《处理装置、处理方法以及处理程序.pdf》由会员分享,可在线阅读,更多相关《处理装置、处理方法以及处理程序.pdf(28页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102918796 A (43)申请公布日 2013.02.06 C N 1 0 2 9 1 8 7 9 6 A *CN102918796A* (21)申请号 201080067171.6 (22)申请日 2010.06.04 H04L 9/16(2006.01) H04L 9/08(2006.01) (71)申请人富士通株式会社 地址日本神奈川县 (72)发明人水卷正严 (74)专利代理机构北京集佳知识产权代理有限 公司 11227 代理人舒艳君 李伟 (54) 发明名称 处理装置、处理方法以及处理程序 (57) 摘要 本发明提供一种处理装置、处理方法以及处 理程序。
2、。处理装置(3)在预先设定的密钥时刻执 行与处理对象信息相关的规定处理,具备:判断 部(301),其在按每个规定时间设定的检验定时, 判断进行了前次处理的密钥时刻和当前时刻之间 即检验期间是否包含密钥时刻;处理部(302),其 在判断部(301)判断为检验期间包含密钥时刻的 情况下,执行应在该密钥时刻执行的规定处理。 (85)PCT申请进入国家阶段日 2012.11.30 (86)PCT申请的申请数据 PCT/JP2010/059546 2010.06.04 (87)PCT申请的公布数据 WO2011/151924 JA 2011.12.08 (51)Int.Cl. 权利要求书2页 说明书17。
3、页 附图8页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 17 页 附图 8 页 1/2页 2 1.一种处理装置,在预先设定的密钥时刻执行与处理对象信息有关的规定处理,其特 征在于,具备: 判断部,其在按每个规定时间设定的检验定时,判断在进行了前次处理的密钥时刻和 当前时刻之间即检验期间是否包含该密钥时刻;和 处理部,其在该判断部判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥 时刻执行的该规定处理。 2.根据权利要求1所述的处理装置,其特征在于, 即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当该当前时刻比进行 了前次处理的该密钥时。
4、刻靠过去时,该处理部也进行该处理对象信息的初始化。 3.根据权利要求1或2所述的处理装置,其特征在于, 即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当判断为该检验期间 包含两个以上该密钥时刻时,该处理部也进行该处理对象信息的初始化。 4.根据权利要求13中任意一项所述的处理装置,其特征在于, 还具备储存进行了前次处理的该密钥时刻的储存部, 该判断部使用储存于该储存部的进行了前次处理的该密钥时刻来判断该检验期间是 否包含该密钥时刻,并且 该处理部在执行了应在由该判断部判断为包含在该检验期间的该密钥时刻执行的该 规定处理之后,将该密钥时刻作为进行了前次处理的该密钥时刻储存于该储存部。 。
5、5.一种处理装置,在预先设定的密钥时刻执行与处理对象信息有关的规定处理,其特 征在于,具备: 判断部,其在按每个规定时间设定的检验定时,判断前次的处理时刻和当前时刻之间 即检验期间是否包含该密钥时刻;和 处理部,其在该判断部判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥 时刻执行的该规定处理。 6.根据权利要求5所述的处理装置,其特征在于, 即使是在该判断部判断为该检验期间包含该密钥时刻的情况下,当该当前时刻比前次 的该处理时刻靠过去时,该处理部也抑制应在该密钥时刻执行的该规定处理的执行。 7.根据权利要求5或6所述的处理装置,其特征在于, 即使是在该判断部判断为该检验期间包含该密钥时。
6、刻的情况下,当判断为该检验期间 包含两个以上该密钥时刻时,该处理部也进行该处理对象信息的初始化。 8.根据权利要求57中任意一项所述的处理装置,其特征在于, 还具备储存前次的该处理时刻的储存部, 该判断部使用储存于该储存部的前次的该处理时刻,来判断该检验期间是否包含该密 钥时刻,并且 该处理部在执行了应在由该判断部判断为包含在该检验期间的该密钥时刻执行的该 规定处理之后,将执行了该规定处理的处理时刻作为前次的处理时刻储存于该储存部。 9.根据权利要求18中任意一项所述的处理装置,其特征在于, 该处理对象信息是密钥信息, 该规定处理是与密钥的生成、或者利用该密钥进行的发送或者接收的有效化或者无效。
