JP7282717B2 - アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム - Google Patents

アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム Download PDF

Info

Publication number
JP7282717B2
JP7282717B2 JP2020109246A JP2020109246A JP7282717B2 JP 7282717 B2 JP7282717 B2 JP 7282717B2 JP 2020109246 A JP2020109246 A JP 2020109246A JP 2020109246 A JP2020109246 A JP 2020109246A JP 7282717 B2 JP7282717 B2 JP 7282717B2
Authority
JP
Japan
Prior art keywords
application key
management device
logical drive
logical
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020109246A
Other languages
English (en)
Other versions
JP2022006778A (ja
Inventor
一右 土井
佳道 谷澤
真美子 鯨岡
明 村上
莉里香 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2020109246A priority Critical patent/JP7282717B2/ja
Priority to EP21157949.5A priority patent/EP3930255A1/en
Priority to US17/180,913 priority patent/US11764952B2/en
Publication of JP2022006778A publication Critical patent/JP2022006778A/ja
Application granted granted Critical
Publication of JP7282717B2 publication Critical patent/JP7282717B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態はアプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラムに関する。
情報通信技術の進展により多様なデータがやり取りされるようになり、送信される情報の秘匿性及び安全性等の確保が大きな課題となっている。量子暗号通信技術は、コンピュータの計算能力が向上しても、解読できない暗号技術として、実用化が期待されている。
特許第6129523号公報
R. Takahashi, Y. Tanizawa and A. Dixon, "A high-speed key management method for quantum key distribution network" 2019 Eleventh International Conference on Ubiquitous and Future Networks (ICUFN), Zagreb, Croatia, 2019, pp.437-442
しかしながら従来の技術では、量子暗号通信によって共有されたアプリ鍵を厳重に管理することが難しかった。
実施形態のアプリ鍵管理システムは、複数のアプリ鍵管理装置と、総合管理装置とを備える。前記アプリ鍵管理装置は、記憶部と第1の通信制御部と記憶制御部とを備える。記憶部は、量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、前記アプリ鍵を記憶する。第1の通信制御部は、前記総合管理装置から、削除対象の前記アプリ鍵を記憶する論理ドライブが指定された削除要求を受信する。記憶制御部は、前記削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除する。
実施形態の量子暗号通信システムの基本構成の例1を示す図。 実施形態の量子暗号通信システムの基本構成の例2を示す図。 実施形態のアプリ鍵管理装置の装置構成の例を示す図。 実施形態のアプリ鍵を共有する論理ドライブの構成例を示す図。 実施形態の総合管理装置の機能構成の例を示す図。 実施形態の総合管理装置の記憶部に記憶される情報の例を示す図。 実施形態のアプリ鍵管理システムの動作例を示す図。 実施形態の変形例1の論理ドライブの構成例を示す図。 実施形態の量子暗号通信装置の主要部のハードウェア構成の例を示す図。 実施形態のアプリ鍵管理装置及び統合管理装置の主要部のハードウェア構成の例を示す図。
