JP2023157175A - ユーザ拠点装置、暗号通信システム、暗号通信方法 - Google Patents
ユーザ拠点装置、暗号通信システム、暗号通信方法 Download PDFInfo
- Publication number
- JP2023157175A JP2023157175A JP2022066919A JP2022066919A JP2023157175A JP 2023157175 A JP2023157175 A JP 2023157175A JP 2022066919 A JP2022066919 A JP 2022066919A JP 2022066919 A JP2022066919 A JP 2022066919A JP 2023157175 A JP2023157175 A JP 2023157175A
- Authority
- JP
- Japan
- Prior art keywords
- key
- cryptographic
- base
- quantum
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 83
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000009826 distribution Methods 0.000 claims abstract description 71
- 230000005540 biological transmission Effects 0.000 claims description 47
- 238000012545 processing Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 13
- 238000011084 recovery Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 30
- 238000007726 management method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 15
- 230000003287 optical effect Effects 0.000 description 13
- 238000010276 construction Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 4
- 239000013307 optical fiber Substances 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】第1と第2のユーザ拠点間で共有する暗号鍵が盗聴されるの安価な手段と方法で防止し、セキュリティを向上させたユーザ拠点装置、暗号通信システム及び暗号通信方法を提供する。【解決手段】ユーザ拠点は、暗号データを送信するための暗号モジュールと、前記暗号データを生成するのに使用された暗号鍵を復元及び分散する機能を有した鍵共有モジュールとを備える。前記鍵共有モジュールは、前記暗号鍵を分散した複数の乱数鍵を、それぞれ異なる経路で配送するために、複数のCVQKD装置を有し、この複数のCVQKD装置は、前記異なる経路のそれぞれの設けられた中継ノード内のCVQKD装置に量子接続しており、さらに前記複数のCVQKD装置は、前記暗号鍵の分散と、分散された暗号鍵の復元を行うために、暗号鍵の分散/復元回路と接続している。【選択図】図2
Description
本発明は、ユーザ拠点装置、暗号通信システム、暗号通信方法に関する。
現在普及している公開鍵暗号方式は、既存のコンピュータ、アルゴリズムでは有効な時間内に解読できないという計算量的安全性に依拠している。将来、量子コンピュータの運用が始まると、計算量的安全性が保証されなくなり、従来の暗号方式ではセキュアな通信を担保することができなくなる。そこで、計算的安全性に依らない、情報理論的安全性をもつ暗号方式として量子暗号が期待されている。
しかし量子暗号を利用するシステムでは光ケーブルを用いる性質上、遠隔地のユーザ同が、直接鍵を共有できる距離に制約がある。そこで、通信距離を延ばすために、中間ノード(或は中継ノード)を利用して、量子暗号鍵を中継する技術がある。この中継技術を用いると、遠隔地に離れたユーザ同士が、量子暗号鍵を共有することができる。
しかし、量子暗号プロトコルBB84を用いたQuantum Key Distribution(以下BB84QKDと記す)装置は、高価であり、ユーザが多数を容易に所有できないという課題がある。
このため、暗号鍵(乱数鍵)をルーティングする拠点(鍵配信サーバ)からユーザ拠点への鍵配送をインターネットで実現してコストを低減しようという考えがある。
しかしこの方法は、インターネット上で配送中の暗号鍵(乱数鍵)を盗聴されるというリスクが発生する。このような問題は、ラストワンマイル問題と称される。
上記したように、暗号鍵をルーティングする拠点からユーザ拠点への鍵配送をインターネットで実現すると、上記ラストワンマイル問題が生じることになる。
