WO2022101988A1 - 通信装置、通信方法及び通信プログラム - Google Patents

通信装置、通信方法及び通信プログラム Download PDF

Info

Publication number
WO2022101988A1
WO2022101988A1 PCT/JP2020/041934 JP2020041934W WO2022101988A1 WO 2022101988 A1 WO2022101988 A1 WO 2022101988A1 JP 2020041934 W JP2020041934 W JP 2020041934W WO 2022101988 A1 WO2022101988 A1 WO 2022101988A1
Authority
WO
WIPO (PCT)
Prior art keywords
frame
encryption key
function unit
user
transmission
Prior art date
Application number
PCT/JP2020/041934
Other languages
English (en)
French (fr)
Inventor
夏樹 安原
尊広 久保
豪 矢沢
慎一 吉原
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2020/041934 priority Critical patent/WO2022101988A1/ja
Priority to JP2022561729A priority patent/JP7476979B2/ja
Publication of WO2022101988A1 publication Critical patent/WO2022101988A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Definitions

  • the present invention relates to a communication device, a communication method, and a communication program.
  • the transmission-side non-interruption device duplicates the transmission frame to be transmitted and transmits it to two routes, and the reception-side non-interruption device of the two transmission frames received from both routes, respectively.
  • a non-instantaneous network system that selects one of the above and sends it downstream (see, for example, Patent Document 1).
  • Patent Document 1 In this system, even if one transmission frame by one route is lost due to a failure, if the receiving device can normally receive one transmission frame by the other route, communication is performed without interruption. It becomes possible to continue (see, for example, Non-Patent Document 1).
  • synchronization identification information is added to the transmission frame as a means of avoiding the loss of the transmission frame. Therefore, for example, when a malicious third party snoops a transmission frame on one relay path, a plurality of frames associated with the frame, that is, continuous information may be restored from the synchronization identification information.
  • the present invention is to improve the difficulty of restoring continuous information from a transmission frame on one relay path.
  • the communication device of the present invention encrypts the identification information generation function unit that generates identification information for uniquely identifying a series of user frames received from the user device, and the series of user frames.
  • a frame encryption function unit that encrypts using a key
  • an encryption key division function unit that divides the encryption key into encryption key pieces by the number of a plurality of relay paths, and an encrypted user frame of the relay path.
  • a frame duplication function unit that duplicates the number of frames, and a plurality of transmission frames including the duplicated user frame, the encryption key piece, and the identification information are generated according to the embedded method or the synchronization frame method, and the transmission is performed to the corresponding relay path. It is provided with a transmission function unit for transmitting a frame.
  • FIG. 1 is a block diagram showing an example of a schematic configuration of a non-instantaneous network system according to the first embodiment of the present invention.
  • FIG. 2 is a block diagram showing an example of the hardware configuration of the user device.
  • FIG. 3 is a diagram showing an example of the hardware configuration of the non-instantaneous interruption device.
  • FIG. 4 is a diagram showing an example of a specific configuration of the non-instantaneous interruption device according to the first embodiment.
  • FIG. 5A is a diagram showing an example of a transmission frame configuration in which transmission frames in the embedded method are arranged in chronological order.
  • FIG. 5B is a diagram showing an example of a transmission frame configuration in which transmission frames in the synchronous frame method are arranged in chronological order.
  • FIG. 6 is a flowchart showing an example of a processing operation in the transmission unit of the non-instantaneous interruption device according to the first embodiment.
  • FIG. 7 is a flowchart showing an example of a processing operation in the receiving unit of the non-instantaneous interruption device according to the first embodiment.
  • FIG. 8 is a diagram showing an example of a specific configuration of the non-instantaneous interruption device according to the second embodiment.
  • FIG. 9 is a flowchart showing an example of the processing operation in the transmission unit of the non-instantaneous interruption device according to the second embodiment.
  • FIG. 10 is a diagram showing an example of a specific configuration of the non-instantaneous interruption device according to the third embodiment.
  • FIG. 11 is a sequence diagram showing an example of pre-negotiation between the first non-instantaneous interruption device and the second non-instantaneous interruption device in the third embodiment.
  • the non-instantaneous network system multiplexes signals between the non-instantaneous interruption devices, which are the communication devices according to the embodiment of the present invention, by means of a plurality of relay paths.
  • the number of relay networks is two will be described as an example, but the present invention is not limited thereto.
  • FIG. 1 is a block diagram showing an example of a schematic configuration of a non-instantaneous network system according to the first embodiment of the present invention.
  • the non-instantaneous network system includes a first base Bx1, a second base Bx2, and a third base Bx3.
  • the first base Bx1 includes a first user apparatus UE1 and a first non-interruption apparatus UA1 connected to the first user apparatus UE1.
  • the second base Bx2 includes a second non-instantaneous interruption device UA2 and a second user apparatus UE2 connected to the second non-instantaneous interruption device UA2.
  • the third base Bx3 includes a third non-instantaneous interruption device UA3 and a third user apparatus UE3 connected to the third non-instantaneous interruption device UA3.
  • the first non-interruption device UA1, the second non-instantaneous interruption device UA2, and the third non-instantaneous interruption device UA3 are a first relay network RNW1 including a first relay path RP1 and a second relay network RNW1, respectively. It is connected to the second relay network RNW2 including the relay path RP2.
  • first relay network RNW1 including a first relay path RP1 and a second relay network RNW1
  • RNW2 including the relay path RP2.
  • the first non-instantaneous interruption device UA1 when it is not necessary to particularly distinguish the first non-instantaneous interruption device UA1, the second non-instantaneous interruption device UA2, and the third non-instantaneous interruption device UA3, simply the non-instantaneous interruption device UA.
  • the first relay network RNW1 and the second relay network RNW2 may be the same network, and the first relay route RP1 and the second relay route RP2 may be included in one relay network. ..
  • three bases are shown in FIG. 1, the number of bases is not limited to this and may be two or more.
  • the user device UE transmits a user frame including a header and a data payload to the non-instantaneous device UA, or receives a user frame from the non-instantaneous device UA.
  • the user frame described in the present embodiment is merely an example, and may be, for example, a maintenance / management / operation (OAM: Operation Administration Maintenance) frame or a dummy frame. That is, it goes without saying that the signal transmitted / received between the user device UE and the non-instantaneous device UA may be any signal that can be transmitted / received between the user device UE and the non-instantaneous device UA.
  • the non-instantaneous interruption device UA includes a first interface IF1, a second interface IF2, and a third interface IF3. Further, the first non-instantaneous interruption device UA1 includes a transmission unit Tx1 and a reception unit Rx1, and the second non-instantaneous interruption device UA2 includes a transmission unit Tx2 and a reception unit Rx2, and a third non-instantaneous interruption device UA3. Includes a transmitting unit Tx3 and a receiving unit Rx3.
  • the first interface IF1 is an interface for receiving a user frame transmitted from the user equipment UE and transferring the user frame to the transmission unit Tx, and is an interface for transferring the user frame received from the reception unit Rx to the user equipment UE. It is an interface to send to.
  • the second interface IF2 and the third interface IF3 are interfaces for transmitting the transmission frame received from the transmission unit Tx to the first relay path RP1 and the second relay path RP2, and are the first relay. This is an interface for receiving a transmission frame transmitted from another non-interruption device UA via the path RP1 and the second relay path RP2 and transferring the transmission frame to the receiving unit Rx.
  • the transmission unit Tx receives the user frame transmitted from the user apparatus UE via the first interface IF1.
  • the transmission unit Tx encrypts the received user frame using a predetermined encryption key.
  • the transmission unit Tx creates a transmission frame in which an encryption key piece generated by dividing a predetermined encryption key into an encrypted user frame is added to the synchronization identification information. Further, the transmission unit Tx duplicates the transmission frame according to the number of relay network RNWs. Then, the transmission unit Tx transmits a transmission frame to each relay network RNW via the second interface IF2 and the third interface IF3.
  • the receiving unit Rx receives the transmission frame transmitted from the other non-interruption device UA via each relay network RNW via the second interface IF2 and the third interface IF3.
  • the receiver Rx generates an encryption key from a piece of encryption key included in the synchronization identification information of the transmission frame, restores the user frame using the generated encryption key, or uses the encryption key held in the receiver to restore the user frame. Restore the frame.
  • the non-interruption device UA transmits the restored user frame to the user device UE.
  • the method of generating the encryption key from the encryption key piece will be described later.
  • the first relay network RNW1 and the second relay network RNW2 transmit transmission frames from the first non-interruption device UA1 via the first relay path RP1 and the second relay path RP2, respectively, from the first non-interruption device UA1. Transmission to one or more other non-interruption devices such as the momentary interruption device UA2 and the third non-interruption device UA3.
  • the relay network RNW is not particularly limited as long as it can transmit a transmission frame.
  • the relay network RNW may be an Ethernet® network.
  • FIG. 2 is a block diagram showing an example of the hardware configuration of the user equipment UE.
  • the user device UE is, for example, an information processing terminal such as a PC (Personal Computer), a tablet computer, a smartphone, etc., and may be a set-top box or the like.
  • the user apparatus UE has a hardware processor 201 such as a CPU (Central Processing Unit) and an MPU (Micro Processing Unit).
  • the program memory 202, the data memory 203, the communication interface 204, and the input / output interface 205 are connected to the processor 201 via the bus 206.
  • the program memory 202 includes, as storage media, a non-volatile memory such as EPROM (ErasableProgrammableReadOnlyMemory), HDD (HardDiskDrive), SSD (SolidStateDrive), etc., which can be written and read at any time, and ROM (Read). It can be used in combination with non-volatile memory such as OnlyMemory).
  • the program memory 202 stores programs necessary for executing various processes. That is, any of the processing function units in the user apparatus UE can be realized by reading and executing the program stored in the program memory 202 by the processor 201.
  • the data memory 203 is a storage used as a storage medium by combining, for example, a non-volatile memory such as an HDD or a memory card that can be written and read at any time and a volatile memory such as a RAM (RandomAccessMemory).
  • the data memory 203 is used to store data acquired and generated in the process in which the processor 201 executes a program and performs various processes.
  • Communication interface 204 includes one or more wired or wireless communication modules.
  • the communication interface 204 includes a communication module that connects to the non-interruption device UA by wire or wirelessly.
  • the communication interface 204 may include a wireless communication module that wirelessly connects to a Wi-Fi access point and a base station.
  • the communication interface 204 may include a wireless communication module for wirelessly connecting to another user apparatus UE using short-range wireless technology.
  • the communication interface 204 may be a general communication interface as long as it can communicate with the non-instantaneous interruption device UA or the like under the control of the processor 201 and can transmit and receive various information.
  • the input / output interface 205 is connected to the input unit 207 and the display unit 208.
  • the "input / output interface” is described as "input / output IF”.
  • the input unit 207 is, for example, an input detection sheet that employs an electrostatic method or a pressure method and is arranged on the display screen of the display device that is the display unit 208, and the user's touch position is set via the input / output interface 205.
  • the display unit 208 is a display device using, for example, a liquid crystal display, an organic EL (ElectroLuminescence), or the like, and displays an image and a message corresponding to a signal input from the input / output interface 205.
  • FIG. 3 is a diagram showing an example of the hardware configuration of the non-instantaneous interruption device UA.
  • the non-instantaneous interruption device UA has a hardware processor 301 such as a CPU. Then, in the non-interruption device UA, the program memory 302, the data memory 303, the input / output interface 305, and the communication interface 304 are connected to the processor 301 via the bus 306.
  • the program memory 302 is used as a non-temporary tangible computer-readable storage medium, for example, in combination with a non-volatile memory such as an HDD or SSD that can be written and read at any time and a non-volatile memory such as a ROM. Is.
  • the program memory 302 stores a program necessary for the processor 301 to execute various control processes according to the present embodiment.
  • the data memory 303 is used as a tangible computer-readable storage medium, for example, in combination with the above-mentioned non-volatile memory and a volatile memory such as RAM.
  • the data memory 303 is used to store various data acquired and created in the process of performing various processes. That is, in the data memory 303, an area for storing various data is appropriately secured in the process of performing various processes.
  • the input / output interface 305 includes the first interface IF1 shown in FIG. 2, and can be connected to the user apparatus UE via the input / output interface 305.
  • the communication interface 304 includes the second interface IF2 and the third interface IF3 shown in FIG. 2, and is connected to the communication interface 304 of another non-instantaneous device UA via the communication interface 304. Is possible.
  • the communication interface 304 may include a communication module according to the communication medium, the communication method, and the communication contract of the first relay path RP1 and the second relay path RP2.
  • FIG. 4 is a diagram showing an example of a specific configuration of the non-instantaneous interruption device UA according to the first embodiment.
  • the flow of the user frame is represented by a solid line, and the flow of other information is represented by a dotted line.
  • the transmission unit Tx of the non-instantaneous interruption device UA includes a reception FIFO (First In First out) queue 401, a first frame reading function unit 402, an encryption cycle setting function unit 403, and a user frame number counter function unit 404. , Encryption key generation / retention function unit 405, frame encryption function unit 406, frame duplication function unit 407, encryption key division / retention function unit 408, synchronization identification information addition function unit 409, and transmission FIFO queue 410. , Equipped with.
  • the receiving unit Rx of the non-instantaneous interruption device UA includes a receiving FIFO queue 411, a second frame reading function unit 412, a frame synchronization function unit 413, an encryption key integration / holding function unit 414, and a frame selection function unit 415. , A frame decoding function unit 416 and a transmission FIFO queue 417.
  • Each of the transmission unit Tx and the processing function unit of the reception unit Rx shown in FIG. 4 is executed by reading the program stored in the program memory 302 shown in FIG. 3 by the processor 301. It may be realized. Some or all of these processing functions are realized by various other formats including integrated circuits such as application specific integrated circuits (ASICs) or FPGAs (field-programmable gate arrays). May be done.
  • ASICs application specific integrated circuits
  • FPGAs field-programmable gate arrays
  • the reception FIFO queue 401 receives a series of user frames from the user apparatus UE via the first interface IF1, and transmits the user frames to the first frame reading function unit 402 in the order of reception.
  • the first frame reading function unit 402 reads the user frame received from the reception FIFO queue 401, and transmits information about the read user frame to the user frame number counter function unit 404. Further, the first frame reading function unit 402 transmits the received user frame to the frame encryption function unit 406.
  • the encryption cycle setting function unit 403 receives the first setting information Set1 from, for example, the user apparatus UE in the base Bx.
  • the first setting information Set1 is encryption key update cycle information regarding how many user frames the encryption key is changed.
  • the encryption key update cycle is assumed to be, for example, n transmission frames.
  • n is an integer of 1 or more.
  • the encryption cycle setting function unit 403 reads the encryption key update cycle setting program stored in the program memory 302 without receiving the first setting information Set1, and automatically sets the encryption key update cycle by the program. It is also possible to decide. Further, the encryption key update cycle may be changed at any timing based on the received first setting information Set1 or the encryption key update cycle setting program.
  • the encryption cycle setting function unit 403 transmits the encryption key update cycle information to the encryption key generation / retention function unit 405. Further, the encryption cycle setting function unit 403 may transmit the encryption key update cycle information to the user frame number counter function unit 404 as needed.
  • the user frame number counter function unit 404 generates identification information for uniquely identifying the user frame received from the first frame reading function unit 402. That is, the user frame number counter function unit 404 may be an identification information generation function unit.
  • the identification information may be a count number obtained by counting the number of user frames based on the information received from the first frame reading function unit 402.
  • the counting method may be to count the user frames by serial numbers by assigning a unique number to one user frame, or to count the first user frame of the encryption key update cycle as 0 in order and perform encryption. The count may be reset to 0 for each encryption key update cycle included in the encryption key update cycle information received from the encryption cycle setting function unit 403.
  • the user frame number counter function unit 404 transmits the count number of user frames to the encryption key generation / holding function unit 405 and the synchronization identification information imparting function unit 409.
  • the user frame number counter function unit 404 can also transmit the relationship information capable of grasping the relationship with the encryption key update cycle together with the count number to the synchronization identification information imparting function unit 409. It goes without saying that the related information may be transmitted once unless the encryption key update cycle is changed, and then transmitted to the synchronization identification information imparting function unit 409.
  • the encryption key generation / retention function unit 405 generates an encryption key based on a predetermined common key encryption method.
  • the algorithm used in the common key encryption method may be, for example, a general algorithm such as AES (Advanced Encryption Standard).
  • the encryption key generation / retention function unit 405 generates an encryption key based on the count number received from the user frame number counter function unit 404 and the encryption key update cycle received from the encryption cycle setting function unit 403. That is, the encryption key generation / retention function unit 405 generates an encryption key for encrypting the user frame for each n user frames in the encryption key update cycle, and updates the encryption key. Further, the encryption key generation / retention function unit 405 retains the generated encryption key.
  • the encryption key generation / retention function unit 405 may generate a new encryption key and then discard the previously generated encryption key.
  • the frame encryption function unit 406 encrypts the user frame received from the first frame reading function unit 402 using the encryption key held in the encryption key generation / retention function unit 405. Further, the frame encryption function unit 406 transmits the encrypted user frame to the frame duplication function unit 407.
  • the frame duplication function unit 407 duplicates the encrypted user frame received from the frame encryption function unit 406 so as to be equal to the number of output routes. For example, when there are two paths as shown in FIG. 1, the frame duplication function unit 407 duplicates the encrypted user frame to generate two encrypted user frames. Then, each of the encrypted user frames is transmitted to the synchronization identification information imparting function unit 409.
  • the encryption key division / retention function unit 408 acquires the encryption key held in the encryption key generation / retention function unit 405, and divides the encryption key into encryption key pieces by the number of routes. For example, the encryption key division / retention function unit 408 divides the encryption key into two encryption key pieces when there are two paths as shown in FIG. Here, the division method may be a general division method, and detailed description thereof will be omitted here. Then, the encryption key division / retention function unit 408 transmits each of the divided encryption key pieces, that is, different encryption key pieces to the respective synchronization identification information addition function units 409. The encryption key division / retention function unit 408 can also retain the divided encryption key pieces.
  • the synchronization identification information addition function unit 409 generates a transmission frame including a user frame according to a predetermined frame method. For example, when the frame method is the embedded method, the synchronization identification information imparting function unit 409 generates a transmission frame in which the synchronization identification information field is added to the encrypted user frame. When the frame method is the synchronous frame method, the synchronous identification information imparting function unit 409 generates a synchronous identification information frame including the synchronous identification information, the encryption key piece, and the count number which is the identification information, and the synchronous identification information frame. And generate a transmission frame containing the encrypted user frame. Then, the synchronization identification information imparting function unit 409 transmits the generated transmission frame to the transmission FIFO queue.
  • FIG. 5A is a diagram showing an example of a transmission frame configuration in which transmission frames 503 in the embedded method are arranged in chronological order
  • FIG. 5B is a transmission frame in which transmission frames 50 in the synchronous frame method are arranged in chronological order. It is a figure which shows an example of the structure.
  • the transmission frame 503 shown in FIG. 5A is a frame in which the synchronization identification information field 502, which conveys the synchronization identification information 504, the encryption key piece 505, and the identification information 506, is added to the user information field 501.
  • the user information field 501 corresponds to each field included in the encrypted user frame.
  • the user information field 501 includes a preamble, a destination address, a source address, an ether type, data, and a frame check sequence (described as FCS: Frame Check Sequence in FIG. 5A). These preambles, destination addresses, source addresses, ether types, data, and FCS may be general ones, and detailed description thereof will be omitted.
  • the synchronization identification information field 502 is added between the data field and the FCS field.
