JP5826910B2 - Communication apparatus and key management method - Google Patents

Communication apparatus and key management method Download PDF

Info

Publication number
JP5826910B2
JP5826910B2 JP2014248886A JP2014248886A JP5826910B2 JP 5826910 B2 JP5826910 B2 JP 5826910B2 JP 2014248886 A JP2014248886 A JP 2014248886A JP 2014248886 A JP2014248886 A JP 2014248886A JP 5826910 B2 JP5826910 B2 JP 5826910B2
Authority
JP
Japan
Prior art keywords
encryption key
control unit
access
access request
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014248886A
Other languages
Japanese (ja)
Other versions
JP2015073317A (en
Inventor
馬場 伸一
伸一 馬場
佳道 谷澤
佳道 谷澤
英昭 佐藤
英昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014248886A priority Critical patent/JP5826910B2/en
Publication of JP2015073317A publication Critical patent/JP2015073317A/en
Application granted granted Critical
Publication of JP5826910B2 publication Critical patent/JP5826910B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、通信装置および鍵管理方法に関する。   Embodiments described herein relate generally to a communication device and a key management method.

SECOQC(Secure Communication based on Quantum Cryptography)と呼ばれる量子暗号通信に関する研究プロジェクトが知られている。SECOQCでは、量子暗号鍵配送(QKD(Quantum Key Distribution))により生成され、複数のノードに分散蓄積された乱数を基に鍵交換等を行う際の機能、および、Q3P(Quantum Point to Point Protocol)と名付けられたプロトコルなどの技術が提案されている。   A research project related to quantum cryptography communication called SECOQC (Secure Communication based on Quantum Cryptography) is known. In SECOQC, a function for performing key exchange based on random numbers generated by quantum key distribution (QKD) and distributed and accumulated in a plurality of nodes, and Q3P (Quantum Point to Point Protocol) Technologies such as the protocol named are proposed.

QKDは、次世代の通信セキュリティの高度化を実現する一手法であり、そのサービス自身のセキュリティも重要となる。例えば、QKDは絶対安全な通信環境を提供できる画期的な技術である。   QKD is a method for realizing the advancement of next-generation communication security, and the security of the service itself is also important. For example, QKD is a revolutionary technology that can provide an absolutely secure communication environment.

Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect. Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007/978-3-642-04831-9Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect.Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007 / 978-3-642-04831-9

しかしながら、従来技術では、QKDを用いたシステム内で生成した暗号鍵の安全性を確保しなければ、QKDを用いた通信の絶対安全が実現できない。特に、暗号鍵を提供する通信ノードおよびサービスへの鍵配送を行うルートからの侵入など、ネットワークからの侵入により、内部に保存されている暗号鍵が漏洩させられる攻撃が考えられる。すなわち、いわゆるサイバー攻撃への対策が課題となっている。   However, in the prior art, the absolute safety of communication using QKD cannot be realized unless the security of the encryption key generated in the system using QKD is ensured. In particular, an attack in which an encryption key stored inside is leaked due to intrusion from a network, such as an intrusion from a communication node that provides an encryption key and a route for delivering a key to a service, can be considered. In other words, countermeasures against so-called cyber attacks are an issue.

実施形態の通信装置は、鍵記憶部と、受信部と、解析部と、生成部と、アクセス制御部と、を備える。鍵記憶部は、暗号鍵を記憶する。受信部は、メッセージを受信する。解析部は、メッセージが暗号鍵に対するアクセス要求を含むか否かを解析する。生成部は、メッセージにアクセス要求が含まれる場合に、アクセス要求により要求される暗号鍵に対するアクセスを要求する要求情報を生成する。アクセス制御部は、要求情報に基づいて暗号鍵に対するアクセスを制御する。   The communication apparatus according to the embodiment includes a key storage unit, a reception unit, an analysis unit, a generation unit, and an access control unit. The key storage unit stores the encryption key. The receiving unit receives a message. The analysis unit analyzes whether or not the message includes an access request for the encryption key. The generation unit generates request information for requesting access to the encryption key requested by the access request when the message includes an access request. The access control unit controls access to the encryption key based on the request information.

暗号通信システムのネットワーク構成の一例を示す図。The figure which shows an example of the network structure of an encryption communication system. 第1の実施形態の暗号通信システムのネットワーク構成図。The network block diagram of the encryption communication system of 1st Embodiment. 第1の実施形態のノードの構成を示すブロック図。The block diagram which shows the structure of the node of 1st Embodiment. 第1の実施形態におけるサービス利用処理のシーケンス図。FIG. 5 is a sequence diagram of service use processing according to the first embodiment. 第1の実施形態の通信制御部のブロック図。The block diagram of the communication control part of 1st Embodiment. 第1の実施形態における鍵アクセス処理のフローチャート。The flowchart of the key access process in 1st Embodiment. 変形例1のノードのブロック図。The block diagram of the node of the modification 1. FIG. 変形例2のノードのブロック図。The block diagram of the node of the modification 2. FIG. 第1の実施形態のノードのハードウェア/ソフトウェア構成図。The hardware / software block diagram of the node of 1st Embodiment. リンク鍵およびアプリケーション鍵を多層化して管理する場合の概念図。The conceptual diagram in the case of managing a link key and an application key in multiple layers. 多層化を実現するために用いる管理情報の一例を示す図。The figure which shows an example of the management information used in order to implement | achieve multilayering. 各階層の暗号鍵管理をモジュール化したノードのブロック図。The block diagram of the node which modularized encryption key management of each hierarchy. 第2の実施形態のノードの構成を示すブロック図。The block diagram which shows the structure of the node of 2nd Embodiment. 第3の実施形態のノードの構成を示すブロック図。The block diagram which shows the structure of the node of 3rd Embodiment. 第4の実施形態のノードの構成を示すブロック図。The block diagram which shows the structure of the node of 4th Embodiment.

以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。   Exemplary embodiments of a communication apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings.

(第1の実施形態)
第1の実施形態にかかる通信装置(ノード)は、外部ネットワークからは暗号鍵に直接アクセスできないように構成する。
(First embodiment)
The communication device (node) according to the first embodiment is configured so that the encryption key cannot be directly accessed from the external network.

図1は、暗号通信システムのネットワーク構成の一例を示す図である。情報通信の重要性から、複数のアプリケーション(アプリケーション200a、アプリケーション200c)間で暗号(アプリケーション鍵利用)を用いて通信の安全性を確保する暗号通信が行われる。   FIG. 1 is a diagram illustrating an example of a network configuration of an encryption communication system. Because of the importance of information communication, encryption communication is performed between a plurality of applications (application 200a, application 200c) to ensure communication safety using encryption (use of application key).

暗号通信で用いられる暗号化方式、および、暗号化に用いる鍵の生成方式も、技術や計算機の進歩に従い、進化していく。例えばQKDは、無条件安全な通信を提供する手段として注目されている。QKDは、暗号通信を行うための暗号鍵を提供する機能(サービス)として利用することができる。そのようなサービス(暗号鍵生成サービス)が、データの暗号通信とは独立に構成される。このような構成により、高度な暗号通信が提供可能となる。   The encryption method used in encryption communication and the key generation method used for encryption also evolve in accordance with advances in technology and computers. For example, QKD is attracting attention as a means for providing unconditionally safe communication. QKD can be used as a function (service) for providing an encryption key for performing encrypted communication. Such a service (encryption key generation service) is configured independently of data encryption communication. Such a configuration makes it possible to provide advanced encryption communication.

図2は、第1の実施形態の暗号通信システムのネットワーク構成の一例を示す図である。図2は、暗号鍵生成サービスをデータの暗号通信とは独立に備える通信システムのネットワーク構成例を表している。   FIG. 2 is a diagram illustrating an example of a network configuration of the cryptographic communication system according to the first embodiment. FIG. 2 illustrates a network configuration example of a communication system that includes an encryption key generation service independent of data encryption communication.

このような暗号通信システムにおいても、暗号鍵生成サービスが提供する暗号鍵は、いろいろなリスクにさらされる。例えば、通信路上での盗聴、ノード100への不当アクセス、不適切なアプリケーション200の起動などのリスクが存在する。QKDは、通信路上での盗聴を確実に検出し、不可能とするが、ノード100への不当アクセスを阻止するものではない。従って、システムレベルでは、無条件安全を保障するQKDの価値を十分に活かせない場合がある。   Even in such a cryptographic communication system, the cryptographic key provided by the cryptographic key generation service is exposed to various risks. For example, there are risks such as eavesdropping on the communication path, unauthorized access to the node 100, and inappropriate activation of the application 200. QKD reliably detects wiretapping on the communication path and makes it impossible, but does not prevent unauthorized access to the node 100. Therefore, at the system level, the value of QKD that guarantees unconditional safety may not be fully utilized.

そこで、本実施形態では、このような暗号鍵生成サービスにおいて、既存の通信システムとの通信等のためにネットワークと接続しても、生成される暗号鍵の安全性を確保できるようにする。   Therefore, in the present embodiment, in such an encryption key generation service, it is possible to ensure the safety of the generated encryption key even when connected to a network for communication with an existing communication system.

