JP2014036322A - 通信装置、通信方法、プログラムおよび通信システム - Google Patents

通信装置、通信方法、プログラムおよび通信システム Download PDF

Info

Publication number
JP2014036322A
JP2014036322A JP2012176209A JP2012176209A JP2014036322A JP 2014036322 A JP2014036322 A JP 2014036322A JP 2012176209 A JP2012176209 A JP 2012176209A JP 2012176209 A JP2012176209 A JP 2012176209A JP 2014036322 A JP2014036322 A JP 2014036322A
Authority
JP
Japan
Prior art keywords
communication
unit
key generation
application
generation device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012176209A
Other languages
English (en)
Other versions
JP5677380B2 (ja
Inventor
Shinichi Baba
伸一 馬場
Yoshimichi Tanizawa
佳道 谷澤
Hideaki Sato
英昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012176209A priority Critical patent/JP5677380B2/ja
Priority to US13/788,078 priority patent/US9049012B2/en
Publication of JP2014036322A publication Critical patent/JP2014036322A/ja
Application granted granted Critical
Publication of JP5677380B2 publication Critical patent/JP5677380B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】既存の通信ネットワークや通信サービスに対して、鍵生成サービスを容易に適用できるようにする。
【解決手段】暗号通信を行う既存のアプリケーション200に付加するモジュール(付加モジュール300)は発見部301と、交渉部303と、通信部304と、を備える。発見部301は、鍵情報を利用するアプリケーション200からの要求に応じて、鍵情報を生成する鍵生成装置(ノード100)を発見する。交渉部303は、生成する鍵情報の条件を決定する交渉処理を鍵生成装置との間で実行する。通信部304は、交渉処理により決定された条件に基づいて生成された鍵情報を鍵生成装置から受信し、受信した鍵情報をアプリケーション200に送信する。
【選択図】図4

