JP2013205604A - 通信装置および鍵管理方法 - Google Patents

通信装置および鍵管理方法 Download PDF

Info

Publication number
JP2013205604A
JP2013205604A JP2012074276A JP2012074276A JP2013205604A JP 2013205604 A JP2013205604 A JP 2013205604A JP 2012074276 A JP2012074276 A JP 2012074276A JP 2012074276 A JP2012074276 A JP 2012074276A JP 2013205604 A JP2013205604 A JP 2013205604A
Authority
JP
Japan
Prior art keywords
control unit
encryption key
access
key
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012074276A
Other languages
English (en)
Inventor
Shinichi Baba
伸一 馬場
Yoshimichi Tanizawa
佳道 谷澤
Hideaki Sato
英昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012074276A priority Critical patent/JP2013205604A/ja
Priority to US13/596,279 priority patent/US9106406B2/en
Priority to CN2012103518827A priority patent/CN103368726A/zh
Publication of JP2013205604A publication Critical patent/JP2013205604A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

【課題】通信装置の内部に生成される暗号鍵および記憶される暗号鍵の安全性を確保する。
【解決手段】通信装置は、鍵記憶部と、受信部と、解析部と、生成部と、アクセス制御部と、を備える。鍵記憶部は、暗号鍵を記憶する。受信部は、メッセージを受信する。解析部は、メッセージが暗号鍵に対するアクセス要求を含むか否かを解析する。生成部は、メッセージにアクセス要求が含まれる場合に、アクセス要求により要求される暗号鍵に対するアクセスを要求する要求情報を生成する。アクセス制御部は、要求情報に基づいて暗号鍵に対するアクセスを制御する。
【選択図】図3

Description

本発明の実施形態は、通信装置および鍵管理方法に関する。
SECOQC(Secure Communication based on Quantum Cryptography)と呼ばれる量子暗号通信に関する研究プロジェクトが知られている。SECOQCでは、量子暗号鍵配送(QKD(Quantum Key Distribution))により生成され、複数のノードに分散蓄積された乱数を基に鍵交換等を行う際の機能、および、Q3P(Quantum Point to Point Protocol)と名付けられたプロトコルなどの技術が提案されている。
QKDは、次世代の通信セキュリティの高度化を実現する一手法であり、そのサービス自身のセキュリティも重要となる。例えば、QKDは絶対安全な通信環境を提供できる画期的な技術である。
Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect. Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007/978-3-642-04831-9
しかしながら、従来技術では、QKDを用いたシステム内で生成した暗号鍵の安全性を確保しなければ、QKDを用いた通信の絶対安全が実現できない。特に、暗号鍵を提供する通信ノードおよびサービスへの鍵配送を行うルートからの侵入など、ネットワークからの侵入により、内部に保存されている暗号鍵が漏洩させられる攻撃が考えられる。すなわち、いわゆるサイバー攻撃への対策が課題となっている。
実施形態の通信装置は、鍵記憶部と、受信部と、解析部と、生成部と、アクセス制御部と、を備える。鍵記憶部は、暗号鍵を記憶する。受信部は、メッセージを受信する。解析部は、メッセージが暗号鍵に対するアクセス要求を含むか否かを解析する。生成部は、メッセージにアクセス要求が含まれる場合に、アクセス要求により要求される暗号鍵に対するアクセスを要求する要求情報を生成する。アクセス制御部は、要求情報に基づいて暗号鍵に対するアクセスを制御する。
暗号通信システムのネットワーク構成の一例を示す図。 第1の実施形態の暗号通信システムのネットワーク構成図。 第1の実施形態のノードの構成を示すブロック図。 第1の実施形態におけるサービス利用処理のシーケンス図。 第1の実施形態の通信制御部のブロック図。 第1の実施形態における鍵アクセス処理のフローチャート。 変形例1のノードのブロック図。 変形例2のノードのブロック図。 第1の実施形態のノードのハードウェア/ソフトウェア構成図。 リンク鍵およびアプリケーション鍵を多層化して管理する場合の概念図。 多層化を実現するために用いる管理情報の一例を示す図。 各階層の暗号鍵管理をモジュール化したノードのブロック図。 第2の実施形態のノードの構成を示すブロック図。 第3の実施形態のノードの構成を示すブロック図。 第4の実施形態のノードの構成を示すブロック図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
(第1の実施形態)
第1の実施形態にかかる通信装置(ノード)は、外部ネットワークからは暗号鍵に直接アクセスできないように構成する。
図1は、暗号通信システムのネットワーク構成の一例を示す図である。情報通信の重要性から、複数のアプリケーション(アプリケーション200a、アプリケーション200c)間で暗号(アプリケーション鍵利用)を用いて通信の安全性を確保する暗号通信が行われる。
暗号通信で用いられる暗号化方式、および、暗号化に用いる鍵の生成方式も、技術や計算機の進歩に従い、進化していく。例えばQKDは、無条件安全な通信を提供する手段として注目されている。QKDは、暗号通信を行うための暗号鍵を提供する機能(サービス)として利用することができる。そのようなサービス(暗号鍵生成サービス)が、データの暗号通信とは独立に構成される。このような構成により、高度な暗号通信が提供可能となる。
図2は、第1の実施形態の暗号通信システムのネットワーク構成の一例を示す図である。図2は、暗号鍵生成サービスをデータの暗号通信とは独立に備える通信システムのネットワーク構成例を表している。
