JP2014143493A - 通信装置、通信システムおよびプログラム - Google Patents

通信装置、通信システムおよびプログラム Download PDF

Info

Publication number
JP2014143493A
JP2014143493A JP2013009567A JP2013009567A JP2014143493A JP 2014143493 A JP2014143493 A JP 2014143493A JP 2013009567 A JP2013009567 A JP 2013009567A JP 2013009567 A JP2013009567 A JP 2013009567A JP 2014143493 A JP2014143493 A JP 2014143493A
Authority
JP
Japan
Prior art keywords
key
application
encryption key
communication
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013009567A
Other languages
English (en)
Other versions
JP6076752B2 (ja
Inventor
Yoshimichi Tanizawa
佳道 谷澤
Hideaki Sato
英昭 佐藤
Shinichi Kawamura
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013009567A priority Critical patent/JP6076752B2/ja
Priority to US14/161,049 priority patent/US9313184B2/en
Publication of JP2014143493A publication Critical patent/JP2014143493A/ja
Application granted granted Critical
Publication of JP6076752B2 publication Critical patent/JP6076752B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Abstract

【課題】量子暗号技術による制約(低スループット、および、変動など)に縛られず、アプリケーションに対して、より高速にアプリケーション鍵を提供する。
【解決手段】通信装置は、共有処理部と、伸張部と、通信部と、を備える。共有処理部は、リンクで接続された外部装置との間で第1の暗号鍵を共有して、さらに第2の暗号鍵を生成して第1の暗号鍵を利用した秘匿通信により第2の暗号鍵を外部装置との間で共有する。伸張部は、第2の暗号鍵の長さを伸張した伸張鍵を生成する。通信部は、外部装置が第2の暗号鍵を提供する第1アプリケーションと通信する第2アプリケーションに対して、生成された伸張鍵を送信する。
【選択図】図2

