JP6054224B2 - 通信装置、通信システム、通信方法およびプログラム - Google Patents

通信装置、通信システム、通信方法およびプログラム Download PDF

Info

Publication number
JP6054224B2
JP6054224B2 JP2013062935A JP2013062935A JP6054224B2 JP 6054224 B2 JP6054224 B2 JP 6054224B2 JP 2013062935 A JP2013062935 A JP 2013062935A JP 2013062935 A JP2013062935 A JP 2013062935A JP 6054224 B2 JP6054224 B2 JP 6054224B2
Authority
JP
Japan
Prior art keywords
network
information
link
communication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013062935A
Other languages
English (en)
Other versions
JP2014187659A (ja
Inventor
佳道 谷澤
佳道 谷澤
英昭 佐藤
英昭 佐藤
莉里香 高橋
莉里香 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013062935A priority Critical patent/JP6054224B2/ja
Priority to US14/183,882 priority patent/US9509589B2/en
Publication of JP2014187659A publication Critical patent/JP2014187659A/ja
Application granted granted Critical
Publication of JP6054224B2 publication Critical patent/JP6054224B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明の実施形態は、通信装置、通信システム、通信方法およびプログラムに関する。
鍵生成・共有システムには、2つのネットワーク(鍵共有ネットワーク、アプリケーションネットワーク)が存在する。鍵共有ネットワークは、複数のリンクによって相互に接続され、ネットワーク化された複数のノードから構成される。各ノードは、リンクによって接続された対向ノードとの間で乱数を生成および共有する機能と、生成および共有した乱数を暗号鍵(以下、リンク鍵)として利用して、リンク上で暗号通信を行う機能とを備える。また、ノードのうちの幾つかは、リンクとは独立に乱数である暗号鍵(以下、アプリケーション鍵)を生成する機能と、別のノードに対してリンクを介してアプリケーション鍵を送信する機能を備える。
アプリケーションは、ノードから、アプリケーション鍵を取得し、取得したアプリケーション鍵を暗号鍵として利用して、別のアプリケーションとの間で暗号データ通信を行う機能を備える。このときの暗号データ通信は、インターネット等の鍵共有ネットワークとは異なるネットワーク(アプリケーションネットワーク)によって実現されてよい。また、ノードとアプリケーションは、一体として実現されてもよい。ノードとアプリケーションを独立した端末として構成し、その間でアプリケーション鍵を送受信するようにしてもよい。
ノードにおいて、リンクによって接続された対向ノードとの間で乱数(リンク鍵)を生成および共有する機能は、例えば、一般に量子暗号または量子鍵配送(QKD(Quantum Key Distribution))と呼ばれる技術によっても実現できる。
Dianati, M., Alleaume, R., Gagnaire, M. and Shen, X. (2008), Architecture and protocols of the future European quantum key distribution network. Security and Communication Networks, 1: 57-74. DOI: 10.1002/sec.13 Kollmitzer C., Pivk M. (Eds.), Applied Quantum Cryptography, Lect. Notes Phys. 797 (Springer, Berlin Heidelberg 2010), p155-p168, DOI 10.1007/978-3-642-04831-9 Cisco Systems White Paper: Network Virtualization for the Campus, 2006 Cisco Systems, Inc.
量子鍵配送では、鍵共有ネットワークの中のノード間でアプリケーション鍵を共有するためのルーティング、すなわち、複数のノードを介したアプリケーション鍵の転送が行われる。従って、量子暗号通信システムでは、アプリケーション鍵の転送に用いられるリンク鍵の消費および枯渇を避けつつ、効率的にルーティングを行うことが望ましい。
実施形態の通信装置は、第1ネットワークと第2ネットワークと、に接続される。通信装置は、生成部と、変換部と、を備える。生成部は、第1ネットワークの経路情報である第1経路情報を生成する。変換部は、第1経路情報を変換することにより第2ネットワークの経路情報である第2経路情報を生成する。
本実施形態における通信システムの構成例を示す図。 本実施形態における複数のノード間の接続形態を示す図。 本実施形態における鍵共有ネットワークの構成例を示す図。 本実施形態のノードが保持する経路情報の一例を示す図。 本実施形態のノードのブロック図。 本実施形態における経路情報生成処理のフローチャート。 本実施形態にかかる通信装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
