CN103326850A - 密钥产生装置和密钥产生方法 - Google Patents
密钥产生装置和密钥产生方法 Download PDFInfo
- Publication number
- CN103326850A CN103326850A CN2013100532386A CN201310053238A CN103326850A CN 103326850 A CN103326850 A CN 103326850A CN 2013100532386 A CN2013100532386 A CN 2013100532386A CN 201310053238 A CN201310053238 A CN 201310053238A CN 103326850 A CN103326850 A CN 103326850A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- application
- encryption key
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
根据实施例,一种连接到外部装置的密钥产生装置包括配置成产生加密密钥的产生单元;配置成向外部装置发送加密密钥和从外部装置接收加密密钥的第一通信单元;配置成在其中存储状态信息的存储单元,所述状态信息表示与使用加密密钥的应用相关的通信状态;以及控制器,其被配置成根据所述状态信息来进行控制,以改变所述产生单元产生加密密钥的频率或改变所述第一通信单元发送和接收加密密钥的频率。
Description
相关申请的交叉引用
本申请基于并要求享有2012年3月23日提交的日本专利申请No.2012-067719的优先权的权益;在此通过引用将其全部内容并入本文。
技术领域
本文描述的实施例总体上涉及密钥产生装置和密钥产生方法。
背景技术
已知的加密通信网络是通过经多条链路彼此连接的多个联网节点来配置。每个节点都具有产生并与通过链路连接的相对节点共享随机数的功能,以及利用随机数作为加密密钥(在下文中称为链路密钥)在链路上执行加密通信的功能。此外,一些节点均具有独立于链路而产生随机数的功能,以及向其它节点发送所产生的随机数的功能。加密通信网络中的一种应用具有从节点获取随机数并利用随机数作为加密密钥(在下文中称为应用密钥)与另一应用执行加密通信的功能。该应用可以在节点中被一体地实现,或者该应用可以实现为独立于节点的终端。
在节点中,例如,通过由称为量子加密通信的技术来实施产生并在通过链路连接的相对节点之间共享随机数(链路密钥)的功能。在这种情况下,可以将独立于链路在节点中产生随机数(应用密钥)并通过链路向另一节点发送所产生的随机数的技术称为量子密钥分配(QKD)。
然而,在传统技术中未明确公开独立于链路而产生随机数(应用密钥)的产生时刻的具体序列及其频率,使得难以有效率地产生和共享应用密钥。
发明内容
实施例的目的是提供一种能够高效地产生和共享加密密钥的密钥产生装置和密钥产生方法。
根据实施例,一种连接到外部装置的密钥产生装置包括配置成产生加密密钥的产生单元;配置成向外部装置发送加密密钥和从外部装置接收加密密钥的第一通信单元;配置成在其中存储状态信息的存储单元,所述状态信息表示与使用加密密钥的应用相关的通信状态;以及控制器,配置成根据所述状态信息来进行控制,以改变所述产生单元产生加密密钥的频率或改变所述第一通信单元发送和接收加密密钥的频率。
根据上述密钥产生装置,可以高效地产生和共享加密密钥。
附图说明
图1是示出根据实施例的通信系统的网络配置的视图;
图2是示出节点的框图;
图3是示出应用密钥信息的示例的视图;
图4是示出对应信息的示例的视图;
图5是示出会话信息的示例的视图;
图6是示出会话状态的示例的视图;
图7是示出应用的框图;
图8是示出会话开始过程的序列图;
图9是示出会话继续过程的序列图;
图10是示出会话终止过程的序列图;以及
图11是示出根据实施例的密钥产生装置的硬件配置的视图。
具体实施方式
下文,将参考附图详细描述优选实施例。
根据实施例的密钥产生装置(节点)根据与利用加密密钥(应用密钥)的应用相关的通信状态,控制产生应用密钥的频率以及向另一节点发送和从另一节点接收(交换)应用密钥的频率。
图1是示出根据实施例的通信系统的网络配置的视图。通信系统包括节点用作密钥产生装置的100a到100c和应用200a和200c。
在不需要彼此区分节点100a到100c的情况下,可以简称为节点100。在不需要彼此区分应用200a和200c的情况下,可以简称为应用200。节点100的数量不限于3个。此外,应用200的数量不限于2个。
如上所述,节点100a到100c均具有产生并与相对节点共享随机数的功能以及利用产生的随机数作为链路密钥在链路上执行加密通信的功能。
节点100可以具有独立于链路而产生随机数的功能和向另一节点发送所产生的随机数的功能。下文在假设节点100a和100c(要连接到应用200a和200c的节点)具有上述功能的前提下来进行描述。具体而言,如图1所示,将描述下面的网络配置的示例。
·配置网络,使得节点100a和节点100b通过链路300a(其为加密通信网络)连接,并且节点100b和节点100c通过链路300b(其为加密通信网络)连接。
·应用200a与应用200c执行加密通信。
·应用200a从节点100a获取用于加密通信的应用密钥。
·应用200c从节点100c获取用于加密通信的应用密钥。
图2是示出了节点100配置的示例的框图。如图2所示,节点100设置有第一产生单元101、第一通信单元102、第二产生单元103、密钥管理单元104、第二通信单元105、存储器106、控制单元107和平台单元108。
第一产生单元101产生随机数,并与通过链路(链路密钥产生/共享链路)51连接的相对节点共享该随机数,在该链路中产生并共享链路密钥。第一产生单元101管理所产生的作为链路密钥的随机数。例如,在位于第一产生单元101内部或外部的存储装置(随机存取存储器(RAM)、硬盘驱动器(HDD)等)中存储和管理链路密钥。
例如,第一产生单元101利用量子加密通信技术产生随机数。产生随机数的方法不限于此,并可以应用产生随机数的任何已知方法。
在向和从通过链路52连接的另一节点100(外部装置)发送或接收(节点间数据通信)数据时使用第一通信单元102,该链路52是到另一节点100的通信链路(节点间通信链路)。在这里,链路52可以与链路51相同或彼此不同。此外,连接到链路52的相对节点可以是连接到链路51的正相对的节点,或彼此不同。
