JP2023145914A - 暗号通信システム、暗号通信装置および暗号通信方法 - Google Patents

暗号通信システム、暗号通信装置および暗号通信方法 Download PDF

Info

Publication number
JP2023145914A
JP2023145914A JP2022052828A JP2022052828A JP2023145914A JP 2023145914 A JP2023145914 A JP 2023145914A JP 2022052828 A JP2022052828 A JP 2022052828A JP 2022052828 A JP2022052828 A JP 2022052828A JP 2023145914 A JP2023145914 A JP 2023145914A
Authority
JP
Japan
Prior art keywords
data
node
pieces
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022052828A
Other languages
English (en)
Inventor
和久 戒能
Kazuhisa Kaino
正克 松尾
Masakatsu Matsuo
学 小林
Manabu Kobayashi
晃規 安藤
Akinori Ando
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2022052828A priority Critical patent/JP2023145914A/ja
Priority to EP23164817.1A priority patent/EP4254856A1/en
Priority to US18/445,066 priority patent/US20230388105A1/en
Publication of JP2023145914A publication Critical patent/JP2023145914A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

【課題】バーナム暗号や秘密分散法を用いて、複数系統の経路を介して、2つのノード間で暗号鍵(共通鍵)を共有化することで、ユーザの暗号通信の安全性を保つことができる暗号通信システムを配送する。【解決手段】実施形態によれば、暗号通信システムは、暗号通信を実行するユーザに対して暗号鍵を配送する。システムは、複数のノードでネットワークを構成し、複数のノードの中の、第1ユーザへ暗号鍵を配送する第1ノードと、第2ユーザへ暗号鍵を配送する第2ノードとの間で暗号鍵を共有化する。第1ノードは、第2ノードとの間の経路について、ネットワーク上にn(n>1)系統分を形成し、n個の第1データを生成し、n個の第1データをn系統の経路に振り分けて第2ノードへ送信し、n個の第1データを重ね合わせて暗号鍵を生成する。第2ノードは、n系統の経路を介して第1ノードからn個の第1データを受信し、n個の第1データを重ね合わせて暗号鍵を生成する。【選択図】図4