そこで本発明の目的は、ユーザ拠点と、このユーザ拠点で使用する暗号鍵(乱数鍵とも称される)を送出するための中継ノード、及び前記ユーザ拠点から当該暗号鍵を受取るための中継ノードを、比較的安価な別のQKD装置(例えばCVQKD(Continuous Variable QKD)装置)を持つノードとし、セキュリティを向上させたユーザ拠点装置、暗号通信システム及び暗号通信方法を提供することにある。
さらにまた、暗号鍵(乱数鍵)を分散し、分散した乱数鍵を送信する、また分散されている乱数鍵を受信するために、複数の経路(ルート)を設けて、暗号鍵(乱数鍵)が、経路の途中で完全復元されるのを抑制することができる、ユーザ拠点装置、暗号通信システム及び暗号通信方法を提供することにある。
一実施形態によれば、暗号データを送信するための暗号モジュールと、
前記暗号データを生成するのに使用された暗号鍵を少なくとも復元する機能を有した鍵共有を備えたユーザ拠点の装置であって、
前記鍵共有モジュールは、
前記暗号鍵を分散した複数の乱数鍵を、異なる経路で配送するためと、前記異なる経路から送られてくる分散された暗号鍵を受信するために、
前記異なる経路のそれぞれの初段に設けられた中継ノード内のフロントエンドに適する量子暗号通信装置(例えばCVQKD装置)に量子接続される、複数のフロントエンドに適する量子暗号通信装置を有するとともに、
前記複数のフロントエンドに適する量子暗号通信装置には、前記暗号鍵の分散及び分散された暗号鍵の復元を行う暗号鍵の分散/復元回路を接続している、ユーザ拠点装置が提供される。
前記暗号データを生成するのに使用された暗号鍵を少なくとも復元する機能を有した鍵共有を備えたユーザ拠点の装置であって、
前記鍵共有モジュールは、
前記暗号鍵を分散した複数の乱数鍵を、異なる経路で配送するためと、前記異なる経路から送られてくる分散された暗号鍵を受信するために、
前記異なる経路のそれぞれの初段に設けられた中継ノード内のフロントエンドに適する量子暗号通信装置(例えばCVQKD装置)に量子接続される、複数のフロントエンドに適する量子暗号通信装置を有するとともに、
前記複数のフロントエンドに適する量子暗号通信装置には、前記暗号鍵の分散及び分散された暗号鍵の復元を行う暗号鍵の分散/復元回路を接続している、ユーザ拠点装置が提供される。
以下、実施の形態について図面を参照して説明する。
図1はこの発明の前提となる量子暗号通信システムの構成例を示している。今、Aが送信元の第1の拠点(ユーザAの装置と称してもよい)であり、Bが、送信先の第2の拠点B(ユーザBの装置と称してもよい)とする。なお拠点Aと拠点Bは、相互に通信が可能であるが、ここでは、第1の拠点Aを送信元、第2の拠点Bを送信先として説明する。第1の拠点Aと第2の拠点Bとは、暗号データ伝送系300を介して接続されている。暗号データ伝送系300は、例えばインターネット上に構成されている。
図1はこの発明の前提となる量子暗号通信システムの構成例を示している。今、Aが送信元の第1の拠点(ユーザAの装置と称してもよい)であり、Bが、送信先の第2の拠点B(ユーザBの装置と称してもよい)とする。なお拠点Aと拠点Bは、相互に通信が可能であるが、ここでは、第1の拠点Aを送信元、第2の拠点Bを送信先として説明する。第1の拠点Aと第2の拠点Bとは、暗号データ伝送系300を介して接続されている。暗号データ伝送系300は、例えばインターネット上に構成されている。
第1の拠点Aは、プロセッサ100、暗号モジュール101、鍵共有モジュール102を含む。また第2の拠点Bも、プロセッサ200、暗号モジュール201、鍵共有モジュール202を含む。
ここで、第1の拠点Aの鍵共有モジュール102と、第2の拠点Bの鍵共有モジュール202は、それぞれ例えばCVQKD装置(第2種QCD装置と称してもよい)により構成されているものとする。
第1の拠点Aの鍵共有モジュール102は、量子鍵配送路511を介して中継ノードCに接続されている。また第2の拠点Bの鍵共有モジュール202は、量子鍵配送路521を介して中継ノードDに接続されている。
中継ノードCは、CVQKD装置411と、BB84QKD装置(量子暗号プロトコルBB84を用いたQKD装置であり、第1種QKD装置と称してもよい)442とを含み、互いのQKD装置は、相互に乱数鍵をやり取りすることができる。
端末ノードDも、端末ノードCと同様な構成であり、CVQKD装置444と、BB84QKD装置443(第1種QKD装置)とを含み、互いのQKD装置は、相互に乱数鍵をやり取りすることができる。
中継ノードCのBB84QKD装置442と中継ノードDのBB84QKD装置443との間は、中間ノード401、402を接続した暗号鍵伝送経路400で接続されている。中間ノード401は、BB84QKD装置411とBB84QKD装置421を有し、中間ノード402もBB84QKD装置411とBB84QKD装置422を有する。この暗号鍵伝送経路400は、量子暗号鍵をいわゆる入れ子構造で配信するもので、例えば鍵A1を鍵A2に変換し、次に鍵A2を鍵A3に変換して、最後に鍵A1に戻すように配信するという方式である。このような配信を行うことで、盗聴を防止し、セキュリティを高くしている。