作为节点间数据通信中的对应方的另一节点100可以是通过链路52直接连接的相对节点(对于节点100a而言是节点100b),或者是通过通信链路进一步连接到相对节点的另一节点的又一节点100(例如,对于节点100a而言为节点100c)。在这种情况下,第一通信单元102可以提供路由功能,该路由功能用于在加密通信网络上通过多个节点100执行通信。此外,可以利用由第一产生单元101产生并共享的链路密钥对节点间数据通信进行加密。
第二产生单元103具有独立于第一产生单元101产生随机数并与另一节点100共享所产生的随机数的功能。在与另一节点100共享随机数时,可以使用第一通信单元102的功能。将由第二产生单元103产生和共享的随机数称为应用密钥。在要确定产生或/和共享应用密钥的时刻或/和频率以及用于交换应用密钥的节点100时,第二产生单元103参考存储在存储器106中的会话信息(下文将描述细节)。
密钥管理单元104管理由第二产生单元103产生和共享的应用密钥。密钥管理单元104响应于来自第二通信单元105的请求选择合适的应用密钥,并随后传送所选的应用密钥。
图3是示出存储在密钥管理单元104中的应用密钥信息的示例的视图。应用密钥信息表示用于供密钥管理单元104管理应用密钥的信息。应用密钥信息表示在每个节点100中的应用密钥的共享状态。如图3所示,应用密钥信息包括对应节点的ID、产生源信息和应用密钥。
对应节点的ID是用于识别变为共享应用密钥的对应方的节点100的信息(例如,IP地址)。产生源信息是用于指定应用密钥的产生源的信息。例如,在产生源信息为1的情况下,它表示主体装置已产生应用密钥。在产生源信息为0的情况下,它表示共享应用密钥的另一节点100已产生应用密钥。
通常,节点100与多个其它节点100共享应用密钥。此外,节点100与另一节点100共享多个应用密钥。
应用密钥信息仅须至少包括对应节点的ID和应用密钥,并例如,可以不包括产生源信息。此外,应用信息可以包括应用密钥自身,并可替换地包括到应用密钥的链路或仅包括应用密钥的ID。此外,并不针对使用应用密钥的每次会话(密钥使用会话)来区分应用密钥信息。
密钥管理单元104例如参考存储器(未示出)中存储的对应信息(应用目录),指定应用200与节点100之间的连接关系。图4是示出对应信息的示例的视图。如图4所示,对应信息包括应用的ID和节点的ID。应用的ID表示用于识别应用200的信息。节点的ID表示用于识别连接到对应的应用200的节点100的信息。应用的ID和节点的ID例如分别是应用200的IP地址和节点100的IP地址。
例如,在图1的示例中,接收来自应用200a的通知并尝试在与200c通信时使用应用密钥的节点100a必须要从应用200c的信息指定节点100c,该信息指定节点100c为连接到应用200c的节点。节点100a的密钥管理单元104参考如图4所示的用于节点说明的说明信息。
每个节点100获取说明信息的方法不受特别限制。例如,接受来自应用200的注册的节点100可以将该信息通知所有的节点100。可替换地,预定服务器可以专门管理说明信息,并且每个节点可以根据需要向服务器查询说明信息。
返回图2继续进行描述。在与应用200进行数据通信时使用第二通信单元105,将该第二通信单元105通过通信链路(应用通信链路)连接到应用200。例如,第二通信单元105接受来自应用200的请求,并向应用200提供应用密钥。
在这里,由于没有对应用通信链路进行定义,应用200可以存在于通过某种网络连接到节点100的另一计算机中。在这种情况下,将节点100和应用200连接的网络可以被配置成实施现有的网络安全性功能,例如防火墙、数据加密和数据验证。应用200可以存在于节点100中并通过软件API(应用程序接口)连接到第二通信单元105。
利用会话信息来管理应用200与节点100(即,第二通信单元105)之间的通信,即,用于请求和获取在节点100与应用200之间的应用密钥的通信。会话信息是表示节点100与应用200之间的通信状态的信息(状态信息)。
此外,在应用200执行加密通信时,从应用200连接的两个节点100共享与加密通信有关的相同或相关联的会话信息。换言之,例如,在应用200a和应用200c进行加密通信时,管理应用200a与节点100a之间的会话信息,并且管理节点100c和应用200c之间的会话信息。这两个会话彼此相同或相关联。
为此,第二通信单元105可以利用任何种类的会话控制协议来执行与应用200的通信。作为会话控制协议的示例,可以使用会话发起协议(SIP)。此外,第二通信单元105可以被配置成通过加密通信网络(例如,从节点100a到节点100c)向另一节点100中继与会话控制相关的信息。在与另一节点100进行通信时,第二通信单元105可以使用第一通信单元。
在第二通信单元105验证来自应用200的请求时,并作为验证后的结果,可以执行与应用200的通信。在这里,验证包括确认应用200的应用密钥使用权,确认请求数据中的完整性等。
返回图2继续进行描述。存储器106在其中存储要通过第二通信单元105与针对每个密钥使用会话的应用200之间的通信来更新的会话信息。例如,由第二通信单元105通过与应用200的通信来改变(更新)会话的状态。此外,例如,第二通信单元105在开始密钥使用会话时记录相对应的会话信息,并在终止密钥使用会话之后删除相对应的会话信息。
图5是示出会话信息的示例的视图。如图5所示,会话信息包括会话标识符、对应节点的ID、应用的ID1、应用的ID2、会话状态和请求吞吐量。
会话标识符是用于识别会话的信息。对应节点的ID是用作对应方的节点100的ID。应用的ID1是对应于(连接到)主体装置的应用200的ID。应用的ID2是对应于(连接到)用作对应方的节点100的应用200的ID。
请求吞吐量表示由与主体装置相对应的应用200(由应用的标识符ID1标识的应用200)请求的密钥使用频率。应用200例如向节点100,针对每次发生的通信,请求产生(使用)安全应用密钥。例如,使用理论上无法破译的一次性密码的通信需要这样针对每次发生通信而产生应用密钥。应用200例如根据可预测的通信量等更新产生必要密钥的吞吐量(请求吞吐量)并将该吞吐量通知节点100。节点100存储所通知的会话信息中的请求吞吐量。如何指定请求吞吐量不受限制,例如,可以指定每单位小时必要的应用密钥数量。
例如,可以由IP地址或一组IP地址及端口号来表示在会话信息中包括的相应ID。此外,可以利用相对应的应用200的IP地址(或IP地址及端口号)表示会话标识符。在这种情况下,可以不提供应用的ID1。
图6是示出会话状态示例的视图。图6示出了会话状态的示例,包括“开始”、“连接”和“终止”三种状态以及这些状态之间的状态过渡。然而,会话的状态不限于此。
例如,在节点100从对应的应用200接收到用于开始使用应用密钥的请求时,发生从初始状态到“开始”状态(状态701)的过渡(过渡711)。例如,在节点100开始向对应的应用200提供应用密钥时,发生从“开始”状态到“连接”状态(状态702)的过渡(过渡712)。
