首页 / 加密系统及加密方法

加密系统及加密方法实质审查 发明

技术领域

[0001] 本公开涉及加密系统及加密方法。
[0002] 本申请主张以2022年5月25日申请的日本申请特愿2022‑85213号为基础的优先权,在此引用其公开的所有内容。

相关背景技术

[0003] 专利文献1(日本特开2001‑7797号公报)中公开了以下的密码通信系统。即,在多个终端装置经由至少具有将终端信息与加密密钥信息对应地登记的表的密码装置连接于网络的密码通信系统中,各密码装置具备:确认单元,在从所述终端装置接收到通信数据时,确认在所述表中是否存在与终端信息及应用类型对应的加密密钥信息;密钥搜索数据包发送单元,在由所述确认单元确认为未登记相应的加密密钥信息的情况下,发送设定了通信数据的终端信息、应用类型及加密密钥信息的密钥搜索数据包;以及设定单元,基于响应于由所述密钥搜索数据包发送单元发送的密钥搜索数据包而从目的地终端装置返回的密钥搜索响应数据包,在所述密钥搜索数据包的发送源的密码装置以及位于对该密钥搜索数据包进行中继的中继路径上的各密码装置的表中设定与所述应用类型对应的加密密钥信息。
[0004] 另外,专利文献2(日本特开2020‑145672号公报)中公开了以下的在第一节点与第二节点之间交换结合加密密钥的方法。即,在该方法中,所述第一节点与所述第二节点通过第一通信网络及第二通信网络连接,所述第一通信网络是量子通信网络,信息在弱的光脉冲上被编码,所述第一节点及所述第二节点在所述第一通信网络上交换一个或多个第一加密密钥,在所述第二通信网络上交换一个或多个第二加密密钥,以使所述第一节点及所述第二节点共享所述结合加密密钥的知识的方式,通过将所述一个或多个第一加密密钥与所述一个或多个第二加密密钥结合而形成所述结合加密密钥。
[0005] 现有技术文献
[0006] 专利文献
[0007] 专利文献1:日本特开2001‑7797号公报
[0008] 专利文献2:日本特开2020‑145672号公报

具体实施方式

[0018] 以往,开发了用于提高网络中的安全性的技术。
[0019] [本公开要解决的技术问题]
[0020] 期望能够超过专利文献1及2所记载的技术而进一步提高网络中的安全性的技术。
[0021] 本公开是为了解决上述技术问题而提出的,其目的在于提供能够进一步提高网络中的安全性的加密系统及加密方法。
[0022] [本公开的效果]
[0023] 根据本公开,能够进一步提高网络中的安全性。
[0024] [本公开的实施方式的说明]
[0025] 首先,列出本公开的实施方式的内容进行说明。
[0026] (1)本公开的实施方式所涉及的加密系统具备管理装置、加密装置以及解密装置,所述加密装置及所述解密装置经由作为物理传输路径的第一传输线相互连接,所述管理装置将与在所述加密装置及所述解密装置中使用的密码方式相关的密码信息发送到所述加密装置及所述解密装置,所述加密装置基于从所述管理装置接收到的所述密码信息,通过进行通信数据的加密处理而生成加密数据,并将所生成的所述加密数据经由所述第一传输线发送到所述解密装置,所述解密装置基于从所述管理装置接收到的所述密码信息,进行经由所述第一传输线从所述加密装置接收到的所述加密数据的解密处理。
[0027] 像这样,根据管理装置将与密码方式相关的密码信息发送到加密装置及解密装置,加密装置及解密装置基于从管理装置接收到的密码信息进行通信数据的加密处理及加密数据的解密处理的结构,例如即使在密码方式被非法设备破解的情况下,也能够在管理装置侧变更密码方式,并按照变更后的密码方式进行加密处理及解密处理,因此能够实现例如仅一次攻击成功时通信数据难以被截获的牢固的密码通信。因此,能够进一步提高网络中的安全性。
[0028] (2)在上述(1)中,所述管理装置也可以经由与所述第一传输线不同的第二传输线,将所述密码信息发送到所述加密装置及所述解密装置。
[0029] 根据这样的结构,能够将在管理装置中选择的密码方式更安全地通知加密装置及解密装置。
[0030] (3)在上述(1)或(2)中,也可以是,所述管理装置、所述加密装置及所述解密装置保持表示所述密码信息与所述密码方式的对应关系的对应信息,所述管理装置参照所述对应信息,将与在所述加密装置及所述解密装置中使用的所述密码方式对应的所述密码信息发送到所述加密装置及所述解密装置,所述加密装置参照所述对应信息,按照与从所述管理装置接收到的所述密码信息对应的所述密码方式,进行所述通信数据的加密处理,所述解密装置参照所述对应信息,按照与从所述管理装置接收到的所述密码信息对应的所述密码方式,进行所述加密数据的解密处理。
[0031] 根据这样的结构,能够将在管理装置中选择的密码方式以简易的结构更安全地通知加密装置及解密装置。
[0032] (4)在上述(1)至(3)中的任一项中,所述管理装置也可以根据所述通信数据的机密性,选择在所述加密装置及所述解密装置中使用的所述密码方式。
[0033] 根据这样的结构,由于能够使用具有与通信数据的机密性相应的密码强度的密码方式,因此能够更安全地传输机密性高的通信数据。
[0034] (5)在上述(1)至(4)中的任一项中,所述管理装置也可以根据所述通信数据所要求的实时性,选择在所述加密装置及所述解密装置中使用的所述密码方式。
[0035] 根据这样的结构,由于能够使用与通信数据所要求的实时性相应的延迟量的密码方式,因此在要求实时性的应用中能够进一步减小传输延迟。
[0036] (6)在上述(1)至(5)中的任一项中,也可以是,所述加密系统具备多个所述管理装置,所述加密装置按照基于从所述多个管理装置分别接收到的多个所述密码信息而确定的所述密码方式,进行所述通信数据的加密处理,所述解密装置按照基于从所述多个管理装置分别接收到的多个所述密码信息而确定的所述密码方式,进行所述加密数据的解密处理。
[0037] 根据这样的结构,即使在多个管理装置的一部分被黑客攻击、或者多个密码信息的一部分被截获的情况下,在加密装置及解密装置中使用的密码方式也不会被破解,因此能够将在加密装置及解密装置中使用的密码方式更安全地通知加密装置及解密装置。