上記のシステムでは、鍵共有モジュール102が、暗号鍵(乱数鍵)132を生成する。暗号モジュール101は、鍵共有モジュール102からの暗号鍵(乱数鍵)132を用いて、平文データ131を暗号化する。そして暗号化した暗号データ302を、暗号データ伝送系300を介して、第2の拠点Bへ送信する。なお平文データ131は、プロセッサ100内の図示しない記憶装置から読み出されたものである。また、暗号データ302は、例えば、平文データ131と暗号鍵132とがイクスクルーシブルオア(XOR)演算されて得られたデータである。また暗号データ伝送系300は、インターネットである。
一方、中継ノードCは、拠点Aの鍵共有モジュール102から送られてくる暗号鍵(乱数鍵)を、CVQKD装置411で受け取り、次にBB84QKD装置442に入力し、このBB84QKD装置442から外部の暗号鍵伝送経路400へ出力するという、中継処理を行う。
BB84QKD装置442は、量子鍵(光通信を暗号鍵)を暗号鍵伝送経路400の中間ノード401のBB84QKD装置411に向けて出力する。
中間ノード401内では、BB84QKD装置411からの乱数鍵をBB84QKD装置412が受け取る。次に、このBB84QKD装置412は、乱数鍵を次の中間ノード402のBB84QKD装置421へ送信する。この中間ノード402内では、BB84QKD装置421からの乱数鍵をBB84QKD装置422が受け取る。
上記のように暗号鍵伝送経路400の中間ノード401、402では、BB84QKD装置のみによる量子鍵配送による乱数鍵の配信が行われる。
上記のように配送される乱数鍵は、拠点Bに近くなると、中継ノードDのBB84QKD装置443により受信される。BB84QKD装置443で受信された乱数鍵は、CVQKD装置444に送られる。CVQKD装置444は、乱数鍵を、量子鍵配送路521を介して拠点B内の鍵共有モジュール202に配信する。
鍵共有モジュール202は、暗号(乱数)鍵132を暗号モジュール201に供給する。暗号モジュール201は、暗号データ伝送系300から取得した暗号データ302と暗号鍵132とを用いて復号演算を行い、元の平文データ131を得る。この平文データは、プロセッサ200に取り込まれる。
上記したシステムによると、第1の中継ノードCと記第1の鍵共有モジュール102との間は、第1の量子鍵配送路511で接続し、暗号鍵を配送するのに、互いのCVQD装置を用いている。また同様に、第2の中継ノードDと前記第2の鍵共有モジュール202との間も、量子鍵配送路521で接続し、暗号鍵を配送するのに、互いのCVQKD装置を用いている。
この結果、本暗号通信システム及び暗号通信方法によると、拠点Aと中継ノードC間の盗聴危険領域における暗号鍵配送が量子鍵配送路511となったことで、セキュリティ性能が高くなっている。また拠点Bと中継ノードD間においても同様なことが言える。
しかし図1に示す構成であっても、さらなる不安がある。そこで発明者は、上記した暗号通信システムのセキュリティ能力をさらに向上させることに着目した。
図2は、本発明の一実施形態を示している。この実施形態は、中継ノードCのBB84QKD装置442とCVQKD装置441との間の接続ラインY1、中継ノードDのBB84QKD装置443とCVQKD装置444との間の接続ラインY2において、盗聴が行われる可能性がるので、さらに暗号鍵のセキュリティを担保できるようにしている。
図1と同一部分には、図1と同じ符号を付して説明する。図2のシステムは、拠点Aと拠点Bとの間にさらに第2の暗号鍵伝送経路600を設けている。
ここで、先の暗号鍵伝送経路400を、第1の暗号鍵伝送経路400、図2に示した暗号鍵伝送経路600を、第2の暗号鍵伝送経路600と称して説明を行う。
第2の暗号鍵伝送経路600は、中継ノード601と中継ノード602を直列に接続している。中継ノード601は、CVQKD装置611とBB84QKD装置612を直列接続した構成である。同様に中継ノード602も、BB84QKD装置621とCVQKD装置622とを直列接続した構成である。勿論、中継ノード601と602の間に、第1の暗号鍵伝送経路400のように中間ノードが複数存在してもよい。
上記の構成であると、複数(この例では2つ)の暗号鍵伝送路400が設けられている。このために鍵共有モジュール102の内部には、各経路400と600の中継ノード内のCVQKD装置に接続するための2つのCVQKD装置102aと102bとが設けられている。
即ち、拠点Aの鍵共有モジュール102は、中継ノードCのCVQKD装置441と接続するCVQKD装置102a(光ケーブル511aで接続)と、第2の暗号鍵伝送経路600の中継ノード601のCVQKD装置611に接続するCVQKD装置102bを備える(光ケーブル511bで接続)。
また拠点Bの鍵共有モジュール202も、拠点Aと同様な構成であり、中継ノードDのCVQKD装置444と接続するCVQKD装置202a(光ケーブル521aで接続)と、第2の暗号鍵伝送経路600の中継ノード602のCVQKD装置622に接続するCVQKD装置202b(光ケーブル521bで接続)を備える。
上記した構成によると、送信元と宛先で暗号鍵を分散して、複数の暗号鍵伝送路400、600を用いて暗号鍵を共有している。このため暗号鍵伝送路上のいずれかのノード(中間ノードや中継ノード)が攻撃されても、攻撃者は分散された暗号鍵の一部しか取得できず、暗号鍵のすべてを得ることができない。そのため、本構成によってユーザは安全に暗号鍵を共有し、暗号通信することができる。
