專利名稱:處理裝置、處理方法以及處理程序的制作方法
技術(shù)領(lǐng)域:
本申請涉及在預(yù)先設(shè)定的時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理裝置、處理方法以及處理程序。
背景技術(shù):
以往,有通過利用iSCSI (internet Small Computer System Interface)的遠(yuǎn)程框體間的復(fù)制,來進行位于外地的RAID (Redundant Arrays of Inexpensive Disks)裝置之間的同步的技術(shù)。另外,在這樣的iSCSI遠(yuǎn)程框體間復(fù)制中,各遠(yuǎn)程框體為了確保安全性,利用基于 IPSec (Security architecture for Internet Protocol)的密鑰的共享 /同步。IPsec是用于在IP級別中進行加密的標(biāo)準(zhǔn)規(guī)格,其目的為通過對IP的數(shù)據(jù)包進行 加密在裝置間進行收發(fā)來確保安全。IPsec中,IP數(shù)據(jù)包的加密使用共享密鑰加密方式。共享密鑰加密方式是在發(fā)送側(cè)以及接收側(cè)的裝置中使用相同的密鑰來進行加密通信的方式,發(fā)送側(cè)以及接收側(cè)的各個裝置(例如,遠(yuǎn)程框體),事先進行密鑰共享來確立IPsec連接。IPsec連接的確立通過在發(fā)送側(cè)以及接收側(cè)的裝置中使用IKE (Internet KeyExchange)協(xié)議來進行。具體而言,在進行IPsec連接的裝置間,IKE通過進行步驟I以及步驟2這兩個步驟來確立IPsec連接。步驟I是通過確立ISAKMP (Internet SecurityAssociation and Key Management Protocol)SA (Security Association)來進行在步驟2中使用的加密方式的決定和密鑰的生成的步驟。另外,步驟2是通過確立IPsec SA來進行在IPsec中使用的加密方式和密鑰等的決定的步驟。若完成這兩個步驟,則能夠在裝置間進行使用IPsec的加密通信。此外,例如如使用RAID裝置作為發(fā)送側(cè)以及接收側(cè)的各裝置來進行iSCSI遠(yuǎn)程框體間復(fù)制的情況,根據(jù)RAID裝置的不同,有時會對實現(xiàn)各RAID裝置所具備的IPsec功能的模塊設(shè)定密鑰。具體而言,各RAID裝置各自在自身中利用相同的邏輯(例如,以日期信息為參數(shù)來生成密鑰的函數(shù)等)來創(chuàng)建密鑰,就能夠與上述IKE無關(guān)地共享密鑰。這里,進行使用IPsec的加密通信的各裝置為了提高安全性,進行對密鑰設(shè)置規(guī)定的有效期間,使經(jīng)過了有效期間的密鑰無效化來切換為新密鑰的處理。例如,各裝置判斷各裝置所具備的時鐘的時刻(當(dāng)前時刻)是否為應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理(例如,密鑰的生成以及設(shè)定、密鑰的有效化/無效化的切換等)的時間(例如,O時段,8時段,16時段等)。而且,若為應(yīng)進行規(guī)定處理的時間,則各裝置通過執(zhí)行該處理來進行密鑰的切換。另外,在以往已知當(dāng)?shù)竭_(dá)預(yù)先設(shè)定的密鑰更換時間時就實施交換的生成/更新的技術(shù)(例如,專利文獻1、2)。專利文獻I:日本特開2005 - 136870號公報專利文獻2:日本特開2004 - 166153號公報
如上述,進行使用了 IPsec的加密通信的各裝置基于各裝置內(nèi)所具備的時鐘的時刻來進行交換的生成以及設(shè)定、交換的有效化/無效化的切換。一般來說,這樣的時鐘會產(chǎn)生一個月幾分鐘,幾年幾個小時程度的偏差,因此各框體要定期進行時刻的變更(調(diào)整)。在此,通過時鐘的時刻變更(調(diào)整),有時會發(fā)生跨過應(yīng)進行與密鑰信息有關(guān)的規(guī)定處理的時間的時刻變更。例如,變更前的時鐘時刻在密鑰信息的更新時間之前(過去),變更后的時鐘時刻在密鑰信息的更新時間之后(未來)的情況下,在進行了時刻變更的裝置中,不進行應(yīng)在由于時鐘時刻變更而跨過(跳過)的時間進行的與密鑰信息有關(guān)的規(guī)定處理。由此,發(fā)生進行了時刻變更的裝置和通信對象裝置之間的密鑰信息不一致的問題。以下,利用發(fā)送側(cè)框體以及接收側(cè)框體,對進行使用了上述IPsec的加密通信的裝置中發(fā)送側(cè)裝置中發(fā)生了時刻變更的情況下的各裝置的密鑰更新順序進行說明。
圖7 Ca)以及(b)是表示發(fā)送側(cè)框體的當(dāng)前時刻和應(yīng)進行規(guī)定處理的時刻之間的比較定時的圖。該圖7 (a)表示通常的運用、即沒有發(fā)送側(cè)框體的時鐘的時刻變更的情況的例子。另外,圖7 (b)表示發(fā)生了發(fā)送側(cè)框體的時鐘的時刻變更的情況的例子。圖8是表示發(fā)送側(cè)框體中發(fā)生了時刻變更的情況的發(fā)送側(cè)框體以及接收側(cè)框體的密鑰的更新順序的圖。在進行利用了 IPsec的加密通信的各裝置的加密通信中,發(fā)送側(cè)框體是發(fā)送數(shù)據(jù)側(cè)的裝置,接收側(cè)框體是接收數(shù)據(jù)側(cè)的裝置。此外,為了方便,在圖7 (a)、(b)以及圖8中,區(qū)分了發(fā)送側(cè)框體和接收側(cè)框體,但實際上,作為發(fā)送側(cè)框體的裝置以及作為接收側(cè)框體的裝置是相互雙方向進行收發(fā)的裝置。因此,發(fā)送側(cè)框體以及接收側(cè)框體中的各處理在進行利用了 IPsec的加密通信的各裝置中被分別執(zhí)行。這里,發(fā)送側(cè)框體以及接收側(cè)框體為了提高安全,分別每天更新密鑰。另外,發(fā)送側(cè)框體以及接收側(cè)框體具有兩個密鑰,能夠按密鑰來切換基于密鑰的發(fā)送以及接收的有效或者無效。此外,在基于兩個密鑰的接收均有效的情況下,無論利用哪個密鑰都能夠進行接收。發(fā)送側(cè)框體以及接收側(cè)框體以I小時為單位,判斷自身所具有的時鐘時刻即當(dāng)前時刻是否為應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理(例如,密鑰的生成以及設(shè)定、密鑰的有效化/無效化的切換等)的時間(例如,O時段,8時段,16時段等)。例如,在16時段,發(fā)送側(cè)框體進行生成并設(shè)定次日的密鑰I的處理,并且接收側(cè)框體進行生成并設(shè)定次日的密鑰1,從而使基于次日的密鑰I的接收有效化的處理。另外,在O時段,發(fā)送側(cè)框體進行使基于當(dāng)日的密鑰I的發(fā)送有效化,并且使基于前日的密鑰2的發(fā)送無效化的處理。并且,在8時段,接收側(cè)框體進行使基于前日的密鑰2的接收無效化的處理。之后,發(fā)送側(cè)框體以及接收側(cè)框體反復(fù)實施上述的16時段、O時段、8時段的各處理,分別交替使用兩個密鑰來更新密鑰信息。另外,發(fā)送側(cè)框體以及接收側(cè)框體分別能夠在規(guī)定定時或者根據(jù)外部的指令來變更(調(diào)整)自身所具備的時鐘時刻。圖7 (a)以及(b)所示,發(fā)送側(cè)框體在以Al AS、BI B7表示的箭頭的時間點判斷當(dāng)前時刻是否為應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間。此外,雖省略圖示,但發(fā)送側(cè)框體在Al以前以及AS之后、BI以前以及B7之后也進行相同的判斷。此外,在此Al AS、BI B7各自的間隔分別為I個小時。圖7 (a)中,在發(fā)送側(cè)框體在Al A4以及A6 A8的各時刻,當(dāng)前時刻不是應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間(在此為1/27的16時段),所以不實施規(guī)定處理。
