JP7419463B2 - 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム - Google Patents
暗号通信装置、暗号通信システム、暗号通信方法及びプログラム Download PDFInfo
- Publication number
- JP7419463B2 JP7419463B2 JP2022144400A JP2022144400A JP7419463B2 JP 7419463 B2 JP7419463 B2 JP 7419463B2 JP 2022144400 A JP2022144400 A JP 2022144400A JP 2022144400 A JP2022144400 A JP 2022144400A JP 7419463 B2 JP7419463 B2 JP 7419463B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- decryption
- unit
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 195
- 238000000034 method Methods 0.000 title claims description 134
- 230000015654 memory Effects 0.000 claims description 45
- 230000006870 function Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 description 68
- 238000010586 diagram Methods 0.000 description 19
- 238000007726 management method Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 8
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 230000007423 decrease Effects 0.000 description 6
- 230000001934 delay Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000004821 distillation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
図1は実施形態の鍵共有方式の例を示す図である。実施形態の鍵の共有は、量子鍵配送技術(以下、「QKD」と呼ぶ。)を利用して行われる。量子鍵配送技術では、光ファイバーで接続された、単一光子を連続的に送信するQKD送信機100aと、当該単一光子を受信するQKD受信機100bとの間で、暗号データ通信用の鍵を安全に共有する。なお、QKD送信機100a及びQKD受信機100bの間で鍵を共有するためには、さらに、QKD送信機100aとQKD受信機100bとの間で鍵蒸留と呼ばれる古典通信路を介した制御データの交換が行われる。
図2は実施形態の暗号通信システム300の構成例を示す図である。実施形態の暗号通信システム300は、拠点Aの量子暗号通信システム200aと、拠点Bの量子暗号通信システム200aとを備える。拠点Aの量子暗号通信システム200aと、拠点Bの量子暗号通信システム200aとは、光ファイバーにより接続されている。
図3は実施形態の量子暗号通信システム200の機能構成の例を示す図である。実施形態の量子暗号通信システム200は、QKD部1、鍵管理部2、制御部3、アプリ部4、暗号処理部5及び通信I/F部6を備える。
図4は実施形態の暗号鍵及び復号鍵の先読み制御について説明するための図である。前述の通り、暗号化部52は、アプリ部4から仮想I/F部51経由で受け取った平文データを、鍵提供部23から受け取った暗号鍵で暗号化し、暗号データを物理I/F部54経由で通信I/F部6へ受け渡す。このとき、暗号化部52が、アプリ部4から平分データを受け取ってから、鍵提供部23から暗号鍵を取得すると、当該暗号鍵の取得に要する時間が、そのまま暗号処理及び送信処理の遅延となって、暗号通信速度が遅くなってしまう。例えば、鍵管理部2が、暗号鍵をファイルシステム上に保持している場合、ファイル読み出し遅延が、暗号通信速度の遅延を増加させてしまう。
先読みされた鍵が利用されれば、その分、新たな鍵が先読みされる必要がある。先読みされる鍵の量(サイズ)の制御方法には色々な方法が考えられる。例えば、暗号化部52(復号部53)が、現在、メモリに保持された暗号鍵(復号鍵)の残量によらず、常に一定サイズの暗号鍵(復号鍵)を新たに先読みする方法が考えられる。また例えば、暗号化部52(復号部53)が、常にメモリに一定量の暗号鍵(復号鍵)が保持されるように、利用された暗号鍵(復号鍵)のサイズ分だけ新たに暗号鍵(復号鍵)を鍵管理部2から読み出して補充する方法も考えられる。
例えば、制御部3は、暗号通信の通信統計情報及び通信履歴情報の少なくとも一方を使用して、先読みされる暗号鍵の量と、先読みされる復号鍵の量とを制御する。
また例えば、制御部3は、復号鍵保持部22に保持された復号鍵の残量よりも暗号鍵保持部21に保持された暗号鍵の残量の方が多い場合、先読みされる暗号鍵の量(先読みされた暗号鍵を保持するメモリ55のサイズ)を先読みされる復号鍵の量よりも多くする。一方、制御部3は、暗号鍵保持部21に保持された暗号鍵の残量よりも復号鍵保持部22に保持された復号鍵の残量の方が多い場合、先読みされる復号鍵の量(先読みされた復号鍵を保持するメモリ56のサイズ)を先読みされる前記暗号鍵の量よりも多くする。
