JP2013539324A - 通信信頼機関によって管理される量子鍵配送を伴う安全なマルチパーティ通信 - Google Patents

通信信頼機関によって管理される量子鍵配送を伴う安全なマルチパーティ通信 Download PDF

Info

Publication number
JP2013539324A
JP2013539324A JP2013531881A JP2013531881A JP2013539324A JP 2013539324 A JP2013539324 A JP 2013539324A JP 2013531881 A JP2013531881 A JP 2013531881A JP 2013531881 A JP2013531881 A JP 2013531881A JP 2013539324 A JP2013539324 A JP 2013539324A
Authority
JP
Japan
Prior art keywords
key
user device
quantum
communication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013531881A
Other languages
English (en)
Other versions
JP2013539324A5 (ja
Inventor
ジョン ヒューズ リチャード
エリザベス ノルドホルト ジェーン
グレン ピーターソン チャールズ
Original Assignee
ロスアラモス・ナショナル・セキュリティ,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロスアラモス・ナショナル・セキュリティ,エルエルシー filed Critical ロスアラモス・ナショナル・セキュリティ,エルエルシー
Publication of JP2013539324A publication Critical patent/JP2013539324A/ja
Publication of JP2013539324A5 publication Critical patent/JP2013539324A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

量子鍵配送(「QKD」)の後に安全なマルチパーティ通信のためのプロトコルを実施する技術およびツールについて説明する。例示的な実装形態では、通信信頼機関は、複数のユーザデバイス間の安全な通信を促進する。通信信頼機関は、様々なユーザとの信頼関係の下でのQKDによってそれぞれの異なる量子鍵を配送する。通信信頼機関は、量子鍵を使用して複合鍵を求め、複合鍵を配送できるようにする(例えば、パブリックチャネルを介した非秘密配送)。複合鍵は、2つのユーザデバイス間でQKDが行われないときでも2つのユーザデバイス間の安全な通信を促進する。これらのプロトコルでは、QKDの利点がマルチパーティ通信シナリオに拡張される。また、これらのプロトコルは、通信信頼機関がオフラインであるかまたは大規模なグループがグループ内に安全な通信を確立することを求めるときでもQKDの利点を保持することができる。