[0038] (7)在上述(1)至(6)中的任一项中,也可以使用所述第一传输线形成多个逻辑传输路径,所述管理装置也可以将表示所述多个逻辑传输路径中的成为密码通信的对象的对象传输路径的所述密码信息发送到所述加密装置及所述解密装置,所述加密装置也可以进行经由所述密码信息所表示的所述对象传输路径传输的所述通信数据的加密处理,所述解密装置也可以进行经由所述密码信息所表示的所述对象传输路径传输的所述加密数据的解密处理。
[0039] 根据这样的结构,例如能够使用多个传输路径来传输多个通信数据,并在多个传输路径中的对象传输路径中进行密码通信,因此能够使通信数据难以被截获。
[0040] (8)本公开的加密方法是具备管理装置、加密装置及解密装置的加密系统中的加密方法,所述加密装置及所述解密装置经由作为物理传输路径的第一传输线相互连接,所述加密方法包括:所述管理装置将与在所述加密装置及所述解密装置中使用的密码方式相关的密码信息发送到所述加密装置及所述解密装置的步骤;所述加密装置基于从所述管理装置接收到的所述密码信息,通过进行通信数据的加密处理而生成加密数据,并将所生成的所述加密数据经由所述第一传输线发送到所述解密装置的步骤;以及所述解密装置基于从所述管理装置接收到的所述密码信息,进行经由所述第一传输线从所述加密装置接收到的所述加密数据的解密处理的步骤。
[0041] 像这样,根据管理装置将与密码方式相关的密码信息发送到加密装置及解密装置,加密装置及解密装置基于从管理装置接收到的密码信息进行通信数据的加密处理及加密数据的解密处理的方法,例如即使在密码方式被非法设备破解的情况下,也能够在管理装置侧变更密码方式,并按照变更后的密码方式进行加密处理及解密处理,因此能够实现例如仅一次攻击成功时通信数据难以被截获的牢固的密码通信。因此,能够进一步提高网络中的安全性。
[0042] 以下,使用附图对本公开的实施方式进行说明。需要说明的是,对图中相同或相当部分标注相同的附图标记,不重复其说明。另外,也可以将以下记载的实施方式的至少一部分任意组合。
[0043] <第一实施方式>
[0044] [结构及基本动作]
[0045] 图1是示出本公开的第一实施方式所涉及的加密系统的结构的图。参照图1,加密系统301具备管理装置201和多个通信装置101。在图1中,作为通信装置101,代表性地示出了通信装置101A、101B。通信装置101A是加密装置的一例。通信装置101B是解密装置的一例。
[0046] 例如,加密系统301用于工厂及车间等的工业控制系统中的网络。在这种情况下,通信装置101例如是机器人、传感器或致动器控制用的PLC(Programmable  Logic Controller:可编程逻辑控制器)。
[0047] 多个通信装置101经由作为物理传输路径的传输线1相互连接。传输线1是第一传输线的一例。传输线1例如是遵循CAN(Controller Area Network:控制器局域网)(注册商标)标准的传输线。需要说明的是,传输线1可以是遵循以太网(注册商标)标准的传输线,也可以是例如遵循RS(Recommended Standard:推荐标准)‑232C、RS‑422A及RS‑485等标准的串行通信用的传输线。通信装置101A、101B也可以是经由WAN(Wide Area Network:广域网)连接的结构。
[0048] 需要说明的是,加密系统301也可以用于家庭网络或车载网络。在加密系统301用于车载网络的情况下,通信装置101及管理装置201是车载ECU(Electronic Control Unit:电子控制单元)。
[0049] 管理装置201经由作为物理传输路径的传输线2与多个通信装置101连接。传输线2是第二传输线的一例。传输线2例如是遵循CAN标准的传输线。需要说明的是,传输线2可以是遵循以太网标准的传输线,也可以是例如遵循RS(Recommended Standard:推荐标准)‑232C、RS‑422A及RS‑485等标准的串行通信用的传输线。
[0050] 通信装置101经由传输线1进行密码通信。例如,通信装置101A定期或不定期地通过对通信数据进行加密而生成加密数据,并将包括所生成的加密数据的帧经由传输线1发送到通信装置101B。通信装置101B经由传输线1从通信装置101A接收帧,并对接收到的帧中包括的加密数据进行解密。
[0051] 需要说明的是,也可以是在通信装置101A、101B之间进行双向的密码通信的结构。更详细而言,通信装置101B定期或不定期地将包括加密数据的帧经由传输线1发送到通信装置101A。通信装置101A经由传输线1从通信装置101B接收帧,并对接收到的帧中包括的加密数据进行解密。
[0052] 管理装置201具备方式选择部81和存储部82。方式选择部81的一部分或全部例如由包括一个或多个处理器的处理电路(Circuitry)来实现。存储部82例如是上述处理电路中包括的非易失性存储器。
[0053] 通信装置101具备通信部11、处理部21及安全处理部51。安全处理部51包括接收部61、方式确定部62、密码处理部63及存储部64。通信部11、处理部21、接收部61及方式确定部
62的一部分或全部例如由包括一个或多个处理器的处理电路(Circuitry)来实现。密码处理部63例如由FPGA(Field‑Programmable Gate Array:现场可编程门阵列)来实现。存储部
64例如是上述处理电路中包括的非易失性存储器。
[0054] 安全处理部51可以内置于通信装置101,也可以内置于与通信装置101连接的外置的适配器或连接器。
[0055] 通信装置101中的存储部64存储有在通信装置101间的密码通信中使用的加密密钥。
[0056] 图2是本公开的第一实施方式所涉及的管理装置及通信装置所保持的对应表的一例。参照图2,管理装置201中的存储部82及通信装置101中的存储部64存储有表示方式编号与在通信装置101间的密码通信中使用的密码方式的对应关系的对应表Tb1。对应表Tb1是对应信息的一例。
[0057] 在对应表Tb1中,与方式编号“101”对应的密码方式是“PRESENT”,与方式编号“102”对应的密码方式是“CLEFIA”,与方式编号“103”对应的密码方式是“SIMON”,与方式编号“104”对应的密码方式是“SPECK”,与方式编号“201”对应的密码方式是“ChaCha20”,与方式编号“202”对应的密码方式是“Enocoro‑128v2”,与方式编号“203”对应的密码方式是“Enocoro‑80”,与方式编号“204”对应的密码方式是“Trivium”,与方式编号“301”对应的密码方式是“AES(Advanced Encryption Standard:高级加密标准)”,与方式编号“302”对应的密码方式是“Camellia”,与方式编号“401”对应的密码方式是“RSA”,与方式编号“402”对应的密码方式是“椭圆曲线密码”。
