JP2018029283A - 通信装置、通信システム及び通信方法 - Google Patents

通信装置、通信システム及び通信方法 Download PDF

Info

Publication number
JP2018029283A
JP2018029283A JP2016160603A JP2016160603A JP2018029283A JP 2018029283 A JP2018029283 A JP 2018029283A JP 2016160603 A JP2016160603 A JP 2016160603A JP 2016160603 A JP2016160603 A JP 2016160603A JP 2018029283 A JP2018029283 A JP 2018029283A
Authority
JP
Japan
Prior art keywords
communication
key
unit
reception
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016160603A
Other languages
English (en)
Other versions
JP6615718B2 (ja
Inventor
佳道 谷澤
Yoshimichi Tanizawa
佳道 谷澤
莉里香 高橋
Ririka Takahashi
莉里香 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016160603A priority Critical patent/JP6615718B2/ja
Priority to US15/433,504 priority patent/US10439807B2/en
Publication of JP2018029283A publication Critical patent/JP2018029283A/ja
Application granted granted Critical
Publication of JP6615718B2 publication Critical patent/JP6615718B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】暗号処理に使用される鍵の枯渇を防止する。
【解決手段】実施形態の通信装置は、他の装置と通信する通信装置であって、受付部と、割当部と、1以上の第1の通信部と、暗号処理部と、1以上の第2の通信部と、制御部と、を備える。受付部は、他の装置と共有する共有鍵を受け付ける。割当部は、共有鍵を送信鍵又は受信鍵に割り当てる。1以上の第1の通信部は、アプリケーションからデータを受け付ける。暗号処理部は、送信鍵を用いてデータを暗号化し、他の装置により暗号化されたデータを、受信鍵を用いて復号する。1以上の第2の通信部は、暗号化されたデータにより、他の装置と通信する。制御部は、通信装置の状態を示す状態情報を使用して、共有鍵の割り当て、第1の通信部の第1のトラフィック、及び、第2の通信部の第2のトラフィックのうち、少なくとも1つを制御する。
【選択図】図1