このような暗号通信システムにおいても、暗号鍵生成サービスが提供する暗号鍵は、いろいろなリスクにさらされる。例えば、通信路上での盗聴、ノード100への不当アクセス、不適切なアプリケーション200の起動などのリスクが存在する。QKDは、通信路上での盗聴を確実に検出し、不可能とするが、ノード100への不当アクセスを阻止するものではない。従って、システムレベルでは、無条件安全を保障するQKDの価値を十分に活かせない場合がある。
そこで、本実施形態では、このような暗号鍵生成サービスにおいて、既存の通信システムとの通信等のためにネットワークと接続しても、生成される暗号鍵の安全性を確保できるようにする。
図2に示すように、本実施形態の暗号通信システムは、通信装置としてのノード100a〜100cと、アプリケーション200a、200cと、を含む。
ノード100a〜100cを区別する必要がない場合は、単にノード100という場合がある。アプリケーション200a、200cを区別する必要がない場合は、単にアプリケーション200という場合がある。ノード100の個数は3に限られるものではない。また、アプリケーション200の個数は2に限られるものではない。また、アプリケーション200は、ノード100と一体として実現されてもよいし、ノードと独立した端末として実現されてもよい。
ノード100a〜100cは、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、リンク上で暗号通信を行う機能とを備える。
ノード100は、リンクとは独立に乱数を生成する機能と、別のノードに対して生成した乱数を送信する機能とを備えてもよい。以下では、ノード100aおよび100c(アプリケーション200a、200cと接続されるノード)がこれらの機能を備える例を説明する。具体的には、図2に示す以下のようなネットワーク構成の例を説明する。
・ノード100aとノード100bが暗号通信ネットワークであるリンク300aで接続され、ノード100bとノード100cが、暗号通信ネットワークであるリンク300bで接続されているネットワークである。
・アプリケーション200aは、アプリケーション200cと暗号通信を行う。
・アプリケーション200aは、暗号通信のために、ノード100aからアプリケーション鍵を取得する。
・アプリケーション200cは、暗号通信のために、ノード100cからアプリケーション鍵を取得する。
図3は、ノード100の構成の一例を示すブロック図である。図3に示すように、ノード100は、通信制御部110と、管理制御部120と、アクセス制御部130と、鍵記憶部141と、を備える。
鍵記憶部141は、暗号鍵を記憶する。暗号鍵は、例えば図2のリンク鍵およびアプリケーション鍵などを含むどのような暗号鍵であってもよい。鍵記憶部141は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
通信制御部110は、アプリケーション200などの外部装置との間の通信を制御する。例えば、通信制御部110は、暗号鍵に対するアクセスを要求するメッセージをアプリケーション200から受信する。また、通信制御部110は、メッセージに応じて鍵記憶部141から読み出した暗号鍵をアプリケーション200に送信する。通信制御部110の機能および構成の詳細は後述する。
管理制御部120は、通信制御部110から送信されたアクセス要求に従い、暗号鍵の管理を制御する。管理制御部120は、暗号鍵の管理として、例えばアプリケーション200との間の暗号通信の条件の決定、および、必要な暗号鍵の仕様の決定などを実行する。管理制御部120は、鍵記憶部141に記憶された暗号鍵にアクセスする場合は、アクセス制御部130に対してアクセス要求を送信する。
このように、管理制御部120は、鍵記憶部141へのアクセス機能をアクセス制御部130に集約する。これにより、例えばアクセス制御部130が、異常なアクセスの検出を簡単にできるようになる。
アクセス制御部130は、管理制御部120を介して受信したアクセス要求に応じて、鍵記憶部141に記憶される暗号鍵に対するアクセスを制御する。
暗号鍵管理には、管理を容易にかつ効率的に実行するためにデータベース(鍵データベース)を用いるのがよい。鍵データベースをアクセス制御部130からアクセスするように分散管理化することにより、管理専用アクセス機能(アクセス制御部130)以外からのアクセスでは鍵の漏洩が困難となるように設計できる。暗号鍵の分散管理は、ノード100の電源が遮断された状態での鍵記憶部141への直接のアクセスを行う攻撃から暗号鍵を保護する効果も持つ。同様な効果は、鍵記憶部141への暗号鍵の保存を暗号化することによっても実現できる。
通信制御部110、管理制御部120、およびアクセス制御部130は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。ノード100がセキュリティチップを備え、セキュリティチップからのトラストチェーンにより、これらのソフトウェアおよびハードウェアの正当性を確認するように構成してもよい。
次に、このように構成された第1の実施形態にかかる暗号通信システムによるサービス利用処理について図4を用いて説明する。図4は、第1の実施形態におけるサービス利用処理の一例を示すシーケンス図である。
まず、アプリケーション200は、ネットワークを介して通信制御部110にアクセスし、暗号鍵生成サービスの要求を送信する(ステップS101)。ノード100は、要求元のアプリケーション200の正当性の認証を行う(ステップS102)。ノード100は、認証結果をアプリケーション200に送信する(ステップS103)。認証された場合、アプリケーション200およびノード100は、必要な暗号鍵の詳細仕様を打合せ(ステップS104)、暗号鍵の生成および提供を開始する(ステップS105)。
アプリケーション200での暗号通信が終了すると、アプリケーション200は、暗号鍵生成サービスの終了を要求する(ステップS106)。ノード100は、この要求に応じて暗号鍵生成サービスを終了し、終了したことをアプリケーション200に通知する(ステップS107)。
このように、アプリケーション200と通信制御部110との間で、暗号鍵生成サービスに関して多くの情報が送受信される。送受信される情報の一部は、管理制御部120およびアクセス制御部130へも、アプリケーション200の要求に応じた暗号鍵を提供するために伝達される。また、提供する暗号鍵は、アクセス制御部130により、鍵記憶部141から読み出され、管理制御部120および通信制御部110を介してアプリケーション200に伝達および提供される。
