TWI694707B - 通信裝置、通信方法、通信系統及記錄媒體 - Google Patents

通信裝置、通信方法、通信系統及記錄媒體 Download PDF

Info

Publication number
TWI694707B
TWI694707B TW106133513A TW106133513A TWI694707B TW I694707 B TWI694707 B TW I694707B TW 106133513 A TW106133513 A TW 106133513A TW 106133513 A TW106133513 A TW 106133513A TW I694707 B TWI694707 B TW I694707B
Authority
TW
Taiwan
Prior art keywords
information
communication
clock
communication device
key
Prior art date
Application number
TW106133513A
Other languages
English (en)
Other versions
TW201817194A (zh
Inventor
小野真和
Original Assignee
日商日本電氣股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商日本電氣股份有限公司 filed Critical 日商日本電氣股份有限公司
Publication of TW201817194A publication Critical patent/TW201817194A/zh
Application granted granted Critical
Publication of TWI694707B publication Critical patent/TWI694707B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electric Clocks (AREA)

Abstract

本發明提供可使用適當的密碼金鑰而進行密碼通信之通信裝置。通信裝置包含:裝置資訊管理部,可將1個以上的由通信裝置所共通保存的資訊即裝置資訊加以記憶;時脈產生部,使用週期性時脈信號來產生表示時序之時脈資訊;裝置資訊選擇部,因應於上述時脈資訊而選擇1個以上的、上述裝置資訊之至少一部分,並自選擇的上述裝置資訊之至少一部分而產生依每一上述時脈資訊而不同的資訊即選擇資訊;金鑰產生部,至少使用上述時脈資訊與上述裝置資訊選擇部所產生的上述選擇資訊來產生密碼金鑰;密碼處理部,使用產生的密碼金鑰來執行加密處理與解密處理之至少一者。