在节点100从对应的应用200接收到用于更新请求吞吐量的请求时,将状态从“连接”状态转换为“连接”状态(过渡713)。
例如,在节点100从对应的应用200接收到停止使用应用密钥的请求时,发生从“连接”状态到“终止”状态(状态703)的过渡(过渡714)。
例如,在节点100完全删除来自对应的应用200的会话信息时,“终止”状态被转换到终止状态(过渡715)。
将返回图2继续进行描述。控制单元107通过参考图5所示的会话信息来控制应用密钥的产生和在其它节点100之间应用密钥的共享。例如,控制单元107基于连接会话状态中的密钥使用会话数量、请求吞吐量的总值、由存储单元106针对每个对应节点管理的会话信息条数等来更新第二产生单元103产生应用密钥的频率。此外,控制单元107基于连接会话状态中的密钥使用会话的数量、请求吞吐量的总值、由存储单元106针对每个对应节点管理的会话信息条数等来更新第一通信单元102向另一节点100发送应用密钥的频率。
产生应用密钥的频率是第二产生单元103独立于第一产生单元101产生应用密钥(随机数)的频率。共享(交换)应用密钥的频率是向对应的节点100发送和从对应的节点100接收(交换)已产生的应用密钥以共享密钥的频率。在产生并且还发送和接收应用密钥的情况下,可以将这两者(产生应用密钥的频率和共享应用密钥的频率)视为同样含义。
例如,控制单元107根据连接状态的密钥使用会话的次数的增大来增大产生应用密钥的频率。频率增加多少不重要,但例如可以增加产生应用密钥的频率以便与密钥使用会话的次数成比例。此外,例如,控制单元107根据包括在每个密钥使用会话的会话信息中的请求吞吐量的总值的增大来使产生应用密钥的频率增大。
此外,控制单元107基于包括在会话信息中的对应节点的ID来确定产生或/和共享应用密钥的节点100。
此外,在删除会话信息的情况下,即,在不与连接到另一节点100的应用200进行加密通信的情况下,控制单元107可以终止产生应用密钥以及与另一节点100共享该应用密钥的操作。
平台单元108提供用于管理和操作节点100上的其它部件所必需的计算机操作系统的功能。
在上文中,已经描述了根据实施例的节点100的配置。接下来,将描述根据实施例的应用200的示例性配置。图7是示出根据实施例的应用200的配置的示例的框图。如图7所示,应用200包括通信单元201、加密处理单元202、执行单元203、通信单元204以及平台单元205。
通信单元201通过通信链路(链路53)连接到节点100(具体而言,节点100的第二通信单元105),并向节点100发送和从节点100接收各种数据。例如,通信单元201从节点100获取执行加密通信所必需的应用密钥。在进行通信以从节点100获取应用密钥时,通信单元201可以与节点100建立会话。可以通过节点100与应用200共享关于会话的信息,该应用200变为在由应用200和连接到该应用200的节点100的加密通信中的对应方。
例如,在应用200a与应用200c之间进行加密通信时,应用200a和节点100a建立密钥使用会话,并且应用200c和节点100c还建立与该密钥使用会话相同或相关联的密钥使用会话。因此,通信单元201可以利用任何种类的会话控制协议来执行与节点100的通信。
加密处理单元202利用应用密钥执行加密处理。例如,加密处理单元202存储由通信单元201获取的应用密钥,并在加密通信之后利用应用密钥对必要数据执行加密处理和解密处理。此外,可用的加密算法不受特别限制。例如,可以使用诸如高级加密标准(AES)的分组密码,或者可以使用诸如一次性密码(OTP)的佛纳姆(Vernam)密码。
执行单元203执行进行加密通信的应用功能。应用功能的种类不限,只要通过应用功能进行通信即可。例如,执行单元203执行诸如视频发送的功能。执行单元203向通信单元204输送发送数据并接收来自通信单元204的接收数据。
通信单元204提供用于执行单元203操作所必需的通信功能。此外,在进行数据通信时,通信单元204可以利用加密处理单元202对数据进行加密或解密。在从应用200接收发送数据时,通信单元204利用加密处理单元202对数据进行加密,并通过数据通信链路(链路54)发送数据。数据通信链路是用于向对应方的应用200发送和从对应方的应用200接收数据的链路。此外,在从数据通信链路接收数据时,通信单元204利用加密处理单元202对所接收数据进行解密,并向应用200输送所解密的数据。
平台单元205提供用于管理和操作在应用200上的其它部件所必需的计算机操作系统的功能。
在上文中,已经描述了根据实施例的应用200的配置。以上描述为示例,例如,应用200可仅具有控制用于存储应用密钥的存储器的读写的功能(通信单元201)。
接下来,将描述根据实施例的三个基本序列。图8是示出根据实施例的会话开始过程的整个流程的序列图。在应用200a开始与应用200c进行加密通信时,在应用200a、节点100a、节点100c和应用200c之间进行会话开始过程。
应用200a向节点100a发送消息(开始请求消息),以开始请求应用密钥(步骤S101)。例如,开始请求消息包括关于应用200c的ID(要连接到IP地址的端口号)的信息,该应用200c变为应用200a的加密通信中的对应方。
开始请求消息可以包括用于识别要建立的会话的会话标识符(例如,分配给应用200a的IP地址以及用于应用200a与应用200c通信的应用200a的端口号)。此外,开始请求消息可以包括与以下有关的信息:考虑在应用200a与应用200c进行加密通信时要使用的应用密钥的使用频率(例如,与由应用200a针对应用200c所预测的通信吞吐量相关的请求吞吐量)等。
在这个时间点,节点100a的第二通信单元105开始管理关于密钥使用会话的信息,其会话状态被转换成开始状态。
同时,如上所述,对于消息格式以及第二通信单元105用于发送开始请求消息以在应用200与节点100之间进行通信的协议没有特别限制。例如,可以使用会话控制协议。作为会话控制协议的示例,可以使用SIP。
已经接收到开始请求消息的节点100a例如利用图4中所示的应用目录功能来指定对应方(步骤S102)。例如,节点100a的密钥管理单元104指定作为由应用200a指定的对应方的应用200c和作为在应用200c处于加密通信时要使用的节点100的节点100c。
此外,第二通信单元105产生会话信息并在存储单元106中存储所产生的会话信息,在会话信息中,与对应的加密通信相关联的会话标识符(如有必要则产生)、应用200a、节点100c和应用200c彼此相关联。第二通信单元105可以向应用200a发送消息,以确认节点100a已经指定了应用200c和节点100c(步骤S103)。
