JP2023145915A - 暗号通信路の監視システム、監視方法 - Google Patents
暗号通信路の監視システム、監視方法 Download PDFInfo
- Publication number
- JP2023145915A JP2023145915A JP2022052829A JP2022052829A JP2023145915A JP 2023145915 A JP2023145915 A JP 2023145915A JP 2022052829 A JP2022052829 A JP 2022052829A JP 2022052829 A JP2022052829 A JP 2022052829A JP 2023145915 A JP2023145915 A JP 2023145915A
- Authority
- JP
- Japan
- Prior art keywords
- base
- data
- common key
- transmission
- status data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 86
- 238000012544 monitoring process Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 112
- 238000012806 monitoring device Methods 0.000 claims abstract description 40
- 102220131033 rs145667920 Human genes 0.000 claims description 14
- 102220039198 rs7243081 Human genes 0.000 claims description 14
- 238000012545 processing Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】通信状況を監視することで、盗聴状況を検出可能な監視装置を設けることで、通信の信頼性を向上できる暗号通信路の監視システム、共通鍵処理システムを提供することにある。【解決手段】第1の鍵共有モジュールが、共通鍵を出力し、第1の拠点の第1の暗号モジュールが、前記共通鍵を用いて平文データを暗号化し暗号データを出力する。第1の伝送系が、前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する。第2の伝送系が、前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する。ここで、前記第1の伝送系において、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行うようにした。【選択図】図4
Description
本発明は、通信システムにおいて、高いセキュリティ性能を有する、暗号通信路の監視システム、監視方法に関し、共通鍵処理システムにも及ぶものである。
装置共通鍵を用いた暗号通信を行う暗号通信システムがある。この暗号通信システムは、送信元の拠点A(ユーザの装置Aと称してもよい)から送信先の拠点B(ユーザの装置Bと称してもよい)へ、暗号データを送信する構成である。暗号データは、平文データが共通鍵(暗号鍵、乱数鍵あるは共有鍵と称してもよい)で暗号化されている。
上記の共通鍵は、拠点C(基地局Cと称してもよい)で生成されている。拠点Cは、共通鍵生成装置と鍵配送装置を備え、上記拠点Aに当該共通鍵を送信する。この場合、共通鍵は、拠点Cから拠点Aへ一般回線(インターネット)を介して送られてくる。
さらに、拠点Cは、通常回線(例えば電話回線)を介して、拠点D(基地局Dと称してもよい)へ当該共通鍵を送信する。
さらに、拠点Cは、通常回線(例えば電話回線)を介して、拠点D(基地局Dと称してもよい)へ当該共通鍵を送信する。
基地局Dは、共通鍵を受信すると、この共通鍵を拠点Bに向けて一般回線(インターネット)を介して送信する。これにより、拠点Bは暗号モジュールにおいて、受信した暗号データを共通鍵で復号することができる。
近年、暗号通信はますます重要性が増しており、送受信データの一層の秘匿化が要望されている。
そこで、本発明の目的は、通信状況を監視することで、盗聴状況を検出可能な監視装置を設けることで、通信の信頼性を向上できる暗号通信路の監視システム、共通鍵処理システムを提供することにある。また、別の目的としては、平文データを暗号データに変換する、また暗号データを平文データに変換するための鍵の作成及び配信方法或は作成及び配信手段を工夫することで鍵の盗聴を防止し難くし得る暗号通信路の監視システム、監視方法を提供することも可能としている。
一実施形態によれば、
共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、
前記第1の伝送系に設けられており、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う監視装置と、を備える暗号通信路の監視システムが提供される。
共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、
前記第1の伝送系に設けられており、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う監視装置と、を備える暗号通信路の監視システムが提供される。
以下実施形態について図面を参照して説明する。
図1は、本発明の一実施形態を示す。今、Aが送信元の第1の拠点(ユーザの装置Aと称してもよい)であり、Bが、送信先の第2の拠点B(ユーザの装置Bと称してもよい)とする。なお拠点Aと拠点Bは、相互に通信が可能であるが、ここでは、第1の拠点Aを送信元、第2の拠点Bを送信先として説明する。
図1は、本発明の一実施形態を示す。今、Aが送信元の第1の拠点(ユーザの装置Aと称してもよい)であり、Bが、送信先の第2の拠点B(ユーザの装置Bと称してもよい)とする。なお拠点Aと拠点Bは、相互に通信が可能であるが、ここでは、第1の拠点Aを送信元、第2の拠点Bを送信先として説明する。
第1の拠点Aは、プロセッサ100、暗号モジュール101、鍵共有モジュール102を含む。第2の拠点Bは、プロセッサ200、暗号モジュール201、鍵共有モジュール202を含む。なお鍵共有モジュール102は、共通鍵の配信のために携帯電話網(以下、「携帯網」と称する)を利用する場合は、セルラーモジュールと称されてもよい。