  • the synchronization identification information field 502 includes synchronization identification information 504 including information for synchronizing frames between the transmission side non-instantaneous device UA and the receiving side non-instantaneous device UA. Then, as shown in FIG. 5A, the encryption key piece 505 and the identification information 506 are added to a part of the synchronization identification information field 502.
  • the synchronization identification information 504 is, for example, a frame number for uniquely identifying each user frame set independently of the encryption key update cycle, and the identification information 506 uniquely identifies each user frame within the encryption key update cycle. It is a count number for identification. Therefore, although the same identification information 506 exists in the user frame transmitted through one relay path RP, it can be distinguished by the synchronization identification information 504.
  • the identification information 506 may include related information about the encryption key update cycle in addition to the count number. Alternatively, the related information about the encryption key update cycle may be included in the synchronization identification information 504.
  • the transmission frame 503 shown in FIG. 5B includes an encrypted user frame 507 and a synchronization identification information frame 508. Since the user frame 507 includes the same field as the user information field 501 described above, the details thereof are omitted in FIG. 5B.
  • the synchronization identification information frame 508 includes, as fields, a preamble, a destination address, a source address, an ether type, data, and a frame check sequence (denoted as FCS in FIG. 5B).
  • the synchronization identification information frame 508 is generated based on the read user frame 507 after the first frame reading function unit 402 reads the user frame 507. Therefore, the preamble, the destination address, and the source address are the same information as those of the user frame 507. Further, the data field of the synchronization identification information frame 508 is not encrypted by the frame encryption function unit 406. As shown in FIG. 5B, the synchronization identification information 504, the encryption key piece 505, and the identification information 506 are added in the data field.
  • the frame method shown in FIGS. 5A and 5B is merely an example, and it is possible to convey the user frame, the synchronization identification information 504, the encryption key piece 505, and the identification information 506 in other frame configurations. Of course.
  • the transmission FIFO queue 410 transmits the transmission frame 503 in the order of the received transmission frames 503 to the first relay path RP1 and the second relay path RP2 via the second interface IF2 and the third interface IF3. That is, the synchronization identification information imparting function unit 409 and the transmission FIFO queue 410 may be the transmission function unit.
  • the reception FIFO queue 411 of the receiving unit Rx receives the transmission frame 503 from the first relay path RP1 and the second relay path RP2 via the second interface IF2 and the third interface IF3, and is second in the order of reception.
  • the transmission frame 503 is transmitted to the frame reading function unit 412 of the above.
  • the second frame reading function unit 412 reads the synchronization identification information field 502 or the encryption key piece 505 assigned to the data field in the transmission frame 503 received from the reception FIFO queue 401 and the identification information 506 which is the count number.
  • the second frame reading function unit 412 transmits the read encryption key piece 505 and the identification information 506 to the frame synchronization function unit 413. Further, the second frame reading function unit 412 transmits the received transmission frame 503 to the frame selection function unit 415.
  • the frame synchronization function unit 413 identifies the transmission frame 503 having the same frame number based on the synchronization identification information 504. Further, the frame synchronization function unit 413 identifies the transmission frame 503 that the transmission frame 503 having the same identification information 506 as the count number receives for the number of relay routes. Further, when the relational information about the encryption key update cycle is included in the synchronization identification information 504 or the identification information 506, the frame synchronization function unit 413 grasps the relationship between the count number and the encryption key update cycle from the relational information. ..
  • the frame synchronization function unit 413 transmits the encryption key piece 505 of the transmission frame 503 received for the relay route, the count number, and the relationship information between the count number and the encryption key update cycle to the encryption key integration / retention function unit 414. Further, the frame synchronization function unit 413 transmits the count number and the related information to the frame decoding function unit 416.
  • the encryption key integration / retention function unit 414 synthesizes an encryption key from the encryption key piece 505 received from the frame synchronization function unit 413 based on a predetermined rule.
  • the predetermined rule may be any rule as long as it corresponds to the division method in the encryption key division / holding function unit 408, and detailed description here will be omitted.
  • the encryption key integration / retention function unit 414 holds the synthesized encryption key. The period for holding the encryption key is determined based on the related information. Further, when the encryption key integration / retention function unit 414 receives an inquiry including the identification information 506 which is the count number from the frame synchronization function unit 413, whether or not the user frame of the transmission frame 503 for the count number can be decoded. Response can be sent.
  • the frame selection function unit 415 adopts the transmission frame 503 from the earlier arrival of the two second frame reading function units 412, and discards the transmission frame 503 that has not been adopted.
  • the frame selection function unit 415 deletes the synchronization identification information field 502 or the synchronization identification information frame 508 from the selected transmission frame 503, and transmits the user frame of the transmission frame 503 to the frame decoding function unit 416. If one of the transmission frames 503 is lost and only one transmission frame 503 is received, there is no discard target. Therefore, inevitably, the user frame of the received transmission frames 503 is frame-decoding function. It will be transmitted to the unit 416.
  • the frame decryption function unit 416 acquires an encryption key from the encryption key integration / retention function unit 414 based on the identification information 506 and the related information received from the frame synchronization function unit 413.
  • the frame decoding function unit 416 decodes the user frame in the transmission frame 503 by using the acquired encryption key.
  • the frame decoding function unit 416 transmits the decoded user frame to the transmission FIFO queue 417.
  • the transmit FIFO queue 417 transmits user frames to the user apparatus UE via the first interface IF1 in the order received from the frame decoding function unit 416.
  • FIG. 6 is an example of a processing operation from receiving a series of user frames by the first non-instantaneous interruption device UA1 in the first embodiment to transmitting the transmission frame 503 to the second non-instantaneous interruption device UA2. It is a flowchart which shows.
  • the program memory 302 of the first non-interruption device UA1 stores a program necessary for executing the control process shown in this flowchart, and the processor 301 executes the program so that the processor 301 can execute the program.
  • Each queue of the transmission unit Tx1 and each functional unit can operate.
  • the flowchart of FIG. 6 starts by receiving a series of user frames from the user equipment UE via the first interface IF1.
  • the first frame reading function unit 402 of the first non-instantaneous interruption device UA1 reads the received user frame (step S101).
  • the first frame reading function unit 402 may identify that the user frame is transmitted to the second non-instantaneous interruption device UA2 based on the information included in the destination address or the like of the user frame.
  • the second frame reading function unit 412 transmits information about the read frame to the user frame number counter function unit 404, and transmits the received user frame to the frame encryption function unit 406.
  • the user frame number counter function unit 404 which is the identification information generation function unit, generates identification information 506 that uniquely identifies the user frame within the encryption key update cycle based on the received information.
  • the identification information 506 is, for example, a count number obtained by counting the number of received user frames.
  • the user frame number counter function unit 404 transmits the identification information 506 to the encryption key generation / holding function unit 405 and the synchronization identification information imparting function unit 409.
  • the encryption key generation / retention function unit 405 generates an encryption key based on the identification information 506 received from the user frame number counter function unit 404 and the encryption key update cycle n received from the encryption cycle setting function unit 403.
  • the frame encryption function unit 406 encrypts the data field of the received user frame using the encryption key held in the encryption key generation / retention function unit 405 (step S102).
  • the frame encryption function unit 406 transmits the encrypted user frame to the frame duplication function unit 407.
  • the frame duplication function unit 407 duplicates so as to be equal to the number of routes for outputting the encrypted user frame (step S103). Each of the duplicated user frames is transmitted to the synchronization identification information imparting function unit 409.
  • the synchronization identification information giving function unit 409 generates a transmission frame 503 including a user frame according to a predetermined frame method (step S104). For example, when the predetermined frame method is the embedded method, the synchronization identification information imparting function unit 409 generates a transmission frame 503 in which the synchronization identification information field 502 is added to the encrypted user frame. When the predetermined frame method is the synchronous frame method, the synchronous identification information imparting function unit 409 generates a synchronous identification information frame 508 including the synchronous identification information 504, the encryption key piece 505, and the identification information 506, and synchronizes the identification. A transmission frame 503 including an information frame 508 and an encrypted user frame 507 is generated.
  • the encryption key piece 505 is an encryption key piece 505 in which the encryption key held in the encryption key generation / retention function unit 405 is divided into the number of relay paths by the encryption key division / retention function unit 408, and the two synchronization identification information.
  • the granting function unit 409 grants different encryption key pieces to each other.
  • the transmission FIFO queue 410 transmits the transmission frame 503 in the order of the received transmission frames 503 to the first relay path RP1 and the second relay path RP2 via the second interface IF2 and the third interface IF3 (step). S105).
  • FIG. 7 shows a processing operation from the reception of the transmission frame 503 from the first non-instantaneous interruption device UA1 to the transmission of the user frame to the user apparatus UE by the second non-instantaneous interruption device UA2 in the first embodiment.
  • the program memory 302 of the second non-interruption device UA2 stores a program necessary for executing the control process shown in this flowchart, and the processor 301 executes the program, so that the processor 301 can execute the program.
  • Each queue of the receiving unit Rx2 and each functional unit can operate.
  • the transmission frame 503 transmitted from the first non-instantaneous interruption device UA1 is transmitted to the first relay path RP1 and the second interface IF2. It starts by receiving via either the second relay path RP2 and the third interface IF3.
  • the second frame reading function unit 412 of the second non-instantaneous interruption device UA2 reads the transmission frame 503 received by the reception FIFO queue 411 (step S201).
  • the second frame reading function unit 412 is added to the synchronization identification information field 502 in the transmission frame 503 received from the reception FIFO queue 411.
  • the synchronized identification information 504, the encryption key piece 505, and the identification information 506, which is the count number, are read.
  • the second frame reading function unit 412 uses the synchronous identification information 504 added in the data field of the synchronous identification information frame 508.
  • the encryption key piece 505 and the identification information 506, which is the count number are read.
  • the second frame reading function unit 412 transmits the read synchronization identification information 504, the encryption key piece 505, and the identification information 506 to the frame synchronization function unit 413.
  • the frame synchronization function unit 413 determines whether or not the transmission frame 503 is lost (step S202).
  • the transmission frame 503 may be lost on the relay network RNW due to a failure or the like.
  • the following description describes a case where only one transmission frame 503 out of the transmission frames 503 transmitted by the two relay paths RR1 and RR2 is lost.
  • the frame synchronization function unit 413 identifies the count number of the identification information 506 received from each of the second frame reading function units 412, and determines whether the transmission frame 503 having the same count number has received the relay route. do. If the transmission frame 503 has not received the relay route, the frame synchronization function unit 413 determines that the transmission frame 503 has been lost. On the contrary, when the transmission frame 503 is receiving for the relay route, the frame synchronization function unit 413 determines that the transmission frame 503 is not lost.
  • the frame synchronization function unit 413 transmits the received synchronization identification information 504, the encryption key piece 505, and the identification information 506 to the encryption key integration / retention function unit 414.
  • the frame synchronization function unit 413 uses the relational information to determine the identification information 506 and the encryption key update cycle. It is possible to grasp the relationship. Then, the frame synchronization function unit 413 can determine from the related information whether or not the received transmission frame 503 is the first transmission frame 503 of the encryption key update cycle.
  • the frame synchronization function unit 413 determines that the transmission frame 503 is not the first transmission frame 503 of the encryption key update cycle, the frame synchronization function unit 413 omits transmitting the read encryption key piece 505 to the encryption key integration / retention function unit 414. Is also good. This is because the encryption key integration / retention function unit 414 has an encryption key capable of decrypting the user frame of the transmission frame 503 received. Further, the encryption key integration / retention function unit 414 generates and retains an encryption key from the received encryption key piece 505.
  • step S203 the frame synchronization function unit 413 sends an inquiry including the identification information 506, which is the count number of the transmission frames 503 lost, to the encryption key integration / retention function unit 414, and the encryption key is based on the response to the inquiry. It is determined whether or not the integration / retention function unit 414 has the encryption key.
  • the encryption key integration / retention function unit 414 When the encryption key integration / retention function unit 414 has an encryption key capable of decrypting the user frame, the user frame included in the transmission frame 503 can be decrypted, so that the process proceeds to step S205. ..
  • the frame synchronization function unit 413 transmits the frame retention information to the frame selection function unit 415.
  • the frame selection function unit 415 receives the frame holding information, the frame selection function unit 415 stores the received transmission frame 503 in the data memory 303 of the non-instantaneous interruption device UA. Then, the process returns to step S201.
  • the frame selection function unit 415 selects the transmission frame 503 (step S204). Specifically, the frame selection function unit 415 adopts the transmission frame 503 that arrives earlier from any of the second frame reading function units 412, and discards the transmission frame 503 that has not been adopted. The frame selection function unit 415 deletes the synchronization identification information field 502 or the synchronization identification information frame 508 from the selected transmission frame 503, and transmits the user frame of the transmission frame 503 to the frame decoding function unit 416. Further, when the frame selection function unit 415 has a transmission frame 503 stored in the data memory 303 by receiving the frame holding information, the transmission frame 503 may also be transmitted to the frame decoding function unit 416.
  • the frame decryption function unit 416 decodes the user frame received from the frame selection function unit 415 using the encryption key held by the encryption key integration / retention function unit 414 (step S205).
  • the encryption key held in the encryption key integration / retention function unit 414 is an encryption key generated by integrating the encryption key piece 505 received from the frame synchronization function unit 413.
  • the frame decoding function unit 416 can decode the user frame of the transmission frame 503 received after the second in the encryption key update cycle by using the encryption key.
  • the frame decoding function unit 416 uses the encryption key for the user frame included in the other transmission frame 503. Can be decrypted. However, if the first transmission frame 503 in the encryption key update cycle is lost, the encryption key integration / retention function unit 414 cannot generate the encryption key, so that the frame decryption function unit 416 receives the other transmission frame. Even if 503 is received, the user frame contained therein cannot be decrypted. Therefore, the frame decryption function unit 416 receives the transmission frame 503 using the encryption key generated from the encryption key piece 505 included in the transmission frame 503 normally received in the second and subsequent transmission frames within the encryption key update cycle. And the user frame included in the transmission frame 503 received before that is decoded. Then, the frame decoding function unit 416 transmits the decoded user frame to the transmission FIFO queue 417.
  • the transmit FIFO queue 417 transmits user frames to the user apparatus UE via the first interface IF1 in the order received from the frame decoding function unit 416 (step S206).
  • the transmission frame 503 can be transmitted more securely.
  • FIG. 8 is a diagram showing an example of a specific configuration of the non-instantaneous interruption device UA according to the second embodiment.
  • the non-instantaneous interruption device UA of the present embodiment is different from the first embodiment in that the preceding encryption cycle setting function unit 801 is provided and the preceding encryption cycle setting function unit 801 receives the second setting information Set2. There is.
  • the advance encryption cycle setting function unit 801 receives the second setting information Set2 from, for example, the user apparatus UE in the base Bx.
  • the second setting information Set2 is information instructing that the preceding encryption key, which is an encryption key for encrypting the user frame in the future encryption key update cycle, is added to the transmission frame 503 by m pieces.
  • m is an integer of 1 or more.
  • the advance encryption cycle setting function unit 801 reads the encryption key advance setting program stored in the program memory 302 without receiving the second setting information Set2, and automatically determines the value m by the program. It is also possible. Further, the value m may be changed at any timing based on the received second setting information Set2 or the encryption key preset setting program.
  • the preceding encryption cycle setting function unit 801 transmits the preceding encryption key information including the value m to the encryption key generation / holding function unit 405 and the synchronization identification information imparting function unit 409.
  • the encryption key generation / retention function unit 405 obtains a preceding encryption key for encrypting future user frames by m encryption key update cycles based on the received preceding encryption key information and a predetermined common key encryption method. Generate and retain. Here, the period for holding the preceding encryption key is based on the received preceding encryption key information. That is, after the frame encryption function unit 406 uses the advance encryption key to encrypt future user frames by the encryption key update cycle for m pieces, the encryption key generation / retention function unit 405 retains the advance encryption. You may discard the key.
  • the algorithm used in the predetermined common key cryptosystem may be a general algorithm as in the first embodiment.
  • the encryption key generation / retention function unit 405 does not have an encryption key for encrypting the user frame to be sent first. Therefore, the frame encryption function unit 406 uses the first generated user frame to the user frame during the m encryption key update cycle, and the encryption key generation / retention function unit 405 uses the first generated preceding encryption key as the user frame. It may be used as an encryption key for encryption.
  • the encryption key division / holding function unit 408 acquires the preceding encryption key held in the encryption key generation / holding function unit 405, and divides the preceding encryption key into the preceding encryption key pieces by the number of routes.
  • the division method is the same as that of the first embodiment. Then, the encryption key division / holding function unit 408 transmits each of the divided preceding encryption key pieces to the synchronization identification information imparting function unit 409.
  • the synchronization identification information giving function unit 409 generates a transmission frame 503 including a user frame according to a predetermined frame method, as in the first embodiment.
  • the difference from the first embodiment is that the transmitted encryption key piece 505 is a preceding encryption key piece.
  • the synchronous identification information imparting function unit 409 can include the received preceding encryption key information together with the identification information 506 in the transmission frame 503.
  • the receiving-side non-instantaneous device UA can determine the user frame using the preceding encryption key assigned to the transmission frame 503. Become.
  • the preceding encryption key information may be omitted from being included in the transmission frame 503 after being transmitted once unless the value m is changed.
  • the frame synchronization function unit 413 has the same configuration as that of the first embodiment. The difference from the first embodiment is that when the transmission frame 503 includes the advance encryption key information, the frame synchronization function unit 413 sets the user frame in which the advance encryption key is actually used based on the advance encryption key information. The number of frames of the corresponding transmission frame 503 is determined. Then, the frame synchronization function unit 413 transmits information regarding the preceding encryption key piece of the transmission frame 503 received for the relay route and the determined number of frames to the encryption key integration / retention function unit 414. Further, the frame synchronization function unit 413 transmits the determined information to the frame decoding function unit 416.
  • the encryption key integration / retention function unit 414 synthesizes the preceding encryption key from the preceding encryption key piece received from the frame synchronization function unit 413 based on a predetermined rule.
  • the predetermined rule may be any rule as long as it corresponds to the division method in the encryption key division / holding function unit 408 as in the first embodiment.
  • the encryption key integration / retention function unit 414 retains the synthesized preceding encryption key. The period for holding the encryption key is determined based on the information about the value m received from the frame synchronization function unit 413.
  • the encryption key piece 505 added to the transmission frame 503 is that of the preceding encryption key, and precedes the synchronization identification information field 502 or the synchronization identification information frame 508 together with the identification information 506. Since the operation is the same as that of the transmitting side of the first embodiment except that the encryption key information is included, the description thereof will be omitted.