Description

通信裝置、通信方法、通信系統及記錄媒體
(優先權基礎)
本申請案主張依據2016年10月3日申請的日本申請案特願2016-195775案為基礎之優先權,並在此引用其全部揭示內容。
本發明係關於使用經加密的通信資料而進行通信之技術。
近年來,在通信裝置之間發送接收經加密的資料之通信方法(以下稱為「密碼通信」)受到廣泛使用。在密碼通信中,各通信裝置使用秘密資訊(例如金鑰)而執行通信資料之加密處理及解密處理。以下,將資料之加密處理及解密處理統稱為「密碼處理」。未經加密的資料稱為「明文資料」,明文資料加密而成的資料稱為「密文資料」。並將用於加密的金鑰與用於解密的金鑰統稱為「密碼金鑰」。用於加密的金鑰與用於解密的金鑰可係相同的金鑰資料(例如,共通金鑰密碼方式),亦可係不同的金鑰資料配對(例如公開金鑰密碼方式)。
密碼金鑰洩漏時,使用該密碼金鑰而加密的密文會變得危險。又,使用相同密碼金鑰而加密的密文之數量增大時,可能會給予攻擊者密碼處理之攻擊線索。因此,於密碼通信中,有時會視情況變更密碼金鑰。
專利文獻1(日本特開2003-101528號公報)記載有關於此種密碼通信之技術。亦即,專利文獻1揭示有以下方法:終端機及主機預先具有相同內容之金鑰資料表格,在該終端機與主機之間使用經同步的時鐘資料,而從金鑰資料表格選擇密碼金鑰。
(專利文獻)
專利文獻1:日本特開2003-101528號公報
本發明主要目的之一在於提供以下技術:使得通信裝置可使用適當的密碼金鑰而執行密碼通信。
本發明的1態樣之通信裝置包含:裝置資訊管理部,可將1個以上的由通信裝置所共通保存的資訊即裝置資訊加以記憶;時脈產生部,使用週期性時脈信號來產生表示時序之時脈資訊;裝置資訊選擇部,因應於上述時脈資訊而選擇1個以上的、上述裝置資訊之至少一部分,並自選擇的上述裝置資訊之至少一部分而產生依每一上述時脈資訊而不同的資訊即選擇資訊;金鑰產生部,至少使用上述時脈資訊與上述裝置資訊選擇部所產生的上述選擇資訊來產生密碼金 鑰;及密碼處理部,使用產生的密碼金鑰來執行加密處理與解密處理之至少一者。
又,本發明的1態樣之通信方法,使用週期性時脈信號來產生表示時序的時脈資訊,並因應於上述時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,自選擇的上述裝置資訊之至少一部分而產生依每一上述時脈資訊而不同的資訊即選擇資訊,並至少使用上述時脈資訊與上述裝置資訊選擇部所產生的上述選擇資訊來產生密碼金鑰,使用產生的密碼金鑰來執行加密處理與解密處理之至少一者。
又,同樣目的亦可藉由具有上述構成的通信裝置、由電腦實現通信方法的電腦程式、及存放有此電腦程式的電腦可讀取記憶媒體等來達成。
亦即,本發明的1態樣之電腦程式係使構成通信裝置的電腦執行以下處理:使用週期性時脈信號來產生表示時序的時脈資訊之處理;因應於上述時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的上述裝置資訊之至少一部分而產生依每一上述時脈資訊而不同的資訊即選擇資訊之處理;至少使用上述時脈資訊與產生的上述選擇資訊來產生密碼金鑰之處理;及使用產生的密碼金鑰來執行有關通信資料之加密處理與解密處理的至少一者之處理。
100:通信裝置
101:裝置資訊管理部
102:時脈產生部
103:裝置資訊選擇部
104:金鑰產生部
105:密碼處理部
105a:加密執行部
105b:解密執行部
106:通信部
107:資料傳輸部
201:處理器
202:記憶體
203:時脈產生器
204:通信介面
205:儲存體
206:輸入輸出介面
207:輸入輸出裝置
208:碟機裝置
209:記憶媒體
210:密碼處理元件
S301~S304:步驟
S401~S402:步驟
S501~S505:步驟
S601~S612:步驟
S801~S812:步驟
1201:選擇處理部
S1301~S1304:步驟
1400:通信裝置
1401:裝置資訊管理部
1402:時脈產生部
1403:裝置資訊選擇部
1404:金鑰產生部
1405:密碼處理部
1406:通信部
data1~data4:裝置資訊
圖1A係例示本發明的第1實施形態之中的通信裝置之功能性構成的方塊圖。
圖1B係例示本發明的第1實施形態之中的通信裝置之其它功能性構成的方塊圖。
圖2A係顯示能夠實現本發明的第1實施形態之中的通信裝置之硬體構成的一例之說明圖。
圖2B係顯示能夠實現本發明的第1實施形態之中的通信裝置之硬體構成的另一例之說明圖。
圖2C係顯示能夠實現本發明的第1實施形態之中的通信裝置之硬體構成的又一例之說明圖。
圖3係說明本發明的第1實施形態之中的通信裝置之動作(密碼處理)的流程圖(其一)。
圖4係說明本發明的第1實施形態之中的通信裝置之動作(密碼金鑰的產生處理)的流程圖(其二)。
圖5係說明本發明的第1實施形態之中的通信裝置之動作(密碼金鑰的更新處理)的流程圖(其三)。
圖6係說明本發明的第1實施形態之中的通信裝置之動作(時脈資訊的調整處理)的順序圖(其一)。
圖7係示意性地說明本發明的第1實施形態之中的通信裝置之動作(時脈資訊的調整處理)的說明圖。
圖8係說明本發明的第1實施形態之中的通信裝置之動作(時脈資訊的調整處理)的順序圖(其二)。
圖9係示意性地顯示關於本發明的第1實施形態之中的通信裝置所保持的時脈資訊之調整資訊的具體例之說明圖。
圖10係示意性顯示關於本發明的第1實施形態之中的通信裝置之密碼金鑰的調整之具體例的說明圖。
圖11A係示意性顯示關於本發明的第1實施形態之中的通信裝置之裝置資訊的傳遞之具體例的說明圖(其一)。
圖11B係示意性顯示關於本發明的第1實施形態之中的通信裝置之裝置資訊的傳遞之具體例的說明圖(其二)。
圖12係顯示構成本發明的第1實施形態之中的通信裝置之裝置資訊選擇部的構成例之說明圖。
圖13係例示本發明的第1實施形態之中的通信裝置之動作(選擇資訊及密碼金鑰的產生處理)的流程圖。
圖14A係例示本發明的第2實施形態之中的通信裝置之功能性構成的方塊圖。
圖14B係例示本發明的第2實施形態之中的通信裝置之其它功能性構成的方塊圖。
在關於本發明之實施形態的說明之前,先更加詳細地說明關於本發明之技術性探討事項等。
如上所述,可執行密碼通信的各通信裝置,具有關於通信資料之密碼處理所用的密碼金鑰。例如,使用共通金鑰密碼方式時,某個通信裝置係與其它通信裝置使用共通的密碼金鑰,執行關於通信資料之密碼處理。例如,使用公開金鑰密碼方式時,某個通信裝置係使用其它通信裝置所揭示的公開金鑰而將通信資料予以加密。此時,接收到經加密的通信資料之通信裝置係使用私密金鑰而將該通信資料加以解密。任何情形中,各個通信裝置均發佈有密碼金鑰。
在密碼通信中,使用相同密碼金鑰予以加密的資料增加時,攻擊者能夠入手的密碼解讀之線索會增加。自減低此種風險的觀點出發,而在密碼通信中執行適當變更密碼金鑰之處理。
密碼金鑰受到變更時,有時會對於各通信裝置發佈密碼金鑰。藉由線上(亦即經由通信線路)而發佈密碼金鑰的一般性方法受到廣泛使用。然而,例如,線上進行的密碼金鑰之發佈中,萬一密碼金鑰洩漏時,密碼通信的執行者有可能無法察覺到密碼金鑰之洩漏及攻擊者所進行的通信資料之解讀。
就減低關於密碼金鑰洩漏之風險的方法之一而言,有人考慮藉由離線(亦即,不經由通信線路)而發佈密碼金鑰之方法。就藉由離線發佈密碼金鑰的方法之一而言,例如,密碼通信的執行者及通信裝置的用戶(以下單純稱為「用戶」),將密碼金鑰人工發佈至各通信裝置。然而,通信裝置數量較多時,或通信裝置的配置場所分開時,對於各通信裝置人工發佈金鑰有可能不容易。當密碼金鑰 之發佈並非容易時,有可能無法於適當的時序變更密碼金鑰。因此,有可能引起關於密碼通信安全性之問題。
所以,在以下說明的本發明之各實施形態中,係說明可將離線所進行的金鑰發佈之問題點加以解決的通信裝置等。各實施形態之中的通信裝置,例如使用各通信裝置所保持的資訊與伴隨時間經過而變化之資訊(例如,時間值、經過時間、因應於時間值或經過時間而增減的計數器值等)來產生密碼金鑰。例如,於各通信裝置中,密碼金鑰之產生所用的資訊為共通時,各通信裝置可產生共通的密碼金鑰。藉此,各通信裝置,能在例如未明示性地相互發佈密碼金鑰下,使用共通的密碼金鑰。以下,詳細說明各實施形態。
另,以下各實施形態記載之通信裝置的構成係例示,本發明之技術範圍不受其限定。以下各實施形態中的通信裝置的構成元素之區分(例如,以功能性單位進行的分割),係能夠實現該通信裝置的一例。於該通信裝置的設置之際,不受以下例示所限定,可設想為各種構成。亦即,以下各實施形態中的通信裝置的構成元素,可進一步分割,亦可整合1個以上的構成元素。
以下說明的通信裝置,可使用單體裝置(物理性或虛擬性裝置)而構成,亦可使用多數之分離裝置(物理性或虛擬性裝置)而實現。以下說明的通信裝置,或者能夠實現其構成元素之硬體構成,將予以後述。
<第1實施形態>
以下說明本發明之第1實施形態之中的通信裝置。
〔功能性構成〕
圖1A係例示本實施形態之中的通信裝置100之功能性構成的方塊圖。
通信裝置100係可執行密碼通信之裝置。1個通信裝置100可通信地連接有1個以上的其它通信裝置100。將各通信裝置100加以連接的通信途徑,可藉由例如無線通信、有線通信或此等者之組合而實現。又,此種通信所用的通信協定不特別限制,可適當選擇。
如圖1A所例示,通信裝置100包含裝置資訊管理部101、時脈產生部102、裝置資訊選擇部103、金鑰產生部104、及密碼處理部105。通信裝置100亦可包含通信部106及資料傳輸部107。通信裝置100的此等構成元素之間,亦可連接為能夠傳達資料及指令(命令)等。以下說明通信裝置100的此等構成元素。
裝置資訊管理部101將密碼通信之中的用於密碼金鑰之產生的資料(以下稱為「裝置資訊」)加以記憶(保持)。裝置資訊管理部101將例如通信裝置100所特有之資訊(例如,關於通信裝置100所包含的元件的資訊等)保持作為裝置資訊。又,裝置資訊管理部101亦可將外部給予通信裝置100的資料(例如,各種設定資訊等)保持作為裝置資訊。
就具體性的裝置資訊而言,例如,可使用如以下的資訊。亦即,可使用能夠將通信裝置所包含的CPU(Central Processing Unit,中央處理器)加以識別的ID(識別子:Identifier)即CPUID作為裝置資訊。亦可使用例如分配至通信裝置所包含的通信介面之MAC(Media Access Control,媒體存取控制)位址作為裝置資訊。例如,可使用通信裝置100的流水號、型號等。不限定上述,可選擇其它的適切資訊作為裝置資訊。
就上述裝置資訊的一個變化(variation)而言,裝置資訊管理部101亦可將全部的通信裝置100所共通包含的某個特定的共通資料加以保持。此種特定的共通資料例如係於通信裝置100的製造、部署、運轉、維護等各情況而適當設定。此種特定的共通資料,例如,可係由各通信裝置100所共通保持的金鑰(事先共享金鑰)。另,通信裝置100並非必須保持事先共享金鑰。亦即,通信裝置100可因應於需要而事先保持共享金鑰,亦可不保持。
例如,亦可預先將相同內容的裝置資訊給予某個通信裝置100與其它通信裝置100。某個通信裝置100與其它通信裝置100亦可例如藉由相互發送接收資料,而保持相同內容的裝置資訊。某個通信裝置100及其它通信裝置100亦可藉由使用各自所保持的資料來執行既定演算,而產生相同內容的裝置資訊。
時脈產生部102構成為使用周期性的時脈信號來產生表示時序的資訊即時脈資訊。時脈產生部102可將產生的時脈資訊提供至通信裝置100的其它構成元素。
時脈產生部102例如使用可產生滿足既定頻率精度之時脈信號的適當元件(振盪元件等)來產生時脈信號。具體而言,時脈產生部102例如可使用含有銣原子振盪器、銫原子振盪器等的原子鐘來產生時脈信號。此時,時脈產生部102可產生極為高精度(例如,頻率精度為”±5×10E-11”左右)的時脈信號。
時脈產生部102亦可使用例如一般性的水晶振盪器來產生時脈信號,去代替使用原子鐘等極為高精度的元件。此時,時脈產生部102亦可藉由適當地調整時脈信號而維持時脈信號的精度。例如,時脈產生部102亦可調整時脈信號,俾使時脈信號的上昇時序或下降時序符合特定時序。調整時脈信號的特定時序例如可係定期性的時序,亦可係表示特定時間值的時序。
時脈產生部102亦可例如使用自通信裝置100外部給予的時間值資訊來調整時脈信號。時脈產生部102取得時間值資訊的方法不特別受到限定,可採用適當的方法。就取得時間值資訊之方法的一例而言,時脈產生部102例如可自GPS(Global Positioning System,全球定位系統)信號、日本標準電波信號(JJY)等取得時間值資訊。時脈產生部102亦可例如經由通信部106(後述)而自NTP(Network Time Protocol,網路時間協定)伺服器取得時間值資訊。由於可自GPS、標準電波、NTP獲得使用原子鐘而產生的正確時間值資訊,所以時脈產生部102可使用正確的時間值資訊來調整時脈信號。
時脈產生部102所產生的時脈資訊例如可係表示週期性時脈信號本身之資訊。又,時脈資訊亦可係表示將自某個時序起之時脈信號加以計數的計數器值之資訊。又,時脈產生部102亦可產生含有表示時間值之資訊的時脈資訊。此時,時脈產生部102能夠使用自外部取得的時間值資訊與產生的時脈信號,而產生含有某個時序的時間值之時脈資訊。又,時脈產生部102亦可產生含有表示自時序起之經過時間的資訊之時脈資訊。
時脈產生部102亦可構成為執行與其它通信裝置100之間調整時脈資訊之差異的處理。調整時脈資訊之差異的處理將後述。
裝置資訊選擇部103因應於自時脈產生部102提供的時脈資訊,選擇保持於裝置資訊管理部101中的裝置資訊之至少一部分,並使用選擇的資訊,因應於時脈而產生不同的資訊即選擇資訊。亦即,裝置資訊選擇部103使用保持於裝置資訊管理部101中的裝置資訊之至少一部分,產生依每一時脈資訊而不同的資訊。以下有時將選擇裝置資訊管理部101所保持的裝置資訊之至少一部分的方法稱為「選擇演算法」。
產生選擇資訊的具體方法不特別受到限定。裝置資訊選擇部103亦可例如藉由以裝置資訊與時脈資訊作為輸入來執行既定演算處理,而因應於時脈資訊來產生不同的資訊。
裝置資訊選擇部103亦可將自時脈產生部102提供的時脈資訊,依每一關於該時脈資訊的特定範圍而轉換為代表值(例如,該範圍的上限值、下限值、中央值等)。
例如,時脈資訊表示時間值時,裝置資訊選擇部103可將藉由時脈資訊而表示的時間值,轉換為某個時間範圍的代表值。就一具體例而言,設想將此種時間範圍設定為「10秒」之情形。此時,裝置資訊選擇部103例如可將0秒以上未滿10秒的時間轉換為代表值(下限值)即「0秒」。同樣地,裝置資訊選擇部103例如亦可將10秒以上未滿20秒時間轉換為代表值(下限值)即「10秒」。對於20秒以上的時間亦同樣。另,此種時間範圍可係更短的時間範圍(例如毫秒單位等),亦可係更長的時間範圍(例如,分鐘單位、小時單位等)。
例如,時脈資訊表示計數器值之情形,裝置資訊選擇部103亦可將藉由時脈資訊來表示的計數器值轉換成某個範圍的代表值。就此種計數器值的範圍而言,例如設想為設定有「100」之情形。此時,裝置資訊選擇部103可例如將0以上未滿100的計數器值轉換為代表值(下限值)即「0」。同樣地,裝置資訊選擇部103可將例如100以上未滿200的計數器值轉換為代表值(下限值)即「100」。對於計數器值200以上亦同樣。此種計數器值的範圍,可係更小的範圍,亦可係更大的範圍。
藉由如上所述的處理,裝置資訊選擇部103即使於時脈資訊在既定範圍內變動時,亦能利用將代表值用來作為時脈資訊,吸收變動所致的影響。
以下,說明產生選擇資訊的方法之具體例。