鍵共有ネットワークは、ノードがリンク鍵を用いて暗号化しつつ、アプリケーション鍵を安全に共有するために用いられる。あるノードと、別のあるノードとの間でアプリケーション鍵を交換するとき、ネットワーク上のいずれの経路(リンク)を介してアプリケーション鍵を転送すべきか、がルーティングプロトコルにより決定される。ルーティングプロトコルは、リンクに割り当てられたコスト情報等を基にして、ノード間通信を行う上で最適な通信経路を算出する。また、動的ルーティングプロトコルを利用することで、システム運用中にある経路(リンク)やノードに障害が発生するなどした場合の迂回経路の算出なども可能となる。このような目的で使われるルーティングプロトコルとして、OSPF(Open Shortest Path Fast)が知られている。
OSPFのようなルーティングプロトコルは、ルーティング対象となるリンク(インタフェース)を介して、ネットワークの情報をLSA(Link State Advertisement)と呼ばれるメッセージを用いてノード間で相互に交換し、各ノードで通信経路を算出する仕組みである。
ここで、ノードにおいて該当リンクを介したデータの送受信をする際、常にリンク鍵を消費してデータを暗号化して通信するようになっている実装を考える。このような実装では、ルーティングプロトコルの運用のためのLSA通信によっても、リンク鍵を消費するという事態が発生する。
この結果、さらに、リンク鍵の残量をコスト情報の一部として利用するルーティング方式の場合、ルーティングそのものに必要なデータ交換のために、ルーティングメトリックが変化してしまうという問題を生じる。さらに、リンク鍵の残量をコスト情報とする方式の場合、一般のルーティングに比べ、コスト情報の変動が頻繁となる。このため、既存のプロトコルよりも頻繁にネットワーク情報を交換する必要が生じ、結果としてリンク鍵の消費が増加するという悪影響が生じる。
一方、鍵共有ネットワークにおいては、暗号リンクの他、非暗号リンクが存在する。暗号リンクは、「リンク鍵を消費して暗号化しながらアプリケーション鍵を交換する」ためのインタフェースを使ったリンクである。非暗号リンクは、ノード間で制御情報または管理情報を交換するためのインタフェースを使ったリンクである。
鍵共有ネットワークにおいて、暗号リンクと非暗号リンクの2種類のネットワーク(リンク)が存在し、そのネットワーク形態(接続形態)は、例えば完全に一致することが想定される。すなわち、暗号リンクにより構成されるノードのネットワークと非暗号リンクによって構成されるノードのネットワークは同一の形状となる。ノードは、これらの両方について、経路情報を維持する必要がある。一方、ノード上で動作させるソフトウェアは、既存の資産として、通常のソケット通信を用いるソフトウェアを利用したいため、非暗号リンクを用いるネットワーク通信も、暗号リンクを用いるネットワーク通信も、通常のソケットインタフェースにより利用可能な、IPインタフェースであることが望まれる。
本実施形態では、ノードによって構成される鍵共有ネットワークにおいて、暗号リンクを含むネットワークと非暗号リンクを含むネットワークの双方のルーティングを維持しつつ、ルーティングプロトコル運用のためのパケット交換におけるリンク鍵消費が発生しないようなルーティングの運用手法を実現する。
図1は、本実施形態における通信システムの構成例を示す図である。なお、図1は、ノードとアプリケーションとが独立に実現される場合の一例である。通信システムは、通信装置としてのノード100a〜100eと、アプリケーション200a、200bと、を含む。
ノード100a〜100eを区別する必要がない場合は、単にノード100という場合がある。アプリケーション200a、200bを区別する必要がない場合は、単にアプリケーション200という場合がある。ノード100の個数は5に限られるものではない。また、アプリケーション200の個数は2に限られるものではない。
ノード100a〜100eは、上述のように、対向ノードとの間で乱数を生成して共有する機能と、生成した乱数をリンク鍵として利用して、鍵共有ネットワーク301上で、別途生成する乱数であるアプリケーション鍵を、暗号化および復号化を繰り返して転送し、相互に共有する機能とを備える。アプリケーション200a、200bは、ノード100からアプリケーション鍵を取得し、アプリケーションネットワーク302上で、アプリケーション鍵を用いた暗号通信を行う。
図2は、複数のノード100(ノード100a、100b)間の接続形態の一例を示す図である。
複数のノード100の間は、一例として、単一光子通信を行うための物理リンク(光子通信リンク)と、古典データ通信を行うための物理リンク(古典通信リンク)と、によって接続される。
光子通信リンクによる通信を担当する量子通信I/F(インタフェース)は、隣接するノード100との間でリンク鍵を生成するための通信を行う。古典通信I/Fは、通常のデータ通信を担当するインタフェースである。
古典通信リンク上には、管理用リンクと、アプリケーション鍵リンクと、の2つの仮想リンクが存在する。管理用リンクは、複数のノード100の間で制御データおよび管理データなどを交換するために用いられる。アプリケーション鍵リンクは、リンク鍵を利用した暗号通信により、ノード100を介してアプリケーション鍵(アプリ鍵ともいう)を交換するためのリンクである。
アプリケーション鍵リンクは、データ交換ごとに消費される鍵情報により暗号化されるネットワークに相当する。管理用リンクは、このような暗号化を実行しないネットワークに相当する。なお、管理用リンクがアプリケーション鍵リンクとは異なる暗号方式により暗号化されたネットワークであってもよい。あるいは、アプリケーション鍵リンクは、リンク鍵によって暗号化とデータ認証を行うもので、管理用リンクは、リンク鍵によってデータ認証のみを行う形態でも良い。
仮想I/F(非暗号通信)は、管理用リンクによる通信を担当するインタフェースである。仮想I/F(暗号通信)は、アプリケーション鍵リンクによる通信を担当するインタフェースである。なお、仮想I/F(暗号通信)に適用する暗号アルゴリズムは特に限定しない。例えば、AES(Advanced Encryption Standard)の様なブロック暗号であってもよいし、OTP(One-time Pad)の様なバーナム暗号であってもよい。