Description

本発明の実施形態は、通信装置、通信システムおよびプログラムに関する。
複数のリンクによって相互に接続され、ネットワーク化された複数のノードから構成される暗号通信ネットワーク(鍵共有ネットワーク)が知られている。各ノードは、リンクによって接続された対向ノードとの間で乱数を生成して共有する機能と、その乱数を暗号鍵(以下、リンク鍵)として利用して、リンク上で暗号通信を行う機能とを備える。また、ノードのうちの幾つかは、リンクとは独立に乱数である暗号鍵(以下、アプリケーション鍵)を生成する機能と、別のノードに対し、生成したアプリケーション鍵をリンクを介して送信する機能とを備える。鍵共有ネットワークにおけるアプリケーションは、ノードから、アプリケーション鍵を取得し、これを暗号鍵として利用して、別のアプリケーションとの間で暗号通信を行う機能を備える。このときの暗号データ通信は、インターネット等の鍵共有ネットワークとは異なるネットワーク(アプリケーションネットワーク)によってなされてもよい。アプリケーションは、ノードと一体として実現されてもよい。アプリケーションをノードと独立した端末として構成し、アプリケーションとノードとの間でアプリケーション鍵を送受信するようにしてもよい。
ノードにおいて、リンクによって接続された対向ノードとの間で乱数(リンク鍵)を生成・共有する機能は、例えば、一般に量子暗号通信と呼ばれる技術により実現する。この場合、ノードにおいて、リンクとは独立に乱数(アプリケーション鍵)を生成し、生成した乱数を別のノードにリンクを介して送信する技術は、量子鍵配送(Quantum Key Distribution、QKD)と呼ばれることがある。
Dianati, M., Alleaume, R., Gagnaire, M. and Shen, X. (2008), Architecture and protocols of the future European quantum key distribution network. Security and Communication Networks, 1: 57-74. DOI: 10.1002/sec.13
アプリケーションは、より高速に、より安定してアプリケーション鍵をノードから取得したいかもしれない。従って、ノードとしては、量子暗号技術による制約(低スループット、および、変動など)に縛られず、アプリケーションに対して、より高速に安定してアプリケーション鍵を提供したいという要求がある。
実施形態の通信装置は、共有処理部と、伸張部と、通信部と、を備える。共有処理部は、リンクで接続された外部装置との間で第1の暗号鍵を共有して、さらに第2の暗号鍵を生成して第1の暗号鍵を利用した秘匿通信により第2の暗号鍵を外部装置との間で共有する。伸張部は、第2の暗号鍵の長さを伸張した伸張鍵を生成する。通信部は、外部装置が第2の暗号鍵を提供する第1アプリケーションと通信する第2アプリケーションに対して、生成された伸張鍵を送信する。
本実施形態にかかる通信システムのネットワーク構成図。 本実施形態におけるノードのブロック図。 本実施形態におけるアプリケーションのブロック図。 本実施形態による暗号通信処理のシーケンス図。 アプリケーション鍵の伸張方法の一例を示す図。 アプリケーション鍵の伸張方法の一例を示す図。 本実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
鍵共有ネットワークに接続されたノードがアプリケーション鍵を共有する速度(共有速度)は、アプリケーション鍵が転送されるノード間リンクにおいて、リンク鍵が交換および共有される速度によって律速される。また、アプリケーション鍵の共有速度は、アプリケーションがアプリケーション鍵を取得可能な速度を決定しうる。従って、アプリケーション鍵の共有速度は、アプリケーションが暗号通信可能な最大速度を律速しうる。特に、アプリケーションがOTP(One-time Pad)と呼ばれる、データと同じ長さのアプリケーション鍵を利用する暗号方式を利用する場合、アプリケーションがアプリケーション鍵を取得可能な速度は、アプリケーションが通信可能な速度と一致する。リンク鍵が交換および共有される速度は、現在の量子暗号技術を使った場合、最大でも数Mbps未満である。また、装置の設置環境によってその速度が変動する可能性もある。
従って上述のように、リンク鍵が共有される速度が小さい場合、および、リンク鍵が共有される速度が変動する場合等であっても、アプリケーションに対して、より高速に安定してアプリケーション鍵を提供できるようにすることが望ましい。
図1は、本実施形態にかかる通信システムのネットワーク構成例を示す図である。通信システムは、鍵共有ネットワーク301と、アプリケーションネットワーク302と、を含む。また、通信システムは、通信装置としてのノード100a〜100eと、アプリケーション200a、200bと、を含む。
ノード100a〜100eを区別する必要がない場合は、単にノード100という場合がある。アプリケーション200a、200bを区別する必要がない場合は、単にアプリケーション200という場合がある。ノード100の個数は5に限られるものではない。また、アプリケーション200の個数は2に限られるものではない。図1は、ノード100とアプリケーション200が独立に実現される場合の一例である。
ノード100a〜100eは、上述のように、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、リンク上で暗号通信を行う機能とを備える。
ノード100は、リンクとは独立に乱数を生成する機能と、別のノードに対して生成した乱数を送信する機能とを備えてもよい。
図2は、本実施形態におけるノード100の構成例を示すブロック図である。ノード100は、アプリ通信部101と、ノード通信部102と、管理部103と、共有処理部104と、伸張部105と、制御部106と、プラットフォーム部107と、を備えている。
