用共通的密碼金鑰而執行關於通信資料之密碼處理。例如,使用公開金鑰密碼系統時,各通信裝置使用公開金鑰及私密金鑰而執行通信資料之加密處理及解密處理。任何情形中,各通信裝置均使用相同的密碼系統來執行密碼處理。
例如,在密碼通信中,使用相同的密碼系統而加密的資料增大時,攻擊者能夠獲得的密碼解讀之線索有可能增大。自減低此種風險之觀點而言,在密碼通信中會執行適當變更密碼系統之處理。此時,各通信裝置自維持密碼通信之觀點而言,例如同步變更(更新)密碼系統,而能與其它通信裝置使用相同的密碼系統。
然而,依據通信裝置所部署的環境而言,亦可能有各通信裝置不易與其它通信裝置共同變更密碼系統之狀況。密碼系統之變更不易時,各通信裝置有可能在比較長的期間均使用相同的密碼系統(例如,相同的密碼金鑰、密碼演算法等)來執行密碼通信。因此,一種密碼系統所產生的密文有增大的可能性。此時,自維持密碼通信的安全性之觀點而言,會採用密碼解讀不易(加密強度高)的密碼系統,但一般可認為密碼解讀不易的密碼系統密碼處理所須的負載較大(處理負載較高)。
另一方面,亦考慮到各通信裝置可與其它通信裝置共同適當地變更密碼系統的狀況。在此種狀況中,例如,可頻繁地變更密碼系統,並可認為能將相同的密碼系統(例如,密碼金鑰、密碼演算法等)所產生的密文量(大小)予以抑制。在此種狀況中,例如,由於能夠將關於某個密碼系統的密碼金鑰危險化時的影響範圍加以限定,而考慮密碼處理所須負載小(處理負載低)的密碼系統。
所以,以下各實施形態中說明的本發明之通信裝置,係構成為因應於密碼系統所能夠變更的程度(例如,所能夠變更的時序多寡的程度),而適當地選擇密碼通信所用的密碼系統。
各通信裝置在能夠變更密碼系統的時序多之情形,則認為能夠頻繁地更新密碼系統。具體而言,若各通信裝置能夠容易地(頻繁地)執行將關於密碼系統之資訊加以同步的同步處理,則各通信裝置認為能夠頻繁地變更密碼系統。又,於各個通信裝置能夠將關於密碼系統的資訊(受到同步的資訊)之隨著時間的變化(隨著時間的誤差等所致的差異)維持在小之情形,各通信裝置亦認為能夠頻繁地更新密碼系統。
相對於此,例如,各通信裝置無法頻繁地執行同步處理之情形,又,各個通信裝置不易將保持的資訊之隨著時間的變化維持在小之情形,各通信裝置有可能不易更新密碼系統。
有鑑於上述,本發明之通信裝置例如構成為能夠變更密碼系統的時序越多,則採用處理負載越低的密碼系統。又,本發明之通信裝置,例如構成為能夠與其它通信裝置變更密碼系統的時序越少,則採用密碼解讀越困難的密碼系統(處理負載越高的密碼系統)。依據如上所述地構成的本發明之通信裝置,藉由因應於通信裝置間能夠變更密碼系統的狀況而使用適當的密碼系統,而能維持密碼通信的安全性並且減少對於通信處理量之影響。以下,詳細說明可實現此種通信裝置的實施形態。
另,以下各實施形態記載的通信裝置之構成係例示,本發明的技術性範圍不受其限定。將以下各實施形態之中的通信裝置加以構成的構成元素之區別(例如,依照功能性單位的分割),係可實現該通信裝置的一例。該通信裝置的設置之際,不受到以下的例示所限定,設想有各種的構成。亦即,將以下各實施形態之中的通信裝置加以構成的構成元素,可進一步分割,亦可將1以上的構成元素加以整合。
以下說明的通信裝置,可使用單體的裝置(物理性或者虛擬性裝置)而構成,亦可使用多數之分開的裝置(物理性或者虛擬性裝置)而實現。關於以下說明的通信裝置,或者,可實現其構成元素的硬體構成,將後述。 <第1實施形態>
以下說明本發明的基本實施形態。
圖1係例示本發明的第1實施形態之通信裝置100的功能性構成之方塊圖。
通信裝置100係能夠執行密碼通信的裝置。對於1個通信裝置100以可通信的方式連接有1個以上的其它通信裝置即可。將通信裝置100與其它通信裝置加以連接的通信途徑,例如藉由無線通信、有線通信、或此等之組合而實現即可。又,此種通信所用的通信協定並無特別限制,適當選擇即可。與通信裝置100以可通信的方式連接的其它通信裝置100,亦可係與通信裝置100同樣地構成的通信裝置。
如圖1所例示,通信裝置100包含:密碼系統選擇部101及密碼處理部102。將通信裝置100加以構成的此等構成元素之間,亦可連接成可傳達資料及指令(命令)等。以下說明將通信裝置100加以構成的此等構成元素。
密碼系統選擇部101(密碼系統選擇機構)構成為因應於將本身裝置與其它通信裝置之間的密碼通信所用之密碼系統能夠更新的程度加以表示之同步精度(同步狀態),選擇關於密碼通信之中的密碼處理之處理負載為不同的密碼系統。
密碼系統選擇部101例如將本身裝置與其它通信裝置同步而更新密碼系統的時序越多,判斷為同步精度越高即可。此時,密碼系統選擇部101例如此種同步精度越高,則選擇密碼處理所須處理負載越低的密碼系統即可。例如,本身裝置與其它通信裝置能夠頻繁地更新密碼系統之情形(亦即,能夠變更密碼系統的時序多之情形),能夠將一種密碼系統所產生的密文量加以限定。所以,即使在一種密碼系統已危險化之情形,其影響範圍亦有限。此時,密碼系統選擇部101藉由採用例如密碼處理之負載比較低的密碼系統,而能將密碼通信的安全性維持在某種程度,並減少密碼處理所致的對於通信之影響。
又,密碼系統選擇部101亦可例如將本身裝置與其它通信裝置能夠同步而變更密碼系統的時序越少,判斷為同步精度越低。此時,密碼系統選擇部101例如此種同步精度越低,則選擇密碼解讀越不易(密碼處理所須的處理負載越高)的密碼系統即可。例如,本身裝置與其它通信裝置之同步不易,無法頻繁地更新密碼系統之情形(亦即,能夠變更密碼系統的時序少之情形),一種密碼系統所產生的密文量有增大的可能性。此時,密碼系統選擇部101選擇密碼處理之負載比較重(密碼解讀不易)的密碼系統,而能藉此維持密碼通信的安全性。
密碼處理部102(密碼處理機構)構成為使用由上述密碼系統選擇部101所選擇的密碼系統,執行關於與其它通信裝置之間的通信資料之加密處理與解密處理的至少一者。亦即,密碼處理部102使用由上述密碼系統選擇部101所選擇的密碼系統,執行關於與其它通信裝置之間發送接收的通信資料之密碼處理。
以下參照圖2例示的流程圖來說明如上所述地構成的通信裝置100之動作。圖2例示的流程圖,例如可於通信裝置100與其它通信裝置開始密碼通信之際執行,亦可定期性地執行,也可於其它的適當的時序執行。
密碼系統選擇部101確認本身裝置(通信裝置100)與其它通信裝置之間的同步精度(步驟S201)。此種同步精度例如亦可根據本身裝置與其它通信裝置之間受到同步的資訊之差異的大小(例如,受到同步的時脈之差異的大小等),及其它通信裝置之構成等而求取。
密碼系統選擇部101選擇因應於步驟S201中確認的同步精度之密碼系統(步驟S202)。密碼系統選擇部101例如本身裝置與其它通信裝置之間的同步精度越高(亦即,能夠變更密碼系統的時序越多),則選擇密碼處理所須的處理負載越低之密碼系統即可。又,密碼系統選擇部101例如本身裝置與其它通信裝置之間的同步精度越低(亦即,能夠變更密碼系統的時序越少),則選擇密碼處理所須的處理負載越高之密碼系統即可。密碼系統選擇部101例如就密碼系統而言,可選擇密碼處理所用的密碼金鑰、密碼演算法、關於密碼演算法之參數(金鑰長、區塊長、加密模式等)。
另,密碼系統選擇部101亦可因應於必要而執行與其它通信裝置之間對於選擇的密碼系統進行合意之處理。
密碼處理部102使用在步驟S202中所選擇的密碼系統,執行關於與其它通信裝置之間的通信資料之密碼處理(例如,加密處理及解密處理的至少一者)(步驟S203)。藉此,密碼處理部102能使用因應於本身裝置(通信裝置100)與其它通信裝置之間的同步狀態而選擇的、適當的處理負載之密碼系統,而執行關於通信資料之密碼處理。
如上所述地構成的通信裝置100能維持密碼通信之安全性並且減少密碼處理之負載所致的影響。其理由係因為密碼系統選擇部101因應於通信裝置100與其它通信裝置之間的同步狀態而選擇適當的密碼系統。
例如,通信裝置100與其它通信裝置以高精度同步之情形(能夠變更密碼系統的時序多之情形),通信裝置100(密碼系統選擇部101)選擇處理負載比較低的密碼系統即可。藉此減低密碼處理之負載所致的對於通信處理之影響。又,由於頻繁地變更密碼系統,即使在一種密碼系統(密碼金鑰、密碼演算法等)已危險化之情形,亦能夠容易地切換到安全的密碼系統,已危險化的密碼系統所致的影響範圍亦受到限定。藉此,能夠維持密碼通信之安全性。