Description

本発明は、通信信頼機関が様々なユーザデバイスに量子鍵を配送し、それらのユーザデバイスが量子鍵を使用して安全なマルチパーティ通信を行うことに関する。
量子通信では、2人の当事者が量子状態で符号化された情報を交換する。通常、量子状態は、偏光状態の対(例えば、0°と90°もしくは45°と135°)または円状基底状態の対(例えば、左回りと右回り)のような光子の特別に定義された特性である。2人の当事者は、量子通信(「QC」)によって、それらの当事者にのみ既知の共有されるランダムな一連のビットを生成し、それらのビットを後にメッセージを暗号化し解読する際に秘密鍵として使用することができる。QCによってそのような鍵を生成するプロセスを量子鍵配送(「QKD」)とも呼ぶ。
第三者は、理論的には、2人の当事者間のQCを盗聴することができる。しかし、そのような盗聴はQCに障害をもたらし、対象となる2人の当事者が検出することのできる異常を導入する。従来の通信を使用する場合、2人の当事者は、QCの結果を後処理して、盗聴者によって取得されたあらゆる部分的な情報を削除し、QCの結果として得られた残りの情報から共有秘密鍵を形成する。
例えば、QKDのある一般的な手法によれば、送信者がバイナリ情報の量子状態を設定し、量子状態をどのように設定したかを記録し、その情報を送信する。表1は、光子のそれぞれの異なる偏光に関する量子状態および基底の例を示している。表1に示されている基底および状態の場合、送信側は基底(直線または対角)を選択し、選択された基底における光子の偏光状態を設定し、ビット値(0または1)、選択された送信基底、および送信の時間を記録する。
Figure 2013539324
受信側は、バイナリ情報を受信し、その情報の量子状態を測定し、量子状態をどのように測定したかを記録する。測定される状態は、受信側が測定をどのように実行するかによって決まる(例えば、直線または対角の測定基底)。送信側と受信側は、量子状態符号化情報をそれぞれの異なる方法で設定/測定することがあるので、場合によってはそれぞれの異なるビット値を記録することが予期される。従って、量子状態の情報を交換した後、送信側と受信側は、量子状態がどのように設定され測定されたかの記録を比較する。この比較を行うために、送信側と受信側はパブリックチャネルを介して情報を交換する。次いで、送信側と受信側は、量子状態が送信側と受信側によって同様に設定され測定された符号化情報から共有される一連のビット(鍵)を生成する。
表1に示されている基底および状態の場合、例えば、受信側は基底(直線または対角)を選択し、選択された基底における偏光状態を測定し、測定されたビット値および測定基底を記録する。全ての4つの状態を区別できる測定基底はなく、従って、受信側は基本的に直線または対角のいずれかを推定する。測定基底がたまたま送信基底と一致する場合、受信側は正しいビット値を測定するはずである。しかし、測定基底が送信基底と一致しない場合、測定されるビット値は正しい値である可能性も誤った値である可能性もある。例えば、送信基底がビット値0について対角である(偏光状態45°)が測定基底が直線である場合、測定されるビット値は0(90°)である可能性も1(0°)である可能性もある。送信側と受信側は、所与の光子について送信基底と測定基底を比較し、送信基底と測定基底が一致した場合に光子のビット値を維持する。
盗聴者が光子を傍受し測定した場合、この測定が光子の量子状態に障害を与える。盗聴者は、この光子を再符号化し対象となる宛先に再送するときに元の送信基底を推定するしかない。受信側による測定時に、この盗聴は検出されない。その代わり、送信側と受信側は、送信基底と測定基底が一致することが判明したビット値のサブセットに関して、パリティ値を比較する。システムが送信および受信において適切に同調されており欠陥がない場合、パリティ値は厳密に一致するはずである。盗聴はビット値の知覚できる不一致を導入し、それによって、送信側と受信側は、この盗聴を検出し、鍵を補正し、盗聴者の部分的な情報に対する上限を定めることができる。
次いで、送信側と受信側によって共有されるエラーのないビット列を(例えば、ハッシング関数によるビットハッシングによって)プライバシー増幅してビット列の長さを短くしてもよい。(あるいは、ビットを単純に省略してもよいが、この場合、プライバシー増幅の利点が失われる。)共有されるビット列の最終的な長さは、検出されるエラーの数に応じて決まってもよい。プライバシー増幅によって共有されるビット列を短くすると、盗聴者が有する可能性のある知識が、任意の低レベル、通常単一ビットよりもずっと少ない程度に低減する。
QCの他の手法は、他の量子特性(例えば、量子エンタングルメント)を利用して、量子状態で符号化された情報を交換する手法である。また、プライバシー増幅などの技術を使用して、盗聴者が取得することのできる部分的な情報をなくしてもよい。情報リコンシリエーションなどの技術を使用して送信側と受信側の共有されるビット値のわずかな不一致を解消してもよい。
QCの理論的枠組が確立されてから25年になるが、鍵のセキュリティに関するQCの利点は広く受け入れられている。過去20年にわたって、QKDシステムの実装形態はより安価で、より信頼性が高く、より維持が容易であり(例えば、自己同調、自己チェック)、より使いやすいものになっている。それにもかかわらず、QKDシステムは、公開鍵暗号化を使用する他のセキュリティ解決手段と比べて、高価であり実施が困難である傾向がある。代表的なQKDシステムは大規模であり、送信側と受信側との間のファイバ接続を介したポイントツーポイントモードにおいてのみ動作する。いくつかの市販のQKDシステムは、ポイントツーポイントリンクを介してのみQKDを実行し、携帯不能であり、専用のファイバ接続を必要とする。さらに、これらのQCはネットワークトラフィックと共存できない。その結果、公開鍵暗号化に対するずっと強力なコンピュータからの脅威が存在するという常識があるにもかかわらず、QKDは商業的に確立されていない。
Peters et al., "Dense Wavelength Multiplexing of 1550 nm QKD with Strong Classical Channels in Reconfigurable Networking Environments," New Journal of Physics 11, 17 pp. (2009年4月) Chapuran et al., "Optical Networking for Quantum Key Distribution and Quantum Communications," New Journal of Physics 11, 19 pp. (2009年10月) FIPS 197 "The Advanced Encryption Standard (AES)" FIPS 198 "The Keyed-Hash Message Authentication Code (HMAC)" Damgard et al., "Secure Identification and QKD in the Bounded-Quantum-Storage Model," Crypto 2007, Lecture Notices Computer Science 4622, pages 342-359 (2007) Hillery et al., "Quantum Secret Sharing," Physical Review A, vol. 59, no. 3, pages 1829-1834 (1999)
本明細書に記載された新規の手法は、量子鍵配送(「QKD」)の使用を容易にする。これらの新規の手法は、安全なマルチパーティ通信、認証、アクセス制御、およびその他の用途に対するQKDの実用性および有用性を向上させるのを助ける。
本明細書に記載された新規の手法の一態様によれば、通信信頼機関を実現するコンピューティングシステムが、複数のユーザデバイス間の安全な通信を促進する。コンピューティングシステムは、通信信頼機関と第1のユーザとの第1の信頼関係の下での第1のQKDによって1つまたは複数の第1の量子鍵を配送し、通信信頼機関と第2のユーザとの第2の信頼関係の下での第2のQKDによって1つまたは複数の第2の量子鍵を配送する。QKDは、通信信頼機関とユーザデバイスとの間で行われても、または通信信頼機関と(ユーザデバイスに鍵を伝達する)フィルガン(fillgun)デバイスとの間で行われてもよい。コンピュータシステムは、1つまたは複数の第1の量子鍵のうちの少なくとも1つおよび1つまたは複数の第2の量子鍵のうちの少なくとも1つに少なくとも部分的に基づいて1つまたは複数の複合鍵を求める。コンピューティングシステムは、1つまたは複数の複合鍵を配送(例えば、パブリックチャネルを介した非秘密配送)できるようにする。1つまたは複数の複合鍵は、第1のユーザデバイスと第2のユーザデバイスとの間でQKDが行われないときでも第1のユーザデバイスと第2のユーザデバイスとの間の安全な通信を促進する。
いくつかの実装形態では、通信信頼機関を実現するコンピューティングシステムは、それぞれ第1のQKDおよび第2のQKDの前に第1のユーザおよび第2のユーザを認証し、それぞれの信頼関係を確立する。例えば、認証では、事前に用意された鍵をそれぞれのユーザに使用し、次いで、これらの鍵を、QKDの結果として得られる量子鍵と置き換えてもよい。通信信頼機関を実現するシステムは、パスワードベースの認証を量子識別プロトコル(「QIP」)と一緒に使用してもよい。例えば、システムは、それぞれ第1のQKDおよび第2のQKDの前に、第1(または第2)のユーザと通信信頼機関との間の認証にQIP内の第1(または第2)のパスワードを使用する。パスワードは、ユーザによって入力された1組の複数の英数字、ユーザデバイスに格納されている高エントロピー鍵、および/またはユーザのバイオメトリック証印(indicia)に基づくダイジェストを含んでもよい。
いくつかの使用シナリオでは、1つまたは複数の第1の量子鍵は鍵導出鍵を含み、1つまたは複数の第2の量子鍵は、第2のユーザデバイス用の暗号鍵を含み、鍵導出鍵および第2のユーザデバイス用の暗号鍵から1つの複合鍵が求められる。1つまたは複数の第1の量子鍵は鍵認証鍵を含んでもよく、通信信頼機関を実現するコンピューティングシステムは、第2のユーザデバイス用の暗号鍵および鍵認証鍵から鍵認証値を作成してもよい。他の使用シナリオでは、第1の量子鍵および第2の量子鍵が他の方法で使用される。
いくつかの構成では、通信信頼機関を実現するコンピューティングシステムは単一の物理ノードを有する。他の構成では、通信信頼機関を実現するシステムは、複数の物理ノード間に分散され、所与のユーザと通信信頼機関の複数の物理ノードに関するQKDを促進するために量子秘密分散が使用される。通信信頼機関は、ある階層の通信信頼機関の一部であっても、または唯一の通信信頼機関であってもよい。
本明細書に記載された新規の手法の他の態様によれば、第1のユーザデバイスは、通信信頼機関と第1のユーザとの信頼関係の下での通信信頼機関とのQKDの結果として得られた1つまたは複数の第1の量子鍵を取り込む。第1のユーザデバイスは、1つまたは複数の第1の量子鍵と第2のユーザデバイス用の鍵の少なくとも一方に少なくとも部分的に基づく複合鍵も取り込む。第1のユーザデバイスは、1つまたは複数の第1の量子鍵と複合鍵の一方に少なくとも部分的に基づいて第2のユーザデバイスと通信する。複合鍵は、第1のユーザデバイスと第2のユーザデバイスとの間でQKDが行われないときでも、第1のユーザデバイスと第2のユーザデバイスとの安全な通信を促進する。
いくつかの実装形態では、第1のユーザデバイスは、QKDの前に、第1のユーザ用のバイオメトリック証印を受信し、事前に用意された秘密鍵を使用してバイオメトリック証印を暗号化し、第1のユーザを認証して信頼関係を確立できるように暗号化されたバイオメトリック証印を通信信頼機関に送信する。1つまたは複数の第1の量子鍵は、第1のユーザについての以後の認証に使用される新しい鍵を含んでもよい。さらに、第1のユーザデバイスは、QKDの前に、QIP内のパスワードを通信信頼機関に対する第1のユーザの認証および第1のユーザに対する通信信頼機関の認証に使用してもよい。
いくつかの使用シナリオでは、1つまたは複数の第1の量子鍵は鍵導出鍵を含み、第1のユーザデバイスは、鍵導出鍵および複合鍵から第2のユーザデバイス用の鍵を求める。1つまたは複数の第1の量子鍵は第1のユーザデバイス用の暗号鍵をさらに含んでもよく、第1のユーザデバイス用の暗号鍵は、第2のユーザデバイスへのメッセージを暗号化するのに使用され、第2のユーザデバイス用の鍵は、第2のユーザデバイスからのメッセージを解読するのに使用される。あるいは、第1のユーザデバイスは、第2のユーザデバイス用の鍵を使用して、セッション鍵を含む第2のユーザデバイスからのメッセージを解読し、次いでセッション鍵を使用して第2のユーザデバイスへのメッセージを暗号化し、第2のユーザデバイスからのメッセージを解読してもよい。あるいは、1つまたは複数の第1の量子鍵は、安全な通信に使用される他の鍵を含んでもよい。
グループ鍵シナリオでは、1つまたは複数の第1の量子鍵は、第1のユーザデバイス以外の複数のユーザデバイスの各々用の異なる鍵を含んでもよい。第1のユーザデバイスは、グループリーダーとしてグループセッション鍵を求める。第1のユーザデバイスは、第1のユーザデバイス以外の複数のユーザデバイスの各々について、第1のユーザデバイスと他のユーザデバイスとのペアワイズ(pair-wise)通信に特有の暗号鍵を使用してグループセッションを暗号化し、暗号化されたグループセッション鍵を他のユーザデバイスに伝達する。第1のユーザデバイスは、複数のユーザデバイスのサブグループにサブグループ鍵を割り当て、複数のユーザデバイスの個々のユーザデバイスに個々のグループメンバー鍵を割り当ててもよい。
本明細書に記載された新規の手法の別の態様によれば、ユーザデバイスは、プロセッサと、メモリと、ユーザデバイスに目標デバイスと安全に通信する方法を実行させるコンピュータ実行可能命令を格納するストレージとを含む。安全な通信が実施できるように、ユーザデバイスは、通信信頼機関とのQKDの結果として得られた鍵導出鍵を取り込み、鍵導出鍵および目標デバイス用の鍵に少なくとも部分的に基づいて対鍵を取り込む。ユーザデバイスは、鍵導出鍵および対鍵から目標デバイス用の鍵を導き出す。ユーザデバイスは次いで、目標デバイスとの通信において目標デバイス用の鍵を使用する。いくつかの実装形態では、ユーザデバイスはまた、通信信頼機関とのQKDの結果として得られた鍵認証鍵を取り込み、通信信頼機関によって利用可能にされた基準鍵認証値を取り込む。ユーザデバイスは、目標デバイス用の鍵および鍵認証鍵からチェック鍵認証値を求め、次いでチェック鍵認証値を基準鍵認証値と比較する。
本明細書に記載された新規の手法の別の態様によれば、通信信頼機関を実現するコンピューティングシステムは、QKDによって1つまたは複数の第1の量子鍵を配送し、1つまたは複数の第1の量子鍵は、第1のユーザデバイス用の暗号鍵を含む。コンピューティングシステムは、QKDによって1つまたは複数の第2の量子鍵も配送し、1つまたは複数の第2の量子鍵は、第2のユーザデバイス用の鍵導出鍵を含む。コンピューティングシステムは、第1のユーザデバイス用の暗号鍵および第2のユーザデバイス用の鍵導出鍵に少なくとも部分的に基づいて対鍵(pair key)を求め、対鍵を配送できるようにする。対鍵は、第2のユーザデバイスによって、第1のユーザデバイス用の暗号化鍵を求めるときに第2のユーザデバイス用の鍵導出鍵と組み合わせて使用可能である。いくつかの実装形態では、1つまたは複数の第2の量子鍵は、第2のユーザデバイス用の鍵認証鍵をさらに含む。通信信頼機関を実現するコンピューティングシステムは、第1のユーザデバイス用の暗号鍵および第2のユーザデバイス用の鍵認証鍵から鍵認証値を求める。コンピューティングシステムは、鍵認証値を配送できるようにする。鍵認証値は、第2のユーザデバイスによって、第1のユーザデバイス用の暗号鍵を認証するときに第2のユーザデバイス用の鍵認証鍵と組み合わせて使用可能である。
本明細書に記載された新規の手法の別の態様によれば、階層内の子通信信頼機関を実現するコンピューティングシステムは、複数のユーザデバイス間の安全な通信を促進する。例えば、第1の子通信信頼機関は、第2の子通信信頼機関および親通信信頼機関を含む階層の一部である。第1の子通信信頼機関は、第1の子通信信頼機関と第1のユーザとの信頼関係の下での第1のQKDによって第1の量子鍵を配送する。これとは別に、第2の子通信信頼機関は、第2の子通信信頼機関と第2のユーザとの信頼関係の下での第2のQKDによって第2の量子鍵を配送する。第1の子通信信頼機関は、親通信信頼機関との第3のQKDの結果として得られた第3の量子鍵を取り込む。第1の子通信信頼機関は次いで、第3の量子鍵のうちの1つおよび第1の量子鍵のうちの1つを使用して2つのユーザデバイス間の通信を促進する。例えば、第1の子通信信頼機関は、親通信信頼機関から暗号化されたセッション鍵を受信し、第3の量子鍵のうちの1つを使用して暗号化されたセッション鍵を解読する。次いで、第1の子通信信頼機関は、第1の量子鍵のうちの1つを使用してセッション鍵を再暗号化し、再暗号化されたセッション鍵を第1のユーザデバイスに配送する。
本発明の前述の目的、特徴および利点、並びに他の目的、特徴および利点は、添付の図を参照して進められる以下の詳細な説明からより明らかになろう。
鍵がQKDによって取得され、配送され、暗号化、認証、およびアクセス制御に使用される例示的な動作環境の図である。 鍵がQKDによって取得され、配送され、暗号化、認証、およびアクセス制御に使用される例示的な動作環境の図である。 鍵がQKDによって取得され、配送され、暗号化、認証、およびアクセス制御に使用される例示的な動作環境の図である。 QCカード、基地局、および通信信頼機関を含む構成におけるQKDのための汎用プロトコルのそれぞれの異なる態様を示すフローチャートである。 QCカード、基地局、および通信信頼機関を含む構成におけるQKDのための汎用プロトコルのそれぞれの異なる態様を示すフローチャートである。 汎用QCカードのブロック図である。 QCカード用の一体化された光学モジュールの例示的な実装形態のブロック図である。 QCカード用の一体化された光学モジュールの例示的な実装形態のブロック図である。 QCカード用の一体化された光学モジュールの例示的な実装形態のブロック図である。 いくつかの実施形態におけるQCカードを組み込んだモバイルデバイスのブロック図である。 QCカード用の汎用基地局のブロック図である。 QCカードとのQKD向けに構成された汎用通信信頼機関のブロック図である。 同じ光ファイバを量子チャネルおよびパブリックチャネルとして使用する方法を示すフローチャートである。 安全なマルチパーティ通信のための通信信頼機関と1つまたは複数のユーザデバイスとの間のQKDを含む例示的なプロトコルを示す図である。 ユーザデバイス同士の間の安全なマルチパーティ通信における動作モードのためのプロトコルを示す図である。 ユーザデバイス同士の間の安全なマルチパーティ通信における動作モードのためのプロトコルを示す図である。 安全なマルチパーティ通信のための通信信頼機関と1つまたは複数のユーザデバイスとの間のQKDを含む鍵配送のための汎用技術を示すフローチャートである。 ユーザデバイス同士の間の安全なマルチパーティ通信のための汎用技術を示すフローチャートである。
本明細書では、量子通信(「QC」)カードと基地局と通信信頼機関との間の量子鍵配送(「QKD」)用の技術およびツールについて説明する。例示的な実装形態では、QCカードは、基地局に結合され、通信信頼機関とのQKDによって鍵を取得する、比較的安価で携帯可能なデバイスである。これらの鍵を使用して認証、アクセス制御、またはその他の目的のために安全な通信をセットアップしてもよい。
本明細書では、QKDの後の安全なマルチパーティ通信用のプロトコルを実施する技術およびツールについても説明する。このプロトコルによって、フォワードセキュリティ(forward security)およびアーカイブアタック(archival attack)に対する抵抗のようなQKDの利点がマルチパーティ通信シナリオに拡張される。また、このプロトコルは、ユーザデバイス同士の量子リンクが存在しないか、通信信頼機関がオフラインであるか、または大規模なグループがグループ内で安全な通信を確立することを求めているときでもQKDの利点を維持する。
安全なマルチパーティ通信用のプロトコルをQCカード、QCカードから鍵を取得するデバイス、および/または通信信頼機関との従来のQKDによって鍵を取得するデバイスと一緒に使用してもよい。逆に、QCカード/通信信頼機関構成を本明細書に記載された安全なマルチパーティ通信プロトコルまたは他のプロトコルと一緒に使用してもよい。
説明の都合上、場合によっては、用語「通信信頼機関」は、通信信頼機関の役割を実施するコンピューティングシステムの省略表現として使用され、用語「ユーザ」はユーザに関連するコンピューティングシステムを示すのに使用される。文脈によって明確に示されていないかぎり、本明細書に記載された動作は、コンピューティングシステムを用いて実施され、コンピューティングシステムによって実行される。例えば、通信信頼機関またはユーザに情報を送信すること、値を求めること、通信信頼機関またはユーザから情報を受信することについての記述は、概して、通信信頼機関またはユーザに関連するコンピューティングシステムとの動作を示す。一方、ユーザデバイスへのユーザ入力またはバイオメトリック入力についての記述は、人間のユーザがそのような入力を供給することを意味する。
また、本明細書では用語「システム」と「デバイス」は同じ意味に使用される。文脈によって明確に示されていないかぎり、どちらの語もコンピューティングシステムまたはコンピューティングデバイスの種類に対する限定を意味しない。一般に、コンピューティングシステムまたはコンピューティングデバイスは、ローカルに配置されるかまたは分散配置されてもよく、本明細書に記載された機能を実現するソフトウェアを含む特殊用途ハードウェアおよび/または汎用コンピュータハードウェアの任意の組合せを含んでもよい。用語「ユーザデバイス」は概してユーザに関連するコンピューティングシステムを示す。
本明細書に記載された実装形態の様々な代替実装形態が可能である。フローチャートを参照して説明するある技術は、フローチャートに示されている段階の順序を変更するか、ある段階を分割、反復、または省略することなどによって変更されてもよい。本明細書に記載されたQKD構成および安全なマルチパーティ通信プロトコルの様々な態様を組み合わせて使用しても、別々に使用してもよい。様々な実施形態は前述の技術およびツールのうちの1つまたは複数を実施する。本明細書に記載された技術およびツールのうちのいくつかは、背景技術において指摘した問題のうちの1つまたは複数に対処する。通常、所与の技術/ツールが全てのそのような問題を解決するわけではない。
I.例示的な動作環境
図1は、様々なユーザデバイスが通信信頼機関(101)とのQKDによって鍵を取得する例示的な動作環境(100)を示している。ユーザデバイスは、基地局(103)に結合されたQCカード(102)と、QCカードを有する携帯電話(107)と、衛星(108)と、従来のQC送信機(105)に接続されたいくつかのコンピュータ(106)とを含む。ユーザデバイスは個人ユーザ用のユーザデバイス、またはユーザとしての企業、金融機関、もしくは政府機関用のユーザデバイスであってもよい。
コンピューティングシステムは通信信頼機関(101)を実現する。通信信頼機関(101)は、ユーザを認証し、ユーザデバイス(または従来のQC送信機(105))との通信において量子鍵を生成し、量子鍵を格納する。ある時点で、通信信頼機関(101)は様々なデバイスとのQKDを実行し、通信信頼機関(101)は、様々なQKDセッションにおいて生成された量子鍵を格納する。所与のユーザデバイスは、通信信頼機関(101)から配布される量子鍵および他の情報を使用して、通信信頼機関(101)とのQKDから得られた量子鍵を有する他のユーザデバイスと安全に通信することができる。
QCカード(102)は小型QC送信機を含む。QCカード(102)は、通信信頼機関(101)とのネットワーク接続を実現し、QCカード(102)に電力を供給することができる基地局(103)に結合されている。基地局(103)、QCカード(102)、およびQCカード(102)とのQKD向けに構成された通信信頼機関の例示的な実装形態については第II節において詳しく説明する。従来のQKD解決手段は高価で実施が困難である傾向があるが、QCカード(102)および基地局(103)の例示的な実装形態は比較的安価である。QCカード(102)は携帯が容易であり、QKDによって生成された量子鍵は、従来の非量子鍵配送によってもたらされるセキュリティよりも強力なセキュリティを促進する。
ユーザは、量子鍵を生成するために、QCカード(102)を基地局(103)に挿入する。通常、QKDの前提条件として、通信信頼機関(101)はユーザを認証する。例えば、QCカード(102)は、ユーザからの指紋スキャンおよび個人識別番号(「PIN」)を受け入れ、PINおよび指紋スキャンデータを暗号化し、暗号化された材料を事前に通信信頼機関(101)から供給されている情報と比較するために通信信頼機関(101)に送信する。あるいは、QCカード(102)は、ユーザを識別する他のバイオメトリック情報および/またはその他の情報を受け入れる。
QCカード(102)は次いで、通信信頼機関(101)とのQKDを実行し、結果として得られた量子鍵をQCカード(102)上のセキュアメモリに格納する。図1において、基地局(103)は、設置されたファイバ(104)を介して通信信頼機関(101)に接続されている。設置されたファイバ(104)は、QCカード(102)と通信信頼機関(101)との間のポイントツーポイントQKD、例えば、量子状態情報を用いて符号化された光子の送信用の量子チャネルとして使用される。ポイントツーポイントQKDは、トポロジーがQKDをサポートするファイバネットワークにおいて単一光学スパンまたは複数のスパンにわたって行われてもよい。例えば、このトポロジーは、QCカードと通信信頼機関との間の中間ルータを含むが、このルータは量子状態情報を保存する。図1では、設置されたファイバ(104)は、QCカード(102)と通信信頼機関(101)との間で非量子情報、例えば、認証情報、QKDにおける測定基底、基底記録に関する非量子情報、および/または通信信頼機関(101)からの非秘密鍵情報を交換するときにパブリックチャネルとしても使用される。あるいは、QCカード(102)と通信信頼機関(101)は、別の種類のネットワーク媒体(例えば、銅、RF)もしくは自由空間(光学)または別のネットワークトポロジーを有するファイバネットワークを介して非光量子情報を伝達する。
一使用シナリオでは、ある企業が、その従業員用のQCカード(102)を購入し、かつその施設に配置された1つまたは複数の基地局(103)を購入する。従業員は、定期的に自分のQCカード(102)を基地局に挿入して量子鍵をロードする。従業員は次いで、インターネットを介した購入、リモートサイトでの認証またはアクセス制御のような活動に量子鍵を使用する。
携帯電話(107)は、QCカード(102)と従来の携帯電話構成要素とを含む。携帯電話(107)は、携帯電話(107)に接続されるようになっている基地局(103)に結合され、通信信頼機関(101)とのネットワーク接続を実現する。携帯電話の基地局(103)は、電力を供給するとともに、携帯電話(107)上で情報を同期させるためのデータ接続も実現する。携帯電話(107)は、QCカード(102)および通信信頼機関(101)によって生成された量子鍵を格納する。QCカードを含む携帯電話(107)の例示的な実装形態については以下に第II節において説明する。
図1に示されているように、通信信頼機関(101)は、QCカード(102)以外のデバイス用の量子鍵を生成してもよい。例えば、通信信頼機関(101)は、自由空間を通じたQC送受信用の機器を使用して低軌道衛星(108)に量子鍵を配送するQKDを実行する。あるいは、通信信頼機関(101)は、安全な施設においてQKDによって生成された量子鍵をローカルに接続されたコンピュータ(106)に直接伝達する従来のQC送信機(105)とのQKDを実行する。従来のQC送信機(105)は、設置されたファイバ(104)(例えば、建物、FTTxリンク、メトロ領域などにおける電気通信用の標準的なファイバ)または自由空間(例えば、屋根から屋根、飛行機から地面、船から船、衛星から地面)を介して通信信頼機関(101)に接続されてもよい。
いずれの場合も、QKDは、暗号化、安全なマルチパーティ音声通信または映像通信、認証、銀行取引、施設アクセス制御、コンピューティングシステムまたはデータベースのアクセス制御、オンライン制御システムのアクセス制御、車両アクセス、デジタル署名、電子投票、テレプレゼンス、またはそのような用途に量子鍵として使用されてもよい安全な暗号並みの乱数を生成する。乱数として、量子鍵はフォワード秘匿性を有する。量子鍵は、事前に用意された秘密鍵に依存せず、従来のアタックを受けず、また、将来技術が発展して使用するコンピューティング電力が高くなったり、鍵生成アルゴリズムにおいて欠陥が発見されたりしても影響を受けることがない。QKDによって生成された量子鍵のうちのいくつかを認証および以後のQKDセッションの前の他のセットアップ動作に使用してもよく、従って、そのようなセットアップ動作はユーザに対して自動的であり連続的である。
図1に示されている例では、通信信頼機関(101)を実現するコンピューティングシステムはQC受信機を有する。あるいは、通信信頼機関(101)を実現するコンピューティングシステムはQC送信機を有し、QKDの他方の当事者はQC受信機を含む。