ノード通信部102は、ノード間リンク71によって接続された対向ノードとの間で、量子暗号通信技術を用いて、乱数を生成共有し、生成した乱数をリンク鍵として管理する。また、ノード通信部102は、ノード間リンク71によって接続された他のノード100との間でノード間データ通信を行う際に利用される。ここで、他のノード100は、ノード間リンク71によって直接接続された対向ノードである場合もあるし、その対向ノードの別のノード間リンク71を介してさらに接続される別のノード100である場合もある。後者の場合、ノード通信部102は、暗号通信ネットワークにおいて、複数のノード100を介して通信を行うためのルーティング機能を提供してもよい。ノード通信部102を介してノード100間で交換されるデータは、例えば、アプリケーション鍵のデータである。これらのデータは、ノード100が管理するリンク鍵を用いて暗号化された通信(秘匿通信)で送受信されてもよい。なお、図2には、ノード通信部102を1つしか図示していないが、複数のノード間リンク71によって複数のノード100と接続してもよい。
共有処理部104は、乱数としてアプリケーション鍵(暗号鍵)を生成し、他のノード100と共有する。アプリケーション鍵は、例えばアプリケーション鍵を識別可能な識別情報(ID)を付加した形で乱数として生成される。アプリケーション鍵のIDのフォーマットは特に指定はないが、以下では連続した数字により順序が識別されるものとする。生成されたアプリケーション鍵そのものは、管理部103にて保持される。共有処理部104は、制御部106による指示等により、生成したアプリケーション鍵を、ノード通信部102を用いて暗号化して他ノード100へ送信し、これを共有することができる。同様に、共有処理部104は、ノード通信部102を介して他ノード100から受信したアプリケーション鍵を受け取り、受け取ったアプリケーション鍵を管理部103に格納する。
管理部103は、アプリケーション鍵を保持および管理する。管理部103に保持されるアプリケーション鍵は、共有処理部104によって生成された鍵、または、ノード通信部102を介して別のノード100から受信した鍵である。管理部103で保持されるアプリケーション鍵は、暗号通信システムにおけるセキュリティ上、最も重要なデータの1つである。このため、ファイルシステムやOS(オペレーティングシステム)によって暗号化、改竄防止、および、アクセス制限等のセキュリティ対策が施されていてもよい。管理部103は、様々な実現方法が可能であるが、例えばファイルシステムやデータベースとして実装できる。
伸張部105は、管理部103に格納されるアプリケーション鍵を予め定められたルールに従って伸張した(すなわち、鍵長を大きくした)伸張鍵を生成する。鍵を伸張する処理の実例については後述する。伸張部105は、伸張したアプリケーション鍵を管理部103に再度格納してもよい。また、アプリ通信部101が管理部103からアプリケーション鍵を取得する際に、伸張部105を利用してアプリケーション鍵を伸張し、伸張により得られた伸張鍵をアプリ通信部101を介してアプリケーションに提供してもよい。また、共有処理部104が、生成または受信したアプリケーション鍵を管理部103に格納する際に、伸張部105を利用してアプリケーション鍵を伸張して、その結果を管理部103に格納してもよい。
アプリ通信部101は、アプリケーション通信リンク72を介して、アプリケーション200と接続して通信する。アプリ通信部101は、例えばアプリケーション200からの暗号通信開始要求(すなわちアプリケーション鍵提供開始要求)、暗号通信終了要求(すなわちアプリケーション鍵提供終了要求)、および、アプリケーション鍵取得要求等の要求を受け付ける。アプリ通信部101は、アプリケーションからの要求に応じて、アプリケーション鍵を伸張した伸張鍵をアプリケーション200に提供する。アプリケーション200に提供された伸張鍵(または伸張鍵のもとになったアプリケーション鍵)は、管理部103から削除されてもよい。
制御部106は、ノード100の機能を実現する上記各部を制御して、鍵共有ネットワークにおける一連のアプリケーション鍵共有動作を実現する。例えば、制御部106は、共有処理部104に対して、アプリケーション鍵の共有を指示および制御する。また、制御部106は、アプリケーション鍵の共有を行っているノード100(相手ノード)との間で通信を行い、鍵伸張の動作を決定および変更する機能を備える。例えば、制御部106は、相手ノードとの間でアプリケーション鍵の伸張方法に関する情報を交換して、適用する伸張方法を決定する。そして、制御部106は、決定した伸張方法により、他のノード100と同期して伸張処理を実行するように伸張部105を制御する。他のノード100との間で、アプリケーション鍵の伸張方法に関する情報を交換することで、伸張部105に設定する伸張方法を決定する処理のことを、鍵伸張に関するネゴシエーションと呼ぶ。
プラットフォーム部107は、ノード100上の他の構成要素の管理、動作に必要なコンピュータのオペレーティングシステム機能、基本的なネットワーク機能、および、セキュリティ機能等を提供する。
以上、本実施形態におけるノード100の構成について説明した。ただし、上記説明は一例である。
次に、本実施形態におけるアプリケーション200について説明する。図3は、本実施形態におけるアプリケーション200の構成例を示すブロック図である。アプリケーション200は、ノード通信部204と、暗号通信部203と、実行部201と、プラットフォーム部202と、を備えている。
ノード通信部204は、ノード間リンク71を介して、ノード100(ノード100上のアプリ通信部101)と接続して通信する。ノード通信部204は、例えば暗号通信を行うために必要なアプリケーション鍵をノード100から取得する。なお、本実施形態では、ノード通信部204は、上記のように伸張部105により伸張されたアプリケーション鍵である伸張鍵をノード100から取得する。ノード通信部204は、伸張鍵の取得を開始する前の伸張鍵の取得開始要求、および、伸張鍵の取得を終了する際の終了要求をノード100に対して送信する。また、ノード通信部204は、取得した伸張鍵を保持して管理する。ノード通信部204により保持される伸張鍵は、暗号通信部203によって使用される。ノード通信部204は、暗号通信部203から伸張鍵の要求を受けると、保持している伸張鍵を暗号通信部203に提供する。
実行部201は、暗号通信を行うアプリケーション機能を実行する。通信を行うものであれば特にアプリケーション機能の種類は限定しない。例えば、実行部201は、ビデオ映像送受信等の機能を実行する。実行部201は、暗号通信の際、暗号通信部203を利用してデータを送受信する。