又,例如,不易使通信裝置100與其它通信裝置以高精度同步之情形,有可能在比較長期間內均使用相同密碼系統。所以,此種情形,通信裝置100選擇密碼解讀不易的(處理負載比較高的)密碼系統即可。藉此,通信裝置100能夠維持密碼通信之安全性。 <第2實施形態>
以下說明以上述第1實施形態為基本的本發明之第2實施形態。
圖3係例示本實施形態之中的通信裝置300之功能性構成的方塊圖。通信裝置300係可執行密碼通信的裝置。1個通信裝置300以可通信的方式連接有1個以上的其它通信裝置400即可。此種其它通信裝置400例如亦可係具有與通信裝置300同樣的構成之通信裝置。
將通信裝置300與通信裝置400加以連接的通信途徑例如藉由無線通信、有線通信、或此等之組合而實現即可。又,此種通信所用的通信協定並無特別限制,適當選擇。
在本實施形態中,說明的便宜上,係例示通信裝置300將構成密碼系統的密碼金鑰加以變更之態樣,但本實施形態不限定於此。各通信裝置亦可適當變更例如構成密碼系統的密碼演算法、密碼利用模式、及其它關於密碼處理之各種參數。
如圖3所例示,通信裝置300包含:裝置狀態管理部301、時脈產生部302、密碼系統選擇部303、金鑰產生部304、及密碼處理部305。通信裝置300亦可包含通信部306及資料傳輸部307。構成通信裝置300的此等構成元素之間亦可連接成能夠傳達資料及指令(命令)等。以下說明構成通信裝置300的此等構成元素。
裝置狀態管理部301(裝置狀態管理機構)管理本身裝置(通信裝置300)與其它通信裝置400之間的同步狀態。在本實施形態中,裝置狀態管理部301管理本身裝置與其它通信裝置400之中的時脈資訊(後述)之同步狀態。
裝置狀態管理部301亦可例如使用如圖5所例示的表格,將其它通信裝置400與表示同步精度之資訊相對應而加以保持(記憶)。圖5所例示的表格中,通信裝置(圖5的501)顯示可特定出其它通信裝置400的識別資訊(ID:Identifier)。此種識別資訊例如可係其它通信裝置400的通信網路之中的位址,亦可係主機名等。此種識別資訊不限定於上述,可適當選擇。又,同步精度(圖5之502)顯示通信裝置300與其它通信裝置400之間的同步精度。圖5所示的具體例之情形,就同步精度502而言設定有「高同步」、「低同步」、「非同步」等表示同步精度的標誌。此時,同步精度以「高同步」、「低同步」、「非同步」之順降低。另,同步精度502不限定於上述,亦可設定能以多階段顯示同步精度的資料(例如,數值等)。
裝置狀態管理部301構成為執行以下處理:在通信裝置300與其它通信裝置400之間使時脈產生部302(後述)所產生的時脈資訊同步,作為關於密碼系統之資訊。
另,裝置狀態管理部301亦可將密碼通信之中的密碼金鑰之產生所用的資料(以下稱為「裝置資訊」)加以記憶(保持)。裝置狀態管理部301亦可將全部通信裝置共通的事先共享金鑰等作為上述裝置資訊的一個變種而加以保持。
時脈產生部302(時脈產生機構)構成為使用週期性時脈信號來產生表示時序的資訊即時脈資訊。時脈產生部302可將產生的時脈資訊提供至通信裝置300的其它構成元素。
時脈產生部302例如使用可產生滿足既定頻率精度之時脈信號的適當元件(振盪元件等)來產生時脈信號。具體而言,時脈產生部302使用例如包含銣原子振盪器、銫原子振盪器等的原子鐘元件來產生時脈信號即可。此時,時脈產生部302能夠產生極為高精度的(例如,頻率精度為”±5×10E-11”左右)的時脈信號。例如,時脈產生部302使用原子鐘元件之情形,能夠使用在該原子鐘元件中準備的同步用信號輸入來調整時脈信號。調整時脈信號的特定時序,例如可係定期性的時序,亦可係表示特定時間值的時序。
時脈產生部302亦可使用例如一般性的水晶振盪器來產生時脈信號,以取代使用原子鐘元件等極為高精度的元件。例如,時脈產生部302亦可藉由以符合特定時序的方式調整時脈信號而維持時脈信號精度。
另,調整時脈信號的時序亦可係例如由裝置狀態管理部301所給予。藉此,裝置狀態管理部301例如可使時脈產生部302所產生的時脈與其它通信裝置400同步。
時脈產生部302所產生的時脈資訊亦可係例如表示週期性時脈信號本身之資訊。又,時脈資訊亦可係表示將自某個時序起的時脈信號加以計數的計數器值之資訊。又,時脈產生部302亦可產生包含表示時間值之資訊的時脈資訊。又,時脈產生部302亦可產生包含表示自某個時序起的經過時間之資訊的時脈資訊。
密碼系統選擇部303(密碼系統選擇機構)選擇因應於其它通信裝置400之間的同步精度之密碼系統。密碼系統選擇部303例如於本身裝置(通信裝置300)與其它通信裝置400之間的同步精度越高時,選擇密碼處理所須的處理負載越低的密碼系統即可。又,密碼系統選擇部303例如於本身裝置(通信裝置300)與其它通信裝置400之間的同步精度越低時,選擇密碼處理所須的處理負載越高的密碼系統即可。
就一例而言,圖5所示的具體例之情形,密碼系統選擇部303選擇處理負載比起與「通信裝置#2」之間的密碼通信所用之密碼系統更低的密碼系統,作為與「通信裝置#1」之間的密碼通信所用之密碼系統。密碼系統選擇部303選擇處理負載比起與「通信裝置#3」之間的密碼通信所用之密碼系統更低的密碼系統,作為與「通信裝置#2」之間的密碼通信所用的密碼系統即可。密碼系統選擇部303例如亦可選擇相同演算法而金鑰長不同的密碼系統作為處理負載為不同的密碼系統。就具體例而言,密碼系統選擇部303例如亦可分別選擇加密強度之安全性指標為128bit、192bit、256bit的密碼系統,作為對於「通信裝置#1」、「通信裝置#2」、「通信裝置#3」之密碼系統。更具體而言,密碼系統選擇部303例如亦可分別選擇金鑰長128bit的AES-128(AES:Advanced Encryption Standard,進階加密標準)、金鑰長192bit的AES-192、金鑰長256bit的AES-256。密碼系統選擇部303例如亦可選擇金鑰長3072bit、7680bit、15360bit的RSA公開金鑰加密。不限定於上述,就處理負載為不同的密碼系統而言,密碼系統選擇部亦可選擇密碼演算法本身不同的密碼系統,還可選擇密碼演算法及金鑰長不同的密碼系統。構成密碼系統選擇部303所選擇的密碼系統之密碼演算法並不特別限定,例如可採用已確認安全性的適當密碼演算法。
密碼系統選擇部303亦可構成為因應於與其它通信裝置400之間的同步精度,而調整將選擇的密碼系統予以變更(更新)之間隔(更新間隔)。密碼系統選擇部303例如亦可將將更新間隔調整成本身裝置(通信裝置300)與其它通信裝置400之間的同步精度越高時,以越短間隔變更密碼系統。又,密碼系統選擇部303例如亦可將更新間隔調整成本身裝置(通信裝置300)與其它通信裝置400之間的同步精度越低時,以越長間隔更新密碼系統。
密碼系統選擇部303亦可構成為執行與其它通信裝置400之間對於使用的密碼系統進行合意之處理。
如上所述地構成的密碼系統選擇部303亦可認為是能夠實現第1實施形態之中的密碼系統選擇部101的一個具體例。
金鑰產生部304(金鑰產生機構)產生由密碼系統選擇部303所選擇的密碼系統中使用的密碼金鑰。例如,由密碼系統選擇部303選擇使用特定金鑰長的密碼金鑰之密碼系統時,金鑰產生部304產生該特定金鑰長的密碼金鑰。
本實施形態之情形,金鑰產生部304使用自時脈產生部302提供的時脈資訊而產生密碼金鑰。更具體而言,金鑰產生部304亦可使用時脈資訊與裝置狀態管理部301所保持的裝置資訊而產生密碼金鑰。
金鑰產生部304產生密碼金鑰之方法不特別限定,選擇適當的方法即可。金鑰產生部304例如亦可將自裝置資訊的至少一部分選擇的選擇資訊與時脈資訊作為種子,使用已確認加密理論上安全性的偽亂數產生器來產生亂數,並將該亂數作為密碼金鑰來提供。又,金鑰產生部304例如亦可將選擇資訊作為金鑰來使用,並將使用已確認加密理論上安全性的密碼演算法而加密時脈資訊的結果,作為密碼金鑰來提供。又,金鑰產生部304亦可使用適當的雜湊函數而計算出選擇資訊及時脈資訊之雜湊值,並將該雜湊值作為密碼金鑰來提供。藉此,金鑰產生部304可因應於選擇資訊與時脈資訊而產生不同的密碼金鑰。另,多數之通信裝置具有共通的裝置資訊之情形,此等通信裝置300藉由使用相同時脈資訊與相同裝置資訊,而能產生相同密碼金鑰。