図2は、QCカード(102)が通信信頼機関(101)とのQKDによって得られた量子鍵をさらに配送する例示的な動作環境(200)を示している。QCカード(102)は、格納されている量子鍵を携帯電話(107)またはユーザのコンピュータ(116)に配送してもよい。例えば、QCカード(102)はポイントツーポイントファイバ接続または無線接続を介して量子鍵を送信する。あるいは、QCカード(102)は、衛星管制センタ(113)に量子鍵を配布し、衛星管制センタ(113)が量子鍵を衛星(118)にアップロードする。
このように、QCカード(102)は、量子鍵をQCカード(102)のセキュアメモリから宇宙船、船舶、またはその他の乗物上のリモート暗号化装置にロードするときに「フィルガン(fillgun)」として使用されてもよい。例えば、QCカード(102)は、端末において基地局に結合されている間に量子鍵をロードし、発射の前に宇宙船に運ばれ、次いで量子鍵を宇宙船上のコンピューティングデバイスにロードする。宇宙船上のコンピューティングデバイスは次いで、端末または別のデバイスとの安全な通信に量子鍵を使用してもよい。
図3は、QKDによって配送された量子鍵が、安全な通信を確立するのに使用されるか、認証に使用されるか、またはアクセス制御に使用される例示的な動作環境(300)を示している。ユーザデバイスは、通信信頼機関(101)から配布された1つまたは複数の量子鍵および情報によって、他のユーザデバイスと直接またはインターネットなどの公衆網(130)を介して安全に通信することができる。あるいは、ユーザデバイスは、量子鍵を使用して他のユーザデバイスに対してユーザデバイス自体を認証するかまたはアクセス制御デバイス(120)によってある施設にアクセスすることができる。それぞれ通信信頼機関とのQKDから量子鍵を受信したユーザデバイスのネットワーク内では、あるユーザデバイスは、任意の他のユーザデバイスとの接続を2つのユーザデバイス間のQKDなしに確立することができる。
図3に示されているユーザデバイスは、通信信頼機関(101)との任意の形態のQKDによってその量子鍵を取得することができる。図3に示されているユーザデバイスのうちのいくつかは、図1に示されているように、通信信頼機関(101)とのQKDによって直接量子鍵を取得している。例えば、携帯電話(107)およびQCカード(102)は、通信信頼機関とのQKDから量子鍵を取得している。ユーザコンピュータ(106)は、通信信頼機関とのQKDにおいて従来のQC送信機とのローカルな接続から直接量子鍵を取得している。図3に示されている他のユーザデバイスは、図2に示されているようにQCカードから量子鍵を取得している。例えば、衛星(118)、携帯電話(117)、およびユーザコンピュータ(116)は、QCカード(102)から量子鍵を取得している。いずれの場合も、ユーザデバイスは、量子鍵がユーザデバイスに配送された位置とは異なる位置でユーザデバイスの量子鍵を使用することができる。
通信信頼機関(101)は、(図1のように)QCノードであるとともに従来のネットワークコンタクトポイントでもある。通信信頼機関(101)は、ネットワークサーバの役割を果たすQKDの他に、ネットワーククライアントの役割を果たすユーザデバイスとの従来のネットワーク通信を使用して情報を交換してもよい。このように、ユーザデバイスは、別のユーザデバイスとの安全な接続を確立するために、格納されている量子鍵のうちの1つと組み合わせて使用できる情報を受信することができる。あるいは、ユーザデバイスは、それに格納されている量子鍵によって暗号化された材料(material)を通信信頼機関(101)から受信してもよい。
量子鍵は、アルゴリズム暗号化に使用されないときでも安全な通信を促進することができる。2つのユーザデバイスが同じ量子鍵を有する場合、第1のユーザデバイスは格納されている量子鍵を使用して、信号の波長および/またはタイムスロット同士の間で情報内容を拡散するためのパターンを求め、次いで送信時にこのパターンに従って情報を拡散してもよい。第2のユーザデバイスは、格納されている量子鍵からパターンを求め、第2のユーザデバイスが受信した信号からの情報内容を逆拡散する。パターンは、格納されている量子鍵によって決まるが、格納されている量子鍵を暗号化時に使用しなくても、送信時に物理層においてセキュリティが実現される。
量子鍵を使用すると、通信信頼機関(101)をオンラインまたはオフラインにすることができる。例えば、2つのデバイスがそれぞれ、通信信頼機関(101)とのQKDから量子鍵を取得していると仮定する。第1のユーザデバイスは、第2のユーザデバイスとの安全な接続を確立するために、インターネットなどの公衆網(130)を介して通信信頼機関(101)と連絡を取る。第1のユーザデバイスは、第2のユーザデバイスとの安全な接続を確立するために第1のユーザデバイスにおける量子鍵と一緒に使用できる情報を通信信頼機関(101)から受信する。次いで、第1のユーザデバイスおよび第2のユーザデバイスは、ジョイントセッション鍵を使用して公衆網(130)などを介して安全な通信を行うことができる。あるいは、通信信頼機関(101)はそのような情報を第1のユーザデバイスおよび/または第2のユーザデバイスに供給し、次いでオフラインになることができる。通信信頼機関がオフラインであっても、第1のユーザデバイスおよび第2のユーザデバイスはその後、公衆網(130)を介して安全な接続を確立するかあるいは互いに直接、安全な接続を確立することができる。量子鍵と一緒に使用される情報として通信信頼機関(101)が供給する情報を公衆網(130)を介して非秘密的に供給してもよい。これは、この情報が量子鍵のプロセッサにしか有効でないからである。第III節では、安全なマルチパーティ通信のための例示的なプロトコルについて説明する。この例示的なプロトコルを図3の例示的な環境(300)のような動作環境における安全な通信、認証、アクセス制御、およびその他の用途に使用してもよい。
II.QCカード、基地局、および通信信頼機関を使用したQKD
代表的なスマートカードは、マイクロプロセッサが埋め込まれた、クレジットカード大の小型プラスチック製デバイスである。いくつかのスマートカードはハッシング関数および事前に用意された秘密鍵を使用して暗号鍵を生成する。次いで、通信、認証、アクセス制御などのための従来の暗号化技術に従って暗号化鍵を使用する。スマートカードは比較的安価であり携帯が容易であるが、多くのシナリオに十分なセキュリティを実現しない。
ハッシング関数を使用して暗号化鍵を生成する機構は、従来のコンピュータによる攻撃を受けやすい。従来、ハッシング関数は、アルゴリズム攻撃がより強力になっているために弱体化しており、現在のスマートカード技術がまだ弱体化されていないという保証はない。要するに、既知のアルゴリズムを使用して鍵を生成するスマートカードは、完全なフォワード秘匿性を有さない乱数を生成し、すなわち、現在の鍵を直前の鍵から予測することができることを意味する。敵対者は、正当なユーザによって入力された数をこのユーザのスマートカードから再符号化し、アルゴリズムを破るかあるいは事前に用意された秘密鍵を求めることができ、それによって、正当なユーザになりすますための鍵を使用可能にすることができる。
一方、QKDによって生成された量子鍵は強力なフォワード秘匿性を有する。しかし、現在まで、QCセキュリティ解決手段は高価であり実施が困難である傾向がある。
QCカードは、スマートカード技術の利点をQKDの利点と組み合わせる。例示的な実装形態では、QCカードは比較的安価であり、軽量で携帯可能である。QCカードは、通信信頼機関とのQKDによって生成された量子鍵を格納し、量子鍵は強力なフォワードセキュリティを有する。
一般に、QCカードは基地局に結合され、通信信頼機関とのQKDによって量子鍵を生成する。例えば、ユーザはQCカードを基地局に挿入し、QCカードは、通信信頼機関に認証情報を送信する。ユーザが認証された場合、QCカードと通信信頼機関は、量子鍵用の暗号並みの秘密乱数を生成する。QCカードは、量子鍵をセキュアメモリに格納する。QCカードは後に、量子鍵を使用するかまたは量子鍵を別のデバイスが使用できるようにそのデバイスに配送してもよい。いずれにしても、ユーザは量子鍵を暗号化、認証、アクセス制御、またはデジタル署名に使用してもよい。QKDにおいて生成される量子鍵はランダムに生成され、事前に用意された秘密鍵に依存しないので、量子鍵は、施設へのアクセス、コンピューティングシステムへのアクセス、銀行取引、安全なマルチパーティ通信、およびその他の用途に関して強力なセキュリティを実現する。
いくつかの実施形態では、QCカードは、小型QC送信機を含み、通信信頼機関のコンピューティングシステムはQC受信機を含む。例えば、QCカードは、QKD用の4つの非直交偏光状態のいずれか(例えば、0°、45°、90°、または135°)を有する個々の光子を選択的に生成することのできる一体化された電子光学モジュールを含む。QCカードは、フットプリントの小さな単一の一体化ユニットとして製造されてもよい。従来QC送信機と比べて、QCカード内のQC送信機は低出力送信機である。それにもかかわらず、QCカードは、エネルギー消費量が問題にならない程度に、QKDが可能であるようにQCカードが結合された基地局から電力を引き出す。QCカードは、軽量で堅固であり、携帯電話または限定されたサイズ、重量、および電力消費量が望ましい属性であるその他のデバイスに実装されてもよい。
QCカード/通信信頼機関構成は、第III節に記載されたプロトコルに従って安全なマルチパーティ通信および認証に使用される量子鍵を生成してもよい。例示的なプロトコルでは、通信信頼機関は量子鍵を様々なユーザデバイスに配送する。通信信頼機関がオンラインであるとき、ユーザデバイスは、別のデバイスとの通信をセットアップするか、このデバイスを認証するか、またはこのデバイスへのアクセスを許可するのに使用される情報を通信信頼機関に問い合わせてもよい。通信信頼機関がオフラインである場合でも、様々なユーザデバイスが、事前に通信信頼機関から供給されている情報を使用して互いに安全に通信するかまたは互いを認証することができる。例示的なプロトコルでは、安全なマルチパーティ通信および認証が比較的少数の量子鍵と一緒に効率的に働き、通信信頼機関によって量子鍵を定期的に更新してもよい。これらの点およびその他の点において、第III節の例示的なプロトコルは、QCカードおよび通信信頼機関によって生成された量子鍵と一緒に使用するのに適している。しかし、別の実施形態として、QCカード/通信信頼機関構成は、鍵管理および/または認証のための別のプロトコルに従って安全なマルチパーティ通信または認証に使用される量子鍵を生成してもよい。例えば、鍵管理プロトコルは、レイトン−ミカリ(Leighton-Micali)プロトコルの変形例であってもよく、認証プロトコルはウェッグマン−カーター(Wegman-Carter)認証の変形例であってもよい。
A.QCカードと通信信頼機関との間のQKD用の汎用技術
図4aは、QCカードが通信信頼機関とのQKDによって量子鍵を取得するための汎用技術(400)を示している。図4aのいくつかの動作(例えば、QCカードの基地局への取付け、QCカードの基地局からの取外し)はユーザによって物理的に実行されるが、QCカードは対応する動作(例えば、結合、分断)を実行する。図4bは、通信信頼機関がQCカードとのQKDによって量子鍵を取得するための対応する技術(450)を示している。
図4aを参照する。ユーザがQCカードを基地局に取り付ける(405)。この時点で、QCカードは、QCカードと通信信頼機関との間でQCが可能になるように基地局に結合される。基地局は、通信信頼機関を実現するコンピューティングシステムとのネットワーク接続を確立する。QCカードは、基地局に結合されると、基地局のネットワーク接続部に光学的に結合される。いくつかの実装形態では、QCカードと基地局との光学的な結合はファイバ接続を使用する。あるいは、光学的な結合は無線接続(例えば、自由空間を介した送信)を使用する。
いくつかの実装形態では、基地局によって確立されるネットワーク接続は、通信信頼機関を実現するコンピューティングシステムとのファイバ接続である。このネットワーク接続は、QCカードと通信信頼機関との間の直接的な通信用の専用ポイントツーポイントファイバ接続、1つまたは複数の光ルータを通じたQC送受信を有効化するこれらの光ルータに接続された複数のスパンにわたる専用のファイバ接続、またはQC送受信機器を含むデバイスのネットワークの単一のスパンまたは複数のスパンにわたる商用(非専用)ファイバ接続であってもよい。QCは通常、弱光子パルスを使用して、余分な光子の傍受によって生じる可能性のある問題を軽減する。専用のファイバ(「ダーク」ファイバと呼ばれることもある)は、量子状態情報を符号化する弱光子パルスを伝達し、ブライト同期パルス(bright Synchronization pulses)を伝達してもよい。弱光子パルスは、他のトラフィックがないので検出が比較的容易である。一方、非専用ファイバを介したQCの場合、量子状態情報を符号化する弱光子パルスは検出がより困難である。非専用ファイバ(「ライト」ファイバと呼ばれることもある)は、弱光子パルスで量子状態符号化された情報を伝達するが、ブライトパルスで従来のネットワークトラフィックも伝達する。同期、時間多重化、および波長多重化を使用して量子信号の弱光子パルスを他のトラフィックのブライトパルスから分離するときでも、散乱またはその他の障害によって弱光子パルスを検出する作業が困難になることがある。非専用ファイバを介したQC性能を向上させる様々な措置を講じることができる。詳細は、(1)非特許文献1および(2)非特許文献2を参照されたい。
QCカードと通信信頼機関との間のネットワークは、単一のスパンを含んでも複数のスパンを含んでもよい。例えば、2つのスパンがあり、それらの間のルーティングが量子状態符号化情報の量子状態を妨害する場合、QCカードは、同じく通信信頼機関とのQKDを実行する中間信頼ノードとのQKDを実行することができる。中間信頼ノードは続いて、それぞれのQKDセッションの結果として得られた量子鍵を使用して暗号化された量子鍵を、QCカードと通信信頼機関のそれぞれに配送する。あるいは、量子状態が妨害されない場合、QCカードはQKDを複数のスパンにわたって通信信頼機関と直接実行してもよい。
基地局は、ネットワーク接続を確立するだけでなく、QCカードに電力を供給することもできる。例えば、ユーザがQCカードを取り付ける際(405)、QCカードは基地局に電気的に結合される。QCカードは基地局から電力を引き出す。QCカードはこの電力を使用して、一体化された1つもしくは複数の光学モジュールへの電力供給および/または一体化された1つもしくは複数の光学モジュールの、QC用の動作温度までの冷却を実行することができる。QCカードと基地局との電気的な結合は、従来の有線技術によって実施されてもよく、またはこの電気的な結合は、(例えば、QCカードと基地局の充電パッドとの間で電磁誘導による短距離の電力伝送を行うために)無線技術によって実施されてもよい。いくつかの実装形態では、QCカードと通信信頼機関は自由空間を介してQCを実行し、QCカードが基地局に結合されたときに基地局がQCカードに電力を供給し、かつ/またはQCカードと位置が揃う。
概して、図4aおよび図4bに示されている技術(400、450)では、基地局は、ネットワーク接続を確立し、場合によっては電力を供給する「ダム(dumb)」端末である。通信信頼機関との実際のQKDを実行するのはQCカードであるので、基地局が高い信頼性を有する必要はない。第II.C節の終わりに記載されているような代替的実施形態では、基地局は、一部が高い信頼性を有するかまたは全体的に高い信頼性を有し、QKDの各態様に関するさらなる機能を実現する。
ユーザの認証がQKDの条件である場合、QCカードは、認証に関する情報を含むメッセージを送信する(410)。例えば、QCカードは、指紋スキャン、その他のバイオメトリック証印、PIN用の数値入力、または個人情報用のその他のユーザ入力のようなユーザの識別情報を受信する。QCカードは、認証鍵を使用して識別情報を暗号化し、ユーザを認証できるように暗号化された情報をメッセージとして通信信頼機関に送信する。
通信信頼機関は、基地局に結合されたQCカードとのQCを確立するために、ユーザを認証する。通信信頼機関は、認証に関する情報を含むメッセージを受信する(455)。通信信頼機関は、メッセージを検査し(460)、適宜ユーザを認証する。例えば、通信信頼機関はメッセージなどの暗号化された情報を受信する。この情報は、認証鍵を使用して暗号化されたユーザの識別情報である。通信信頼機関は、認証鍵を使用して識別情報を解読し、その識別情報に基づいてユーザを認証すべきかどうかを判定する。
概して、QCカードと通信信頼機関との初期QKDセッションの場合、識別情報を暗号化/解読するのに使用される認証鍵は、通信信頼機関に既知である、QCカードに事前に用意された鍵である。この初期鍵は、続いてQCカードと通信信頼機関との間のQKDにおいて生成された量子鍵によって置き換えられてもよい。新しい量子鍵は、次のQKDセッションの前の認証に使用できるようにQCカードおよび通信信頼機関内の特別な位置に格納される。このように、初期認証鍵の再使用が回避され、セキュリティが向上する。
通信信頼機関は、ユーザが認証されたことを示すメッセージをQCカードに送信してもよい。QCカードは、ユーザの認証が成功したかどうかを検査する(415)。
認証が成功した場合、QCカードと通信信頼機関は互いのQKDにおいて1つまたは複数の量子鍵を作成する(420、470)。1つまたは複数の量子鍵は、QC(量子状態で符号化された情報)およびQCカードと通信信頼機関との間の非量子通信(例えば、量子鍵を決定するためにパブリックチャネルを介して交換される情報)に基づいて生成される。
QCの方法は実装形態によって決まる。例えば、QCカードは、量子状態で符号化された情報を通信信頼機関のQC受信機に送信するように構成されたQC送信機用の一体化された1つまたは複数の光学モジュールに光学的に結合されたコネクタを含む。量子状態符号化情報は、基地局を介したQCカードと通信信頼機関との間のQCの一部として量子チャネル内で送信される。図5および図6a〜図6cは、例えばQC送信機を含むQCカードの詳細を示しており、例示的なQCカードの動作について、以下に図5および図6a〜図6cを参照して説明する。あるいは、QCカードは、通信信頼機関のQC送信機から量子状態で符号化された情報を受信するQC受信機用の一体化された1つまたは複数の光学モジュールを含む。QCカードと通信信頼機関は、QCと非量子通信に同じネットワーク接続を使用してもよい。例えば、QCカードと通信信頼機関との間のQCは、光ファイバ上の量子チャネルを使用し、QCカードと通信信頼機関との間の非量子通信は光ファイバ上のパブリックチャネルを使用する。あるいは、QCと非量子通信はそれぞれの異なるネットワーク接続を使用する。例えば、QCは光学接続を使用するが、非量子通信は非光学接続を使用する。
QCカードは1つまたは複数の量子鍵を格納する(430)。通信信頼機関も1つまたは複数の量子鍵を格納する(480)。例えば、QCカードは1つまたは複数の量子鍵をQCカードのセキュアメモリに格納し、通信信頼機関は1つまたは複数の量子鍵を通信信頼機関のセキュアメモリに格納する。
ユーザは次いで、QCカードを基地局から取り外す(440)。この時点で、QCカードは基地局から分断される。いくつかのシナリオでは、QCカードは、フィルガンとして使用され、格納されている量子鍵を別のユーザデバイスに送信し、このユーザデバイスのメモリに格納できるようにする。他のシナリオでは、QCカード自体が、通信信頼機関から量子鍵情報を受信した1つまたは複数の他のデバイスとの安全な通信、認証、アクセス制御などに、格納されている量子鍵を使用する。
例えば、いくつかの使用シナリオでは、QCカード(またはQCカードを含むデバイス)が、パブリックチャネル(例えば、無線インターネット接続、携帯電話接続)を介して通信信頼機関と連絡を取り、格納されている量子鍵を使用して識別情報を暗号化し、暗号化された識別情報をパブリックチャネルを介して通信信頼機関に送信する。通信信頼機関は、同じ量子鍵または格納されている次の量子鍵を使用して解読された暗号化された鍵材料で応答する。次いで、この鍵材料を1つまたは複数の他のデバイスとの安全な通信、1つまたは複数の他のデバイスに対する認証、1つまたは複数の他のデバイスに対するアクセス制御などに使用してもよい。1つまたは複数の他のデバイスは、同様にパブリックチャネルを介して通信信頼機関と通信し、同様に、1つまたは複数の他のデバイスのそれぞれが解読し使用することのできる暗号化された鍵材料を受信する。
他の使用シナリオでは、それぞれのQCカード(またはデバイス)が通信信頼機関に暗号化された秘密鍵材料を供給するように問合せを行うのではなく、通信信頼機関が非秘密材料をQCカード(またはデバイス)に供給する。第1のQCカード(またはデバイス)は、非秘密材料の一部およびQCカードに格納されている量子鍵のうちの1つを使用して、第2のQCカード(またはデバイス)との安全な通信、認証などに使用できる別の鍵を求める。第III節では、これらの使用シナリオの変形例について説明する。いずれかのQCカード(またはデバイス)は、格納されている量子鍵をこのように使用する前に、ローカルに格納されているかまたはリモートに格納されているバイオメトリック署名またはPINと突き合わせてユーザ認証を実行してもよい。オンライン通信信頼機関は、要求に応じて非秘密材料をQCカード(またはデバイス)に供給することができる。あるいは、通信信頼機関が非秘密材料をQCカード(またはデバイス)に供給し、次いで、QCカードがその非秘密材料を格納してもよく、通信信頼機関は、後で非秘密材料が使用されるときにオンラインである必要はない。
他の使用シナリオでは、QCカードは、リモートサイトにおいてペイロードデータを暗号化するのに使用される安全な暗号鍵を生成する。暗号化されたペイロードデータは、安全な位置に戻され、QCカードがユーザを認証した後、QCカードに格納されている安全な暗号鍵を使用して解読される。QCカードは、セキュリティレベルに応じて、ローカルに格納されているバイオメトリック署名またはPINを使用してユーザを認証してもよく、またはQCカードは、ユーザ用の識別情報を暗号化し、認証を可能にする暗号化された識別情報を通信信頼機関に送信してもよい。あるいは、QCカードは、先の2段落の1つで説明した手法を用いて、解読特権が与えられた別のコンピューティングシステムに安全な暗号鍵を伝達してもよく、解読特権が与えられたコンピューティングシステムは、この安全な暗号鍵を使用して暗号化されたペイロードデータを解読してもよい。レイトン−ミカリプロトコルの変形例を使用し、必要に応じて、数学的プロトコルをQCカード上の秘密鍵と一緒に使用することによって、安全な暗号鍵を機密扱いせずに転送してもよい。安全でない回線を介して鍵情報が転送されると、通信信頼機関はこのプロトコルおよびQCカード(および必要に応じて他のコンピュータ)上にすでに存在する秘密ビットの知識を使用して安全な鍵転送を実行する。
あるいは、QCカードおよび1つまたは複数の他のデバイスは、別のプロトコルに従って安全な通信またはその他の機能に量子鍵を使用する。
B.例示的なQCカード
図5は、QCカード/通信信頼機関構成において使用されるように構成された例示的なQCカード(500)を示している。上位では、QCカード(500)は、1つまたは複数のコネクタと、一体化された光学モジュールと、量子鍵を格納するメモリとを含む。1つまたは複数のコネクタは、通信信頼機関とのQCが可能になるように基地局に(有線接続または無線接続を介して)結合されるように構成されている。一体化された光学モジュールは、基地局を介したQCの一部として情報を送信するように構成されている。図6a〜図6cは、鍵電気光学要素が、QC送信の安定性を増し、一方、重量を減らしてサイズを小さくするように小型化された、一体化された光学モジュールの例示的な実装形態を詳細に示している。
1.汎用QCカード
図5において、一体化された光学モジュール(510)は、非専用光ファイバを介して通信できるように構成されている。量子チャネルとしての光ファイバを介したQCの場合、一体化された光学モジュール(510)は、量子状態の変調が(QC受信機によって)測定されるバイナリ情報を送信する。一体化された光学モジュール(510)は、光ファイバ上のパブリックチャネルにおいて情報を送受信するように構成されたネットワークトランシーバも実現し、量子状態の変調が(QC受信機によって)測定されないバイナリ情報を送受信する。
一体化された光学モジュール(510)のうちで、ドライバ電子機器を含むレーザ変調器(512)は、QCにおいて送信される光子を生成するように構成されたレーザと、レーザの出力の量子状態(例えば、偏光状態)を変調するように構成された変調器とを含む。変調器は、レーザに光学的に結合され、例えば、偏光状態を0°と45°と90°と−45°との間で変調するニオブ酸リチウム変調器によって実現されてもよい。(システムは、光ファイバ内で偏波追尾を使用して偏光状態をQC送信機からQC受信機へ維持してもよい。)あるいは、変調器は、別の種類の一体化された光変調器またはバルク結晶変調器によって実現される。どの変調器を選択するかは実装形態ごとに異なり、例えば、レーザの特定の波長に対する変調器の適切性、変調器の動作周波数、および/または生成される偏光状態の状態純度に依存するものであってよい。
可変光減衰器(514)はレーザに光学的に結合されている。この減衰器は、レーザのパルス当たり光子数を減らすように構成されており、余分な光子を傍受する盗聴の試みを失敗させることによってQCのセキュリティを向上させる。モニタアバランシェフォトダイオード(「APD」)(517)は、光ファイバスプリッタ(516)によって他のモジュールから分割され、QCに使用されるレーザからパルス当たり光子数を測定するように構成されている。例えば、APD(517)は、1つまたは複数のInGaAs光子検出器によって実現される。APD(517)は、レーザ減衰器(514)をQCに対して制御するのに使用されるフィードバックを供給する。別の検出器(図示せず)は、非量子通信用の従来の光ファイバ受信機として情報を受信する。
プロトコル論理を有するプロセッサ/フィールドプログラマブルゲートアレイ(「FPGA」)(520)は、通信信頼機関とのQCの一部としての様々な動作を制御する。特に、プロセッサ/FPGA(520)は、モジュール(512)に電気的に結合され、レーザ変調器(512)に付属するドライバ電子機器を通じてレーザ変調器の動作同士を調和させるように構成されている。乱数発生器は、高品質の乱数用の一連のランダムビットを生成する。プロセッサ/FPGA(520)は、高忠実度偏光制御によって、変調器と一緒に光子の偏光を制御し、ランダムビットをQCプロトコルに従ってそれぞれの異なる偏光状態として符号化する。プロセッサ/FPGA(520)は、QCのパルス当たり光子数(APD(517)によって測定される)を監視する。プロセッサ/FPGA(520)は、レーザ可変光減衰器(514)を制御することによって、レーザのパルス当たり光子をパルス当たり単一光子の平均レベルまで選択的に減らすことができる。
従って、プロセッサ/FPGA(520)は、QCのレーザによって生成される単一光子パルスのタイミングおよびパターンを制御する。プロセッサ/FPGA(520)は、同期、非量子通信、および/またはその他の目的で生成されるブライトパルスのタイミングおよびパルスも制御する。単一光子パルスおよびブライトパルスのタイミングおよびパターンは、GPSモジュール(590)および発振器によって厳密にタイミングが図られる既知のパターンに従うタイミングおよびパターンであってもよい。ブライトパルスは、QCカード(500)のQC送信機と通信信頼機関におけるQC受信機との同期を助けるだけでなく、通信信頼機関がQCカード(500)と通信信頼機関とのファイバ接続による偏光状態の変動を追跡し補正できるように、偏光された光子を通信信頼機関に送信することができる。
いくつかの実装形態では、ブライトパルスは、従来のトランシーバ(QCではない)の機能も実現する第2のレーザによって生成される。他の実装形態では、同じレーザがQC送信、QC制御/同調、および従来のトランシーバ機能に使用されるが、従来のトランシーバ機能およびQC制御/同調機能に加えられる減衰が弱くなる。例えば、一体化された光学モジュール(510)は、ブライトタイミング/制御パルスの送信から同じレーザによる単一光子パルス制御への切替えを容易にする複数の減衰器を含んでもよい。QCカード(500)内のレーザをQC受信機との同期、同調、制御などの動作に使用することは、タイミング/制御パルスが量子状態符号化情報を含まないにもかかわらず、(QCタイミング/制御パルスには量子状態符号化情報が組み込まれているので)QCの一部とみなされてもよい。QCカード(500)は、パブリックチャネルとしての光ファイバを介した非光量子通信において他の情報(例えば、QKDにおける送信基底に関する情報、その他のQKDプロトコル情報、通信信頼機関に対する非秘密鍵情報の要求)を送信する。
QCプロトコルの他の態様では、プロセッサ/FPGA(520)は、通信信頼機関と動作を制御し、QCに関する量子状態およびパルス当たり送信基底を記録し、記録された送信基底を(パブリックチャネルでの通信信頼機関との非量子通信において)通信信頼機関に送信し、従来のQCプロトコル要素を他の方法で処理して量子鍵を求める。プロセッサ/FPGA(520)は、プライバシー増幅の動作とデコイ状態との調和を図ってQKDのセキュリティをさらに向上させてもよい。プライバシー増幅は、(例えば、ハッシュ関数を用いたハッシングによって)共有されるビット列の長さを短くし、盗聴者が得る可能性がある部分的な情報を減らす。列の最終的な長さは、検出されたエラーの数に応じて設定してもよい。弱レーザパルスのような不完全な単一光子源の場合、それぞれの異なる平均光子数(輝度)のデコイ状態を送信してもよく、それによって、ビット列内の単一光子のエラーレートおよび数を求め、それらを使用してプライバシー増幅の程度を調整してもよい。