  • FIG. 9 shows a processing operation from the reception of the transmission frame 503 from the first non-instantaneous interruption device UA1 to the transmission of the user frame to the user apparatus UE by the second non-instantaneous interruption device UA2 in the second embodiment.
  • the program memory 302 of the second non-interruption device UA2 stores a program necessary for executing the control process shown in this flowchart, and the processor 301 executes the program, so that the processor 301 can execute the program.
  • Each queue of the receiving unit Rx2 and each functional unit can operate.
  • step S203 is omitted. Therefore, only the difference from the first embodiment will be described.
  • the frame synchronization function unit 413 When it is determined in step S202 that the transmission frame 503 is not lost, the frame synchronization function unit 413 combines the counts of the received synchronization identification information 504, the preceding encryption key piece, and the identification information 506 with the encryption key integration / retention function unit. Send to 414. Further, when the advance encryption key information is included in the transmission frame 503 together with the identification information 506, the frame synchronization function unit 413 determines which transmission frame 503 the advance encryption key includes to decode the user frame. The determined information is transmitted to the encryption key integration / retention function unit 414 and the frame decryption function unit 416.
  • the frame synchronization function unit 413 uses the relational information to determine the identification information 506 and the encryption key update cycle. It is possible to grasp the relationship. Then, the frame synchronization function unit 413 can determine from the related information whether or not the received transmission frame 503 is the first transmission frame 503 of the encryption key update cycle. When the frame synchronization function unit 413 determines that the transmission frame 503 is not the first transmission frame 503 of the encryption key update cycle, the frame synchronization function unit 413 omits transmitting the read preceding encryption key piece to the encryption key integration / retention function unit 414. Is also good.
  • the encryption key integration / retention function unit 414 already has a preceding encryption key for encrypting future user frames for m encryption key update cycles. Further, the encryption key integration / retention function unit 414 generates and retains the preceding encryption key from the received preceding encryption key piece.
  • the frame synchronization function unit 413 integrates / holds only the synchronization identification information 504 and the identification information 506 in the received transmission frame 503 with the encryption key integration / retention function unit 414. Send to. This is because the encryption key integration / retention function unit 414 already has a preceding encryption key capable of decrypting the user frame included in the transmission frame 503, so that additional processing is not required.
  • the encryption key for encrypting the user frame is sent to the receiving side non-instantaneous device UA in advance, so that the receiving side non-instantaneous device UA can use the encryption key. There is no need to consider the processing time for integration. Therefore, it is possible to reduce the information transfer delay in the non-instantaneous interruption device UA on the receiving side.
  • FIG. 10 is a diagram showing an example of a specific configuration of the non-instantaneous interruption device UA according to the third embodiment.
  • the non-instantaneous interruption device UA of the present embodiment is different from the first embodiment in that the encryption key pre-negotiation processing function unit 1001 is provided and the encryption key pre-negotiation processing function unit 1001 receives the third setting information Set3. There is.
  • the transmitting side non-instantaneous device UA conducts pre-negotiation with the receiving side non-instantaneous device UA before starting encryption, and the encryption key is previously stored on the receiving side. It is transmitted to the momentary interruption device UA.
  • the encryption key pre-negotiation processing function unit 1001 receives, for example, the third setting information Set3 from the user apparatus UE in the base Bx.
  • the third setting information Set3 is information indicating the timing for holding the encryption key in the non-instantaneous interruption device UA on the receiving side before encrypting the user data.
  • the encryption key pre-negotiation processing function unit 1001 may read the pre-negotiation program stored in the program memory 302 without receiving the third setting information Set3, and automatically determine the information by the program. It is possible. Further, the encryption key pre-negotiation processing function unit 1001 may acquire information as the third setting information Set3 to which the user apparatus UE of which base the user frame is transmitted.
  • the encryption key pre-negotiation processing function unit 1001 can determine which non-instantaneous interruption device UA to perform pre-negotiation and the timing to perform pre-negotiation based on this information.
  • the information on which base of the user apparatus UE to transmit the user frame is read by the first frame reading function unit 402 from the user frame to be transmitted and given to the encryption key pre-negotiation processing function unit 1001. Is also good.
  • the encryption key pre-negotiation processing function unit 1001 generates a request to generate an encryption key transmission start request based on the received information or the determined information, and transmits the request to the first frame reading function unit 402.
  • the encryption key pre-negotiation processing function unit 1001 receives a transmission frame 503 including a control frame for performing pre-negotiation of the encryption key from another non-instantaneous interruption device UA
  • the encryption key pre-negotiation processing function unit 1001 reads a second frame of the reception unit Rx.
  • Predetermined information is received from the functional unit 412 or the encryption key integration / holding functional unit 414, respectively.
  • the control frame contains the request or information necessary for pre-negotiating the encryption key. The details of this request or information will be described later.
  • the encryption key pre-negotiation processing function unit 1001 transmits a request according to predetermined information to the first frame reading function unit 402. The predetermined information and the request according to the predetermined information will be described later.
  • the first frame reading function unit 402 receives a user frame from the user apparatus UE via the reception FIFO queue 401 and reads the user frame, as in the first embodiment.
  • the first frame reading function unit 402 transmits the received user frame to the frame encryption function unit 406. Further, the first frame reading function unit 402 may transmit the information read from the user frame to the encryption key pre-negotiation processing function unit 1001. Further, the first frame reading function unit 402 generates a control frame or a request based on the information received from the encryption key pre-negotiation processing function unit 1001.
  • the first frame reading function unit 402 incorporates the control frame into the synchronization identification information field 502 of the user frame.
  • the first frame reading function unit 402 may incorporate the control frame into the synchronization identification information frame 508 or may incorporate the control frame into the user frame 507. Then, the first frame reading function unit 402 transmits the frame incorporating the generated control frame to the synchronization identification information imparting function unit 409 via the frame encryption function unit 406 and the frame duplication function unit 407. Further, the first frame reading function unit 402 transmits the generated request to the encryption key division / holding function unit 408 via the user frame number counter function unit 404 and the encryption key generation / holding function unit 405. The request is a request for dividing the encryption key used for encryption of the user frame into the encryption key piece 505 and including the encryption key piece 505 in the transmission frame 503.
  • the frame encryption function unit 406 transmits the frame received from the first frame reading function to the frame duplication function unit 407 without encrypting the user frame with the encryption key.
  • the encryption key division / retention function unit 408 generates the encryption key piece 505 according to the request received from the first frame reading function unit 402, and transmits the encryption key piece 505 to the synchronization identification information imparting function unit 409. That is, at the time of pre-negotiation, the encryption key division / retention function unit 408 does not transmit the encryption key piece 505 to the synchronization identification information addition function unit 409 unless the request is received.
  • the synchronization identification information giving function unit 409 adds the synchronization identification information 504 to the frame received via the frame encryption function unit 406 and the frame duplication function unit 407 to generate the transmission frame 503. Further, when the encryption key piece 505 is received from the encryption key division / holding function unit 408, the synchronization identification information imparting function unit 409 assigns the encryption key piece 505 to the transmission frame 503 as in the first embodiment. Generate 503.
  • the synchronization identification information giving function unit 409 transmits the transmission frame 503 to the non-instantaneous interruption device UA, which is the partner of the pre-negotiation, via the transmission FIFO queue 410.
  • the second frame reading function unit 412 receives the transmission frame 503 transmitted from the other non-instantaneous interruption device UA via the reception FIFO queue 411 at the time of pre-negotiation. Then, the second frame reading function unit 412 reads the control frame or the encryption key piece 505 from within the transmission frame 503. Then, the second frame reading function unit 412 transmits the read control frame or the encryption key piece 505 to the frame synchronization function unit 413. Further, the second frame reading function unit 412 transmits the received transmission frame 503 to the frame selection function unit 415.
  • the frame synchronization function unit 413 When the frame synchronization function unit 413 receives the control frame from the second frame reading function unit 412, the frame synchronization function unit 413 generates predetermined information based on the information included in the control frame, and the encryption key pre-negotiation processing function unit 1001 generates the information. Send to. When the encryption key piece 505 is received from the second frame reading function unit 412, the frame synchronization function unit 413 transmits the encryption key piece 505 to the encryption key integration / holding function unit 414.
  • the encryption key integration / retention function unit 414 attempts to generate an encryption key from the received encryption key piece 505.
  • the encryption key integration / retention function unit 414 transmits predetermined information indicating whether or not the encryption key could be generated as a result of the attempt to the encryption key pre-negotiation processing function unit 1001.
  • FIG. 11 is a sequence diagram showing an example of pre-negotiation between the first non-instantaneous interruption device UA1 and the second non-instantaneous interruption device UA2 in the third embodiment.
  • the program memory 302 of the first non-instantaneous interruption device UA1 and the second non-instantaneous interruption device UA2 stores programs necessary for executing the control process shown in the sequence diagram, and each processor 301 is stored in the program memory 302. By executing the program, the processor 301 can operate as a functional unit and a queue of the first non-instantaneous interruption device UA1 and the second non-instantaneous interruption device UA2.
  • This pre-negotiation starts when the encryption key pre-negotiation processing function unit 1001 of the first non-instantaneous interruption device UA1 receives the pre-negotiation information. Further, at the time of pre-negotiation, the user frame is not encrypted by the frame encryption function unit 406.
  • the first non-instantaneous interruption device UA1 transmits a transmission frame 503 including an encryption key transmission start request as information for pre-negotiation during the user frame to the second non-instantaneous interruption device UA2 (ST1).
  • the encryption key pre-negotiation processing function unit 1001 of the first non-instantaneous interruption device UA1 transmits an encryption key based on the information included in the third setting information Set3 or the information generated in the pre-negotiation program. Generate a request to generate a start request. Then, the encryption key pre-negotiation processing function unit 1001 transmits the request to the first frame reading function unit 402.
  • the first frame reading function unit 402 Upon receiving the request, the first frame reading function unit 402 generates a control frame including the encryption key transmission start request, and incorporates the control frame into the user frame or the synchronization identification information frame 508 according to the frame method.
  • the synchronization identification information giving function unit 409 receives a frame incorporating a control frame via the frame encryption function unit 406 and the frame duplication function unit 407, and generates a transmission frame 503 based on the received frame. Then, the synchronization identification information imparting function unit 409 transmits the transmission frame 503 to the second non-instantaneous interruption device UA2 via the transmission FIFO queue 410.
  • the second non-interruption device UA2 transmits the transmission frame 503 including the encryption key transmission start receipt to the first non-instantaneous device UA1 in response to the encryption key transmission start request included in the received transmission frame 503 (the second non-interruption device UA2). ST2).
  • the second frame reading function unit 412 of the second non-instantaneous interruption device UA2 receives the transmission frame 503 transmitted from the first non-instantaneous interruption device UA1 via the reception FIFO queue 411. Then, the second frame reading function unit 412 reads the control frame in the transmission frame 503. Then, the second frame reading function unit 412 transmits the read control frame to the frame synchronization function unit 413.
  • the frame synchronization function unit 413 confirms the encryption key transmission start request information included in the control frame. Then, the frame synchronization function unit 413 generates predetermined information indicating that the control frame includes the encryption key transmission start request, and transmits the predetermined information to the encryption key pre-negotiation processing function unit 1001.
  • the encryption key pre-negotiation processing function unit 1001 transmits a request for generating an encryption key transmission start receipt to the first frame reading function unit 402 based on the predetermined information.
  • the first frame reading function unit 402 Upon receiving the request, the first frame reading function unit 402 generates a control frame including the encryption key transmission start receipt, and incorporates the control frame into the user frame or the synchronization identification information frame 508 according to the frame method.
  • the synchronization identification information giving function unit 409 receives a frame incorporating a control frame via the frame encryption function unit 406 and the frame duplication function unit 407, and generates a transmission frame 503 based on the received frame. Then, the synchronization identification information imparting function unit 409 transmits the transmission frame 503 to the first non-instantaneous interruption device UA1 via the transmission FIFO queue 410.
  • the first non-instantaneous interruption device UA1 transmits a transmission frame 503 including the encryption key piece 505 to the second non-instantaneous interruption device UA2 in response to the received encryption key transmission start receipt (ST3).
  • the second frame reading function unit 412 of the first non-instantaneous interruption device UA1 receives the transmission frame 503 transmitted from the second non-instantaneous interruption device UA2 via the reception FIFO queue 411. Then, the second frame reading function unit 412 reads the control frame in the transmission frame 503. Then, the second frame reading function unit 412 transmits the read control frame to the frame synchronization function unit 413.
  • the frame synchronization function unit 413 confirms the receipt of the encryption key transmission start included in the control frame.
  • the frame synchronization function unit 413 generates predetermined information indicating that the control frame includes the encryption key transmission start receipt, and transmits the predetermined information to the encryption key pre-negotiation processing function unit 1001.
  • the encryption key pre-negotiation processing function unit 1001 generates a request for including the encryption key piece 505 divided from the encryption key used for encryption of the user frame in the transmission frame 503 based on the predetermined information.
  • the request is transmitted to the first frame reading function unit 402.
  • the first frame reading function unit 402 that has received the request transmits the received request to the encryption key division / holding function unit 408 via the user frame number counter function unit 404 and the encryption key generation / holding function unit 405. do.
  • the encryption key division / retention function unit 408 generates an encryption key piece 505 from the held encryption key according to the request received from the first frame reading function unit 402, and the encryption key piece 409 is used in the synchronization identification information imparting function unit 409. 505 is transmitted.
  • the synchronization identification information imparting function unit 409 generates a transmission frame 503 in which the encryption key piece 505 is attached to the transmission frame 503 as in the first embodiment. Then, the synchronization identification information imparting function unit 409 transmits the transmission frame 503 to the second non-instantaneous interruption device UA2 via the transmission FIFO queue 410.
  • the second non-instantaneous device UA2 attempts to generate an encryption key from the received encryption key piece 505, and transmits a transmission frame 503 including information indicating whether or not the encryption key has been generated to the first non-instantaneous interruption device UA1.
  • ST4 the second frame reading function unit 412 of the second non-instantaneous interruption device UA2 receives the transmission frame 503 transmitted from the first non-instantaneous interruption device UA1 via the reception FIFO queue 411. Then, the second frame reading function unit 412 reads the encryption key piece 505 in the transmission frame 503. Then, the second frame reading function unit 412 transmits the read encryption key piece 505 to the frame synchronization function unit 413.
  • the frame synchronization function unit 413 transmits the encryption key piece 505 to the encryption key integration / retention function unit 414.
  • the encryption key integration / retention function unit 414 attempts to generate an encryption key from the received encryption key piece 505, as in the first embodiment.
  • the encryption key integration / retention function unit 414 transmits predetermined information indicating whether or not the encryption key could be generated as a result of the attempt to the encryption key pre-negotiation processing function unit 1001. Based on the information, the encryption key pre-negotiation processing function unit 1001 generates a request to include information indicating whether or not the encryption key can be generated in the control frame, and transmits the request to the first frame reading function unit 402.
  • the first frame reading function unit 402 Upon receiving the request, the first frame reading function unit 402 generates a control frame including information indicating whether or not the encryption key can be generated, and incorporates the control frame into the user frame or the synchronization identification information frame 508 according to the frame method. ..
  • the synchronization identification information imparting function unit 409 receives a frame in which a control frame is incorporated via the frame encryption function unit 406 and the frame duplication function unit 407, and generates a transmission frame 503 based on the frame. Then, the synchronization identification information imparting function unit 409 transmits the transmission frame 503 to the first non-instantaneous interruption device UA1 via the transmission FIFO queue 410.
  • the first non-instantaneous interruption device UA1 returns to ST3 again when the received information indicates an encryption key generation failure (ST5).
  • the second frame reading function unit 412 of the first non-instantaneous interruption device UA1 receives the transmission frame 503 transmitted from the second non-instantaneous interruption device UA2 via the reception FIFO queue 411. Then, the second frame reading function unit 412 reads the control frame in the transmission frame 503. Then, the second frame reading function unit 412 transmits the read control frame to the frame synchronization function unit 413.
  • the frame synchronization function unit 413 confirms the information indicating whether or not the encryption key included in the control frame can be generated.
  • the frame synchronization function unit 413 when the information indicates that the encryption key could not be generated, the frame synchronization function unit 413 generates predetermined information indicating that the encryption key could not be generated, and the information is used as the encryption key. It is transmitted to the pre-negotiation processing function unit 1001.
  • the encryption key pre-negotiation processing function unit 1001 generates a request to include the encryption key piece 505 in the transmission frame 503 again based on the predetermined information, and transmits the request to the first frame reading function unit 402.
  • the frame synchronization function unit 413 of the first non-instantaneous interruption device UA1 when the result of the confirmation of the information by the frame synchronization function unit 413 of the first non-instantaneous interruption device UA1 shows that the information can generate the encryption key, the frame synchronization function unit 413 has the encryption key. Predetermined information indicating that the generation was possible is generated, and the information is transmitted to the encryption key pre-negotiation processing function unit 1001. As a result, the encryption key pre-negotiation processing function unit 1001 can confirm that the encryption key is stored in the second non-instantaneous interruption device UA2. Then, the first non-instantaneous interruption device UA1 can start encryption of the user frame in response to the reception of the user data from the first user device UE1.
  • the non-instantaneous interruption device UA on the receiving side does not need to consider the processing time for integrating the encryption key at the start of encryption. Therefore, it is possible to reduce the information transfer delay in the non-instantaneous interruption device UA on the receiving side.
  • the present invention is not limited to the above embodiment.
  • a dedicated frame or an OAM frame may be used as the frame used in the pre-negotiation.
  • the present invention is not limited to the above embodiment as it is, and at the implementation stage, the components can be modified and embodied within a range that does not deviate from the gist thereof.
  • various inventions can be formed by an appropriate combination of the plurality of components disclosed in the above-described embodiment. For example, some components may be removed from all the components shown in the embodiments. In addition, components from different embodiments may be combined as appropriate.
  • Synchronous identification information granting function unit 410 ... Transmission FFO queue 411 ... Receive FFO queue 412 ... Second frame reading function unit 413 ... Frame synchronization function unit 414 ... Encryption key integration / retention function unit 415 ... Frame selection function unit 416 ... Frame decryption function unit 417 ... Transmission FIFA queue 501 ... User information field 502 ... Synchronous identification information field 503 ... Transmission frame 504 ... Synchronous identification information 505 ... Encryption key piece 506 ... Identification information 507 ... User frame 508 ... Synchronous identification information frame 801 ... Advance encryption cycle setting function unit 1001 ... Encryption key pre-negotiation processing function unit Bx1, Bx2, Bx3 ...