就其它例而言,金鑰產生部304例如亦可將時脈資訊與自通信裝置300外部提供的資訊(金鑰種子)來產生密碼金鑰。
金鑰產生部304亦可構成為在適當的時序變更(更新)密碼金鑰。藉由金鑰產生部304變更(更新)密碼金鑰,能夠適當地維持密碼通信之安全性。金鑰產生部304亦可於某個特定時序(例如相當於由裝置狀態管理部301所調整的密碼系統之更新間隔的時序等)產生密碼金鑰,並將產生的密碼金鑰提供至密碼處理部305。
通信裝置300與其它通信裝置400以高精度同步之情形,各者的時脈資訊為同步。此時,各通信裝置能夠在同一(或者大致同一)時序更新密碼金鑰,無須發行更新後的金鑰。
通信裝置300與其它通信裝置400之間的同步精度低之情形,各者的時脈資訊有所差異。此時,通信裝置300與其它通信裝置400有可能於金鑰更新之時序或產生的密碼金鑰發生差異。於此種狀況下,更新密碼金鑰之際,通信裝置300(例如,裝置狀態管理部301)亦可與其它通信裝置400將時脈資訊加以同步,並使用已同步的時脈資訊來更新密碼金鑰。
另,通信裝置300亦可構成為因應於需求而將更新的密碼金鑰發行至其它通信裝置400。安全發行密碼金鑰之方法例如使用公知技術來實現即可。
密碼處理部305(密碼處理機構)使用金鑰產生部304所產生的密碼金鑰並藉由密碼系統選擇部303所選擇的密碼系統而執行密碼處理。
具體而言,密碼處理部305自通信部306(後述)接受加密的通信資料,並使用金鑰產生部304所產生的金鑰資料將該通信資料加以解密。密碼處理部305亦可將已解密的通信資料提供至資料傳輸部307(後述)。又,密碼處理部305使用金鑰產生部304所產生的密碼金鑰而將自資料傳輸部307提供的明文的通信資料予以加密。密碼處理部305將已加密的通信資料提供至通信部306即可。
密碼處理部305於多數地存在有通信部306之情形,亦可構成為例如圖4所例示,依照通信部306每一者而平行地執行密碼處理。例如,加密執行部305a使用密碼金鑰來執行將明文通信資料予以加密之處理。又,解密執行部305b自通信部306接受已加密的通信資料,並使用密碼金鑰將該通信資料加以解密。加密執行部305a、解密執行部305b例如亦可實現為執行緒(thread)、處理程序(process)、工作(task)等軟體、程式。又,加密執行部305a、解密執行部305b例如亦可實現為能夠平行執行處理硬體(電路元件)。
如上所述地構成的密碼處理部305亦可認為是能夠實現第1實施形態之中的密碼處理部102的一個具體例。
通信部306(通信機構)在與其它通信裝置400之間發送接收由密碼處理部305所加密的通信資料。具體而言,通信部306自密碼處理部305接受已加密的通信資料,並發送至其它通信裝置400。通信部306將自其它通信裝置400接收到的已加密的通信資料提供至密碼處理部305。
通信裝置300亦可含有多數之通信部306。各通信部306亦可分別在與不同其它通信裝置400之間發送接收通信資料。亦即,通信部306與該通信部306所發送接收通信資料的其它通信裝置400亦可係1對1對應。又,一個通信部306亦可連接成可與多數之其它通信裝置400通信。
通信部306亦可構成為能夠因應於需求而量測與該通信部306所發送接收通信資料的其它通信裝置400之間的通信途徑中產生之延遲。就測量通信途徑之中的延遲之方法而言,例如採用公知技術而實現即可。
資料傳輸部307(資料傳輸機構)執行關於通信資料之傳輸處理。資料傳輸部307例如將自密碼處理部305提供的明文通信資料加以分析,並執行關於該通信資料之路由(routing),或者交換(switching)等處理。
資料傳輸部307亦可構成為接受在通信裝置300內部或外部產生的資料,並將該資料藉由密碼處理部305而加密,經由通信部306而發送至其它通信裝置400。 [硬體構成]
以下參照圖6至圖8說明能夠將具有如上所述的功能性構成之通信裝置300加以實現的硬體構成之具體例。另,圖6至圖8所例示的硬體係能夠實現通信裝置300的具體例之一,能夠實現通信裝置300的硬體不限定於此等。又,圖6至圖8所例示的硬體構成可藉由物理性的硬體而實現,亦可藉由虛擬化的硬體而實現。以下,說明各圖所例示的構成。
圖6所例示的通信裝置300包含:處理器601、記憶體602、時脈產生器603、及含有通信埠的通信介面604。通信裝置300亦可更包含:儲存體605、輸入輸出介面606、及碟機裝置608。此等構成元素,例如經由適當的通信線路(通信匯流排等)而相互地連接。
圖6至圖8所例示的通信裝置300之各構成元素例如亦可藉由能夠提供各個功能的電路構成(circuitry)而實現。此種電路構成包含例如SoC(System on a Chip,單晶片系統)等積體電路或使用該積體電路而實現的晶片組等。此時,通信裝置300之構成元素所保持的資料,亦可記憶於例如整合作為SoC的RAM(Random Access Memory,隨機存取記憶體)區域或快閃記憶體區域,或者,連接至該SoC的記憶元件(半導體記憶裝置等)。以下,說明各構成元素。
處理器601可係泛用的CPU或微處理器,亦可係使用可程式化元件而實現的邏輯電路。處理器601依據讀出至記憶體602的軟體、程式而執行處理。
記憶體602例如係可由處理器601參照的RAM等記憶體元件。記憶體602例如記憶有能夠實現上述說明的通信裝置300之各構成元素的軟體、程式。由處理器601所執行的各軟體、程式亦可構成為藉由例如共享記憶體或處理程序間通信等適當方法而可相互地傳達各種資料。
時脈產生器603係包含例如產生時脈信號之元件(例如原子鐘等)的元件。又,時脈產生器603亦可包含取得時間值資訊之元件(例如,GPS單元、標準電波接收單元等)。時脈產生器603將產生的時脈信號(或者時間值資訊)提供至其它構成元素即可。例如,時脈產生部302亦可藉由處理器601所執行的軟體、程式使用由時脈產生器603所產生的時脈信號而實現。另,時脈產生器603亦可設有能夠輸入同步信號的介面(信號輸入部)。
通信介面604係一種元件,其包含連接至通信網路的通信埠、控制資料之發送接收的控制器。通信裝置300連接至有線通信線路時,通信介面亦可連接有通信纜線。通信裝置300連接至無線通信線路時,通信介面亦可連接有通信用的天線等。例如,通信部306使用通信介面604而實現即可。
儲存體605例如係磁碟機或利用快閃記憶體之半導體記憶裝置等非易失性記憶裝置。儲存體605能夠記憶各種軟體、程式、及該軟體、程式所使用的資料等。例如,裝置狀態管理部301所保持的裝置資訊、表示同步精度之資訊等,亦可係保持於儲存體605。
輸入輸出介面606係一種元件,其例如控制與輸入輸出裝置607之間的輸入輸出。輸入輸出裝置607例如亦可係將通信裝置300與用戶之間的介面加以實現的元件(顯示器、操作鈕、聲音輸入輸出元件等)。通信裝置300是否包含輸入輸出介面606,適當選擇即可。
碟機裝置608一種裝置,例如處理對於後述記憶媒體609之資料讀入或寫入。另,通信裝置300是否包含碟機裝置608,適當選擇即可。
記憶媒體609例如係光碟、磁光碟、半導體快閃記憶體等可記錄資料的記憶媒體。上述軟體、程式係記錄於記憶媒體609,亦可於通信裝置300的出貨階段或者運用階段等,通過適當碟機裝置608而存放至儲存體605。上述情形中,各種軟體、程式亦可利用適當的工具而安裝至通信裝置300。上述情形中,通信裝置300的構成元素可視為藉由構成上述各軟體、程式的程式碼,或者記錄有此種程式碼之場所即電腦可讀取記憶媒體而構成。
另,對於各通信裝置以手動設定密碼金鑰(例如,事先共享金鑰)時,此種密碼金鑰亦可使用記憶媒體609而發行至通信裝置300。
不限定於上述,通信裝置300亦能藉由如圖7所例示的構成而實現。圖7相對於圖6的構成而言,更包含密碼處理元件701。