7、 权 利 要 求 书CN 102918796 A 2/2页 3 化的切换中的至少一个有关的处理。 10.根据权利要求9所述的处理装置,其特征在于, 该密钥是多个密钥, 在利用该多个密钥中的一个密钥进行的发送被有效化之前以及被无效化之后,在规定 的期间,利用该一个密钥进行的以及利用该多个密钥中的其他的密钥进行的接收也被有效 化。 11.一种处理方法,在预先设定的密钥时刻执行与处理对象信息有关的规定处理,其特 征在于,具备: 在按每个规定时间设定的检验定时,判断在进行了前次处理的密钥时刻和当前时刻之 间即检验期间是否包含该密钥时刻的步骤;和 在判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥。
8、时刻执行的该规定处 理的步骤。 12.一种处理程序,使计算机实现在预先设定的密钥时刻执行与处理对象信息有关的 规定处理的功能,其特征在于,使计算机作为判断部以及处理部发挥功能,其中, 判断部在按每个规定时间设定的检验定时,判断进行了前次处理的密钥时刻和当前时 刻之间即检验期间是否包含该密钥时刻, 处理部在该判断部判断为该检验期间包含该密钥时刻的情况下,执行应在该密钥时刻 执行的该规定处理。 权 利 要 求 书CN 102918796 A 1/17页 4 处理装置、 处理方法以及处理程序 技术领域 0001 本申请涉及在预先设定的时刻执行与处理对象信息有关的规定处理的处理装置、 处理方法以及处理。
9、程序。 背景技术 0002 以往,有通过利用iSCSI(internet Small Computer System Interface)的远程 框体间的复制,来进行位于外地的RAID(Redundant Arrays of Inexpensive Disks)装置 之间的同步的技术。另外,在这样的iSCSI远程框体间复制中,各远程框体为了确保安全 性,利用基于IPSec(Security architecture for Internet Protocol)的密钥的共享/ 同步。 0003 IPsec是用于在IP级别中进行加密的标准规格,其目的为通过对IP的数据包进行 加密在装置间进行收发来。
10、确保安全。 0004 IPsec中,IP数据包的加密使用共享密钥加密方式。共享密钥加密方式是在发送 侧以及接收侧的装置中使用相同的密钥来进行加密通信的方式,发送侧以及接收侧的各个 装置(例如,远程框体),事先进行密钥共享来确立IPsec连接。 0005 IPsec连接的确立通过在发送侧以及接收侧的装置中使用IKE(Internet Key Exchange)协议来进行。具体而言,在进行IPsec连接的装置间,IKE通过进行步骤1以及 步骤2这两个步骤来确立IPsec连接。步骤1是通过确立ISAKMP(Internet Security Association and Key Managemen。
11、t Protocol)SA(Security Association)来进行在步骤 2中使用的加密方式的决定和密钥的生成的步骤。另外,步骤2是通过确立IPsec SA来进 行在IPsec中使用的加密方式和密钥等的决定的步骤。 0006 若完成这两个步骤,则能够在装置间进行使用IPsec的加密通信。 0007 此外,例如如使用RAID装置作为发送侧以及接收侧的各装置来进行iSCSI远程框 体间复制的情况,根据RAID装置的不同,有时会对实现各RAID装置所具备的IPsec功能的 模块设定密钥。具体而言,各RAID装置各自在自身中利用相同的逻辑(例如,以日期信息为 参数来生成密钥的函数等)来创建密。
12、钥,就能够与上述IKE无关地共享密钥。 0008 这里,进行使用IPsec的加密通信的各装置为了提高安全性,进行对密钥设置规 定的有效期间,使经过了有效期间的密钥无效化来切换为新密钥的处理。 0009 例如,各装置判断各装置所具备的时钟的时刻(当前时刻)是否为应进行与密钥信 息的切换有关的规定处理(例如,密钥的生成以及设定、密钥的有效化无效化的切换等) 的时间(例如,0时段,8时段,16时段等)。而且,若为应进行规定处理的时间,则各装置通过 执行该处理来进行密钥的切换。 0010 另外,在以往已知当到达预先设定的密钥更换时间时就实施交换的生成/更新的 技术(例如,专利文献1、2)。 0011 。