暗号通信部203は、実行部201の動作に必要な通信機能、通信データの暗号化機能、および、通信データの復号機能を提供する。暗号通信部203は、アプリケーション200から送信データを受けとると、受け取った送信データを暗号化し、暗号データ通信リンク73を介してアプリケーションネットワーク302に対して暗号データを送信する。また、暗号通信部203は、アプリケーションネットワーク302経由で暗号データ通信リンク73からデータを受信すると、受信したデータを復号する。暗号通信部203は、復号したデータを実行部201へ受け渡す。暗号通信部203は、暗号化および復号で必要になった場合は、ノード通信部204から、新たな伸張鍵を取得する。
本実施形態では、暗号通信部203がどのような暗号アルゴリズムを使うかは、特に限定しない。OTPのようなバーナム暗号であっても、AES(Advanced Encryption Standard)のようなブロック暗号であってもよい。ただし、暗号通信部203は、ノード通信部204が保持する伸張鍵を暗号通信に利用する。また、暗号通信部203は、暗号機能以外にデータ認証機能、および、通信相手認証機能を実行してもよい。
プラットフォーム部202は、アプリケーション200上の他の構成要素の管理、動作に必要なコンピュータのオペレーティングシステム機能、基本的なネットワーク機能、および、セキュリティ機能等を提供する。
以上、本実施形態におけるアプリケーション200の構成について説明した。ただし、上記説明は一例である。
次に、本実施形態による暗号通信処理の基本シーケンスについて説明する。図4は、本実施形態による暗号通信処理の一例を示すシーケンス図である。以下では、ノード100aに接続するアプリケーション200aが、ノード100bに接続するアプリケーション200bに対して暗号通信を行う場面を想定する。なお、ノード100aとノード100bとは、ノード間リンク71により直接接続されていてもよいし、その他のノード100(ノード100c〜100e)を介して接続されていてもよい。
まず、アプリケーション200bは、自身が接続するノード100bに対して、通信開始の受け付けが可能状態になっている旨と、受け付け可能な通信の種別情報(例えば、通信開始を受け付けるポート番号や、通信可能なスループットの情報等)を通知する。ノード100bは、アプリケーション200bの通信可能状態を管理し、他のノード100と共有可能にしておく。アプリケーション200bは続いて、実際に暗号データ通信の開始を受け付け可能な状態となる(ステップS101)。
次に、アプリケーション200aは、通信開始を制御する(ステップS102)。アプリケーション200aは、例えば自身が接続するノード100aに対して、通信開始要求を通知する。このとき、アプリケーション200aは、アプリケーション200bのアドレス情報、ポート番号等を指定する。アプリケーション200aは、アドレス等を指定する他に、アプリケーション鍵を取得する場合のスループット(要求するアプリケーション鍵利用速度など)に関する情報(要求スループット)を通知してもよい。要求スループットは、アプリケーション200aに対してユーザにより予め設定されていてもよい。また、アプリケーション200aがアプリケーション機能を実行するときに、暗号通信を行ったデータおよび通信速度の情報を記録しておき、アプリケーション200a自身が要求スループットを決定してもよい。例えば、ビデオを送信するアプリケーション機能が動作し、暗号化にOTPを利用する場合は、ビデオのビットレートがそのまま要求スループットになりうる。
ノード100aは、自身に接続するアプリケーション200aからの通信開始要求を受信すると、鍵共有の開始を制御する。ノード100aは、要求された暗号通信で用いるアプリケーション鍵(伸張鍵)を提供するために、鍵共有を行なう対象となるノード100(ここではノード100b)を、各ノードが管理する通信可能状態にあるアプリケーションのアドレス情報を検索する等して特定した上で通信を行い、ノード間で、鍵共有を実行可能な状態を初期化する。同時に、ノード100aおよびノード100bは、後述する鍵の伸張処理のネゴシエーションも行なう(ステップS103)。なお、ノード100bはこのとき、アプリケーション200bに対して、アプリケーション200aから通知された要求スループットやアプリケーション200a自身のアドレス情報等を通知しても良い。アプリケーション200bはこの通知を受けて、アプリケーション200aからの通信開始要求を拒否することができても良い。
ステップS103で鍵共有開始制御が完了すると、ノード100aは、特定したノード100bとの間で実際にアプリケーション鍵の共有を行う(ステップS104)。
要求スループット(要求されるアプリケーション鍵利用速度など)がアプリケーション200aから通知されている場合、ノード100aの制御部106は、要求スループットを満足する速度で、アプリケーション鍵の共有を行うように制御してもよい。一連のアプリケーション鍵の共有処理が開始された後、ノード100aは、アプリケーション200aに対して、アプリケーション鍵の共有が開始された旨の応答を返してもよい。
アプリケーション200aは、ノード100aに対してアプリケーション鍵の取得を要求する(ステップS105)。アプリケーション200aは、鍵の要求とともに使用する伸張鍵のサイズを送信してもよい。アプリケーション鍵の要求を受けると、ノード100aの伸張部105は、アプリケーション鍵を伸張する(ステップS106)。ノード100aのアプリ通信部101は、伸張により得られる伸張鍵をアプリケーション200aに送信する(ステップS107)。
伸張鍵を受信したアプリケーション200aは、アプリケーション200bとの間で暗号通信(暗号データの送信)を開始する。例えば、暗号通信部203が、伸張鍵を暗号鍵(アプリケーション鍵)として用いて、送信するデータを暗号化する(ステップS108)。暗号通信部203は、暗号化した暗号データをアプリケーション200bに送信する(ステップS109)。
暗号データを受信したアプリケーション200bは、接続するノード100bに対し、暗号データを復号するためのアプリケーション鍵(伸張鍵)を要求して取得する(ステップS110〜ステップS112)。この処理は、アプリケーション200aにより実行されるステップS105〜ステップS107と同様である。アプリケーション200bの暗号通信部203は、取得した伸張鍵を用いて暗号データを復号する(ステップS113)。以上により、暗号データ通信が成立する。
以上が、本実施形態が想定する基本シーケンスである。
本実施形態では、図4に示すように、ノード100aとノード100bとの間でアプリケーション鍵の伸張のための通信(ネゴシエーション)が行われてもよい(ステップS102)。ネゴシエーションは、各ノード100の制御部106が、ノード通信部102を介して相互に通信することによって実現される。