Description

本発明の実施形態は、通信装置、通信方法、プログラムおよび通信システムに関する。
SECOQC(Secure Communication based on Quantum Cryptography)と呼ばれる量子暗号通信に関する研究プロジェクトが知られている。SECOQCでは、量子暗号鍵配送(QKD(Quantum Key Distribution))により生成され、複数のノードに分散蓄積された乱数を基に鍵交換等を行う際の機能、および、Q3P(Quantum Point to Point Protocol)と名付けられたプロトコルなどの技術が提案されている。
QKDは、次世代の通信セキュリティの高度化を実現する一手法であり、そのサービス自身のセキュリティも重要となる。例えば、QKDは絶対安全な通信環境を提供できる画期的な技術である。
Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect. Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007/978-3-642-04831-9
しかしながら、QKDのような新たな通信技術は、既に存在し使われている通信ネットワークや通信サービスと原理が異なる。このため、新たな通信技術のための新しいシステムを設計する必要があり、既存の通信ネットワークや通信サービスへ適用することが容易ではない。このように、通信を安全にするための新しい技術を既存の通信ネットワークへ適応する際に、その原理や構成の違いにより、既存の端末の改造が必要になるなどの課題が存在する。
実施形態の通信装置は、発見部と、交渉部と、通信部と、を備える。発見部は、鍵情報を利用するアプリケーションからの要求に応じて、鍵情報を生成する鍵生成装置を発見する。交渉部は、生成する鍵情報の条件を決定する交渉処理を鍵生成装置との間で実行する。通信部は、交渉処理により決定された条件に基づいて生成された鍵情報を鍵生成装置から受信し、受信した鍵情報をアプリケーションに送信する。
暗号通信システムのネットワーク構成の一例を示す図。 暗号通信システムのネットワーク構成の一例を示す図。 本実施形態の暗号通信システムのネットワーク構成例を示す図。 本実施形態の付加モジュールおよびノードのブロック図。 本実施形態における通信処理のシーケンス図。 独立した機器内に付加モジュールを備える構成例を示す図。 付加モジュールをライブラリとして構成する構成例を示す図。 付加モジュールをドライバとして構成する構成例を示す図。 本実施形態にかかる通信装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
図1は、暗号通信システムのネットワーク構成の一例を示す図である。情報通信の重要性から、複数のアプリケーション(アプリケーション200a、アプリケーション200c)間で暗号(アプリケーション鍵利用)を用いて通信の安全性を確保する暗号通信が行われる。
暗号通信で用いられる暗号化方式、および、暗号化に用いる鍵の生成方式も、技術や計算機の進歩に従い、進化していく。現在の多くのシステムは、その際に、アプリケーション全体を更新する場合が多い。
また、暗号通信を行うために、特に暗号鍵(鍵情報)を提供するサービスシステム(暗号鍵生成サービス)をデータの暗号通信とは独立に構成することにより、高度な暗号通信を提供するシステムの検討も進んでいる。図2は、このような暗号通信システムのネットワーク構成の一例を示す図である。
図2の暗号通信システムは、ノード100a〜100cと、アプリケーション200a、200cと、を含む。ノード100a〜100cは、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、リンク上で暗号通信を行う機能とを備える。ノード100aとノード100bが暗号通信ネットワークであるリンク500aで接続され、ノード100bとノード100cが、暗号通信ネットワークであるリンク500bで接続されている。
しかし、図2のような暗号通信システムにおいても、暗号鍵生成サービスが提供する暗号鍵は、アプリケーションが使用する暗号化方式に依存する。このため、結局新しい暗号化システムへの進化のためには、アプリケーションを含めて更新する必要がある。または、既存の暗号通信の変更なしに、既存の暗号通信に対して、暗号鍵生成サービスの提供する暗号鍵を利用可能とすることが難しい。従って、より進化した暗号鍵の利用法が、なかなか普及せず、暗号技術の進展がシステムに応用されにくい状況が存在する。これは、暗号通信をノードや利用者の認証に利用する場合にも、同様な問題となる。
そこで、本実施形態では、このような暗号鍵生成サービスが、既存のシステムにも適用され、最新の暗号鍵が、アプリケーションの行う暗号通信に活用されるための手法を提供する。これにより暗号通信技術の進展が、既存の暗号通信を行うアプリケーションを含めて、暗号通信に迅速に適用されるようになり、通信の安全性の確実な向上が実現される。
図3は、本実施形態の通信システムのネットワーク構成の一例を示す図である。図3に示すように、本実施形態の通信システムは、鍵生成装置としてのノード100a、100bと、アプリケーション200a〜200dと、付加モジュール300a〜300dと、を含む。