另一方面,發(fā)送側(cè)框體在A5的時刻,判斷為當(dāng)前時刻為應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間即1/27的16時段,進行應(yīng)在1/27的16時段進行的規(guī)定處理,即進行生成并設(shè)定1/28的密鑰2的處理。與此相對,在圖7 (b)中,發(fā)送側(cè)框體在BI B7的各時刻,當(dāng)前時刻不是應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間(在此為1/27的16時段),所以不實施規(guī)定處理。在此,圖7 (b)所示的例子中,發(fā)送側(cè)框體在B4的時間點對當(dāng)前時刻和應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間進行比較之后,在到達(dá)設(shè)定有計時器的接下來的I個小時之前,變更發(fā)送側(cè)框體的時鐘時刻。即,在1/27的15時段至17時段發(fā)送側(cè)框體的時鐘時刻被變更。而且,發(fā)送側(cè)框體在B5的時間點,對當(dāng)前時刻和應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間進行比較。該情況下,發(fā)送側(cè)框體在B5的時刻,當(dāng)前時刻不是應(yīng)進行與密鑰信息的切換有關(guān)的規(guī)定處理的時間即1/27的16時段,所以不實施規(guī)定處理。像這樣,在圖7 (b)的狀態(tài)下,發(fā)送側(cè)框體中不進行應(yīng)在1/27的16點進行的生成并設(shè)定1/28的密鑰2的處理。此時,發(fā)送側(cè)框體中,如圖8所示,沒有在1/27的16點生成并設(shè)定1/28的密鑰2,所以1/27的16點至1/29的16點為止的密鑰2是1/26的密鑰。因此,發(fā)送側(cè)框體中,在1/28的O點,1/26的密鑰2的發(fā)送被有效化并且1/27的密鑰I的發(fā)送被無效化,從1/28的O點至1/29的O點為止的期間,發(fā)送時使用被密鑰2設(shè)定的1/26的密鑰。另一方面,在沒有發(fā)生時刻變更的接收側(cè)框體中,從1/28的O點至8點為止的期間1/27的密鑰I以及1/28的密鑰2被有效化,從1/28的8點至16點為止的期間,1/28的密鑰2被有效化。另外,從1/28的16點至1/29的O點為止的期間,1/28的密鑰2以及1/29的密鑰I被有效化。像這樣,從發(fā)送側(cè)框體發(fā)送的數(shù)據(jù)包被1/26的密鑰2加密,另一方面,在接收側(cè)框體沒有設(shè)定1/26的密鑰2,所以接收側(cè)框體中,用于對該加密后的數(shù)據(jù)包進行解密的密鑰不一致。因此,接收側(cè)框體在從1/28的O點至1/29的O點為止的期間,不能對接收到的數(shù)據(jù)包解密。至此,參照圖7 (a)、(b)以及圖8,說明了發(fā)送側(cè)框體中時鐘時刻被變更的情況,但在接收側(cè)裝置中時鐘時刻被變更的情況也相同。根據(jù)上述內(nèi)容,存在以下課題,即在發(fā)生了跨過應(yīng)進行與密鑰信息有關(guān)的規(guī)定處理的時刻的時刻變更的情況下,進行了時刻變更的框體的密鑰信息和沒有進行時刻變更的框體的密鑰信息不一致,不能正常地進行框體間的加密通信。
發(fā)明內(nèi)容
鑒于上述的問題點,本申請的目的之一是,即使是在發(fā)生了跨過應(yīng)進行與處理對象信息有關(guān)的規(guī)定處理的時刻的時刻變更的情況下,也能夠使進行了時刻變更的處理裝置的處理對象信息處于正確的狀態(tài)。此外,不限于上述目的,起到利用用于實施后述發(fā)明的方式所示的各構(gòu)成所得到的作用效果,即利用以往的技術(shù)不能得到的作用效果,也是本發(fā)明的其他目的之一。本申請的處理裝置是在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理裝置,具備判斷部,其在按每個規(guī)定時間設(shè)定的檢驗定時,判斷在進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻;和處理部,其在判斷部判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。另外,本申請的另一處理裝置是在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理裝置,具備判斷部,其在按每個規(guī)定時間設(shè)定的檢驗定時,判斷在前次處理時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻;和處理部,其在判斷部判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。
并且,本申請的處理方法是在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理方法,具備在按每個規(guī)定時間設(shè)定的檢驗定時,判斷在進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻的步驟;和在判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理的步驟。另外,本申請的處理程序是使計算機實現(xiàn)在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的功能的處理程序,使計算機作為判斷部以及處理部發(fā)揮功能,其中,判斷部在按每個規(guī)定時間設(shè)定的檢驗定時,判斷進行了前次處理的密鑰時刻和當(dāng)前時刻之間的檢驗期間是否包含密鑰時刻,處理部在判斷部判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在密鑰時刻執(zhí)行的規(guī)定處理。根據(jù)公開的技術(shù),即使在發(fā)生跨過應(yīng)進行與處理對象信息有關(guān)的規(guī)定處理的時刻的時刻變更的情況下,也能夠使進行了時刻變更的處理裝置的處理對象信息處于正確的狀態(tài)。
圖I是示意性表示作為第I實施方式的一個例子的存儲裝置的構(gòu)成例的圖。圖2是例示作為第I實施方式的一個例子的發(fā)送側(cè)框體以及接收側(cè)框體的密鑰的更新順序的圖。圖3 (a) (e)是用于說明利用作為第I實施方式的一個例子的存儲裝置的判斷部進行的判斷檢驗期間是否含有密鑰時刻的判斷方法的圖。圖4是用于說明作為第I實施方式的一個例子的存儲裝置的判斷部以及處理部的動作的流程圖。圖5 (a) (e)是用于說明利用作為第I實施方式的一個例子的存儲裝置的判斷部進行的判斷檢驗期間是否含有密鑰時刻的判斷方法的變形例的圖。圖6是用于說明作為第I實施方式的一個例子的存儲裝置的判斷部以及處理部的動作的變形例的流程圖。圖7 Ca)以及(b)是表示發(fā)送側(cè)框體的當(dāng)前時刻和應(yīng)進行規(guī)定處理的時刻之間的比較定時的圖。
圖8是例示發(fā)送側(cè)框體中發(fā)生了時刻變更的情況下的發(fā)送側(cè)框體以及接收側(cè)框體的密鑰的更新順序的圖。
具體實施例方式以下,參照附圖對本發(fā)明的實施方式進行說明。(A)第I實施方式(A-I)第I實施方式的構(gòu)成圖I是示意性表示作為第I實施方式的一個例子的存儲(storage)裝置I的構(gòu)成例的圖。如該圖I所示,存儲裝置I具備通道適配器2、控制模塊3以及存儲部4。而且,存儲裝置I經(jīng)由因特網(wǎng)或LAN (Local Area Network)等網(wǎng)絡(luò)100,與其他·的裝置5以能夠相互收發(fā)的方式連接,進行利用了 IPsec的加密通信。在此,在本實施方式中,其他的裝置5是與存儲裝置I幾乎相同的構(gòu)成,為了方便,省略圖示以及其說明。此外,關(guān)于在存儲裝置I與其他的裝置5之間的利用了 IPsec的加密通信,可以采用已知的各種方法進行,省略其詳細(xì)的說明。另外,存儲裝置I對后述的存儲部4的硬盤驅(qū)動器(HDD :Hard Disk Drive)41-r41-k (k是自然數(shù))進行數(shù)據(jù)的讀取/寫入(Read/Write)。作為存儲裝置I以及其他的裝置5可舉出例如RAID裝置等。而且,在本實施方式中,存儲裝置I以及其他的裝置5進行遠(yuǎn)程框體間復(fù)制。即,其他的裝置5作為復(fù)制儲存在存儲裝置I的HDD41-f 41-k的數(shù)據(jù),并將其儲存在其他的裝置5所具備的HDD中的備份服務(wù)器來發(fā)揮功能。同樣地,存儲裝置I作為復(fù)制儲存在其他的裝置5的HDD的數(shù)據(jù),并將其儲存在存儲裝置I所具備的HDD41-f 41-k的備份服務(wù)器來發(fā)揮功能。