Description

本発明の実施形態は、暗号通信システム、暗号通信装置および暗号通信方法に関する。
通信手段や暗号鍵(共通鍵)の送信手段を変更することにより、通信距離を延伸するための中間ノードの信頼性劣化に対して暗号化通信の安全性劣化を抑制する量子暗号通信システムがある。たとえば、送信元ノードから送信先ノードへ中間ノードを経由する2つ以上の複数の経路で共有された独立な暗号鍵(共通鍵)で、送信元ノードから送信先ノードへの暗号通信を多重暗号化する技術がある。
また、1つの暗号鍵(共通鍵)を複数に分割して、送信元ノードから送信先ノードへ中間ノードを経由する2つ以上の複数の経路で共有し、送信先ノードで暗号鍵(共通鍵)の結合を行って復号化を行う技術がある。
秘匿したいデータを複数の断片に分散して伝送することで、分散したデータから情報漏洩することがないという技術を秘密分散法と呼ぶ。秘密分散法の1つである(k,n)閾値秘密分散法は、秘匿したいデータをn個に分散し、このうち任意のk個を集めれば元のデータを復元できるが、k-1個を集めても元のデータに含まれる情報は全く復元できないという特長を持つ。(k,n)閾値秘密分散法は完全秘密分散法とも呼ばれる。
また、完全秘密分散法と比べてデータの秘匿性を犠牲にし、伝送効率を向上させる方法としてランプ型秘密分散法がある。たとえば、分散データに対して乱数データを組み合わせて排他的論理和を行うことで、分散データを難読化する技術がある。
特許第5672425号公報 特許第6783772号公報 特許第5685735号公報
しかしながら、これらの技術においては、多重化した経路内の中間ノードが単一障害点となり得る耐障害性の問題や、不正な盗聴者により平文の暗号鍵の一部を窃取された場合に通信内容の一部が復号化され、通信の安全性が保たれない問題があった。
また、中間ノードを入れ子にすることで転送距離が約半分になり、社会実装上の導入や運用のコストが増大する問題があった。
本発明の1つの実施形態は、バーナム暗号や秘密分散法を用いて、複数系統の経路を介して2つのノード間で暗号鍵(共通鍵)を共有化することで、ユーザの暗号通信の安全性を保つことができる暗号通信システム、暗号通信装置および暗号通信方法を提供する。
実施形態によれば、暗号通信システムは、暗号通信を実行する第1ユーザと第2ユーザとに対して暗号鍵を配送する。システムは、複数のノードでネットワークを構成し、複数のノードの中の、第1ユーザへ暗号鍵を配送する第1ノードと、第2ユーザへ暗号鍵を配送する第2ノードとの間で暗号鍵を共有化する。第1ノードは、第2ノードとの間の経路について、ネットワーク上にn(n>1)系統分を形成し、n個の第1データを生成し、n個の第1データをn系統の経路に振り分けて第2ノードへ送信し、n個の第1データを重ね合わせて暗号鍵を生成する。第2ノードは、n系統の経路を介して第1ノードからn個の第1データを受信し、n個の第1データを重ね合わせて暗号鍵を生成する。
第1実施形態の暗号通信システムの一構成例を示すブロック図。 第1実施形態の暗号通信システムの量子暗号通信網内のノードが末端ノードの役割を担う場合における一機能構成例を示すブロック図。 第1実施形態の暗号通信システムの量子暗号通信網内のノードが中間ノードの役割を担う場合における一機能構成例を示すブロック図。 第1実施形態の暗号通信システムが実行する暗号通信方法の処理手順を表すシーケンスチャート。 第1実施形態の暗号通信システムにおける量子暗号通信網内の末端ノードによる乱数鍵の生成方法およびユーザによる平文データの暗号化の一例を示す図。 第2実施形態の暗号通信システムの一構成例を示すブロック図。 第2実施形態の暗号通信システムの量子暗号通信網内のノードが末端ノードの役割を担う場合における一機能構成例を示すブロック図。 第2実施形態の暗号通信システムが実行する暗号通信方法の処理手順を表すシーケンスチャート。 第2実施形態の暗号通信システムにおける、分散数3、閾値3のランプ型秘密分散による乱数鍵の生成方法の一例を示す第1図。 第2実施形態の暗号通信システムにおける、分散数3、閾値3のランプ型秘密分散による乱数鍵の生成方法の一例を示す第2図。 第2実施形態の暗号通信システムにおけるユーザによる平文データの暗号化の一例を示す図。 第2実施形態の暗号通信システムにおける、分散数3、閾値2のランプ型秘密分散による乱数鍵の生成方法の一例を示す第1図。 第2実施形態の暗号通信システムにおける、分散数3、閾値2のランプ型秘密分散による乱数鍵の生成方法の一例を示す第2図。 第1実施形態または第2実施形態の暗号通信システムにおける量子暗号通信網13上の2ノード間のルートの第1形成例を示すシーケンスチャート。 第1実施形態または第2実施形態の暗号通信システムの経路管理サーバの一構成例を示すブロック図。 第1実施形態または第2実施形態の暗号通信システムにおける量子暗号通信網13上の2ノード間のルートの第2形成例を示すシーケンスチャート。
以下、実施の形態について、図面を参照して説明する。
(第1実施形態)
まず、第1実施形態について説明する。
第1実施形態の暗号通信システムは、送信元ノードと送信先ノードとの間において、たとえばバーナム暗号の重ね合わせを用いた暗号鍵(以降、インターネット網で利用される暗号鍵を乱数鍵と記載する)の生成に必須のデータを複数系統の経路(ルート)に振り分けて送受信し、乱数鍵(共通鍵)を共有する。第1実施形態の暗号通信システムは、暗号通信を実行するユーザに対して、当該2つのノードから、共有化された暗号鍵を配送する。
これにより、不正な盗聴者により、あるルート上の中間ノードに侵入されて、乱数鍵の生成に必須のデータの一部を窃取されたとしても、不正な盗聴者は、乱数鍵を復号することはできず、ユーザの通信の安全性を保つことができる。
図1は、第1実施形態の暗号通信システムの一構成例を示すブロック図である。第1実施形態の暗号通信システムは、インターネット網14を介して暗号データ17を送受信するユーザA11(ユーザA11の通信機器)とユーザB12(ユーザB12の通信機器)とに対して、量子暗号通信網13を介して暗号通信のための乱数鍵(暗号鍵)16を配送する。ユーザA11は、暗号通信システムから配送される乱数鍵16を使って平文データ15を暗号化し、この暗号化によって生成された暗号データ17をインターネット網14でユーザB12に送信する。ユーザB12は、同じく暗号通信システムから配送される乱数鍵16を使って、インターネット網14経由でユーザA11から受信した暗号データ17を復号し、平文データ15を取得する。つまり、第1実施形態の暗号通信システムは、暗号通信を実行するユーザに対して乱数鍵を配送するサービスを提供するプラットフォームである。
図1に示すように、第1実施形態の暗号通信システムは、量子暗号通信網(メッシュ)13を備える。量子暗号通信網13は、各々が量子鍵配送機能を有する複数のノードがメッシュ状に接続されている。なお、メッシュ状の接続と言っても、隣接するノード間がすべて接続されているとは限らない。一部の隣接するノード間は接続されていなくても構わない。量子鍵配送は、光子など量子の挙動を利用する技術であり、たとえば、光ファイバを媒体としてノード間で光子により暗号鍵情報を送受信することで暗号鍵を生成・共有する。なお、量子暗号通信網13上において隣接する2つのノード間で量子鍵配送機能により生成・共有する暗号鍵は、ユーザに配送する乱数鍵16ではなく、当該隣接する2つのノード間で暗号通信(量子暗号通信)を実行するための暗号鍵である。なお、乱数鍵16は、末端ノードC131と隣接ノード間で生成・共有された乱数鍵から生成される場合もある。この暗号通信には、たとえば、暗号データだけでは解読不可能なOTP(ワンタイムパッド暗号)が使用される。
複数のノードの中には、ユーザA11と接続されている末端ノードC131と、ユーザB12と接続されている末端ノードD132と、末端ノードC131と末端ノードD132との間に形成されるルート上に介在する中間ノード133とが含まれている。なお、量子暗号通信網13内の各ノードは、ユーザに対して乱数鍵16を配送する末端ノードにもなり得るし、乱数鍵16の生成に必須のデータ(後述する分割データ18)を中継する中間ノードにもなり得る。
ユーザA11は、ユーザB12との間の暗号通信を開始する際、末端ノードC131に乱数鍵16を要求する。なお、ユーザA11の乱数鍵16の要求は、末端ノードC131に対して直接的に行われるものでなくてもよい。たとえば、ユーザA11は、乱数鍵16の提供サービスを一元的に管理する不図示のサーバに対して乱数鍵16を要求する。ユーザA11からの要求を受けたサーバは、その要求を、ユーザA11と接続されている末端ノードC131に伝達する。サーバに対する乱数鍵16の要求には、通信相手の指定が含まれている。そしてたとえば、サーバは、ユーザA11の通信相手であるユーザB12と接続されている末端ノードD132に対して、末端ノードC131との間での乱数鍵16の共有化および共有化した乱数鍵16のユーザB12への配送を指示する。またはその逆に末端ノードC131に対して、末端ノードD132との間での乱数鍵16の共有化および共有化した乱数鍵16のユーザB12への配送を指示する。
末端ノードC131は、ユーザA11からの乱数鍵16の要求を受けると、乱数鍵16の生成に必須のデータとして複数の分割データ18を生成する。分割データと記載しているが乱数鍵16のデータを単純に分割するという意味ではない。分割データ18は、たとえば乱数鍵16と同一長の乱数になる場合がある。つまり、この場合、複数の分割データ18の生成とは、乱数鍵16のデータ長をxとした場合、乱数鍵16をn等分してデータ長(x/n)の分割データ18をn個生成することではなく、たとえば乱数鍵16と同一長(x)の分割データ18をn個生成することである。なお、乱数を分割データ18として生成することに代えて、量子鍵配送機能によって生成される量子鍵を分割データ18として流用することとしてもよい。
