JP2018029302A - 通信装置、通信方法および通信システム - Google Patents

通信装置、通信方法および通信システム Download PDF

Info

Publication number
JP2018029302A
JP2018029302A JP2016161150A JP2016161150A JP2018029302A JP 2018029302 A JP2018029302 A JP 2018029302A JP 2016161150 A JP2016161150 A JP 2016161150A JP 2016161150 A JP2016161150 A JP 2016161150A JP 2018029302 A JP2018029302 A JP 2018029302A
Authority
JP
Japan
Prior art keywords
data
encryption key
encryption
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2016161150A
Other languages
English (en)
Inventor
佳道 谷澤
Yoshimichi Tanizawa
佳道 谷澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016161150A priority Critical patent/JP2018029302A/ja
Priority to US15/433,318 priority patent/US10623180B2/en
Priority to GB1702714.5A priority patent/GB2553167B/en
Publication of JP2018029302A publication Critical patent/JP2018029302A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】有限なリソースを用いて、できる限りセキュアな通信システムを実現する。【解決手段】通信装置は、提供部と、フロー制御部と、暗号処理部と、を備える。提供部は、量子鍵配送技術によって生成された暗号鍵を提供する。フロー制御部は、暗号処理の対象とするデータを受け付けたときに暗号鍵が提供されていない場合に、データを廃棄する第1処理、データを保持させる第2処理、または、暗号鍵が提供されていないことを示す情報を付してデータを出力する第3処理、のうち選択された処理を、受け付けたデータに対して実行する。暗号処理部は、フロー制御部から出力されたデータに対して暗号鍵を用いて暗号処理を実行する。【選択図】図3