另外,本實施方式中,存儲裝置I采用共享密鑰加密方式,在該共享密鑰加密方式中使用與其他的裝置5相同的密鑰來進行加密通信。在此,共享密鑰加密方式中,存儲裝置I以及其他的裝置5相互共享相同的密鑰。本實施方式中,存儲裝置I以及其他的裝置5通過在各自的裝置中以相同的邏輯(例如,以日期的信息作為參數(shù)來生成密鑰的函數(shù)等)創(chuàng)建密鑰來共享密鑰。通道適配器2是將存儲裝置I和其他的裝置5以能夠通信的方式連接的接口控制器。通道適配器2接收從其他的裝置5發(fā)送的數(shù)據(jù),暫時儲存在緩存23之后,將該數(shù)據(jù)轉(zhuǎn)發(fā)至后述的控制模塊3,或者將從控制模塊3接收的數(shù)據(jù)發(fā)送至其他的裝置5。S卩,通道適配器2具有控制與其他的裝置5等外部裝置之間的數(shù)據(jù)輸入輸出(I / O)的功能。而且,該通道適配器2如后述,具有作為加密/解密部201的功能。如圖I 所不,該通道適配器2 具備CPlXCentral Processing Unit)20>RAM(RandomAccess Memory) 21> ROM (Read Only Memory) 22 以及緩存 23。緩存23暫時儲存從其他的裝置5接收的數(shù)據(jù)、對其他的裝置5發(fā)送的數(shù)據(jù)。R0M22是儲存CPU20執(zhí)行的程序、各種數(shù)據(jù)的儲存裝置。RAM21是暫時儲存各種數(shù)據(jù)、程序的存儲區(qū)域,在CPU20執(zhí)行程序時,暫時將數(shù)據(jù)、程序儲存和展開來加以使用。另外,在該RAM21,如后所述存儲利用控制模塊3設(shè)定的兩個密鑰以及每個密鑰的發(fā)送的有效/無效以及每個密鑰的接收的有效/無效的信息等。此外,在該RAM21中儲存的兩個密鑰可以是密鑰本身,也可以是用于生成或者確定密鑰的信息。以下,將它們單統(tǒng)稱為“密鑰”。另外,以下將儲存在該RAM21的兩個密鑰以及每個密鑰的發(fā)送的有效/無效以及每個密鑰的接收的有效/無效的信息等稱為“密鑰信息”。CPU20是進行各種控制和運算的處理裝置,通過執(zhí)行儲存在R0M22的程序,來實現(xiàn)各種功能。即,如圖I所示,CPU20作為加密/解密部201發(fā)揮功能。加密/解密部201利用儲存在RAM21的密鑰對從控制模塊3接收的向其他的裝置 5發(fā)送的數(shù)據(jù)包進行加密。而且,加密/解密部201利用儲存在RAM21的密鑰對從其他的裝置5接收的數(shù)據(jù)包進行解密并轉(zhuǎn)發(fā)至控制模塊3。這樣,通過利用加密/解密部201進行的加密/解密的處理,存儲裝置I與其他的裝置5進行利用了 IPsec的加密通信。存儲部4具備多個HDD41-1 41_k,從控制器模塊3接受針對這些多個HDD41-1 41-k的各種控制。多個HDD41-1 41-k在本實施方式中,通過控制器模塊3,成為RAID構(gòu)成。該多個HDD41-1 41-k中,通過控制模塊3,進行數(shù)據(jù)的讀取/寫入(Read/Write)的處理。此外,存儲部4也可以代替HDD41-1 41-k,而使用多個SSD(Solid State Drive)等在存儲裝置中能夠利用的各種記錄介質(zhì)??刂颇K(處理裝置)3進行各種控制,根據(jù)來自其他的裝置5的訪問請求,進行訪問存儲部4的控制等各種控制。另外,控制模塊3如后所述,具備作為判斷部301以及處理部302的功能。該控制模塊3具備CPU30、RAM31、R0M32以及時鐘33。R0M32是儲存CPU30執(zhí)行的程序和各種數(shù)據(jù)的儲存裝置。RAM31是暫時儲存各種數(shù)據(jù)和程序的存儲區(qū)域,在CPU30執(zhí)行程序時,暫時儲存、展開數(shù)據(jù)和程序來使用。另外,在該RAM31,與密鑰信息對應(yīng)地預(yù)先存儲有執(zhí)行與處理對象信息(在此為密鑰信息)有關(guān)的規(guī)定處理(例如,密鑰的生成以及設(shè)定,密鑰的有效化/無效化的切換等)的時刻(以下,稱為密鑰時刻)。此外,RAM31能夠儲存多個密鑰時刻和密鑰信息的組。例如,在RAM31,將第I密鑰時刻與規(guī)定處理,即生成新的密鑰并在RAM21設(shè)定的處理以及對基于新的密鑰的接收進行有效化的處理相對應(yīng)地儲存。而且,在RAM31,將第2密鑰時刻與規(guī)定處理,即對基于新的密鑰的發(fā)送進行有效化的處理以及對基于舊的密鑰的發(fā)送進行無效化的處理相對應(yīng)地儲存。并且,在RAM31,將第3密鑰時刻與規(guī)定處理,即對基于舊的密鑰的接收進行無效化的處理相對應(yīng)地儲存。并且,在RAM31,儲存與在前次被后述的處理部302進行了的處理相對應(yīng)的密鑰時刻,作為進行了前次處理的密鑰時刻。此外,上述密鑰時刻可以是時刻本身,也可以是用于確定時刻的信息。以下,將它們單統(tǒng)稱為“密鑰時刻”。時鐘33管理存儲裝置I內(nèi)的時刻,利用通過水晶振蕩器等生成的時鐘來管理時亥|J。作為時鐘33,可舉出例如實時時鐘等。此外,在圖I中,控制模塊3具備時鐘33,但是并不局限于此,也可以在存儲裝置I內(nèi)的其他的部位具備時鐘33。CPU30是進行各種控制和運算的處理裝置,通過執(zhí)行儲存在R0M32的程序,來實現(xiàn)各種功能。即,如圖I所示,CPU30作為判斷部301以及處理部302發(fā)揮功能。此外,CPU30基于時鐘33的時刻來執(zhí)行作為判斷部301以及處理部302的處理。在此,時鐘33發(fā)生一個月幾分鐘、幾年幾個小時程度的偏差。因此,CPU30除了作為判斷部301以及處理部302的功能以外,還具有將時鐘33的時刻,在規(guī)定的定時或者根據(jù)來自外部裝置的指令變更(調(diào)整)為基準(zhǔn)時刻的功能。利用該CPU30進行的變更時鐘33時刻的功能獨立于作為判斷部301以及處理部302的功能而進行。應(yīng)予說明,成為基準(zhǔn)的時刻例如能夠從未圖示的時刻服務(wù)器等獲取。 像這樣,通過利用CPU30變更時鐘33的時刻,有時會發(fā)生跨過應(yīng)進行與密鑰信息有關(guān)的規(guī)定處理的密鑰時刻的時刻變更的情況。本實施方式中,通過后述的判斷部301以及處理部302的處理,能夠使進行了時刻變更的控制模塊3的密鑰信息處于正確的狀態(tài)。此外,在本實施方式中,存儲裝置I以及其他的裝置5為了提高安全性,分別以規(guī)定間隔(在此為每天)變更儲存在通道適配器2的RAM21的密鑰。S卩,存儲裝置I以及其他的裝置5在各自的裝置中,在預(yù)先儲存在RAM31的密鑰時刻執(zhí)行與密鑰信息有關(guān)的規(guī)定處理。通過該處理,密鑰信息被更新,存儲裝置I以及其他的裝置5在各自的裝置中使用變更后的密鑰,就能夠相互進行加密通信。并且,存儲裝置I以及其他的裝置5具有兩個密鑰,能夠按每個密鑰,切換每個密鑰的發(fā)送的有效/無效以及每個密鑰的接收的有效/無效。應(yīng)予說明,在利用兩個密鑰進行的接收均有效的情況下,利用任意密鑰都能進行接收。判斷部301在按每個規(guī)定時間設(shè)定的檢驗定時,判斷進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻。在此,檢驗定時是通過未圖示的計時器設(shè)定的一定的時間周期,在本實施方式中為2分鐘。作為計時器的功能,例如能夠通過利用CPU30進行的計時來實現(xiàn)。此外,時鐘33的時刻和計時器的計時彼此相互獨立,即使在時鐘33的時刻被變更的情況下,也不會對計時器的計時帶來影響。另外,檢驗期間是儲存于RAM31的進行了前次處理的密鑰時刻和當(dāng)前時刻即時鐘33的時刻之間的期間。因此,判斷部301在每2分鐘設(shè)定的檢驗定時,分別判斷利用處理部302進行了儲存于RAM31的前次處理的密鑰時刻和時鐘33的時刻之間即檢驗期間是否包含密鑰時刻。例如,在進行了前次處理的密鑰時刻為作為第2密鑰時刻的O點,當(dāng)前時刻為8點I分的情況下,判斷部301判斷作為第2密鑰時刻的O點和作為當(dāng)前時刻的8點I分之間即檢驗時間是否包含密鑰時刻。該情況下,在該檢驗期間包含作為第3密鑰時刻的8點,所以判斷部301判斷為在當(dāng)前的檢驗定時即當(dāng)前時刻,檢驗期間中包含密鑰時刻。處理部302在判斷部301判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的與密鑰信息(處理對象信息)有關(guān)的規(guī)定處理。