第1の拠点Aにおいて、プロセッサ100の制御に基づき、平文データ131と共通鍵132が暗号モジュール101に供給される。暗号モジュール101は、共通鍵132を用いて平文データ131を暗号化する。なお平文データ131は、図示しない記憶装置から読み出されたものである。
暗号化された暗号データ302は、第1の伝送系300を介して、第2の拠点Bの暗号モジュール201へ送信される。暗号データ302は、例えば、平文データ131と共通鍵132とが排他的論理和(以下、「XOR」と称する)演算されて構成されたデータである。また第1の伝送系300は、例えばインターネットである。
一方、共通鍵132は、鍵共有モジュール102から第2の伝送系400を介して第2の拠点Bの鍵共有モジュール202へ送信する。第2の伝送系400は、例えば携帯網である。
第2の拠点Bでは、次のように平文データ131が復号される。
鍵共有モジュール202は、共通鍵132を受取り、この共通鍵132を暗号モジュール201に供給する。暗号モジュール201は、共通鍵132を用いて、暗号データ302を復号する。復号された平文データ131は、プロセッサ200の制御に基づいて、記憶装置へ格納される。
鍵共有モジュール202は、共通鍵132を受取り、この共通鍵132を暗号モジュール201に供給する。暗号モジュール201は、共通鍵132を用いて、暗号データ302を復号する。復号された平文データ131は、プロセッサ200の制御に基づいて、記憶装置へ格納される。
上記の説明は、拠点Aの平文データ131が暗号化され、拠点Bへ伝送されることを説明した。しかし、拠点Bの平文データが暗号化され、拠点Bから拠点Aへ伝送される場合も、上記した説明が同様に適用される。
上記の実施形態によると、拠点Aの暗号モジュール101と、鍵共有モジュール102が一体化しており、両者の配置が遠方に分離されていないことである。つまり、暗号モジュール101と、鍵共有モジュール102とは、1つ管理エリア(プライベートエリアと称してもよい)に配置されている。
例えば、暗号モジュール101と、鍵共有モジュール102は、例えば病院内や工場内、或はユーザAが所有するビル内、或はフロア内、或は1つのボックス内、或は1つの基板上に収められている。拠点Bにおいても同じことが言える。
このため、拠点Aにおける共通鍵の伝送経路105は、拠点Aのユーザの管理下に置かれている。つまり、拠点Aのユーザが所有するボックス、管理エリア或は建造物106などの内部に共通鍵の伝送路105が存在する。よって、拠点Aにおける共通鍵は、盗まれにくくなり、システムのセキュリティが確保される。拠点Bにおいても同様なことが言える。即ち共通鍵132の伝送路205が拠点Bのユーザが所有するボックス、管理エリア或は建造物206内に存在し、拠点Bにおける共通鍵の安全性が高く、システムのセキュリティが確保される。
上記の実施形態において、共通鍵は、図示しない記憶装置に格納されていると説明した。次にこの共通鍵が、どのようなデータを用いて、何処で作成されているかについて以下に説明する。このシステムでは、上記のように鍵共有モジュールと暗号モジュールとが、一体化しているために、共通鍵を取得する方法も重要な技術課題となる。つまり、共通鍵の配信システム、共通鍵の作成及び配信方法或は作成及び配信手段も重要である。
図2Aと図2Bは、拠点Aと拠点B間で暗号データの通信を行うにあたり、鍵共有を実現するために、共通鍵を配布する第2の伝送系400をどのように確立するかを説明する図である。この例では、第1の伝送系300はIP網、第2の伝送系400は携帯網の例で説明する。また説明を簡便にするため、拠点Aから拠点Bに対して通信を実施する例で説明する。拠点Bから拠点Aに通信をする場合は、逆の手順となるのは自明である。
まず、拠点Aは、共通鍵132を拠点Bに送信するための第2の伝送系400の通信を確立する必要がある。そのため、拠点Aは直接、または間接的に拠点Bの電話番号を取得する必要がある。この方法としては、図2Aのようにインターネットプロトコル(IP)アドレスと電話番号を紐づけしたデータベース(DB)を保持する経路管理センター(サーバ600)から、拠点Bの電話番号を取得する方法1と、
図2Bのように拠点A、B同士が直接IPで通信して拠点Bの電話番号を取得する方法2、の2つのパターンがある。
図2Bのように拠点A、B同士が直接IPで通信して拠点Bの電話番号を取得する方法2、の2つのパターンがある。
なお方法1では、拠点Aは必ずしも拠点Bの電話番号そのものを取得するとは限らない。拠点Aが拠点BのIPアドレスを提示してサーバ600に共通鍵132の送信を依頼することでも鍵共有は実現可能である。つまり拠点Aは拠点Bの電話番号を、サーバ600を介して間接的に知ることでも実現可能である。この場合、拠点Aとサーバ600間、サーバ600と拠点Bが携帯網で接続され、サーバ600経由で拠点AとBが携帯網で接続される。
1つ目の方法1(図2Aの例)は、経路管理センター(サーバ600)は、「IPアドレス」と「電話番号等」を紐づけて管理している。ここでは、拠点A(送信元)は、まず経路管理センター(サーバ600)に拠点B(宛先)の「IPアドレス」を提示して拠点B(宛先)の「電話番号」を要求し601、拠点Bの「電話番号(IPアドレスに紐づけされた電話番号)」を取得する602。(このとき、拠点Aは拠点BのIPアドレスを認識している)。
なお、拠点Aが共通鍵132の拠点Bへの送信を、サーバ600に依頼するケースでは、拠点Aは拠点Bの電話番号そのものを必ずしも取得する必要はない。このケースでは、601は、サーバ600に携帯網での接続先(拠点B)を通知する要求となり、602はその成否を通知する応答となる。なお、602の通信は省略することも可能である。
なお経路管理センターはクラウド上に配置することも可能である。
2つ目の方法2(図2Bの例)は、拠点A(送信元)が拠点B(宛先)と直接通信し(このとき、拠点Aは拠点BのIPアドレスを認識している)、拠点Aが拠点Bに電話番号を要求し601、拠点Bの電話番号を取得する602、方法である。なお、これは逆に拠点A(送信元)が拠点B(宛先)と直接通信し(このとき、拠点Aは拠点BのIPアドレスを認識している)、拠点Aが拠点Bに拠点Aの電話番号を通知し601、拠点Bから許諾の応答を通知する602、方法とすることも可能である。この場合、第2の伝送系400の通信接続は拠点Bから開始される。またこの場合、602の通信は省略することも可能である。
上記した通信により、拠点Aは、拠点Bの電話番号を直接、または間接的に知る。
次に、鍵生成、配送の方法は、鍵配送センター(サーバ600)が共通鍵の種、或いは共通鍵そのものを生成、配送する方法3と、拠点Aで共通鍵の種、或いは共通鍵そのものを生成し、配送する方法4と、の2つがある(以降、共通鍵の種も含めて共通鍵と記載)。拠点Aで共通鍵を生成、配送する方法4は、共通鍵の共有ができればよいので、拠点Aが拠点Bに共通鍵を生成と配送を委託することで、拠点Bが共通鍵の生成、配送を行う方法5も可能である。なお、鍵配送センターは、クラウド上に配置することも可能である。