メモリ(522)は、少なくとも部分的にQCに基づいて生成された1つまたは複数の鍵を格納する。例えば、メモリ(522)は、QCカードと通信信頼機関との間のQKDにおいて生成された量子鍵を格納する。メモリ(522)は、認証のために使用される事前に用意された初期秘密鍵のような他の鍵を格納してもよい。いくつかの実装形態では、メモリ(522)は、QCカード(500)がメモリ(522)へのアクセスを制御する点、鍵が暗号化形態でメモリ(522)に格納される点、および/またはメモリ(522)が物理的な改ざんに抵抗する点でセキュアメモリである。メモリ(522)は、一体化された光学モジュール(510)と一緒に製造されても、QCカード(500)内に別個に配置されてもよい。
電源(580)は、電力を供給してレーザ、変調器、およびAPD(517)を動作温度まで冷却する。QCカード(500)が基地局から電力を引き出すとき、電源(580)を迂回してもよく、電源を使用してQCカード(500)の電池(図示せず)を再充電してもよい。
光ファイバコネクタ(532)は、QCカードの一体化された光学モジュール(510)に光学的に結合されている。光ファイバコネクタ(532)は、QC用の単一光子パルス、QC制御/同調用のブライトパルス、および光ファイバ上のその他のパルスを伝達して出力する。言い換えれば、QCカード(500)が基地局に結合されると、光ファイバコネクタ(532)が一体化された光学モジュール(510)を基地局の光ファイバ接続部に光学的に結合する。あるいは、QCカード(500)は、QCカード(500)と基地局との間の自由空間送信を使用して基地局に光学的に結合され、かつQCカード(500)は、そのような自由空間送信向けに構成されたコネクタを含む。
電気的/機械的コネクタ(534)は、電源(580)に電気的に結合され、場合によっては、一体化された光学モジュール(510)またはQCカード(500)の他のモジュールに直接結合される。電気的/機械的コネクタ(534)は、QCカード(500)を基地局に機械的に取り付け、基地局から電力を引き出すように構成されている。この電力を使用して1つまたは複数の一体化された光学モジュール(510)への電力の供給、QCカードの電池の再充電、および/または1つもしくは複数の一体化された光学モジュール(510)の動作温度までの冷却を実施してもよい。あるいは、電気的/機械的コネクタ(534)は電気コネクタと機械的コネクタに分離され、または電気的/機械的コネクタ(534)は光ファイバコネクタ(532)と組み合わされる。電気的コネクタを基地局との有線接続を通じて電力を引き出すように構成してもよい。あるいは、電気的コネクタを基地局との無線接続を通じて電力を引き出すように構成してもよい。例えば、QCカード(500)はその電気的コネクタの一部としてコイルを含み、基地局の充電パッドは、QCカード(500)が充電パッド上に位置するときに電磁誘導によって電力を伝送する対応するコイルを含む。この場合、機械的接続が可能になるように、QCカード(500)の全体的な形状を充電パッド内に嵌るように構成してもよい。フィルガンとして使用できるように、QCカード(500)は、別のデバイスに1つまたは複数の鍵を送信できるようにQCカードをそのデバイスに結合するように構成された別のコネクタ(図示せず)を含んでもよく、または光ファイバコネクタ(532)をそのような送信に使用してもよい。
バイオメトリックリーダ(540)は、ユーザのバイオメトリック証印を受け入れるように構成されたスキャナまたはその他のモジュールである。例えば、バイオメトリックリーダ(540)は指紋スキャナである。プロセッサ/FPGA(520)は、セキュアメモリ(522)に格納されている鍵を用いてバイオメトリック証印を暗号化する論理を含んでよい。あるいは、1つまたは複数の他の暗号化モジュール(図示せず)がそのような暗号化機能を実現してもよい。
タッチスクリーンディスプレイ(550)は、ユーザ認証の一部としてバイオメトリック証印と一緒に暗号化することのできる(例えば、数値キーパッドへの)ユーザ入力を受け入れる。タッチスクリーンディスプレイ(550)はまた、ユーザに情報(例えば、メモリ(522)内の量子鍵の数、通信信頼機関と連絡を取って量子鍵を作成することを求めるプロンプト、互いに安全な通信を開始することを求めるプロンプト、または別の機能に関するプロンプト)を表示し、ユーザ入力を受け入れてQCカード(500)を制御する。あるいは、QCカード(500)は別の種類のユーザ入力デバイスおよび/またはユーザ出力デバイスを含む。
一体化された光学モジュール(510)の外側において、携帯デバイス用の標準的な構成要素によってQCカード(500)の機能モジュールの大部分を実現してもよい。一体化された光学モジュール(510)のうちで、多くのモジュール(例えば、減衰器(514)、モニタAPD(517)、スプリッタ(516)およびAPD弁別器ハイブリッド(518))を光ファイバ通信用の標準的な構成要素によって実現してもよい。他の機能モジュール(例えば、FPGA)は、(1)光ファイバ変調器と一緒に特定の偏光状態を生成し、(2)通信信頼機関がQCを実施する際にタイミング変動および時間変動を追跡できるように、GPS(590)および発振器または原子時計によって定められる既知のパターンを有する厳密にタイミングが図られたQCパルスおよびブライトパルスの生成を調整し、(3)タイミングシステムおよびAPD(517)を使用してパルス当たり平均光子数を監視し、(4)APDバイアス、ゲーティングおよび弁別器(518)電子機器を制御し、(5)例えば、従来のQCプロトコル制御要素を処理して偏光状態情報を追跡し、補正し、交換するために従来のQC送信機と一緒に使用されている既存のQKD制御構成要素によって実現されてもよい。一体化された光学モジュール(510)は、低コストの製造が可能になるように単一の基板上に実現されても、別々の基板上に実現されてもよい。
図5に示されているQCカード(500)は、QC送信機を実現するモジュールを含む。代替的実施形態では、QCカードは、QC受信機を実現するモジュールを含み、通信信頼機関を実現するコンピューティングデバイスはQC送信機用のモジュールを含む。QCカードは、量子チャネルとしての光ファイバを介した通信の一部として、1つまたは複数の鍵を作成するときに量子状態の変調が測定されるバイナリ情報を受信する。例えば、QCカードは、図5のQCカード(500)と同様に、バイオメトリックリーダ、電源、タッチスクリーンディスプレイ、およびコネクタを含む。QCカードは、フィルタをQC送信機の狭周波数レーザ出力に較正し、QC送信機からのブライトパルスおよび単一光子パルスについてパルスパターンを一致させ、ブライトパルスが受信されたときに単一光子検出器がオフになり、ブライトパルスが多光子検出器に光学的に切り替えられるように、パルスレートおよびクロックフェーズに応じてQCの単一光子パルス用の光子検出器のゲーティングを同期させるQC受信機モジュールを含む。最後に、QCカードは、QC受信機として動作できるように構成された、プロトコル論理を含むプロセッサ/FPGAも含む(動作の詳細については、通信信頼機関のFPGAの説明を参照されたい)。
図5に示されているQCカード(500)は、光ファイバを介した通信向けに構成されている。代替的実施形態では、QCカードは、通信信頼機関との自由空間を介したQC向けに構成される。例えば、QCカードは、携帯電話塔またはその他の位置における受信機端末に自由空間を通じて光子を伝送する。この目的を実現するために、QCカードを、QCカードに電力を供給する基地局に結合し、受信機端末への送信が可能になるようにQCカードの位置を揃えてもよい。受信機端末は、QCカードから光子を収集し、リモート通信信頼機関に接続された光ファイバに案内するが、この場合、複雑な光学機器が必要になり、情報が失われることがある。あるいは、QKDが可能になるように、受信機端末としては、QC受信および/またはQC送信用の機器を含む信頼性の高い中間ノードが用いられている。受信機端末とQCカードは、自由空間を介したQKDによって量子鍵を生成する。受信機端末と通信信頼機関も、ファイバ接続を介したQKDによって量子鍵を生成する。受信機端末は次いで、レイトン−ミカリプロトコルの変形例またはその他のプロトコルを使用してランダムに生成された秘密鍵を(QCカードと受信機端末との間のQKDから得られた量子鍵を使用して)QCカードに伝達するとともに、(受信機端末と通信信頼機関との間のQKDから得られた量子鍵を使用して)通信信頼機関に伝達する。QCカードと中央通信信頼機関は次いで、秘密鍵を使用できるように格納する。
2.一体化された光学モジュールの例示的な実装形態
図6a〜図6cは、QCカード用の一体化された光学モジュールの例示的な実装形態(600、601、602)を示している。図6aに示されている実装形態(600)では、テレコムレーザ(610)が、アイソレータ(612)および結合光学機器(614)を通じて導波管またはファイバ(616)に案内される光子を放出する。導波管またはファイバ(616)は、ファイバコネクタ(690)に結合された光ファイバ(688)に光子を伝送する。テレコム検出器(618)は、従来の光通信の一部としてファイバコネクタ(690)を通じて受信された光子を検出する。
量子レーザ(650)は、アイソレータ(652)および結合光学機器(654)を通じて導波管(655)に案内される光子を放出する。スイッチ(656)は、導波管(655)を減衰器(660)と可変減衰器(662)と偏光コントローラ(670)とを含む別の導波管に選択的に係合する。例えば、スイッチ(656)は、マッハ−ツェンダー干渉計の出力ポートを交換することによって実現されてもよい。この場合、図6aに示されているスイッチ出力はどちらも実際には同じ出力であるが、スイッチ(656)が投入されたときに、消光比は約27dBだけ変化する。これによって、レーザ輝度が高速の単一ステップによって著しく変化する。より一般的には、スイッチ(656)は可変減衰器として働く。
導波管は、ファイバコネクタ(690)に結合された光ファイバ(688)に減衰された光子パルスを伝送する。複数の導波管の接合部の所で、サーキュレータ(683)が、光伝搬方向に応じて光をある導波管から別の導波管に送る。ファイバコネクタ(690)からの光はテレコム検出器(618)に送られ、テレコムレーザ(610)または量子レーザ(650)からの光はファイバコネクタ(690)の方へ送られる。サーキュレータ(685)は同様に、光伝搬方向に応じて光をファイバからファイバへと送る。
プロトコル論理(図示せず)は、可変減衰器(662)を制御して量子レーザ(650)から単一光子パルスを生成する。プロトコル論理は、偏光コントローラ(670)を制御して単一光子パルスの偏光状態を変調し、それによってQC用の乱数のビットを符号化する。例えば、量子レーザ(650)は(ファイバ送信向けの1310nmまたは1550nmのような)適切なテレコム波長で動作し、偏光コントローラ(670)はニオブ酸リチウム変調器である。あるいは、量子レーザ(650)は(自由空間送信向けの780nmのような)適切な別の波長で動作し、および/または偏光コントローラ(670)はガリウムヒ素(GaAs)変調器である。量子状態情報が対角基底状態および円状基底状態で符号化される場合、偏光変調器ではなく、移相変調器を使用して偏光を対角から左回りに変更するか、または偏光を反対角から右回りに変更してもよい。最後に、図6aは偏光コントローラ(670)から分離された量子レーザ(650)を示しているが、この代わりに、量子レーザ(650)と偏光コントローラ(670)/変調器を、場合によっては同じモジュール内に振幅変調器を含めてより密に一体化してもよい。
光子検出器(682)は、量子レーザ(650)のパルス当たり光子数を測定する。プロトコル論理は、光子検出器(682)からのフィードバックを使用して可変減衰器(662)を制御してもよい。別の光子検出器(684)をQCフィードバックのために使用してもよい。例えば、第1の光子検出器(682)は、量子レーザ(650)をテレコムレーザ(610)と相互運用することができるように量子レーザ(650)のシステム較正および正規化に使用され、第2の光子検出器(684)は、量子レーザ(650)からのパルスが単一光子パルスであるかどうかを評価するのに使用される単一光子検出器である。いくつかの実装形態では、光子検出器(682、684)はInGaAs検出器である。
熱電気冷却構成要素(図示せず)は、レーザ(610、650)および光子検出器(682、684)を適切な動作温度まで冷却する。
図6aは、2つのレーザを示している。あるいは、実装形態(600)は、単一のレーザをテレコムレーザ(610)と量子レーザ(650)の両方として使用する。この場合、減衰器(662)は、量子レーザとしての動作を可能にする単一光子パルスとテレコムレーザとしての動作を可能にするブライトパルスとの切替えを容易にする。図6bおよび図6cに示されているように、さらなる可変減衰器を追加してそのような切替えを容易にしてもよい。
構成要素の多くは、図6a〜図6cの各実装形態(600、601、602)において同じである。特に明記しないかぎり、図6a〜図6cにおいて同じ参照符号を有する構成要素については、図6aに関する上記の説明が図6bおよび図6cにも当てはまる。
図6bの実装形態(601)には、図6aのスイッチ(656)がないが、量子レーザ(650)を事実上離脱させるのに使用することのできるさらなる可変減衰器(664)を含む。図6cの実装形態(602)にもスイッチ(656)がなく、さらなる可変減衰器(664)を含む。図6cは、ルーティングおよび光学機器の別の変形例を示している。図6cの実装形態(602)は、導波管(光ファイバではない)と、導波管(655)を光学的にファイバコネクタ(690)に結合する結合光学機器(688)のみを含む。図6cの実装形態(602)における導波管は、サーキュレータ(683、685)の代わりに、光が必要に応じて送られるように形作られている。
3.QCカードを有する例示的なモバイルデバイス
図7は、全体的に(702)に示されている様々なハードウェア構成要素およびソフトウェア構成要素を含む例示的なモバイルデバイス(700)を示すシステム図である。モバイルデバイス内のあらゆる構成要素(702)が他の構成要素と通信することができる。ただし、図示を容易にするために、全ての接続が示されているわけではない。このモバイルデバイスは、様々なコンピューティングデバイス(例えば、携帯電話、スマートフォン、ハンドヘルドコンピュータ、パーソナルデジタルアシスタントなど)のいずれであってもよく、セルラネットワークまたは衛星ネットワークのような1つまたは複数のモバイル通信網(704)による無線2方向通信を可能にするものであってよい。
特に、モバイルデバイス(700)は、QCカード(770)と、量子鍵を格納するセキュアメモリ(772)とを含む。例えば、QCカード(770)は、図5を参照して説明したQCカード(500)の変形例であり、モバイルデバイス(700)は、タッチスクリーンディスプレイ、バイオメトリックリーダ、およびGPSモジュール(QCカード(770)に含まれるそのような構成要素に代わる構成要素)を含む。
図示のモバイルデバイスは、信号符号化、データ処理、入出力処理、電力制御、および/またはその他の機能のようなタスクを実行するコントローラまたはプロセッサ(710)(例えば、信号プロセッサ、マイクロプロセッサ、ASIC、または他の制御処理論理回路)を含んでもよい。オペレーティングシステム(712)は、構成要素(702)の割当ておよび使用並びに1つまたは複数のアプリケーションプログラム(714)のサポートを制御することができる。アプリケーションプログラムは、共通モバイルコンピューティングアプリケーション(例えば、eメールアプリケーション、カレンダー、コンタクトマネージャ、ウェブブラウザ、メッセージングアプリケーションを含む)または任意の他のコンピューティングアプリケーションを含んでもよい。いくつかのシナリオでは、アプリケーションプログラムは、セキュアメモリ(772)格納されている量子鍵のうちの1つまたは複数を使用して、モバイルデバイス(700)に伝達される情報の暗号化および/または解読を行う。
図示のモバイルデバイスはメモリ(720)を含んでもよい。メモリ(720)には非リムーバブルメモリ(722)および/またはリムーバブルメモリ(724)を含めてもよい。非リムーバブル(722)には、RAM、ROM、フラッシュメモリ、ディスクドライブ、またはその他の公知のメモリストレージ技術を含めてもよい。リムーバブルメモリ(724)には、フラッシュメモリ、またはGSM(登録商標)通信システムにおいて公知の加入者識別モジュールカード、またはその他の公知のメモリストレージ技術を含めてもよい。メモリ(720)は、オペレーティングシステム(712)およびアプリケーション(714)を実行するためのデータおよび/またはコードを格納するのに使用されてもよい。例示的なデータには、1つもしくは複数の有線ネットワークもしくは無線ネットワークを介して1つもしくは複数のネットワークサーバもしくはその他のモバイルデバイスとの間で送受信されるウェブページ、テキスト、画像、音声ファイル、映像データ、またはその他のデータセットを含めてよい。
モバイルデバイスは、タッチスクリーン(732)、マイクロフォン(734)、カメラ(736)、物理的キーボード(738)および/またはトラックボール(739)のような1つまたは複数の入力デバイス(730)と、スピーカ(752)およびディスプレイ(754)のような1つまたは複数の出力デバイス(750)とをサポートしてもよい。タッチスクリーン(732)および/またはカメラ(736)は、バイオメトリックリーダ用の機能を実現してもよく、またはモバイルデバイス(700)は専用のバイオメトリックリーダ(740)を含んでもよい。考えられる他の出力デバイス(図示せず)には圧電出力デバイスまたはその他の触角出力デバイスを含めてもよい。いくつかのデバイスは複数の入出力機能を実行してもよい。例えば、タッチスクリーン(732)とディスプレイ(754)を単一の入出力デバイスとして組み合わせてもよい。
無線モデム(760)はアンテナ(図示せず)に結合されてもよく、当技術分野においてよく理解されているようにプロセッサ(710)と外部デバイスとの間の2方向通信をサポートしてもよい。モデム(760)は総体的に示されており、モバイル通信網(704)と通信するセルラモデムおよび/または無線ベースモデム(例えば、Bluetooth(登録商標)またはWi−Fi)を含めてもよい。無線モデム(760)は通常、単一のセルラネットワーク内のデータ通信および音声通信、セルラネットワーク同士の間のデータ通信および音声通信、またはモバイルデバイスと公衆交換電話網との間のデータ通信および音声通信用のGSMネットワークのような1つまたは複数のセルラネットワークとの通信が可能になるように構成される。
モバイルデバイスは、少なくとも1つの入出力ポート(780)、電源(782)、GPS受信機などの衛星ナビゲーションシステム受信機(784)、アクセレロメータ(786)、(アナログ信号またはデジタル信号を無線送信するための)トランシーバ(788)、並びに/またはUSBポート、IEEE1394(ファイアウォール)ポートおよび/もしくはRS−232ポートであってもよい物理的コネクタ(790)をさらに含んでもよい。図示の構成要素(702)は、必須のものでも包括的なものでもなく、構成要素を削除するかまたは他の構成要素を追加してもよい。セキュアメモリ(772)に格納されている量子鍵は、モデム(760)、ポート(780)、トランシーバ(788)または物理的コネクタ(790)を使用したパブリックチャネルを介した非量子通信において送信または受信される情報の暗号化および/または解読を行うのに使用されてもよい。
C.例示的な基地局
図8は、図5を参照して説明したQCカード(500)のようなQCカードに結合されるように構成された汎用基地局(800)を示している。図8に示されている基地局(800)は、QCカードに光学的および電気的に結合され、通信信頼機関とのQC用のネットワーク接続を確立する基本構成要素を含む「ダム」端末である。
基地局(800)は、基地局を通じたQCカードと通信信頼機関との間のQCの一部として量子チャネルにおいて情報を伝達するネットワーク接続部(870)を含む。例えば、ネットワーク接続部(870)は、量子チャネルにおけるQCに非専用光ファイバを使用し、ネットワーク接続部(870)は、QCカードと通信信頼機関との間のパブリックチャネルにおける非量子通信にも非専用光ファイバを使用する。あるいは、ネットワーク接続部(870)は通信信頼機関との別の種類の光接続を使用する。
基地局(800)は、QCカードと通信信頼機関との間のQC用のQCカードに結合されるように構成されたコネクタを含む。特に、基地局(800)は、QCカードが基地局(800)に結合されるときに基地局(800)のネットワーク接続部(870)にQCカードを光学的に結合するように構成された光ファイバコネクタ(832)を含む。あるいは、QCカードは、QCカードと基地局(800)との間の自由空間送信を使用して基地局(800)に光学的に結合され、基地局(800)はそのような自由空間送信向けに構成されたコネクタを含む。
基地局(800)は、QCカードを基地局(800)に機械的に取り付ける電気的/機械的コネクタ(834)も含む。コネクタ(834)は、QCカードが基地局(800)に結合されるときに電源(880)を通じてQCカードに電力を供給する。図8は、電気的コネクタおよび機械的コネクタを光ファイバコネクタ(832)とは別にまとめて単一のコネクタ(834)として示しているが、その代わりに、電気的コネクタ、光ファイバコネクタ、および機械的コネクタは、3つのコネクタとして分離されても、単一のコネクタとして組み合わされてもよい。電気的コネクタは、有線接続を通じてQCカードに電力を供給するように構成されてもよい。あるいは、電気的コネクタは、無線接続を通じてQCカードに電力を供給するように構成されてもよい。例えば、QCカードはコイルを含み、基地局(800)の充電パッドは、QCカードが充電パッド上に位置するときに電磁誘導によって電力を伝送する基地局(800)の電気的コネクタの一部としての対応するコイルを含む。この場合、機械的接続が可能になるように、基地局(800)の全体的な形状を、QCカードが充電パッド内に嵌るように構成してもよい。
基地局(800)が「ダム」端末である実装形態では、基地局(800)は、通信信頼機関とのファイバ接続を確立し、(例えば、QCカードに電力を供給し、QCカードの電池を再充電するために)QCカードに電力を供給し、そのため、基地局には簡素で安価な設計が施されている。QCカードと通信信頼機関によってシステムセキュリティが実現されるので、基地局がセキュリティ機能を実現する必要はない。
代替的実施形態では、基地局は、基地局に結合された通信信頼機関とQCカードとの間のQKD用のさらなる機能を実現する構成要素を含む信頼性の高い端末または部分的に信頼性の高い端末である。基地局は、信頼性の高い端末として、通信信頼機関とのQKDを実行し、QCカードを使用して通信信頼機関によりユーザが認証されたときにQCカードに鍵をアップロードする。このQCカードは、もはやQC構成要素を有していないのでずっと小型でかつ安価であってもよい。
基地局は、部分的に信頼性の高い端末として、光子レベル監視、タイミング制御のようなサービスを実施する。例えば、基地局は、パルス当たり光子数を監視するように構成された光子検出器と、QC用のレーザによって生成されるパルスのタイミングおよびパターンを制御するように構成されたプログラム可能な論理とを含む。プログラム可能な論理は、タイミング、非量子通信、および/またはその他の目的のために別のレーザによって生成されるパルスを制御するように構成されてもよい。QCカードは、QC送信を有効化するように部分的に信頼性の高い基地局に結合されるが、QCカードは、ダム端末に結合されるように構成されたQCカードよりもずっと小型でかつ安価であってもよい。しかし、QCカードは、部分的に信頼性の高い端末モデルではセキュリティが低い。部分的に信頼性の高い基地局にアクセスできる敵対者は、基地局に、より傍受または盗聴を受けやすい光子パルスをQCカードに送信させることができる。
D.QCカードとのQKD向けに構成された例示的な通信信頼機関
図9は、QCカードとのQKD向けに構成された通信信頼機関を実現する汎用コンピューティングシステム(900)を示している。上位では、コンピューティングシステム(900)はコネクタと、光学モジュールと、量子鍵を格納するメモリとを含む。
図9において、光学モジュールは、非専用光ファイバを介した通信向けに構成されている。量子チャネルとしての光ファイバを介したQCの場合、光学モジュールは、基地局に結合されたQCカードのQC送信機から受信されたバイナリ情報の量子状態の変調を測定する。光学モジュールは、光ファイバ上のパブリックチャネルにおいて情報を送受信するように構成されたネットワークトランシーバも実現する。
光ファイバコネクタ(932)はコンピューティングシステム(900)の光学モジュールを光学的に光ファイバ接続部に結合する。コネクタ(932)は、QC用の単一光子パルス、QC制御/同調用のブライトパルス、および光ファイバを介して受信されたその他のパルスをファイバスプリッタ(916)またはスプリッタに伝達する。(図9は、単純なスプリッタ(916)を示しているが、スプリッタは、以下にプロセッサ/FPGA(920)を参照して説明する高度なルーティングゲーティング論理を実現してもよい。)QC用の単一光子パルスはAPD(917)によって受信され、偏光計が単一光子パルスの量子状態を測定する。他のパルス(例えば、タイミング、同期、同調、従来の光ファイバ通信などのブライトパルス)は、従来の光ファイバ受信が可能になるように別のAPD(918)または他の検出器(図示せず)によって受信される。
ドライバ電子機器を含むレーザ変調器(912)は、従来の送信機としてパルスを生成する。コンピューティングシステム(900)は、レーザによって、パブリックチャネルとしての光ファイバを介した非量子通信において情報(例えば、QKDにおける測定基底に関する情報、その他のQKDプロトコル情報、通信信頼機関からの非秘密鍵情報)を送信する。
プロトコル論理を含むプロセッサ/FPGA(920)は、ユーザ認証に関する動作を制御する。例えば、パブリックチャネルとしての光ファイバを介した従来の送信によって、ユーザ認証に関する暗号化されたメッセージがQCカードから受信されると、プロセッサ/FPGA(920)は、メモリ(922)に事前に格納されている鍵を求め、その鍵を使用してメッセージを解読する。プロセッサ/FPGA(920)は、メッセージの内容を分析し(例えば、ユーザの、格納されているバイオメトリック証印、PIN、その他の識別情報、などと内容を比較し)、適宜ユーザを認証する。
プロセッサ/FPGA(920)はまた、QCプロトコルに関する動作を制御し、基地局に結合されたQCカードと一緒に量子鍵を生成し、次いで量子鍵をユーザに関連付けてメモリ(922)に格納する。例えば、プロセッサ/FPGA(920)は、偏光計を制御してQCのパルス当たり量子状態を測定し、測定された量子状態および測定基底を記録する。プロセッサ/FPGA(920)は、QC送信/受信の後に、記録された測定基底を送信しQCカードからQCプロトコル制御要素を受信する、光ファイバを介したQCカードとの非量子通信における情報の交換を制御する。プロセッサ/FPGAは、QCプロトコル制御要素を処理して量子鍵を求める。具体的には、プロセッサ/FPGA(920)は、QC受信および従来のトランシーバ機能を有効化するために、QC用に生成される単一光子パルスのタイミングおよびパターン並びにタイミングおよび/または非量子通信用に生成されるブライトパルスに従って光学モジュールを制御する。例えば、プロセッサ/FPGA(920)は、QC送信機の狭周波数レーザ出力にフィルタを較正し、QC送信機からのブライトパルスおよび単一光子パルスについてパルスパターンを一致させ、ブライトパルスが受信されたときに単一光子検出器がオフになり、ブライトパルスが多光子検出器に光学的に切り替えられるように、パルスレートおよびクロックフェーズに応じてQCの単一光子パルス用の光子検出器のゲーティングを同期させる。
プロセッサ/FPGA(920)は、量子鍵を使用する安全なマルチパーティ通信プロトコルに関する動作を制御してもよい。例えば、プロセッサ/FPGA(920)は、動作を制御して、格納されている量子鍵によってセッション鍵を生成して暗号化するか、または通信信頼機関との前のQKDから得られた量子鍵を有するデバイスに非秘密材料を配送する。
メモリ(922)は、少なくとも部分的にQCに基づいて生成された1つまたは複数の鍵を格納する。例えば、メモリ(922)は、QCカードと通信信頼機関との間のQKDにおいて生成された量子鍵を格納する。メモリ(922)は、場合によっては、ユーザによってインデックス付けされた複数のユーザデバイス用の量子鍵を格納する。メモリ(922)は、所与のユーザを認証するために使用される事前に用意された初期秘密鍵のような他の鍵を格納してもよい。いくつかの実装形態では、メモリ(922)は、コンピューティングシステム(900)がメモリ(922)へのアクセスを制御する点、鍵が暗号化形態でメモリ(922)に格納される点、および/またはメモリ(922)が物理的な改ざんに抵抗する点でセキュアメモリである。
図9に示されているコンピューティングシステム(900)は、QC受信機を実現するモジュールを含む。代替的実施形態では、通信信頼機関用のコンピューティングシステムは、QC送信器を実現するモジュールを含む。QC送信機は、基地局に結合されたQCカードとのQCの一部として量子チャネルにおいて情報を送信する。例えば、通信信頼機関用のコンピューティングシステムには従来のQC送信機が含まれる。
図9に示されているコンピューティングシステム(900)は、光ファイバを介した通信向けに構成されている。代替的実施形態では、通信信頼機関を実現するコンピューティングシステムは、QCカードとの自由空間を介したQC向けに構成されている。
E.光ファイバのQCおよび非QCへの使用例