S卩,處理部302在密鑰時刻,作為與密鑰信息有關(guān)的規(guī)定處理,進行與密鑰的生成、利用密鑰的發(fā)送或者接收的有效化或者無效化的切換中的至少一個有關(guān)的處理。具體而言,處理部302在判斷部301判斷為檢驗期間包含作為第I密鑰時刻的16點的情況下,進行生成新的密鑰并在RAM21設(shè)定,并且使基于新的密鑰的接收有效化的處理。另外,處理部302在判斷部301判斷為檢驗期間包含作為第2密鑰時刻的O點的情況下,進行使基于新的密鑰的發(fā)送有效化,并且使基于舊的密鑰的發(fā)送無效化的處理。并且,處理部302在判斷部301判斷為檢驗期間包含作為第3密鑰時刻的8點的情況下,進行使基于舊的密鑰的接收無效化的處理。這樣,通過判斷部301以及處理部302的功能,存儲裝置I將從第I密鑰時刻至第3密鑰時刻為止的處理作為一個周期來更新密鑰信息。此外,利用處理部302進行的密鑰的生成、基于密鑰的發(fā)送/接收的有效化/無效化的切換可以利用已知的各種方法來進行,省略其詳細(xì)的說明。 關(guān)于利用判斷部301以及處理部302進行的處理的詳細(xì)內(nèi)容,參照圖2后述。另外,處理部302若執(zhí)行應(yīng)在包含在檢驗期間的密鑰時刻執(zhí)行的規(guī)定處理,則將該密鑰時刻作為進行了前次處理的密鑰時刻,儲存于RAM31。因此,可以說,具備上述的判斷部301以及處理部302的控制模塊3是在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理裝置。另外,可以說RAM31是儲存進行了前次處理的密鑰時刻的儲存部。(A — 2)第I實施方式中的密鑰信息的更新以下,關(guān)于利用本實施方式中的存儲裝置I的判斷部301以及處理部302進行的密鑰信息的更新處理,使用發(fā)送側(cè)框體以及接收側(cè)框體來詳述。圖2是例示作為第I實施方式的一個例子的發(fā)送側(cè)框體以及接收側(cè)框體的密鑰信息的更新順序的圖。在利用本實施方式的存儲裝置I或者其他的裝置5的加密通信中,發(fā)送側(cè)框體是發(fā)送數(shù)據(jù)側(cè)的裝置,接收側(cè)框體是接收數(shù)據(jù)側(cè)的裝置。此外,為了方便,在圖2中,區(qū)分了發(fā)送側(cè)框體和接收側(cè)框體,但實際上,作為發(fā)送側(cè)框體的裝置以及作為接收側(cè)框體的裝置相互雙方向進行收發(fā)。因此,發(fā)送側(cè)框體以及接收側(cè)框體中的各處理在存儲裝置I以及其他的裝置5的各個裝置中被執(zhí)行。以下,說明發(fā)送側(cè)框體以及接收側(cè)框體時,使用上述的存儲裝置I的構(gòu)成。在圖2所示的例子中,密鑰的發(fā)送有效期間是I天(24小時),接收有效期間是對發(fā)送有效期間前后加上8小時的40小時。由此,接收側(cè)框體即使在發(fā)送側(cè)框體所具備的時鐘時刻和接收側(cè)框體所具備的時鐘時刻在時間上產(chǎn)生偏差的情況下,也允許前后8小時為限的時間偏差,能夠?qū)邮盏臄?shù)據(jù)包進行解密。此外,發(fā)送有效期間是發(fā)送側(cè)框體的密鑰有效期間,如果過了該期間,發(fā)送側(cè)框體不能使用該密鑰對用于發(fā)送的數(shù)據(jù)進行加密。該發(fā)送有效期間是通過發(fā)送側(cè)框體(例如存儲裝置I的處理部302)中的基于密鑰的發(fā)送的有效化的處理而開始,通過發(fā)送側(cè)框體中的基于密鑰的發(fā)送的無效化的處理而結(jié)束。因此,發(fā)送有效期間是儲存在發(fā)送側(cè)框體(例如存儲裝置I的RAM31)的、進行基于密鑰的發(fā)送的有效化的處理的密鑰時刻和進行基于密鑰的發(fā)送的無效化的處理的密鑰時刻之間的期間。另外,接收有效期間是接收側(cè)框體的密鑰有效期間,如果過了該期間,接收側(cè)框體不能使用該密鑰對接收到的數(shù)據(jù)進行解密。該接收有效期間是通過接收側(cè)框體(例如存儲裝置I的處理部302)中的基于密鑰的接收的有效化的處理而開始,通過接收側(cè)框體中的基于密鑰的接收的無效化的處理而結(jié)束。因此,接收有效期間是儲存于接收側(cè)框體(例如存儲裝置I的RAM31)的、進行基于密鑰的接收的有效化的處理的密鑰時刻和進行基于密鑰的接收的無效化的處理的密鑰時刻之間的期間。如上所述,利用判斷部301以及處理部302的功能,存儲裝置I將從第I密鑰時刻至第3密鑰時刻為止的處理作為一個周期來更新密鑰信息。以下,將利用上述的存儲裝置I的判斷部301以及處理部302的功能進行的密鑰信息的更新處理分為發(fā)送側(cè)框體以及接收側(cè)框體各自的密鑰信息的更新處理來進行說明。如圖2所示,發(fā)送側(cè)框體以及接收側(cè)框體將以下的(I) (3)的處理作為一個周期來更新
密鑰信息。此外,圖2中,發(fā)送側(cè)框體在1/26的16點之前,基于1/26的密鑰2對發(fā)送數(shù)據(jù)進行加密。而且,接收側(cè)框體在1/26的16點之前,基于1/26的密鑰2對接收數(shù)據(jù)進行解密。另外,(I) (3)的處理分別對應(yīng)以圖2中(I) (3)的箭頭來表示的時間點的密鑰時刻。
(I) 1/2616點(第I密鑰時刻) 發(fā)送側(cè)框體生成并設(shè)定次日(1/27)的密鑰I (圖2中,Al的處理) 接收側(cè)框體生成并設(shè)定次日(1/27)的密鑰I (A2),使利用次日(1/27)的密鑰I進行的接收有效化(A3)(2) 1/270點(第2密鑰時刻)·發(fā)送側(cè)框體使利用當(dāng)日(1/27)的密鑰I進行的發(fā)送有效化(A4),使利用前日(1/26)的密鑰2進行的發(fā)送無效化(A5)(3) 1/278點(第3密鑰時刻)·接收側(cè)框體使利用前日(1/26)的密鑰2進行的接收無效化(A6)像這樣,發(fā)送側(cè)框體以及接收側(cè)框體將(I) (3)的處理作為一個周期來反復(fù)實施Al A6的處理。而且,發(fā)送側(cè)框體以及接收側(cè)框體分別交替生成/設(shè)定兩個密鑰,并且進行發(fā)送以及接收的有效化/無效化,更新密鑰信息。此外,在按每2分鐘設(shè)定的檢驗定時,判斷部301判斷為在進行了前次處理的密鑰時刻和時鐘33的時刻之間即檢驗期間包含密鑰時刻的情況下,通過處理部302執(zhí)行上述的(I) (3)的處理。這里,如上述那樣,在存儲裝置I中,使用多個(這里為兩個)密鑰。而且,在處理部302中,基于多個密鑰中的一個密鑰的發(fā)送被有效化之前以及被無效化之后,在規(guī)定的期間內(nèi),基于一個密鑰以及多個密鑰中的其他的密鑰的接收被有效化。具體而言,如圖2中虛線所示,存儲裝置I針對密鑰I以及2,將對接收的數(shù)據(jù)包進行解密時所使用的密鑰I或者2的接收有效期間(在此為40小時)設(shè)定為比對發(fā)送的數(shù)據(jù)包進行加密時使用的密鑰I或者2的發(fā)送有效期間(在此為24小時)長。由此,如圖2所示,在接收側(cè)框體中,例如,從1/27的16點至1/28的8點的期間對于密鑰I以及2而言均成為接收有效期間。此時,接收側(cè)框體使用密鑰I或者2的任一個都能對從發(fā)送側(cè)框體接收的加密后的數(shù)據(jù)包進行解密。換言之,接收側(cè)框體即使在發(fā)送側(cè)框體所具備的時鐘時刻和接收側(cè)框體所具備的時鐘時刻在時間上產(chǎn)生偏差的情況下,也能夠允許規(guī)定期間,即前后8小時為限的時間,對接收的數(shù)據(jù)包進行解密。(A 一 3)在第I實施方式中時鐘的時刻被變更的情況下的判斷部以及處理部的動作