[0058] PRESENT、CLEFIA、SIMON及SPECK是轻量密码方式的块密码,密码强度为80比特以上。PRESENT、CLEFIA、SIMON及SPECK一般用于密码通信,高速且安装成本低。
[0059] ChaCha20、Enocoro‑128v2、Enocoro‑80及Trivium是轻量密码方式的流密码,密码强度为80比特以上。ChaCha20、Enocoro‑128v2、Enocoro‑80及Trivium一般用于密码通信,高速、安装成本低且实时性高。
[0060] AES及Camellia是电子政府推荐密码列表中列举的共享密钥密码方式,密码强度为128比特以上。AES及Camellia一般用于密码通信,密码强度高。
[0061] RSA及椭圆曲线密码是电子政府推荐密码列表中列举的公钥密码方式,密码强度为128比特以上。RSA及椭圆曲线密码一般用于密钥交换及电子签名,密码强度高且不需要进行通信对象的私钥的管理。
[0062] (密码信息的发送)
[0063] 再次参照图1,管理装置201将与在通信装置101A、101B中使用的密码方式相关的密码信息发送到通信装置101A、101B。
[0064] 更详细而言,管理装置201中的方式选择部81选择在通信装置101A、101B间的密码通信中使用的密码方式。
[0065] 例如,方式选择部81根据生成在通信装置101A、101B中传输的通信数据的应用的种类、使用加密系统301的工业控制系统的运转模式、以及在通信装置101A、101B中传输的通信数据的机密性等,选择密码方式。
[0066] 方式选择部81参照存储部82中的对应表Tb1,获取与所选择的密码方式对应的方式编号。方式选择部81生成包括所获取的方式编号的密码信息,并将包括所生成的密码信息的帧经由与密码通信用的传输线1不同的、物理上独立的传输线2发送到通信装置101A、101B。
[0067] 在通信装置101A、101B中,接收部61经由传输线2从管理装置201接收帧,并从接收到的帧获取密码信息。接收部61将所获取的密码信息输出到方式确定部62。
[0068] 方式确定部62从接收部61接收密码信息,并参照存储部64中的对应表Tb1,确定与接收到的密码信息所表示的方式编号对应的密码方式。另外,方式确定部62从存储部64获取在所确定的密码方式中使用的加密密钥。方式确定部62将表示所确定的密码方式及所获取的加密密钥的密码设定信息输出到密码处理部63。
[0069] 密码处理部63按照从方式确定部62接收到的密码设定信息所表示的密码方式,使用密码设定信息所表示的加密密钥,进行发往其他通信装置101的通信数据的加密处理、以及从其他通信装置101接收到的加密数据的解密处理。
[0070] 需要说明的是,方式选择部81并不限定于选择上述标准化的密码方式的结构,还能够选择未标准化的任意的密码方式。
[0071] (加密处理)
[0072] 通信装置101A基于从管理装置201接收到的密码信息,通过进行通信数据的加密处理而生成加密数据,并将所生成的加密数据经由传输线1发送到通信装置111B。例如,通信装置101A参照对应表Tb1,按照与从管理装置201接收到的密码信息对应的密码方式,进行通信数据的加密处理。
[0073] 更详细而言,通信装置101A中的处理部21定期或不定期地生成发往通信装置101B的通信数据。处理部21将所生成的通信数据输出到密码处理部63。
[0074] 通信装置101A中的密码处理部63从处理部21接收通信数据,并按照从方式确定部62接收到的密码设定信息所表示的密码方式对接收到的通信数据进行加密。密码处理部63将加密后的通信数据即加密数据输出到处理部21。
[0075] 通信装置101A中的处理部21从密码处理部63接收加密数据,并将接收到的加密数据输出到通信部11。
[0076] 通信装置101A中的通信部11将从处理部21接收到的加密数据包括在帧中并经由传输线1发送到通信装置101B。
[0077] (解密处理)
[0078] 通信装置101B基于从管理装置201接收到的密码信息,进行经由传输线1从通信装置111A接收到的加密数据的解密处理。例如,通信装置101B参照对应表Tb1,按照与从管理装置201接收到的密码信息对应的密码方式,进行加密数据的解密处理。
[0079] 通信装置101B中的通信部11经由传输线1从通信装置101A接收帧,并从接收到的帧获取加密数据。通信部11将所获取的加密数据输出到处理部21。
[0080] 通信装置101B中的处理部21从通信部11接收加密数据,并将接收到的加密数据输出到密码处理部63。
[0081] 通信装置101B中的密码处理部63从处理部21接收加密数据,通过使用从方式确定部62接收到的密码设定信息所表示的密码方式对接收到的加密数据进行解密而获取通信数据。密码处理部63将所获取的通信数据输出到处理部21。
[0082] 通信装置101B中的处理部21对从密码处理部63接收到的通信数据进行处理。
[0083] (密码方式的切换)
[0084] 例如,管理装置201中的方式选择部81动态地切换在通信装置101A、101B中使用的密码方式。更详细而言,方式选择部81定期或不定期地将密码信息包括在帧中并经由传输线2发送到通信装置101A、101B。
[0085] 另外,方式选择部81将表示密码方式的切换定时的定时信息经由传输线2进一步发送到通信装置101A、101B。定时信息可以是包括表示切换定时的绝对时刻的信息,也可以是包括以上一个切换定时为基准的相对时刻的信息,也可以是用于使切换定时同步的时钟等定时信号。
[0086] 在通信装置101A、101B中,接收部61将经由传输线2从管理装置201接收到的定时信息输出到方式确定部62。
[0087] 方式确定部62从接收部61接收定时信息,并将接收到的定时信息所表示的切换定时通知密码处理部63。
[0088] 密码处理部63在从方式确定部62通知的切换定时,切换密码方式。