アプリケーション200a〜200dは、ネットワーク401を介して接続される。ネットワーク401は、図1および2のアプリケーション鍵を利用する暗号通信のリンクに相当する。ノード100a、100bは、暗号鍵生成サービスを構成するネットワーク402に接続される。ネットワーク402は、図2のリンク500a、500bに相当する。
ノード100a、100bを区別する必要がない場合は、単にノード100という場合がある。アプリケーション200a〜200dを区別する必要がない場合は、単にアプリケーション200という場合がある。付加モジュール300a〜300dを区別する必要がない場合は、単に付加モジュール300という場合がある。
ノード100の個数は2に限られるものではない。また、アプリケーション200および付加モジュール300の個数は4に限られるものではない。後述するように、アプリケーション200は、付加モジュール300と一体として通信装置に含まれるように構成されてもよい。アプリケーション200と付加モジュール300とが、1つの通信装置内で独立に含まれるように構成してもよい。また、アプリケーション200を含む機器と物理的に異なる機器(通信装置)内に、付加モジュール300を含むように構成してもよい。さらに、アプリケーション200および付加モジュール300を含む機器(通信装置)は、ノード100と一体として実現されてもよいし、ノード100と独立した端末として実現されてもよい。以下では、アプリケーション200を含む通信装置を単にアプリケーション200と呼ぶ場合がある。
本実施形態では、図3に示すように、暗号通信を行う既存のアプリケーション200に付加するモジュール(付加モジュール300)を用意する。付加モジュール300は、暗号鍵生成サービスを発見する機能と、暗号鍵生成サービスと安全な通信を行う機能と、暗号鍵生成サービスと鍵の打合せ(交渉)を行う機能と、を備える。
このような構成により、既存のアプリケーション200は、改変せずに、または、最小限の改変により、付加モジュール300を介して暗号鍵生成サービスの提供を受けることが可能となる。例えば、上記機能を付加モジュール300および暗号鍵生成サービス(ノード100)の双方が備えることにより、既存の暗号通信を行うアプリケーション200などのサービスにおいても、進化する暗号鍵生成サービスの提供する最新の強力な暗号鍵や、暗号通信方式の導入が容易になる。
図4は、本実施形態にかかる付加モジュール300およびノード100の構成の一例を示すブロック図である。図4に示すように、付加モジュール300は、発見部301と、検証部302と、交渉部303と、通信部304と、を備えている。また、ノード100は、応答部101と、検証部102と、交渉部103と、生成部104と、を備えている。
発見部301は、暗号鍵をアプリケーション200からの要求に応じて、鍵情報(暗号鍵)を生成するノード100を発見する。
例えば、アプリケーション200は、暗号通信を行う前に暗号通信で使う暗号鍵を生成するための鍵交換プロトコルを動作させる。このようにアプリケーション200が暗号通信の開始時に特定の鍵交換プロトコルを利用する場合、付加モジュール300は、この鍵交換プロトコルの起動(暗号鍵の生成の要求)を検出することにより、暗号鍵生成サービスの利用を開始する。
付加モジュール300の発見部301は、鍵交換プロトコルの起動を検出すると、まず暗号鍵生成サービスを探す。例えば、発見部301は、DHCP(Dynamic Host Configuration Protocol)を使っているネットワークに接続し、DHCPにより暗号鍵生成サービスを提供するサーバ(ノード100)を探す。より具体的には、発見部301は、このネットワークで利用するIPアドレスをDHCPで入手する際に、このネットワークで提供しているサービスサーバの1つの情報として、暗号鍵生成サービスのサーバ情報を取得する。これにより、発見部301は、暗号鍵生成サービスを生成するサーバ(ノード100)を発見することができる。
発見部301による暗号鍵生成サービス(ノード100)の発見方法はこれに限られるものではない。例えば、発見部301が、暗号鍵生成サービスを探索するためのブロードキャストパケットを送信し、暗号鍵生成サービス(ノード100)がこのブロードキャストパケットに応答することにより、暗号鍵生成サービスを発見する方法でもよい。ノード100の応答部101は、例えばこのような構成で用いられる。例えば、応答部101は、発見部301から送信されたブロードキャストパケットを受信した場合に、暗号鍵生成サービスを提供するノード100であることを示す応答を付加モジュール300に送信する。
付加モジュール300は、このようにして発見した暗号鍵生成サービスを使って暗号鍵を入手する。この際に、付加モジュール300は、暗号鍵生成サービスとの間で安全な通信を行い、信頼できる暗号鍵を入手する必要がある。
そこで、検証部302は、発見された暗号鍵生成サービス(ノード100)の正当性を検証する。そして、検証部302は、正当性が検証されたノード100との間で安全な通信を確立する。例えば、グローバルインターネット上で暗号鍵生成サービスを利用する場合には、信頼できる認証局に付加モジュール300および暗号鍵生成サービス(ノード100)の双方を事前に登録しておく。これにより、検証部302は、公開鍵を用いて暗号鍵生成サービス(ノード100の検証部102)との間の相互認証を実施する。検証部102は、検証部302との間で相互認証を実行する。
検証部302は、このような相互認証を使って暗号鍵生成サービスの正当性を確認するとともに、必要ならばそれ以降の暗号鍵生成サービスとの通信を秘匿化するための暗号鍵の設定も行う。クラウドサービスのような一般的なサービス提供形態を適用する場合には、このような方法が望ましい。