以下に添付図面を参照して、アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラムの実施形態を詳細に説明する。
(第1実施形態)
はじめに、量子暗号通信システムの基本構成の例について説明する。
[基本構成の例1]
図1は第1実施形態の量子暗号通信システムの基本構成の例1を示す図である。まず、量子暗号装置10a(始端ノード)は、QKD(Quantum Key Distribution)リンクを介して、量子暗号鍵の元となる光子を量子暗号装置10b(終端ノード)に送信する。量子暗号装置10aは、送信された光子に基づいて量子暗号鍵(始端ノード)を生成し、量子暗号装置10bは、受信された光子に基づいて量子暗号鍵(終端ノード)を生成する。量子暗号鍵(始端ノード)と量子暗号鍵(終端ノード)とは、共有されたビットデータであり、同一である。そして、量子暗号装置10aは、量子暗号鍵(始端ノード)をアプリ鍵管理装置20a(始端ノード)に送信し、量子暗号装置10bは、量子暗号鍵(終端ノード)をアプリ鍵管理装置20b(終端ノード)に送信する。
次に、アプリ鍵管理装置20a及び20bは、アプリ鍵を共有する。アプリ鍵とは、アプリ30a(始端ノード)が、アプリデータを暗号化伝送する時に用いる暗号鍵である。
アプリ鍵の共有方法について説明する。共有方法は、基本的には、例えば非特許文献1に記載されている通りである。まず、アプリ鍵管理装置20aでアプリ鍵を乱数生成器等で生成する。そして、アプリ鍵管理装置20aは、アプリ鍵に対して、量子暗号鍵を利用したOTP(One Time Pad)暗号化を行い、OTP暗号化されたアプリ鍵を作成する。アプリ鍵管理装置20aは、OTP暗号化されたアプリ鍵をアプリ鍵管理装置20bに送信する。OTP暗号化されたアプリ鍵は、QKDリンクに対応する伝送路(有線又は無線)を介して送受信される。アプリ鍵管理装置20bは、OTP暗号化されたアプリ鍵に対して量子暗号鍵を利用したOTP復号を行い、アプリ鍵を復元する。このようにして、アプリ鍵管理装置20a及び20bで、アプリ鍵が共有される。
アプリ30a及び30bは、任意のタイミングでアプリ鍵管理装置20a及び20bからアプリ鍵を取得する。具体的には、アプリ30aはアプリ鍵管理装置20aからアプリ鍵を取り出した後、アプリ30bはアプリ鍵管理装置20bから、アプリ30aで取得されたアプリ鍵と同一のアプリ鍵を取得する。
アプリ30a及び30bで、アプリ鍵が共有された後、アプリ30aが、アプリデータを伝送する際、アプリデータに対し、アプリ鍵を利用した暗号化を行い、アプリデータを伝送する。アプリ30a及び30bが動作する装置は、例えばスマートデバイス及びパーソナルコンピュータ等の任意の装置である。以上が基本構成の説明である。
なお、図1では、始端ノードと終端ノードとが直接つながっていたが、始端ノードと終端ノードとの間に中継ノードが入った場合でも基本動作は同じである。始端ノードと終端ノードとの間に中継ノードが1個入った場合の構成を図2に示す。
[基本構成の例2]
図2は第1実施形態の量子暗号通信システムの基本構成の例2を示す図である。量子暗号装置10c(中継ノード)が一つ入った場合、QKDリンク(光ファイバ)の数は2個になる。そして、QKDリンク-1においては、量子暗号装置10a(始端ノード)と量子暗号装置10c(中継ノード)とで量子暗号鍵(QKDリンク-1)を共有し、QKDリンク-2においては、量子暗号装置10c(中継ノード)と量子暗号装置10b(終端ノード)とで量子暗号鍵(QKDリンク-2)を共有する。
アプリ30a(始端ノード)とアプリ30b(終端ノード)とでアプリ鍵を共有する際、まず、アプリ鍵管理装置20aが、量子暗号鍵(QKDリンク-1)を利用して、アプリ鍵をアプリ鍵管理装置20cに暗号化伝送する。次に、アプリ鍵管理装置20cが、量子暗号鍵(QKDリンク-2)を利用して、アプリ鍵をアプリ鍵管理装置20bに暗号化伝送する。アプリ30a及び30bは、任意のタイミングでアプリ鍵管理装置20a及び20bからアプリ鍵を取得する。これで、アプリ鍵を始端ノードと終端ノードとの間でのアプリ鍵の共有が完了する。アプリ鍵を共有した後の、アプリ30a及び30bの動作は図1の場合と同様である。
次に、実施形態のアプリ鍵管理装置の機能構成の例について説明する。
[機能構成の例]
図3は実施形態のアプリ鍵管理装置20の装置構成の例を示す図である。実施形態のアプリ鍵管理装置20は、記憶部21、通信制御部22及び記憶制御部23を備える。なお、アプリ鍵管理装置20は、外部装置として量子暗号通信装置10に接続されていてもよいし、量子暗号通信装置10に内蔵されていてもよい。
記憶部21は、量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、アプリ鍵を記憶する。
通信制御部22は、他の装置との間で行われる通信を制御する。例えば、通信制御部22は、障害が発生した場合、障害通知を、アプリ鍵を共有する論理ドライブを総合管理する総合管理装置に送信する。障害は、例えばアプリ鍵管理装置20が故障した場合、アプリ鍵管理装置20が設置された拠点で災害が発生した場合、及び、アプリ鍵管理装置20が設置された拠点がハッカーなどによるサイバー攻撃(例えば不正侵入等)を受けた場合等を含む。
