JP2014103514A - 通信装置、通信システムおよびプログラム - Google Patents

通信装置、通信システムおよびプログラム Download PDF

Info

Publication number
JP2014103514A
JP2014103514A JP2012253555A JP2012253555A JP2014103514A JP 2014103514 A JP2014103514 A JP 2014103514A JP 2012253555 A JP2012253555 A JP 2012253555A JP 2012253555 A JP2012253555 A JP 2012253555A JP 2014103514 A JP2014103514 A JP 2014103514A
Authority
JP
Japan
Prior art keywords
node
bottleneck
key
hops
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012253555A
Other languages
English (en)
Inventor
Ririka Takahashi
莉里香 高橋
Yoshimichi Tanizawa
佳道 谷澤
Hideaki Sato
英昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012253555A priority Critical patent/JP2014103514A/ja
Priority to US14/036,208 priority patent/US20140143443A1/en
Publication of JP2014103514A publication Critical patent/JP2014103514A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】特定のノードにおける暗号鍵の消費および枯渇を避けつつ、スループットを維持しながら、システム全体での暗号鍵の消費量を小さくするように、効率的にルーティングを行う。
【解決手段】通信装置は、複数の外部装置と接続される。通信装置は、取得部と、選択部と、を備える。取得部は、外部装置が提供可能な暗号鍵のリソースを表すリソース情報を取得する。選択部は、外部装置に到達する複数の経路のうち、リソース情報が表すリソースの経路上のボトルネックと、ホップ数とに基づいて、1の経路を選択する。
【選択図】図1