Description

本発明の実施形態は通信装置、通信システム及び通信方法に関する。
光ファイバーを介して接続された送信ノードと、受信ノードとの間で連続的に送信される単一光子を利用して、暗号データ通信用の共有鍵を安全に共有する量子鍵配送(QKD:Quantum Key Distribution)が、従来から知られている。
量子鍵配送システム(量子暗号通信システム)では、共有鍵の生成速度は、拠点間の距離、及び、光ファイバーの品質等にも依存するが、数kbps〜数百kbpsである。また共有鍵の生成速度は、光ファイバーの外部環境及び外乱、並びに、送信ノード及び受信ノードの設置環境等に応じて変動する。さらには、盗聴と疑われる攻撃がある場合、共有鍵の生成速度が急激に減少したり、停止したりする可能性がある。
特許第5424008号公報 特許第4015385号公報
従来の量子鍵配送技術では、OTP(One Time Pad)、及び、共有鍵の交換を頻繁に行うAES(Advanced Encryption Standard)等を用いて暗号処理を行う場合、暗号処理に使用される鍵が枯渇するおそれがあった。
実施形態の通信装置は、他の装置と通信する通信装置であって、受付部と、割当部と、1以上の第1の通信部と、暗号処理部と、1以上の第2の通信部と、制御部と、を備える。受付部は、前記他の装置と共有する共有鍵を受け付ける。割当部は、前記共有鍵を送信鍵又は受信鍵に割り当てる。1以上の第1の通信部は、アプリケーションからデータを受け付ける。暗号処理部は、前記送信鍵を用いて前記データを暗号化し、前記他の装置により暗号化されたデータを、前記受信鍵を用いて復号する。1以上の第2の通信部は、暗号化されたデータにより、前記他の装置と通信する。制御部は、前記通信装置の状態を示す状態情報を使用して、前記共有鍵の割り当て、前記第1の通信部の第1のトラフィック、及び、前記第2の通信部の第2のトラフィックのうち、少なくとも1つを制御する。
実施形態の通信システムの装置構成の例を示す図。 実施形態の共有鍵の生成方法の例を説明するための図。 実施形態の通信装置の機能構成の例を示す図。 実施形態の制御部の機能構成の例を示す図。 実施形態の状態情報の例を説明するための図。 実施形態の統計情報の例を示す図。 実施形態の割当制御方法の例を説明するための図。 実施形態のトラフィック制御方法の例を説明するための図。 実施形態の割当制御方法の例を示すフローチャート。 実施形態のトラフィック制御方法の例を示すフローチャート。 実施形態の通信装置のハードウェア構成の例を示す図。 実施形態の通信装置のハードウェア構成の例を示す図。
以下に添付図面を参照して、通信装置、通信システム及び通信方法の実施形態を詳細に説明する。
[通信システムの装置構成]
図1は実施形態の通信システム100の装置構成の例を示す図である。実施形態の通信システム100は、通信装置10a、通信装置10b、生成装置20a及び生成装置20bを備える。通信装置10a及び生成装置20aは、拠点Aに設置される。通信装置10b及び生成装置20bは、拠点Bに設置される。実施形態の通信システム100は、暗号化されたデータにより、拠点Aと拠点Bとの間で通信するシステムである。
実施形態の説明では、通信装置10aがデータを暗号化し、通信装置10bが暗号化されたデータを復号する場合を例にして説明する。なお通信装置10bがデータを暗号化し、通信装置10aが暗号化されたデータを復号してもよい。
通信装置10aは、生成装置20aにより生成された共有鍵を使用してデータを暗号化し、暗号化されたデータを、通信装置10bに送信する。暗号化されたデータの通信方式は、有線でも無線でもよいし、有線と無線とを組み合わせてもよい。暗号化されたデータの通信方式は、例えばEthernet(登録商標)である。通信装置10bは、暗号化されたデータを、生成装置20bにより生成された共有鍵を使用して復号する。
生成装置20a及び生成装置20bは、互いに共有する共有鍵を、量子鍵配送により生成する。
以下、通信装置10a及び通信装置10bを区別しない場合は、単に通信装置10という。同様に、生成装置20a及び生成装置20bを区別しない場合は、単に生成装置20という。
<量子鍵配送>
次に量子鍵配送により共有鍵を生成する方法の例について説明する。
図2は実施形態の共有鍵の生成方法の例を説明するための図である。実施形態の生成装置20a及び生成装置20bは、量子通信路101及び古典通信路102により接続される。
量子通信路101は、0又は1を示す単一光子から構成される光子列を送信する。量子通信路101は、例えば光ファイバーリンクである。
古典通信路102はデータを送信する。古典通信路102を介して送信されるデータは、例えば生成装置20a及び20bにより実行される鍵蒸留処理(シフティング処理、誤り訂正処理及び秘匿性増強処理)の制御データである。古典通信路102は、有線でも無線でもよいし、有線と無線とを組み合わせて実現されていてもよい。古典通信路102は、例えばEthernet(登録商標)である。
生成装置20a及び20bは、互いに共有する共有鍵を、量子鍵配送により生成する。共有鍵は、0又は1を示すデジタルデータの列により表される乱数である。具体的には、生成装置20aは、レーザのパルスにより単一光子を発生させ、当該単一光子から構成される光子列を、量子通信路101を介して、生成装置20bに送信する。生成装置20a及び生成装置20bは、鍵蒸留処理を実行することにより、光子列から共有鍵を生成する。
量子通信路101上の光子列の送受信には、例えばBB84プロトコルが使用される。BB84プロトコルが使用される場合、量子通信路101上の光子列が盗聴されると、量子力学の原理により、光子の量子状態(光子の偏光方向)が変化する。これにより受信側で検出される量子ビット誤り率(QBER:Quantum Bit Error Rate)が上昇する。したがって生成装置20a及び生成装置20bは、量子通信路101上の光子列が盗聴されている場合、量子通信路101上の光子列が盗聴されていることを、量子ビット誤り率の異常から検出することができる。これにより生成装置20a及び20bは、光子列から安全に共有鍵を生成することができる。
[通信装置の機能構成]
次に実施形態の通信装置10の機能構成の例について説明する。
図3は実施形態の通信装置10の機能構成の例を示す図である。図3の説明では、通信装置10aが、暗号化されたデータを通信装置10bに送信し、通信装置10bが、暗号化されたデータを復号する場合を例にして説明する。なお通信装置10bが、暗号化されたデータを通信装置10aに送信し、通信装置10aが、暗号化されたデータを復号してもよい。
実施形態の通信装置10aは、受付部11a、割当部12a、記憶部13a、OS14a、アプリ部15a、仮想IF(Interface)16a(第1の通信部)、暗号処理部17a、実IF18a(第2の通信部)、及び、制御部19aを備える。なおアプリ部15a、仮想IF16a、暗号処理部17a及び実IF18aは、1つに限られず複数あってもよい。
記憶部13aは、受信鍵131a及び送信鍵132aを記憶する。受信鍵131aは、暗号化されたデータの復号に使用される。送信鍵132aは、データの暗号化に使用される。記憶部13aは、通信装置10aの外部にあり、通信装置10aの内部には無い構成であっても良い。
受付部11aは、生成装置20aから共有鍵を受け付けると、当該共有鍵を割当部12aに入力する。
割当部12aは、受付部11aから共有鍵を受け付けると、当該共有鍵を受信鍵131a又は送信鍵132aに割り当てる。
なお通信装置10aから通信装置10bへの暗号データ送信と、通信装置10bから通信装置10aへの暗号データ送信の両方を行う場合(全二重での暗号データ通信を行う場合)、割当部12aにより受信鍵131aに割り当てられた共有鍵は、通信装置10bの割当部12bでは、送信鍵132bに割り当てられる。逆に、割当部12aにより送信鍵132aに割り当てられた共有鍵は、通信装置10bの割当部12bでは、受信鍵131bに割り当てられる。
また割当部12aは、アプリ部15aが複数ある場合、受信鍵131a及び送信鍵132aを、更に、アプリ部15a毎に割り当ててもよい。