また例えば、制御部3は、QKD部1により生成される鍵(共通鍵)の生成(共有)速度が速いほど、先読みされる暗号鍵の量(先読みされた暗号鍵を保持するメモリ55のサイズ)と、先読みされる復号鍵の量(先読みされた復号鍵を保持するメモリ56のサイズ)とを多くする。
また例えば、制御部3は、平文データを生成するアプリケーション(アプリ部4)に応じて、先読みされる暗号鍵の量(先読みされた暗号鍵を保持するメモリ55のサイズ)と、先読みされる復号鍵の量(先読みされた復号鍵を保持するメモリ56のサイズ)とを制御する。アプリケーションは、その種類によって、通信データ量、送信データ量及び受信データ量の割合、及び、通信データの発生頻度等の特性が異なる。制御部3は、例えば、このようなアプリケーションの特性に応じた制御を示す設定ファイル等を使用して、先読みされる暗号鍵の量(先読みされた暗号鍵を保持するメモリ55のサイズ)と、先読みされる復号鍵の量(先読みされた復号鍵を保持するメモリ56のサイズ)とを制御する。
制御部3は、上述の暗号化部52による暗号化処理(図5参照)、及び、上述の復号部53による復号処理(図6参照)をマルチプロセスまたはマルチスレッドで実行する並列化制御を行う。
例えば、制御部3は、暗号通信の通信統計情報及び通信履歴情報の少なくとも一方を使用して、プロセスの数またはスレッドの数を制御する。なお、通信統計情報及び通信履歴情報の説明は、上述の鍵の先読み制御の説明と同じなので省略する。
また例えば、制御部3は、復号鍵保持部22に保持された復号鍵の残量よりも暗号鍵保持部21に保持された暗号鍵の残量の方が多い場合、暗号化処理に割り当てられるプロセス(スレッド)の数を復号処理に割り当てられるプロセス(スレッド)の数よりも多くする。一方、制御部3は、暗号鍵保持部21に保持された暗号鍵の残量よりも復号鍵保持部22に保持された復号鍵の残量の方が多い場合、復号処理に割り当てられるプロセス(スレッド)の数を暗号化処理に割り当てられるプロセス(スレッド)の数よりも多くする。
また例えば、制御部3は、QKD部1により生成される鍵(共通鍵)の生成(共有)速度が速いほど、暗号化処理に割り当てられるプロセス数(スレッド数)と、復号処理に割り当てられるプロセス数(スレッド数)とを多くする。なお、鍵(共通鍵)の生成(共有)速度の説明は、上述の鍵の先読み制御の説明と同じなので省略する。
また例えば、制御部3は、平文データを生成するアプリケーション(アプリ部4)に応じて、暗号化処理に割り当てられるプロセス数(スレッド数)と、復号処理に割り当てられるプロセス数(スレッド数)とを制御する。アプリケーションは、その種類によって、通信データ量、送信データ量及び受信データ量の割合、及び、通信データの発生頻度等の特性が異なる。制御部3は、例えば、このようなアプリケーションの特性に応じた制御を示す設定ファイル等を使用して、暗号化処理に割り当てられるプロセス数(スレッド数)と、復号処理に割り当てられるプロセス数(スレッド数)とを制御する。
図10は実施形態の量子暗号通信装置のハードウェア構成の例を示す図である。実施形態の量子暗号通信装置は、制御装置401、主記憶装置402、補助記憶装置403、表示装置404、入力装置405、量子通信I/F406及び古典通信I/F407を備える。
2 鍵管理部
3 制御部
4 アプリ部
5 暗号処理部
6 通信I/F部
21 暗号鍵保持部
22 復号鍵保持部
23 鍵提供部
51 仮想I/F部
52 暗号化部
53 復号部
54 物理I/F部
55 メモリ
56 メモリ
100a QKD送信機
100b QKD受信機
200 量子暗号通信システム
300 暗号通信システム
401 制御装置
402 主記憶装置
403 補助記憶装置
404 表示装置
405 入力装置
406 量子通信I/F
407 古典通信I/F
410 バス
Claims (15)
- 平文データを受け付ける前に、前記平文データを暗号化する暗号鍵を暗号鍵保持部から先読みし、前記平文データを受け付けた場合、前記平文データを前記暗号鍵により暗号化する暗号化部と、
暗号データを受け付ける前に、前記暗号データを復号する復号鍵を復号鍵保持部から先読みし、前記暗号データを受け付けた場合、前記暗号データを前記復号鍵により復号する復号部と、
先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを制御する制御部と、
を備え、
前記暗号化部は、先読みされた前記暗号鍵の利用量に応じた量の前記暗号鍵を前記暗号鍵保持部から先読みし、
前記復号部は、先読みされた前記復号鍵の利用量に応じた量の前記復号鍵を前記復号鍵保持部から先読みする、
暗号通信装置。 - 前記制御部は、先読みされた前記暗号鍵を記憶するために確保されるメモリ領域のサイズと、先読みされた前記復号鍵を記憶するために確保されるメモリ領域のサイズとを更に制御する、
請求項1に記載の暗号通信装置。 - QKD(Quantum Key Distribution)により、通信先の装置と共有された共通鍵を生成するQKD部を更に備え、
前記制御部は、前記共通鍵を前記暗号鍵又は前記復号鍵に割り当て、前記共通鍵の生成速度が速いほど、先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを多くする、
請求項1に記載の暗号通信装置。 - QKD(Quantum Key Distribution)により、通信先の装置と共有された共通鍵を生成するQKD部を更に備え、
前記制御部は、前記共通鍵の残量が多いほど、先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを多くする、