Description

本発明の実施形態は、通信装置、通信システムおよびプログラムに関する。
複数のリンクによって相互に接続され、ネットワーク化された複数のノードから構成される鍵共有ネットワークが知られている。各ノードは、リンクによって接続されたノード間で乱数を生成して共有する機能と、生成された乱数を暗号鍵(以下、リンク鍵)として利用して、リンク上で暗号通信を行う機能とを備える。また、ノードのうちの幾つかは、リンクとは独立に乱数である暗号鍵(以下、アプリケーション鍵)を生成する機能と、別のノードに対し、生成したアプリケーション鍵をリンクを介して送信する機能と、を備える。
鍵共有ネットワークにおけるアプリケーションは、ノードからアプリケーション鍵を取得し、これを暗号鍵として利用して、別のアプリケーションとの間で暗号通信を行う機能を備える。このときの暗号通信は、鍵共有ネットワークとは異なる、インターネット等のネットワーク(以下、アプリケーションネットワーク)によってなされてよい。また、ノードとアプリケーションとは一体として実現されてもよい。ノードとアプリケーションとを独立した端末として構成し、両端末の間でアプリケーション鍵を送受信するようにしてもよい。
ノードにおいて、リンクによって接続されたノード間で乱数(リンク鍵)を生成・共有する機能は、例えば、一般に量子暗号または量子鍵配送(QKD(Quantum Key Distribution))と呼ばれる技術により実現する。
Dianati, M., Alleaume, R., Gagnaire, M. and Shen, X. (2008), Architecture and protocols of the future European quantum key distribution network. Security and Communication Networks, 1: 57-74. DOI: 10.1002/sec.13 Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect. Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007/978-3-642-04831-9
量子鍵配送では、鍵共有ネットワークの中のノード間でアプリケーション鍵を共有するためのルーティング、すなわち、複数のノードを介したアプリケーション鍵の転送が行われる。従って、量子暗号通信システムでは、アプリケーション鍵の転送に用いられるリンク鍵の消費および枯渇を避けつつ、効率的にルーティングを行うことが望ましい。
実施形態の通信装置は、複数の外部装置と接続される。通信装置は、取得部と、選択部と、を備える。取得部は、外部装置が提供可能な暗号鍵のリソースを表すリソース情報を取得する。選択部は、外部装置に到達する複数の経路のうち、リソース情報が表すリソースの経路上のボトルネックと、ホップ数とに基づいて、1の経路を選択する。
実施形態における量子暗号通信システムの構成図。 鍵共有ネットワークでの暗号鍵の共有手順を示す図。 OSPFの手順の一例を示す図。 メトリックについて説明するための図。 パスのホップ数の比較例を示す図。 本実施形態におけるノードのブロック図。 実施形態のルーティングアルゴリズムを説明するための図。 実施形態のルーティングアルゴリズムを説明するための図。 実施形態のルーティングアルゴリズムを説明するための図。 実施形態のルーティングアルゴリズムを説明するための図。 実施形態のルーティングアルゴリズムを説明するための図。 本実施形態におけるパス選択処理のフローチャート。 ネットワーク構成例を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 ルーティングの手順を示す図。 変形例における量子暗号通信システムの構成図。 本実施形態にかかる通信装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
量子鍵配送で暗号鍵を共有するための経路(パス)を決定するプロトコル(ルーティングプロトコル)としてはOSPF(Open Shortest Path Fast)が用いられることがある。OSPFは、ルーティング(経路制御)を行うためのメトリックとして距離(各パスに含まれるリンクのコストの和)を用いる。
量子暗号通信システムの各ノードは、鍵共有ネットワークを利用してアプリケーション鍵の共有を行う。ノードは、アプリケーション鍵をリンク鍵で暗号化して交換する際、リンク鍵を消費する。ノードは、リンク鍵をワンタイムパッドで利用するため、すなわち、一度利用したリンク鍵を捨てるためである。従って、共有しているリンク鍵の量またはリンク鍵を共有する速度以上の速さで、アプリケーション鍵を交換および中継することはできない。複数のノードを介してアプリケーション鍵を交換する場合、アプリケーション鍵の共有速度は、リンク鍵の最も少ないリンク、または、リンク鍵の共有速度が最も低いリンクに律速される。量子暗号通信システムにおける暗号通信のスループットは、このようなリンクがボトルネックとなり制約を受ける。または、リンク鍵が枯渇したリンクでは通信そのものができなくなる。量子暗号通信システムでは、できるだけこのようなボトルネックとなるリンクを避けて、効率的なパスを選択してアプリケーション鍵を共有することが望まれる。
一方、システム全体のリンク鍵の消費量に着目すると、多くのリンクを経由するパスほどリンク鍵の消費量が多いと言える。リンク鍵はアプリケーション鍵を共有する際に用いられるため、アプリケーションのスループットを決定する貴重なシステムリソースである。このため、システム全体としては、経由するリンクを少なくし、リンク鍵の消費量を抑えることが望ましい。
このように、量子暗号通信システムでは、リンク鍵をシステムにおける制約リソース(鍵リソース)と考えると、鍵の消費および枯渇を避けつつ、効率的にルーティングを行うことが望ましい。
そこで、本実施形態にかかる通信システムは、リンク鍵の消費をできるだけ抑制し、効率的にアプリケーション鍵の共有を行うためのルーティングアルゴリズムを実現する。これにより、特定のノードにおけるリンク鍵の枯渇を避けつつ、スループットを維持しながら、システム全体でのリンク鍵の消費量を小さくすることが可能となる。
例えば、本実施形態にかかる通信システムは、アプリケーションへ提供可能な暗号鍵のリソース(鍵リソース)を表すリソース情報を算出するアルゴリズムをルーティングプロトコルの一部として利用する。これにより、経路選択(パス選択)のメトリックは鍵リソースのボトルネック(ボトルネックを示す値)となり、鍵枯渇を回避するパス選択となる。本実施形態にかかる通信システムは、さらにホップ数をメトリックとして採用する。これにより、リンク鍵の消費量を抑える経路を選択できる。
なお、ボトルネックを示す値とは、例えばボトルネックとなる部分のリソースの値である。後述するように、例えばパスに含まれる各リンクのコスト(リソース)の最小値が、ボトルネックを示す値となる。以下では、ボトルネックを示す値を単にボトルネックという場合がある。
鍵共有ネットワークを構成する各ノードは、利用可能な鍵リソース情報、およびネットワーク情報を相互に交換する。各ノードは、アプリケーション鍵を共有するためのパスに関し、鍵リソースのボトルネック、および、ホップ数を算出する。各ノードは、鍵リソースのボトルネックおよびホップ数をメトリックとして、以下の述べるアルゴリズムを用いて、鍵の生成速度が遅く、鍵保有量が少ないようなリンクの鍵枯渇を回避し、同時にシステム全体における鍵消費を抑制するパスを選択する。
なお、ボトルネックの回避、および、ホップ数の削減は、異なるメトリックであり、これを評価する順序や重み付けにより、いくつかのバリエーションがありえる。ノードは、例えば以下の(A)または(B)の手順により、あるリンクのリンク鍵の枯渇を避け、システム全体における鍵消費を抑制するパスを選択する。