また割当部12aは、仮想IF16aが複数あり、かつ、実IF18aが複数ある場合、受信鍵131a及び送信鍵132aを、更に、仮想IF16a及び実IF18aの組み合せにより決定される通信装置10内の通信経路毎に、割り当ててもよい。
また割当部12aによる共有鍵の割り当て処理は行われなくてもよい。例えば暗号方式がAESの場合、暗号化処理及び復号処理に同一の共有鍵が使用されるので、受信鍵131a及び送信鍵132aの割り当て処理は不要である。なおAESのようなブロック暗号が用いられる場合、情報論的安全性は満たさないが、共有鍵の更新頻度を十分に高くすることにより、実質的な通信セキュリティを非常に高く保つことができる。
また例えば、アプリ部15aが1つの場合、アプリ部15a毎の割り当て処理は不要である。したがって、例えばアプリ部15aが1つであり、かつ、暗号方式がAESの場合、割当部12aはなくてもよい。
OS14aは、通信装置10aのハードウェア上の動作を制御する基本ソフトウェアである。OS14aは、例えば仮想IF16aによるネットワークインタフェース機能、及び、実IF18aによる通信機能等を提供する。
アプリ部15aは、通信装置10aで動作する任意のアプリケーションである。
仮想IF16a(第1の通信部)は、アプリ部15aに利用される仮想的なインタフェースである。仮想IF16aは、OS14aにより提供される通信機能(実IF18a)と直接接続されていない。すなわち仮想IF16aには、直接対応する通信カード等のハードウェアが存在しない。そのかわり、仮想IF16aは、他の機能ブロック(図3の例では、暗号処理部17a)と結びついている。仮想IF16aは、アプリ部16aからデータ(平文)を受け付けると、当該データを暗号処理部17aに入力する。
アプリ部15aは、仮想IF16aを経由して、暗号処理部17aによる暗号化処理(通信装置10bに暗号化されたデータを送信する場合)、及び、復号処理(通信装置10bから暗号化されたデータを受信した場合)を利用する。このときアプリ部15aは、仮想IF16aを介して通信しているにすぎないので、データが暗号化されているかどうか、どのような方式の暗号化が行われているか、については一切関知しない。このためアプリ部15aが暗号化機能を搭載しない一般的なアプリケーションであっても、暗号通信を行うことが可能となる。すなわち図3に示す通信装置10aの機能構成により、既存のアプリケーションの暗号化対応及び移植を容易にすることができる。
また、アプリ部15a及び仮想IF16aは、複数存在してもよい。アプリ部15a及び仮想IF16aが複数存在する場合、例えば各アプリ部15aは、それぞれ専用の仮想IF16aを介して暗号通信を行うようにしてもよい。また、このとき例えば暗号処理部17aも複数で構成し、各アプリ部15a及び仮想IF部16aの組に対し、それぞれ異なる暗号方式の暗号処理を行う暗号処理部17aを接続してもよい。
暗号処理部17aは、送信鍵132aを用いてデータを暗号化し、暗号化されたデータを実IF18aに入力する。暗号化されたデータは、通信装置10bの暗号処理部17bにより、受信鍵131bを用いて復号される。
また図3の例では、暗号処理部17aが、OS14a上のソフトウェア機能であるように示されているが、暗号処理部17aは他の方法により実現されていてもよい。暗号処理部17aは、例えばOS14aの機能として実現されていてもよいし、OS14a上で動作するドライバによる機能として実現されていてもよい。また例えば、暗号処理部17aは、専用のハードウェアにより実現されていてもよい。
なお暗号処理部17aで使用される暗号方式は、生成装置20aにより生成された共有鍵を利用する暗号方式であれば任意でよい。暗号処理部17aで使用される暗号方式は、例えばOTP及びAES等である。
生成装置20a及び生成装置20bによって共有された共有鍵は、盗聴されていないことが保証されているため、非常に安全性が高い。そのため、この共有鍵を用いて暗号通信を行うことで、高セキュリティ通信を実現することができる。
例えばOTPを利用して暗号データ通信を行う場合、暗号化されたデータは、如何なる知識を有する盗聴者によっても解読できないことが情報理論によって保証される。OTPは、送受信するデータと同じ長さの共有鍵を用いて暗号化及び復号を行い、一度用いた共有鍵は以後使わずに捨ててゆく方式である。一方の通信装置で送信鍵として用いられた共有鍵は、他方の通信装置では、復号鍵として用いられる。
実IF18a(第2の通信部)は、OS14aにより提供される通信機能である。実IF18aは、通信カード等のハードウェアに直接対応する。実IF18aは、暗号処理部17aから、暗号化されたデータを受け付けると、当該暗号化されたデータを通信装置10bに送信する。
制御部19aは、通信装置10aの状態を示す状態情報を使用して、共有鍵の割り当て、仮想IF16a(第1の通信部)の第1のトラフィック、及び、実IF18a(第2の通信部)の第2のトラフィックのうち、少なくとも1つを制御する。また、制御部19aは、通信装置10bの制御部19bとの間で制御信号を送受信する。制御信号は、例えば制御部19aで行われた制御を識別する情報を含む。これにより、例えば通信装置10bの制御部19bが、制御部19aで行われた制御と同様の制御を行うことができる。制御部19aの動作の詳細については、図4を参照して後述する。
一方、実施形態の通信装置10bは、受付部11b、割当部12b、記憶部13b、OS14b、アプリ部15b、仮想IF16b(第1の通信部)、暗号処理部17b、実IF18b及び制御部19bを備える。通信装置10bの構成は、通信装置10aの構成と同じである。
以下、通信装置10a及び10bを区別しない場合は、単に通信装置10(受付部11、割当部12、記憶部13、OS14、アプリ部15、仮想IF16、暗号処理部17、実IF18及び制御部19)という。
通信装置10bの説明では、通信装置10aから送信された暗号化データの復号処理について説明する。受付部11b、割当部12b、記憶部13b及びOS14bの説明は、受付部11a、割当部12a、記憶部13a及びOS14aの説明と同様なので省略する。
実IF18bは、通信装置10aから、暗号化されたデータを受信すると、当該暗号化されたデータを暗号処理部17bに入力する。
暗号処理部17bは、実IF18bから、暗号化されたデータを受け付けると、当該暗号化されたデータの暗号化に用いられた送信鍵132bに対応する受信鍵131bを用いて、当該暗号化されたデータを復号する。そして暗号処理部17bは、復号されたデータ(平文)を仮想IF16bに入力する。
仮想IF16bは、暗号処理部17bから、復号されたデータを受け付けると、当該復号されたデータをアプリ部15bに入力する。
アプリ部15bは、仮想IF16bから、復号されたデータを受け付けると、当該復号されたデータを使用して所定の処理を行う。
[制御部の機能構成]
次に制御部19の動作の詳細について説明する。
図4は実施形態の制御部19の機能構成の例を示す図である。実施形態の制御部19は、取得部191、算出部192、判定部193、割当制御部194及びトラフィック制御部195を備える。
取得部191は、通信装置10の状態を示す状態情報を、通信装置10の1以上の機能ブロック、及び、生成装置20のうち、少なくとも1つから取得する。
<状態情報の例>
図5は実施形態の状態情報の例を説明するための図である。図5の例は、通信装置10aが、受付部11a、記憶部13a、仮想IF16a及び実IF18a、並びに、生成装置20aから、状態情報を取得する場合を示す。
受付部11aから取得される状態情報は、例えば生成装置20aから共有鍵を受け付ける速度(生成装置20aによる共有鍵の生成速度)である。
記憶部13aから取得される状態情報は、例えば受信鍵131aの蓄積量、及び、送信鍵132aの蓄積量である。なおアプリ部15aが複数あり、かつ、受信鍵131a及び送信鍵132aが、アプリ部15a毎に割り当てられている場合、受信鍵131aの蓄積量、及び、送信鍵132aの蓄積量は、アプリ部15a毎に取得される。
仮想IF16aから取得される状態情報は、例えば仮想IF16aの通信速度、仮想IF16aの第1の統計情報、及び、仮想IF16aのリンクの状態である。
