JP2023149074A - Encryption key sharing system - Google Patents
Encryption key sharing system Download PDFInfo
- Publication number
- JP2023149074A JP2023149074A JP2022057435A JP2022057435A JP2023149074A JP 2023149074 A JP2023149074 A JP 2023149074A JP 2022057435 A JP2022057435 A JP 2022057435A JP 2022057435 A JP2022057435 A JP 2022057435A JP 2023149074 A JP2023149074 A JP 2023149074A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- encryption
- node
- sharing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 129
- 230000005540 biological transmission Effects 0.000 claims description 29
- 230000003287 optical effect Effects 0.000 description 35
- 238000004821 distillation Methods 0.000 description 28
- 238000012544 monitoring process Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 17
- 239000000523 sample Substances 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Abstract
Description
本発明は、暗号鍵共有システムに関する。 The present invention relates to an encryption key sharing system.
量子鍵配送では、情報理論的に安全な暗号鍵の共有が可能であり、ワンタイムパッドに基づく正しい使い方をしている限り、暗号鍵の安全性は物理法則によって保証される。また、量子鍵配送では、光の伝送路として、光ファイバの他、自由空間における光ビームの伝搬も想定されている。なお、情報理論的に安全とは、情報理論に基づいて、盗聴者が無限の計算能力を持っていると仮定した場合でも暗号文の解読が不可能であることが数学的に証明されていることを意味する。 Quantum key distribution makes it possible to share cryptographic keys that are information-theoretically secure, and as long as one-time pads are used correctly, the security of cryptographic keys is guaranteed by the laws of physics. Furthermore, in quantum key distribution, in addition to optical fibers, propagation of light beams in free space is also assumed as a light transmission path. Information-theoretically secure means that it has been mathematically proven, based on information theory, that it is impossible for an eavesdropper to decipher the ciphertext, even if it is assumed that the eavesdropper has infinite computing power. It means that.
ここで、光ファイバを用いた量子鍵配送では、光の伝送に伴う損失のために、暗号鍵の共有が可能な距離が100km程度に制限されてしまう。従って、地上の量子鍵配送では、数百kmから数千km離れてしまうと、暗号鍵の共有が困難であった。 In quantum key distribution using optical fibers, the distance over which encryption keys can be shared is limited to about 100 km due to losses associated with optical transmission. Therefore, in terrestrial quantum key distribution, it is difficult to share encryption keys at distances of several hundred to several thousand kilometers.
そこで、低軌道衛星を利用した量子鍵配送に関する従来技術が提案されている(例えば、特許文献1,2及び非特許文献1~4)。これら従来技術では、第1地上局と低軌道衛星との間で第1暗号鍵の共有を行い(第1ステップ)、第2地上局と当該低軌道衛星との間で第2暗号鍵の共有を行う(第2ステップ)。そして、これら従来技術では、例えば、低軌道衛星が再び第1地上局の視野に入ったときに、通常のデータ通信回線を利用して、低軌道衛星から第1地上局に対して、第2暗号鍵を第1暗号鍵で秘匿化(排他的論理和を計算)したデータを送信する(第3ステップ)。このようにして、これら従来技術では、離れた距離にある第1地上局及び第2地上局との間で、第2暗号鍵を最終的に共有できる。
Therefore, conventional techniques related to quantum key distribution using low orbit satellites have been proposed (for example,
しかし、前記した従来技術では、低軌道衛星が上空を高速で移動するため、地上局との間の1回あたりの交信時間が最長でも10分程度に制限されてしまう。このため、前記した従来技術では、暗号鍵を生成するために充分な交信時間を確保できず、共有できる暗号鍵の量(暗号鍵のビット数)が極めて少なくなってしまう。 However, in the above-mentioned conventional technology, since the low orbit satellite moves in the sky at high speed, the time for each communication with the ground station is limited to about 10 minutes at the maximum. For this reason, in the conventional technology described above, sufficient communication time cannot be secured to generate an encryption key, and the amount of encryption keys that can be shared (the number of bits of the encryption key) becomes extremely small.
そこで、本発明は、暗号鍵を共有可能な距離が長く、かつ、多量の暗号鍵を共有できる暗号鍵共有システムを提供することを課題とする。 Therefore, an object of the present invention is to provide an encryption key sharing system that allows encryption keys to be shared over a long distance and in which a large amount of encryption keys can be shared.
前記課題を解決するため、本発明に係る暗号鍵共有システムは、静止衛星によって中継された見通し通信量子鍵配送又は物理レイヤ暗号によって、第1ノードと第2ノードとの間で暗号鍵を共有するための暗号鍵共有システムであって、静止衛星は、見通し通信量子鍵配送又は物理レイヤ暗号によって、第1ノードと第2ノードとの間でそれぞれ第1暗号鍵及び第2暗号鍵を共有し、第1暗号鍵と第2暗号鍵との排他的論理和で計算し、計算結果を、認証付き公開通信路を介して第2ノードに送信し、第2ノードは、計算結果と第2暗号鍵との排他的論理和を計算することで、第1暗号鍵を復号する構成とした。 In order to solve the above problems, an encryption key sharing system according to the present invention shares an encryption key between a first node and a second node using line-of-sight quantum key distribution or physical layer encryption relayed by a geostationary satellite. A cryptographic key sharing system for a geostationary satellite, wherein a geostationary satellite shares a first cryptographic key and a second cryptographic key between a first node and a second node, respectively, by line-of-sight quantum key distribution or physical layer cryptography, A calculation is performed using the exclusive OR of the first encryption key and the second encryption key, and the calculation result is transmitted to a second node via an authenticated public communication channel, and the second node receives the calculation result and the second encryption key. The configuration is such that the first encryption key is decrypted by calculating the exclusive OR with the first encryption key.
かかる構成によれば、暗号鍵共有システムは、静止衛星を介した見通し通信量子鍵配送又は物理レイヤ暗号を利用することで、静止衛星と各ノードとの間での暗号鍵の共有を可能にする。これにより、暗号鍵の共有が可能な距離、すなわち、第1ノードと第2ノードとの距離を長くすることができる。ここで、静止衛星とノードとの間で充分に長い交信時間を確保できるため、共有可能な暗号鍵の量が多くなる。 According to this configuration, the cryptographic key sharing system makes it possible to share cryptographic keys between the geostationary satellite and each node by using line-of-sight quantum key distribution or physical layer cryptography via the geostationary satellite. . This makes it possible to increase the distance at which encryption keys can be shared, that is, the distance between the first node and the second node. Here, since a sufficiently long communication time can be secured between the geostationary satellite and the node, the amount of encryption keys that can be shared increases.
本発明によれば、暗号鍵を共有可能な距離が長く、かつ、多量の暗号鍵を共有できる。 According to the present invention, the distance over which encryption keys can be shared is long, and a large amount of encryption keys can be shared.