(A)メトリック[鍵リソースのボトルネック]が同一のパスに対して、メトリック[ホップ数]を考慮したパス選択を行う。
(B)ボトルネックおよびホップ数の両方を考慮した単一のメトリックを用いてパス選択を行う。
さらに、鍵リソースの大きな変動が発生したことを契機としてルーティングプロトコルの再実行を行うように構成してもよい。
なお、メトリックの一例として鍵リソースのボトルネックとパスのホップ数とを採用したが、それ以外の要素もメトリックとなり得る。また、メトリックの要素として1つ目にボトルネックを採用し、次の要素としてホップ数を評価したが、これらを評価する順序は逆であっても構わない。すなわち、メトリックとしてパスのホップ数によってルーティングを行い、ホップ数が等しい場合にボトルネックを評価してもよい。そして、鍵リソースのボトルネックとパスのホップ数のそれぞれを、メトリックに反映させる度合いを調整することも可能である。これは、例えば鍵リソースのボトルネックとパスのホップ数とを重み付けしてメトリックを計算することで可能となる。
鍵リソースのボトルネックを考慮することは、アプリケーション鍵を共有する速度(スループット)、または、あるリンクにおけるリンク鍵の枯渇に関する回避性向に関係する。また、ホップ数を考慮することはシステム全体の鍵の消費量に関係する。量子暗号通信システムを適応するアプリケーションに応じて、メトリックを使い分けるとよい。
図1は、本実施形態における量子暗号通信システムの構成例を示す図である。なお、図1は、ノードとアプリケーションとが独立に実現される場合の一例である。通信システムは、通信装置としてのノード100a〜100eと、アプリケーション200a、200bと、を含む。ノード100a〜100eは、鍵共有ネットワーク502によりリンク鍵(リンク鍵301〜304)を共有する。アプリケーション200a、200bは、アプリケーションネットワーク501によりアプリケーション鍵(アプリケーション鍵401〜402)を用いた暗号通信を行う。
ノード100a〜100eを区別する必要がない場合は、単にノード100という場合がある。アプリケーション200a、200bを区別する必要がない場合は、単にアプリケーション200という場合がある。ノード100の個数は5に限られるものではない。また、アプリケーション200の個数は2に限られるものではない。
ノード100a〜100eは、上述のように、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、鍵共有ネットワーク502上で暗号通信を行う機能とを備える。ノード100は、リンクとは独立に乱数を生成する機能と、別のノードに対して生成した乱数を送信する機能とを備えてもよい。
図2は、鍵共有ネットワークでの暗号鍵の共有手順の一例を示す図である。ノード100は、他のノード100との間でリンク鍵を生成する。図2では、ノード100aとノード100cとの間でリンク鍵302が共有される例、および、ノード100cとノード100eとの間でリンク鍵303が共有される例が示されている。
この後、各ノード100は、アプリケーション鍵を共有するためのルーティングを行う。そして、各ノード100は、ルーティングにより決定されたパスにおいて、リンク鍵を用いてアプリケーション鍵を共有(転送)する。図2では、ノード100aおよびノード100eの間でアプリケーション鍵が共有され、それぞれアプリケーション鍵401および402が提供される例が示されている。
次に、既存のルーティングプロトコルであるOSPFを利用して、鍵共有ネットワークのルーティングテーブルを決定する手順について説明する。OSPFでは、ノード100はリンクステートと呼ばれるメッセージを送信し、ノード100が接続しているリンクの状態、そのリンクのネットワークアドレス、および、リンクごとのコストなどの情報を他のノード100と共有する。リンクステートには、あるノード100が、他のいずれのノード100に、どのように接続しているか、という情報(ネットワーク情報)が含まれる。リンクステートを受け取った各ノード100は、ネットワーク情報に基づいて、ネットワーク構成を把握する。そして、ネットワーク構成を表す表(リンクステートデータベース)を構築する。各ノード100は、リンクステートデータベースからダイクストラ(Dijkstra)アルゴリズムを用いて、自身を始点とした最短パスツリーを作成し、ルーティングテーブルを作成する。
図3は、OSPFの手順の一例を示す図である。各ノード100は、図3の(1)〜(4)に示すような手順でOSPFによってルーティングを行う。
(1)他のノード100との間でリンクステートを共有する。リンクステートは、例えば接続しているリンクの状態、ネットワークアドレス、および、リンクごとのコストを含む。
(2)各ノード100は、リンクステートを参照し、ネットワーク構成を表す表(リンクステートデータベース)を作成する。
(3)リンクステートデータベースからダイクストラアルゴリズムを用いて、自身を始点とした最短パスツリーを作成する。
(4)最短パスツリーからルーティングテーブル(例えばIPアドレスとネクストホップとを対応づけたテーブル)を作成する。
以上が、鍵共有ネットワークにおける基本的なルーティングテーブル決定の手順である。本実施形態は、上述の手順のうち、主に(3)の最短パスツリーの作成に関する。それ以外の(1)、(2)および(4)は、従来と同様の手順で実行できる。ただし、後述のとおり、(1)の手順によって共有される情報の一部に、本実施形態特有の情報が含まれる。
ここで、本実施形態のルーティングプロトコルにおけるメトリック算出方法について説明する。初めに、鍵共有ネットワークを構成する各リンクと各ノード100に対応づけられるデータは以下のとおりとする。
リンクに対応づけられるデータ:
・コスト(リソース情報):鍵生成速度
・コスト(リソース情報):鍵保有量
ノード100に対応づけられるデータ:
・ネットワークの構成を表すデータベース(リンクステートデータベース)
・最短パスツリーとしての確定情報
・始点から他のノード100までのボトルネック
・始点から他のノード100までのホップ数
・ネクストホップ
本実施形態では、リンクに対応づけられるデータとして、リンク鍵の生成速度(鍵生成速度)、および、リンク鍵の保有量(鍵保有量)の2種類のコスト(リソース情報)を用いる。鍵生成速度は、ノード100間で量子鍵配送を行うことでリンク鍵を共有する速度を表す。鍵生成速度は、リンクに接続されて動作するノード100の設定パラメータや環境の影響によって、リンクごとに異なる。鍵保有量は、複数のノード100間で量子鍵配送を行うことで共有した鍵のうち、まだ使用していない鍵の量である。鍵保有量は、量子鍵配送を行うことによって増加し、鍵ルーティングでリンク鍵を利用することによって消費される(減少する)。本実施形態では、リンクのコストとしてこれら2つを扱う。以下では、これらを鍵リソースと総称する。なお、鍵リソースはこれに限られるものではない。例えば、鍵生成速度のみ、または、鍵保有量のみを鍵リソースとして用いてもよい。
上記のように、各ノード100は、最短パスを計算するときに必要となる情報として、エリア内のネットワークの構成(接続関係)を表すリンクステートデータベースを持っている。また、各ノード100は、最短パスツリーとしての確定情報、始点から他の各ノード100までの各リンクのコスト(リソース情報)、始点から他の各ノード100までのホップ数、および、ネクストホップを持つ。
最短パスツリーとしての確定情報は、外部装置(他のノード100)ごとに、当該ノード100までの最短パスが確定しているかどうかを表す。確定していない場合は、そのノード100までのパスは最短パスの候補(最短パス候補)に過ぎないことを表す。