なお、末端ノードC131からユーザA11への乱数鍵16の配送は、ユーザA11がインターネット網で暗号通信を実行している間、継続的に行われる場合がある。従って、乱数鍵16の生成に必須の分割データ18の生成も、継続的に行われる。
また、末端ノードC131は、末端ノードD132との間に、複数の分割データ18を別ルートに振り分けて転送するための複数のルートを形成する。末端ノードC131は、たとえば、末端ノードDの情報を前述のサーバから取得する。量子暗号通信網13上におけるルートの形成の詳細については後述する。たとえば、分割データ18の生成数と、ルートの形成数とは同数である。
末端ノードC131は、複数の分割データ18を、末端ノードD132を目的の送信先として、量子暗号通信網13上において隣接する、それぞれが別のルートを構成する複数の中間ノード133へ転送(量子鍵配送)する。また、末端ノードC131は、複数の分割データ18を排他的論理和などで重ね合わせて乱数鍵16を生成し、生成した乱数鍵16をユーザA11へ配送する。
一方、末端ノードD132は、複数の中間ノード133から量子鍵配送された複数の分割データ18を排他的論理和などで重ね合わせて乱数鍵16を生成し、生成した乱数鍵16をユーザB12へ配送する。末端ノードC131で生成される乱数鍵16と、末端ノードD132で生成される乱数鍵16とは同一である。換言すれば、ユーザA11とユーザBとに配送される乱数鍵16は、末端ノードC131と末端ノードD132との間で共有化された乱数鍵16である。
中間ノード133は、末端ノードC131または別の中間ノード133から量子鍵配送された分割データ18を、配送ルートに従って、次の中間ノード133あるいは末端ノードD132へ量子鍵配送する。なお、ルートの形成時など、末端ノードD132側から末端ノードC131側への逆方向のデータ中継が適宜行われる場合がある。
図2は、量子暗号通信網13内のノードが末端ノード(131、132)の役割を担う場合における一機能構成例を示すブロック図である。
末端ノード131,132は、受信部201、乱数鍵分割データ生成部202、暗号鍵(乱数鍵)生成部203、量子鍵受信部204、量子鍵送信部205および送信部206のデータ処理機能部と、記憶部207のストレージ機能部とを備える。データ処理機能部は、プログラムをCPU(Central Processing Unit)が実行することによって実現されるものであってもよいし、たとえば電気回路といったハードウェアとして実現されるものであってもよい。ストレージ機能部は、HDD(hard Disk Drive)やSSD(Solid State Drive)といった様々なストレージ装置を適用することができる。
受信部201は、ユーザ(ユーザA11、ユーザB12)からの乱数鍵16の要求を受信する。前述したように、この乱数鍵16の要求は、たとえば、暗号鍵の提供サービスを一元的に管理するサーバ経由で送信されてくる。
乱数鍵分割データ生成部202は、乱数鍵16の生成に必須のデータである複数の分割データ18を生成する(末端ノードC131の場合)。前述したように、乱数を分割データ18として生成することに代えて、量子鍵配送機能によって生成される量子鍵を分割データ18として流用してもよい。つまり、乱数鍵分割データ生成部202は、量子鍵配送機能が担ってもよい。
暗号鍵(乱数鍵)生成部203は、乱数鍵分割データ生成部202が生成した複数の分割データ18(末端ノードC131の場合)または量子鍵受信部204が受信した複数の分割データ18(末端ノードD132の場合)を排他的論理和などで重ね合わせ、乱数鍵16を生成する。
量子鍵受信部204は、それぞれが別のルートを構成する複数の中間ノード133から複数の分割データ18を受信する(末端ノードD132の場合)。一方、量子鍵送信部205は、乱数鍵分割データ生成部202が生成した複数の分割データ18を、それぞれが別のルートを構成する複数の中間ノード133へ転送(量子鍵配送)する(末端ノードC131の場合)。量子鍵受信部204および量子鍵送信部205は、量子鍵配送機能が担う。
送信部206は、受信部201が受信したユーザ(ユーザA11、ユーザB12)からの乱数鍵16の要求に対して、暗号鍵生成部203が生成した乱数鍵16を配送する。末端ノードC131または末端ノードD132と、ユーザA11またはユーザB12との間の通信は、何らかの機密保護対策が施されていることを前提とする。ここでは、その方法については問わない。
記憶部207は、分割データ18や乱数鍵16を含む各種データを記憶する。記憶部207は、中間ノード133との間で暗号通信を実行するための暗号鍵も記憶する。なお、この各種データは適時消去される。
図3は、量子暗号通信網13内のノードが中間ノード133の役割を担う場合における一機能構成例を示すブロック図である。
中間ノード133は、受信部301、乱数生成部302、量子鍵受信部303、量子鍵送信部304および送信部305のデータ処理機能部と、記憶部306のストレージ機能部とを備える。データ処理機能部は、量子鍵配送機能が担い、プログラムをCPUが実行することによって実現されるものであってもよいし、たとえば電気回路といったハードウェアとして実現されるものであってもよい。ストレージ機能部は、HDDやSSDといった様々なストレージ装置を適用することができる。
受信部301は、末端ノードC131または別の中間ノード133から量子鍵配送の要求を受信する。乱数生成部302は、量子鍵配送に使用する乱数(量子暗号通信網の暗号鍵)を生成する。量子鍵受信部303は、別の中間ノード133から分割データ18を受信する。量子鍵送信部304は、量子鍵受信部303が受信した分割データ18を、中間ノード133または末端ノードD132へ量子鍵配送する。送信部305は、受信部301が受信した量子鍵配送の要求に対して、対応可否の情報を返す。記憶部306は、分割データ18や乱数を含む各種データを記憶する。なお、この各種データは適時消去される。
図4は、第1実施形態の暗号通信システムが実行する暗号通信方法の処理手順を表すシーケンスチャートである。例として、分割データ18を3つ生成し、異なる3つのルートで配送することを想定する。
ユーザA11は、末端ノードC131に乱数鍵16を要求し、末端ノードC131は、この要求を受信する(S1)。なお、この要求は、ユーザA11と末端ノードC131との間で直接的に授受されるのではなく、乱数鍵16の提供サービスを一元的に管理するサーバを介して授受される場合もある。
末端ノードC131は、1つ目の乱数鍵[1](分割データ18)を生成し、ルート1の1台目の中間ノード133へ量子鍵配送し、ルート1の1台目の中間ノード133は、この乱数鍵[1]を受信する(S2)。なお、乱数鍵の生成は、量子鍵配送機能による量子鍵の生成であってもよい。
ルート1の1台目の中間ノード133は、2台目の中間ノード133に乱数鍵[1]を量子鍵配送し、以降、N台目の中間ノード133まで、この乱数鍵[1]の量子鍵配送を繰り返す(S3)。
ルート1のN台目の中間ノード133は、末端ノード132に乱数鍵[1]を量子鍵配送する(S4)。
2つ目、3つ目の乱数鍵[2,3]も、1つ目の乱数鍵[1]と同様、末端ノードC131で生成後、ルート2,3のN台の中間ノード133を経由して、末端ノードD132に量子鍵配送する(S5~7、S8~10)。
末端ノードC131は、生成した3つの乱数鍵[1,2,3](分割データ18)を排他的論理和で重ね合わせ、乱数鍵16を生成する(S11)。なお、重ね合わせは、排他的論理和の代わりに、または、排他的論理和と共に、多数存在する別の手法、たとえば加算や減算を使用してもよい。
末端ノードC131は、ステップS1における乱数鍵16の要求に答えて、ユーザA11に対して、生成した乱数鍵16を配送する(S12)。
末端ノードC131から乱数鍵16を受け取ったユーザA11は、その乱数鍵16を用いて、バーナム暗号で平文データ15を暗号化して暗号データ17を生成する。そして、ユーザA11は、平文データ15を暗号化した暗号データ17を、インターネット網14を通じてユーザB12へ配送する(S13)。
一方、末端ノードD132は、ステップS4、ステップS7、ステップS10でそれぞれ配送された3つの乱数鍵[1,2,3](分割データ18)を、ステップS11と同一の手法で重ね合わせ、乱数鍵16を生成する(S14)。末端ノードD132は、ユーザB12に対して、生成した乱数鍵16を配送する(S15)。
ユーザB12は、ユーザA11から配送された暗号データ17を、末端ノードD132から配送された乱数鍵16を用いて復号化し、平文データ15を取得する(S16)。
図5は、末端ノードC131における乱数鍵16の生成方法と、ユーザA11における平文データ15の暗号化の一例を示す図である。
ここでは、生成した3つの乱数鍵(分割データ18)を、それぞれ乱数鍵[1]、乱数鍵[2]、乱数鍵[3]とする。末端ノードC131において、
・乱数鍵[1] XOR 乱数鍵[2] XOR 乱数鍵[3]
を計算することで、乱数鍵16を得る。
一方、ユーザA11においては、
・乱数鍵16 XOR 平文データ15
を計算することで、暗号データ17を得る。
このように、第1実施形態の暗号通信システムは、複数の分割データ18のバーナム暗号の重ね合わせで乱数鍵16を生成しているため、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノード133に侵入し、分割データ18の一部を窃取したとしても、ユーザA11とユーザB12とがインターネット網14で通信する暗号データ17の一部ですら復号化することはできない。