密碼處理元件701係包含執行密碼處理的電路構成與執行金鑰產生處理的電路構成等者之元件。密碼處理元件701亦可例如使用FPGA(Field-Programmable gate array,現場可程式化閘極陣列)或ASIC(application specific integrated circuit,特殊應用積體電路)而實現。
密碼處理元件701例如亦可多數設置有能夠執行圖4所例示的加密執行部305a及解密執行部305b之處理的電路。此等電路亦可依照通信介面604所具有的通信埠每一者,平行地執行關於該通信埠中發送接收的通信資料之密碼處理。
另,密碼處理元件701例如亦可如圖8所例示地設置於通信介面604內。此時,設置於各通信介面604的密碼處理元件701執行關於在該通信介面604所含的通信埠中發送接收的通信資料之密碼處理。 [動作]
以下說明如上所述構成的通信裝置300之動作。 (時脈資訊之同步)
以下說明在通信裝置間(例如,通信裝置300與通信裝置400之間),將密碼金鑰之產生所用的時脈資訊差異(誤差)加以調整之動作。另,有時將調整時脈資訊差異之處理稱為時脈資訊之同步處理。
如上述說明,本實施形態中,密碼金鑰係使用時脈資訊而產生。例如,某個通信裝置300(暫稱為「通信裝置X」)與其它通信裝置400(暫稱為「通信裝置Y」)之中的時脈資訊已同步時,各通信裝置能產生共通的密碼金鑰。
通信裝置300可定期性地調整時脈資訊,亦可在藉由設定值等而決定的既定時序調整時脈資訊。又,通信裝置300亦可因應於後述的同步精度之判斷結果來控制調整時脈資訊的頻繁度。
就通信裝置300將時脈資訊加以同步的方法而言,能夠採用各種方法。就此種方法的一例而言,可考慮在通信裝置間發送接收同步用通信資料(以下有時稱為「時脈調整資料」)之方法。圖9係表示藉由發送接收時脈調整資料而將時脈資訊加以同步之動作的一例之順序圖。通信裝置300的各構成元素(尤其是裝置狀態管理部301等)執行適當處理,藉以進行圖9所例示的各步驟之處理。
如圖9所例示,通信裝置X將包含本身裝置之時脈資訊的時脈調整資料發送至通信裝置Y(步驟S901)。時脈調整資料亦可含有例如本身裝置之時脈資訊並且更含有表示本身裝置所產生的時脈資訊精度之資訊。此種表示時脈資訊精度之資訊,例如可係表示時脈資訊精度本身之資訊,亦可係表示在通信裝置X中產生時脈資訊的構成元素(例如,原子鐘等振盪器)之資訊。通信裝置X亦可將表示發送時脈調整資料至通信裝置Y的時序之資訊(例如,時間值或時脈資訊等)加以保存。
通信裝置X在與通信裝置Y之間已建立經加密的通信途徑時,亦可使用該經加密的通信途徑來發送時脈調整資料至通信裝置Y。又,通信裝置X與通信裝置Y保持有事先共享金鑰時,通信裝置X亦可將使用此種事先共享金鑰而加密的時脈調整資料發送至通信裝置Y。此時,事先共享金鑰係用在關於時脈調整資料之密碼處理,不用在時脈調整資料以外的(通常的)通信資料之加密。由於使用事先共享金鑰而加密的密文資料之總量可認為比較少,所以可認為因為事先共享金鑰之危險化等而引起關於密碼通信的安全性之問題的可能性低。
通信裝置Y接收時脈調整資料(步驟S902),並發送對於該時脈調整資料之回應資料(步驟S903)。回應資料例如亦可含有通信裝置Y之中的時脈資訊。又,回應資料例如亦可更含有表示通信裝置Y所產生的時脈資訊精度之資訊。此種表示時脈資訊精度之資訊,例如可係表示時脈資訊精度本身之資訊,亦可係表示通信裝置Y中產生時脈資訊的構成元素(例如,原子鐘等振盪器)之資訊。
通信裝置X接收來自通信裝置Y的回應資料(步驟S904)。
通信裝置X因應於回應資料所含的通信裝置Y之中的時脈資訊而調整本身裝置之中的時脈資訊(步驟S905)。更具體而言,通信裝置X亦可計算出回應資料所含的通信裝置Y之時脈資訊與本身裝置之時脈資訊的差異,並根據該差異來調整本身裝置所產生的時脈資訊。此時,例如,通信裝置X亦可控制時脈產生部302俾使時脈產生部302中產生的時脈資訊與通信裝置Y同步。藉此,通信裝置X能產生與通信裝置Y同步的時脈信號。
藉由上述處理,通信裝置X至少在執行上述處理的時序能夠產生與通信裝置Y同步的時脈資訊。
另,通信裝置X與通信裝置Y將時脈資訊加以同步的方法不限定於上述,亦可採用其它適當的方法。 (同步精度之判斷)
以下說明通信裝置300(通信裝置X)判斷與其它通信裝置400(通信裝置Y)之間的同步精度之處理。
在本實施形態中,由於使用時脈資訊來產生密碼金鑰,所以各通信裝置(通信裝置300、通信裝置400)的時脈資訊同步的時序越多,則各通信裝置越能夠頻繁地變更密碼金鑰。又,時脈資訊同步的時序少之情形,通信裝置300能夠變更密碼金鑰的時序有可能受到限定。
例如,若通信裝置300能夠容易地(頻繁地)執行同步處理,則可認為時脈資訊同步的時序多。又,由於若通信裝置300能夠使用高精度的時脈信號來產生時脈資訊,則可認為時脈資訊經過一次同步後的差異(例如隨著時間的誤差)少,所以可認為時脈資訊同步的時序多。一方,同步處理之執行不易時,或者,產生的時脈資訊之精度低之情形,時脈資訊同步的時序有可能變得比較少。
有鑑於上述,在本實施形態中,通信裝置300因應於時脈資訊的同步狀態來判斷同步精度。更具體而言,由於時脈資訊同步的時序越多,能夠變更密碼系統的時序越多,所以判斷為同步精度越高。又,時脈資訊同步的時序少之情形,由於能夠變更密碼系統的時序少,所以判斷為同步精度低。
就通信裝置X判斷同步精度之方法而言,能夠採用各種方法。就此種方法的一例而言,通信裝置X亦可根據由用戶等所預先給予的設定資訊來判斷同步精度。更具體而言,例如通信裝置X的用戶將與其它通信裝置Y之間的同步精度預先於通信裝置X設定好。此時,用戶可考慮各通信裝置Y之配置環境、網路環境等而適當地設定通信裝置間的同步精度。通信裝置X例如亦可根據此種設定而將表示與其它通信裝置Y之間的同步精度之資訊,設定至圖5所例示的同步精度502。
就另一例而言,通信裝置X亦可根據上述說明的同步處理之結果來判斷同步精度。通信裝置X,具體而言亦可因應於時脈資訊之差異大小、其它通信裝置Y之構成、及對於其它通信裝置Y的同步處理之回應時間等來判斷同步精度。以下使用圖10所示的具體例來說明此種方法。
通信裝置X於判斷與通信裝置Y之同步精度之際,例如考慮與通信裝置Y之間的時脈資訊之差異即可。時脈資訊之差異,例如藉由將自通信裝置Y接收到的回應資料所含之時脈資訊與通信裝置X的時脈資訊之差加以計算而求取。通信裝置X根據將與通信裝置Y之間的時脈資訊之差異以及某個基準差異值加以比較的結果來判斷同步精度即可。時脈資訊之差異大時,例如,有可能不易將通信裝置X與通信裝置Y以高精度同步。另,基準差異值亦可已預先給予通信裝置X作為設定值等。
又,通信裝置X判斷與通信裝置Y之同步精度之際,例如亦可考慮接收到的回應資料所含的、表示時脈資訊精度之資訊。通信裝置X例如根據將回應資料所含的表示時脈資訊精度之資訊與基準精度加以比較的結果來判斷同步精度即可。此種基準精度亦可預先給予通信裝置X作為設定值等。另,通信裝置X亦可考慮通信裝置Y之中的時脈產生部302是否具有能夠產生高精度時脈資訊的構成(例如,原子鐘等)。通信裝置Y能夠產生高精度的時脈資訊時,通信裝置Y有可能將時脈資訊之差異維持於較小的狀態。此時,通信裝置X亦可預先給予有表示產生時脈資訊的構成元素所能夠產生的時脈資訊精度之資訊作為設定值等。
又,通信裝置X判斷與通信裝置Y之同步精度之際,例如亦可考慮將與通信裝置Y之間的同步處理之回應時間以及基準回應時間加以比較的結果。同步處理之回應時間,例如藉由量測通信裝置X在步驟S901中發送時脈調整資料後至在步驟S904中接收回應資料為止的時間而求取。回應時間長之情形,例如有可能不易在通信裝置X與通信裝置Y之間頻繁地執行同步處理。基準回應時間亦可預先給予通信裝置X作為設定值等。
有鑑於上述,通信裝置X例如亦可以如下方式來判斷與通信裝置Y之間的同步精度。亦即,通信裝置X例如將時脈資訊之差異小於基準差異值、同步處理之回應時間短於基準回應時間之情形,判斷為能夠與通信裝置Y適當地執行同步處理。此時,通信裝置X將與通信裝置Y之間的同步精度判斷為「高同步」即可。
通信裝置X例如亦可將時脈資訊之差異小於基準差異值、通信裝置Y構成為產生高精度的時脈資訊之情形,判斷為能夠將與通信裝置Y之間的時脈資訊之差異維持於較小的狀態。此時,通信裝置X將與通信裝置Y之間的同步精度判斷為「高同步」即可。