また例えば、通信制御部22は、削除対象のアプリ鍵を記憶する論理ドライブが指定された削除要求を、総合管理装置から受信する。
記憶制御部23は、記憶部21に記憶された情報の記憶制御をする。例えば、記憶制御部23は、削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除する。なお、アプリ鍵の削除方法に関しては、ゼロライト方式やランダムライト方式等をはじめとするデータ完全消去法を利用した各種ガイドラインに従った方法が取られる。
[論理ドライブの構成例]
図4は実施形態のアプリ鍵を共有する論理ドライブの構成例を示す図である。図4の例では、3拠点(拠点A、拠点B及び拠点C)にアプリ鍵管理装置20a~20cが設置されている場合を示す。アプリ鍵管理装置20a~20cは、共有先の拠点毎に論理ドライブを分けてアプリ鍵を共有する。
アプリ鍵管理装置20aでは、アプリ鍵を記憶する論理ドライブとして、Dドライブ‐A及びEドライブ-Aが作成されている。アプリ鍵管理装置20bでは、アプリ鍵を記憶する論理ドライブとして、Dドライブ‐B及びEドライブ-Bが作成されている。アプリ鍵管理装置20cでは、アプリ鍵を記憶する論理ドライブとして、Dドライブ‐C及びEドライブ-Cが作成されている。
拠点A及びBで使用されるアプリ鍵は、アプリ鍵管理装置20aのDドライブ‐Aとアプリ鍵管理装置20bのDドライブ‐Bとを対応付けることによって共有される。拠点A及びCで使用されるアプリ鍵は、アプリ鍵管理装置20aのEドライブ‐Aとアプリ鍵管理装置20cのDドライブ‐Cとを対応付けることによって共有される。拠点B及びCで使用されるアプリ鍵は、アプリ鍵管理装置20bのEドライブ‐Bとアプリ鍵管理装置20cのDドライブ‐Cとを対応付けることによって共有される。
次に、総合管理装置の機能構成の例について説明する。
[機能構成の例]
図5は実施形態の総合管理装置40の機能構成の例を示す図である。実施形態の総合管理装置40は、通信制御部41、特定部42及び記憶部43を備える。
通信制御部41は、他の装置との間で行われる通信を制御する。例えば、通信制御部41は、障害が発生したアプリ鍵管理装置20から障害通知を受信する。
特定部42は、障害が発生したアプリ鍵管理装置20の1以上の論理ドライブと対応付けられた1以上の論理ドライブを特定する。
記憶部43は、アプリ鍵を共有する論理ドライブの組み合わせを示す対応情報、及び、アプリ鍵の取り扱いログを記憶する。
図6は実施形態の総合管理装置40の記憶部43に記憶される情報の例を示す図である。対応情報は、量子暗号通信システムで保管されているアプリ鍵全体の情報を含む。図6の対応情報の例では、アプリ鍵を共有する論理ドライブの組み合わせ、及び、アプリ鍵の保管量が、拠点間で共有されるアプリ鍵毎に管理される。
例えば、アプリ鍵ABは拠点Aと拠点Bとの間で共有されるアプリ鍵であり、アプリ鍵ACは拠点Aと拠点Cとの間で共有されるアプリ鍵であり、アプリ鍵BCは拠点Bと拠点Cとの間で共有されるアプリ鍵である。
論理ドライブの組み合わせとは、アプリ鍵が共有されている論理ドライブの組み合わせである。例えば、アプリ鍵ABが共有されている論理ドライブの組み合わせは、拠点AのDドライブ-Aと拠点BのDドライブ-Bである。アプリ鍵AC及びアプリ鍵BCに関しても同様である。
保管量とは、各論理ドライブに保管されているアプリ鍵の量である。図6の例では、例えば拠点AのDドライブ‐Aには、10Gバイトのアプリ鍵が保管され、拠点BのDドライブ‐Bには、10Gバイトのアプリ鍵が保管される。保管量は、例えば各アプリ鍵管理装置20から総合管理装置40に通知されることによって取得される。
アプリ鍵の取り扱いログは、量子暗号通信システムで保管されているアプリ鍵の取り扱いを示すログである。図6の対応情報の例の場合、アプリ鍵AB、アプリ鍵AC及びアプリ鍵BCの取り扱いに関するログが記載される。例えば、アプリ鍵ABを全消去することになった場合、ログには、イベントの実施日時、イベントの種類(アプリ鍵の消去イベント)、及び、対応論理ドライブへの実行状況(アプリ鍵の全消去)が含まれる。
次に、拠点にサイバー攻撃、災害及び装置故障等の各種障害が発生した場合のアプリ鍵管理システム100の動作例について説明する。
[動作例]
図7は実施形態のアプリ鍵管理システム100の動作例を示す図である。図7の例では、拠点Bのアプリ鍵管理装置20bで障害が発生した場合を例にして説明する。はじめに、アプリ鍵管理装置20bの通信制御部22が、障害通知を総合管理装置40に送信する(ステップS1)。