以下、本発明の実施形態について図面を参照して説明する。但し、以下に説明する各実施形態は、本発明の技術思想を具体化するためのものであって、特定的な記載がない限り、本発明を以下のものに限定しない。例えば、静止衛星と、低軌道衛星や地上局等の各ノードを、見通し通信の受信側として利用するか、それとも送信側として利用するかについては、実際の状況に依存してあらゆる可能な組み合わせが想定される。また、同一の手段には同一の符号を付し、説明を省略する場合がある。 Embodiments of the present invention will be described below with reference to the drawings. However, each embodiment described below is for embodying the technical idea of the present invention, and unless there is a specific description, the present invention is not limited to the following. For example, all possible combinations of geostationary satellites and nodes such as low-orbit satellites and ground stations are used as receivers or transmitters for line-of-sight communications, depending on the actual situation. is assumed. Further, the same means may be denoted by the same reference numerals, and the description thereof may be omitted.
(第1実施形態)
[暗号鍵共有システムの概要]
図1を参照し、第1実施形態に係る暗号鍵共有システム1の概要について説明する。
暗号鍵共有システム1は、静止衛星2によって中継された見通し通信量子鍵配送又は物理レイヤ暗号によって、低軌道衛星3Aと地上局3Bとの間で暗号鍵を共有するものである。図1(a)に示すように、暗号鍵共有システム1は、静止衛星2と、ノード3として、低軌道衛星3A(第1ノード)と、地上局3B(第2ノード)とを備える。また、図1には、見通し通信路4と、認証付き公開通信路5と、地球Eとを図示した。
(First embodiment)
[Overview of encryption key sharing system]
With reference to FIG. 1, an overview of an encryption
The cryptographic
静止衛星2は、赤道上の高度36,000kmの静止軌道を周回する通信衛星である。ここで、静止衛星2は、見通し通信量子鍵配送又は物理レイヤ暗号によって、第1ノードと第2ノードとの間でそれぞれ第1暗号鍵及び第2暗号鍵を共有する。また、静止衛星2は、第1暗号鍵と第2暗号鍵との排他的論理和で計算し、計算結果を、認証付き公開通信路5を介して第2ノードに送信する。
The
第1ノード及び第2ノードは、第1暗号鍵を共有した後で、第1暗号鍵を用いて、データを秘匿化して通信を行う。このとき、第2ノードは、静止衛星2からの計算結果と第2暗号鍵との排他的論理和を計算することで、第1暗号鍵を復号する。例えば、一般に、ノード3としては、1機以上の地上局3B、低軌道衛星3A、後記する海上局又は航空局の何れかがあげられる。
After the first node and the second node share the first encryption key, the first node uses the first encryption key to anonymize data and communicate. At this time, the second node decrypts the first encryption key by calculating the exclusive OR of the calculation result from the
低軌道衛星3Aは、例えば、高度400~1200km程度の低軌道を周回する通信衛星であり、ノード3としての機能を有する。
地上局3Bは、地上に配置されたノード3である。例えば、地上局3Bは、地上の所定位置に固定された固定局、又は、移動する車両などに搭載された移動局である。
The
The
見通し通信路4は、見通し通信を行うための通信路である。ここで、見通し通信とは、静止衛星2及びノード3の間に遮蔽物がなく、互いに見通せる状態の通信のことである。例えば、見通し通信としては、低軌道衛星-地上局間光通信、高高度の静止軌道衛星-地上局間光通信などがあげられる。
The line-of-
見通し通信路4では指向性の高いレーザ光が用いられるため、送受信者から発見されることなく、盗聴者が光ビームの中心に盗聴装置を設置し、すべての光信号を受信後になんらかの処理を施して再送信するというような能動的な攻撃を行うことは、実質的には極めて困難である。また、見通し通信量子鍵配送や物理レイヤ暗号は、自由空間における見通し通信路4を伝搬する光ビームを利用し、情報理論的に安全な暗号鍵を共有するものであり、量子鍵配送に比べて、暗号鍵の生成速度が速く、遠距離への暗号鍵の配送が可能という利点を有する。
Because line-of-
認証付き公開通信路5は、認証付きの公開通信路である。例えば、認証付き公開通信路5は、見通し通信路4の状態、鍵蒸留処理の結果、暗号鍵同士の排他的論理和の計算データ、及び、有意情報に対する秘匿化データを送受信するために利用する。
The authenticated
なお、物理レイヤ暗号については、一般的なものであるため、詳細な説明を省略する(参考文献1~4)。
参考文献1:Z. Pan et al., “Secret-key distillation across a quantum wiretap channel under restricted eavesdropping,” Phys. Rev. Applied, vol. 14, no. 2, 024044, 2020.
参考文献2:H.Endo, et al., OSA Continuum 3 pp. 2525-2543, 2020.
参考文献3:欧州特許第3337063号
参考文献4:国際公開第2019/139544号
Note that physical layer cryptography is common, so a detailed explanation will be omitted (
Reference 1: Z. Pan et al., “Secret-key distillation across a quantum wiretap channel under restricted eavesdropping,” Phys. Rev. Applied, vol. 14, no. 2, 024044, 2020.
Reference 2: H.Endo, et al., OSA Continuum 3 pp. 2525-2543, 2020.