始点から他のノード100までのボトルネックは、他のノード100に到達するための最短パス候補を経由するときのリンクのコスト(リソース情報)のボトルネックを表す。始点から他のノード100までのホップ数は、他のノード100に到達するための最短パス候補を経由するときのホップ数を表す。始点から他のノード100までの各リンクのコスト、および、始点から他のノード100までのホップ数は、他のノード100ごとに保持される。
ネクストホップは、最短パスの候補となるネクストホップを表す。
OSPFにおけるダイクストラアルゴリズムでは、メトリックは距離であった。一方、本実施形態の鍵消費抑制ルーティングプロトコルでは、距離ではなく、パスにおけるボトルネックをメトリックの算出に用いる。アプリケーション鍵を共有するノード100間の、鍵生成速度と鍵保有量とを一定の値以上に保ち、アプリケーションネットワークにおけるデータ通信速度に支障が生じないようにするために、ボトルネックをメトリックとして導入する。
図4は、メトリックについて説明するための図である。図4を例に、メトリックとしての距離およびボトルネックについて説明する。図4のリンクに付された数値がコストを表す。
距離をメトリックとする場合、図4のsからtまでのパスに含まれる各リンクのコストの和がパスのメトリック(距離)となる。ボトルネックをメトリックとする場合、sからtまでのパスに含まれる各リンクのコストの最小値がメトリック(ボトルネック)となる。
図4の例では、距離は、パスに含まれる各リンクのコストの和なので、4+3+8=15となる。すなわち、このパスのメトリックは15となる。一方、ボトルネックは、パスに含まれる各リンクのコストの最小値なので、min{4,3,8}=3となる。すなわち、このパスのメトリックは3となる。
上述のように、OSPFでは、メトリックを距離としてダイクストラアルゴリズムを行うが、鍵消費抑制ルーティングプロトコルではメトリックにボトルネックを採用してルーティングの処理を行う。しかし、仮にボトルネックのみをメトリックとすると、同一のボトルネックを持つパスが複数含まれるときの判断基準が存在しないため、パスの評価順序などの実装や対象ネットワークの形態によっては、ホップ数が多い遠回りのパスを選択する可能性がある。すなわち、システムのリンク鍵消費量を増大させる可能性がある。
図5は、ボトルネックをメトリックとして得られるパスのホップ数の比較例を示す図である。図5では、ノードに振られた番号がノード番号を表し、リンクに振られた番号がリンクのコストを表す。以下ではノード番号n(nは1以上の整数)のノードをノードnと表す場合がある。
ノード1→ノード2→ノード3→ノード4→ノード5→ノード6のパスAは、ボトルネックが3、ホップ数が5となる。一方、ノード1→ノード3→ノード5→ノード6のパスBも、ボトルネックは3であるもののホップ数は3となる。パスに含まれる各リンクでボトルネック分のリンク鍵を消費すると考えると、パスAでは15のリンク鍵を消費する。これに対し、パスBでは9のリンク鍵の消費に抑えることができる。よって、ホップ数の多いパスAに比べてホップ数の少ないパスBの方がシステム全体の鍵消費を抑えることができる。
そこで、メトリックとしてパスのボトルネックに加え、送信元のノード100からあて先のノード100までのパスのホップ数を追加する。こうすることで、ボトルネックが等しいパスの中で、さらにホップ数が少ないパスが選ばれることになり、システム全体の鍵消費をより抑制するルーティングが可能となる。
図6は、本実施形態におけるノード100の機能構成例を示すブロック図である。ノード100は、制御部101と、管理部102と、プラットフォーム部103と、通信部104と、ルーティング処理部110とを備えている。ルーティング処理部110は、記憶部121と、取得部111と、カウント部112と、算出部113と、選択部114とを備えている。
記憶部121は、ルーティングテーブル、および、各ノード100のリソース情報などの各種情報を記憶する。例えば、記憶部121は、ノード100ごとに、当該ノード100から取得されたリソース情報(鍵生成速度、鍵保有量)を記憶する。
取得部111は、他のノード100から、当該ノード100が提供可能なリンク鍵のリソース情報、および、ネットワーク情報を取得する。
カウント部112は、例えばネットワーク情報を参照し、他のノード100に到達するまでの最短パス候補のホップ数を求める。
算出部113は、ボトルネックとホップ数とからメトリックを算出する。以下に、上述した(A)および(B)それぞれの、より具体的なメトリック算出方法の例を示す。
(A1)ボトルネックとホップ数を別の領域に用意し、ボトルネックが等しい場合にホップ数を比較する。
(B1)ボトルネック(BN)とホップ数(Hop)とを含むメトリック(metric)を算出する1つの算出式を作っておく。以下に算出式の例を2つ示す。
metric=BN+1/(Hop)・・・(E1)
metric=BN+(1−Hop/10)・・・(E2)
例えばBN=4、Hop=2のとき、式E1では、metric=4+1/2=4.5となる。例えばBN=4、Hop=2のとき、式E2では、metric=4+(1−2/10)=4.8となる。
(A1)では、各ノード100までのボトルネックとホップ数とをそれぞれ保持し、ボトルネックが等しい場合にのみホップ数の比較を行う。(B1)では、メトリックを表す算出式を予め作っておき、各ノード100までのボトルネックとホップ数とからメトリックを算出しておく。
(A1)および(B1)でメトリック算出の結果は同じになる。(B1)を利用した場合、既存のダイクストラアルゴリズムと同様に、利用するメトリックの種類が一種類となる。このため、既存の実装の多くを再利用できる可能性がある。ただし、(B1)を利用した場合、正確なメトリック算出が可能なのは、ホップ数が10以下である場合に限られる点に注意が必要である。
なお、上記メトリックの算出式は一例であり、これらに限られるものではない。例えば、ボトルネックとホップ数とに重みを付けて足し合わせた結果をメトリックとする他の式を用いてもよい。この場合、ボトルネックおよびホップ数にかかる係数(重み)は任意である。
選択部114は、外部装置(他のノード100)に到達する複数のパス候補から、メトリックに基づいて1のパス(メトリックが最良となるパス)を選択する。
制御部101は、ノード100で行われる処理の制御を行う。例えば、制御部101は、各構成部の起動を担う。
管理部102は、ノード100の接続しているリンクの鍵生成速度や鍵保有量などの鍵リソースを管理する。
プラットフォーム部103は、ノード100上の他の構成要素の管理、動作に必要なコンピュータのオペレーティングシステム機能、基本的なネットワーク機能、および、セキュリティ機能等を提供する。
通信部104は、接続されている他のノード100との通信を行う。通信部104は、リンクによって接続されたノード100の間で、量子暗号を用いて、乱数を生成してから共有し、生成した乱数をリンク鍵として管理する。また、通信部104は、リンクによって接続された他のノード100との間でデータ通信を行う際に他の構成部から利用される。通信部104を介して他のノード100との間で交換されるデータには、アプリケーション鍵のデータなどがある。これらのデータは通常、ノード100が管理するリンク鍵を用いて暗号通信により交換される。
上記各部(制御部101、管理部102、プラットフォーム部103、通信部104、ルーティング処理部110)は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。また、記憶部121は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
以上、本実施形態におけるノード100の構成について説明した。ただし、上記説明は一例である。
次に、本実施形態における、鍵消費抑制ルーティングプロトコルについて詳細を説明する。以下が、鍵消費抑制ルーティングプロトコルの基本シーケンスとなる。ここでは、ノード100間でリンクステートを共有し、ネットワーク構成を把握した後、ルーティングテーブルを作成する前の最短パスツリーを作成する処理(S1)〜(S9)について示す。以下では、装置(通信装置)としての各ノード100に対応する、最短パスツリー(木構造)のノード(節)を表すために、符号を付さずに「ノード」と記載する場合がある。
(S1)すべてのノードに初期化のラベルを設定する。
(S2)始点に接続されているすべてのノードに対して、ボトルネックを求める。
(S3)始点に接続されているノードの中でボトルネックが最大であるノードの値を確定する。
(S4)確定したノードに接続されているすべてのノードに対して、始点からのパス中のボトルネックを新たに算出する。
(S5)新たに算出したボトルネックが、保持するボトルネックよりも大きい場合はボトルネックを更新し、新たなパスを保持する。そして、以前のパスは使用しないものとして削除する。
(S6)保持するボトルネックが、新たに算出したボトルネックよりも大きい場合は、現在のボトルネックとパスを保持する。新たに算出したパスは使用しないものとして削除する。
(S7)新たに算出したボトルネックと保持するボトルネックが等しい場合は、そのノードまでの各パスのホップ数を求め、ホップ数が少ない方のパスを保持する。
(S8)確定していないノードの中で、始点からのボトルネックが最も大きいノードの値を確定する。
(S9)すべてのノードの値が確定するまで(S4)〜(S8)を繰り返す。
次に、本実施形態のルーティングアルゴリズムを示す。このアルゴリズムは、OSPFで利用されるダイクストラアルゴリズムでメトリックとして扱われている距離の代わりに、ボトルネックとホップ数とをメトリックとしたアルゴリズムである。まず、本アルゴリズムで用いる記法を説明する。
s:始点
V:グラフ全体の点の集合
VP:ボトルネックが確定した点の集合
V\VP:ボトルネックが未確定の点の集合
BN[n]:点nまでのボトルネック
hop[n]:点nまでのホップ数
cost[l]:辺lのコスト
path[n]=l:点nへのパスが辺lである
次に本実施形態のルーティングアルゴリズムの例を説明する。
(S11)始点sを選び、VP:=φ、BN[s]:=0,hop[s]:=0(path[s]:=0)とする。s以外の点vに対しては、BN[v]:=−1,hop[v]:=0(path[v]:=−1)とする。なお、vはV\{s}に含まれないものとする。
(S12)V=VPとなるまで以下を繰り返す。
(S12a)BN[w]=max{BN[v]|v∈V\VP}となる点wを求める(ボトルネックが未確定の点の中でボトルネックの値が最大の点wを求める)。
(S12b)VP:=VP ∪ {w}とする(ボトルネックが確定した点の集合に点wを含める)。
wを始点とする各辺e=(w,v)に対して、以下の処理を実行する。
if BN[w]>cost(e)>BN[v]
then BN[v]=cost(e),
hop[v]:=hop[w]+1 (path(v):=e)
if cost(e)>BN[w]>BN[v]
then BN[v]=BN[w],
hop[v]:=hop[w]+1 (path(v):=e)
(もし、点wまでのボトルネックと辺eのコストが点vよりも大きければ更新する)
if BN[w]≧BN[v]=cost(e) and
hop[v]>hop[w]+1
then BN[v]=cost(e),
hop[v]:=hop[w]+1 (path(v):=e)
if cost(e)>BN[v]=BN[w] and
hop[v]>hop[w]+1
then BN[v]=BN[w],
hop[v]:=hop[w]+1 (path(v):=e)
(もし、点wまでのボトルネックと辺eからのパスのボトルネックが等しければ、ホップ数を比較する。点wからのホップ数が点vの保持するホップ数よりも小さければ更新する)
ここで、上記アルゴリズムの(S12b)について図7〜図11で説明する。送信元ノードをw、あて先ノードをvとするリンクe=(w,v)を考える。
図7は、BN[w]>cost(e)>BN[v]のとき、BN[v]=cost(e),hop[v]:=hop[w]+1 (path(v):=e)となる例を示す図である。図7は、ノードwまでのボトルネックが8、ノードwを経由せずにノードvまで到達するパスのボトルネックが4であり、リンクeのコストが6である例を示す。ノードvまでのボトルネックは、現時点のボトルネック4よりも、新たにつながるリンクeを含むパスの方が良い(大きい)。このため、リンクeがボトルネックとなりボトルネックを示す値は6となる。このように、リンクのコストが送信元ノードのボトルネックよりも小さい場合は、リンクのコストで、あて先ノードまでのボトルネックを更新する。
図8は、cost(e)>BN[w]>BN[v]のとき、BN[v]=BN[w],hop[v]:=hop[w]+1 (path(v):=e)となる例を示す図である。図8は、ノードwまでのボトルネックが6、ノードwを経由せずにノードvまで到達するパスのボトルネックが4であり、リンクeのコストが8である例を示す。ノードvまでのボトルネックは、現時点のボトルネック4よりも新たにつながるリンクeを含むパスの方が良い(大きい)。一方、リンクeのコスト8はボトルネックではない(ノードwまでのボトルネック6より大きい)。このため、ノードwまでのボトルネックと同様に、ノードvまでのボトルネックは6となる。このように、送信元ノードまでのボトルネックが、新たにつながるリンクのコストよりも小さい場合は、送信元ノードまでのボトルネックで、あて先ノードまでのボトルネックを更新する。
図9は、あて先ノードまでのボトルネックを更新しない例を示す図である。図9のように、ノードwまでのボトルネック、リンクeのコスト、および、ノードvまでのボトルネックを比較して、ノードwを経由しないパスでノードvまで到達するパスのボトルネックが最も大きい場合は、リンクeを含むパスは最短パスとなりえないのでボトルネックは更新しない。
図10は、BN[w]≧BN[v]=cost(e)かつhop[v]>hop[w]+1のとき、BN[v]=cost(e),hop[v]:=hop[w]+1 (path(v):=e)となる例を示す図である。図10に示すように、ノードvまでのボトルネックとリンクeのコストとが6で等しく、ノードwまで到達するパスのボトルネックが6よりも大きい8である場合は、ホップ数を比較する。図10に示すように、ノードwまでのホップ数が2でノードvまでのホップ数が5とする。この場合、ノードwからリンクeを経由してノードvまで到達しても、ホップ数は2+1=3となり、ノードvまでのホップ数5よりも小さくなる。このため、ノードvまでのパスをリンクeを経由するパスに更新する。
図11は、cost(e)>BN[v]=BN[w]かつhop[v]>hop[w]+1のとき、BN[v]=BN[w],hop[v]:=hop[w]+1 (path(v):=e)となる例を示す図である。図11に示すように、ノードvまでのボトルネックとノードwまでのボトルネックが6で等しく、リンクeのコストが6よりも大きい8である場合は、ホップ数を比較する。図11に示すように、ノードwまでのホップ数が2でノードvまでのホップ数が5とする。この場合、ノードwからリンクeを経由してノードvまで到達しても、ホップ数は2+1=3となり、ノードvまでのホップ数5よりも小さくなる。このため、ノードvまでのパスをリンクeを経由するパスに更新する。
次に、このように構成された本実施形態にかかるノード100によるパス選択処理について図12を用いて説明する。図12は、本実施形態におけるパス選択処理の一例を示すフローチャートである。
まず、取得部111は、他のノード100から、当該ノード100が提供可能なリンク鍵のリソース情報、および、ネットワーク情報を取得する(ステップS101)。
上記(A)(または(A1))の手順を適用する場合は、カウント部112が、他のノード100に到達するまでの最短パス候補のホップ数をカウントする。ホップ数は、ボトルネックが等しい複数のパス候補が得られた場合に参照される。上記(B)(または(B1))の手順を適用する場合は、算出部113が、ボトルネックとホップ数とを含むメトリックを算出する。
次に、選択部114は、上述の(A)および(B)のいずれかの手順に従い、他のノード100それぞれに対して、当該ノード100との間のパスのうち、コスト(ボトルネックとホップ数とを考慮したコスト)が最良となるパスを選択する(ステップS102)。
ルーティング処理部110は、選択されたパス(最短パスツリー)から、ルーティングテーブルを作成し、記憶部121に保存する(ステップS103)。
次に、選択部114によるパス選択処理(ルーティング)の具体例について説明する。以下では、図13のようなネットワークを例に説明する。図14から図25は、図13のネットワークの場合のルーティングの手順の一例を示す図である。
ノード内に振られた番号(丸で囲まれた番号)はノード番号を示す。リンクに振られた番号(四角で囲まれた番号)はリンクのコストを示す。リンクのコストは、例えば、鍵生成速度および鍵保有量を示す。ノードの近くに書かれた2つの数字は、そのノードに到達するためのコストを表す。本実施形態では、このコストを[ボトルネック−ホップ数]の形式で表現している。また、二重丸のノードは、そのノードまでの最短パスが確定したノードを表す。
ここでは、ノード間でリンクステートを共有し、ネットワーク構成を把握した後、ルーティングテーブルを作成する前の最短パスツリーを作成する処理について示す。例として片方向のネットワークを説明するが、双方向ネットワークであっても同様にして最短パスツリーを求めることができる。
まず、各ノードまで到達するためのコストを−1に初期化する(図14)。なお初期値−1は一例であり、コストが正数であることを考えると、いかなる負数を初期値としてもよい。始点のノードであるノード1(以下、始点ノード1ともいう)は、コストがボトルネック0、ホップ数0(「0−0」)として、最短パスが確定される。
ノード1に接続されているノード2は、ボトルネック3、ホップ数1とする。また、ノード3は、ボトルネック6、ホップ数1とする(図15)。ノード2およびノード3のうち、ボトルネックが最良のノード3が、ボトルネック6、ホップ数1として、最短パスが確定される(図16)。
確定ノードはノード1およびノード3となり、始点ノード1からあて先ノード3へのネクストホップはノード3となる。
ノード3に接続されているノード2は、ボトルネック5、ホップ数2に更新される。ノード4は、ボトルネック1、ホップ数2に更新される。ノード5は、ボトルネック3、ホップ数2に更新される(図17)。
コストが最良のノード2は、ボトルネック5、ホップ数2として、最短パスが確定される(図18)。確定ノードは、ノード1、ノード3、およびノード2となり、始点ノード1からあて先ノード2へのネクストホップはノード3となる。
ノード2に接続されているノード4は、ボトルネック5、ホップ数3に更新される(図19)。
コストが最良のノード4は、ボトルネック5、ホップ数3として、最短パスが確定される(図20)。確定ノードは、ノード1、ノード3、ノード2、およびノード4となり、始点ノード1からあて先ノード4へのネクストホップはノード3となる。
ノード4に接続されているノード5は、ボトルネック3、ホップ数4となるが、ホップ数が大きいため更新しない。ノード6は、ボトルネック2、ホップ数4で更新される(図21)。
コストが最良のノード5は、ボトルネック3、ホップ数2として、最短パスが確定される(図22)。確定ノードは、ノード1、ノード3、ノード2、ノード4、およびノード5となり、始点ノード1からあて先ノード5へのネクストホップはノード3となる。
ノード5に接続されているノード6は、ボトルネック3、ホップ数3に更新される(図23)。
最後にノード6が、ボトルネック3、ホップ数3として、最短パスが確定される。確定ノードは、ノード1、ノード3、ノード2、ノード4、ノード5、および、ノード6となり、始点ノード1からあて先ノード6へのネクストホップはノード3となる(図24)。
最終的にすべてのノードが確定し、最短パスツリーが完成し、ノード1からノード6への最短パスはノード1→ノード3→ノード5→ノード6となる(図25)。
以上のように、最短パスツリーが求められる。また、構築した最短パスツリーを用いて、ルーティングテーブルが作成される。そして、作成されたルーティングテーブルを参照して、アプリケーション鍵の共有が行われる。
(変形例)
各ノード100がOSPFを実行し、それぞれルーティングテーブルを保持する構成では、メトリックが等しいパスが複数存在する場合に、送信元ノードが意図したルートとは異なるルートを選択し、鍵の送信先が実際の最良のパスとは異なることがある。これは、各ノード100は、送信元ノードからの最良なパスではなく、各ノード100自身からあて先ノードまでの最良なパスを選択するためである。
このような状況が好ましくない場合は、送信元ノードがソース・ルーティングの手法で鍵を送り、予め鍵を送るパスを指定しておくことで、送信元ノードが決定したパスを選択させることができる。ソース・ルーティングとは、送信元によってデータが通るべきパスを決定し、決定したパスに沿ってデータの転送を行う方式である。
その他に、ルーティングを管理するサーバを用意し、このサーバが鍵の進むパスを指定してもよい。図26は、このように構成した変形例における量子暗号通信システムの構成例を示す図である。変形例の量子暗号通信システムは、ルーティング管理サーバ600を備えている。ルーティング管理サーバ600は、最良のパスを算出し、算出したパスを各ノード100のルーティングテーブルに反映させる。これにより各ノード100は、最良のパスを選択することが可能となる。
なお、鍵リソースは、例えば、量子鍵配送が実行され鍵保有量が増加したり、アプリケーション鍵転送をすることで鍵保有量が減少したり、量子暗号装置の環境変化等の影響で、鍵生成速度が変化したりすることで変動しうる。このため、鍵リソースの変動を検出したときに、本実施形態を含むルーティングプロトコルを再実行し、最適なパスの算出をやり直してもよい。例えば、選択部114が、異なる時刻に取得されたリソース情報(鍵生成速度、鍵保有量など)を比較し、両者の変化量が閾値以上の場合に、パス選択処理(ルーティングプロトコル)を実行するように構成してもよい。
このように、本実施形態にかかる通信システムは、リソースのボトルネックおよびホップ数を考慮して暗号鍵の共有を行うためのルーティングを行う。これにより、特定のノードにおける暗号鍵の枯渇を避けつつ、スループットを維持し、システム全体での暗号鍵の消費量を小さくすることができる。
次に、本実施形態にかかる通信装置(ノード100)のハードウェア構成について図27を用いて説明する。図27は、本実施形態にかかる通信装置のハードウェア構成を示す説明図である。
本実施形態にかかる通信装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
本実施形態にかかる通信装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
本実施形態にかかる通信装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施形態にかかる通信装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる通信装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施形態にかかる通信装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100a〜100e ノード
101 制御部
102 管理部
103 プラットフォーム部
104 通信部
110 ルーティング処理部
111 取得部
112 カウント部
113 算出部
114 選択部
121 記憶部
200a、200b アプリケーション