逆にクローズドな、ある限られた環境を前提として暗号鍵生成サービスが提供されている場合は、より単純な方法を適用してもよい。例えば、検証部302が、イーサネット(登録商標)レベルで直接通信できることを確認することにより、アプリケーション200が接続される信頼できる物理ネットワークに暗号鍵生成サービス(ノード100)が存在すると判断してもよい。また、侵入防止機構などを備える物理的に安全な場所にアプリケーション200と暗号鍵生成サービス(ノード100)とが設置されている場合は、この侵入防止機構を利用する検証方法を適用してもよい。例えば、検証部302は、侵入防止機構が機能しているかを確認することにより、ノード100の正当性を検証する。例えば、前回の暗号通信を実施してから、侵入防止機構が適用される場所に侵入した人がいないこと、または、入室の権限を持った人しか入出していないことを確認できれば、検証部302は、暗号鍵生成サービス(ノード100)が信頼できると判断する。
また、検証部302が、通信相手である暗号鍵生成サービス(ノード100)またはアプリケーション200がサポートしているセキュリティ機能の有無を確認する処理を、認証と同時に実施してもよい。例えば、検証部302は、アプリケーション200と暗号鍵生成サービス(ノード100)との間のトラフィックにどのような暗号化プロトコルが利用可能であるかを、アプリケーション200およびノード100との間で相互に通知する。そして、検証部302は、自身が要求するセキュリティを確保するための暗号化プロトコルが利用できない場合、認証失敗とみなしてもよい。
確認するセキュリティ機能はこれに限られるものではない。例えば通信相手の暗号鍵生成サービスまたはアプリケーション200のOS(オペレーティングシステム)がサポートするセキュリティ機能(データ暗号化機能)の有無等を確認してもよい。そして、検証部302は、自身が要求するセキュリティを確保しうる暗号技術(データ暗号化機能)が利用できない相手である場合、認証失敗とみなしてもよい。
また、このような相手のセキュリティ機能の有無を確認する処理は、認証処理と同時に行う方法に限られるものではない。例えば、発見部301によるサービス発見の際に同時に行う方法を用いてもよい。
このようにして、信頼できる暗号鍵生成サービス(ノード100)の確認、および、暗号鍵生成サービスとの間の信頼できる通信方法の確認が完了すると、付加モジュール300は暗号鍵生成サービスから暗号鍵を入手する。このために、交渉部303は、生成する暗号鍵の条件を決定する交渉処理をノード100との間で実行する。ノード100の交渉部103は、この交渉処理を付加モジュール300の交渉部303との間で実行する。
交渉処理では、交渉部303は、必要な暗号鍵の条件を暗号鍵生成サービス(ノード100の交渉部103)に通知する。ノード100の生成部104は、交渉処理により決定した条件を満たす暗号鍵を生成し、付加モジュール300に提供する。
暗号鍵の条件とは、暗号鍵の生成に影響を与える条件である。例えば、暗号鍵として使う乱数の長さ(例としては、単位時間あたりに利用可能な乱数のビット長を示すスループット(1Mbps等))、暗号通信を行う通信相手のアドレス(IPアドレス)、および、暗号化方式などを、暗号鍵の条件として利用できる。
暗号化方式は、サポートする暗号および/または認証のアルゴリズム、そのアルゴリズムが利用する暗号鍵の鍵長の情報で指定してもよい。例えば、交渉部303は、「AES-128-CBC」、「AES-256-CBC」、および、「DES-EDE3」などのように暗号化方式を通知してもよい。暗号鍵を定期的に交換するような暗号化方式の場合には、暗号鍵の更新頻度(例えば、更新間隔=60分等)も暗号鍵の条件の一部として指定してもよい。
このような暗号鍵の条件の記述方式についても、予め決めておく。さらに、その条件をどのように相互に交換するかも予め決めておく。例えば、付加モジュール300から条件が提供されると、暗号鍵生成サービス(ノード100)が可能か不可能かを回答する。不可能の場合、交渉部303が、条件を変えて暗号鍵生成サービス(ノード100)に再度問合わせする方式を用いてもよい。この場合、プロトコルや機能の設計を簡素化できる。一方、この方式では、付加モジュール300が、暗号鍵生成サービスで生成可能な暗号鍵の条件を見出すのに時間がかかる可能性がある。
そこで、暗号鍵生成サービス(ノード100)が、不可能である旨の回答をする代わりに、提供された条件に近い条件であって、ノード100が生成可能な暗号鍵の条件を回答するように構成してもよい。この場合、暗号鍵生成サービス(ノード100)は、暗号鍵の条件を拡張する機能を備える必要があるが、暗号鍵の交渉が短時間で結論に達する可能性は高まる。
また、交渉処理を開始する際に、暗号鍵生成サービス(ノード100)が、生成可能な暗号鍵の最大条件を付加モジュール300に提示するように構成してもよい。これにより、付加モジュール300が、アプリケーション200に対して、暗号鍵生成サービスを受けることが容易かつ適切な暗号鍵の条件を提案できるようになる。この場合、付加モジュール300は、例えば提案した条件内でアプリケーション200からの指定に応じて条件を設定する機能などのように、高度な条件調整を行う機能を備える必要が生じる場合がある。しかし、暗号鍵の交渉が短時間で結論に到達する可能性は高まる。このように暗号鍵の条件を交渉するプロトコルや機能を用意することにより、付加モジュール300と暗号鍵生成サービス(ノード100)の間で、必要とされる暗号鍵について交渉が可能となる。