Reference 3: European Patent No. 3337063 Reference 4: International Publication No. 2019/139544
以下、暗号鍵共有システム1での暗号通信について説明する。
まず、図1(a)に示すように、暗号鍵共有システム1は、見通し通信量子鍵配送又は物理レイヤ暗号により、静止衛星2と低軌道衛星3Aとの間で鍵K1(第1暗号鍵)を生成して共有する。また、暗号鍵共有システム1は、見通し通信量子鍵配送又は物理レイヤ暗号により、静止衛星2と地上局3Bとの間で鍵K2(第2暗号鍵)を生成して共有する。つまり、静止衛星2は、見通し通信路4を介して、鍵K1,K2を共有する。
Encrypted communication in the encryption
First, as shown in FIG. 1(a), the cryptographic
次に、図1(b)に示すように、暗号鍵共有システム1は、静止衛星2において、鍵K1,K2の排他的論理和を計算し、認証付き公開通信路5を介して、計算データαとして地上局3Bに送信する。そして、暗号鍵共有システム1は、地上局3Bにおいて、計算データαと地上局3Bの鍵K2との排他的論理和を計算することによって、低軌道衛星3Aの鍵K1を復号する。これにより、暗号鍵共有システム1は、低軌道衛星3Aと地上局3Bとの間で鍵K1を共有できる。その結果、図1(c)に示すように、暗号鍵共有システム1は、この鍵K1を暗号鍵として用いて、低軌道衛星3Aと地上局3Bとの間で暗号通信を行うことができる。
Next, as shown in FIG. 1(b), the encryption
[暗号鍵共有システムの構成]
<静止衛星>
図2~図4を参照し、暗号鍵共有システム1の構成について説明する。なお、図2では、静止衛星2と低軌道衛星3Aとの組を暗号鍵共有サブシステム10として抜粋した。
図2に示すように、静止衛星2は、見通し通信部20と、鍵管理部21と、データ通信部22とを備える。
[Configuration of encryption key sharing system]
<Geostationary satellite>
The configuration of the encryption
As shown in FIG. 2, the
見通し通信部20は、見通し通信量子鍵配送又は物理レイヤ暗号により、第1暗号鍵及び第2暗号鍵を共有する一般的なものである。本実施形態では、見通し通信部20は、低軌道衛星3Aとの間で鍵K1を共有し、地上局3Bとの間で鍵K2を共有する。また、見通し通信部20は、受信光学部200と、鍵蒸留部210と、通信路状態モニタリング部220とを備える。
The line-of-
受信光学部200は、見通し通信路4を介して、送信光学部300から光信号40を受信し、受信した光信号40から乱数ビットを復号する。図3(a)に示すように、受信光学部200は、光信号40を受光する受光部201と、光信号を電気信号に変換する光電気202と、電気信号を復号する復号部203とを備える。
The receiving
鍵蒸留部210は、認証付き公開通信路5を介した鍵蒸留処理により、受信光学部200の乱数ビット系列から暗号鍵を生成する。本実施形態では、鍵蒸留部210は、鍵蒸留処理により鍵K1,K2を生成し、生成した鍵K1,K2を鍵管理部21に出力する。
The
なお、鍵蒸留処理とは、受信光学部200及び送信光学部300のビット列から相等しく安全な暗号鍵を生成するために、認証付き公開通信路5で情報を交換しながら実施する処理のことである。この鍵蒸留処理自体は、一般的なものであるため、これ以上の説明を省略する。
Note that the key distillation process is a process performed while exchanging information over the authenticated
通信路状態モニタリング部220は、見通し通信路4の状態(例えば、図4の大気ゆらぎ42)を測定する一般的なものである。ここで、通信路状態モニタリング部220は、後記する通信路状態モニタリング部320が照射した十分な強度のレーザビーム(プローブ光41)を観測することで、見通し通信路4の状態を測定する。また、通信路状態モニタリング部220は、プローブ光を通信路状態モニタリング部320に照射してもよい。
The channel
鍵管理部21は、第1暗号鍵と第2暗号鍵との排他的論理和の計算データを求める。本実施形態では、鍵管理部21は、鍵蒸留部210から入力された鍵K1,K2を記憶し、鍵K1,K2の排他的論理和を計算する。そして、鍵管理部21は、その計算結果である計算データαをデータ通信部22に出力する。
The
データ通信部22は、認証付き公開通信路5を介して、鍵管理部21が求めた計算データαを第2ノード(地上局3B)に送信する。
The
<低軌道衛星>
図2に示すように、低軌道衛星3Aは、見通し通信部30と、鍵管理部31と、データ通信部32とを備える。
<Low orbit satellite>
As shown in FIG. 2, the
見通し通信部30は、見通し通信量子鍵配送又は物理レイヤ暗号により、静止衛星2との間で第1暗号鍵(低軌道衛星3Aの鍵K1)を共有する一般的なものである。また、見通し通信部30は、送信光学部300と、鍵蒸留部310と、通信路状態モニタリング部320とを備える。
The line-of-
送信光学部300は、乱数ビットを光信号40に符号化し、見通し通信路4を介して、符号化した光信号40を予め設定した強度で送信する。図3(b)に示すように、送信光学部300は、発光する発光部301と、光信号40の強度を調整する光強度調整部302と、乱数ビットを光信号40に符号化する符号化部303と、光信号40を送光する送光部304とを備える。
The transmission
鍵蒸留部310は、認証付き公開通信路5を介した鍵蒸留処理により、送信光学部300の乱数ビット系列から第1暗号鍵(低軌道衛星3Aの鍵K1)を生成する。また、鍵蒸留部310は、生成した第1暗号鍵を送信光学部300及び鍵管理部31に出力する。
The
通信路状態モニタリング部320は、プローブ光41を通信路状態モニタリング部220に照射する一般的なものである。また、通信路状態モニタリング部320は、通信路状態モニタリング部220が照射したプローブ光を観測することで、見通し通信路4の状態を測定してもよい。
The communication channel
鍵管理部31は、鍵蒸留部310から入力された鍵K1を記憶する。例えば、鍵管理部31は、図示を省略したメモリに鍵K1を記憶する。
The
データ通信部32は、認証付き公開通信路5を介して、静止衛星2から計算データαを受信する。
The
<地上局>
図4に示すように、地上局3Bは、低軌道衛星3Aと同様の構成であり、見通し通信部30Bと、鍵管理部31Bと、データ通信部32とを備える。なお、図4では、静止衛星2と地上局3Bとの組を暗号鍵共有サブシステム11として抜粋した。
<Ground station>
As shown in FIG. 4, the
見通し通信部30Bは、見通し通信量子鍵配送又は物理レイヤ暗号により、静止衛星2との間で第2暗号鍵(地上局3Bの鍵K2)を共有する一般的なものである。また、見通し通信部30は、送信光学部300と、鍵蒸留部310Bと、通信路状態モニタリング部320とを備える。
The line-of-
鍵蒸留部310Bは、認証付き公開通信路5を介した鍵蒸留処理により、送信光学部300の乱数ビット系列から第2暗号鍵(地上局3Bの鍵K2)を生成する。また、鍵蒸留部310は、生成した暗号鍵を送信光学部300及び鍵管理部31に出力する。
The
鍵管理部31Bは、第2暗号鍵、すなわち、鍵蒸留部310Bから入力された鍵K2を記憶する。また、鍵管理部31Bは、データ通信部32が受信した計算データと第2暗号鍵との排他的論理和を計算することによって、第1暗号鍵を復号する。本実施形態では、鍵管理部31Bは、計算データαと地上局3Bの鍵K2との排他的論理和を計算することによって、低軌道衛星3Aの鍵K1を復号する。
The
[暗号鍵共有システムの動作]
図5を参照し、暗号鍵共有システム1の動作について説明する。
図5に示すように、ステップS1において、低軌道衛星3Aは、見通し通信路4により乱数ビットを静止衛星2に送信する。なお、図5のステップS1は、見通し通信路4を利用していることを表すため、太線矢印で図示した。
ステップS2において、静止衛星2及び低軌道衛星3Aは、鍵蒸留処理により安全な鍵K1を生成、共有する。
ステップS3において、低軌道衛星3Aは、鍵K1を記憶する。
ステップS4において、静止衛星2は、鍵K1を記憶する。
[Operation of encryption key sharing system]
The operation of the encryption
As shown in FIG. 5, in step S1, the
In step S2, the
In step S3, the
In step S4, the
ステップS5において、地上局3Bは、見通し通信路4により乱数ビットを静止衛星2に送信する。
ステップS6において、静止衛星2及び地上局3Bは、鍵蒸留処理により安全な鍵K2を生成、共有する。
ステップS7において、静止衛星2は、鍵K2を記憶する。
ステップS8において、地上局3Bは、鍵K2を記憶する。