13、专利文献1:日本特开2005136870号公报 0012 专利文献2:日本特开2004166153号公报 说 明 书CN 102918796 A 2/17页 5 0013 如上述,进行使用了IPsec的加密通信的各装置基于各装置内所具备的时钟的时 刻来进行交换的生成以及设定、交换的有效化无效化的切换。一般来说,这样的时钟会产 生一个月几分钟,几年几个小时程度的偏差,因此各框体要定期进行时刻的变更(调整)。 0014 在此,通过时钟的时刻变更(调整),有时会发生跨过应进行与密钥信息有关的规 定处理的时间的时刻变更。例如,变更前的时钟时刻在密钥信息的更新时间之前(过去), 变更后的时钟时刻在密钥信。
14、息的更新时间之后(未来)的情况下,在进行了时刻变更的装置 中,不进行应在由于时钟时刻变更而跨过(跳过)的时间进行的与密钥信息有关的规定处 理。由此,发生进行了时刻变更的装置和通信对象装置之间的密钥信息不一致的问题。 0015 以下,利用发送侧框体以及接收侧框体,对进行使用了上述IPsec的加密通信的 装置中发送侧装置中发生了时刻变更的情况下的各装置的密钥更新顺序进行说明。 0016 图7(a)以及(b)是表示发送侧框体的当前时刻和应进行规定处理的时刻之间的 比较定时的图。 0017 该图7(a)表示通常的运用、即没有发送侧框体的时钟的时刻变更的情况的例子。 另外,图7(b)表示发生了发送侧框体。
15、的时钟的时刻变更的情况的例子。 0018 图8是表示发送侧框体中发生了时刻变更的情况的发送侧框体以及接收侧框体 的密钥的更新顺序的图。 0019 在进行利用了IPsec的加密通信的各装置的加密通信中,发送侧框体是发送数据 侧的装置,接收侧框体是接收数据侧的装置。此外,为了方便,在图7(a)、(b)以及图8中, 区分了发送侧框体和接收侧框体,但实际上,作为发送侧框体的装置以及作为接收侧框体 的装置是相互双方向进行收发的装置。因此,发送侧框体以及接收侧框体中的各处理在进 行利用了IPsec的加密通信的各装置中被分别执行。 0020 这里,发送侧框体以及接收侧框体为了提高安全,分别每天更新密钥。 0。
16、021 另外,发送侧框体以及接收侧框体具有两个密钥,能够按密钥来切换基于密钥的 发送以及接收的有效或者无效。此外,在基于两个密钥的接收均有效的情况下,无论利用哪 个密钥都能够进行接收。 0022 发送侧框体以及接收侧框体以1小时为单位,判断自身所具有的时钟时刻即当前 时刻是否为应进行与密钥信息的切换有关的规定处理(例如,密钥的生成以及设定、密钥的 有效化无效化的切换等)的时间(例如,0时段,8时段,16时段等)。 0023 例如,在16时段,发送侧框体进行生成并设定次日的密钥1的处理,并且接收侧框 体进行生成并设定次日的密钥1,从而使基于次日的密钥1的接收有效化的处理。另外,在 0时段,发送侧。
17、框体进行使基于当日的密钥1的发送有效化,并且使基于前日的密钥2的发 送无效化的处理。并且,在8时段,接收侧框体进行使基于前日的密钥2的接收无效化的处 理。 0024 之后,发送侧框体以及接收侧框体反复实施上述的16时段、0时段、8时段的各处 理,分别交替使用两个密钥来更新密钥信息。 0025 另外,发送侧框体以及接收侧框体分别能够在规定定时或者根据外部的指令来变 更(调整)自身所具备的时钟时刻。 0026 图7(a)以及(b)所示,发送侧框体在以A1A8、B1B7表示的箭头的时间点 判断当前时刻是否为应进行与密钥信息的切换有关的规定处理的时间。此外,虽省略图示, 说 明 书CN 1029187。
18、96 A 3/17页 6 但发送侧框体在A1以前以及A8之后、B1以前以及B7之后也进行相同的判断。此外,在此 A1A8、B1B7各自的间隔分别为1个小时。 0027 图7(a)中,在发送侧框体在A1A4以及A6A8的各时刻,当前时刻不是应进 行与密钥信息的切换有关的规定处理的时间(在此为1/27的16时段),所以不实施规定处 理。 0028 另一方面,发送侧框体在A5的时刻,判断为当前时刻为应进行与密钥信息的切换 有关的规定处理的时间即1/27的16时段,进行应在1/27的16时段进行的规定处理,即进 行生成并设定1/28的密钥2的处理。 0029 与此相对,在图7(b)中,发送侧框体在B1。