第2の伝送系400の接続方法と鍵生成、配送の方法の組み合わせは、例えば4つのパターンが可能である。
第2の伝送系400の接続方法が、経路管理センターが存在する方法1、鍵生成・配送方法が鍵配送センターによる方法3のパターン(図2Aのタイプ)の組み合わせでは、経路管理センターと鍵配送センターは1つにまとめることも可能である。それにより、経路の管理と共通鍵の管理が連携しやすくなる。
第2の伝送系400の接続方法が拠点同士の問い合わせによる方法2、鍵生成・配送方法が拠点での生成・配送の方法4のパターン(図2Bのタイプ)の組み合せでは、経路管理センターは不要となる。さらに具体的に説明する。
図2Aは、IPアドレスと電話番号とが紐づけされたデータベースがある例を示している。図1と同一部分には図1と同一符号を付して説明する。
今、第1の伝送系300がインターネットであり、第2の伝送系400が携帯網であるとする。そして、サーバ600には、各拠点のIPアドレスと当該拠点の電話番号を紐づけたデータベースDBが格納されているものとする。
拠点Aは、拠点Bと通信を行いたい場合、サーバ600に対して、拠点Bの電話番号を要求601する。するとサーバ600は、拠点Aに対して、要求に応じて電話番号応答602を行う。これにより、拠点Aは、拠点Bの電話番号を取得することができる。そして、例えば拠点Aが共通鍵を生成する。さらに拠点Aは、共通鍵を用いて平文データを暗号化し、インターネットで暗号データを拠点Bに向けて送信する。また拠点Aは拠点Bの電話番号に呼発信し、拠点Bと携帯網でも通信路を確保する。そして、拠点Aはこの携帯網を利用して共通鍵を拠点Bに送信する。一方、拠点Bは、携帯網から共通鍵を受け取り、インターネットで受け取った暗号データをこの共通鍵で復号化する。このとき、拠点Bで、受信した暗号データと共通鍵を紐づけられるように、暗号データ、もしくは共通鍵、もしくはその両方のデータにマッチングさせるための符号を付与することも可能である。
図2Bは、第1の伝送路300(インターネット)を介して、拠点Aが直接、拠点Bに対して拠点Bの電話番号要求601を行う例である。拠点Bは、要求に応じて、電話番号応答602を行う。これにより、拠点Aは、拠点Bの電話番号を取得することができる。その後は、上記したように、拠点Aは、共通鍵を自身で作成する、又は外部に委託する(鍵生成装置(図示せず)、サーバ600など)ことも可能である。例えば、共通鍵生成を拠点Bに依頼することも可能である
上記の例は、拠点Aが拠点Bの電話番号を取得する例であるが、拠点Bが拠点Aの電話番号の取得を行う場合も同様な形態がある。即ち、サーバ600から電話番号を取得するタイプと、通信しようとする相手(つまり拠点A)から直接、電話番号を取得する直接タイプである。
上記の例は、拠点Aが拠点Bの電話番号を取得する例であるが、拠点Bが拠点Aの電話番号の取得を行う場合も同様な形態がある。即ち、サーバ600から電話番号を取得するタイプと、通信しようとする相手(つまり拠点A)から直接、電話番号を取得する直接タイプである。
上記のように、拠点A又は拠点Bは、相手の電話番号を取得するのとは別に、共通鍵を生成、または配布する必要がある。
共通鍵132をどこで生成するかは、各種の形態が可能である。まず、拠点Aについて、説明する。
図3Aに示すように、拠点Aは、サーバ600と第2の経路400での通信を確立した後、サーバ600に委託して、共通鍵132を生成させることができる。そして、サーバ600に対して、第2の経路400を介して、共通鍵132を拠点Aに配信するように指示することができる。拠点Aはサーバ600から受け取った共通鍵132を、第2の経路400を介して拠点Bに送信できる。他の方法としては、サーバ600に対して、第2の経路400を介して、共通鍵132を拠点Aと拠点Bに配信するように指示することができる。
また別の例として、図3Bに示す例がある。
また別の例として、図3Bに示す例がある。
即ち、図3Bにおいて、共通鍵132を、拠点Aが作成する。そして拠点Aは、拠点Bの電話番号を取得した後、第2の経路400での通信を確立した後、第2の経路を介して、共通鍵132を拠点Bへ配信するのである。なお、共通鍵132は拠点Aで作成せずに、サーバ600に委託して生成したものを拠点Aが受信し、拠点Bの電話番号を取得した後、第2の経路400での通信を確立した後、第2の経路を介して、共通鍵132を拠点Bへ配信するとしてもよい。
上記図3Bの例は、共通鍵132を拠点Aの例えば鍵共有モジュール102が作成したが、拠点Aは、インターネットや携帯網などを利用して共通鍵132の作成を拠点Bに委託することも可能である。すると拠点Bは、自身で共通鍵132を生成する、或は拠点Bがサーバ600に共通鍵132の生成を委託することも可能である。即ち、何処で共通鍵132を生成するかは、多数の例が可能である。
上記のように本システムの拠点A、Bは以下に記載するような手段を含のでもよい。即ち、拠点A、拠点Bは、共通鍵を生成する手段を含んでもよい。或は、拠点A、拠点Bは、前記共通鍵を外部のサーバに委託して生成させる手段を含んでもよい。さらにまた、拠点A、拠点Bは、自身と異なる別の拠点に共通鍵の生成を委託することも可能である。またこれらの生成元を、時間帯や条件に基づき変更可能としてもよいし、この変更機能は、容易にシステム内に設けることが可能である。これにより共通鍵の生成源が見かけ上ランダム化され、システムのセキュリティ性能を高めることができる。
図4は、本システムのセキュリティ性能をさらに向上した構成例を示している。例えば拠点Fが攻撃者として中間者攻撃を行う例である。第1の伝送路300(例えば、インターネット)上の拠点Aと拠点Bの間に攻撃者(拠点F)に入り、かつ攻撃者(拠点F)が拠点Aと拠点Bが参加している第2の伝送系400(例えば、携帯網)のサービスにも加入すると、暗号データと共有する共通鍵を盗聴される危険がある。攻撃者(拠点F)は拠点Aに対しては拠点Bになりすまし、拠点Bに対しては拠点Aになりすますことにより、まず共通鍵を盗聴し、盗聴した共通鍵で暗号データを復号する可能性がある。しかし、この実施形態では、このような盗聴を防止することができる。
いま、例えば第1の伝送系300(インターネット)、及び又は第2の伝送系400(携帯網)に、偽の拠点F(注意:ここでは仮に偽の拠点Fとしているが判定結果によっては偽でない場合もある)が浸入し(配置され)、盗聴(中継)を行うことを想定する。偽の拠点Fも暗号モジュールF01、鍵共有モジュールF02を有するものとする。この拠点Fは、例えば第2の伝送系400で、携帯網上の共通鍵を取得し、第1の伝送系300上の暗号データを盗聴する可能性を有する。