以上のように、第1実施形態の暗号通信システムにおいては、送信元ノードと送信先ノードとの間において、たとえばバーナム暗号の重ね合わせを前提として、乱数鍵16の生成に必須のデータを複数系統の経路(ルート)に振り分けて送受信し、乱数鍵16(共通鍵)を共有することにより、不正な盗聴者により、あるルート上の中間ノードに侵入されて、乱数鍵の生成に必須のデータの一部を窃取されたとしても、不正な盗聴者は、乱数鍵を復号することはできず、ユーザの通信の安全性を保つことができる。
(第2実施形態)
次に、第2実施形態について説明する。
第2実施形態の暗号通信システムは、送信元ノードと送信先ノードとの間において、たとえば秘密分散法を用いて、乱数鍵の生成に必須のデータを複数系統の経路(ルート)に振り分けて送受信し、乱数鍵(インターネット網の暗号鍵)を共有化する。第2実施形態の暗号通信システムは、暗号通信を実行するユーザA11やユーザB12に対して、当該2つの末端ノード(末端ノードC131や末端ノードD132)から、共有化された暗号鍵を配送する。
これにより、不正な盗聴者により、あるルート上の中間ノードに侵入されて、乱数鍵16の生成に必須のデータの一部を窃取されたとしても、不正な盗聴者は、乱数鍵16を復号することはできず、ユーザの通信の安全性を保つことができる。
図6は、第2実施形態の暗号通信システムの一構成例を示すブロック図である。前述した第1実施形態の暗号通信システムと同様、第2実施形態の暗号通信システムは、インターネット網14を介して暗号データ17を送受信するユーザA11とユーザB12とに対して、暗号通信のための乱数鍵16を配送する。つまり、この第2実施形態の暗号通信システムも、暗号通信を実行するユーザに対して暗号鍵を配送するサービスを提供するプラットフォームである。第1実施形態の暗号通信システムとの違いは、第2実施形態の暗号通信システムでは、第1実施形態の暗号通信システムの分割データ18(図1参照)が分散データ19に置き換わっている点にある。
第2実施形態の暗号通信システムにおいては、末端ノードC131は、ユーザA11からの乱数鍵16の要求を受けると、乱数鍵16の生成に必須のデータとして複数の分散データ19を生成する。なお、分散データ19は、必ずしも乱数鍵16を秘密分散法により分散処理して生成したものではなく、単なる乱数であって、当該単なる乱数を、便宜的に、乱数鍵16を秘密分散法により分散し生成したデータと見なすことも可能である。したがって、第1実施形態の暗号通信システムにおける分割データ18と同様、分散データ19は、量子鍵配送機能によって生成された量子鍵を流用したものであってもよい。また、第1実施形態の暗号通信システムと同様、分散データ19の生成は、ユーザA11が暗号通信を実行している間、継続的に行われても良い。
末端ノードC131は、複数の分散データ19を、末端ノードD132を目的の送信先として、量子暗号通信網13上において隣接する、それぞれが別のルートを構成する複数の中間ノード133へ転送(量子鍵配送)する。また、末端ノードC131は、分散データ19が実際は秘密分散処理されていない単なる乱数であっても、排他的論理和などを用いる秘密分散法による復元処理を実行して、乱数鍵16を取得する。なお、説明を簡単にするために、ここでは乱数鍵16は復元処理後のデータとしているが、乱数鍵16は、その復元処理後のデータに対して、何らかの加工処理したデータとしても良い。末端ノードC131は、生成した乱数鍵16をユーザA11へ配送する。
一方、末端ノードD132も、複数の中間ノード133から量子鍵配送された複数の分散データ19を使って、排他的論理和などを用いる秘密分散法による復元処理を実行する。末端ノードD132は、この復元処理で得られたデータを基に乱数鍵16を生成し、生成した乱数鍵16をユーザB12へ配送する。末端ノードC131で生成される乱数鍵16と、末端ノードD132で生成される乱数鍵16とは同一である。換言すれば、ユーザA11とユーザBとに配送される乱数鍵16は、末端ノードC131と末端ノードD132との間で共有化された乱数鍵16である。
図7は、第2実施形態の暗号通信システムにおいて、量子暗号通信網13内のノードが末端ノード(131、132)の役割を担う場合における一機能構成例を示すブロック図である。
末端ノード131,132は、受信部701、乱数鍵分散データ生成部702、暗号鍵生成部703、量子鍵受信部704、量子鍵送信部705および送信部706のデータ処理機能部と、記憶部707のストレージ機能部とを備える。このうち、受信部701、量子鍵受信部704、量子鍵送信部705、送信部706および記憶部707は、第1実施形態の末端ノードC131,D132の受信部201、量子鍵受信部204、量子鍵送信部205、送信部206および記憶部207に対応するものである(図2参照)。乱数鍵分散データ生成部702は、第1実施形態の末端ノード131の乱数鍵分割データ生成部202と実質的に対応し、その名称を変更したものである。また、第1実施形態の末端ノード131の乱数鍵分割データ生成部202の生成物を分割データ18と称するのに対して、乱数鍵分散データ生成部702の生成物を分散データ19と称する。一方、暗号鍵生成部703は、第1実施形態の末端ノード131,132の暗号鍵生成部203と名称が同じではあるが、その実体は異なっている。従って、ここでは、暗号鍵生成部703についての説明のみ行い、その他についての説明は省略する。
暗号鍵生成部703は、乱数鍵分散データ生成部702が生成した複数の分散データ19(末端ノードC131の場合)または量子鍵受信部204が受信した複数の分散データ19(末端ノードD132の場合)を使って、排他的論理和などを用いる秘密分散法による復元処理を実行する。そして、暗号鍵生成部703は、この復元処理で得られたデータを基に乱数鍵16を生成する。この秘密分散法による乱数鍵16の生成の詳細については後述する。
なお、第2実施形態の暗号通信システムにおいても、量子暗号通信網13内のノードが中間ノード133の役割を担う場合における機能構成については、第1実施形態の暗号通信システムと同様であるので、その説明を省略する。
図8は、第1実施形態の暗号通信システムが実行する暗号通信方法の処理手順を表すシーケンスチャートである。例として、分散データ19を3つ生成し、異なる3つのルートで配送することを想定する。
ユーザA11は、末端ノードC131に乱数鍵16を要求し、末端ノードC131は、この要求を受信する(S1)。なお、この要求は、ユーザA11と末端ノードC131との間で直接的に授受されるのではなく、乱数鍵16の提供サービスを一元的に管理するサーバを介して授受される場合もある。
末端ノードC131は、1つ目の乱数鍵[1](分散データ19)を生成し、ルート1の1台目の中間ノード133へ量子鍵配送し、ルート1の1台目の中間ノード133は、この乱数鍵[1]を受信する(S2)。なお、乱数鍵の生成は、量子鍵配送機能による量子鍵の生成であってもよい。
ルート1の1台目の中間ノード133は、2台目の中間ノード133に乱数鍵[1]を量子鍵配送し、以降、N台目の中間ノード133まで、この乱数鍵[1]の量子鍵配送を繰り返す(S3)。
ルート1のN台目の中間ノード133は、末端ノード132に乱数鍵[1]を量子鍵配送する(S4)。
2つ目、3つ目の乱数鍵[2,3]も、1つ目の乱数鍵[1]と同様、末端ノードC131で生成後、ルート2,3のN台の中間ノード133を経由して、末端ノードD132に量子鍵配送する(S5~7、S8~10)。
末端ノードC131は、生成した3つの乱数鍵[1,2,3](分散データ19)を使って、排他的論理和などを用いる秘密分散法による復元処理を実行する。末端ノードC131は、この復元で得られたデータを基に乱数鍵16を生成し(S11)、生成した乱数鍵16をユーザA11へ配送する(S12)。秘密分散法による復元処理で得られたデータを基にした乱数鍵16の生成とは、秘密情報(乱数鍵16)を秘匿するために埋め込まれたダミー情報(使い捨ての物理乱数など)を取り除くことである。
末端ノードC131から乱数鍵16を受け取ったユーザA11は、その乱数鍵16を用いて、バーナム暗号で平文データ15を暗号化し、暗号データ17を生成する。そして、ユーザA11は、平文データ15を暗号化した暗号データ17を、インターネット網14を通じてユーザB12へ配送する(S13)。
一方、末端ノードD132は、ステップS4、ステップS7、ステップS10でそれぞれ配送された3つの乱数鍵[1,2,3](分散データ19)を使って、排他的論理和などを用いる秘密分散法による復元処理を実行する。末端ノードD132は、この復元で得られたデータを基に乱数鍵16を生成し(S14)、生成した乱数鍵16をユーザB12へ配送する(S15)。
ユーザB12は、ユーザA11から配送された暗号データ17を、末端ノードD132から配送された乱数鍵16を用いて復号化し、平文データ15を取得する(S16)。
ここで、図9および図10を参照して、第2実施形態の暗号通信システムでの末端ノードC131やD132による乱数鍵16の生成方法について説明する。
図9は、第2実施形態の暗号通信システムにおける末端ノードC131による乱数鍵16の生成方法の一例を示す第1図である。ここでは、分散数3、閾値3のランプ型秘密分散(この例は(閾値K=3, L=2, 分散数N=3)のランプ型秘密分散)によって乱数鍵16を生成する場合を一例として挙げる。このランプ型秘密分散の場合、3つの分散データ19の中の1つが盗聴されても復元を行うことができない。また、ここでは、乱数(ダミーデータ、つまり使い捨てる物理乱数)と平文(ここでは共通鍵、つまり乱数鍵16として利用する物理乱数)との割合が「1:2」であることを想定する。ランプ型とは、乱数と平文との割合を変更可能としたものであり、乱数と平文との割合が「(閾値-1):1」の場合、特に、完全秘密分散と称される。