第1の統計情報は、仮想IF16aから暗号処理部17aに入力されたパケットの数、仮想IF16aから暗号処理部17aに入力されたデータの量、仮想IF16aにより暗号処理部17aから受け付けられたパケットの数、仮想IF16aにより暗号処理部17aから受け付けられたデータの量、及び、仮想IF16aの第1のエラーのうち、少なくとも1つを含む。
仮想IF16aのリンクの状態は、仮想IF16aが現在利用されているか否かを示す。リンクの状態は、例えばリンクアップ、及び、リンクダウンである。リンクアップは、仮想IF16aが有効であることを示す。リンクダウンは、仮想IF16aが無効であることを示す。なお仮想IF16aのリンクの状態は、第1の統計情報に含まれる形で取得されてもよい。
第1のエラーは、例えばエラーの種類と対応付けられたエラーコードである。例えばアプリ部15aから仮想IF16aを介して暗号処理部17aにデータを入力したものの、暗号化するための送信鍵132aが記憶部13aに存在しない場合(すなわち送信鍵が枯渇した時)等のエラーを、所定のエラーコードにより特定及びカウントすることができる。
実IF18aから取得される状態情報は、例えば実IF18aの通信速度(リンクアップ速度)、実IF18aの第2の統計情報、及び、実IF18aのリンクの状態である。
第2の統計情報は、実IF18aから、通信装置10b等の他の装置に送信されたパケットの数、実IF18aから、通信装置10b等の他の装置に送信されたデータの量、実IF18aにより、通信装置10b等の他の装置から受信されたパケットの数、実IF18aにより、通信装置10b等の他の装置から受信されたデータの量、及び、実IF18aの第2のエラーのうち、少なくとも1つを含む。
実IF18aのリンクの状態は、実IF18aが現在利用されているか否かを示す。リンクの状態は、例えばリンクアップ、及び、リンクダウンである。リンクアップは、実IF18aが有効であることを示す。リンクダウンは、実IF18aが無効であることを示す。なお実IF18aのリンクの状態は、第2の統計情報に含まれる形で取得されてもよい。
第2のエラーは、例えばエラーの種類と対応付けられたエラーコードである。例えば実IF18aに暗号化されたデータが入力されたものの、送信処理が追いつかずに廃棄した場合(すなわちパケットドロップ時)等のエラーを、所定のエラーコードにより特定することができる。
以下、仮想IF16と実IF18を区別しない場合、単にインタフェースという。また、第1の統計情報と第2の統計情報を区別しない場合、単に統計情報という。
図6は実施形態の統計情報の例を示す図である。図6の例は、統計情報が、送信されたパケットの数(TX packets)、送信データの量(TX bytes)、受信されたパケットの数(RX packets)、及び、受信データの量(RX bytes)等を含む場合を示す。
生成装置20aから取得される状態情報は、例えば単位時間当たりの共有鍵の生成速度(bps)、光子のカウントレート(bps)、及び、量子ビット誤り率(QBER)である。光子のカウントレート、及び、量子ビット誤り率(QBER)は、共有鍵の生成速度に影響する。
<算出処理の例>
図4に戻り、算出部192は、取得部191により取得された状態情報を使用して、判定部193による判定の対象となる情報を算出する。
算出部192は、例えば共有鍵を受け付ける速度、受信鍵131の蓄積量、送信鍵132の蓄積量、仮想IF16の第1の通信速度、及び、実IF18の第2の通信速度から、送信鍵132が枯渇するまでの送信鍵枯渇時間、及び、受信鍵131が枯渇するまでの受信鍵枯渇時間を算出する。
算出部192は、送信鍵枯渇時間を、例えば、送信鍵132の蓄積量/(通信速度−鍵生成速度)により算出する。鍵生成速度は、例えば共有鍵を受け付ける速度である。
通信速度は、仮想IF16の第1の通信速度、及び、実IF18の第2の通信速度のうち、遅い方である。なお例えば、仮想IF16が複数あり、かつ、実IF18が複数ある場合、仮想IF16と実IF18との組み合わせ毎に、通信速度を決定する。この場合、送信鍵枯渇時間は、仮想IF16と実IF18との組み合わせにより決定される通信装置10内の通信経路毎に算出される。
同様に、算出部192は、受信鍵枯渇時間を、例えば、受信鍵131の蓄積量/(通信速度−鍵生成速度)により算出する。
<判定処理及び制御処理の例>
判定部193は、取得部191から上述の状態情報を受け付けると、当該状態情報、及び、算出部192により当該状態情報から算出された情報を使用して、受信鍵131又は送信鍵132の枯渇の恐れがあるか否か(または枯渇したか否か)を判定する。枯渇の恐れがある場合、割当制御部194が、割当部12による共有鍵の割り当てを制御し、トラフィック制御部195が、仮想IF16及び実IF18の少なくとも一方のトラフィックを制御する。
受信鍵131又は送信鍵132の枯渇の恐れがある場合、割当部12による共有鍵の割当制御、及び、トラフィック制御部195のトラフィック制御の一方が行われてもよいし、両方が行われてもよい。
図7は実施形態の割当制御方法の例を説明するための図である。図7の例は、制御部19a(通信装置10aの割当制御部194)が、割当部12aによる共有鍵の割り当てを制御する場合を示す。
図8は実施形態のトラフィック制御方法の例を説明するための図である。トラフィックの制御は、あるインタフェースに対して、通信可能な帯域及び速度等に上限を課すものである。図8の例では、制御部19a(通信装置10aのトラフィック制御部195)が、仮想IF16aの第1のトラフィック、及び、実IF18aの第2のトラフィックを制御しているが、いずれか一方を制御してもよい。
なお、トラフィックコントロールを行うためのツールとして、例えばlinux(登録商標)コマンドのtc等が利用可能である。トラフィック制御部195が、トラフィック制御対象のインタフェースにtcコマンドを実行することにより、当該インタフェースのトラフィックを制御することができる。
なお図7及び図8の説明では、制御部19aの動作は、拠点A側で説明した。しかしながら、拠点A側の制御部19aの制御に基づいて、拠点B側に制御結果を示す制御信号を通知することにより、拠点Aと拠点Bの両方で同様の制御を行ってもよい。なお共有鍵の割り当てについては、拠点Aと拠点Bとで同様の割り当てをする必要があるので、制御結果を同期する。一方、トラフィック制御については、例えば一方の拠点(例えば通信装置10a側)で制御し、他方の拠点では、一方の拠点と同様のトラフィック制御をしなくてもよい。例えば通信装置10bの制御部19bは、拠点Aの通信装置10aの制御部19aとは独立に、上述のトラフィック制御をしてもよい。
図4に戻り、判定部193は、例えば、あるインタフェースにおける送信データのバイト数及びパケット数と、受信データのバイト数及びパケット数の値と、その比とから、将来のアプリ部15の通信速度、及び、その送信データ及び受信データの量の比を予測することができる。単純な方法としては、現在の送信データ及び受信データの速度が将来も継続すると想定すること、あるいは、現在の送信データ及び受信データの量の比が将来も継続すると想定すること、あるいは、現在のアプリ毎の通信量の比が、将来も継続すると想定すること、である。
判定部193は、例えば、あるインタフェースにおける発生したエラーの数と、送信あるいは受信データのバイト数及びパケット数と、その時間変動を参照することで、該当インタフェースにおいて将来、鍵枯渇が発生する可能性を予測することができる。単純な方法としては、過去に鍵枯渇が発生したインタフェースにおいて、送信あるいは受信データのバイト数及びパケット数の変化(通信速度)が増加する場合は、鍵枯渇が発生する可能性があると予測することである。
なお、判定部193による判定方法、並びに、割当制御部194及びトラフィック制御部195による制御方法は、固定的でなくてもよく、例えば時間帯、曜日及び月等に応じて、異なる判定及び制御をしてもよい。
<具体例>
具体的には、判定部193は、例えば統計情報に含まれるリンクの状態を判定する。割当制御部194は、リンクダウンの場合、当該インタフェースを使用するアプリ部15に受信鍵131及び送信鍵132を割り当てることを停止する停止要求を割当部12に入力する。