このように、ノード100の内部と外部とで、情報の送受信が発生する。このため、外部の盗聴者は、情報が送受信されるルートまたはパスを通じて、外部からノード100の内部の暗号鍵の盗聴または漏洩を行おうとする。
そこで本実施形態では、このような攻撃または侵入を妨げるために、通信制御部110が、アプリケーション200からのメッセージの内容を解析するように設計する。
図5は、通信制御部110の詳細な機能構成の一例を示すブロック図である。図5に示すように、通信制御部110は、受信部111と、解析部112と、生成部113と、を備える。
受信部111は、アプリケーション200などと接続される通信I/F(インタフェース)(図5には図示せず)を介して各種情報を受信する。例えば、受信部111は、暗号鍵に対するアクセスを要求するメッセージをアプリケーション200から受信する。
図5には、メッセージのデータ構造の一例が示されている。この例では、メッセージは、宛先と、認証情報と、サービスメッセージとを含む。宛先は、例えば管理制御部120の機能の利用を指定するためのIPアドレスとポート番号などの識別情報である。認証情報は、例えば受信したメッセージが正当であるかを検証するために用いられる。サービスメッセージは、例えば送信元が要求するサービスの内容などを含むメッセージの実体である。なお、メッセージのデータ構造はこれに限られるものではない。
受信部111は、受信したメッセージから抽出したサービスメッセージを解析部112に送出する。
解析部112は、受信されたメッセージ(サービスメッセージ)を構文解析し、鍵記憶部141に記憶された暗号鍵に対するアクセス要求を含むか否かを解析する。解析部112は、例えば予め定められた構文規則に従ってサービスメッセージを解析し、当該構文規則に従った形式により記載されたアクセス要求を抽出する。構文規則は、どのような規則であってもよく、例えば正当な送信相手(アプリケーション200など)との間で事前に定められる規則を用いることができる。
生成部113は、受信されたメッセージにアクセス要求が含まれる場合に、アクセスが要求される暗号鍵に対するアクセスを要求する要求情報を生成する。この要求情報は、ノード100の内部で用いられる情報である。図5に示すように、要求情報は、例えば内部宛先と内部メッセージとを含む。内部宛先は、ノード100の内部で用いる宛先である。内部メッセージは、解析部112により解析されたアクセス要求を含むメッセージである。
内部メッセージの形式は任意であるが、例えば外部から受信するサービスメッセージとは異なる形式とすれば、外部からの暗号鍵に対する不正なアクセスを低減できる。サービスメッセージが、予め規定されている構文や内容に合致していることが確認されれば、内部メッセージを全く新規に構築するのではなく、アプリケーション200から受信されたメッセージの必要部分を内部メッセージの一部に組み込んで、管理制御部120へ伝達してもよい。
生成部113は、生成した要求情報(内部メッセージ)を管理制御部120へ伝達する。
解析部112および生成部113を備えることにより、外部からのメッセージ、または、メッセージに含まれるコードが、システムの通信制御部110よりも内部で実行されないようにすることができる。
上記のような構成では、管理制御部120およびアクセス制御部130等の機能が更新されるたびに、この更新に応じて内部メッセージを送受信できるように、通信制御部110も更新される必要がある。一方、通信制御部110を更新すれば、アプリケーション200側の更新を不要とすることもできる。すなわち、ノード100の内部機能の更新によるアプリケーション200側の改変等の手間を低減できる。
次に、このように構成された第1の実施形態にかかるノード100による鍵アクセス処理について図6を用いて説明する。図6は、第1の実施形態における鍵アクセス処理の一例を示すフローチャートである。
まず、受信部111が、アプリケーション200などが送信したメッセージを、通信インタフェースを介して受信する(ステップS201)。受信部111は、受信したメッセージからサービスメッセージを抽出する(ステップS202)。受信部111が、受信したメッセージに含まれる認証情報を用いて当該メッセージを認証するように構成してもよい。
解析部112は、サービスメッセージを構文解析する(ステップS203)。解析部112は、サービスメッセージに暗号鍵に対するアクセス要求が含まれるか否かを判断する(ステップS204)。アクセス要求が含まれる場合(ステップS204:Yes)、生成部113は、アクセスが要求される暗号鍵に対するアクセスを要求する要求情報(内部メッセージ)を生成する(ステップS205)。生成部113は、生成した要求情報を管理制御部120に送信する。管理制御部120は、その要求情報が鍵アクセス処理であるので、要求情報をさらにアクセス制御部130に送信する。アクセス制御部130は、要求情報に従い、鍵記憶部141に記憶された暗号鍵にアクセスする(ステップS206)。
アクセス要求が含まれない場合は(ステップS204:No)、鍵アクセス処理を終了する。
このように、ステップS203およびステップS204で、構文規則に従った正しいアクセス要求であると解析されない限り、鍵記憶部141にアクセスすることができない。すなわち、既存の通信システムと接続しても、この通信システムからは、直接暗号鍵にアクセスできない。これにより、ノード100の内部に生成される暗号鍵および記憶される暗号鍵の安全性を確保できる。
(変形例1)
外部から送信されたメッセージが、通信制御部110へ入る前に、そもそも無関係のメッセージを遮断するためのファイアウォール機能を設けてもよい。図7は、このように構成した変形例1のノード100−2の構成の一例を示すブロック図である。図7に示すように、ノード100−2は、通信制御部110と、管理制御部120と、アクセス制御部130と、鍵記憶部141と、ファイアウォール150−2と、を備える。
ファイアウォール150−2は、正当なメッセージのみを通過させるファイアウォール機能を実行する。例えば、ファイアウォール150−2は、メッセージの内容を判断して、サービス提供中の顧客のメッセージのみを通過させる機能を備える。また、ファイアウォール150−2が、メッセージの送受信のフェーズを判断し、正しいフェーズのメッセージのみを通過させるように構成してもよい。ファイアウォール150−2が、攻撃メッセージのパターン等を定期的に更新し、このパターンに適合するメッセージを通過させない機能を備えてもよい。これにより、最新の攻撃に対する防御が実現され、さらに安全性が向上される。
(変形例2)
ところで、暗号鍵生成サービスにおいて、サイバー攻撃など外部からの攻撃に対して重要なのは、暗号鍵、特に、ユーザに提供された暗号鍵を漏らさないことである。そのためには、外部からのメッセージに対する防御同様、外部へ向かうメッセージに対する防御機能を備えることが重要となる。特に暗号鍵は、途中で変更や変換ができず、鍵記憶部141からアプリケーション200へ伝えられる情報である。このため、暗号鍵生成サービスとしては、その伝達相手の確認と、その暗号鍵の内部での扱いに関する情報を外部に漏らさないことが重要となる。