19、B7的各时刻,当前时刻不是应进行 与密钥信息的切换有关的规定处理的时间(在此为1/27的16时段),所以不实施规定处理。 0030 在此,图7(b)所示的例子中,发送侧框体在B4的时间点对当前时刻和应进行与 密钥信息的切换有关的规定处理的时间进行比较之后,在到达设定有计时器的接下来的1 个小时之前,变更发送侧框体的时钟时刻。即,在1/27的15时段至17时段发送侧框体的 时钟时刻被变更。而且,发送侧框体在B5的时间点,对当前时刻和应进行与密钥信息的切 换有关的规定处理的时间进行比较。该情况下,发送侧框体在B5的时刻,当前时刻不是应 进行与密钥信息的切换有关的规定处理的时间即1/27的16时段,。
20、所以不实施规定处理。 0031 像这样,在图7(b)的状态下,发送侧框体中不进行应在1/27的16点进行的生成 并设定1/28的密钥2的处理。 0032 此时,发送侧框体中,如图8所示,没有在1/27的16点生成并设定1/28的密钥2, 所以1/27的16点至1/29的16点为止的密钥2是1/26的密钥。 0033 因此,发送侧框体中,在1/28的0点,1/26的密钥2的发送被有效化并且1/27的 密钥1的发送被无效化,从1/28的0点至1/29的0点为止的期间,发送时使用被密钥2设 定的1/26的密钥。 0034 另一方面,在没有发生时刻变更的接收侧框体中,从1/28的0点至8点为止的期 间。
21、1/27的密钥1以及1/28的密钥2被有效化,从1/28的8点至16点为止的期间,1/28 的密钥2被有效化。另外,从1/28的16点至1/29的0点为止的期间,1/28的密钥2以及 1/29的密钥1被有效化。 0035 像这样,从发送侧框体发送的数据包被1/26的密钥2加密,另一方面,在接收侧框 体没有设定1/26的密钥2,所以接收侧框体中,用于对该加密后的数据包进行解密的密钥 不一致。因此,接收侧框体在从1/28的0点至1/29的0点为止的期间,不能对接收到的数 据包解密。 0036 至此,参照图7(a)、(b)以及图8,说明了发送侧框体中时钟时刻被变更的情况, 但在接收侧装置中时钟时刻被。
22、变更的情况也相同。 0037 根据上述内容,存在以下课题,即在发生了跨过应进行与密钥信息有关的规定处 理的时刻的时刻变更的情况下,进行了时刻变更的框体的密钥信息和没有进行时刻变更的 框体的密钥信息不一致,不能正常地进行框体间的加密通信。 发明内容 0038 鉴于上述的问题点,本申请的目的之一是,即使是在发生了跨过应进行与处理对 说 明 书CN 102918796 A 4/17页 7 象信息有关的规定处理的时刻的时刻变更的情况下,也能够使进行了时刻变更的处理装置 的处理对象信息处于正确的状态。 0039 此外,不限于上述目的,起到利用用于实施后述发明的方式所示的各构成所得到 的作用效果,即利用以。
23、往的技术不能得到的作用效果,也是本发明的其他目的之一。 0040 本申请的处理装置是在预先设定的密钥时刻执行与处理对象信息有关的规定处 理的处理装置,具备:判断部,其在按每个规定时间设定的检验定时,判断在进行了前次处 理的密钥时刻和当前时刻之间即检验期间是否包含密钥时刻;和处理部,其在判断部判断 为检验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的规定处理。 0041 另外,本申请的另一处理装置是在预先设定的密钥时刻执行与处理对象信息有关 的规定处理的处理装置,具备:判断部,其在按每个规定时间设定的检验定时,判断在前次 处理时刻和当前时刻之间即检验期间是否包含密钥时刻;和处理部,其在判断部。
24、判断为检 验期间包含密钥时刻的情况下,执行应在该密钥时刻执行的规定处理。 0042 并且,本申请的处理方法是在预先设定的密钥时刻执行与处理对象信息有关的规 定处理的处理方法,具备:在按每个规定时间设定的检验定时,判断在进行了前次处理的密 钥时刻和当前时刻之间即检验期间是否包含密钥时刻的步骤;和在判断为检验期间包含密 钥时刻的情况下,执行应在该密钥时刻执行的规定处理的步骤。 0043 另外,本申请的处理程序是使计算机实现在预先设定的密钥时刻执行与处理对象 信息有关的规定处理的功能的处理程序,使计算机作为判断部以及处理部发挥功能,其中, 判断部在按每个规定时间设定的检验定时,判断进行了前次处理的密。