Abstract

一実施形態に係る通信装置は、ユーザ装置から受信した一連のユーザフレームを一意に識別するための識別情報を生成する識別情報生成機能部と、一連のユーザフレームを暗号キーを用いて暗号化するフレーム暗号化機能部と、複数の中継経路の数だけ暗号キーを暗号キー片に分割する暗号キー分割機能部と、暗号化されたユーザフレームを中継経路の数だけ複製するフレーム複製機能部と、埋め込み方式又は同期フレーム方式に従って、複製されたユーザフレーム、暗号キー片及び識別情報を含む複数の送信フレームを生成し、対応する中継経路に前記送信フレームを送信する送信機能部と、を備える。

Description

通信装置、通信方法及び通信プログラム
 この発明は、通信装置、通信方法、通信プログラムに関する。
 フレーム通信において、送信側の無瞬断装置が、送信するべき送信フレームを複製して2つの経路へ送信し、受信側の無瞬断装置が、両経路からそれぞれ受信した2つの送信フレームのうちの1つを選択して下流に送出する無瞬断ネットワークシステムが知られている(例えば、特許文献1を参照)。このシステムでは、障害により一方の経路による1つの送信フレームを喪失したとしても、他方の経路による対応する1つの送信フレームを受信側の無瞬断装置が正常に受信できれば、無瞬断で通信を継続することが可能となる(例えば、非特許文献1を参照)。
日本国特開2005-102157号公報
"既存NWにアドオン可能な無瞬断冗長切替技術," つくばフォーラム2019, NTT
 従来の無瞬断ネットワークシステムでは、送信フレームの喪失回避の手段として、送信フレームに同期識別情報を付加する。そのため、例えば悪意のある第3者が1つの中継経路上で送信フレームをスヌープした場合、同期識別情報から当該フレームに紐付く複数フレーム、つまり連続情報が復元される可能性がある。
 この発明は、1中継経路上での送信フレームから連続情報を復元することの困難性を向上させることにある。
 上記課題を解決するために、この発明の通信装置は、ユーザ装置から受信した一連のユーザフレームを一意に識別するための識別情報を生成する識別情報生成機能部と、前記一連のユーザフレームを暗号キーを用いて暗号化するフレーム暗号化機能部と、複数の中継経路の数だけ前記暗号キーを暗号キー片に分割する暗号キー分割機能部と、前記暗号化されたユーザフレームを前記中継経路の数だけ複製するフレーム複製機能部と、埋め込み方式又は同期フレーム方式に従って、前記複製されたユーザフレーム、前記暗号キー片及び前記識別情報を含む複数の送信フレームを生成し、対応する中継経路に前記送信フレームを送信する送信機能部と、を備えるようにしたものである。
 この発明の一態様によれば、悪意のある第3者が中継経路上で送信フレームをスヌープすることによりフレームを復元することの困難性を向上させることができる。
図1は、本発明の第1の実施形態における無瞬断ネットワークシステムの概略構成の一例を示すブロック図である。 図2は、ユーザ装置のハードウェア構成の一例を示すブロック図である。 図3は、無瞬断装置のハードウェア構成の一例を示す図である。 図4は、第1の実施形態における無瞬断装置の具体的な構成の一例を示す図である。 図5Aは、埋め込み方式での送信フレームを時系列的に並べた送信フレーム構成の一例を示す図である。 図5Bは、同期フレーム方式での送信フレームを時系列的に並べた送信フレーム構成の一例を示す図である。 図6は、第1の実施形態における無瞬断装置の送信部での処理動作の一例を示すフローチャートである。 図7は、第1の実施形態における無瞬断装置の受信部での処理動作の一例を示すフローチャートである。 図8は、第2の実施形態における無瞬断装置の具体的な構成の一例を示す図である。 図9は、第2の実施形態における無瞬断装置の送信部での処理動作の一例を示すフローチャートである。 図10は、第3の実施形態における無瞬断装置の具体的な構成の一例を示す図である。 図11は、第3の実施形態における第1の無瞬断装置と第2の無瞬断装置との間の事前折衝の一例を示すシーケンス図である。
 以下、図面を参照しながら本発明に係る通信装置、方法、およびプログラムについて詳細に説明する。なお、以下の実施形態では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
 無瞬断ネットワークシステムは、複数の中継経路により、それぞれ本発明の実施形態に係る通信装置である無瞬断装置間で信号を多重通信する。以下、図面および説明の簡略化のために、中継ネットワークの数が2つである場合を例に説明するが、本発明は、それに限定するものではない。
 [第1の実施形態] 
 (構成) 
 図1は、本発明の第1の実施形態における無瞬断ネットワークシステムの概略構成の一例を示すブロック図である。
 無瞬断ネットワークシステムは、第1の拠点Bx1と、第2の拠点Bx2と、第3の拠点Bx3と、を備える。第1の拠点Bx1は、第1のユーザ装置UE1と、第1のユーザ装置UE1に接続された第1の無瞬断装置UA1と、を備える。第2の拠点Bx2は、第2の無瞬断装置UA2と、第2の無瞬断装置UA2に接続された第2のユーザ装置UE2と、を備える。第3の拠点Bx3は、第3の無瞬断装置UA3と、第3の無瞬断装置UA3に接続された第3のユーザ装置UE3と、を備える。第1の無瞬断装置UA1と、第2の無瞬断装置UA2及び第3の無瞬断装置UA3とはそれぞれ、第1の中継経路RP1を含む第1の中継ネットワークRNW1と、第2の中継経路RP2を含む第2の中継ネットワークRNW2とにより接続される。以下、第1のユーザ装置UE1と、第2のユーザ装置UE2と、第3のユーザ装置UE3と、を特に区別する必要がない場合は、単にユーザ装置UEと記載する。同様に、第1の無瞬断装置UA1と、第2の無瞬断装置UA2と、第3の無瞬断装置UA3と、を特に区別する必要がない場合は、単に無瞬断装置UAと記載し、第1の中継ネットワークRNW1と第2の中継ネットワークRNW2とを特に区別する必要がない場合は、単に中継ネットワークRNWと記載する。また、第1の中継ネットワークRNW1と第2の中継ネットワークRNW2とが同一のネットワークであって、1つの中継ネットワーク内に第1の中継経路RP1と第2の中継経路RP2が含まれていても良い。また、図1では、3つの拠点が示されているが、拠点数は、これに限らず、2つ以上であれば良い。
 ユーザ装置UEは、ヘッダとデータペイロードとを含むユーザフレームを無瞬断装置UAに送信する、又はユーザフレームを無瞬断装置UAから受信する。ここで、本実施形態に記載するユーザフレームは、単なる一例であり、例えば、保守・管理・運用(OAM:Operation Administration Maintenance)フレームやダミーフレームでも良い。つまり、ユーザ装置UEと無瞬断装置UAとの間で送受信される信号は、ユーザ装置UEと無瞬断装置UAとの間で送受信可能な任意の信号で良いことは勿論である。
 無瞬断装置UAは、第1のインタフェースIF1と、第2のインタフェースIF2と、第3のインタフェースIF3と、を含む。また、第1の無瞬断装置UA1は、送信部Tx1及び受信部Rx1を含み、第2の無瞬断装置UA2は、送信部Tx2及び受信部Rx2を含み、第3の無瞬断装置UA3は、送信部Tx3及び受信部Rx3を含む。以下、送信部Tx1、Tx2及びTx3を特に区別する必要がない場合は、単に送信部Txと記載し、受信部Rx1、Rx2及びRx3を特に区別する必要がない場合は、単に受信部Rxと記載する。
 第1のインタフェースIF1は、ユーザ装置UEから送信されたユーザフレームを受信し、当該ユーザフレームを送信部Txに転送するためのインタフェースであり、且つ、受信部Rxから受信したユーザフレームをユーザ装置UEに送信するインタフェースである。第2のインタフェースIF2及び第3のインタフェースIF3は、送信部Txから受信した送信フレームを第1の中継経路RP1及び第2の中継経路RP2に送信するためのインタフェースであり、且つ、第1の中継経路RP1及び第2の中継経路RP2を介して他の無瞬断装置UAから送信された送信フレームを受信し、受信部Rxに転送するためのインタフェースである。
 送信部Txは、ユーザ装置UEから送信されたユーザフレームを、第1のインタフェースIF1を介して受信する。送信部Txは、所定の暗号キーを用いて受信したユーザフレームを暗号化する。送信部Txは、暗号化されたユーザフレームに、所定の暗号キーを分割して生成した暗号キー片を同期識別情報に付加した送信フレームを作成する。さらに、送信部Txは、中継ネットワークRNWの数に応じて当該送信フレームを複製する。そして、送信部Txは、第2のインタフェースIF2及び第3のインタフェースIF3を介して、各中継ネットワークRNWに送信フレームを送信する。
 受信部Rxは、他の無瞬断装置UAから各中継ネットワークRNWを経由して送信された送信フレームを、第2のインタフェースIF2及び第3のインタフェースIF3を介して受信する。受信部Rxは、送信フレームの同期識別情報に含まれる暗号キー片から暗号キーを生成し、生成した暗号キーを用いてユーザフレームを復元する、或いは受信部に保持された暗号キーを用いてユーザフレームを復元する。その後、無瞬断装置UAは、復元されたユーザフレームをユーザ装置UEに送信する。なお、暗号キー片から暗号キーを生成する方法については後述する。
 第1の中継ネットワークRNW1及び第2の中継ネットワークRNW2はそれぞれ、第1の中継経路RP1および第2の中継経路RP2を介して、送信フレームを第1の無瞬断装置UA1から、第2の無瞬断装置UA2及び第3の無瞬断装置UA3のような1つ以上の他の無瞬断装置に伝送する。なお、中継ネットワークRNWは、送信フレームを伝送できるものであれば、特に限定されるものではない。例えば、中継ネットワークRNWは、イーサネット(登録商標)ネットワークであって良い。
 図2は、ユーザ装置UEのハードウェア構成の一例を示すブロック図である。
 ユーザ装置UEは、例えば、PC(Personal Computer)、タブレット型コンピュータ、スマートフォン、等の情報処理端末であり、セットトップボックス等であっても良い。ユーザ装置UEは、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のハードウェアプロセッサ201を有する。そして、このプロセッサ201に対し、プログラムメモリ202、データメモリ203、通信インタフェース204及び入出力インタフェース205が、バス206を介して接続されている。
 プログラムメモリ202は、記憶媒体として、例えば、EPROM(Erasable Programmable Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の随時書込み及び読出しが可能な不揮発性メモリと、ROM(Read Only Memory)等の不揮発性メモリとを組み合わせて使用することができる。プログラムメモリ202は、各種処理を実行するために必要なプログラムを格納している。すなわち、ユーザ装置UEにおける処理機能部は、いずれも、プログラムメモリ202に格納されたプログラムを上記プロセッサ201により読み出して実行することにより実現され得る。
 データメモリ203は、記憶媒体として、例えば、HDD、メモリカード等の随時書込み及び読出しが可能な不揮発性メモリと、RAM(Random Access Memory)等の揮発性メモリとを組み合わせて使用したストレージである。データメモリ203は、プロセッサ201がプログラムを実行して各種処理を行う過程で取得及び生成されたデータを記憶するために用いられる。
 通信インタフェース204は、1つ以上の有線又は無線の通信モジュールを含む。例えば、通信インタフェース204は、無瞬断装置UAと有線又は無線接続する通信モジュールを含む。さらに通信インタフェース204は、Wi-Fiアクセスポイント及び基地局と無線接続する無線通信モジュールを含んでも良い。さらに、通信インタフェース204は、近距離無線技術を利用して他のユーザ装置UEと無線接続するための無線通信モジュールを含んでも良い。この通信インタフェース204は、プロセッサ201の制御の下、無瞬断装置UA等との間で通信を行い、各種情報を送受信することができるものであれば一般的な通信インタフェースで良い。
 入出力インタフェース205には、入力部207及び表示部208が接続されている。なお、図2では、「入出力インタフェース」を「入出力IF」と記載している。
 入力部207は、例えば、表示部208である表示デバイスの表示画面上に配置された、静電方式又は圧力方式を採用した入力検知シートであり、ユーザのタッチ位置を入出力インタフェース205を介してプロセッサ201に出力する。表示部208は、例えば液晶、有機EL(Electro Luminescence)、等を使用した表示デバイスであり、入出力インタフェース205から入力された信号に応じた画像及びメッセージを表示する。
 図3は、無瞬断装置UAのハードウェア構成の一例を示す図である。 
 無瞬断装置UAは、CPU等のハードウェアプロセッサ301を有する。そして、無瞬断装置UAでは、このプロセッサ301に対し、プログラムメモリ302と、データメモリ303と、入出力インタフェース305と、通信インタフェース304とが、バス306を介して接続される。
 プログラムメモリ302は、非一時的な有形のコンピュータ可読記憶媒体として、例えば、HDDまたはSSD等の随時書込み及び読出しが可能な不揮発性メモリと、ROM等の不揮発性メモリとが組み合わせて使用されたものである。このプログラムメモリ302には、プロセッサ301が本実施形態における各種制御処理を実行するために必要なプログラムが格納されている。
 データメモリ303は、有形のコンピュータ可読記憶媒体として、例えば、上記の不揮発性メモリと、RAM等の揮発性メモリとが組み合わせて使用されたものである。このデータメモリ303は、各種処理が行われる過程で取得及び作成された各種データが記憶されるために用いられる。すなわち、データメモリ303には、各種処理が行われる過程で、適宜、各種データを記憶するための領域が確保される。
 入出力インタフェース305は、図2に示した第1のインタフェースIF1を含み、当該入出力インタフェース305を経由してユーザ装置UEと接続することが可能である。
 通信インタフェース304は、図2に示した第2のインタフェースIF2と、第3のインタフェースIF3とを含み、当該通信インタフェース304を経由して、他の無瞬断装置UAの通信インタフェース304と接続することが可能である。通信インタフェース304は、第1の中継経路RP1および第2の中継経路RP2の通信媒体、通信方法、通信規約に応じた通信モジュールを含んでも良い。
 図4は、第1の実施形態における無瞬断装置UAの具体的な構成の一例を示す図である。図4において、ユーザフレームの流れは実線で表わし、その他の情報の流れは、点線で表わしている。
 無瞬断装置UAの送信部Txは、受信FIFO(First In First out)キュー401と、第1のフレーム読取機能部402と、暗号化周期設定機能部403と、ユーザフレーム数カウンタ機能部404と、暗号キー生成/保持機能部405と、フレーム暗号化機能部406と、フレーム複製機能部407と、暗号キー分割/保持機能部408と、同期識別情報付与機能部409と、送信FIFOキュー410と、を備える。
 無瞬断装置UAの受信部Rxは、受信FIFOキュー411と、第2のフレーム読取機能部412と、フレーム同期機能部413と、暗号キー統合/保持機能部414と、フレーム選択機能部415と、フレーム復号化機能部416と、送信FIFOキュー417と、を備える。
 図4に示した送信部Txの各部及び受信部Rxの各処理機能部は、いずれも、図3に示したプログラムメモリ302に格納されたプログラムを上記プロセッサ301により読み出させて実行させることにより実現されて良い。なお、これらの処理機能部の一部または全部は、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)またはFPGA(field-programmable gate array)などの集積回路を含む、他の多様な形式によって実現されても良い。
 受信FIFOキュー401は、第1のインタフェースIF1を介して、ユーザ装置UEから一連のユーザフレームを受信し、受信した順で第1のフレーム読取機能部402にユーザフレームを送信する。
 第1のフレーム読取機能部402は、受信FIFOキュー401から受信したユーザフレームを読取り、読取ったユーザフレームについての情報をユーザフレーム数カウンタ機能部404に送信する。さらに、第1のフレーム読取機能部402は、受信したユーザフレームをフレーム暗号化機能部406に送信する。