In step S5, the
In step S6, the
In step S7, the
In step S8, the
ステップS9において、静止衛星2は、ステップS4,S7で記憶した鍵K1,K2の排他的論理和を計算データαとして求める。
ステップS10において、静止衛星2は、認証付き公開通信路5を介して、計算データαを地上局3Bに送信する。なお、静止衛星2がステップS10の処理で動作を終了するので、“×”を図示した。
ステップS11において、地上局3Bは、計算データαとステップS8で記憶した鍵K2との排他的論理和を計算することによって、低軌道衛星3Aの鍵K1を復号する。
ステップS12において、地上局3Bは、低軌道衛星3Aの鍵K1を記憶する。
ステップS13において、地上局3Bは、鍵K1の共有完了を低軌道衛星3Aに通知する。
In step S9, the
In step S10, the
In step S11, the
In step S12, the
In step S13, the
その後、暗号鍵共有システム1では、低軌道衛星3Aと地上局3Bとの間で、鍵K1を用いてデータを秘匿化して暗号通信を行うことができる。
Thereafter, in the encryption
[作用・効果]
以上のように、暗号鍵共有システム1は、見通し通信量子鍵配送又は物理レイヤ暗号を利用することによって、赤道上の高度36,000kmの静止衛星2と、低軌道衛星3A又は地上局3Bとの間で暗号鍵を共有できる。ここで、暗号鍵共有システム1は、充分に長い交信時間を確保できるので、静止衛星2と低軌道衛星3A又は地上局3Bとの間で、多くの暗号鍵を共有することができる。このため、暗号鍵共有システム1は、静止衛星2を中継点として、低軌道衛星3Aと地上局3Bとの間で共有可能な暗号鍵の量を増やすことができる。
[Action/Effect]
As described above, the cryptographic
すなわち、暗号鍵共有システム1は、1回の通過当り最大でも10分程度に限られていた従来技術の制約を緩和し、長時間にわたって安定的に多くの鍵を低軌道衛星3Aと地上局3Bとの間で共有できる。これによって、暗号鍵共有システム1は、地球Eの表面から静止衛星軌道までを含む広い範囲において、暗号鍵を容易に共有できる。
In other words, the encryption
なお、暗号鍵共有システム1では、低軌道衛星3Aが共有される暗号鍵の送り手(第1ノード)であり、地上局3Bが共有される暗号鍵の受け手(第2ノード)であることとして説明したが、これに限定されない。つまり、暗号鍵共有システム1では、低軌道衛星3Aが共有される暗号鍵の受け手であり、地上局3Bが共有される暗号鍵の送り手であってもよい。
In addition, in the encryption
(第2実施形態)
[暗号鍵共有システムの概要]
図6を参照し、第2実施形態に係る暗号鍵共有システム1Bの概要について、第1実施形態と異なる点を説明する。
図6(a)に示すように、暗号鍵共有システム1Bは、共有される暗号鍵の受け手として、図1の地上局3Bの代わりに低軌道衛星3Dを備える点が、第1実施形態と異なる。つまり、暗号鍵共有システム1Bは、静止衛星2と、低軌道衛星3Cと、低軌道衛星3Dとを備える。
(Second embodiment)
[Overview of encryption key sharing system]
With reference to FIG. 6, an outline of an encryption
As shown in FIG. 6(a), the encryption
ここで、低軌道衛星3Cの暗号鍵を鍵K3とし、低軌道衛星3Dの暗号鍵を鍵K4と記載する。なお、暗号鍵共有システム1Bでの暗号通信は、鍵K1の代わりに鍵K3を利用し、鍵K2の代わりに鍵K4を利用する以外、第1実施形態と同様なので、説明を省略する。また、低軌道衛星3Cの構成は図2の低軌道衛星3Aと同様であり、低軌道衛星3Dの構成は図4の地上局3Bと同様のため、説明を省略する。
Here, the encryption key for the
[暗号鍵共有システムの動作]
図7を参照し、暗号鍵共有システム1Bの動作について説明する。
なお、図7では、静止衛星2と低軌道衛星3Dとの組を暗号鍵共有サブシステム10Bとして図示した。
[Operation of encryption key sharing system]
The operation of the encryption
In addition, in FIG. 7, the set of the
図7に示すように、ステップS20において、低軌道衛星3Cは、見通し通信路4により乱数ビットを静止衛星2に送信する。
ステップS21において、静止衛星2及び低軌道衛星3Cは、鍵蒸留処理により安全な鍵K3を生成、共有する。
ステップS22において、低軌道衛星3Cは、鍵K3を記憶する。
ステップS23において、静止衛星2は、鍵K3を記憶する。
As shown in FIG. 7, in step S20, the
In step S21, the
In step S22, the
In step S23, the
ステップS24において、低軌道衛星3Dは、見通し通信路4により乱数ビットを静止衛星2に送信する。
ステップS25において、静止衛星2及び低軌道衛星3Dは、鍵蒸留処理により安全な鍵K4を生成、共有する。
ステップS26において、静止衛星2は、鍵K4を記憶する。
ステップS27において、低軌道衛星3Dは、鍵K4を記憶する。
In step S24, the
In step S25, the
In step S26, the
In step S27, the
ステップS28において、静止衛星2は、ステップS23,S26で記憶した鍵K3,K4の排他的論理和を計算データαとして求める。
ステップS29において、静止衛星2は、認証付き公開通信路5を介して、計算データαを低軌道衛星3Dに送信する。
ステップS30において、低軌道衛星3Dは、計算データαとステップS27で記憶した鍵K4との排他的論理和を求め、低軌道衛星3Cの鍵K3を復号する。
ステップS31において、低軌道衛星3Dは、低軌道衛星3Cの鍵K3を記憶する。
ステップS32において、低軌道衛星3Dは、鍵K3の共有完了を低軌道衛星3Cに通知する。
In step S28, the
In step S29, the
In step S30, the
In step S31, the
In step S32, the
その後、暗号鍵共有システム1Bでは、鍵K3を暗号鍵として用いて、低軌道衛星3C,3Dの間で暗号通信を行うことができる。
Thereafter, the encryption
[作用・効果]
以上のように、暗号鍵共有システム1Bは、距離の離れた2機の低軌道衛星3C,3Dの間で、多量の暗号鍵を共有できる。すなわち、暗号鍵共有システム1Bは、通信成立条件が限定的であった低軌道衛星3C,3Dの間でも安定的に暗号鍵を共有できる。これにより、暗号鍵共有システム1Bは、多くの低軌道衛星間で暗号鍵を共有でき、衛星コンステレーション上での大容量の秘匿通信が可能となる。
[Action/Effect]
As described above, the encryption
(第3実施形態)
[暗号鍵共有システムの概要]
図8を参照し、第3実施形態に係る暗号鍵共有システム1Cの概要について説明する。
図8に示すように、暗号鍵共有システム1Cは、前記した暗号鍵共有サブシステム11Bを組み合わせたものである。なお、低軌道衛星3Aは、暗号鍵共有サブシステム11Bで共用することとする。また、図8では、図面を見やすくするため、2機の静止衛星2(2A,2B)の図示を省略した。
(Third embodiment)
[Overview of encryption key sharing system]
With reference to FIG. 8, an overview of an encryption
As shown in FIG. 8, the encryption
つまり、暗号鍵共有システム1Cでは、図8(a)に示すように、まず低軌道衛星3Aと地上局3Bとの間で静止衛星2Aを介して鍵K1を共有し、次に低軌道衛星3A,3Cの間で静止衛星2Bを介して鍵K3を共有する。これによって、暗号鍵共有システム1Cは、図8(b)に示すように、鍵K3を用いて、所望の送信データS(例えば、センサによる観測データ)を低軌道衛星3Cから低軌道衛星3Aまで秘匿送信する。次に、暗号鍵共有システム1Cは、鍵K1を用いて、送信データSを低軌道衛星3Aから地上局3Bまで秘匿送信できる。
That is, in the cryptographic
[暗号鍵共有システムの動作]
図9,図10を参照し、暗号鍵共有システム1Cの動作について説明する。
ステップS20,S21の処理は、図7と同様のため、説明を省略する。
ステップS1,S2の処理は、図5と同様のため、説明を省略する。
[Operation of encryption key sharing system]
The operation of the encryption
The processing in steps S20 and S21 is the same as that in FIG. 7, so a description thereof will be omitted.