図10は、同じ光ファイバをQCと非量子通信の両方に使用する汎用技術(1000)を示している。第1のデバイスが第2のデバイスと通信する際に技術(1000)を実施する。例えば、第1のデバイスはQCカードであり、第2のデバイスは、通信信頼機関を実現するコンピューティングシステムである。あるいは、これらの役割が交換され、第1のデバイスが、通信信頼機関を実現するコンピューティングシステムであり、第2のデバイスがQCカードである。
第1のデバイスは、第2のデバイスとの非量子通信において、光ファイバ上のパブリックチャネルにおいて通信する(1010)。第1のデバイスは、第2のデバイスとのQCにおいて、同じく光ファイバ上の量子チャネルにおいて通信する(1020)。量子チャネルにおける情報内容は量子状態(例えば、単一光子パルスの偏光状態)で符号化される。パブリックチャネルにおける情報内容は、光ファイバを介したネットワーク通信用の従来の非量子技術を使用して符号化される。第1のデバイスと第2のデバイスは、例えばQCプロトコルに従ったQKDによって1つまたは複数の鍵を生成する。第1のデバイスは次いで、結果として得られた鍵のうちの1つまたは複数を格納する。
第1のデバイスが小型化されたQC送信機を含むQCカードであり、第2のデバイスが、通信信頼機関を実現するコンピューティングシステムであるとき、QCカードは、パブリックチャネルにおいて情報を送受信し、かつQCカードは、通信信頼機関とのQCには量子チャネルにおいて情報を送信する。例えば、光ファイバ上のパブリックチャネルにおける非量子通信では、(1)QCが始まる前に、QCカードは、QCカードのユーザを認証できるようにする暗号化された識別情報を通信信頼機関に送信し、(2)QCが終了してから1つまたは複数の鍵が完成するまでの間に、QCカードは、通信信頼機関との間でQCプロトコル要素を送受信し、(3)1つまたは複数の鍵が完成した後で、QCカードは、QCカードが格納している少なくとも1つの鍵と一緒に使用できる情報を受信する。
一方、第1のデバイスが、通信信頼機関を実現するコンピューティングシステムであり、第2のデバイスが、小型化されたQC送信機を有するQCカードであるとき、通信信頼機関を実現するコンピューティングシステムは、パブリックチャネルにおいて情報を送受信し、コンピューティングシステムは、QCカードとのQCについては量子チャネルにおいて情報を受信する。例えば、光ファイバ上のパブリックチャネルにおける非量子通信では、通信信頼機関を実現するコンピューティングシステムは、(1)QCが始まる前に、QCカードのユーザを認証できるようにする暗号化された識別情報を受信し、(2)QCが終了してから1つまたは複数の鍵が完成するまでの間に、QCカードとの間でQCプロトコル要素を送受信し、(3)1つまたは複数の鍵が完成した後で、コンピューティングシステムが格納している少なくとも1つの鍵と一緒に使用できる情報を送信する。
III.量子鍵配送後の安全なマルチパーティ通信
共有秘密セッション鍵を確立することは、安全な通信の主要な目的である。共有秘密セッション鍵を使用すると、ユーザは機密性を確立し、ユーザのメッセージの真正性を検証することができる。複数のプロトコル(例えば、ニーダム−シュレーダー、シャウプ−ルービン)が、N人のユーザの安全な通信網用の共有秘密セッション鍵を確立する方法を実現する。そのようなプロトコルでは、各ユーザは、通信信頼機関と共有される事前に用意された秘密の長期鍵を有する。ユーザの対が、通信信頼機関とのさらなる通信によって、その長期鍵からアルゴリズムに従って鍵暗号化鍵を導き出す。次いで、鍵暗号化鍵を使用してユーザの対同士の間で秘密セッション鍵を確立する。
長期鍵を安全に配送すると問題が生じることがある。実際、長期鍵は、アウトバンド管理によって配送するか、宅配便によって配送するか、または長期鍵を直接配送できるように各ユーザにユーザのデバイスを通信信頼機関に物理的に近接させることによって配送することができる。長期鍵を配送するこのような方法は、厄介であり、障害を受けやすい。あるいは、長期鍵の配送に公開鍵暗号化を使用してもよいが、公開鍵暗号化はアーカイブアタックを受けやすい。
さらに、長期鍵の配送に加えて、鍵暗号化鍵が長期鍵からアルゴリズムに従って導き出されるので、これらのプロトコルはフォワードセキュリティが不十分である。長期鍵が漏洩するか、または長期鍵から鍵暗号化鍵を導き出すのに使用される暗号化アルゴリズムが破壊された場合、既知の前の鍵から後続の鍵を予測することができるので、後続の鍵の秘匿性は保証されない。
後述のプロトコルはQKDを使用してユーザに鍵を配布する。長期鍵をアウトバンド管理によって事前に用意したり、宅配便によって事前に用意したり、公開鍵暗号化によって事前に用意したり、物理的に近接させて配送することによって事前に用意したりする必要はない。その代わり、各ユーザは、通信信頼機関と共有される事前に用意された短期認証鍵を有する。短期認証鍵は、ユーザと通信信頼機関との間の第1のQKDセッションにおいてユーザを認証するのに使用される。第1のQKDセッションが完了した後、もはや短期認証鍵を秘密にする必要はなくなり、第1のQKDセッションにおいて生成された共有秘密ビットの小さな一部と置き換えて新しい認証鍵を形成してもよい。新しい認証鍵は、次のQKDセッションの開始時にユーザを認証するのに使用されたり、別の認証鍵と置き換えられたりする。
QKDセッションにおいて生成された共有秘密ビットの残りは、従来のプロトコルにおける長期鍵および鍵暗号化鍵の役割を果たす。これらの鍵は、暗号鍵と呼ばれ、これらの暗号鍵を使用してユーザ同士の間でメッセージを暗号化/解読するための安全なセッション鍵を作成してもよい。暗号鍵は、暗号鍵はランダムに生成されるビットであるので、認証鍵からのアルゴリズム継承を有さない。さらなるオンデマンドQKDセッションによって、強力なフォワードセキュリティを用いて暗号鍵を頻繁にかつ柔軟に更新することができる。さらに、QKDセッションにおけるQCは受動的な監視または盗聴を受けにくく、従って、暗号鍵および新しい認証鍵はアーカイブアタックを受けない。
要するに、従来のプロトコルとは異なり、新しい認証鍵がQKDにおいて生成されるので、ユーザは長期秘密鍵を保護する必要がない。暗号鍵(および暗号鍵を使用して交換される共有セッション鍵)を強力なフォワードセキュリティを用いて頻繁に交換してもよい。フォーマットセキュリティが強力であり、認証鍵および暗号鍵の使用/交換時の利点が増大するので、セキュリティ違反の危険にさらされるデータの量は、従来のプロトコルにおいて長期鍵または鍵暗号化鍵が漏洩することによって危険にさらされるデータと比べてずっと少なくなる。
QKD後の安全なマルチパーティ通信のための上述の技術およびツールは、QCカードを含むユーザデバイスおよび/またはQCカードから鍵を受信するユーザデバイスによって実現されてもよい。また、前述の技術およびツールを他のユーザデバイス、例えば、通信信頼機関との従来のQKDによって鍵を取得するデバイスによって実現されてもよい。
A.通信信頼機関とユーザとの間のQKDのための例示的なプロトコル
図11は、安全なマルチパーティ通信用の鍵を確立するための通信信頼機関と1つまたは複数のユーザデバイスとの間のQKDを含む例示的な汎用プロトコル(1100)を示している。複数のユーザの各々は、プロトコル(1100)によって、通信信頼機関とのポイントツーポイントQKDを実行してフォワード秘匿性を有する鍵を確立する。通信信頼機関はまた、他のユーザの鍵を導き出すことのできる非秘密参照テーブルを各ユーザに供給する。ユーザ間QKDは必要ではないが、ユーザ間通信ではQKDの利益および利点の多くが保持される。
図9は、第1のユーザデバイス(「ユーザデバイス1」)と通信信頼機関との間の動作を詳細に示している。通信信頼機関とN個のユーザデバイスi(1≦i≦N)の各々との間で認証動作およびQKD動作が繰り返される。あるいは、通信信頼機関は、フィルガンとして働くデバイスと一緒に鍵を確立し、最終的に、1つまたは複数のユーザデバイスとの安全なマルチパーティ通信が可能になるようにその鍵をユーザデバイスに配送する。一般性を失わないように、説明の都合上、プロトコル(1100)の動作についてはユーザデバイスに関連して説明する。
第1のユーザデバイスは、ユーザ用のバイオメトリック証印Bを受信する。例えば、バイオメトリック証印は指紋スキャンデータである。ユーザデバイスは、バイオメトリック証印の代わりにまたはバイオメトリック証印に加えて、個人識別番号のキーストローク入力を受け入れて暗号化してもよい。
第1のユーザデバイスは、暗号化アルゴリズムE[a;b]を使用してバイオメトリック証印Bを暗号化する。例えば、第1のユーザデバイスは、通信信頼機関とのQKDの第1のセッションに事前に用意された短い認証鍵AK(1)を使用する。暗号化アルゴリズムE[a;b]は、AES(非特許文献3参照)または別の暗号化アルゴリズムのような、鍵bを含む情報aの対称鍵暗号化アルゴリズムであってもよい。一般に、暗号化された認証情報は、公衆網などの非秘密ネットワークを介して送信される。
通信信頼機関は、暗号化された認証情報を受信し、その情報を適切なアルゴリズム(例えば、対称鍵暗号化アルゴリズム)および第1のユーザデバイスの事前に用意された認証鍵AK(1)を使用して解読する。通信信頼機関は、受信された認証情報を第1のユーザ用の事前に供給された識別情報と比較し、適宜ユーザを認証する。
ユーザが認証されたと仮定すると、第1のユーザデバイスと通信信頼機関は、QKDを実行し、解析されて鍵に変換される秘密の乱数ビットシーケンスを生成する。例えば、ユーザデバイスと通信信頼機関は、互いに独立したN−1個の秘密の暗号鍵と互いに独立したN−1個の秘密の鍵導出鍵を生成し、これらの鍵は、ユーザデバイスと通信信頼機関によって共有され、かつ通信信頼機関およびユーザデバイスにおけるセキュアメモリに格納される。例示的な実装形態では、共有されるビットシリーズは、通信信頼機関とユーザデバイスiの両方によって解析され以下の鍵に変換される。
j≠iの場合のN−1個の暗号鍵K(i,j)、
j≠iの場合のN−1個の鍵導出鍵L(i,j)、
鍵認証鍵M(i)、および
新しい認証鍵AK(i)
暗号鍵K(i,j)、鍵導出鍵L(i,j)、および鍵認証鍵M(i)は、鍵当たり256ビットを有するか、または鍵当たりに他のあるビット数を有してもよい。図11は、第1のユーザデバイス用の共有暗号鍵K(1,j)、導出鍵L(1,j)、鍵認証鍵M(1)、および新しい認証鍵AK(1)の配送を示している。暗号鍵K(1,j)、鍵導出鍵L(1,j)、および鍵認証鍵M(1)は、後述のように使用される。もはや第1のユーザデバイスの初期鍵認証鍵AK(1)を秘密にしておく必要はない。第1のユーザデバイスの初期鍵認証鍵AK(1)は、QKDにおいて生成され、通信信頼機関との将来のQKDにおいてユーザを認証するのに使用される新しい認証鍵AK(1)と置き換えられる。
長期鍵をアウトバンド管理によって準備するか、宅配便によって準備するか、または物理的に近接させることによって準備する必要のある従来の手法とは異なり、QKDは、事前に用意された短い秘密の認証鍵AK(i)から、通信信頼機関およびユーザiによって共有される新しい秘密のビット列を生成するほとんど制約されない能力を実現する。また、K(i,j)、L(i,j)、M(i)、およびAK(i)の新しい秘密ビット列は、事前に用意された認証鍵AK(i)に対するアルゴリズム依存性を有さない。
図11に示されているプロトコル(1100)によれば、通信信頼機関は、1つまたは複数の他のユーザデバイスの各々に対して認証およびQKDを繰り返す。従って、各ユーザi(1≦i≦N)は、事前に用意された自分の認証鍵AK(i)を使用して、通信信頼機関とのQKDセッションを確立し、通信信頼機関と一緒に共有される鍵を確立する。
通信信頼機関は、N個のユーザデバイスとのQKDに続いて、N個のユーザデバイス用の暗号鍵K(i,j)、鍵導出鍵L(i,j)、および鍵認証鍵M(i)を格納し、N個のユーザデバイスiの各々は、そのユーザデバイスi用の暗号鍵K(i,j)、鍵導出鍵L(i,j)、および鍵認証鍵M(i)を格納する。通常、鍵はセキュアメモリに格納される。例えば、5つのユーザデバイスがある場合、通信信頼機関は、以下のように暗号鍵および鍵導出鍵を格納する。
Figure 2013539324
Figure 2013539324
各ユーザデバイスiは、各表の1つの列における暗号鍵および鍵導出鍵を格納する。
図11を参照する。通信信頼機関は、対鍵P(i,j)および鍵認証値A(i,j)を求める。各対鍵および各鍵認証値は、ユーザデバイスiとユーザデバイスjとの間のペアワイズ通信に特有の鍵である。例示的な実装形態では、通信信頼機関は、鍵P(i,j)および鍵認証値A(i,j)を以下のように算出する。
Figure 2013539324
上式において、
Figure 2013539324
は、ビット単位XOR演算を示し、H[a;b]は、鍵bを含む入力aの鍵付きハッシュ関数である。例えば、鍵付きハッシュ関数H[a;b]はHMAC−SHA−256(非特許文献4参照)またはその他の鍵付きハッシュ関数のような鍵付き暗号ハッシュ関数である。対鍵および鍵認証値はそれぞれ、256ビットまたは他のある数のビットを有してもよい。通信信頼機関は、対鍵および鍵認証値を2つの参照テーブルとしてまたは他のデータ構造によって構成してもよい。例えば、5つのユーザデバイスがある場合、通信信頼機関は、上記に示した暗号鍵および鍵導出鍵から以下のように対鍵および鍵認証値を求める。
Figure 2013539324
Figure 2013539324
対鍵P(i,j)および鍵認証値A(i,j)を秘密にしておく必要はない。概して、通信信頼機関は、対鍵P(i,j)および鍵認証値A(i,j)を公衆網のような安全でないネットワークを介してそれぞれのユーザデバイスに配送できるようにする。所与のユーザデバイスiは、それが使用する対鍵P(i,j)および鍵認証値A(i,j)を取り込む。例えば、図11の第1のユーザデバイスは、第1のユーザデバイスに特有の対鍵P(1,j)および鍵認証値A(1,j)を取り込む。ユーザデバイスは、対鍵および鍵認証値を取り込んで、通信信頼機関がオフラインであってもユーザデバイス同士の間の以後の通信時に使用できるように格納する。あるいは、通信信頼機関が、ユーザデバイス同士の間の以後の通信時にオンラインである場合、ユーザデバイスiは通信時にデバイスi用の対鍵および鍵認証値を取り込むか、またはユーザデバイスiからユーザデバイスjへの通信に特有の鍵および認証値のみをオンラインの通信信頼機関から取り込んでもよい。
後述のように、ユーザデバイスiは、自分の鍵導出鍵L(i,j)および通信信頼機関から配布された対鍵P(i,j)から、別のユーザデバイスjがユーザデバイスiと通信する際に使用する暗号鍵K(j,i)を導き出してもよい。ユーザデバイスiは、自分の鍵認証鍵M(i)および通信信頼機関から供給された鍵認証値A(i,j)から、暗号鍵K(j,i)が真正であることを検証してもよい。ユーザデバイスjは同様に、ユーザデバイスiの暗号鍵K(i,j)を導き出して認証してもよい。この2つのユーザデバイスは、一方または両方の暗号鍵を使用して、2つのユーザデバイス間の通信用の1つまたは複数の共有秘密セッション鍵を確立してもよい。
暗号鍵および鍵導出鍵は、QKDによって生成されるので、互いに独立しており、事前に用意された秘密鍵に依存しない。そのため、図11に示されているプロトコル(1100)は、マルチパーティ通信のための従来のプロトコルよりも優れた強力なフォワードセキュリティを実現する。さらに、ユーザデバイスと通信信頼機関との間の将来のQKDセッションにおいて新しい暗号鍵および鍵導出鍵を生成してもよい。さらに、通信信頼機関によって通信網にさらなるユーザを追加してもよい。この目的を実現するために、通信信頼機関は、新たに判定されるユーザデバイスに使用される所与のユーザデバイスi用の特別な暗号鍵および鍵導出鍵を割り当てて、新しいユーザデバイスが追加されるときにその新しいユーザデバイスとのQKDによってそれらの暗号鍵および鍵導出鍵を配送し、配送される対鍵および鍵認証値を更新してもよい。
B.ユーザ同士の間の安全な通信のための例示的なプロトコル
例示的な実装形態では、ユーザデバイスiは、ユーザデバイスjとの安全な通信を確立できるように、ユーザデバイスiの鍵導出鍵L(i,j)および対鍵P(i,j)を使用してユーザデバイスjの暗号鍵K(j,i)を導き出す。ユーザデバイスiは暗号鍵K(j,i)を以下のように算出する。
Figure 2013539324
例えば、第1のユーザデバイス(i=1)が第4のユーザデバイス(i=4)との安全な通信の確立を試みると仮定する。第1のユーザデバイスは、鍵導出鍵L(1,4)および対鍵P(1,4)から暗号鍵K(4,1)を導き出す。上記の表に示されている例示的な鍵の場合、鍵導出鍵L(1,4)はl1,4であり、対鍵P(1,4)は
Figure 2013539324
である。第1のユーザデバイスは暗号鍵K(4,1)を以下のように算出する。
Figure 2013539324
この演算の結果はk4,1、すなわちK(4,1)である。
ユーザデバイスiは、ユーザデバイスjに関して導き出された暗号鍵K(j,i)を認証してもよい。例えば、ユーザデバイスiはその鍵認証鍵M(1)および暗号鍵K(j,i)からチェック値を算出する。
チェック_値=H[K(j,i);M(i)]
上式において、H[a;b]は、通信信頼機関も使用する鍵付きハッシュ関数を示している。ユーザデバイスiは次いで、チェック値を通信信頼機関からユーザデバイスiに供給された基準認証値A(i,j)と突き合わせる。値同士が一致した場合、暗号鍵K(j,i)は真正である。例えば、第1のユーザデバイス(i=1)は、暗号鍵K(4,1)を認証する場合、チェック値H[K(4,1);M(1)]を計算する。上記の表に示されている例示的な鍵の場合、暗号鍵K(4,1)はk4,1であり、鍵認証値A(1,4)はH[k4,1;M(1)]である。第1のユーザデバイスは、チェック_値=H[k4,1;M(1)]を計算し、チェック値を基準値A(1,4)と比較する。
ユーザデバイスiおよびjは次いで、ユーザデバイスiとユーザデバイスjとの間で安全な通信を行えるように1つまたは複数の暗号鍵を使用する。通常、安全な通信は、公衆網のような安全でないネットワークを介して行われる。図12aおよび図12bは、ユーザデバイスiおよびユーザデバイスjが暗号鍵を使用するのを可能にする2つの代替的動作モードを示している。図12aおよび図12bでは、この2つのユーザデバイスは第1のユーザデバイス(i=1)および第4のユーザデバイス(i=4)である。
図12aは、2つのユーザデバイスがどのように第1の動作モード(1200)に従って暗号鍵を使用して安全な通信を確立するかを示している。第1の動作モード(1200)において、第1のユーザデバイスは、第4のユーザデバイスの暗号鍵K(4,1)を導き出して認証する。第4のユーザデバイスは同様に、第1のユーザデバイスの暗号鍵K(1,4)を導き出して認証する。より一般的には、ユーザデバイスiがユーザデバイスjの暗号鍵K(j,i)を導き出して認証し、ユーザデバイスjがユーザデバイスiの暗号鍵K(i,j)を導き出して認証する。
図12aでは、第1のユーザデバイスが暗号鍵K(4,1)を使用して第4のユーザデバイスへのメッセージを暗号化し、第4のユーザデバイスが暗号鍵K(4,1)を使用してこのメッセージを解読する。第4のユーザデバイスは、暗号鍵K(1,4)を使用して第1のユーザデバイスへのメッセージを暗号化し、第1のユーザデバイスは暗号鍵K(1,4)を使用してこのメッセージを解読する。あるいは、第1のユーザデバイスと第4のユーザデバイスとの間で暗号鍵の役割が交換される(すなわち、第1のユーザデバイスが送信メッセージの暗号化に鍵K(1,4)を使用し、第4のユーザデバイスが送信メッセージの暗号化に鍵K(4,1)を使用する)。その場合も、ユーザデバイスにメッセージを送信しそのユーザデバイスからメッセージを受信する際に様々な鍵が使用される。他の代替実施形態として、両方のユーザデバイスが暗号化と解読の両方に一方の暗号鍵のみを使用し(例えば、第1のユーザデバイスと第4のユーザデバイスが暗号鍵K(4,1)のみを使用し)、すなわち、第4のユーザデバイスが暗号鍵K(1,4)を導き出す必要はない。使用される暗号鍵は、どのユーザデバイスが通信セッションを開始するかに応じて決まってもよい。いずれの場合も、第1の動作モード(1200)では、ユーザデバイスは1つまたは複数の暗号鍵を直接1つまたは複数のセッション鍵として使用してメッセージを暗号化/解読する。
第1のユーザデバイスと第4のユーザデバイスは、AESまたはその他の暗号化アルゴリズムのような対称鍵暗号化アルゴリズムであってよい暗号化アルゴリズムE[a;b]を使用する。暗号化アルゴリズムは、QKDの前に認証情報を交換するのに使用される暗号化アルゴリズムと同じであっても、異なる暗号化アルゴリズムであってもよい。
第1の動作モード(1200)に関する1つの問題は、ユーザデバイスiとユーザデバイスjとの間の様々なセッションにおいて暗号鍵K(i,j)が再使用されることである。(暗号鍵K(i,j)が再使用されると、通信が暗号化アルゴリズムE[a;b]に対する従来の攻撃を受けやすくなる。)この問題に対処するために、通信信頼機関が(トランスペアレントファイバネットワークなどにおいて)オンラインである場合、ユーザデバイスiおよびユーザデバイスjは、各通信セッションの前に、フォワードセキュリティを有する新しい暗号鍵および鍵導出鍵を生成してもよい。これによって、任意の所与の鍵によって暗号化されるデータの量が少なくなる。
一方、通信信頼機関がオフラインである場合(一方のユーザデバイスが衛星であるか、または鍵が通信信頼機関からQCカードに配布されるときなど)、暗号鍵および鍵導出鍵を置き換える頻度を減らしてもよい。従って、通信信頼機関は、所与のQKDセッションにおけるユーザデバイスiおよびユーザデバイスjに特有の単一の鍵K(i,j)および単一の鍵L(i,j)を配送するのではなく、ユーザデバイスiおよびユーザデバイスjに特有の複数の暗号鍵K(i,j)および複数の暗号鍵L(i,j)を配送する。例えば、図12aの第1のユーザデバイスはそれぞれの複数の暗号鍵K(1,4)、複数の鍵導出鍵L(1,4)、および複数の対応する対鍵P(1,4)を受信する。複数の鍵をユーザデバイスiとユーザデバイスjとの間の複数の異なる通信セッションに使用してもよく、または単一の通信セッション内で確立されたパターンに従って使用してもよい(例えば、x分またはxバイトの情報に使用する)。この場合も、任意の所与の鍵によって暗号化されるデータの量が少なくなる。
図12bは、2つのユーザデバイスがどのように第2の動作モード(1250)に従って暗号鍵を使用して安全な通信を確立するかを示している。図12bでは、第1のユーザデバイスが通信セッションを開始する。第1のユーザデバイスは、第4のユーザデバイスの暗号鍵K(4,1)を導き出して認証する。第1のユーザデバイスは、セッション鍵S(1,4)を生成し、第4のユーザデバイスの導き出された暗号鍵K(4,1)を使用してセッション鍵S(1,4)を暗号化する。より一般的には、ユーザデバイスiがユーザデバイスjの暗号鍵K(j,i)を導き出して認証し、セッション鍵S(i,j)を生成し、ユーザデバイスjの暗号鍵K(j,i)を使用してセッション鍵S(i,j)を暗号化する:
E[S(i,j);K(j,i)]
暗号化アルゴリズムE[a;b]は、AESまたはその他の暗号化アルゴリズムのような対称鍵暗号化アルゴリズムであってよい。暗号化アルゴリズムは、QKDの前に認証情報を交換するのに使用される暗号化アルゴリズムと同じであっても、異なる暗号化アルゴリズムであってもよい。
ユーザデバイスjは、暗号化されたセッション鍵を受信し、暗号鍵K(j,i)を使用して解読し、その場合、セッション鍵は、ユーザデバイスjの暗号鍵K(j,i)を使用してユーザデバイスiから得られていることが保証されている。図12bでは、第4のユーザデバイスが暗号化されたセッション鍵E[S(1,4);K(4,1)]を受信し、暗号鍵K(4,1)を使用して解読する。あるいは、ユーザデバイスjが通信を開始し、ユーザデバイスiとユーザデバイスjの役割が第2の動作モード(1250)において切り替えられる。あるいは、通信セッションを開始するユーザデバイスiが、その暗号鍵K(i,j)を使用してセッション鍵を暗号化し、他のユーザデバイスjが鍵K(i,j)を導き出してセッション鍵を回復する。
いずれの場合も、2つのユーザデバイスiおよびユーザデバイスjは、2つのユーザデバイス間の安全な通信において、共有セッション鍵を使用してメッセージを暗号化し解読する。図12bでは、第1のユーザデバイスと第4のユーザデバイスは、2つのユーザデバイス間でセッション鍵S(1,4)を使用してメッセージを暗号化し解読する。将来の通信セッションのために、または第1の通信セッションにおける定められた期間の後でセッション鍵を切り替えるために、2つのユーザデバイスiおよびユーザデバイスjは新しい共有セッション鍵を確立してもよい。第1の動作モード(1200)と比べて、第2の動作モード(1250)では、暗号化されるのがセッション鍵だけなので、所与の暗号鍵によって暗号化されるデータの量を大幅に減らすことができる。そのため、第2の動作モード(1250)は、ユーザデバイスがその暗号鍵および鍵導出鍵を置き換えるための通信信頼機関とのQKDを頻繁に実行することができないシナリオにおいて有用である。しかし、第1の動作モード(1200)とは異なり、暗号鍵が損傷した場合、(単一のセッションだけではなく)複数のセッションのセキュリティが脅かされる。また、このモードでのセッション鍵の管理は、通信信頼機関ではなく、セッションを開始するユーザデバイスによって行われる。
C.QKDによって安全なマルチパーティ通信を行うための汎用技術
図13は、安全なマルチパーティ通信が可能になるように鍵を配送する通信信頼機関と1つまたは複数のユーザデバイスとの間の鍵配送のための汎用技術(1300)を示している。通信信頼機関を実現するコンピューティングシステムがこの技術(1300)を実現する。
通信信頼機関は、通信信頼機関とユーザとの間に信頼関係を確立する(1310)。例えば、通信信頼機関は、ユーザから供給されたバイオメトリック証印および/または個人識別情報(例えば、PIN)を使用してユーザを認証し、信頼関係を確立する。いくつかの実装形態では、バイオメトリック証印および/または個人識別情報は、パブリックチャネルを介して通信信頼機関に送信される前に暗号化される。暗号化では、事前に用意された秘密鍵が使用され、この秘密鍵は、QKDの結果として得られ後続のQKDセッションの前の認証において使用される別の秘密鍵によって置き換えられてもよい。あるいは、通信信頼機関は別の機構を使用して信頼関係を確立する。
信頼関係が確立された後、通信信頼機関は、通信信頼機関とユーザとの信頼関係の下でのQKDによって1つまたは複数の量子鍵を配送する(1320)。このQKDでは、1つまたは複数の量子鍵は、ユーザのユーザデバイスに直接配布されてもよい。あるいは、1つまたは複数の量子鍵は、後でこれらの量子鍵をユーザのユーザデバイスに配布するフィルガンデバイスに配布されてもよい。QKDによって配送される量子鍵は、ランダムに生成され、従って、ユーザごとに異なると仮定される。各量子鍵は、文字通りの意味で一連の2進値である。量子鍵の定義は、量子鍵が使用されるシナリオに依存する。例示的なシナリオについて以下に説明する。
通信信頼機関(1330)は、上記の動作を別のユーザのQKDについて繰り返すべきであるかどうかを判定し、繰り返すべきである場合、別のユーザとの信頼関係を確立する(1310)ことによって続行する。このように、通信信頼機関は、安全なマルチパーティ通信を行ううえでユーザ(ユーザデバイス)によって使用される様々な量子鍵を配送する。
それに続いて、通信信頼機関は、通信信頼機関によって配送された量子鍵に少なくとも部分的に基づいて1つまたは複数の複合鍵を求める(1340)。特に、通信信頼機関は、第1のユーザ(第1のユーザデバイス)用に配送された量子鍵および第2のユーザ(第2のユーザデバイス)用に配送された量子鍵から複合鍵を求め、この複合鍵は、第1のユーザデバイスと第2のユーザデバイスとの間の通信向けに構成される。例えば、第1のユーザデバイスは、この複合鍵を第1のユーザデバイス用に配送された量子鍵と組み合わせて使用して、第2のユーザデバイス用に配送された量子鍵を求めてもよい。複合鍵は、文字通りの意味で一連の2進値である。複合鍵の定義は、複合鍵が生成され使用されるシナリオに依存する。例示的なシナリオについて以下に説明する。
通信信頼機関は、1つまたは複数の複合鍵をユーザデバイスに配送できるようにする(1350)。このように、通信信頼機関は、ユーザデバイス同士の間で直接QKDが行われないときでも、それぞれのユーザ同士の間の安全な通信を促進する。複合鍵を構成し配布する方法は実装形態によって決まる。例えば、複合鍵は、ウェブまたは別のパブリックチャネルを介した非秘密配送に利用できる参照テーブルとして構成される。あるいは、複合鍵を秘密にする必要がないにもかかわらず、複合鍵のうちのいくつかまたは全てが非パブリックチャネルを介してそれぞれのユーザデバイスに配布される。あるいは、複合鍵は、別の機構を使用して構成および/または配布される。
いくつかのシナリオでは、第1のユーザ(第1のユーザデバイス)用の量子鍵は鍵導出鍵であり、第2のユーザ(第2のユーザデバイス)用の量子鍵は第2のユーザデバイス用の暗号鍵である。例えば、図11を参照して説明した例示的なプロトコルに関しては、鍵導出鍵はユーザデバイス1用の鍵L(1,2)であり、暗号鍵はユーザデバイス2用の鍵K(2,1)である。複合鍵は、L(1,2)およびK(2,1)のビット単位XORとして算出される対鍵P(1,2)である。あるいは、複合鍵は、別の機構を使用して求められる。概して、任意の2つのユーザデバイスの場合、暗号鍵を有するユーザデバイスと鍵導出鍵を有するユーザデバイスの役割を切り替えて、どちらのユーザデバイスが他方の暗号鍵を導き出すかを変更してもよい。