节点100a的第一通信单元102向节点100c发送消息(密钥请求消息),该消息包括与应用200c的ID相关的信息(例如,要连接到IP地址的端口号),其是通过开始请求消息获取的信息以及与对应的加密通信相关联的会话标识符(步骤S104)。密钥请求消息可以包括与作为消息的发送源的节点100a和应用200a有关的信息。节点100a与节点100c之间的消息交换一般是加密的,并通过图1所示的链路300来执行。
此外,对于消息格式和用于节点(节点100a和节点100c)之间发送密钥请求消息的通信的协议没有特别限制。第一通信单元102可以使用与上述那些相同的消息格式和协议,来用于应用200a与节点100a之间的通信,或可以使用不同的格式和协议。例如,可以使用会话控制协议。作为会话控制协议的示例,可以使用SIP。
在接收密钥请求消息时,节点100c的第二通信单元105从包括在密钥请求消息中的数据产生会话信息并在存储单元106中存储所产生的会话信息,在会话信息中,相关联的会话标识符、应用200a、节点100a和应用200c彼此相关联(步骤S105)。第二通信单元105可以将消息(请求源消息)通知应用200c,该消息包括在密钥请求消息中包括的与应用200c的ID有关的信息(步骤S106)。此外,请求源消息可以包括与作为消息的发送源的节点100a和应用200a有关的信息。
在这个时间点,节点100c的第二通信单元105开始管理关于密钥使用会话的信息,且其会话状态被转换成开始状态。
应用200c基于包括在请求源消息中的与作为消息的发送源的节点100a和应用200a有关的信息,或基于由应用200a指出的与应用密钥的使用频率有关的信息(例如,由应用200a预测的与应用200c的通信吞吐量相关联的请求吞吐量),来确定是否允许与应用200a进行加密通信(步骤S107)。应用200c可以将确定结果作为消息(结果消息)通知节点100c(步骤S108)。
在接收结果消息时,节点100c将结果消息通知节点100a(步骤S109)。
节点100a开始应用密钥共享过程,其中产生并分配用于密钥使用会话的应用密钥(步骤S110)。具体而言,控制单元107开始利用第二产生单元103和第一通信单元102与节点100c共享应用密钥。此外,在节点100c接收已由节点100a产生并共享的应用密钥的情况下,节点100c可以向节点100a发送接收确认消息。
在下文中,节点100a与节点100c之间的应用密钥共享过程一直持续到会话状态被转换成终止状态为止。此时,控制单元107基于与存储在节点100a中的应用密钥的使用频率有关的信息(请求吞吐量)来确定执行应用密钥共享过程的频率。控制单元107可以基于与密钥使用会话相关联的节点是相对节点,来确定用于共享要产生的应用密钥的对应方是节点100c。此外,控制单元107可以基于通过参考除对应的密钥使用会话之外的会话信息(例如其中存储的另一密钥使用会话的状态(针对每个相对节点),以及其它应用密钥的总使用频率(针对每个相对节点))所获得的信息,来确定应用密钥的使用频率。
节点100a将与节点100c共享的密钥之一通知应用200a(步骤S111)。用于通知的消息(密钥通知消息)可以包括会话标识符的信息。此外,在这个时间点,存储在节点100a中的密钥使用会话的状态被转换成连接状态。
还将向应用200a通知应用密钥的事件通知给节点100c,该事件是由来自节点100a的密钥通知消息所引起(步骤S112)。注意,可以由此时为了通知而产生的消息共享应用密钥。
节点100c将与节点100a共享的密钥之一通知应用200c(步骤S113)。用于通知的消息(密钥通知消息)可以包括会话标识符的信息。此外,在这个时间点,存储在节点100c中的密钥使用会话的状态被转换成连接状态。
图9是示出根据实施例的会话继续过程的整个流程的序列图。因为在加密通信中的应用200a和应用200c在发送和接收数据时需要新的应用密钥,因此在从节点100a或节点100c获取应用密钥时执行会话继续过程。
应用200a向节点100a发送消息(附加的请求消息),以做出对应于密钥的附加请求(步骤S201)。附加的请求消息可以包括会话标识符、要请求的应用密钥的大小以及要请求的应用密钥的用途(用于发送或接收)。
已经接收到附加请求消息的节点100a的密钥管理单元104根据包括在附加请求消息等中的会话标识符指定将输送给应用200a的应用密钥(步骤S202)。此时,第二通信单元105发送用于通知由会话标识符独立指定的节点100c的消息,附加地向应用200a提供了应用密钥(步骤S203),并可以与发送同步执行从节点100c向应用200c提供应用密钥。
在这种情况下,通过在步骤S203中发送的消息来接收通知的节点100c可以将包括应用密钥的消息(未示出)通知应用200c。在这种情况下,可以不执行从步骤S205到步骤S208的主要序列。
节点100a的第二通信单元105将包括指定的附加应用密钥的消息通知应用200a(步骤S204)。该消息可以包括会话标识符的信息。
由于即使在这些应用密钥被附加提供时密钥使用会话仍处于连接状态,所以连续执行节点100a与节点100c之间的应用密钥共享过程(图8的步骤S110)。
应用200c向节点100c发送消息(附加请求消息),以做出针对应用密钥的附加请求(步骤S205)。附加的请求消息可以包括会话标识符、要请求的应用密钥的大小、以及要请求的应用密钥的用途(用于发送或接收)。通常,用途与应用200a中指出的那些相反。例如,在接收来自应用200a的加密数据时,可以开始发送附加的请求消息,以便获取应用密钥以对数据进行解密。
已经接收到附加请求消息的节点100c的密钥管理单元104根据包括在附加请求消息中的会话标识符等来指定将被输送给应用200c的应用密钥(步骤S206)。此时,第二通信单元105发送用于通知由会话标识符独立指定的节点100a的消息,附加地向应用200c提供了应用密钥(步骤S207),并可以与发送同步执行从节点100a向应用200a提供应用密钥。
节点100c将包括所指定的附加应用密钥的消息通知应用200c(步骤S208)。该消息可以包括会话标识符的信息。
如图8所示,在实施例中,在做出开始使用应用密钥的请求时,开始应用密钥共享过程。然后,根据会话状态来控制应用密钥的产生频率或交换频率,以使得可以在多个节点100当中共享必要量的应用密钥。采用这种配置,在出现需求时,应用200能够执行加密通信而不缺少应用密钥。换言之,如图9所示,在实际请求附加的应用密钥的情况下,能够向应用200提供在合适频率下产生和交换的应用密钥。以这种方式,根据实施例,可以有效地产生并共享应用密钥。
图10是示出根据实施例的会话终止过程的整个流程的序列图。执行会话终止过程以便终止在应用200a与应用200c之间正在执行的加密通信,并在无需再次使用应用密钥时终止密钥使用会话。