[0089] (切换例1)
[0090] 例如,方式选择部81以与在通信装置101A、101B中传输的通信数据的机密性相应的频率定期地切换密码方式。
[0091] 作为一例,方式选择部81在按照规定的切换周期Cc的切换定时,将密码方式从PRESENT依次切换为CLEFIA及SIMON。
[0092] 更详细而言,方式选择部81在通信装置101A、101B中按照PRESENT进行通信数据的加密处理及加密数据的解密处理的状态下,为了将密码方式从PRESENT切换为CLEFIA,将包括“102”作为方式编号的密码信息经由传输线2发送到通信装置101A、101B。另外,方式选择部81将表示从PRESENT向CLEFIA的切换定时的定时信息经由传输线2进一步发送到通信装置101A、101B。
[0093] 之后,方式选择部81在通信装置101A、101B中按照CLEFIA进行通信数据的加密处理及加密数据的解密处理的状态下,为了将密码方式从CLEFIA切换为SIMON,将包括“103”作为方式编号的密码信息经由传输线2发送到通信装置101A、101B。另外,方式选择部81将表示从CLEFIA向SIMON的切换定时的定时信息经由传输线2进一步发送到通信装置101A、101B。
[0094] 需要说明的是,方式选择部81也可以是取代定期地切换密码方式而在随机的定时切换密码方式的结构。另外,方式选择部81也可以是将包括随机数作为方式编号的密码信息经由传输线2发送到通信装置101A、101B的结构。另外,方式选择部81可以是制作密码方式的切换计划,并将包括基于所制作的切换计划的多个方式编号的密码信息经由传输线2发送到通信装置101A、101B的结构,也可以是将表示基于切换计划的多个切换定时的定时信息经由传输线2发送到通信装置101A、101B的结构。
[0095] (切换例2)
[0096] 例如,方式选择部81根据在通信装置101A、101B中传输的通信数据的机密性,选择在通信装置101A、101B中使用的密码方式。
[0097] 更详细而言,方式选择部81预先保持有表示机密通信期间的信息,该机密通信期间是在通信装置101A、101B中进行机密性高的通信数据的传输的期间。方式选择部81选择密码强度更高的RSA及椭圆曲线密码等公钥密码方式或AES及Camellia等共享密钥密码方式作为机密通信期间的密码方式。
[0098] 例如,方式选择部81在机密通信期间的开始时刻的规定时间前,在通信装置101A、101B中按照密码强度为80比特的PRESENT进行通信数据的加密处理及加密数据的解密处理的情况下,为了将密码方式从PRESENT切换为密码强度为128比特的AES,将包括“301”作为方式编号的密码信息经由传输线2发送到通信装置101A、101B。另外,方式选择部81将表示从PRESENT向AES的切换定时的定时信息经由传输线2进一步发送到通信装置101A、101B。
[0099] (切换例3)
[0100] 例如,方式选择部81根据在通信装置101A、101B中传输的通信数据所要求的实时性,选择在通信装置101A、101B中使用的密码方式。
[0101] 更详细而言,方式选择部81预先保持有表示实时通信期间的信息,该实时通信期间是在通信装置101A、101B中进行要求高实时性的通信数据的传输的期间。方式选择部81选择实时性更高的ChaCha20、Enocoro‑128v2、Enocoro‑80及Trivium等轻量密码方式的流密码作为实时通信期间的密码方式。
[0102] 例如,方式选择部81在实时通信期间的开始时刻的规定时间前,在通信装置101A、101B中按照PRESENT进行通信数据的加密处理及加密数据的解密处理的情况下,为了将密码方式从PRESENT切换为实时性高的ChaCha20,将包括“201”作为方式编号的密码信息经由传输线2发送到通信装置101A、101B。另外,方式选择部81将表示从PRESENT向ChaCha20的切换定时的定时信息经由传输线2进一步发送到通信装置101A、101B。
[0103] 需要说明的是,方式选择部81也可以组合切换例1~3中的一部分或全部,来进行密码方式的切换。
[0104] [动作流程]
[0105] 图3是示出本公开的第一实施方式所涉及的加密系统中的密码通信的时序的一例的图。图3示出了上述切换例1的时序。
[0106] 参照图3,首先,通信装置101A通过按照与方式编号“101”对应的PRESENT对通信数据进行加密而生成加密数据,并将所生成的加密数据包括在帧中并经由传输线1发送到通信装置101B。通信装置101B按照PRESENT对从通信装置101A接收到的加密数据进行解密(步骤S11)。
[0107] 接着,管理装置201为了在按照切换周期Cc的切换定时切换密码方式,将包括“102”作为方式编号的密码信息、以及表示从PRESENT向CLEFIA的切换定时的定时信息经由传输线2发送到通信装置101A、101B(步骤S12)。
[0108] 接着,通信装置101A在从管理装置201接收到的定时信息所表示的切换定时,将密码方式切换为与从管理装置201接收到的密码信息所表示的方式编号“102”对应的CLEFIA(步骤S13)。
[0109] 另外,通信装置101B在从管理装置201接收到的定时信息所表示的切换定时,将密码方式切换为与从管理装置201接收到的密码信息所表示的方式编号“102”对应的CLEFIA(步骤S14)。
[0110] 接着,通信装置101A通过按照CLEFIA对通信数据进行加密而生成加密数据,并将所生成的加密数据包括在帧中并经由传输线1发送到通信装置101B。通信装置101B按照CLEFIA对从通信装置101A接收到的加密数据进行解密(步骤S15)。
[0111] 接着,管理装置201为了在按照切换周期Cc的切换定时切换密码方式,将包括“103”作为方式编号的密码信息、以及表示从CLEFIA向SIMON的切换定时的定时信息经由传输线2发送到通信装置101A、101B(步骤S16)。
[0112] 接着,通信装置101A在从管理装置201接收到的定时信息所表示的切换定时,将密码方式切换为与从管理装置201接收到的密码信息所表示的方式编号“103”对应的SIMON(步骤S17)。