Description

本発明の実施形態は、通信装置、通信方法および通信システムに関する。
量子鍵配送技術(Quantum Key Distribution、QKD)とは、光ファイバーで接続された、単一光子を連続的に送信する送信ノード(量子鍵配送システム送信器)と、単一光子を受信する受信ノード(量子鍵配送システム受信器)と、の間で、安全に暗号データ通信用の鍵を共有する手法である。
特許第4015385号公報
量子暗号を用いた通信システムでは、鍵の生成速度および送受信データの到着速度などが変動する場合がある。このような状況であっても、有限なリソース(記憶リソースおよび通信リソース等)を用いて、できる限りセキュアな通信システムを構成することが求められる。
実施形態の通信装置は、提供部と、フロー制御部と、暗号処理部と、を備える。提供部は、量子鍵配送技術によって生成された暗号鍵を提供する。フロー制御部は、暗号処理の対象とするデータを受け付けたときに暗号鍵が提供されていない場合に、データを廃棄する第1処理、データを保持させる第2処理、または、暗号鍵が提供されていないことを示す情報を付してデータを出力する第3処理、のうち選択された処理を、受け付けたデータに対して実行する。暗号処理部は、フロー制御部から出力されたデータに対して暗号鍵を用いて暗号処理を実行する。
実施形態の通信システムの装置構成の例を示す図。 実施形態の共有鍵の生成方法の例を説明するための図。 第1の実施形態にかかる通信装置のブロック図。 第1の実施形態の制御方法を説明するための図。 第1の実施形態における暗号処理のフローチャート。 第2の実施形態にかかる通信装置のブロック図。 第2の実施形態の制御方法を説明するための図。 第2の実施形態における暗号処理のフローチャート。 第3の実施形態にかかる通信装置のブロック図。 第3の実施形態の制御方法を説明するための図。 第4の実施形態にかかる通信装置のブロック図。 第4の実施形態の制御方法を説明するための図。 実施形態にかかる通信装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
最初に、QKDを適用したシステムについて説明する。QKDで鍵を共有するためには、光子の転送に引き続き、鍵蒸留と呼ばれる古典通信路を介した制御データ交換が、送信ノード(量子鍵配送システム送信器)と受信ノード(量子鍵配送システム受信器)との間で行われる必要がある。ここで鍵とは、送信ノードと受信ノードとの間で共有される共有情報であり、また、デジタルデータからなる乱数列である。送信ノードおよび受信ノードを、ノードと総称する。量子鍵配送技術(QKD)によって共有される鍵は、量子力学の原理に基づいて、盗聴されていないことが保証されている。
量子鍵配送システムによって共有した鍵を用いて暗号通信を行うシステムを、以後、量子暗号通信システムと呼ぶ。
図1は、量子暗号通信システムである、実施形態の通信システム100の装置構成の例を示す図である。通信システム100は、通信装置10a、通信装置10b、生成装置20aおよび生成装置20bを備える。通信装置10aおよび生成装置20aは、拠点Aに設置される。通信装置10bおよび生成装置20bは、拠点Bに設置される。実施形態の通信システム100は、暗号化されたデータにより、拠点Aと拠点Bとの間で通信するシステムである。
実施形態の説明では、通信装置10aがデータを暗号化し、通信装置10bが暗号化されたデータを復号する場合を例にして説明する。なお通信装置10bがデータを暗号化し、通信装置10aが暗号化されたデータを復号してもよい。
通信装置10aは、生成装置20aにより生成された共有鍵を使用してデータを暗号化し、暗号化されたデータを、通信装置10bに送信する。暗号化されたデータの通信方式は、有線でも無線でもよいし、有線と無線とを組み合わせてもよい。暗号化されたデータの通信方式は、例えばEthernet(登録商標)である。通信装置10bは、暗号化されたデータを、生成装置20bにより生成された共有鍵を使用して復号する。
生成装置20aおよび生成装置20bは、互いに共有する共有鍵を、量子鍵配送により生成する。
以下、通信装置10aおよび通信装置10bを区別しない場合は、単に通信装置10という。同様に、生成装置20aおよび生成装置20bを区別しない場合は、単に生成装置20という。
量子鍵配送システムによって共有された鍵は、盗聴されていないことが保証された、非常に安全性の高い鍵である。そのため、この鍵データを用いて暗号通信を行うことで、高セキュリティ通信を実現することができる。ここで用いる暗号アルゴリズムはAES(Advanced Encryption Standard)やワンタイムパッド(OTP)等、どのようなものであっても構わない。
OTPと呼ばれる暗号通信方式を利用して暗号データ通信を行うと、このときの暗号データは、いかなる知識を有する盗聴者によっても解読できないことが情報理論によって保証される。OTPとは、送受信するデータと同じ長さの鍵を用いて暗号化および復号を行い、一度用いた鍵は以後使わずに捨ててゆく方式である。OTPでは、一方のノードで暗号鍵として用いた鍵を、他方では復号鍵として用いる必要がある。送信ノードから受信ノードへの暗号データ送信と、受信ノードから送信ノードへの暗号データ送信の両方を行うこと、すなわち、全二重での暗号データ通信を考える。この場合、ノード間で共有された鍵のうち、一方のノードで暗号鍵として利用する鍵を他方のノードでは復号鍵として利用するように、また、一方のノードで復号鍵として利用する鍵を他方のノードでは暗号鍵として利用するように、システム全体を制御する必要がある。この制御を、以後鍵割当と呼ぶ。
AESのようなブロック暗号を用いる場合、情報論的な安全性は満たさないが、暗号鍵の更新頻度を高くすることで、実質的な通信セキュリティを非常に高く保つことができる。AESでは、暗号化して送信する側も受信して復号する側も、同一の鍵データに基づいて行うことが一般的であることから、上述したような鍵割当は必ずしも必要ではない。
次に量子鍵配送により共有鍵を生成する方法の例について説明する。
図2は、実施形態の共有鍵の生成方法の例を説明するための図である。実施形態の生成装置20aおよび生成装置20bは、量子通信路101および古典通信路102により接続される。
量子通信路101は、0または1を示す単一光子から構成される光子列を送信する。量子通信路101は、例えば光ファイバリンクである。
古典通信路102はデータを送信する。古典通信路102を介して送信されるデータは、例えば生成装置20aおよび20bにより実行される鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)の制御データである。古典通信路102は、有線でも無線でもよいし、有線と無線とを組み合わせて実現されていてもよい。古典通信路102は、例えばEthernet(登録商標)である。
生成装置20aおよび20bは、互いに共有する共有鍵を、量子鍵配送により生成する。共通鍵は、0または1を示すデジタルデータの列により表される乱数である。例えば、生成装置20aは、レーザのパルスにより単一光子を発生させ、当該単一光子から構成される光子列を、量子通信路101を介して、生成装置20bに送信する。生成装置20aおよび生成装置20bは、鍵蒸留処理を実行することにより、光子列から共通鍵を生成する。
量子通信路101上の光子列の送受信には、例えばBB84プロトコルが使用される。BB84プロトコルが使用される場合、量子通信路101上の光子列が盗聴されると、量子力学の原理により、光子の量子状態(光子の偏光方向等)が変化する。これにより受信側で検出される量子ビット誤り率(QBER:Quantum Bit Error Rate)が上昇する。したがって生成装置20aおよび生成装置20bは、量子通信路101上の光子列が盗聴されている場合、量子通信路101上の光子列が盗聴されていることを、量子ビット誤り率の異常から検出することができる。これにより生成装置20aおよび20bは、光子列から安全に共有鍵を生成することができる。
量子鍵配送システムにおける暗号鍵の生成速度は、拠点Aと拠点Bとの間の距離や光ファイバーの品質にも依存するが、数kbps〜数百kbpsと遅い。また、量子鍵配送システムにおける暗号鍵の生成速度は、光ファイバーの外部環境および外乱、並びに、量子鍵配送システムの設置環境等に応じて変動する。さらに、盗聴と疑われる攻撃がある場合、暗号鍵の生成速度が急激に減少したり、停止したりする可能性がある。
一方で、アプリケーションの通信頻度は、事前に予測することが困難である。バースト的にデータを連続送信することもあれば、データを送受信しない期間が長時間となる場合もある。
このように、量子暗号通信システムは、生成速度が遅くかつ変動する暗号鍵を利用する一方、暗号通信を行うアプリケーションの側も、暗号通信したいデータ量は変動し、事前に予測できない。