应用200a向节点100a发送消息(终止消息)以通知不再使用应用密钥(步骤S301)。终止消息可以包括会话标识符等。
节点100a的第二通信单元105接收终止消息。在这个时间点,已存储在节点100a中的密钥使用会话的状态被转换成终止状态。此外,由于会话的状态被转换成终止状态,节点100a的控制单元107可以停止正在与节点100c针对密钥使用会话而执行的应用密钥共享过程。
节点100a的第二通信单元105执行会话终止过程(步骤S302)。例如,第二通信单元105删除与包括在所接收终止消息中的会话标识符相对应的会话信息。
在另一会话正在使用应用密钥的情况下,即,在具有会话状态处于连接状态的会话的情况下,可以连续执行应用密钥共享过程。节点100a可以通知节点100c终止,以便执行终止与节点100c共享的应用密钥的过程(步骤S303)。
在完全删除与密钥使用会话相关联的信息时,节点100a的第二通信单元105向应用200a发送消息(删除完成消息),以通知完成了删除(步骤S304)。删除完成消息可以包括完全删除密钥使用会话的信息。在这个时间点,可以从节点100a删除关于密钥使用会话的信息。
另一方面,应用200c向节点100c发送消息(终止消息),以通知不再使用应用密钥(步骤S305)。终止消息可以包括会话标识符等。
节点100c的第二通信单元105接收终止消息。在这个时间点,已存储在节点100c中的密钥使用会话的状态被转换成终止状态。此外,由于会话的状态被转换成终止状态,节点100c的控制单元107可以停止正在与节点100a针对密钥使用会话所执行的应用密钥共享过程。
节点100c的第二通信单元105执行会话终止过程(步骤S306)。例如,第二通信单元105删除与包括在所接收的终止消息中的会话标识符相对应的会话信息。
注意,在另一会话正在使用应用密钥的情况下,即,在具有会话状态处于连接状态的会话的情况下,可以连续执行应用密钥共享过程。节点100c可以通知节点100a终止,以便执行终止与节点100a共享的应用密钥的过程(步骤S307)。
在完全删除与密钥使用会话相关联的信息时,节点100c的第二通信单元105向应用200c发送消息(删除完成消息),以通知完成了删除(步骤S308)。删除完成消息可以包括完全删除密钥使用会话的信息。在这个时间点,可以从节点100c删除关于密钥使用会话的信息。
注意,尽管在以上每个序列中并未描述,在从应用200接收到用于改变请求吞吐量的请求时,每个节点100可以改变与会话信息相关联的请求吞吐量。在这种情况下,节点100甚至可以向对应节点(节点100c向节点100a)通知请求吞吐量已改变,并且还改变对应节点的请求吞吐量。然后,节点100可以根据所改变的请求吞吐量来改变产生和共享应用密钥的频率。
根据如上所述的实施例,根据相对于应用的会话状态来改变加密密钥(应用密钥)的产生频率和交换频率。采用这种配置,可以高效地产生和共享应用密钥。
可以采用硬件电路来实现在根据实施例的节点100和应用200中提供的相应单元,并且可以采用软件(程序)实现一些或全部单元。
接下来,将参照图11描述根据实施例的密钥产生装置的硬件配置。图11是示出根据实施例的密钥产生装置的硬件配置的视图。
根据实施例的密钥产生装置设置有诸如中央处理单元(CPU)351的控制装置、诸如只读存储器(ROM)352和随机存取存储器(RAM)353的存储装置、连接到网络以进行通信的通信I/F354、诸如硬盘驱动器(HDD)和光盘(CD)驱动器的外部存储装置、诸如显示器的显示装置、诸如键盘和鼠标的输入装置、以及将相应的装置彼此连接的总线361。同样地,将典型的计算机用于硬件配置。
以可安装或可执行格式在计算机可读记录介质上记录由根据实施例的密钥产生装置执行的密钥产生程序,以便作为计算机程序产品提供,该计算机可读记录介质例如是光盘只读存储器(CD-ROM)、软盘(FD)、可记录光盘(CD-R)以及数字多用途盘(DVD)。
此外,可以将由根据实施例的密钥产生装置执行的密钥产生程序配置为使得将其存储在通过网络(诸如因特网)连接的计算机中来提供,由此通过网络下载程序。此外,可以将由根据实施例的密钥产生装置执行的密钥产生程序配置为通过诸如因特网的网络来提供或分布。
此外,可以将根据实施例的密钥产生程序配置为将其预先在ROM352等中烧制来提供。
在包括上述单元(第一产生单元、第一通信单元、第二产生单元、密钥管理单元、第二通信单元、存储单元、控制单元和平台单元)的模块中配置由根据实施例的密钥产生装置执行的密钥产生程序。作为实际硬件,CPU351(处理器)从记录介质读取和执行密钥产生程序,以使得向主存储装置上加载并在其上产生上述相应的单元。
根据上述实施例的密钥产生装置,将密钥产生装置连接到外部装置。该装置包括配置成产生加密密钥的产生单元;配置成向外部装置发送和从外部装置接收加密密钥的第一通信单元;配置成在其中存储状态信息的存储单元,该状态信息表示与使用加密密钥的应用相关的通信状态;以及控制器,该控制器配置成根据状态信息来进行控制,以改变产生单元产生加密密钥的频率或改变第一通信单元发送和接收加密密钥的频率。因此,可以高效地产生和共享加密密钥。
虽然已描述了特定的实施例,然而这些实施例仅通过示例的方式来提出,而并不旨在限制本发明的范围。事实上,本文描述的新颖的实施例可通过各种其它的方式来实现;而且,可以以本文描述的实施例形式做出各种省略、代替和改变而不背离本发明的精神。所附权利要求及其等同体旨在覆盖将落入本发明的范围和精神的这样的形式和修改。
Claims (10)
1.一种连接到外部装置的密钥产生装置,包括:
产生单元,其被配置成产生加密密钥;
第一通信单元,其被配置成向所述外部装置发送所述加密密钥和从所述外部装置接收所述加密密钥;
存储单元,其被配置成在其中存储状态信息,所述状态信息表示与使用所述加密密钥的应用相关的通信状态;以及
控制器,其被配置成根据所述状态信息来进行控制,以改变所述产生单元产生所述加密密钥的产生频率或改变所述第一通信单元发送和接收所述加密密钥的发送/接收频率。
2.根据权利要求1所述的装置,其中
所述控制器根据针对所述应用进行通信的频率来进行控制以改变所述产生频率或所述发送/接收频率。
3.根据权利要求1所述的装置,其中
所述状态信息包括由所述应用请求的所述加密密钥的使用频率,并且
所述控制器根据包括在所述状态信息中的所述使用频率来进行控制以改变所述产生频率或所述发送/接收频率。
4.根据权利要求3所述的装置,其中
所述控制器进一步响应于来自所述应用的请求来进行控制以更新所述状态信息中包括的所述使用频率,并且根据所更新的使用频率来进行控制以改变所述产生频率或所述发送/接收频率,其中所述状态信息存储在所述存储单元中。
5.根据权利要求1所述的装置,还包括第二通信单元,其被配置成根据预定的会话控制协议向所述应用发送信息和从所述应用接收信息,其中