25、钥时刻和当前时刻之 间的检验期间是否包含密钥时刻,处理部在判断部判断为检验期间包含密钥时刻的情况 下,执行应在密钥时刻执行的规定处理。 0044 根据公开的技术,即使在发生跨过应进行与处理对象信息有关的规定处理的时刻 的时刻变更的情况下,也能够使进行了时刻变更的处理装置的处理对象信息处于正确的状 态。 附图说明 0045 图1是示意性表示作为第1实施方式的一个例子的存储装置的构成例的图。 0046 图2是例示作为第1实施方式的一个例子的发送侧框体以及接收侧框体的密钥的 更新顺序的图。 0047 图3(a)(e)是用于说明利用作为第1实施方式的一个例子的存储装置的判断 部进行的判断检验期间是否含。
26、有密钥时刻的判断方法的图。 0048 图4是用于说明作为第1实施方式的一个例子的存储装置的判断部以及处理部的 动作的流程图。 0049 图5(a)(e)是用于说明利用作为第1实施方式的一个例子的存储装置的判断 部进行的判断检验期间是否含有密钥时刻的判断方法的变形例的图。 0050 图6是用于说明作为第1实施方式的一个例子的存储装置的判断部以及处理部的 动作的变形例的流程图。 0051 图7(a)以及(b)是表示发送侧框体的当前时刻和应进行规定处理的时刻之间的 比较定时的图。 说 明 书CN 102918796 A 5/17页 8 0052 图8是例示发送侧框体中发生了时刻变更的情况下的发送侧框。
27、体以及接收侧框 体的密钥的更新顺序的图。 具体实施方式 0053 以下,参照附图对本发明的实施方式进行说明。 0054 (A)第1实施方式 0055 (A-1)第1实施方式的构成 0056 图1是示意性表示作为第1实施方式的一个例子的存储(storage)装置1的构成 例的图。 0057 如该图1所示,存储装置1具备通道适配器2、控制模块3以及存储部4。 0058 而且,存储装置1经由因特网或LAN(Local Area Network)等网络100,与其他 的装置5以能够相互收发的方式连接,进行利用了IPsec的加密通信。在此,在本实施方式 中,其他的装置5是与存储装置1几乎相同的构成,为了。
28、方便,省略图示以及其说明。 0059 此外,关于在存储装置1与其他的装置5之间的利用了IPsec的加密通信,可以采 用已知的各种方法进行,省略其详细的说明。 0060 另外,存储装置1对后述的存储部4的硬盘驱动器(HDD:Hard Disk Drive) 41-141-k(k是自然数)进行数据的读取写入(Read/Write)。作为存储装置1以及其他 的装置5可举出例如RAID装置等。 0061 而且,在本实施方式中,存储装置1以及其他的装置5进行远程框体间复制。即, 其他的装置5作为复制储存在存储装置1的HDD41-141-k的数据,并将其储存在其他的装 置5所具备的HDD中的备份服务器来发。
29、挥功能。同样地,存储装置1作为复制储存在其他 的装置5的HDD的数据,并将其储存在存储装置1所具备的HDD41-141-k的备份服务器来 发挥功能。 0062 另外,本实施方式中,存储装置1采用共享密钥加密方式,在该共享密钥加密方式 中使用与其他的装置5相同的密钥来进行加密通信。 0063 在此,共享密钥加密方式中,存储装置1以及其他的装置5相互共享相同的密钥。 本实施方式中,存储装置1以及其他的装置5通过在各自的装置中以相同的逻辑(例如,以 日期的信息作为参数来生成密钥的函数等)创建密钥来共享密钥。 0064 通道适配器2是将存储装置1和其他的装置5以能够通信的方式连接的接口控制 器。通道适。
30、配器2接收从其他的装置5发送的数据,暂时储存在缓存23之后,将该数据转 发至后述的控制模块3,或者将从控制模块3接收的数据发送至其他的装置5。即,通道适 配器2具有控制与其他的装置5等外部装置之间的数据输入输出(IO)的功能。而且, 该通道适配器2如后述,具有作为加密解密部201的功能。 0065 如图1所示,该通道适配器2具备CPU(Central Processing Unit)20、RAM(Random Access Memory)21、ROM(Read Only Memory)22以及缓存23。 0066 缓存23暂时储存从其他的装置5接收的数据、对其他的装置5发送的数据。ROM22 。