このような状況において、OTPや鍵交換を頻繁に行うAESを用いて暗号化を行う場合、通信頻度が高ければ、暗号鍵が枯渇し、必要なときに全く通信できなくなるおそれがある。この場合、データをバッファリングしておくことも可能であるが、バッファリングできるデータ量には記憶容量に起因する上限がある。
逆に、通信頻度が低く、ほとんど暗号通信を行わない場合は、暗号鍵は蓄積され続ける。暗号鍵を蓄積部に蓄積しておくことも可能であるが、鍵を蓄積する記憶容量に起因する上限がある。
このように、量子暗号通信システムでは、有限なリソースを用いて、できる限りセキュアな通信システムを構成することが求められる。
以下、各実施形態について説明する。各実施形態では、変動するデータを用いて、有限なリソースを制御する仕組みとして、トラフィックコントロールのメカニズムを導入する。トラフィックコントロールの仕組みとして、第1の実施形態はトークンバケット方式を適用する。第2の実施形態はリーキーバケット方式を適用する。第3の実施形態は、トークンバケット方式を導入した量子暗号通信システム、および、トークンバケット方式の通信システムを統合する。第4の実施形態は、リーキーバケット方式を導入した量子暗号通信システム、および、リーキーバケット方式の通信システムを統合する。
(第1の実施形態)
まず、第1の実施形態について説明する。基本的な考え方は以下の通りである。
(A)暗号鍵の生成速度が、送受信データの到着速度より大きい場合が続くと、暗号鍵を記憶する記憶部の記憶領域が不足する。これに対処するため、例えば暗号鍵の記憶量が閾値を超えた場合に、生成される暗号鍵または過去に蓄積された暗号鍵を廃棄(削除)する制御を行う。
(B)一方、暗号鍵の生成速度が、送受信データの到着速度より小さい場合が続くと、送受信データを記憶する記憶部の記憶領域が不足する。これに対処するため、例えば到着する送受信データまたは過去に蓄積された送受信データを廃棄する制御を行う。
すなわち、生成された暗号鍵を、トークンバケット方式のトークンとして捉え、トークンが存在しているときに限り送受信データの暗号化および復号を行う。トークンが存在しない場合は、送受信データを廃棄する等の対応を行う。
生成される暗号鍵を用いる暗号方式は、例えば、OTPおよびAESなどを適用できる。適用できる暗号方式はこれらに限られるものではない。例えば、量子鍵配送システムによって生成される暗号鍵を用いて暗号化を行い、所定の期間(または所定のデータ量の転送の間)該当する暗号鍵を使用した後に廃棄し、暗号鍵を更新する他の暗号方式を適用してもよい。
上記(B)では、送受信データを廃棄するとしている。一般的に送受信データを廃棄することは、通信システムの挙動として望ましくない。ただし、アプリケーションの種類によっては、一部の送受信データを廃棄しても動作することがある(映像伝送アプリケーション、音声伝送アプリケーション等)。また、仮に、データの廃棄が許されないシステムであったとしても、送受信データが廃棄された場合、上位レイヤの通信プロトコル(例えばTCP(Transmission Control Protocol)等)によって、廃棄されたデータの再送を実行する等して、廃棄された送受信データを復元することも可能である。このような上位レイヤの通信プロトコルの存在を想定してもよい。
次に、第1の実施形態の通信装置10の機能構成例について説明する。図3は、第1の実施形態にかかる通信装置10a、10bの構成の一例を示すブロック図である。なお、図3では、通信装置10aがデータを送信する送信装置として機能し、通信装置10bがデータを受信する受信装置として機能する場合を例に説明する。双方向で通信する場合は、両者の機能を備えるように通信装置10を構成してもよい。通信装置10が両者の機能を備える場合、または、下記の各部の機能を受信側および送信側で区別する必要がない場合、「a」および「b」の符号を省略して説明する場合がある。
図3に示すように、通信装置10aは、アプリ部15a、受付部11a、提供部12a、フロー制御部13a、暗号処理部17a、通信制御部18a、および、記憶部19aを備える。
記憶部19aは、通信装置10aの各種処理で使用される各種データを記憶する。例えば記憶部19aは、送信するデータ、および、暗号鍵を一時的に記憶するバッファとして機能する。
アプリ部15aは、通信装置10aで動作する任意のアプリケーションである。受付部11aは、アプリ部15aなどから、送信するデータを受け付ける。
提供部12aは、量子鍵配送システムによって生成された暗号鍵を提供する。生成装置20a、20bは、通信路42を介して接続され、量子鍵配送技術により暗号鍵を生成する。提供部12aは、このようにして生成された暗号鍵を、生成装置20aから受け取り、フロー制御部13a等に提供する。生成装置20aの機能を通信装置10aが備えるように構成してもよい。
フロー制御部13aは、受け付けたデータおよび暗号鍵のフローを、例えば上記(A)、(B)のように制御する。例えばフロー制御部13aは、暗号処理の対象とするデータを受け付けたときに、暗号鍵が提供されていない場合に、以下の処理のうち選択された処理を、受け付けたデータに対して実行する。
(P1)データを廃棄する処理(第1処理)
(P2)データを上限値を限度として保持させる処理(第2処理)
(P3)暗号鍵が提供されていないことを示す情報(マーク)を付してデータを出力する処理(第3処理)
暗号処理部17aは、フロー制御部13aから出力されたデータに対して、暗号鍵を用いて暗号処理(暗号化、復号)を実行する。例えば暗号処理部17aは、AESやOTP等に従いデータを暗号化する機能を提供する。なお、図3では便宜上、フロー制御部と暗号処理部は別々の部として示されているが、実際には後述するように一体となって動作する。
通信制御部18aは、通信装置10bなどの外部装置との間の通信を制御する。例えば通信制御部18aは、暗号処理部17aによって暗号化された暗号文を、通信路41を介して通信装置10bなどへ送信する。
次に、受信装置として機能する通信装置10bについて説明する。通信装置10bは、アプリ部15b、受付部11b、提供部12b、フロー制御部13b、暗号処理部17b、通信制御部18b、および、記憶部19bを備える。
記憶部19bは、通信装置10bの各種処理で使用される各種データを記憶する。例えば記憶部19bは、受信されたデータ、および、暗号鍵を一時的に記憶するバッファとして機能する。
通信制御部18bは、通信装置10aなどの外部装置との間の通信を制御する。例えば通信制御部18bは、暗号化されたデータを通信装置10aから受信する。
提供部12bは、量子鍵配送システムによって生成された暗号鍵を提供する。例えば提供部12bは、生成装置20aと生成装置20bとの間で生成された暗号鍵を、生成装置20bから受け取り、フロー制御部13b等に提供する。生成装置20bの機能を通信装置10bが備えるように構成してもよい。
フロー制御部13bは、フロー制御部13aと同様に、受け付けたデータおよび暗号鍵のフローを、例えば上記(A)、(B)のように制御する。
暗号処理部17bは、フロー制御部13bから出力されたデータに対して、暗号鍵を用いて暗号処理(暗号化、復号)を実行する。例えば暗号処理部17bは、AESやOTP等に従いデータを復号する機能を提供する。
受付部11bは、暗号処理部17bによって復号された平文を受け付け、アプリ部15bへ渡す。アプリ部15bは、通信装置10bで動作する任意のアプリケーションである。
なお提供部12a、12bは、暗号鍵を、送信時の暗号化用暗号鍵、および、受信時の復号用復号鍵、のいずれかに割り当ててもよい。割り当てられた暗号鍵は、各拠点で対応する暗号処理部(暗号処理部17aまたは暗号処理部17b)に提供される。
アプリ部15aは、例えば、暗号処理部17aによってデータを暗号化して暗号データ通信を行うアプリケーションである。アプリ部15bは、例えば、受信したデータを暗号処理部17bによって復号するアプリケーションである。アプリ部15aが、データを受信して復号する機能を備えてもよいし、暗号化および復号の両方の機能を備えてもよい。アプリ部15bについても同様である。
また、各拠点に複数のアプリケーション(アプリ部15)が備えられてもよい。この場合、提供部12a、12bは、暗号鍵を、送信用の暗号鍵および受信用の暗号鍵、の2種類だけでなく、いずれのアプリケーションが使用する暗号鍵か、も考慮した鍵割当機能を提供してもよい。
量子鍵配送システム(生成装置20)と鍵割当機能(提供部12)との間、または、鍵割当機能(提供部12)内、または、鍵割当機能(提供部12)と暗号処理機能(暗号処理部17)との間、などに、暗号鍵のデータを保持する記憶部を備えてもよい。
なお、通信装置10の各部(アプリ部、受付部、フロー制御部、提供部、暗号処理部、通信制御部)は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
記憶部19a、19bは、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