通信裝置X例如於同步處理之回應時間長於基準回應時間、通信裝置Y構成產生低精度的時脈資訊之情形,通信裝置X將與通信裝置Y之間的同步精度判斷為「低同步」即可。通信裝置X,又於時脈資訊之差異大於基準差異值、同步處理之回應時間長於基準回應時間之情形,將與通信裝置Y之間的同步精度判斷為「低同步」即可。通信裝置X又於時脈資訊之差異大於基準差異值、通信裝置Y產生低精度的時脈資訊之情形,將與通信裝置Y之間的同步精度判斷為「低同步」即可。此係由於此等情形可認為通信裝置X與通信裝置Y不易執行同步處理、或是時脈資訊之差異(例如隨著時間的誤差)不易維持於較小的狀態。
就上述之變形例而言,通信裝置X例如亦可不論同步處理之回應時間,而根據時脈資訊之差異與通信裝置Y之構成來判斷同步精度。通信裝置X例如亦可於時脈資訊之差異小於基準差異值、通信裝置Y能夠產生高精度的時脈資訊之情形,將與通信裝置Y之間的同步精度判斷為「高同步」。通信裝置X亦可將其它場合判斷為「低同步」。
通信裝置X例如於在與通信裝置Y之間無法執行同步處理之情形(例如,無法發送時脈調整資料之情形等),將與通信裝置Y之間的同步精度判斷為「非同步」即可。又,通信裝置X例如於無法自通信裝置Y接收回應之情形亦將與通信裝置Y之間的同步精度判斷為「非同步」即可。
通信裝置X例如亦可根據上述判斷結果而將表示與其它通信裝置Y之間的同步精度之資訊,設定成圖5所例示的同步精度502。 (密碼系統之選擇)
以下參照圖11所例示的流程圖來說明通信裝置X選擇密碼系統之動作。
通信裝置X確認與通信裝置Y之間的同步精度(步驟S1101)。例如,通信裝置X(密碼系統選擇部303)亦可確認裝置狀態管理部301所保持的同步精度(圖5之502)。
通信裝置X因應於步驟S1101中確認的同步精度而選擇與通信裝置Y之間的密碼通信所用的密碼系統(步驟S1102)。關於通信裝置Y之同步精度設定為「高同步」時,通信裝置X(密碼系統選擇部303)例如亦可選擇處理負載比較輕的密碼系統(例如,加密強度之安全性指標為128bit的密碼系統)。關於通信裝置Y之同步精度設定為「低同步」時,通信裝置X(密碼系統選擇部303)例如亦可選擇處理負載比較高的密碼系統(例如,加密強度之安全性指標為192bit的密碼系統)。就關於通信裝置Y之同步精度而言,設定為「非同步」時,通信裝置X(密碼系統選擇部303)例如亦可選擇處理負載更高的密碼系統(例如,加密強度之安全性指標為256bit之密碼系統)。
又,通信裝置X亦可因應於同步精度而調整將與通信裝置Y之間的密碼通信所用之密碼系統予以變更的間隔(更新間隔)。關於通信裝置Y之同步精度設定為「高同步」時,通信裝置X(密碼系統選擇部303),例如亦可設定比較短的間隔(例如,就時間而言為「毫秒」至「秒」單位的數量級)作為此種更新間隔。關於通信裝置Y之同步精度設定為「低同步」時,通信裝置X(密碼系統選擇部303)例如亦可設定比較長的間隔(例如,「小時(hour)」單位的數量級)作為此種更新間隔。關於通信裝置Y之同步精度設定為「非同步」時,通信裝置X(密碼系統選擇部303)例如亦可設定更長間隔作為此種更新間隔,亦可設定為不將密碼系統予以變更。具體更新間隔例如可藉由同步處理之回應時間或設計、運用階段之中的嘗試等而適當選擇。另,時脈產生部302所產生的時脈資訊係表示計數器值時,此種更新間隔亦可使用計數器值來表示。時脈產生部302所產生的時脈資訊係表示時間,此種更新間隔亦可使用時間(或者時間值)來表示。
通信裝置X(密碼系統選擇部303)可將表示所選擇的密碼系統及更新間隔之資訊與通信裝置Y相對應而加以保持,亦可將此等資訊提供至金鑰產生部304及密碼處理部305。另,通信裝置X(密碼系統選擇部303)亦可根據上述更新間隔而計算出下次更新密碼金鑰之時序,並保持作為設定值。
通信裝置X(密碼系統選擇部303)亦可執行對於在步驟S1102中選擇的密碼系統與通信裝置Y之間進行合意之處理(步驟S1103)。通信裝置X例如亦可藉由將含有所選擇的密碼系統及密碼系統的更新間隔之資料發送通信裝置Y,而與通信裝置Y之間對於密碼系統及其更新間隔進行合意。例如,通信裝置Y能夠依照與通信裝置X同樣的方法來選擇密碼系統及其更新間隔時,通信裝置X亦可不執行步驟S1103。此時,通信裝置Y例如亦可於執行同步處理之際,自與通信裝置X之間的時脈資訊之差異,及表示通信裝置X的構成之資訊中,判斷對於通信裝置X的同步精度。並且通信裝置Y因應於此種判斷結果來適當選擇密碼系統及其更新間隔即可。
通信裝置X(密碼處理部305)使用在步驟S1102中選擇的密碼系統,而在與通信裝置Y之間執行密碼通信。具體而言,例如,金鑰產生部304產生因應於在步驟S1102中選擇的密碼系統之密碼金鑰。密碼處理部305使用由金鑰產生部304所產生的密碼金鑰,執行因應於在步驟S1102中選擇的密碼系統之密碼處理(加密處理及解密處理)。 (密碼金鑰之更新)
以下說明通信裝置X更新密碼系統之處理。圖12所例示的流程圖係表示構成密碼系統的密碼金鑰之更新處理作為密碼系統之更新的一例。
在本實施形態中,於執行圖12所例示的處理之前,亦可將密碼系統之更新時序初始化。此種初始化之時序,例如可係通信裝置X啟動的時序,亦可係通信裝置X與通信裝置Y之間執行同步處理之時序,也可係選擇通信裝置X與通信裝置Y之間的密碼系統之時序。
通信裝置X(密碼系統選擇部303)確認時脈產生部302所產生的時脈資訊(步驟S1201)。
通信裝置X(密碼系統選擇部303)根據在步驟S1201中確認的時脈資訊與所保持的密碼系統之更新間隔而判斷金鑰變更時序是否已來臨(步驟S1202)。
例如,時脈資訊係表示計數器值時,通信裝置X亦可藉由將時脈資訊所含的計數器值與表示更新間隔之計數器值加以比較,而判斷金鑰變更時序是否已來臨。又,例如,時脈資訊係表示時間值資訊時,通信裝置X亦可藉由將時脈資訊所含的時間值與表示更新間隔之時間(或者時間值)加以比較,而判斷金鑰變更時序是否已來臨。
金鑰變更時序已來臨時(步驟S1202中:是),通信裝置X(金鑰產生部304)產生密碼金鑰(步驟S1203)。例如亦可為密碼系統選擇部303對於金鑰產生部304通知金鑰變更時序來臨,而金鑰產生部304產生密碼金鑰。本身裝置(通信裝置X)所產生的時脈資訊與通信裝置Y之時脈資訊為同步時,通信裝置X與通信裝置Y能產生共通的密碼金鑰。金鑰產生部304將產生的新密碼金鑰提供至密碼處理部305即可。
金鑰變更時序未來臨時(步驟S1202中:否),金鑰產生部304自步驟S1201起繼續進行處理。
金鑰產生部304更新金鑰變更時序(步驟S1204)。金鑰產生部104例如亦可將變更密碼金鑰的下一次時序設定至表示變更密碼金鑰的時序之設定值。
金鑰產生部304繼續進行更新密碼金鑰之處理時(步驟S1205中:是),自步驟S1201起繼續進行處理。不繼續進行更新密碼金鑰之處理時(步驟S1205中:否),金鑰產生部304結束處理即可。
藉由上述說明的處理,金鑰產生部304可在適當的時序變更(更新)密碼金鑰。
如上所述,通信裝置X與通信裝置Y在時脈資訊為同步的時序更新密碼金鑰時(例如於執行時脈資訊的同步處理之際變更密碼系統時等),通信裝置X與通信裝置Y能夠產生共通的密碼金鑰。通信裝置X與通信裝置Y之時脈資訊存在有差異時,通信裝置X亦可執行將產生的密碼金鑰投遞至通信裝置Y之處理。
另,藉由與上述同樣的處理,不僅是密碼金鑰,亦能夠更新密碼演算法。
就上述說明的處理之變形例而言,通信裝置X亦可執行如圖13所例示的處理。在圖13所例示的處理中,係對於圖12所例示的處理,視情況而再執行步驟S1301。圖13所例示的其它處理定為與圖12同樣即可。
在步驟S1301中,通信裝置X在與通信裝置Y之間執行同步處理即可。具體而言,通信裝置X(裝置狀態管理部301)例如亦可於與通信裝置Y之間的同步精度(圖5的502)設定為「低同步」時,執行在與通信裝置Y之間將時脈資訊加以同步之處理。在與通信裝置Y之間將時脈資訊加以同步之處理例如亦可定為與圖9之中的步驟S901至步驟S905同樣。