通信部304は、正当性が検証された鍵生成装置との間で通信を確立する。また、通信部304は、アプリケーション200および他のノード100などの外部装置との間の通信を行う。例えば、通信部304は、交渉処理により決定された条件に基づいて生成部104により生成された暗号鍵をノード100から受信し、受信した暗号鍵をアプリケーション200に送信する。
なお、付加モジュール300内の各部およびノード100内の各部は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
以上のような機能を備えることにより、既存の暗号通信を行うアプリケーション200やサービスにおいても、進化する暗号鍵生成サービスの提供する最新の強力な暗号鍵や、暗号通信方式の導入が容易になる。
次に、このように構成された本実施形態にかかる通信システムによる通信処理について図5を用いて説明する。図5は、本実施形態における通信処理の一例を示すシーケンス図である。
アプリケーション200は、暗号通信の準備を開始する(ステップS101)。例えば、アプリケーション200は、暗号通信で用いる鍵交換プロトコルを動作させる。
付加モジュール300の発見部301は、暗号通信の準備の開始を検出すると、サービス探索メッセージを送信する(ステップS102)。サービス探索メッセージは、例えば、上述のようなブロードキャストパケットである。図5ではノード100にサービス探索メッセージが送信されるように記載されているが、実際にはブロードキャストパケットは他の装置にも送信される。
ノード100の応答部101は、サービス探索メッセージを受信すると、サービス探索メッセージに対する応答(サービス探索結果応答)を送信する(ステップS103)。
なお、応答が得られなかった場合は、発見部301は、例えば応答が得られなかった旨をアプリケーション200に通知する。応答が得られた場合、付加モジュール300の検証部302は、ノード100の検証部102との間で相互認証を実行する。すなわち、検証部302は、発見されたノード100宛に、相互認証用のデータを送信する(ステップS104)。ノード100の検証部102は、データの送信元である付加モジュール300宛に、相互認証用のデータを送信する(ステップS105)。
なお、相互認証によりノード100の正当性が認証できなかった場合、検証部302は、例えば認証できなかった旨をアプリケーション200に通知する。正当性が認証された場合、付加モジュール300の交渉部303は、ノード100の交渉部103との間で交渉処理を実行する。例えば、交渉部303は、サービス条件および鍵条件をノード100の交渉部103に送信する(ステップS106)。サービス条件とは、暗号鍵の条件以外の、鍵生成サービスの利用に必要な条件を表す。例えば、通信相手、使用ネットワーク、および、通信速度などがサービス条件に相当する。
ノード100の交渉部103は、サービス条件および鍵条件を受信すると、サービス条件を満たすサービスデータおよび鍵条件を満たす鍵データを、付加モジュール300に送信する(ステップS107)。サービスデータは、例えば上述のサービス条件を満たす具体的な設定を示すデータである。例えば、通信相手のアドレス、使用ネットワークを表すデータ、および、通信速度の値などがサービスデータに相当する。鍵データは、例えば、決定された暗号鍵の条件に従って生成された暗号鍵を含むデータである。
付加モジュール300の通信部304は、受信したサービスデータおよび鍵データをアプリケーション200に送信する(ステップS108)。これにより、アプリケーション200は、鍵条件を満たす暗号鍵を用いて、サービス条件を満たす暗号通信を開始可能となる。すなわち、アプリケーション200は、受信した暗号鍵を用いた暗号通信を開始する(ステップS109)。また、付加モジュール300は、暗号通信時に用いる暗号鍵の生成を、ノード100との間で開始する(ステップS110)。
暗号通信を終了する場合、アプリケーション200は、暗号通信の終了を付加モジュール300に通知する(ステップS111)。付加モジュール300は、暗号鍵生成サービスの終了をノード100に要求する(ステップS112)。ノード100は、サービス終了の要求を受けると、付加モジュール300に対する暗号鍵生成サービスの提供を終了し、終了した旨を付加モジュール300に通知する(ステップS113)。付加モジュール300は、暗号鍵生成サービスが終了した旨をアプリケーション200に通知する(ステップS114)。これにより通信処理が終了する。
付加モジュール300は、例えば、暗号鍵生成サービス側が提供する。これにより、上述の諸機能を効果的に実現することができる。
付加モジュール300は、さまざまな形態で提供できる。例えば、アプリケーション200が動作する機器とは独立な機器内に、付加モジュール300の機能を備えるように構成してもよい。例えば、アプリケーション200が動作する機器を通信ネットワークに接続するケーブルの途中に、付加モジュール300の機能を備える機器を挿入するように構成してもよい。
この場合、アプリケーション200が動作する機器にほとんど変更や影響を与えずに、暗号鍵生成サービスの利用を実現できるため適応範囲が広がる。一方、暗号鍵生成サービスの提供側では独立した機器の開発が必要になり、利用側には購入が必要になるので、普及が難しい場合がある。