ノード100には、複数のアプリケーション200が接続されることがありえる。例えばこのような理由から、ノード100aがノード100bと交換および共有可能なアプリケーション鍵のスループットを超えるスループットでの、アプリケーション200aへのアプリケーション鍵提供が求められることがありえる。ノード100aの制御部106は、例えば、アプリケーション200から要求されるトータルでの要求スループット、および、ノード100bとアプリケーション鍵を交換および共有するときの実際の共有速度の情報等を元に、アプリケーション鍵を何倍に伸張する必要があるかを判断する。要求スループットは、例えばアプリ通信部101から取得できる。
共有速度の情報は、例えば共有処理部104から取得できる。
例えば、ノード100bとのアプリケーション鍵の共有速度が1Mbpsであって、接続するアプリケーション200aから要求される要求スループットの合計が5Mbpsであるとする。この場合、5倍以上のアプリケーション鍵伸張を行うことにより、アプリケーション200aからのアプリケーション鍵要求に応えられる。また、ノード100aは同時に、どのような伸張方法でアプリケーション鍵を伸張するかを判断する。この判断の際には、必要となるアプリケーション鍵の伸張倍率や、アプリケーション鍵伸張を行う際に必要な計算量、および、ノード100aが備えるアプリケーション鍵伸張アルゴリズムの種類を参照する。
ノード100aの制御部106は、少なくとも1つの伸張方法を示す情報(以下、伸張方法データという)を、ノード通信部204を介してノード100bへ送信する。伸張方法データは、例えば、アプリケーション鍵の伸張倍率と、アプリケーション鍵の伸張を実現するためのアルゴリズムの情報とを含む。伸張方法データは、いずれのアプリケーション鍵から伸張処理を行うかを示すための、アプリケーション鍵のIDが付加されていてもよい。また、ノード100aは、優先順位の情報を付加した複数の伸張方法データをノード100bへ送信してもよい。ノード100bは、優先順位を参照して複数の伸張方法データから、採用する伸張方法を決定してもよい。
伸張方法データを受信したノード100bの制御部106は、ノード通信部204を経由して伸張方法データの情報を受け取り、該当するアプリケーション鍵の伸張倍率、伸張アルゴリズム、および、伸張を開始するアプリケーション鍵のIDなどを把握する。複数の伸張方法データを受信した場合、ノード100bの制御部106は、サポートする伸張アルゴリズムの情報等を元に、採用する伸張アルゴリズムおよび伸張倍率を決定し、ノード100aに対して、決定結果を応答してもよい。
なお、指定されたIDのアプリケーション鍵から伸張が開始できない場合は、実際にいずれのアプリケーション鍵から伸張処理を適用可能であるかを示す鍵のIDを、決定結果の応答に加えてもよい。例えば、指定されたIDのアプリケーション鍵が既に(伸張せずに)アプリケーション200に提供されている場合が、指定されたIDのアプリケーション鍵から伸張が開始できない場合に該当する。
ノード100bでは、制御部106が伸張部105に指示することにより、伸張処理を開始する。応答を受け取ったノード100aは、実際に伸張処理を行う倍率、伸張アルゴリズム、および、対象となるアプリケーション鍵のIDを決定し、伸張処理を開始する。
このように構成することで、ノード100aとノード100bは、同じIDのアプリケーション鍵から、共通の伸張アルゴリズムおよび共通の伸張倍率によるアプリケーション鍵の伸張処理を開始することができる。結果として、ノード100は、アプリケーション200から要求される要求スループットを満たすアプリケーション鍵の提供が可能となる。
なお、伸張アルゴリズム等が決定し伸張処理が開始可能となった後、実際に伸張部105による伸張処理が行われるタイミングには幾つかのバリエーションが存在する。例えば、管理部103に保持されるアプリケーション鍵を順次伸張処理してゆく場合、および、アプリ通信部101からアプリケーション鍵を要求された際に、要求されたアプリケーション鍵の伸張処理を実施する場合、などが考えられる。図4では、後者の場合が図示されている。
なお、図4では、ノード100aとノード100bとの間でアプリケーション鍵の共有および交換処理を開始(ステップS101、ステップS102)すると同時または直後に、制御部106が伸張処理のネゴシエーションを開始する例を示した。制御部106による伸張処理のネゴシエーションが行われるタイミングは、これに限られるものではない。
図4にも図示するように、アプリケーション鍵の共有途中にノード100の制御部106によるアプリケーション鍵の伸張ネゴシエーションを実行し(ステップS114)、伸張処理を新たに開始してもよい。また、決定した伸張方法、倍率等を、同様の方法によってアプリケーション鍵の共有途中に変更してもよい。制御部106は、例えば、新たに別のアプリケーション200が通信開始を要求し、ノード100aとノード100bとの間で要求されるアプリケーション鍵の共有速度が増加したタイミングで、伸張ネゴシエーションを実行してもよい。
他にも、制御部106は、例えば量子暗号通信により共有するリンク鍵の共有速度の変化、および、量子暗号通信のエラーレートの上昇等、ノード100が観測可能な量子暗号パラメータの変化を契機として、伸張倍率および伸張方法を変更してもよい。これらの要因によって、ノード100aとノード100bとの間で実際に共有できるアプリケーション鍵の速度が変化または低下する可能性が高いためである。
さらに、制御部106が、量子暗号パラメータ(例えば、リンク鍵生成速度、および、エラーレート)の変動発生を予め想定して、これらの量子暗号パラメータの変動値と、変動した場合の伸張方法データとの組み合わせのリストを、伸張ネゴシエーションにおいて決定しておくように構成してもよい。
例えば、「リンク生成速度が100kbps以下であれば伸張倍率は100倍にする、500kbps以下であれば、伸張倍率は20倍にする。1000kbps以下であれば、10倍にする」等の条件を、予め伸張ネゴシエーションによってノード100間で決定しておいてもよい。ただし、この場合であっても、厳密にいずれのアプリケーション鍵から伸張倍率を変更するかを、ノード100aとノード100bとで同期するため、アプリケーション鍵のIDの情報を、ノード100の間で交換してもよい。
なお、ここでは、ノード100aとノード100bとがノード通信部204を介して通信する実施例を説明したが、これ以外の経路を用いてアプリケーション鍵の伸張倍率とアルゴリズムを決定してもよい。