図2に示すように、本実施形態の暗号通信システムは、通信装置としてのノード100a〜100cと、アプリケーション200a、200cと、を含む。   As shown in FIG. 2, the cryptographic communication system according to the present embodiment includes nodes 100a to 100c as communication devices and applications 200a and 200c.

ノード100a〜100cを区別する必要がない場合は、単にノード100という場合がある。アプリケーション200a、200cを区別する必要がない場合は、単にアプリケーション200という場合がある。ノード100の個数は3に限られるものではない。また、アプリケーション200の個数は2に限られるものではない。また、アプリケーション200は、ノード100と一体として実現されてもよいし、ノードと独立した端末として実現されてもよい。   When it is not necessary to distinguish the nodes 100a to 100c, the node 100 may be simply referred to as a node 100. When it is not necessary to distinguish between the applications 200a and 200c, the application 200a may be simply referred to as an application 200. The number of nodes 100 is not limited to three. Further, the number of applications 200 is not limited to two. Further, the application 200 may be realized integrally with the node 100 or may be realized as a terminal independent of the node.

ノード100a〜100cは、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、リンク上で暗号通信を行う機能とを備える。   Each of the nodes 100a to 100c has a function of generating and sharing a random number with an opposite node, and a function of performing encrypted communication on a link using the generated random number as a link key.

ノード100は、リンクとは独立に乱数を生成する機能と、別のノードに対して生成した乱数を送信する機能とを備えてもよい。以下では、ノード100aおよび100c(アプリケーション200a、200cと接続されるノード)がこれらの機能を備える例を説明する。具体的には、図2に示す以下のようなネットワーク構成の例を説明する。
・ノード100aとノード100bが暗号通信ネットワークであるリンク300aで接続され、ノード100bとノード100cが、暗号通信ネットワークであるリンク300bで接続されているネットワークである。
・アプリケーション200aは、アプリケーション200cと暗号通信を行う。
・アプリケーション200aは、暗号通信のために、ノード100aからアプリケーション鍵を取得する。
・アプリケーション200cは、暗号通信のために、ノード100cからアプリケーション鍵を取得する。
The node 100 may have a function of generating a random number independently of the link and a function of transmitting the generated random number to another node. Hereinafter, an example in which the nodes 100a and 100c (nodes connected to the applications 200a and 200c) have these functions will be described. Specifically, an example of the following network configuration shown in FIG. 2 will be described.
The node 100a and the node 100b are connected by a link 300a that is a cryptographic communication network, and the node 100b and the node 100c are connected by a link 300b that is a cryptographic communication network.
The application 200a performs encrypted communication with the application 200c.
The application 200a acquires an application key from the node 100a for encrypted communication.
The application 200c acquires an application key from the node 100c for encrypted communication.

図3は、ノード100の構成の一例を示すブロック図である。図3に示すように、ノード100は、通信制御部110と、管理制御部120と、アクセス制御部130と、鍵記憶部141と、を備える。   FIG. 3 is a block diagram illustrating an example of the configuration of the node 100. As illustrated in FIG. 3, the node 100 includes a communication control unit 110, a management control unit 120, an access control unit 130, and a key storage unit 141.

鍵記憶部141は、暗号鍵を記憶する。暗号鍵は、例えば図2のリンク鍵およびアプリケーション鍵などを含むどのような暗号鍵であってもよい。鍵記憶部141は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。   The key storage unit 141 stores an encryption key. The encryption key may be any encryption key including, for example, the link key and application key shown in FIG. The key storage unit 141 can be configured by any commonly used storage medium such as an HDD (Hard Disk Drive), an optical disk, a memory card, and a RAM (Random Access Memory).

通信制御部110は、アプリケーション200などの外部装置との間の通信を制御する。例えば、通信制御部110は、暗号鍵に対するアクセスを要求するメッセージをアプリケーション200から受信する。また、通信制御部110は、メッセージに応じて鍵記憶部141から読み出した暗号鍵をアプリケーション200に送信する。通信制御部110の機能および構成の詳細は後述する。   The communication control unit 110 controls communication with an external device such as the application 200. For example, the communication control unit 110 receives a message requesting access to the encryption key from the application 200. Further, the communication control unit 110 transmits the encryption key read from the key storage unit 141 to the application 200 in response to the message. Details of the function and configuration of the communication control unit 110 will be described later.

管理制御部120は、通信制御部110から送信されたアクセス要求に従い、暗号鍵の管理を制御する。管理制御部120は、暗号鍵の管理として、例えばアプリケーション200との間の暗号通信の条件の決定、および、必要な暗号鍵の仕様の決定などを実行する。管理制御部120は、鍵記憶部141に記憶された暗号鍵にアクセスする場合は、アクセス制御部130に対してアクセス要求を送信する。   The management control unit 120 controls encryption key management in accordance with the access request transmitted from the communication control unit 110. The management control unit 120 executes, for example, determination of encryption communication conditions with the application 200 and determination of necessary encryption key specifications as encryption key management. When the management control unit 120 accesses the encryption key stored in the key storage unit 141, the management control unit 120 transmits an access request to the access control unit 130.

このように、管理制御部120は、鍵記憶部141へのアクセス機能をアクセス制御部130に集約する。これにより、例えばアクセス制御部130が、異常なアクセスの検出を簡単にできるようになる。   As described above, the management control unit 120 collects the access function to the key storage unit 141 in the access control unit 130. Thereby, for example, the access control unit 130 can easily detect abnormal access.

アクセス制御部130は、管理制御部120を介して受信したアクセス要求に応じて、鍵記憶部141に記憶される暗号鍵に対するアクセスを制御する。   The access control unit 130 controls access to the encryption key stored in the key storage unit 141 in response to the access request received via the management control unit 120.

暗号鍵管理には、管理を容易にかつ効率的に実行するためにデータベース(鍵データベース)を用いるのがよい。鍵データベースをアクセス制御部130からアクセスするように分散管理化することにより、管理専用アクセス機能(アクセス制御部130)以外からのアクセスでは鍵の漏洩が困難となるように設計できる。暗号鍵の分散管理は、ノード100の電源が遮断された状態での鍵記憶部141への直接のアクセスを行う攻撃から暗号鍵を保護する効果も持つ。同様な効果は、鍵記憶部141への暗号鍵の保存を暗号化することによっても実現できる。   For encryption key management, it is preferable to use a database (key database) in order to execute management easily and efficiently. By distributing and managing the key database so that it is accessed from the access control unit 130, the key database can be designed to be difficult to leak when accessed from other than the management dedicated access function (access control unit 130). The distributed management of the encryption key also has an effect of protecting the encryption key from an attack that directly accesses the key storage unit 141 in a state where the power of the node 100 is shut off. A similar effect can be realized by encrypting the storage of the encryption key in the key storage unit 141.

通信制御部110、管理制御部120、およびアクセス制御部130は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。ノード100がセキュリティチップを備え、セキュリティチップからのトラストチェーンにより、これらのソフトウェアおよびハードウェアの正当性を確認するように構成してもよい。   The communication control unit 110, the management control unit 120, and the access control unit 130, for example, may be realized by software by causing a processing device such as a CPU (Central Processing Unit) to execute a program, or an IC (Integrated Circuit) or other hardware, or a combination of software and hardware. The node 100 may be provided with a security chip, and the software and hardware may be validated by a trust chain from the security chip.

次に、このように構成された第1の実施形態にかかる暗号通信システムによるサービス利用処理について図4を用いて説明する。図4は、第1の実施形態におけるサービス利用処理の一例を示すシーケンス図である。   Next, service use processing by the cryptographic communication system according to the first embodiment configured as described above will be described with reference to FIG. FIG. 4 is a sequence diagram illustrating an example of service use processing according to the first embodiment.

まず、アプリケーション200は、ネットワークを介して通信制御部110にアクセスし、暗号鍵生成サービスの要求を送信する(ステップS101)。ノード100は、要求元のアプリケーション200の正当性の認証を行う(ステップS102)。ノード100は、認証結果をアプリケーション200に送信する(ステップS103)。認証された場合、アプリケーション200およびノード100は、必要な暗号鍵の詳細仕様を打合せ(ステップS104)、暗号鍵の生成および提供を開始する(ステップS105)。   First, the application 200 accesses the communication control unit 110 via a network and transmits a request for an encryption key generation service (step S101). The node 100 authenticates the validity of the request source application 200 (step S102). The node 100 transmits the authentication result to the application 200 (step S103). If authenticated, the application 200 and the node 100 discuss detailed specifications of the necessary encryption key (step S104), and start generating and providing the encryption key (step S105).

アプリケーション200での暗号通信が終了すると、アプリケーション200は、暗号鍵生成サービスの終了を要求する(ステップS106)。ノード100は、この要求に応じて暗号鍵生成サービスを終了し、終了したことをアプリケーション200に通知する(ステップS107)。   When the cryptographic communication with the application 200 is completed, the application 200 requests termination of the cryptographic key generation service (step S106). In response to this request, the node 100 terminates the encryption key generation service and notifies the application 200 of the termination (step S107).