次に、総合管理装置40の通信制御部41が、障害が発生した拠点Bに保管されているアプリ鍵、及び、障害が発生した拠点Bと共有しているアプリ鍵を保管している論理ドライブのアプリ鍵の消去の指示をする(ステップS2)。具体的には、まず、特定部42が、アプリ鍵管理装置20bのDドライブ‐Bと対応付けられた論理ドライブとして、アプリ鍵管理装置20aのDドライブ‐Aを特定し、アプリ鍵管理装置20bのEドライブ‐Bと対応付けられた論理ドライブとして、アプリ鍵管理装置20cのEドライブ‐Cを特定する。通信制御部41は、Dドライブ‐B及びEドライブ‐Bが指定された削除要求を、アプリ鍵管理装置20bに送信し、Dドライブ‐Aが指定された削除要求をアプリ鍵管理装置20aに送信し、Eドライブ‐Cが指定された削除要求をアプリ鍵管理装置20cに送信する。
次に、総合管理装置40からアプリ鍵の消去の指示を受けた各アプリ鍵管理装置20a~20cは、指定された論理ドライブに保管されているアプリ鍵を消去する(ステップS3)。図7の例では、アプリ鍵管理装置20aの記憶制御部23が、Dドライブ‐Aのアプリ鍵を消去し、アプリ鍵管理装置20bの記憶制御部23が、Dドライブ‐B及びEドライブ‐Bのアプリ鍵を消去し、アプリ鍵管理装置20cの記憶制御部23が、Eドライブ‐Cのアプリ鍵を消去する。
次に、アプリ鍵管理装置20aの通信制御部22が、Dドライブ‐Aのアプリ鍵の消去完了報告を総合管理装置40に送信し、アプリ鍵管理装置20bの通信制御部22が、Dドライブ‐B及びEドライブ‐Bのアプリ鍵の消去完了報告を総合管理装置40に送信し、アプリ鍵管理装置20cの通信制御部22が、Eドライブ‐Cのアプリ鍵の消去完了報告を総合管理装置40に送信する(ステップS4)。
次に、総合管理装置40の記憶部43が、アプリ鍵の取り扱いログを保管する(ステップS5)。具体的には、記憶部43は、アプリ鍵ABの全消去(拠点A:Dドライブ‐A、拠点B:Dドライブ‐Bのアプリ鍵を全消去)を示すログ、及び、アプリ鍵BCの全消去(拠点B:Eドライブ‐B、拠点C:Eドライブ‐Cのアプリ鍵を全消去)を示すログを保管する。
以上、説明したように、実施形態のアプリ鍵管理システム100では、アプリ鍵管理装置20の記憶部21が、量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、アプリ鍵を記憶する。通信制御部22が、総合管理装置40から、削除対象のアプリ鍵を記憶する論理ドライブが指定された削除要求を受信する。そして、記憶制御部23が、削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除する。
これにより実施形態のアプリ鍵管理システム100によれば、量子暗号通信によって共有されたアプリ鍵をより厳重に管理することができる。
なお、アプリ鍵の保管に関しては、ディレクトリ単位で実行することも考えられるが、ディレクトリ単位で管理する場合と比べた時の、論理ドライブ単位でアプリ鍵の管理を行う利点は次のように考えられる。
まず、総合管理装置40に保管されている、アプリ鍵の取り扱いログの採取量を減らすことができるという利点がある。ディレクトリ単位の取り扱いの場合、ディレクトリ単位でログを残す必要性があるが、論理ドライブ単位の場合は、ディレクトリ単位よりも大きな単位での管理となるので、ログ採取量を減らすことができる。
次に、アプリ鍵を消去する際に実行する、総合管理装置40からアプリ鍵管理装置20に送信するアプリ鍵の消去に関する命令コマンドの量を減らすことができる利点が挙げられる。
拠点がサイバー攻撃を受けた場合や、アプリ鍵管理装置20が故障した場合、拠点が被災した場合などの各種障害が発生し、アプリ鍵を消去する必要性が出てきた場合、障害が発生した拠点と共有している別拠点のアプリ鍵をできる限り素早く全て消去する必要がある。ディレクトリ単位での命令の場合、消去を実施する際、論理ドライブ単位で実行するのに比べて大量の命令コマンドを総合管理装置40からアプリ鍵管理装置20に送信する必要がある。また、共有先拠点から消去完了報告が送られてくる際も、大量の報告情報が送られてくる。大量のコマンドを送信する場合、消去作業の遅れにつながり、素早く全て消去することは難しい。
特に1つの論理ドライブの中に複数のアプリ鍵保管ディレクトリがあり、各アプリ鍵保管ディレクトリの共有先の拠点がそれぞれ異なっている場合、各消去対象ディレクトリに対して、消去命令を下す必要がある。アプリ鍵保管ディレクトリの構造を工夫することにより、命令コマンド数を減らすことは可能だが、論理ドライブ単位で実行させるのに比べて、コマンド数が増えることは避けられない。
一方、実施形態のアプリ鍵管理システム100のように、アプリ鍵が論理ドライブ単位で管理される場合は、ディレクトリ単位に比べて、送信されるコマンド数を減らすことができ、アプリ鍵の消去作業の遅れを減らすことができる。これにより、拠点がサイバー攻撃を受けた場合や、アプリ鍵管理装置20が故障した場合、拠点が被災した場合などの各種障害が発生した場合でも、量子暗号通信によって共有されたアプリ鍵を、セキュリティシステム全体(量子暗号通信システムのネットワーク全体)で、より厳重に管理することができる。
(実施形態の変形例1)