図6は、アプリケーション200と独立した機器内に付加モジュール300の機能を備える場合の構成例を示す図である。図6は、データの中継機能を備える中継装置350内に付加モジュール300を備える例を示している。図6に示すように、中継装置350は、上述の付加モジュール300と、中継部351と、トラフィック監視部352と、暗号処理部355と、を備えている。
中継部351は、アプリケーション200とノード100との間で送受信されるデータを中継する。トラフィック監視部352は、中継するデータのトラフィックを監視し、暗号鍵生成サービスの起動が必要なタイミングを決定する。例えば、中継するデータが鍵交換プロトコルの動作開始を表すデータであった場合に、トラフィック監視部352は、暗号鍵生成サービスの起動が必要であると判断する。そして、トラフィック監視部352は、付加モジュール300の発見部301に対して、暗号鍵生成サービスの発見を要求する。
暗号処理部355は、中継するデータの暗号化処理および復号処理を実行する。
アプリケーション200と独立した機器ではなく、通信ネットワークの接続モジュールを管理するドライバ、および、OS上で動作するモジュールソフトウェア(ライブラリ)として、付加モジュール300を設計および開発してもよい。この場合、アプリケーション200が動作している機器の環境等が、付加モジュール300の設計に影響する。しかし、導入方法や、コストの低減は容易になる。
また、付加モジュール300をライブラリとして提供することができれば、付加モジュール300の開発も普及も容易になる。この場合も、アプリケーション200が動作する環境の影響は受けるし、アプリケーション200毎に、このライブラリを活用するような改造が必要になる場合もある。しかし、API等を工夫することにより、アプリケーション200が既存の鍵交換を行う機能の部分の代わりとして、このライブラリを利用するように、アプリケーション200の構成を改造できるようにすれば、改造をより容易にすることができる。
図7は、付加モジュール300をライブラリとして構成する場合の構成例を示す図である。図7では、アプリケーション200が動作する機器である通信装置360の構成例を示す。通信装置360は、アプリケーション200と、ライブラリとして機能する付加モジュール300と、OS361と、を備えている。
ライブラリとして構成する場合は、アプリケーション200が付加モジュール300のライブラリを呼び出すためのライブラリ呼び出し(ライブラリAPI呼び出し)を行う必要があり、アプリケーション200の改変が必要となる。
図8は、付加モジュール300をドライバとして構成する場合の構成例を示す図である。図8では、アプリケーション200が動作する機器である通信装置370の構成例を示す。通信装置370は、アプリケーション200と、ドライバとして機能する付加モジュール300と、OS371と、を備えている。図8の構成例では、OS371は、ドライバである付加モジュール300を含む。
ドライバとして構成した場合も、アプリケーション200がドライバ(付加モジュール300)を呼び出すためのシステムコールを呼び出す必要が生じる可能性はある。ただし、例えば、ドライバ(付加モジュール300)が、アプリケーション200用のシステムコール呼び出しの情報をもとに、付加モジュール300において必要な暗号鍵生成サービスの実行を(明示的なアプリケーション200からのシステムコール呼び出しなしに)行える可能性もある。そのため、ドライバとして構成した場合は、ライブラリとして構成した場合に比べて、アプリケーション200への改変が少なくすむ可能性がある。
以上のように、本実施形態にかかる通信装置では、新しい暗号鍵生成サービスを既存の暗号通信を行うアプリケーションで、活用することが可能になる。また、既存のアプリケーションの行う暗号通信の安全性を容易に向上させることができる。
次に、本実施形態にかかる通信装置のハードウェア構成について図9を用いて説明する。図9は、本実施形態にかかる通信装置のハードウェア構成を示す説明図である。
本実施形態にかかる通信装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
本実施形態にかかる通信装置で実行されるプログラム(例えばドライバまたはライブラリとして構成される付加モジュール)は、ROM52等に予め組み込まれて提供される。
本実施形態にかかる通信装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施形態にかかる通信装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる通信装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施形態にかかる通信装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読み取り可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100a〜100c ノード
101 応答部
102 検証部
103 交渉部
104 生成部
200a〜200d アプリケーション
300a〜300d 付加モジュール
301 発見部
302 検証部
303 交渉部
304 通信部
350 中継装置
351 中継部
352 トラフィック監視部
355 暗号処理部
360 通信装置
370 通信装置

Claims (8)

  1. 鍵情報を利用するアプリケーションからの要求に応じて、前記鍵情報を生成する鍵生成装置を発見する発見部と、
    生成する鍵情報の条件を決定する交渉処理を前記鍵生成装置との間で実行する交渉部と、
    前記交渉処理により決定された前記条件に基づいて生成された前記鍵情報を前記鍵生成装置から受信し、受信した前記鍵情報を前記アプリケーションに送信する通信部と、
    を備える通信装置。
  2. 前記鍵生成装置の正当性を検証する検証部をさらに備え、
    前記通信部は、正当性が検証された前記鍵生成装置との間で通信を確立する、
    請求項1に記載の通信装置。
  3. 前記検証部は、前記鍵生成装置との間の通信に適用可能なセキュリティ機能の有無を検証し、前記セキュリティ機能が存在する場合に、前記鍵生成装置が正当であると判定する、
    請求項2に記載の通信装置。
  4. 前記発見部は、前記アプリケーションからの要求に応じて、前記鍵生成装置との間の通信に適用可能なセキュリティ機能の有無を検証し、前記セキュリティ機能が存在する前記鍵生成装置を発見する、
    請求項1に記載の通信装置。
  5. 前記通信部は、利用可能な前記条件を前記鍵生成装置から受信し、受信した前記条件を前記アプリケーションに送信する、
    請求項1に記載の通信装置。
  6. 鍵情報を利用するアプリケーションからの要求に応じて、前記鍵情報を生成する鍵生成装置を発見する発見ステップと、
    生成する鍵情報の条件を決定する交渉処理を前記鍵生成装置との間で実行する交渉ステップと、
    前記交渉処理により決定された前記条件に基づいて生成された前記鍵情報を前記鍵生成装置から受信し、受信した前記鍵情報を前記アプリケーションに送信する通信ステップと、
    を含む通信方法。
  7. コンピュータを、
    鍵情報を利用するアプリケーションからの要求に応じて、前記鍵情報を生成する鍵生成装置を発見する発見部と、
    生成する鍵情報の条件を決定する交渉処理を前記鍵生成装置との間で実行する交渉部と、
    前記交渉処理により決定された前記条件に基づいて生成された前記鍵情報を前記鍵生成装置から受信し、受信した前記鍵情報を前記アプリケーションに送信する通信部、
    として機能させるためのプログラム。
  8. 通信装置と、鍵生成装置と、を含む通信システムであって、
    前記通信装置は、
    鍵情報を利用するアプリケーションからの要求に応じて、前記鍵生成装置を発見する発見部と、
    生成する鍵情報の条件を決定する交渉処理を前記鍵生成装置との間で実行する第1交渉部と、
    前記交渉処理により決定された前記条件に基づいて生成された前記鍵情報を前記鍵生成装置から受信し、受信した前記鍵情報を前記アプリケーションに送信する通信部と、を備え、
    前記鍵生成装置は、
    前記交渉処理を前記通信装置との間で実行する第2交渉部と、
    前記交渉処理により決定された前記条件に基づいて前記鍵情報を生成して前記通信装置に送信する生成部と、を備える、
    通信システム。
JP2012176209A 2012-08-08 2012-08-08 通信装置、通信方法、プログラムおよび通信システム Active JP5677380B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012176209A JP5677380B2 (ja) 2012-08-08 2012-08-08 通信装置、通信方法、プログラムおよび通信システム
US13/788,078 US9049012B2 (en) 2012-08-08 2013-03-07 Secured cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012176209A JP5677380B2 (ja) 2012-08-08 2012-08-08 通信装置、通信方法、プログラムおよび通信システム