図4は、第1の実施形態の制御方法を説明するための図である。暗号処理部17は、到着した送信データ402を、暗号鍵401により暗号化し、暗号化したデータ(暗号化データ403)を出力する。
暗号処理部17には、量子鍵配送システムによって生成された暗号鍵401が入力される。暗号鍵は、トークンバケット方式のトークンとして扱われる。例えば記憶部19は、暗号鍵を記憶する有限サイズのバッファとして用いられる。
アプリ部15などのアプリケーションから、送信データ402が入力される。送信データ402を記憶する有限サイズのバッファが備えられてもよい。暗号鍵401によって送信データ402が暗号化された暗号化データ403が出力される。暗号化データ403は、通信装置10から外部装置に送信される送信データとなる。
なお、図4では、送信データを暗号化して送信する例を示しているが、データを受信して復号する場合も同様の制御方法を適用できる。すなわち、通信制御部18などの外部インタフェース経由で受信する暗号化データと、量子鍵配送システムによって生成された暗号鍵と、が入力され、暗号化データを暗号鍵で復号したデータ(平文データ)が出力となる。
図4に示すようなデータおよび暗号鍵(トークン)のフローの制御が、フロー制御部13によって実現される。
次に、本実施形態における制御方法の基本ルールを説明する。
(R1−1)暗号鍵(トークン)が存在するときだけ、到着したデータを暗号化して送出する。すなわち、暗号鍵の生成速度がトークンの到着速度に対応付けられる。
(R1−2)単位データを暗号化すると、暗号化に用いたトークン(暗号鍵)は喪失する。この処理は、暗号鍵を廃棄し、鍵を更新することに相当する。
(R1−3)暗号化の単位、暗号鍵の単位、および、データの単位は任意とする。すなわち、暗号鍵の入力をビットストリームとして捉えてもよい。ビットストリームとして暗号鍵の入力を捉える場合、暗号方式はOTPが適当である。この場合、入力されるデータもビットストリームとなる。また、暗号鍵の入力を、ある一定の長さのブロックとして取り扱ってもよい。例えば、128ビットをブロックとして暗号鍵の入力を取り扱うことを想定すると、AESの鍵を128ビットで更新するシステムに適する。ここで、一度のAES暗号化で暗号化するデータのサイズは任意である。また、AES暗号化を何度実行した場合に鍵の更新を行うかも任意である。暗号鍵の入力をブロックとして取り扱う場合のサイズは128ビットに限らず256ビット等でもよいし、より大きく、例えば1メガビット等でもよい。この場合、暗号処理部17aの内部にて、入力された暗号鍵の入力ブロックから適切なサイズの暗号鍵を切り出して、これを用いてデータの暗号化を行い、規定の回数だけデータの暗号化を行った場合、入力ブロックから次の暗号鍵を切り出して鍵を交換して、次のデータの暗号化を行う、といった制御を行う。
(R1−4)暗号鍵を蓄積できる最大量(バケットのサイズ)は決まっており、最大量以上の暗号鍵が到着した場合、いずれかの暗号鍵を廃棄する。暗号鍵を廃棄するとき、通信する複数の通信装置10間で同期して、同一の鍵を廃棄する必要がある。このため複数の通信装置10は、廃棄する暗号鍵を特定するための制御通信を行う。
(R1−5)暗号鍵が存在しないときに、データが到着した場合の振る舞いは、トークンバケット方式に基づき様々なオプションが考えられる。
暗号鍵が存在しないときに、データが到着した場合の振る舞いのオプションについて、以下に3つの例を示す。これらは、トークンバケット方式のオプションである、「Drop」、「Shaped」、および、「Marked」に相当する。
まず「Drop」に相当する方式について説明する。本方式では、暗号鍵が存在しないときに到着したデータは即時廃棄される。上述のように、上位レイヤの通信プロトコルによって再送がなされることを想定してもよい。
次に、「Shaped」に相当する方式について説明する。本方式では、暗号鍵が存在しないときに到着したデータは、最大N個(Nは1以上の正数で事前に設定される)まで蓄積される。暗号鍵が生成され次第、蓄積されたデータが処理(すなわち暗号化して送信)される。N個以上のデータを蓄積することはできず、N個のデータが蓄積されている状況で新たに到着したデータは、廃棄される。
最後に、「Marked」に相当する方式について説明する。本方式では、トークンが存在しないときに到着したデータは、トークンが存在しないことを示す情報(マーク)が付加されて送信される。マークが付されたデータの取り扱いとして、2つの方法が考えられる。
1つは、暗号処理部17が、過去に使用した暗号鍵をそのまま用いてデータを暗号化する方法である。本方式では、同じ暗号鍵を何度も繰り返して利用し続けると、通信セキュリティの強度が低下する可能性がある点に注意が必要である。もう1つは、暗号処理部17が、暗号化せずに平文のままデータを送信する方法である。暗号化されていないので、セキュリティは保証されない点に注意が必要である。
なお、上述した暗号化の単位、暗号鍵の単位、および、データの単位、並びに、暗号鍵が存在しないときにデータが到着した場合の振る舞いのオプション等の、本実施形態におけるバリエーションは、複数の通信装置10間でいずれのバリエーションを採用するか事前に決定しておく。採用するバリエーションは、状況に応じて変更してもよい。この場合、複数の通信装置10間で、いずれの方式に変更するか、といった制御メッセージを交換する必要がある。また、複数の通信装置10間で動作する複数のチャネルおよび複数のアプリケーションが存在する場合、それぞれのチャネルおよびアプリケーションに対して、異なるバリエーションを用いるように設定してもよい。
次に、このように構成された第1の実施形態にかかる通信装置10による暗号処理について図5を用いて説明する。図5は、第1の実施形態における暗号処理の一例を示すフローチャートである。
受付部11は、処理対象とするデータを受け付ける(ステップS101)。フロー制御部13は、受け付けたデータに用いる暗号鍵が存在するか否かを判断する(ステップS102)。暗号鍵は、データの暗号化に用いる暗号鍵、および、データの復号に用いる暗号鍵のいずれでもよい。
暗号鍵が存在しない場合(ステップS102:No)、フロー制御部13は、暗号鍵が存在しないときにデータが到着した場合のオプションの設定が「Drop」であるか否かを判断する(ステップS103)。なお、ここでは、設定が「Drop」、「Shaped」、および、「Marked」のいずれかであるものとする。
設定が「Drop」である場合(ステップS103:Yes)、フロー制御部13は、受け付けたデータを廃棄する(ステップS104)。設定が「Drop」でない場合(ステップS103:No)、フロー制御部13は、さらに設定が「Shaped」であるか否かを判断する(ステップS105)。設定が「Shaped」である場合(ステップS105:Yes)、フロー制御部13は、受け付けたデータを記憶部19などのバッファに保持する(ステップS106)。設定が「Shaped」でない場合、すなわち、設定が「Marked」の場合(ステップS105:No)、フロー制御部13は、受け付けたデータにマークを付して出力する(ステップS107)。
ステップS102で暗号鍵が存在すると判断された場合(ステップS102:Yes)、および、ステップS104、S106、S107の後、暗号処理部17は、指定に応じて、データに対する暗号処理を実行する(ステップS108)。
例えば暗号鍵が存在する場合は、暗号処理部17は、この暗号鍵を用いてデータに対する暗号処理を実行する。なお、データが廃棄された場合は(ステップS104)、暗号処理部17は、暗号処理を行う必要はない。データがバッファ等に保持されている場合は(ステップS106)、暗号処理部17は、暗号鍵が提供され次第、保持されたデータに対する暗号処理を実行する。データにマークが付されている場合、例えば暗号処理部17は、過去に使用した暗号鍵を用いてデータに対する暗号処理を実行する。暗号化しない方式が指定されている場合は、暗号処理部17は、データに対する暗号処理を実行せずに出力してもよい。
このように、第1の実施形態にかかる通信装置では、暗号鍵をトークンと見做したトークンバケット方式を導入することにより、有限なリソースを用いて、できる限りセキュアな通信システムを実現可能となる。
(第2の実施形態)
第2の実施形態では、リーキーバケット方式を適用した例を説明する。図6は、第2の実施形態にかかる通信装置10−2a、10−2bの構成の一例を示すブロック図である。なお、図6では、通信装置10−2aがデータを送信する送信装置として機能し、通信装置10−2bがデータを受信する受信装置として機能する例を記載している。上述のように、通信装置10−2が、受信装置および送信装置の両方の機能を備えるように構成してもよい。以下では、送信側と受信側を区別せずに説明する。
図6に示すように、通信装置10−2は、アプリ部15、受付部11、提供部12、フロー制御部13−2、暗号処理部17−2、および、通信制御部18を備える。