なおCVQKD装置は、BB84QKD装置よりも安価に実施できる。BB84QKD装置は、光を粒状の光子として捉える量子検出器を採用しており、高い性能を有するものが求められ、それ故、高価となる。これに対して、CVQKD装置は、光を波の強弱として捉える一般的な光検出器を採用しており、安価に実施できるという特徴がある。しかし両者は、光ケーブルで接続が可能であり、共存が可能である。本システムは、この共存性を旨く利用し、安価に通信のセキュリティ向上を実現しているのである。
図3は、図2の拠点Aの鍵共有モジュール102の構成例を代表して示している。本実施形態の場合、2つのCVQKD装置102aと102bとが、分散/復元回路102cに接続されて構成される。CVQKD装置102aは、光ケーブル511aを介して中継ノードCと接続され、CVQKD装置102bは、光ケーブル511bを介して中継ノード601と接続される。
図2の鍵共有モジュール202も、上記と同様な構成であり、鍵共有モジュール202の場合は、光ケーブル521aと521bに各CVQKD装置がそれぞれ接続される。
従って、本実施における拠点Aや拠点Bの装置としての構成は、以下のように言える。即ち、暗号データを送信するための暗号モジュール101と、前記暗号データを生成するのに使用された暗号鍵を復元または分散する機能を有した鍵共有モジュール102を備えたユーザ拠点の装置Aである。そして、
前記鍵共有モジュール102は、前記暗号鍵を分散した複数の暗号鍵(複数の乱数鍵)を、異なる経路で配送するためと、前記異なる経路から送られてくる分散されている暗号鍵を受信するために、
前記異なる経路の初段に設けられた中継ノード内のCVQKD装置に量子接続される、複数のCVQKD装置102a,102bと、前記複数のCVQKD装置が接続されている、前記暗号鍵の分散/復元回路102cとを備えた、ユーザ拠点装置である。
前記鍵共有モジュール102は、前記暗号鍵を分散した複数の暗号鍵(複数の乱数鍵)を、異なる経路で配送するためと、前記異なる経路から送られてくる分散されている暗号鍵を受信するために、
前記異なる経路の初段に設けられた中継ノード内のCVQKD装置に量子接続される、複数のCVQKD装置102a,102bと、前記複数のCVQKD装置が接続されている、前記暗号鍵の分散/復元回路102cとを備えた、ユーザ拠点装置である。
また上記の実施例において、暗号通信システムとしての構成は、以下のように言える。即ち、暗号通信システムは、暗号データ伝送系で接続された第1の拠点Aとの第2の拠点Bを有する。そして、第1の中継ノードCと前記第1の拠点Aとは、互いのCVQKD装置により量子接続され、分散された前記暗号鍵の中継を行う。また、第2の中継ノードDと前記第2の拠点Bとは、互いのCVQKD装置により量子接続され、分散された前記暗号鍵の中継を行う。さらに、第3の中継ノード601と前記第1の拠点Aとは、互いのCVQKD装置により量子接続され、分散された前記暗号鍵の中継を行う。さらにまた第4の中継ノード602と前記第2の拠点Bとは、互いのCVQKD装置により量子接続され、分散された前記暗号鍵の中継を行う。そして、
前記第1の中継ノードCと前記第2の中継ノードDとの間は、互いのBB84QKD装置により接続され、前記第3の中継ノード601と前記第4の中継ノード602との間も、互いのBB84QKD装置により接続されている、暗号通信システムである。
前記第1の中継ノードCと前記第2の中継ノードDとの間は、互いのBB84QKD装置により接続され、前記第3の中継ノード601と前記第4の中継ノード602との間も、互いのBB84QKD装置により接続されている、暗号通信システムである。
次に、上記した各ブロック(拠点、中継ノード、中間ノード等)内のデバイス外観を示して構成を説明する。
図4は、拠点Aや拠点B内の機器配列の構成例を示す説明図である。拠点Aを代表して説明する。暗号モジュール101は、暗号通信サーバ101aを有し、プロセッサ100は、例えばパーソナルコンピュータを含む。また、鍵共有モジュール102は、CVQKD装置102a,102b,制御サーバ102c、鍵管理サーバ102dを備える。
上記の暗号通信サーバ101aは、プロセッサ100からのアプリケーションの要求に応じて、鍵管理サーバ102dが共有している暗号鍵を用いて、平文データを暗号化する機能と、他の拠点Bへ暗号化した暗号データを送信する機能を有する。
鍵共有モジュール102内の制御サーバ102cは、鍵共有モジュール102の全体を統括して制御する。鍵管理サーバ102dは、他の拠点Bと暗号鍵を共有する機能を持つ。また、鍵管理サーバ102dは、図3で説明したように暗号鍵を分散、或は復元する機能を有する。
CVQKD装置102a,102bは、図2或は図3で示したように、光ケーブル511aを介して中継ノードCのCVQKD装置441に接続され、CVQKD装置102bは、光ケーブル511bを介して中継ノード601のCVQKD装置611に接続される。拠点Bも同様な構成である。
図5Aは、中継ノードC、D内の機器配列の例を示す説明図である。中継ノードCを代表して説明する。中継ノードCは、鍵管理サーバ461、制御サーバ462、CVQKD装置441、BB84QKD装置442を含む。
中継ノードCは、CVQKD装置とBB84QKD装置とでラストワンマイルをつなげる拠点である。中継ノードCには、ユーザ拠点Aと接続するための安価なCVQKD装置441と、中間ノード401内のBB48QKD装置411と接続するためのBB84QKD装置442とが設置される。いずれの接続も光ケーブルが用いられる。