アプリケーション鍵リンクを使った通信は、リンク鍵によって常に暗号化されたデータ通信となるため、アプリケーション鍵リンクのことを、暗号リンクとも呼ぶ。ノード100上のプログラムが、暗号リンクを介したデータ通信を行うと、データは暗号リンク上でリンク鍵によって暗号化され、直接接続された宛先のノード100まで到達する。宛先のノード100に到達したデータは、当該ノード100でリンク鍵を用いて復号される。このように、リンク鍵を使って暗号化と復号化をくり返し、ノード100を介してアプリケーション鍵を送信することによって、ノード100はアプリケーション鍵を安全に共有することができる。なお、このリンクを介して交換されるデータとして、代表的なものはアプリケーション鍵であるが、それ以外の制御情報を交換してもよい。
一方、管理用リンクを使った通信は、暗号化されないデータ通信となるため、管理用リンクのことを、非暗号リンクとも呼ぶ。ノード100上のプログラムが、非暗号リンクを介したデータ通信を行うと、データは、非暗号リンクを介してノード100間を転送され、宛先のノード100まで到達する。このとき、リンク鍵による暗号化等は行われないため、このデータ通信は安全とはいえない。なお、このリンクを介して交換されるデータとして、代表的なものは管理情報や、リンク鍵情報を共有するために必要な古典通信であるEC/PA(Error Correction/Privacy Amplification)等であるが、それ以外の情報を交換してもよい。
図2の接続形態は一例であり、図2以外のリンクが存在しても構わないし、上記2つの仮想リンクが別々の物理リンクとして実現されていてもよい。
図3は、本実施形態における鍵共有ネットワークの詳細な構成例を示す図である。図3に示すように、複数のノード100(ノード100a〜100e)が、暗号リンクと非暗号リンクとによって接続されている。図3では、U1〜U5が非暗号リンクを表し、E1〜E5が暗号リンクを表している。
接続形態は、暗号リンクによるネットワークと非暗号リンクによるネットワークとで共通である。図3では、5つのノード100(ノード100a〜100e)を含むネットワークを示しているが、ノード100の個数は5つには限らない。図3では各ノード100が他の2つのノード100との間でリンク接続している構成を示しているが、各ノード100は、2つ以外の数の他のノード100との間でリンク接続してもよい。
ここで、各ノード100に対するIPアドレスの割り当て方法の一例について説明する。暗号リンクと非暗号リンクとが存在するため、各ノード100は、それぞれを別々に用いてデータ通信できる必要がある。このため、暗号リンクに割り当てられるIPアドレス(暗号リンクIPアドレス)、および、非暗号リンクに割り当てられるIPアドレス(非暗号リンクIPアドレス)の2種類が存在する。
また、ノード100が複数の他のノード100との間でリンク接続している場合、特定のリンクに特化したIPアドレスではなく、個々のリンクから独立したIPアドレスが必要となる。このIPアドレスは、ノード100において、アプリケーション鍵の送受信を行うプログラムを動作させる場合、そのプログラムが何らかのデータを送受信する際の送信元IPアドレスおよび送信先IPアドレスとして用いられる。このIPアドレスを以下では代表アドレスと呼ぶ。また、ノード100上のプログラムが暗号リンクを介して他のノード100との間で暗号データ通信する際の送信元IPアドレスおよび送信先IPアドレスとして用いられる代表アドレスを、暗号代表IPアドレスと呼ぶ。また、ノード100上のプログラムが非暗号リンクを介して他のノード100との間で非暗号データ通信する際の送信元IPアドレスおよび送信先IPアドレスとして用いられる代表アドレスを非暗号代表IPアドレスと呼ぶ。
代表アドレスを用いることで、ノード100は、直接接続したリンク上に何らかの障害が発生した場合に、障害発生箇所を回避して、別のリンクを介して送信先のノード100と通信できるようになる。逆に言えば、送信元IPアドレスまたは送信先IPアドレスにリンクIPアドレスを用いたと仮定すると、ノード100間のデータ通信は、指定されたリンクに束縛され、例えばそのリンクに障害が発生した場合、迂回経路を介して通信を継続するようなことはできない。
以上をまとめると、ノード100が利用するIPアドレスは以下の4種類である。
(1)リンクに割り当てられ暗号データ通信の際に用いられる暗号リンクIPアドレス
(2)リンクに割り当てられ非暗号データ通信に用いられる非暗号リンクIPアドレス
(3)リンクとは独立にノード100に割り当てられ、ノード100上のプログラムが暗号データ通信する際の送信元および送信先に指定される暗号代表IPアドレス
(4)リンクとは独立にノード100に割り当てられ、ノード100上のプログラムが非暗号データ通信する際の送信先および送信元に指定される非暗号代表IPアドレス
(1)および(2)は、ノード100がリンクで接続される他のノード100の数だけ存在すると考えてよい。
以下、図3におけるIPアドレス割り当てルールの詳細についてさらに説明する。まず、各ノード100間のリンクに対しても、一意となるリンク番号を割り当てる。図3の例では、以下のようにリンク番号が割り当てられている。なお、リンク番号は、暗号リンク、非暗号リンクで共通としている。
ノード100aとノード100cとの間のリンク:リンク番号1
ノード100cとノード100eとの間のリンク:リンク番号2
ノード100aとノード100bとの間のリンク:リンク番号3
ノード100bとノード100dとの間のリンク:リンク番号4
ノード100dとノード100eとの間のリンク:リンク番号5
次に、リンクIPアドレス(暗号リンクIPアドレス、非暗号リンクIPアドレス)の割り当てルールについて説明する。リンクIPアドレスは、図3の例では「10.x.y.z」という形式である。ここで、「x」は、リンクIPアドレスが非暗号リンクIPアドレスであった場合は1をとり、暗号リンクIPアドレスであった場合は2をとる。「y」は、リンクのリンク番号となる。「z」は、ノード100上および量子通信I/F上で量子鍵配送技術を行っているとき、ノード100が光子送信器(一般にAliceと呼ばれる)であった場合は1をとり、光子受信器(一般にBobと呼ばれる)であった場合は2をとる。以上のルールによって、すべてのリンクアドレスに対して、一意となるIPアドレスが割り当てられる。