また例えば、判定部193は、統計情報に含まれる送信されたデータのバイト数(パケット数)が、統計情報に含まれる受信されたデータのバイト数(パケット数)に比べて大きいか否かを判定する。統計情報に含まれる送信されたデータのバイト数(パケット数)が、統計情報に含まれる受信されたデータのバイト数(パケット数)に比べて大きい場合、当該インタフェースでは、受信鍵131よりも、送信鍵132の方が枯渇する可能性が高い。
したがって、統計情報に含まれる送信されたデータのバイト数(パケット数)が、統計情報に含まれる受信されたデータのバイト数(パケット数)に比べて大きい場合、例えば割当制御部194が、当該インタフェースを使用するアプリ部15に、送信鍵132を優先的に割り当てる優先要求を、割当部12に入力する。割り当てを優先させる度合いは、例えば送信されたデータ(パケット数)と受信されたデータのバイト数(パケット数)との比に応じて決定する。
なお、統計情報に含まれる送信されたデータのバイト数(パケット数)が、統計情報に含まれる受信されたデータのバイト数(パケット数)に比べて大きい場合、トラフィック制御部195が、当該インタフェースの送信側のトラフィックを制限してもよい。また、上述の割当制御部194による共有鍵の割り当て制御と、トラフィック制御部195によるトラフィック制御の両方が行われてもよい。
また例えば、判定部193は、統計情報に含まれるエラーの数が、閾値(第3の閾値)以上であるか否かを判定することにより、通信障害が発生しているか否かを判定する。エラーの数は、特定の1つの種類のエラー(例えばパケットドロップ等)の数でもよいし、統計情報に含まれる複数の異なる種類のエラーの数(複数の異なる種類のエラーの発生数の合計)でもよい。エラーの数が閾値以上の場合、割当制御部194が、共有鍵を、当該インタフェースを使用するアプリ部15に割り当てることを停止する停止要求を割当部12に入力する。
また例えば、判定部193は、統計情報に含まれる枯渇エラーの数(受信鍵枯渇エラー及び送信鍵枯渇エラー)を参照することで、該当のインタフェースを使用するアプリ部15により使用される受信鍵131又は送信鍵132が枯渇する恐れがあるか否か(または受信鍵131又は送信鍵132が枯渇したか否か)を判定する。割当制御部194は、受信鍵131及び送信鍵132のうち、より枯渇する恐れが高い方を優先して、共有鍵を割り当てる。または、トラフィック制御部195は、受信鍵131及び送信鍵132のうち、より枯渇する恐れが高い方のインタフェースのトラフィックを制限する。なお割当制御部194により割当制御と、トラフィック制御部195によるトラフィック制御の両方を行ってもよい。
また例えば、判定部193は、受信鍵131(送信鍵132)の蓄積量の変動を判定する。割当制御部194は、受信鍵131(送信鍵132)が継続して増加している場合、割当部12による受信鍵131(送信鍵132)の割り当てを制限する。一方、割当制御部194は、受信鍵131(送信鍵132)が継続して減少している場合、割当部12による受信鍵131(送信鍵132)の割り当てを優先する。
また例えば、判定部193は、単位時間当たりの共有鍵の生成速度の変動を判定する。割当制御部194は、単位時間当たりの共有鍵の生成速度が継続して増加している場合、割当部12による受信鍵131(送信鍵132)の割り当て処理の頻度を高くする。一方、割当制御部194は、単位時間当たりの共有鍵の生成速度が継続して減少している場合、割当部12による受信鍵131(送信鍵132)の割り当て処理の頻度を低くする。
また例えば、判定部193は、上述の受信鍵枯渇時間、及び、上述の送信鍵枯渇時間のどちらがより短いかを判定する。割当制御部194は、受信鍵枯渇時間が送信鍵枯渇時間よりも短い場合、受信鍵131の割り当てを優先させる優先要求を割当部12に入力する。一方、割当制御部194は、送信鍵枯渇時間が受信鍵枯渇時間よりも短い場合、送信鍵132の割り当てを優先させる優先要求を割当部12に入力する。
また例えば、判定部193は、送信鍵枯渇時間が閾値(第1の閾値)以下であるか否かを判定する。送信鍵枯渇時間が閾値以下である場合、トラフィック制御部195が、送信鍵枯渇時間がより長くなるように、仮想IF16の送信側の第1のトラフィック、及び、実IF18の送信側の第2のトラフィックの少なくとも一方を制限する。
また例えば、判定部193は、受信鍵枯渇時間が閾値(第2の閾値)以下であるか否かを判定する。受信鍵枯渇時間が閾値以下である場合、トラフィック制御部195が、受信鍵枯渇時間がより長くなるように、仮想IF16の受信側の第1のトラフィック、及び、実IF18の受信側の第2のトラフィックの少なくとも一方を制限する。
第1のトラフィックの制限、及び、第2のトラフィックの制限は、アプリ部15毎に行われてもよい。すなわちトラフィック制御部195が、アプリ部15により送受信するデータの量を、アプリ部15毎に制限することにより、第1のトラフィック、及び、第2のトラフィックを制限する。
また、第1のトラフィックの制限、及び、第2のトラフィックの制限は、インタフェース毎に行われてもよい。すなわちトラフィック制御部195は、仮想IF16が複数ある場合、仮想IF16毎に第1のトラフィックを制限する。同様に、トラフィック制御部195は、実IF18が複数ある場合、実IF18毎に第2のトラフィックを制限する。
また例えば、判定部193は、統計情報を参照して、送信データの量、及び、受信データの量が少なく、通信をほとんど行っていないインタフェースがあるか否かを判定する。通信をほとんど行っていないインタフェースがある場合、割当制御部194が、該当のインタフェースを使用するアプリ部15には、受信鍵131及び送信鍵132を割り当てることを停止する停止要求を、割当部12に入力する。
また例えば、判定部193は、アプリ部15が複数あり、かつ、仮想IF16が複数ある場合、各仮想IF16から取得された統計情報を参照し、通信量が閾値以上のアプリ部15(仮想IF16)には、受信鍵131及び送信鍵132を優先的に割り当てる優先要求を、割当部12に入力する。一方、判定部193は、通信量が閾値未満のアプリ部15(仮想IF16)には、受信鍵131及び送信鍵132を割り当てない停止要求を、割当部12に入力する。
なお、上述のトラフィック制御部195によるトラフィック制御の結果、暗号通信が遅延する場合、及び、暗号通信データの一部が損失する可能性がある。これらは、より上位の通信プロトコルによる再送制御や誤り訂正(FEC:Forward Error Correction)機能等を組み合わせることによって、対応することを想定する。例えば、アプリ部15で、TCP/IPに基づいたフロー制御及び再送制御等を行うことによって、データ通信の頑健性が維持される。
また割当部12は、制御部19から上述の停止要求を受け付けた場合、当該停止要求を受け付ける前に、割り当て停止対象(アプリ部15等)に既に割り当てられていた受信鍵131(送信鍵132)は、そのまま割り当てを維持してもよい。
[通信方法]
次に実施形態の通信方法について説明する。
<共有鍵の割当制御>
図9は実施形態の割当制御方法の例を示すフローチャートである。図9の例では、簡単のため、アプリ部15、仮想IF16及び実IF18が、それぞれ1つである場合について説明する。すなわち通信装置10a内の通信経路が1つであり、かつ、アプリ部15毎に受信鍵131及び送信鍵132を割り当てない場合について説明する。
はじめに、取得部191が、上述の状態情報を、通信装置10の1以上の機能ブロック、及び、生成装置20から取得する(ステップS1)。
次に、算出部192が、ステップS1の処理で取得された状態情報から、上述の送信鍵枯渇時間を算出する(ステップS2)。
次に、算出部192が、ステップS1の処理で取得された状態情報から、上述の受信鍵枯渇時間を算出する(ステップS3)。
次に、判定部193が、受信鍵枯渇時間よりも送信鍵枯渇時間の方が大きいか否かを判定する(ステップS4)。受信鍵枯渇時間よりも送信鍵枯渇時間の方が大きい場合(ステップS4、Yes)、割当制御部194が、共有鍵を受信鍵131に優先的に割り当てる(ステップS5)。受信鍵枯渇時間よりも送信鍵枯渇時間の方が大きくない場合(ステップS4、No)、割当制御部194が、共有鍵を送信鍵132に優先的に割り当てる(ステップS6)。
<トラフィック制御>