31、是储存CPU20执行的程序、各种数据的储存装置。 0067 RAM21是暂时储存各种数据、程序的存储区域,在CPU20执行程序时,暂时将数据、 程序储存和展开来加以使用。另外,在该RAM21,如后所述存储利用控制模块3设定的两个 说 明 书CN 102918796 A 6/17页 9 密钥以及每个密钥的发送的有效无效以及每个密钥的接收的有效无效的信息等。 0068 此外,在该RAM21中储存的两个密钥可以是密钥本身,也可以是用于生成或者确 定密钥的信息。以下,将它们单统称为“密钥”。 0069 另外,以下将储存在该RAM21的两个密钥以及每个密钥的发送的有效无效以及 每个密钥的接收的有效无效的。
32、信息等称为“密钥信息”。 0070 CPU20是进行各种控制和运算的处理装置,通过执行储存在ROM22的程序,来实现 各种功能。即,如图1所示,CPU20作为加密解密部201发挥功能。 0071 加密解密部201利用储存在RAM21的密钥对从控制模块3接收的向其他的装置 5发送的数据包进行加密。而且,加密解密部201利用储存在RAM21的密钥对从其他的装 置5接收的数据包进行解密并转发至控制模块3。 0072 这样,通过利用加密解密部201进行的加密解密的处理,存储装置1与其他的 装置5进行利用了IPsec的加密通信。 0073 存储部4具备多个HDD41-141-k,从控制器模块3接受针对这。
33、些多个HDD41-1 41-k的各种控制。 0074 多个HDD41-141-k在本实施方式中,通过控制器模块3,成为RAID构成。 0075 该多个HDD41-141-k中,通过控制模块3,进行数据的读取写入(Read/ Write)的处理。 0076 此外,存储部4也可以代替HDD41-141-k,而使用多个SSD(Solid State Drive) 等在存储装置中能够利用的各种记录介质。 0077 控制模块(处理装置)3进行各种控制,根据来自其他的装置5的访问请求,进行访 问存储部4的控制等各种控制。另外,控制模块3如后所述,具备作为判断部301以及处理 部302的功能。 0078 该。
34、控制模块3具备CPU30、RAM31、ROM32以及时钟33。 0079 ROM32是储存CPU30执行的程序和各种数据的储存装置。 0080 RAM31是暂时储存各种数据和程序的存储区域,在CPU30执行程序时,暂时储存、 展开数据和程序来使用。 0081 另外,在该RAM31,与密钥信息对应地预先存储有执行与处理对象信息(在此为密 钥信息)有关的规定处理(例如,密钥的生成以及设定,密钥的有效化无效化的切换等)的 时刻(以下,称为密钥时刻)。此外,RAM31能够储存多个密钥时刻和密钥信息的组。 0082 例如,在RAM31,将第1密钥时刻与规定处理,即生成新的密钥并在RAM21设定的处 理以。
35、及对基于新的密钥的接收进行有效化的处理相对应地储存。而且,在RAM31,将第2密 钥时刻与规定处理,即对基于新的密钥的发送进行有效化的处理以及对基于旧的密钥的发 送进行无效化的处理相对应地储存。并且,在RAM31,将第3密钥时刻与规定处理,即对基于 旧的密钥的接收进行无效化的处理相对应地储存。 0083 并且,在RAM31,储存与在前次被后述的处理部302进行了的处理相对应的密钥时 刻,作为进行了前次处理的密钥时刻。 0084 此外,上述密钥时刻可以是时刻本身,也可以是用于确定时刻的信息。以下,将它 们单统称为“密钥时刻”。 0085 时钟33管理存储装置1内的时刻,利用通过水晶振荡器等生成的。
36、时钟来管理时 说 明 书CN 102918796 A 7/17页 10 刻。作为时钟33,可举出例如实时时钟等。此外,在图1中,控制模块3具备时钟33,但是 并不局限于此,也可以在存储装置1内的其他的部位具备时钟33。 0086 CPU30是进行各种控制和运算的处理装置,通过执行储存在ROM32的程序,来实现 各种功能。即,如图1所示,CPU30作为判断部301以及处理部302发挥功能。此外,CPU30 基于时钟33的时刻来执行作为判断部301以及处理部302的处理。 0087 在此,时钟33发生一个月几分钟、几年几个小时程度的偏差。 0088 因此,CPU30除了作为判断部301以及处理部3。
37、02的功能以外,还具有将时钟33 的时刻,在规定的定时或者根据来自外部装置的指令变更(调整)为基准时刻的功能。利用 该CPU30进行的变更时钟33时刻的功能独立于作为判断部301以及处理部302的功能而 进行。应予说明,成为基准的时刻例如能够从未图示的时刻服务器等获取。 0089 像这样,通过利用CPU30变更时钟33的时刻,有时会发生跨过应进行与密钥信息 有关的规定处理的密钥时刻的时刻变更的情况。本实施方式中,通过后述的判断部301以 及处理部302的处理,能够使进行了时刻变更的控制模块3的密钥信息处于正确的状态。 0090 此外,在本实施方式中,存储装置1以及其他的装置5为了提高安全性,分。