末端ノードC131に、まず、ある物理乱数があったと仮定する。そして、末端ノードC131は、その物理乱数を元データとして考えて、閾値3のランプ型秘密分散による分散処理を実施したと仮定する。そして、末端ノードC131は、任意に生成した乱数(乱数鍵[1], 乱数鍵[2], 乱数鍵[3] )を、この分散で得られたものであると見なす。つまり、末端ノードC131は、実際には、ここでは秘密分散による分散データ19の生成を実施していない。したがって、分散データ19は、量子鍵配送機能によって生成された量子鍵を流用したものとすることも可能で、物理乱数生成の効率がよくなる。このように本発明は、単純な秘密分散を利用したデータ転送にはない特徴を有する。なお、ここで任意に生成した乱数(乱数鍵[1], 乱数鍵[2], 乱数鍵[3] )を秘密分散法による分散処理して分散データ19を生成するものとしても良いが、しかし、この場合、末端ノードC131では、量子鍵配送機能によって生成された量子鍵(物理乱数)とは別に、元データとなるための物理乱数も余計に生成しなくてはならず、物理乱数生成の効率が悪くなる。
閾値3のランプ型秘密分散の分散処理について、より詳しく説明すると、まず、元データを閾値の数に振り分ける。たとえば、元データが「1~15」であるとすると、「1,4,7,10,13」と、「2,5,8,11,14」と、「3,6,9,12,15」とに振り分ける。図9では、振り分け後の各グループを行で表している。
続いて、3つの分散データを生成するにあたり、分散(2)については2行目を1列分ずらし、分散(3)については3行目を1列分ずらした上で、分散(1)~分散(3)のそれぞれについて、たとえば排他的論理和による畳み込みを実行する。なお、この畳み込みは、排他的論理和に限らず、多項式による計算であってもよいし、加算や減算などであってもよい。
末端ノードC131は、乱数を生成すると、この乱数を、以上の手順(閾値3のランプ型秘密分散による分散処理)で得られた分散データであるものと見なす。つまり、末端ノードC131は複数の乱数列(乱数鍵[1], 乱数鍵[2], 乱数鍵[3])を生成し、それぞれの乱数列を分散データであるものと見なす。末端ノードC131は、この乱数(分散データ19)を乱数列毎に別ルートに振り分けて末端ノードD132に転送する。
図10は、第2実施形態の暗号通信システムにおける末端ノードC131による乱数鍵16の生成方法の一例を示す第2図である。
末端ノードC131は、3つの分散データ19(実際には、単なる乱数)を使って、分散数3、閾値3のランプ型秘密分散(この例は(閾値K=3, L=2, 分散数N=3)のランプ型秘密分散)による復元処理を実行する(図10の「計算」)。この復元によって、前述の、仮定上の物理乱数の元データ「1~15」が得られる。
なお、秘密分散法による分散処理を実施せずに、このように復元処理を実施すると一部の分散データの一部レイヤ(行)のデータ(元データ)は、不整合(すべての分散データを元データに復元した場合、いくつかの分散データで元データが一致しない)を起こす。不整合を起こさないためには、一部の分散データに別の乱数(x1~x5)が排他的論理和されていると見なせば良い。これは末端ノードC131と末端ノードD132との間で事前共有されていたものと考えれば良い。なお、末端ノードC131と末端ノードD132との間でどの分散データから元データを生成するのかを事前、または動的に決定すれば、少なくとも末端ノードC131と末端ノードD132とで生成する元データは一致するので、この不整合は問題にならない。なお、一部不整合はあるものの、物理乱数(乱数鍵[1], 乱数鍵[2], 乱数鍵[3])を分散データと見なして、秘密分散法による復元処理を実施しているので、安全性は十分に確保される
ここでは、乱数と平文との割合が「1:2」であることを想定しているので、末端ノードC131は、復元された元データ「1~15」の中から、たとえば、「1,4,7,10,13」(あらかじめ定められた1行分)をダミーデータ(使い捨てる物理乱数)として取り除き、「2,3,5,6,8,9,11,12,14,15」(あらかじめ定められた2行分)を抜き出すことにより、ユーザA11に配送する乱数鍵16を生成する。
完全秘密分散の場合には、乱数と平文との割合が「閾値-1:1」(「2:1」)であるので、末端ノードC131は、たとえば、「1,2,4,5,7,8,10,11,13、14」(あらかじめ定められた2行分)をダミーデータ(使い捨てる物理乱数)として取り除き、「3,6,9,12,15」(あらかじめ定められた1行分)を抜き出すことにより、ユーザA11に配送する乱数鍵16を生成する。
一方、末端ノードC131から分散データ19を受け取った末端ノードD132においても、末端ノードC131と同じ計算を行って、ユーザB12に配送する乱数鍵16を生成する。末端ノードC131で生成される乱数鍵16と、末端ノードD132で生成される乱数鍵16とは同一である。換言すれば、ユーザA11とユーザBとに配送される乱数鍵16は、末端ノードC131と末端ノードD132との間で共有化された乱数鍵16である。
第1実施形態の暗号通信システムでは、n個の乱数(分割データ18)を使ってn×(1/3)個の乱数鍵16を生成するのに対して、第2実施形態の暗号通信システムでは、たとえば乱数と平文との割合が「1:2」である場合、n個の乱数(分散データ19)を使って、n×(2/3)個の乱数鍵16を生成するので、乱数の消費量を低減できる。したがって、この例では通信レートも2倍に向上する。なお、乱数と平文との割合が「閾値-1:1」の完全秘密分散である場合、n×(1/3)個の乱数鍵16が生成されることになる。つまり、第1実施形態の暗号通信システムにおける重ね合わせと乱数の消費量は同じとなる。
図11は、ユーザA11における平文データ15の暗号化の一例を示す図である。
第1実施形態の暗号通信システムの場合と同様、第2実施形態の暗号通信システムにおいても、ユーザA11は、
・乱数鍵16 XOR 平文データ15
を計算することで、暗号データ17を得る。
このように、第2実施形態の暗号通信システムは、ランプ型秘密分散法で分散したものと見なした複数の分散データ19(実際は、単なる乱数)を配送することで、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノードに侵入し、分散データ19の一部を窃取したとしても、乱数鍵16の情報は漏洩しない。したがって、ユーザA11とユーザB12とがインターネット網14で通信する暗号データ17の一部ですら復号化することはできない。
以上のように、第2実施形態の暗号通信システムにおいては、送信元ノードと送信先ノードとの間において、秘密分散法による復元処理を前提として、乱数鍵16の生成に必須のデータを複数系統の経路(ルート)に振り分けて送受信し、乱数鍵16(共通鍵)を共有することにより、不正な盗聴者により、あるルート上の中間ノードに侵入されて、暗号鍵の生成に必須のデータの一部を窃取されたとしても、不正な盗聴者は、暗号鍵を復号することはできず、ユーザの通信の安全性を保つことができる。またここでは分散数は閾値と同じ3の例で説明したが、分散数を分散数=閾値+α(α=1,2,3・・・)とすれば、(分散数―閾値)個の分散データは消失しても乱数鍵16は生成できるので、いくつかの中間ノード133に動作不良が発生しても、末端ノードC131と末端ノードD132は問題なく乱数鍵16を共有できる。
ところで、以上の説明では、ある元データの存在を仮定して、分散数3、閾値3のランプ型秘密分散による復元を実行し、乱数と平文との割合が「1:2」であるならば、復元によって得られるデータの中から(3行分中の)1行分を乱数(ダミーデータ)として取り除き、2行分のデータを乱数鍵16として使用した。ここで、情報理論的安全性をあきらめれば、復元によって得たデータのすべてを平文(乱数鍵16)として使用することもできるし、あるいは、1行分のすべてではなく、その行の一部のみを乱数とすることもできる。この場合においても、情報理論的安全性は確保できないものの、元データを得るための演算子の組み合わせは膨大であり、ユーザの暗号通信の安全性は十分に確保できる。そして、この場合には、乱数の消費量を大幅に削減することができる。したがって、転送レートもそれに伴い向上する。
閾値2とした場合、情報理論的安全性を確保するためには、乱数と平文との割合は「1:1」とするしかないが、前述のように、情報理論的安全性をあきらめれば、復元によって得たデータのすべてを平文として使用することもできるし、あるいは、(2行分中の)1行分のすべてではなく、その行の一部のみを乱数とすることもできる。この場合においても、情報理論的安全性は確保できないものの、元データを得るための演算子の組み合わせは膨大であり、ユーザの暗号通信の安全性は十分に確保できる。よって、乱数の消費量を大幅に削減することができる。なお、ここでは説明を簡単にするために、図9、および図10の秘密分散方式で説明したが、利用できる秘密分散方式はこれに限られるものではなく、例えば他の排他的論理和により秘密分散方式や多項式による秘密分散方式なども利用可能である。
図12および図13を参照して、閾値2の秘密分散による乱数鍵16の生成方法について説明する。図12は、閾値2、分散数3の秘密分散による乱数鍵16の生成方法の一例を示す第1図である。
末端ノードC131に、まず、ある物理乱数があったと仮定する。また、末端ノードC131は、それを元データとして考えて、閾値2の秘密分散法による分散処理が実施したものと仮定する。末端ノードC131は、任意に生成した乱数(乱数鍵[1], 乱数鍵[2], 乱数鍵[3])を、この分散処理で得られたものであると見なす。つまり、前述したように、末端ノードC131は、実際には、秘密分散による分散データ19の生成は実施しない。このように本発明は、単純な秘密分散を利用したデータ転送にはない特徴を有する。前述したように、ここで実際に秘密分散処理を実施するとしても良いが、その場合、物理乱数生成の効率は悪くなる。