図10は実施形態のトラフィック制御方法の例を示すフローチャートである。図10の例では、簡単のため、アプリ部15、仮想IF16及び実IF18が、それぞれ1つである場合について説明する。すなわち通信装置10a内の通信経路が1つであり、かつ、アプリ部15毎に受信鍵131及び送信鍵132を割り当てない場合について説明する。
ステップS11〜ステップS13の説明は、図9のステップS1〜ステップS3の説明と同じなので省略する。
次に、判定部193が、送信鍵枯渇時間が第1の閾値以下であるか否かを判定する(ステップS14)。
送信鍵枯渇時間が第1の閾値以下である場合(ステップS14、Yes)、トラフィック制御部195が、送信鍵枯渇時間がより長くなるように、仮想IF16の送信側の第1のトラフィック、及び、実IF18の送信側の第2のトラフィックの少なくとも一方を制限する(ステップS15)。送信鍵枯渇時間が第1の閾値以下でない場合(ステップS14、No)、処理はステップS16に進む。
受信鍵枯渇時間が第2の閾値以下である場合(ステップS16、Yes)、トラフィック制御部195が、受信鍵枯渇時間がより長くなるように、仮想IF16の受信側の第1のトラフィック、及び、実IF18の受信側の第2のトラフィックの少なくとも一方を制限する(ステップS17)。受信鍵枯渇時間が第2の閾値以下でない場合(ステップS16、No)、処理を終了する。
[通信システムのハードウェア構成]
最後に実施形態の通信システム100のハードウェア構成の例について説明する。
<通信装置のハードウェア構成>
図11は実施形態の通信装置10のハードウェア構成の例を示す図である。実施形態の通信装置10は、制御装置201、主記憶装置202、補助記憶装置203、表示装置204、入力装置205、通信IF206及び接続IF207を備える。制御装置201、主記憶装置202、補助記憶装置203、表示装置204、入力装置205、通信IF206及び接続IF207は、バス210を介して接続されている。
制御装置201は補助記憶装置203から主記憶装置202に読み出されたプログラムを実行する。主記憶装置202はROM(Read Only Memory)、及び、RAM(Random Access Memory)等のメモリである。補助記憶装置203はメモリカード、及び、HDD(Hard Disk Drive)等である。
表示装置204は情報を表示する。表示装置204は、例えば液晶ディスプレイである。入力装置205は、情報の入力を受け付ける。入力装置205は、例えばキーボード及びマウス等である。なお表示装置204及び入力装置205は、表示機能と入力機能とを兼ねる液晶タッチパネル等でもよい。
通信IF206は、他の通信装置10と暗号データ通信する。接続IF207は、生成装置20と接続される。接続IF207は、例えば生成装置20から共有鍵を受信する。
実施形態の通信装置10で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、メモリカード、CD−R、及び、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータ・プログラム・プロダクトとして提供される。
また実施形態の通信装置10で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また実施形態の通信装置10が実行するプログラムを、ダウンロードさせずにインターネット等のネットワーク経由で提供するように構成してもよい。
また実施形態の通信装置10で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
実施形態の通信装置10で実行されるプログラムは、上述の実施形態の通信装置10の機能構成のうち、プログラムにより実現可能な機能を含むモジュール構成となっている。
プログラムにより実現される機能は、制御装置201が補助記憶装置203等の記憶媒体からプログラムを読み出して実行することにより、プログラムにより実現される機能が主記憶装置202にロードされる。すなわちプログラムにより実現される機能は、主記憶装置202上に生成される。
実施形態の通信装置10の機能の一部又は全部を、IC(Integrated Circuit)等のハードウェアにより実現してもよい。
<生成装置のハードウェア構成>
図12は実施形態の生成装置20のハードウェア構成の例を示す図である。実施形態の生成装置20は、制御装置301、主記憶装置302、補助記憶装置303、光学処理装置304、通信IF305及び接続IF306を備える。制御装置301、主記憶装置302、補助記憶装置303、光学処理装置304、通信IF305及び接続IF306は、バス310を介して接続されている。
制御装置301、主記憶装置302及び補助記憶装置303の説明は、上述の制御装置201、主記憶装置202及び補助記憶装置203の説明(図11参照)と同様なので省略する。
光学処理装置304は、上述の量子通信路101を介して、上述の単一光子を送信または受信する。通信装置IF305は、上述の古典通信路102を介して他の生成装置20と通信する。接続IF306は、通信装置10と接続される。接続IF306は、例えば通信装置10に共有鍵を送信する。
実施形態の生成装置20で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、メモリカード、CD−R、及び、DVD等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータ・プログラム・プロダクトとして提供される。
また実施形態の生成装置20で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また実施形態の生成装置20が実行するプログラムを、ダウンロードさせずにインターネット等のネットワーク経由で提供するように構成してもよい。
また実施形態の生成装置20で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
実施形態の生成装置20で実行されるプログラムは、上述の実施形態の生成装置20の機能構成のうち、プログラムにより実現可能な機能を含むモジュール構成となっている。
プログラムにより実現される機能は、制御装置301が補助記憶装置303等の記憶媒体からプログラムを読み出して実行することにより、プログラムにより実現される機能が主記憶装置302にロードされる。すなわちプログラムにより実現される機能は、主記憶装置302上に生成される。
実施形態の生成装置20の機能の一部又は全部を、IC等のハードウェアにより実現してもよい。
以上説明したように、実施形態の通信装置10では、受付部11が、他の装置と共有する共有鍵を受け付ける。割当部12が、共有鍵を送信鍵132又は受信鍵131に割り当てる。1以上の仮想IF16(第1の通信部)が、1以上のアプリ部15からデータを受け付ける。暗号処理部17が、送信鍵132を用いてデータを暗号化し、他の装置により暗号化されたデータを、受信鍵131を用いて復号する。1以上の実IF18(第2の通信部)が、暗号化されたデータにより、他の装置と通信する。そして制御部19が、通信装置10の状態を示す状態情報を使用して、共有鍵の割り当て、仮想IF16の第1のトラフィック、及び、実IF18の第2のトラフィックのうち、少なくとも1つを制御する。
これにより実施形態の通信装置10によれば、暗号処理に使用される鍵(受信鍵131及び送信鍵132)が枯渇することを防ぐことができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 通信装置
11 受付部
12 割当部
13 記憶部
14 OS
15 アプリ部
16 仮想IF
17 暗号処理部
18 実IF
19 制御部
20 生成装置
100 通信システム
101 量子通信路
102 古典通信路
131 受信鍵
132 送信鍵
191 取得部
192 算出部
193 判定部
194 割当制御部
195 トラフィック制御部
201 制御装置
202 主記憶装置
203 補助記憶装置
204 表示装置
205 入力装置
206 通信IF
207 接続IF
210 バス
301 制御装置
302 主記憶装置
303 補助記憶装置
304 光学処理装置
305 通信IF
306 接続IF
310 バス