 暗号化周期設定機能部403は、例えば拠点Bx内のユーザ装置UEから、第1の設定情報Set1を受信する。第1の設定情報Set1は、どれだけの数のユーザフレーム毎に暗号キーを変更するかについての暗号キー更新周期情報である。なお、暗号キー更新周期は、例えば、n個分の送信フレームであるとする。ここで、nは、1以上の整数である。なお、暗号化周期設定機能部403は、第1の設定情報Set1を受信せずに、プログラムメモリ302に記憶された暗号キー更新周期設定プログラムを読み出し、当該プログラムにより自動的に暗号キー更新周期を決定することも可能である。また、暗号キー更新周期は、受信した第1の設定情報Set1又は暗号キー更新周期設定プログラムに基づいて任意のタイミングで変更可能であって良い。暗号化周期設定機能部403は、暗号キー生成/保持機能部405に暗号キー更新周期情報を送信する。また、暗号化周期設定機能部403は、必要に応じてユーザフレーム数カウンタ機能部404に暗号キー更新周期情報を送信しても良い。
 ユーザフレーム数カウンタ機能部404は、第1のフレーム読取機能部402から受信したユーザフレームを一意に識別するための識別情報を生成する。すなわち、ユーザフレーム数カウンタ機能部404は、識別情報生成機能部であって良い。例えば、識別情報は、第1のフレーム読取機能部402から受信した情報に基づいて、ユーザフレーム数をカウントしたカウント数であって良い。ここで、カウントの仕方は、1つのユーザフレームに一意の番号を割り当てることでユーザフレームを連続番号でカウントしても良いし、暗号キー更新周期の最初のユーザフレームを0として順にカウントし、暗号化周期設定機能部403から受信した暗号キー更新周期情報に含まれる暗号キー更新周期毎にカウントを0にリセットしても良い。暗号キー更新周期毎にカウントを0にリセットする場合、カウント数は、暗号キー更新周期のうちの最初のユーザフレームからのフレーム差分数を表すことになる。ユーザフレーム数カウンタ機能部404は、ユーザフレームのカウント数を暗号キー生成/保持機能部405及び同期識別情報付与機能部409に送信する。ユーザフレーム数カウンタ機能部404は、カウント数と共に暗号キー更新周期との関係を把握することが可能な関係情報を同期識別情報付与機能部409に送信することもできる。なお、関係情報は、暗号キー更新周期が変更されない限り1度送信した後、同期識別情報付与機能部409に送信することを省略しても良いのは勿論である。
 暗号キー生成/保持機能部405は、所定の共通鍵暗号方式に基づいて暗号キーを生成する。共通鍵暗号方式で使用するアルゴリズムは、例えば、AES(Advanced Encryption Standard)等の一般的なアルゴリズムで良い。また、暗号キー生成/保持機能部405は、ユーザフレーム数カウンタ機能部404から受信したカウント数及び暗号化周期設定機能部403から受信した暗号キー更新周期に基づいて暗号キーを生成する。すなわち、暗号キー生成/保持機能部405は、暗号キー更新周期であるn個のユーザフレーム毎にユーザフレームを暗号化するための暗号キーを生成し、暗号キーを更新する。さらに、暗号キー生成/保持機能部405は、生成した暗号キーを保持する。なお、暗号キー生成/保持機能部405は、新たな暗号キーを生成した後、過去に生成した暗号キーを破棄するようにしても良い。
 フレーム暗号化機能部406は、第1のフレーム読取機能部402から受信したユーザフレームを暗号キー生成/保持機能部405に保持された暗号キーを用いて暗号化する。また、フレーム暗号化機能部406は、暗号化されたユーザフレームをフレーム複製機能部407に送信する。
 フレーム複製機能部407は、フレーム暗号化機能部406から受信した暗号化されたユーザフレームを、出力する経路の数に等しくなるように複製する。フレーム複製機能部407は、例えば、図1で示すように2つの経路がある場合、暗号化されたユーザフレームを複製して、2つの暗号化されたユーザフレームを生成する。そして、暗号化されたユーザフレームそれぞれを同期識別情報付与機能部409に送信する。
 暗号キー分割/保持機能部408は、暗号キー生成/保持機能部405に保持された暗号キーを取得し、暗号キーを経路の数だけ暗号キー片に分割する。例えば、暗号キー分割/保持機能部408は、図1で示すように2つの経路がある場合、暗号キーを2つの暗号キー片に分割する。ここで、分割方法は、一般的な分割方法で良く、ここでの詳細な説明は省略する。そして、暗号キー分割/保持機能部408は、分割した暗号キー片それぞれを、つまり、異なる暗号化キー片をそれぞれの同期識別情報付与機能部409に送信する。なお、暗号キー分割/保持機能部408は、分割した暗号キー片を保持することも可能である。
 同期識別情報付与機能部409は、所定のフレーム方式に従った、ユーザフレームを含む送信フレームを生成する。例えば、フレーム方式が埋め込み方式である場合、同期識別情報付与機能部409は、同期識別情報フィールドを暗号化されたユーザフレームに付加した送信フレームを生成する。また、フレーム方式が同期フレーム方式である場合、同期識別情報付与機能部409は、同期識別情報、暗号キー片、及び識別情報であるカウント数を含む同期識別情報フレームを生成し、同期識別情報フレームと、暗号化されたユーザフレームとを含む送信フレームを生成する。そして、同期識別情報付与機能部409は、生成した送信フレームを送信FIFOキューに送信する。
 図5Aは、埋め込み方式での送信フレーム503を時系列的に並べた送信フレーム構成の一例を示す図であり、図5Bは、同期フレーム方式での送信フレーム50を時系列的に並べた送信フレーム構成の一例を示す図である。
 図5Aで示す送信フレーム503は、ユーザ情報フィールド501に、同期識別情報504、暗号キー片505、識別情報506を搬送する同期識別情報フィールド502が付加されたフレームである。ここで、ユーザ情報フィールド501は、暗号化されたユーザフレームが備える各フィールドに対応する。ユーザ情報フィールド501は、プリアンブルと、宛先アドレスと、送信元アドレスと、イーサタイプと、データと、フレームチェックシーケンス(図5Aでは、FCS:Frame Check Sequence)と記載)と、を備える。これらのプリアンブル、宛先アドレス、送信元アドレス、イーサタイプ、データ、FCSは、一般的なもので良く、これらの詳細な説明は、省略する。同期識別情報フィールド502は、データフィールドとFCSフィールドとの間に付加されている。そして、同期識別情報フィールド502は、送信側の無瞬断装置UAと受信側の無瞬断装置UAの間でフレームの同期を取るための情報を含む同期識別情報504を含む。そして、図5Aで示されるように、暗号キー片505及び識別情報506は、この同期識別情報フィールド502の一部に付加されている。同期識別情報504は、暗号キー更新周期とは無関係に設定される各ユーザフレームを一意に識別するための例えばフレーム番号であり、識別情報506は、暗号キー更新周期内で各ユーザフレームを一意に識別するためのカウント数である。よって、1つの中継経路RPを伝送されるユーザフレームには、識別情報506が同じものが存在するが、同期識別情報504によって区別可能となる。識別情報506は、カウント数に加えて、暗号キー更新周期についての関係情報を含んでも良い。或いは、この暗号キー更新周期についての関係情報は、同期識別情報504に含めても良い。
 図5Bで示す送信フレーム503は、暗号されたユーザフレーム507と、同期識別情報フレーム508とを備える。ユーザフレーム507は、上述のユーザ情報フィールド501と同じフィールドを備えるため、図5Bでは、その詳細を省略している。同期識別情報フレーム508は、フィールドとして、プリアンブルと、宛先アドレスと、送信元アドレスと、イーサタイプと、データと、フレームチェックシーケンス(図5Bでは、FCSと記載)と、を備える。ここで、同期識別情報フレーム508は、第1のフレーム読取機能部402がユーザフレーム507を読取った後、読取ったユーザフレーム507に基づいて生成される。そのため、プリアンブル、宛先アドレス、送信元アドレスは、ユーザフレーム507のものと同一の情報である。さらに、同期識別情報フレーム508のデータフィールドは、フレーム暗号化機能部406で暗号化されない。図5Bで示されるように、同期識別情報504、暗号キー片505及び識別情報506は、データフィールド内に付加されている。
 なお、図5A及び図5Bで示したフレーム方式は、単なる例であり、その他のフレーム構成でユーザフレームと、同期識別情報504と、暗号キー片505と、識別情報506とを搬送することが可能であることは勿論である。
 送信FIFOキュー410は、受信した送信フレーム503順に送信フレーム503を、第2のインタフェースIF2及び第3のインタフェースIF3を介して、第1の中継経路RP1及び第2の中継経路RP2に送信する。すなわち、同期識別情報付与機能部409及び送信FIFOキュー410は、送信機能部であって良い。
 受信部Rxの受信FIFOキュー411は、第2のインタフェースIF2及び第3のインタフェースIF3を介して第1の中継経路RP1及び第2の中継経路RP2から送信フレーム503を受信し、受信した順に第2のフレーム読取機能部412に送信フレーム503を送信する。
 第2のフレーム読取機能部412は、受信FIFOキュー401から受信した送信フレーム503内の同期識別情報フィールド502またはデータフィールドに付与された暗号キー片505及びカウント数である識別情報506を読取る。第2のフレーム読取機能部412は、読取った暗号キー片505及び識別情報506をフレーム同期機能部413に送信する。また、第2のフレーム読取機能部412は、受信した送信フレーム503をフレーム選択機能部415に送信する。
 フレーム同期機能部413は、同期識別情報504に基づいて同一のフレーム番号を有する送信フレーム503を識別する。更に、フレーム同期機能部413は、カウント数である識別情報506が同じ送信フレーム503が中継経路の数分受信している送信フレーム503を識別する。また、暗号キー更新周期についての関係情報が同期識別情報504又は識別情報506に含まれている場合、フレーム同期機能部413は、当該関係情報からカウント数と暗号キー更新周期との関係を把握する。フレーム同期機能部413は、中継経路分受信した送信フレーム503の暗号キー片505、カウント数及びカウント数と暗号キー更新周期との関係情報を暗号キー統合/保持機能部414に送信する。さらにフレーム同期機能部413は、カウント数及び関係情報をフレーム復号化機能部416に送信する。
 暗号キー統合/保持機能部414は、所定のルールに基づいて、フレーム同期機能部413から受信した暗号キー片505から暗号キーを合成する。ここで、所定のルールは、暗号キー分割/保持機能部408での分割方式に対応したルールであれば良く、ここでの詳細な説明は、省略する。暗号キー統合/保持機能部414は、合成した暗号キーを保持する。なお、暗号キーを保持する期間は、関係情報に基づいて決定される。また、暗号キー統合/保持機能部414は、フレーム同期機能部413からのカウント数である識別情報506を含む問合せを受けた場合、当該カウント数に対する送信フレーム503のユーザフレームを復号化可能かどうかの応答を送信することができる。
 フレーム選択機能部415は、2つの第2のフレーム読取機能部412のうちの早く到着した方からの送信フレーム503を採用し、採用されなかった送信フレーム503を破棄する。フレーム選択機能部415は、選択した送信フレーム503から同期識別情報フィールド502又は同期識別情報フレーム508を削除し、当該送信フレーム503のうちのユーザフレームをフレーム復号化機能部416に送信する。なお、送信フレーム503のうちの1つが喪失し、1つの送信フレーム503しか受信しない場合は、破棄対象が存在しないので、必然的に、受信した送信フレーム503のうちのユーザフレームをフレーム復号化機能部416に送信することとなる。
 フレーム復号化機能部416は、フレーム同期機能部413から受信した識別情報506及び関係情報に基づいて、暗号キー統合/保持機能部414から暗号キーを取得する。フレーム復号化機能部416は、取得した暗号キーを用いて送信フレーム503中のユーザフレームを復号化する。フレーム復号化機能部416は、復号されたユーザフレームを送信FIFOキュー417に送信する。
 送信FIFOキュー417は、フレーム復号化機能部416から受信した順にユーザフレームを第1のインタフェースIF1を介してユーザ装置UEに送信する。
 (動作)
 図6は、第1の実施形態における第1の無瞬断装置UA1で一連のユーザフレームを受信してから第2の無瞬断装置UA2に送信フレーム503を送信するまでの処理動作の一例を示すフローチャートである。第1の無瞬断装置UA1のプログラムメモリ302には、このフローチャートに示した制御処理を実行するために必要なプログラムが格納されており、プロセッサ301がそのプログラムを実行することで、プロセッサ301は、送信部Tx1の各キュー及び各機能部として動作することができる。
 図6のフローチャートは、ユーザ装置UEから第1のインタフェースIF1を介して一連のユーザフレームを受信することで開始する。
 第1の無瞬断装置UA1の第1のフレーム読取機能部402は、受信したユーザフレームを読取る(ステップS101)。ここで、第1のフレーム読取機能部402は、ユーザフレームの宛先アドレス等に含まれる情報により、第2の無瞬断装置UA2にユーザフレームを送信すると識別しても良い。第2のフレーム読取機能部412は、読取ったフレームについての情報をユーザフレーム数カウンタ機能部404に送信すると共に、受信したユーザフレームをフレーム暗号化機能部406に送信する。
 識別情報生成機能部であるユーザフレーム数カウンタ機能部404は、受信した情報に基づいて、ユーザフレームを暗号キー更新周期内で一意に識別する識別情報506を生成する。識別情報506は、例えば、受信したユーザフレームの数をカウントしたカウント数である。ユーザフレーム数カウンタ機能部404は、識別情報506を暗号キー生成/保持機能部405及び同期識別情報付与機能部409に送信する。暗号キー生成/保持機能部405は、ユーザフレーム数カウンタ機能部404から受信した識別情報506及び暗号化周期設定機能部403から受信した暗号キー更新周期nに基づいて暗号キーを生成する。ここで、暗号キー更新周期nが短ければ短いほど、よりセキュアにユーザフレームを送信することが可能である。例えば、n=1である場合、すなわち、1つのユーザフレーム毎に暗号キーを更新する場合、最もセキュアにユーザフレームを送信することが可能である。
 フレーム暗号化機能部406は、受信したユーザフレームのデータフィールドを暗号キー生成/保持機能部405に保持された暗号キーを用いて暗号化する(ステップS102)。フレーム暗号化機能部406は、暗号化されたユーザフレームをフレーム複製機能部407に送信する。
 フレーム複製機能部407は、暗号化されたユーザフレームを出力する経路の数に等しくなるように複製する(ステップS103)。複製されたユーザフレームはそれぞれ、同期識別情報付与機能部409に送信される。
 同期識別情報付与機能部409は、所定のフレーム方式に従って、ユーザフレームを含む送信フレーム503を生成する(ステップS104)。例えば、所定のフレーム方式が埋め込み方式である場合、同期識別情報付与機能部409は、同期識別情報フィールド502を暗号化されたユーザフレームに付加した送信フレーム503を生成する。また、所定のフレーム方式が同期フレーム方式である場合、同期識別情報付与機能部409は、同期識別情報504、暗号キー片505、及び識別情報506を含む同期識別情報フレーム508を生成し、同期識別情報フレーム508と、暗号化されたユーザフレーム507とを含む送信フレーム503を生成する。そして、同期識別情報付与機能部409は、生成した送信フレーム503を送信FIFOキュー410に送信する。暗号キー片505は、暗号キー生成/保持機能部405に保持された暗号キーを、暗号キー分割/保持機能部408によって中継経路の数に分割した暗号キー片505であり、2つの同期識別情報付与機能部409は、互いに異なる暗号化キー片を付与する。
 送信FIFOキュー410は、受信した送信フレーム503順に送信フレーム503を、第2のインタフェースIF2及び第3のインタフェースIF3を介して、第1の中継経路RP1及び第2の中継経路RP2に送信する(ステップS105)。
 図7は、第1の実施形態における第2の無瞬断装置UA2が、第1の無瞬断装置UA1から送信フレーム503を受信してからユーザフレームをユーザ装置UEに送信するまでの処理動作の一例を示すフローチャートである。第2の無瞬断装置UA2のプログラムメモリ302には、このフローチャートに示した制御処理を実行するために必要なプログラムが格納されており、プロセッサ301がそのプログラムを実行することで、プロセッサ301は、受信部Rx2の各キュー及び各機能部として動作することができる。
 図7のフローチャートは、第2の無瞬断装置UA2の受信FIFOキュー411において、第1の無瞬断装置UA1から送信された送信フレーム503を、第1の中継経路RP1及び第2のインタフェースIF2と第2の中継経路RP2及び第3のインタフェースIF3との何れか一方を介して受信することで開始する。
 第2の無瞬断装置UA2の第2のフレーム読取機能部412は、受信FIFOキュー411で受信した送信フレーム503を読取る(ステップS201)。埋め込み方式で送信フレーム503が第1の無瞬断装置UA1から送信された場合、第2のフレーム読取機能部412は、受信FIFOキュー411から受信した送信フレーム503内の同期識別情報フィールド502に付加された同期識別情報504、暗号キー片505及びカウント数である識別情報506を読取る。同期フレーム方式で送信フレーム503が第1の無瞬断装置UA1から送信された場合、第2のフレーム読取機能部412は、同期識別情報フレーム508のデータフィールド内に付加された同期識別情報504、暗号キー片505及びカウント数である識別情報506を読取る。第2のフレーム読取機能部412は、読取った同期識別情報504、暗号キー片505及び識別情報506をフレーム同期機能部413に送信する。
 フレーム同期機能部413は、送信フレーム503の喪失が有るかどうかを判定する(ステップS202)。送信フレーム503が中継ネットワークRNW上で障害等により喪失することがある。以下の説明は、2つの中継経路RR1,RR2で送信された送信フレーム503のうち1つの送信フレーム503のみが喪失する場合について説明する。フレーム同期機能部413は、第2のフレーム読取機能部412のそれぞれから受信した識別情報506であるカウント数を識別し、同一のカウント数を有する送信フレーム503が中継経路分受信しているかを判定する。当該送信フレーム503が中継経路分受信していない場合、フレーム同期機能部413は、送信フレーム503が喪失していると判定する。逆に、当該送信フレーム503が中継経路分受信している場合、フレーム同期機能部413は、送信フレーム503の喪失が無いと判定する。
 送信フレーム503の喪失が無いと判定した場合、フレーム同期機能部413は、受信した同期識別情報504、暗号キー片505及び識別情報506を暗号キー統合/保持機能部414に送信する。ここで、識別情報506と暗号キー更新周期との関係を示す関係情報が送信フレーム503に含まれている場合、フレーム同期機能部413は、当該関係情報から、識別情報506と暗号キー更新周期の関係を把握することが可能である。そして、フレーム同期機能部413は、関係情報から、受信した送信フレーム503が暗号キー更新周期の最初の送信フレーム503であるかないか判定することが可能である。フレーム同期機能部413は、送信フレーム503が暗号キー更新周期の最初の送信フレーム503でないと判定した場合、読取った暗号キー片505を暗号キー統合/保持機能部414に送信することを省略しても良い。これは暗号キー統合/保持機能部414が受信した送信フレーム503のユーザフレームを復号化可能な暗号キーを有しているためである。また、暗号キー統合/保持機能部414は、受信した暗号キー片505から暗号キーを生成し、保持する。
 送信フレーム503の喪失が有ると判定した場合、フレーム同期機能部413は、暗号キー統合/保持機能部414が喪失していない送信フレーム503のユーザフレームを復号化可能な暗号キーを有しているかどうかを判定する(ステップS203)。具体的には、フレーム同期機能部413は、暗号キー統合/保持機能部414に喪失した送信フレーム503のカウント数である識別情報506を含む問合せを送信し、問合わせに対する応答に基づいて暗号キー統合/保持機能部414が暗号キーを有しているかどうかを判定する。暗号キー統合/保持機能部414が当該ユーザフレームを復号化可能な暗号キーを有している場合、送信フレーム503に含まれるユーザフレームの復号化が可能であるため、処理は、ステップS205に進む。暗号キー統合/保持機能部414が当該ユーザフレームを復号化可能な暗号キーを有していない場合、フレーム同期機能部413は、フレーム選択機能部415にフレーム保持情報を送信する。フレーム選択機能部415がフレーム保持情報を受信した場合、フレーム選択機能部415は、受信した送信フレーム503を無瞬断装置UAのデータメモリ303に保存する。そして、処理は、ステップS201に戻る。
 フレーム選択機能部415は、送信フレーム503を選択する(ステップS204)。具体的には、フレーム選択機能部415は、第2のフレーム読取機能部412の何れかから早く到着した送信フレーム503を採用し、採用されなかった送信フレーム503を破棄する。フレーム選択機能部415は、選択した送信フレーム503から同期識別情報フィールド502又は同期識別情報フレーム508を削除し、当該送信フレーム503のうちのユーザフレームをフレーム復号化機能部416に送信する。また、フレーム選択機能部415は、フレーム保持情報を受信したことによってデータメモリ303に記憶された送信フレーム503がある場合、当該送信フレーム503もフレーム復号化機能部416に送信しても良い。
 フレーム復号化機能部416は、暗号キー統合/保持機能部414が保持している暗号キーを使用してフレーム選択機能部415から受信したユーザフレームを復号化する(ステップS205)。なお、暗号キー統合/保持機能部414に保持された暗号キーは、フレーム同期機能部413から受信した暗号キー片505を統合して生成された暗号キーである。ここで、例えば、ある暗号キー更新周期の最初の送信フレーム503が正常に第2の無瞬断装置UA2で受信された場合、暗号キー統合/保持機能部414は、当該暗号キー更新周期で使用する暗号キーを保持することになる。そのため、当該暗号キー更新周期内の2番目以降に受信した送信フレーム503のユーザフレームについて、フレーム復号化機能部416は、当該暗号キーを使用して復号化することができる。すなわち、当該暗号キー更新周期内の2番目以降に受信した送信フレーム503に喪失があったとしても、フレーム復号化機能部416は、他方の送信フレーム503に含まれるユーザフレームを当該暗号キーを用いて復号することができる。しかしながら、当該暗号キー更新周期内の最初の送信フレーム503が喪失した場合、暗号キー統合/保持機能部414が暗号キーを生成することができないため、フレーム復号化機能部416は、他方の送信フレーム503を受信したとしても、そこに含まれるユーザフレームを復号化することができない。そのため、フレーム復号化機能部416は、当該暗号キー更新周期内の2番目以降で正常に受信した送信フレーム503に含まれる暗号キー片505から生成された暗号キーを用いて、受信した送信フレーム503及びそれ以前に受信した送信フレーム503に含まれるユーザフレームを復号化する。そして、フレーム復号化機能部416は、復号化されたユーザフレームを送信FIFOキュー417に送信する。
 送信FIFOキュー417は、フレーム復号化機能部416から受信した順にユーザフレームを第1のインタフェースIF1を介してユーザ装置UEに送信する(ステップS206)。
 (作用効果) 
 以上に示した第1の実施形態によれば、例えば悪意のある第3者が1つの中継経路上に送信された送信フレーム503をスヌープしたとしても、別の中継経路上の対応する暗号キー片505を含む送信フレーム503を入手できないので、暗号化された送信フレーム503に含まれるユーザフレームを読取ることができない。よって、その送信フレーム503に係わる連続情報を復元することもできない。したがって、高いセキュリを有する無瞬断装置UA間での通信が可能になる。
 また、暗号キー更新周期nを短くすれば、よりセキュアに送信フレーム503を送信することが可能になる。
 [第2の実施形態] 
 (構成) 
 図8は、第2の実施形態における無瞬断装置UAの具体的な構成の一例を示す図である。本実施形態の無瞬断装置UAは、先行暗号化周期設定機能部801を備え、先行暗号化周期設定機能部801が第2の設定情報Set2を受信する点で第1の実施形態と異なっている。
 先行暗号化周期設定機能部801は、例えば拠点Bx内のユーザ装置UEから、第2の設定情報Set2を受信する。第2の設定情報Set2は、m個分だけ将来の暗号キー更新周期においてユーザフレームを暗号化するための暗号化キーである先行暗号キーを送信フレーム503に付加することを指示する情報である。ここで、mは、1以上の整数である。先行暗号キーを先に送信しておくことで、受信側の無瞬断装置UAは、将来のユーザフレームを復号化するために使用する先行暗号キーを先に生成し保持することになる。すなわち、当該将来のユーザフレームを受信した際、受信側の無瞬断装置UAは、既に当該ユーザフレームを復号化可能な暗号キーを保持していることになる。したがって、受信側の無瞬断装置UAは、送信フレーム503を受信した際、暗号キーの統合する処理時間を考慮する必要が無くなり、受信側の無瞬断装置UAでの情報転送遅延を低減することが可能になる。なお、先行暗号化周期設定機能部801は、第2の設定情報Set2を受信せずに、プログラムメモリ302に記憶された暗号キー先行設定プログラムを読み出し、当該プログラムにより自動的に値mを決定することも可能である。また、値mは、受信した第2の設定情報Set2又は暗号キー先行設定プログラムに基づいて任意のタイミングで変更可能であって良い。先行暗号化周期設定機能部801は、暗号キー生成/保持機能部405及び同期識別情報付与機能部409に値mを含む先行暗号キー情報を送信する。
 暗号キー生成/保持機能部405は、受信した先行暗号キー情報及び所定の共通鍵暗号方式に基づいて、m個分の暗号キー更新周期だけ将来のユーザフレームを暗号化するための先行暗号キーを生成し、保持する。ここで、先行暗号キーを保持する期間は、受信した先行暗号キー情報に基づく。すなわち、m個分の暗号キー更新周期だけ将来のユーザフレームを暗号化するために先行暗号キーをフレーム暗号化機能部406が使用した後、暗号キー生成/保持機能部405は、保持する先行暗号キーを破棄して良い。なお、所定の共通鍵暗号方式で使用するアルゴリズムは、第1の実施形態と同様に、一般的なアルゴリズムで良い。
 なお、暗号キー生成/保持機能部405は、最初に送るユーザフレームを暗号化するための暗号キーを有していない。そこで、フレーム暗号化機能部406は、最初に送るユーザフレームからm個の暗号キー更新周期中のユーザフレームまで、暗号キー生成/保持機能部405は、最初に生成した先行暗号キーをユーザフレームを暗号化するための暗号キーとして使用するようにしても良い。
 暗号キー分割/保持機能部408は、暗号キー生成/保持機能部405に保持された先行暗号キーを取得し、先行暗号キーを経路の数だけ先行暗号キー片に分割する。なお、分割方法は、第1の実施形態と同じである。そして、暗号キー分割/保持機能部408は、分割した先行暗号キー片それぞれを同期識別情報付与機能部409に送信する。
 同期識別情報付与機能部409は、第1の実施形態と同様に、所定のフレーム方式に従った、ユーザフレームを含む送信フレーム503を生成する。ここで、第1の実施形態との違いは、送信される暗号キー片505が先行暗号キー片であることである。また、同期識別情報付与機能部409は、受信した先行暗号キー情報を識別情報506と共に送信フレーム503に含めることが可能である。先行暗号キー情報を受信側の無瞬断装置UAが読取ることにより、受信側の無瞬断装置UAは、送信フレーム503に付与された先行暗号キーを使用するユーザフレームを判定することが可能になる。なお、先行暗号キー情報は、値mが変更されない限り1度送信した後、送信フレーム503に含めることを省略しても良いのは勿論である。
 フレーム同期機能部413は、第1の実施形態と同様の構成である。第1の実施形態との違いは、送信フレーム503に先行暗号キー情報が含まれる場合、フレーム同期機能部413は、先行暗号キー情報に基づいて、先行暗号キーが実際に使用されるユーザフレームに対応する送信フレーム503のフレーム数を決定する。そして、フレーム同期機能部413は、中継経路分受信した送信フレーム503の先行暗号キー片及び決定したフレーム数に関する情報を暗号キー統合/保持機能部414に送信する。さらにフレーム同期機能部413は、決定した情報をフレーム復号化機能部416に送信する。
 暗号キー統合/保持機能部414は、所定のルールに基づいて、フレーム同期機能部413から受信した先行暗号キー片から先行暗号キーを合成する。ここで、所定のルールは、第1の実施形態と同様に暗号キー分割/保持機能部408での分割方式に対応したルールであれば良い。暗号キー統合/保持機能部414は、合成した先行暗号キーを保持する。なお、暗号キーを保持する期間は、フレーム同期機能部413から受信した値mについての情報に基づいて決定される。
 (動作) 
 第2の実施形態における送信側の動作は、送信フレーム503に付加される暗号キー片505が先行暗号キーのものであり、同期識別情報フィールド502又は同期識別情報フレーム508に、識別情報506と共に先行暗号キー情報を含む以外、第1の実施形態の送信側の動作と同じであるため、その説明を省略する。
 図9は、第2の実施形態における第2の無瞬断装置UA2が、第1の無瞬断装置UA1から送信フレーム503を受信してからユーザフレームをユーザ装置UEに送信するまでの処理動作の一例を示すフローチャートである。第2の無瞬断装置UA2のプログラムメモリ302には、このフローチャートに示した制御処理を実行するために必要なプログラムが格納されており、プロセッサ301がそのプログラムを実行することで、プロセッサ301は、受信部Rx2の各キュー及び各機能部として動作することができる。
 図9に示されるように、第2の実施形態における第2の無瞬断装置UA2の動作は、ステップS203が省略される以外、同じである。そこで、第1の実施形態との違いのみを説明する。
 ステップS202で、送信フレーム503の喪失が無いと判定した場合、フレーム同期機能部413は、受信した同期識別情報504、先行暗号キー片及び識別情報506であるカウント数を暗号キー統合/保持機能部414に送信する。さらに、識別情報506と共に先行暗号キー情報が送信フレーム503に含まれている場合、フレーム同期機能部413は、先行暗号キーがどの送信フレーム503に含まれるユーザフレームを復号化するかについて決定し、当該決定した情報を暗号キー統合/保持機能部414及びフレーム復号化機能部416に送信する。ここで、識別情報506と暗号キー更新周期との関係を示す関係情報が送信フレーム503に含まれている場合、フレーム同期機能部413は、当該関係情報から、識別情報506と暗号キー更新周期の関係を把握することが可能である。そして、フレーム同期機能部413は、関係情報から、受信した送信フレーム503が暗号キー更新周期の最初の送信フレーム503であるかないか判定することが可能である。フレーム同期機能部413は、送信フレーム503が暗号キー更新周期の最初の送信フレーム503でないと判定した場合、読取った先行暗号キー片を暗号キー統合/保持機能部414に送信することを省略しても良い。これは暗号キー統合/保持機能部414が、m個分の暗号キー更新周期だけ将来のユーザフレームを暗号化するための先行暗号キーをすでに有しているためである。また、暗号キー統合/保持機能部414は、受信した先行暗号キー片から先行暗号キーを生成し、保持する。
 また、ステップS202で、送信フレーム503に喪失が有ると判定した場合、フレーム同期機能部413は、受信できた送信フレーム503における同期識別情報504及び識別情報506のみを暗号キー統合/保持機能部414に送信する。これは、すでに暗号キー統合/保持機能部414が送信フレーム503に含まれるユーザフレームを復号化可能な先行暗号キーを有しているために追加の処理が不要になっているためである。
 (作用効果) 
 以上に示した第2の実施形態によれば、例えば悪意のある第3者が1つの中継経路上に送信された送信フレーム503をスヌープしたとしても、第1実施形態と同様、送信フレーム503に含まれるユーザフレームを読取ることができない。したがって、高いセキュリを有する無瞬断装置UA間での通信が可能になる。
 さらに、第2の実施形態によれば、ユーザフレームを暗号化するための暗号キーを先行して受信側の無瞬断装置UAに送ることにより、受信側の無瞬断装置UAは、暗号キーの統合する処理時間を考慮する必要が無くなる。そのため、受信側の無瞬断装置UAでの情報転送遅延を低減することが可能になる。
 [第3の実施形態] 
 (構成) 
 図10は、第3の実施形態における無瞬断装置UAの具体的な構成の一例を示す図である。本実施形態の無瞬断装置UAは、暗号キー事前折衝処理機能部1001を備え、暗号キー事前折衝処理機能部1001が第3の設定情報Set3を受信する点で第1の実施形態と異なっている。なお、第3の実施形態では、送信側の無瞬断装置UAは、暗号化を開始する前に、受信側の無瞬断装置UAと事前折衝を行い、暗号キーを事前に受信側の無瞬断装置UAに送信する。