このように、アプリケーション200と通信制御部110との間で、暗号鍵生成サービスに関して多くの情報が送受信される。送受信される情報の一部は、管理制御部120およびアクセス制御部130へも、アプリケーション200の要求に応じた暗号鍵を提供するために伝達される。また、提供する暗号鍵は、アクセス制御部130により、鍵記憶部141から読み出され、管理制御部120および通信制御部110を介してアプリケーション200に伝達および提供される。   As described above, a lot of information regarding the encryption key generation service is transmitted and received between the application 200 and the communication control unit 110. Part of the transmitted / received information is also transmitted to the management control unit 120 and the access control unit 130 in order to provide an encryption key corresponding to the request of the application 200. The provided encryption key is read from the key storage unit 141 by the access control unit 130, and transmitted and provided to the application 200 via the management control unit 120 and the communication control unit 110.

このように、ノード100の内部と外部とで、情報の送受信が発生する。このため、外部の盗聴者は、情報が送受信されるルートまたはパスを通じて、外部からノード100の内部の暗号鍵の盗聴または漏洩を行おうとする。   In this way, transmission / reception of information occurs between the inside and outside of the node 100. For this reason, an external eavesdropper attempts to eavesdrop or leak the encryption key inside the node 100 from the outside through a route or path through which information is transmitted and received.

そこで本実施形態では、このような攻撃または侵入を妨げるために、通信制御部110が、アプリケーション200からのメッセージの内容を解析するように設計する。   Therefore, in this embodiment, in order to prevent such an attack or intrusion, the communication control unit 110 is designed to analyze the content of the message from the application 200.

図5は、通信制御部110の詳細な機能構成の一例を示すブロック図である。図5に示すように、通信制御部110は、受信部111と、解析部112と、生成部113と、を備える。   FIG. 5 is a block diagram illustrating an example of a detailed functional configuration of the communication control unit 110. As illustrated in FIG. 5, the communication control unit 110 includes a reception unit 111, an analysis unit 112, and a generation unit 113.

受信部111は、アプリケーション200などと接続される通信I/F(インタフェース)(図5には図示せず)を介して各種情報を受信する。例えば、受信部111は、暗号鍵に対するアクセスを要求するメッセージをアプリケーション200から受信する。   The receiving unit 111 receives various types of information via a communication I / F (interface) (not shown in FIG. 5) connected to the application 200 or the like. For example, the receiving unit 111 receives a message requesting access to the encryption key from the application 200.

図5には、メッセージのデータ構造の一例が示されている。この例では、メッセージは、宛先と、認証情報と、サービスメッセージとを含む。宛先は、例えば管理制御部120の機能の利用を指定するためのIPアドレスとポート番号などの識別情報である。認証情報は、例えば受信したメッセージが正当であるかを検証するために用いられる。サービスメッセージは、例えば送信元が要求するサービスの内容などを含むメッセージの実体である。なお、メッセージのデータ構造はこれに限られるものではない。   FIG. 5 shows an example of the data structure of the message. In this example, the message includes a destination, authentication information, and a service message. The destination is, for example, identification information such as an IP address and a port number for designating use of the function of the management control unit 120. The authentication information is used, for example, to verify whether the received message is valid. A service message is an entity of a message including, for example, the contents of a service requested by a transmission source. Note that the data structure of the message is not limited to this.

受信部111は、受信したメッセージから抽出したサービスメッセージを解析部112に送出する。   The receiving unit 111 sends a service message extracted from the received message to the analyzing unit 112.

解析部112は、受信されたメッセージ(サービスメッセージ)を構文解析し、鍵記憶部141に記憶された暗号鍵に対するアクセス要求を含むか否かを解析する。解析部112は、例えば予め定められた構文規則に従ってサービスメッセージを解析し、当該構文規則に従った形式により記載されたアクセス要求を抽出する。構文規則は、どのような規則であってもよく、例えば正当な送信相手(アプリケーション200など)との間で事前に定められる規則を用いることができる。   The analysis unit 112 parses the received message (service message) and analyzes whether or not it includes an access request for the encryption key stored in the key storage unit 141. For example, the analysis unit 112 analyzes the service message according to a predetermined syntax rule, and extracts an access request described in a format according to the syntax rule. The syntax rule may be any rule. For example, a rule determined in advance with a valid transmission partner (such as the application 200) can be used.

生成部113は、受信されたメッセージにアクセス要求が含まれる場合に、アクセスが要求される暗号鍵に対するアクセスを要求する要求情報を生成する。この要求情報は、ノード100の内部で用いられる情報である。図5に示すように、要求情報は、例えば内部宛先と内部メッセージとを含む。内部宛先は、ノード100の内部で用いる宛先である。内部メッセージは、解析部112により解析されたアクセス要求を含むメッセージである。   When the received message includes an access request, the generation unit 113 generates request information for requesting access to the encryption key for which access is requested. This request information is information used inside the node 100. As shown in FIG. 5, the request information includes, for example, an internal destination and an internal message. The internal destination is a destination used inside the node 100. The internal message is a message including an access request analyzed by the analysis unit 112.

内部メッセージの形式は任意であるが、例えば外部から受信するサービスメッセージとは異なる形式とすれば、外部からの暗号鍵に対する不正なアクセスを低減できる。サービスメッセージが、予め規定されている構文や内容に合致していることが確認されれば、内部メッセージを全く新規に構築するのではなく、アプリケーション200から受信されたメッセージの必要部分を内部メッセージの一部に組み込んで、管理制御部120へ伝達してもよい。   Although the format of the internal message is arbitrary, for example, if the format is different from the service message received from the outside, unauthorized access to the encryption key from the outside can be reduced. If it is confirmed that the service message conforms to a predetermined syntax or content, the internal message is not constructed completely, but a necessary part of the message received from the application 200 is replaced with the internal message. It may be incorporated into a part and transmitted to the management control unit 120.

生成部113は、生成した要求情報(内部メッセージ)を管理制御部120へ伝達する。   The generation unit 113 transmits the generated request information (internal message) to the management control unit 120.

解析部112および生成部113を備えることにより、外部からのメッセージ、または、メッセージに含まれるコードが、システムの通信制御部110よりも内部で実行されないようにすることができる。   By providing the analysis unit 112 and the generation unit 113, it is possible to prevent an external message or a code included in the message from being executed inside the communication control unit 110 of the system.

上記のような構成では、管理制御部120およびアクセス制御部130等の機能が更新されるたびに、この更新に応じて内部メッセージを送受信できるように、通信制御部110も更新される必要がある。一方、通信制御部110を更新すれば、アプリケーション200側の更新を不要とすることもできる。すなわち、ノード100の内部機能の更新によるアプリケーション200側の改変等の手間を低減できる。   In the configuration as described above, whenever the functions of the management control unit 120 and the access control unit 130 are updated, the communication control unit 110 needs to be updated so that an internal message can be transmitted and received in accordance with the update. . On the other hand, if the communication control unit 110 is updated, the update on the application 200 side can be made unnecessary. That is, it is possible to reduce the troubles such as modification on the application 200 side by updating the internal function of the node 100.

次に、このように構成された第1の実施形態にかかるノード100による鍵アクセス処理について図6を用いて説明する。図6は、第1の実施形態における鍵アクセス処理の一例を示すフローチャートである。   Next, a key access process performed by the node 100 according to the first embodiment configured as described above will be described with reference to FIG. FIG. 6 is a flowchart illustrating an example of the key access process in the first embodiment.

まず、受信部111が、アプリケーション200などが送信したメッセージを、通信インタフェースを介して受信する(ステップS201)。受信部111は、受信したメッセージからサービスメッセージを抽出する(ステップS202)。受信部111が、受信したメッセージに含まれる認証情報を用いて当該メッセージを認証するように構成してもよい。   First, the reception unit 111 receives a message transmitted from the application 200 or the like via a communication interface (step S201). The receiving unit 111 extracts a service message from the received message (step S202). The receiving unit 111 may be configured to authenticate the message using authentication information included in the received message.

解析部112は、サービスメッセージを構文解析する(ステップS203)。解析部112は、サービスメッセージに暗号鍵に対するアクセス要求が含まれるか否かを判断する(ステップS204)。アクセス要求が含まれる場合(ステップS204:Yes)、生成部113は、アクセスが要求される暗号鍵に対するアクセスを要求する要求情報(内部メッセージ)を生成する(ステップS205)。生成部113は、生成した要求情報を管理制御部120に送信する。管理制御部120は、その要求情報が鍵アクセス処理であるので、要求情報をさらにアクセス制御部130に送信する。アクセス制御部130は、要求情報に従い、鍵記憶部141に記憶された暗号鍵にアクセスする(ステップS206)。   The analysis unit 112 parses the service message (step S203). The analysis unit 112 determines whether or not the service message includes an access request for the encryption key (step S204). When the access request is included (step S204: Yes), the generation unit 113 generates request information (internal message) for requesting access to the encryption key for which access is requested (step S205). The generation unit 113 transmits the generated request information to the management control unit 120. Since the request information is key access processing, the management control unit 120 further transmits the request information to the access control unit 130. The access control unit 130 accesses the encryption key stored in the key storage unit 141 according to the request information (step S206).

