JP6129523B2 - 通信装置およびプログラム - Google Patents

通信装置およびプログラム Download PDF

Info

Publication number
JP6129523B2
JP6129523B2 JP2012253244A JP2012253244A JP6129523B2 JP 6129523 B2 JP6129523 B2 JP 6129523B2 JP 2012253244 A JP2012253244 A JP 2012253244A JP 2012253244 A JP2012253244 A JP 2012253244A JP 6129523 B2 JP6129523 B2 JP 6129523B2
Authority
JP
Japan
Prior art keywords
node
unit
communication
key
attacked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012253244A
Other languages
English (en)
Other versions
JP2014103503A (ja
Inventor
佳道 谷澤
佳道 谷澤
英昭 佐藤
英昭 佐藤
莉里香 高橋
莉里香 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012253244A priority Critical patent/JP6129523B2/ja
Priority to US14/082,338 priority patent/US9450929B2/en
Publication of JP2014103503A publication Critical patent/JP2014103503A/ja
Application granted granted Critical
Publication of JP6129523B2 publication Critical patent/JP6129523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明の実施形態は、通信装置、通信システムおよびプログラムに関する。
鍵生成・共有システムには、2つのネットワーク(鍵共有ネットワーク、アプリケーションネットワーク)が存在する。鍵共有ネットワークは、複数のリンクによって相互に接続され、ネットワーク化された複数のノードから構成される。各ノードは、リンクによって接続された対向ノードとの間で乱数を生成および共有する機能と、生成および共有した乱数を暗号鍵(以下、リンク鍵)として利用して、リンク上で暗号通信を行う機能とを備える。また、ノードのうちの幾つかは、リンクとは独立に乱数である暗号鍵(以下、アプリケーション鍵)を生成する機能と、別のノードに対してリンクを介してアプリケーション鍵を送信する機能を備える。
アプリケーションは、ノードから、アプリケーション鍵を取得し、取得したアプリケーション鍵を暗号鍵として利用して、別のアプリケーションとの間で暗号データ通信を行う機能を備える。このときの暗号データ通信は、インターネット等の鍵共有ネットワークとは異なるネットワーク(アプリケーションネットワーク)によって実現されてよい。また、ノードとアプリケーションは、一体として実現されてもよい。ノードとアプリケーションを独立した端末として構成し、その間でアプリケーション鍵を送受信するようにしてもよい。
ノードにおいて、リンクによって接続された対向ノードとの間で乱数(リンク鍵)を生成および共有する機能は、例えば、一般に量子暗号または量子鍵配送(QKD(Quantum Key Distribution))と呼ばれる技術によっても実現できる。
Dianati, M., Alleaume, R., Gagnaire, M. and Shen, X. (2008), Architecture and protocols of the future European quantum key distribution network. Security and Communication Networks, 1: 57-74. DOI: 10.1002/sec.13 Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect. Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007/978-3-642-04831-9
ノード間リンクにおけるアプリケーション鍵中継の安全性は、例えば量子鍵配送技術を用いることで保証される。一方、アプリケーション鍵を転送するノード自体の安全性は、別の方法によって高めておく必要がある。
実施形態の通信装置は、相互に鍵情報を共有する複数の外部装置と接続される。通信装置は、検出部と、指示部と、を備える。検出部は、外部装置のうち攻撃を受けた外部装置を検出する。指示部は、検出された外部装置との間で共有される鍵情報の利用停止を指示する。
実施形態における通信システムの構成図。 第1の実施形態におけるノードのブロック図。 第1の実施形態におけるアプリケーションのブロック図。 第1の実施形態における監視サーバのブロック図。 第1の実施形態におけるセンサ機器のブロック図。 第1の実施形態の動作を示すシーケンス図。 第2の実施形態におけるノードのブロック図。 実施形態の装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
(第1の実施形態)
鍵共有ネットワークでは、ノードがアプリケーション鍵を中継して転送することにより、アプリケーションが通信するために必要なノード間でのアプリケーション鍵の共有を安全に行っている。アプリケーション鍵の安全性を確保することが、鍵共有ネットワークにおいて重要である。上述のように、ノード間リンクの安全性は量子鍵配送技術を用いることで保証される。
一方、ノードのコンピュータに対して不正に侵入して、中継して転送するアプリケーション鍵またはアプリケーション鍵を暗号化するために利用するリンク鍵を盗み出したり盗聴したりする攻撃が発生しうる。これらのコンピュータに対する攻撃は、既存技術のコンピュータネットワークセキュリティ技術で防ぐことが可能である。しかし、無条件に安全と言える技術は存在しない。さらに、ノードに対して物理的に攻撃を仕掛けられる可能性もある。例えば、ノードが中継して転送するアプリケーション鍵を一時的に保持するメモリ装置、または、ノード間リンクで共有するリンク鍵を保持するメモリおよびディスク装置を物理的に盗まれる、等の攻撃が考えられる。
このように、鍵共有ネットワークを構成するノードが攻撃を受け、そのノードが利用するアプリケーション鍵の中継機能の健全性、および、そのノードと共有しているリンク鍵の安全性が危険に晒される場合がある。しかし、このような場合に、鍵生成・共有システムとしてどのように動作すれば、システムとしての安全性および健全性が維持できるかについては、明らかになっていない。
第1の実施形態にかかる通信システムは、鍵共有ネットワークの状況を監視する監視サーバを備える。監視サーバは、鍵共有ネットワークにおけるノードの接続状況、アプリケーション鍵の共有状況、および、リンク鍵の共有状況を監視する。また、監視サーバは、あるノードへの攻撃を検出した際には、このノードを避けるアプリケーション鍵の共有ルートを再構築させる。さらに、監視サーバは、攻撃を受けたノードとアプリケーション鍵またはリンク鍵を共有しているノード群に対し、共有している鍵を廃棄し、使用しないように指示する。これにより、鍵共有ネットワークにおいて、あるノードが攻撃に晒されたとしても、システムとして、セキュアなアプリケーション鍵共有機能を維持することができる。
図1は、本実施形態における通信システムの構成例を示す図である。なお、図1は、ノードとアプリケーションとが独立に実現される場合の一例である。通信システムは、ノード100a〜100eと、監視サーバ200と、アプリケーション300a、300bと、を含む。
ノード100a〜100eを区別する必要がない場合は、単にノード100という場合がある。アプリケーション300a、300bを区別する必要がない場合は、単にアプリケーション300という場合がある。ノード100の個数は5に限られるものではない。また、アプリケーション300の個数は2に限られるものではない。
ノード100a〜100eは、上述のように、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、鍵共有ネットワーク52上で、別途生成する乱数であるアプリケーション鍵を、暗号化・復号化を繰り返して転送し、相互に共有する機能とを備える。アプリケーション300a、300bは、ノード100からアプリケーション鍵を取得し、アプリケーションネットワーク53上で、アプリケーション鍵を用いた暗号通信を行う。
本実施形態では、鍵共有ネットワーク52およびアプリケーションネットワーク53の他に、さらに2つのネットワーク(管理ネットワーク51および監視ネットワーク54)が存在する。管理ネットワーク51には、監視サーバ200が存在する。監視サーバ200は、鍵共有ネットワーク52上のノード群から、ノード100やノード間における鍵共有の状況情報、および、ノード100への攻撃に関する情報等を収集してモニタリングする。さらに監視サーバ200は、監視ネットワーク54とも接続される。監視ネットワーク54には、ノード100または鍵共有ネットワーク52の物理セキュリティを監視するためのセンサ機器400が接続される。
センサ機器400は、例えば、監視カメラ、振動センサ、扉開閉センサ、および、火災センサ(火災報知器)等、または、これらのセンサを備えたコンピュータである。センサ機器400は、ノード100(ノード100は一般にサーバールーム等に設置される)の物理セキュリティを監視する。図1では1つのセンサ機器400を示しているが、センサ機器400は複数備えられてもよい。
なお、監視サーバ200とノード100を接続するネットワーク(管理ネットワーク51)および監視ネットワーク54は、通常のデータ通信ネットワークである。監視サーバ200は、鍵共有ネットワーク52と離れた場所に設置することも可能である。また、これらのネットワークのセキュリティを高めるため、既存のネットワークセキュリティ技術を用いてもよいし、量子暗号通信技術を用いてもよい。
以降、本実施形態における、ノード100、アプリケーション300、監視サーバ200、および、センサ機器400の装置構成例について説明する。
図2は、本実施形態におけるノード100の構成例を示すブロック図である。ノード100は、ノード通信部107と、共有処理部106と、管理部103と、アプリ通信部101と、制御部102と、プラットフォーム部104と、サーバ通信部105と、を備えている。
ノード通信部107は、ノード間リンク63によって直接接続されたノード(対向ノード)との間で、量子暗号通信技術を用いて、乱数を生成共有し、生成した乱数をリンク鍵として管理する。ノード間リンク63とは、鍵共有ネットワーク52内で、複数のノード100間を接続するリンクである。ノード通信部107は、リンクを介して接続された他のノード100との間でノード間データ通信を行う際に利用される。ここで、他のノード100とは、リンクによって直接接続された対向ノードである場合もあるし、その対向ノードの別のノード間リンク63を介してさらに接続される別のノード100である場合もある。後者の場合、ノード通信部107は、暗号通信ネットワークにおいて、複数のノード100を介して通信を行うためのルーティング機能を提供してもよい。ルーティング機能自体は、既存の技術を用いることができる。
ノード通信部107を介してノード100間で交換されるデータは、例えば、アプリケーション鍵のデータである。これらのデータは、ノード100が管理するリンク鍵を用いて暗号化された通信であってもよい。なお、図2には、ノード通信部107を1つしか図示していないが、複数のノード間リンク63によって複数のノード100と接続してもよい。また、リンク鍵は、管理部103にて保持してもよい。
共有処理部106は、乱数としてアプリケーション鍵を生成し、他のノード100と共有する共有処理を実行する。アプリケーション鍵は、鍵のID(識別情報)が付加された乱数として生成される。アプリケーション鍵のIDのフォーマットは特に指定はないが、例えば連続した数字により順序が識別されるものとする。生成されたアプリケーション鍵は、管理部103にて保持される。共有処理部106は、制御部102による指示等に応じて、生成したアプリケーション鍵を、ノード通信部107を用いて暗号化して他のノード100へ送信し、このアプリケーション鍵を共有することができる。同様に、共有処理部106は、ノード通信部107を介して他のノード100から受信したアプリケーション鍵を受け取り、受け取ったアプリケーション鍵を管理部103に格納する。
管理部103は、アプリケーション鍵を保持および管理する。管理部103に保持されるアプリケーション鍵は、共有処理部106によって生成されたアプリケーション鍵、または、ノード通信部107を介して別のノード100から受信したアプリケーション鍵である。管理部103で保持されるアプリケーション鍵は、暗号通信システムにおけるセキュリティ上最も重要なデータの1つである。このため、ファイルシステムやOS(オペレーティングシステム)によって、暗号化、改竄防止、および、アクセス制限等のセキュリティ対策が施されていてもよい。様々な実現方法が可能であるが、管理部103は、ファイルシステムやデータベースとして実装できる。なお、上述のように、リンク鍵についても管理部103が保持してもよい。
アプリ通信部101は、アプリケーション300と接続する通信リンク61を介して、アプリケーション300と接続して通信する。アプリ通信部101は、例えば、アプリケーション300から送信された、暗号通信開始要求(アプリケーション鍵提供開始要求)、暗号通信終了要求(アプリケーション鍵提供開始終了要求)、および、アプリケーション鍵取得要求等を受け付ける。アプリ通信部101は、アプリケーション300からの要求に応じて、アプリケーション鍵を管理部103から取得してアプリケーション300に提供する。アプリケーション300に提供された鍵は、管理部103から削除されてもよい。
制御部102は、ノード100の機能を実現する各部を制御して、鍵共有ネットワーク52における一連のアプリケーション鍵共有動作を実現する。制御部102は、例えば共有処理部106に対して、アプリケーション鍵の共有を指示(制御)する。制御部102は、サーバ通信部105を経由して受信した指示に基づいて、各部への設定や動作指示を行ってもよい。
プラットフォーム部104は、ノード100上の他の構成要素の管理や、動作に必要なコンピュータのオペレーティングシステム機能、基本的なネットワーク機能、および、セキュリティ機能等を提供する。
サーバ通信部105は、リンク62によって接続される、管理ネットワーク51上の監視サーバ200との間の通信を行う。サーバ通信部105は、監視に用いられる各種情報を、定期的に、監視サーバ200に対して通知する。監視に用いられる情報は、ノード通信部107で管理される他のノード100との接続形態(トポロジ)に関する情報、ノード通信部107(または管理部103)で管理される、各リンクで共有されているリンク鍵の保有量や共有速度に関する情報、プラットフォーム部104またはノード通信部107にて管理される、ルーティングテーブルに関する情報、および、共有処理部106または管理部103にて管理される、アプリケーション鍵の共有先ノードとそのアプリケーション鍵の保有量や共有速度に関する情報などである。
プラットフォーム部104が、コンピュータ(ノード100を実現する)に対する不正アクセスや障害を検出した場合、および、管理部103が、鍵への不正なアクセスやデータ漏洩の恐れを検出した場合、サーバ通信部105は、検出結果を監視サーバ200に通知する。
一方、サーバ通信部105は、監視サーバ200から、指示を受けて(制御部102等の機能も利用して)ノード100の状態を変更することも行ってよい。例えば、監視サーバ200からリンク鍵の廃棄やノードインタフェースのダウン(切断)/アップ(接続の確立(再接続))、および、ルーティングテーブルのアップデート等を指示された場合、サーバ通信部105は(制御部102等の機能も利用して)、指示に応じた処理をノード通信部107等に対して指示して実行させる。また、監視サーバ200からアプリケーション鍵の廃棄を指示された場合、サーバ通信部105は(制御部102等の機能も利用して)、指示に応じた処理を管理部103または共有処理部106に対して指示して実行させる。
以上、本実施形態におけるノード100の構成例について説明した。ただし、上記説明は一例である。
次に、本実施形態におけるアプリケーション300について説明する。図3は、本実施形態におけるアプリケーション300の構成例を示すブロック図である。アプリケーション300は、ノード通信部304と、暗号通信処理部303と、アプリケーション実行部301と、プラットフォーム部302と、を備えている。
ノード通信部304は、ノード100と接続する通信リンク61を介して、ノード100(具体的にはノード100上のアプリ通信部101)と接続して通信する。ノード通信部304は、暗号通信を行うために必要な、アプリケーション鍵をノード100から取得する。ノード通信部304は、アプリケーション鍵の取得を開始する前にアプリケーション鍵の取得開始要求を送信する。また、ノード通信部304は、アプリケーション鍵の取得を終了する際に終了要求を送信する。また、ノード通信部304は、取得したアプリケーション鍵を保持して管理する。保持されたアプリケーション鍵は、暗号通信処理部303によって使われる。ノード通信部304は、暗号通信処理部303から、アプリケーション鍵の要求を受けると、保持しているアプリケーション鍵を提供する。
アプリケーション実行部301は、暗号通信を行うアプリケーション機能を実行する。通信を行うものであれば特にアプリケーション機能の種類は限定しない。アプリケーション実行部301は、例えば、ビデオ映像送受信等のアプリケーション機能を実行する。アプリケーション実行部301は、暗号通信の際、暗号通信処理部303を利用してデータを送受信する。
暗号通信処理部303は、アプリケーション実行部301の動作に必要な、通信機能、通信データの暗号化機能、および、通信データの復号機能を提供する。暗号通信処理部303は、アプリケーション300から送信データを受けとると、送信データを暗号化する。暗号通信処理部303は、暗号データ通信リンク65を介してアプリケーションネットワーク53に対して暗号データを送信する。暗号通信処理部303は、アプリケーションネットワーク53経由で暗号データ通信リンク65からデータを受信すると、受信したデータを復号し、アプリケーション実行部301へと復号したデータを受け渡す。暗号通信処理部303は、暗号化および復号で必要になった場合は、ノード通信部304から、新たなアプリケーション鍵を取得する。
本実施形態では、暗号通信処理部303がどのような認証アルゴリズムおよび暗号アルゴリズムを使うかは、特に限定しない。OTP(ワンタイムパスワード)のようなバーナム暗号であっても、AES(Advanced Encryption Standard)のようなブロック暗号であってもよい。また、暗号通信処理部303は、暗号機能以外にデータ認証機能、および、通信相手認証機能を実行してもよい。
プラットフォーム部302は、アプリケーション300上の他の構成要素の管理機能、動作に必要なコンピュータのオペレーティングシステム機能、基本的なネットワーク機能、および、セキュリティ機能等を提供する。
以上、本実施形態におけるアプリケーション300の構成例について説明した。ただし、上記説明は一例である。
次に、本実施形態における監視サーバ200について説明する。図4は、本実施形態における監視サーバ200の構成例を示すブロック図である。監視サーバ200は、ネットワーク情報収集部202と、鍵共有情報収集部205と、記憶部221と、検出部206と、指示部203と、制御部201と、プラットフォーム部204と、を備えている。
ネットワーク情報収集部202は、ノード100のサーバ通信部105から、ノード100の接続関係に関する情報を収集する。例えば、ネットワーク情報収集部202は、ノード100が他のノード100とどのようにリンク接続されているかに関する情報(接続情報)、または/および、ノード100におけるルーティングテーブルの情報(ルーティング情報)を収集する。収集された情報は、例えば記憶部221に記憶される。
ネットワーク情報収集部202による収集は、例えば定期的に行われる。収集時の通信方式は、ノード100から監視サーバ200に通知する通信方式であってもよいし、監視サーバ200がノード100に問い合わせる通信方式であってもよい。例えば、ノード100のサーバ通信部105において、上記情報がMIB(Management Information Base)データとして保持されるまたは提供可能である場合、ネットワーク情報収集部202は、SNMP(Simple Network Management Protocol)通信によって上記情報を取得する。
鍵共有情報収集部205は、ノード100のサーバ通信部105から、ノード100におけるリンク鍵およびアプリケーション鍵の共有状況に関する情報を収集する。例えば、鍵共有情報収集部205は、該当ノード100におけるリンクごとのリンク鍵保有量および共有速度、並びに、該当ノード100のアプリケーション鍵共有ノードごとのアプリケーション鍵保有量および共有速度を収集する。収集された情報は、例えば記憶部221に記憶される。
鍵共有情報収集部205による収集は、例えば定期的に行われる。収集時の通信方式は、ノード100から監視サーバ200に通知する通信方式であってもよいし、監視サーバ200がノード100に問い合わせる通信方式であってもよい。例えば、ノード100のサーバ通信部105において、上記情報がMIBデータとして保持されるまたは提供可能である場合、鍵共有情報収集部205は、SNMP通信によって上記情報を取得する。ノード100が、ある一定量の鍵の増減が発生したときに、監視サーバ200に通知する(すなわち定期的でない)通知方法も可能である。鍵共有情報収集部205、および、ネットワーク情報収集部202は、同一のコンポーネントとして構成し、ノード100との通信を一度に行い、両方の情報を同時に収集するように構成してもよい。
検出部206は、攻撃を受けたノード100を検出する。例えば検出部206は、ノード100のサーバ通信部105およびプラットフォーム部104等から、ノード100が攻撃を受けたことを検出する。検出の方法は、ノード100から攻撃検知の報告を受信する方法(SNMPのトラップ通知が一例)、および、検出部206が一定間隔でノード100のサーバ通信部105等と通信を行ってノード100の健全性を確認しており、通信が継続されないことによりノードダウン等の異常を監視サーバ200側で検出する方法(いわゆるハートビート方式)などを適用できる。
さらに、ノード100への攻撃検出は、ノード100との通信から検出しなくてもよい。例えば、検出部206が、ノード100が別途接続している監視ネットワーク54におけるセンサ機器400から、ある特定のノード100に対する攻撃(センサ異常によって検出される物理的な攻撃)の発生を通知されることにより、特定のノード100が攻撃を受けたことを検出してもよい。
監視サーバ200が、センサ機器400からセンサ値自体を定期的に受信しており、検出部206が、センサ値の異常を検出した場合に、該当ノード100への攻撃として識別する方式も可能である。ノード100とセンサ機器400との対応関係に関する情報は、例えば記憶部221において静的に保持しておいてもよい。センサ機器400から受信するデータ内に、対応するノードの情報が明示的に含まれていてもよい。
ノード100またはセンサ機器400から攻撃の検出を示す情報を受け付ける場合、この情報は、いずれのノード100が、どのような攻撃を受けたかを示す情報を含んでもよい。どのような攻撃を受けたかを示す情報は、例えば、ノード100全体のメモリ/ディスクが破損/データ漏洩した恐れがあるのか、特定のノード100と共有するリンク鍵を保持するメモリ/ディスクのみ破損/データ漏洩の恐れがあるのか、および、リンク鍵は安全である一方、全てのアプリケーション鍵を保持するメモリ/ディスクにおいて、破損/データ漏洩の恐れがあるのか等を示す情報である。攻撃の検出を示す情報は、攻撃を受けることによって、破損/データ漏洩が発生した恐れのあるデータの種類を特定可能な情報を含んでいてもよい。
なお、上述のように、これらの情報は、ノード100における管理部103またはノード通信部107にて保持される。これらの情報は、物理的には、ノード100に接続されているメモリ/ディスクなどのストレージ装置(記憶装置)に格納されている。ストレージ装置が、鍵の種類や共有している相手ノードの種類によって異なっていてもよい。検出した攻撃の情報(攻撃を受けたノード100、および、ノード100のうちいずれの部分が攻撃にさらされたか(攻撃にさらされたデータの種類)に関する情報)は、例えば記憶部221に格納される。
記憶部221は、ネットワーク情報収集部202、鍵共有情報収集部205、および、検出部206から情報を受け付けて格納する。保持される情報によって、鍵共有ネットワーク52を構成するノード100の全ての接続関係と、すべてのリンクにおけるリンク鍵の共有情報と、全てのノード100におけるアプリケーション鍵の共有情報と、が把握できる。別途監視サーバ200が保持する表示部(図示していない)によって、これらの情報(すなわち、ノード100の接続状況、リンク鍵の共有情報、および、アプリケーション鍵の共有情報)を管理者にネットワークマップ情報と共にビジュアル化して提供してもよい。この他、センサ機器400と、センサ機器400がセキュリティを監視するノード100との対応関係の情報を保持してもよい。
指示部203は、攻撃が検出されたノード100との間で共有される鍵情報の利用停止や、そのノードを迂回するルーティングの開始等を指示する。例えば指示部203は、ノード100に対して、特定のリンク鍵の廃棄、特定のアプリケーション鍵の廃棄、特定のリンク(ネットワークインタフェース)のダウン/アップ、および、ルーティングテーブルの書き換え、等の処理を指示する。通常、指示部203は、検出部206が攻撃を検出した際に、攻撃を受けて破損/漏洩が疑われるリンク鍵およびアプリケーション鍵の利用、並びに、攻撃によって不正アクセス/書き換えが疑われるノード100を介したアプリケーション鍵の中継および転送を、それぞれ避けるように、鍵共有ネットワーク52上のノード100に対して、上記のような処理を指示する。
制御部201は、監視サーバ200の各機能を実現する各部を制御して、鍵共有ネットワーク52および鍵共有ネットワーク52の構成要素であるノード100およびセンサ機器400をモニタリングする。制御部201は、ノード100への攻撃を回避するシステム動作を実現するための対策を決定して、ノード100への指示を実現する。そのために制御部201は、記憶部221に格納したネットワーク情報、鍵共有情報、検出部が検出した攻撃に関する情報等を参照してよい。
プラットフォーム部204は、監視サーバ200上の他の構成要素の管理、動作に必要なコンピュータのオペレーティングシステム機能、基本的なネットワーク機能、および、セキュリティ機能等を提供する。
次に、本実施形態におけるセンサ機器400について説明する。図5は、本実施形態におけるセンサ機器400の構成例を示すブロック図である。センサ機器400は、検出部401と、サーバ通信部402、を備えている。
検出部401は、センサ(カメラ、温度センサ、振動センサ、および、扉開閉センサ等)の機能を含んでおり、センサ値をモニタリングし、ノード100への攻撃、および、セキュリティリスクの発生を検出する。一般には、検出部401は、物理セキュリティを監視する。個々のセンサ機器400は、特定単一のノード100のセキュリティを監視するように予め設定されていてもよい。1つのセンサ機器400が、複数のノード100を同時に監視するように構成してもよい。
サーバ通信部402は、リンク65によって接続される、管理ネットワーク51上の監視サーバ200との間の通信を行い、検出部401によって得られた情報を監視サーバ200に通知する。通信の方法は、攻撃が発生したことを監視サーバ200に通知する(SNMPのトラップ通知が一例)方法、および、検出部401によって定期的に収集されるセンサデータを一定間隔で監視サーバ200に通知する方式などを適用できる。監視サーバ200が定期的に問合せを行い、問い合わせに応じて、サーバ通信部402が、センサデータ、および、攻撃の有無を応答する方式も可能である。なお、センサ機器400と、センサ機器400がセキュリティを監視しているノード100との対応関係は、監視サーバ200で管理していてもよいし、センサ機器400が、監視サーバ200と通信する際に、対応するノード100の情報を含めて対応関係を監視サーバ200に明示してもよい。特に、複数のノード100のセキュリティを監視するセンサ機器400の場合、いずれのノード100に関する攻撃であるのかを通信において明示する必要がある。
なお、ノード100、監視サーバ200、アプリケーション300、および、センサ機器400の各部は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。また、記憶部221、管理部103は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、本実施形態における動作シーケンスを示す。図6は、本実施形態の動作の一例を示すシーケンス図である。ここでは、ノード1台と監視サーバ200との間の通信を示しているが、実際には鍵共有ネットワーク52には複数のノード100が存在し、監視サーバ200はそれら全てのノード100と通信してよい。また、図示しないが、センサ機器400と監視サーバ200との通信も存在する。
図6に示すように、本実施形態の動作シーケンスは、情報収集処理(ステップS101)、攻撃検出処理(ステップS102)、攻撃対策処理(ステップS103)、復旧検出処理(ステップS104)、および、復旧指示処理(ステップS105)を含む。以下、これらの各処理の詳細を説明する。
<ステップS101:情報収集処理>
攻撃が発生していない定常状態である、情報収集処理について説明する。鍵共有ネットワーク52上のノード100は、リンク鍵の共有、および、アプリケーションの暗号データ通信を実現するためのアプリケーション鍵の共有を実行している。ノード100が、リンクで直接接続されていない他のノード100(相手ノード)との間でアプリケーション鍵を共有するには、さらに別のノード100によってアプリケーション鍵の転送および中継を行う必要がある。あるノード100から相手ノードへアプリケーション鍵を転送して共有するための経路(経由するノード100のリスト)は、一般に複数存在しうる。この経路は、鍵共有ネットワーク52において実行されるルーティングプロトコル、または、事前に個別のノード100に設定されたルーティングテーブルの内容に従って決定しているものとする。
管理ネットワーク51上の監視サーバ200は、各ノード100から、ノード100の接続状況、リンク鍵の共有情報、および、アプリケーション鍵の共有情報を収集する。これらの情報収集は、継続的に行われ、監視サーバ200は、常に最新の情報を保持している状況にある。
<ステップS102:攻撃検出処理>
ノード100への攻撃が発生すると(攻撃発生601)、監視サーバ200の検出部206は、攻撃の発生を検出する。検出する方法としては、以下のA〜Dのように様々なパターンが考えられる。
A.ノード100への攻撃(不正アクセス等)が発生し、該当ノード100が、トラップ通知を送信するなどして、監視サーバ200に直接攻撃発生を通知する。
B.監視サーバ200がノード100を定期的にモニタリングしている。ノード100から得られる情報のエラー(値の異常や通信の異常等)を検出し、監視サーバ200が、該当ノード100への攻撃が発生したと判断する(いわゆるハートビート方式)。
C.ノード100のセキュリティを監視する監視ネットワーク54上のセンサ機器400が、異常を検出し、トラップ通知を送信するなどして、監視サーバ200に攻撃発生を通知する。
D.センサ機器400は定期的にセンサによる取得値を監視サーバ200に通知している。監視サーバ200が、異常(値の異常や通信の異常等)を検出し、該当ノードへの攻撃が発生したと判断する。
<ステップS103:攻撃対策処理>
ノード100への攻撃を検出した監視サーバ200の指示部203は、攻撃に晒されたノード100および漏洩のおそれがあるリンク鍵およびアプリケーション鍵を回避したシステム動作(対策)を、ノード群に指示する。
対策には、大きく分けて2種類存在する。
A.特定のメモリ/ディスクに保持される鍵の漏洩リスクがある場合は、そのメモリ/ディスクに保持される鍵が安全でない可能性がある。このため、そのメモリ/ディスクに保持される鍵を共有しているノード100に対して該当鍵を破棄するように指示する。
B.ノード100全体において、ハッキングや物理セキュリティに関する攻撃を受けたことを検出した場合は、ノード100全体が安全でない可能性がある。このため、以後、そのノード100を経由するアプリケーション鍵の共有は行わない。すなわち、攻撃を受けたノード100を回避するアプリケーション鍵の共有ルーティングを行うようにする。
これらの対策は両方行ってもよいし、いずれか一方だけであってもよいが、典型的には両方の対策が同時に行われる。
これらの対策をノード100に指示する具体的な方法について以下に示す。まず、安全でない可能性のある鍵の廃棄を指示する場合(上記A)、監視サーバ200の制御部201が、記憶部221に格納されている被攻撃ノードの情報と、接続関係の情報と、アプリケーション鍵の共有関係の情報とから、被攻撃ノードとリンク鍵を共有しているノード100、および、被攻撃ノードとアプリケーション鍵を共有しているノード100を特定する(特定部)。さらに、攻撃の情報として、特定の鍵のみの安全性が疑われる場合は、制御部201は、特定したノード100のうち、実際に安全性が疑われる鍵を共有しているノード100のみをさらに選択する。指示部203は、制御部201の指示に応じて、特定したノード100に対し、被攻撃ノードと共有している鍵(リンク鍵またはアプリケーション鍵)を廃棄(あるいは利用停止)するように指示(通信)する。
なお、いずれの鍵から廃棄するかを明示するために、指示部203が、アプリケーション鍵またはリンク鍵のIDの情報を含めて、ノード100に指示してもよい。これを実現するためには、監視サーバ200が、リンク鍵およびアプリケーション鍵の共有情報を収集する情報収集処理において、アプリケーション鍵およびリンク鍵のID情報も収集しておく必要がある。
また、攻撃検出処理においても、安全性が疑われるアプリケーション鍵およびリンク鍵のIDの範囲に関する情報を含めて監視サーバ200に通知することが望ましい。これにより、監視サーバ200は、廃棄を指示するアプリケーション鍵およびリンク鍵のIDの範囲を含めて指定することができる。ただし、監視サーバ200自身が、検出された攻撃によって安全性が疑われるアプリケーション鍵およびリンク鍵のIDの範囲の情報を取得できなくても、監視サーバ200が情報収集処理において収集している最新のアプリケーション鍵およびリンク鍵のIDを指定して、これより古い鍵の全てを廃棄するように指示してもよい。
なお、アプリケーション鍵およびリンク鍵を利用停止する方法としては、直ちに該当する鍵の情報を消去する方法の他に、該当する鍵を一時的に「使用禁止」状態にする方法も可能である。
さらに、指示部203が、以後のアプリケーション鍵およびリンク鍵の共有を禁止するよう、ノード100に指示してもよい。
安全でない可能性のあるノード100を回避するルーティングをする場合(上記B)、監視サーバ200の制御部201が、記憶部221に格納されている被攻撃ノードの情報と、接続関係の情報とから、被攻撃ノードとリンク接続しているノード100を特定する。指示部203は、特定したノード100に対し、被攻撃ノードと接続しているリンク(ネットワークインタフェース)をダウンするように指示する。該当ネットワークがダウンした後は、新しい経路でアプリケーション鍵の共有動作が行われる。これは、鍵共有ネットワーク52にて実施されるルーティングプロトコルによって自動的になされてもよい。監視サーバ200が、記憶部221に保持されているノード100の接続情報から、適切な経路を計算し、各ノード100に対して新しいルーティングテーブルを設定するよう指示してもよい。
<ステップS104:復旧検出処理>
被攻撃ノードが安全な状態に戻った(復旧した)場合(復旧602)、監視サーバ200の検出部206は復旧したことを検出する。
被攻撃ノードが安全な状態に戻った場合の検出は、攻撃の検出と同じように、センサによる値の検出や、ノード100からの通知によって実行してもよい(前述のパターンA〜D)。いわゆるハートビート方式を採用している場合、検出部206は、該当のノード100から正しい応答が得られたことをもって、復旧と判断してもよい。管理者がノード100の検査を行った上で、手動で復旧処理を行い、復旧を確認することも多い。この場合、管理者が監視サーバ200において被攻撃ノードが安全な状態に戻ったことを入力した場合に、検出部206がこの入力を検知することで復旧を検出してもよい。
<ステップS105:復旧指示処理>
指示部203は、ステップS103の攻撃対策処理で実施した対策処理を回復する(取り消す)ように指示する。例えば指示部203は、アプリケーション鍵およびリンク鍵の共有を禁止したノード100に対しては、共有を許可する指示を行う。また、復旧処理の結果、鍵の安全性が確認された(漏洩していなかった)ことが明らかになった場合、指示部203が、一時的に「使用禁止(使用停止)」状態にしていた鍵を、「使用可能状態」に戻すように指示してもよい。連番でIDを割り当てて利用する場合などでは、使用停止した鍵より後の番号(ID)が割り当てられた鍵が生成され使用される場合もありうる。そこで、指示部203が、アプリケーション鍵およびリンク鍵に割り当てられるIDを変更するように指示してもよい。リンクダウンを指示していたノード100に対しては、指示部203は、該当ノード100の該当リンク(ネットワークインタフェース)のアップを指示する。
アプリケーション鍵のルーティング経路に関しては、監視サーバ200が、記憶部221に保持されているノード100の接続情報から、適切な復旧後の経路を計算し、各ノード100に対して新しいルーティングテーブルを設定するよう指示してもよい。または、特に何も実行せず、鍵共有ネットワーク52にて実施されるルーティングプロトコルによる自動設定にまかせてもよい。この場合においても、復旧のタイミングで、監視サーバ200が、ノード100に対して、ルーティングプロトコルの経路再計算を行うように指示してもよい。
(変形例)
以上説明した監視サーバ200の機能は、鍵共有ネットワーク52における特定のノード100と一体として実現されてもよい。
このように、第1の実施形態にかかる通信システムでは、監視サーバが、攻撃を受けたノードと鍵情報を共有しているノード群に対し、共有している鍵情報の利用停止(廃棄、使用停止等)あるいはノードを回避するルーティングの開始を指示する。これにより、あるノードが攻撃に晒されたとしても、通信システム全体としてセキュアなアプリケーション鍵共有機能を維持することができる。
(第2の実施形態)
第2の実施形態にかかる通信システムは、監視サーバの機能を、鍵共有ネットワーク52における全てのノードで分散して実現する。本実施形態の通信システムは、例えば、図1から監視サーバ200、センサ機器400、管理ネットワーク51、および、監視ネットワーク54を除いた構成となる。
図7は、第2の実施形態におけるノード100−2の構成の一例を示すブロック図である。図7に示すように、ノード100−2は、ノード通信部107と、共有処理部106と、管理部103と、アプリ通信部101と、制御部102と、プラットフォーム部104と、ネットワーク情報収集部202−2と、鍵共有情報収集部205−2と、記憶部221−2と、検出部206−2と、指示部203−2と、を備えている。
第2の実施形態では、サーバ通信部105を削除したこと、および、ネットワーク情報収集部202−2と、鍵共有情報収集部205−2と、記憶部221と、検出部206−2と、指示部203−2とを追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかるノード100のブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
ネットワーク情報収集部202−2は、他のノード100−2のサーバ通信部105から、ノード100−2の接続関係に関する情報を収集する。収集方法は、第1の実施形態のネットワーク情報収集部202と同様の方法を用いることができる。
鍵共有情報収集部205−2は、他のノード100−2のサーバ通信部105から、ノード100−2におけるリンク鍵およびアプリケーション鍵の共有状況に関する情報を収集する。収集方法は、第1の実施形態の鍵共有情報収集部205と同様の方法を用いることができる。なお、鍵共有情報を収集する範囲を、自ノードがリンク鍵を共有する相手ノードおよび自ノードがアプリケーション鍵を共有する相手ノードのみに限定することも可能である。この場合、ノード通信部107および管理部103において、リンク鍵およびアプリケーション鍵の共有情報を保持するため、鍵共有情報収集部はこれらから情報を取得することにより、特別な通信を行なう必要はない。
検出部206−2は、攻撃を受けたノード100−2を検出する。検出部206−2は、例えば、ハートビート方式等により他のノード100−2が攻撃を受けたことを検出する。検出部206−2が、攻撃を受けた他のノード100−2からの通知により、当該他のノード100−2が攻撃を受けたことを検出してもよい。なお、攻撃を検出するノードの範囲を、自ノードがリンク鍵を共有する相手ノードおよび自ノードがアプリケーション鍵を共有する相手ノード、および、自ノードとノード間リンクによって直接接続されるノード、のみに限定することも可能である。
記憶部221−2は、ネットワーク情報収集部202−2、鍵共有情報収集部205−2、および、検出部206−2から情報を受け付けて格納する。
指示部203−2は、攻撃が検出されたノード100−2との間で共有される鍵情報の利用停止を指示する。例えば指示部203−2は、共有処理部106に対して、攻撃検出されたノード100−2との間で共有されるアプリケーション鍵およびリンク鍵の利用停止を指示する。
次に、本実施形態における動作シーケンスを示す。本実施形態では、第1の実施形態の動作シーケンス(図6)が以下のように変更される。
<ステップS101:情報収集処理>
鍵共有ネットワーク52上のノード100−2は、他の全てのノード100−2の、ノード接続状況を収集する。また、他のノード(全てであっても一部であってもよい)の、リンク鍵共有情報、および、アプリケーション鍵共有情報を収集する(ネットワーク情報収集部202−2、鍵共有情報収集部205−2)。
<ステップS102:攻撃検出処理>
各ノード100−2の検出部206−2は、自身への攻撃または隣接するノード100−2への攻撃を検出(ハートビート方式等による)すると、攻撃を検出したことを、全てのノード100−2、あるいは、ノード間リンクによって直接接続されるノード・リンク鍵やアプリケーション鍵を共有するノード、に対して通知する。複数の検出方法を用いる場合等では、重複した攻撃検出が発生しうるが、このような場合はいずれか一方の検出を無視してもよい。
<ステップS103:攻撃対策処理>
各ノード100−2の指示部203−2は、自身のリンク(ネットワークインタフェース)のダウン、および、自身が保持するアプリケーション鍵およびリンク鍵の廃棄のみを指示すればよい。すなわち、各ノード100−2は、他のノード100−2へ対策を指示する必要はない。
<ステップS104:復旧検出処理>
ノード100−2が復旧した場合、復旧したノード100−2は、復旧したことを他の全てのノード100−2、あるいは、ノード間リンクによって直接接続されるノード・リンク鍵やアプリケーション鍵を共有していたノード、に通知する。
<ステップS105:復旧指示処理>
各ノード100−2の指示部203−2は、自身のリンク(ネットワークインタフェース)のアップ、および、鍵共有禁止の解除、等のみを指示すればよい。すなわち、各ノード100−2は、他のノード100−2へ対策を指示する必要はない。
このように、第2の実施形態にかかる通信装置では、監視サーバを備えないような構成の通信システムであっても、第1の実施形態と同様の機能を実現できる。
以上説明したとおり、第1および第2の実施形態によれば、あるノードが攻撃に晒されたとしても、通信システム全体としてセキュアなアプリケーション鍵共有機能を維持することができる。
次に、第1または第2の実施形態にかかる装置(監視サーバ、ノード等)のハードウェア構成について図8を用いて説明する。図8は、第1または第2の実施形態にかかる装置のハードウェア構成を示す説明図である。
第1または第2の実施形態にかかる装置は、CPU(Central Processing Unit)151などの制御装置と、ROM(Read Only Memory)152やRAM(Random Access Memory)153などの記憶装置と、ネットワークに接続して通信を行う通信I/F154と、各部を接続するバス161を備えている。
第1または第2の実施形態にかかる装置で実行されるプログラムは、ROM152等に予め組み込まれて提供される。
第1または第2の実施形態にかかる装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、第1または第2の実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1または第2の実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1または第2の実施形態にかかる装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPU151がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
51 管理ネットワーク
52 鍵共有ネットワーク
53 アプリケーションネットワーク
54 監視ネットワーク
100a〜100e ノード
101 アプリ通信部
102 制御部
103 管理部
104 プラットフォーム部
105 サーバ通信部
106 共有処理部
107 ノード通信部
200 監視サーバ
201 制御部
202 ネットワーク情報収集部
203 指示部
204 プラットフォーム部
205 鍵共有情報収集部
206 検出部
221 記憶部
300a、300b アプリケーション
301 アプリケーション実行部
302 プラットフォーム部
303 暗号通信処理部
304 ノード通信部
400 センサ機器
401 検出部
402 サーバ通信部