The processing in steps S1 and S2 is the same as that in FIG. 5, so a description thereof will be omitted.
ステップS22~S32の処理は、図7と同様のため、説明を省略する。なお、図9,図10では、鍵K3,K4の排他的論理和で求めた計算データをα1として図示した。
ステップS3~S13の処理は、図5と同様のため、説明を省略する。なお、鍵K1,K2の排他的論理和で求めた計算データをα2として図示した。
The processing in steps S22 to S32 is the same as that in FIG. 7, so a description thereof will be omitted. In addition, in FIG. 9 and FIG. 10, the calculation data obtained by the exclusive OR of the keys K 3 and K 4 is shown as α 1 .
The processing in steps S3 to S13 is the same as that in FIG. 5, so a description thereof will be omitted. Note that the calculation data obtained by the exclusive OR of the keys K 1 and K 2 is shown as α 2 .
ステップS33において、低軌道衛星3Cは、送信データSと鍵K3との排他的論理和で秘匿化データβ1を求める。
ステップS34において、低軌道衛星3Cは、秘匿化データβ1を低軌道衛星3Aに送信する。
In step S33, the
In step S34, the
ステップS35において、低軌道衛星3Aは、秘匿化データβ1とステップS31で記憶した鍵K3との排他的論理和を求め、送信データSを復号する。さらに、低軌道衛星3Aは、送信データSと鍵K1との排他的論理和で秘匿化データβ2を求める。
In step S35, the
ステップS36において、低軌道衛星3Aは、秘匿化データβ2を地上局3Bに送信する。
ステップS37において、地上局3Bは、秘匿化データβ2とステップS12で記憶した鍵K1との排他的論理和を求め、送信データSを復号する。
In step S36, the
In step S37, the
[作用・効果]
このように、暗号鍵共有システム1Cでは、2つの低軌道衛星3A,3C及び地上局3Bの間で安定的に鍵を共有できるので、衛星コンステレーションと地上局3Bとの間で大容量の秘匿通信が可能となる。その結果、暗号鍵共有システム1Cでは、観測・監視衛星上の大量のセンサデータを秘匿に地上局へ送信できる。すなわち、暗号鍵共有システム1Cでは、暗号通信によるデータ中継を低軌道衛星コンステレーション上で行うことで、地上局3Bに安全なデータ通信を行うことができる。
[Action/Effect]
In this way, in the cryptographic
さらに、暗号鍵共有システム1Cでは、衛星コンステレーション上において、光通信を用いることでRF通信よりも高速でデータ中継を行うことができる。
また、暗号鍵共有システム1Cでは、低軌道衛星3A,3Cと地上局3Bとの間において、気象条件の影響を受けにくいRF通信を行うことで、可用性の高いデータダウンリンクを実現できる。
Furthermore, in the encryption
Furthermore, in the encryption
なお、暗号鍵共有システム1Cでは、低軌道衛星の台数を3機以上に増やすこともできる。また、図9,図10では、暗号鍵共有サブシステム11Bそれぞれの静止衛星2A,2Bを図示したが、1機の静止衛星2を共用してもよい。
Note that in the encryption
(第4実施形態)
[暗号鍵共有システムの概要]
図11を参照し、第4実施形態に係る暗号鍵共有システム1Dの概要について説明する。
この暗号鍵共有システム1Dは、図8の暗号鍵共有システム1Cによる鍵共有をさらに応用したものである。図11に示すように、暗号鍵共有システム1Dは、静止衛星2と、1機の第1ノード(ノード31)と、n-1機でグループを構成する第2ノード(ノード32~3n)とを備える(但し、nは2以上の自然数)。本実施形態では、ノード31が低軌道衛星であり、ノード32が地上局であり、ノード33が海上局であり、ノード3nが航空局であることとする。なお、ノード3の構成は、同一であることとする(図2,図4参照)。
(Fourth embodiment)
[Overview of encryption key sharing system]
An overview of the encryption
This cryptographic
海上局とは、海上に配置されたノード3である。例えば、海上局は、海上の所定位置に固定された固定局、又は、移動する船舶などに搭載された移動局である。
航空局とは、飛行機や気球に搭載されたノード3である。
A sea station is a node 3 located on the sea. For example, the marine station is a fixed station fixed at a predetermined location on the ocean, or a mobile station mounted on a moving ship or the like.
The aviation station is a node 3 mounted on an airplane or balloon.
図11(a)に示すように、暗号鍵共有システム1Dは、静止衛星2とノード31~3nとの間で、見通し通信量子鍵配送又は物理レイヤ暗号により、ノード31~3nの鍵K1~Knをそれぞれ共有する。
As shown in FIG . 11(a), the cryptographic
次に、図11(b)に示すように、暗号鍵共有システム1Dは、静止衛星2において、乱数Rを生成し、生成した乱数Rをn-1個複製する。また、暗号鍵共有システム1Dは、それぞれの乱数Rを鍵K2~Knで秘匿化(例えば、ワンタイムパッド暗号化)し、グループを構成するノード32~3nに送信する。ノード32~3nは、乱数Rをグループ鍵として共有する。
Next, as shown in FIG. 11(b), the encryption
次に、図11(c)に示すように、暗号鍵共有システム1Dは、ノード31において、送信データSを鍵K1で秘匿化(例えば、ワンタイムパッド暗号化)し、静止衛星2に送信する。また、暗号鍵共有システム1Dは、静止衛星2において、受信した送信データSを復号した後、グループ鍵Rで秘匿化し、ノード32~3nにマルチキャストで送信する。
Next, as shown in FIG. 11(c), the encryption
[暗号鍵共有システムの動作]
図12,図13を参照し、暗号鍵共有システム1Dの動作について説明する。
ステップS40~S43の処理は、及び、ステップS44~S47の処理は、それぞれ、図5のステップS1~S4と同様のため、説明を省略する。
[Operation of encryption key sharing system]
The operation of the encryption
The processing in steps S40 to S43 and the processing in steps S44 to S47 are the same as steps S1 to S4 in FIG. 5, respectively, so their explanations will be omitted.
ステップS48において、静止衛星2の鍵管理部21は、グループ鍵Rを乱数で生成する。
ステップS49において、静止衛星2の鍵管理部21は、生成したグループ鍵Rとノード3nの鍵Knとの排他的論理和で計算データαnを求める。
ステップS50において、静止衛星2は、認証付き公開通信路5を介して、計算データαnをノード3nに送信する。
In step S48, the
In step S49, the
In step S50, the
ステップS51において、ノード3nは、計算データαnとステップS47で記憶した鍵Knとの排他的論理和を求め、グループ鍵Rを復号する。
ステップS52において、ノード3nは、グループ鍵Rの共有完了を静止衛星2に通知する。
In step S51, the node 3 n calculates the exclusive OR of the calculation data α n and the key K n stored in step S47, and decrypts the group key R.
In step S52, the node 3n notifies the
ステップS53において、ノード31は、見通し通信量子鍵配送又は物理レイヤ暗号により、鍵K1で送信データSを秘匿化する。なお、鍵K1で秘匿化した送信データSを秘匿化データβ3とする。
ステップS54において、ノード31は、認証付き公開通信路5を介して、秘匿化データβ3を静止衛星2に送信する。
In step S53, the node 31 conceals the transmission data S using the key K1 using line-of-sight quantum key distribution or physical layer cryptography. Note that the transmission data S anonymized using the key K1 is assumed to be anonymized data β3 .
In step S54, the node 31 transmits the anonymized data β3 to the
ステップS55において、静止衛星2の鍵管理部21は、秘匿化データβ3とステップS43で記憶した鍵K1との排他的論理和を求め、送信データSを復号する。さらに、静止衛星2の鍵管理部21は、送信データSとステップS48で記憶したグループ鍵Rとの排他的論理和で秘匿化データβ4を求める。
In step S55, the
ステップS56において、静止衛星2は、認証付き公開通信路5を介して、秘匿化データβ4をノード3nに送信する。
ステップS57において、ノード3nは、計算データαnとグループ鍵Rとの排他的論理和を求め、送信データSを復号する。
In step S56, the
In step S57, the node 3 n calculates the exclusive OR of the calculation data α n and the group key R, and decrypts the transmission data S.
[作用・効果]
以上のように、暗号鍵共有システム1Dは、第1実施形態と同様、暗号鍵を共有可能な距離が長く、多量の暗号鍵を共有できる。さらに、暗号鍵共有システム1Dは、ノード31が有する送信データSをノード32~3nで安全に共有できる。
[Action/Effect]
As described above, similarly to the first embodiment, the encryption
(第5実施形態)
[暗号鍵共有システムの概要]
図14を参照し、第5実施形態に係る暗号鍵共有システム1Eについて説明する。
図14に示すように、暗号鍵共有システム1Eは、3機の静止衛星2(2A,2C,2B)を中継することで、全地球規模で鍵共有を実現したものである。具体的には、暗号鍵共有システム1Eは、見通し通信量子鍵配送又は物理レイヤ暗号によって地上局3E,3Fの間を複数の静止衛星2A,2C,22Bで中継し、静止衛星2A~2Cの間でも鍵K1を秘匿化して送受信するための鍵鍵K2,K3を共有することで、地上局3Fにおいて、鍵K1を復号する。
(Fifth embodiment)
[Overview of encryption key sharing system]
Referring to FIG. 14, an encryption
As shown in FIG. 14, the encryption
地球Eの反対側に位置する地上局3E,3Fの間では、海底光ケーブルを介した通信が必要となるが、中継増幅器を備えているために光の量子状態が破壊されてしまい、量子鍵配送が機能しない。また、量子中継器が実現できれば、海底光ケーブルを介した鍵共有が可能になるが、量子中継器の実用化時期は見通せていない。
Communication between
そこで、暗号鍵共有システム1Eは、中継用の静止衛星2Cをさらに配置し、第3実施形態と同様、2つの暗号鍵共有システム1を組み合わせることで、全地球規模で鍵共有を実現している。図14に示すように、暗号鍵共有システム1Eは、静止衛星2A~2Cと、地上局3E,3Fとを備える。
Therefore, the encryption
[暗号鍵共有システムの構成]
図15を参照し、暗号鍵共有システム1Eの構成について説明する。なお、図15では、中継用の静止衛星2Cと静止衛星2A,2Bとの組を暗号鍵共有サブシステム12として抜粋した。なお、地上局3E,3Fの構成は、図4の地上局3Bと同様のため、説明を省略する。
[Configuration of encryption key sharing system]
The configuration of the encryption
<中継用の静止衛星>
図15に示すように、静止衛星2Cは、図4の地上局3Bと同様の構成であり、見通し通信部30Eと、鍵管理部31Bと、データ通信部32とを備える。
また、見通し通信部30Eは、送信光学部300と、鍵蒸留部310Bと、通信路状態モニタリング部320Eとを備える。
<Geostationary satellite for relay>
As shown in FIG. 15, the
Further, the line-of-sight communication section 30E includes a transmission
通信路状態モニタリング部320Eは、プローブ光41を通信路状態モニタリング部220に照射する一般的なものである。また、通信路状態モニタリング部320Eは、通信路状態モニタリング部220Eが照射したプローブ光41Eを観測することで、見通し通信路4の状態を測定する。
The communication path
<静止衛星>
図15に示すように、静止衛星2A,2Bは、図2の静止衛星2と同様の構成であり、見通し通信部20Eと、鍵管理部21と、データ通信部22とを備える。
また、見通し通信部30Eは、受信光学部200と、鍵蒸留部210と、通信路状態モニタリング部220Eとを備える。
<Geostationary satellite>
As shown in FIG. 15, the
Further, the line-of-sight communication section 30E includes a reception