次に実施形態の変形例1について説明する。変形例1の説明では、実施形態と同様の説明については省略し、実施形態と異なる箇所について説明する。上述の実施形態では、2つの拠点間でアプリ鍵を共有する論理ドライブの数は1個単位であったが、複数個の論理ドライブ単位でアプリ鍵が共有されてもよい。ただし、2つの拠点同士で共有される論理ドライブの数は同じにする。
[論理ドライブの構成例]
図8は実施形態の変形例の論理ドライブの構成例を示す図である。図8の例では、拠点Aと拠点Bの間で共有されるアプリ鍵ABを記憶する論理ドライブの数は2個である。また、拠点Aと拠点Cの間で共有されるアプリ鍵ACを記憶する論理ドライブの数は3個である。また、拠点Bと拠点Cの間で共有されるアプリ鍵BCを記憶する論理ドライブの数は1個である。2つの拠点間で共有されるアプリ鍵を記憶する論理ドライブの数を複数個にした場合、アプリ毎に論理ドライブを別に分けてアプリ鍵を保管しても良いし、1つのアプリ用のアプリ鍵の保管で複数個の論理ドライブを利用しても良い。
(実施形態の変形例2)
次に実施形態の変形例2について説明する。変形例2の説明では、実施形態と同様の説明については省略し、実施形態と異なる箇所について説明する。上述の実施形態では、拠点毎にアプリ鍵を共有するための論理ドライブの数は固定であったが、状況に応じて論理ドライブの数は変化させても良い。
例えば、アプリ鍵管理装置20の記憶制御部23は、あるアプリ用のアプリ鍵を保管する論理ドライブの容量が一杯となったなどの場合には、当該アプリ用のアプリ鍵を保管する論理ドライブとして、新たな論理ドライブを作成する。ただし、論理ドライブの数は、2つの拠点同士で共有されるアプリ鍵を記憶する論理ドライブの数が同じになるように増やされる。
また、論理ドライブの増設だけでなく、利用する必要性がなくなった場合、記憶制御部23は、アプリ鍵を記憶する論理ドライブの数を減らしても良い。ただし、論理ドライブの増設の時と同様に、論理ドライブの数は、2つの拠点同士で共有されるアプリ鍵を記憶する論理ドライブの数が同じになるように減らされる。
論理ドライブの数を変化させる場合は、アプリ鍵管理装置20の通信制御部22が、総合管理装置40に随時通知する。総合管理装置40の特定部42は、アプリ鍵管理装置20から通知を受信すると、対応情報(図6参照)を更新する。また、特定部42は、論理ドライブの数を変化させたことを示すログなども記憶部43に記載する。加えて、総合管理装置40は、論理ドライブの数が変更されたアプリ鍵管理装置20とアプリ鍵を共有する共有先のアプリ鍵管理装置20にも、論理ドライブの構成の変更要求を送信する。これにより、総合管理装置40は、2つの拠点同士で共有されるアプリ鍵を記憶する論理ドライブの数が同じになるように制御する。
具体的には、例えば新たな論理ドライブが作成された場合、アプリ鍵管理装置20の通信制御部22は、当該新たな論理ドライブと、当該新たなドライブに記憶されるアプリ鍵の共有先のアプリ鍵管理装置20とを示す論理ドライブ追加通知を総合管理装置40に送信する。総合管理装置40の特定部42は、論理ドライブ追加通知に基づいて、新たな論理ドライブを対応情報に記憶する。そして、通信制御部41は、共有先のアプリ鍵管理装置20に、新たなドライブと関連付けられる論理ドライブの作成要求を送信する。
また例えば、アプリ鍵を共有する論理ドライブが削除された場合、アプリ鍵管理装置20の通信制御部22は、アプリ鍵を共有する論理ドライブが削除されたことを示す論理ドライブ削除通知を総合管理装置40に送信する。総合管理装置40の特定部42は、対応情報に基づいて、削除された論理ドライブに記憶されたアプリ鍵を共有する論理ドライブを有する共有先のアプリ鍵管理装置20を特定する。通信制御部41は、削除された論理ドライブに対応付けられた論理ドライブが指定された削除要求を共有先のアプリ鍵管理装置20に送信する。
また例えば、アプリ鍵を共有する論理ドライブが変更された場合(例えばDドライブ‐Aが、Iドライブ‐Aに変更された場合等)、アプリ鍵管理装置20の通信制御部22は、アプリ鍵を共有する論理ドライブが変更されたことを示す論理ドライブ変更通知を総合管理装置40に送信する。総合管理装置40の特定部42は、論理ドライブ変更通知に基づいて対応情報を更新し、更新された対応情報に基づいて、変更された論理ドライブに記憶されたアプリ鍵を共有する論理ドライブを有する共有先のアプリ鍵管理装置20を特定する。そして、通信制御部41は、共有先のアプリ鍵管理装置20に、アプリ鍵の共有先の論理ドライブが変更されたことを通知する。
最後に、実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40のハードウェア構成の例について説明する。
[ハードウェア構成の例]
図9は実施形態の量子暗号通信装置10の主要部のハードウェア構成の例を示す図である。実施形態の量子暗号通信装置10は、制御装置301、主記憶装置302、補助記憶装置303、表示装置304、入力装置305、量子通信IF(Interface)306及び古典通信IF307を備える。