図3では、「U:10.x.y.z(AliceまたはBob)」の形式のアドレスが、各ノード100に割り当てられる非暗号リンクIPアドレスを表している。また、「E:10.x.y.z(AliceまたはBob)」の形式のアドレスが、各ノード100に割り当てられる暗号リンクIPアドレスを表している。
次に、代表IPアドレス(暗号代表IPアドレス、非暗号代表IPアドレス)の割り当てルールについて説明する。代表IPアドレスも、「10.x.y.z」という形式である。ここで、「x」は、代表アドレスが代表暗号IPアドレスであった場合は4をとり、代表非暗号IPアドレスであった場合は5をとる。「y」は、ノード100のBob側のリンクのリンク番号とする。ただし、そのノードが2より多くのノード100と直接接続されているなど、複数のBobとして機能している場合、そのリンク番号のうち、最小のものを選択する。「z」は常に2となる。以上のルールによって、すべての代表アドレスに対して、一意となるIPアドレスが割り当てられる。
図3では、吹き出し内の「U:10.x.y.z」の形式のアドレスが、各ノード100に割り当てられる非暗号代表IPアドレスを表している。また、吹き出し内の「E:10.x.y.z」の形式のアドレスが、各ノード100に割り当てられる非暗号代表IPアドレスを表している。
なお、これまで説明した方法はアドレス割り当て方法の一例であり、これに限定されない。後述するように、各ノード100において、非暗号リンクIPアドレスの情報から暗号リンクIPアドレスの情報を容易な変換等の手法によって算出可能であること、非暗号代表IPアドレスの情報から暗号代表IPアドレスの情報を容易な変換等の手法によって算出可能であること、を条件とするようなアドレス割り当て方法を適用してもよい。
次に、図4を用いて、リンク鍵を消費せずに(すなわち、暗号リンクを介したデータ交換を行わずに)、代表暗号IPアドレスを指定したセキュアなアプリケーション鍵のノード間共有ができるように、ノード100におけるルーティングアドレスを設定する方法について説明する。図4は、ノード100aが保持する経路情報(ルーティングテーブルなど)の一例を示す図である。
本実施形態は、任意のルーティングプロトコルを用いて実現可能である。以下では、OSPFを用いた例を説明する。OSPFでは、各ノード100が、LSAと呼ばれるデータをルーティング対象のネットワークインタフェースから送受信して交換し、ネットワークの形態を把握し、ルーティングを決定する。
ここでは、暗号通信のためのルーティング経路と、非暗号通信のルーティング経路の2種類が必要である。これを愚直に実現するためには、OSPFのようなルーティングプロトコルプログラムを複数(2つ)、同一のノードで動作させる必要がある(要求A)。また、暗号通信のためのルーティング経路を構築する際、通常であれば、暗号リンクIPアドレスを介してノード100のリンク間でLSAを交換してルーティング経路を構築することになる。このため、暗号リンクによるLSA通信の際にリンク鍵が消費される。ここで、暗号経路のルーティング経路を構築する際に、暗号リンクによるLSA通信が発生しない方法が存在すると、リンク鍵の消費が回避できるため、望ましい(要求B)。
要求Aについて述べる。このようなコンフィグレーションは、現在のOSPFの実装においては許可されていない。一方、非特許文献3等に記載のVRF(Virtual Routing and Forwarding)と呼ばれる技術を使うことで、仮想的に一台のノード100上で複数の仮想ルータを動作させることができる。この技術を使うことで、暗号通信のためのルーティング経路と非暗号通信のためのルーティング経路を別々に管理させることは可能である。ただし、いずれにしても、要求Bを満たすことはできない。
次に要求Bについて述べる。リンク鍵の消費は、OSPFのようなルーティングプロトコルの基本動作として、通常はルーティング対象となるIPインタフェースを介してLSAを交換することに起因する。以下、このLSAによるリンク鍵の消費を回避しつつ、暗号通信のルーティング経路を確立する方法について説明する。
図4に示すように、ルーティングテーブルは、宛先となるIPアドレスの情報401(宛先IP)と、その宛先に対してデータを届ける場合に、そのデータを送信すべきIPアドレス(出力I/F)の情報402と、の組によって示される。例えば、宛先IP「10.5.1.2」(図3の例ではノード100c)にデータを送信する場合、ノード100aは、非暗号リンクIPアドレス「10.1.1.1」(図3の例では「U:10.1.1.1(Alice)」)が割り当てられる非暗号リンク(に対応する出力I/F)を用いてデータを送信する。
本実施形態におけるルーティング経路は、非暗号通信用のルーティング経路と、暗号通信用のルーティング経路と、に分けられる。非暗号通信用のルーティング経路は、宛先IP(非暗号代表IPアドレス)と、出力I/F(非暗号リンクIPアドレス)と、を含む経路の組の集合である(図4の例では、情報401、情報402)。暗号通信用のルーティング経路は、宛先IP(アドレス暗号代表IPアドレス)と、出力I/F(暗号リンクIPアドレス)と、を含む経路の組の集合である(図4の例では、情報411、情報412)。
このようなルーティング経路が実現されると、送信元および送信先を非暗号代表IPアドレスとした通信は、非暗号リンクIPアドレスを含む経路を経由して宛先に到達する。また、送信元および送信先を暗号代表IPアドレスとした通信は、暗号リンクIPアドレスを含む経路を経由して宛先に到達する。これにより所望のルーティングが達成される。なお、これを実現するためにVRFを用いても構わないし、用いなくても構わない。VRFを用いると、例えば暗号代表IPアドレスを送信元として非暗号代表IPアドレスを送信先とするような、ノード100上のプログラムによる誤ったデータ通信が実現できないため、プログラム脆弱性に対する健全性が増加する。一方、ノード100上のプログラムに誤りはない(健全性を有する)と仮定した場合、VRFを用いる方式と用いない方式での差は存在しない。