通信裝置X與通信裝置Y之間的同步精度低時,在變更密碼金鑰的時序中有可能於時脈資訊產生差異,但能夠藉由執行步驟S1301來消除此種差異。如上述所說明,通信裝置X與通信裝置Y之間的同步精度設定為「低同步」時,密碼系統的更新間隔設定為比較長的間隔。藉此,由於步驟S1301之中的同步處理亦以比較長的間隔執行,可認為此種同步處理使處理負載(或者通信量)過度增大的可能性低。
如上所述地構成的本實施形態之中的通信裝置300能夠維持密碼通信的安全性並且減低密碼處理之負載所致的影響。其理由在於,通信裝置300可因應於是否能夠在與其它通信裝置之間頻繁地變更密碼系統(亦即,因應於同步精度),而適當地選擇密碼處理所須的負載為不同的密碼系統。
更具體而言,通信裝置300在能夠與其它通信裝置之間頻繁地變更密碼系統之情形(同步精度高時),可選擇處理負載比較低的密碼系統並且以比較短的間隔來變更密碼系統。藉此,通信裝置300能夠減低密碼處理之負載。又,由於頻繁地變更密碼系統,所以使用一種密碼系統而產生的密文量(大小)亦減低。藉此,可認為能夠用於密碼解讀的資訊減低。又,即使在一種密碼系統已危險化之情形,亦由於使用該已危險化的密碼系統來加密的密文量比較少,所以此種密碼系統之危險化所伴隨而來的影響範圍受到限定。
又,通信裝置300於不易在與其它通信裝置之間頻繁地變更加密方時(同步精度低時),選擇處理負載比較高、密碼解讀比較困難的密碼系統。藉此,通信裝置300能夠維持密碼通信的安全性。 [第2實施形態之變形例]
以下說明第2實施形態之變形例。本變形例之中的通信裝置300之硬體及軟體構成定為與上述第2實施形態同樣即可。
本變形例之中的通信裝置300保持表示與其它通信裝置400之間的時脈資訊差異之資訊以及產生反映該差異的密碼金鑰,上述點點與上述第2實施形態不同。以下說明此種不同點。
在本變形例中,裝置狀態管理部301例如使用如圖14所例示的表格使其它通信裝置400與表示針對該通信裝置300的時脈資訊差異之資訊相對應而加以保持(記憶)。在圖14所例示的表格中,通信裝置(圖14的1401)顯示能夠特定出其它通信裝置400的識別資訊。此種識別資訊亦可係與圖5之501同樣的資訊。又,調整資訊(圖14的1402)顯示通信裝置300與其它通信裝置400之間的時脈資訊差異。
在本變形例中,裝置狀態管理部301例如亦可於自其它通信裝置400接收到關於時脈調整資料之回應資料之際(上述說明的步驟S904),將提取到的差異設定至圖14所例示的調整資訊(圖14的1402)。此時,裝置狀態管理部301不調整在時脈產生部302中產生的時脈資訊本身亦可。
在本變形例中,金鑰產生部304例如使用與其它通信裝置400相對應的調整資訊(圖14的1402)以及本身裝置(通信裝置300)所產生的時脈資訊來計算出經調整的時脈資訊。更具體而言,金鑰產生部304亦可藉由對於本身裝置(通信裝置300)所產生的時脈資訊加上(或減去)調整資訊,而計算出經調整的時脈資訊。金鑰產生部304使用此種經調整的時脈資訊與裝置資訊來產生密碼金鑰。
本變形例之情形,通信裝置300若能夠容易地(頻繁地)執行同步處理,則通信裝置間的時脈資訊差異得以正確反映至裝置狀態管理部301所保持的調整資訊。又,若在各個通信裝置中能夠產生精度高的時脈資訊,則可認為一次提取到的調整資訊之誤差少。藉此,在本變形例中,可利用採用本身裝置(通信裝置300)所產生的時脈資訊與調整資訊而推測的其它通信裝置400之時脈資訊,而執行密碼金鑰之產生、更新等。
依據如上所述地構成的本變形例,能夠依照其它通信裝置400每一者保持個別之調整資訊,藉以在不調整本身裝置所產生的時脈資訊本身之情形下,依照通信裝置300每一者而使用個別之時脈資訊來執行密碼金鑰之產生等。
以上說明將本發明應用上述模範性實施形態之例。在上述各實施形態中,係說明將關於本發明之技術應用於通信裝置(100,300)之例。例如,可藉由使上述各實施形態之中的通信裝置(100,300)運作來實現關於本發明之通信方法。將本發明之通信方法加以實現的方法不限定於上述。本發明之通信方法,例如亦能夠藉由可執行與通信裝置(100,300)同樣動作之適當裝置(電腦等資訊處理裝置,或專用的嵌入式設備等)來實現。另,本發明亦可作為含有多數之通信裝置(100、130)的系統而實現。
又,本發明之技術範圍不限定於上述各實施形態及變形例所記載的範圍。通常知識者顯然能夠對於此種實施形態添加各種變更或改良。此種情形,添加該種變更或改良的新實施形態亦包含在本發明之技術範圍。再者,將上述各實施形態及變形例、或者添加該種變更或改良的新實施形態予以組合的實施形態亦包含在本發明之技術範圍。
另,上述實施形態的一部分或全部亦記載如以下附註,但不限定於以下。 (附註1)
一種通信裝置,其包含: 密碼系統選擇機構,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,而選擇關於該密碼通信之中的密碼處理之處理負載為不同的該密碼系統;以及 密碼處理機構,使用所選擇的該密碼系統,執行關於與該其它通信裝置之間的通信資料之加密處理與解密處理的至少一者。 (附註2)
如附註1所記載之通信裝置,其中, 該密碼系統選擇機構, 將該密碼系統所能夠變更的時序越多判斷為該同步精度越高, 在關於該密碼系統之處理負載為不同的多數之該密碼系統之中,於該同步精度越高時,選擇關於該密碼處理之處理負載越低的該密碼系統。 (附註3)
如附註1或附註2所記載之通信裝置,其中, 該密碼系統選擇機構, 將該密碼系統所能夠變更的時序越少判斷為該同步精度越低, 在關於該密碼系統之處理負載為不同的多數之該密碼系統之中,於該同步精度越低時,選擇關於該密碼處理之處理負載越高的該密碼系統。 (附註4)
如附註2或附註3所記載之通信裝置,其中, 該密碼系統選擇機構,因應於該同步精度而調整更新該密碼系統的更新間隔。 (附註5)
如附註4所記載之通信裝置,其中, 該密碼系統選擇機構,於該同步精度越高時,以越短間隔更新該密碼系統。 (附註6)
如附註4或附註5所記載之通信裝置,其中, 該密碼系統選擇機構,於該同步精度越低時,以越長間隔更新該密碼系統。 (附註7)
如附註2至附註6任一者所記載之通信裝置,其中,更包含: 時脈產生機構,使用週期性時脈信號而產生表示時序的時脈資訊; 裝置狀態管理機構,藉由在本身裝置與該其它通信裝置之間發送接收該時脈資訊之同步所用的資訊,而執行將該時脈資訊加以同步的處理,並因應於該時脈資訊之同步狀態來判斷該同步精度;以及 金鑰產生機構,因應於該時脈資訊而產生該密碼處理所用的密碼金鑰; 且該密碼系統選擇機構因應於由該裝置狀態管理機構所判斷的關於該時脈資訊之該同步精度來選擇該密碼系統, 該金鑰產生機構產生因應於該所選擇的該密碼系統之該密碼金鑰。 (附註8)
如附註7所記載之通信裝置,其中, 該裝置狀態管理機構根據與該其它通信裝置之間的關於該時脈資訊之差異大小、及表示該其它通信裝置所產生的該時脈資訊之精度的資訊之至少一者,而判斷關於該時脈資訊之該同步精度。 (附註9)
如附註7或附註8所記載之通信裝置,其中, 該裝置狀態管理機構在該其它通信裝置每一者保持表示本身裝置與該其它通信裝置之間的該時脈資訊差異之調整資訊, 該金鑰產生機構因應於自該調整資訊及本身裝置所產生的該時脈資訊中計算出的經調整之時脈資訊、及由該密碼系統選擇機構所選擇的該密碼系統,而產生該密碼金鑰。 (附註10)
如附註1至附註9任一者所記載之通信裝置,其中, 該密碼系統包含有該密碼通信所用的密碼演算法、密碼金鑰、及密碼利用模式的至少1者以上。 (附註11)
一種通信方法,其包含以下步驟: 因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,而選擇關於該密碼通信之中的密碼處理之處理負載為不同的該密碼系統;以及 使用所選擇的該密碼系統,執行關於與該其它通信裝置之間的通信資料之加密處理及解密處理之至少一者。 (附註12)
一種記錄媒體,其記錄有通信程式,該通信程式使構成通信裝置的電腦執行以下處理: 選擇處理,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,而選擇關於該密碼通信之中的密碼處理之處理負載為不同的該密碼系統;以及 執行處理,使用所選擇的該密碼系統而執行關於與該其它通信裝置之間的通信資料之加密處理與解密處理的至少一者。