例如,設想於裝置資訊管理部101中,保持有表示「裝置資訊#1」、「裝置資訊#2」、「裝置資訊#3」‧‧‧、「裝置資訊#i」的”i個”(i係正整數)資訊之資料作為裝置資訊。
就選擇裝置資訊之至少一部分的方法而言,裝置資訊選擇部103例如可因應於時脈資訊,而自i個裝置資訊中選擇1個以上的裝置資訊。例如,裝置資訊選擇部103將時脈資訊作為數值來對待,並計算出此種數值之由”i”所致的餘數(以下稱為”mod i”)。並且,裝置資訊選擇部103可選擇i個裝置資訊內第”mod i”個裝置資訊。
就選擇裝置資訊之至少一部分的其它方法而言,裝置資訊選擇部103例如亦可將表示裝置資訊的資料分割成1個以上的部分,並因應於時脈資訊而選擇其中1個以上的部分。
具體而言,例如,裝置資訊選擇部103選擇裝置資訊#1~裝置資訊#i之中,1個以上的裝置資訊,並將表示該裝置資訊的資料,分別分割成n(n係自然數)個部分。例如,裝置資訊選擇部103亦可因應於表示裝置資訊的資料之大小而將該資料加以n等分。將表示裝置資訊的資料加以分割的方法不限定於上述,可適當選 擇適切方法。裝置資訊選擇部103亦可自表示各自裝置資訊之資料中選擇1個以上的部分,並將其加以結合。
就選擇裝置資訊之至少一部分的其它方法而言,裝置資訊選擇部103例如亦可產生因應於時脈資訊而自i個裝置資訊中選擇1個以上的裝置資訊並隨機地排列的資料。
就選擇裝置資訊之至少一部分的其它方法而言,裝置資訊選擇部103例如亦可因應於時脈資訊而自將i個裝置資訊排列結合的資料中提取一部分的資料。例如,將i個裝置資訊加以排列的資料之大小設想為”N”位元(bit)。裝置資訊選擇部103亦可自”N”位元的資料中,隨機地選擇”n”位元的資料。此時,裝置資訊選擇部103例如將時脈資訊作為種子,產生1以上”N”以下的”n”個亂數。某個亂數之值係”j”(1≦j≦N)時,裝置資訊選擇部103提取”N”位元的資料之中第”j”位元的資料。藉由對於”n”個亂數執行上述處理,裝置資訊選擇部103可提取至少”n”位元的資料。
選擇裝置資訊之至少一部分的方法不限定於上述例示。裝置資訊選擇部103可將上述方法適當組合,亦可適當採用與上述不同的方法,而作為選擇裝置資訊之至少一部分的方法。藉由如上所述的處理,裝置資訊選擇部103能因應於時脈資訊而選擇裝置資訊之至少一部分。
裝置資訊選擇部103亦可將選擇的1個以上的裝置資訊(或者其一部分)直接提供作為選擇資訊。裝置資訊管理部101所保持的裝置資訊之變化充分多之時,裝置資訊選擇部103能藉此來因應於時脈資訊而提供不同的選擇資訊。
又,裝置資訊選擇部103亦可將使用選擇的裝置資訊(或者其一部分)與時脈資訊而執行既定演算處理之結果提供作為選擇資訊。裝置資訊選擇部103例如亦可計算出含有選擇的裝置資訊及時脈資訊之資料(例如,將選擇的裝置資訊與時脈資訊加以結合之資料)的雜湊值,將此種雜湊值提供作為選擇資訊。裝置資訊選擇部103可使用,密碼學上安全的雜湊函數(例如,SHA(Secure Hash Algorithm,安全雜湊演算法)-2等)來作為雜湊函數。藉此,即使裝置資訊管理部101所保持的裝置資訊之變化比較少時,亦能因應於時脈資訊而產生不同的資訊作為選擇資訊。亦即,能使密碼金鑰之產生中所用的資訊之變化增加。又,由於難以自雜湊值計算出原本的資料(例如,裝置資訊的一部分),所以能將選擇資訊之產生中所用的資料加以保密。
金鑰產生部104使用自時脈產生部102提供的時脈資訊與藉由裝置資訊選擇部103而產生的選擇資訊,來產生密碼金鑰。
金鑰產生部104例如亦可將選擇資訊與時脈資訊作為種子,以密碼學上安全的公知偽亂數產生器來產生亂數,並將該亂數提供作為密碼金鑰。又,金鑰產生部104亦可例如將選擇資訊作為金鑰來使用,將以密碼學上安全的公知密碼演算法將時脈資訊予以加密的結果提供作為密碼金鑰。又,金鑰產生部104亦可將 使用適當的雜湊函數而計算出的選擇資訊及時脈資訊之雜湊值,提供作為密碼金鑰。藉此,金鑰產生部104能因應於選擇資訊與時脈資訊而產生不同的密碼金鑰。
另,金鑰產生部104亦可係與裝置資訊選擇部103同樣地將自時脈產生部102提供的時脈資訊,依每一關於該時脈資訊之既定範圍而轉換成代表值。藉此,金鑰產生部104即使於時脈資訊在既定範圍內變動時,亦能藉由使用代表值作為時脈資訊而吸收變動所致的影響。
金鑰產生部104構成為在適當的時序變更(更新)密碼金鑰。金鑰產生部104藉由變更(更新)密碼金鑰,而能適當地維持密碼通信的安全性。
具體而言,金鑰產生部104例如亦可定期性地產生密碼金鑰而提供至密碼處理部105(後述)。金鑰產生部104亦可例如在某個特定時序產生密碼金鑰而提供至密碼處理部105。金鑰產生部104例如亦可因應於來自密碼處理部105之要求而產生密碼金鑰並提供至密碼處理部105。
金鑰產生部104亦可將表示變更密碼金鑰之時序的設定值加以保持。例如,時脈資訊包含時間值資訊時,此種設定值中亦可設定有密碼金鑰受到變更的時間值。例如,時脈資訊包含計數器值時,此種設定中亦可設定有密碼金鑰受到變更之際的計數器值。
密碼處理部105使用金鑰產生部104所產生的密碼金鑰而執行密碼處理。密碼處理部105所用於密碼處理的密碼演算法並不特別限定,例如可採用密碼學上已確認安全性的公知密碼演算法。
密碼處理部105自通信部106接受經加密的通信資料,並使用金鑰產生部104所產生的金鑰資料,將該通信資料加以解密。密碼處理部105亦可將經解密的通信資料提供至資料傳輸部107。又,密碼處理部105使用金鑰產生部104所產生的密碼金鑰,將自資料傳輸部107提供的明文之通信資料予以加密,提供至通信部106。
密碼處理部105於存在有多數通信部106(後述)時,亦可如圖1B之例所示,構成為於每個通信部106平行地執行密碼處理。例如,加密執行部105a使用密碼金鑰而執行將明文之通信資料予以加密的處理。又,解密執行部105b自通信部106接受經加密的通信資料,並使用密碼金鑰而將該通信資料加以解密。加密執行部105a、解密執行部105b亦可例如作為執行緒(thread)、處理程序(process)、工作(task)等軟體或程式而實現。又,加密執行部105a、解密執行部105b亦可例如作為可執行平行處理的硬體電路元件而實現。
密碼處理部105亦可構成為使用通信部106而對於其它通信裝置100通知是否已將自其它通信裝置100接收到的通信資料正確解密。
通信部106在與其它通信裝置100之間發送接收藉由密碼處理部105而加密的通信資料。具體而言,通信部106自密碼處理部105接受經加密的通信資料,並發送至其它通信裝置100。通信部106將自其它通信裝置100接收到之經加密的通信資料,提供至密碼處理部105。
通信裝置100亦可設有1個以上的通信部106。各通信部106亦可分別在與不同的其它通信裝置100之間發送接收通信資料。亦即,通信部106與該通信部106所發送接收通信資料的其它通信裝置100可係1對1對應。又,一個通信部106亦可連接成可與多數之其它通信裝置100通信。
通信部106亦可測量與該通信部106所發送接收通信資料的其它通信裝置100之間的通信途徑中產生之延遲。就測量通信途徑之中的延遲之方法,採用公知技術即可。
資料傳輸部107執行關於通信資料的傳輸處理。資料傳輸部107例如將自密碼處理部105提供的明文之通信資料加以分析,並執行關於該通信資料之路由(routing)、或者交換(switching)等處理。
資料傳輸部107亦可構成為接受在通信裝置100內部或外部產生的資料,並將該資料藉由密碼處理部105而加密,經由通信部106而發送至其它通信裝置100。
〔硬體構成〕
以下參照圖2A至圖2C說明能夠實現具有如上所述的功能性構成之通信裝置100的硬體構成之具體例。另,圖2A至圖2C舉例顯示的硬體係能夠實現通信裝置100的具體例之一,能夠實現通信裝置100的硬體不限定於此等。又,圖2A至圖2C舉例顯示的硬體構成可藉由物理性的硬體而實現,亦可藉由虛擬化的硬體而實現。以下,說明各圖中例示的構成。
圖2A中舉例顯示的通信裝置100包含:處理器201;記憶體202;時脈產生器203;及含有通信埠的通信介面204。通信裝置100亦可更包含:儲存體205;輸入輸出介面206;及碟機裝置208。此等構成元素,例如經由適當的通信線路(通信匯流排等)而相互地連接。
圖2A至圖2C中舉例顯示的通信裝置100之各構成元素例如亦可藉由能提供各個功能的電路構成(circuitry)而實現。此種電路構成包含例如SoC(System on a Chip,單晶片系統)等積體電路或使用該積體電路而實現的晶片組等。此時,通信裝置100的構成元素所保持的資料,亦可記憶於例如整合作為SoC的RAM(Random Access Memory,隨機存取記憶體)區域或快閃記憶體區域,或者連接至該SoC的記憶元件(半導體記憶裝置等)。以下,說明各構成元素。
處理器201可係泛用的CPU或微處理器,亦可係使用可程式化元件而實現的邏輯電路。處理器201依據讀出至記憶體202的軟體、程式而執行處理。
記憶體202例如係可由處理器201參照的RAM等記憶體元件。記憶體202例如記憶有能夠實現上述說明的通信裝置100之各構成元素之軟體、程式。
例如,裝置資訊管理部101亦可藉由處理器201執行裝置資訊管理程式而實現。裝置資訊管理部101所保持的裝置資訊亦可例如保持於後述的儲存體205。
例如,時脈產生部102亦可藉由處理器201執行時脈產生程式而實現。此時,時脈產生程式使用後述的時脈產生器203所提供的資料來產生時脈資訊。另,亦可將與時脈產生程式相當的功能嵌入時脈產生器203。
例如,裝置資訊選擇部103亦可藉由處理器201執行裝置資訊選擇程式而實現。裝置資訊選擇程式自時脈產生程式取得表示時脈資訊的資料,並取得由裝置資訊管理程式提供的裝置資訊。
例如,金鑰產生部104亦可藉由處理器201執行金鑰產生程式而實現。此時,金鑰產生程式自時脈產生程式取得時脈資訊,並取得由裝置資訊選擇程式提供的選擇資訊。
例如,密碼處理部105亦可藉由處理器201執行密碼處理程式而實現。此時,密碼處理程式,例如取得金鑰產生程式所提供的密碼金鑰。又,密碼處理程式例如自通信介面204取得經加密的通信資料即可。
資料傳輸部107亦可藉由處理器201執行資料傳輸程式而實現。此時,資料傳輸部例如取得密碼處理程式所提供的明文資料。
由處理器201所執行的各軟體、程式例如亦可構成為藉由共享記憶體或處理程序間通信等適當的方法而能相互傳達各種資料。
時脈產生器203係包含例如產生時脈信號之元件(例如原子鐘等)的元件。又,時脈產生器203亦可包含取得時間值資訊之元件(例如,GPS單元、標準電波接收單元等)。時脈產生器203將產生的時脈信號或者時間值資訊提供至其它構成元素即可。
通信介面204係一種元件,包含:通信埠,連接至通信網路;及控制器,控制資料之發送接收。通信裝置100連接至有線通信線路時,通信介面亦可連接有通信纜線。通信裝置100連接至無線通信線路時,通信介面亦可連接有通信用的天線等。圖1A、圖1B之中的通信部106使用通信介面204而實現即可。
儲存體205例如係磁碟機或利用快閃記憶體的半導體記憶裝置等非易失性記憶裝置。儲存體205能記憶各種軟體、程式及該軟體、程式所使用的資料等。
輸入輸出介面206例如係控制與輸入輸出裝置207之間的輸入輸出之元件。輸入輸出裝置207例如亦可係通信裝置100及實現與用戶之間介面的元件(顯示 器、操作鈕、聲音輸入輸出元件等)。另,通信裝置100亦可不包含輸入輸出介面206。
碟機裝置208例如係處理對於後述記憶媒體209的資料讀入或寫入之處理的裝置。另,通信裝置100亦可不包含碟機裝置208。
記憶媒體209例如係光碟、磁光碟、半導體快閃記憶體等可記錄資料的記憶媒體。上述軟體、程式亦可係記錄於記憶媒體209,於通信裝置100的出貨階段或者運用階段等中,經由適當的碟機裝置208而存放至儲存體205。在上述場合中,各種軟體、程式亦可利用適當的工具而安裝至通信裝置100。上述場合中,通信裝置100的構成元素可視為藉由構成上述各軟體、程式的程式碼,或者記錄此種程式碼之場所即電腦可讀取記憶媒體而構成。
另,對於各通信裝置以手動設定密碼金鑰(例如,事先共享金鑰)時,此種密碼金鑰亦可使用記憶媒體209而發佈至各通信裝置100。
不限定於上述,通信裝置100亦能藉由如圖2B中舉例顯示的構成而實現。圖2B相對於圖2A的構成而言,更包含密碼處理元件210。
密碼處理元件210係包含執行密碼處理的電路構成與執行金鑰產生處理的電路構成等之元件。密碼處理元件210亦可例如使用FPGA(Field-Programmable gate array,現場可程式化閘極陣列)或ASIC(application specific integrated circuit,特殊應用積體電路)而實現。
密碼處理元件210例如亦可多數地設置有可執行如圖1B中舉例顯示的加密執行部105a及解密執行部105b之處理的電路。此等電路亦可於通信介面204所具有的每一通信埠,平行地執行關於在該通信埠中發送接收的通信資料之密碼處理。
另,密碼處理元件210亦可例如圖2C中舉例顯示地設置於通信介面204內。此時,設置於各通信介面204的密碼處理元件210執行關於在該通信介面204所包含的通信埠中發送接收的通信資料之密碼處理。
〔動作〕
以下說明如上所述地構成的通信裝置100之動作。
(密碼金鑰之產生及密碼處理)
以下,說明在通信裝置100之中的密碼處理之執行。以下之中,為便於說明,設想為某個通信裝置100(暫稱為「通信裝置X」)與其它通信裝置100(暫稱為「通信裝置Y」)具有相同內容的裝置資訊。又,設想為各個通信裝置100使用原子鐘來產生時脈信號及使用該時脈信號而產生的時脈資訊為同步。另,2個以上的時脈資訊為同步係意指此等的時脈資訊係相同(亦即無差異(偏差))或者此等之間的 差異位於基準範圍內。又,設想為各通信裝置使用共通金鑰密碼方式而將通信資料予以加密。
圖3係表示通信裝置100與其它通信裝置100執行密碼通信之際的動作一例之流程圖。
在步驟S301中,將裝置資訊登錄至通信裝置100。裝置資訊管理部101保持該裝置資訊。例如,通信裝置中預先設定有裝置資訊時,亦可不執行步驟S301。設想為各通信裝置100(例如,通信裝置X及通信裝置Y)中登錄有相同內容的裝置資訊。
通信裝置100之中的時脈產生部102產生時脈資訊(步驟S302)。時脈產生部102如上所述地使用原子鐘來產生時脈信號,並使用該時脈信號來產生時脈資訊。原子鐘可產生高精度的時脈信號,在短期間累積誤差(亦即產生時脈偏差(差異))的可能性低。所以,各通信裝置100之時脈信號為同步時,可認為各通信裝置100能使用此種時脈信號而產生相同內容的時脈資訊。所以,能使用原子鐘等而產生高精度的時脈信號時,各通信裝置100亦可不用頻繁地調整與其它通信裝置100之間的時脈資訊之差異。
時脈產生部102亦可將表示對於產生的時脈信號進行計數的計數器之資訊作為時脈資訊。開始進行時脈信號之計數的時序,適當決定即可。不限於上述,時脈產生部102亦可產生包含表示時間值之資訊的時脈資訊。
通信裝置100由步驟S301中登錄的裝置資訊,與步驟S302中產生的時脈資訊,產生密碼金鑰(步驟S303)。以下,參照圖4,說明密碼金鑰之產生處理。
通信裝置100之中的裝置資訊選擇部103由步驟S301中登錄的裝置資訊,與步驟S302中產生的時脈資訊,產生選擇資訊(步驟S401)。裝置資訊選擇部103因應於時脈資訊,選擇裝置資訊管理部101中保持的裝置資訊之至少一部分。裝置資訊選擇部103選擇裝置資訊之至少一部分的動作之具體例,如上述所說明。
裝置資訊選擇部103使用選擇的裝置資訊之至少一部分,產生每一時脈資訊不同的選擇資訊。裝置資訊選擇部103產生選擇資訊的動作之具體例,如上述所說明。