以下では、実際のアプリケーション鍵の伸張アルゴリズムの例を説明する。これらは一例であり、アプリケーション鍵の長さを伸張できるアルゴリズムであればあらゆるアルゴリズムを適用できる。
図5は、簡単なアプリケーション鍵の伸張方法の一例を示す図である。図5の伸張アルゴリズムは、アプリケーション鍵に含まれるデータを、当該データのパターンに応じて定められ、長さを伸張したデータ(変換データ)に置き換えていくことにより、アプリケーション鍵を伸張するアルゴリズムである。図5の伸張アルゴリズムでは、単純に、伸張前のアプリケーション鍵のビットデータが「0」であった場合は、伸張後のアプリケーション鍵のビットデータを「000」に置換する。また、伸張前のアプリケーション鍵のビットデータが「1」であった場合は、伸張後のアプリケーション鍵のビットデータを「111」に置換する。この例では、アプリケーション鍵の伸張倍率は3倍である。
他の例として、伸張前のアプリケーション鍵のビットデータが「0」であった場合に伸張後のアプリケーション鍵のビットデータを「0011001100」に置換し、伸張前のアプリケーション鍵のビットデータが「1」であった場合に伸張後のアプリケーション鍵のビットデータを「1100110011」に置換してもよい。この例では、伸張倍率が10倍になる。このように、何倍の伸張倍率であっても容易に実現可能である。
図6は、暗号処理を利用したアプリケーション鍵の伸張方法の一例を示す図である。図6の伸張アルゴリズムは、暗号処理のパラメータとしてアプリケーション鍵を用いて、平文に対して暗号処理を実行して得られる暗号文を伸張鍵として生成する伸張アルゴリズムである。図6は、「AES−128bit CBCモード」の暗号アルゴリズムを用いた伸張方法の例を示している。
この場合、伸張部105は、まずアプリケーション鍵(伸張前)を16バイト毎に切り出す。切り出したデータは、先頭から順に、IV1、Key1、IV2、Key2、・・・とする。例えば、伸張部105は、IV1およびKey1をそれぞれIV(Initial Vector)および鍵Keyとして、AES−128bitにより、ある32Kバイトのデータ(対象データ)を暗号化すると、32Kバイトのデータ(Appkey1)が得られる。伸張部105は、このデータを伸張したアプリケーション鍵(伸張鍵)の一部とする。このような処理を、IV1およびKey1のペア、IV2およびKey2のペア、・・・のように順に処理することで、32バイト(16バイトのIVと16バイトのKey)分のデータを32Kバイト分のデータに順次伸張することができる。この場合、伸張倍率1000倍の伸張処理が実現される。暗号化する対象データは、どのようなデータであってもよい。例えば、すべてゼロの値でもよいし、アプリケーション鍵(伸張前)から別途事前に切り出しておいた値を対象データとして採用してもよい。対象データのデータ長や、AESで利用するブロック長等を調整することで、伸張倍率を様々に変更することができる。
次に、エラー処理について説明する。アプリケーション200からアプリケーション鍵要求を含む通信開始要求を受信したノード100は、前述の処理により、アプリケーション200からの要求を満たすアプリケーション鍵提供が実現可能である。しかし、実行可能な伸張倍率等の制約によって、アプリケーションが要求するスループットに答えられない場合もありうる。例えば、単純に、要求された大きい伸張倍率をサポートできない場合が相当する。また、伸張倍率が過大であると、アプリケーション鍵自体のセキュリティ(安全性)が低下するため、大きい伸張倍率をノード100が許可しない場合もありうる。
このような状況におけるノード100の振る舞いには幾つかの方法が考えられる。例えば、要求されるスループットでのアプリケーション鍵提供が実現できないため、ノード100がアプリケーションからの通信要求に対してエラー応答し、接続を許可しないように構成できる。ノード100が、可能な範囲で最大の伸張倍率によるアプリケーション鍵交換を開始し、アプリケーションに対しては、要求された要求スループットは実現できないことと、実際に利用可能な要求スループットを返答するように構成してもよい。
また、ノード100間で伸張方法データのネゴシエーションを実施している場合においても、ノード100aとノード100bとで許可する伸張倍率の最大値が異なることがありうる。そして、このような場合、ノード100bでは、ノード100aから通知された伸張倍率が実現できず、通知された伸張倍率より小さい伸張倍率でのアプリケーション鍵伸張を行う必要が生じる場合がありうる。この場合、ノード100bは、伸張倍率のネゴシエーションそのものに対応できないとしてエラー通知を行い、ネゴシエーションを失敗させることで、伸張の開始または変更を中止してもよい。また、ノード100bが、可能な範囲で最大の伸張倍率をノード100aに通知することで、ノード100aとノード100bとの間で可能な範囲で最大のアプリケーション鍵伸張を実現する方法も考えられる。
以上説明したとおり、本実施形態によれば、ノード間で共有されるアプリケーション鍵の共有速度が律速される場合であっても、ノードがアプリケーションに対しより高速に安定してアプリケーション鍵を提供することができる。
次に、本実施形態にかかる装置(ノード、アプリケーション)のハードウェア構成について図7を用いて説明する。図7は、本実施形態にかかる装置のハードウェア構成を示す説明図である。
本実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
本実施形態にかかる装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
本実施形態にかかる装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施形態にかかる装置で実行されるプログラムは、コンピュータを上述した装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100a〜100e ノード
101 アプリ通信部
102 ノード通信部
103 管理部
104 共有処理部
105 伸張部
106 制御部
107 プラットフォーム部
200a、200b アプリケーション
201 実行部
202 プラットフォーム部
203 暗号通信部
204 ノード通信部
301 鍵共有ネットワーク
302 アプリケーションネットワーク