閾値2の秘密分散について、より詳しく説明すると、まず、元データを閾値の数に振り分ける。たとえば、元データが「1~14」であるとすると、「1,3,5,7,9,11,13」と、「2,4,6,8,10,12,14」とに振り分ける。図12では、振り分け後の各グループを行で表している。
続いて、3つの分散データを生成するにあたり、分散(2)については2行目を1列分ずらし、分散(3)については2行目を2列分ずらした上で、分散(1)~分散(3)のそれぞれについて、たとえば排他的論理和による畳み込みを実行する。なお、この畳み込みは、排他的論理和に限らず、多項式による計算であってもよいし、加算や減算などであってもよい。
末端ノードC131は、乱数を生成すると、この乱数を、以上の手順(閾値2の秘密分散)で得られた分散データであるものと見なす。末端ノードC131は、この乱数(分散データ19)を乱数列毎(乱数鍵[1], 乱数鍵[2], 乱数鍵[3])に別ルートに振り分けて末端ノードD132に転送する。
図13は、閾値2の秘密分散による乱数鍵16の生成方法(復元処理)の一例を示す第2図である。
末端ノードC131は、3つの分散データ19(実際には、単なる乱数)を使って、分散数3、閾値2の秘密分散による復元を実行する(図13の「計算」)。この復元によって、前述の、仮定上の物理乱数の元データ「1~14」が得られる。
なお、閾値2、分散数2のランプ型秘密分散の場合、復元で不整合は発生しないが、閾値2、分散数2+α(α=1,2,3,…)の秘密分散の場合、前述の、分散数3、閾値3のランプ型秘密分散の場合と同様、復元すると、一部の分散データの一部レイヤのデータが不整合を起こす。そこで、前述の、分散数3、閾値3のランプ型秘密分散の場合と同様、事前共有された別の乱数が重ねられていると見なす。
閾値2の秘密分散による乱数鍵16の生成によっても、第2実施形態の暗号通信システムは、秘密分散で分散したものと見なした複数の分散データ19(実際は、単なる乱数)を配送することで、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノードに侵入し、分散データ19の一部を窃取したとしても、ユーザA11とユーザB12とがインターネット網14で通信する暗号データ17の一部ですら復号化することはできない。またこの例は閾値2、分散数3なので、(分散数―閾値)=1個の分散データは消失しても乱数鍵16は生成できるので、中間ノード133の1つのルートに動作不良が発生しても、末端ノードC131と末端ノードD132は問題なく乱数鍵16を共有できる。なお、ここでは説明を簡単にするために、図12、および図13の秘密分散方式で説明したが、利用できる秘密分散方式はこれに限られるものではなく、例えば他の排他的論理和により秘密分散方式や多項式による秘密分散方式なども利用可能である。
(ルート形成[1])
第1実施形態の暗号通信システムでは、分割データ18を送受信するための複数のルートを末端ノードC131と末端ノード132との間に形成する。また、第2実施形態の暗号通信システムでは、分散データ19を送受信するための複数のルートを末端ノードC131と末端ノード132との間に形成する。
ここで、図14を参照して、末端ノードC131と末端ノードD132との間の複数のルートを量子暗号通信網13上に形成する第1例について説明する。第1例は、量子暗号通信網13内の各ノードが自律的に動作して複数のルートを生成する、いわゆるダイナミックリンクである。ダイナミックリンクによる経路探索によれば、末端ノード131,132間の通信中に中間ノード133の障害があった場合、障害ノードを避けて通信する迂回経路を選択することが可能になる。
末端ノードC131は、末端ノードD132へのリンクを、ルート1の1台目の中間ノードに要求する(S1)。ルート1の1台目の中間ノードは、隣接する中間ノードに対して経路を探索し、ルート1の2台目の中間ノードを決定し、リンクを要求する(S2)。経路探索の際、宛先である末端ノードD132が隣接している場合は、末端ノードD132へリンクを要求する。2台目以降N台目まで経路探索とリンクを繰り返し、宛先である末端ノードD132へリンクを要求できるまで繰り返す(S3~S4)。中間ノード133からリンク要求を受けた末端ノードD132は、末端ノードC131へリンク完了通知を送信する(S5)。
末端ノードC131は、末端ノードD132へのリンクを、ルート2の1台目の中間ノードに要求し、ルート1と同様の処理を行う(S6~S10)。これを乱数鍵の分割データ16の数分、あるいは、乱数鍵の分散データ18の数分繰り返し、すべてのデータの配送ルートを決定する。
これにより、量子暗号通信網13上に、末端ノードC131と末端ノードD132との間のルートが目的の数分形成されることになる。前述したように、ダイナミックリンクによる経路探索によれば、末端ノード131,132間の通信中に中間ノード133の障害があった場合、障害ノードを避けて通信する迂回経路を選択することが可能になる。
なお、各中間ノード133は、ある中間ノード133から末端ノードD132を相手先とする指定を含む接続(リンク)の要求を受けた後、別のある中間ノード133からも末端ノードD132を相手先とする指定を含む接続(リンク)の要求を受けた場合、当該別のある中間ノード133からの要求に対して、拒否の回答を行うことが好ましい。これにより、1つの中間ノード133が複数のルート上に介在することを回避できる。換言すれば、ある1つの中間ノード133への攻撃により、複数の分割データ18または分散データ19が窃取されることを防止できる。
(ルート形成[2])
続いて、末端ノードC131と末端ノードD132との間の複数のルートを量子暗号通信網13上に形成する第2例について説明する。第2例は、量子暗号通信網13上に形成され得るルートを管理する経路管理サーバの管理の下、複数のルートを生成する、いわゆるスタティックリンクである。経路情報を経路管理サーバで一元管理することで、適切なルートを提供することができるほか、通信前に障害ノードの有無を確認し、障害ノードを含まない経路を選択することができる。
図15は、経路管理サーバの一構成例を示すブロック図である。経路管理サーバは、受信部1501と、情報管理部1502と、経路計算部1503と、送信部1504と、記憶部1505とを備える。
受信部1501は、末端ノードD131から、リンクの確立要求を受信する。また、受信部1501は、たとえば量子暗号通信網13上においてノードの増設や移動が発生した場合、オペレータにGUI(Graphical User Interface)を提供するプログラムなどから経路情報の更新要求を受信する。
情報管理部1502は、受信部1501が経路情報の更新要求を受信した際に、記憶部1505の経路情報を更新する。
経路計算部1503は、受信部1501がリンクの確立要求を受信した際に、記憶部1505の経路情報を元に、経路を計算する。経路の計算アルゴリズムは、たとえばラウンドロビン方式やリーストコネクション方式が使用されてよい。
送信部1504は、情報管理部1502の処理結果を要求元へ送信する。また、経路計算部1503の処理結果として、中間ノード133や末端ノード131,132へリンク先指示を送信し、接続ノードの情報を含むリンク完了通知を要求元へ送信する。
記憶部1505は、たとえば、ユーザA11,B12を含む全ユーザに関連する経路情報として、中間ノード133や末端ノード131,132の情報を記憶する。
図16は、末端ノードC131と末端ノードD132との間の複数のルートを量子暗号通信網13上に形成する第2例を示すシーケンスチャートである。
末端ノードC131は、宛先とルート数を含むリンクの確立要求を経路管理サーバに送信する(S1)。経路管理サーバは、要求内の情報と経路情報を元に経路を計算し、接続先ノードの情報を含むリンク完了通知を末端ノードC131へ送信する。また、経路管理サーバは、計算したルートに含まれるすべての中間ノード133や末端ノード132に対して、ルートを構成するためのリンク先指示を送信する(S3~S9)。
なお、経路管理サーバは、1つの中間ノード133が複数のルート上に介在することがないようにルートを選択する。
これにより、量子暗号通信網13上に、末端ノードC131と末端ノードD132との間のルートが目的の数分形成されることになる。前述したように、経路情報を経路管理サーバで一元管理することで、適切なルートを提供することができるほか、通信前に障害ノードの有無を確認し、障害ノードを含まない経路を選択することが可能になる。また、1つの中間ノード133が複数のルート上に介在することは回避され、ある1つの中間ノード133への攻撃により、複数の分割データ18または分散データ19が窃取されることを防止できる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
11…ユーザA、12…ユーザB、13…量子暗号通信網、14…インターネット網、15…平文データ、16…・乱数鍵、17…暗号データ、18…分割データ、19…分散データ、131…末端ノードC、132…末端ノードD、133…中間ノード、201…受信部、202…乱数鍵分割データ生成部、203…暗号鍵生成部、204…量子鍵受信部、205…量子鍵送信部、206…送信部、207…記憶部、301…受信部、302…乱数生成部、303…量子鍵受信部、304…量子鍵送信部、305…送信部、306…記憶部、701…受信部、702…乱数鍵分散データ生成部、703…暗号鍵生成部、704…量子鍵受信部、705…量子鍵送信部、706…送信部、1501…受信部、1502…情報管理部、1503…経路計算部、1504…送信部、1505…記憶部。