 暗号キー事前折衝処理機能部1001は、例えば拠点Bx内のユーザ装置UEから、第3の設定情報Set3を受信する。第3の設定情報Set3は、暗号キーをユーザデータを暗号化する前に受信側の無瞬断装置UAに保持させるためのタイミングを示す情報である。なお、暗号キー事前折衝処理機能部1001は、第3の設定情報Set3を受信せずに、プログラムメモリ302に記憶された事前折衝プログラムを読み出し、当該プログラムにより自動的に当該情報を決定することも可能である。また、暗号キー事前折衝処理機能部1001は、第3の設定情報Set3として、どの拠点のユーザ装置UEにユーザフレームを送信するかの情報を取得しても良い。この場合、暗号キー事前折衝処理機能部1001は、これらの情報に基づいてどの無瞬断装置UAと事前折衝を行うか及び事前折衝を行うタイミングを決定することが可能である。このどの拠点のユーザ装置UEにユーザフレームを送信するかの情報は、第1のフレーム読取機能部402が、送信するべきユーザフレームから読取って、暗号キー事前折衝処理機能部1001に与えるようにしても良い。暗号キー事前折衝処理機能部1001は、受信した情報又は決定した情報に基づいて暗号キー送信開始要求を生成する要求を生成し、当該要求を第1のフレーム読取機能部402に送信する。また、暗号キー事前折衝処理機能部1001は、他の無瞬断装置UAから暗号キーの事前折衝を行うための制御フレームを含む送信フレーム503を受信した場合、受信部Rxの第2のフレーム読取機能部412又は暗号キー統合/保持機能部414からそれぞれ所定の情報を受信する。ここで、制御フレームは、暗号キーの事前折衝を行うために必要な要求又は情報を含む。なお、この要求又は情報の詳細は、後述する。暗号キー事前折衝処理機能部1001は、所定の情報に応じた要求を第1のフレーム読取機能部402に送信する。なお、所定の情報及び所定の情報に応じた要求については後述する。
 第1のフレーム読取機能部402は、第1の実施形態と同様に、受信FIFOキュー401を介してユーザ装置UEからユーザフレームを受信して、当該ユーザフレームを読取る。第1のフレーム読取機能部402は、受信したユーザフレームをフレーム暗号化機能部406に送信する。さらに、第1のフレーム読取機能部402は、暗号キー事前折衝処理機能部1001にユーザフレームから読取った情報を送信しても良い。また、第1のフレーム読取機能部402は、暗号キー事前折衝処理機能部1001から受信した情報に基づいて、制御フレーム、又は要求を生成する。ここで、埋め込み方式で送信フレーム503を送信する場合、第1のフレーム読取機能部402は、ユーザフレームの同期識別情報フィールド502に制御フレームを組み込む。同期フレーム方式の場合、第1のフレーム読取機能部402は、同期識別情報フレーム508に制御フレームを組み込み込んでも良いし、ユーザフレーム507に制御フレームを組み込んでも良い。そして、第1のフレーム読取機能部402は、生成した制御フレームを組み込んだフレームをフレーム暗号化機能部406、フレーム複製機能部407を介して同期識別情報付与機能部409に送信する。また、第1のフレーム読取機能部402は、生成した要求を、ユーザフレーム数カウンタ機能部404及び暗号キー生成/保持機能部405を介して、暗号キー分割/保持機能部408に送信する。要求は、ユーザフレームの暗号化のために使用する暗号キーを暗号キー片505に分割し、当該暗号キー片505を送信フレーム503に含ませるための要求である。
 フレーム暗号化機能部406は、事前折衝時、暗号キーによるユーザフレームの暗号化を行わずに、第1のフレーム読取機能から受信したフレームをフレーム複製機能部407に送信する。
 暗号キー分割/保持機能部408は、第1のフレーム読取機能部402から受信した要求に従って、暗号キー片505を生成し、同期識別情報付与機能部409に暗号キー片505を送信する。すなわち、事前折衝時、暗号キー分割/保持機能部408は、当該要求を受信しない限り、暗号キー片505を同期識別情報付与機能部409に送信しない。
 同期識別情報付与機能部409は、フレーム暗号化機能部406、フレーム複製機能部407を介して受信したフレームに同期識別情報504を付与して送信フレーム503を生成する。また、暗号キー片505を暗号キー分割/保持機能部408から受信した場合、同期識別情報付与機能部409は、第1の実施形態と同様に送信フレーム503に暗号キー片505を付与した送信フレーム503を生成する。同期識別情報付与機能部409は、送信FIFOキュー410を介して事前折衝の相手となる無瞬断装置UAに送信フレーム503を送信する。
 第2のフレーム読取機能部412は、事前折衝時、他の無瞬断装置UAから送信された送信フレーム503を受信FIFOキュー411を介して受信する。そして、第2のフレーム読取機能部412は、送信フレーム503内から制御フレーム又は暗号キー片505を読取る。そして、第2のフレーム読取機能部412は、読取った制御フレーム又は暗号キー片505をフレーム同期機能部413に送信する。また、第2のフレーム読取機能部412は、受信した送信フレーム503をフレーム選択機能部415に送信する。
 フレーム同期機能部413は、制御フレームを第2のフレーム読取機能部412から受信した場合、制御フレームに含まれる情報に基づいて所定の情報を生成し、当該情報を暗号キー事前折衝処理機能部1001に送信する。また、暗号キー片505を第2のフレーム読取機能部412から受信した場合、フレーム同期機能部413は、当該暗号キー片505を暗号キー統合/保持機能部414に送信する。
 暗号キー統合/保持機能部414は、受信した暗号キー片505から暗号キーを生成するように試みる。暗号キー統合/保持機能部414は、試みの結果、暗号キーを生成できたかどうかを示す所定の情報を暗号キー事前折衝処理機能部1001に送信する。
 (動作) 
 図11は、第3の実施形態における第1の無瞬断装置UA1と第2の無瞬断装置UA2との間の事前折衝の一例を示すシーケンス図である。第1の無瞬断装置UA1及び第2の無瞬断装置UA2のプログラムメモリ302には、このシーケンス図に示した制御処理を実行するために必要なプログラムが格納されており、それぞれのプロセッサ301がそのプログラムを実行することで、プロセッサ301は、第1の無瞬断装置UA1及び第2の無瞬断装置UA2の各機能部及びキューとして動作することができる。
 この事前折衝は、第1の無瞬断装置UA1の暗号キー事前折衝処理機能部1001が事前折衝情報を受信することにより開始する。また、事前折衝時において、ユーザフレームは、フレーム暗号化機能部406による暗号化は行われない。
 第1の無瞬断装置UA1は、ユーザフレーム中に事前折衝のための情報として暗号キー送信開始要求を含む送信フレーム503を第2の無瞬断装置UA2に送信する(ST1)。具体的には、第1の無瞬断装置UA1の暗号キー事前折衝処理機能部1001は、第3の設定情報Set3に含まれる情報又は事前折衝プログラムに生成された情報に基づいて、暗号キー送信始開始要求を生成する要求を生成する。そして、暗号キー事前折衝処理機能部1001は、当該要求を第1のフレーム読取機能部402に送信する。当該要求を受信した第1のフレーム読取機能部402は、暗号キー送信開始要求を含む制御フレームを生成し、当該制御フレームをフレーム方式に従ってユーザフレーム又は同期識別情報フレーム508に組み込む。同期識別情報付与機能部409は、フレーム暗号化機能部406及びフレーム複製機能部407を介して制御フレームが組み込まれたフレームを受信し、受信したフレームに基づいて送信フレーム503を生成する。そして、同期識別情報付与機能部409は、送信FIFOキュー410を介して、送信フレーム503を第2の無瞬断装置UA2に送信する。
 第2の無瞬断装置UA2は、受信した送信フレーム503に含まれる暗号キー送信開始要求に応答して暗号キー送信開始受領を含む送信フレーム503を第1の無瞬断装置UA1に送信する(ST2)。具体的には、第2の無瞬断装置UA2の第2のフレーム読取機能部412は、第1の無瞬断装置UA1から送信された送信フレーム503を受信FIFOキュー411を介して受信する。そして、第2のフレーム読取機能部412は、送信フレーム503内の制御フレームを読取る。そして、第2のフレーム読取機能部412は、読取った制御フレームをフレーム同期機能部413に送信する。フレーム同期機能部413は、制御フレームに含まれる暗号キー送信開始要求情報を確認する。そして、フレーム同期機能部413は、制御フレームに暗号キー送信開始要求が含まれていたことを示す所定の情報を生成し、当該所定の情報を暗号キー事前折衝処理機能部1001に送信する。暗号キー事前折衝処理機能部1001は、当該所定の情報に基づいて、暗号キー送信開始受領を生成する要求を第1のフレーム読取機能部402に送信する。当該要求を受信した第1のフレーム読取機能部402は、暗号キー送信開始受領を含む制御フレームを生成し、当該制御フレームをフレーム方式に従ってユーザフレーム又は同期識別情報フレーム508に組み込む。同期識別情報付与機能部409は、フレーム暗号化機能部406及びフレーム複製機能部407を介して制御フレームが組み込まれたフレームを受信し、受信したフレームに基づいて送信フレーム503を生成する。そして、同期識別情報付与機能部409は、送信FIFOキュー410を介して、送信フレーム503を第1の無瞬断装置UA1に送信する。
 第1の無瞬断装置UA1は、受信した暗号キー送信開始受領に応答して、暗号キー片505を含む送信フレーム503を第2の無瞬断装置UA2に送信する(ST3)。具体的には、第1の無瞬断装置UA1の第2のフレーム読取機能部412は、第2の無瞬断装置UA2から送信された送信フレーム503を受信FIFOキュー411を介して受信する。そして、第2のフレーム読取機能部412は、送信フレーム503内の制御フレームを読取る。そして、第2のフレーム読取機能部412は、読取った制御フレームをフレーム同期機能部413に送信する。フレーム同期機能部413は、制御フレームに含まれる暗号キー送信開始受領を確認する。そして、フレーム同期機能部413は、制御フレームに暗号キー送信開始受領が含まれていたことを示す所定の情報を生成し、当該所定の情報を暗号キー事前折衝処理機能部1001に送信する。暗号キー事前折衝処理機能部1001は、当該所定の情報に基づいて、ユーザフレームの暗号化のための使用する暗号キーから分割した暗号キー片505を送信フレーム503に含ませるための要求を生成し、当該要求を第1のフレーム読取機能部402に送信する。当該要求を受信した第1のフレーム読取機能部402は、受信した要求を、ユーザフレーム数カウンタ機能部404及び暗号キー生成/保持機能部405を介して、暗号キー分割/保持機能部408に送信する。暗号キー分割/保持機能部408は、第1のフレーム読取機能部402から受信した要求に従って、保持していた暗号キーから暗号キー片505を生成し、同期識別情報付与機能部409に暗号キー片505を送信する。同期識別情報付与機能部409は、第1の実施形態と同様に送信フレーム503に暗号キー片505を付与した送信フレーム503を生成する。そして、同期識別情報付与機能部409は、送信FIFOキュー410を介して、送信フレーム503を第2の無瞬断装置UA2に送信する。
 第2の無瞬断装置UA2は、受信した暗号キー片505から暗号キーの生成を試み、暗号キーが生成されたかどうかを示す情報を含む送信フレーム503を第1の無瞬断装置UA1に送信する(ST4)。具体的には、第2の無瞬断装置UA2の第2のフレーム読取機能部412は、第1の無瞬断装置UA1から送信された送信フレーム503を受信FIFOキュー411を介して受信する。そして、第2のフレーム読取機能部412は、送信フレーム503内の暗号キー片505を読取る。そして、第2のフレーム読取機能部412は、読取った暗号キー片505をフレーム同期機能部413に送信する。フレーム同期機能部413は、暗号キー片505を暗号キー統合/保持機能部414に送信する。暗号キー統合/保持機能部414は、第1の実施形態と同様に、受信した暗号キー片505から暗号キーを生成するように試みる。暗号キー統合/保持機能部414は、試みの結果、暗号キーを生成できたか否かを示す所定の情報を暗号キー事前折衝処理機能部1001に送信する。暗号キー事前折衝処理機能部1001は、当該情報に基づいて、暗号キーが生成できたかどうかを示す情報を制御フレーム含める要求を生成し、当該要求を第1のフレーム読取機能部402に送信する。当該要求を受信した第1のフレーム読取機能部402は、暗号キーが生成できたかどうかを示す情報を含む制御フレームを生成し、当該制御フレームをフレーム方式に従ってユーザフレーム又は同期識別情報フレーム508に組み込む。同期識別情報付与機能部409は、フレーム暗号化機能部406及びフレーム複製機能部407を介して制御フレームが組み込まれたフレームを受信し、当該フレームに基づいて送信フレーム503を生成する。そして、同期識別情報付与機能部409は、送信FIFOキュー410を介して、送信フレーム503を第1の無瞬断装置UA1に送信する。
 第1の無瞬断装置UA1は、受信した情報が暗号キー生成失敗を示す場合、再度、ST3に戻る(ST5)。具体的には、第1の無瞬断装置UA1の第2のフレーム読取機能部412は、第2の無瞬断装置UA2から送信された送信フレーム503を受信FIFOキュー411を介して受信する。そして、第2のフレーム読取機能部412は、送信フレーム503内の制御フレームを読取る。そして、第2のフレーム読取機能部412は、読取った制御フレームをフレーム同期機能部413に送信する。フレーム同期機能部413は、制御フレームに含まれる暗号キーが生成できたかどうかを示す情報を確認する。確認の結果、当該情報が暗号キーを生成できていなかったことを示す場合、フレーム同期機能部413は、暗号キーが生成できていなかったことを示す所定の情報を生成し、当該情報を暗号キー事前折衝処理機能部1001に送信する。暗号キー事前折衝処理機能部1001は、所定の情報に基づいて再度暗号キー片505を送信フレーム503に含める要求を生成し、第1のフレーム読取機能部402に送信することになる。
 これに対して、第1の無瞬断装置UA1のフレーム同期機能部413による情報の確認の結果、当該情報が暗号キーを生成できたことを示す場合、フレーム同期機能部413は、暗号キーが生成できたことを示す所定の情報を生成し、当該情報を暗号キー事前折衝処理機能部1001に送信する。その結果、暗号キー事前折衝処理機能部1001は、暗号キーが第2の無瞬断装置UA2に記憶されたことを確認することができる。そして、第1の無瞬断装置UA1は、第1のユーザ装置UE1からのユーザデータの受信に応じてユーザフレームの暗号化を開始することができる。
 (作用効果) 
 以上に示した第3の実施形態によれば、暗号化開始時に受信側の無瞬断装置UAは、暗号キーの統合する処理時間を考慮する必要が無くなる。そのため、受信側の無瞬断装置UAでの情報転送遅延を低減することが可能になる。
 [他の実施形態]
 なお、この発明は上記実施形態に限定されるものではない。例えば、第2の実施形態と第3の実施形態を組み合わせることも可能である。この場合、先行暗号キーを使用してユーザフレームを暗号化する前のユーザフレームに対して、事前折衝によって受け渡された暗号キーを使用してユーザフレームを暗号化することが可能になる。
 また、事前折衝で使用するフレームは、専用フレーム又はOAMフレームを使用しても良い。
 その他、等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
 要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。
 201…プロセッサ
 202…プログラムメモリ
 203…データメモリ
 204…通信インタフェース
 205…入出力インタフェース
 206…バス
 207…入力部
 208…表示部
 301…プロセッサ
 302…プログラムメモリ
 303…データメモリ
 304…通信インタフェース
 305…入出力インタフェース
 306…バス
 401…受信FIFOキュー
 402…第1のフレーム読取機能部
 403…暗号化周期設定機能部
 404…ユーザフレーム数カウンタ機能部
 405…暗号キー生成/保持機能部
 406…フレーム暗号化機能部
 407…フレーム複製機能部
 408…暗号キー分割/保持機能部
 409…同期識別情報付与機能部
 410…送信FIFOキュー
 411…受信FIFOキュー
 412…第2のフレーム読取機能部
 413…フレーム同期機能部
 414…暗号キー統合/保持機能部
 415…フレーム選択機能部
 416…フレーム復号化機能部
 417…送信FIFOキュー
 501…ユーザ情報フィールド
 502…同期識別情報フィールド
 503…送信フレーム
 504…同期識別情報
 505…暗号キー片
 506…識別情報
 507…ユーザフレーム
 508…同期識別情報フレーム
 801…先行暗号化周期設定機能部
 1001…暗号キー事前折衝処理機能部
 Bx1,Bx2,Bx3…拠点
 IF1,IF2,IF3…インタフェース
 RNW1,RNW2…中継ネットワーク
 RP1,RP2…中継経路
 Rx1,Rx2,Rx3…受信部
 Set1,Set2,Set3…設定情報
 Tx1,Tx2,Tx3…送信部
 UA1,UA2,UA3…無瞬断装置
 UE1,UE2,UE3…ユーザ装置