請求項1に記載の暗号通信装置。 - QKD(Quantum Key Distribution)により、通信先の装置と共有された共通鍵を生成するQKD部を更に備え、
前記暗号化部と前記復号部とは、任意の数のマルチプロセス又はマルチスレッドにより実現され、
前記制御部は、前記共通鍵の生成速度が速いほど、前記マルチプロセスのプロセス数、又は、前記マルチスレッドのスレッド数を多くする、
請求項1に記載の暗号通信装置。 - QKD(Quantum Key Distribution)により、通信先の装置と共有された共通鍵を生成するQKD部を更に備え、
前記暗号化部と前記復号部とは、任意の数のマルチプロセス又はマルチスレッドにより実現され、
前記制御部は、前記共通鍵の残量が多いほど、前記マルチプロセスのプロセス数、又は、前記マルチスレッドのスレッド数を多くする、
請求項1に記載の暗号通信装置。 - 前記制御部は、前記復号鍵の残量よりも前記暗号鍵の残量の方が多い場合、先読みされる前記暗号鍵の量を先読みされる前記復号鍵の量よりも多くし、前記暗号鍵の残量よりも前記復号鍵の残量の方が多い場合、先読みされる前記復号鍵の量を先読みされる前記暗号鍵の量よりも多くする、
請求項1に記載の暗号通信装置。 - 前記暗号化部と前記復号部とは、任意の数のマルチプロセス又はマルチスレッドにより実現され、
前記制御部は、前記復号鍵の残量よりも前記暗号鍵の残量の方が多い場合、前記暗号化部を実現するマルチプロセス又はマルチスレッドの数を、前記復号部を実現するマルチプロセス又はマルチスレッドの数よりも多くし、前記暗号鍵の残量よりも前記復号鍵の残量の方が多い場合、前記復号部を実現するマルチプロセス又はマルチスレッドの数を、前記暗号化部を実現するマルチプロセス又はマルチスレッドの数よりも多くする、
請求項1に記載の暗号通信装置。 - 前記制御部は、前記暗号通信装置による暗号通信の通信統計情報及び通信履歴情報の少なくとも一方を使用して、先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを制御する、
請求項1に記載の暗号通信装置。 - 前記暗号化部と前記復号部とは、任意の数のマルチプロセス又はマルチスレッドにより実現され、
前記制御部は、前記暗号通信装置による暗号通信の通信統計情報及び通信履歴情報の少なくとも一方を使用して、前記暗号化部を実現するマルチプロセス又はマルチスレッドの数と、前記復号部を実現するマルチプロセス又はマルチスレッドの数とを制御する、
請求項1に記載の暗号通信装置。 - 前記制御部は、前記平文データを生成するアプリケーションに応じて、先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを制御する、
請求項1に記載の暗号通信装置。 - 前記暗号化部と前記復号部とは、任意の数のマルチプロセス又はマルチスレッドにより実現され、
前記制御部は、前記平文データを生成するアプリケーションに応じて、前記暗号化部を実現するマルチプロセス又はマルチスレッドの数と、前記復号部を実現するマルチプロセス又はマルチスレッドの数とを制御する、
請求項1に記載の暗号通信装置。 - 平文データを受け付ける前に、前記平文データを暗号化する暗号鍵を暗号鍵保持部から先読みし、前記平文データを受け付けた場合、前記平文データを前記暗号鍵により暗号化する暗号化部と、
暗号データを受け付ける前に、前記暗号データを復号する復号鍵を復号鍵保持部から先読みし、前記暗号データを受け付けた場合、前記暗号データを前記復号鍵により復号する復号部と、
先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを制御する制御部と、
を備え、
前記暗号化部は、先読みされた前記暗号鍵の利用量に応じた量の前記暗号鍵を前記暗号鍵保持部から先読みし、
前記復号部は、先読みされた前記復号鍵の利用量に応じた量の前記復号鍵を前記復号鍵保持部から先読みする、
暗号通信システム。 - 暗号通信装置が、平文データを受け付ける前に、前記平文データを暗号化する暗号鍵を暗号鍵保持部から先読みし、前記平文データを受け付けた場合、前記平文データを前記暗号鍵により暗号化するステップと、
暗号通信装置が、暗号データを受け付ける前に、前記暗号データを復号する復号鍵を復号鍵保持部から先読みし、前記暗号データを受け付けた場合、前記暗号データを前記復号鍵により復号するステップと、
暗号通信装置が、先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを制御するステップと、
を含み、
前記暗号化するステップは、先読みされた前記暗号鍵の利用量に応じた量の前記暗号鍵を前記暗号鍵保持部から先読みするステップを含み、
前記復号するステップは、先読みされた前記復号鍵の利用量に応じた量の前記復号鍵を前記復号鍵保持部から先読みするステップを含む、
暗号通信方法。 - コンピュータを、
平文データを受け付ける前に、前記平文データを暗号化する暗号鍵を暗号鍵保持部から先読みし、前記平文データを受け付けた場合、前記平文データを前記暗号鍵により暗号化する暗号化部と、
暗号データを受け付ける前に、前記暗号データを復号する復号鍵を復号鍵保持部から先読みし、前記暗号データを受け付けた場合、前記暗号データを前記復号鍵により復号する復号部と、
先読みされる前記暗号鍵の量と、先読みされる前記復号鍵の量とを制御する制御部、
として機能させ、
前記暗号化部は、先読みされた前記暗号鍵の利用量に応じた量の前記暗号鍵を前記暗号鍵保持部から先読みし、
前記復号部は、先読みされた前記復号鍵の利用量に応じた量の前記復号鍵を前記復号鍵保持部から先読みする、