圖3 (a) (e)是用于說明利用作為第I實施方式的一個例子的存儲裝置I中的判斷部301進行的、判斷檢驗期間是否包含密鑰時刻的判斷方法的圖。圖3 (a) (e)所示的例子中,通過處理部302執(zhí)行應(yīng)在1/27的8點進行的規(guī)定處理,在RAM31中作為進行了前次處理的密鑰時刻,儲存有1/27的8點的信息。而且,這些圖3 (a) (e)所示的狀態(tài)是,之后利用CPU30進行時鐘33的時刻變更,作為當(dāng)前時刻的時鐘33的時刻被修正之后的狀態(tài)。圖3 (a)表示當(dāng)前時刻為1/27的8點 16點之間的情況的例子。而且,圖3 (b)表示當(dāng)前時刻為1/27的16點 1/28的O點之間的情況的例子。并且,圖3 (c)表示當(dāng)前時刻為1/27的O點 8點之間的情況的例子。另外,圖3 Cd)表示當(dāng)前時刻為1/28的O點 8點之間的情況的例子。并且,圖3 (e)表示當(dāng)前時刻為1/26的16點 1/27的O點之間的情況的例子。如上述,判斷部301在按每個規(guī)定時間設(shè)定的檢驗定時,判斷進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻。 例如,判斷部301在按每2分鐘設(shè)定的檢驗定時,分別判斷通過處理部302進行了儲存于RAM31的前次處理的密鑰時刻和時鐘33的時刻之間即檢驗期間是否包含密鑰時刻。具體而言,例如判斷部301在按每2分鐘設(shè)定的檢驗定時,判斷進行了前次處理的密鑰時刻即1/27的8點和作為當(dāng)前時刻的時鐘33的時刻之間的檢驗期間是否包含密鑰時刻。此外,圖3 (a) (e)中,以網(wǎng)格來表示檢驗期間。如圖3 (a)所示的情況下,檢驗期間不包含密鑰時刻。因此,判斷部301判斷為檢驗期間不包含密鑰時刻,等待至2分鐘后的下次檢驗定時。接下來,如圖3 (b)所示的情況下,檢驗期間包含作為密鑰時刻的1/27的16點。因此,判斷部301判斷為檢驗期間包含密鑰時刻,處理部302進行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。另外,處理部302將該密鑰時刻即1/27的16點的信息作為進行了新的前次處理的密鑰時刻來儲存到RAM31。而且,判斷部301等待至2分鐘后的下次檢驗定時。在此,圖3 (a)所示的狀態(tài)有可能在時鐘33的時刻被變更為進行了前次處理的密鑰時刻和接下來的密鑰時刻之間的時刻的情況下產(chǎn)生。具體而言,圖3 (a)所示的例子中,有可能在時鐘33的時刻被變更為1/27的8點至16點之間的時刻的情況下產(chǎn)生。此外,圖3 Ca)所示的狀態(tài)也有可能在通常的運用,即在沒有時鐘33的時刻的變更的情況下產(chǎn)生。另外,圖3 (b)所示的狀態(tài)有可能在時鐘33的時刻被變更為下次密鑰時刻和再下次密鑰時刻之間的時刻的情況下產(chǎn)生。具體而言,圖3 (b)所示的例子中,有可能在時鐘33的時刻被變更為1/27的16點至1/28的O點之間的時刻的情況下產(chǎn)生。此外,圖3 (b)所示的狀態(tài)也有可能在通常的運用,即沒有時鐘33的時刻的變更的情況下產(chǎn)生。接下來,在圖3 (C)所示的情況下,在檢驗期間不包含密鑰時刻。因此,判斷部301判斷為檢驗期間不包含密鑰時刻,等待至2分鐘后的下次檢驗定時。此外,圖3 (C)所示的狀態(tài)有可能在時鐘33的時刻被變更為再上次進行了處理的密鑰時刻和進行了前次處理的密鑰時刻之間的時刻的情況,即時鐘33的時刻成為進行了前次處理的密鑰時刻之前(過去)的情況下產(chǎn)生。具體而言,該狀態(tài)有可能在圖3 (c)所示的例子中,時鐘33的時刻被變更為1/27的8點至1/27的O點之間的時刻的情況下產(chǎn)生。
并且,圖3 (d)所示的情況下,檢驗期間包含作為密鑰時刻的1/27的16點以及1/28的O點,包含兩個密鑰時刻。該圖3 (d)所示的狀態(tài)有可能在時鐘33的時刻被變更為再下次密鑰時刻之后(未來)的時刻的情況下產(chǎn)生。具體而言,該狀態(tài)在圖3 (d)所示的例子中,有可能在時鐘33的時刻被變更為1/28的O點之后(未來)的時刻的情況下產(chǎn)生。此時,時鐘33的時刻被變更為從進行了前次處理的密鑰時刻隔著16小時以上的時間。即使在這樣的情況,即判斷部301判斷為檢驗期間包含密鑰時刻的情況下,在判斷為檢驗期間包含兩個以上密鑰時刻的情況下,處理部302進行密鑰信息的初始化。這樣,在檢驗期間包含兩個以上密鑰時刻的情況,S卩,時鐘33的時刻和其他的裝置5所具備的時鐘的時刻之間的偏差為兩個密鑰時刻之間以上的時間的情況下,優(yōu)選重新確立存儲裝置I和其他的裝置5之間的加密通信。
這是因為,在存儲裝置I的通常運用中,難以想到時鐘33的時刻變更為再下次密鑰時刻之后(未來)的時刻,即圖3 (d)所示的例子中,隔著16小時以上的時間的時刻,有可能在存儲裝置I中發(fā)生了某種重大異常。例如,檢驗期間包含兩個以上密鑰時刻的情況下,處理部302進行密鑰I以及2的發(fā)送/接收有效期間的清除、儲存在RAM21的密鑰I以及2的清除,切斷存儲裝置I和其他的裝置5之間的連接。而且,處理部302與通道適配器2 —起執(zhí)行與存儲裝置I起動時相同的初始化處理(重新設(shè)定與其他的裝置5的加密通信),在存儲裝置I和其他的裝置5之間確立IPSeC連接,進行加密通信。由此,處理部302能夠消除因存儲裝置I和其他的裝置5之間產(chǎn)生長時間的時刻的偏差而引起的密鑰信息的不一致。另外,圖3 (e)所示的情況下,檢驗期間包含密鑰時刻即1/27的O點。該圖3 Ce)所示的狀態(tài)可能在時鐘33的時刻被變更為再上次進行了處理的密鑰時刻之前(過去)的時刻的情況下產(chǎn)生。具體而言,該狀態(tài)在圖3 (d)所示的例子中,可能在時鐘33的時刻被變更為1/27的O點之前(過去)的時刻的情況下產(chǎn)生。此時,時鐘33的時刻被變更為從進行了前次處理的密鑰時刻隔著8小時以上的時間。即使在這樣的情況下,即,判斷部301判斷為檢驗期間包含密鑰時刻的情況下,在當(dāng)前時刻為進行了前次處理的密鑰時刻之前(過去)的情況下,處理部302也與圖3 Cd)所示的情況相同,進行密鑰信息的初始化。此外,在圖3 (d)、(e)所示的情況下,處理部302也可以不進行初始化處理,而進行某種錯誤輸出,通知給管理者。或者,優(yōu)選處理部302進行初始化處理,并且進行某種錯誤輸出,通知給管理者。另外,錯誤輸出以及向管理者的通知可以采用已知的各種方法來進行,省略其詳細(xì)的說明。圖4是用于說明作為第I實施方式的一個例子的存儲裝置I中的判斷部301以及處理部302的動作的流程圖。首先,通過判斷部301,在規(guī)定時間,例如按每2分鐘設(shè)定的檢驗定時,判斷儲存于RAM31的進行了前次處理的密鑰時刻和時鐘33的當(dāng)前時刻之間的檢驗期間內(nèi)是否包含密鑰時刻O點、8點、16點(步驟SI)。而且,在步驟SI中,判斷部301判斷為檢驗期間內(nèi)不包含O點、8點、16點的情況下(步驟SI的“否”路徑),判斷部301等待至下一次檢驗定時。
另一方面,在步驟SI中,判斷部301判斷為檢驗期間內(nèi)包含O點、8點、16點的情況下(步驟SI的“是”路徑),通過判斷部301判斷時鐘33的當(dāng)前時刻是否為進行了前次處理的密鑰時刻的過去(步驟S2)。在步驟S2中,判斷部301判斷為當(dāng)前時刻不是進行了前次處理的密鑰時刻的過去的情況下(步驟S2的“否”路徑),通過判斷部301判斷檢驗期間內(nèi)包含的密鑰時刻的數(shù)量是否為一個(步驟S3)。另一方面,在步驟S2中,判斷部301判斷為當(dāng)前時刻為進行了前次處理的密鑰時刻的過去的情況下(步驟S2的“是”路徑),通過處理部302,密鑰信息被初始化,重新確立存儲裝置I和其他的裝置5之間的IPsec連接(步驟S9)。另外,在步驟S3中,判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻的數(shù)量不是一個的情況下(步驟S3的“否”路徑),移至步驟S9。
另一方面,在步驟S3中,判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻的數(shù)量為一個的情況下(步驟S3的“是”路徑),通過判斷部301,判斷檢驗期間內(nèi)包含的密鑰時刻為O點、8點、16點中的哪一個時刻(步驟S4)。在步驟S4中,判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻為O點的情況下(步驟S4的O點路徑),通過處理部302,執(zhí)行應(yīng)在O點執(zhí)行的規(guī)定處理。即,通過處理部302,當(dāng)日的密鑰的發(fā)送被有效化,前一日的密鑰的發(fā)送被無效化(步驟S5)。另外,在步驟S4中,判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻為8點的情況下(步驟S4的8點路徑),通過處理部302,執(zhí)行應(yīng)在8點執(zhí)行的規(guī)定處理。即,通過處理部302,前一日的密鑰的接收被無效化(步驟S6)。并且,在步驟S4中,判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻為16點的情況下(步驟S4的16點路徑),通過處理部302,執(zhí)行應(yīng)在16點執(zhí)行的規(guī)定處理。