そこでこの盗聴に対する対策として、本システムでは、任意の特定の期間に、拠点A及び拠点Bは、暗号データ及び又は共通鍵を送信した場合には送信状況データをネットワーク上(例えばインターネット網)のクラウド1000に存在するサーバ(具体的には監視装置)1001に向けて出力する構成とする。また暗号データ及び又は共通鍵を受信した場合には受信状況データを前記監視装置1001に向けて出力する構成とする。なお任意の特定の期間(予め定められた一定時間内)は、例えばシステム管理組織の管理に基づき、種々の期間に変更が可能であり、また、その頻度も変更可能である。好ましくは、データの伝送先(或はルート)が決定された直後、或はその数分後に、前記特定の期間が設定されると、データの大きな損失(盗聴量)が低減される場合がある。または、1つのファイルの送信が終了し、新しいファイルを送信する直前あるいは新しいファイルの送信を開始してから数分後に前記特定の期間が設定されてもよい。
ここで送信状況データ、受信状況データとは、通信を識別できるデータを表す。この構成により、予め定められた一定時間内において、監視装置1001は、送信状況データD11、受信状況データD12、送信状況データD13、受信状況データD14を取り込み、これらの状況データの一致・不一致状況をチェックすることができる。今、監視装置1001が確認する状況データを整理すると以下のようになる、即ち、
確認1・・拠点Aから拠点Fに向けた信号に対する拠点Aの送信状況データD11
確認2・・拠点Aから拠点Fに来た信号に対する拠点Fの受信状況データD12
確認3・・拠点Fから拠点Bに向けた信号に対する拠点Fの送信状況データD13
確認4・・拠点Fから拠点Bに来た信号に対する拠点Bの受信状況データD12。
確認1・・拠点Aから拠点Fに向けた信号に対する拠点Aの送信状況データD11
確認2・・拠点Aから拠点Fに来た信号に対する拠点Fの受信状況データD12
確認3・・拠点Fから拠点Bに向けた信号に対する拠点Fの送信状況データD13
確認4・・拠点Fから拠点Bに来た信号に対する拠点Bの受信状況データD12。
図5は、図4の暗号通信システムにおける特定の期間の動作を説明するために示した監視装置1001の動作説明図である。
監視装置1001に対しては、特定の期間(T1-T44)内に上記した送信状況データ、受信状況データが集合する。即ち、拠点Aは、タイミングT1で拠点Fに対して通信データを送信し、タイミングT2で送信状況データD11を監視装置1001に送信する。
拠点Fは、タイミングT11で拠点Aからの通信データを受信し、タイミングT12で受信状況データD12を監視装置1001に送信する。また拠点Fは、タイミングT13で拠点Bに対して通信データを送信し、タイミングT14で送信状況データD13を監視装置1001に送信する。また拠点Bは、タイミングT21で拠点Fからの通信データを受信し、タイミングT22で受信状況データD14を監視装置1001に送信する。
監視装置1001は、タイミングT41で、先の送信状況データD11を受取り、タイミングT42で受信状況データD12を受取り、タイミングT43で送信状況データD13を受取り、タイミングT44で受信状況データD14を受取る。
判定J1・・・監視装置1001は、D11とD12を比較し(即ち突合を行う)、D11=D12であれば、正常な通信と判定する。D11とD12を比較し、D11とD12が異なる場合は、異常な通信と判定する。なおD11とD12の状況データは、予め定められている設定時間だけメモリに格納される。そして、設定時間経過後は、この状況データは削除される。
判定J2・・・監視装置1001は、D13とD14を比較し、D13=D14であれば、正常な通信と判定する。D13とD14を比較し、D13とD14が異なる場合は、異常な通信と判定する。
判定J3 監視装置1001は、「D11=D12」=「D13=D14」を比較する。ここで、「D11=D12」=「D13=D14」が成立すれば、異常(盗聴、すなわち中間者攻撃が行われていると判定する)。
次に「D11=D12」の状況と、「D13=D14」の状況とが異なる場合は、正常な通信が行われていると判定する。
このように判定できる理由は、拠点Aと次の拠点Fがペア(送信状況データと受信状況データが一致)となることと、拠点Fと次の拠点Bがペア(送信状況データと受信状況データが一致)となることは自明で、かつ拠点Aと拠点F間,拠点Fと拠点A間の一定時間内(特定の期間)におけるインターネット上の通信が中間者攻撃以外のケースでは全く同一となるはずはないからである。
上記の判定J3は次のように言える。即ち、中間者による攻撃は、通信を監視することによって検知可能である。すべての拠点は、監視装置に接続され、通信データの監視を行う。監視装置1001は、あらかじめ定められた一定時間内(特定の期間)での通信において、送信先の送信状況、受信元の受信状況の情報を監視する。送信状況、受信状況とは、通信データや、通信を識別できるデータを表す。
ここで、送信先と受信元のペアから送信状況と受信状況が一致しない場合、送信者もしくは受信者のどちらかが不正(攻撃側)である。したがって、攻撃者は中間者攻撃を検知されないようにするために、受信状況や送信状況の報告を偽るかもしれないが、これは実行できない。偽っても、送受信している拠点から報告される受信や送信状況と異なってしまうので、この時点で不正が判明してしまう。また、送信先と受信元のペアから送信状況と受信状況が一致し、かつ、別のペアにおいて送信状況か受信状況のどちらかもしくは両方が一致する通信の場合、拠点Fを経由して通信した不正通信が実施されていることが分かる。つまり拠点Fで中間者攻撃を実施していることがわかる。監視装置1001は、不正を検知すると、通信に関わる拠点に警告する、もしくは遮断等、通信に制限をかけ、中間者攻撃を防止することができる。また監視装置1001は、システム管理組織などにも上記警告を行う。
ここで、送信先と受信元のペアから送信状況と受信状況が一致しない場合、送信者もしくは受信者のどちらかが不正(攻撃側)である。したがって、攻撃者は中間者攻撃を検知されないようにするために、受信状況や送信状況の報告を偽るかもしれないが、これは実行できない。偽っても、送受信している拠点から報告される受信や送信状況と異なってしまうので、この時点で不正が判明してしまう。また、送信先と受信元のペアから送信状況と受信状況が一致し、かつ、別のペアにおいて送信状況か受信状況のどちらかもしくは両方が一致する通信の場合、拠点Fを経由して通信した不正通信が実施されていることが分かる。つまり拠点Fで中間者攻撃を実施していることがわかる。監視装置1001は、不正を検知すると、通信に関わる拠点に警告する、もしくは遮断等、通信に制限をかけ、中間者攻撃を防止することができる。また監視装置1001は、システム管理組織などにも上記警告を行う。
図6は、図4の実施形態に対する他の実施形態を示す暗号通信システムの構成説明図である。図4と同一部分には同一符号を付して、同一説明は省略する。図4の構成と異なる部分は、送信状況データ、受信状況データとして、ハッシュ(Hash)値を用いている点である。即ち、
・拠点Aから拠点Fに向けた信号に対する拠点Aの送信状況データをHashD11
・拠点Aから拠点Fに来た信号に対する拠点Fの受信状況データをHashD12
・拠点Fから拠点Bに向けた信号に対する拠点Fの送信状況データをHashD13
・拠点Fから拠点Bに来た信号に対する拠点Bの受信状況データをHashD12
として用いる。
・拠点Aから拠点Fに向けた信号に対する拠点Aの送信状況データをHashD11
・拠点Aから拠点Fに来た信号に対する拠点Fの受信状況データをHashD12
・拠点Fから拠点Bに向けた信号に対する拠点Fの送信状況データをHashD13
・拠点Fから拠点Bに来た信号に対する拠点Bの受信状況データをHashD12
として用いる。
この実施形態においても、システムに対して不正(攻撃)が行われているかの判定は、先の図5で説明した判定方法と同じである。ハッシュ(Hash)値を用いることにより、拠点A,F,Cとクラウド間の通信データ量を大幅に低減できる効果があり、判定も処理も高速で得られる。先の一定の期間も短い時間でよく、本来の暗号通信に与える負荷は小さくなる。
このシステムにおいても、送信先と受信元のペアから送信状況と受信状況が一致しない場合、送信者もしくは受信者のどちらかが不正(攻撃側)である。また、送信先と受信元のペアから送信状況と受信状況が一致し、かつ、別のペアにおいて送信状況か受信状況のどちらかもしくは両方が一致する通信の場合、中間者攻撃が実施されていることがわかる。監視装置1001は、不正を検知すると、通信に関わる拠点に警告する、もしくは遮断等、通信に制限をかけ、中間者攻撃を防止することができる。
なお上記した説明において、例えば拠点Aは、拠点Bに対して、共通鍵を第2の伝送系400を介して送信する。このときの共通鍵は、図2A、図2B、図3A、図3Bで説明したように、種々の方法のいずれかにより作成されたものである。
なお上記した説明において、例えば拠点Aは、拠点Bに対して、共通鍵を第2の伝送系400を介して送信する。このときの共通鍵は、図2A、図2B、図3A、図3Bで説明したように、種々の方法のいずれかにより作成されたものである。
図7は、拠点Aと拠点Bのそれぞれの内部を概略的に示すブロック構成図である。拠点Aと拠点Bは、同じ構成であり、例えば基板AB上に構成されている。プロセッサAB111は、基板上ABのメモリAB112,暗号モジュールAB101、鍵共有モジュールAB102、通信回路AB114、外部記憶装置AB113を統括して制御することができる。外部記憶装置AB113は、基板ABと共にボックス内に配置されてもよいし、ボックスの外に接続されていてもよい。
上記した、暗号通信システム、暗号通信路の監視システムによると、通信データ(暗号データ及び又は共通鍵)が比較的オープンな回線(伝送系統)を使用して送受信されたとしても、不正な盗聴をすぐに検出することができ、高いセキュリティ性能を提供できる。
図8は、監視装置1001の基本的な構成例を示す図である。監視装置1001はメモリ1021、プロセッサ1022、クロック1023を備える。さらに監視装置1001は、共通鍵が配信されるルートから、送信状況・受信状況のデータを取得する状況データ取得器1024、盗聴個所判定器1025、通知器1026を備える。
プロセッサ1022は、監視装置1001内の上記機能部を統括して制御する。監視を行うために予め定められた特定の期間になると、クロック1023からの時刻情報により、プロセッサ1022が、監視動作を開始する。この動作は、図4、図5、図6で説明した通りである。なお、時刻情報はクロックカウントに限られるものではなく、タイムサーバーからの時刻情報に依存するとしてもよく、この例に限られるものではない。
なお特定の期間の設定方法は、各種の例が可能である。定期的にスタート時刻を設定する、或はランダムでスタート時刻を設定する、或は特定の同期信号を送信し、この同期信号に基づいて各拠点が受信状況データ、送信状況データを出力するなどが可能である。またこの特定の期間は、監視装置1001が決定するとしてもよい。また特定の期間とは、一連の通信が開始され終了される間(つまり、通信セッションが維持されている間)とすることも可能である。
送信状況データD11、受信状況データD12、送信状況データD13、受信状況データD14は、状況データ取得器1024により取得され、一旦、メモリ1021に格納される。
盗聴個所判定器1025は、図5で説明したように不正がないかどうかを判定する。この判定処理プログラムはプロセッサ1022により実行される。もし不正(盗聴)が検出された場合は、通知器1026が起動され、ユーザやシステム管理者、或は各拠点に警報信号が通知される。あるいは、クラウドサービス(例えば、電話番号とIPアドレスの紐づけを行うデータベースアクセスのサービス)に通知し拠点Fをクラウドサービスから排除する。
本発明の考えかたは、上記した通信システムに限定されるものではない。暗号通信システムには、量子暗号通信を採用するシステムがある。このシステムにおいても、暗号データが共通鍵で暗号化されている。
したがって、本システムは、共通鍵の配信ルートが量子暗号通信網であっても、本発明は適用可能である。
A)上記した本システムにおける監視手段は以下に述べるような特徴を含む。即ち、
A1)共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、
前記第1の伝送系に設けられており、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う監視装置と、を備える暗号通信路の監視システム。
A1)共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、
前記第1の伝送系に設けられており、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う監視装置と、を備える暗号通信路の監視システム。
A2) 上記A1において、前記監視装置は、
前記第1の拠点からの送信状況データD11を受取り、前記第2の拠点から受信状況データD12を受取り、前記第2の拠点から送信状況データD13を受取り、第3の拠点から受信状況データD14を受取った場合、
D11=D12、D13=D14の突合と、「D11=D12」=「D13=D14」の突合を少なくとも行う判定器を備える。
前記第1の拠点からの送信状況データD11を受取り、前記第2の拠点から受信状況データD12を受取り、前記第2の拠点から送信状況データD13を受取り、第3の拠点から受信状況データD14を受取った場合、
D11=D12、D13=D14の突合と、「D11=D12」=「D13=D14」の突合を少なくとも行う判定器を備える。
A3) 上記A1において、前記監視装置は、前記「D11=D12」=「D13=D14」が成立した場合、少なくとも中間者攻撃を緩和するための手段を有する。例えば、前記第1の拠点へ警告を行う通知器を備える。
A4) 上記A1において、前記送信状況データ、前記受信状況データとして、ハッシュ(Hash)値が用いられている。
A5) 上記A1において、前記監視装置は、インターネットのクラウドに配置されている。
A6) 上記A1において、前記監視装置はインターネットのクラウドにサーバと共に配置され、前記サーバは、少なくとも複数拠点の電話番号の情報を格納し、この情報を前記共通鍵の作成に利用可能としている。
A7) 上記A1において、前記任意の期間は、前記暗号データを送信するための新しいルートが設定された直後若しくは前記新しいルートで前記暗号データの送信が開始された数分後に設定されている。
A8) 上記A1において、前記第1の拠点は、第1のプライベートエリア内に第1の暗号モジュールと第1の鍵共有モジュールを含み、前記第2の拠点は、第2のプライベートエリア内に第2の暗号モジュールと第2の鍵共有モジュールを含む。プライベートエリアとすることで、鍵共有モジュールと暗号モジュールの間の伝送路が安全となる。
A9) 第1の鍵共有モジュールが、共通鍵を出力し、
第1の拠点の第1の暗号モジュールが、前記共通鍵を用いて平文データを暗号化し暗号データを出力し、
第1の伝送系が、前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送し、
第2の伝送系が、前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する暗号通信路の監視方法であって、
前記第1の伝送系において、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う、暗号通信路の監視方法。
第1の拠点の第1の暗号モジュールが、前記共通鍵を用いて平文データを暗号化し暗号データを出力し、
第1の伝送系が、前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送し、
第2の伝送系が、前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する暗号通信路の監視方法であって、
前記第1の伝送系において、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う、暗号通信路の監視方法。
A10) 上記A9において、
前記第1の拠点からの送信状況データD11を受取り、前記第2の拠点から受信状況データD12を受取り、前記第2の拠点から送信状況データD13を受取り、第3の拠点から受信状況データD12を受取った場合、
D11=D12、D13=D14の突合と、「D11=D12」=「D13=D14」の突合を少なくとも行う。
B)また、本システムにおける共通鍵処理システムは以下のような特徴を含む。
前記第1の拠点からの送信状況データD11を受取り、前記第2の拠点から受信状況データD12を受取り、前記第2の拠点から送信状況データD13を受取り、第3の拠点から受信状況データD12を受取った場合、
D11=D12、D13=D14の突合と、「D11=D12」=「D13=D14」の突合を少なくとも行う。
B)また、本システムにおける共通鍵処理システムは以下のような特徴を含む。
B1)共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、を備える共通鍵処理システムにおいて、
第2の伝送系(例えば、携帯網)若しくはクラウド上に配置された経路管理センターと、
前記経路管理センターに構築されているデータベースであり、前記第1の拠点、前記第2の拠点のIPアドレス及びこのIPアドレスに対応する電話番号を有する前記データベースと、
少なくとも前記第1の拠点は、前記経路管理センターの前記データベースをアクセスして、前記IPアドレス及び又は前記電話番号を利用して、少なくとも前記共通鍵を生成する手段を備える。
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、を備える共通鍵処理システムにおいて、
第2の伝送系(例えば、携帯網)若しくはクラウド上に配置された経路管理センターと、
前記経路管理センターに構築されているデータベースであり、前記第1の拠点、前記第2の拠点のIPアドレス及びこのIPアドレスに対応する電話番号を有する前記データベースと、
少なくとも前記第1の拠点は、前記経路管理センターの前記データベースをアクセスして、前記IPアドレス及び又は前記電話番号を利用して、少なくとも前記共通鍵を生成する手段を備える。
B2)上記B1)において、前記共通鍵は、前記第1の拠点で作成されたものである。
B3)上記B1)において、前記共通鍵は、前記第1の拠点が、他のノード若しくは他の拠点に委託した結果作成されたものである。
B3)上記B1)において、前記共通鍵は、前記第1の拠点が、他のノード若しくは他の拠点に委託した結果作成されたものである。
C)さらにまた、本システムにおける共通鍵処理システムは以下のような特徴を含む。
C1)共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、を備える共通鍵処理システムにおいて、
少なくとも前記第1の拠点は、前記第2の拠点に対して、インターネットを介して前記第2の拠点の電話番号を取得し、この電話番号を利用して少なくとも前記共通鍵を生成する手段を備える。
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、を備える共通鍵処理システムにおいて、
少なくとも前記第1の拠点は、前記第2の拠点に対して、インターネットを介して前記第2の拠点の電話番号を取得し、この電話番号を利用して少なくとも前記共通鍵を生成する手段を備える。
C2)上記C1)において、前記共通鍵は、前記第1の拠点で作成されたものである。
C3)上記C1)において、前記共通鍵は、前記第1の拠点が、他のノード若しくは他の拠点に委託した結果作成されたものである。