制御サーバ462は、CVQKD装置441を用いてユーザ拠点Aと光ファイバを通じて通信を行い量子鍵を共有する機能を持つ。また、制御サーバ462は、BB84QKD装置442を用いて中間ノード401のBB84QKD装置411と光ファイバを通じて通信を行い量子鍵を共有する機能を持つ。
鍵管理サーバ461は一般のネットワークを通じて、制御サーバ462から取得する量子鍵を用いてユーザ拠点間で共有しようとしている暗号鍵(分散された乱数鍵)を次のノード(ユーザ拠点、中継ノード、中間ノード)へルーティングする機能を持つ。
図5Bは、中間ノード401、402の機器配列の例を示す説明図である。中間ノード401を代表して説明する。中間ノード401は、鍵管理サーバ461、制御サーバ462、BB84QKD装置411、BB84QKD装置412を含む。
この中間ノードは、BB84QKD装置411、BB84QKD装置412により、分散された暗号鍵(分散された乱数鍵)をリレーする拠点である。
制御サーバ462は、BB84QKD装置411、BB84QKD装置412を用いて中継ノードまたは中間ノードと光ファイバを通じて量子鍵を共有する機能を持つ。鍵管理サーバ461は一般のネットワークを通じて、制御サーバ462から取得する量子鍵を用いてユーザ拠点間で共有しようとしている暗号鍵を次のノード(ユーザ拠点、中継ノード、中間ノード)へルーティングする機能を持つ。
図6は、さらなる実施形態を示す図である。この実施形態は、暗号鍵(分散された暗号鍵)をメッシュ型の量子暗号配信網を介して複数のユーザ拠点間でのやり取りを可能としている。先の実施形態と同一機能の部分には、先の実施形態と同一符号を付して説明する。
本実施形態であると、メッシュ型の量子暗号配信網であることから、暗号鍵伝送経路の数は、任意に設定することができ、多数の鍵伝送経路(ルート)を構築することが可能である。多数の鍵伝送経路(ルート)の設定タイプは、スタティクタイプでもよいし、ダイナミックタイプでも可能である。
図6の例は、鍵伝送経路が3つ構築された例を示している。拠点Aから拠点Bへ暗号データが送信される場合を説明する。
第1の鍵伝送経路RU1は、拠点A側の中継ノードRU11と、拠点B側の中継ノードRU1Nとの間に構築されており、中間ノードRU12、RU13・・・・・RU1(N-1)により構成されている。
第2の鍵伝送経路RU2は、拠点A側の中継ノードRU21と、拠点B側の中継ノードRU2Nとの間に構築されており、中間ノードRU22、RU23・・・・・RU2(N-1)により構成されている。
第3の鍵伝送経路RU3は、拠点A側の中継ノードRU31と、拠点B側の中継ノードRU3Nとの間に、構築されており、中間ノードRU32、RU33・・・・・RU3(N-1)により構成されている。
第2の鍵伝送経路RU2は、拠点A側の中継ノードRU21と、拠点B側の中継ノードRU2Nとの間に構築されており、中間ノードRU22、RU23・・・・・RU2(N-1)により構成されている。
第3の鍵伝送経路RU3は、拠点A側の中継ノードRU31と、拠点B側の中継ノードRU3Nとの間に、構築されており、中間ノードRU32、RU33・・・・・RU3(N-1)により構成されている。
この実施例では、暗号鍵132は、3つの分散された暗号鍵132a,132b,132cとなり、それぞれが、鍵伝送経路RU1、RU2、RU3を介して、拠点Aから拠点Bへ伝送されるものとして説明する。拠点Aの暗号モジュール101は、暗号データ伝送系300を介して拠点Bの暗号モジュール201へ伝送される。
なお、図では分かり易くするために鍵の形が単純に3つに分割された状態を示している。しかし各種の暗号化方法があり、また「分割」と「分散」は、異なるものであり、これらの暗号鍵の生成方法については、後で説明することにする。
一方、分散された暗号鍵(分散された乱数鍵と称してもよい)132a,132b,132cは、鍵共有モジュール102から、それぞれのルートを形成する中継ノードRU1、RU2、RU3へ送出される。それぞれの中継ノードRU1、RU2、RU3の構成は、図2、図5Aで説明した構成と同じ構成である。拠点Aの鍵共有モジュール102は、各中継ノードRU1、RU2、RU3へ暗号鍵132a,132b,132cを送出するために3つのCVQKD装置を備えている。
中間ノードRU12、RU13・・・・・RU1(N-1)、中間ノードRU22、RU23・・・・・RU2(N-1)、中間ノードRU32、RU33・・・・・RU3(N-1)は、それぞれ、図2、図5Bで説明した構成と同じ構成である。拠点Bの鍵共有モジュール202は、各中継ノードRU1、RU2、RU3からの暗号鍵132a,132b,132cを受信するために3つのCVQKD装置を備えている。
なお、中間ノードの数は、拠点Aと拠点B間の距離に応じて任意に調整可能である。したがって、中間ノードが不要な場合もあり、拠点A側の中継ノードと拠点B側の中継ノードが直接接続される場合もある。またこの実施形態であると、メッシュ型の量子暗号配信網が利用されるので、ルート数の変更も可能である。