図5は、本実施形態のノード100の機能構成例を示すブロック図である。ノード100は、アプリI/F部101と、非暗号I/F部102と、暗号I/F部103と、アプリ鍵管理部104と、リンク鍵管理部105と、生成部106と、転送処理部107と、変換部108と、を含む。
リンク鍵管理部105は、リンク鍵を生成して管理(記憶)する。例えば、リンク鍵管理部105は、量子通信I/Fを介して直接接続された他のノード100と単一光子通信する等により、他のノード100との間のリンク通信を暗号化するためのリンク鍵を生成して管理する。
暗号I/F部103は、暗号通信を行うためのインタフェースである。例えば、暗号I/F部103は、データの送信および受信の際は、リンク鍵管理部105が管理するリンク鍵を用いて暗号化および復号化を実行する。暗号I/F部103は、上位のモジュールに対して、通常のソケットインタフェースのようなインタフェースを提供する。このため、暗号I/F部103を用いて暗号通信するアプリケーション200は、特に改変は不要である。暗号I/F部103には、暗号リンクIPアドレスが付与される。
非暗号I/F部102は、非暗号通信を行うためのインタフェースである。非暗号I/F部102は、リンク鍵による暗号化および復号化等は発生しない。非暗号I/F部102は、上位のモジュールに対して、通常のソケットインタフェースのようなインタフェースを提供する。このため、非暗号I/F部102を用いて暗号通信するアプリケーション200は、特に改変不要である。非暗号I/F部102には、非暗号リンクIPアドレスが付与される。
図5では、リンク鍵管理部105、暗号I/F部103、および、非暗号I/F部102は一つずつ示されているが、複数のリンクによって複数のノード100に接続されるノード100では、これらは複数備えられていても構わない。
転送処理部107は、データ(パケット等)の送受信処理および転送処理を行う。転送処理部107は、生成部106および変換部108が生成したルーティングテーブルを参照し、パケットの送受信や転送処理を行う。
生成部106は、OSPF等のルーティングプロトコルを実行することにより非暗号経路の経路情報(ルーティングテーブル)を生成する。生成部106は、非暗号経路に対してルーティングプロトコルを実行する。生成部106は、ルーティングプロトコルの仕組みにより、動的にルーティングテーブルを生成する。
変換部108は、転送処理部107に保持される非暗号経路のルーティングテーブルを参照し、非暗号経路のルーティングテーブルの少なくとも一部の情報を変換することにより、暗号経路のルーティングテーブルを生成する。
アプリ鍵管理部104は、暗号経路を経由してリンク鍵で暗号しつつ交換したアプリケーション鍵を保持して管理する。
アプリI/F部101は、他のノード100に接続してアプリケーション鍵を利用して暗号データ通信を行うアプリケーション(アプリケーション200等)と通信するためのインタフェースである。ノード100は、アプリI/F部101を介してアプリケーション200からアプリケーション鍵の要求を受けるとともに、アプリケーション200に対してアプリケーション鍵を提供する。
アプリI/F部101、非暗号I/F部102、暗号I/F部103、アプリ鍵管理部104、リンク鍵管理部105、生成部106、転送処理部107、および、変換部108は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
次に、このように構成された本実施形態にかかるノード100による経路情報生成処理について図6を用いて説明する。図6は、本実施形態における経路情報生成処理の一例を示すフローチャートである。
まず、生成部106は、非暗号代表IPアドレスと、非暗号リンクIPアドレスのサブネットとを指定して、OSPFルーティングプロトコルを初期化する。これにより、非暗号通信用の経路情報(ルーティングテーブル)が生成される(ステップS101)。
非暗号通信用の経路情報(ルーティングテーブル)が生成されると、変換部108は、非暗号通信の経路情報(ルーティングテーブル)から、暗号通信の経路情報(ルーティングテーブル)を生成する(ステップS102)。図4の例では、変換部108は、例えば以下の手順により暗号通信の経路情報を生成する。
(1)変換部108は、宛先IPアドレス(図4では宛先IP)である非暗号代表IPアドレスと、出力先IPアドレス(図4では出力I/F)である非暗号リンクIPアドレスとを、一経路ずつ取得する。変換部108は、この取得処理をすべての非暗号通信用経路について繰り返す。
(2)変換部108は、取得した経路情報を次の(ア)〜(ウ)に示すルールで変換する。
(ア)非暗号代表IPアドレスにおける「10.x.y.z」のxの部分を5から4に変換し、変換後のIPアドレスを、暗号代表IPアドレスとして保持する。
(イ)非暗号リンクIPアドレスにおける「10.x.y.z」のxの部分を、1から2に変換し、変換後のIPアドレスを、暗号リンクIPアドレスとして保持する。
(ウ)保持している暗号代表IPアドレスと、暗号リンクIPアドレスとの組を含む経路を生成し、ルーティングテーブルに設定する。設定されたルーティングテーブルが、暗号通信用の経路におけるルーティング経路に対応する。
このように、本実施形態では、非暗号経路のルーティングテーブルを、OSPFのような動的ルーティングによって生成する。そして、生成された非暗号経路のルーティングテーブルを用いて、対応する暗号経路のルーティングテーブルを(動的ルーティングプロトコルを直接には使わずに)生成する。なお、非暗号経路のルーティングテーブルと暗号経路のルーティングテーブルの更新に遅延が生じることが予想される。この場合は、例えば転送処理部107が、変換部108による変換処理の実行中は、データのルーティング(転送)を停止するように制御してもよい。