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022144400A JP7419463B2 (ja) | 2018-03-15 | 2022-09-12 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018048491A JP2019161557A (ja) | 2018-03-15 | 2018-03-15 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
JP2022144400A JP7419463B2 (ja) | 2018-03-15 | 2022-09-12 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018048491A Division JP2019161557A (ja) | 2018-03-15 | 2018-03-15 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022172360A JP2022172360A (ja) | 2022-11-15 |
JP7419463B2 true JP7419463B2 (ja) | 2024-01-22 |
Family
ID=63490339
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018048491A Pending JP2019161557A (ja) | 2018-03-15 | 2018-03-15 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
JP2022144400A Active JP7419463B2 (ja) | 2018-03-15 | 2022-09-12 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018048491A Pending JP2019161557A (ja) | 2018-03-15 | 2018-03-15 | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP3541007B1 (ja) |
JP (2) | JP2019161557A (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7309668B2 (ja) * | 2020-07-22 | 2023-07-18 | 株式会社東芝 | 通信システム、鍵管理サーバ装置、ルータ及びプログラム |
CN112073190B (zh) * | 2020-09-01 | 2024-06-18 | 上海循态量子科技有限公司 | 随机调制相位和幅度的量子噪声密码通信方法及系统 |
JP7414688B2 (ja) * | 2020-10-26 | 2024-01-16 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP2023136936A (ja) * | 2022-03-17 | 2023-09-29 | 株式会社東芝 | 鍵管理装置、量子暗号通信システム及びプログラム |
JP2024061970A (ja) | 2022-10-24 | 2024-05-09 | 株式会社東芝 | 暗号通信システム、暗号通信装置、暗号通信方法および暗号通信プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150043730A1 (en) | 2013-08-09 | 2015-02-12 | Introspective Power, Inc. | Streaming one time pad cipher using rotating ports for data encryption |
JP2015179989A (ja) | 2014-03-19 | 2015-10-08 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
JP2018029283A (ja) | 2016-08-18 | 2018-02-22 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
JP2018029302A (ja) | 2016-08-19 | 2018-02-22 | 株式会社東芝 | 通信装置、通信方法および通信システム |
JP2018033079A (ja) | 2016-08-26 | 2018-03-01 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011221785A (ja) * | 2010-04-09 | 2011-11-04 | Seiko Epson Corp | 情報処理装置、メモリ管理方法、及びそのプログラム |
US9444794B2 (en) * | 2012-07-03 | 2016-09-13 | Futurewei Technologies, Inc. | Low-latency secure segment encryption and authentication interface |
-
2018
- 2018-03-15 JP JP2018048491A patent/JP2019161557A/ja active Pending
- 2018-09-03 EP EP18192267.5A patent/EP3541007B1/en active Active
-
2022