アクセス要求が含まれない場合は(ステップS204:No)、鍵アクセス処理を終了する。   If the access request is not included (step S204: No), the key access process is terminated.

このように、ステップS203およびステップS204で、構文規則に従った正しいアクセス要求であると解析されない限り、鍵記憶部141にアクセスすることができない。すなわち、既存の通信システムと接続しても、この通信システムからは、直接暗号鍵にアクセスできない。これにより、ノード100の内部に生成される暗号鍵および記憶される暗号鍵の安全性を確保できる。   Thus, the key storage unit 141 cannot be accessed unless it is analyzed in step S203 and step S204 that the access request is a correct access request according to the syntax rules. That is, even when connected to an existing communication system, the encryption key cannot be directly accessed from this communication system. Thereby, the security of the encryption key generated in the node 100 and the stored encryption key can be ensured.

(変形例1)
外部から送信されたメッセージが、通信制御部110へ入る前に、そもそも無関係のメッセージを遮断するためのファイアウォール機能を設けてもよい。図7は、このように構成した変形例1のノード100−2の構成の一例を示すブロック図である。図7に示すように、ノード100−2は、通信制御部110と、管理制御部120と、アクセス制御部130と、鍵記憶部141と、ファイアウォール150−2と、を備える。
(Modification 1)
Before a message transmitted from the outside enters the communication control unit 110, a firewall function may be provided to block an irrelevant message. FIG. 7 is a block diagram illustrating an example of the configuration of the node 100-2 according to the first modification configured as described above. As illustrated in FIG. 7, the node 100-2 includes a communication control unit 110, a management control unit 120, an access control unit 130, a key storage unit 141, and a firewall 150-2.

ファイアウォール150−2は、正当なメッセージのみを通過させるファイアウォール機能を実行する。例えば、ファイアウォール150−2は、メッセージの内容を判断して、サービス提供中の顧客のメッセージのみを通過させる機能を備える。また、ファイアウォール150−2が、メッセージの送受信のフェーズを判断し、正しいフェーズのメッセージのみを通過させるように構成してもよい。ファイアウォール150−2が、攻撃メッセージのパターン等を定期的に更新し、このパターンに適合するメッセージを通過させない機能を備えてもよい。これにより、最新の攻撃に対する防御が実現され、さらに安全性が向上される。   The firewall 150-2 executes a firewall function that allows only legitimate messages to pass. For example, the firewall 150-2 has a function of judging the content of a message and allowing only the message of a customer who is providing the service to pass through. Further, the firewall 150-2 may be configured to determine a message transmission / reception phase and pass only a message having a correct phase. The firewall 150-2 may be provided with a function of periodically updating the attack message pattern and the like so as not to pass a message conforming to this pattern. Thereby, the defense against the latest attack is realized and the safety is further improved.

(変形例2)
ところで、暗号鍵生成サービスにおいて、サイバー攻撃など外部からの攻撃に対して重要なのは、暗号鍵、特に、ユーザに提供された暗号鍵を漏らさないことである。そのためには、外部からのメッセージに対する防御同様、外部へ向かうメッセージに対する防御機能を備えることが重要となる。特に暗号鍵は、途中で変更や変換ができず、鍵記憶部141からアプリケーション200へ伝えられる情報である。このため、暗号鍵生成サービスとしては、その伝達相手の確認と、その暗号鍵の内部での扱いに関する情報を外部に漏らさないことが重要となる。
(Modification 2)
By the way, in an encryption key generation service, what is important for an attack from the outside such as a cyber attack is not to leak an encryption key, particularly an encryption key provided to a user. For that purpose, it is important to have a defense function against an outgoing message as well as a defense against an external message. In particular, the encryption key is information that cannot be changed or converted on the way and is transmitted from the key storage unit 141 to the application 200. For this reason, it is important for the encryption key generation service not to leak information regarding the confirmation of the transmission partner and the internal handling of the encryption key to the outside.

変形例2では、外部にメッセージを送信するときの検証機能をさらに備える。図8は、変形例2のノード100−3の構成の一例を示すブロック図である。図8に示すように、ノード100−3は、通信制御部110−3と、管理制御部120−3と、アクセス制御部130と、鍵記憶部141と、識別情報記憶部142と、を備える。   The second modification further includes a verification function when transmitting a message to the outside. FIG. 8 is a block diagram illustrating an example of the configuration of the node 100-3 according to the second modification. As illustrated in FIG. 8, the node 100-3 includes a communication control unit 110-3, a management control unit 120-3, an access control unit 130, a key storage unit 141, and an identification information storage unit 142. .

通信制御部110−3は、第1の実施形態の通信制御部110の機能に加え、さらに以下の機能を備える。   In addition to the function of the communication control unit 110 of the first embodiment, the communication control unit 110-3 further includes the following functions.

通信制御部110−3は、提供する暗号鍵をアプリケーション200へ発信する際に、暗号鍵に対応した正当なアプリケーション200へ送信しようとしているかを検証する。例えば、通信制御部110−3は、内部メッセージから暗号鍵を取り出して外部へのメッセージに変換する際に、宛先と、宛先と暗号鍵の組合せが正しいか確認する。具体的には、通信制御部110−3は、暗号鍵に関連付けられたIDと、宛先に関連付けられたID(アプリID等)とが正しい組み合わせであることを検証する。   When transmitting the provided encryption key to the application 200, the communication control unit 110-3 verifies whether or not it is going to be transmitted to the valid application 200 corresponding to the encryption key. For example, when the communication control unit 110-3 takes out the encryption key from the internal message and converts it into an external message, the communication control unit 110-3 checks whether the destination and the combination of the destination and the encryption key are correct. Specifically, the communication control unit 110-3 verifies that the ID associated with the encryption key and the ID (such as an application ID) associated with the destination are a correct combination.

また、通信制御部110−3は、複数の通信チャネルをサポートする場合は、メッセージを外部へ送出する際に、正しい通信チャネルのインタフェースへ渡されているかを確認する。   Further, when supporting a plurality of communication channels, the communication control unit 110-3 confirms whether a message is passed to the correct communication channel interface when sending a message to the outside.

通信制御部110−3が、要求された暗号鍵生成サービスごとにノード100−3内で独自ID(要求ID)を作成し、ノード100−3の内部での暗号鍵の受渡しを要求IDにより処理してもよい。識別情報記憶部142は、暗号鍵生成サービスを要求したアプリケーション200を識別する識別情報(アプリID)と、要求IDと、を対応づけて記憶する。通信制御部110−3は、例えばサービスメッセージに含まれるアプリIDに対応する要求IDを識別情報記憶部142から取得する。そして、通信制御部110−3は、取得した要求IDと、サービスメッセージに含まれる暗号通信条件とを含む要求情報を生成して管理制御部120−3に送信する。   The communication control unit 110-3 creates a unique ID (request ID) in the node 100-3 for each requested encryption key generation service, and processes the delivery of the encryption key in the node 100-3 with the request ID May be. The identification information storage unit 142 stores identification information (application ID) for identifying the application 200 that has requested the encryption key generation service in association with the request ID. For example, the communication control unit 110-3 acquires a request ID corresponding to the application ID included in the service message from the identification information storage unit 142. And the communication control part 110-3 produces | generates the request information containing acquired request ID and the encryption communication conditions contained in a service message, and transmits to the management control part 120-3.

管理制御部120−3は、このような要求情報に従って暗号鍵の管理を制御する。   The management control unit 120-3 controls encryption key management according to such request information.

このような構成により、外部から特定のアプリケーション200が受けている暗号鍵についての情報を得ることがより困難になる。これは、外部からノード100−3を攻撃する際に、予めターゲットにするアプリケーション200に関わる暗号鍵を指定することができないからである。   With such a configuration, it becomes more difficult to obtain information about the encryption key received by the specific application 200 from the outside. This is because the encryption key related to the target application 200 cannot be designated in advance when attacking the node 100-3 from the outside.

また、アクセス制御部130、または、管理制御部120−3は、同じ暗号鍵が複数回出力されること、同じ暗号鍵が異なる要求IDに対応づけて出力されること、または、同じ暗号鍵が異なる通信相手に出力されること、などを監視してもよい。これにより、異常時にはその暗号鍵の送信を停止して、暗号鍵の漏洩を防げる。   Further, the access control unit 130 or the management control unit 120-3 may output the same encryption key multiple times, output the same encryption key in association with different request IDs, or receive the same encryption key. The output to a different communication partner may be monitored. As a result, the transmission of the encryption key is stopped at the time of abnormality, and leakage of the encryption key can be prevented.

次に、通信制御部110、管理制御部120、およびアクセス制御部130をソフトウェアにより実現する場合の構成例について説明する。図9は、このように構成したノード100に含まれるハードウェア構成とソフトウェア構成の一例を示す図である。   Next, a configuration example when the communication control unit 110, the management control unit 120, and the access control unit 130 are realized by software will be described. FIG. 9 is a diagram illustrating an example of a hardware configuration and a software configuration included in the node 100 configured as described above.