制御装置301、主記憶装置302、補助記憶装置303、表示装置304、入力装置305、量子通信IF306及び古典通信IF307は、バス310を介して接続されている。
制御装置301は、補助記憶装置303から主記憶装置302に読み出されたプログラムを実行する。主記憶装置302は、ROM(Read Only Memory)及びRAM(Random Access Memory)等のメモリである。補助記憶装置303は、HDD(Hard Disk Drive)及びメモリカード等である。
表示装置304は、量子暗号通信装置10の状態等を表示する。入力装置305はユーザーからの入力を受け付ける。
量子通信IF306は、QKDリンクに接続するためのインターフェースである。古典通信IF307は、伝送路に接続するためのインターフェースである。
図10は実施形態のアプリ鍵管理装置20及び総合管理装置40の主要部のハードウェア構成の例を示す図である。実施形態のアプリ鍵管理装置20及び総合管理装置40は、制御装置401、主記憶装置402、補助記憶装置403、表示装置404、入力装置405及び通信IF406を備える。
制御装置401、主記憶装置402、補助記憶装置403、表示装置404、入力装置405及び通信IF406は、バス410を介して接続されている。
制御装置401は、補助記憶装置403から主記憶装置402に読み出されたプログラムを実行する。主記憶装置402は、ROM及びRAM等のメモリである。補助記憶装置403は、HDD及びメモリカード等である。
表示装置404は、アプリ鍵管理装置20及び総合管理装置40の状態等を表示する。入力装置405はユーザーからの入力を受け付ける。
通信IF406は、伝送路に接続するためのインターフェースである。
実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、メモリカード、CD-R、及び、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータ・プログラム・プロダクトとして提供される。
また、実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。
また、実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40が実行するプログラムを、ダウンロードさせずにインターネット等のネットワーク経由で提供するように構成してもよい。
また、実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
実施形態の量子暗号通信装置10で実行されるプログラムは、実施形態の量子暗号通信装置10の機能構成のうち、プログラムにより実現可能な機能を含むモジュール構成となっている。プログラムにより実現される機能は、制御装置301が補助記憶装置303等の記憶媒体からプログラムを読み出して実行することにより、主記憶装置302にロードされる。すなわちプログラムにより実現される機能は、主記憶装置302上に生成される。
また、実施形態のアプリ鍵管理装置20及び総合管理装置40で実行されるプログラムは、実施形態のアプリ鍵管理装置20及び総合管理装置40の機能構成のうち、プログラムにより実現可能な機能を含むモジュール構成となっている。プログラムにより実現される機能は、制御装置401が補助記憶装置403等の記憶媒体からプログラムを読み出して実行することにより、主記憶装置402にロードされる。すなわちプログラムにより実現される機能は、主記憶装置402上に生成される。
なお、実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40の機能の一部又は全部を、IC(Integrated Circuit)等のハードウェアにより実現してもよい。ICは、例えば専用の処理を実行するプロセッサである。
また、複数のプロセッサを用いて各機能を実現する場合、各プロセッサは、各機能のうち1つを実現してもよいし、各機能のうち2つ以上を実現してもよい。
また、実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40の動作形態は任意でよい。実施形態の量子暗号通信装置10、アプリ鍵管理装置20及び総合管理装置40を、例えばネットワーク上のクラウドシステムの暗号通信を実現する量子暗号通信システムとして動作させてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 量子暗号通信装置
20 アプリ鍵管理装置
21 記憶部
22 通信制御部
23 記憶制御部
30 アプリ
40 総合管理装置
41 通信制御部
42 特定部
43 記憶部
100 アプリ鍵管理システム
301 制御装置
302 主記憶装置
303 補助記憶装置
304 表示装置
305 入力装置
306 量子通信IF
307 古典通信IF
310 バス
401 制御装置
402 主記憶装置
403 補助記憶装置
404 表示装置
405 入力装置
406 通信IF
410 バス