所述存储单元在其中存储表示根据所述会话控制协议的通信状态的所述状态信息。
6.根据权利要求5所述的装置,其中
所述会话控制协议是会话发起协议(SIP)。
7.根据权利要求5所述的装置,其中
所述第二通信单元验证来自所述应用的请求,并在所述请求被验证时向所述应用发送所述信息和从所述应用接收所述信息。
8.根据权利要求1所述的装置,其中
所述存储单元在其中存储所述状态信息,所述状态信息表示与被提供了在存储器中存储所述加密密钥的功能的应用相关的所述通信状态。
9.根据权利要求1所述的装置,其中
所述控制器根据所述状态信息确定要发送和接收所述加密密钥的所述外部装置。
10.一种在连接到外部装置的密钥产生装置中执行的密钥产生方法,所述方法包括:
产生加密密钥;
向所述外部装置发送所述加密密钥和从所述外部装置接收所述加密密钥;
存储状态信息,所述状态信息表示与使用所述加密密钥的应用相关的通信状态;以及
根据所述状态信息来进行控制,以改变在产生所述加密密钥时产生所述加密密钥的产生频率或在发送和接收所述加密密钥时发送和接收所述加密密钥的发送/接收频率。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-067719 | 2012-03-23 | ||
JP2012067719A JP5634427B2 (ja) | 2012-03-23 | 2012-03-23 | 鍵生成装置、鍵生成方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103326850A true CN103326850A (zh) | 2013-09-25 |
Family
ID=49195396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100532386A Pending CN103326850A (zh) | 2012-03-23 | 2013-02-19 | 密钥产生装置和密钥产生方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9240882B2 (zh) |
JP (1) | JP5634427B2 (zh) |
CN (1) | CN103326850A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106716915A (zh) * | 2014-08-25 | 2017-05-24 | 日本电气株式会社 | 信息通信系统、信息通信方法和设备 |
CN109412785A (zh) * | 2018-10-23 | 2019-03-01 | 江苏华存电子科技有限公司 | 一种频率切换驱动aes加密系统保护旁道攻击的方法 |
WO2021248341A1 (zh) * | 2020-06-10 | 2021-12-16 | 京东方科技集团股份有限公司 | 光通信装置、光通信系统及方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5694247B2 (ja) * | 2012-07-17 | 2015-04-01 | 株式会社東芝 | 鍵生成装置、通信方法および通信システム |
JP5734934B2 (ja) * | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
JP6359285B2 (ja) * | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6223884B2 (ja) | 2014-03-19 | 2017-11-01 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
US9729520B2 (en) * | 2014-05-05 | 2017-08-08 | Citrix Systems, Inc. | Facilitating communication between mobile applications |
JP2016171530A (ja) | 2015-03-13 | 2016-09-23 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
KR101737782B1 (ko) * | 2015-06-12 | 2017-05-19 | 한국과학기술연구원 | 복수의 양자 통신 클라이언트로 공통키를 분배하는 방법 및 장치 |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
US10291400B2 (en) | 2016-03-14 | 2019-05-14 | Kabushiki Kaisha Toshiba | Quantum key distribution device, quantum key distribution system, and quantum key distribution method |
US11258580B2 (en) | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
US11582036B1 (en) * | 2019-10-18 | 2023-02-14 | Splunk Inc. | Scaled authentication of endpoint devices |
KR102609577B1 (ko) * | 2019-11-11 | 2023-12-05 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
US11423141B2 (en) * | 2020-02-10 | 2022-08-23 | Red Hat, Inc. | Intruder detection using quantum key distribution |
KR102609578B1 (ko) * | 2020-10-14 | 2023-12-05 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
CN113067699B (zh) * | 2021-03-04 | 2021-12-03 | 深圳科盾量子信息科技有限公司 | 基于量子密钥的数据共享方法、装置和计算机设备 |