裝置資訊選擇部103亦可如上述所說明,將自時脈產生部102取得的時脈資訊轉換成代表值。藉此,即使各通信裝置100的時脈資訊產生微小的差異時,亦能吸收此種差異,各通信裝置100(通信裝置X及通信裝置Y)能產生相同的選擇資訊。
通信裝置100之中的金鑰產生部104自步驟S401中產生的選擇資訊與時脈資訊,產生因應於密碼處理所用的密碼演算法之密碼金鑰(步驟S402)。金鑰產生部104產生密碼金鑰的動作之具體例係如上述所說明。藉由此種處理,各通信裝置100(通信裝置X及通信裝置Y)能產生相同內容的密碼金鑰。
金鑰產生部104亦可如上述所說明,將自時脈產生部102取得的時脈資訊轉換成代表值。藉此,即使各通信裝置100之時脈資訊產生微小的差異時,亦能吸收此種差異。
藉由上述處理,通信裝置100可因應於時脈資訊及裝置資訊而產生多種變化之密碼金鑰。其理由係因為,藉由因應於時脈資訊而選擇裝置資訊的一部分,來增加產生密碼金鑰之際所用的選擇資訊之變化。即使在裝置資訊管理部101所保持的裝置資訊比較少量時,亦能藉由使用時脈資訊而產生選擇資訊,增加密碼金鑰之變化。
通信裝置100之中的密碼處理部105使用步驟S303(步驟S401至S402)中產生的密碼金鑰而執行密碼處理(步驟S304)。
密碼處理部105例如將自資料傳輸部107提供的明文資料予以加密,提供至通信部106。例如,通信裝置X之中的通信部106將經加密的通信資料發送至通信裝置Y。
密碼處理部105例如將通信部106所接收到之經加密的通信資料加以解密,提供至資料傳輸部107即可。例如,通信裝置X之中的通信部106將自通信裝置Y接收到之經加密的資料,提供至通信裝置X之中的密碼處理部105。通信裝置X 之中的密碼處理部105將該通信資料加以解密,提供至通信裝置X之中的資料傳輸部107。
(密碼金鑰更新)
以下參照圖5來說明密碼金鑰之變更(更新)。以下說明之通信裝置100的各構成元素之處理(動作)係一個具體例,執行某個處理(動作)的構成元素可適當選擇。就一例而言,以下的處理亦可藉由裝置資訊管理部101將指示給予其它構成元素而執行。
金鑰產生部104確認時脈產生部102所產生的時脈資訊(步驟S501)。
金鑰產生部104判斷步驟S501之中的確認結果、金鑰變更時序是否已來臨。金鑰產生部104亦可例如藉由將自時脈產生部102取得的時脈資訊與表示變更密碼金鑰之時序的設定值加以比較,而判斷金鑰變更時序是否已來臨。
例如,時脈資訊係表示計數器值時,金鑰產生部104亦可藉由將時脈資訊所包含的計數器值與設定值所包含的計數器值加以比較,而判斷金鑰變更時序是否已來臨。
又,例如,時脈資訊係表示時間值資訊時,金鑰產生部104亦可藉由將時脈資訊所包含的時間值與設定值所包含的時間值加以比較,而判斷金鑰變更時序是否已來臨。
金鑰變更時序已來臨時(步驟S502中是),金鑰產生部104執行密碼金鑰產生處理(步驟S503)。步驟S503中受到執行的處理定為與圖4舉例顯示的步驟S401及步驟S402同樣即可。金鑰產生部104將產生的新密碼金鑰提供至密碼處理部105即可。
金鑰變更時序尚未來臨時(步驟S502中否),金鑰產生部104自步驟S501起繼續進行處理。
金鑰產生部104更新金鑰變更時序(步驟S504)。金鑰產生部104例如於表示變更密碼金鑰之時序的設定值中,設定有下一次變更密碼金鑰的時序。
金鑰產生部104繼續金鑰更新處理時(步驟S505中是),自步驟S501起進續進行處理。不繼續金鑰更新處理時(步驟S505中否),金鑰產生部104結束處理。
依據上述說明的處理,金鑰產生部104能在適當的時序變更(更新)密碼金鑰。又,密碼金鑰受到變更之際,亦可不將密碼金鑰明示性地發佈至各通信裝置100。其理由在於,各通信裝置100能使用相同內容的裝置資訊與時脈資訊而產生密碼金鑰。具體而言,例如,只要各通信裝置100所產生的時脈信號為同步,則各通信裝置100即能產生相同內容的時脈資訊。各通信裝置100能藉由使用相同時序(亦即相同時脈資訊)、相同內容的裝置資訊,而產生相同內容的密碼金鑰。所以,變更(更新)密碼金鑰之際,亦可不對於各通信裝置100發佈密碼金鑰。
依據上述,本實施形態之中的通信裝置100,能夠與其它通信裝置100使用適當的密碼金鑰而執行密碼通信。
另,金鑰產生部140變更密碼金鑰時,密碼處理部105適當變更密碼處理所用的密碼金鑰即可。例如,設想為將自發送側的通信裝置100發送的1個資料,分割成”M”(”M”係自然數)個通信資料(例如”M”個封包)而發送之情形。在已發送第1個~第”m”個(”m”係未滿”M”之自然數)為止的封包之時序變更了密碼金鑰時,密碼處理部105使用變更後的密碼金鑰而將第(”m+1”)個~第”M”個為止的封包予以加密。藉此,一個資料分割成多數之部分(封包),每一部分使用不同密碼金鑰而加密。藉此,假設某個部分之加密所用的密碼金鑰即使已變得危險時,亦不會使資料全體受到解密。
各通信裝置100由於使用例如利用原子鐘而產生的高精度之時脈信號來產生時脈資訊,在各通信裝置100中密碼金鑰受到變更的時序亦能以高精度取得同步。所以,各通信裝置100能因應於密碼金鑰受到變更的時序,而將一個資料於每一部分使用不同的密碼金鑰予以加密。
再者,密碼處理部105,亦可在對於一個通信資料(例如一個封包)之密碼處理的途中變更密碼金鑰。假設設想為在”M”(”M”係自然數)位元組(byte)的通信資料之中,於第”m”(”m”係未滿”M”之自然數)位元組為止的資料經加密的時序,密碼金鑰受到變更。具體而言,1~”m”位元組為止的資料藉由使用時脈資訊 CKLI(t1)而產生的密碼金鑰KEY(t1)予以加密,(”m+1”)~”M”位元組為止的資料藉由使用時脈資訊CLKI(t1+1)而產生的密碼金鑰KEY(t1+1)予以加密。
此時,發送側的通信裝置100能例如將使藉由不同的密碼金鑰予以加密的各部分得以辨認的資料、使各部分之加密所用的密碼金鑰得以辨認的資料,藉由KEY(t1+1)予以加密,附加至通信資料。以下,將附加的資料稱為「附加資料」。使藉由不同的密碼金鑰予以加密的各部分得以辨認的資料,例如亦可包含係自前頭起的偏移量與大小之組合(例如偏移量為「0位元組」,大小為「m位元組」等)。使通信資料的各部分之加密所用的密碼金鑰得以辨認之資訊,例如亦可係表示該密碼金鑰之產生所用的時脈資訊(例如,CLKI(t1))。
如上所述地經加密的通信資料,在發送側的通信裝置100之中的時脈資訊為CLKI(t1+1)之時序受到發送。此時,接收側的通信裝置100,例如在時脈資訊為CLKI(t1+1)之時序接收該通信資料。
接收側的通信裝置100使用時脈資訊CLKI(t1+1)而將上述附加資料加以解密。藉此,接收側的通信裝置100能辨認出接收到的通信資料之中,藉由不同的密碼金鑰予以加密的各部分(例如第1~m位元組的部分,第(m+1)~M位元組的部分)。又,接收側的通信裝置100能自使各部分之加密所用的密碼金鑰得以辨認之資料,產生密碼金鑰(例如,KEY(t1))。藉由如上所述的處理,接收側的通信裝置100能將通信資料的各部分使用適當的密碼金鑰加以解密。
另,變更密碼金鑰的時序亦可因應於密碼處理部105中使用的密碼演算法而適當微調。例如,使用區塊密碼演算法時,密碼金鑰亦得以區塊單位變更。例如,採用串流密碼演算法時,亦可將作為偽亂數產生器之種子的密碼金鑰適當變更。
(時脈資訊之調整)
以下說明在執行通信的通信裝置100之間,密碼金鑰之產生所用的時脈資訊中產生差異(偏差)時,調整此種差異之動作。以下說明的通信裝置100之各構成元素的處理(動作)係一個具體例,執行某個處理(動作)的構成元素可適當選擇。就一例而言,以下的處理亦可藉由裝置資訊管理部101將指示給予其它構成元素而執行。
如上述說明,密碼金鑰係使用時脈資訊而產生。例如,發送側的通信裝置100(例如通信裝置X)中產生的時脈資訊與接收側的通信裝置100(例如通信裝置Y)中產生的時脈資訊不同時,則有以下可能性:將通信資料予以加密之際所用的密碼金鑰,與解密之際所用的密碼金鑰會不同。
又,有時各通信裝置100之間的通信途徑中產生延遲。此時,則有以下可能性:接收側的通信裝置100中密碼金鑰,在發送側的通信裝置100所發送的通信資料到達接收側的通信裝置100為止期間受到更新。亦即,有時會有以下情形:將通信資料予以加密之際所用的密碼金鑰,與解密之際所用的密碼金鑰不同。
對此,能藉由例如某個通信裝置100推測其它通信裝置100的時脈資訊,並使用推測的時脈資訊來產生密碼金鑰,而在如上所述的狀況中亦執行密碼通信。
另,各通信裝置100調整時脈資訊的時序可適當選擇。亦即,各通信裝置100亦可定期性地調整時脈資訊,在由設定值等而決定的既定時序調整時脈資訊。又,各通信裝置100亦可於接收側的通信裝置100中通信資料之解密失敗之際調整時脈資訊。
以下,使用具體例說明各通信裝置100調整用於密碼金鑰之產生的時脈資訊之動作。
就各通信裝置100(例如通信裝置X及通信裝置Y)調整時脈資訊之差異的一個方法而言,則考慮以下方法:至少一方的通信裝置將本身裝置的時脈資訊直接發送至另一方的通信裝置100。以下,有時將時脈資訊之調整所用的通信資料,稱為時脈調整資料。
自其它通信裝置100(通信裝置X)而接收到時脈調整資料的通信裝置100(通信裝置Y),亦可例如計算出時脈調整資料所包含的時脈資訊與接收到時脈調整資料之際的本身裝置之時脈資訊的差異。通信裝置Y例如藉由在本身裝置中產生的時脈資訊中反映出該差異(例如加上或減去),而產生經調整的時脈資訊。
通信裝置Y使用如上所述地經調整的時脈資訊,產生關於與通信裝置X之間發送接收的通信資料之密碼處理所用的密碼金鑰即可。藉此,通信裝置X與通信裝置Y可使用相同的密碼金鑰來執行密碼處理。
上述說明的方法時,由於時脈調整資料在通信裝置100之間傳輸,所以通信途徑之中的時脈資訊有洩漏的可能性。因此,為了防止通信途徑之中的時脈資訊之洩漏,則考慮各通信裝置100將時脈調整資料予以加密而發送接收。然而,有時例如各通信裝置100中使用時脈資訊而產生的密碼金鑰,無法使用作為將時脈調整資料予以加密的密碼金鑰。此係因為,各通信裝置100之中的時脈資訊有所差異時,各通信裝置100中產生的密碼金鑰會不同。
所以,各通信裝置100於全部的通信裝置100保持有相同的裝置資訊時,則使用該裝置資訊將時脈調整資料予以加密。例如,各通信裝置100事先保持有共通的金鑰(例如,上述的事先共享金鑰)作為裝置資訊時,各通信裝置100亦可使用此種事先共享金鑰而將時脈調整資料予以加密,發送至其它通信裝置100。
具體而言,密碼處理部105使用事先共享金鑰而將時脈資訊予以加密,通信部106將該經加密的通信資料發送至其它通信裝置100。
此時,事先共享金鑰係關於時脈調整資料之密碼處理用於。亦即,時脈調整資料以外的(通常的)通信資料之加密所用的密碼金鑰,係使用藉由時脈調整資 料而調整的時脈資訊來產生。換言之,事先共享金鑰不使用在通常的通信資料之加密。
由於可認為時脈資訊之調整所需的資料之大小比較小,所以可認為時脈調整資料之大小比較小。又,使用原子鐘等而產生高精度的時脈信號時,可認為在通信裝置100之間產生時脈資訊之差異(偏差)發生的頻繁度低。所以,可認為在通信裝置100之間發送時脈調整資料的次數亦比較少。
依上述,由於使用事先共享金鑰而加密的密文資料之總量比較少,所以不容易大量地收集此種密文資料,可認為需要長時間。可認為即使事先共享金鑰本身之變更(更新)頻繁度低時,會引起關於密碼通信之安全性的問題之可能性亦低。
以下說明各通信裝置100調整時脈資訊的其它方法。就各通信裝置100調整時脈資訊的另一個方法而言,考慮以下方法:接收側的通信裝置100預測發送側的通信裝置100之中的時脈資訊。以下參照圖6及圖7所示的具體例,說明此種方法。圖6係舉例顯示各通信裝置100將時脈資訊加以同步的過程之順序圖。圖7係概念性地顯示推測通信裝置100的時脈資訊之方法的說明圖。另,本實施形態並非限定於圖6及圖7所示的具體例。
在圖6及圖7所示的具體例中,設想為在某個時序,發送側的通信裝置100(通信裝置X)產生時脈資訊(CLKI(t1)),接收側的通信裝置100(通信裝置Y)產生時脈 資訊(CLKI(t2))。亦即,各通信裝置100中產生的時脈資訊之間有所差異。以下說明接收側的通信裝置Y推測在發送側的通信裝置X中產生的時脈資訊之方法。
通信裝置X在適當的時序產生時脈資訊CLKI(t1)(圖6的步驟S601),使用該時脈資訊CLKI(t1)而產生密碼金鑰(以下稱為「KEY(t1)」)(圖6的步驟S602)。產生密碼金鑰的具體處理係如上述說明,此種處理亦含因應於時脈資訊CLKI(t1)而產生選擇資訊之處理即可(以下同樣)。
通信裝置Y在適當的時序產生時脈資訊CLKI(t2)(圖6的步驟S603),並使用該時脈資訊CLKI(t2)而產生密碼金鑰(以下稱為「KEY(t2)」)(圖6的步驟S604)。
通信裝置X使用密碼金鑰KEY(t1)而將通信資料予以加密(圖6的步驟S605),並將加密的通信資料(以下稱為「C(t1)」)發送至通信裝置Y(圖6的步驟S606)。
步驟S605中製作通信資料C(t1)之際,通信裝置X亦可將能判斷是否已將通信資料C(t1)正確解密的資料(驗證用資料)附加至通信資料。例如,通信裝置X亦可計算出加密之前的通信資料之載荷的雜湊值,作為驗證用資料。通信裝置X亦可藉由將該雜湊值結合至通信資料後,將其全體予以加密,來製作通信資料C(t1)。或者,通信裝置X亦可將訊息認證程式碼或訊息完整性符號附加至通信資料。訊息認證程式碼或訊息完整性符號,可使用公知技術來產生。
通信裝置Y接收經加密的通信資料C(t1)(圖6的步驟S607),並使用密碼金鑰KEY(t2)將通信資料C(t1)加以解密(圖6的步驟S608)。此種解密處理亦可例如係通信裝置Y之中的密碼處理部105所執行。此時,通信裝置Y(密碼處理部105)亦可判斷通信資料C(t1)是否已正確解密。
例如,通信裝置Y亦可於自使用密碼金鑰KEY(t2)而解密的通信資料C(t1)之載荷計算出的雜湊值,與附加於通信資料C(t1)的驗證用資料相等時,判斷為已將通信資料C(t1)正確解密。另,通信資料中設定有訊息認證程式碼時,通信裝置Y可藉由驗證此種訊息認證程式碼,而判斷是否已將通信資料C(t1)正確解密。
圖6的具體例中,由於密碼金鑰KEY(t2)係與密碼金鑰KEY(t1)為不同密碼金鑰,所以通信裝置Y在步驟S608中無法將通信資料C(t1)正確解密。
此時,通信裝置Y進一步產生例如與時脈資訊CLKI(t2)為不同時脈資訊CLKI(tx)(圖6的步驟S609)。例如,通信裝置Y之中的密碼處理部105亦可指示時脈產生部102進行此種時脈資訊之產生。以下,有時將與時脈資訊CLKI(t2)為不同時脈資訊CLKI(tx)稱為「第1推測時脈資訊」。以下參照圖7來具體說明。
通信裝置Y(時脈產生部102)亦可在例如包含時脈資訊CLKI(t2)的特定範圍(更具體而言例如以時脈資訊CLKI(t2)為中心的範圍)中,產生第1推測時脈資訊。如上所述,由於通信裝置X及通信裝置Y使用高精度的時脈信號來產生時脈資訊,所以可認為此等者之間產生的差異(差異)比較小。通信裝置X與通信裝置 Y之間的時脈資訊差異小之時,通信裝置X的時脈資訊CLKI(t1)可認為分布於以時脈資訊CLKI(t2)為中心的特定範圍。另,此種特定範圍可藉由例如通信裝置100的開發階段之中的實驗(或者部署階段之中的實測)等而適當求取,亦可預先設定於通信裝置100。
圖7所示的具體例之情形,通信裝置Y(時脈產生部102)產生例如時脈資訊CLKI(t2_1)及CLKI(t2_2),作為與時脈資訊CLKI(t2)不同的時脈資訊(第1推測時脈資訊)。時脈資訊CLKI(t2_1)及CLKI(t2_2)亦可例如由包含時脈資訊CLKI(t2)的特定時脈資訊範圍所包含。