Claims (10)

  1. 複数のアプリ鍵管理装置と、総合管理装置とを備え、
    前記アプリ鍵管理装置は、
    量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、前記アプリ鍵を記憶する記憶部と、
    前記総合管理装置から、削除対象の前記アプリ鍵を記憶する論理ドライブが指定された削除要求を受信する第1の通信制御部と、
    前記削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除する記憶制御部と、
    を備えるアプリ鍵管理システム。
  2. 前記第1の通信制御部は、障害が発生した場合、障害通知を前記総合管理装置に送信し、
    前記総合管理装置は、
    第1のアプリ鍵管理装置から前記障害通知を受信する第2の通信制御部と、
    前記第1のアプリ鍵管理装置の1以上の第1の論理ドライブと対応付けられた1以上の第2の論理ドライブを特定する特定部と、を備え、
    前記第2の通信制御部は、前記1以上の第1の論理ドライブが指定された第1の削除要求を、前記第1のアプリ鍵管理装置に送信し、前記第2の論理ドライブが指定された第2の削除要求を、前記第2の論理ドライブを有する第2の記憶部を備える1以上の第2のアプリ鍵管理装置に送信する、
    請求項1に記載のアプリ鍵管理システム。
  3. 前記特定部は、前記アプリ鍵を共有する論理ドライブの組み合わせを示す対応情報から、前記1以上の第1の論理ドライブと対応付けられた前記1以上の第2の論理ドライブを特定する、
    請求項2に記載のアプリ鍵管理システム。
  4. 前記第1の通信制御部は、新たな論理ドライブが作成された場合、前記新たな論理ドライブと、前記新たな論理ドライブに記憶されるアプリ鍵の共有先のアプリ鍵管理装置とを示す論理ドライブ追加通知を前記総合管理装置に送信し、
    前記特定部は、前記論理ドライブ追加通知に基づいて、前記新たな論理ドライブを前記対応情報に記憶し、
    前記第2の通信制御部は、前記共有先のアプリ鍵管理装置に、前記新たな論理ドライブと関連付けられる論理ドライブの作成要求を送信する、
    請求項3に記載のアプリ鍵管理システム。
  5. 前記第1の通信制御部は、前記アプリ鍵を共有する論理ドライブが削除された場合、前記アプリ鍵を共有する論理ドライブが削除されたことを示す論理ドライブ削除通知を前記総合管理装置に送信し、
    前記特定部は、前記対応情報に基づいて、削除された前記論理ドライブに記憶された前記アプリ鍵を共有する論理ドライブを有する共有先のアプリ鍵管理装置を特定し、
    前記第2の通信制御部は、削除された論理ドライブに対応付けられた論理ドライブが指定された削除要求を前記共有先のアプリ鍵管理装置に送信する、
    請求項3に記載のアプリ鍵管理システム。
  6. 前記第1の通信制御部は、前記アプリ鍵を共有する論理ドライブが変更された場合、前記アプリ鍵を共有する論理ドライブが変更されたことを示す論理ドライブ変更通知を前記総合管理装置に送信し、
    前記特定部は、前記論理ドライブ変更通知に基づいて前記対応情報を更新し、更新された前記対応情報に基づいて、変更された前記論理ドライブに記憶された前記アプリ鍵を共有する論理ドライブを有する共有先のアプリ鍵管理装置を特定し、
    前記第2の通信制御部は、前記共有先のアプリ鍵管理装置に、前記アプリ鍵の共有先の論理ドライブが変更されたことを通知する、
    請求項3に記載のアプリ鍵管理システム。
  7. 共有される前記アプリ鍵を記憶する論理ドライブの数は、前記アプリ鍵の共有先と共有元とで同じである、
    請求項1乃至6のいずれか1項に記載のアプリ鍵管理システム。
  8. 量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、前記アプリ鍵を記憶する記憶部と、
    総合管理装置から、削除対象の前記アプリ鍵を記憶する論理ドライブが指定された削除要求を受信する第1の通信制御部と、
    前記削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除する記憶制御部と、
    を備えるアプリ鍵管理装置。
  9. アプリ鍵管理装置が、量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、前記アプリ鍵を記憶するステップと、
    前記アプリ鍵管理装置が、総合管理装置から、削除対象の前記アプリ鍵を記憶する論理ドライブが指定された削除要求を受信するステップと、
    前記アプリ鍵管理装置が、前記削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除するステップと、
    を含むアプリ鍵記憶制御方法。
  10. 量子暗号通信によって共有されたアプリ鍵の共有先毎に区切られた1以上の論理ドライブに、前記アプリ鍵を記憶するコンピュータを、
    総合管理装置から、削除対象の前記アプリ鍵を記憶する論理ドライブが指定された削除要求を受信する第1の通信制御部と、
    前記削除要求により指定された論理ドライブに記憶されたアプリ鍵を削除する記憶制御部、
    として機能させるためのプログラム。
JP2020109246A 2020-06-25 2020-06-25 アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム Active JP7282717B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020109246A JP7282717B2 (ja) 2020-06-25 2020-06-25 アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム
EP21157949.5A EP3930255A1 (en) 2020-06-25 2021-02-18 Application-key management system, application-key management device, application-key management method, and computer-readable medium
US17/180,913 US11764952B2 (en) 2020-06-25 2021-02-22 Application-key management system, application-key management device, application-key management method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020109246A JP7282717B2 (ja) 2020-06-25 2020-06-25 アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2022006778A JP2022006778A (ja) 2022-01-13
JP7282717B2 true JP7282717B2 (ja) 2023-05-29