変形例2では、外部にメッセージを送信するときの検証機能をさらに備える。図8は、変形例2のノード100−3の構成の一例を示すブロック図である。図8に示すように、ノード100−3は、通信制御部110−3と、管理制御部120−3と、アクセス制御部130と、鍵記憶部141と、識別情報記憶部142と、を備える。
通信制御部110−3は、第1の実施形態の通信制御部110の機能に加え、さらに以下の機能を備える。
通信制御部110−3は、提供する暗号鍵をアプリケーション200へ発信する際に、暗号鍵に対応した正当なアプリケーション200へ送信しようとしているかを検証する。例えば、通信制御部110−3は、内部メッセージから暗号鍵を取り出して外部へのメッセージに変換する際に、宛先と、宛先と暗号鍵の組合せが正しいか確認する。具体的には、通信制御部110−3は、暗号鍵に関連付けられたIDと、宛先に関連付けられたID(アプリID等)とが正しい組み合わせであることを検証する。
また、通信制御部110−3は、複数の通信チャネルをサポートする場合は、メッセージを外部へ送出する際に、正しい通信チャネルのインタフェースへ渡されているかを確認する。
通信制御部110−3が、要求された暗号鍵生成サービスごとにノード100−3内で独自ID(要求ID)を作成し、ノード100−3の内部での暗号鍵の受渡しを要求IDにより処理してもよい。識別情報記憶部142は、暗号鍵生成サービスを要求したアプリケーション200を識別する識別情報(アプリID)と、要求IDと、を対応づけて記憶する。通信制御部110−3は、例えばサービスメッセージに含まれるアプリIDに対応する要求IDを識別情報記憶部142から取得する。そして、通信制御部110−3は、取得した要求IDと、サービスメッセージに含まれる暗号通信条件とを含む要求情報を生成して管理制御部120−3に送信する。
管理制御部120−3は、このような要求情報に従って暗号鍵の管理を制御する。
このような構成により、外部から特定のアプリケーション200が受けている暗号鍵についての情報を得ることがより困難になる。これは、外部からノード100−3を攻撃する際に、予めターゲットにするアプリケーション200に関わる暗号鍵を指定することができないからである。
また、アクセス制御部130、または、管理制御部120−3は、同じ暗号鍵が複数回出力されること、同じ暗号鍵が異なる要求IDに対応づけて出力されること、または、同じ暗号鍵が異なる通信相手に出力されること、などを監視してもよい。これにより、異常時にはその暗号鍵の送信を停止して、暗号鍵の漏洩を防げる。
次に、通信制御部110、管理制御部120、およびアクセス制御部130をソフトウェアにより実現する場合の構成例について説明する。図9は、このように構成したノード100に含まれるハードウェア構成とソフトウェア構成の一例を示す図である。
ノード100は、主なハードウェア構成として、システムハードウェア330と、通信I/F340と、ストレージ350と、を備える。ノード100は、主なソフトウェア構成として、仮想マシンOS(オペレーティングシステム)320と、OS310a、310bと、通信制御部110、管理制御部120、およびアクセス制御部130と、を備える。
システムハードウェア330は、CPU331と、ROM332と、RAM333と、セキュリティチップ334と、を備える。
通信I/F340は、ネットワークに接続して通信を行うインタフェースである。ストレージ350は、HDD(Hard Disk Drive)などの記憶装置である。例えば鍵記憶部141がストレージ350に対応する。
仮想マシンOS320は、コンピュータを仮想化して複数のOSを並列に実行可能とするソフトウェアである。OS310a、310bは、仮想マシンOS320上で実行されるOSである。
図9に示すように、通信制御部110と、それより内部の管理制御部120およびアクセス制御部130等とが、相互に異なるOS(OS310a、310b)上で実行される。これにより、メモリーオーバーフローを使った攻撃に対する耐性を向上させることができる。
また、各OS(OS310a、310b)とその上で動作しているソフトウェア(通信制御部110、管理制御部120およびアクセス制御部130)は、セキュリティチップ334により保護される。さらに、モジュール間(通信制御部110、管理制御部120およびアクセス制御部130の間)で相互認証を行うことにより、安全性を向上させるように構成してもよい。
以上のように、本実施形態により、管理制御部120等を外部から直接アクセスできないように構成することができる。暗号鍵の書込みや読出しでは、暗号鍵のデータ自身は暗号鍵を識別する情報(鍵ID)と共に透過的に扱われざるを得ない。従って、管理制御部120、さらには、アクセス制御部130が、悪意のある者に影響されないことが重要である。
(変形例3)
変形例3では、暗号鍵の管理を多層化する例を説明する。図10は、リンク鍵およびアプリケーション鍵の2階層に多層化して管理する例を示す概念図である。図10は、上位クラスの鍵であるリンク鍵が、下位クラスの鍵である複数のアプリケーション鍵に対応づけられて管理されることを模式的に表している。
図11は、図10のような多層化を実現するために用いる管理情報の一例を示す図である。管理情報は、鍵IDと、鍵仮想クラスと、上位クラスIDと、鍵情報とを含む。鍵情報は、鍵IDに対応する暗号鍵のデータである。
鍵仮想クラスは、多層化された暗号鍵が属する階層(クラス)を表す。図10の例では、鍵仮想クラスは、リンククラス、および、ノードクラスのいずれかが設定される。
上位クラスIDは、鍵仮想クラスに設定された暗号鍵に対応づけられる上位クラスの暗号鍵の鍵IDを表す。図11では、鍵ID=0002の暗号鍵はアプリケーション鍵であり、上位クラスの暗号鍵は、鍵ID=0001のリンク鍵である例が示されている。
例えばアクセス制御部130は、このような管理情報を用いて鍵記憶部141に記憶された暗号鍵にアクセスする。暗号鍵の属性を用いて暗号鍵を管理してもよい。属性とは、例えば、暗号鍵が、「リンク鍵」なのか、「アプリケーション鍵」なのかを示す情報である。
各階層の暗号鍵の管理のそれぞれをモジュール化するように構成してもよい。図12は、このように構成した場合のノード100の構成例を示すブロック図である。なお、図12では、管理制御部120、アクセス制御部130a、130b、および、鍵記憶部141a、141bのみを記載し、他の構成部は省略している。