ノード100は、主なハードウェア構成として、システムハードウェア330と、通信I/F340と、ストレージ350と、を備える。ノード100は、主なソフトウェア構成として、仮想マシンOS(オペレーティングシステム)320と、OS310a、310bと、通信制御部110、管理制御部120、およびアクセス制御部130と、を備える。   The node 100 includes system hardware 330, a communication I / F 340, and a storage 350 as main hardware configurations. The node 100 includes a virtual machine OS (operating system) 320, OSs 310a and 310b, a communication control unit 110, a management control unit 120, and an access control unit 130 as main software configurations.

システムハードウェア330は、CPU331と、ROM332と、RAM333と、セキュリティチップ334と、を備える。   The system hardware 330 includes a CPU 331, a ROM 332, a RAM 333, and a security chip 334.

通信I/F340は、ネットワークに接続して通信を行うインタフェースである。ストレージ350は、HDD(Hard Disk Drive)などの記憶装置である。例えば鍵記憶部141がストレージ350に対応する。   The communication I / F 340 is an interface that communicates by connecting to a network. The storage 350 is a storage device such as an HDD (Hard Disk Drive). For example, the key storage unit 141 corresponds to the storage 350.

仮想マシンOS320は、コンピュータを仮想化して複数のOSを並列に実行可能とするソフトウェアである。OS310a、310bは、仮想マシンOS320上で実行されるOSである。   The virtual machine OS 320 is software that virtualizes a computer and makes it possible to execute a plurality of OSs in parallel. The OSs 310 a and 310 b are OSs executed on the virtual machine OS 320.

図9に示すように、通信制御部110と、それより内部の管理制御部120およびアクセス制御部130等とが、相互に異なるOS(OS310a、310b)上で実行される。これにより、メモリーオーバーフローを使った攻撃に対する耐性を向上させることができる。   As shown in FIG. 9, the communication control unit 110, the internal management control unit 120, the access control unit 130, and the like are executed on different OSs (OSs 310a and 310b). As a result, resistance against attacks using memory overflow can be improved.

また、各OS(OS310a、310b)とその上で動作しているソフトウェア(通信制御部110、管理制御部120およびアクセス制御部130)は、セキュリティチップ334により保護される。さらに、モジュール間(通信制御部110、管理制御部120およびアクセス制御部130の間)で相互認証を行うことにより、安全性を向上させるように構成してもよい。   Further, each OS (OS 310a, 310b) and software (communication control unit 110, management control unit 120, and access control unit 130) operating on the OS are protected by a security chip 334. Furthermore, it may be configured to improve safety by performing mutual authentication between modules (between the communication control unit 110, the management control unit 120, and the access control unit 130).

以上のように、本実施形態により、管理制御部120等を外部から直接アクセスできないように構成することができる。暗号鍵の書込みや読出しでは、暗号鍵のデータ自身は暗号鍵を識別する情報(鍵ID)と共に透過的に扱われざるを得ない。従って、管理制御部120、さらには、アクセス制御部130が、悪意のある者に影響されないことが重要である。   As described above, according to the present embodiment, the management control unit 120 or the like can be configured not to be directly accessible from the outside. In writing and reading of the encryption key, the encryption key data itself must be handled transparently together with information (key ID) for identifying the encryption key. Therefore, it is important that the management control unit 120 and further the access control unit 130 are not affected by a malicious person.

(変形例3)
変形例3では、暗号鍵の管理を多層化する例を説明する。図10は、リンク鍵およびアプリケーション鍵の2階層に多層化して管理する例を示す概念図である。図10は、上位クラスの鍵であるリンク鍵が、下位クラスの鍵である複数のアプリケーション鍵に対応づけられて管理されることを模式的に表している。
(Modification 3)
In Modification 3, an example in which encryption key management is multilayered will be described. FIG. 10 is a conceptual diagram showing an example of management in multiple layers in two layers of link key and application key. FIG. 10 schematically shows that a link key, which is a higher class key, is managed in association with a plurality of application keys, which are lower class keys.

図11は、図10のような多層化を実現するために用いる管理情報の一例を示す図である。管理情報は、鍵IDと、鍵仮想クラスと、上位クラスIDと、鍵情報とを含む。鍵情報は、鍵IDに対応する暗号鍵のデータである。   FIG. 11 is a diagram showing an example of management information used for realizing the multi-layering as shown in FIG. The management information includes a key ID, a key virtual class, a higher class ID, and key information. The key information is encryption key data corresponding to the key ID.

鍵仮想クラスは、多層化された暗号鍵が属する階層(クラス)を表す。図10の例では、鍵仮想クラスは、リンククラス、および、ノードクラスのいずれかが設定される。   The key virtual class represents a hierarchy (class) to which the multilayered encryption key belongs. In the example of FIG. 10, either a link class or a node class is set as the key virtual class.

上位クラスIDは、鍵仮想クラスに設定された暗号鍵に対応づけられる上位クラスの暗号鍵の鍵IDを表す。図11では、鍵ID=0002の暗号鍵はアプリケーション鍵であり、上位クラスの暗号鍵は、鍵ID=0001のリンク鍵である例が示されている。   The upper class ID represents the key ID of the upper class encryption key associated with the encryption key set in the key virtual class. FIG. 11 shows an example in which the encryption key with key ID = 0002 is an application key, and the encryption key of the upper class is a link key with key ID = 0001.

例えばアクセス制御部130は、このような管理情報を用いて鍵記憶部141に記憶された暗号鍵にアクセスする。暗号鍵の属性を用いて暗号鍵を管理してもよい。属性とは、例えば、暗号鍵が、「リンク鍵」なのか、「アプリケーション鍵」なのかを示す情報である。   For example, the access control unit 130 accesses the encryption key stored in the key storage unit 141 using such management information. The encryption key may be managed using the attribute of the encryption key. The attribute is, for example, information indicating whether the encryption key is a “link key” or an “application key”.

各階層の暗号鍵の管理のそれぞれをモジュール化するように構成してもよい。図12は、このように構成した場合のノード100の構成例を示すブロック図である。なお、図12では、管理制御部120、アクセス制御部130a、130b、および、鍵記憶部141a、141bのみを記載し、他の構成部は省略している。   You may comprise so that each management of the encryption key of each hierarchy may be modularized. FIG. 12 is a block diagram illustrating a configuration example of the node 100 configured as described above. In FIG. 12, only the management control unit 120, the access control units 130a and 130b, and the key storage units 141a and 141b are illustrated, and other configuration units are omitted.

図12に示す構成例は、2つのアクセス制御部130a、130bと、2つの鍵記憶部141a、141bとを備える。鍵記憶部141aおよび141bは、それぞれアプリケーション鍵およびリンク鍵を記憶する。鍵記憶部141aおよび141bは、物理的に同じ記憶媒体の異なる記憶領域として構成してもよいし、物理的に異なる記憶媒体により構成してもよい。   The configuration example shown in FIG. 12 includes two access control units 130a and 130b and two key storage units 141a and 141b. The key storage units 141a and 141b store application keys and link keys, respectively. The key storage units 141a and 141b may be configured as different storage areas of the physically same storage medium, or may be configured of physically different storage media.

アクセス制御部130a、130bは、それぞれ鍵記憶部141aおよび141bに対するアクセスを制御する。   The access control units 130a and 130b control access to the key storage units 141a and 141b, respectively.

このような構成により、例えば直接アプリケーション200に提供する暗号鍵(アプリケーション鍵など)以外の暗号鍵(リンク鍵、アプリケーション鍵など)については、外部からの隔離度をさらに向上させることができる。すなわち、例えばQKDで配送される貴重な量子鍵に対する外部からのアクセスを、さらに困難とすることができる。   With such a configuration, the degree of isolation from the outside can be further improved for encryption keys (link key, application key, etc.) other than the encryption key (application key, etc.) provided directly to the application 200, for example. That is, for example, it is possible to make it difficult to access the valuable quantum key delivered by QKD from the outside.

なお、管理制御部120も暗号鍵の各階層に対応して複数備えるように構成してもよい。すなわち、各階層の暗号鍵の生成および管理処理も多層化するように構成してもよい。これにより、暗号鍵生成サービスの特定の機能の安全性を、より高めることができる。   Note that a plurality of management control units 120 may be provided corresponding to each hierarchy of encryption keys. That is, the encryption key generation and management processing for each layer may be configured to be multilayered. Thereby, the safety | security of the specific function of an encryption key generation service can be improved more.

このように、第1の実施形態によれば、暗号鍵提供のための通信インタフェースを介しての外部からの暗号鍵盗聴およびコピー等の攻撃を困難にし、安全に暗号鍵を提供できる。   As described above, according to the first embodiment, it is possible to make an encryption key eavesdropping and copying attacks from the outside through a communication interface for providing an encryption key difficult, and to provide an encryption key safely.

(第2の実施形態)
暗号鍵生成サービスの構成によっては、アプリケーション200が必要とする複数の個所で暗号鍵を発生させることがある。そして、暗号鍵の共有のために、例えば、暗号鍵を管理する機能(管理制御部)が、アプリケーション200以外の通信相手に対する通信チャネルを持つ場合がある。この場合、この通信チャネルも外部からの攻撃または侵入の経路となり得る。
(Second Embodiment)
Depending on the configuration of the encryption key generation service, the encryption key may be generated at a plurality of locations required by the application 200. In order to share the encryption key, for example, a function (management control unit) that manages the encryption key may have a communication channel for a communication partner other than the application 200. In this case, this communication channel can also be an attack or intrusion route from the outside.