即,通過處理部302,生成次日的密鑰,儲存于RAM21,并且次日的密鑰的接收被有效化(步驟S7)。而且,若通過處理部302執(zhí)行步驟S5 S7中的任意一個處理,則通過處理部302,檢驗期間內(nèi)的密鑰時刻作為進行了前次處理的密鑰時刻被儲存在RAM31 (步驟S8)。之后,判斷部301等待至下一次的檢驗定時。通過以上的順序,判斷部301以及處理部302執(zhí)行密鑰的更新處理。像這樣,根據(jù)作為第I實施方式的一個例子的存儲裝置I,在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理裝置中,利用判斷部301,判斷進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻。另外,判斷部301判斷為檢驗期間包含密鑰時刻的情況下,利用處理部302,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。例如,時鐘33的時刻被變更,發(fā)生跨過應(yīng)進行與密鑰信息有關(guān)的規(guī)定處理的密鑰時刻的時刻變更的情況下,進行了前次處理的密鑰時刻和當(dāng)前時刻之間的檢驗期間包含該跨過的密鑰時刻(參照圖3 (b))。由此,判斷部301能夠可靠地檢測出由于時鐘33的時刻變更而發(fā)生了跨過應(yīng)進行于密鑰信息有關(guān)的規(guī)定處理的密鑰時刻的時刻變更,處理部302能夠執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。因此,判斷部301以及處理部302在由于時鐘33的時刻變更而發(fā)生了跨過應(yīng)進行與密鑰信息有關(guān)的規(guī)定處理的密鑰時刻的時刻變更的情況下,能夠使進行了時刻變更的存儲裝置I的密鑰信息處于正確的狀態(tài)。
另外,變更前的時鐘33的時刻為密鑰時刻之后(未來),變更后的時鐘33的時刻為密鑰時刻之前(過去)的情況下,在進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間不包含密鑰時刻(參照圖3(c))。因此,判斷部301以及處理部302在變更后的時刻到達(dá)進行了前次處理的密鑰時刻時,不在該密鑰時刻再次進行前次進行的處理而結(jié)束處理。并且,根據(jù)第I實施方式,即使在判斷部301判斷為檢驗期間包含密鑰時刻的情況下,在當(dāng)前時刻為進行了前次處理的密鑰時刻的過去的情況下,利用處理部302,進行處理對象信息的初始化。另外,即使在判斷部301判斷為檢驗期間包含密鑰時刻的情況下,在判斷為檢驗期間包含兩個以上密鑰時刻的情況下,利用處理部302,進行處理對象信息的初始化。由此,處理部302能夠消除因在存儲裝置I和其他的裝置5之間產(chǎn)生長時間的時 刻的偏差而引起的密鑰信息的不一致。另外,根據(jù)第I實施方式,作為處理裝置的存儲裝置1,具備作為儲存進行了前次處理的密鑰時刻的儲存部的RAM31。而且,通過判斷部301,使用儲存于RAM31的進行了前次處理的密鑰時刻,判斷檢驗期間是否包含密鑰時刻。由此,進行了前次處理的密鑰時刻儲存于RAM31,所以即使在發(fā)生了時鐘33的時刻變更的情況下,判斷部301也能夠基于儲存于RAM31的進行了前次處理的密鑰時刻和時鐘33的當(dāng)前時刻,來判斷應(yīng)進行規(guī)定處理的密鑰時刻是否包含在檢驗期間。另外,利用處理部302,執(zhí)行了應(yīng)在通過判斷部301判斷為包含在檢驗期間的密鑰時刻執(zhí)行的規(guī)定處理后,該密鑰時刻作為進行了前次處理的密鑰時刻儲存于RAM31。S卩,處理部302在進行了規(guī)定處理之后,利用進行了該規(guī)定處理的密鑰時刻,更新儲存于RAM31的進行了前次處理的密鑰時刻。由此,控制模塊3能夠容易地判斷出執(zhí)行到預(yù)先設(shè)定的密鑰時刻中的哪一個密鑰時刻的規(guī)定處理,判斷部301能夠基于最新的進行了前次處理的密鑰時刻來判斷檢驗期間是否包含密鑰時刻。并且,處理部302在密鑰時刻,作為與密鑰信息有關(guān)的規(guī)定處理,進行與密鑰的生成、或者利用密鑰進行的發(fā)送或者接收的有效化或者無效化的切換中的至少一個有關(guān)的處理。另外,作為密鑰使用多個密鑰。而且,處理部302中,在利用多個密鑰中的一個密鑰進行的發(fā)送被有效化之前以及被無效化之后,在規(guī)定的期間(在此為8小時),利用一個密鑰以及多個密鑰中的其他密鑰進行的接收也被有效化。由此,存儲裝置I即使在其他的裝置5所具備的時鐘的時刻和存儲裝置I所具備的時鐘33的時刻在時間上產(chǎn)生偏差的情況下,也能夠允許前后8小時為限的時間的偏差,對接收的數(shù)據(jù)包進行解密。(B)第I實施方式的變形例對于作為第I實施方式的一個例子的存儲裝置I中的判斷部301以及處理部302,不限于上述的動作,也可以以以下參照例如圖5以及圖6進行說明的第I實施方式的變形例的方式來執(zhí)行。此外,在作為該變形例的一個例子的存儲裝置I中,除了以下有特別說明之外,與作為上述的第I實施方式的一個例子的存儲裝置I具有相同的構(gòu)成,所以省略其說明。本變形例中,在RAM31儲存有前次處理時刻來代替進行了前次處理的密鑰時刻。而且,第I實施方式的變形例的判斷部301在按每個規(guī)定時間設(shè)定的檢驗定時,判斷儲存于RAM31的前次處理時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻。S卩,本變形例中,檢驗期間為前次處理時刻和當(dāng)前時刻之間。此外,上述的前次處理時刻可以是時刻本身,也可以是用于確定時刻的信息。以下,將它們統(tǒng)稱為“處理時刻”。具體而言,判斷部301在例如每按2分鐘設(shè)定的檢驗定時,判斷通過處理部302儲存于RAM31的前次處理時刻和時鐘33的時刻之間的檢驗期間是否包含密鑰時刻。處理部302在判斷部301判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的與密鑰信息(處理對象信息)有關(guān)的規(guī)定處理。具體而言,根據(jù)檢驗期間包含的密鑰時刻是O點、8點、16點的哪一個時刻,來進行相當(dāng)于參照圖2說明的(I) (3)的處理。另外,處理部302若執(zhí)行應(yīng)在檢驗期間包含的密鑰時刻執(zhí)行的規(guī)定處理,則將執(zhí) 行該規(guī)定處理的處理時刻的信息作為前次處理時刻儲存于RAM31。此外,處理部302在將前次處理時刻儲存于RAM31時,也可以將以前的處理時刻的信息作為處理時刻的日志來加以累計并儲存于RAM31。因此,具備上述第I實施方式的變形例的判斷部301以及處理部302的控制模塊3可以說是在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的處理裝置。另外,RAM31可以說是儲存前次處理時刻的儲存部。圖5 (a) (e)是用于說明利用作為第I實施方式的變形例的存儲裝置I中的判斷部301進行的、判斷檢驗期間是否包含密鑰時刻的判斷方法的圖。圖5(a) (e)所示的例子中,通過處理部302執(zhí)行應(yīng)在1/27的8點進行的規(guī)定處理,在RAM31中,作為前次處理時刻儲存有1/27的8點I分的信息。而且,這些圖5 (a) (e)所示的狀態(tài)是之后通過CPU30進行時鐘33的時刻的變更,作為當(dāng)前時刻的時鐘33的時刻被修正后的狀態(tài)。圖5 Ca)表示當(dāng)前時刻為1/27的8點 16點之間的情況的例。而且,圖5 (b)表示當(dāng)前時刻為1/27的16點 1/28的O點之間的情況的例。并且,圖5 (c)表示當(dāng)前時刻為1/27的O點 8點之間的情況的例。另外,圖5 Cd)表示當(dāng)前時刻為1/28的O點 8點之間的情況的例。并且,圖5 Ce)表示當(dāng)前時刻為1/26的16點 1/27的O點之間的情況的例。如上述,作為本變形例的存儲裝置I中的判斷部301在按每個規(guī)定時間設(shè)定的檢驗定時,判斷前次處理時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻。例如,判斷部301在每按2分鐘設(shè)定的檢驗定時分別判斷通過處理部302儲存于RAM31的前次處理時刻和時鐘33的時刻之間即檢驗期間是否包含密鑰時刻。具體而言,例如,判斷部301在按每2分鐘設(shè)定的檢驗定時,判斷前次處理時刻的1/27的8點I分和當(dāng)前時刻即時鐘33的時刻之間的檢驗期間是否包含密鑰時刻。此外,圖5中,檢驗期間以網(wǎng)格來表示。在圖5 (a)所示的情況下,檢驗期間不包含密鑰時刻。因此,判斷部301判斷為檢驗期間不包含密鑰時刻,等待至2分鐘后的下一次的檢驗定時。接下來,在圖5(b)所示的情況下,檢驗期間包含密鑰時刻的1/27的16時。因此,判斷部301判斷為檢驗期間包含密鑰時刻,處理部302進行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。而且,處理部302將進行了應(yīng)在該密鑰時刻即1/27的16點進行的處理的1/27的16點40分的信息作為新的前次處理時刻儲存于RAM31。而且,判斷部301等待至2分鐘后的下一次的檢驗定時。在此,圖5 (a)所示的狀態(tài)有可能在時鐘33的時刻被變更為進行前次處理的密鑰時刻和接下來的密鑰時刻之間的時刻的情況下產(chǎn)生。具體而言,該狀態(tài)在圖5 (a)所示的例子中,有可能在時鐘33的時刻被變更為1/27的8點至16點之間的時刻的情況下產(chǎn)生。此外,圖5 Ca)所示的狀態(tài)也有可能在通常的運用,即在沒有時鐘33的時刻的變更的情況下產(chǎn)生。
另外,圖5 (b)所示的狀態(tài)有可能在時鐘33的時刻被變更為下一次的密鑰時刻和再下次的密鑰時刻之間的時刻的情況下產(chǎn)生。具體而言,該狀態(tài)在圖5 (b)所示的例子中,有可能在時鐘33的時刻被變更為1/27的16點至1/28的O點之間的時刻的情況下產(chǎn)生。此外,圖5 (b)所示的狀態(tài)也有可能在通常的運用,即在沒有時鐘33的時刻的變更的情況下產(chǎn)生。例如,相當(dāng)于前次的檢驗定時的時刻為“下一次密鑰時亥Γ’一“檢驗定時的規(guī)定時間內(nèi)的任意時間”的情況。此時,這次的檢驗定時,即當(dāng)前時刻為“下一次密鑰時亥iJ”+“檢驗定時的規(guī)定時間-上述任意時間”。具體而言,例如,前次的檢驗定時的時刻為“1/27的16點,,-“I分30秒(檢驗定時的規(guī)定時間為2分鐘),,=“1/27的15點58分30秒”的情況下,當(dāng)前時刻為“1/27的16點”十“2分-I分30秒”=1/27的16點O分30秒。因此,圖5 (b)所示的狀態(tài)也有可能在通常的運用,即根據(jù)時鐘33的時刻的通常的經(jīng)過而產(chǎn)生。接下來,圖5 (c)所示的情況下,檢驗期間包含作為密鑰時刻的1/27的8點。該圖5 (c)所示的狀態(tài)有可能在時鐘33的時刻被變更為再上次進行處理的密鑰時刻和進行前次處理的密鑰時刻之間的時刻的情況,即時鐘33的時刻成為進行前次處理的密鑰時刻之前(過去)的情況下產(chǎn)生。具體而言,該狀態(tài)在圖5 (c)所示的例子中,有可能在時鐘33的時刻被變更為1/27的8點至1/27的O點之間的時刻的情況下產(chǎn)生。即使在這樣的情況,即,判斷部301判斷為檢驗期間包含密鑰時刻的情況下,當(dāng)前時刻為前次處理時刻之前(過去)的情況下,處理部302抑制應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理的執(zhí)行。而且,判斷部301等待至2分鐘后的下一次的檢驗定時。例如,檢驗期間包含密鑰時刻,并且,當(dāng)前時刻為前次處理時刻的過去的情況下,包含在檢驗期間內(nèi)的密鑰時刻成為進行了前次處理的密鑰時刻(參照圖5(c))。該情況下,應(yīng)在該密鑰時刻進行的規(guī)定處理已經(jīng)在前次處理時刻執(zhí)行,所以處理部302抑制應(yīng)在該密鑰時刻進行的規(guī)定處理。由此,判斷部301以及處理部302即使在檢驗期間包含密鑰時刻,并且,當(dāng)前時刻為前次處理時刻的過去的情況下,也不再次進行在該密鑰時刻前次進行的處理而結(jié)束處理。另外,圖5 Cd)以及(e)所示的情況下,不管在哪種情況都在檢驗期間包含兩個密鑰時刻。S卩,該圖5 Cd)所示的情況下,檢驗期間包含作為密鑰時刻的1/27的16點以及1/28的O點。該圖5 Cd)所示的狀態(tài)有可能在時鐘33的時刻被變更為再下次的密鑰時刻之后(未來)的時刻的情況下產(chǎn)生。具體而言,該狀態(tài)在圖5 (d)所示的例子中,有可能在時鐘33的時刻被變更為1/28的O時之后(未來)的時刻的情況下產(chǎn)生。此時,時鐘33的時刻被變更為從前次處理時刻隔著16小時以上的時間。另外,該圖5 Ce)所示的情況下,檢驗期間包含作為密鑰時刻的1/27的O點以及1/27的8點。該圖5 Ce)所示的狀態(tài)有可能在時鐘33的時刻被變更為再上次進行處理的密鑰時刻之前(過去)的時刻的情況下產(chǎn)生。具體而言,該狀態(tài)在圖5 (e)所示的例子中,有可能在時鐘33的時刻被變更為1/27的O點之前(過去)的時刻的情況下產(chǎn)生。這樣,即使在圖5 (d)以及(e)所示的情況下,即,判斷部301判斷為檢驗期間包含密鑰時刻的情況下,在判斷為檢驗期間包含兩個以上密鑰時刻的情況下,處理部302與第I實施方式相同,進行密鑰信息的初始化。圖6是用于說明作為第I實施方式的變形例的一個例子的存儲裝置I中的判斷部 301以及處理部302的動作的流程圖。該圖6所示的第I實施方式的變形例的順序中,更換圖4的步驟S2以及S3的處理順序,并且,代替步驟S2,執(zhí)行步驟S20、S21。以下,圖6中,賦予了與已敘述的附圖標(biāo)記相同的附圖標(biāo)記的步驟表示相同或大致相同的步驟,所以省略其說明的一部分。以下,說明在步驟SI中,通過判斷部301判斷為檢驗期間內(nèi)包含O點、8點、16點的情況。在步驟SI中,通過判斷部301判斷為檢驗期間內(nèi)包含O點、8點、16點的情況下(步驟SI的“是”路徑),利用判斷部301判斷檢驗期間內(nèi)包含的密鑰時刻的數(shù)量是否為一個(步驟 S3)。在步驟S3中,通過判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻的數(shù)量不是一個的情況下(步驟S3的“否”路徑),利用處理部302,密鑰信息被初始化,重新確立存儲裝置I和其他的裝置5之間的IPsec連接(步驟S9)。另一方面,在步驟S3中,通過判斷部301判斷為檢驗期間內(nèi)包含的密鑰時刻的數(shù)量為一個的情況下(步驟S3的“是”路徑),利用判斷部301,判斷時鐘33的當(dāng)前時刻是否為前次處理時刻的過去(步驟S20)。步驟S20中,通過判斷部301判斷為當(dāng)前時刻不是進行前次處理的密鑰時刻的過去的情況下(步驟S20的“否”路徑),判斷檢驗期間內(nèi)包含的密鑰時刻是O點、8點、16點的哪一個時刻(步驟S4),之后,以參照圖4說明的順序進行處理。另一方面,在步驟S20中,通過判斷部301判斷為當(dāng)前時刻是進行了前次處理的密鑰時刻的過去的情況下(步驟S20的“是”路徑),利用處理部302,抑制應(yīng)在檢驗期間內(nèi)的密鑰時刻執(zhí)行的規(guī)定處理的執(zhí)行(步驟S21)。之后,判斷部301等待至下一次的檢驗定時。按照以上的順序,判斷部301以及處理部302執(zhí)行密鑰的更新處理。這樣,根據(jù)第I實施方式的變形例,能夠得到與上述的第I實施方式相同的效果。另外,作為儲存部的RAM31中存儲前次處理時刻,所以控制模塊3能夠容易地判斷執(zhí)行了應(yīng)在前次的密鑰時刻進行的規(guī)定處理的時刻。由此,判斷部301能夠基于最新的前次處理時亥IJ,來判斷檢驗期間是否包含密鑰時刻。另外,RAM31能夠?qū)⑦^去的處理時刻作為日志來儲存,所以能夠基于處理時刻的日志來進行執(zhí)行與密鑰信息有關(guān)的規(guī)定處理的密鑰時刻、檢驗定時的時間等的調(diào)整。(C)其他