Claims (14)

  1. 暗号通信を実行する第1ユーザと第2ユーザとに対して暗号鍵を配送するシステムであって、複数のノードでネットワークを構成し、前記複数のノードの中の、前記第1ユーザへ前記暗号鍵を配送する第1ノードと、前記第2ユーザへ前記暗号鍵を配送する第2ノードとの間で前記暗号鍵を共有化する暗号通信システムにおいて、
    前記第1ノードは、
    前記第2ノードとの間の経路について、前記ネットワーク上にn(n>1)系統分を形成し、
    n個の第1データを生成し、
    前記n個の第1データを前記n系統の経路に振り分けて前記第2ノードへ送信し、
    前記n個の第1データを重ね合わせて前記暗号鍵を生成し、
    前記第2ノードは、
    前記n系統の経路を介して前記第1ノードから前記n個の第1データを受信し、
    前記n個の第1データを重ね合わせて前記暗号鍵を生成する、
    暗号通信システム。
  2. 前記n個の第1データを重ね合わせることは、前記n個の第1データの排他的論理和を算出することである請求項1に記載の暗号通信システム。
  3. 暗号通信を実行する第1ユーザと第2ユーザとに対して暗号鍵を配送するシステムであって、複数のノードでネットワークを構成し、前記複数のノードの中の、前記第1ユーザへ前記暗号鍵を配送する第1ノードと、前記第2ユーザへ前記暗号鍵を配送する第2ノードとの間で前記暗号鍵を共有化する暗号通信システムにおいて、
    前記第1ノードは、
    前記第2ノードとの間の経路について、前記ネットワーク上にn(n>1)系統分を形成し、
    n個の第1データを生成し、
    前記n個の第1データを前記n系統の経路に振り分けて前記第2ノードへ送信し、
    前記n個の第1データを分散データと見なした秘密分散法の復元によって得られる第2データを基に前記暗号鍵を生成し、
    前記第2ノードは、
    前記n系統の経路を介して前記第1ノードから前記n個の第1データを受信し、
    前記n個の第1データを分散データと見なした秘密分散法の復元によって得られる第2データを基に前記暗号鍵を生成する、
    暗号通信システム。
  4. 前記秘密分散法は、完全秘密分散法を含むランプ型秘密分散法である請求項3に記載の暗号通信システム。
  5. 前記複数のノードのそれぞれは、前記ネットワーク上において隣接する全ノードの中から前記経路の形成に適したノードを探索する機能を有し、
    前記第1ノードは、前記暗号鍵の配送開始時、前記ネットワーク上において隣接するn個の第3ノードに対して前記経路を形成するための接続を要求し、
    前記第2ノードは、前記経路を形成するための接続を要求する前記ネットワーク上において隣接する第4ノードと接続した場合、前記第4ノードを含んで形成される前記経路を介して前記経路の形成の完了を前記第1ノードへ通知する、
    請求項1または3に記載の暗号通信システム。
  6. 前記ネットワーク上に形成され得る経路を管理する経路管理サーバを具備し、
    前記第1ノードは、前記暗号鍵の配送開始時、前記第2ノードとの間のn系統分の経路の形成を前記経路管理サーバに対して要求する、
    請求項1または3に記載の暗号通信システム。
  7. 前記n系統の経路は、前記n系統の経路の中の複数の経路に同一のノードが重複して適用されないように形成される請求項1または3に記載の暗号通信システム。
  8. 前記ネットワークは、前記複数のノード間が光ファイバで接続される構成を有し、
    前記複数のノードのそれぞれは、前記ネットワーク上において隣接するノードとの間で前記光ファイバを媒体として光子によりデータを送受信する、
    請求項1または3に記載の暗号通信システム。
  9. 暗号通信を実行する2ユーザのうちの一方のユーザに対して暗号鍵を配送する暗号通信装置であって、他方のユーザに対して前記暗号鍵を配送する他の暗号通信装置との間でネットワークを介して前記暗号鍵を共有化する暗号通信装置において、
    前記他の暗号通信装置との間の経路について、前記ネットワーク上にn(n>1)系統分を形成する手段と、
    n個の第1データを生成する手段と、
    前記n個の第1データを前記n系統の経路に振り分けて前記他の暗号通信装置へ送信する手段と、
    前記n個の第1データを重ね合わせて前記暗号鍵を生成する手段と、
    を具備する暗号通信装置。
  10. 前記n系統の経路を介して前記他の暗号通信装置からn個の第1データを受信する手段をさらに具備する請求項9に記載の暗号通信装置。
  11. 暗号通信を実行する2ユーザのうちの一方のユーザに対して暗号鍵を配送する暗号通信装置であって、他方のユーザに対して前記暗号鍵を配送する他の暗号通信装置との間でネットワークを介して前記暗号鍵を共有化する暗号通信装置において、
    前記他の暗号通信装置との間の経路について、前記ネットワーク上にn(n>1)系統分を形成する手段と、
    n個の第1データを生成する手段と、
    前記n個の第1データを前記n系統の経路に振り分けて前記他の暗号通信装置へ送信する手段と、
    前記n個の第1データを分散データと見なした秘密分散法の復元によって得られる第2データを基に前記暗号鍵を生成する手段と、
    を具備する暗号通信装置。
  12. 前記n系統の経路を介して前記他の暗号通信装置からn個の第1データを受信する手段をさらに具備する請求項11に記載の暗号通信装置。
  13. 暗号通信を実行する第1ユーザと第2ユーザとに対して暗号鍵を配送するシステムであって、複数のノードでネットワークを構成し、前記複数のノードの中の、前記第1ユーザへ前記暗号鍵を配送する第1ノードと、前記第2ユーザへ前記暗号鍵を配送する第2ノードとの間で前記暗号鍵を共有化する暗号通信システムの暗号通信方法において、
    前記第1ノードは、
    前記第2ノードとの間の経路について、前記ネットワーク上にn(n>1)系統分を形成し、
    n個の第1データを生成し、
    前記n個の第1データを前記n系統の経路に振り分けて前記第2ノードへ送信し、
    前記n個の第1データを重ね合わせて前記暗号鍵を生成し、
    前記第2ノードは、
    前記n系統の経路を介して前記第1ノードから前記n個の第1データを受信し、
    前記n個の第1データを重ね合わせて前記暗号鍵を生成する、
    暗号通信方法。
  14. 暗号通信を実行する第1ユーザと第2ユーザとに対して暗号鍵を配送するシステムであって、複数のノードでネットワークを構成し、前記複数のノードの中の、前記第1ユーザへ前記暗号鍵を配送する第1ノードと、前記第2ユーザへ前記暗号鍵を配送する第2ノードとの間で前記暗号鍵を共有化する暗号通信システムの暗号通信方法において、
    前記第1ノードは、
    前記第2ノードとの間の経路について、前記ネットワーク上にn(n>1)系統分を形成し、
    n個の第1データを生成し、
    前記n個の第1データを前記n系統の経路に振り分けて前記第2ノードへ送信し、
    前記n個の第1データを分散データと見なした秘密分散法の復元によって得られる第2データを基に前記暗号鍵を生成し、
    前記第2ノードは、
    前記n系統の経路を介して前記第1ノードから前記n個の第1データを受信し、
    前記n個の第1データを分散データと見なした秘密分散法の復元によって得られる第2データを基に前記暗号鍵を生成する、
    暗号通信方法。
JP2022052828A 2022-03-29 2022-03-29 暗号通信システム、暗号通信装置および暗号通信方法 Pending JP2023145914A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022052828A JP2023145914A (ja) 2022-03-29 2022-03-29 暗号通信システム、暗号通信装置および暗号通信方法
EP23164817.1A EP4254856A1 (en) 2022-03-29 2023-03-28 Encryption communication system, encryption communication apparatus, and encryption communication method
US18/445,066 US20230388105A1 (en) 2022-03-29 2023-03-29 Encryption communication system, encryption communication apparatus, and encryption communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022052828A JP2023145914A (ja) 2022-03-29 2022-03-29 暗号通信システム、暗号通信装置および暗号通信方法

Publications (1)

Publication Number Publication Date
JP2023145914A true JP2023145914A (ja) 2023-10-12

Family

ID=85778986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022052828A Pending JP2023145914A (ja) 2022-03-29 2022-03-29 暗号通信システム、暗号通信装置および暗号通信方法

Country Status (3)

Country Link
US (1) US20230388105A1 (ja)
EP (1) EP4254856A1 (ja)
JP (1) JP2023145914A (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356054B2 (en) * 2014-05-20 2019-07-16 Secret Double Octopus Ltd Method for establishing a secure private interconnection over a multipath network
CN108449175A (zh) * 2018-02-27 2018-08-24 浙江科易理想量子信息技术有限公司 一种量子可信节点分布式路径搜索方法
GB2574597B (en) * 2018-06-08 2021-10-20 Toshiba Kk A Quantum communication network

Also Published As

Publication number Publication date
US20230388105A1 (en) 2023-11-30
EP4254856A1 (en) 2023-10-04

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
CN112865964B (zh) 一种量子密钥分发方法、设备及存储介质
US20140331050A1 (en) Qkd key management system
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
KR102595369B1 (ko) 양자 암호키 분배 방법, 장치 및 시스템
WO2015180604A1 (zh) 一种保密通信控制、保密通信方法及装置
US20210105136A1 (en) Method for securing a data exchange in a distributed infrastructure
EP3909196B1 (en) One-time pads encryption hub
CN113239403A (zh) 一种数据共享方法及装置
JP2014530553A (ja) グループメンバーによるグループ秘密の管理
CN111385090B (zh) 基于多密钥组合量子密钥中继的密钥分发方法及其系统
CN113193958B (zh) 一种量子密钥服务方法与系统
US20230336330A1 (en) Encryption communication system, encryption communication apparatus, and encryption communication method
CN112003690B (zh) 密码服务系统、方法及装置
JP2023145914A (ja) 暗号通信システム、暗号通信装置および暗号通信方法
KR101146510B1 (ko) Synk 데이터베이스 암호화 시스템 및 그 방법
CN116032499A (zh) 分布式云文件存储方法、系统及其用户端和云端设备
WO2012052079A1 (en) A method and a system for asynchronous and unreported cryptographic secret symmetric keys cogeneration in spatially distant locations through a distributed system
JP3610106B2 (ja) 複数の装置を有する通信システムにおける認証方法
Dolev et al. Magnifying computing gaps: Establishing encrypted communication over unidirectional channels
CN117318943B (zh) 一种量子分布式数据存储及恢复方法
KR102629548B1 (ko) 유무선 병합 통신 시스템에서의 무선 통신 그룹의 암호화 통신용 키 관리 방법
KR102328896B1 (ko) 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
CN117318942B (zh) 一种结合量子安全技术的分布式存储系统
JP2023157175A (ja) ユーザ拠点装置、暗号通信システム、暗号通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240327