Claims (8)

  1. 複数の外部装置と接続される通信装置であって、
    前記外部装置が提供可能な暗号鍵のリソースを表すリソース情報を取得する取得部と、
    前記外部装置に到達する複数の経路のうち、前記リソース情報が表すリソースの経路上のボトルネックと、ホップ数とに基づいて、1の経路を選択する選択部と、
    を備える通信装置。
  2. 前記リソース情報は、提供可能な前記暗号鍵の生成速度、および、提供可能な前記暗号鍵の保有量の少なくとも一方である、
    請求項1に記載の通信装置。
  3. 前記選択部は、複数の前記経路のうち、前記ボトルネックが最良となる経路を選択し、前記ボトルネックが最良となる経路が複数存在する場合は、前記ボトルネックが最良となる複数の経路のうち、ホップ数が小さい経路を選択する、
    請求項1に記載の通信装置。
  4. 前記選択部は、複数の前記経路のうち、前記ホップ数が最小となる経路を選択し、前記ホップ数が最小となる経路が複数存在する場合は、前記ホップ数が最小となる複数の経路のうち、ボトルネックが大きい経路を選択する、
    請求項1に記載の通信装置。
  5. 前記選択部は、複数の前記経路のうち、前記ボトルネックが大きいほど大きい値となり、前記ホップ数が小さいほど大きい値となるメトリックが最大となる経路を選択する、
    請求項1に記載の通信装置。
  6. 前記取得部は、前記外部装置が提供可能な暗号鍵のリソースを表す第1リソース情報を取得し、前記第1リソース情報と異なる時刻に、前記外部装置が提供可能な暗号鍵のリソースを表す第2リソース情報を取得し、
    前記選択部は、前記第2リソース情報が表すリソースと前記第1リソース情報が表すリソースとの変化量が閾値以上の場合に、複数の前記経路から1の経路を選択する選択処理を実行する、
    請求項1に記載の通信装置。
  7. 暗号鍵を提供可能な複数の通信装置を備える通信システムであって、
    前記通信装置それぞれは、
    他の前記通信装置が提供可能な暗号鍵のリソースを表すリソース情報を取得する取得部と、
    他の前記通信装置に到達する複数の経路のうち、前記リソース情報が表すリソースの経路上のボトルネックと、ホップ数とに基づいて、1の経路を選択する選択部と、を備える、
    通信システム。
  8. 複数の外部装置と接続されるコンピュータを、
    前記外部装置が提供可能な暗号鍵のリソースを表すリソース情報を取得する取得部と、
    前記外部装置に到達する複数の経路のうち、前記リソース情報が表すリソースの経路上のボトルネックと、ホップ数とに基づいて、1の経路を選択する選択部、
    として機能させるためのプログラム。
JP2012253555A 2012-11-19 2012-11-19 通信装置、通信システムおよびプログラム Pending JP2014103514A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012253555A JP2014103514A (ja) 2012-11-19 2012-11-19 通信装置、通信システムおよびプログラム
US14/036,208 US20140143443A1 (en) 2012-11-19 2013-09-25 Communication device, communication system, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012253555A JP2014103514A (ja) 2012-11-19 2012-11-19 通信装置、通信システムおよびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017021315A Division JP2017092987A (ja) 2017-02-08 2017-02-08 通信装置、通信システムおよびプログラム