另,上述說明的關於本發明之技術,有時會有如下狀況。亦即,一般而言,加密強度較高的密碼系統之處理負載有較高的傾向,有可能藉由密碼處理使通信之處理量降低。又,密碼處理之負載較高時,一般而言耗電會增加。另一方面,對於通信之處理量的影響比較少的(處理負載比較低的)密碼系統之加密強度,有可能比較低。亦即,會有在減低對於關於密碼處理之處理負載的影響下維持密碼通信之安全性的課題。
然而,上述專利文獻1揭示有一種技術,定期性地變更用於密碼通信的密碼金鑰,並且驗證此種密碼金鑰的有效性。亦即,專利文獻1所揭示的技術,係著眼於密碼金鑰之變更的技術,並未考慮關於密碼處理之處理負載。
相對於此,藉由採用本發明之技術,通信裝置能夠維持密碼通信之安全性並且減低密碼處理之負載所致的影響。
100‧‧‧通信裝置101‧‧‧密碼系統選擇部102‧‧‧密碼處理部300‧‧‧通信裝置301‧‧‧裝置狀態管理部302‧‧‧時脈產生部303‧‧‧密碼系統選擇部304‧‧‧金鑰產生部305‧‧‧密碼處理部305a‧‧‧加密執行部305b‧‧‧解密執行部306‧‧‧通信部307‧‧‧資料傳輸部400‧‧‧其他通信裝置501‧‧‧通信裝置502‧‧‧同步精度601‧‧‧處理器602‧‧‧記憶體603‧‧‧時脈產生器604‧‧‧通信介面605‧‧‧儲存體606‧‧‧輸入輸出介面607‧‧‧輸入輸出裝置608‧‧‧碟機裝置609‧‧‧記憶媒體701‧‧‧密碼處理元件S201~S203、S901~S905、S1101~S1104、S1201~S1205、S1301‧‧‧步驟
圖1係例示本發明的第1實施形態之中的通信裝置之功能性構成的方塊圖。 圖2係顯示本發明的第1實施形態之中的通信裝置之動作的一例之流程圖。 圖3係例示本發明的第2實施形態之中的通信裝置之功能性構成的方塊圖。 圖4係例示本發明的第2實施形態之中的通信裝置之其它功能性構成的方塊圖。 圖5係顯示保持本發明的第2實施形態之中的通信裝置與其它通信裝置之間的同步精度之資訊的一例之說明圖。 圖6係顯示可實現本發明的第2實施形態之中的通信裝置之硬體構成的具體例之說明圖。 圖7係顯示可實現本發明的第2實施形態之中的通信裝置之硬體構成的其它具體例之說明圖。 圖8係顯示可實現本發明的第2實施形態之中的通信裝置之硬體構成的又一其它具體例之說明圖。 圖9係例示本發明的第2實施形態之中的通信裝置之動作(時脈資訊之同步處理的一例)之順序圖。 圖10係顯示本發明的第2實施形態之中的判斷同步精度之際所用資訊的一例之說明圖。 圖11係顯示本發明的第2實施形態之中的通信裝置之動作(密碼系統之選擇動作的一例)之流程圖。 圖12係顯示本發明的第2實施形態之中的通信裝置之動作(密碼金鑰之更新動作的一例)之流程圖。 圖13係顯示本發明的第2實施形態之中的通信裝置之動作(密碼金鑰之更新動作的另一例)之流程圖。 圖14係顯示將關於本發明的第2實施形態的變形例之中的通信裝置與其它通信裝置之間的時脈資訊之差異加以保持的資訊之一例的說明圖。
100‧‧‧通信裝置
101‧‧‧密碼系統選擇部
102‧‧‧密碼處理部

Claims (10)

  1. 一種通信裝置,其包含:密碼系統選擇機構,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,而選擇關於該密碼通信之中的密碼處理之處理負載為不同的該密碼系統;以及密碼處理機構,使用所選擇的該密碼系統,執行關於與該其它通信裝置之間的通信資料之加密處理及解密處理之至少一者;該密碼系統選擇機構,將本身裝置與其它通信裝置之間,該密碼系統所能夠變更的時序越多,判斷為該同步精度越高,選擇該密碼系統為:關於該密碼系統之處理負載為不同的多數之該密碼系統之中,該同步精度越高時,關於該密碼處理之處理負載越低者;該通信裝置,更包含:時脈產生機構,使用週期性時脈信號而產生表示時序的時脈資訊;裝置狀態管理機構,藉由在本身裝置與該其它通信裝置之間發送接收該時脈資訊之同步所用的資訊,而執行將該時脈資訊加以同步的處理,並因應於該時脈資訊之同步狀態來判斷該同步精度;以及金鑰產生機構,因應於該時脈資訊而產生該密碼處理所用的密碼金鑰;且該密碼系統選擇機構因應於由該裝置狀態管理機構所判斷的關於該時脈資訊之該同步精度來選擇該密碼系統,該金鑰產生機構產生因應於該所選擇的該密碼系統之該密碼金鑰。
  2. 如申請專利範圍第1項之通信裝置,其中, 該密碼系統選擇機構,將本身裝置與其它通信裝置之間,該密碼系統所能夠變更的時序越少,判斷為該同步精度越低,選擇該密碼系統為:關於該密碼系統之處理負載為不同的多數之該密碼系統之中,該同步精度越低時,關於該密碼處理之處理負載越高者。
  3. 如申請專利範圍第1項之通信裝置,其中,該密碼系統選擇機構因應於該同步精度而調整更新該密碼系統的更新間隔。
  4. 如申請專利範圍第3項之通信裝置,其中,該密碼系統選擇機構於該同步精度越高時,以越短的間隔更新該密碼系統。
  5. 如申請專利範圍第3項之通信裝置,其中,該密碼系統選擇機構於該同步精度越低時,以越長的間隔更新該密碼系統。
  6. 如申請專利範圍第1項之通信裝置,其中,該裝置狀態管理機構根據與該其它通信裝置之間的關於該時脈資訊之差異大小、及表示該其它通信裝置所產生的該時脈資訊之精度的資訊之至少一者,而判斷關於該時脈資訊之該同步精度。
  7. 如申請專利範圍第1項之通信裝置,其中,該裝置狀態管理機構在該其它通信裝置每一者保持表示本身裝置與該其它通信裝置之間的該時脈資訊差異之調整資訊, 該金鑰產生機構因應於自該調整資訊及本身裝置所產生的該時脈資訊中計算出的經調整之時脈資訊、及由該密碼系統選擇機構所選擇的該密碼系統,而產生該密碼金鑰。
  8. 如申請專利範圍第1項之通信裝置,其中,該密碼系統包含有用於該密碼通信之密碼演算法、密碼金鑰、及密碼利用模式的至少1者以上。
  9. 一種通信方法,其包含以下步驟:選擇步驟,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,而選擇關於該密碼通信之中的密碼處理之處理負載為不同的該密碼系統;以及執行步驟,並使用所選擇的該密碼系統而執行關於與該其它通信裝置之間的通信資料之加密處理與解密處理的至少一者;該選擇步驟,將本身裝置與其它通信裝置之間,該密碼系統所能夠變更的時序越多,判斷為該同步精度越高,選擇該密碼系統為:關於該密碼系統之處理負載為不同的多數之該密碼系統之中,該同步精度越高時,關於該密碼處理之處理負載越低者;該通信方法,更包含以下步驟:時脈產生步驟,使用週期性時脈信號而產生表示時序的時脈資訊;裝置狀態管理步驟,藉由在本身裝置與該其它通信裝置之間發送接收該時脈資訊之同步所用的資訊,而執行將該時脈資訊加以同步的處理,並因應於該時脈資訊之同步狀態來判斷該同步精度;以及 金鑰產生步驟,因應於該時脈資訊而產生該密碼處理所用的密碼金鑰;且該選擇步驟因應於由該裝置狀態管理步驟所判斷的關於該時脈資訊之該同步精度來選擇該密碼系統,該金鑰產生步驟產生因應於該所選擇的該密碼系統之該密碼金鑰。
  10. 一種記錄媒體,其係記錄有通信程式,該通信程式使構成通信裝置的電腦執行以下處理:選擇處理,因應於表示「本身裝置與其它通信裝置之間的密碼通信使用之密碼系統所能夠變更的時序多寡」之同步精度,而選擇關於該密碼通信之中的密碼處理之處理負載為不同的該密碼系統;以及執行處理,使用所選擇的該密碼系統而執行關於與該其它通信裝置之間的通信資料之加密處理與解密處理的至少一者;該選擇處理,將本身裝置與其它通信裝置之間,該密碼系統所能夠變更的時序越多,判斷為該同步精度越高,選擇該密碼系統為:關於該密碼系統之處理負載為不同的多數之該密碼系統之中,該同步精度越高時,關於該密碼處理之處理負載越低者;該通信程式,更使構成通信裝置的電腦執行以下處理:時脈產生處理,使用週期性時脈信號而產生表示時序的時脈資訊;裝置狀態管理處理,藉由在本身裝置與該其它通信裝置之間發送接收該時脈資訊之同步所用的資訊,而執行將該時脈資訊加以同步的處理,並因應於該時脈資訊之同步狀態來判斷該同步精度;以及金鑰產生處理,因應於該時脈資訊而產生該密碼處理所用的密碼金鑰; 且該選擇處理因應於由該裝置狀態管理處理所判斷的關於該時脈資訊之該同步精度來選擇該密碼系統,該金鑰產生處理產生因應於該所選擇的該密碼系統之該密碼金鑰。