C3)上記C1)において、前記共通鍵は、前記第1の拠点が、他のノード若しくは他の拠点に委託した結果作成されたものである。
本発明のいくつかの実施形態を説明したが、これらの実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。さらにまた、請求項の各構成要素において、構成要素を分割して表現した場合、或いは複数を合わせて表現した場合、或いはこれらを組み合わせて表現した場合であっても本発明の範疇である。また、複数の実施形態を組み合わせてもよく、この組み合わせで構成される実施例も発明の範疇である。
また、図面は、説明をより明確にするため、実際の態様に比べて、各部の幅、厚さ、形状等について模式的に表される場合がある。また請求項を制御ロジックとして表現した場合、コンピュータを実行させるインストラクションを含むプログラムとして表現した場合、及び前記インストラクションを記載したコンピュータ読み取り可能な記録媒体として表現した場合でも本発明の装置を適用したものである。また、使用している名称や用語についても限定されるものではなく、他の表現であっても実質的に同一内容、同趣旨であれば、本発明に含まれるものである。
A・・・拠点、B・・・拠点、100,200・・・プロセッサ、101,201・・・暗号モジュール、102、202・・・鍵共有モジュール、131・・・平文データ、132・・・共通鍵、300・・・第1の伝送系、302・・・暗号データ、400・・・第2の伝送系、600・・・サーバ、DB・・・データベース、F・・・偽の拠点、1001・・・監視装置。
Claims (10)
- 共通鍵を出力する第1の鍵共有モジュールと、
前記共通鍵を用いて平文データを暗号化し暗号データを出力する第1の拠点の第1の暗号モジュールと、
前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送する第1の伝送系と、
前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する第2の伝送系と、
前記第1の伝送系に設けられており、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う監視装置と、を備える暗号通信路の監視システム。 - 前記監視装置は、
前記第1の拠点からの送信状況データD11を受取り、前記第2の拠点から受信状況データD12を受取り、前記第2の拠点から送信状況データD13を受取り、第3の拠点から受信状況データD12を受取った場合、
D11=D12、D13=D14の突合と、「D11=D12」=「D13=D14」の突合を少なくとも行う判定器を備える請求項1記載の暗号通信路の監視システム。 - 前記監視装置は、前記「D11=D12」=「D13=D14」が成立した場合、少なくとも前記第1の拠点へ警告を行う通知器を備える請求項1記載の暗号通信路の監視システム。
- 前記送信状況データ、前記受信状況データとして、ハッシュ(Hash)値が用いられている請求項1記載の暗号通信路の監視システム。
- 前記監視装置は、インターネットのクラウドに配置されている請求項1記載の暗号通信路の監視システム。
- 前記監視装置はインターネットのクラウドにサーバと共に配置され、前記サーバは、少なくとも複数拠点の電話番号の情報を格納し、この情報を前記共通鍵の作成に利用可能としている請求項1記載の暗号通信路の監視システム。
- 前記任意の期間は、前記暗号データを送信するための新しいルートが設定された直後若しくは前記新しいルートで前記暗号データの送信が開始された数分後に設定されている請求項1記載の暗号通信路の監視システム。
- 前記第1の拠点は、第1のプライベートエリア内に第1の暗号モジュールと第1の鍵共有モジュールを含み、前記第2の拠点は、第2のプライベートエリア内に第2の暗号モジュールと第2の鍵共有モジュールを含む請求項1記載の暗号通信路の監視システム。
- 第1の鍵共有モジュールが、共通鍵を出力し、
第1の拠点の第1の暗号モジュールが、前記共通鍵を用いて平文データを暗号化し暗号データを出力し、
第1の伝送系が、前記暗号データを前記第1の拠点から第2の拠点の第2の暗号モジュールへ伝送し、
第2の伝送系が、前記共通鍵を前記第1の鍵共有モジュールから前記第2の拠点の第2の鍵共有モジュールへ伝送する暗号通信路の監視方法であって、
前記第1の伝送系において、予め設定された任意の期間に、少なくとも前記第1の拠点からの送信状況データ、前記第2の拠点からの受信状況データを受信し、前記送信情報データと前記受信状況データとの突合を行う、暗号通信路の監視方法。 - 前記第1の拠点からの送信状況データD11を受取り、前記第2の拠点から受信状況データD12を受取り、前記第2の拠点から送信状況データD13を受取り、第3の拠点から受信状況データD12を受取った場合、
D11=D12、D13=D14の突合と、「D11=D12」=「D13=D14」の突合を少なくとも行う、請求項9記載の暗号通信路の監視方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022052829A JP2023145915A (ja) | 2022-03-29 | 2022-03-29 | 暗号通信路の監視システム、監視方法 |
EP23164810.6A EP4254246A1 (en) | 2022-03-29 | 2023-03-28 | Cryptographic communication path monitoring system and monitoring method |
US18/445,067 US20230318816A1 (en) | 2022-03-29 | 2023-03-29 | Cryptographic communication path monitoring system and monitoring method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022052829A JP2023145915A (ja) | 2022-03-29 | 2022-03-29 | 暗号通信路の監視システム、監視方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023145915A true JP2023145915A (ja) | 2023-10-12 |
Family
ID=85778949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022052829A Pending JP2023145915A (ja) | 2022-03-29 | 2022-03-29 | 暗号通信路の監視システム、監視方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230318816A1 (ja) |