Publications (1)

Publication Number Publication Date
JP2014103514A true JP2014103514A (ja) 2014-06-05

Family

ID=50729038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012253555A Pending JP2014103514A (ja) 2012-11-19 2012-11-19 通信装置、通信システムおよびプログラム

Country Status (2)

Country Link
US (1) US20140143443A1 (ja)
JP (1) JP2014103514A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223182B2 (en) 2015-01-06 2019-03-05 Kabushiki Kaisha Toshiba Communication device, communication system, and computer program product
JP2020501413A (ja) * 2016-11-04 2020-01-16 華為技術有限公司Huawei Technologies Co.,Ltd. 集中管理制御ネットワークに基づく量子鍵中継方法、および装置
JP2021170742A (ja) * 2020-04-16 2021-10-28 株式会社東芝 量子暗号装置、量子暗号通信料金計算システム及び量子暗号通信料金計算方法
US12028450B2 (en) 2016-11-04 2024-07-02 Huawei Technologies Co., Ltd. Quantum key relay method based on centralized management and control network, and apparatus

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入***、方法及装置
CN106301769B (zh) * 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及***
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
EP3948713A1 (en) * 2019-03-23 2022-02-09 British Telecommunications public limited company Efficient routing
JP2023042903A (ja) 2021-09-15 2023-03-28 株式会社東芝 通信装置、通信方法および通信システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040184603A1 (en) * 2003-03-21 2004-09-23 Pearson David Spencer Systems and methods for quantum cryptographic key transport
US20070150939A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for selecting an endpoint and/or a midpoint path resource for traffic associated with a network element based on whether the network element can be trusted
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
JP2008543163A (ja) * 2005-05-26 2008-11-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ノードならびに少なくとも一つのリンクに対する少なくとも一つのメトリックおよび該メトリックに対するセンシティビティ・パラメータを計算することにより通信ネットワーク中のトラヒックをルーティングする方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256295B1 (en) * 1997-09-25 2001-07-03 Nortel Networks Limited Method and apparatus for determining multiple minimally-overlapping paths between nodes in a network
US6895091B1 (en) * 2000-07-07 2005-05-17 Verizon Corporate Services Group Inc. Systems and methods for encryption key archival and auditing in a quantum-cryptographic communications network
US7068790B1 (en) * 2001-08-31 2006-06-27 Bbn Technologies Corp. Systems and methods for path set-up in a quantum key distribution network
US7215640B2 (en) * 2002-07-11 2007-05-08 Hitachi, Ltd. Method and apparatus for path configuration in networks
US7627126B1 (en) * 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US7706535B1 (en) * 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7023808B2 (en) * 2003-12-23 2006-04-04 Cisco Technology, Inc. System and method for distributing route selection in an implementation of a routing protocol
US7545739B1 (en) * 2004-05-07 2009-06-09 Sprint Communications Company L.P. System and method for hybrid dynamic communication routing
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
KR100716986B1 (ko) * 2004-11-11 2007-05-10 삼성전자주식회사 RR(Return Routability)과정을이용한 경로 선택 방법 및 장치
US7706536B2 (en) * 2005-05-17 2010-04-27 Alcatel-Lucent Usa Inc. Phase locking in a multi-channel quantum communication system
US7889868B2 (en) * 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
JP4734539B2 (ja) * 2006-05-15 2011-07-27 学校法人慶應義塾 ネットワークに含まれるノード間の最短経路を探索するためのシステムおよび方法
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US7853020B2 (en) * 2007-09-19 2010-12-14 Mogiq Technologies, Inc. Systems and methods for enhanced quantum key formation using an actively compensated QKD system
CN101431464A (zh) * 2007-11-06 2009-05-13 阿里巴巴集团控股有限公司 一种优选客户端之间数据传输路径的方法及其装置
GB0809038D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
US8737245B2 (en) * 2008-12-23 2014-05-27 Thomson Licensing Method for evaluating link cost metrics in communication networks
TW201201556A (en) * 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8781129B2 (en) * 2011-02-23 2014-07-15 General Electric Company Systems, methods, and apparatus for electrical grid quantum key distribution
EP2555466B1 (en) * 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US20040184603A1 (en) * 2003-03-21 2004-09-23 Pearson David Spencer Systems and methods for quantum cryptographic key transport
JP2008543163A (ja) * 2005-05-26 2008-11-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ノードならびに少なくとも一つのリンクに対する少なくとも一つのメトリックおよび該メトリックに対するセンシティビティ・パラメータを計算することにより通信ネットワーク中のトラヒックをルーティングする方法
US20070150939A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for selecting an endpoint and/or a midpoint path resource for traffic associated with a network element based on whether the network element can be trusted

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6016031568; 高橋 莉里香、他: '量子暗号通信のためのセキュア鍵共有ルーティングプロトコルの提案' FIT2013 第12回情報科学技術フォーラム 講演論文集 第4分冊 L-036, 20130820, p.309-310, 一般社団法人情報処理学会 社団法人電子情報通信学会 *
JPN6016043029; 石田 賢治 ほか: '遅延制約付き最小コストルーチング問題について' 電子情報通信学会論文誌 B Vol.J82-B No.5, 19990525, pp.722-729, 社団法人電子情報通信学会 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223182B2 (en) 2015-01-06 2019-03-05 Kabushiki Kaisha Toshiba Communication device, communication system, and computer program product
JP2020501413A (ja) * 2016-11-04 2020-01-16 華為技術有限公司Huawei Technologies Co.,Ltd. 集中管理制御ネットワークに基づく量子鍵中継方法、および装置
JP2021010179A (ja) * 2016-11-04 2021-01-28 華為技術有限公司Huawei Technologies Co.,Ltd. 集中管理制御ネットワークに基づく量子鍵中継方法、および装置
JP7026748B2 (ja) 2016-11-04 2022-02-28 華為技術有限公司 集中管理制御ネットワークに基づく量子鍵中継方法、および装置
US12028450B2 (en) 2016-11-04 2024-07-02 Huawei Technologies Co., Ltd. Quantum key relay method based on centralized management and control network, and apparatus
JP2021170742A (ja) * 2020-04-16 2021-10-28 株式会社東芝 量子暗号装置、量子暗号通信料金計算システム及び量子暗号通信料金計算方法
JP7282713B2 (ja) 2020-04-16 2023-05-29 株式会社東芝 量子暗号装置、量子暗号通信料金計算システム及び量子暗号通信料金計算方法

Also Published As

Publication number Publication date
US20140143443A1 (en) 2014-05-22

Similar Documents

Publication Publication Date Title
JP2014103514A (ja) 通信装置、通信システムおよびプログラム
Shi et al. Concurrent entanglement routing for quantum networks: Model and designs
EP3289727B1 (en) Network path proof of transit using in-band metadata
Mehic et al. Implementation of quantum key distribution network simulation module in the network simulator NS-3
JP6426477B2 (ja) 通信装置、通信システムおよびプログラム
US8422379B2 (en) Method of simple and efficient failure resilient load balancing
CN102804696B (zh) 动态有向无环图(dag)拓扑结构报告
US9112805B2 (en) Routing messages in a computer network using deterministic and probabilistic source routes
CN102972009A (zh) 用于实施联合服务器选择和路径选择的***与方法
JP2013046363A (ja) 鍵共有装置、鍵共有方法および鍵共有プログラム
JP5694247B2 (ja) 鍵生成装置、通信方法および通信システム
Altın et al. Intra-domain traffic engineering with shortest path routing protocols
US9013983B2 (en) Proactive source-based reverse path validation in computer networks
Altın et al. OSPF routing with optimal oblivious performance ratio under polyhedral demand uncertainty
US9509589B2 (en) Communication device, communication system, communication method, and computer program product
US20230299952A1 (en) Key management device, quantum cryptography communication system, and computer program product
Fortz Applications of meta‐heuristics to traffic engineering in IP networks
JP2017092987A (ja) 通信装置、通信システムおよびプログラム
Bhamare et al. IntOpt: In-band Network Telemetry optimization framework to monitor network slices using P4
JP6211818B2 (ja) 通信装置、通信方法、プログラムおよび通信システム
Choi et al. Simple-adaptive link state update algorithm for QoS routing
JP2016225729A (ja) ネットワークシステム、データ転送制御方法及び制御装置
Shcherba Boolean-valued models of telecommunication systems in some problems of network security
Callebaut et al. Preprocessing for segment routing optimization
US20240178995A1 (en) Quantum cryptographic communication control device, quantum cryptographic communication control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150915

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161108