Claims (8)

  1.  ユーザ装置から受信した一連のユーザフレームを一意に識別するための識別情報を生成する識別情報生成機能部と、
     前記一連のユーザフレームを暗号キーを用いて暗号化するフレーム暗号化機能部と、
     複数の中継経路の数だけ前記暗号キーを暗号キー片に分割する暗号キー分割機能部と、
     前記暗号化されたユーザフレームを前記中継経路の数だけ複製するフレーム複製機能部と、
     埋め込み方式又は同期フレーム方式に従って、前記複製されたユーザフレーム、前記暗号キー片及び前記識別情報を含む複数の送信フレームを生成し、対応する中継経路に前記送信フレームを送信する送信機能部と、
     を備える、通信装置。
  2.  前記複数の中継経路を介して送信された1つまたは複数の送信フレームを受信し、前記受信した1つまたは複数の送信フレーム中から前記識別情報を読取るフレーム読取部と、
     前記識別情報に基づいて、同一の識別情報を有する送信フレームが前記複数の中継経路の数分受信していることを識別するフレーム同期機能部と、
     前記識別された送信フレーム中に含まれる前記暗号キー片に基づいて暗号キーを生成し、保持する暗号キー統合/保持機能部と、
     前記保持された前記暗号キー及び前記読取った前記識別情報を用いて前記送信フレームに含まれる前記ユーザフレームを復号化するフレーム復号化機能部と、
     をさらに備える、請求項1に記載の通信装置。
  3.  前記識別情報は、前記一連のユーザフレームを受信した数を示すカウント数であり、
     前記通信装置は、
      前記一連のユーザフレームに前記暗号キーを使用する期間である暗号キー更新周期を決定する暗号化周期設定機能部と、
      前記暗号キー更新周期及び前記カウント数に基づいて前記一連のユーザフレームを暗号化するための暗号キーを更新する暗号キー生成/保持機能部と、
    をさらに備える、
     請求項1又は2に記載の通信装置。
  4.  前記暗号キー更新周期は、1以上のユーザフレーム毎である、請求項3に記載の通信装置。
  5.  前記暗号キー分割機能部は、前記暗号キー更新周期が設定された数だけ将来の送信フレームを暗号化するために使用する暗号キーを前記暗号キー片に分割する、請求項3に記載の通信装置。
  6.  前記暗号キー分割/保持機能部は、前記一連のユーザフレームを送信する前に、前記一連のユーザフレームの内の前記1周期目の前記暗号キー更新周期で使用する暗号キーを、前記複数の中継経路の数だけ前記暗号キー片に分割し、
     前記送信機能部は、前記一連のユーザフレームを送信する前に、前記暗号キー片を含む送信フレームを生成し、対応する中継経路に前記送信フレームを送信する、
     請求項3乃至5のいずれか1項に記載の通信装置。
  7.  ユーザ装置から受信した一連のユーザフレームを一意に識別するための識別情報を生成することと、
     前記一連のユーザフレームを暗号キーを用いて暗号化することと、
     複数の中継経路の数だけ前記暗号キーを暗号キー片に分割することと、
     前記暗号化されたユーザフレームを前記中継経路の数だけ複製することと、
     埋め込み方式又は同期フレーム方式に従って、前記複製されたユーザフレーム、前記暗号キー片及び前記識別情報を含む複数の送信フレームを生成し、対応する中継経路に前記送信フレームを送信することと、
     を備える、通信方法。
  8.  請求項1乃至6のいずれか1項に記載の通信装置の前記各部としてプロセッサを機能させる通信プログラム。
PCT/JP2020/041934 2020-11-10 2020-11-10 通信装置、通信方法及び通信プログラム WO2022101988A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2020/041934 WO2022101988A1 (ja) 2020-11-10 2020-11-10 通信装置、通信方法及び通信プログラム
JP2022561729A JP7476979B2 (ja) 2020-11-10 2020-11-10 通信装置、通信方法及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/041934 WO2022101988A1 (ja) 2020-11-10 2020-11-10 通信装置、通信方法及び通信プログラム

Publications (1)

Publication Number Publication Date
WO2022101988A1 true WO2022101988A1 (ja) 2022-05-19

Family

ID=81600878

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/041934 WO2022101988A1 (ja) 2020-11-10 2020-11-10 通信装置、通信方法及び通信プログラム

Country Status (2)

Country Link
JP (1) JP7476979B2 (ja)
WO (1) WO2022101988A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005102157A (ja) * 2003-08-22 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法及び転送装置
JP2015154149A (ja) * 2014-02-12 2015-08-24 日本電気株式会社 ネットワークシステム、スイッチ、ネットワーク管理方法およびネットワーク管理プログラム
JP2017069626A (ja) * 2015-09-28 2017-04-06 学校法人東京電機大学 端末装置、無線信号伝送システム及び無線信号伝送方法
EP3291480A1 (en) * 2016-09-05 2018-03-07 multitiv GmbH Secure data transmission

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005102157A (ja) * 2003-08-22 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法及び転送装置
JP2015154149A (ja) * 2014-02-12 2015-08-24 日本電気株式会社 ネットワークシステム、スイッチ、ネットワーク管理方法およびネットワーク管理プログラム
JP2017069626A (ja) * 2015-09-28 2017-04-06 学校法人東京電機大学 端末装置、無線信号伝送システム及び無線信号伝送方法
EP3291480A1 (en) * 2016-09-05 2018-03-07 multitiv GmbH Secure data transmission

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SUMIDA, KATSUYOSHI; ITO, KATSUYOSHI: "B-7-55 Anonymous communication using multiple ring roads", IEICE COMMUNICATIONS SOCIETY CONFERENCE. TOKUSHIMA, 8 September 2004 (2004-09-08) - 24 September 2004 (2004-09-24), pages 194, XP009537440 *

Also Published As

Publication number Publication date
JPWO2022101988A1 (ja) 2022-05-19
JP7476979B2 (ja) 2024-05-01

Similar Documents

Publication Publication Date Title
WO2021052318A1 (zh) 音频播放方法、装置及tws蓝牙耳机
JP5454673B2 (ja) 通信装置、プログラムおよび方法
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US11218477B2 (en) Encryption key updates in wireless communication systems
JP5077186B2 (ja) 通信装置、通信方法及び通信プログラム
CN108810887B (zh) 多个管理器或接入点在无线网络中的不相交安全
US11218292B2 (en) Secure data transmission
CN102884746A (zh) 处理传输分组
JP2013531402A (ja) フォールトトレラントなタイムトリガ方式のリアルタイム通信のための方法および装置
JP2005130284A (ja) パケット受信方法および装置
WO2022101988A1 (ja) 通信装置、通信方法及び通信プログラム
US20210266102A1 (en) Systems and Methods for Relaying and Updating Payload Counter Data Between Hearing Devices
GB2419785A (en) Ensuring the integrity of data by transmitting over at least two separate paths and comparing each reception to determine reliability
WO2021166016A1 (ja) パケット通信システムとその送信装置、受信装置およびプログラム
KR101571377B1 (ko) 비콘 데이터 처리 시스템 및 방법
JP2008005046A (ja) 暗号通信システム
JP2003198531A (ja) 共通鍵暗号通信方法及び装置
CN108141358B (zh) 用于在电路装置中产生密钥的方法
JP4153375B2 (ja) 共通鍵同期方法および共通鍵同期装置
JP2008172656A (ja) 回線制御システム及びその方法
WO2022003975A1 (ja) 通信装置、方法、およびプログラム
JP2007507146A (ja) データ暗号化方法及び装置
JP6913482B2 (ja) ネットワークシステム
JP2017168981A (ja) 通信装置および通信システム
EP2400688B1 (en) Indices moving in opposite directions for cryptographic bidirectional communications using a shared master key

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20961516

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022561729

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20961516

Country of ref document: EP

Kind code of ref document: A1