以上,對本發(fā)明的優(yōu)選實施方式進行了詳述,但本發(fā)明不限于所述的特定實施方式,在不脫離本發(fā)明主旨的范圍內(nèi),能夠進行各種變形、變更來實施。例如,至此說明了存儲裝置I與其他的裝置5進行利用IPsec的加密通信的情況,但本發(fā)明并不局限于此,在自裝置以及通信對象的裝置中,分別生成密鑰,進行有效化/無效化的切換的其他的加密通信中也能夠相同地實施。另外,說明了作為加密通信中的發(fā)送側(cè)或者接收側(cè)的裝置,使用了存儲裝置I的情況,但是本發(fā)明并不局限于此,在服務(wù)器、個人計算機等作為發(fā)送側(cè)或者接收側(cè)的裝置進行加密通信的情況下也能夠相同地實施。并且,說明了通道適配器2的CPU20具備加密/解密部201,控制模塊3的CPU30具備判斷部301以及處理部302的例,但本發(fā)明不限于此。例如,可以在CPU20或者CPU30的任意一方具備加密/解密部201、判斷部301以及處理部302,也可以在存儲裝置I內(nèi)或者外部裝置內(nèi)的其他的CPU具備加密/解密部201、判斷部301以及處理部302。而且,通過處理裝置的CPU20或者/以及CPU30執(zhí)行處理程序,而作為這些加密/·解密部201、判斷部301以及處理部302發(fā)揮功能。此外,用于實現(xiàn)作為這些加密/解密部201、處理部301以及判斷部302的功能的程序(處理程序),以儲存在例如軟盤、CD (CD-ROM、CD-R、CD-R W 等)、DVD (DVD-ROM、DVD-RAM、DVD-R、DVD + R、DVD-R W、DVD + R W、HD DVD等)、藍(lán)光光盤、磁盤、光盤、光磁盤等計算機可讀取的記錄介質(zhì)的方式來提供。而且,計算機從該記錄介質(zhì)讀取程序而轉(zhuǎn)送到內(nèi)部存儲裝置或者外部存儲裝置來儲存并使用。另外,也可以將該程序記錄在例如磁盤、光盤、光磁盤等存儲裝置(記錄介質(zhì)),從該存儲裝置經(jīng)由通信線路提供給計算機。在實現(xiàn)作為加密/解密部201、判斷部301以及處理部302的功能時,通過計算機的微處理器(在本實施方式中為通道適配器2的CPU20或者/以及控制模塊3的CPU30)來執(zhí)行儲存于內(nèi)部存儲裝置(在本實施方式中為通道適配器2的RAM21和R0M22或者/以及控制模塊3的RAM31和R0M32)的程序。此時,也可以是計算機讀取記錄在記錄介質(zhì)的程序而執(zhí)行。此外,在本實施方式中,計算機是包含硬件和操作系統(tǒng)的概念,意味著在操作系統(tǒng)的控制下動作的硬件。另外,不需要操作系統(tǒng),單獨用應(yīng)用程序使硬件動作的情況下,其硬件本身相當(dāng)于計算機。硬件至少具有CPU等微處理器和用于讀取記錄在記錄介質(zhì)的計算機程序的單元,在本實施方式中,通道適配器2或者/以及作為處理裝置的控制模塊3具有作為計算機的功能。附圖標(biāo)記說明I :存儲裝置;2 :通道適配器;20 =CPU ;201 :加密/解密部;21 RAM ;22 R0M ;23 緩存;3 :控制模塊(處理裝置);30 =CPU ;301 :判斷部;302 :處理部;31 RAM (儲存部);32 ROM ;33 :時鐘;4 :存儲部;41-1 41-k :硬盤驅(qū)動器(HDD)。
權(quán)利要求
1.一種處理裝置,在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理,其特征在于,具備 判斷部,其在按每個規(guī)定時間設(shè)定的檢驗定時,判斷在進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含該密鑰時刻;和 處理部,其在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的該規(guī)定處理。
2.根據(jù)權(quán)利要求I所述的處理裝置,其特征在于, 即使是在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,當(dāng)該當(dāng)前時刻比進行了前次處理的該密鑰時刻靠過去時,該處理部也進行該處理對象信息的初始化。
3.根據(jù)權(quán)利要求I或2所述的處理裝置,其特征在于, 即使是在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,當(dāng)判斷為該檢驗期間包含兩個以上該密鑰時刻時,該處理部也進行該處理對象信息的初始化。
4.根據(jù)權(quán)利要求廣3中任意一項所述的處理裝置,其特征在于, 還具備儲存進行了前次處理的該密鑰時刻的儲存部, 該判斷部使用儲存于該儲存部的進行了前次處理的該密鑰時刻來判斷該檢驗期間是否包含該密鑰時刻,并且 該處理部在執(zhí)行了應(yīng)在由該判斷部判斷為包含在該檢驗期間的該密鑰時刻執(zhí)行的該規(guī)定處理之后,將該密鑰時刻作為進行了前次處理的該密鑰時刻儲存于該儲存部。
5.一種處理裝置,在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理,其特征在于,具備 判斷部,其在按每個規(guī)定時間設(shè)定的檢驗定時,判斷前次的處理時刻和當(dāng)前時刻之間即檢驗期間是否包含該密鑰時刻;和 處理部,其在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的該規(guī)定處理。
6.根據(jù)權(quán)利要求5所述的處理裝置,其特征在于, 即使是在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,當(dāng)該當(dāng)前時刻比前次的該處理時刻靠過去時,該處理部也抑制應(yīng)在該密鑰時刻執(zhí)行的該規(guī)定處理的執(zhí)行。
7.根據(jù)權(quán)利要求5或6所述的處理裝置,其特征在于, 即使是在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,當(dāng)判斷為該檢驗期間包含兩個以上該密鑰時刻時,該處理部也進行該處理對象信息的初始化。
8.根據(jù)權(quán)利要求5 7中任意一項所述的處理裝置,其特征在于, 還具備儲存前次的該處理時刻的儲存部, 該判斷部使用儲存于該儲存部的前次的該處理時刻,來判斷該檢驗期間是否包含該密鑰時刻,并且 該處理部在執(zhí)行了應(yīng)在由該判斷部判斷為包含在該檢驗期間的該密鑰時刻執(zhí)行的該規(guī)定處理之后,將執(zhí)行了該規(guī)定處理的處理時刻作為前次的處理時刻儲存于該儲存部。
9.根據(jù)權(quán)利要求廣8中任意一項所述的處理裝置,其特征在于, 該處理對象信息是密鑰信息, 該規(guī)定處理是與密鑰的生成、或者利用該密鑰進行的發(fā)送或者接收的有效化或者無效化的切換中的至少一個有關(guān)的處理。
10.根據(jù)權(quán)利要求9所述的處理裝置,其特征在于, 該密鑰是多個密鑰, 在利用該多個密鑰中的一個密鑰進行的發(fā)送被有效化之前以及被無效化之后,在規(guī)定的期間,利用該一個密鑰進行的以及利用該多個密鑰中的其他的密鑰進行的接收也被有效化。
11.一種處理方法,在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理,其特征在于,具備 在按每個規(guī)定時間設(shè)定的檢驗定時,判斷在進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含該密鑰時刻的步驟;和 在判斷為該檢驗期間包含該密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的該規(guī)定處理的步驟。
12.一種處理程序,使計算機實現(xiàn)在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息有關(guān)的規(guī)定處理的功能,其特征在于,使計算機作為判斷部以及處理部發(fā)揮功能,其中, 判斷部在按每個規(guī)定時間設(shè)定的檢驗定時,判斷進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含該密鑰時刻, 處理部在該判斷部判斷為該檢驗期間包含該密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的該規(guī)定處理。
全文摘要
本發(fā)明提供一種處理裝置、處理方法以及處理程序。處理裝置(3)在預(yù)先設(shè)定的密鑰時刻執(zhí)行與處理對象信息相關(guān)的規(guī)定處理,具備判斷部(301),其在按每個規(guī)定時間設(shè)定的檢驗定時,判斷進行了前次處理的密鑰時刻和當(dāng)前時刻之間即檢驗期間是否包含密鑰時刻;處理部(302),其在判斷部(301)判斷為檢驗期間包含密鑰時刻的情況下,執(zhí)行應(yīng)在該密鑰時刻執(zhí)行的規(guī)定處理。
文檔編號H04L9/16GK102918796SQ20108006717
公開日2013年2月6日 申請日期2010年6月4日 優(yōu)先權(quán)日2010年6月4日
發(fā)明者水卷正嚴(yán) 申請人:富士通株式會社