[0113] 另外,通信装置101B在从管理装置201接收到的定时信息所表示的切换定时,将密码方式切换为与从管理装置201接收到的密码信息所表示的方式编号“103”对应的SIMON(步骤S18)。
[0114] 接着,通信装置101A通过按照SIMON对通信数据进行加密而生成加密数据,并将所生成的加密数据包括在帧中并经由传输线1发送到通信装置101B。通信装置101B按照SIMON对从通信装置101A接收到的加密数据进行解密(步骤S19)。
[0115] 需要说明的是,管理装置201也可以制作用于在按照切换周期Cc的切换定时切换密码方式的切换计划,在步骤S12中,基于所制作的切换计划,将包括“102”及“103”作为方式编号的密码信息、以及表示从PRESENT向CLEFIA的切换定时及从CLEFIA向SIMON的切换定时的定时信息经由传输线2发送到通信装置101A、101B。在这种情况下,管理装置201不进行步骤S16的处理。
[0116] 另外,在本公开的实施方式所涉及的加密系统301中,管理装置201中的存储部82及通信装置101中的存储部64设为是存储有表示方式编号与在通信装置101间的密码通信中使用的密码方式的对应关系的对应表Tb1的结构,但并不限定于此。存储部82及存储部64也可以是未存储对应表Tb1的结构。在这种情况下,管理装置201中的方式选择部81取代将包括方式编号的密码信息发送到通信装置101A、101B,而将包括所选择的密码方式的算法本身的密码信息发送到通信装置101A、101B。
[0117] 另外,在本公开的实施方式所涉及的加密系统301中,管理装置201设为是经由传输线2与通信装置101连接的结构,但并不限定于此。管理装置201也可以是不经由传输线2与通信装置101连接的结构。在这种情况下,例如,管理装置201中的方式选择部81通过无线通信将包括密码信息的帧发送到通信装置101A、101B。
[0118] 另外,在本公开的实施方式所涉及的加密系统301中,管理装置201中的方式选择部81设为是将定时信息经由传输线2发送到通信装置101A、101B的结构,但并不限定于此。方式选择部81也可以是将定时信息经由传输线2发送到通信装置101A而不进行向通信装置
101B的定时信息的发送的结构。在这种情况下,通信装置101A中的密码处理部63在由接收部61接收到的该定时信息所表示的切换定时切换密码方式。另外,密码处理部63在切换密码方式之前,将表示切换密码方式的信息包括在从处理部21接收到的通信数据中,并将通过对包括该信息的通信数据进行加密而生成的加密数据输出到处理部21。通信装置101A中的处理部21将从密码处理部63接收到的加密数据经由通信部11及传输线1输出到通信装置
101B。
[0119] 从而,期望能够进一步提高网络中的安全性的技术。特别是在使用未保证安全性的传输路径进行通信的情况下,用于安全地传输机密信息的通信技术变得极其重要。
[0120] 在现有的密码通信技术中,密码方式固定的情况较多。因此,在密码被非法设备破解的情况下,有时之后传输的所有通信数据都被该非法设备截获。另外,在专利文献1所记载的技术中,用于形成VPN(Virtual Private Network:虚拟专用网络)的传输路径只有一个,安全强度低。另外,在专利文献2所记载的技术中,是使用光子来分发共享密钥的技术,安装成本高。
[0121] 与此相对,在本公开的第一实施方式所涉及的加密系统301中,管理装置201将与在通信装置101A、101B中使用的密码方式相关的密码信息发送到通信装置101A、101B。通信装置101A基于从管理装置201接收到的密码信息,通过进行通信数据的加密处理而生成加密数据。通信装置101B基于从管理装置201接收到的密码信息,进行该加密数据的解密处理。
[0122] 像这样,根据管理装置201将与密码方式相关的密码信息发送到通信装置101A、101B,通信装置101A、101B基于从管理装置201接收到的密码信息进行通信数据的加密处理及加密数据的解密处理的结构,例如即使在密码方式被非法设备破解的情况下,也能够在管理装置201侧变更密码方式,并按照变更后的密码方式进行加密处理及解密处理,因此能够实现例如仅一次攻击成功时通信数据难以被截获的牢固的密码通信。另外,在通信装置
101A、101B间切换加密密钥的现有的结构中,在通信装置101A、101B间的密码通信由于攻击而被破解的情况下,即使切换加密密钥,切换后的加密密钥也容易被破解。与此相对,在上述结构中,即使在通信装置101A、101B间的密码通信由于攻击而被破解的情况下,通过在管理装置201侧变更密码方式,也不容易破解变更后的密码方式。因此,能够进一步提高网络中的安全性。
[0123] 接着,使用附图对本公开的其他实施方式进行说明。需要说明的是,对图中相同或相当部分标注相同的附图标记,不重复其说明。
[0124] <第二实施方式>
[0125] 本实施方式涉及与第一实施方式所涉及的加密系统301相比,在传输线1中复用通信数据及密码信息的加密系统302。以下说明的内容以外与第一实施方式所涉及的加密系统301相同。
[0126] 图4是示出本公开的第二实施方式所涉及的加密系统的结构的图。参照图4,加密系统302与加密系统301相比,取代通信装置101而具备通信装置102,管理装置201经由传输线1与多个通信装置102连接。在图4中,作为通信装置102,代表性地示出了通信装置102A、102B。通信装置102A是加密装置的一例。通信装置102B是解密装置的一例。在加密系统302中,使用传输线1形成相互不同的逻辑传输路径1n、1m。即,在物理传输线1中形成有两个逻辑路径。通信装置101经由传输路径1m进行密码通信。
[0127] 通信装置102与通信装置101相比,取代通信部11而具备通信部12,取代安全处理部51而具备安全处理部52。安全处理部52与安全处理部51相比,不具备接收部61。
[0128] 方式选择部81将包括密码信息的帧经由传输线1发送到通信装置102A、102B。
[0129] 例如,方式选择部81将包括密码信息的帧经由与密码通信用的传输路径1m不同的、逻辑上独立的传输路径1n发送到通信装置102A、102B。更详细而言,方式选择部81通过在传输通信数据的传输线1中对密码信息进行频分复用、时分复用或码分复用,从而将密码信息发送到通信装置102A、102B。