他のシナリオでは、第1のユーザ(第1のユーザデバイス)用の量子鍵は、第1の鍵導出鍵と、第1のデバイス用の暗号鍵とを含む。第2のユーザ(第2のユーザデバイス)用の量子鍵は、第2の鍵導出鍵と、第2のデバイス用の暗号鍵とを含む。通信信頼機関は、第1の鍵導出鍵および第2のユーザデバイス用の暗号鍵から第1の複合鍵を求め、かつ第2の鍵導出鍵および第1のユーザデバイス用の暗号鍵から第2の複合鍵を求める。例えば、図11を参照して説明した例示的なプロトコルに関しては、第1の量子鍵はユーザデバイス1用のL(1,2)およびK(1,2)を含み、第2の量子鍵はユーザデバイス2用のL(2,1)およびK(2,1)を含む。対鍵P(1,2)はL(1,2)およびK(2,1)のビット単位XORであり、対鍵P(2,1)はL(2,1)およびK(1,2)のビット単位XORである。あるいは、複合鍵は別の機構を使用して求められる。その後、第1のユーザデバイスは、第1の複合鍵および第1の鍵導出鍵から第2のユーザデバイスの暗号鍵を求めてもよい。同様に、第2のユーザデバイスは、第2の複合鍵および第2の鍵導出鍵から第1のユーザデバイスの暗号鍵を求めてもよい。
これらのシナリオのいずれでも、配送される量子鍵の数を増やしてより多くのユーザおよびユーザデバイスとの通信に対処してもよい。通信信頼機関は、ネットワークにさらなるユーザが追加されたときに複合鍵を更新してもよい。通信信頼機関は、必要に応じてユーザに新しい量子鍵を再配布し、それに応じて複合鍵を更新してもよい。
通信信頼機関は、複合鍵を求めて配送するだけでなく、ユーザデバイスを認証するための鍵認証鍵および鍵認証値を配送してもよい。例えば、ユーザ用に配送される量子鍵にはユーザ(ユーザデバイス)用の鍵認証鍵が含まれる。図11を参照して説明した例示的なプロトコルに関しては、M(1)は、ユーザデバイス1用の量子鍵における鍵認証鍵の一例であり、M(2)は、ユーザデバイス2用の量子鍵における鍵認証鍵の一例である。通信信頼機関は、配送可能にされる1つまたは複数の鍵認証値を作成する。例えば、通信信頼機関は、あるユーザデバイス用の鍵認証鍵の暗号化ハッシュ関数および別のユーザデバイス用の暗号鍵を使用して鍵認証値を求める。あるいは、鍵認証値は別の機構を使用して作成される。その後、第1のユーザデバイスは、その鍵認証鍵および鍵認証値を使用して、他のユーザデバイスに関して導き出した暗号鍵の値を検査してもよい。
図14は、複数のユーザデバイス間の安全なマルチパーティ通信のための汎用技術(1400)を示している。第1のユーザデバイスは、通信信頼機関とユーザとの信頼関係の下での通信信頼機関とのQKDから得られた1つまたは複数の量子鍵を取り込む(1410)。例えば、第1のユーザデバイスは、第1のユーザデバイスのセキュアメモリまたはストレージから1つまたは複数の量子鍵を取り込む。いくつかの実装形態では、1つまたは複数の量子鍵は、通信信頼機関と第1のユーザデバイス自体との間のQKDから得られる。他の実装形態では、1つまたは複数の量子鍵は、通信信頼機関とフィルガンデバイスとの間のQKDから得られ、フィルガンはその後、1つまたは複数の量子鍵を第1のユーザデバイスに配布する。量子鍵の定義は、量子鍵が使用されるシナリオに依存する。例示的なシナリオについて以下に説明する。
QKDの前に、ユーザデバイスは、ユーザを認証するための情報を通信信頼機関に供給してもよい。例えば、ユーザデバイスは、ユーザから供給されたバイオメトリック証印および/または個人識別情報(例えば、PIN)を受信し、受信された材料を暗号化し、暗号化された材料をパブリックチャネルを介して通信信頼機関に送信する。この暗号化では、QKDの結果として得られ、ユーザデバイスが後続のQKDセッションの前の認証において使用される別の秘密鍵と置き換える、事前に用意された秘密鍵を使用してもよい。あるいは、ユーザデバイスは、別の機構を使用して通信信頼機関との信頼関係を確立する。いずれの場合も、認証およびQKDは、ユーザデバイスが安全な通信を可能にする技術(1400)を実施するよりもずっと前に完了させることができる。
再び図14を参照する。第1のユーザデバイスはまた、取り込まれた量子鍵および別のユーザデバイス用の鍵に少なくとも部分的に基づく複合鍵を取り込む(1420)。例えば、第1のユーザデバイスは、複合鍵をユーザデバイスのストレージから取り込むか、またはウェブもしくは別のパブリックチャネルを介してネットワークリソースから取り込む。複合鍵は、通信信頼機関から配布されて第1のユーザデバイスに格納されるか、または通信の前にオンラインの通信信頼機関から要求されてもよい。上記に図13を参照して説明したように、複合鍵を構成し配布する方法は実装形態によって決まる。複合鍵の定義は、複合鍵が生成され使用されるシナリオに依存する。例示的なシナリオについて以下に説明する。
第1のユーザデバイスは次いで、取り込まれた1つまたは複数の量子鍵および複合鍵に少なくとも部分的に基づいて他のユーザデバイスと通信する(1430)。特に、第1のユーザデバイスは、複合鍵および取り込まれた量子鍵から他のユーザの鍵を導き出し、次いで他のユーザデバイスの鍵を使用する。従って、複合鍵は、2つのユーザデバイス間でQKDを行わないときでも2つのユーザデバイス間の安全な通信を促進する。
いくつかのシナリオでは、第1のユーザデバイスの取り込まれた量子鍵は鍵導出鍵であり、第1のユーザデバイスは、鍵導出鍵および複合鍵を使用して他のユーザデバイス用の鍵を求める。例えば、図12aおよび図12bを参照して説明した例示的なプロトコルに関しては、ユーザデバイス1は、ユーザデバイス2用の暗号鍵K(2,1)を鍵導出鍵L(1,2)および対鍵P(1,2)のビット単位XORとして求める。あるいは、第1のユーザデバイスは、他の機構を使用して他のデバイス用の鍵を求める。
第1のユーザデバイスは、他のユーザデバイスの鍵を求めた後、ランダムなセッション鍵を生成し、求められた鍵を使用してセッション鍵を暗号化し、暗号化されたセッション鍵を他のユーザデバイスに送信する。他のユーザデバイスはセッション鍵を解読し、2つのユーザデバイスは、セッション鍵を使用して暗号化されたメッセージを交換する。あるいは、他のユーザデバイスは、セッション鍵を生成し、このユーザデバイス自体の鍵を使用してセッション鍵を暗号化し、暗号化されたセッション鍵を第1のユーザデバイスに配布し、第1のユーザデバイスが、他のユーザデバイスの導き出された鍵を使用してセッション鍵を解読する。概して、任意の2つのユーザデバイスの場合、鍵導出鍵を有するユーザデバイスと他のユーザデバイスの役割を切り替えて、どちらのユーザデバイスが他のユーザデバイスの暗号鍵を導き出すかを変更してもよい。
他のシナリオでは、第1のユーザによって取り込まれる量子鍵は、鍵導出鍵と暗号鍵とを含む。実際、2つのユーザデバイスの各々はそれ自体の鍵導出鍵およびそれ自体の暗号鍵を取り込み、次いで、取り込まれた鍵導出鍵および複合鍵から他方のユーザデバイスの暗号鍵を求める。各ユーザデバイスは、他方のユーザデバイスの暗号鍵をこのように求めた後、2つの暗号鍵の一方を使用して他方のユーザデバイスへの送信メッセージを暗号化し、他方の暗号鍵を使用して他方のユーザデバイスからの受信メッセージを解読する。
他のシナリオでは、第1のユーザデバイスによって取り込まれる量子鍵には複数の他のユーザデバイスの各々の異なる鍵が含まれる。第1のユーザデバイスは、グループセッション鍵を求め、グループセッション鍵を暗号化し、暗号化されたグループセッション鍵を他のユーザデバイスの各々に配送する。以下のセクションでは、グループセッション鍵の配送に関する例示的なプロトコルについて説明する。
いくつかの実装形態では、第1のユーザデバイスによって取り込まれる量子鍵には鍵認証鍵も含まれる。第1のユーザデバイスは、他のユーザデバイスの導き出された鍵を認証するために、通信信頼機関によって利用可能にされ、基準として使用される鍵認証値を取り込む。第1のユーザデバイスは、その鍵認証値および他のユーザデバイスの導き出された鍵から第1のユーザデバイス自体の鍵認証値を求める。例えば、第1のユーザデバイスは、暗号化ハッシュ関数を使用して鍵認証値を求める。あるいは、第1のユーザデバイスは、別の機構を使用して鍵認証値を求める。第1のユーザデバイスは次いで、取り込まれた基準値を新たに求められた値と比較し、それらの値が一致するかどうかを検査する。
D.グループ鍵確立のための例示的なプロトコル
いくつかの実装形態では、安全なマルチパーティ通信のための上述のプロトコルは、ユーザのグループが論理鍵階層原則を使用してグループセッション鍵を確立するのを可能にするように拡張される。N個のユーザデバイスのグループの場合、N個のユーザデバイスの各々が通信信頼機関とのQKDから鍵を得る。N個のユーザデバイスの1つがグループリーダーとして指定される。グループリーダーは、グループ鍵を生成し、グループの他の各メンバー用の暗号鍵K(j,i)を導き出す(またはグループリーダーの暗号鍵K(i,j)をグループの他のメンバーに使用する)。グループリーダーは、グループの他の各メンバーについて、適切な暗号鍵を使用してグループ鍵を暗号化し、暗号化されたグループ鍵を他のメンバーに送信する。他のメンバーは、その暗号鍵K(j,i)を使用してグループ鍵を解読する(またはグループリーダーの暗号鍵K(i,j)を導き出して使用する)。グループのメンバーは次いで、グループ内で安全な通信が可能になるように、グループ鍵を共有セッション鍵として使用してメッセージを暗号化し解読する。
例えば、グループが、通信信頼機関とのQKDを実行した10人のメンバーI〜I10を有すると仮定する。共通グループ鍵を確立するためにメンバーの1人(例えば、I10)がグループリーダーとして指定される。グループリーダーI10はグループ鍵を生成し、グループの他のメンバー用の暗号鍵K(j,I10)を導き出す。グループリーダーは、他のデバイスのそれぞれの暗号鍵を使用してグループ鍵を暗号化し、暗号化されたグループ鍵を他のデバイスに送信し、他のデバイスが、グループ鍵をグループ内の安全な通信に使用できるように解読する。
個々のグループメンバーとグループリーダーとの間のペアワイズ通信の場合、グループリーダーは、リーダー以外の各グループメンバーに1つずつ個々の鍵を生成してもよい。グループリーダーは、これらの個々の鍵を適切な暗号鍵K(j,i)(またはK(i,j))によって暗号化し、暗号化されたグループ鍵と一緒に他のメンバーに配布する。
グループリーダーは、メンバーがグループから去るときに新しいグループ鍵を配送するプロセスを簡略化するために、グループメンバーをさらにサブグループに分割し、それぞれのサブグループ用のサブグループ鍵を生成し、他の各メンバーに配布するのに適切なサブグループ鍵を暗号化する。例えば、グループリーダーI10は残りのメンバーI〜Iを3つのサブグループ、SG1={I,I,I}、SG2={I,I,I}、およびSG3={I,I,I}に分割する。グループリーダーI10は3つのサブグループ鍵を生成する。グループリーダーI10は、他のメンバーの各々について、他のメンバーjを含むサブグループに適切なサブグループ鍵を選択し、メンバーjに適切な暗号鍵K(j,I10)(または鍵K(I10,j))によってサブグループ鍵を暗号化し、暗号化されたサブグループ鍵をグループ鍵と一緒にまたは別個にメンバーjに配布する。サブグループ鍵を他のサブグループに対して安全なサブグループ内の通信に使用してもよい。
メンバーIがグループを去る場合、残りのメンバーは新しいグループ鍵を得る。メンバーIおよびIは新しいサブグループSG1’を形成し、同じく新しいサブグループ鍵を得る。グループリーダーI10は、新しいグループ鍵を生成し、かつ新しいサブグループSG1’用の新しいサブグループ鍵を生成する。グループリーダーI10は、それぞれメンバーIおよびメンバーIに適切な個々の鍵を使用して、新しいグループ鍵および新しいサブグループ鍵を暗号化してサブグループSG1’の各メンバーに送信する。グループリーダーI10はまた、新しいグループ鍵を暗号化してサブグループSG2の各メンバーおよびサブグループSG3の各メンバーに送信する。これを実施するために、グループリーダーI10は、それぞれのメンバーI〜Iに適切な個々の鍵を使用するかまたはSG2またはSG3用の適切なサブグループ鍵を使用する。あるいは、グループリーダーI10は、新しいグループ鍵を変更されない各サブグループの1人のメンバーに配布してもよく、そのメンバーが、暗号化が可能になるように、サブグループ鍵を使用してサブグループの他のメンバーに新しいグループ鍵を伝達する。各ユーザに3つの鍵を与えることによって、グループメンバーが去った後に新しいグループ鍵を配布するプロセスを、新しいグループ鍵を各ユーザに別個に送信することよりも効率的に実現することができる。新しいグループ鍵およびサブグループ鍵が使用されるようになると、かつてのメンバーIは安全なグループ通信およびサブグループ通信に参加できなくなる。
グループ鍵再構成のより詳細な変形例は、より多くのユーザおよび/またはより多くの中間サブグループ層を伴う。このような変形例の場合、例えば、論理鍵階層を木構造のノードとして構成してもよい。
E.プロトコルの性能評価および利点
ユーザデバイス同士が安全な通信を行っている間通信信頼機関がオフラインになることが予期されるシナリオを考える。1000個のユーザデバイスがある場合(N=1000)、各ユーザデバイスiはN−1個の暗号鍵K(i,j)、N−1個の鍵導出鍵L(i,j)、N−1個の対鍵P(i,j)、およびN−1個の鍵認証値A(i,j)、並びに鍵認可値M(i)および新しい認可値AK(i)を格納する。鍵および認証値の各々の長さが256ビットである場合、メモリの総要件は((4x999)+2)x256=1023488ビット、またはおおよそ1Mビットである。N<1024であるので、所与のユーザデバイスj用の鍵または認証値は10ビットによって指定されてもよい。各ユーザがK(i,j)およびL(i,j)用に通信信頼機関と一緒に生成する量子鍵材料の量は約500kビットである。秘密ビットレートが〜1kbpsである10MHzクロックレートで動作するQKDシステムでは、鍵K(i,j)および鍵L(i,j)を配送するのに各ユーザのQCが500秒かかる(約8分)。
QKDの後の上述の安全なマルチパーティ通信は、安全なマルチパーティ通信のための従来のプロトコルと比べていくつかの改良点を有する。
事前に用意された短期認証鍵AK(i)を使用し、QKDにおいて認証鍵AK(i)を更新することによって、敵対者が所与の認証鍵AK(i)を破る機会のウィンドウが小さくなる。
公開鍵暗号化は必要とされない。その代わり、QKDでは、フォワードセキュリティを有する共有される乱数を生成することができる。特に、暗号鍵K(i,j)および鍵導出鍵L(i,j)は、フォワードセキュリティを有し、通信信頼機関と共有される事前に用意された鍵からアルゴリズムに従って導き出されることはない。従って、QKDは、既存の手法がアーカイブアタックを受ける恐れなしに高いフォワードセキュリティによる保証を実現し、融通性に富んだ鍵の置換えを可能にする。QKDから得た鍵を格納し配送するフィルガンを使用することによって、直接的な量子リンクを有さないユーザもQCの利点(フォワード秘匿性およびアーカイブアタックに対する抵抗)を活用することができる。ランダムに生成され暗号鍵K(i,j)によって暗号化される秘密のセッション鍵もフォワードセキュリティを有する。
不正なユーザまたは信頼できないユーザ(または結託した複数のそのようなユーザ)が他のユーザ同士の通信を傍受することはできない。その代わり、他のユーザ同士の通信は、それらのユーザに特有の様々な暗号鍵および鍵導出鍵に依存する。
通信信頼機関は、ユーザ同士の間の通信セッションの間オンラインであってよいが、オフラインであってもよい。概して、通信信頼機関は、対鍵P(i,j)および鍵認証値A(i,j)の関連する要素がユーザに配送された後オンラインである必要はない。
対鍵P(i,j)および鍵認証値A(i,j)は、公衆網のような安全でないネットワークを介して配布されてもよい。暗号鍵K(j,i)および鍵導出鍵L(i,j)の知識がなければ、暗号鍵K(j,i)によって安全を確保された通信を解読するうえで対鍵P(i,j)は無用である。
QKDによる安全なマルチパーティ通信のためのプロトコルは、衛星を利用した通信信頼機関が地上のユーザ、水上のユーザ、および空上のユーザの組合せにおける大域的で安全な通信をサポートするシナリオを含む。これらのプロトコルは、通信信頼機関が光アクセスネットワーク、またはエンタープライズネットワークもしくはメトロエリアネットワークのようなトランスペアレント光ネットワーク内のQCノードであるシナリオで使用されてもよい。これらのプロトコルは、QCカードが通信信頼機関とのQKDによって鍵を取得するシナリオでは、アクセス制御、安全な電話、鍵配布、またはその他の目的のためのQCカードの使用をサポートする。
安全なマルチパーティ通信のためのプロトコルは、ユーザの大規模なグループにおける安全なテレビ会議をサポートするようにグループ鍵によって拡張されてもよい。より一般的には、安全なマルチパーティ通信のためのプロトコルによって、グループ鍵によるユーザの一時的で安全なグループを作成することができる。
F.QIPを使用した例示的なパスワードベースの認証
上述のQKDプロトコルのいずれかを開始する前に、所与のユーザデバイスと通信信頼機関との間で量子識別プロトコル(「QIP」)を使用したパスワードベースの認証を実施してもよい。例えば、QIPを使用したパスワードベースの認証を使用して(事前に用意された認証鍵を使用するのではなく)初期認証鍵が生成され、上述のQKDプロトコルのいずれかを使用して、通信信頼機関とユーザデバイスとの間でQKDが実行され、安全なマルチパーティ通信または別の目的のための鍵が確立される。
QIPを使用したパスワードベースの認証では、ユーザiのパスワードw(i)が通信信頼機関と共有される。様々なユーザがそれぞれの異なるパスワードを有する。通信信頼機関は、それぞれのユーザのそれぞれの異なるパスワードを、通信信頼機関を実現するシステム内のセキュアメモリに格納する。パスワードw(i)は、通信信頼機関とユーザiとの認証に使用されるが、パスワードw(i)自体は、たとえ暗号化形態である場合でも、ユーザiと通信信頼機関との間では伝達されない。そのため、QIPに従ってパスワードw(i)に関する情報は明らかにされず、セキュリティを損なわずにパスワードを何度でも使用することができる。
パスワードw(i)の各構成部分は実装形態によって決まる。例えば、パスワードw(i)は、(1)(従来のキーボード上の一連の8個から12個の英数字または特殊ASCII文字のような)ユーザiによって入力され、ユーザが記憶するのが比較的容易である部分、(2)(高エントロピーキーを形成する乱数ビットから成るより長い文字列のような)ユーザデバイス上のセキュアメモリに格納される部分、および/または(3)ユーザiから供給される(指紋スキャンデータのような)バイオメトリック証印のダイジェストを表す部分を含んでもよい。あるいは、パスワードwはその他の部分および/またはさらなる部分を有してもよい。
ユーザiと通信信頼機関との認証の場合、パスワードw(i)は、ユーザが詐欺を行っていないことを通信信頼機関に納得させ、かつ正当なユーザが偽物の通信信頼機関によって量子鍵を確立するのを防止するためにQIP内で使用される。偽物の通信信頼機関が本物の通信信頼機関になりすますことができない場合、偽物の通信信頼機関が権限のあるユーザを納得させて偽物の通信信頼機関とのQKDを実行させることはできない。例えば、QIPの一部として、以下のことが行われる。
ユーザiのユーザデバイスが、乱数ビットの文字列を生成し、ランダムに割り当てられた基底(例えば、直線または対角)に従って各ビットを量子状態として符号化し、そのような量子状態情報を(量子チャネルを介して)通信信頼機関に送信し、
通信信頼機関が、量子状態情報を受信し、パスワードw(i)に応じた基底のパターンに従って(例えば、パスワードw(i)の関数として選択された直線/対角測定基底のパターンを使用して)量子状態を測定し、
ユーザデバイスiが、共有される秘密ビットに適用すべき第1のハッシュ関数をQIPから選択し、かつユーザデバイスが、第1のハッシュ関数を示すデータを、ユーザデバイスが量子送信において使用した送信基底のパターンと一緒に(従来のチャネルを介して)通信信頼機関に送信し、
ユーザデバイスiと通信信頼機関がそれぞれ、QIP用の共有される秘密ビットを送信基底が測定基底と一致したビットとして求め(ユーザデバイス自体が、パスワードw(i)から測定基底のパターンを求め)、
通信信頼機関が、パスワードw(i)に適用すべき第2のハッシュ関数を選択し、かつ通信信頼機関が、第2のハッシュ関数を示すデータを、パスワードw(i)の一部(例えば、高エントロピー鍵)に応じたメッセージ認証コードと一緒に(従来のチャネルを介して)送信し、
ユーザデバイスiが、メッセージ認証コードと、ユーザデバイスiに格納されているパスワードw(i)の一部(例えば、高エントロピー鍵)とに基づいて通信信頼機関を認証し、
ユーザデバイスiが、(a)ユーザデバイスiの共有秘密ビットへの第1のハッシュ関数の適用、(b)パスワードw(i)への第2のハッシュ関数の適用に基づいてチェック値を算出し、かつユーザデバイスがチェック値を(従来のチャネルを介して)通信信頼機関に送信し、
通信信頼機関が、通信信頼機関自体のチェック値を算出し、ユーザデバイスiから受信されたチェック値と比較し、ユーザデバイスを認証する。
QIPの変形例に関する詳細は、非特許文献5を参照されたい。
QIPでは、ユーザデバイスiによって求められる秘密ビットの文字列は、通信信頼機関がパスワードw(i)を有しかつユーザデバイスがパスワードw(i)を有する場合にのみ、通信信頼機関によって求められる秘密ビットの文字列と一致する。通信信頼機関およびユーザデバイスがパスワードw(i)を有さない場合、通信信頼機関において求められる測定基底のパターンは、ユーザデバイスiにおいて求められる測定基底のパターンと一致しない。さらに、QIPでは、パスワードw(i)の詳細を漏洩せずに、ユーザの身元を検証し、かつ通信信頼機関が正当な通信信頼機関であることをユーザに納得させることができる。
QIPの結果として得られる秘密の乱数ビットを使用して、通信信頼機関と一緒に量子鍵を確立する際にユーザを認証するのに使用すべき初期認証鍵AKを生成してもよい。QIPの結果として得られた秘密ビットは、ユーザデバイスおよび通信信頼機関によって共有される。秘密ビットのいくつかもしくは全てを直接使用して鍵AKを形成するか、または秘密ビットのいくつかもしくは全てをハッシングして鍵AKを形成してもよい。ユーザデバイスと通信信頼機関は次いで、鍵AKを使用して、上述のQKDプロトコルのうちの1つに従って、QKDを開始して安全なマルチパーティ通信または別の目的のための鍵を確立する。QKDにおいて確立される鍵のうちの1つを使用して、鍵AKを更新するのではなく、パスワードw(i)の一部を更新してもよい(例えば、ユーザデバイスおよび通信信頼機関におけるセキュアメモリ内の高エントロピー鍵を置き換える)。あるいは、将来の認証のために単に同じパスワードw(i)を再使用してもよい。あるいは、QIPを使用したパスワードベースの認証自体を使用して、(後で初期認証鍵AKを使用して認証を行うのではなく)通信信頼機関と所与のユーザとの間に信頼関係を確立する。
QIPを使用したパスワードベースの認証は、ユーザデバイスが紛失した場合のセキュリティを確立する。ユーザが入力として供給するパスワードの部分がない場合(またはユーザが入力として供給するバイオメトリック証印がない場合)、権限のないユーザが、通信信頼機関を納得させてユーザ自身をユーザデバイスの権限のあるユーザとして認めさせることはできず、かつ権限のないユーザが、デバイスを使用して通信信頼機関とのQKDを実行することはできない。
G.通信信頼機関の例示的な階層
上述のQKDプロトコルでは、通信信頼機関は複数のユーザの各々とのQKDによって鍵を確立する。通信信頼機関は、通信信頼機関の階層の一部であってよく、その場合、通信信頼機関は1人または複数のユーザのネットワークと一緒に鍵を確立する。それぞれの異なる通信信頼機関に関連するユーザは、階層内の中間通信信頼機関によって共有秘密鍵を確立することができる。
例えば、階層は2つの子通信信頼機関と、中間通信信頼機関として働く親通信信頼機関とを含む。第1の子通信信頼機関は、第1のサブネットワーク内の1人または複数のユーザに関連付けられる。特に、第1の子通信信頼機関は、第1のサブネットワーク内の第1のユーザとの信頼関係の下でのQKDによって鍵を配送する。第2の子通信信頼機関は、第2のサブネットワーク内の1人または複数のユーザに関連付けられる。特に、第2の子通信信頼機関は、第2のサブネットワーク内の第2のユーザとの信頼関係の下でのQKDによって鍵を配送する。
第1の子通信信頼機関は、親通信信頼機関とのQKDを実行するようにも動作可能である。(第2の子通信信頼機関は、親通信信頼機関とのQKDを実行するように動作可能である。)第1の子通信信頼機関は、親通信信頼機関とのQKDの結果として得られた鍵を取り込み、かつ第1の子通信信頼機関は、親通信信頼機関とのQKDから得られた鍵のうちの1つ(および第1のユーザとのQKDから得られた鍵のうちの1つ)を使用して第1のユーザと第2のユーザとの間の安全な通信を促進する。
例えば、第1の子通信信頼機関は、親通信信頼機関から暗号化されたセッション鍵を受信し、親通信信頼機関とのQKDから得られた第1の子通信信頼機関の鍵のうちの1つを使用して、暗号化されたセッション鍵を解読する。第1の子通信信頼機関は、第1のユーザとのQKDから得られた第1の子通信信頼機関の鍵のうちの1つを使用して、セッション鍵を再暗号化し、再暗号化されたセッション鍵を第1のユーザデバイスに配送する。同様に、第2の子通信信頼機関は、親通信信頼機関から暗号化されたセッション鍵を受信し、親通信信頼機関とのQKDから得られた第2の子通信信頼機関の鍵のうちの1つを使用して、暗号化されたセッション鍵を解読し、第2のユーザとのQKDから得られた第2の子通信信頼機関の鍵のうちの1つを使用して、セッション鍵を再暗号化し、再暗号化されたセッション鍵を第2のユーザデバイスに配送する。第1のユーザデバイスおよび第2のユーザデバイスの各々は、その通信信頼機関とのQKDから得られた鍵を使用して、暗号化されたセッション鍵を解読し、次いで安全な通信または別の目的のためにセッション鍵を使用する。より一般的には、親通信信頼機関は、上述のグループ鍵手順のいずれかに従って、グループリーダーとして働くことができ、各子通信信頼機関はサブグループリーダーとして働く。この構成では、それぞれの通信信頼機関は、単なる別個の論理ノードではなく、他のノードおよびユーザデバイスとのQKDを実行する別個の物理ノードである。
あるいは、子通信信頼機関は、QKDによって確立された鍵を使用してセッション鍵を共有するのではなく、QKDによって確立された鍵と一緒に複合鍵を使用して、ユーザ同士の間の安全な通信を促進する。例えば、第1の子通信信頼機関は、親通信信頼機関から配送された通信信頼機関間複合鍵を取り込む。(対鍵としての)通信信頼機関間複合鍵は、第1の子通信信頼機関と親通信信頼機関との間のQKDから得られた鍵のうちの1つに基づく鍵であり、かつ第2の子通信信頼機関と親通信信頼機関との間のQKDから得られた鍵のうちの1つに基づく鍵でもある。第1の子通信信頼機関は、(対鍵としての)通信信頼機関間複合鍵および親通信信頼機関とのQKDから得られた第1の子通信信頼機関の鍵を使用して、第2の子通信信頼機関用の鍵を導き出す。第1の子通信信頼機関は次いで、第2の子通信信頼機関と通信してユーザ間複合鍵を求める。(対鍵としての)ユーザ間複合鍵は、第1のユーザとのQKDから得られた鍵のうちの1つに基づく鍵であり、かつ(第2のユーザと第2の子通信信頼機関との間のQKDから得られた)第2のユーザ用の鍵のうちの1つに基づく鍵でもある。第1の子通信信頼機関は、ユーザ間複合鍵を第1のユーザデバイスに配送できるようにし、第1のユーザデバイスは、ユーザ間複合鍵および第1の子通信信頼機関とのQKDから得られた第1のユーザデバイスの鍵を使用して第2のユーザデバイス用の鍵を求めてもよい。
前述の例では、1つの親通信信頼機関は、ある階層における2つの子通信信頼機関間の中間通信信頼機関である。あるいは、階層は、通信信頼機関の所与のレベルおよび/または複数のレベルにおけるより多くの通信信頼機関を含む。
H.例示的な分散型通信信頼機関機能
コンピューティングシステムは通信信頼機関の役割を実施し、かつコンピューティングシステムは、単一の物理位置に配置されてもよく、または複数の物理位置に分散されてもよい。上述のQKDプロトコルは、通信信頼機関の機能が複数の物理ノード間に分散される構成において実施されてもよい。通信信頼機関機能を複数の物理ノード間に分散させることは、任意の所与の1つのノードに故障または障害が生じるのを防ぐのを助けることができる。
通信信頼機関の機能が単一の物理ノードに関連する機能である場合、この単一のノードは、故障または障害が生じる可能性がある単一の点を構成する。この危険性を軽減するには、量子秘密分散を使用して通信信頼機関の機能を2つ以上の物理ノードに分散させてもよい。ユーザデバイスは、ユーザデバイスと通信信頼機関の単一の物理ノードとの間のQKDの代わりに、通信信頼機関を構成する複数の物理ノードでの量子秘密分散を実行する。例えば、第1のユーザデバイスは、量子秘密分散を使用して第1のユーザと通信信頼機関の複数の物理ノードとの第1のQKDを容易にし、第2のユーザデバイスは、量子秘密分散を使用して第2のユーザと通信信頼機関の複数の物理ノードとの第2のQKDを容易にする。量子秘密分散の変形例に関する詳細は、例えば非特許文献6を参照されたい。このように、通信信頼機関の任意の単一の物理ノードが失われるかまたは障害を受けても、ユーザ同士の鍵確立が妨げられることも障害を受けることもない。
開示された発明の原則を適用してもよい考えられる多数の実施形態を考慮して、例示された実施形態が本発明の好ましい例に過ぎず、本発明の範囲を限定するものとみなしてはならないことを認識されたい。むしろ、本発明の範囲は特許請求の範囲によって定められる。従って、特許請求の範囲およびその趣旨内の全てのものを本発明として請求する。