38、别以规 定间隔(在此为每天)变更储存在通道适配器2的RAM21的密钥。即,存储装置1以及其他 的装置5在各自的装置中,在预先储存在RAM31的密钥时刻执行与密钥信息有关的规定处 理。通过该处理,密钥信息被更新,存储装置1以及其他的装置5在各自的装置中使用变更 后的密钥,就能够相互进行加密通信。 0091 并且,存储装置1以及其他的装置5具有两个密钥,能够按每个密钥,切换每个密 钥的发送的有效无效以及每个密钥的接收的有效无效。应予说明,在利用两个密钥进 行的接收均有效的情况下,利用任意密钥都能进行接收。 0092 判断部301在按每个规定时间设定的检验定时,判断进行了前次处理的密钥时刻 和当前时。
39、刻之间即检验期间是否包含密钥时刻。在此,检验定时是通过未图示的计时器设 定的一定的时间周期,在本实施方式中为2分钟。作为计时器的功能,例如能够通过利用 CPU30进行的计时来实现。此外,时钟33的时刻和计时器的计时彼此相互独立,即使在时 钟33的时刻被变更的情况下,也不会对计时器的计时带来影响。另外,检验期间是储存于 RAM31的进行了前次处理的密钥时刻和当前时刻即时钟33的时刻之间的期间。 0093 因此,判断部301在每2分钟设定的检验定时,分别判断利用处理部302进行了储 存于RAM31的前次处理的密钥时刻和时钟33的时刻之间即检验期间是否包含密钥时刻。 0094 例如,在进行了前次处理。
40、的密钥时刻为作为第2密钥时刻的0点,当前时刻为8点 1分的情况下,判断部301判断作为第2密钥时刻的0点和作为当前时刻的8点1分之间即 检验时间是否包含密钥时刻。该情况下,在该检验期间包含作为第3密钥时刻的8点,所以 判断部301判断为在当前的检验定时即当前时刻,检验期间中包含密钥时刻。 0095 处理部302在判断部301判断为检验期间包含密钥时刻的情况下,执行应在该密 钥时刻执行的与密钥信息(处理对象信息)有关的规定处理。 0096 即,处理部302在密钥时刻,作为与密钥信息有关的规定处理,进行与密钥的生 成、利用密钥的发送或者接收的有效化或者无效化的切换中的至少一个有关的处理。 0097。
41、 具体而言,处理部302在判断部301判断为检验期间包含作为第1密钥时刻的16 点的情况下,进行生成新的密钥并在RAM21设定,并且使基于新的密钥的接收有效化的处 说 明 书CN 102918796 A 10 8/17页 11 理。另外,处理部302在判断部301判断为检验期间包含作为第2密钥时刻的0点的情况 下,进行使基于新的密钥的发送有效化,并且使基于旧的密钥的发送无效化的处理。并且, 处理部302在判断部301判断为检验期间包含作为第3密钥时刻的8点的情况下,进行使 基于旧的密钥的接收无效化的处理。 0098 这样,通过判断部301以及处理部302的功能,存储装置1将从第1密钥时刻至第 。
42、3密钥时刻为止的处理作为一个周期来更新密钥信息。 0099 此外,利用处理部302进行的密钥的生成、基于密钥的发送接收的有效化无 效化的切换可以利用已知的各种方法来进行,省略其详细的说明。 0100 关于利用判断部301以及处理部302进行的处理的详细内容,参照图2后述。 0101 另外,处理部302若执行应在包含在检验期间的密钥时刻执行的规定处理,则将 该密钥时刻作为进行了前次处理的密钥时刻,储存于RAM31。 0102 因此,可以说,具备上述的判断部301以及处理部302的控制模块3是在预先设定 的密钥时刻执行与处理对象信息有关的规定处理的处理装置。 0103 另外,可以说RAM31是储存。
43、进行了前次处理的密钥时刻的储存部。 0104 (A2)第1实施方式中的密钥信息的更新 0105 以下,关于利用本实施方式中的存储装置1的判断部301以及处理部302进行的 密钥信息的更新处理,使用发送侧框体以及接收侧框体来详述。 0106 图2是例示作为第1实施方式的一个例子的发送侧框体以及接收侧框体的密钥信 息的更新顺序的图。 0107 在利用本实施方式的存储装置1或者其他的装置5的加密通信中,发送侧框体是 发送数据侧的装置,接收侧框体是接收数据侧的装置。此外,为了方便,在图2中,区分了发 送侧框体和接收侧框体,但实际上,作为发送侧框体的装置以及作为接收侧框体的装置相 互双方向进行收发。因此。