図12に示す構成例は、2つのアクセス制御部130a、130bと、2つの鍵記憶部141a、141bとを備える。鍵記憶部141aおよび141bは、それぞれアプリケーション鍵およびリンク鍵を記憶する。鍵記憶部141aおよび141bは、物理的に同じ記憶媒体の異なる記憶領域として構成してもよいし、物理的に異なる記憶媒体により構成してもよい。
アクセス制御部130a、130bは、それぞれ鍵記憶部141aおよび141bに対するアクセスを制御する。
このような構成により、例えば直接アプリケーション200に提供する暗号鍵(アプリケーション鍵など)以外の暗号鍵(リンク鍵、アプリケーション鍵など)については、外部からの隔離度をさらに向上させることができる。すなわち、例えばQKDで配送される貴重な量子鍵に対する外部からのアクセスを、さらに困難とすることができる。
なお、管理制御部120も暗号鍵の各階層に対応して複数備えるように構成してもよい。すなわち、各階層の暗号鍵の生成および管理処理も多層化するように構成してもよい。これにより、暗号鍵生成サービスの特定の機能の安全性を、より高めることができる。
このように、第1の実施形態によれば、暗号鍵提供のための通信インタフェースを介しての外部からの暗号鍵盗聴およびコピー等の攻撃を困難にし、安全に暗号鍵を提供できる。
(第2の実施形態)
暗号鍵生成サービスの構成によっては、アプリケーション200が必要とする複数の個所で暗号鍵を発生させることがある。そして、暗号鍵の共有のために、例えば、暗号鍵を管理する機能(管理制御部)が、アプリケーション200以外の通信相手に対する通信チャネルを持つ場合がある。この場合、この通信チャネルも外部からの攻撃または侵入の経路となり得る。
第2の実施形態では、複数の通信チャネル(通信I/F)を有する場合の例を説明する。図13は、第2の実施形態にかかるノード100−4の構成の一例を示すブロック図である。図13に示すように、ノード100−4は、通信制御部110と、管理制御部120−4と、アクセス制御部130と、鍵記憶部141と、通信制御部160−4と、を備える。
第2の実施形態では、管理制御部120−4の機能、および、通信制御部160−4を追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかるノード100のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
管理制御部120−4は、アプリケーション200との通信I/F(図13には図示せず)だけでなく、生成した暗号鍵(例えばリンク鍵)を交換および同期するための通信I/F(図13には図示せず)を介して、外部と通信する。
通信制御部160−4は、暗号鍵交換および同期用の通信I/Fを介した通信を制御する。通信制御部160−4は、通信制御部110と同様の機能を備える。これにより、アプリケーション200以外の通信相手に対する通信I/Fを介した外部からの攻撃を困難とし、安全性を向上できる。
なお、図13では、通信制御部160−4を、OS310aおよびOS310bと異なるOS310c上で動作させる例が示されている。このような構成により、メモリーオーバーフローを使った攻撃に対する耐性をさらに向上させることができる。
(第3の実施形態)
運用管理機能にも、同様な考慮が必要である。運用管理機能は、ノードの安定かつ堅実な運用のために必要である。運用管理機能は、集中管理を行うために通信機能を備え、ネットワークを介した機能の拡張が行われる。従って、運用管理機能が用いる通信チャネルを介しての暗号鍵への攻撃も阻止しなければならない。
第3の実施形態では、対応する通信チャネル(通信I/F)を有する運用管理機能を備える例を説明する。図14は、第3の実施形態にかかるノード100−5の構成の一例を示すブロック図である。図14に示すように、ノード100−5は、通信制御部110と、管理制御部120と、アクセス制御部130−5と、鍵記憶部141と、運用制御部170−5と、運用情報記憶部143と、を備える。
第3の実施形態では、アクセス制御部130−5の機能、および、運用制御部170−5と運用情報記憶部143とを追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかるノード100のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
運用情報記憶部143は、運用管理に用いる各種情報を記憶する。
運用制御部170−5は、管理サーバ400からの運用管理の要求を受信し、この要求に応じて各種運用管理機能を制御する。管理サーバ400は、運用管理機能を遠隔から行うサーバである。運用制御部170−5は、アプリケーション200と接続される通信I/Fと異なる通信I/F(図示せず)を介して、管理サーバ400と通信する。
運用制御部170−5は、通信制御部110と同様の機能を備えてもよい。例えば、運用制御部170−5が、外部からのコマンドを解釈し、必要な応答を作成する。コマンドには書込み(登録、働きかけ)を行うコマンド(書込みコマンド)が含まれる。運用制御部170−5は、受信したコマンドが予め定義されている内容であることを確認する。これにより、異常アクセスを発生させないことができる。
アクセス制御部130−5は、運用制御部170−5から要求された暗号鍵に対するアクセスを拒否する機能をさらに備える。例えば、アクセス制御部130−5は、運用制御部170−5からのメッセージに対しては、鍵情報を返さないように設計する。これにより、運用制御部170−5を対象とした攻撃により、鍵情報が漏洩する危険を抑止できる。
(第4の実施形態)
第4の実施形態では、暗号鍵生成サービスを実現するノードの派生として、アプリケーション200からのアクセスを受け付けず、暗号鍵の交換(同期)の管理、および、暗号鍵の中継を行う中継ノードとして構成する例を説明する。中継ノードは、暗号鍵の交換および同期を行う暗号通信に、通信可能な距離の制限などが存在する場合に用いられる。簡単なノード構成で、暗号通信システムの設計自由度を向上させる利点があるため、このような中継ノードが有用になる。例えば中継ノードを用いることで、距離に制限が存在する場合であっても暗号通信の長距離化が実現でき、結果として暗号通信の高速化が実現できる。
図15は、第4の実施形態にかかるノード100−6の構成の一例を示すブロック図である。図15に示すように、ノード100−6は、通信制御部160−4a、160−4bと、管理制御部120a、120bと、アクセス制御部130と、鍵記憶部141と、運用制御部170−5と、運用情報記憶部143と、を備える。
第4の実施形態では、通信制御部110を削除したこと、複数の通信制御部160−4a、160−4bと、複数の管理制御部120a、120bと、を備えることが第3の実施形態と異なっている。その他の構成および機能は、第3の実施形態にかかるノード100−5のブロック図である図14と同様であるので、同一符号を付し、ここでの説明は省略する。