Claims (13)

  1. リンクで接続された外部装置との間で第1の暗号鍵を共有して、さらに第2の暗号鍵を生成して前記第1の暗号鍵を利用した秘匿通信により前記第2の暗号鍵を前記外部装置との間で共有する共有処理部と、
    前記第2の暗号鍵の長さを伸張した伸張鍵を生成する伸張部と、
    前記外部装置が前記第2の暗号鍵を提供する第1アプリケーションと通信する第2アプリケーションに対して前記伸張鍵を送信する通信部と、
    を備える通信装置。
  2. 前記第2の暗号鍵の少なくとも1つの伸張方法のうち、前記外部装置と共通で実行可能な伸張方法を決定する制御部をさらに備え、
    前記伸張部は、決定された伸張方法により前記第2の暗号鍵の長さを伸張した前記伸張鍵を生成する、
    請求項1に記載の通信装置。
  3. 前記制御部は、実行可能な少なくとも1つの伸張方法を示す伸張方法データを前記外部装置に送信し、前記伸張方法データが示す伸張方法から前記外部装置が決定した伸張方法を前記外部装置から受信し、受信した伸張方法を前記外部装置と共通で実行可能な伸張方法として決定する、
    請求項2に記載の通信装置。
  4. 前記制御部は、前記伸張方法の優先順位を含む前記伸張方法データを前記外部装置に送信し、前記伸張方法データが示す伸張方法から前記優先順位に基づいて前記外部装置が決定した伸張方法を前記外部装置から受信し、受信した伸張方法を前記外部装置と共通で実行可能な伸張方法として決定する、
    請求項3に記載の通信装置。
  5. 前記制御部は、前記伸張方法の適用を開始する第2の暗号鍵を識別する識別情報を前記外部装置に送信し、
    前記伸張部は、前記識別情報で識別される第2の暗号鍵に対して、決定された伸張方法の適用を開始する、
    請求項2に記載の通信装置。
  6. 前記第2アプリケーションが要求する第2の暗号鍵のスループットと、前記外部装置との間の前記第1の暗号鍵および前記第2の暗号鍵の少なくとも一方の共有速度と、に基づいて、前記第2の暗号鍵の伸張方法を決定する制御部をさらに備える、
    請求項1に記載の通信装置。
  7. 前記制御部は、要求される前記スループットが変化した場合に、変化した前記スループットと前記共有速度とに基づいて前記伸張方法を決定する、
    請求項6に記載の通信装置。
  8. 前記制御部は、前記共有速度、および、前記外部装置との間の前記第1の暗号鍵および前記第2の暗号鍵の少なくとも一方の共有処理の状態を示す状態情報、の少なくとも一方が変化した場合に、前記スループットと前記共有速度とに基づいて前記伸張方法を決定する、
    請求項6に記載の通信装置。
  9. 前記伸張部は、前記第2の暗号鍵に含まれるデータを、前記データのパターンに応じて定められる、前記データより長い変換データに置き換えることにより、前記伸張鍵を生成する、
    請求項1に記載の通信装置。
  10. 前記伸張部は、暗号処理のパラメータとして前記第2の暗号鍵を用いて、平文に対して前記暗号処理を実行して得られる暗号文を前記伸張鍵として生成する、
    請求項1に記載の通信装置。
  11. 前記共有処理部は、1以上の他の通信装置を介した秘匿通信により前記第2の暗号鍵を前記外部装置との間で共有する、
    請求項1に記載の通信装置。
  12. 複数の通信装置を備える通信システムであって、
    前記通信装置それぞれは、
    リンクで接続された他の通信装置との間で第1の暗号鍵を共有して、さらに第2の暗号鍵を生成して前記第1の暗号鍵を利用した秘匿通信により前記第2の暗号鍵を前記他の通信装置との間で共有する共有処理部と、
    前記第2の暗号鍵の長さを伸張した伸張鍵を生成する伸張部と、
    前記他の通信装置が前記第2の暗号鍵を提供する第1アプリケーションと通信する第2アプリケーションに対して前記伸張鍵を送信する通信部と、を備える
    通信システム。
  13. コンピュータを、
    リンクで接続された外部装置との間で第1の暗号鍵を共有して、さらに第2の暗号鍵を生成して前記第1の暗号鍵を利用した秘匿通信により前記第2の暗号鍵を前記外部装置との間で共有する共有処理部と、
    前記第2の暗号鍵の長さを伸張した伸張鍵を生成する伸張部と、
    前記外部装置が前記第2の暗号鍵を提供する第1アプリケーションと通信する第2アプリケーションに対して前記伸張鍵を送信する通信部、
    として機能させるためのプログラム。
JP2013009567A 2013-01-22 2013-01-22 通信装置、通信システムおよびプログラム Active JP6076752B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013009567A JP6076752B2 (ja) 2013-01-22 2013-01-22 通信装置、通信システムおよびプログラム
US14/161,049 US9313184B2 (en) 2013-01-22 2014-01-22 Communication apparatus, communication system, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013009567A JP6076752B2 (ja) 2013-01-22 2013-01-22 通信装置、通信システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2014143493A true JP2014143493A (ja) 2014-08-07
JP6076752B2 JP6076752B2 (ja) 2017-02-08