なお、非暗号経路におけるルーティングメトリックに用いる情報は特に限定されない。例えば、非暗号リンクのコスト情報として、暗号リンクのコスト情報(リンク鍵の残量等)を用いるという最適化も可能である。これにより、変換後に生成される暗号経路のルーティングテーブルが、暗号リンクのコスト情報に基づいた経路となる。
以上説明したとおり、本実施形態によれば、リンク鍵の消費および枯渇を避けつつ、効率的にルーティングを行うことができる。
次に、本実施形態にかかる通信装置のハードウェア構成について図7を用いて説明する。図7は、本実施形態にかかる通信装置のハードウェア構成を示す説明図である。
本実施形態にかかる通信装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
本実施形態にかかる通信装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
本実施形態にかかる通信装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施形態にかかる通信装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる通信装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施形態にかかる通信装置で実行されるプログラムは、コンピュータを上述した通信装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100a〜100e ノード
101 アプリI/F部
102 非暗号I/F部
103 暗号I/F部
104 アプリ鍵管理部
105 リンク鍵管理部
106 生成部
107 転送処理部
108 変換部
200a、200b アプリケーション
301 鍵共有ネットワーク
302 アプリケーションネットワーク

Claims (8)

  1. 第1ネットワークと第2ネットワークとに接続される通信装置であって、
    前記第1ネットワークの経路情報である第1経路情報を生成する生成部と、
    前記第1経路情報を変換することにより前記第2ネットワークの経路情報である第2経路情報を生成する変換部と、を備え、
    前記第1ネットワークは、通信装置間で量子鍵配送技術により鍵情報を共有し、前記第1経路情報を共有するための情報を転送する、ネットワークであり、
    前記第2ネットワークは、前記第1ネットワークを介して共有した前記鍵情報を用いて、通信装置間で暗号通信を行い、前記第2経路情報を共有するための情報を転送しない、ネットワークである、
    信装置。
  2. 前記第1経路情報は、前記第1ネットワーク上のアドレスを含み、
    前記第2経路情報は、前記第2ネットワーク上のアドレスを含み、
    前記変換部は、前記第1ネットワーク上のアドレスの少なくとも一部を変換したアドレスを含む前記第2経路情報を生成する、
    請求項1に記載の通信装置。
  3. 前記生成部は、前記第2ネットワークに含まれる複数のリンクそれぞれに割り当てられるコスト情報を用いて、前記第1経路情報を生成する、
    請求項1に記載の通信装置。
  4. 前記変換部により前記第2経路情報を生成する処理が実行中の場合、データの転送処理を停止する転送処理部をさらに備える、
    請求項1に記載の通信装置。
  5. 前記第1経路情報は、前記第1ネットワークに含まれる複数のリンクそれぞれに割り当てられる第1リンクアドレスと、前記第1ネットワーク上の宛先および送信元の少なくとも一方として利用される第1代表アドレスと、を含み、
    前記第2経路情報は、前記第2ネットワークに含まれる複数のリンクそれぞれに割り当てられる第2リンクアドレスと、前記第2ネットワーク上の宛先および送信元の少なくとも一方として利用される第2代表アドレスと、を含み、
    前記変換部は、前記第1リンクアドレスを前記第2リンクアドレスに変換し、前記第1代表アドレスを前記第2代表アドレスに変換する、
    請求項1に記載の通信装置。
  6. 第1ネットワークと第2ネットワークとに接続される複数の通信装置を備える通信システムであって、
    前記通信装置それぞれは、
    前記第1ネットワークの経路情報である第1経路情報を生成する生成部と、
    前記第1経路情報を変換することにより前記第2ネットワークの経路情報である第2経路情報を生成する変換部と、を備え、
    前記第1ネットワークは、通信装置間で量子鍵配送技術により鍵情報を共有し、前記第1経路情報を共有するための情報を転送する、ネットワークであり、
    前記第2ネットワークは、前記第1ネットワークを介して共有した前記鍵情報を用いて、通信装置間で暗号通信を行い、前記第2経路情報を共有するための情報を転送しない、ネットワークである、
    通信システム。
  7. 第1ネットワークと第2ネットワークとに接続される通信装置で実行される通信方法であって、
    前記第1ネットワークの経路情報である第1経路情報を生成する生成ステップと、
    前記第1経路情報を変換することにより前記第2ネットワークの経路情報である第2経路情報を生成する変換ステップと、を含み、
    前記第1ネットワークは、通信装置間で量子鍵配送技術により鍵情報を共有し、前記第1経路情報を共有するための情報を転送する、ネットワークであり、
    前記第2ネットワークは、前記第1ネットワークを介して共有した前記鍵情報を用いて、通信装置間で暗号通信を行い、前記第2経路情報を共有するための情報を転送しない、ネットワークである、
    信方法。
  8. 第1ネットワークと第2ネットワークとに接続されるコンピュータを、
    前記第1ネットワークの経路情報である第1経路情報を生成する生成部と、
    前記第1経路情報を変換することにより前記第2ネットワークの経路情報である第2経路情報を生成する変換部、として機能させ、
    前記第1ネットワークは、通信装置間で量子鍵配送技術により鍵情報を共有し、前記第1経路情報を共有するための情報を転送する、ネットワークであり、