第2の実施形態では、フロー制御部13−2および暗号処理部17−2の機能と、記憶部19を削除したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信装置10のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
フロー制御部13−2は、受け付けたデータおよび暗号鍵のフローを制御する。暗号処理の対象とするデータを受け付けたときに暗号鍵が提供されていない場合は、フロー制御部13−2は、第1の実施形態の(P1)〜(P3)と同様の処理を行う。暗号鍵が提供されたときに、暗号処理の対象とするデータが受け付けられていない場合、フロー制御部13−2は、さらに以下の処理のうち選択された処理を、提供された暗号鍵に対して実行する。
(P4)提供された暗号鍵を廃棄する処理(第4処理)
(P5)暗号鍵を上限値を限度として保持させる処理(第5処理)
(P6)データが受け付けられていないことを示す情報(マーク)を付して暗号鍵を出力する処理(第6処理)
暗号処理部17−2は、第1の実施形態の暗号処理部17と同様に、フロー制御部13−2から出力されたデータに対して、暗号鍵を用いて暗号処理(暗号化、復号)を実行する。本実施形態の暗号処理部17−2は、さらに、上記(P4)〜(P6)のうち選択された処理に応じた処理を実行する(詳細は後述)。
図7は、第2の実施形態の制御方法を説明するための図である。第2の実施形態は、リーキーバケット方式に基づく量子暗号通信システムの制御方法である。
最初に、トークンバケット方式とリーキーバケット方式の一般的な違いについて説明する。トークンバケット方式とは、データ転送レートの平均を制限するトラフィックシェーピング手法である。トークンバケット方式では、バケットサイズ(例えば“N個”分の暗号鍵で送信できるデータサイズ)までのバースト転送が許されるが、長期的に見れば、データ通信速度は、トークンの到着速度に律速される。これに対し、リーキーバケット方式とは、データ転送レートを制限する手法である。リーキーバケット方式は、データ転送のバースト性を平準化し、バースト転送を許さない方式である。
以下、図7を参照して第2の実施形態の制御方法を説明する。暗号処理部17−2は、到着した送信データ702を、暗号鍵701により暗号化し、暗号化したデータ(暗号化データ703)を出力する。
暗号処理部17−2には、量子鍵配送システムによって生成された暗号鍵701が入力される。生成速度に応じてリーキーバケットから暗号鍵701が漏れ出て、暗号処理部17−2に入力されると解釈することができる。漏れ出た暗号鍵701を記憶するための、有限サイズのバッファが存在していてもよい(後述のオプションに依存)。
暗号処理部17−2には、さらに、アプリ部15などのアプリケーションによって生成される送信データ702が入力される。送信データ702を記憶する有限サイズのバッファが備えられてもよい。暗号鍵701によって送信データ702が暗号化された暗号化データ703が出力される。暗号化データ703は、通信装置10−2から外部装置に送信される送信データとなる。
なお、図7では、送信データを暗号化して送信する例を示しているが、データを受信して復号する場合も同様の制御方法を適用できる。すなわち、通信制御部18などの外部インタフェース経由で受信する暗号化データと、量子鍵配送システムによって生成された暗号鍵と、が入力され、暗号化データを暗号鍵で復号したデータ(平文データ)が出力となる。
図7に示すようなデータおよび暗号鍵のフローの制御が、フロー制御部13−2によって実現される。
次に、本実施形態における制御方法の基本ルールを説明する。
(R2−1)暗号鍵が存在するときだけ、到着したデータを暗号化して送出する。すなわち、暗号鍵の生成速度が、バケットから漏れ出てくる暗号鍵の速度に対応付けられる。
(R2−2)単位データを暗号化すると、暗号化に用いた暗号鍵は喪失する。この処理は、暗号鍵を廃棄し、鍵を更新することに相当する。
(R2−3)暗号化の単位、暗号鍵の単位、および、データの単位は任意とする。
(R2−4)暗号鍵が存在しないときに、データが到着した場合の振る舞いは、第1の実施形態と同様で、「Drop」、「Shaped」、「Marked」などのオプションが考えられる。
(R2−5)データが到着していないときに、暗号鍵が漏れ出てきた(暗号鍵が生成された)場合の振る舞いには、トークンバケット方式と同様の概念を当てはめ、様々なオプションが考えられる。
データが到着していないときに、暗号鍵が生成された場合の振る舞いのオプションについて、以下に3つの例を示す。これらは、トークンバケット方式のオプションである、「Drop」、「Shaped」、および、「Marked」に相当する。
まず「Drop」に相当する方式について説明する。本方式では、データが到着していないときに生成された暗号鍵は即時廃棄される。この方式は、暗号鍵を蓄積するバッファが存在しない方式に相当する。
次に、「Shaped」に相当する方式について説明する。本方式では、データが到着していないときに生成された暗号鍵は、最大N個(事前に設定される)まで蓄積される。データが到着し次第、蓄積されたデータが処理(すなわち暗号化して送信)される。N個以上の暗号鍵を蓄積することはできず、N個の暗号鍵が蓄積されている状況で新たに到着した暗号鍵は、廃棄される。この方式は、トークンバケット方式(第1の実施形態)と一致する方式となる。この方式の場合、通信装置10−2は、第1の実施形態と同様に、暗号鍵を蓄積するための記憶部19などのバッファを備える必要がある。
最後に、「Marked」に相当する方式について説明する。本方式では、データが到着していないときに生成された暗号鍵は、データが到着していないことを示す情報(マーク)が付加されて出力される。マークが付された暗号鍵の取り扱いとして、2つの方法が考えられる。
1つは、暗号処理部17−2が、暗号化すべきデータがないので、代わりにダミーデータを生成し、ダミーデータを暗号鍵で暗号化して送信する方法である。ダミーデータとしてどのようなデータを用いるかは、予め通信相手であるノードと合意しておく必要がある。例えばダミーデータとして、すべて0のデータ、または、すべて1のデータを用いることができる。ダミーデータであるか否かを示す情報が送信パケット内に存在し、受信側がダミーデータであることを検出できることが望ましい。
もう1つの方法は、提供された暗号鍵に基づき新たな暗号鍵を生成する方法である。例えば暗号処理部17−2は、既に存在する暗号鍵と、新たに生成された暗号鍵とのXORを行う等の演算を行って、暗号鍵を置き換えてもよい。
次に、このように構成された第2の実施形態にかかる通信装置10−2による暗号処理について図8を用いて説明する。図8は、第2の実施形態における暗号処理の一例を示すフローチャートである。なお図8の暗号処理は、暗号鍵が提供されたときに実行される処理を示している。処理対象とするデータが受け付けられたときに実行される処理は、第1の実施形態の図5と同様であるため説明を省略する。
フロー制御部13−2は、暗号鍵の提供を受け付ける(ステップS201)。フロー制御部13−2は、暗号鍵を使用する対象となるデータが存在するか否かを判断する(ステップS202)。
データが存在しない場合(ステップS202:No)、フロー制御部13−2は、データが存在しないときに暗号鍵が生成された場合のオプションの設定が「Drop」であるか否かを判断する(ステップS203)。なお、ここでは、設定が「Drop」、「Shaped」、および、「Marked」のいずれかであるものとする。
設定が「Drop」である場合(ステップS203:Yes)、フロー制御部13−2は、提供された暗号鍵を廃棄する(ステップS204)。設定が「Drop」でない場合(ステップS203:No)、フロー制御部13−2は、さらに設定が「Shaped」であるか否かを判断する(ステップS205)。設定が「Shaped」である場合(ステップS205:Yes)、フロー制御部13−2は、提供された暗号鍵をバッファ(記憶部19など)に保持する(ステップS206)。設定が「Shaped」でない場合、すなわち、設定が「Marked」の場合(ステップS205:No)、フロー制御部13−2は、受け付けた暗号鍵にマークを付して出力する(ステップS207)。
ステップS202でデータが存在すると判断された場合(ステップS202:Yes)、および、ステップS204、S206、S207の後、暗号処理部17−2は、指定に応じて、データに対する暗号処理、または、暗号鍵に対する処理を実行する(ステップS208)。
例えばデータが存在する場合は、暗号処理部17−2は、このデータに対して、提供された暗号鍵を用いて暗号処理を実行する。なお、暗号鍵が廃棄された場合は(ステップS204)、暗号処理部17−2は、暗号処理を行う必要はない。暗号鍵がバッファ等に保持されている場合は(ステップS206)、暗号処理部17−2は、データが提供され次第、保持された暗号鍵を用いた暗号処理を実行する。暗号鍵にマークが付されている場合、例えば暗号処理部17−2は、ダミーデータを生成し、ダミーデータを暗号鍵で暗号化して送信する。新たな暗号鍵を生成する方法が指定されている場合は、暗号処理部17−2は、提供された暗号鍵を用いて新たな暗号鍵を生成してもよい。