図7は、暗号鍵を分散して、分散された暗号鍵を複数の経路(ルート)に割り当てる場合の処理の一例を説明するフローチャートである。この処理機能は、それぞれの鍵共有モジュール102、202内に設けられている。
この処理機能は、大きく分けると、量子鍵共有処理ブロック710、暗号鍵生成ブロック720、暗号鍵分散処理部730で構成されている。
量子鍵共有処理ブロック710は、入力部71から指令を取り込む。指令に応じて、量子鍵共有処理ブロック710は、予め、量子鍵を共有するための任意の複数の経路を準備する。例えば、経路1から経路nが準備される。各経路の情報は、例えば先に説明した拠点Aから拠点Bの間の中継ノードと中間ノードの配列情報である。この経路1-nは、同時に全てが使用されるのではなく、量子鍵共有処理ブロック710は、経路1、経路2、経路3、・・・・経路nの中からできるだけ今まで利用されていない経路を選択して特定する。したがって、各経路のプロフィール情報には、使用回数の情報も含まれる。
次に、暗号鍵生成ブロック720は、複数の経路が特定された後、ある拠点から別の拠点に配信するための暗号鍵を生成する。
次に、暗号鍵分散処理部730では、暗号鍵をを以下のように処理する。まず暗号鍵を分散する(ステップ731)。この場合、分散数は先に設定した複数の経路の数と同じ数になるように分散し、分散された暗号鍵を生成し、それぞれをメモリに保存する。なお、暗号鍵の分散とは、後述するように、生成した乱数を暗号鍵を分散した結果とみなす場合もある。
次に、分散した暗号鍵がメモリに残っているか否かのチェックを行う(ステップ732)。残っている場合は、分散した暗号鍵の送信経路を選択し、例えば使用回数の少ない経路から選択する(ステップ733)。次ぎに、分散した鍵(共有する量子鍵)を選択した経路に送信し、ステップ732に戻る(ステップ734)。ステップ732からステップ734のルーチンが繰り返されて、分散した鍵が残っていない場合は、終了通知を出力部72に出力する。
図8は、受信側の拠点Bで、複数の経路(ルート)に分散された暗号鍵を集合させて、元の暗号鍵を復元するための処理の一例を示すフローチャートである。この処理は、鍵共有モジュール102、202内に設けられている。
この処理ブロックは、大きく分けると、量子鍵共有処理ブロック810、分散暗号鍵の復元処理部830で構成されている。
量子鍵共有処理ブロック810は、入力部81から指令を取り込む。指令に応じて、量子鍵共有処理ブロック810は、量子鍵を共有する複数の経路(予め準備された複数の経路)を構築する(これは、図7示した経路1-経路nと同じである)。なお実際に使用する複数の経路の情報は、予め拠点Aと拠点B間で相互に確認されている。
複数の経路から取り込まれる分散された暗号鍵は、それぞれ、分散暗号鍵の復元処理部830に入力する。復元処理部830は、まず、分散した暗号鍵を全て受信したかどうかの判定を行う(ステップ831)。全て受信している場合は、分指した暗号鍵を用いて、元の暗号鍵の復元処理を実行する(ステップ833)。ステップ831で、分散した暗号鍵の収集が完了していない場合は、分散した暗号鍵の受信待ちを行い、ステップ831に戻る(ステップ831、832)。
ステップ833にて、分散した暗号鍵のすべてが揃い、元の暗号鍵が復元されると、この暗号鍵が、暗号モジュール201に与えられ、暗号データの復号が行われる。つまりユーザ間での暗号通信が開始される(ステップ834)。暗号通信が開始されたことの情報は、出力部82から出力される。
図9は、上記した複数の経路をどのように構築するか(複数の経路の構築方法:スタティクタイプ)を説明する説明図である。図7では、拠点Aから拠点Bまでの複数の経路が既に決まっていることを前提として説明したが、図9では、それぞれの経路の構築方法を説明する。
まず、前提として、経路管理サーバ1000は、クラウド上に配置され、データベースには、経路上のノード情報を備える。つまり、経路管理サーバ1000は、量子暗号配信網を構成している多数のノードを管理するものであり、配信網上の各ノードの位置(アドレス)情報(3次元的マトリックス網の交点情報と称してもよい)を有する。各ノードはまた周囲に直近で存在する他の複数のノードのいずれとでも接続又は遮断が可能なセレクタと、このセレクタの制御回路を有する。そして、経路管理サーバ1000によりアドレス指定されたノードの制御回路は、同じくサーバ1000からの指令により入力側ノードと出力側ノードとを選択してルートの一部を構築するための待機状態となることができる。
図9に戻って、拠点Aから拠点Bまでに複数の経路が構築される例を説明する。以下は、経路管理サーバ1000からの指令に基づく動作の説明である。
中継ノードRU11は、例えば拠点Aからの通知を受けて、経路管理サーバ1000にリンク要求情報を送る。リンク要求情報には、拠点Bを通信相手としていることと、通信する経路の数の情報が含まれる。
経路管理サーバ1000は、中継ノードRU11の隣の中間ノードRU12を指定してリンク先として隣の中継ノードRU11を指示する。これにより、中間ノードRU12は、中継ノードRU11とリンクする。次に経路管理サーバ1000は、中間ノードRU13を指定してリンク先として中間ノードRU12を指示する。これにより、中間ノードRU12と中間ノードRU13とが、リンクする。このように、次々と経路が構築され、拠点Bの隣の中継ノードRU1Nの1つ前の中間ノードRU1(N-1)(図示せず)までの経路が形成される。