Claims (50)

  1. 第1のユーザデバイスと第2のユーザデバイスとを含む複数のユーザデバイス間の安全な通信を促進する方法において、通信信頼機関を実現するシステムによって、
    前記通信信頼機関と第1のユーザとの第1の信頼関係の下での第1の量子鍵配送によって1つまたは複数の第1の量子鍵を配送するステップと、
    前記通信信頼機関と第2のユーザとの第2の信頼関係の下での第2の量子鍵配送によって、前記1つまたは複数の第1の量子鍵とは異なる1つまたは複数の第2の量子鍵を配送するステップと、
    前記1つまたは複数の第1の量子鍵のうちの少なくとも1つと前記1つまたは複数の第2の量子鍵のうちの少なくとも1つとに少なくとも部分的に基づいて1つまたは複数の複合鍵を求めるステップと、
    前記1つまたは複数の複合鍵を配送できるようにするステップと
    を含み、
    前記1つまたは複数の複合鍵は、前記第1のユーザデバイスと前記第2のユーザデバイスとの間で量子鍵配送が行われないときでも前記第1のユーザデバイスと前記第2のユーザデバイスとの間の安全な通信を促進することを特徴とする方法。
  2. 前記1つまたは複数の複合鍵は、複合鍵参照テーブルとして構成され、パブリックチャネルを介した非秘密配送に利用可能にされることを特徴とする請求項1に記載の方法。
  3. 前記通信信頼機関を実現する前記システムによって、
    前記第1の量子鍵配送の前に、前記第1のユーザ用のバイオメトリック証印に少なくとも部分的に基づいて前記第1のユーザを認証して、前記第1の信頼関係を確立するステップと、
    前記第2の量子鍵配送の前に、前記第2のユーザ用のバイオメトリック証印に少なくとも部分的に基づいて前記第2のユーザを認証して、前記第2の信頼関係を確立するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  4. 前記第1のユーザを認証する前記ステップは、第1の事前に用意された秘密鍵を使用し、
    前記第1の量子鍵配送によって配送される前記1つまたは複数の量子鍵は、後で前記第1のユーザを認証する際に使用される第1の新しい鍵を含み、
    前記第2のユーザを認証する前記ステップは、第2の事前に用意された秘密鍵を使用し、
    前記第2の量子鍵配送によって配送される前記1つまたは複数の第2の量子鍵は、後で前記第2のユーザを認証する際に使用される第2の新しい鍵を含むことを特徴とする請求項3に記載の方法。
  5. 前記1つまたは複数の第1の量子鍵は鍵導出鍵を含み、前記1つまたは複数の第2の量子鍵は前記第2のユーザデバイス用の暗号鍵を含むことを特徴とする請求項1に記載の方法。
  6. 前記1つまたは複数の複合鍵を求める前記ステップは、前記鍵導出鍵および前記第2のユーザデバイス用の暗号鍵から前記1つまたは複数の複合鍵のうちの第1の複合鍵を求めるステップを含むことを特徴とする請求項5に記載の方法。
  7. 前記第1の複合鍵はビット単位XOR演算を使用して求められることを特徴とする請求項6に記載の方法。
  8. 前記1つまたは複数の第1の量子鍵は鍵認証鍵をさらに含み、前記方法は、前記通信信頼機関を実現する前記システムによって、
    鍵認証値を作成し、前記鍵認証値を配送できるようにするステップをさらに含み、前記鍵認証値は、前記第2のユーザデバイス用の前記暗号鍵および鍵認証鍵から求められることを特徴とする請求項5に記載の方法。
  9. 前記鍵認証値を作成する前記ステップは暗号化ハッシュ関数を使用するステップをさらに含むことを特徴とする請求項8に記載の方法。
  10. 前記1つまたは複数の第1の量子鍵は、前記第1のユーザデバイス用の暗号鍵と、第1の鍵導出鍵と、第1の鍵認証鍵とを含み、前記1つまたは複数の第2の量子鍵は、前記第2のユーザデバイス用の暗号鍵と、第2の鍵導出鍵と、第2の鍵認証鍵とをさらに含むことを特徴とする請求項1に記載の方法。
  11. 前記1つまたは複数の複合鍵を求める前記ステップは、
    前記第1の鍵導出鍵および前記第2のユーザデバイス用の前記暗号鍵から前記1つまたは複数の複合鍵のうちの第1の複合鍵を求めるステップと、
    前記第2の鍵導出鍵および前記第1のデバイス用の前記暗号鍵から前記1つまたは複数の複合鍵のうちの第2の複合鍵を求めるステップと
    を含み、
    前記方法は、前記通信信頼機関を実現する前記システムによって、複数の鍵認証値を作成し、前記複数の鍵認証値を配送できるようにするステップをさらに含み、
    前記複数の鍵認証値の第1の値は、前記第2のデバイス用の前記暗号鍵および前記第1の鍵認証鍵から求められ、
    前記複数の鍵認証値の第2の値は、前記第1のデバイス用の前記暗号鍵および前記第2の鍵認証鍵から求められることを特徴とする請求項10に記載の方法。
  12. 前記第1の量子鍵配送は前記通信信頼機関と前記第1のユーザデバイスまたはフィルガンデバイスとの間で行われ、前記第2の量子鍵配送は前記通信信頼機関と前記第2のユーザデバイスまたはフィルガンデバイスとの間で行われることを特徴とする請求項1に記載の方法。
  13. 前記通信信頼機関を実現する前記システムによって、
    前記第1の量子鍵配送の前に、量子識別プロトコル内の第1のパスワードを使用して前記第1のユーザと前記通信信頼機関との認証を行うステップと、
    前記第2の量子鍵配送の前に、前記量子識別プロトコル内の第2のパスワードを使用して前記第2のユーザと前記通信信頼機関との認証を行うステップとをさらに含むことを特徴とする請求項1に記載の方法。
  14. 前記第1のパスワードは、前記第1のユーザによって入力される第1の1組の複数の英数字、前記第1のユーザデバイスに格納されている第1の高エントロピー鍵、および/または前記第1のユーザ用のバイオメトリック証印に基づく第1のダイジェストを含み、前記第2のパスワードは、前記第2のユーザによって入力される第2の1組の複数の英数字、前記第2のユーザデバイスに格納されている第2の高エントロピー鍵、および/または前記第2のユーザ用のバイオメトリック証印に基づく第2のダイジェストを含むことを特徴とする請求項13に記載の方法。
  15. 前記通信信頼機関を実現する前記システムは複数の物理ノードに分散され、前記方法は、
    第1の量子秘密分散を使用して、前記第1のユーザおよび前記通信信頼機関の前記複数の物理ノードに関する前記第1の量子鍵配送を容易にするステップと、
    第2の量子秘密分散を使用して、前記第2のユーザおよび前記通信信頼機関の前記複数の物理ノードに関する前記第2の量子鍵配送を容易にするステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  16. 前記通信信頼機関は、ある階層における第1の子通信信頼機関であり、前記階層は、親通信信頼機関と、第3のユーザと第3の信頼関係を有する第2の子通信信頼機関とをさらに含み、前記第1の子通信信頼機関は、前記親通信信頼機関と一緒に量子鍵配送を行うように動作可能であることを特徴とする請求項1に記載の方法。
  17. 第1のユーザデバイスと第2のユーザデバイスとを含む複数のユーザデバイス間で安全な通信を行う方法において、前記第1のユーザデバイスによって、
    通信信頼機関と第1のユーザとの信頼関係の下での前記通信信頼機関との量子鍵配送の結果として得られた1つまたは複数の第1の量子鍵を取り込むステップと、
    前記1つまたは複数の第1の量子鍵のうちの1つおよび前記第2のユーザデバイス用の鍵に少なくとも部分的に基づく複合鍵を取り込むステップと、
    前記1つまたは複数の第1の量子鍵のうちの1つおよび前記複合鍵に少なくとも部分的に基づいて前記第2のユーザデバイスと通信するステップと
    を含み、
    前記複合鍵は、前記第1のユーザデバイスと前記第2のユーザデバイスとの間で量子鍵配送が行われないときでも前記第1のユーザデバイスと前記第2のユーザデバイスとの間の安全な通信を促進することを特徴とする方法。
  18. 前記1つまたは複数の第1の量子鍵および前記複合鍵は前記第1のユーザデバイスのストレージから取り込まれ、前記複合鍵は、パブリックチャネルを介して前記第1のユーザデバイスに供給されていることを特徴とする請求項17に記載の方法。
  19. 前記量子鍵配送の前に、前記第1のユーザデバイスによって、
    前記第1のユーザ用のバイオメトリック証印を受信するステップと、
    事前に用意された秘密鍵を使用して前記バイオメトリック証印を暗号化するステップと、
    前記暗号化されたバイオメトリック証印を前記通信信頼機関に送信し、前記第1のユーザを認証して前記通信信頼機関と前記第1のユーザとの間に前記信頼関係を確立することができるようにするステップと
    をさらに含み、
    前記量子鍵配送によって配送される前記1つまたは複数の第1の量子鍵は、後で前記第1のユーザを認証する際に使用される新しい鍵を含むことを特徴とする請求項17に記載の方法。
  20. 前記1つまたは複数の第1の量子鍵は鍵導出鍵を含み、前記方法は、前記第1のユーザデバイスによって、
    前記鍵導出鍵および前記複合鍵から前記第2のユーザデバイス用の前記鍵を求めるステップをさらに含むことを特徴とする請求項17に記載の方法。
  21. 前記1つまたは複数の第1の量子鍵は、前記第1のユーザデバイス用の暗号鍵をさらに含み、前記第2のユーザデバイスと通信する前記ステップは、前記第1のユーザデバイスによって、
    前記第1のユーザデバイス用の前記暗号鍵を使用して前記第2のユーザデバイスへのメッセージを暗号化するステップと、
    前記第2のユーザデバイス用の前記鍵を使用して前記第2のユーザデバイスからのメッセージを解読するステップと
    を含むことを特徴とする請求項20に記載の方法。
  22. 前記第2のユーザデバイスと通信する前記ステップは、前記第1のユーザデバイスによって、
    前記第2のユーザデバイス用の前記鍵を使用して、セッション鍵を含む、前記第2のユーザデバイスからの第1のメッセージを解読するステップと、
    前記セッション鍵を使用して前記第2のユーザデバイスへの第2のメッセージを暗号化し、前記第2のユーザデバイスからの第3のメッセージを解読するステップと
    を含むことを特徴とする請求項20に記載の方法。
  23. 前記1つまたは複数の第1の量子鍵は鍵認証鍵をさらに含み、前記方法は、前記第1のユーザデバイスによって、
    前記通信信頼機関によって利用可能にされた基準鍵認証値を取り込むステップと、
    前記第2のユーザデバイス用の前記鍵および前記鍵認証鍵からチェック鍵認証値を求めるステップと、
    前記チェック鍵認証値を前記基準鍵認証値と比較するステップと
    をさらに含むことを特徴とする請求項20に記載の方法。
  24. 前記1つまたは複数の第1の量子鍵は、前記第1のユーザデバイス用の暗号鍵を含み、前記第2のユーザデバイスと通信する前記ステップは、前記第1のユーザデバイスによって、
    前記第1のユーザデバイス用の前記暗号鍵を使用して、セッション鍵を含む第1のメッセージを暗号化するステップと、
    前記第1のメッセージを前記第2のユーザデバイスに送信するステップと、
    前記セッション鍵を使用して前記第2のユーザデバイスへの第2のメッセージを暗号化し、前記第2のユーザデバイスからの第3のメッセージを解読するステップと
    を含むことを特徴とする請求項17に記載の方法。
  25. 前記量子鍵配送は、前記通信信頼機関と、前記第1のユーザデバイスまたは前記第1のユーザデバイスに前記1つまたは複数の量子鍵を供給するフィルガンデバイス間で行われることを特徴とする請求項17に記載の方法。
  26. 前記1つまたは複数の第1の量子鍵は、前記第1のユーザデバイス以外の複数のユーザデバイスの各々用の異なる鍵を含み、前記方法は、前記第1のユーザデバイスによって、
    グループセッション鍵を求めるステップと、
    前記第1のユーザデバイス以外の前記複数のユーザデバイスの各々について、
    前記第1のユーザデバイスと前記他のユーザデバイスとの間のペアワイズ通信に特有の暗号鍵を使用して前記グループセッション鍵を暗号化するステップと、
    前記暗号化されたグループセッション鍵を前記他のユーザデバイスに伝達するステップと
    をさらに含むことを特徴とする請求項17に記載の方法。
  27. 前記第1のユーザデバイス以外の前記複数のユーザデバイスの各々について、前記異なる鍵は、
    前記第1のユーザデバイスと前記他のユーザデバイスとの間のペアワイズ通信に特有の前記暗号鍵、または
    前記第1のユーザデバイスと前記他のユーザデバイスとの間のペアワイズ通信に特有の前記暗号鍵を求めるために前記第1のユーザデバイスによって使用できる鍵導出鍵であることを特徴とする請求項26に記載の方法。
  28. 前記第1のデバイスによって、
    前記第1のユーザデバイス以外の前記複数のユーザデバイスの各々が1つのサブグループに属する複数のサブグループにそれぞれの複数のサブグループ鍵を割り当てるステップと、
    前記第1のユーザデバイス以外の前記複数のユーザデバイスの各々について、
    個々のグループメンバー鍵を割り当てるステップと、
    前記複数のサブグループ鍵のうちのどの鍵が前記他のユーザデバイスに適用されるのかを識別するステップと、
    前記第1のユーザデバイスと前記他のユーザデバイスとの間のペアワイズ通信に特有の前記暗号鍵を使用して前記個々のグループメンバー鍵および前記識別されたサブグループ鍵を暗号化するステップと、
    前記暗号化された個々のグループメンバー鍵および前記暗号化されたサブグループ鍵を前記他のユーザデバイスに伝達するステップと
    をさらに含むことを特徴とする請求項26に記載の方法。
  29. 前記量子鍵配送の前に、前記第1のユーザデバイスによって、
    量子鍵識別プロトコル内のパスワードを使用して、前記通信信頼機関に対して前記第1のユーザを認証し、かつ前記第1のユーザに対して前記通信信頼機関を認証するステップをさらに含むことを特徴とする請求項17に記載の方法。
  30. 前記パスワードは、前記第1のユーザによって入力される複数の英数字、前記第1のユーザデバイスに格納されている高エントロピー鍵、および/または前記第2のユーザ用のバイオメトリック証印に基づくダイジェストを含むことを特徴とする請求項29に記載の方法。
  31. 前記パスワードは、前記第1のユーザデバイスに格納されている高エントロピー鍵を含み、前記方法は、前記第1のユーザデバイスに格納されている前記高エントロピー鍵を前記1つまたは複数の第1の量子鍵のうちの1つと置き換えるステップをさらに含むことを特徴とする請求項29に記載の方法。
  32. 前記パスワードは、前記第1のユーザデバイスに格納されている高エントロピー鍵を含み、前記通信信頼機関は、前記高エントロピー鍵に少なくとも部分的に基づくメッセージ認証コードによって前記通信信頼機関自体を前記第1のユーザに対して認証することを特徴とする請求項29に記載の方法。
  33. プロセッサと、メモリと、ユーザデバイスに目標デバイスと安全な通信を行う方法を実行させるためのコンピュータ実行可能な命令を格納するストレージとを備えるユーザデバイスであって、前記方法は、前記ユーザデバイスによって、
    通信信頼機関との量子鍵配送の結果として得られた鍵導出鍵を取り込むステップと、
    前記鍵導出鍵および前記目標デバイス用の鍵に少なくとも部分的に基づく対鍵を取り込むステップと、
    前記鍵導出鍵および前記対鍵から前記目標デバイス用の前記鍵を導き出すステップと、
    前記目標デバイスと通信する際に前記目標デバイス用の前記鍵を使用するステップと
    を含むことを特徴とするユーザデバイス。
  34. 前記鍵導出鍵および前記対鍵は前記ユーザデバイスの前記ストレージから取り込まれ、前記対鍵はパブリックチャネルを介して前記ユーザデバイスに供給されていることを特徴とする請求項33に記載のユーザデバイス。
  35. 前記方法は、前記ユーザデバイスによって、
    前記通信信頼機関との前記量子鍵配送の結果として得られた前記ユーザデバイス用の暗号鍵を取り込むステップと、
    前記目標デバイスと通信する際に前記ユーザデバイス用の前記暗号鍵を使用するステップであって、
    前記ユーザデバイス用の前記暗号鍵を使用して前記目標デバイスへのメッセージを暗号化するサブステップと、
    前記目標デバイス用の前記鍵を使用して前記目標デバイスからのメッセージを解読するサブステップと
    を含むステップと
    をさらに含むことを特徴とする請求項33に記載のユーザデバイス。
  36. 前記目標デバイスと通信する前記ステップは、前記ユーザデバイスによって、
    前記目標デバイス用の前記鍵を使用して、セッション鍵を含む、前記目標デバイスからの第1のメッセージを解読するステップと、
    前記セッション鍵を使用して前記目標デバイスへの第2のメッセージを暗号化し、前記目標デバイスからの第3のメッセージを解読するステップと
    を含むことを特徴とする請求項33に記載のユーザデバイス。
  37. 前記目標デバイス用の前記鍵は、前記鍵導出鍵および前記対鍵のビット単位XORとして求められることを特徴とする請求項33に記載のユーザデバイス。
  38. 前記方法は、前記ユーザデバイスによって、
    前記通信信頼機関との量子鍵配送の結果として得られた鍵認証鍵を取り込むステップと、
    前記通信信頼機関によって利用可能にされた基準鍵認証値を取り込むステップと、
    前記目標デバイス用の前記鍵および前記鍵認証鍵からチェック鍵認証値を求めるステップと、
    前記チェック鍵認証値を前記基準鍵認証値と比較するステップと
    をさらに含むことを特徴とする請求項33に記載のユーザデバイス。
  39. 前記チェック鍵認証値を求める前記ステップは、暗号化ハッシュ関数を使用するステップを含むことを特徴とする請求項38に記載のユーザデバイス。
  40. 第1のユーザデバイスと第2のユーザデバイスとを含む複数のユーザデバイス間の安全な通信を促進する方法において、通信信頼機関を実現するシステムによって、
    前記第1のユーザデバイス用の暗号鍵を含む1つまたは複数の第1の量子鍵を量子鍵配送によって配送するステップと、
    前記第2のユーザデバイス用の鍵導出鍵を含む1つまたは複数の第2の量子鍵を量子鍵配送によって配送するステップと、
    前記第1のユーザデバイス用の前記暗号鍵および前記第2のユーザデバイス用の前記鍵導出鍵に少なくとも部分的に基づいて対鍵を求めるステップと、
    前記対鍵を配送できるようにするステップと
    を含み、
    前記対鍵は、前記第2のユーザデバイスによって、前記第1のユーザデバイス用の前記暗号鍵を求めるときに前記第2のユーザデバイス用の前記鍵導出鍵と組み合わせて使用することができることを特徴とする方法。
  41. 前記対鍵は、対鍵参照テーブルとして構成され、パブリックチャネルを介した非秘密配送に利用可能にされることを特徴とする請求項40に記載の方法。
  42. 前記1つまたは複数の第1の量子鍵は、前記第1のユーザデバイス用の鍵導出鍵をさらに含み、前記1つまたは複数の第2の量子鍵は前記第2のユーザデバイス用の暗号鍵をさらに含み、前記方法は、前記通信信頼機関を実現するシステムによって、
    前記第2のユーザデバイス用の前記暗号鍵および前記第1のユーザデバイス用の前記鍵導出鍵に少なくとも部分的に基づいて第2の対鍵を求めるステップと、
    前記第2の対鍵を配送できるようにするステップと
    をさらに含み、
    前記第2の対鍵は、前記第1のユーザデバイスによって、前記第2のユーザデバイス用の前記暗号鍵を求めるときに前記第1のユーザデバイス用の前記鍵導出鍵と組み合わせて使用することができることを特徴とする請求項40に記載の方法。
  43. 前記対鍵は、前記第1のユーザデバイス用の前記暗号鍵のビット単位XORおよび前記第2のユーザデバイス用の前記鍵導出鍵として求められることを特徴とする請求項40に記載の方法。
  44. 前記1つまたは複数の第2の量子鍵は、前記第2のユーザデバイス用の鍵認証鍵をさらに含み、前記方法は、前記通信信頼機関を実現するシステムによって、
    前記第1のユーザデバイス用の前記暗号鍵および前記第2のユーザデバイス用の前記鍵認証鍵から鍵認証値を求めるステップと、
    前記鍵認証値を配送できるようにするステップと
    をさらに含み、
    前記鍵認証値は、前記第2のユーザデバイスによって、前記第1のユーザデバイス用の前記暗号鍵を認証するときに前記第2のユーザデバイス用の前記鍵認証鍵と組み合わせて使用することができることを特徴とする請求項40に記載の方法。
  45. プロセッサと、メモリと、前記システムに、複数のユーザデバイス間の安全な通信を促進する方法を実行させるためのコンピュータ実行可能な命令を格納するストレージとを備え、通信信頼機関を実現するシステムにおいて、前記方法は、前記通信信頼機関を実現する前記システムによって、
    前記複数のユーザデバイスのうちの所与のユーザデバイスiごとに、量子鍵配送によって複数の量子鍵を配送するステップであって、前記所定のユーザデバイスi用の前記複数の量子鍵が、
    前記複数のユーザデバイスのうちの前記所与のユーザデバイスiと他の各ユーザデバイスjとの間のペアワイズ通信用の異なる暗号鍵K(j,i)と、
    前記複数のユーザデバイスのうちの前記所与のユーザデバイスiと他の各ユーザデバイスjとの間のペアワイズ通信用の異なる鍵導出鍵L(i,j)とを含むステップと、
    複数の対鍵を求めるステップであって、前記複数の対鍵が、前記複数のユーザデバイスのうちの所与のユーザデバイスiごとに、前記複数のユーザデバイスのうちの他の各ユーザデバイスj用の異なる対鍵P(i,j)を含み、前記異なる対鍵P(i,j)が、
    前記他のユーザデバイスjに対する前記所与のユーザデバイスi用の前記異なる鍵導出鍵L(i,j)と、
    前記所与のユーザデバイスiに対する前記他のユーザデバイスj用の前記異なる暗号鍵K(j,i)とに少なくとも部分的に基づく対鍵であるステップと、
    前記複数の対鍵を配送できるようにする、ステップと
    を含むことを特徴とするシステム。
  46. 前記複数の対鍵は、対鍵参照テーブルとして構成され、パブリックチャネルを介した非秘密配送に利用可能にされることを特徴とする請求項45に記載のシステム。
  47. 前記異なる対鍵P(i,j)は、前記異なる鍵導出鍵L(i,j)および前記異なる暗号鍵K(j,i)のビット単位XORとして求められることを特徴とする請求項45に記載のシステム。
  48. 前記所与のユーザデバイスi用の前記複数の量子鍵は、前記所与のユーザデバイスi用の鍵認証鍵M(i)をさらに含み、前記方法は、前記通信信頼機関を実現する前記システムによって、
    前記複数のユーザデバイスのうちの所与のユーザデバイスiごとに、前記複数のユーザデバイスのうちの他の各ユーザデバイスj用の異なる鍵認証値A(i,j)を含む複数の鍵認証値を求めるステップをさらに含み、前記鍵認証値A(i,j)は、
    前記所与のユーザデバイスiに対する前記他のユーザデバイスj用の前記異なる暗号鍵K(j,i)と、
    前記所与のユーザデバイスi用の前記鍵認証鍵M(i)とに少なくとも部分的に基づく値であるステップと、
    前記複数の鍵認証値を配送できるようにするステップと
    を含むことを特徴とする請求項45に記載のシステム。
  49. 第1のユーザデバイスと第2のユーザデバイスとを含む複数のユーザデバイス間の安全な通信を促進する方法において、第1の子通信信頼機関を実現するシステムによって、
    前記第1の子通信信頼機関と第1のユーザとの第1の信頼関係の下での第1の量子鍵配送によって第1の量子鍵を配送するステップであって、前記第1の子通信信頼機関が、第2の子通信信頼機関と親通信信頼機関とを含む階層の一部であり、前記第2の子通信信頼機関が、前記第2の子通信信頼機関と第2のユーザとの第2の信頼関係の下での第2の量子鍵配送によって第2の量子鍵を分散させているステップと、
    前記親通信信頼機関との第3の量子鍵配送の結果として得られた第3の量子鍵を取り込むステップと、
    前記第3の量子鍵のうちの少なくとも1つと前記第1の量子鍵のうちの少なくとも1つとを使用して前記第1のユーザデバイスと前記第2のユーザデバイスとの間の安全な通信を促進するステップとを含むことを特徴とする方法。
  50. 前記第3の量子鍵のうちの前記少なくとも1つと前記第1の量子鍵のうちの少なくとも1つとを使用して安全な通信を促進するステップは、
    前記親通信信頼機関から暗号化されたセッション鍵を受信するステップと、
    前記第3の量子鍵のうちの少なくとも1つを使用して前記暗号化されたセッション鍵を解読するステップと、
    前記第1の量子鍵のうちの少なくとも1つを使用して前記セッション鍵を再暗号化するステップと、
    前記再暗号化されたセッション鍵を前記第1のユーザデバイスに配送するステップと
    を含むことを特徴とする請求項49に記載の方法。
JP2013531881A 2010-09-30 2011-09-29 通信信頼機関によって管理される量子鍵配送を伴う安全なマルチパーティ通信 Pending JP2013539324A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/895,367 2010-09-30
US12/895,367 US8483394B2 (en) 2010-06-15 2010-09-30 Secure multi-party communication with quantum key distribution managed by trusted authority
PCT/US2011/054070 WO2012044855A2 (en) 2010-09-30 2011-09-29 Secure multi-party communication with quantum key distribution managed by trusted authority