通信路状態モニタリング部220Eは、プローブ光41Eを通信路状態モニタリング部320Eに照射する一般的なものである。また、通信路状態モニタリング部220Eは、通信路状態モニタリング部220Eが照射したプローブ光41を観測することで、見通し通信路4の状態を測定する。
The communication channel
[暗号鍵共有システムの動作]
図16を参照し、暗号鍵共有システム1Eの動作について説明する。
図16に示すように、ステップS60において、静止衛星2Cは、見通し通信路4により乱数ビットを静止衛星2Aに送信する。
ステップS61において、静止衛星2A,2Cは、鍵蒸留処理により安全な鍵K2を生成、共有する。
ステップS62において、静止衛星2Aは、鍵K2を記憶する。
ステップS63において、静止衛星2Cは、鍵K2を記憶する。
[Operation of encryption key sharing system]
The operation of the encryption
As shown in FIG. 16, in step S60, the
In step S61, the
In step S62, the
In step S63, the
ステップS64において、地上局3Fは、見通し通信路4により乱数ビットを静止衛星2Bに送信する。
ステップS65において、静止衛星2B及び地上局3Fは、鍵蒸留処理により安全な鍵K4を生成、共有する。
ステップS66において、静止衛星2Bは、鍵K4を記憶する。
ステップS67において、地上局3Fは、鍵K4を記憶する。
In step S64, the
In step S65, the
In step S66, the
In step S67, the
ステップS68~S71の処理は、ステップS64~S67の処理と同様のため、説明を省略する。なお、静止衛星2Aと地上局3Eとの間で共有する暗号鍵を鍵K1とする。
ステップS72~S75の処理は、ステップS60~S62の処理と同様のため、説明を省略する。なお、静止衛星2B,2Cの間で共有する暗号鍵を鍵K3とする。
The processing in steps S68 to S71 is similar to the processing in steps S64 to S67, so the description thereof will be omitted. Note that the encryption key shared between the
The processing in steps S72 to S75 is similar to the processing in steps S60 to S62, so the description thereof will be omitted. Note that the encryption key shared between the
ステップS76において、静止衛星2Aは、ステップS62,S71で記憶した鍵K1,K2の排他的論理和を計算データKAとして求める。
ステップS77において、静止衛星2Aは、認証付き公開通信路5を介して、計算データKAを静止衛星2Cに送信する。
In step S76, the
In step S77, the
ステップS78において、静止衛星2Cは、計算データKAとステップS63で記憶した鍵K2との排他的論理和を計算することによって、地上局3Eの鍵K1を復号する。さらに、静止衛星2Cは、鍵K1とステップS74で記憶した鍵K3の排他的論理和を計算データKBとして求める。
ステップS79において、静止衛星2Cは、認証付き公開通信路5を介して、計算データKBを静止衛星2Bに送信する。
In step S78, the
In step S79, the
ステップS80において、静止衛星2Bは、計算データKBとステップS75で記憶した鍵K3との排他的論理和を計算することによって、地上局3Eの鍵K1を復号する。さらに、静止衛星2Cは、鍵K1とステップS66で記憶した鍵K4の排他的論理和を計算データKCとして求める。
ステップS81において、静止衛星2Bは、認証付き公開通信路5を介して、計算データKCを地上局3Fに送信する。
In step S80, the
In step S81, the
ステップS82において、地上局3Fは、計算データKCとステップS67で記憶した鍵K4との排他的論理和を計算することによって、地上局3Eの鍵K1を復号する。
ステップS83において、地上局3Fは、鍵K1を記憶する。
ステップS84において、地上局3Fは、鍵K1の共有完了を地上局3Eに通知する。
In step S82, the
In step S83, the
In step S84, the
[作用・効果]
以上のように、暗号鍵共有システム1Eでは、鍵K2~K4を用いて、地上局3Eの鍵K1を秘匿化して3ホップでリレーすることで、地球Eの反対側に位置する地上局3Fまで送信できる。これにより、暗号鍵共有システム1Eでは、地上局3E,3Fの間で鍵K1を共有できる。低軌道衛星を暗号鍵リレーする場合に比べて、暗号鍵共有システム1Eは、地球Eの反対側にある地上局3E,3Fの間でも、はるかに安定的に大量の鍵を配送できる。
[Action/Effect]
As described above, in the cryptographic
各実施形態に係る暗号鍵共有システム1~1Eによれば、様々な軌道上の衛星からなる衛星コンステレーションと、地上局、海上局、航空局などからなるグローバルネットワーク上において、特に効果を発揮する。各実施形態に係る暗号鍵共有システム1~1Dを各衛星本体に適用することで、衛星本体のTTC(Telemetry,Tracking&Control)や宇宙からの観測データ、宇宙での保管データ、宇宙経由のデータの安全な秘匿通信のための鍵共有を、打ち上げ後においてもセキュリティレベルに応じて柔軟に設定できる。さらに、機能を集約的に管理する静止衛星を用いて、様々な軌道上の衛星からなる衛星コンステレーションのTTCや各種データの安全な秘匿通信のための鍵共有も統括できる。
The encryption
さらに、前記の宇宙からの観測データには、地球観測データの他、惑星観測データ、宇宙状況監視データが含まれるものとしてもよい。また前記の安全な秘匿通信の対象となる各種データには、宇宙からの観測データの他、宇宙での保管データ、宇宙経由のデータが含まれるものとしてもよい。 Furthermore, the observation data from space may include planetary observation data and space situation monitoring data in addition to earth observation data. Further, the various types of data subject to the safe confidential communication may include observation data from space, data stored in space, and data transmitted via space.
1 暗号鍵共有システム
2 静止衛星
3 ノード
3A 低軌道衛星
3B 地上局
4 見通し通信路
5 認証付き公開通信路
20 見通し通信部
21 鍵管理部
22 データ通信部
30 見通し通信部
31 鍵管理部
32 データ通信部
1 Encryption
Claims (6)
前記静止衛星は、前記見通し通信量子鍵配送又は前記物理レイヤ暗号によって、前記第1ノードと前記第2ノードとの間でそれぞれ第1暗号鍵及び第2暗号鍵を共有し、前記第1暗号鍵と第2暗号鍵との排他的論理和で計算し、計算結果を、認証付き公開通信路を介して前記第2ノードに送信し、
前記第2ノードは、前記計算結果と前記第2暗号鍵との排他的論理和を計算することで、前記第1暗号鍵を復号することを特徴とする暗号鍵共有システム。 A cryptographic key sharing system for sharing cryptographic keys between a first node and a second node by line-of-sight quantum key distribution or physical layer cryptography relayed by a geostationary satellite, the system comprising:
The geostationary satellite shares a first encryption key and a second encryption key between the first node and the second node, respectively, by the line-of-sight quantum key distribution or the physical layer encryption, and and a second encryption key, and transmitting the calculation result to the second node via an authenticated public communication channel,
The encryption key sharing system, wherein the second node decrypts the first encryption key by calculating an exclusive OR of the calculation result and the second encryption key.