US20220385461A1 (en) * | 2021-05-21 | 2022-12-01 | Samsung Electronics Co., Ltd. | Encryption key generating method, appratus, ciphertext operation method and apparatus using the generated encryption key |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184603A1 (en) * | 2003-03-21 | 2004-09-23 | Pearson David Spencer | Systems and methods for quantum cryptographic key transport |
CN101030851A (zh) * | 2006-02-28 | 2007-09-05 | 株式会社日立制作所 | 加密通信系统及方法、通信状态管理服务器及管理方法 |
CN101207628A (zh) * | 2006-12-19 | 2008-06-25 | 日本电气株式会社 | 管理共享信息的方法和系统 |
CN101330379A (zh) * | 2007-06-22 | 2008-12-24 | 华为技术有限公司 | 一种密钥下发方法和设备 |
CN102143155A (zh) * | 2010-12-30 | 2011-08-03 | 南京理工大学 | 基于ipid位增量调制的隐秘通信方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
JP3202544B2 (ja) * | 1995-06-30 | 2001-08-27 | キヤノン株式会社 | 暗号通信装置及び暗号化装置 |
US6044396A (en) * | 1995-12-14 | 2000-03-28 | Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. | Method and apparatus for utilizing the available bit rate in a constrained variable bit rate channel |
US6535607B1 (en) * | 1998-11-02 | 2003-03-18 | International Business Machines Corporation | Method and apparatus for providing interoperability between key recovery and non-key recovery systems |
DE60043053D1 (de) * | 1999-01-29 | 2009-11-12 | Gen Instrument Corp | Selbstgenerierung von zertifikaten unter verwendung eines sicheren mikroprozessors in einer vorrichtung zur digitalen datenübertragung |
DE10329084A1 (de) * | 2003-06-27 | 2005-01-20 | Siemens Ag | Verfahren und Anordnung zum Zugriff auf ein erstes Endgerät eines ersten Kommunikationsnetzwerkes durch einen Kommunikationsknoten in einem zweiten Kommunikationsnetzwerk |
JP2005136870A (ja) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | 電子機器および暗号鍵更新制御方法 |
US8594323B2 (en) * | 2004-09-21 | 2013-11-26 | Rockstar Consortium Us Lp | Method and apparatus for generating large numbers of encryption keys |
US20060288209A1 (en) * | 2005-06-20 | 2006-12-21 | Vogler Dean H | Method and apparatus for secure inter-processor communications |
JP5384781B2 (ja) * | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
JP2007288694A (ja) * | 2006-04-19 | 2007-11-01 | Nec Corp | 秘匿通信システムおよびチャネル制御方法 |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
US20100058082A1 (en) * | 2008-08-27 | 2010-03-04 | Lenovo (Singapore) Ple., Ltd. | Maintaining network link during suspend state |
US9148359B2 (en) * | 2011-12-22 | 2015-09-29 | Voipfuture Gmbh | Correlation of media plane and signaling plane of media services in a packet-switched network |
-
2012
- 2012-03-23 JP JP2012067719A patent/JP5634427B2/ja active Active
- 2012-12-14 US US13/714,809 patent/US9240882B2/en active Active
-
2013
- 2013-02-19 CN CN2013100532386A patent/CN103326850A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184603A1 (en) * | 2003-03-21 | 2004-09-23 | Pearson David Spencer | Systems and methods for quantum cryptographic key transport |