例如,設想為時脈資訊CLKI(t2)表示計數器值”N”(例如,N係正整數)之情形。此時,通信裝置Y亦可產生例如由包含計數器值”N”的特定範圍(例如,自計數器值”N-n”至計數器值”N+n”的範圍,其中”n”係正整數)所包含的時脈資訊。圖7所例示的具體例之情形,通信裝置Y產生表示計數器值”N-1”的時脈資訊CLKI(t2_1)、表示計數器值”N+1”的時脈資訊CLKI(t2_2)。
例如,設想為時脈資訊CLKI(t2)表示時間值”t”之情形。此時,通信裝置Y亦可產生例如由包含時間值”t”的特定範圍(例如,自時間值”t”提前”△t”(”△t”:正整數)的時間值起,至自時間值”t”延後”△t”的時間值為止,等)所包含的時脈資訊。圖7所例示的具體例之情形,通信裝置Y產生表示時間值”t-1”的時脈資訊CLKI(t2_1)、表示時間值”t+1”的時脈資訊CLKI(t2_2)。時間值得單位適當選擇即可(例如,毫秒、秒、分等)。
通信裝置Y(裝置資訊選擇部103)使如上所述地產生的第1推測時脈資訊而產生選擇資訊。通信裝置Y(金鑰產生部104)使用產生的選擇資訊與第1推測時脈資訊,而分別產生密碼金鑰(例如密碼金鑰KEY(t2_1)、密碼金鑰KEY(t2_2))(圖6的步驟S610)。以下,有時將使用第1推測時脈資訊而產生的密碼金鑰稱為「第1推測密碼金鑰」。
通信裝置Y(密碼處理部105)使用產生的密碼金鑰(第1推測密碼金鑰)將通信資料C(t1)加以解密(圖6的步驟S611)。判斷通信資料C(t1)的解密是否成功之方法係如上述說明。
能將通信資料C(t1)加以解密之情形,通信裝置Y(密碼處理部105),將用於成功解密的密碼金鑰之產生的時脈資訊推測作為通信裝置X的時脈資訊(圖6的步驟S612)。圖7所示的具體例之情形,可使用密碼金鑰KEY(t2_2)而將通信資料C(t1)正確解密。用於密碼金鑰KEY(t2_2)之產生的時脈資訊係時脈資訊CLKI(t2_2)。此時,通信裝置Y將通信裝置X的時脈資訊推測為係CLKI(t2_2)。
另,通信裝置Y亦可逐一產生由特定時脈資訊範圍所包含的時脈資訊(例如,上述CLKI(t2_1)及CLKI(t2_2)),並藉由使用該時脈資訊而產生的密碼金鑰來確認是否可將通信資料C(t1)加以解密。
藉由上述方法,通信裝置100能於不發送接收時脈調整資料之情況,推測其它通信裝置100之中的時脈資訊。
通信裝置Y之中的金鑰產生部104亦可例如將時脈資訊CLKI(t2)與時脈資訊CLKI(t2_2)之差異,保存(記憶)作為通信裝置X與通信裝置Y的時脈資訊之差異。通信裝置Y之中的金鑰產生部104亦可產生使用於與通信裝置X之間的密碼通信之密碼金鑰,並使用該差異而將自時脈產生部102取得的時脈資訊加以調整,並使用調整後的時脈資訊來產生密碼金鑰。
以下說明各通信裝置100調整時脈資訊的另一方法。就各通信裝置100調整時脈資訊的另一方法而言,可思及如下方法:發送側的通信裝置100預測接收側的通信裝置100之中的時脈資訊。例如,發送側的通信裝置100亦可於自接收側的通信裝置100接受到表示無法將自本身裝置發送的通信資料正確解密之通知時,預測接收側的通信裝置100之中的時脈資訊。
以下參照圖8所例示的順序圖來說明此種方法。在以下說明中,通信裝置X所產生的時脈資訊稱為CLKI(t1),通信裝置X所預測的通信裝置Y之時脈資訊稱為CLKI(t1+△t)。又,有時將通信裝置X所預測的通信裝置Y之時脈資訊稱為第2推測時脈資訊。
發送側的通信裝置100(通信裝置X)考慮通信途徑之中的延遲、自前次調整時脈資訊起經過的時間等,而推測接收側的通信裝置100(通信裝置Y)之中的時脈資 訊(第2推測時脈資訊)(步驟S801)。另,量測通信途徑之中的延遲之方法,可採用公知技術。
通信裝置X亦可例如在包含本身裝置中產生的時脈資訊CLKI(t1)之特定時脈資訊範圍中預測第2推測時脈資訊。例如,通信裝置X之中的金鑰產生部104亦可指示時脈產生部102產生第2推測時脈資訊。
通信裝置X(裝置資訊選擇部103)使用時脈資訊CLKI(t1+△t)而產生選擇資訊。並且,通信裝置X(金鑰產生部104)自時脈資訊CLKI(t1+△t)與產生的選擇資訊而產生密碼金鑰(KEY(t1+△t))(步驟S802)。以下,有時將此種密碼金鑰稱為「第2推測密碼金鑰」。通信裝置X(密碼處理部105)使用產生的密碼金鑰(第2推測密碼金鑰)而將通信資料予以加密(步驟S803)。
通信裝置X(通信部106)將加密的通信資料C(t1+△t)發送至通信裝置Y(步驟S804)。
在通信裝置Y中,於適當的時序產生時脈資訊CLKI(t2)(步驟S805),並使用該時脈資訊CLKI(t2)而產生密碼金鑰KEY(t2)(步驟S806)。
通信裝置Y自通信裝置X接收通信資料C(t1+△t)(步驟S807),並使用密碼金鑰KEY(t2)加以解密(步驟S808)。
通信裝置Y將是否已在步驟S808中正確解密通信資料C(t1+△t)通知至通信裝置X(步驟S809)。
通信裝置X確認自通信裝置Y接收到的通知(步驟S810)。通信裝置Y已將通信資料C(t1+△t)正確解密時,通信裝置X推測為通信裝置Y的時脈係(t1+△t)。此時,通信裝置X亦可將本身裝置與通信裝置Y的時脈資訊之差異(△t)予以保存(記憶)。
通信裝置X在與通信裝置Y之間執行密碼通信之際,能藉由將上述差異反映至本身裝置所產生的時脈資訊,而調整時脈資訊。通信裝置X能藉由使用該經調整的時脈資訊來產生密碼金鑰,而在與通信裝置Y之間執行密碼通信。
於通信裝置Y在通信資料C(t1+△t)之解密中失敗之情形,通信裝置X變更關於通信裝置Y而預測的時脈資訊(例如變更為CLKI(t1+△t2))(步驟S812)。通信裝置X亦可重複執行步驟S801至步驟S812直到例如通信裝置Y之中的解密處理成功為止。
以上說明各通信裝置100在與其它通信裝置100之間調整時脈資訊的方法之具體例。
各通信裝置100與多數之其它通信裝置100進行通信之情形,通信裝置100之中的金鑰產生部104亦可將用於時脈資訊之調整的調整資訊,與其它通信裝置100相對應而加以保持(例如圖9)。此種調整資訊,典型而言,亦可係表示某個通 信裝置100中產生的時脈資訊與其它通信裝置100中產生的時脈資訊之間的差異。
(密碼金鑰之調整)
以下,使用圖10所示的具體例來說明使用如上所述地調整的時脈信號,而將在發送側的通信裝置100(通信裝置X)與接收側的通信裝置100(通信裝置Y)之間使用的密碼金鑰加以調整之方法。另,圖10所示的具體例係用於說明的一例,本實施形態不受其限定。以下中說明的、通信裝置100的各構成元素之處理(動作)係一個具體例,執行某個處理(動作)的構成元素,可適當選擇。
執行上述說明的時脈資訊之調整處理時,如圖10所例示,各通信裝置100將關於其它通信裝置100的時脈資訊之調整資訊加以保持。亦即,通信裝置X保持關於通信裝置Y的時脈資訊之調整資訊,通信裝置Y保持關於通信裝置X的時脈資訊之調整資訊。
此時,成為通信資料之發送側的通信裝置100與成為通信資料之接收側的通信裝置100任一方,使用經調整的時脈資訊來產生密碼金鑰,並使用該密碼金鑰而執行密碼處理。
成為通信資料之發送側的通信裝置100與成為通信資料之接收側的通信裝置100哪一者使用經調整的時脈資訊來產生密碼金鑰,可係預先決定,亦可係在各通信裝置100與其它通信裝置100進行通信之際選擇。
以下說明成為通信資料之發送側的通信裝置100調整時脈資訊之情形。
自通信裝置X將通信資料發送至通信裝置Y時,通信裝置X(尤其是裝置資訊選擇部103及金鑰產生部104)使用對於通信裝置Y之調整資訊(t_xy)來調整本身裝置所產生的時脈資訊。具體而言,通信裝置X藉由將本身裝置所產生的時脈資訊加上(或減去)調整資訊來調整時脈資訊即可。通信裝置X使用經調整的時脈資訊並藉由上述說明的方法,產生密碼金鑰並使用該密碼金鑰將通信資料予以加密。另一方面,此時,接收側的通信裝置Y,在不調整時脈資訊下產生密碼金鑰。通信裝置Y能使用該密碼金鑰而將自通信裝置X接收到的密碼資料加以解密。
同樣地,自通信裝置Y將通信資料發送至通信裝置X時,通信裝置Y使用對於通信裝置X的調整資訊(t_yx)來調整本身裝置所產生的時脈資訊。通信裝置Y使用經調整的時脈資訊,藉由上述說明的方法來產生密碼金鑰,並使用該密碼金鑰而將通信資料予以加密。另一方面,此時,接收側的通信裝置X在不調整時脈資訊下產生密碼金鑰。通信裝置X能使用該密碼金鑰而將自通信裝置Y接收到的密碼資料加以解密。
依據上述說明的動作,由發送側的通信裝置100調整時脈資訊,能在接收側的通信裝置100不調整時脈資訊下執行密碼通信。
以下,說明成為通信資料之接收側的通信裝置100調整時脈資訊之情形。
例如,自通信裝置X將通信資料發送至通信裝置Y時,通信裝置X不調整本身裝置所產生的時脈資訊,藉由上述說明的方法產生密碼金鑰,並使用該密碼金鑰將通信資料予以加密。另一方面,此時,接收側的通信裝置Y使用對於通信裝置X的調整資訊(t_yx)而調整本身裝置所產生的時脈資訊。通信裝置Y能使用該密碼金鑰而將自通信裝置X接收到的密碼資料加以解密。
例如,自通信裝置Y將通信資料發送至通信裝置X時,通信裝置Y不調整本身裝置所產生的時脈資訊,藉由上述說明的方法來產生密碼金鑰,並使用該密碼金鑰將通信資料予以加密。另一方面,此時之接收側的通信裝置X將本身裝置所產生的時脈資訊,使用對於通信裝置Y的調整資訊(t_xy)加以調整。通信裝置X能使用該密碼金鑰而將自通信裝置Y接收到的密碼資料加以解密。
依據上述說明的動作,能在發送側的通信裝置100不調整時脈資訊、接收側的通信裝置100調整時脈資訊下,執行密碼通信。
以上說明通信裝置100的動作。如上述方式構成的通信裝置100能使用適當的密碼金鑰而與其它通信裝置100執行密碼通信。其理由係如下。
亦即,各通信裝置100使用各通信裝置100所保持的裝置資訊之至少一部分、與時脈資訊,來產生密碼金鑰。各通信裝置100保持有相同內容的裝置資訊, 只要各通信裝置中產生的時脈資訊同步,則各通信裝置100即能產生相同的密碼金鑰。亦即,亦可不將密碼金鑰明示性地發佈至各通信裝置100。
各通信裝置100由於使用裝置資訊之至少一部分與時脈資訊來產生密碼金鑰,所以無需共享預先決定的密碼金鑰。又,產生的密碼金鑰之變化,並不限制於例如習知密碼金鑰的變化。
各通信裝置100由於使用例如原子鐘等而產生的高精度之時脈信號來產生時脈資訊,所以各通信裝置100的時脈資訊能以高的精度同步。所以,各通信裝置100能例如因應於此種時脈資訊而在相同的時序適當變更密碼金鑰。又,此種密碼金鑰的變更之際,亦可不將變更後的密碼金鑰明示性地發佈。
各通信裝置100能於時脈資訊產生差異時,如上述說明地執行調整該差異的處理。即使係時脈資訊中產生差異之情形,藉由調整該差異,各通信裝置100亦能產生可使用於與其它通信裝置100之密碼通信的密碼金鑰。又,能藉由發送側的通信裝置100或接收側的通信裝置100使用經適當調整的時脈資訊來產生密碼金鑰,而與其它通信裝置100執行密碼通信。
〔第1變形例〕
以下說明本實施形態之中的通信裝置100之第1變形例。能夠實現本變形例之中的通信裝置100之功能性構成,定為與第1實施形態同樣即可。
在本變形例中,裝置資訊管理部101及密碼處理部105的動作係與上述第1實施形態相異。以下,使用圖11A及圖11B所例示的具體例來說明此種相異點。
圖11A所示的具體例之情形,各通信裝置100(通信裝置A至通信裝置D)之中的裝置資訊管理部101,分別保持該通信裝置100特有的資料(data1、data2、data3、data4)。又,各通信裝置100之中的裝置資訊管理部101,保持至少1個之各設備共通的裝置資訊。各設備共通的裝置資訊,亦可例如係上述說明的事先共享金鑰。如上述說明,事先共享金鑰係各通信裝置共通的密碼金鑰。
各通信裝置100之中的裝置資訊管理部101在例如與其它通信裝置100開始通信的時序,相互地發送接收各自所保持的特有裝置資訊。此時,各通信裝置100例如使用事先共享金鑰而將包含特有之裝置資訊的通信資料予以加密。
具體而言,密碼處理部105使用事先共享金鑰而將裝置資訊管理部101所保持的包含各通信裝置100特有之裝置資訊的通信資料予以加密。通信部106將該經加密的通信資料發送至其它通信裝置100。
通信部106自其它通信裝置100接收到包含特有之裝置資訊的通信資料時,密碼處理部105使用事先共享金鑰而將該通信資料加以解密。密碼處理部105亦可將經解密的通信資料所包含的、其它通信裝置100特有之裝置資訊,提供至裝置資訊管理部101。
上述處理之結果,如圖11B所例示,各通信裝置100可於每一個其它通信裝置100保持相同內容之裝置資訊。例如,通信裝置A及通信裝置C分別保持data1及data3作為裝置資訊。通信裝置A及通信裝置D分別保持data1及data4作為裝置資訊。通信裝置B及通信裝置D分別保持data2及data4作為裝置資訊。
以後之通信中,例如,通信裝置A及通信裝置C之中的裝置資訊選擇部103使用時脈資訊與裝置資訊(data1及data3)而產生選擇資訊。通信裝置A及通信裝置D之中的裝置資訊選擇部103使用時脈資訊與裝置資訊(data1及data4)而產生選擇資訊。通信裝置B及通信裝置D之中的裝置資訊選擇部103使用時脈資訊與裝置資訊(data2及data4)而產生選擇資訊。各通信裝置100之中的金鑰產生部104使用如上所述地產生的選擇資訊與時脈資訊來產生密碼金鑰。
依據上述處理,各通信裝置100與其它通信裝置100通信時,能於每一個該其它通信裝置100使用不同的密碼金鑰。圖11A、圖11B所例示的具體例之情形,通信裝置A可在與通信裝置C之密碼通信及與通信裝置D之密碼通信中使用不同的密碼金鑰。通信裝置D可在與通信裝置A之間的密碼通信及與通信裝置B之間的密碼通信中使用不同的密碼金鑰。
藉此,依據本變形例,即時有通信裝置間(例如通信裝置A與通信裝置C)的密碼金鑰變得危險,亦能降低對於有關其它通信裝置間(例如通信裝置A與通信裝置D)的密碼通信之安全性的影響。
另,事先共享金鑰係用於各通信裝置100所發送接收的裝置資訊之加密,而不用於通常的通信資料之加密。亦即,由於使用事先共享金鑰而加密的密文資料之總量比較少,所以可認為不易大量收集此種密文資料。所以,對於事先共享金鑰之攻擊可認為是比較困難。
〔第2變形例〕
以下,說明本實施形態之中的通信裝置100之第2變形例。能夠實現本變形例之中的通信裝置100之功能性構成,定為與第1實施形態同樣即可。
本變形例中,裝置資訊選擇部103之動作與上述第1實施形態相異。以下,說明此種相異點。
將本變形例之中的裝置資訊選擇部103之構成例顯示於圖12。本變形例之中的裝置資訊選擇部103,多數地具有:選擇處理部1201,各自依據不同選擇演算法而選擇裝置資訊之至少一部分。本變形例之中的裝置資訊選擇部103因應於時脈資訊而自多數之選擇處理部1201中選擇至少1個以上的選擇處理部1201,並使用由該選擇處理部1201所選擇的裝置資訊之至少一部分而產生選擇資訊。
圖12所例示的構成之情形,裝置資訊選擇部103就一例而言具有選擇處理部A、選擇處理部B、選擇處理部C。另,選擇處理部1201之數量並無特別限定,適當決定即可。各選擇處理部1201(選擇處理部A~選擇處理部C)分別依據不同選擇演算法而選擇裝置資訊的一部分。
圖12所例示的構成之情形,選擇處理部A例如因應於時脈資訊,而自保持於裝置資訊管理部101的多數之裝置資訊中選擇一部分之裝置資訊。選擇處理部B例如將1個以上的裝置資訊分割成多數之部分,並因應於時脈資訊而適當選擇分割的部分予以結合。選擇處理部C例如將保持於裝置資訊管理部101的多數之裝置資訊因應於時脈資訊而適當重新排列。