次に、経路管理サーバ1000は、中継ノードRU1Nを指定してリンク先として中間ノードRU1(N-1)を指示する。すると、中継ノードRU1Nは、中間ノードRU1(N-1)とリンクする。また、経路管理サーバ1000は、第1の経路が構築されたことを、中継ノードRU11,拠点A、拠点Bに通知する(912、913)。
次に、システムは、第2の経路の構築を開始する。管理サーバ1000は、中継ノードRU21を指定してリンク先として拠点Aを指示する。これにより拠点Aと第2の経路の先頭の中継ノードRU21がリンクする。次に経路管理サーバ1000は、中間ノードRU22を指定してリンク先として中継ノードRU21を指示する。これにより中間ノードRU22と中継ノードRU21がリンクする。このように、次々と第2の経路が構築され、拠点Bの隣の中継ノードRU2Nの1つ前の中間ノードRU2(N-1)までの経路が形成される。
すると今度は、経路管理サーバ1000は、中継ノードRU2Nを指定してリンク先として中間ノードRU2(N-1)(図示せず)を指示する。すると、中継ノードRU2Nは、中間ノードRU2(N-1)とリンクする。また、経路管理サーバ1000は、第1の経路が構築されたことを、中継ノードRU21,拠点A、拠点Bに通知する(912、913)。
以下は、同様に第3の経路、第4の経路・・・が構築されて、指定されたルート数まで達すると、経路構築処理は停止する。
上記の鍵伝送経路(ルート)の設定タイプは、スタティクタイプであるがダイナミックタイプでもよい。また、上記の手順に限らず、多数の設定タイプが可能である。
図10は、鍵伝送経路(ルート)を設定するタイプであってダイナミックタイプを示す説明図である。この鍵伝送路の構築方法は、各ノードが経路情報を保持していることを前提としている。
まず、経路情報は、例えば、現在位置から、所望の中継ノード(所望の拠点)に近づくために、次に選択すべきノードを指定するためのリンク用データである。中継ノードとしては、複数が設定されており、それぞれの中継ノードに近づくための隣のノードアドレス(リンク用データ)が予めメモリに保存されている。したがってリンク形成指令データ(リンク要求データ)には、送信元となる拠点の識別データと、その拠点周辺の中継ノードのアドレス(識別データ)と、送信先の拠点の識別データと、その拠点周辺の中継ノードのアドレス(識別データ)が含まれており、次々と経路を構築する各ノードを転送される。これにより、経路を構築したノードは、何処から何処の拠点間の経路を構築しているのかを認識することができる。
図10に戻って説明する。拠点Aは、直近の中継ノードRU11に第1の経路(ルート1)のリンクの形成を要求する(リンク要求データを与える)(ステップR1S0)。すると、中継ノードRU11は、例えば中間ノードRU12を選択し、リンクを形成し、この中間ノードRU12に対して、リンク要求データを与える(ステップR1S1)。さらに今度は、中間ノードRU12が、次の中間ノードを選択してリンクを形成し、次の中間ノードに対してリンク要求データを与える(ステップR1S2)。このように次々とリンクが形成され、中継ノードRU1Nまで経路が構成されると、中継ノードRU1Nは、中継ノードRU11に対して第1の経路の構築が完了したことの通知を行う(ステップR1S3)。このときは拠点Aに対しても通知が行われる。さらにまた中継ノードRU1Nは、拠点Bに対しても第1の経路の構築が完了したことの通知を行う(ステップR1SN)。次に、第2の経路の構築が開始される。
拠点Aは、直近の中継ノードRU21に第2の経路(ルート2)のリンクの形成を要求する(リンク要求データを与える)(ステップR2S0)。すると、中継ノードRU21は、例えば中間ノードRU22を選択し、リンクを形成し、この中間ノードRU22に対して、リンク要求データを与える(ステップR2S1)。さらに今度は、中間ノードRU22が、次の中間ノードを選択してリンクを形成し、次の中間ノードに対してリンク要求データを与える(ステップR2S2)。このように次々とリンクが形成され、中継ノードRU2Nまで経路が構成されると、中継ノードRU2Nは、中継ノードRU21に対して第2の経路の構築が完了したことの通知を行う(ステップR3S3)。このときは拠点Aに対しても通知が行われる。さらにまた中継ノードRU1Nは、拠点Bに対しても第2の経路の構築が完了したことの通知を行う(ステップR2SN)。以後は、同様な方法で、第3の経路、第4の経路の構築が行われる。
図11、図12、図13は、それぞれ中継ノードと中間ノードにおけるCVQKD装置とBB84QKD装置の組み合わせの各種の例を示している。いずれの実施例も3つの経路を構築した例であるが、経路の数は限定されるものではない。
図11の実施形態は、拠点A内のCVQKD装置102a,102b,102cに接続される中継ノードC,E,Gは、それぞれCVQKD装置と、BB84QKD装置により構成された例である。中継ノードC,E,G内の各CVQKD装置が、拠点A内の各CVQKD装置102a,102b,102cと接続されている。