Claims (12)

  1. 数の外部装置と接続される通信装置であって、
    量子鍵配送技術を用いて前記外部装置との間で鍵情報の共有処理を実行する共有処理部と、
    前記外部装置が攻撃を受けたか否かを判断する判断部と、
    攻撃を受けたと判断された前記外部装置との間の前記共有処理の停止を前記共有処理部に指示する指示部と、
    を備える通信装置。
  2. 前記指示部は、さらに、攻撃を受けたと判断された前記外部装置との間の接続の切断を前記通信装置に指示する、
    請求項1に記載の通信装置。
  3. 前記判断部は、さらに、攻撃を受けたと判断された前記外部装置が攻撃から復旧したか否かを判断し
    前記指示部は、さらに、攻撃を受けたと判断された前記外部装置が攻撃から復旧したと判断された場合に、切断された通信を再接続することを前記通信装置に指示する、
    請求項2に記載の通信装置。
  4. 前記判断部は、前記外部装置の異常を検知する検知装置から受信した検知情報に基づいて、前記外部装置が攻撃を受けたか否かを判断する、
    請求項1に記載の通信装置。
  5. 前記判断部は、前記外部装置との間で定期的に通信し、定期的な通信に異常が生じた場合に、前記外部装置攻撃を受けたと判断する、
    請求項1に記載の通信装置。
  6. 前記指示部は、さらに、攻撃を受けたと判断された前記外部装置との間で共有されている鍵情報の廃棄を前記通信装置に指示する、
    請求項1に記載の通信装置。
  7. 前記共有処理により共有された前記鍵情報を記憶する記憶部をさらに備え、
    前記指示部は、攻撃を受けたと判断された前記外部装置との間で共有し、前記記憶部に記憶された前記鍵情報の利用停止を前記通信装置に指示する、
    請求項1に記載の通信装置。
  8. 前記指示部は、さらに、攻撃を受けたと判断された前記外部装置を経由しない経路情報を設定することを前記通信装置に指示する、
    請求項1に記載の通信装置。
  9. 前記判断部は、さらに、攻撃を受けたと判断された前記外部装置が攻撃から復旧したか否かを判断し
    前記指示部は、さらに、攻撃を受けたと判断された前記外部装置が攻撃から復旧したと判断された場合に、経路情報の再計算を前記通信装置に指示する、
    請求項8に記載の通信装置。
  10. 前記判断部は、さらに、前記外部装置が備える複数の記憶装置が攻撃を受けたか否かを判断し、
    前記指示部は、攻撃を受けたと判断された前記記憶装置に記憶されて共有される鍵情報の利用停止を前記通信装置に指示する、
    請求項1に記載の通信装置。
  11. 前記判断部は、さらに、攻撃を受けたと判断された前記外部装置が攻撃から復旧したか否かを判断し
    前記指示部は、さらに、攻撃を受けたと判断された前記外部装置が攻撃から復旧したと判断された場合に、停止された前記共有処理を再開することを前記共有処理部に指示する、
    請求項1に記載の通信装置。
  12. 数の外部装置と接続される通信装置を、
    量子鍵配送技術を用いて前記外部装置との間で鍵情報の共有処理を実行する共有処理部と、
    前記外部装置が攻撃を受けたか否かを判断する判断部と、
    攻撃を受けたと判断された前記外部装置との間の前記共有処理の停止を前記共有処理部に指示する指示部、
    として機能させるためのプログラム。
JP2012253244A 2012-11-19 2012-11-19 通信装置およびプログラム Active JP6129523B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012253244A JP6129523B2 (ja) 2012-11-19 2012-11-19 通信装置およびプログラム
US14/082,338 US9450929B2 (en) 2012-11-19 2013-11-18 Communication device, communication system, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012253244A JP6129523B2 (ja) 2012-11-19 2012-11-19 通信装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2014103503A JP2014103503A (ja) 2014-06-05
JP6129523B2 true JP6129523B2 (ja) 2017-05-17