裝置資訊選擇部103亦可將上述各選擇處理部1201(選擇處理部A~選擇處理部C)所選擇的裝置資訊(或其一部分)直接提供作為選擇資訊。裝置資訊選擇部103亦可例如將對於由上述各選擇處理部1201所選擇的裝置資訊(或其一部分)執行既定演算(例如雜湊函數等)之結果,提供作為選擇資訊。
以下使用圖13所例示的流程圖來說明本變形例之中的密碼金鑰之產生處理。
裝置資訊選擇部103因應於時脈資訊而選擇出選擇處理部1201(步驟S1301)。選擇出選擇處理部1201的方法適當決定即可。裝置資訊選擇部103亦可因應於時脈資訊而依序選擇出選擇處理部1201。裝置資訊選擇部103亦可藉由產生以時脈資訊為種子的亂數而隨機地選擇出選擇處理部1201。
在步驟S1301中選擇的選擇處理部1201因應於時脈資訊而取得裝置資訊之至少一部分(步驟S1302)。
裝置資訊選擇部103使用步驟S1302中取得到的裝置資訊來產生選擇資訊(步驟S1303)。
金鑰產生部104使用產生的選擇資訊與時脈資訊來產生因應於密碼演算法的密碼金鑰(步驟S1304)。步驟S1304之中的處理定為與步驟S402之中的處理同樣即可。
依據如上所述地構成的本變形例,係因應於時脈資訊而使用不同的選擇演算法來產生選擇資訊。亦即,可增加產生選擇資訊的方法之變化。藉此,可認為變得不易預測用於密碼金鑰之產生的原始資料。
<第2實施形態>
以下記載本發明之第2實施形態。第2實施形態係與上述第1實施形態及其變形例共通的基本實施形態。
圖14A係例示本實施形態之中的通信裝置1400之功能性構成的方塊圖。另,通信裝置1400可例如藉由圖2A至圖2C所例示的硬體來實現。
如圖14A所例示,通信裝置1400包含:裝置資訊管理部1401;時脈產生部1402;裝置資訊選擇部1403;金鑰產生部1404;及密碼處理部1405。通信裝置 1400亦可如圖14B所例示,包含通信部1406。通信裝置1400的此等構成元素之間亦可使用適當的方法來連接,俾彼此傳遞資料。以下說明各構成元素。
裝置資訊管理部1401(裝置資訊管理機構)將1個以上的由通信裝置所共通保存的資訊即裝置資訊加以記憶。此種裝置資訊亦可例如係與上述第1實施形態之中的裝置資訊同樣之資訊。裝置資訊管理部1401亦可例如依本身裝置所通信的每一個其它通信裝置1400而記憶個別之裝置資訊。裝置資訊管理部1401亦可構成為例如能執行與上述第1實施形態之中的裝置資訊管理部101同樣的處理。
時脈產生部1402(時脈產生機構)使用週期性時脈信號來產生表示時序的時脈資訊。時脈產生部1402亦可使用例如原子鐘等而產生的高精度時脈信號來產生時脈資訊。時脈產生部1402所產生的時脈資訊可例如與上述第1實施形態同樣包含表示時間值之資訊,亦可包含表示計數器值之資訊。時脈產生部1402亦可構成為例如能執行與第1實施形態之中的時脈產生部102同樣的處理。
裝置資訊選擇部1403(裝置資訊選擇機構)因應於由時脈產生部1402所產生的時脈資訊而選擇1個以上的、裝置資訊之至少一部分。又,裝置資訊選擇部1403自選擇的裝置資訊之至少一部分,產生依每一時脈資訊而不同的資訊即選擇資訊。裝置資訊選擇部1403亦可使用例如由第1實施形態中說明的選擇演算法所選擇的裝置資訊來產生選擇資訊。裝置資訊選擇部1403亦可構成為能執行與第1實施形態之中的裝置資訊選擇部103同樣的處理。
金鑰產生部1404(金鑰產生機構)至少使用時脈資訊與由裝置資訊選擇部所產生的選擇資訊來產生密碼金鑰。藉此,金鑰產生部1404能因應於選擇資訊與時脈資訊而產生不同的密碼金鑰。金鑰產生部1404亦可構成為例如能執行與第1實施形態之中的金鑰產生部104同樣的處理。
密碼處理部1405(密碼處理機構)使用金鑰產生部1404中產生的密碼金鑰而執行加密處理與解密處理之至少一者。密碼處理部1405亦可構成為能執行例如與第1實施形態之中的密碼處理部105同樣的處理。
通信部1406(通信機構)構成為在與其它通信裝置1400之間發送接收通信資料。通信部1406將例如在密碼處理部1405中加密的通信資料發送至其它通信裝置1400。通信部1406例如自其它通信裝置1400接收經加密的通信資料,並提供密碼處理部1405。通信部1406亦可構成為執行例如與第1實施形態之中的通信部106同樣的處理。
如上所述地構成的通信裝置1400即使不將用於密碼通信的密碼金鑰明示性地發佈至其它通信裝置1400,亦能在與其它通信裝置1400之間執行密碼通信。又,如上所述地構成的通信裝置1400能在不事先共享密碼金鑰下執行密碼通信。其理由係因為各通信裝置所產生的時脈資訊為相同內容時,各通信裝置1400能根據與其它通信裝置1400共通的裝置資訊及時脈資訊而產生與其它通信裝置1400相同的密碼金鑰。又,通信裝置1400能於更新密碼金鑰之際因應於時脈資 訊而產生不同的密碼金鑰。依據以上所述,各通信裝置1400能在與其它通信裝置1400之間使用適當的密碼金鑰來執行密碼通信。
以上,將本發明說明為應用於上述示範性實施形態之例。上述各實施形態中,已說明將關於本發明之技術應用至通信裝置(100、1400)之例。例如,能藉由使上述各實施形態之中的通信裝置(100、1400)動作,而實現關於本發明之通信方法。將本發明之通信方法加以實現的方法不限定於上述。本發明之通信方法亦能藉由例如可執行與通信裝置(100、1400)同樣的動作之、適當的裝置(電腦等資訊處理裝置,或專用的嵌入式設備等)而實現。另,本發明亦可作為包含多數之通信裝置(100、1400)的系統而實現。
又,本發明之技術性範圍,不限定於上述各實施形態及變形例所記載的範圍。通常知識者顯然可對於此種實施形態添加多種變更或改良。此種情形,添加此種變更或改良的新實施形態亦得受到本發明之技術性範圍所包含。再者,將上述各實施形態及變形例、或者添加此種變更或改良的新實施形態予以組合的實施形態,亦得受到本發明之技術性範圍所包含。並且,此係自申請專利範圍所記載的事項而清楚。
另,上述實施形態的一部分或全部,亦可如以下附註所記載,但不限定於以下所述。
(附註1)
一種通信裝置,其包含:裝置資訊管理機構,可將1個以上的由通信裝置所共通保存的資訊即裝置資訊加以記憶;時脈產生機構,使用週期性時脈信號來產生表示時序的時脈資訊;裝置資訊選擇機構,因應於該時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊;金鑰產生機構,至少使用該時脈資訊與由該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰;以及密碼處理機構,使用產生的密碼金鑰來執行關於通信資料的加密處理與解密處理之至少一者;。
(附註2)
附註1所記載之通信裝置,其中,該裝置資訊管理機構將多數之該裝置資訊加以記憶,該裝置資訊選擇機構因應於該時脈資訊,藉由執行以下處理的至少一者而選擇該裝置資訊之至少一部分:選擇多數之該裝置資訊之中至少1個以上的該裝置資訊之處理;以及自多數之該裝置資訊中選擇至少1個以上的該裝置資訊,並且將選擇的各個該裝置資訊分割成多數之部分,再自選擇的各個該裝置資訊選擇1個以上的部分之處理。
(附註3)
附註1或附註2所記載之通信裝置,其中,該時脈產生機構包含原子鐘,並使用該原子鐘來產生與其它該通信裝置同步的該時脈信號。
(附註4)
附註1或附註2所記載之通信裝置,其中,該時脈產生機構藉由自本身裝置外部提供的、使用原子鐘而產生的時間值資訊,而調整該時脈信號之時序。
(附註5)
附註1至附註4任一者所記載之通信裝置,其中,更包含:通信機構,在與其它該通信裝置之間發送接收通信資料;且在該密碼處理機構無法將該通信機構自其它該通信裝置接收到的通信資料正確解密時,該時脈產生機構產生1個以上的與接收到該通信資料之際的本身裝置之中的該時脈資訊不同的該時脈資訊即第1推測時脈資訊,該裝置資訊選擇機構因應於該第1推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,該金鑰產生機構至少使用該第1推測時脈資訊與該選擇資訊來產生第1推測密碼金鑰, 該密碼處理機構因應於判斷是否已使用產生的該第1推測密碼金鑰將自該通信裝置接收到的通信資料正確解密之結果,而推測其它該通信裝置中產生的該時脈資訊。
(附註6)
附註1至附註4任一者所記載之通信裝置,其中,更包含:通信機構,在與其它該通信裝置之間發送接收通信資料;且於該通信機構自其它該通信裝置接收到表示無法將自本身裝置發送的通信資料正確解密之通知時,該時脈產生機構產生1個以上的與本身裝置之中的該時脈資訊不同的該時脈資訊即第2推測時脈資訊,該裝置資訊選擇機構因應於該第2推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,該金鑰產生機構至少使用該第2推測時脈資訊與該選擇資訊來產生第2推測密碼金鑰,該通信機構將該密碼處理機構使用該第2推測密碼金鑰而加密的通信資料發送至其它該通信裝置,該金鑰產生機構於該通信機構自其它該通信裝置接收到表示已將使用該第2推測密碼金鑰而加密的通信資料正確解密之通知時,將該第2推測時脈資訊推測為其它該通信裝置中產生的該時脈資訊。
(附註7)
如附註5或附註6所記載之通信裝置,其中,該金鑰產生機構將表示就其它該通信裝置而推測的該時脈資訊與本身裝置之中該時脈產生機構所產生的該時脈資訊之差異的調整資訊,與其它該通信裝置相對應而加以保持,於本身裝置係自其它該通信裝置接收通信資料之接收側的通信裝置時,該裝置資訊選擇機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊來產生該選擇資訊,該金鑰產生機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊及該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰,該密碼處理機構使用該金鑰產生機構所產生的密碼金鑰將該通信機構所接收到的通信資料加以解密。
(附註8)
附註5或附註6所記載之通信裝置,其中,該金鑰產生機構將表示就其它該通信裝置而推測的該時脈資訊與本身裝置之中的該時脈產生機構所產生的該時脈資訊之差異的調整資訊,與其它該通信裝置相對應而加以保持,於本身裝置係對於其它該通信裝置發送通信資料之發送側的通信裝置時,該裝置資訊選擇機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊來產生該選擇資訊, 該金鑰產生機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊及該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰,該密碼處理機構使用該金鑰產生機構所產生的密碼金鑰而將自該通信機構發送的通信資料予以加密。
(附註9)
附註5至附註8任一者所記載之通信裝置,其中,該裝置資訊管理機構將由全部的該通信裝置所共通保持的事先共享金鑰與本身裝置特有資訊記憶作為該裝置資訊,該密碼處理機構使用事先共享金鑰而將包含本身裝置特有資訊的通信資料予以加密,該通信機構將該經加密的通信資料發送至其它通信裝置,該通信機構自其它該通信裝置接收到包含其它該通信裝置特有資訊的通信資料時,該密碼處理機構使用該事先共享金鑰而將該通信機構所接收到的通信資料加以解密,並將經解密的通信資料所包含的其它該通信裝置特有資訊提供至該裝置資訊管理機構。
(附註10)
附註2所記載之通信裝置,其中, 該裝置資訊選擇機構計算出包含選擇的該裝置資訊之至少一部分與該時脈產生機構所產生的該時脈資訊之資料的雜湊值,並將計算出的雜湊值提供作為該選擇資訊。
(附註11)
附註2或附註10所記載之通信裝置,其中,該裝置資訊選擇機構,多數地具有:選擇處理機構,因應於該時脈資訊而選擇彼此相異的該裝置資訊之至少一部分;且因應於該時脈資訊而選擇1個以上的該選擇處理機構,並使用此選擇處理機構所選擇的該裝置資訊之至少一部分而產生該選擇資訊。
(附註12)
一種通信系統,其包含:發送側的通信裝置,即附註7所記載之該通信裝置;及接收側的通信裝置,即附註7所記載之該通信裝置;且該發送側的通信裝置之中的該密碼處理機構,使用因應於此發送側的通信裝置之中的該時脈產生機構所產生的該時脈資訊並由該金鑰產生機構而產生的密碼金鑰,將通信資料予以加密,而此發送側的通信裝置之中的該通信機構將經加密的通信資料發送至該接收側的通信裝置,該接收側的通信裝置之中的該密碼處理機構使用該調整資訊來調整此接收側的通信裝置之中的該時脈產生機構所產生的該時脈資訊,並使用由該金鑰產 生機構使用調整後的該時脈資訊而產生的密碼金鑰,將自該發送側的通信裝置接收到的通信資料加以解密。
(附註13)
一種通信系統,其包含:發送側的通信裝置,即附註8所記載之該通信裝置;及接收側的通信裝置,即附註8所記載之該通信裝置;且該發送側的通信裝置之中的該密碼處理機構,使用該調整資訊來調整由此發送側的通信裝置之中的該時脈產生機構而產生的該時脈資訊,並使用由該金鑰產生機構因應於調整後的該時脈資訊而產生的密碼金鑰將通信資料予以加密,此發送側的通信裝置之中的該通信機構將經加密的通信資料發送至該接收側的通信裝置,該接收側的通信裝置之中的該密碼處理機構,使用由該金鑰產生機構因應於此接收側的通信裝置之中的該時脈產生機構所產生的該時脈資訊而產生的密碼金鑰,將自該發送側的通信裝置接收到的通信資料加以解密。
(附註14)
一種通信方法,其係使用週期性時脈信號來產生表示時序之時脈資訊,因應於該時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊, 至少使用該時脈資訊與產生的該選擇資訊來產生密碼金鑰,並使用產生的密碼金鑰來執行關於通信資料的加密處理與解密處理之至少一者。
(附註15)
一種記錄媒體,其係記錄有通信程式,該通信程式使構成通信裝置的電腦執行以下處理:使用週期性時脈信號來產生表示時序的時脈資訊之處理;因應於該時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊之處理;至少使用該時脈資訊與產生的該選擇資訊來產生密碼金鑰之處理;及使用產生的密碼金鑰執行關於通信資料之加密處理與解密處理的至少一者之處理。
另,上述說明的關於本發明之技術,有時會有如以下所述的狀況。亦即,各通信裝置執行密碼通信之際,將用於密碼處理的密碼金鑰發佈至各通信裝置。然而,依據通信裝置所部署的環境及通信裝置所運轉的狀況而言,有時此種密碼金鑰之發佈並非容易。
例如,自降低密碼金鑰洩漏之風險的觀點而言,有時對於各通信裝置離線(亦即不經由通信途徑)發佈密碼金鑰。此時,依據通信裝置之部署場所或通信裝置 的數,對於各通信裝置人工發佈密碼金鑰不一定容易。密碼金鑰之發佈不容易時,有可能無法適當地變更密碼金鑰。換言之,各通信裝置有可能無法在密碼通信中使用自安全性之觀點而言適當的密碼金鑰。
然而,上述專利文獻1中,係記載有自預先準備的金鑰資料表格中選擇密碼金鑰來變更密碼金鑰以代替發佈密碼金鑰之方法。在此種技術中,密碼金鑰之變化限定於金鑰資料表格中預先登錄的密碼金鑰。因此,可認為密碼金鑰之變更所帶來的安全性改善有限。又,在專利文獻1之技術中,並未考慮到在金鑰資料表格本身變得危險時適當地變更金鑰資料表格本身之方法。
相對於此,藉由採用本發明之技術,各通信裝置能使用適當的密碼金鑰來執行密碼通信。
100‧‧‧通信裝置
101‧‧‧裝置資訊管理部
102‧‧‧時脈產生部
103‧‧‧裝置資訊選擇部
104‧‧‧金鑰產生部
105‧‧‧密碼處理部
106‧‧‧通信部
107‧‧‧資料傳輸部