このように、第2の実施形態にかかる通信装置では、リーキーバケット方式を導入することにより、有限なリソースを用いて、できる限りセキュアな通信システムを実現可能となる。
(第3の実施形態)
第3の実施形態は、第1の実施形態で述べた方式に、トークンバケット方式によるデータのトラフィックコントロールを組み合わせた例である。
図9は、第3の実施形態にかかる通信装置10−3a、10−3bの構成の一例を示すブロック図である。なお、図9では、通信装置10−3aがデータを送信する送信装置として機能し、通信装置10−3bがデータを受信する受信装置として機能する例を記載している。上述のように、通信装置10−3が、受信装置および送信装置の両方の機能を備えるように構成してもよい。以下では、送信側と受信側を区別せずに説明する。
図9に示すように、通信装置10−3は、アプリ部15、受付部11、提供部12、フロー制御部13−3、暗号処理部17、通信制御部18、および、記憶部19を備える。
第3の実施形態では、フロー制御部13−3の機能が第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信装置10のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
フロー制御部13−3は、受け付けたデータおよび暗号鍵のフローを制御する。本実施形態では、到着したデータに対しても、トークンバケット方式によるトラフィックコントロールを実行する点が、第1の実施形態のフロー制御部13と異なっている。
図10は、第3の実施形態の制御方法を説明するための図である。本実施形態では、データが到着した時点(例えば受付部11aがデータを受け付けたとき、または、通信制御部18bがデータを受信したとき)で、トークンバケット方式によるデータのトラフィックコントロールが実行される。
すなわち、データ1002が到着すると、まず、トークンバケット方式によるトラフィックコントロールが行われ、トークン1001(通信許可のためのトークン)がある場合にデータ1002が通過する。
次に通過した送信データ402は、第1の実施形態で述べた方式によって、暗号鍵による暗号化が行われ、最終的に暗号化されたデータ(暗号化データ403)が送出される。フロー制御1020は、第1の実施形態と同様の方式が実行されることを示している。
なお、データに対するトラフィックコントロール(トークンバケット方式)でも、第1の実施形態と同様に、暗号鍵の生成速度に応じてトークン(トークン1001)の量を制御してもよい(矢印1030)。これにより、データに対するトラフィックコントロールと、第1の実施形態で述べた暗号鍵をトークンとみなすトラフィックコントロールとを連携して動作させることができる。
なお、図10では、データが到着すると、まずデータに対するトラフィックコントロールが実行された後、第1の実施形態と同様の暗号鍵をトークンとみなすトラフィックコントロールが実行されるものとして説明した。逆に、データが到着すると、まず第1の実施形態と同様の暗号鍵をトークンとみなすトラフィックコントロールを実行し、その後、暗号化されたデータに対するトラフィックコントロールを実行するように構成してもよい。また、暗号鍵の生成速度に応じたトークンを用いて、到着したデータに対するトラフィックコントロールのみを実行するように構成してもよい。
(第4の実施形態)
第4の実施形態は、第2の実施形態で述べた方式に、リーキーバケット方式によるデータのトラフィックコントロールを組み合わせた例である。
図11は、第4の実施形態にかかる通信装置10−4a、10−4bの構成の一例を示すブロック図である。なお、図11では、通信装置10−4aがデータを送信する送信装置として機能し、通信装置10−4bがデータを受信する受信装置として機能する例を記載している。上述のように、通信装置10−4が、受信装置および送信装置の両方の機能を備えるように構成してもよい。以下では、送信側と受信側を区別せずに説明する。
図11に示すように、通信装置10−4は、アプリ部15、受付部11、提供部12、フロー制御部13−4、暗号処理部17−2、および、通信制御部18を備える。
第4の実施形態では、フロー制御部13−4の機能が第2の実施形態と異なっている。その他の構成および機能は、第2の実施形態にかかる通信装置10−2のブロック図である図6と同様であるので、同一符号を付し、ここでの説明は省略する。
フロー制御部13−4は、受け付けたデータおよび暗号鍵のフローを制御する。本実施形態では、到着したデータに対しても、リーキーバケット方式によるトラフィックコントロールを実行する点が、第2の実施形態のフロー制御部13−2と異なっている。
図12は、第4の実施形態の制御方法を説明するための図である。本実施形態では、データが到着した時点(例えば受付部11aがデータを受け付けたとき、または、通信制御部18bがデータを受信したとき)で、リーキーバケット方式によるデータのトラフィックコントロールが実行される。
すなわち、データ1201が到着すると、まず、リーキーバケット方式によるトラフィックコントロールが行われる。
次にリーキーバケットから漏れ出た送信データ702は、第2の実施形態で述べた方式によって、暗号鍵による暗号化が行われ、最終的に暗号化されたデータ(暗号化データ703)が送出される。フロー制御1220は、第2の実施形態と同様の方式が実行されることを示している。
なお、データに対するトラフィックコントロール(リーキーバケット方式)で、暗号鍵の生成速度に応じて漏れ出るデータの量を制御してもよい(矢印1230)。これにより、データに対するトラフィックコントロールと、第2の実施形態で述べたトラフィックコントロールとを連携して動作させることができる。
なお、図12では、データが到着すると、まずデータに対するトラフィックコントロールが実行された後、第2の実施形態と同様のトラフィックコントロールが実行されるものとして説明した。逆に、データが到着すると、まず第2の実施形態と同様のトラフィックコントロールを実行し、その後、暗号化されたデータに対するトラフィックコントロール(リーキーバケット方式)を実行するように構成してもよい。また、暗号鍵の生成速度に応じたトークンを用いて、到着したデータに対するトラフィックコントロール(リーキーバケット方式)のみを実行するように構成してもよい。
(変形例)
第3の実施形態で、到着したデータに対してトークンバケット方式のトラフィックコントロールを実行する代わりに、第4の実施形態と同様に到着したデータに対してリーキーバケット方式のトラフィックコントロールを実行してもよい。すなわち、データに対するリーキーバケット方式のトラフィックコントロールと、第1の実施形態と同様の暗号鍵をトークンとみなすトラフィックコントロールとを組み合わせてもよい。
同様に、第4の実施形態で、到着したデータに対してリーキーバケット方式のトラフィックコントロールを実行する代わりに、第3の実施形態と同様に到着したデータに対してトークンバケット方式のトラフィックコントロールを実行してもよい。すなわち、データに対するトークンバケット方式のトラフィックコントロールと、第2の実施形態と同様のトラフィックコントロールとを組み合わせてもよい。
以上説明したとおり、第1から第4の実施形態によれば、有限なリソースを用いて、できる限りセキュアな通信システムを実現可能となる。
次に、第1から第4の実施形態にかかる通信装置のハードウェア構成について図13を用いて説明する。図13は、第1から第4の実施形態にかかる通信装置のハードウェア構成例を示す説明図である。
第1から第4の実施形態にかかる通信装置は、CPU51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
第1から第4の実施形態にかかる通信装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
第1から第4の実施形態にかかる通信装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、第1から第4の実施形態にかかる通信装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1から第4の実施形態にかかる通信装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1から第4の実施形態にかかる通信装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10、10−2、10−3、10−4 通信装置
11 受付部
12 提供部
13 フロー制御部
15 アプリ部
17 暗号処理部
18 通信制御部
19 記憶部
20 生成装置
100 通信システム