通信制御部160−4a、160−4bは、それぞれ暗号鍵を交換する通信相手と接続する通信I/F(図示せず)を介する通信を制御する。通信制御部160−4a、160−4bは、それぞれ図13の通信制御部160−4(すなわち図3の通信制御部110)と同様の機能を備える。これにより、外部からの攻撃を困難とし安全性を向上できる。
本実施形態のノード100−6は、暗号鍵を中継(転送)する中継ノードとして構成される。このため、例えば、通信制御部160−4aは、ある外部装置(第1装置)から送信された暗号鍵を、他の外部装置(第2装置)へ中継することを要求するメッセージを受信する。通信制御部160−4aは、中継が要求された暗号鍵を、アクセス制御部130を介して鍵記憶部141に記憶する。
通信制御部160−4aは、記憶した暗号鍵を第2装置に転送することを、通信制御部160−4bに要求する。通信制御部160−4bは、この要求に応じて暗号鍵を鍵記憶部141から読み出し、第2装置に送信する。
なお、1つの通信制御部160−4が、通信制御部160−4aおよび160−4bの機能を実現するように構成してもよい。同様に、1つの管理制御部120が、管理制御部120aおよび120bの機能を実現するように構成してもよい。
また、本実施形態では、第3の実施形態を基に変更した例を説明したが、上述の他の実施形態および変形例の1つ以上の機能を組み合わせた中継ノードとすることもできる。
ところで、上述のような暗号鍵生成サービスは、既存の暗号通信を行うアプリケーションに対して、その安全性を向上させる手段として、付加的に提供される場合もある。
この提供方法としては、既存のアプリケーションに付加するモジュールをアプリケーション内蔵ライブラリや外付けフィルタの形式で提供する方法が考えられる。この際には、この提供モジュールと通信制御部との間の通信における相互認証手法等を、安全性を考慮して設計する必要がある。提供モジュールが、悪意のある者に利用されて、通信制御部に対する成りすましや、アプリケーションと通信制御部との間へのマンインザミドル型盗聴が容易になる可能性があるためである。
基本的には、相互認証のための情報を確実にアプリケーションとの間で共有する手段を用意すればよい。既存のアプリケーションが十分信頼できる認証システムを持っている場合には、それを活用することも可能である。提供モジュールの形態により、活用手法を選択する必要がある。
以上説明したとおり、第1から第4の実施形態によれば、外部システムからは暗号鍵に直接アクセスできないため、より高度な暗号鍵を提供できる暗号鍵生成サービスを安全に活用できる。
第1から第4の実施形態にかかる通信装置で実行されるプログラムは、ROM等に予め組み込まれて提供される。
第1から第4の実施形態にかかる通信装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、第1から第4の実施形態にかかる通信装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1から第4の実施形態にかかる通信装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1から第4の実施形態にかかる通信装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPUがコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100 ノード
110 通信制御部
111 受信部
112 解析部
113 生成部
120 管理制御部
130 アクセス制御部
141 鍵記憶部
142 識別情報記憶部
143 運用情報記憶部
150 ファイアウォール
160 通信制御部
170 運用制御部
200 アプリケーション

Claims (7)

  1. 暗号鍵を記憶する鍵記憶部と、
    メッセージを受信する受信部と、
    前記メッセージが前記暗号鍵に対するアクセス要求を含むか否かを解析する解析部と、
    前記メッセージに前記アクセス要求が含まれる場合に、前記アクセス要求により要求される前記暗号鍵に対するアクセスを要求する要求情報を生成する生成部と、
    前記要求情報に基づいて前記暗号鍵に対するアクセスを制御するアクセス制御部と、
    を備える通信装置。
  2. 前記鍵記憶部は、第1暗号鍵を記憶する第1鍵記憶部と、前記第1暗号鍵に対応づけられる第2暗号鍵を記憶する第2鍵記憶部と、を含み、
    前記アクセス制御部は、前記第1鍵記憶部に対するアクセスを制御する第1アクセス制御部と、前記第2鍵記憶部に対するアクセスを制御する第2アクセス制御部と、を含み、
    前記生成部は、生成した前記要求情報を前記第1アクセス制御部に送信し、
    前記第1アクセス制御部は、生成された前記要求情報が前記第2暗号鍵に対するアクセス要求である場合は、前記第2アクセス制御部に対して前記要求情報を送信し、
    前記第2アクセス制御部は、前記第1アクセス制御部から受信した前記要求情報に基づいて前記第2暗号鍵に対するアクセスを制御する、
    請求項1に記載の通信装置。
  3. 前記メッセージは、前記暗号鍵を利用するアプリケーションを識別する第1識別情報を含み、
    前記第1識別情報と第2識別情報とを対応づけて記憶する識別情報記憶部をさらに備え、
    前記生成部は、前記メッセージに前記アクセス要求が含まれる場合に、受信した前記メッセージに含まれる前記第1識別情報に対応する前記第2識別情報を対応づけた前記要求情報を生成する、
    請求項1に記載の通信装置。
  4. 前記受信部、解析部、および生成部の少なくとも1つと、前記アクセス制御部と、を異なるオペレーティングシステム上で実行させる、
    請求項1に記載の通信装置。
  5. 前記通信装置に対する運用管理の要求を受信し、受信した要求に応じて前記通信装置の運用管理を制御する運用制御部をさらに備え、
    前記アクセス制御部は、前記運用制御部から要求された前記暗号鍵に対するアクセスを拒否する、
    請求項1に記載の通信装置。
  6. 前記鍵記憶部は、第1装置から送信された前記暗号鍵を記憶し、
    前記受信部は、第1装置から送信された前記暗号鍵を第2装置へ中継することを要求する前記メッセージを受信し、
    前記生成部は、前記メッセージに前記アクセス要求が含まれる場合に、前記アクセス要求により中継が要求される前記暗号鍵の前記要求情報を生成し、
    前記アクセス制御部は、前記アクセス要求に基づいて前記暗号鍵を前記鍵記憶部から読み出す、
    請求項1に記載の通信装置。
  7. 暗号鍵を記憶する鍵記憶部を備える通信装置で実行される鍵管理方法であって、