Claims (16)

  1. 一種通信裝置,其包含:裝置資訊管理機構,可將1個以上的由通信裝置所共通保存的資訊即裝置資訊加以記憶;時脈產生機構,使用週期性時脈信號來產生表示時序的時脈資訊;裝置資訊選擇機構,因應於該時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊;金鑰產生機構,至少使用該時脈資訊與該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰;及密碼處理機構,使用產生的密碼金鑰來執行有關通信資料的加密處理與解密處理之至少一者;該通信裝置更包含:通信機構,在與其它該通信裝置之間發送接收通信資料;且在該密碼處理機構無法將該通信機構自其它該通信裝置接收到的通信資料正確解密時,該時脈產生機構產生1個以上的與接收到此通信資料之際的本身裝置之中的該時脈資訊不同的該時脈資訊即第1推測時脈資訊,該裝置資訊選擇機構因應於該第1推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊, 該金鑰產生機構至少使用該第1推測時脈資訊與該選擇資訊來產生第1推測密碼金鑰,該密碼處理機構因應於判斷是否能使用產生的該第1推測密碼金鑰將自該通信裝置接收到的通信資料正確解密之結果,而推測其它該通信裝置中產生的該時脈資訊。
  2. 一種通信裝置,其包含:裝置資訊管理機構,可將1個以上的由通信裝置所共通保存的資訊即裝置資訊加以記憶;時脈產生機構,使用週期性時脈信號來產生表示時序的時脈資訊;裝置資訊選擇機構,因應於該時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊;金鑰產生機構,至少使用該時脈資訊與該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰;及密碼處理機構,使用產生的密碼金鑰來執行有關通信資料的加密處理與解密處理之至少一者;該通信裝置更包含:通信機構,在與其它該通信裝置之間發送接收通信資料;且於該通信機構自其它該通信裝置接收到表示無法將自本身裝置發送的通信資料正確解密之通知時, 該時脈產生機構產生1個以上的與本身裝置之中的該時脈資訊不同的該時脈資訊即第2推測時脈資訊,該裝置資訊選擇機構因應於該第2推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,該金鑰產生機構至少使用該第2推測時脈資訊與該選擇資訊來產生第2推測密碼金鑰,該通信機構將該密碼處理機構使用該第2推測密碼金鑰而加密的通信資料發送至其它該通信裝置,該金鑰產生機構在該通信機構自其它該通信裝置接收到表示已將使用該第2推測密碼金鑰而加密的通信資料正確解密之通知時,將該第2推測時脈資訊推測為其它該通信裝置中產生的該時脈資訊。
  3. 如申請專利範圍第1或2項之通信裝置,其中,該裝置資訊管理機構將多數之該裝置資訊加以記憶,該裝置資訊選擇機構因應於該時脈資訊,藉由執行以下處理的至少一者而選擇該裝置資訊之至少一部分:選擇多數之該裝置資訊之中至少1個以上的該裝置資訊之處理;及自多數之該裝置資訊中選擇至少1個以上的該裝置資訊,並且將選擇的各個該裝置資訊分割成多數之部分,再自選擇的各個該裝置資訊中選擇1個以上的部分之處理。
  4. 如申請專利範圍第1或2項之通信裝置,其中, 該時脈產生機構包含原子鐘,並使用該原子鐘來產生與其它該通信裝置同步的該時脈信號。
  5. 如申請專利範圍第1或2項之通信裝置,其中,該時脈產生機構藉由自本身裝置外部提供的、使用原子鐘而產生的時間值資訊,而調整該時脈信號之時序。
  6. 如申請專利範圍第1項之通信裝置,其中,該金鑰產生機構將表示就其它該通信裝置而推測的該時脈資訊與本身裝置之中的該時脈產生機構所產生的該時脈資訊之差異的調整資訊,與其它該通信裝置相對應而加以保持,於本身裝置係自其它該通信裝置接收通信資料之接收側的通信裝置時,該裝置資訊選擇機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊來產生該選擇資訊,該金鑰產生機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊及該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰,該密碼處理機構使用該金鑰產生機構所產生的密碼金鑰將該通信機構所接收到的通信資料加以解密。
  7. 如申請專利範圍第1項之通信裝置,其中, 該金鑰產生機構將表示就其它該通信裝置而推測的該時脈資訊與本身裝置之中的該時脈產生機構所產生的該時脈資訊之差異的調整資訊,與其它該通信裝置相對應而加以保持,於本身裝置係對於其它該通信裝置發送通信資料之發送側的通信裝置時,該裝置資訊選擇機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊來產生該選擇資訊,該金鑰產生機構使用該調整資訊來調整該時脈產生機構所產生的該時脈資訊,並且使用調整後的該時脈資訊及該裝置資訊選擇機構所產生的該選擇資訊來產生密碼金鑰,該密碼處理機構使用該金鑰產生機構所產生的密碼金鑰而將自該通信機構發送的通信資料予以加密。
  8. 如申請專利範圍第1項之通信裝置,其中,該裝置資訊管理機構將由全部的該通信裝置所共通保持的事先共享金鑰與本身裝置特有資訊記憶作為該裝置資訊加以記憶,該密碼處理機構使用事先共享金鑰而將包含本身裝置特有資訊的通信資料予以加密,該通信機構將該經加密的通信資料發送至其它通信裝置,該通信機構自其它該通信裝置接收到包含其它該通信裝置特有資訊的通信資料時,該密碼處理機構使用該事先共享金鑰而將該通信機構所接收到的通信資料加以解密,並將經解密的通信資料所包含的其它該通信裝置特有資訊提供至該裝置資訊管理機構。
  9. 如申請專利範圍第3項之通信裝置,其中,該裝置資訊選擇機構計算出包含選擇的該裝置資訊之至少一部分與該時脈產生機構所產生的該時脈資訊之資料的雜湊值,並將計算出的雜湊值提供作為該選擇資訊。
  10. 如申請專利範圍第3項之通信裝置,其中,該裝置資訊選擇機構,具有多數個:選擇處理機構,因應於該時脈資訊而選擇彼此相異的該裝置資訊之至少一部分;且因應於該時脈資訊而選擇1個以上的該選擇處理機構,並使用此選擇處理機構所選擇的該裝置資訊之至少一部分而產生該選擇資訊。
  11. 一種通信系統,其包含:發送側的通信裝置及接收側的通信裝置,均為如申請專利範圍第6項之通信裝置;且該發送側的通信裝置之中的該密碼處理機構,使用因應於此發送側的通信裝置之中的該時脈產生機構所產生的該時脈資訊並由該金鑰產生機構而產生的密碼金鑰,將通信資料予以加密,而此發送側的通信裝置之中的該通信機構將經加密的通信資料發送至該接收側的通信裝置,該接收側的通信裝置之中的該密碼處理機構使用該調整資訊來調整此接收側的通信裝置之中的該時脈產生機構所產生的該時脈資訊,並使用由該金鑰產 生機構使用調整後的該時脈資訊而產生的密碼金鑰,將自該發送側的通信裝置接收到的通信資料加以解密。
  12. 一種通信系統,其包含:發送側的通信裝置及接收側的通信裝置,均為如申請專利範圍第7項之通信裝置;且該發送側的通信裝置之中的該密碼處理機構,使用該調整資訊來調整由此發送側的通信裝置之中的該時脈產生機構而產生的該時脈資訊,並使用由該金鑰產生機構因應於調整後的該時脈資訊而產生的密碼金鑰將通信資料予以加密,此發送側的通信裝置之中的該通信機構將經加密的通信資料發送至該接收側的通信裝置,該接收側的通信裝置之中的該密碼處理機構,使用由該金鑰產生機構因應於此接收側的通信裝置之中的該時脈產生機構所產生的該時脈資訊而產生的密碼金鑰,將自該發送側的通信裝置接收到的通信資料加以解密。
  13. 一種通信方法,其包含以下步驟:時脈產生步驟,使用週期性時脈信號來產生表示時序之時脈資訊;裝置資訊選擇步驟,因應於該時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊;金鑰產生步驟,至少使用該時脈資訊與產生的該選擇資訊來產生密碼金鑰;及 密碼處理步驟,並使用產生的密碼金鑰來執行有關通信資料的加密處理與解密處理之至少一者;該通信方法更包含以下步驟:通信步驟,在與其它該通信裝置之間發送接收通信資料;且在該密碼處理步驟中,無法將該通信步驟中自其它該通信裝置接收到的通信資料正確解密時,係在該時脈產生步驟中,產生1個以上的與接收到此通信資料之際的本身裝置之中的該時脈資訊不同的該時脈資訊即第1推測時脈資訊,在該裝置資訊選擇步驟中,因應於該第1推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,在該金鑰產生步驟中,至少使用該第1推測時脈資訊與該選擇資訊來產生第1推測密碼金鑰,在該密碼處理步驟中,因應於判斷是否能使用產生的該第1推測密碼金鑰將自該通信裝置接收到的通信資料正確解密之結果,而推測其它該通信裝置中產生的該時脈資訊。
  14. 一種通信方法,其包含以下步驟:時脈產生步驟,使用週期性時脈信號來產生表示時序之時脈資訊;裝置資訊選擇步驟,因應於該時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊; 金鑰產生步驟,至少使用該時脈資訊與產生的該選擇資訊來產生密碼金鑰;及密碼處理步驟,並使用產生的密碼金鑰來執行有關通信資料的加密處理與解密處理之至少一者;該通信方法更包含以下步驟:通信步驟,在與其它該通信裝置之間發送接收通信資料;且於該通信步驟中,自其它該通信裝置接收到表示無法將自本身裝置發送的通信資料正確解密之通知時,係在該時脈產生步驟中,產生1個以上的與本身裝置之中的該時脈資訊不同的該時脈資訊即第2推測時脈資訊,在該裝置資訊選擇步驟中,因應於該第2推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,在該金鑰產生步驟中,至少使用該第2推測時脈資訊與該選擇資訊來產生第2推測密碼金鑰,在該通信步驟中,將該密碼處理步驟中使用該第2推測密碼金鑰而加密的通信資料發送至其它該通信裝置,在該金鑰產生步驟中,當該通信步驟中自其它該通信裝置接收到表示已將使用該第2推測密碼金鑰而加密的通信資料正確解密之通知時,將該第2推測時脈資訊推測為其它該通信裝置中產生的該時脈資訊。
  15. 一種記錄媒體,其係記錄有通信程式,該通信程式使構成通信裝置的電腦執行以下處理: 時脈產生處理,使用週期性時脈信號來產生表示時序的時脈資訊之處理;裝置資訊選擇處理,因應於該時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊之處理;金鑰產生處理,至少使用該時脈資訊與產生的該選擇資訊來產生密碼金鑰之處理;及密碼處理,使用產生的密碼金鑰來執行有關通信資料之加密處理與解密處理的至少一者之處理;該通信程式更使該電腦執行以下處理:通信處理,在與其它該通信裝置之間發送接收通信資料;且在該密碼處理中,無法將該通信處理中自其它該通信裝置接收到的通信資料正確解密時,係在該時脈產生處理中,產生1個以上的與接收到此通信資料之際的本身裝置之中的該時脈資訊不同的該時脈資訊即第1推測時脈資訊,在該裝置資訊選擇處理中,因應於該第1推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,在該金鑰產生處理中,至少使用該第1推測時脈資訊與該選擇資訊來產生第1推測密碼金鑰,在該密碼處理中,因應於判斷是否能使用產生的該第1推測密碼金鑰將自該通信裝置接收到的通信資料正確解密之結果,而推測其它該通信裝置中產生的該時脈資訊。
  16. 一種記錄媒體,其係記錄有通信程式,該通信程式使構成通信裝置的電腦執行以下處理:時脈產生處理,使用週期性時脈信號來產生表示時序的時脈資訊之處理;裝置資訊選擇處理,因應於該時脈資訊而選擇1個以上的、由通信裝置所共通保存的資訊即裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生依每一該時脈資訊而不同的資訊即選擇資訊之處理;金鑰產生處理,至少使用該時脈資訊與產生的該選擇資訊來產生密碼金鑰之處理;及密碼處理,使用產生的密碼金鑰來執行有關通信資料之加密處理與解密處理的至少一者之處理;該通信程式更使該電腦執行以下處理:通信處理,在與其它該通信裝置之間發送接收通信資料;且於該通信處理中,自其它該通信裝置接收到表示無法將自本身裝置發送的通信資料正確解密之通知時,係在該時脈產生處理中,產生1個以上的與本身裝置之中的該時脈資訊不同的該時脈資訊即第2推測時脈資訊,在該裝置資訊選擇處理中,因應於該第2推測時脈資訊而選擇該裝置資訊之至少一部分,並自選擇的該裝置資訊之至少一部分而產生該選擇資訊,在該金鑰產生處理中,至少使用該第2推測時脈資訊與該選擇資訊來產生第2推測密碼金鑰,在該通信處理中,將該密碼處理中使用該第2推測密碼金鑰而加密的通信資料發送至其它該通信裝置, 在該金鑰產生處理中,當該通信處理中自其它該通信裝置接收到表示已將使用該第2推測密碼金鑰而加密的通信資料正確解密之通知時,將該第2推測時脈資訊推測為其它該通信裝置中產生的該時脈資訊。
TW106133513A 2016-10-03 2017-09-29 通信裝置、通信方法、通信系統及記錄媒體 TWI694707B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-195775 2016-10-03
JP2016195775 2016-10-03