第2の実施形態では、複数の通信チャネル(通信I/F)を有する場合の例を説明する。図13は、第2の実施形態にかかるノード100−4の構成の一例を示すブロック図である。図13に示すように、ノード100−4は、通信制御部110と、管理制御部120−4と、アクセス制御部130と、鍵記憶部141と、通信制御部160−4と、を備える。   In the second embodiment, an example in which a plurality of communication channels (communication I / F) are provided will be described. FIG. 13 is a block diagram illustrating an example of a configuration of the node 100-4 according to the second embodiment. As illustrated in FIG. 13, the node 100-4 includes a communication control unit 110, a management control unit 120-4, an access control unit 130, a key storage unit 141, and a communication control unit 160-4.

第2の実施形態では、管理制御部120−4の機能、および、通信制御部160−4を追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかるノード100のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。   The second embodiment is different from the first embodiment in that the function of the management control unit 120-4 and the communication control unit 160-4 are added. Other configurations and functions are the same as those in FIG. 3 which is a block diagram of the node 100 according to the first embodiment, and thus the same reference numerals are given and description thereof is omitted here.

管理制御部120−4は、アプリケーション200との通信I/F(図13には図示せず)だけでなく、生成した暗号鍵(例えばリンク鍵)を交換および同期するための通信I/F(図13には図示せず)を介して、外部と通信する。   The management control unit 120-4 not only communicates with the application 200 (not shown in FIG. 13), but also communicates (I / F) for exchanging and synchronizing the generated encryption key (for example, link key) ( It communicates with the outside via (not shown in FIG. 13).

通信制御部160−4は、暗号鍵交換および同期用の通信I/Fを介した通信を制御する。通信制御部160−4は、通信制御部110と同様の機能を備える。これにより、アプリケーション200以外の通信相手に対する通信I/Fを介した外部からの攻撃を困難とし、安全性を向上できる。   The communication control unit 160-4 controls communication via an encryption key exchange and synchronization communication I / F. The communication control unit 160-4 has the same function as the communication control unit 110. Thereby, it is difficult to attack from the outside via the communication I / F against the communication partner other than the application 200, and the safety can be improved.

なお、図13では、通信制御部160−4を、OS310aおよびOS310bと異なるOS310c上で動作させる例が示されている。このような構成により、メモリーオーバーフローを使った攻撃に対する耐性をさらに向上させることができる。   FIG. 13 illustrates an example in which the communication control unit 160-4 is operated on an OS 310c different from the OS 310a and the OS 310b. With such a configuration, it is possible to further improve resistance to attacks using memory overflow.

(第3の実施形態)
運用管理機能にも、同様な考慮が必要である。運用管理機能は、ノードの安定かつ堅実な運用のために必要である。運用管理機能は、集中管理を行うために通信機能を備え、ネットワークを介した機能の拡張が行われる。従って、運用管理機能が用いる通信チャネルを介しての暗号鍵への攻撃も阻止しなければならない。
(Third embodiment)
The same consideration is necessary for the operation management function. The operation management function is necessary for stable and steady operation of the node. The operation management function includes a communication function for centralized management, and the function is expanded via the network. Therefore, it is also necessary to prevent attacks on the encryption key via the communication channel used by the operation management function.

第3の実施形態では、対応する通信チャネル(通信I/F)を有する運用管理機能を備える例を説明する。図14は、第3の実施形態にかかるノード100−5の構成の一例を示すブロック図である。図14に示すように、ノード100−5は、通信制御部110と、管理制御部120と、アクセス制御部130−5と、鍵記憶部141と、運用制御部170−5と、運用情報記憶部143と、を備える。   In the third embodiment, an example provided with an operation management function having a corresponding communication channel (communication I / F) will be described. FIG. 14 is a block diagram illustrating an example of a configuration of the node 100-5 according to the third embodiment. As illustrated in FIG. 14, the node 100-5 includes a communication control unit 110, a management control unit 120, an access control unit 130-5, a key storage unit 141, an operation control unit 170-5, and an operation information storage. Part 143.

第3の実施形態では、アクセス制御部130−5の機能、および、運用制御部170−5と運用情報記憶部143とを追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかるノード100のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。   The third embodiment is different from the first embodiment in that the function of the access control unit 130-5 and the operation control unit 170-5 and the operation information storage unit 143 are added. Other configurations and functions are the same as those in FIG. 3 which is a block diagram of the node 100 according to the first embodiment, and thus the same reference numerals are given and description thereof is omitted here.

運用情報記憶部143は、運用管理に用いる各種情報を記憶する。   The operation information storage unit 143 stores various information used for operation management.

運用制御部170−5は、管理サーバ400からの運用管理の要求を受信し、この要求に応じて各種運用管理機能を制御する。管理サーバ400は、運用管理機能を遠隔から行うサーバである。運用制御部170−5は、アプリケーション200と接続される通信I/Fと異なる通信I/F(図示せず)を介して、管理サーバ400と通信する。   The operation control unit 170-5 receives an operation management request from the management server 400, and controls various operation management functions in response to the request. The management server 400 is a server that remotely performs an operation management function. The operation control unit 170-5 communicates with the management server 400 via a communication I / F (not shown) different from the communication I / F connected to the application 200.

運用制御部170−5は、通信制御部110と同様の機能を備えてもよい。例えば、運用制御部170−5が、外部からのコマンドを解釈し、必要な応答を作成する。コマンドには書込み(登録、働きかけ)を行うコマンド(書込みコマンド)が含まれる。運用制御部170−5は、受信したコマンドが予め定義されている内容であることを確認する。これにより、異常アクセスを発生させないことができる。   The operation control unit 170-5 may have the same function as the communication control unit 110. For example, the operation control unit 170-5 interprets an external command and creates a necessary response. The command includes a command (write command) for writing (registration, working). The operation control unit 170-5 confirms that the received command has a predefined content. Thereby, abnormal access can be prevented from occurring.

アクセス制御部130−5は、運用制御部170−5から要求された暗号鍵に対するアクセスを拒否する機能をさらに備える。例えば、アクセス制御部130−5は、運用制御部170−5からのメッセージに対しては、鍵情報を返さないように設計する。これにより、運用制御部170−5を対象とした攻撃により、鍵情報が漏洩する危険を抑止できる。   The access control unit 130-5 further includes a function of denying access to the encryption key requested from the operation control unit 170-5. For example, the access control unit 130-5 is designed not to return key information in response to a message from the operation control unit 170-5. Accordingly, it is possible to suppress a risk that key information is leaked by an attack targeting the operation control unit 170-5.

(第4の実施形態)
第4の実施形態では、暗号鍵生成サービスを実現するノードの派生として、アプリケーション200からのアクセスを受け付けず、暗号鍵の交換(同期)の管理、および、暗号鍵の中継を行う中継ノードとして構成する例を説明する。中継ノードは、暗号鍵の交換および同期を行う暗号通信に、通信可能な距離の制限などが存在する場合に用いられる。簡単なノード構成で、暗号通信システムの設計自由度を向上させる利点があるため、このような中継ノードが有用になる。例えば中継ノードを用いることで、距離に制限が存在する場合であっても暗号通信の長距離化が実現でき、結果として暗号通信の高速化が実現できる。
(Fourth embodiment)
In the fourth embodiment, as a derivation of a node that realizes the encryption key generation service, it is configured as a relay node that does not accept access from the application 200, manages encryption key exchange (synchronization), and relays encryption keys An example will be described. The relay node is used when there is a limit on a communicable distance in encryption communication for exchanging and synchronizing encryption keys. Such a relay node is useful because there is an advantage of improving the design flexibility of the cryptographic communication system with a simple node configuration. For example, by using a relay node, it is possible to increase the distance of encrypted communication even when there is a limit on the distance, and as a result, it is possible to increase the speed of encrypted communication.

図15は、第4の実施形態にかかるノード100−6の構成の一例を示すブロック図である。図15に示すように、ノード100−6は、通信制御部160−4a、160−4bと、管理制御部120a、120bと、アクセス制御部130と、鍵記憶部141と、運用制御部170−5と、運用情報記憶部143と、を備える。   FIG. 15 is a block diagram illustrating an example of a configuration of the node 100-6 according to the fourth embodiment. As illustrated in FIG. 15, the node 100-6 includes communication control units 160-4a and 160-4b, management control units 120a and 120b, an access control unit 130, a key storage unit 141, and an operation control unit 170-. 5 and an operation information storage unit 143.

第4の実施形態では、通信制御部110を削除したこと、複数の通信制御部160−4a、160−4bと、複数の管理制御部120a、120bと、を備えることが第3の実施形態と異なっている。その他の構成および機能は、第3の実施形態にかかるノード100−5のブロック図である図14と同様であるので、同一符号を付し、ここでの説明は省略する。   In the fourth embodiment, the communication control unit 110 is deleted, a plurality of communication control units 160-4a and 160-4b, and a plurality of management control units 120a and 120b are included in the third embodiment. Is different. Other configurations and functions are the same as those in FIG. 14 which is a block diagram of the node 100-5 according to the third embodiment, and thus are denoted by the same reference numerals and description thereof is omitted here.