CN101030851A (zh) * | 2006-02-28 | 2007-09-05 | 株式会社日立制作所 | 加密通信系统及方法、通信状态管理服务器及管理方法 |
CN101207628A (zh) * | 2006-12-19 | 2008-06-25 | 日本电气株式会社 | 管理共享信息的方法和系统 |
CN101330379A (zh) * | 2007-06-22 | 2008-12-24 | 华为技术有限公司 | 一种密钥下发方法和设备 |
CN102143155A (zh) * | 2010-12-30 | 2011-08-03 | 南京理工大学 | 基于ipid位增量调制的隐秘通信方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106716915A (zh) * | 2014-08-25 | 2017-05-24 | 日本电气株式会社 | 信息通信系统、信息通信方法和设备 |
CN106716915B (zh) * | 2014-08-25 | 2020-05-12 | 日本电气株式会社 | 信息通信系统、信息通信方法和设备 |
US10735328B2 (en) | 2014-08-25 | 2020-08-04 | Nec Corporation | Information communication system, information communication method and device |
US11909647B2 (en) | 2014-08-25 | 2024-02-20 | Nec Corporation | Encryption key generation |
CN109412785A (zh) * | 2018-10-23 | 2019-03-01 | 江苏华存电子科技有限公司 | 一种频率切换驱动aes加密系统保护旁道攻击的方法 |
WO2021248341A1 (zh) * | 2020-06-10 | 2021-12-16 | 京东方科技集团股份有限公司 | 光通信装置、光通信系统及方法 |
CN114223155A (zh) * | 2020-06-10 | 2022-03-22 | 京东方科技集团股份有限公司 | 光通信装置、光通信系统及方法 |
CN114223155B (zh) * | 2020-06-10 | 2024-05-07 | 京东方科技集团股份有限公司 | 光通信装置、光通信系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2013201537A (ja) | 2013-10-03 |
US9240882B2 (en) | 2016-01-19 |
US20130251154A1 (en) | 2013-09-26 |
JP5634427B2 (ja) | 2014-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103326850A (zh) | 密钥产生装置和密钥产生方法 | |
EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
US11316677B2 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
EP2562957B1 (en) | Key sharing device, key sharing method, and computer program product | |
US9509510B2 (en) | Communication device, communication method, and computer program product | |
US8761401B2 (en) | System and method for secure key distribution to manufactured products | |
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
CN112491812B (zh) | 区块链一体机的哈希更新方法及装置 | |
CN103532702A (zh) | 通信装置、密钥生成装置、通信方法和通信系统 | |
WO2007092588A2 (en) | Secure digital content management using mutating identifiers | |
CN101300806A (zh) | 用于处理安全传输的系统和方法 | |
CN101094394A (zh) | 一种保证视频数据安全传输的方法及视频监控系统 | |
RU2596597C2 (ru) | Управление секретами группы членами группы | |
US20180115535A1 (en) | Blind En/decryption for Multiple Clients Using a Single Key Pair | |
US6052787A (en) | Process for group-based cryptographic code management between a first computer unit and group computer units | |
CN106941404A (zh) | 密钥保护方法及装置 | |
JP2014530554A (ja) | グループメンバによるグループ秘密の管理 | |
CN105634720B (zh) | 一种加密安全配置文件的方法、终端设备和系统 | |
JP2005268903A (ja) | 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器 | |
KR101690093B1 (ko) | 제어된 보안 도메인 | |
CN116166749A (zh) | 数据共享方法、装置、电子设备及存储介质 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
KR20040021674A (ko) | 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 | |
CN110611674B (zh) | 不同计算机系统之间的协议交互方法、系统及存储介质 | |
WO2021009866A1 (ja) | データ配信システム、データ処理装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130925 |