    メッセージを受信する受信ステップと、
    前記メッセージが前記暗号鍵に対するアクセス要求を含むか否かを解析する解析ステップと、
    前記メッセージに前記アクセス要求が含まれる場合に、前記アクセス要求により要求される前記暗号鍵に対するアクセスを要求する要求情報を生成する生成ステップと、
    前記要求情報に基づいて前記暗号鍵に対するアクセスを制御するアクセス制御ステップと、
    を含む鍵管理方法。
JP2012074276A 2012-03-28 2012-03-28 通信装置および鍵管理方法 Pending JP2013205604A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012074276A JP2013205604A (ja) 2012-03-28 2012-03-28 通信装置および鍵管理方法
US13/596,279 US9106406B2 (en) 2012-03-28 2012-08-28 Communication apparatus and key managing method
CN2012103518827A CN103368726A (zh) 2012-03-28 2012-09-14 通信设备及密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012074276A JP2013205604A (ja) 2012-03-28 2012-03-28 通信装置および鍵管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014248886A Division JP5826910B2 (ja) 2014-12-09 2014-12-09 通信装置および鍵管理方法

Publications (1)

Publication Number Publication Date
JP2013205604A true JP2013205604A (ja) 2013-10-07

Family

ID=49235044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012074276A Pending JP2013205604A (ja) 2012-03-28 2012-03-28 通信装置および鍵管理方法

Country Status (3)

Country Link
US (1) US9106406B2 (ja)
JP (1) JP2013205604A (ja)
CN (1) CN103368726A (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101475040B1 (ko) * 2013-12-23 2014-12-24 한국교통대학교산학협력단 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템
SG11201702433RA (en) 2014-09-25 2017-05-30 Nec Corp Analysis System, Analysis Method, And Storage Medium
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN108259137A (zh) * 2018-01-26 2018-07-06 北京邮电大学 一种用于连续变量量子密钥分发系统中的快速错误校验方法
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11137923B2 (en) 2019-07-18 2021-10-05 Alibaba Group Holding Limited Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
JP2024017184A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Km装置、qkdシステム、鍵管理開始制御方法及びプログラム
JP2024017185A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Qkd装置、qkdシステム、qkd開始制御方法及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005509305A (ja) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
JP2007122391A (ja) * 2005-10-27 2007-05-17 Toshiba Corp 暗号化プログラムを復号して実行する情報処理装置及びメモリ管理方法
JP2008234217A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、情報保護方法及び画像処理装置
JP2009516306A (ja) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド メッセージリンクを利用するアプリケーションアクセス
WO2010114923A1 (en) * 2009-03-31 2010-10-07 Amazon Technologies, Inc. Control service for relational data management
JP2010262550A (ja) * 2009-05-11 2010-11-18 Mitsubishi Electric Corp 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置
US20110131407A1 (en) * 2009-11-30 2011-06-02 Robert Relyea Using a pkcs module for opening multiple databases
WO2011119300A2 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
ES2407258T3 (es) * 2006-10-16 2013-06-12 Nokia Siemens Networks Gmbh & Co. Kg Método para la transmisión de mensajes de DHCP