Family

ID=50729262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012253244A Active JP6129523B2 (ja) 2012-11-19 2012-11-19 通信装置およびプログラム

Country Status (2)

Country Link
US (1) US9450929B2 (ja)
JP (1) JP6129523B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115199B2 (en) 2018-07-18 2021-09-07 Kabushiki Kaisha Toshiba Information processing method, and computer program product
US11764952B2 (en) 2020-06-25 2023-09-19 Kabushiki Kaisha Toshiba Application-key management system, application-key management device, application-key management method, and computer program product

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016047111A1 (ja) * 2014-09-25 2016-03-31 日本電気株式会社 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
JP6478749B2 (ja) * 2015-03-24 2019-03-06 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US10257172B2 (en) * 2016-11-18 2019-04-09 International Business Machines Corporation Risk-based encryption of communication on a computer system node
US10313395B2 (en) * 2016-12-19 2019-06-04 International Business Machines Corporation Placement of operators and encryption of communication based on risk in a computer system node
CN108259166B (zh) * 2017-12-28 2020-08-07 中南大学 基于svm处理的连续变量量子密钥分发系统及其实现方法
CN108768542B (zh) * 2018-05-02 2021-10-19 三峡大学 一种基于随机数的语音信号量子加密通信系统
JP2020022155A (ja) * 2018-07-18 2020-02-06 株式会社東芝 情報処理装置、通信システム、情報処理方法およびプログラム
SG11202100631VA (en) 2018-09-14 2021-02-25 Toshiba Kk Communication control device
US11057428B1 (en) * 2019-03-28 2021-07-06 Rapid7, Inc. Honeytoken tracker
CN110690928B (zh) * 2019-09-01 2020-10-16 成都量安区块链科技有限公司 一种量子中继链路虚拟化方法与装置
US11652619B2 (en) * 2021-03-15 2023-05-16 Evolutionq Inc. System and method for optimizing the routing of quantum key distribution (QKD) key material in a network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118038A (ja) * 1999-10-18 2001-04-27 Toshiba Corp 計算装置、計算機システム及び記録媒体
JP2006319689A (ja) * 2005-05-13 2006-11-24 Mitsubishi Electric Corp 無効判定システム及び無効判定装置及び通信装置及び無効判定方法及び無効判定プログラム
JP4724014B2 (ja) * 2006-02-17 2011-07-13 日本電信電話株式会社 量子暗号鍵配送装置及び鍵情報盗聴検出方法
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
JP4990739B2 (ja) * 2007-11-12 2012-08-01 日本電信電話株式会社 ユーザ装置、それを用いた通信方法、そのプログラム
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
US8452014B2 (en) * 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
US20110078497A1 (en) * 2009-09-30 2011-03-31 Lyne James I G Automated recovery from a security event

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115199B2 (en) 2018-07-18 2021-09-07 Kabushiki Kaisha Toshiba Information processing method, and computer program product
US11764952B2 (en) 2020-06-25 2023-09-19 Kabushiki Kaisha Toshiba Application-key management system, application-key management device, application-key management method, and computer program product

Also Published As

Publication number Publication date
US20140143867A1 (en) 2014-05-22
JP2014103503A (ja) 2014-06-05
US9450929B2 (en) 2016-09-20

Similar Documents

Publication Publication Date Title
JP6129523B2 (ja) 通信装置およびプログラム
JP5624526B2 (ja) 鍵共有装置、鍵共有方法および鍵共有プログラム
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
EP2697931B1 (en) Qkd key management system
US10277559B2 (en) Methods and systems for data traffic control and encryption
US6895091B1 (en) Systems and methods for encryption key archival and auditing in a quantum-cryptographic communications network
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP6230322B2 (ja) 通信装置、鍵共有方法、プログラムおよび通信システム
JP2018037888A (ja) 通信装置、通信方法および通信システム
JP2013205604A (ja) 通信装置および鍵管理方法
JP2016171530A (ja) 通信装置、通信方法、プログラムおよび通信システム
JP6407598B2 (ja) 中継装置、中継方法、及び中継プログラム
KR20140043537A (ko) Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법
CN113169865B (zh) 控制装置、工业用控制系统及加密密钥寿命延长方法
JP2004328563A (ja) 暗号通信装置および暗号通信システム
JP5826910B2 (ja) 通信装置および鍵管理方法
JP2022031361A (ja) 通信装置、通信方法、プログラムおよび通信システム
CN110928564B (zh) 安全更新应用的方法、业务服务器、集群及存储介质
KR101691201B1 (ko) Dnp 메시지의 보안통신장치 및 방법
KR102247621B1 (ko) 손상된 스위치와 우회 공격을 탐지하는 네트워크 환경 관리 시스템 및 방법
US20230261990A1 (en) Methods for exchanging content routing information in exclusive path routing overlay network
JP7020769B2 (ja) 通信装置および通信方法
Monroy Security Analysis and Implementation of DNP3 Multilayer Protocol for Secure and Safe Communication in SCADA Systems
WO2002005479A1 (en) Systems and methods for implementing a quantum-cryptographic communications network
JP2023157288A (ja) デバイス、セキュアコンポーネント、デバイス管理サーバ、デバイス管理システム及びデバイス管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150915

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170412

R151 Written notification of patent or utility model registration

Ref document number: 6129523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151