[0130] 另外,例如,方式选择部81通过在传输线1中对定时信息进行频分复用、时分复用或码分复用,从而将定时信息经由传输路径1n进一步发送到通信装置102A、102B。
[0131] 在通信装置102A、102B中,通信部12经由传输路径1n从管理装置201接收帧,并从接收到的帧获取密码信息。通信部12将所获取的密码信息输出到方式确定部62。另外,通信部12将经由传输路径1n从管理装置201接收到的定时信息输出到方式确定部62。
[0132] 方式确定部62从通信部12接收密码信息,参照存储部64中的对应表Tb1确定密码方式,并从存储部64获取在所确定的密码方式中使用的加密密钥。方式确定部62将表示所确定的密码方式及所获取的加密密钥的密码设定信息输出到密码处理部63。另外,方式确定部62将从通信部12接收到的定时信息所表示的切换定时通知密码处理部63。
[0133] 密码处理部63在从方式确定部62通知的切换定时,按照从方式确定部62接收到的密码设定信息切换密码方式。
[0134] 通信装置102A中的处理部21定期或不定期地生成发往通信装置102B的通信数据,并将所生成的通信数据输出到密码处理部63。
[0135] 通信装置102A中的密码处理部63通过对从处理部21接收到的通信数据进行加密而生成加密数据,并将所生成的加密数据输出到处理部21。
[0136] 通信装置102A中的处理部21从密码处理部63接收加密数据,并将接收到的加密数据输出到通信部12。
[0137] 通信装置102A中的通信部12将从处理部21接收到的加密数据包括在帧中并经由传输路径1m发送到通信装置102B。
[0138] 通信装置102B中的通信部12经由传输路径1m从通信装置102A接收帧,从接收到的帧获取加密数据,并将所获取的加密数据输出到处理部21。
[0139] 通信装置102B中的处理部21从通信部12接收加密数据,并将接收到的加密数据输出到密码处理部63。
[0140] 通信装置102B中的密码处理部63从处理部21接收加密数据,通过对接收到的加密数据进行解密而获取通信数据,并将所获取的通信数据输出到处理部21。
[0141] 通信装置102B中的处理部21对从密码处理部63接收到的通信数据进行处理。
[0142] 接着,使用附图对本公开的其他实施方式进行说明。需要说明的是,对图中相同或相当部分标注相同的附图标记,不重复其说明。
[0143] <第三实施方式>
[0144] 本实施方式涉及与第一实施方式所涉及的加密系统301相比,具备多个管理装置202的加密系统303。以下说明的内容以外与第一实施方式所涉及的加密系统301相同。
[0145] 图5是示出本公开的第三实施方式所涉及的加密系统的结构的图。参照图5,加密系统303与加密系统301相比,取代通信装置101而具备通信装置103,取代管理装置201而具备管理装置202即管理装置202A、202B、202C。在图5中,作为通信装置103,代表性地示出了通信装置103A、103B。通信装置103A是加密装置的一例。通信装置103B是解密装置的一例。需要说明的是,加密系统303也可以是具备两个或四个以上的管理装置202的结构。在加密系统303中,使用传输线2形成相互不同的逻辑传输路径2a、2b、2c。即,在物理传输线2中形成有三个逻辑路径。
[0146] 通信装置103与通信装置101相比,取代安全处理部51而具备安全处理部53。安全处理部53与安全处理部51相比,取代方式确定部62而包括方式确定部65。
[0147] 管理装置202A、202B、202C经由传输线2与多个通信装置101连接。管理装置202与管理装置201相比,取代方式选择部81而具备方式选择部83。
[0148] 管理装置202A、202B、202C各自的方式选择部83选择在通信装置103A、103B间的密码通信中使用的密码方式。各方式选择部83参照存储部82中的对应表Tb1,获取与所选择的密码方式对应的方式编号。
[0149] 例如,管理装置202A中的方式选择部83生成包括所获取的方式编号的第一位的值的密码信息C1,并将包括所生成的密码信息C1的帧经由传输线2发送到通信装置103A、103B。
[0150] 另外,例如,管理装置202B中的方式选择部83生成包括所获取的方式编号的第二位的值的密码信息C2,并将包括所生成的密码信息C2的帧经由传输线2发送到通信装置103A、103B。
[0151] 另外,例如,管理装置202C中的方式选择部83生成包括所获取的方式编号的第三位的值的密码信息C3,并将包括所生成的密码信息C3的帧经由传输线2发送到通信装置103A、103B。
[0152] 作为一例,管理装置202A中的方式选择部83将包括密码信息C2的帧经由传输路径2a发送到通信装置103A、103B。另外,管理装置202B中的方式选择部83将包括密码信息C2的帧经由与密码信息C1用的传输路径2a不同的、逻辑上独立的传输路径2b发送到通信装置
103A、103B。另外,管理装置202C中的方式选择部83将包括密码信息C3的帧经由与密码信息C1用的传输路径2b及密码信息C2用的传输路径2b不同的、逻辑上独立的传输路径2c发送到通信装置103A、103B。即,管理装置202A、202B、202C通过在传输线2中对密码信息C1、C2、C3进行频分复用、时分复用或码分复用,从而将该密码信息C1、C2、C3发送到通信装置102A、
102B。
[0153] 通信装置103A按照基于从多个管理装置202分别接收到的多个密码信息而确定的密码方式,进行通信数据的加密处理。通信装置103B按照基于从多个管理装置202分别接收到的多个密码信息而确定的密码方式,进行加密数据的解密处理。
[0154] 更详细而言,在通信装置103A、103B中,接收部61经由传输线2从管理装置202A、202B、202C分别接收帧,并从接收到的帧分别获取密码信息C1、C2、C3。接收部61将所获取的密码信息C1、C2、C3输出到方式确定部65。
[0155] 方式确定部65从接收部61接收密码信息C1、C2、C3,通过将密码信息C1所表示的值、密码信息C2所表示的值与密码信息C3所表示的值组合,从而获取方式编号。然后,方式确定部65参照存储部64中的对应表Tb1,确定与所获取的方式编号对应的密码方式。另外,方式确定部65从存储部64获取在所确定的密码方式中使用的加密密钥。方式确定部65将表示所确定的密码方式及所获取的加密密钥的密码设定信息输出到密码处理部63。