Publications (2)

Publication Number Publication Date
JP2013539324A true JP2013539324A (ja) 2013-10-17
JP2013539324A5 JP2013539324A5 (ja) 2014-11-13

Family

ID=45893753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013531881A Pending JP2013539324A (ja) 2010-09-30 2011-09-29 通信信頼機関によって管理される量子鍵配送を伴う安全なマルチパーティ通信

Country Status (5)

Country Link
US (3) US8483394B2 (ja)
EP (1) EP2622784B1 (ja)
JP (1) JP2013539324A (ja)
ES (1) ES2875888T3 (ja)
WO (1) WO2012044855A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018093417A (ja) * 2016-12-06 2018-06-14 株式会社 エヌティーアイ 通信システム、サーバ装置、ユーザ装置、方法、コンピュータプログラム

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
GB201001422D0 (en) * 2010-01-29 2010-03-17 Hewlett Packard Development Co Quantum key distribution method and apparatus
GB201001421D0 (en) * 2010-01-29 2010-03-17 Hewlett Packard Development Co Quantum key distribution method and apparatus
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
EP2555466B1 (en) * 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
US9866379B2 (en) 2011-09-30 2018-01-09 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
EP2682785B1 (en) * 2012-07-05 2023-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal
EP2885886B1 (en) 2012-08-17 2019-02-13 Triad National Security, LLC Quantum communications system with integrated photonic devices
EP2891267B1 (en) * 2012-08-30 2022-04-06 Triad National Security, LLC Multi-factor authentication using quantum communication
JP5734934B2 (ja) * 2012-09-07 2015-06-17 株式会社東芝 通信ノード、鍵同期方法、鍵同期システム
CA2913007C (en) * 2013-05-23 2021-06-08 Qubitekk, Inc. Incorruptible public key using quantum cryptography for secure wired and wireless communications
JP6838789B2 (ja) * 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
JP6230322B2 (ja) * 2013-08-01 2017-11-15 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
US10574461B2 (en) 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
KR101466204B1 (ko) * 2013-10-25 2014-11-27 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 안전성 확보를 위한 더블 클릭 이벤트 처리 방법
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US10454783B2 (en) 2014-02-05 2019-10-22 Apple Inc. Accessory management system using environment model
JP6165646B2 (ja) * 2014-01-30 2017-07-19 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
EP3105880B1 (en) * 2014-02-14 2020-08-05 Nokia Technologies Oy Key distribution in a wireless system
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
US20220360573A1 (en) * 2015-01-07 2022-11-10 Cyph Inc. Encrypted group communication method
US9948625B2 (en) * 2015-01-07 2018-04-17 Cyph, Inc. Encrypted group communication method
KR101705244B1 (ko) * 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101718782B1 (ko) * 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
JP6478749B2 (ja) * 2015-03-24 2019-03-06 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
KR101562311B1 (ko) * 2015-04-06 2015-10-21 (주) 앤앤에스피 보안 터널링 및 데이터 재전송을 수행하는 물리적 단방향 통신의 보안 게이트웨이의 송신/수신 장치 및 그것을 이용하는 데이터 전송 방법
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106411521B (zh) * 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US9866383B2 (en) * 2015-10-28 2018-01-09 Cisco Technology, Inc. Key management for privacy-ensured conferencing
WO2017147503A1 (en) * 2016-02-24 2017-08-31 Whitewood Encryption Systems, Inc. Techniques for confidential delivery of random data over a network
US10701514B2 (en) * 2016-03-15 2020-06-30 Dialog Semiconductor B.V. Determining the distance between devices in a wireless data exchange protocol
US11019037B2 (en) 2016-03-15 2021-05-25 Dialog Semiconductor B.V. Security improvements in a wireless data exchange protocol
US11153091B2 (en) * 2016-03-30 2021-10-19 British Telecommunications Public Limited Company Untrusted code distribution
KR101830339B1 (ko) * 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
US10219157B1 (en) * 2016-10-05 2019-02-26 Symantec Corporation Secure verified attribute exchange between parties in physical proximity
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
US10484352B2 (en) 2017-03-31 2019-11-19 Microsoft Technology Licensing, Llc Data operations using a proxy encryption key
US10476854B2 (en) * 2017-04-20 2019-11-12 Bank Of America Corporation Quantum key distribution logon widget
US10432663B2 (en) 2017-04-25 2019-10-01 Bank Of America Corporation Electronic security keys for data security based on quantum particle states that indicates type of access
US10644882B2 (en) * 2017-04-25 2020-05-05 Bank Of America Corporation Electronic security keys for data security based on quantum particle states
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US11082432B2 (en) * 2017-12-05 2021-08-03 Intel Corporation Methods and apparatus to support reliable digital communications without integrity metadata
US11457042B1 (en) 2018-02-27 2022-09-27 Wells Fargo Bank, N.A. Multi-tiered system for detecting and reducing unauthorized network access
CN108847927B (zh) * 2018-03-05 2020-11-24 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法
US10812258B1 (en) * 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN110493162A (zh) * 2018-03-09 2019-11-22 山东量子科学技术研究院有限公司 基于可穿戴设备的身份认证方法及系统
US11025416B1 (en) * 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) * 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
CN113726734A (zh) * 2018-03-09 2021-11-30 山东量子科学技术研究院有限公司 一种量子密钥分配网络、可穿戴设备和目标服务器
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
CN108494550B (zh) * 2018-03-12 2021-08-06 长春大学 一种基于量子密钥的移动端安全解锁方法
CN110505063B (zh) * 2018-05-17 2022-08-02 广东国盾量子科技有限公司 一种保证金融支付安全性的方法及系统
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
CN108989028A (zh) * 2018-07-16 2018-12-11 哈尔滨工业大学(深圳) 群密钥分发管理方法、装置、电子设备及存储介质
US11683168B2 (en) 2018-08-03 2023-06-20 Istanbul Teknik Universites! Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
CN110166238A (zh) * 2019-06-03 2019-08-23 北京智芯微电子科技有限公司 量子密钥的生成方法及装置
CN110190961B (zh) * 2019-07-02 2021-10-15 洛阳师范学院 一种可验证的量子秘密分享方法
US20220263651A1 (en) * 2019-07-12 2022-08-18 Benjamin Allan Mord Custodial integrity for virtual digital assets and related technologies
US11483140B2 (en) * 2019-08-02 2022-10-25 Quantumxchange, Inc. Secure out-of-band symmetric encryption key delivery
US11436517B2 (en) 2019-08-26 2022-09-06 Bank Of America Corporation Quantum-tunneling-enabled device case
US11228430B2 (en) * 2019-09-12 2022-01-18 General Electric Technology Gmbh Communication systems and methods
US11228431B2 (en) 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN110493010B (zh) * 2019-09-24 2022-03-15 南京邮电大学 基于量子数字签名的邮件系统的邮件收发方法
US10997521B1 (en) 2019-10-23 2021-05-04 Bank Of America Corporation Quantum-resilient computer cluster
US11569989B2 (en) 2019-10-23 2023-01-31 Bank Of America Corporation Blockchain system for hardening quantum computing security
US11251946B2 (en) 2019-10-31 2022-02-15 Bank Of America Corporation Quantum key synchronization within a server-cluster
US11468356B2 (en) 2019-10-31 2022-10-11 Bank Of America Corporation Matrix-based quantum-resilient server-cluster
CN110808837B (zh) * 2019-11-21 2021-04-27 国网福建省电力有限公司 一种基于树形qkd网络的量子密钥分发方法及系统
US11394536B2 (en) 2020-01-22 2022-07-19 Cisco Technology, Inc Session key distribution independent of third parties
US11250304B1 (en) 2020-07-23 2022-02-15 Bank Of America Corporation Payment card with light-based signature
CN114362923B (zh) * 2020-09-28 2024-05-17 如般量子科技有限公司 一种量子保密通信系统中的密钥刷新系统及方法
CN114338000B (zh) * 2020-10-10 2023-11-07 如般量子科技有限公司 基于分层结构的量子密钥分发方法及网络
CN112671471B (zh) * 2020-12-10 2023-08-15 国网新疆电力有限公司信息通信公司 适用于量子密钥分发卫星网络的Turbo数据协调方法及系统
RU2752844C1 (ru) * 2020-12-10 2021-08-11 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Система выработки и распределения ключей и способ распределенной выработки ключей с использованием квантового распределения ключей (варианты)
US11582030B2 (en) * 2021-02-25 2023-02-14 Oracle International Corporation Secure distribution of entropy
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys
US20230027422A1 (en) * 2021-07-24 2023-01-26 Zeroproof, Llc Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys
CN114285550A (zh) * 2021-12-09 2022-04-05 成都量安区块链科技有限公司 一种量子安全密钥服务网络、系统与节点装置
GB2616047A (en) * 2022-02-25 2023-08-30 Toshiba Kk A quantum network and a quantum authentication server
WO2024044837A1 (en) * 2022-08-31 2024-03-07 Photonic Inc. Methods, devices and systems for securely transmitting and receiving data and for replenishing pre-shared keys
WO2024101470A1 (ko) * 2022-11-09 2024-05-16 엘지전자 주식회사 양자 통신 시스템에서 양자 보안 직접 통신에 기반하여 양자 상태 변조를 수행하기 위한 장치 및 방법
CN116684085B (zh) * 2023-06-15 2024-04-26 安庆师范大学 一种高速多协议编解码的量子密钥分发系统及测试方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
US7457416B1 (en) * 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
JP2009065299A (ja) * 2007-09-05 2009-03-26 National Institute Of Information & Communication Technology 量子暗号通信装置及び方法
JP2009265159A (ja) * 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
WO2009141587A1 (en) * 2008-05-19 2009-11-26 Qinetiq Limited Quantum key distribution involving moveable key device

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5966224A (en) 1997-05-20 1999-10-12 The Regents Of The University Of California Secure communications with low-orbit spacecraft using quantum cryptography
US7430257B1 (en) 1998-02-12 2008-09-30 Lot 41 Acquisition Foundation, Llc Multicarrier sub-layer for direct sequence channel and multiple-access coding
US5955992A (en) 1998-02-12 1999-09-21 Shattil; Steve J. Frequency-shifted feedback cavity used as a phased array antenna controller and carrier interference multiple access spread-spectrum transmitter
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
AU2001282852A1 (en) 2000-04-28 2001-11-20 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
MY134895A (en) 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
EP1233570A1 (en) 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US6885782B2 (en) 2001-06-26 2005-04-26 Ilx Lightwave Corporation Feedback polarization controller
US7945174B2 (en) 2001-09-26 2011-05-17 Celight, Inc. Secure optical communications system and method with coherent detection
US6854657B2 (en) 2001-11-28 2005-02-15 General Instrument Corporation Dual battery configuration and method of using the same to provide a long-term power solution in a programmable smart card
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
AU2002333848A1 (en) * 2002-09-13 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
US7627126B1 (en) 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
US7983422B2 (en) 2003-07-25 2011-07-19 Hewlett-Packard Development Company, L.P. Quantum cryptography
US20050141716A1 (en) 2003-09-29 2005-06-30 Prem Kumar Coherent-states based quantum data-encryption through optically-amplified WDM communication networks
US7831048B2 (en) 2003-12-17 2010-11-09 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
CN1934820A (zh) 2004-02-10 2007-03-21 三菱电机株式会社 量子密钥分发方法以及通信装置
US7515716B1 (en) 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
JP4638478B2 (ja) 2004-03-02 2011-02-23 マジック テクノロジーズ,インコーポレーテッド 量子キー分配に対する変調器タイミング
WO2006001868A2 (en) 2004-06-15 2006-01-05 Optellios, Inc. Phase responsive optical fiber sensor
EP1768301B1 (en) 2004-07-06 2015-01-14 Mitsubishi Electric Corporation Quantum encryption communication system
US20080144823A1 (en) 2004-07-12 2008-06-19 Mitsubishi Denki Kabushiki Kaisha Photon Detecting Device and Optical Communication System
US20060029229A1 (en) 2004-08-03 2006-02-09 Alexei Trifonov QKD station with EMI signature suppression
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US7920704B2 (en) 2004-10-09 2011-04-05 The United States Of America As Represented By The Secretary Of The Army Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution
JP2006121524A (ja) 2004-10-22 2006-05-11 Toshiba Solutions Corp 公開鍵暗号装置
WO2006045324A1 (en) 2004-10-22 2006-05-04 Pirelli & C. S.P.A. Method and device for stabilizing the state of polarization of a polarization multiplexed optical radiation
US20090169015A1 (en) 2005-01-24 2009-07-02 Inter-Univ Res Ins Corp / Res Org Of Info And Syst Quantum key distribution method, communication system, and communication device
US7602919B2 (en) 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec
US20060263096A1 (en) 2005-05-17 2006-11-23 Mihaela Dinu Multi-channel transmission of quantum information
JP2007086170A (ja) 2005-09-20 2007-04-05 Nec Corp 汎用ハッシュ関数族計算装置、方法、プログラム、および共有鍵生成システム
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US7702106B2 (en) 2006-01-20 2010-04-20 Magiq Technologies, Inc. Quantum secret splitting based on non-orthogonal multi-particle states
WO2007092220A2 (en) 2006-02-03 2007-08-16 Magiq Technologies, Inc. Entanglement-based qkd system with active phase tracking
US8340298B2 (en) 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
US7583803B2 (en) 2006-07-28 2009-09-01 Magiq Technologies, Inc. QKD stations with fast optical switches and QKD systems using same
US8270841B2 (en) 2006-08-04 2012-09-18 Mitsubishi Electric Corporation Quantum communication apparatus, quantum communication system and quantum communication method
US7577257B2 (en) 2006-12-21 2009-08-18 Verizon Services Operations, Inc. Large scale quantum cryptographic key distribution network
US20090092252A1 (en) * 2007-04-12 2009-04-09 Landon Curt Noll Method and System for Identifying and Managing Keys
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
GB2455283A (en) 2007-10-31 2009-06-10 Hewlett Packard Development Co Error correction in data communication apparatus using toroidal-web Tanner graph
AT505987B1 (de) 2007-11-07 2011-01-15 Arc Austrian Res Centers Gmbh Qkd-einrichtung
US20090160670A1 (en) 2007-12-21 2009-06-25 Michael Sipple Object locator system
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US8311221B2 (en) 2008-01-15 2012-11-13 At&T Intellectual Property Ii, L.P. Architecture for reconfigurable quantum key distribution networks based on entangled photons directed by a wavelength selective switch
US8457316B2 (en) 2008-01-15 2013-06-04 At&T Intellectual Property Ii, L.P. Architecture for reconfigurable quantum key distribution networks based on entangled photons by wavelength division multiplexing
US20090185689A1 (en) 2008-01-18 2009-07-23 Magiq Technologies, Inc. QKD system and method with improved signal-to-noise ratio
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
EP2109233B1 (en) 2008-04-11 2010-08-04 Alcatel Lucent Modulation scheme with increased number of states of polarization
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
KR100983008B1 (ko) 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
KR100892763B1 (ko) 2008-08-12 2009-04-15 (주)위즈앤테크 휴대 단말기를 이용한 도킹 스테이션을 포함하는 서버 기반컴퓨팅 시스템 및 동작 방법
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
CN101599826B (zh) 2009-07-10 2011-08-24 陕西理工学院 可扩展多用户量子密钥分配网络系统及其密钥分配方法
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
GB201001421D0 (en) 2010-01-29 2010-03-17 Hewlett Packard Development Co Quantum key distribution method and apparatus
US8386790B2 (en) 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
US9866379B2 (en) 2011-09-30 2018-01-09 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
US7457416B1 (en) * 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
JP2009065299A (ja) * 2007-09-05 2009-03-26 National Institute Of Information & Communication Technology 量子暗号通信装置及び方法
JP2009265159A (ja) * 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
WO2009141587A1 (en) * 2008-05-19 2009-11-26 Qinetiq Limited Quantum key distribution involving moveable key device

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6014028331; Dianati, M., et al.: 'Architecture and protocols of the future European quantum key distribution network' Security and Communication Networks Volume 1, Issue 1, 20080229, p.57-74 *
JPN6015019288; Yamamura, A. and Ishizuka, H.: 'Error Detection and Authentication in Quantum Key Distribution' Lecture Notes in Computer Science Vol.2119, 2001, p.260-273 *
JPN6015019289; Cleve, R., Gottesman, D. and Lo, H.-K.: 'How to share a quantum secret' PHYSICAL REVIEW LETTERS Vol.83 No.3, 19990609, p.648-651 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018093417A (ja) * 2016-12-06 2018-06-14 株式会社 エヌティーアイ 通信システム、サーバ装置、ユーザ装置、方法、コンピュータプログラム

Also Published As

Publication number Publication date
US20160013936A1 (en) 2016-01-14
EP2622784A2 (en) 2013-08-07
WO2012044855A3 (en) 2012-07-19
EP2622784B1 (en) 2021-03-24
US9680640B2 (en) 2017-06-13
US8929554B2 (en) 2015-01-06
ES2875888T3 (es) 2021-11-11
WO2012044855A2 (en) 2012-04-05
US20130101121A1 (en) 2013-04-25
US20130272524A1 (en) 2013-10-17
US8483394B2 (en) 2013-07-09
EP2622784A4 (en) 2017-06-28

Similar Documents

Publication Publication Date Title
US9680640B2 (en) Secure multi-party communication with quantum key distribution managed by trusted authority
US9680641B2 (en) Quantum key distribution using card, base station and trusted authority
US9509506B2 (en) Quantum key management
US9887976B2 (en) Multi-factor authentication using quantum communication
CN110247765B (zh) 一种量子保密数据链通信系统
EP2281361B1 (en) Quantum key distribution involving moveable key device
EP2356772B1 (en) Quantum key distribution
US7181011B2 (en) Key bank systems and methods for QKD
US9160529B2 (en) Secret communication system and method for generating shared secret information
US20050172129A1 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
KR102288899B1 (ko) 음성 통신용 대칭형 양자 암호화 키 기반 암호화 장치
Nguyen et al. 802.11 i encryption key distribution using quantum cryptography.
Nguyen et al. Integration of quantum cryptography in 802.11 networks
Hughes et al. Multi-factor authentication using quantum communication
Ahir et al. 802.11 i Encryption Key Distribution Using Quantum Cryptography

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160209