Claims (9)

  1. 量子鍵配送技術によって生成された暗号鍵を提供する提供部と、
    暗号処理の対象とするデータを受け付けたときに前記暗号鍵が提供されていない場合に、前記データを廃棄する第1処理、前記データを保持させる第2処理、または、前記暗号鍵が提供されていないことを示す情報を付して前記データを出力する第3処理、のうち選択された処理を、受け付けたデータに対して実行するフロー制御部と、
    前記フロー制御部から出力されたデータに対して前記暗号鍵を用いて前記暗号処理を実行する暗号処理部と、
    を備える通信装置。
  2. 前記提供部から提供された暗号鍵を記憶する記憶部をさらに備え、
    前記フロー制御部は、前記記憶部に対する前記暗号鍵の記憶量が閾値を超えた場合、記憶した暗号鍵のいずれかを前記記憶部から削除する、
    請求項1に記載の通信装置。
  3. 前記暗号処理部は、前記第3処理が選択された場合、過去に使用した暗号鍵を用いて、前記フロー制御部から出力されたデータに対して前記暗号処理を実行する、または、前記フロー制御部から出力されたデータに対して前記暗号処理を実行せずに出力する、
    請求項1に記載の通信装置。
  4. 前記フロー制御部は、前記暗号鍵が提供されたときに暗号処理の対象とするデータが受け付けられていない場合に、提供された前記暗号鍵を廃棄する第4処理、前記暗号鍵を保持させる第5処理、または、前記データが受け付けられていないことを示す情報を付して前記暗号鍵を出力する第6処理、のうち選択された処理を、提供された前記暗号鍵に対して実行する、
    請求項1に記載の通信装置。
  5. 前記暗号処理部は、前記第6処理が選択された場合、ダミーデータに対して前記暗号処理を実行する、または、提供された前記暗号鍵に基づき新たな暗号鍵を生成する、
    請求項4に記載の通信装置。
  6. 前記フロー制御部は、前記量子鍵配送技術による前記暗号鍵の生成速度に応じたトークンを用いたトークンバケット方式のトラフィックコントロールを、前記データに対して実行する、
    請求項1に記載の通信装置。
  7. 前記フロー制御部は、前記量子鍵配送技術による前記暗号鍵の生成速度に応じて漏れ量を調整するリーキーバケット方式のトラフィックコントロールを、前記データに対して実行する、
    請求項1に記載の通信装置。
  8. 量子鍵配送技術によって生成された暗号鍵を提供する提供ステップと、
    暗号処理の対象とするデータを受け付けたときに前記暗号鍵が提供されていない場合に、前記データを廃棄する第1処理、前記データを保持させる第2処理、または、前記暗号鍵が提供されていないことを示す情報を付して前記データを出力する第3処理、のうち選択された処理を、受け付けたデータに対して実行するフロー制御ステップと、
    前記フロー制御ステップから出力されたデータに対して前記暗号鍵を用いて前記暗号処理を実行する暗号処理ステップと、
    を含む通信方法。
  9. 量子鍵配送技術によって暗号鍵を生成する生成装置と、通信装置と、を備える通信システムであって、
    前記通信装置は、
    前記生成装置により生成された暗号鍵を提供する提供部と、
    暗号処理の対象とするデータを受け付けたときに前記暗号鍵が提供されていない場合に、前記データを廃棄する第1処理、前記データを保持させる第2処理、または、前記暗号鍵が提供されていないことを示す情報を付して前記データを出力する第3処理、のうち選択された処理を、受け付けたデータに対して実行するフロー制御部と、
    前記フロー制御部から出力されたデータに対して前記暗号鍵を用いて前記暗号処理を実行する暗号処理部と、を備える
    通信システム。
JP2016161150A 2016-08-19 2016-08-19 通信装置、通信方法および通信システム Abandoned JP2018029302A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016161150A JP2018029302A (ja) 2016-08-19 2016-08-19 通信装置、通信方法および通信システム
US15/433,318 US10623180B2 (en) 2016-08-19 2017-02-15 Communication device, communication method, and communication system
GB1702714.5A GB2553167B (en) 2016-08-19 2017-02-20 Communication device, communication method, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016161150A JP2018029302A (ja) 2016-08-19 2016-08-19 通信装置、通信方法および通信システム