Publications (2)

Publication Number Publication Date
TW201817194A TW201817194A (zh) 2018-05-01
TWI694707B true TWI694707B (zh) 2020-05-21

Family

ID=61832044

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106133513A TWI694707B (zh) 2016-10-03 2017-09-29 通信裝置、通信方法、通信系統及記錄媒體

Country Status (7)

Country Link
US (1) US11082223B2 (zh)
EP (1) EP3522444B1 (zh)
JP (1) JP6743898B2 (zh)
CN (1) CN109792385B (zh)
AU (1) AU2017340733B2 (zh)
TW (1) TWI694707B (zh)
WO (1) WO2018066509A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343089B2 (en) * 2019-07-10 2022-05-24 Tunnel VUE Inc. Cryptography system and method
US11509463B2 (en) * 2020-05-31 2022-11-22 Daniel Chien Timestamp-based shared key generation
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020006202A1 (en) * 2000-02-22 2002-01-17 Hugo Fruehauf System and method for secure cryptographic communications
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
JP2014099793A (ja) * 2012-11-15 2014-05-29 Ntt Data Corp 通信システム、通信方法、通信装置、および通信プログラム
JP2016025532A (ja) * 2014-07-22 2016-02-08 パナソニックIpマネジメント株式会社 通信システム、通信装置、及び通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE517460C2 (sv) 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
EP1570442A2 (en) * 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
US8347096B2 (en) * 2009-07-10 2013-01-01 Vasco Data Security, Inc. Authentication token with incremental key establishment capacity
CA2781608C (en) * 2009-11-25 2018-11-06 Aclara RF Systems Inc. Random number generator
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
US9465960B2 (en) * 2013-12-04 2016-10-11 Honeywell International Inc. Physics-based authentication
US9698835B2 (en) * 2014-05-05 2017-07-04 Raytheon Company System and method to detect time-delays in non-periodic signals

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020006202A1 (en) * 2000-02-22 2002-01-17 Hugo Fruehauf System and method for secure cryptographic communications
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
JP2014099793A (ja) * 2012-11-15 2014-05-29 Ntt Data Corp 通信システム、通信方法、通信装置、および通信プログラム
JP2016025532A (ja) * 2014-07-22 2016-02-08 パナソニックIpマネジメント株式会社 通信システム、通信装置、及び通信方法

Also Published As

Publication number Publication date
JPWO2018066509A1 (ja) 2019-06-24
EP3522444B1 (en) 2020-09-16
US20190238332A1 (en) 2019-08-01
AU2017340733A1 (en) 2019-03-28
WO2018066509A1 (ja) 2018-04-12
EP3522444A4 (en) 2019-10-02
JP6743898B2 (ja) 2020-08-19
CN109792385B (zh) 2022-03-29
CN109792385A (zh) 2019-05-21
US11082223B2 (en) 2021-08-03
EP3522444A1 (en) 2019-08-07
TW201817194A (zh) 2018-05-01
AU2017340733B2 (en) 2020-03-26

Similar Documents

Publication Publication Date Title
TWI694707B (zh) 通信裝置、通信方法、通信系統及記錄媒體
US6590981B2 (en) System and method for secure cryptographic communications
US20230125937A1 (en) Time-based encryption key derivation
JP6743897B2 (ja) 通信装置、通信方法、及び通信プログラム
US10623180B2 (en) Communication device, communication method, and communication system
US10439807B2 (en) Communication device, communication system, and communication method
US11853465B2 (en) Securing data stored in a memory of an IoT device during a low power mode
KR100930591B1 (ko) 고속 세션 변경이 가능한 암호화 장치
US10262098B1 (en) Field programmable gate array bitstream verification
JP5691549B2 (ja) ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP2007317091A (ja) ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法
KR20240031780A (ko) 차량용 네트워크 시스템 및 이의 난수 발생 방법
JP6380686B2 (ja) 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム
JP2004349992A (ja) 暗号に用いる鍵生成機能を備えるデータ処理装置