44、,发送侧框体以及接收侧框体中的各处理在存储装置1以及其他 的装置5的各个装置中被执行。 0108 以下,说明发送侧框体以及接收侧框体时,使用上述的存储装置1的构成。 0109 在图2所示的例子中,密钥的发送有效期间是1天(24小时),接收有效期间是对 发送有效期间前后加上8小时的40小时。由此,接收侧框体即使在发送侧框体所具备的时 钟时刻和接收侧框体所具备的时钟时刻在时间上产生偏差的情况下,也允许前后8小时为 限的时间偏差,能够对接收的数据包进行解密。 0110 此外,发送有效期间是发送侧框体的密钥有效期间,如果过了该期间,发送侧框体 不能使用该密钥对用于发送的数据进行加密。该发送有效期间是通。
45、过发送侧框体(例如存 储装置1的处理部302)中的基于密钥的发送的有效化的处理而开始,通过发送侧框体中的 基于密钥的发送的无效化的处理而结束。因此,发送有效期间是储存在发送侧框体(例如存 储装置1的RAM31)的、进行基于密钥的发送的有效化的处理的密钥时刻和进行基于密钥的 发送的无效化的处理的密钥时刻之间的期间。 0111 另外,接收有效期间是接收侧框体的密钥有效期间,如果过了该期间,接收侧框体 不能使用该密钥对接收到的数据进行解密。该接收有效期间是通过接收侧框体(例如存储 装置1的处理部302)中的基于密钥的接收的有效化的处理而开始,通过接收侧框体中的基 于密钥的接收的无效化的处理而结束。因。
46、此,接收有效期间是储存于接收侧框体(例如存储 说 明 书CN 102918796 A 11 9/17页 12 装置1的RAM31)的、进行基于密钥的接收的有效化的处理的密钥时刻和进行基于密钥的接 收的无效化的处理的密钥时刻之间的期间。 0112 如上所述,利用判断部301以及处理部302的功能,存储装置1将从第1密钥时刻 至第3密钥时刻为止的处理作为一个周期来更新密钥信息。 0113 以下,将利用上述的存储装置1的判断部301以及处理部302的功能进行的密钥 信息的更新处理分为发送侧框体以及接收侧框体各自的密钥信息的更新处理来进行说明。 如图2所示,发送侧框体以及接收侧框体将以下的(1)(3)。
47、的处理作为一个周期来更新 密钥信息。 0114 此外,图2中,发送侧框体在1/26的16点之前,基于1/26的密钥2对发送数据进 行加密。而且,接收侧框体在1/26的16点之前,基于1/26的密钥2对接收数据进行解密。 另外,(1)(3)的处理分别对应以图2中(1)(3)的箭头来表示的时间点的密钥时刻。 0115 (1)1/2616点(第1密钥时刻) 0116 发送侧框体:生成并设定次日(1/27)的密钥1(图2中,A1的处理) 0117 接收侧框体:生成并设定次日(1/27)的密钥1(A2),使利用次日(1/27)的密钥 1进行的接收有效化(A3) 0118 (2)1/270点(第2密钥时刻。
48、) 0119 发送侧框体:使利用当日(1/27)的密钥1进行的发送有效化(A4),使利用前日 (1/26)的密钥2进行的发送无效化(A5) 0120 (3)1/278点(第3密钥时刻) 0121 接收侧框体:使利用前日(1/26)的密钥2进行的接收无效化(A6) 0122 像这样,发送侧框体以及接收侧框体将(1)(3)的处理作为一个周期来反复实 施A1A6的处理。而且,发送侧框体以及接收侧框体分别交替生成/设定两个密钥,并且 进行发送以及接收的有效化无效化,更新密钥信息。 0123 此外,在按每2分钟设定的检验定时,判断部301判断为在进行了前次处理的密钥 时刻和时钟33的时刻之间即检验期间包含密钥时刻的情况下,通过处理部302执行上述的 (1)(3)的处理。 0124 这里,如上述那样,在存储装置1中,使用多个(这里为两个)密钥。而且,在处理部 302中,基于多个密钥中的一个密钥的发送被有效化之前以及被无效化之后,在规定的期间 内,基于一个密钥以及多个密钥中的其他的密钥的接收被有效化。 0125 具体而言,如图2中虚线所示,存储装置1针对密钥1以及2,将对接收的数据包进 行解密时所使用的密钥1或者2的接收有效期间(在此为40小时)设定为比对发送的数据 包进行加密时使用的密钥1或者2的发送有效期间(在此为24小时)长。 0126 由此,如图2所示,在接收侧框体中,例如。