Family

ID=51208716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013009567A Active JP6076752B2 (ja) 2013-01-22 2013-01-22 通信装置、通信システムおよびプログラム

Country Status (2)

Country Link
US (1) US9313184B2 (ja)
JP (1) JP6076752B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804695A (zh) * 2018-06-14 2018-11-13 广州谱道网络科技有限公司 一种推广链接生成和识别方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015171549A2 (en) * 2014-05-05 2015-11-12 Citrix Systems, Inc. Facilitating communication between mobile applications
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
EP3291480B1 (en) * 2016-09-05 2020-09-02 multitiv GmbH Secure data transmission
CN108964903B (zh) * 2018-07-12 2021-12-14 腾讯科技(深圳)有限公司 密码存储方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JP2005117511A (ja) * 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
JP2006514512A (ja) * 2003-02-07 2006-04-27 マジック テクノロジーズ,インコーポレーテッド Qkdのための鍵拡張処理
JP2007267069A (ja) * 2006-03-29 2007-10-11 Nec Corp 暗号システム、暗号鍵中継装置及びそれらに用いる量子暗号鍵配分方法
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US20100329459A1 (en) * 2008-01-25 2010-12-30 Qinetiq Limited Multi-community network with quantum key distribution
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2013013073A (ja) * 2011-06-17 2013-01-17 Toshiba Corp 量子通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999050992A1 (fr) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7697687B2 (en) * 2005-04-13 2010-04-13 Nucrypt, Inc. Streaming implementation of AlphaEta physical layer encryption
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JP2006514512A (ja) * 2003-02-07 2006-04-27 マジック テクノロジーズ,インコーポレーテッド Qkdのための鍵拡張処理
JP2005117511A (ja) * 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
JP2007267069A (ja) * 2006-03-29 2007-10-11 Nec Corp 暗号システム、暗号鍵中継装置及びそれらに用いる量子暗号鍵配分方法
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US20100329459A1 (en) * 2008-01-25 2010-12-30 Qinetiq Limited Multi-community network with quantum key distribution
JP2011510583A (ja) * 2008-01-25 2011-03-31 キネテイツク・リミテツド 量子キー配送によるマルチコミュニティネットワーク
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2013013073A (ja) * 2011-06-17 2013-01-17 Toshiba Corp 量子通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804695A (zh) * 2018-06-14 2018-11-13 广州谱道网络科技有限公司 一种推广链接生成和识别方法及装置

Also Published As

Publication number Publication date
JP6076752B2 (ja) 2017-02-08
US20140208116A1 (en) 2014-07-24
US9313184B2 (en) 2016-04-12

Similar Documents

Publication Publication Date Title
US11153080B1 (en) Network securing device data using two post-quantum cryptography key encapsulation mechanisms
US9509510B2 (en) Communication device, communication method, and computer program product
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
US9306734B2 (en) Communication device, key generating device, and computer readable medium
US10721622B2 (en) Wireless communication system with multiple security levels
CN106797314B (zh) 密码系统、网络设备、共享方法以及计算机可读存储介质
JP6076752B2 (ja) 通信装置、通信システムおよびプログラム
EP3086585B1 (en) Method and system for securing data communicated in a network
US20220209944A1 (en) Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations
US9197608B2 (en) Communication method, application device, program, and communication system
JP2007110487A (ja) Lanシステムおよびその通信方法
JP5784562B2 (ja) 通信装置およびプログラム
JP6054224B2 (ja) 通信装置、通信システム、通信方法およびプログラム
US9928370B2 (en) Communication device, communication method, computer program product, and communication system
JP5992578B2 (ja) 通信方法、アプリケーション装置、プログラム及び通信システム
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
KR102476781B1 (ko) 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템
JP5458195B2 (ja) 通信装置及びその制御方法
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム
CA3203440A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
JP2017038413A (ja) 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム
JP2015097423A (ja) 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム
JP2014186738A (ja) メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150915

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170111

R151 Written notification of patent or utility model registration

Ref document number: 6076752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151