    前記第2ネットワークは、前記第1ネットワークを介して共有した前記鍵情報を用いて、通信装置間で暗号通信を行い、前記第2経路情報を共有するための情報を転送しない、ネットワークである、
    ログラム。
JP2013062935A 2013-03-25 2013-03-25 通信装置、通信システム、通信方法およびプログラム Active JP6054224B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013062935A JP6054224B2 (ja) 2013-03-25 2013-03-25 通信装置、通信システム、通信方法およびプログラム
US14/183,882 US9509589B2 (en) 2013-03-25 2014-02-19 Communication device, communication system, communication method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013062935A JP6054224B2 (ja) 2013-03-25 2013-03-25 通信装置、通信システム、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014187659A JP2014187659A (ja) 2014-10-02
JP6054224B2 true JP6054224B2 (ja) 2016-12-27

Family

ID=51570041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013062935A Active JP6054224B2 (ja) 2013-03-25 2013-03-25 通信装置、通信システム、通信方法およびプログラム

Country Status (2)

Country Link
US (1) US9509589B2 (ja)
JP (1) JP6054224B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入***、方法及装置
US10129022B1 (en) * 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems
CN112217637B (zh) * 2016-11-04 2024-03-15 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置
KR20190089346A (ko) * 2018-01-22 2019-07-31 삼성전자주식회사 전자장치, 단말장치, 그 제어방법 및 그 컴퓨터프로그램제품
CA3154434A1 (en) 2019-10-17 2021-04-22 Bernardo Huberman Quantum key distribution and management in passive optical networks
JP7282713B2 (ja) * 2020-04-16 2023-05-29 株式会社東芝 量子暗号装置、量子暗号通信料金計算システム及び量子暗号通信料金計算方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764765A (en) * 1993-09-09 1998-06-09 British Telecommunications Public Limited Company Method for key distribution using quantum cryptography
US6631136B1 (en) * 1998-08-26 2003-10-07 Hypercom Corporation Methods and apparatus for data communication using a hybrid transport switching protocol
US7908481B1 (en) * 1999-12-17 2011-03-15 Avaya Inc. Routing data to one or more entities in a network
JP2001237881A (ja) * 2000-02-23 2001-08-31 Nec Corp テーブル型データ検索機構及びそれを用いるパケット処理システム並びにそのテーブル型データ検索方法
JP3494610B2 (ja) * 2000-02-28 2004-02-09 富士通株式会社 Tcp終端機能付きipルータ装置および媒体
JP4514648B2 (ja) * 2005-05-18 2010-07-28 富士通株式会社 管理サーバによる情報処理方法及びルータ
JP4606333B2 (ja) * 2005-09-20 2011-01-05 富士通株式会社 ルーティング制御方法
JP4734539B2 (ja) * 2006-05-15 2011-07-27 学校法人慶應義塾 ネットワークに含まれるノード間の最短経路を探索するためのシステムおよび方法
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US8230108B2 (en) * 2007-04-13 2012-07-24 Hart Communication Foundation Routing packets on a network using directed graphs
US7724674B2 (en) * 2007-05-16 2010-05-25 Simula Innovations As Deadlock free network routing
US7769888B2 (en) * 2007-06-15 2010-08-03 Silver Spring Networks, Inc. Method and system for providing network and routing protocols for utility services