[0156] 通信装置103A中的密码处理部63按照从方式确定部65接收到的密码设定信息所表示的密码方式,使用密码设定信息所表示的加密密钥,进行发往通信装置103B的通信数据的加密处理。通信装置103B中的密码处理部63按照从方式确定部65接收到的密码设定信息所表示的密码方式,使用密码设定信息所表示的加密密钥,进行从通信装置103A接收到的加密数据的解密处理。
[0157] 需要说明的是,在本公开的实施方式所涉及的加密系统303中,管理装置202A、202B、202C设为是经由传输线2与多个通信装置101连接的结构,但并不限定于此。管理装置
202A、202B、202C也可以是经由物理上相互不同的传输线与多个通信装置101连接的结构。
在这种情况下,管理装置202B中的方式选择部83将包括密码信息C2的帧经由与密码信息C1用的传输线不同的、物理上独立的传输线发送到通信装置103A、103B。另外,管理装置202C中的方式选择部83将包括密码信息C3的帧经由与密码信息C1用的传输线及密码信息C2用的传输线不同的、物理上独立的传输线发送到通信装置103A、103B。
[0158] 如上所述,在本公开的实施方式所涉及的加密系统303中,通信装置103A按照基于从管理装置202A、202B、202C分别接收到的多个密码信息C1、C2、C3而确定的密码方式,进行通信数据的加密处理。通信装置103B按照基于从管理装置202A、202B、202C分别接收到的密码信息C1、C2、C3而确定的密码方式,进行加密数据的解密处理。
[0159] 在这种情况下,为了获得由管理装置202A、202B、202C选择的密码方式,需要获得由管理装置202A、202B、202C发送的所有密码信息C1、C2、C3。攻击者为了确定在通信装置103A、103B中使用的密码方式,需要对所有管理装置202A、202B、202C进行黑客攻击来获取密码信息C1、C2、C3,或者在传输线2中截获密码信息C1、C2、C3。因此,即使在管理装置202A、
202B、202C的一部分被黑客攻击、或者密码信息C1、C2、C3的一部分被截获的情况下,在通信装置103A、103B中使用的密码方式也不会被破解,因此能够进一步提高安全性。
[0160] 接着,使用附图对本公开的其他实施方式进行说明。需要说明的是,对图中相同或相当部分标注相同的附图标记,不重复其说明。
[0161] <第四实施方式>
[0162] 本实施方式涉及与第一实施方式所涉及的加密系统301相比,经由多个传输路径进行密码通信的加密系统304。以下说明的内容以外与第一实施方式所涉及的加密系统301相同。
[0163] 图6是示出本公开的第四实施方式所涉及的加密系统的结构的图。参照图6,加密系统304与加密系统301相比,取代通信装置101而具备通信装置104,取代管理装置201而具备管理装置203。在图6中,作为通信装置104,代表性地示出了通信装置104A、104B。通信装置104A是加密装置的一例。通信装置104B是解密装置的一例。在加密系统304中,使用传输线1形成相互不同的逻辑传输路径1a、1b、1c。即,在物理传输线1中形成有三个逻辑路径。
[0164] 通信装置104与通信装置101相比,取代通信部11而具备通信部13,取代处理部21而具备处理部22,取代安全处理部51而具备安全处理部54。安全处理部54与安全处理部51相比,取代方式确定部62而包括方式确定部66,取代密码处理部63而包括密码处理部67。
[0165] 管理装置203与管理装置201相比,取代方式选择部81而具备方式选择部84。
[0166] 通信装置104经由逻辑上相互独立的传输路径1a、1b、1c,传输被分割的多个通信数据。
[0167] 例如,在加密系统304中,传输路径1a、1b、1c中的通信数据的连结顺序等通信设定内容预先由管理装置203决定。
[0168] 通信装置104A、104B获取表示预先由管理装置203决定的通信设定内容的通信设定信息。通信装置104A按照通信设定信息所表示的连结顺序,将被分割的多个通信数据经由传输路径1a、1b、1c传输到通信装置104B。通信装置104B按照通信设定信息所表示的连结顺序,将经由传输路径1a、1b、1c接收到的多个通信数据连结。
[0169] 管理装置203中的方式选择部84选择传输路径1a、1b、1c中的成为密码通信的对象的传输路径即对象传输路径、以及密码方式。例如,方式选择部84选择传输路径1a、1b作为对象传输路径。方式选择部84参照存储部82中的对应表Tb1,获取与所选择的密码方式对应的方式编号,生成包括所获取的方式编号及所选择的对象传输路径的密码信息,并将包括所生成的密码信息的帧经由传输线2发送到通信装置104A、104B。
[0170] 在通信装置101A、101B中,接收部61经由传输线2从管理装置201接收帧,并从接收到的帧获取密码信息。接收部61将所获取的密码信息输出到方式确定部66。
[0171] 方式确定部66从接收部61接收密码信息,参照存储部64中的对应表Tb1,确定与接收到的密码信息所表示的方式编号对应的密码方式,并从存储部64获取在所确定的密码方式中使用的加密密钥。方式确定部66将密码信息所表示的对象传输路径、表示所确定的密码方式及所获取的加密密钥的密码设定信息输出到密码处理部67。
[0172] 密码处理部67按照从方式确定部66接收到的密码设定信息所表示的密码方式,使用密码设定信息所表示的加密密钥,进行发往其他通信装置104的通信数据的加密处理及从其他通信装置104接收到的加密数据的解密处理。
[0173] 例如,通信装置104A进行经由密码信息所表示的对象传输路径传输的通信数据Da、Db的加密处理。
[0174] 更详细而言,通信装置104A中的处理部22生成经由传输路径1a向通信装置101B传输的通信数据Da、经由传输路径1b向通信装置101B传输的通信数据Db、以及经由传输路径1c向通信装置101B传输的通信数据Dc,并将所生成的通信数据Da、Db、Dc输出到密码处理部
67。