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US8209496B2 (en) * 2008-12-22 2012-06-26 International Business Machines Corporation Method and system for accessing data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005509305A (ja) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
JP2007122391A (ja) * 2005-10-27 2007-05-17 Toshiba Corp 暗号化プログラムを復号して実行する情報処理装置及びメモリ管理方法
JP2009516306A (ja) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド メッセージリンクを利用するアプリケーションアクセス
JP2008234217A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、情報保護方法及び画像処理装置
WO2010114923A1 (en) * 2009-03-31 2010-10-07 Amazon Technologies, Inc. Control service for relational data management
JP2010262550A (ja) * 2009-05-11 2010-11-18 Mitsubishi Electric Corp 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置
US20110131407A1 (en) * 2009-11-30 2011-06-02 Robert Relyea Using a pkcs module for opening multiple databases
WO2011119300A2 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200701375014; 森山 壱貴,表 雄仁,桑原 寛明,毛利 公一,齋藤 彰一,上原 哲太郎,國枝 義敏: '"コンパイラとOSの連携による強制アクセス制御向け静的解析"' コンピュータセキュリティシンポジウム2007 論文集 (CSS2007) 第2007巻,第10号, 20071031, p.103-108, 社団法人情報処理学会 *
JPN6014017424; 森山 壱貴,表 雄仁,桑原 寛明,毛利 公一,齋藤 彰一,上原 哲太郎,國枝 義敏: '"コンパイラとOSの連携による強制アクセス制御向け静的解析"' コンピュータセキュリティシンポジウム2007 論文集 (CSS2007) 第2007巻,第10号, 20071031, p.103-108, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
US9106406B2 (en) 2015-08-11
US20130259233A1 (en) 2013-10-03
CN103368726A (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
JP2013205604A (ja) 通信装置および鍵管理方法
Ashibani et al. Cyber physical systems security: Analysis, challenges and solutions
US10659434B1 (en) Application whitelist using a controlled node flow
US11381557B2 (en) Secure data transmission using a controlled node flow
US11804967B2 (en) Systems and methods for verifying a route taken by a communication
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US10250388B2 (en) Methods, networks and nodes for dynamically establishing encrypted communications
CN102195957A (zh) 一种资源共享方法、装置及系统
CN105027493A (zh) 安全移动应用连接总线
CN109995530B (zh) 一种适用于移动定位系统的安全分布式数据库交互系统
US11784813B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US10728045B2 (en) Authentication device, authentication system, authentication method, and program
Echeverria et al. Authentication and authorization for IoT devices in disadvantaged environments
US10158610B2 (en) Secure application communication system
JP5826910B2 (ja) 通信装置および鍵管理方法
CN114884647A (zh) 网络访问管理方法及相关设备
US11949717B2 (en) Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
US20220417252A1 (en) Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
KR101491084B1 (ko) 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법
Adebayo et al. Blockchain Technology: A Panacea for IoT Security Challenge
KR20180049421A (ko) 사물인터넷 환경 키 관리 서비스 제공 장치
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
KR101438135B1 (ko) 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치
US20240073011A1 (en) Systems and Methods for Securing a Quantum-Safe Digital Network Environment
JP7337763B2 (ja) 通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140924