Publications (2)

Publication Number Publication Date
JP2014036322A true JP2014036322A (ja) 2014-02-24
JP5677380B2 JP5677380B2 (ja) 2015-02-25

Family

ID=50066200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012176209A Active JP5677380B2 (ja) 2012-08-08 2012-08-08 通信装置、通信方法、プログラムおよび通信システム

Country Status (2)

Country Link
US (1) US9049012B2 (ja)
JP (1) JP5677380B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023089699A1 (ja) * 2021-11-17 2023-05-25 日本電信電話株式会社 通信システム、通信装置、方法、及びプログラム
JP7309668B2 (ja) 2020-07-22 2023-07-18 株式会社東芝 通信システム、鍵管理サーバ装置、ルータ及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017011404A (ja) * 2015-06-18 2017-01-12 株式会社東芝 通信装置、通信システム、通信方法およびプログラム
JP2018029302A (ja) * 2016-08-19 2018-02-22 株式会社東芝 通信装置、通信方法および通信システム
CN108880800B (zh) * 2018-07-03 2020-12-11 北京智芯微电子科技有限公司 基于量子保密通信的配用电通信系统及方法
US11582027B1 (en) * 2019-06-28 2023-02-14 Amazon Technologies, Inc. Secure communication with individual edge devices of remote networks that use local security credentials

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227152A (ja) * 1991-10-16 1993-09-03 Motorola Inc 機密通信リンクを確立する方法および装置
JPH11243388A (ja) * 1998-02-26 1999-09-07 Mitsubishi Electric Corp 暗号通信システム
JPH11340963A (ja) * 1998-05-27 1999-12-10 Mitsubishi Heavy Ind Ltd 暗号化通信装置
JP2001007797A (ja) * 1999-06-21 2001-01-12 Mitsubishi Electric Corp 暗号通信システム
JP2004274480A (ja) * 2003-03-10 2004-09-30 Toshiba Corp 秘匿通信仕様合意システム、装置及びプログラム
JP2007208758A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 暗号通信方法およびシステム
JP2009089045A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール選定装置およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100651719B1 (ko) * 2004-11-04 2006-12-06 한국전자통신연구원 투명성을 보장하는 전송 계층에서의 보안 제공 방법 및 그장치
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227152A (ja) * 1991-10-16 1993-09-03 Motorola Inc 機密通信リンクを確立する方法および装置
JPH11243388A (ja) * 1998-02-26 1999-09-07 Mitsubishi Electric Corp 暗号通信システム
JPH11340963A (ja) * 1998-05-27 1999-12-10 Mitsubishi Heavy Ind Ltd 暗号化通信装置
JP2001007797A (ja) * 1999-06-21 2001-01-12 Mitsubishi Electric Corp 暗号通信システム
JP2004274480A (ja) * 2003-03-10 2004-09-30 Toshiba Corp 秘匿通信仕様合意システム、装置及びプログラム
JP2007208758A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 暗号通信方法およびシステム
JP2009089045A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール選定装置およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7309668B2 (ja) 2020-07-22 2023-07-18 株式会社東芝 通信システム、鍵管理サーバ装置、ルータ及びプログラム
WO2023089699A1 (ja) * 2021-11-17 2023-05-25 日本電信電話株式会社 通信システム、通信装置、方法、及びプログラム

Also Published As

Publication number Publication date
JP5677380B2 (ja) 2015-02-25
US20140044260A1 (en) 2014-02-13
US9049012B2 (en) 2015-06-02

Similar Documents

Publication Publication Date Title
US10389831B2 (en) Method, apparatus and system for provisioning a push notification session
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP6378365B2 (ja) ネットワークで秘密または鍵を生成する方法
JP5677380B2 (ja) 通信装置、通信方法、プログラムおよび通信システム
KR101141408B1 (ko) 통신 시스템 및 통신 시스템의 통신 방법
KR101593864B1 (ko) 컨텐츠 중심 네트워킹
JP5101620B2 (ja) アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
JP5485400B2 (ja) データ比較により通信機器への冗長コンテンツの記憶を自動的に検証するシステムと方法
US10834170B2 (en) Cloud authenticated offline file sharing
WO2016022717A1 (en) System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
JP5415563B2 (ja) アドレス生成、通信および、または正当性検査に関連する方法および装置
MX2012015175A (es) Sistema y metodo para mensajeria segura en una red hibrida entre iguales.
TW201008195A (en) Key management for communication networks
CN109698791B (zh) 一种基于动态路径的匿名接入方法
CN112671763B (zh) 组网环境下的数据同步方法、装置、计算机设备及存储介质
WO2011142353A1 (ja) 通信装置および通信方法
JP2009501454A (ja) リンク管理システム
WO2010054542A1 (zh) Cga公钥识别、cga公钥确定的方法、系统及装置
US20140181508A1 (en) Communication device and computer program product
KR20210126319A (ko) 키 관리 장치 및 방법
KR101730404B1 (ko) 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티
JP2023506463A (ja) 暗号化通信装置および暗号化通信方法
JP2007166552A (ja) 通信装置及び暗号通信方法
JP2008028576A (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141226

R151 Written notification of patent or utility model registration

Ref document number: 5677380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151