CN101355490B (zh) * 2007-07-25 2012-05-23 华为技术有限公司 消息路由方法、***和节点设备
CN101431464A (zh) * 2007-11-06 2009-05-13 阿里巴巴集团控股有限公司 一种优选客户端之间数据传输路径的方法及其装置
WO2010018755A1 (ja) * 2008-08-11 2010-02-18 株式会社日立製作所 トランスポート制御サーバ、ネットワークシステム及びトランスポート制御方法
US8995301B1 (en) * 2009-12-07 2015-03-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing cost information
US8504530B2 (en) * 2010-06-26 2013-08-06 Asibo Inc. Global information management system and method
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
ES2509816T3 (es) * 2011-08-05 2014-10-20 Selex Es S.P.A. Sistema para la distribución de claves criptográficas
US8787190B2 (en) * 2011-11-02 2014-07-22 Tt Government Solutions, Inc. Method, system, network nodes, routers and program for bandwidth estimation in multi-hop networks
US9729669B2 (en) * 2012-03-15 2017-08-08 Alcatel Lucent Method and system for fast and large-scale longest prefix matching

Also Published As

Publication number Publication date
US9509589B2 (en) 2016-11-29
US20140289520A1 (en) 2014-09-25
JP2014187659A (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
US9509510B2 (en) Communication device, communication method, and computer program product
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6054224B2 (ja) 通信装置、通信システム、通信方法およびプログラム
JP6203093B2 (ja) 通信システム、通信装置、通信方法およびプログラム
US10277559B2 (en) Methods and systems for data traffic control and encryption
JP2013046363A (ja) 鍵共有装置、鍵共有方法および鍵共有プログラム
US20230040769A1 (en) Secure content routing using one-time pads
JP2014022898A (ja) 通信装置、通信方法および通信システム
JP6076752B2 (ja) 通信装置、通信システムおよびプログラム
JP2018207348A (ja) 通信装置、通信システム、鍵共有方法及びプログラム
CA3125897A1 (en) One-time pads encryption hub
JP2014068313A (ja) 通信方法、アプリケーション装置、プログラム及び通信システム
CN114556862A (zh) 安全带外对称加密密钥传递
JP2020506627A (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
JP2010004390A (ja) 通信装置、鍵サーバ及びデータ
JP2017169187A (ja) 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法
JP2009232321A (ja) 異ネットワーク間冗長経路設定方法及び該方法のための通信装置
JP2019129490A (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
US20230308264A1 (en) Key management device, quantum cryptography communication system, and computer program product
JP6262104B2 (ja) 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
US20230078461A1 (en) Communication device, communication method, and communication system
JP5195062B2 (ja) 中継装置および通信システムおよび通信プログラム
Racz et al. A security extension for ad-hoc routing protocols
JP2015097423A (ja) 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150915

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161130

R151 Written notification of patent or utility model registration

Ref document number: 6054224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151