前記静止衛星は、前記暗号鍵を用いて前記送信データを復号し、グループ鍵を乱数で生成し、復号された前記送信データを前記グループ鍵で秘匿化して、前記認証付き公開通信路を介して、グループを構成する各第2ノードに送信し、
前記静止衛星は、前記各第2ノードとの間で共有された前記第2暗号鍵を用いて前記グループ鍵を秘匿化し、秘匿化されたグループ鍵を、前記認証付き公開通信路を介して前記各第2ノードに送信し、
前記各第2ノードは、前記秘匿化されたグループ鍵と前記第2暗号鍵との排他的論理和を用いて前記グループ鍵を復号し、復号した前記グループ鍵と秘匿化された前記送信データとの排他的論理和で前記送信データを復号することを特徴とする請求項1又は請求項2に記載の暗号鍵共有システム。 The first node conceals the transmission data using the encryption key shared with the geostationary satellite by the line-of-sight quantum key distribution or the physical layer encryption, and transmits the data to the geostationary satellite;
The geostationary satellite decrypts the transmission data using the encryption key, generates a group key with a random number, anonymizes the decrypted transmission data with the group key, and transmits the data via the authenticated public communication channel. , to each second node constituting the group,
The geostationary satellite conceals the group key using the second encryption key shared with each of the second nodes, and transmits the concealed group key to the public communication channel with authentication. to each second node,
Each of the second nodes decrypts the group key using an exclusive OR of the anonymized group key and the second encryption key, and combines the decrypted group key with the anonymized transmission data. 3. The cryptographic key sharing system according to claim 1, wherein the transmitted data is decrypted using an exclusive OR of the following.
前記見通し通信量子鍵配送又は前記物理レイヤ暗号により、前記第1暗号鍵及び前記第2暗号鍵を共有する見通し通信部と、
前記第1暗号鍵と前記第2暗号鍵との排他的論理和の計算データを求める鍵管理部と、
前記認証付き公開通信路を介して、前記鍵管理部が求めた計算データを前記第2ノードに送信するデータ通信部と、
を備えることを特徴とする請求項1又は請求項2に記載の暗号鍵共有システム。 The geostationary satellite is
a line-of-sight communication unit that shares the first encryption key and the second encryption key by the line-of-sight communication quantum key distribution or the physical layer encryption;
a key management unit that obtains calculation data for an exclusive OR of the first encryption key and the second encryption key;
a data communication unit that transmits the calculation data obtained by the key management unit to the second node via the authenticated public communication channel;
The cryptographic key sharing system according to claim 1 or claim 2, comprising:
見通し通信量子鍵配送又は物理レイヤ暗号により、前記静止衛星との間で前記第2暗号鍵を共有する見通し通信部と、
前記認証付き公開通信路を介して、前記第1暗号鍵と前記第2暗号鍵との排他的論理和の計算データを前記静止衛星から受信するデータ通信部と、
前記データ通信部が受信した計算データと前記第2暗号鍵との排他的論理和で前記第1暗号鍵を復号する鍵管理部と、
を備えることを特徴とする請求項1又は請求項2に記載の暗号鍵共有システム。 The second node is
a line-of-sight communication unit that shares the second encryption key with the geostationary satellite by line-of-sight communication quantum key distribution or physical layer encryption;
a data communication unit that receives calculation data of an exclusive OR of the first encryption key and the second encryption key from the geostationary satellite via the authenticated public communication channel;
a key management unit that decrypts the first encryption key using an exclusive OR of the calculation data received by the data communication unit and the second encryption key;
The cryptographic key sharing system according to claim 1 or claim 2, comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022057435A JP2023149074A (en) | 2022-03-30 | 2022-03-30 | Encryption key sharing system |
PCT/JP2023/004293 WO2023188855A1 (en) | 2022-03-30 | 2023-02-09 | Cryptographic key sharing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022057435A JP2023149074A (en) | 2022-03-30 | 2022-03-30 | Encryption key sharing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023149074A true JP2023149074A (en) | 2023-10-13 |
Family
ID=88200909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022057435A Pending JP2023149074A (en) | 2022-03-30 | 2022-03-30 | Encryption key sharing system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2023149074A (en) |
WO (1) | WO2023188855A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282393A (en) * | 1996-04-12 | 1997-10-31 | Hitachi Ltd | Cooperation method for health insurance medical care card and on-line data base |
JP2005117511A (en) * | 2003-10-10 | 2005-04-28 | Nec Corp | Quantum cipher communication system and quantum cipher key distributing method used therefor |
GB2590064B (en) * | 2019-11-08 | 2022-02-23 | Arqit Ltd | Quantum key distribution protocol |
-
2022
- 2022-03-30 JP JP2022057435A patent/JP2023149074A/en active Pending
-
2023
- 2023-02-09 WO PCT/JP2023/004293 patent/WO2023188855A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023188855A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liao et al. | Satellite-relayed intercontinental quantum network | |
Bacsardi | On the way to quantum-based satellite communication | |
US20200396067A1 (en) | Quantum protection of telemetry tracking and command links | |
Trinh et al. | Quantum key distribution over FSO: Current development and future perspectives | |
Neumann et al. | Quantum communication for military applications | |
CN108270553B (en) | Trusted repeater, and secret key encryption method, device and system of quantum communication network | |
US20220224523A1 (en) | Apparatus and method for quantum enhanced physical layer security | |
Lanzagorta et al. | Assessing feasibility of secure quantum communications involving underwater assets | |
Moli-Sanchez et al. | Performance analysis of quantum cryptography protocols in optical earth-satellite and intersatellite links | |
WO2023188855A1 (en) | Cryptographic key sharing system | |
US20240097794A1 (en) | Quantum key distribution systems and associated methods | |
WO2022211731A1 (en) | Secure symmetric key distribution | |
Zhang et al. | A survey of secure communications for satellite internet based on cryptography and physical layer security | |
Jachura et al. | Modelling concurrent IM/DD key distribution and data transmission over an optical LEO-to-ground link | |
Djordjevic | Secure, global quantum communications networks | |
Sheikh et al. | An overview of quantum cryptography for wireless networking infrastructure | |
CN114286299B (en) | Beidou satellite and ground signal cooperative international rescue short message information encryption method | |
Sofy et al. | A satellite-based quantum key distribution using decoy-state protocol | |
US11671268B2 (en) | Private, arrival-time messaging | |
Husagic-Selman et al. | Feasibility of QKD over FSO link | |
Edwards et al. | Evaluation of Quantum Key Distribution for Secure Satellite-integrated IoT Networks | |
Skander et al. | Approach of large satellites networks communications based on quantum transmissions | |
Vyas et al. | Relaxing Trust Assumptions on Quantum Key Distribution Networks | |
Shaji et al. | Quantum Communication Technologies: Future Trends And Prospects For Innovation | |
Tann | Quantum Remote Entanglement for Medium-Free Secure Communication? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220413 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231225 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20231225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240308 |