通信制御部160−4a、160−4bは、それぞれ暗号鍵を交換する通信相手と接続する通信I/F(図示せず)を介する通信を制御する。通信制御部160−4a、160−4bは、それぞれ図13の通信制御部160−4(すなわち図3の通信制御部110)と同様の機能を備える。これにより、外部からの攻撃を困難とし安全性を向上できる。   Each of the communication control units 160-4a and 160-4b controls communication via a communication I / F (not shown) connected to a communication partner for exchanging encryption keys. The communication control units 160-4a and 160-4b have the same functions as the communication control unit 160-4 in FIG. 13 (that is, the communication control unit 110 in FIG. 3). This makes it difficult to attack from the outside and improves safety.

本実施形態のノード100−6は、暗号鍵を中継(転送)する中継ノードとして構成される。このため、例えば、通信制御部160−4aは、ある外部装置(第1装置)から送信された暗号鍵を、他の外部装置(第2装置)へ中継することを要求するメッセージを受信する。通信制御部160−4aは、中継が要求された暗号鍵を、アクセス制御部130を介して鍵記憶部141に記憶する。   The node 100-6 of this embodiment is configured as a relay node that relays (transfers) the encryption key. Therefore, for example, the communication control unit 160-4a receives a message requesting to relay an encryption key transmitted from a certain external device (first device) to another external device (second device). The communication control unit 160-4a stores the encryption key requested to be relayed in the key storage unit 141 via the access control unit 130.

通信制御部160−4aは、記憶した暗号鍵を第2装置に転送することを、通信制御部160−4bに要求する。通信制御部160−4bは、この要求に応じて暗号鍵を鍵記憶部141から読み出し、第2装置に送信する。   The communication control unit 160-4a requests the communication control unit 160-4b to transfer the stored encryption key to the second device. In response to this request, the communication control unit 160-4b reads the encryption key from the key storage unit 141 and transmits it to the second device.

なお、1つの通信制御部160−4が、通信制御部160−4aおよび160−4bの機能を実現するように構成してもよい。同様に、1つの管理制御部120が、管理制御部120aおよび120bの機能を実現するように構成してもよい。   Note that one communication control unit 160-4 may be configured to realize the functions of the communication control units 160-4a and 160-4b. Similarly, one management control unit 120 may be configured to realize the functions of the management control units 120a and 120b.

また、本実施形態では、第3の実施形態を基に変更した例を説明したが、上述の他の実施形態および変形例の1つ以上の機能を組み合わせた中継ノードとすることもできる。   Further, in the present embodiment, an example of modification based on the third embodiment has been described. However, a relay node that combines one or more functions of the other embodiments and modifications described above may be used.

ところで、上述のような暗号鍵生成サービスは、既存の暗号通信を行うアプリケーションに対して、その安全性を向上させる手段として、付加的に提供される場合もある。   By the way, the encryption key generation service as described above may be additionally provided as a means for improving the security of existing applications that perform encrypted communication.

この提供方法としては、既存のアプリケーションに付加するモジュールをアプリケーション内蔵ライブラリや外付けフィルタの形式で提供する方法が考えられる。この際には、この提供モジュールと通信制御部との間の通信における相互認証手法等を、安全性を考慮して設計する必要がある。提供モジュールが、悪意のある者に利用されて、通信制御部に対する成りすましや、アプリケーションと通信制御部との間へのマンインザミドル型盗聴が容易になる可能性があるためである。   As a providing method, a method of providing a module to be added to an existing application in the form of an application built-in library or an external filter can be considered. In this case, it is necessary to design a mutual authentication method in communication between the providing module and the communication control unit in consideration of safety. This is because the provision module may be used by a malicious person to facilitate spoofing of the communication control unit and man-in-the-middle wiretapping between the application and the communication control unit.

基本的には、相互認証のための情報を確実にアプリケーションとの間で共有する手段を用意すればよい。既存のアプリケーションが十分信頼できる認証システムを持っている場合には、それを活用することも可能である。提供モジュールの形態により、活用手法を選択する必要がある。   Basically, a means for reliably sharing information for mutual authentication with an application may be prepared. If an existing application has a sufficiently reliable authentication system, it can be used. It is necessary to select a utilization method according to the form of the provided module.

以上説明したとおり、第1から第4の実施形態によれば、外部システムからは暗号鍵に直接アクセスできないため、より高度な暗号鍵を提供できる暗号鍵生成サービスを安全に活用できる。   As described above, according to the first to fourth embodiments, since an encryption key cannot be directly accessed from an external system, an encryption key generation service that can provide a more advanced encryption key can be used safely.

第1から第4の実施形態にかかる通信装置で実行されるプログラムは、ROM等に予め組み込まれて提供される。   A program executed by the communication device according to the first to fourth embodiments is provided by being incorporated in advance in a ROM or the like.

第1から第4の実施形態にかかる通信装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。   A program executed by the communication device according to the first to fourth embodiments is an installable or executable file, which is a CD-ROM (Compact Disk Read Only Memory), a flexible disk (FD), a CD- It may be configured to be recorded on a computer-readable recording medium such as R (Compact Disk Recordable), DVD (Digital Versatile Disk) and the like and provided as a computer program product.

さらに、第1から第4の実施形態にかかる通信装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1から第4の実施形態にかかる通信装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。   Furthermore, the program executed by the communication device according to the first to fourth embodiments may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. Good. The program executed by the communication device according to the first to fourth embodiments may be provided or distributed via a network such as the Internet.

第1から第4の実施形態にかかる通信装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPUがコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。   The program executed by the communication device according to the first to fourth embodiments can cause a computer to function as each unit of the communication device described above. In this computer, the CPU can read a program from a computer-readable storage medium onto a main storage device and execute the program.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

100 ノード
110 通信制御部
111 受信部
112 解析部
113 生成部
120 管理制御部
130 アクセス制御部
141 鍵記憶部
142 識別情報記憶部
143 運用情報記憶部
150 ファイアウォール
160 通信制御部
170 運用制御部
200 アプリケーション
100 node 110 communication control unit 111 reception unit 112 analysis unit 113 generation unit 120 management control unit 130 access control unit 141 key storage unit 142 identification information storage unit 143 operation information storage unit 150 firewall 160 communication control unit 170 operation control unit 200 application

Claims (7)