Claims (13)

  1. 他の装置と通信する通信装置であって、
    前記他の装置と共有する共有鍵を受け付ける受付部と、
    前記共有鍵を送信鍵又は受信鍵に割り当てる割当部と、
    アプリケーションからデータを受け付ける1以上の第1の通信部と、
    前記送信鍵を用いて前記データを暗号化し、前記他の装置により暗号化されたデータを、前記受信鍵を用いて復号する暗号処理部と、
    暗号化されたデータにより、前記他の装置と通信する1以上の第2の通信部と、
    前記通信装置の状態を示す状態情報を使用して、前記共有鍵の割り当て、前記第1の通信部の第1のトラフィック、及び、前記第2の通信部の第2のトラフィックのうち、少なくとも1つを制御する制御部と、
    を備える通信装置。
  2. 前記状態情報は、前記共有鍵を受け付ける速度、前記送信鍵の蓄積量、前記受信鍵の蓄積量、前記第1の通信部の第1の通信速度、前記第2の通信部の第2の通信速度、前記第1の通信部の第1の統計情報、及び、前記第2の通信部の第2の統計情報のうち、少なくとも1つを含む、
    請求項1に記載の通信装置。
  3. 前記第1の統計情報は、前記第1の通信部から前記暗号処理部に入力されたパケットの数、前記第1の通信部から前記暗号処理部に入力されたデータの量、前記第1の通信部により前記暗号処理部から受け付けられたパケットの数、前記第1の通信部により前記暗号処理部から受け付けられたデータの量、及び、前記第1の通信部の第1のエラーのうち、少なくとも1つを含む、
    請求項2に記載の通信装置。
  4. 前記第2の統計情報は、前記第2の通信部から前記他の装置に送信されたパケットの数、前記第2の通信部から前記他の装置に送信されたデータの量、前記第2の通信部により前記他の装置から受信されたパケットの数、前記第2の通信部により前記他の装置から受信されたデータの量、及び、前記第2の通信部の第2のエラーのうち、少なくとも1つを含む、
    請求項2に記載の通信装置。
  5. 前記状態情報は、前記共有鍵を受け付ける速度、前記送信鍵の蓄積量、前記受信鍵の蓄積量、前記第1の通信部の第1の通信速度、及び、前記第2の通信部の第2の通信速度を含み、
    前記制御部は、前記状態情報から、前記送信鍵が枯渇するまでの送信鍵枯渇時間、及び、前記受信鍵が枯渇するまでの受信鍵枯渇時間を算出し、前記送信鍵枯渇時間よりも前記受信鍵枯渇時間の方が短い場合、前記受信鍵の割り当てを優先させる優先要求を前記割当部に入力し、前記受信鍵枯渇時間よりも前記送信鍵枯渇時間の方が短い場合、前記送信鍵の割り当てを優先させる優先要求を前記割当部に入力する、
    請求項1に記載の通信装置。
  6. 前記状態情報は、前記共有鍵を受け付ける速度、前記送信鍵の蓄積量、前記受信鍵の蓄積量、前記第1の通信部の通信速度、及び、前記第2の通信部の通信速度を含み、
    前記制御部は、前記状態情報から、前記送信鍵が枯渇するまでの送信鍵枯渇時間、及び、前記受信鍵が枯渇するまでの受信鍵枯渇時間を算出し、前記送信鍵枯渇時間が第1の閾値以下である場合、前記送信鍵枯渇時間がより長くなるように、送信側の前記第1のトラフィック、及び、送信側の前記第2のトラフィックの少なくとも一方を制限し、前記受信鍵枯渇時間が第2の閾値以下である場合、前記受信鍵枯渇時間がより長くなるように、受信側の前記第1のトラフィック、及び、受信側の前記第2のトラフィックの少なくとも一方を制限する、
    請求項1に記載の通信装置。
  7. 前記割当部は、前記送信鍵及び前記受信鍵を、更に前記アプリケーション毎に割り当て、
    前記制御部は、前記第1のトラフィック、及び、前記第2のトラフィックの少なくとも一方を、前記アプリケーション毎に制限する、
    請求項6に記載の通信装置。
  8. 前記通信装置は、複数の前記第1の通信部と、複数の前記第2の通信部と、を備え、
    前記制御部は、前記第1のトラフィックを制限する場合、前記第1の通信部毎に制限し、前記第2のトラフィックを制限する場合、前記第2の通信部毎に制限する、
    請求項6に記載の通信装置。
  9. 前記割当部は、前記送信鍵及び前記受信鍵を、更に前記アプリケーション毎に割り当て、
    前記状態情報は、前記第1の通信部の第1のエラー、及び、前記第2の通信部の第2のエラーを含み、
    前記制御部は、前記共有鍵を、前記第1のエラーの数、及び、前記第2のエラーの数の少なくとも一方が第3の閾値以上である通信経路を使用する前記アプリケーションに割り当てることを停止する停止要求を前記割当部に入力する、
    請求項1に記載の通信装置。
  10. 前記割当部は、前記送信鍵及び前記受信鍵を、更に前記アプリケーション毎に割り当て、
    前記制御部は、前記共有鍵を、前記第1の通信部、及び、前記第2の通信部の少なくとも一方がリンクダウンしている通信経路を使用する前記アプリケーションに割り当てることを停止する停止要求を前記割当部に入力する、
    請求項1に記載の通信装置。
  11. 前記通信装置は、量子鍵配送により前記共有鍵を生成する生成装置と接続され、
    前記受付部は、前記生成装置から前記共有鍵を受け付ける、
    請求項1に記載の通信装置。
  12. 複数の通信装置を備える通信システムであって、
    前記通信装置は、
    前記他の装置と共有する共有鍵を受け付ける受付部と、
    前記共有鍵を送信鍵又は受信鍵に割り当てる割当部と、
    アプリケーションからデータを受け付ける1以上の第1の通信部と、
    前記送信鍵を用いて前記データを暗号化し、前記他の装置により暗号化されたデータを、前記受信鍵を用いて復号する暗号処理部と、
    暗号化されたデータにより、前記他の装置と通信する1以上の第2の通信部と、
    前記通信装置の状態を示す状態情報を使用して、前記共有鍵の割り当て、前記第1の通信部の第1のトラフィック、及び、前記第2の通信部の第2のトラフィックのうち、少なくとも1つを制御する制御部と、
    を備える通信システム。
  13. 他の装置と通信する通信装置の通信方法であって、
    受付部が、前記他の装置と共有する共有鍵を受け付けるステップと、
    割当部が、前記共有鍵を送信鍵又は受信鍵に割り当てるステップと、
    1以上の第1の通信部が、アプリケーションからデータを受け付けるステップと、
    暗号処理部が、前記送信鍵を用いて前記データを暗号化するステップと、
    暗号処理部が、前記他の装置により暗号化されたデータを、前記受信鍵を用いて復号するステップと、
    1以上の第2の通信部が、暗号化されたデータにより、前記他の装置と通信するステップと、
    制御部が、前記通信装置の状態を示す状態情報を使用して、前記共有鍵の割り当て、前記第1の通信部の第1のトラフィック、及び、前記第2の通信部の第2のトラフィックのうち、少なくとも1つを制御するステップと、
    を含む通信方法。
JP2016160603A 2016-08-18 2016-08-18 通信装置、通信システム及び通信方法 Active JP6615718B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016160603A JP6615718B2 (ja) 2016-08-18 2016-08-18 通信装置、通信システム及び通信方法
US15/433,504 US10439807B2 (en) 2016-08-18 2017-02-15 Communication device, communication system, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016160603A JP6615718B2 (ja) 2016-08-18 2016-08-18 通信装置、通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2018029283A true JP2018029283A (ja) 2018-02-22
JP6615718B2 JP6615718B2 (ja) 2019-12-04