Family

ID=74668757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020109246A Active JP7282717B2 (ja) 2020-06-25 2020-06-25 アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム

Country Status (3)

Country Link
US (1) US11764952B2 (ja)
EP (1) EP3930255A1 (ja)
JP (1) JP7282717B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103503A (ja) 2012-11-19 2014-06-05 Toshiba Corp 通信装置、通信システムおよびプログラム
JP2015032962A (ja) 2013-08-01 2015-02-16 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
JP2016181814A (ja) 2015-03-24 2016-10-13 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194471B (zh) * 2018-09-14 2021-09-07 北京信息科技大学 一种面向量子密钥分发网络的量子组密钥协商方法
US10887447B2 (en) * 2018-10-10 2021-01-05 Amber Solutions, Inc. Configuration and management of smart nodes with limited user interfaces
CN110022213A (zh) * 2019-04-24 2019-07-16 长春大学 一种基于量子密钥保护计算机数据的多密级处理方法
CN110290002B (zh) * 2019-06-27 2023-08-01 北京百度网讯科技有限公司 一种更新方法、终端及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103503A (ja) 2012-11-19 2014-06-05 Toshiba Corp 通信装置、通信システムおよびプログラム
JP2015032962A (ja) 2013-08-01 2015-02-16 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
JP2016181814A (ja) 2015-03-24 2016-10-13 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谷澤 佳道ほか,高度情報社会の進展を支えるセキュリティ技術,東芝レビュー,日本,株式会社東芝 TOSHIBA CORPORATION,2014年01月01日,第69巻,第1号,pp.35-38

Also Published As

Publication number Publication date
EP3930255A1 (en) 2021-12-29
US11764952B2 (en) 2023-09-19
JP2022006778A (ja) 2022-01-13
US20210409202A1 (en) 2021-12-30

Similar Documents

Publication Publication Date Title
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
CN102208001B (zh) 硬件支持的虚拟化密码服务
JP6900524B2 (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
US7912223B2 (en) Method and apparatus for data protection
US8352751B2 (en) Encryption program operation management system and program
US20150026461A1 (en) System and Method to Create Resilient Site Master-key for Automated Access
JP2011141883A (ja) 大容量記憶装置におけるデータの暗号化/復号化の方法
CN101484927A (zh) 共享加密文件的加密、解密处理方法
Shetty et al. Data security in Hadoop distributed file system
US8245006B2 (en) Data storage device and data management method
US11641271B2 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
JP2006039206A (ja) 暗号化装置および復号化装置
US20190278916A1 (en) Write-only limited-read filesystem
JP2006260491A (ja) ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム
JP7282717B2 (ja) アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
JP2016151797A (ja) 情報処理システム、その制御方法、及びプログラム
US20200026442A1 (en) Computer and control method
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
JP6197597B2 (ja) 情報処理システム、情報処理装置の制御プログラム及び情報処理システムの制御方法
WO2015162688A1 (ja) データ処理システム、データ処理方法
JP6107286B2 (ja) 分散ストレージシステム、ノード、データ管理方法、及びプログラム
US20230148242A1 (en) Quantum cryptography storage system, distribution control device, and computer program product
JP5759925B2 (ja) データ制御装置、データ制御方法、データ制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220824

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230517

R151 Written notification of patent or utility model registration

Ref document number: 7282717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151