アプリケーションからのメッセージを受信するための第1インタフェースと、
暗号鍵を共有するための第2インタフェースと、
前記第2インタフェースを介して共有した第1暗号鍵を記憶する第1鍵記憶部と、
前記第2インタフェースを介して共有した第2暗号鍵を記憶する第2鍵記憶部と、
前記第1暗号鍵へのアクセスを制御する第1アクセス制御部と、
前記第2暗号鍵へのアクセスを制御する第2アクセス制御部と、
前記第1インタフェースから受信する前記メッセージが前記第1暗号鍵または前記第2暗号鍵に対する第1アクセス要求を含むか否かを解析する解析部と、
前記メッセージに前記第1アクセス要求が含まれる場合に、前記第1アクセス要求により要求される前記第1暗号鍵または前記第2暗号鍵に対するアクセスを要求する情報であって、前記第1アクセス要求と異なる形式の第2アクセス要求を生成し、生成した前記第2アクセス要求を前記第1アクセス制御部に送信する生成部と、を備え、
前記第1アクセス制御部は、生成された前記第2アクセス要求が、前記第1暗号鍵に対するアクセス要求である場合、前記第1暗号鍵へのアクセスを制御し、前記第2アクセス要求が前記第2暗号鍵に対するアクセス要求である場合、前記第2アクセス要求を前記第2アクセス制御部に送信し、
前記第2アクセス制御部は、前記第1アクセス制御部から受信した前記第2アクセス要求に基づいて、前記第2暗号鍵へのアクセスを制御する、
通信装置。
A first interface for receiving messages from the application;
A second interface for sharing the encryption key;
A first key storage unit for storing a first encryption key shared via the second interface;
A second key storage unit for storing a second encryption key shared via the second interface;
A first access control unit for controlling access to the first encryption key;
A second access control unit for controlling access to the second encryption key;
An analysis unit that analyzes whether the message received from the first interface includes a first access request for the first encryption key or the second encryption key;
Information requesting access to the first encryption key or the second encryption key requested by the first access request when the message includes the first access request, the first access request; Generating a second access request in a different format, and transmitting the generated second access request to the first access control unit,
The first access control unit controls access to the first encryption key when the generated second access request is an access request for the first encryption key, and the second access request is the first access request. If the access request is for two encryption keys, the second access request is transmitted to the second access control unit,
The second access control unit controls access to the second encryption key based on the second access request received from the first access control unit;
Communication device.
前記メッセージは、前記第1暗号鍵または前記第2暗号鍵を利用するアプリケーションを識別する第1識別情報を含み、
前記第1識別情報と第2識別情報とを対応づけて記憶する識別情報記憶部をさらに備え、
前記生成部は、前記メッセージに前記第1アクセス要求が含まれる場合に、受信した前記メッセージに含まれる前記第1識別情報に対応する前記第2識別情報を対応づけた前記第2アクセス要求を生成する、
請求項1に記載の通信装置。
The message includes first identification information for identifying an application that uses the first encryption key or the second encryption key;
An identification information storage unit for storing the first identification information and the second identification information in association with each other;
The generation unit generates the second access request in which the second identification information corresponding to the first identification information included in the received message is associated when the message includes the first access request. To
The communication apparatus according to claim 1.
前記解析部および生成部の少なくとも1つと、前記第1アクセス制御部および前記第2アクセス制御部と、を異なるオペレーティングシステム上で実行させる、
請求項1に記載の通信装置。
Executing at least one of the analysis unit and the generation unit, and the first access control unit and the second access control unit on different operating systems;
The communication apparatus according to claim 1.
前記通信装置に対する運用管理の要求を受信し、受信した要求に応じて前記通信装置の運用管理を制御する運用制御部をさらに備え、
前記第1アクセス制御部は、前記運用制御部から要求された前記第1暗号鍵に対するアクセスを拒否し、
前記第2アクセス制御部は、前記運用制御部から要求された前記第2暗号鍵に対するアクセスを拒否する、
請求項1に記載の通信装置。
An operation control unit that receives an operation management request for the communication device and controls operation management of the communication device according to the received request,
The first access control unit denies access to the first encryption key requested by the operation control unit;
The second access control unit denies access to the second encryption key requested by the operation control unit;
The communication apparatus according to claim 1.
前記第1鍵記憶部は、第1装置から送信された前記第1暗号鍵を記憶し、
前記第1インタフェースは、第1装置から送信された前記第1暗号鍵を第2装置へ中継することを要求する前記メッセージを受信し、
前記生成部は、前記メッセージに前記第1アクセス要求が含まれる場合に、前記第1アクセス要求により中継が要求される前記第1暗号鍵の前記第2アクセス要求を生成し、
前記第1アクセス制御部は、前記第2アクセス要求に基づいて前記第1暗号鍵を前記鍵記憶部から読み出す、
請求項1に記載の通信装置。
The first key storage unit stores the first encryption key transmitted from the first device,
The first interface receives the message requesting to relay the first encryption key transmitted from the first device to a second device;
The generating unit generates the second access request of the first encryption key requested to be relayed by the first access request when the message includes the first access request;
The first access control unit reads the first encryption key from the key storage unit based on the second access request.
The communication apparatus according to claim 1.
前記第2鍵記憶部は、第1装置から送信された前記第2暗号鍵を記憶し、
前記第1インタフェースは、第1装置から送信された前記第2暗号鍵を第2装置へ中継することを要求する前記メッセージを受信し、
前記生成部は、前記メッセージに前記第1アクセス要求が含まれる場合に、前記第1アクセス要求により中継が要求される前記第2暗号鍵の前記第2アクセス要求を生成し、
前記第2アクセス制御部は、前記第2アクセス要求に基づいて前記第2暗号鍵を前記鍵記憶部から読み出す、
請求項1に記載の通信装置。
The second key storage unit stores the second encryption key transmitted from the first device,
The first interface receives the message requesting to relay the second encryption key transmitted from the first device to the second device;
The generation unit generates the second access request of the second encryption key requested to be relayed by the first access request when the message includes the first access request;
The second access control unit reads the second encryption key from the key storage unit based on the second access request.
The communication apparatus according to claim 1.
アプリケーションからのメッセージを受信するための第1インタフェースと、暗号鍵を共有するための第2インタフェースと、前記第2インタフェースを介して共有した第1暗号鍵を記憶する第1鍵記憶部と、前記第2インタフェースを介して共有した第2暗号鍵を記憶する第2鍵記憶部と、前記第1暗号鍵へのアクセスを制御する第1アクセス制御部と、前記第2暗号鍵へのアクセスを制御する第2アクセス制御部と、を備える通信装置で実行される鍵管理方法であって、
前記第1インタフェースから受信する前記メッセージが前記第1暗号鍵または前記第2暗号鍵に対する第1アクセス要求を含むか否かを解析する解析ステップと、
前記メッセージに前記第1アクセス要求が含まれる場合に、前記第1アクセス要求により要求される前記第1暗号鍵または前記第2暗号鍵に対するアクセスを要求する情報であって、前記第1アクセス要求と異なる形式の第2アクセス要求を生成し、生成した前記第2アクセス要求を前記第1アクセス制御部に送信する生成ステップと、を含み、
前記第1アクセス制御部は、生成された前記第2アクセス要求が、前記第1暗号鍵に対するアクセス要求である場合、前記第1暗号鍵へのアクセスを制御し、前記第2アクセス要求が前記第2暗号鍵に対するアクセス要求である場合、前記第2アクセス要求を前記第2アクセス制御部に送信し、
前記第2アクセス制御部は、前記第1アクセス制御部から受信した前記第2アクセス要求に基づいて、前記第2暗号鍵へのアクセスを制御する、
鍵管理方法。
A first interface for receiving a message from an application; a second interface for sharing an encryption key; a first key storage unit for storing a first encryption key shared via the second interface; A second key storage unit that stores a second encryption key shared via the second interface; a first access control unit that controls access to the first encryption key; and controls access to the second encryption key A key management method executed by a communication device comprising: a second access control unit that includes:
An analysis step of analyzing whether the message received from the first interface includes a first access request for the first encryption key or the second encryption key;
Information requesting access to the first encryption key or the second encryption key requested by the first access request when the message includes the first access request, the first access request; Generating a second access request of a different format, and transmitting the generated second access request to the first access control unit,
The first access control unit controls access to the first encryption key when the generated second access request is an access request for the first encryption key, and the second access request is the first access request. If the access request is for two encryption keys, the second access request is transmitted to the second access control unit,
The second access control unit controls access to the second encryption key based on the second access request received from the first access control unit;
Key management method.
JP2014248886A 2014-12-09 2014-12-09 Communication apparatus and key management method Expired - Fee Related JP5826910B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014248886A JP5826910B2 (en) 2014-12-09 2014-12-09 Communication apparatus and key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014248886A JP5826910B2 (en) 2014-12-09 2014-12-09 Communication apparatus and key management method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012074276A Division JP2013205604A (en) 2012-03-28 2012-03-28 Communication device and key management method

Publications (2)

Publication Number Publication Date
JP2015073317A JP2015073317A (en) 2015-04-16
JP5826910B2 true JP5826910B2 (en) 2015-12-02

Family

ID=53015350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014248886A Expired - Fee Related JP5826910B2 (en) 2014-12-09 2014-12-09 Communication apparatus and key management method

Country Status (1)

Country Link
JP (1) JP5826910B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6668908B2 (en) * 2016-04-13 2020-03-18 富士通株式会社 Information processing system, transmitting apparatus, and control method for information processing system
CN114697039A (en) * 2020-12-31 2022-07-01 科大国盾量子技术股份有限公司 Identity authentication method of quantum cipher network expansion network equipment

Also Published As

Publication number Publication date
JP2015073317A (en) 2015-04-16

Similar Documents

Publication Publication Date Title
JP2013205604A (en) Communication device and key management method
US10659434B1 (en) Application whitelist using a controlled node flow
JP7267294B2 (en) Systems and methods for recording device lifecycle transactions as versioned blocks in a blockchain network using transaction connectors and broker services
JP7267295B2 (en) Systems and methods for securing data transfer between non-IP endpoint devices connected to a gateway device and connected services
US11381557B2 (en) Secure data transmission using a controlled node flow
US10824736B2 (en) Industrial security agent platform
US11804967B2 (en) Systems and methods for verifying a route taken by a communication
CN105027493B (en) Safety moving application connection bus
CN105873031B (en) Distributed unmanned plane cryptographic key negotiation method based on credible platform
US10250388B2 (en) Methods, networks and nodes for dynamically establishing encrypted communications
CN102195957A (en) Resource sharing method, device and system
US11784813B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
Song et al. DS‐ARP: A New Detection Scheme for ARP Spoofing Attacks Based on Routing Trace for Ubiquitous Environments
US20180294979A1 (en) Authentication device, authentication system, authentication method, and program
Echeverria et al. Authentication and authorization for IoT devices in disadvantaged environments
US20180013729A1 (en) Secure Application Communication System
JP5826910B2 (en) Communication apparatus and key management method
CN114884647A (en) Network access management method and related equipment
US11949717B2 (en) Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
US11924229B2 (en) Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices
US20220417252A1 (en) Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
KR101491084B1 (en) Data transfer method from the central control network to the regional control network between the network according to the security role in the plant control system environments
US20240073011A1 (en) Systems and Methods for Securing a Quantum-Safe Digital Network Environment
KR101438135B1 (en) Data transfer apparatus from the central control network to the regional control network between the network according to the security role in the plant control system environments
JP7433620B1 (en) Communication method, communication device and computer program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151014

LAPS Cancellation because of no payment of annual fees