Family

ID=61192327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016160603A Active JP6615718B2 (ja) 2016-08-18 2016-08-18 通信装置、通信システム及び通信方法

Country Status (2)

Country Link
US (1) US10439807B2 (ja)
JP (1) JP6615718B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161557A (ja) * 2018-03-15 2019-09-19 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム
JP2020191591A (ja) * 2019-05-23 2020-11-26 オムロン株式会社 情報処理装置、情報処理システム、通知方法および情報処理プログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802830B (zh) * 2019-02-21 2022-11-15 深圳优仕康通信有限公司 一种加密传输方法和量子加密方法
JP2022116672A (ja) 2021-01-29 2022-08-10 株式会社東芝 量子鍵配送サービスプラットフォーム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
US20060062392A1 (en) * 2004-07-08 2006-03-23 Magiq Technologies, Inc. Key manager for QKD networks
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法
WO2013014734A1 (ja) * 2011-07-25 2013-01-31 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5424008A (en) 1977-07-26 1979-02-23 Fujitsu Ltd Magnetic recording and photo reproducing system
JPS645385A (en) 1987-06-25 1989-01-10 Canon Kk Driving controller
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP6478749B2 (ja) 2015-03-24 2019-03-06 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
US20060062392A1 (en) * 2004-07-08 2006-03-23 Magiq Technologies, Inc. Key manager for QKD networks
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法
WO2013014734A1 (ja) * 2011-07-25 2013-01-31 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161557A (ja) * 2018-03-15 2019-09-19 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム
JP2022172360A (ja) * 2018-03-15 2022-11-15 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム
JP7419463B2 (ja) 2018-03-15 2024-01-22 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム
JP2020191591A (ja) * 2019-05-23 2020-11-26 オムロン株式会社 情報処理装置、情報処理システム、通知方法および情報処理プログラム
WO2020235178A1 (ja) * 2019-05-23 2020-11-26 オムロン株式会社 情報処理装置、情報処理システム、通知方法および情報処理プログラム
CN113692723A (zh) * 2019-05-23 2021-11-23 欧姆龙株式会社 信息处理装置、信息处理系统、通知方法以及信息处理程序
CN113692723B (zh) * 2019-05-23 2023-01-17 欧姆龙株式会社 信息处理装置、信息处理系统、通知方法以及存储介质
US11870670B2 (en) 2019-05-23 2024-01-09 Omron Corporation Information processing device, information processing system, notification method, and storage medium
JP7423906B2 (ja) 2019-05-23 2024-01-30 オムロン株式会社 情報処理装置、情報処理システム、通知方法および情報処理プログラム

Also Published As

Publication number Publication date
US10439807B2 (en) 2019-10-08
US20180054306A1 (en) 2018-02-22
JP6615718B2 (ja) 2019-12-04

Similar Documents

Publication Publication Date Title
US10630464B2 (en) Communication device, communication system, and communication method allocating shared keys to plural channels
US9755826B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
JP6615718B2 (ja) 通信装置、通信システム及び通信方法
JP6203093B2 (ja) 通信システム、通信装置、通信方法およびプログラム
US10623180B2 (en) Communication device, communication method, and communication system
EP2562957B1 (en) Key sharing device, key sharing method, and computer program product
US9306734B2 (en) Communication device, key generating device, and computer readable medium
EP3220574B1 (en) Quantum key distribution device, quantum key distribution system and quantum key distribution method
EP3541007B1 (en) Cryptographic communication apparatus, cryptographic communication system, cryptographic communication method and computer-readable medium
US9755828B2 (en) Communication device, communication method, computer program product, and communication system
US20140023192A1 (en) Communication device, communication method, and communication system
CN110213292B (zh) 数据发送方法及装置、数据接收方法及装置
JP5372057B2 (ja) 通信システム及び通信方法
JP2017169187A (ja) 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法
US9928370B2 (en) Communication device, communication method, computer program product, and communication system
EP2902936B1 (en) Information processing apparatus
US11012427B2 (en) RSA trusted networks: RSA packet frames for advanced networking switches
KR101328627B1 (ko) 패킷 처리 장치 및 그것의 패킷 처리 방법
CN114499830A (zh) 通信装置、通信方法、存储介质以及通信系统
KR20160050928A (ko) 근거리 통신에 있어 암호화가 필요한 데이터 패킷의 생성방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191106

R151 Written notification of patent or utility model registration

Ref document number: 6615718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151