[0175] 通信装置104A中的密码处理部67从处理部22接收通信数据Da、Db、Dc,按照通信设定信息所表示的连结顺序及密码设定信息所表示的对象传输路径,按照密码设定信息所表示的密码方式对通信数据Da、Db进行加密,并将加密后的通信数据Da、Db即加密数据Dax、Dbx输出到处理部22。另一方面,密码处理部67按照密码设定信息所表示的对象传输路径,不对通信数据Dc进行加密而将其输出到处理部22。
[0176] 通信装置104A中的处理部22从密码处理部67接收加密数据Dax、Dbx及未加密的通信数据Dc,并将接收到的加密数据Dax、Dbx及通信数据Dc输出到通信部13。
[0177] 通信装置104A中的通信部13将从处理部22接收到的加密数据Dax、Dbx及通信数据Dc分别包括在帧中并经由传输线1发送到通信装置104B。更详细而言,通信部13将加密数据Dax、Dbx及通信数据Dc经由传输路径1a、1b、1c分别发送到通信装置104B。
[0178] 例如,通信装置104B进行经由密码信息所表示的对象传输路径传输的加密数据Dax、Dbx的解密处理。
[0179] 更详细而言,通信装置104B中的通信部13经由传输线1从通信装置104A接收帧,并从接收到的帧获取加密数据Dax、Dbx及通信数据Dc。通信部13将所获取的加密数据Dax、Dbx及通信数据Dc输出到处理部22。
[0180] 通信装置104B中的处理部22从通信部13接收加密数据Dax、Dbx及通信数据Dc,并将接收到的加密数据Dax、Dbx及通信数据Dc输出到密码处理部67。
[0181] 通信装置104B中的密码处理部67从处理部22接收加密数据Dax、Dbx及通信数据Dc,按照通信设定信息所表示的连结顺序及密码设定信息所表示的对象传输路径,通过使用密码设定信息所表示的密码方式对加密数据Dax、Dbx进行解密而获取通信数据Da、Db,并将所获取的通信数据Da、Db输出到处理部22。另一方面,密码处理部67按照密码设定信息所表示的对象传输路径,不对通信数据Dc进行解密而将其输出到处理部22。
[0182] 通信装置104B中的处理部22按照密码设定信息所表示的传输顺序,将从密码处理部67接收到的通信数据Da、Db、Dc连结,并对所连结的通信数据Da、Db、Dc进行处理。
[0183] 应该认为上述实施方式在所有方面都是示例而不是限制性的。本发明的范围不是由上述说明表示,而是由权利要求书表示,意图包括与权利要求书等同的含义及范围内的所有变更。
[0184] 上述实施方式的各处理(各功能)由包括一个或多个处理器的处理电路(Circuitry)来实现。上述处理电路也可以由除了上述一个或多个处理器以外还组合了一个或多个存储器、各种模拟电路及各种数字电路的集成电路等构成。上述一个或多个存储器保存有使上述一个或多个处理器执行上述各处理的程序(命令)。上述一个或多个处理器可以按照从上述一个或多个存储器读取的上述程序来执行上述各处理,也可以按照预先设计成执行上述各处理的逻辑电路来执行上述各处理。上述处理器是CPU(Central Processing Unit:中央处理单元)、GPU(Graphics Processing Unit:图形处理单元)、DSP(Digital Signal Processor:数字信号处理器)、FPGA(Field Programmable Gate Array:
现场可编程门阵列)及ASIC(Application Specific Integrated Circuit:专用集成电路)等适合于计算机的控制的各种处理器。需要说明的是,物理上分离的上述多个处理器也可以相互协作来执行上述各处理。例如,分别搭载于物理上分离的多个计算机的上述处理器也可以经由LAN(Local Area Network:局域网)、WAN(Wide Area Network:广域网)及因特网等网络相互协作来执行上述各处理。上述程序也可以从外部的服务器装置等经由上述网络而安装于上述存储器,也可以以保存在CD‑ROM(Compact Disc Read Only Memory:光盘只读存储器)、DVD‑ROM(Digital Versatile Disk Read Only Memory:数字通用光盘只读存储器)及半导体存储器等记录介质中的状态流通,并从上述记录介质安装于上述存储器。
[0185] 以上的说明包括以下所附记的特征。
[0186] [附记1]
[0187] 一种加密系统,具备:
[0188] 管理装置;
[0189] 加密装置;以及
[0190] 解密装置,
[0191] 所述加密装置及所述解密装置经由作为物理传输路径的第一传输线相互连接,[0192] 所述管理装置将与在所述加密装置及所述解密装置中使用的密码方式相关的密码信息发送到所述加密装置及所述解密装置,
[0193] 所述加密装置基于从所述管理装置接收到的所述密码信息,通过进行通信数据的加密处理而生成加密数据,并将所生成的所述加密数据经由所述第一传输线发送到所述解密装置,
[0194] 所述解密装置基于从所述管理装置接收到的所述密码信息,进行经由所述第一传输线从所述加密装置接收到的所述加密数据的解密处理,
[0195] 所述管理装置切换在所述加密装置及所述解密装置中使用的密码方式,并将表示密码方式的切换定时的定时信息进一步发送到所述加密装置及所述解密装置。
[0196] 附图标记说明
[0197] 1传输线(第一传输线)
[0198] 2传输线(第二传输线)
[0199] 1a、1b、1c、1m、1n、2a、2b、2c传输路径
[0200] 11、12、13通信部
[0201] 21、22处理部
[0202] 51、52、53、54安全处理部
[0203] 61接收部
[0204] 62、65、66方式确定部
[0205] 63、67 密码处理部
[0206] 64 存储部
[0207] 81、83、84方式选择部
[0208] 82存储部
[0209] 101、102、103、104通信装置
[0210] 101A、102A、103A、104A通信装置(加密装置)
[0211] 101B、102B、103B、104B通信装置(解密装置)
[0212] 201、202、202A、202B、202C、203管理装置
[0213] 301、302、303、304加密系统
[0214] Tb1对应表(对应信息)。

当前第1页 第1页 第2页 第3页
相关技术
加密系统相关技术
系统加密相关技术
三好孝典发明人的其他相关专利技术