TW106133524A 2016-10-03 2017-09-29 通信裝置、通信方法及記錄媒體 TWI688252B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016195774 2016-10-03
JP2016-195774 2016-10-03

Publications (2)

Publication Number Publication Date
TW201828640A TW201828640A (zh) 2018-08-01
TWI688252B true TWI688252B (zh) 2020-03-11

Family

ID=61831079

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106133524A TWI688252B (zh) 2016-10-03 2017-09-29 通信裝置、通信方法及記錄媒體

Country Status (7)

Country Link
US (1) US11101998B2 (zh)
EP (1) EP3522442B1 (zh)
JP (1) JP6743897B2 (zh)
CN (1) CN109792384B (zh)
AU (1) AU2017340730B2 (zh)
TW (1) TWI688252B (zh)
WO (1) WO2018066506A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650302A (zh) * 2018-04-17 2018-10-12 北京远大宏略科技股份有限公司 一种基于区块链的云箱安全技术
EP3799644B1 (en) 2020-02-03 2022-11-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN112672342B (zh) * 2021-01-11 2023-03-24 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063832A1 (en) * 2000-02-22 2001-08-30 Zyfer, Inc. System and method for secure cryptographic communications
JP2007081521A (ja) * 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
CN102132521A (zh) * 2009-06-30 2011-07-20 松下电器产业株式会社 数据交换处理装置及数据交换处理方法
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
US20160057114A1 (en) * 2013-07-12 2016-02-25 Panasonic Intellectual Property Management Co., Ltd. Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
JP2011081521A (ja) * 2009-10-06 2011-04-21 Funai Electric Co Ltd セキュリティ装置およびセキュリティシステム
WO2013076848A1 (ja) 2011-11-24 2013-05-30 三菱電機株式会社 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法
CN105594155B (zh) * 2014-05-08 2019-08-02 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063832A1 (en) * 2000-02-22 2001-08-30 Zyfer, Inc. System and method for secure cryptographic communications
JP2007081521A (ja) * 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
CN102132521A (zh) * 2009-06-30 2011-07-20 松下电器产业株式会社 数据交换处理装置及数据交换处理方法
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
US20160057114A1 (en) * 2013-07-12 2016-02-25 Panasonic Intellectual Property Management Co., Ltd. Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program

Also Published As

Publication number Publication date
US20190229910A1 (en) 2019-07-25
TW201828640A (zh) 2018-08-01
EP3522442B1 (en) 2022-08-31
EP3522442A1 (en) 2019-08-07
WO2018066506A1 (ja) 2018-04-12
AU2017340730A1 (en) 2019-03-28
CN109792384A (zh) 2019-05-21
CN109792384B (zh) 2022-03-29
JPWO2018066506A1 (ja) 2019-06-24
US11101998B2 (en) 2021-08-24
AU2017340730B2 (en) 2020-03-05
JP6743897B2 (ja) 2020-08-19
EP3522442A4 (en) 2019-09-04

Similar Documents

Publication Publication Date Title
TWI688252B (zh) 通信裝置、通信方法及記錄媒體
US20230125937A1 (en) Time-based encryption key derivation
EP3099003B1 (en) Efficient key derivation with forward secrecy
US10148434B2 (en) Random number generating device, cipher processing device, storage device, and information processing system
KR100930591B1 (ko) 고속 세션 변경이 가능한 암호화 장치
TWI694707B (zh) 通信裝置、通信方法、通信系統及記錄媒體
JP6348273B2 (ja) 情報処理システム
US20190243960A1 (en) Electronic apparatus with clock authentication function and authentication method of clock signal
JP5691549B2 (ja) ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
CN110620648B (zh) 用于处理数据的方法和设备
JP2014135774A (ja) メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
TW202327312A (zh) 安全資料傳輸的方法及裝置
JP2007043297A (ja) セキュリティシステム
JP2015216413A (ja) 端末、サーバ、暗号通信システムおよび暗号通信方法