- 2022-09-12 JP JP2022144400A patent/JP7419463B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150043730A1 (en) | 2013-08-09 | 2015-02-12 | Introspective Power, Inc. | Streaming one time pad cipher using rotating ports for data encryption |
JP2015179989A (ja) | 2014-03-19 | 2015-10-08 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
JP2018029283A (ja) | 2016-08-18 | 2018-02-22 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
JP2018029302A (ja) | 2016-08-19 | 2018-02-22 | 株式会社東芝 | 通信装置、通信方法および通信システム |
JP2018033079A (ja) | 2016-08-26 | 2018-03-01 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3541007B1 (en) | 2023-09-06 |
JP2022172360A (ja) | 2022-11-15 |
JP2019161557A (ja) | 2019-09-19 |
EP3541007A1 (en) | 2019-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7419463B2 (ja) | 暗号通信装置、暗号通信システム、暗号通信方法及びプログラム | |
US10630464B2 (en) | Communication device, communication system, and communication method allocating shared keys to plural channels | |
CN105847228B (zh) | 用于信息中心网络的访问控制框架 | |
US9306734B2 (en) | Communication device, key generating device, and computer readable medium | |
US11469896B2 (en) | Method for securing the rendezvous connection in a cloud service using routing tokens | |
US8533456B2 (en) | Accelerating stream cipher operations using single and grid systems | |
EP2562957B1 (en) | Key sharing device, key sharing method, and computer program product | |
JP2019161641A (ja) | ハードウェアオフロードを有するアクセラレートされたquicパケット処理のための技術 | |
EP1282025A2 (en) | An interface for a security coprocessor | |
JP5552942B2 (ja) | 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム | |
JP5890586B2 (ja) | クラウド・ネットワークにおける接続高速化のための方法および装置 | |
KR20150093113A (ko) | 분산된 제작자들을 위한 콘텐츠-기반의 전송 보안 | |
US20070113095A1 (en) | Encryption scheme management method | |
CN106209401B (zh) | 一种传输方法及装置 | |
JP2000315997A (ja) | 暗号通信方法及びノード装置 | |
JP5372057B2 (ja) | 通信システム及び通信方法 | |
JP2017169187A (ja) | 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法 | |
JP7519122B2 (ja) | ネットワーク内の装置 | |
US20060013397A1 (en) | Channel adapter managed trusted queue pairs | |
CN114244515B (zh) | 基于Hypervisor的虚拟机通信方法、装置、可读存储介质及电子设备 | |
KR20190069230A (ko) | Sdn 콘트롤러에서 키 관리 서버를 이용한 보안 통신 방법 및 이를 수행하는 장치 | |
US20240273244A1 (en) | Communication control device, communication device, and communication system | |
US20230299953A1 (en) | Quantum cryptographic communication system, key management device, and key management method | |
JP2024513069A (ja) | 軽量暗号化 | |
JP5100497B2 (ja) | 復号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7419463 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |