JP2023040843A - クラウド鍵管理サービス基盤システム - Google Patents

クラウド鍵管理サービス基盤システム Download PDF

Info

Publication number
JP2023040843A
JP2023040843A JP2021148022A JP2021148022A JP2023040843A JP 2023040843 A JP2023040843 A JP 2023040843A JP 2021148022 A JP2021148022 A JP 2021148022A JP 2021148022 A JP2021148022 A JP 2021148022A JP 2023040843 A JP2023040843 A JP 2023040843A
Authority
JP
Japan
Prior art keywords
key
quantum
service
cloud
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021148022A
Other languages
English (en)
Inventor
悠貴 長嶋
Yuki Nagashima
武 澤崎
Takeshi Sawazaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2021148022A priority Critical patent/JP2023040843A/ja
Priority to PCT/JP2022/033088 priority patent/WO2023037973A1/ja
Publication of JP2023040843A publication Critical patent/JP2023040843A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

【課題】クラウドシステム上で量子鍵の提供を含む量子暗号通信サービスを提供するクラウド鍵管理サービス基盤システムを提供する。【解決手段】実施形態によれば、基盤システムは、クラウドシステム上で量子暗号通信サービスを提供する。クラウドシステムは、複数のデータセンタによって複数のサービスエリアを設定する。第1サービスエリア内の各データセンタは、第1サービスエリア内の他のデータセンタと協働して、第1サービスエリア内の他のユーザとの間で量子暗号通信を行うユーザ向けの量子鍵を生成し、または、第1サービスエリア内および第2サービスエリア内の他のデータセンタと協働して、第2サービスエリア内の他のユーザとの間で量子暗号通信を行うユーザ向けの量子鍵を生成する。基盤システムは、複数のサービスエリア内の任意の2点間で量子暗号通信を行う両ユーザに対して当該2点間で共有化された量子鍵を提供する。【選択図】図1

Description

本発明の実施形態は、クラウド鍵管理サービス基盤システムに関する。
近年、通信経路上でのデータの漏洩を防止するために、データを暗号化して送受信する暗号通信が広く行われている。暗号通信でデータの保護を図るためには、たとえば複数の拠点間で共有する暗号鍵の管理も重要である。このようなことから、インターネット経由で暗号鍵の管理サービスを提供するクラウドシステムが登場するに至っている。
また、最近では、量子力学の原理を利用して暗号鍵(量子鍵)を2拠点間で安全に共有することができる量子鍵配送(QKD:Quantum Key Distribution)が注目を集めている。量子鍵配送は、光子の挙動を利用する技術であり、光ファイバなどを媒体として2拠点間で光子によって暗号鍵情報を送受信する。量子鍵配送によって2拠点間で共有化された量子鍵を用いた当該2拠点間における暗号通信は、量子暗号通信などと称される。量子暗号通信に関しては、ETSIにおいて鍵提供API(Application Programming Interface)が標準化されるに至っている(ETSI GS QKD 014)。
特許第6609010号公報
量子暗号通信の導入にあたっては、量子鍵配送で光ファイバの敷設が必要となる等、ユーザによっては、量子暗号通信のための設備を独自に構築することはコスト的に困難な場合がある。従って、既存の非量子鍵の暗号鍵管理サービスと同様に、クラウドサービスとして、量子鍵の提供を含む暗号鍵管理サービスが提供されることを望む声も多い。
しかし、量子鍵配送は2拠点間での量子鍵の共有を前提としている。一方、既存の非量子鍵の暗号鍵管理サービスを含む各種サービスを提供するクラウドシステムは、ある程度の地理的範囲毎に1以上のデータセンタによってサービスエリアを形成し、当該サービスエリア毎に各種サービスを提供・管理することが一般的である。そして、クラウドシステムでは、各種サービスを提供・管理する拠点が、各サービスエリアを形成するデータセンタの論理的な集合体で表現される。なお、クラウドシステムは、狭域のサービスエリアを下位層とし、複数の狭域のサービスエリアを含む広域のサービスエリアを上位層とする多階層のサービスエリアを設定する場合がある。
そのため、2拠点間での量子鍵の共有という量子鍵配送の概念は、各拠点が1以上のデータセンタの論理的な集合体で表現されるクラウドシステムには馴染まない。従って、クラウドサービスの1つとして、既存の非量子鍵の暗号鍵管理サービスを、単純に、量子鍵の暗号鍵管理サービスへと移植することはできない。
本発明が解決しようとする課題は、クラウドシステム上で量子鍵の提供を含む量子暗号通信サービスを提供するクラウド鍵管理サービス基盤システムを提供することである。
実施形態によれば、クラウド鍵管理サービス基盤システムは、非量子鍵の暗号鍵を管理するクラウド鍵管理サービスを含む各種サービスを提供するクラウドシステム上でクラウド鍵管理サービスのインターフェースに準じた拡張インターフェースによる量子鍵の提供を含む量子暗号通信サービスを提供する。クラウドシステムは、量子暗号通信サービスの提供拠点となる複数のデータセンタを有し、複数のデータセンタによって、各々が1以上のデータセンタで形成される複数のサービスエリアを設定する。複数のデータセンタのそれぞれは、量子鍵配送システムと、量子鍵流通システムと、鍵管理システムと、を具備する。量子鍵配送システムは、直接的に接続されている他のデータセンタとの間の量子暗号通信のための量子鍵であるQ鍵を生成して他のデータセンタとの間で共有化する。量子鍵流通システムは、量子暗号通信を行うユーザに提供する量子鍵であるG鍵を、他のデータセンタとの間でQ鍵を用いた量子暗号通信によって送受信する。鍵管理システムは、G鍵をサービスエリア単位で管理する。鍵管理システムは、ユーザからのG鍵の要求を拡張インターフェースによって受け付け、量子鍵用の鍵提供API(Application Programming Interface)によって量子鍵流通システムから取得したG鍵をユーザに提供する。第1サービスエリア内の各データセンタは、第1サービスエリア内の他のデータセンタと協働して、第1サービスエリア内の他のユーザとの間で量子暗号通信を行う前記第1サービスエリア内のユーザ向けの第1G鍵を生成し、または、第1サービスエリア内および第1サービスエリアと異なる第2サービスエリア内の他のデータセンタと協働して、第2サービスエリア内の他のユーザとの間で量子暗号通信を行う第1サービスエリア内のユーザ向けの第2G鍵を生成する。クラウド鍵管理サービス基盤システムは、複数のサービスエリア内の任意の2点間で量子暗号通信を行う両ユーザに対して当該2点間で共有化された第1G鍵または第2G鍵を拡張インターフェースによって提供する。
実施形態のクラウド鍵管理サービス基盤システム(基盤システム)の概要を示す図 第1比較例の量子暗号通信システムを示す図 第2比較例のクラウドシステムで用いられるエンベローブ暗号化を説明するための図 第2比較例のクラウドシステムのクラウド鍵管理サービスの概要を示す図 第2比較例のクラウドシステムのクラウド鍵管理サービスの一利用様態例を示す図 第2比較例のクラウドシステムによるサービスエリアの一形成例を示す図 実施形態の基盤システムでのクラウドシステムへの量子鍵配送の一適用例を示す図 実施形態の基盤システムのシステム全体の機能ブロックの一例を示す図 実施形態の基盤システムのデータセンタの機能ブロックの一例を示す図 実施形態の基盤システムの量子鍵流通システムの機能ブロックの一例を示す図 実施形態の基盤システムの量子鍵配送システム30の機能ブロックの一例を示す図 実施形態の基盤システムにおける量子暗号通信サービス利用開始時の動作の流れを示すフローチャート 実施形態の基盤システムにおける量子鍵を用いた暗号化を行う場合の動作の流れを示すフローチャート 実施形態の基盤システムにおける量子鍵を用いた復号を行う場合の動作の流れを示すフローチャート 実施形態の基盤システムにおける量子暗号通信サービス利用終了時の動作の流れを示すフローチャート 実施形態の基盤システムの第1ユースケースを示す図 実施形態の基盤システムの第2ユースケースを示す図 実施形態の基盤システムの第3ユースケースを示す図
以下、実施の形態について、図面を参照して説明する。
図1は、実施形態のクラウド鍵管理サービス基盤システム1の概要を示す図である。図1には、ユーザ(A、B)によるクラウド鍵管理サービス基盤システム1の利用イメージが併せて示されている。なお、以下、クラウド鍵管理サービス基盤システム1を、単に、基盤システム1と称することがある。基盤システム1は、インターネット経由で各種サービスを提供するクラウドシステム上で量子鍵の提供を含む量子暗号通信サービスを提供する。
図1では、ユーザAが、基盤システム1から量子鍵(a1)を取得し、当該取得した量子鍵でデータを暗号化してユーザBへ送信する。一方、ユーザBも、基盤システム1から量子鍵を取得し、暗号化されたデータを復号する。つまり、ユーザAとユーザBとが、基盤システム1から量子鍵の提供を受けて量子暗号通信(a2)を行う。
換言すれば、基盤システム1は、クラウドシステムのサービスエリア内の任意の2点間で量子暗号通信を行うユーザAとユーザBとのそれぞれに対して、両者が共有すべき量子鍵をクラウドサービスとして提供する。
クラウドシステムは、複数のデータセンタ100でサービスエリアを形成する。複数のデータセンタ100のそれぞれは、鍵管理システム(KMS:Key Management Service)10と、量子鍵流通システム20と、量子鍵配送システム30とを有する。なお、以下、量子鍵流通システム20および量子鍵配送システム30を、QKDシステムと総称することがある。
鍵管理システム10は、既存の非量子鍵の暗号鍵管理サービスに加えて、量子鍵の暗号鍵管理サービスを提供する機能を有する。鍵管理システム10は、ユーザが通信相手との間で共有すべき量子鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによって量子鍵流通システム20から取得し、既存の非量子鍵の暗号鍵管理サービスのインターフェースに準じた拡張インターフェースによってユーザに提供する。従って、ユーザは、量子鍵用の鍵提供APIを持つ必要がなく、非量子鍵の暗号鍵管理サービス用の既存のインターフェースに準じた拡張インターフェース(a3)で量子鍵を取得することができる。既存のインターフェースや拡張インターフェースについては後述する。以下、非量子鍵の暗号鍵管理サービスおよび量子鍵の暗号鍵管理サービスを、クラウド鍵管理サービスと総称することがある。
量子鍵流通システム20は、ユーザに提供する量子鍵を生成し、ユーザの実質的な窓口となっているデータセンタ100間で当該量子鍵を共有化するための通信を実行する。具体的には、量子鍵流通システム20は、隣接する、即ち直接的に接続されているデータセンタ100(または中継拠点)の量子鍵流通システム20との間で、ユーザに供給する量子鍵を量子暗号通信によって送受信する。つまり、量子鍵は、たとえば複数のデータセンタ100(または中継拠点)の量子鍵流通システム20の中継を経て、ユーザの実質的な窓口となっているデータセンタ100間で送受信される。
量子鍵配送システム30は、量子鍵流通システム20が他の量子鍵流通システム20との間で量子暗号通信を行うための量子鍵を生成する。量子鍵配送システム30は、他の量子鍵配送システム30と協働して、量子鍵流通システム20の量子暗号通信のための量子鍵の共有化を実行する。
つまり、基盤システム1は、水面下で、量子鍵の中継を適応的に行うことで、クラウドシステムのサービスエリア内の任意の2点間で量子暗号通信を行う両ユーザに対して、両者が共有すべき量子鍵を供給することを実現している。量子鍵の中継を量子暗号通信で行うことで、当該量子鍵の保護も図っている。以下、ユーザに提供する量子鍵をG鍵(Global key)と称することがあり、G鍵の暗号化のための量子鍵をQ鍵(Quantum key)と称することがある。
ここで、図2を参照して、第1比較例について説明する。第1比較例は、ETSI GS QKD 014準拠の鍵提供APIによってユーザへ量子鍵を提供する量子暗号通信システムである。図2中、二重線の枠は、物理的にセキュリティが確保された拠点であることを表している。
暗号アプリなどの暗号化処理を行う主体(master SAE[Secure Application Entity])は、復号アプリなどの復号処理を行う主体(slave SAE)の識別子(slave SAE ID)をパラメータ等として含む量子鍵の要求を、自拠点の量子鍵流通システム(量子鍵流通システム)20に対して鍵提供APIによって送信する(1)。この要求を受信した量子鍵流通システム20は、量子鍵(G鍵)と、量子鍵の識別子(鍵ID)とをmaster SAEに送信する(2)。
master SAEは、量子鍵流通システム20から受け取った量子鍵でデータを暗号化し(3)、slave SAEに対して、暗号データと、その暗号データの暗号化に用いた量子鍵の鍵IDとを送信する(4)。
一方、slave SAEは、master SAEの識別子(master SAE ID)と、master SAEから受信した鍵IDとをパラメータ等として含む量子鍵の要求を、自拠点の量子鍵流通システム(量子鍵流通システム)20に対して鍵提供APIによって送信する(5)。この要求を受信した量子鍵流通システム20は、鍵IDで示される量子鍵(G鍵)をslave SAEに送信する(6)。
slave SAEは、量子鍵流通システム20から受け取った量子鍵を用いて、master SAEから受信した暗号データを復号する(7)。
ここでは、master SAEの拠点とslave SAEの拠点との間に1つの中継拠点が介在しているものと想定する。master SAEの拠点の量子鍵配送システム(量子鍵配送システム)30は、中継拠点の量子鍵配送システム(量子鍵配送システム)30との間でQ鍵(Q鍵AB)の共有化を実行する。また、slave SAEの拠点の量子鍵配送システム(量子鍵配送システム)30は、中継拠点の量子鍵配送システム(量子鍵配送システム)30との間でQ鍵(Q鍵CD)の共有化を実行する。
master SAEの拠点の量子鍵流通システム(量子鍵流通システム)20は、中継拠点との間で共有化されているQ鍵(Q鍵AB)を用いて、master SAEに提供した量子鍵(G鍵)を暗号化し、中継拠点の量子鍵流通システム(量子鍵流通システム)20に送信する。なお、master SAEの拠点の量子鍵流通システム(量子鍵流通システム)20は、パラメータ等として受け取ったslave SAE IDに基づき、slave SAEの拠点の量子鍵流通システム(量子鍵流通システム)20を認識し、その上で、量子鍵(G鍵)の直接的な送信先として、中継拠点の量子鍵流通システム(量子鍵流通システム)20を特定する。
中継拠点の量子鍵流通システム(量子鍵流通システム)20は、Q鍵(Q鍵AB)を用いて、master SAEの拠点の量子鍵流通システム(量子鍵流通システム)20から受信した、暗号化された状態の量子鍵(G鍵)を復号する。そして、中継拠点の量子鍵流通システム(量子鍵流通システム)20は、slave SAEの拠点との間で共有化されているQ鍵(Q鍵CD)を用いて、量子鍵(G鍵)を再暗号化し、slave SAEの拠点の量子鍵流通システム(量子鍵流通システム)20に送信する。中継拠点の量子鍵流通システム(量子鍵流通システム)20は、master SAEの拠点の量子鍵流通システム(量子鍵流通システム)20によって設定された量子鍵(G鍵)の宛先情報に基づき、slave SAEの拠点の量子鍵流通システム(量子鍵流通システム)20へ量子鍵(G鍵)を送信すべきことを認識する。
slave SAEの拠点の量子鍵流通システム(量子鍵流通システム)20は、Q鍵(Q鍵CD)を用いて、中継拠点の量子鍵流通システム(量子鍵流通システム)20から受信した、暗号化された状態の量子鍵(G鍵)を復号する。そして、slave SAEの拠点の量子鍵流通システム(量子鍵流通システム)20は、パラメータ等として受け取ったmaster SAE IDで示されるmaster SAEの拠点の量子鍵流通システム(量子鍵流通システム)20との間で共有化されている量子鍵(G鍵)であって、同じくパラメータ等として受け取った鍵IDで示される量子鍵(G鍵)を、slave SAEに供給する。
この第1比較例の、ETSI GS QKD 014準拠の鍵提供APIを適用した量子暗号通信システムでは、ユーザが、鍵提供APIに対応したアプリケーション(暗号アプリや復号アプリ)を使用する必要がある。
続いて、図3から図5を参照して、第2比較例について説明する。第2比較例は、既存の非量子鍵の暗号鍵管理サービス(クラウド鍵管理サービス)を提供するクラウドシステムである。
クラウド鍵管理サービスでは、一般的に、鍵管理システム10を介した鍵の共有が、エンベローブ暗号化を利用して行われる。図3は、エンベローブ暗号化を説明するための図である。
エンベローブ暗号化は、暗号鍵をさらに別の鍵で暗号化することである。データの暗号化・復号に用いられる鍵は、データキーなどと称される。また、データキーの暗号化・復号に用いられる鍵は、マスターキーなどと称される。鍵管理システム10は、マスターキーを保存・管理する機能を有する。鍵管理システム10は、マスターキーによって暗号化が施されるデータキーの保存・管理は行わない。
図3(A)は、エンベローブ暗号化を利用する鍵管理システム10におけるデータキーの暗号化の概要を示している。
鍵管理システム10は、たとえば暗号通信を行う送信側ユーザと受信側ユーザとのうちの送信側ユーザからの要求に応じて、データの暗号化に用いるデータキーをマスターキーによって暗号化する。たとえば暗号通信を行う送信側ユーザと受信側ユーザとは、鍵管理システム10によって暗号化されたデータキー(暗号化済みデータキー)を、当該データキーによって暗号化したデータと共に共有する。なお、送信側ユーザと受信側ユーザとによるデータの共有は、暗号通信に限らず、たとえば記憶装置を介して授受するものであってもよい。
図3(B)は、エンベローブ暗号化を利用する鍵管理システム10における暗号化済みデータキーの復号の概要を示している。
鍵管理システム10は、たとえば暗号通信を行う送信側ユーザと受信側ユーザとのうちの受信側ユーザからの要求に応じて、暗号化済みデータキーをマスターキーによって復号する。受信側ユーザは、鍵管理システム10によって復号されたデータキーを用いて、当該データキーによって暗号化したデータ(暗号データ)を復号する。
図4は、エンベローブ暗号化を利用する鍵管理システム10が提供するクラウド鍵管理サービスの概要を示す図である。
鍵管理システム10は、マスターキー(CMS:Customer Master key)を管理するにあたり、各マスターキーについてアクセスポリシーを設定する。このアクセスポリシーは、たとえば、特定のグループに属するユーザにアクセス権限を付与するといったものであってもよいし、特定のユーザにアクセス権限を付与するといったものであってもよい。あるいは、特定の属性を持つユーザにアクセス権限を付与するといったものであってもよい。
たとえば、あるマスターキーのアクセスポリシーが、あるグループに属するユーザにアクセス権限を付与するといったものであった場合、そのグループに属する各ユーザは、そのマスターキーを介して、当該グループに属する他のユーザとの間でデータを安全に共有することができる。
図5は、エンベローブ暗号化を利用する鍵管理システム10が提供するクラウド鍵管理サービスの一利用様態例を示す図である。ここでは、あるマスターキーのアクセス権限を持つユーザAとユーザBとが記憶装置を介してデータを共有する場合を想定する。
たとえばユーザAは、鍵管理システム10に対して、自身がアクセス権限を持つマスターキー(CMK)を指定して、データキーの暗号化を要求する(1)。この要求を受けた鍵管理システム10は、データキーの生成を行い(2)、かつ、指定されたマスターキーによる当該データキーの暗号化を行う(3)。そして、鍵管理システム10は、データキーと暗号化済みデータキーとをユーザAに提供する(4)。前述したように、鍵管理システム10は、データキーの保存・管理は行わない。
ユーザAは、鍵管理システム10から受け取ったデータキーを用いて、ユーザBと共有するデータ(平文)を暗号化する(5)、ユーザAは、暗号データと暗号化済みデータキーとを記憶装置に保存する(6)。
一方、ユーザBは、暗号化済みデータキーを記憶装置から取得し(11)、鍵管理システム10へ送信する(12)。鍵管理システム10は、ユーザBがアクセス権限を持つマスターキーを用いて、暗号化済みデータキーの復号を行い(13)、得られたデータキーをユーザBに提供する(14)。
ユーザBは、鍵管理システム10から受け取ったデータキーを用いて、記憶装置に保存されている暗号データの復号を行う(15)。
記憶装置に保存されている暗号化済みデータキーは、当該暗号化済みデータキーの暗号化に用いられたマスターキーのアクセス権限を持つユーザのみが復号でき、かつ、データキーは鍵管理システム10にも存在しないので、マスターキーのアクセス権限を持つユーザ間でのデータの安全な共有が実現される。
また、図6は、クラウド鍵管理サービスを含む各種サービスを提供するクラウドシステムによるサービスエリアの一形成例を示す図である。
クラウドシステムは、たとえば、ゾーンb1、リージョンb2、グローバルb3といった多階層のサービスエリアを設定する。ゾーンb1は、各種サービスの提供拠点となる1以上のデータセンタ100によって形成され、当該ゾーンb1を形成する1以上のデータセンタ100によってゾーンサービスb11が提供される。
リージョンb2は、複数のゾーンb1を含む、ゾーンb1の上位層のサービスエリアである。リージョンb2では、当該リージョンb2配下の複数のデータセンタ100によってリージョンサービスb12が提供される。さらに、グローバルb3は、複数のリージョンb2を含む、リージョンb2の上位層のサービスエリアである。グローバルb3では、当該グローバルb3配下の複数のデータセンタ100によってグローバルサービスb13が提供される。
つまり、クラウドシステムでは、ゾーンサービスb11、リージョンサービスb12およびグローバルサービスb13の提供拠点が、データセンタ100の論理的な集合体であるゾーンb1、リージョンb2およびグローバルb3として表現される。たとえば、第1ゾーンb1におけるゾーンサービスb11の提供は、現実的には、当該第1ゾーンb1配下のいずれかのデータセンタ100が拠点となって行われるが、その拠点は第1ゾーンとして抽象化される。リージョンサービスb12およびグローバルサービスb13も同様である。
以上の第1比較例および第2比較例を踏まえて、次に、図7を参照して、実施形態の基盤システム1が、サービスの提供拠点が各サービスエリアを形成するデータセンタの論理的な集合体で表現されるクラウドシステムに対して、2拠点間で量子鍵を共有する量子鍵配送を適用する一例について説明する。
実施形態の基盤システム1では、G鍵を共有する最小単位をリージョンb2とする。基盤システム1は、(1)リージョンb2間でのG鍵の共有のための量子鍵配送、(2)各リージョンb2配下のデータセンタ100間でのG鍵のレプリケーションのための量子鍵配送、(3)ユーザと当該ユーザが属するリージョンb2配下のデータセンタ100間でのG鍵の授受のための量子鍵配送、の3種類の量子鍵配送をクラウドシステム上にマッピングする。
(2)のG鍵のレプリケーションは、各リージョンb2内のデータセンタ100が協働してG鍵の一貫性を保つための処理を行うことである。このG鍵のレプリケーションによって、G鍵をサービスエリア内でプール化することにより、たとえば第1リージョンb2と第2リージョンb2との間で量子暗号通信を並列に行っている複数組のユーザの各組に対して、当該第1リージョンb2と第2リージョンb2との間で共有化されたG鍵を重複なく割り振って供給することが可能となる。また、このG鍵のレプリケーションによって、2つのリージョンb2間でのG鍵の共有化を、その時々で変化する需要量に応じて適応的に行うことが可能となる。
(3)の量子鍵配送について、ユーザは、あるデータセンタ100との間で光ファイバの敷設などが必要となるが、当該ユーザが多数の他のユーザとの間で量子鍵配送を行う場合、本来、当該多数の他のユーザ間の各々について光ファイバの敷設などが必要となるところ、1つのデータセンタ100との間の光ファイバの敷設などで済む。たとえばN箇所の拠点を有する企業などにおいて、当該N箇所の拠点間で量子鍵配送を行うための設備を独自に構築するとした場合、(N×(N-1)/2)個の組み合わせの2拠点間すべてについて光ファイバの敷設などが必要となるが、各拠点からデータセンタ100までのN個の光ファイバの敷設などで済む。
以上の3種類の量子鍵配送をクラウドシステム上にマッピングすることで、実施形態の基盤システム1は、任意の2拠点で量子暗号通信を行う両ユーザのそれぞれに対して、各ユーザが属するリージョンb2配下のデータセンタ100から、当該両ユーザが共有すべき量子鍵を提供することを可能とする。
さらに、実施形態の基盤システム1は、ユーザが、自身が属するリージョンb2(より詳しくは、当該リージョンb2配下のいずれかのデータセンタ100)から量子鍵の提供を受けるためのインターフェースとして、エンベローブ暗号化におけるマスターキーの指定といった既存のインターフェースに準じた拡張インターフェースを採用する。拡張インターフェースの例としては、パラメータの流用や追加などが挙げられる。
具体的には、鍵管理システム10は、たとえばETSI GS QKD 014準拠の鍵提供APIで授受される情報を、エンベローブ暗号化のためのインターフェースで授受される情報に当て嵌める。鍵管理システム10は、ユーザとの間のエンベローブ暗号化のためのインターフェースを、量子鍵流通システム20との間のたとえばETSI GS QKD 014準拠の鍵提供APIに変換し、また、量子鍵流通システム20との間のたとえばETSI GS QKD 014準拠の鍵提供APIを、ユーザとの間のエンベローブ暗号化のためのインターフェースに変換することを内部的に実行する。
この拡張インターフェースの採用によって、ユーザは、既存の非量子鍵の暗号鍵管理サービスと同じ感覚で量子鍵を取得することができ、たとえば量子鍵流通システム20から量子鍵を取得するためのETSI GS QKD 014準拠の鍵提供APIなどをユーザが持つことを不要とすることができる。
図8は、実施形態の基盤システム1のシステム全体の機能ブロックの一例を示す図である。
前述したように、クラウドシステムは、ゾーンb1、リージョンb2およびグローバルb3といった多階層のサービスエリアを設定する。各ゾーンb1は、1以上のデータセンタ100によって形成される。各リージョンb2は、複数のゾーンb1によって形成される。基盤システム1は、このリージョンb2を、G鍵を共有する最小単位とする。そのために、基盤システム1は、2つのリージョンb2間に量子暗号通信のための1以上の中継拠点を設けている。中継拠点は、量子鍵流通システム20と量子鍵配送システム30とを有する。なお、近距離のリージョンb2間では、中継拠点を設けず、直接的に量子暗号通信を行うことも可能である。
また、前述したように、各データセンタ100は、鍵管理システム10と、量子鍵流通システム20と、量子鍵配送システム30とを有する。各データセンタ100の量子鍵流通システム20は、同一ゾーンb1内の隣接する他のデータセンタ100の量子鍵流通システム20と古典通信網(c1)で接続されている。古典通信網とは、光子による暗号鍵情報に特化していない一般的なデータを送受信するための通信網である。各データセンタ100の量子鍵配送システム30は、同一ゾーンb1内の隣接する他のデータセンタ100の量子鍵配送システム30と量子通信網(c2)で接続されている。量子通信網とは、光子による量子鍵情報の送受信のための通信網である。
また、各ゾーンb1のいくつかのデータセンタ100の量子鍵流通システム20および量子鍵配送システム30は、同一リージョンb2内の他のゾーンb1のデータセンタ100の量子鍵流通システム20および量子鍵配送システム30と接続されている。
さらに、各リージョンb2のいくつかのデータセンタ100の量子鍵流通システム20および量子鍵配送システム30は、他のリージョンb2との間に介在する中継拠点の量子鍵流通システム20および量子鍵配送システム30と接続されている。
つまり、実施形態の基盤システム1は、リージョンb2内においてG鍵のレプリケーションを行うことができ、かつ、リージョンb2間においてG鍵の共有化を行うことができる通信網(c1、c2)を有している。
図9は、データセンタ100の機能ブロックの一例を示す図である。図2と同様、二重線の枠は、物理的にセキュリティが確保された拠点であることを表している。
前述したように、データセンタ100は、鍵管理システム10と、量子鍵流通システム20と、量子鍵配送システム30とを有する。
たとえば、あるデータセンタ100が、N個の他のデータセンタ(隣接ノード)100と接続されているものとする。隣接ノードの中には、同一ゾーンb1内の他のデータセンタ100だけでなく、同一リージョンb2内の他のゾーンb1のデータセンタ100が含まれ得るし、他のリージョンb2との間に介在する中継拠点が含まれ得る。
量子鍵配送システム30は、N個の隣接ノードの量子鍵配送システム30のそれぞれと協働して、各隣接ノードとの間で共有化されたQ鍵を生成する。つまり、データセンタ100内には、隣接ノード分のQ鍵が蓄えられている。
量子鍵流通システム20は、量子鍵配送システム30からQ鍵の供給を受けて、隣接ノードの量子鍵流通システム20との間でG鍵を送受信するための量子暗号通信を行う。具体的には、量子鍵流通システム20は、G鍵をQ鍵で暗号化して送信し、または、暗号化された状態のG鍵を受信してQ鍵で復号する。この量子鍵流通システム20によるG鍵の送受信は、異なるリージョンb2間でのG鍵の共有化のために実行され得るし、同一のリージョンb2内でのG鍵のレプリケーションのために実行され得る。
前述したように、基盤システム1は、G鍵を共有する最小単位をリージョンb2としている。各リージョンb2内には、同一のリージョンb2に属する他のユーザとの間で量子暗号通信を行うユーザへ提供するG鍵と、異なるリージョンb2に属する他のユーザとの間で量子暗号通信を行うユーザへ提供するG鍵との、(自リージョンb2を含む)各リージョンb2分のG鍵が蓄えられる。各リージョンb2内で蓄えられるG鍵は、一貫性が保たれるのであれば、各リージョンb2内の複数のデータセンタ100によってどのように保持されるのかは問わない。たとえば、各データセンタ100がすべて(複製)を保持してもよいし、データセンタ100間で分散して保持してもよい。一貫性を保つためのG鍵のレプリケーションの手法は、特定の手法に限らず、様々な手法を適用し得る。
鍵管理システム10は、たとえば、あるリージョンb2に属する他のユーザと量子暗号通信を行うユーザからのG鍵の要求を、既存の非量子鍵の暗号鍵管理サービスのインターフェースに準じた拡張インターフェースで受け付け、当該あるリージョンb2との間で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによって量子鍵流通システム20から取得して、当該ユーザに供給する。つまり、鍵管理システム10は、クラウドサービスとして、量子鍵を提供するサービスを提供する。ユーザとの間のG鍵の送受信も量子暗号通信で行われるが、ここでは、ユーザとの間の量子暗号通信の説明は省略する。なお、鍵管理システム10は、既存の非量子鍵の暗号鍵管理サービスも継続して提供する。よって、ユーザは、たとえばデータの機密レベルに応じて、暗号通信方法を選択する等が可能である。
図10は、量子鍵流通システム20の機能ブロックの一例を示す図である。二重線の枠は、ここでも、物理的にセキュリティが確保された拠点であることを表している。
量子鍵流通システム20は、乱数生成装置21と、暗号化装置22と、復号装置23と、鍵提供API24とを有する。なお、データセンタ(リージョン#1)100側の量子鍵流通システム20には復号装置23が示されておらず、一方、データセンタ(リージョン#2)100側の量子鍵流通システム20には乱数生成装置21および暗号化装置22が示されていないが、これらは、説明を分かり易くするために、便宜的に不図示としたものである。
たとえば、リージョン(#1)b2のデータセンタ100で稼働する量子鍵流通システム(量子鍵流通システム)20の乱数生成装置21は、リージョン(#2)b2のデータセンタ100との間で共有すべきG鍵を生成する。暗号化装置22は、リージョン(#1)b2のデータセンタ100とリージョン(#1)b2のデータセンタ100との間に介在する中継拠点との間で共有されるQ鍵(Q鍵AB)の供給を量子鍵配送システム30から受け、当該Q鍵(Q鍵AB)でG鍵を暗号化する。量子鍵流通システム20は、中継拠点の量子鍵流通システム(量子鍵流通システム)20に対して、暗号化したG鍵を送信する。
一方、中継拠点の量子鍵流通システム(量子鍵流通システム)20では、復号装置23が、リージョン(#1)b2のデータセンタ100との間で共有されるQ鍵(Q鍵AB)の供給を量子鍵配送システム30から受け、一旦、当該Q鍵(Q鍵AB)で、暗号化されているG鍵を復号する。続いて、暗号化装置22が、リージョン(#2)b2のデータセンタ100との間で共有されるQ鍵(Q鍵BC)の供給を量子鍵配送システム30から受け、当該Q鍵(Q鍵BC)でG鍵を再暗号化する。量子鍵流通システム20は、リージョン(#2)b2のデータセンタ100の量子鍵流通システム(量子鍵流通システム)20に対して、再暗号化したG鍵を送信する。
リージョン(#2)b2のデータセンタ100で稼働する量子鍵流通システム(量子鍵流通システム)20では、復号装置23が、中継拠点との間で共有されるQ鍵(Q鍵BC)の供給を量子鍵配送システム30から受け、当該Q鍵(Q鍵BC)で、暗号化されているG鍵を復号する。
そして、量子鍵流通システム(量子鍵流通システム)20および量子鍵流通システム(量子鍵流通システム)20の鍵提供API24は、たとえばETSI GS QKD 014準拠の鍵提供APIによる鍵管理システム10からの要求に応じて、以上のような手順で共有化を行ったG鍵を鍵管理システム10に提供する。
図11は、量子鍵配送システム30の機能ブロックの一例を示す図である。二重線の枠は、ここでも、物理的にセキュリティが確保された拠点であることを表している。
量子鍵配送システム30は、乱数生成装置31と、送信機32と、受信機33と、鍵蒸留装置34とを有する。なお、左側の量子鍵配送システム30には受信機33が示されておらず、一方、右側の量子鍵配送システム30には乱数生成装置31および送信機32が示されていないが、これらは、説明を分かり易くするために、便宜的に不図示としたものである。
乱数生成装置31は、他のデータセンタ100または中継拠点の量子鍵配送システム30との間で送受信する乱数列(暗号鍵情報)を生成する。送信機32は、乱数生成装置31が生成する乱数列を量子通信網(c2)経由で他のデータセンタ100または中継拠点の量子鍵配送システム30に送信する。一方、受信機33は、他のデータセンタ100または中継拠点の量子鍵配送システム30から量子通信網(c2)経由で送られてくる乱数列を受信する。
鍵蒸留装置34は、乱数列の送信側と受信側とが協働して、当該乱数列の中の盗聴の可能性のある部分を取り除く秘匿性増強処理を実行する。送信側と受信側との間で送受信された乱数列の中の不適切部分が鍵蒸留装置34によって除去された乱数列が、当該送信側と受信側との間で共有されるQ鍵として双方で蓄えられる。
図12は、実施形態の基盤システム1における、ユーザが量子鍵の提供を含む量子暗号通信サービスの利用を開始する場合の動作の流れを示すフローチャートである。なお、図12の「クラウドKMS」とは、ある1つのリージョンb2内の複数のデータセンタ100の鍵管理システム10の論理的な集合体である。換言すれば、「クラウドKMS」の実体は、ある1つのリージョンb2内の複数のデータセンタ100に分散配置されている。
量子暗号通信サービスの利用を開始するユーザは、自身が属するリージョンb2(より詳しくは、当該リージョンb2配下のいずれかのデータセンタ100)の鍵管理システム10に対して、マスターキーの作成を要求する(S101)。このとき、ユーザは、属性情報として宛先リージョンb2を入力する(S102)。宛先リージョンb2は、通信相手のユーザが属するリージョンb2である。さらに、ユーザは、当該マスターキーについてのアクセスポリシーの定義等を必要に応じて入力する(S103)。
一方、ユーザからの要求を受け付けた当該リージョンb2の鍵管理システム10は、ユーザから入力された情報に基づき、マスターキーを作成する(S104)。当該リージョンb2の鍵管理システム10は、宛先リージョンb2の鍵管理システム10に対して、同一のマスターキーの作成を指示する。この指示を受けた宛先リージョンb2の鍵管理システム10は、同一のマスターキーを作成する(S105)。当該リージョンb2の鍵管理システム10は、作成したマスターキーのIDをユーザへ送信する(S106)。
図13は、実施形態の基盤システム1における、ユーザが量子鍵を用いた暗号化を行う場合の動作の流れを示すフローチャートである。図13の「クラウドKMS」は、前述の「クラウドKMS」と同様である。また、図13の「QKDシステム」は、ある1つのリージョンb2内の複数のデータセンタ100のQKDシステム(量子鍵流通システム20および量子鍵配送システム30)の論理的な集合体である。換言すれば、「QKDシステム」の実体は、ある1つのリージョンb2内の複数のデータセンタ100に分散配置されている。
ユーザは、自身が属するリージョンb2(より詳しくは、当該リージョンb2配下のいずれかのデータセンタ100)の鍵管理システム10に対して、データの暗号化に用いるデータキーを要求する(S201)。このとき、ユーザは、量子暗号通信サービスの利用開始時に入手したマスターキーIDを入力する(S202)。このマスターキーIDの入力は、既存の非量子鍵の暗号鍵管理サービスのインターフェースに準じている。
鍵管理システム10は、ユーザから受け取ったマスターキーIDに基づき、当該マスターキーIDで示されるマスターキーの属性情報、即ち宛先リージョンを参照する(S203)。鍵管理システム10は、その宛先リージョン名を、たとえばETSI GS QKD 014準拠の鍵提供APIで用いられるSAE IDに変換し(S204)、当該SAE IDを自リージョンb2(より詳しくは、自データセンタ100)のQKDシステム(量子鍵流通システム20および量子鍵配送システム30)へ送信する(S205)。
当該QKDシステムは、受信したSAE IDに対応する目的のQKDシステムを特定し(S206)、当該目的のQKDシステムとの間で鍵共有を行う(S207)。これにより、宛先リージョンのQKDシステムは、ユーザが属するリージョンb2のQKDシステムとの間で共有化されたG鍵を蓄積する(S208)。なお、当該G鍵の蓄積は、自リージョンのQKDシステムでも行われる。また、当該2つのリージョンのユーザによる量子鍵暗号は、複数並列に実行され得るので、各リージョン内でG鍵のレプリケーションが行われる。当該QKDシステム(自リージョンb2のQKDシステム)は、宛先リージョンのQKDシステムとの間で共有化されたG鍵と、当該G鍵のIDとを鍵管理システム10に送信する(S209)。
鍵管理システム10は、QKDシステムから受け取ったG鍵をデータキーとし、同じくQKDシステムから受け取ったG鍵IDを暗号化済みデータキーとして、当該G鍵およびG鍵IDをユーザへ送信する(S210)。当該G鍵およびG鍵IDの送信も、既存の非量子鍵の暗号鍵管理サービスのインターフェースに準じている。
ユーザは、鍵管理システム10からデータキー(G鍵)と暗号化済みデータキー(G鍵ID)とを入手すると(S211)、当該データキーを用いてデータを暗号化し(S212)、暗号データ、マスターキーIDおよび暗号化済みデータキーを(たとえば量子暗号通信の相手である)他のユーザと共有する(S213)。
図14は、実施形の基盤システム1における、ユーザが量子鍵を用いた暗号データの復号を行う場合の動作の流れを示すフローチャートである。図14の「クラウドKMS」および「QKDシステム」は、前述の「クラウドKMS」および「QKDシステム」と同様である。
ユーザは、(たとえば量子暗号通信の相手である)他のユーザから暗号データ、マスターキーIDおよび暗号化済みデータキーを入手する(S301)。ユーザは、自身が属するリージョンb2(より詳しくは、当該リージョンb2配下のいずれかのデータセンタ100)の鍵管理システム10に対して、暗号データを復号するためのデータキーを要求する(S302)。このとき、ユーザは、暗号データと共に入手したマスターキーIDおよび暗号化済みデータキーを入力する(S303)。このマスターキーIDの入力は、既存の非量子鍵の暗号鍵管理サービスのインターフェースにパラメータを追加することで対応できる。
鍵管理システム10は、ユーザから受け取ったマスターキーIDに基づき、当該マスターキーIDで示されるマスターキーの属性情報、即ち宛先リージョンを参照する(S304)。鍵管理システム10は、その宛先リージョン名を、たとえばETSI GS QKD 014準拠の鍵提供APIで用いられるSAE IDに変換し、かつ、ユーザから受け取った暗号化済みデータキーをG鍵IDに変換する(S305)。鍵管理システム10は、当該変換後のSAE IDおよびG鍵IDを自リージョンb2(より詳しくは、自データセンタ100)のQKDシステムへ送信する(S306)。
QKDシステムは、鍵管理システム10から受け取ったG鍵IDに対応するG鍵のデータを参照し(S307)、当該G鍵を鍵管理システム10に送信する(S308)。鍵管理システム10は、QKDシステムから受け取ったG鍵をデータキーとしてユーザへ送信する(S309)。このデータキーとしてのG鍵の送信は、既存の非量子鍵の暗号鍵管理サービスのインターフェースに準じている。
ユーザは、鍵管理システム10からデータキー(G鍵)を入手すると(S310)、そのデータキーを用いて、暗号データの復号を実施する(S311)。
図15は、実施形態の基盤システム1における、ユーザが量子鍵の提供を含む量子暗号通信サービスの利用を終了する場合の動作の流れを示すフローチャートである。図15の「クラウドKMS」は、前述の「クラウドKMS」と同様である。
量子暗号通信サービスの利用を終了するユーザは、自身が属するリージョンb2(より詳しくは、当該リージョンb2配下のいずれかのデータセンタ100)の鍵管理システム10に対して、マスターキーの削除を要求する(S401)。このとき、ユーザは、マスターキーIDを入手する(S402)。
一方、ユーザからの要求を受け付けた当該リージョンb2の鍵管理システム10は、マスターキーIDで示されるマスターキーを削除する(S403)。当該リージョンb2の鍵管理システム10は、当該マスターキーに付随する属性情報で示される宛先リージョンb2の鍵管理システム10に対して、同一のマスターキーの削除を指示する。この指示を受けた宛先リージョンb2の鍵管理システム10は、同一のマスターキーを削除する(S405)。
以上のように、実施形態の基盤システム1は、(1)リージョンb2間でのG鍵の共有のための量子鍵配送、(2)各リージョンb2配下のデータセンタ100間でのG鍵のレプリケーションのための量子鍵配送、(3)ユーザと当該ユーザが属するリージョンb2配下のデータセンタ100間でのG鍵の授受のための量子鍵配送、の3種類の量子鍵配送をクラウドシステム上にマッピングし、かつ、たとえばETSI GS QKD 014準拠の鍵提供APIで授受される情報を、エンベローブ暗号化のためのインターフェースで授受される情報に当て嵌めるための変換を内部的に行うことによって、既存の非量子鍵の暗号鍵管理サービスと同じ感覚で利用可能な量子鍵の提供を含む量子暗号通信サービスをクラウドシステム上で提供することができる。
次に、実施形態の基盤システム1において想定され得るいくつかのユースケースについて説明する。
図16は、実施形態の基盤システム1の第1ユースケースを示す図である。第1ユースケースは、同一リージョンb2のクラウド上のアプリケーション(App)同士が鍵管理システム10で共有された量子鍵を取得するケースである。このケースは、たとえば、ユーザに対して、量子鍵の提供だけでなく、当該量子鍵を用いた通信(量子暗号通信)用の設備を提供する場合などが該当する。
送信側のアプリケーションは、誰に暗号データを送りたいか決定し、その相手に対応するマスターキーの作成を鍵管理システム10に要求する(1)。あるいは、マスターキーが作成済みである場合、アプリケーションは、その相手に対応するマスターキーを選択する。マスターキーの作成時には、アプリケーションは、鍵種別(d1)、アクセスポリシー、宛先リージョン(d2)などを入力する。鍵種別(d1)および宛先リージョン(d2)は、既存のインターフェースからの拡張部分である。鍵種別は、たとえば量子鍵か否かを示す情報である。量子鍵を示す情報(QKD)が入力された場合に、宛先リージョンが入力される。マスターキーに関する情報は、たとえばマスターキーメタデータとして鍵管理システム10によって管理される。
送信側のアプリケーションは、暗号データを送る相手に対応するマスターキーを作成または選択すると、そのマスターキーIDを指定して、データキーの作成を鍵管理システム10に要求する(2)。このとき、鍵管理システム10は、マスターキーの作成時に入力されたアクセスポリシー等に基づき、アプリケーションの認証処理を実行する。
鍵管理システム10は、宛先リージョンとの間(ここでは、同一リージョン内)で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによってQKDシステム(量子鍵流通システム20および量子鍵配送システム30)から取得する(3)。鍵管理システム10は、当該取得したG鍵をデータキーとし、そのG鍵IDを鍵情報として、G鍵およびG鍵IDをアプリケーションへ送信する(4)。
送信側のアプリケーションは、鍵管理システム10から供給されたG鍵を用いてデータを暗号化し、暗号化済みデータと、マスターキーIDおよびG鍵ID(d3)を含む鍵情報とを取得する(5)。鍵情報中のG鍵ID(d3)は、既存のインターフェースからの拡張部分である。送信側のアプリケーションは、受信側のアプリケーションに対して、暗号データ(暗号化済みデータ)と、暗号化済みデータキー(G鍵ID)およびマスターキーIDとを送信し、これらを受信側のアプリケーションとの間で共有する(6)。
一方、受信側のアプリケーションは、送信側のアプリケーションから受け取った鍵情報(マスターキーIDおよびG鍵ID(d3))を指定して、データキーの復号を鍵管理システム10に要求する(7)。前述したように、鍵情報中のG鍵ID(d3)は、既存のインターフェースからの拡張部分である。このとき、鍵管理システム10は、マスターキーの作成時に入力されたアクセスポリシー等に基づき、アプリケーションの認証処理を実行する。
鍵管理システム10は、送信側のアプリケーションが属するリージョンとの間(ここでは、同一リージョン内)で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによってQKDシステムから取得する(8)。鍵管理システム10は、当該取得したG鍵をデータキーとしてアプリケーションへ送信する(9)。受信側のアプリケーションは、鍵管理システム10から供給されたG鍵を用いて、暗号データを復号する(10)。
図17は、実施形態の基盤システム1の第2ユースケースを示す図である。第2ユースケースは、量子鍵通信を行う、オンプレミスのサイトA、サイトBのユーザ(アプリケーション)が、鍵管理システム10で共有された量子鍵を同一リージョンb2から取得するケースである。
サイトAのアプリケーションは、誰に暗号データを送りたいか決定し、その相手に対応するマスターキーの作成を鍵管理システム10に要求する(1)。あるいは、マスターキーが作成済みである場合、アプリケーションは、その相手に対応するマスターキーを選択する。マスターキーの作成時には、アプリケーションは、鍵種別(d1)、アクセスポリシー、宛先リージョン(d2)などを入力する。前述したように、鍵種別(d1)および宛先リージョン(d2)は、既存のインターフェースからの拡張部分である。
サイトAのアプリケーションは、暗号データを送る相手に対応するマスターキーを作成または選択すると、そのマスターキーIDと鍵の長さとを指定して、データキーの作成を鍵管理システム10に要求する(2)。鍵の長さは、たとえば規定値と異なる長さのデータキーを要求する場合のオプションである。また、このとき、鍵管理システム10は、マスターキーの作成時に入力されたアクセスポリシー等に基づき、アプリケーションの認証処理を実行する。
鍵管理システム10は、宛先リージョンとの間(ここでは、同一リージョン内)で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによってQKDシステム(量子鍵流通システム20および量子鍵配送システム30)から取得する(3)。鍵管理システム10は、当該取得したG鍵をデータキーとし、そのG鍵IDを鍵情報として、G鍵およびG鍵IDをサイトAのアプリケーションへ送信する(4)。
サイトAのアプリケーションは、鍵管理システム10から供給されたG鍵を用いてデータを暗号化し、暗号化済みデータと、マスターキーIDおよびG鍵ID(d3)を含む鍵情報とを取得する(5)。前述したように、鍵情報中のG鍵ID(d3)は、既存のインターフェースからの拡張部分である。サイトAのアプリケーションは、サイトBのアプリケーションに対して、暗号データ(暗号化済みデータ)と、暗号化済みデータキー(G鍵ID)およびマスターキーIDとを送信し、これらをサイトBのアプリケーションとの間で共有する(6)。
一方、サイトBのアプリケーションは、サイトAのアプリケーションから受け取った鍵情報(マスターキーIDおよびG鍵ID(d3))を指定して、データキーの復号を鍵管理システム10に要求する(7)。前述したように、鍵情報中のG鍵ID(d3)は、既存のインターフェースからの拡張部分である。このとき、鍵管理システム10は、マスターキーの作成時に入力されたアクセスポリシー等に基づき、アプリケーションの認証処理を実行する。
鍵管理システム10は、サイトAのアプリケーションが属するリージョンとの間(ここでは、同一リージョン内)で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによってQKDシステムから取得する(8)。鍵管理システム10は、当該取得したG鍵をデータキーとしてサイトBのアプリケーションへ送信する(9)。サイトBのアプリケーションは、鍵管理システム10から供給されたG鍵を用いて、暗号データを復号する(10)。
図18は、実施形態の基盤システム1の第3ユースケースを示す図である。第3ユースケースは、サイトA、サイトBのアプリケーションが、鍵管理システム10で共有された量子鍵を、それぞれ別リージョンb2(リージョンA、リージョンB)から取得するケースである。
サイトAのアプリケーションは、誰に暗号データを送りたいか決定し、その相手に対応するマスターキーの作成をリージョンAの鍵管理システム10に要求する(1)。あるいは、マスターキーが作成済みである場合、サイトAのアプリケーションは、その相手に対応するマスターキーを選択する。マスターキーの作成時には、サイトAのアプリケーションは、鍵種別(d1)、アクセスポリシー、宛先リージョン(d2)などを入力する。前述したように、鍵種別(d1)および宛先リージョン(d2)は、既存のインターフェースからの拡張部分である。
サイトAのアプリケーションは、暗号データを送る相手に対応するマスターキーを作成または選択すると、そのマスターキーIDを指定して、データキーの作成をサイトAの鍵管理システム10に要求する(2)。このとき、サイトAの鍵管理システム10は、マスターキーの作成時に入力されたアクセスポリシー等に基づき、アプリケーションの認証処理を実行する。
リージョンAの鍵管理システム10は、宛先リージョン(リージョンB)との間で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによってQKDシステム(量子鍵流通システム20および量子鍵配送システム30)から取得する(3)。リージョンAの鍵管理システム10は、当該取得したG鍵をデータキーとし、そのG鍵IDを鍵情報として、G鍵およびG鍵IDをサイトAのアプリケーションへ送信する(4)。
サイトAのアプリケーションは、リージョンAの鍵管理システム10から供給されたG鍵を用いてデータを暗号化し、暗号化済みデータと、マスターキーIDおよびG鍵ID(d3)を含む鍵情報とを取得する(5)。前述したように、鍵情報中のG鍵ID(d3)は、既存のインターフェースからの拡張部分である。サイトAのアプリケーションは、サイトBのアプリケーションに対して、暗号データ(暗号化済みデータ)と、暗号化済みデータキー(G鍵ID)およびマスターキーIDとを送信し、これらをサイトBのアプリケーションとの間で共有する(6)。
一方、サイトBのアプリケーションは、サイトAのアプリケーションから受け取った鍵情報(マスターキーIDおよびG鍵ID(d3))を指定して、データキーの復号をリージョンBの鍵管理システム10に要求する(7)。前述したように、鍵情報中のG鍵ID(d3)は、既存のインターフェースからの拡張部分である。このとき、リージョンBの鍵管理システム10は、リージョンAの鍵管理システム10が管理するマスターキー情報を確認し(8)、アクセスポリシー等に基づき、サイトBのアプリケーションの認証処理を実行する。
リージョンBの鍵管理システム10は、サイトAのアプリケーションが属するリージョン(リージョンA)との間で共有化されたG鍵を、たとえばETSI GS QKD 014準拠の鍵提供APIによってQKDシステムから取得する(9)。リージョンBの鍵管理システム10は、当該取得したG鍵をデータキーとしてサイトBのアプリケーションへ送信する(10)。サイトBのアプリケーションは、鍵管理システム10から供給されたG鍵を用いて、暗号データを復号する(11)。
図17および図18から明らかなように、実施形態の基盤システム1では、量子暗号通信を行う双方のユーザが、同一リージョンから量子鍵を取得する場合と、それぞれ別リージョンから量子鍵を取得する場合とのいずれであっても、ユーザは同じ手続き(インターフェース)によって量子鍵を取得することができる。また、基盤システム1は、既存のインターフェースに準じた拡張インターフェースを採用するので、ユーザが、既存の非量子鍵の暗号鍵管理サービスと同じ感覚で量子鍵を取得することを可能とし、たとえばETSI GS QKD 014準拠の鍵提供APIなどを持つことを不要にできる。
つまり、実施形態の基盤システム1は、クラウドシステム上で量子鍵の提供を含む量子暗号通信サービスを提供することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…基盤システム、10…鍵管理システム(KMS)、20…量子鍵流通システム、30…量子鍵配送システム、100…データセンタ。

Claims (5)

  1. 非量子鍵の暗号鍵を管理するクラウド鍵管理サービスを含む各種サービスを提供するクラウドシステム上で前記クラウド鍵管理サービスのインターフェースに準じた拡張インターフェースによる量子鍵の提供を含む量子暗号通信サービスを提供するクラウド鍵管理サービス基盤システムであって、
    前記クラウドシステムは、前記量子暗号通信サービスの提供拠点となる複数のデータセンタを有し、前記複数のデータセンタによって、各々が1以上のデータセンタで形成される複数のサービスエリアを設定し、
    前記複数のデータセンタのそれぞれは、
    直接的に接続されている他のデータセンタとの間の量子暗号通信のための量子鍵であるQ鍵を生成して前記他のデータセンタとの間で共有化する量子鍵配送システムと、
    量子暗号通信を行うユーザに提供する量子鍵であるG鍵を、前記他のデータセンタとの間で前記Q鍵を用いた量子暗号通信によって送受信する量子鍵流通システムと、
    前記G鍵をサービスエリア単位で管理する鍵管理システムと、を具備し、
    前記鍵管理システムは、ユーザからの前記G鍵の要求を前記拡張インターフェースによって受け付け、量子鍵用の鍵提供API(Application Programming Interface)によって前記量子鍵流通システムから取得した前記G鍵を当該ユーザに提供し、
    第1サービスエリア内の各データセンタは、前記第1サービスエリア内の他のデータセンタと協働して、前記第1サービスエリア内の他のユーザとの間で量子暗号通信を行う前記第1サービスエリア内のユーザ向けの第1G鍵を生成し、または、前記第1サービスエリア内および前記第1サービスエリアと異なる第2サービスエリア内の他のデータセンタと協働して、前記第2サービスエリア内の他のユーザとの間で量子暗号通信を行う前記第1サービスエリア内のユーザ向けの第2G鍵を生成し、
    前記複数のサービスエリア内の任意の2点間で量子暗号通信を行う両ユーザに対して当該2点間で共有化された前記第1G鍵または前記第2G鍵を前記拡張インターフェースによって提供するクラウド鍵管理サービス基盤システム。
  2. 前記第1サービスエリア内の各データセンタは、前記第1サービスエリア内の他のデータセンタと協働して、前記第1サービスエリア内での前記第1G鍵および前記第2G鍵のレプリケーションを実行する請求項1に記載のクラウド鍵管理サービス基盤システム。
  3. 前記クラウド鍵管理サービスのインターフェースは、マスターキーの指定を含むエンベローブ暗号化のためのインターフェースであり、前記拡張インターフェースは、前記マスターキーの属性情報として少なくとも通信先のサービスエリアが追加されている請求項1または2に記載のクラウド鍵管理サービス基盤システム。
  4. 前記拡張インターフェースは、前記エンベローブ暗号化でのデータキーとして前記G鍵が適用され、かつ、鍵情報として前記G鍵の識別子が適用される請求項3に記載のクラウド鍵管理サービス基盤システム。
  5. 前記量子鍵用の鍵提供APIは、ETSI GS QKD 014準拠の鍵提供APIである請求項1~4のいずれか1項に記載のクラウド鍵管理サービス基盤システム。
JP2021148022A 2021-09-10 2021-09-10 クラウド鍵管理サービス基盤システム Pending JP2023040843A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021148022A JP2023040843A (ja) 2021-09-10 2021-09-10 クラウド鍵管理サービス基盤システム
PCT/JP2022/033088 WO2023037973A1 (ja) 2021-09-10 2022-09-02 クラウド鍵管理サービス基盤システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021148022A JP2023040843A (ja) 2021-09-10 2021-09-10 クラウド鍵管理サービス基盤システム

Publications (1)

Publication Number Publication Date
JP2023040843A true JP2023040843A (ja) 2023-03-23

Family

ID=85506334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021148022A Pending JP2023040843A (ja) 2021-09-10 2021-09-10 クラウド鍵管理サービス基盤システム

Country Status (2)

Country Link
JP (1) JP2023040843A (ja)
WO (1) WO2023037973A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116980122B (zh) * 2023-07-31 2024-05-24 长春吉大正元信息技术股份有限公司 一种量子密钥分发管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
JP2018207348A (ja) * 2017-06-06 2018-12-27 株式会社東芝 通信装置、通信システム、鍵共有方法及びプログラム

Also Published As

Publication number Publication date
WO2023037973A1 (ja) 2023-03-16

Similar Documents

Publication Publication Date Title
CN109995510B (zh) 一种量子密钥中继服务方法
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP6223884B2 (ja) 通信装置、通信方法およびプログラム
US8694783B2 (en) Lightweight secure authentication channel
CN109842485B (zh) 一种有中心的量子密钥服务网络系统
KR101464727B1 (ko) 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법
KR101466780B1 (ko) 키 공유 시스템, 통신 단말, 관리 장치, 키 공유 방법 및 컴퓨터 프로그램
CN107040378A (zh) 一种基于多用户远程通信的密钥分配系统与方法
TWI714270B (zh) 在用戶和可信計算群集之間建立可信通道的方法及裝置
CN109660337A (zh) 一种量子与经典融合的通信网络系统及其密钥分发方法
CN115632779B (zh) 一种基于配电网的量子加密通信方法及系统
CN110650009B (zh) 一种移动网络及通信方法
CN111193703A (zh) 在分散式网络中使用的通信装置和通信方法
CN103220293A (zh) 一种文件保护方法及装置
US20220294613A1 (en) Method and apparatus for transferring data in a publish-subscribe system
WO2023037973A1 (ja) クラウド鍵管理サービス基盤システム
KR20120070829A (ko) 분산 네트워크 시스템에서 컨텐츠의 댓글을 공유하고 이용하는 장치 및 방법
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
KR102385328B1 (ko) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법
US20240179150A1 (en) Management of access rights to digital files with possible delegation of the rights
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
Soltani et al. Data capsule: A self-contained data model as an access policy enforcement strategy
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
Celiktas et al. A Higher Level Security Protocol for Cloud Computing
KR20190139744A (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240327