Publications (1)

Publication Number Publication Date
JP2018029302A true JP2018029302A (ja) 2018-02-22

Family

ID=58486881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016161150A Abandoned JP2018029302A (ja) 2016-08-19 2016-08-19 通信装置、通信方法および通信システム

Country Status (3)

Country Link
US (1) US10623180B2 (ja)
JP (1) JP2018029302A (ja)
GB (1) GB2553167B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161557A (ja) * 2018-03-15 2019-09-19 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958626B2 (en) * 2018-07-25 2021-03-23 Bank Of America Corporation End to end encryption on a network without using certificates
US11336462B1 (en) 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
RU2736870C1 (ru) 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US11366897B1 (en) 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection
US11334667B1 (en) 2020-01-17 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for disparate quantum computing threat detection
US11483141B2 (en) * 2020-06-03 2022-10-25 Capital One Services, Llc Key broker for a network monitoring device, and applications thereof
US11444756B2 (en) * 2020-11-20 2022-09-13 At&T Intellectual Property I, L.P. Quantum key distribution network security survivability

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS645385A (en) 1987-06-25 1989-01-10 Canon Kk Driving controller
JP4015385B2 (ja) 2001-07-31 2007-11-28 三菱電機株式会社 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
KR20040000336A (ko) * 2002-06-24 2004-01-03 마츠시타 덴끼 산교 가부시키가이샤 패킷 전송 장치와 그 방법, 트래픽 컨디셔너, 우선 제어기구 및 패킷 셰이퍼
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US6970426B1 (en) * 2003-05-14 2005-11-29 Extreme Networks Rate color marker
US7289447B2 (en) * 2003-10-21 2007-10-30 Comcast Cable Holdings, Llc Method and packet-level device for traffic regulation in a data network
US7586848B1 (en) * 2004-06-07 2009-09-08 Nortel Networks Limited Elastic traffic marking for multi-priority packet streams in a communications network
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
US7864354B2 (en) * 2006-06-09 2011-01-04 Kabushiki Kaisha Toshiba System and method for controlled monitoring of pending document processing operations
US8000235B2 (en) * 2008-10-05 2011-08-16 Contextream Ltd. Bandwidth allocation method and apparatus
US8467296B2 (en) * 2009-01-09 2013-06-18 Foundry Networks, Llc Hierarchical rate color marker
JP2012208798A (ja) * 2011-03-30 2012-10-25 Sony Corp 記憶メディア装置および記録装置
JP5677380B2 (ja) * 2012-08-08 2015-02-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2015048783A1 (en) 2013-09-30 2015-04-02 Nordholt, Jane, E. Quantum-secured communications overlay for optical fiber communications networks
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161557A (ja) * 2018-03-15 2019-09-19 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム
JP2022172360A (ja) * 2018-03-15 2022-11-15 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム
JP7419463B2 (ja) 2018-03-15 2024-01-22 株式会社東芝 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム

Also Published As

Publication number Publication date
GB2553167B (en) 2019-08-28
US20180054304A1 (en) 2018-02-22
GB2553167A (en) 2018-02-28
GB201702714D0 (en) 2017-04-05
US10623180B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
JP2018029302A (ja) 通信装置、通信方法および通信システム
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US11057293B2 (en) Method and system for validating ordered proof of transit of traffic packets in a network
US20180062836A1 (en) Communication device, communication system, and communication method
CN1938980A (zh) 用于密码加密处理数据的方法和设备
CN102625995A (zh) 无线网络中的伽罗瓦/计数器模式加密
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
JP2016178381A (ja) 量子鍵配送装置、量子鍵配送方法およびプログラム
JP2015154342A (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US20230040769A1 (en) Secure content routing using one-time pads
EP3909196B1 (en) One-time pads encryption hub
JP2017085559A (ja) 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法
JP5672425B2 (ja) 暗号通信システムおよび暗号通信方法
JP6615718B2 (ja) 通信装置、通信システム及び通信方法
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2017139728A (ja) 通信装置、暗号通信システム、暗号通信方法およびプログラム
JP2011223385A (ja) 暗号化通信装置
JP5822083B2 (ja) 暗号通信システムおよび暗号通信方法
Chandramathi et al. Fuzzy based dynamic WEP keymanagement for WLAN security enhancement
JP2010056852A (ja) 送受信方法、通信システムおよび通信装置
WO2015129196A1 (ja) 機密通信システムおよび機密通信システムにおける秘密鍵配送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180904

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20190125