EP (1) | EP4254246A1 (ja) |
JP (1) | JP2023145915A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020247093A1 (en) * | 2019-06-05 | 2020-12-10 | Mastercard International Incorporated | Security model for distributed computing system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009069971A2 (en) * | 2007-11-30 | 2009-06-04 | Samsung Electronics Co., Ltd. | Method and system for secure communication in near field communication network |
US20170277775A1 (en) * | 2012-10-30 | 2017-09-28 | FHOOSH, Inc. | Systems and methods for secure storage of user information in a user profile |
-
2022
- 2022-03-29 JP JP2022052829A patent/JP2023145915A/ja active Pending
-
2023
- 2023-03-28 EP EP23164810.6A patent/EP4254246A1/en active Pending
- 2023-03-29 US US18/445,067 patent/US20230318816A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4254246A1 (en) | 2023-10-04 |
US20230318816A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111801926B (zh) | 用于公开至少一个密码学密钥的方法和系统 | |
CN108769029B (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
US9438427B2 (en) | Method and system for providing a plurality of tamperproof digital certificates for a plurality of public keys of a device | |
EP1493243B1 (en) | Secure file transfer | |
US20160197921A1 (en) | Secure Data Transmission System | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
KR101476995B1 (ko) | 암호 키의 조작방지 생성 방법 및 시스템 | |
JP2023145915A (ja) | 暗号通信路の監視システム、監視方法 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
US6975729B1 (en) | Method and apparatus for facilitating use of a pre-shared secret key with identity hiding | |
CN101442656B (zh) | 一种机卡间安全通信的方法及系统 | |
CN111698203A (zh) | 一种云数据加密方法 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
US11757856B2 (en) | Cryptographic communication system, cryptographic communication method, and cryptographic communication apparatus | |
CN113438242B (zh) | 服务鉴权方法、装置与存储介质 | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
CN111935164B (zh) | 一种https接口请求方法 | |
EP3511852B1 (en) | Method for providing an enhanced level of authentication related to a secure software client application that is provided, by an application distribution entity, in order to be transmitted to a client computing device; system, software client application instance or client computing device, third party server entity, and program and computer program product | |
WO2016204700A1 (en) | System for secure transmission of voice communication via communication network and method of secure transmission of voice communication | |
US11711402B2 (en) | Methods and apparatus for lawful interception of communications | |
CN113411347B (zh) | 交易报文的处理方法及处理装置 | |
KR102558457B1 (ko) | 양자 난수 기반의 가상 사설망을 구축하기 위한 장치 및 방법 | |
JP7433620B1 (ja) | 通信方法、通信装置及びコンピュータプログラム | |
CN105432055B (zh) | 用于保护电信通信数据的方法 | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240327 |