一方、拠点B内のCVQKD装置202a,202b,202cに接続される中継ノードD,F,Hも、それぞれCVQKD装置と、BB84QKD装置により構成された例である。この場合も中継ノードD,F,H内の各CVQKD装置が、拠点B内の各CVQKD装置202a,202b,202cと接続されている。そして、中継ノードC,E,Gと中継ノードD,F,H間をそれぞれ接続する中間ノードX,Y,Zは、それぞれBB84QKD装置により構成されている。
図12の実施形態は、拠点A内のCVQKD装置102a,102b,102cに接続されるノード(CVQKDノード)J,K,Lは、それぞれ同じタイプのCVQKD装置とCVQKD装置とにより構成された例である。一方、拠点B内のCVQKD装置202a,202b,202cに接続される中継ノードD,F,Hも、それぞれCVQKD装置と、BB84QKD装置により構成されている(図11のケースと同じである)。そしてノードJ,K,Lと対応する中継ノードD,F,Hの間の中継ノードC、E,Gが拠点A側をCVQKD装置で構成され、拠点B側をBB84QKD装置で構成されている。
図13の実施形態は、拠点A内のCVQKD装置102a,102b,102cに接続されるCVQKDノードJ,K,Lは、それぞれ同じタイプのCVQKD装置とCVQKD装置とにより構成された例である。
一方、拠点B内は、CVQKD装置持たず、BB84QKD装置202d,202e,202fを有する。このため、拠点Bに直近の3つの経路のノード(BB84QKDノード)X、Y,Zは、それぞれBB84QKD装置により構成された例である。
そして、ノードJ,K,LとノードX、Y,Zとの間の中継ノードC、E、Gが、それぞれCVQKD装置(拠点A側に位置する)と、BB84QKD装置(拠点B側に位置する)により構成されている。
上記したように、中継ノードや中間ノードにおける、CVQKD装置とBB84QKD装置の組み合わせとして各種の例が可能である。
上記した構成と本実施形態の全体をみて、CVQKD装置とBB84QKD装置の組み合わせを捕らえると、CVQKD装置をフロントエンドエンに適する第1の量子暗号通信装置、BB84QKD装置をバックエンドに適する第2の量子暗号通信装置とも言える。
上記した構成と本実施形態の全体をみて、CVQKD装置とBB84QKD装置の組み合わせを捕らえると、CVQKD装置をフロントエンドエンに適する第1の量子暗号通信装置、BB84QKD装置をバックエンドに適する第2の量子暗号通信装置とも言える。
所で、本システムでは暗号鍵が鍵共有モジュールで生成される。暗号鍵の生成方法としては種々の方法があるので、以下、代表的なものを幾つか説明する。
図14は、鍵共有モジュール102における暗号鍵(これ以降は乱数鍵と称する)132の生成方法と、拠点Aにおける平文データ131の暗号化の一例を説明する図である。なおここでは、図6に示した暗号通信システムを想定して以下説明する。
今、生成した3つの分割された乱数鍵(先に説明した分割された暗号鍵)を、それぞれ乱数鍵「1」、乱数鍵「2」、乱数鍵「3」とする。拠点Aの鍵共有モジュール102において、
・乱数鍵「1」 XOR 乱数鍵「2」 XOR 乱数鍵「3」
を計算することで、乱数鍵(暗号鍵)132を得る。
・乱数鍵「1」 XOR 乱数鍵「2」 XOR 乱数鍵「3」
を計算することで、乱数鍵(暗号鍵)132を得る。
一方、暗号モジュール101においては、
・乱数鍵132 XOR 平文データ131
を計算することで、暗号データ302を得る。
・乱数鍵132 XOR 平文データ131
を計算することで、暗号データ302を得る。
このように、ここでの暗号通信システムは、乱数鍵と平文データ131をそれぞれ分割した複数の分割データのバーナム暗号の重ね合わせで、暗号データ302を生成しているため、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノードに侵入し、分割データの一部を窃取したとしても、拠点Aと拠点Bとがインターネット網(暗号データ伝送系300)で通信する暗号データ302の一部ですら復号化することはできない。
また、以上のように、暗号通信システムにおいては、拠点Aと拠点Bとの間において、たとえばバーナム暗号の重ね合わせを前提として、乱数鍵全体の生成に必須のデータを複数系統の経路(ルート)に振り分けて送受信し、乱数鍵(暗号鍵)を共有することにより、不正な盗聴者により、あるルート上の中間ノードに侵入されて、乱数鍵の生成に必須のデータの一部を窃取されたとしても、不正な盗聴者は、乱数鍵を復号することはできず、ユーザの通信の安全性を保つことができる。
図15、図16は、さらに分散された暗号鍵の生成方法と復元方法を説明する説明図である。図15は、暗号通信システムにおける鍵共有モジュール102、202における乱数鍵132の生成方法の一例を示す図である。ここでは、分散数3、閾値3のランプ型秘密分散(この例は(閾値K=3, L=2, 分散数N=3)のランプ型秘密分散)によって乱数鍵131(=131a,131b,131c)を生成する場合を一例として挙げる。このランプ型秘密分散の場合、3つの分散データ(分散された暗号鍵)132a、132b、132cの中の1つが盗聴されても復元を行うことができない。また、ここでは、乱数(ダミーデータ、つまり使い捨てる物理乱数)と平文(ここでは共通鍵、つまり乱数鍵132として利用する物理乱数)との割合が「1:2」であることを想定する。ランプ型とは、乱数と平文との割合を変更可能としたものであり、乱数と平文との割合が「(閾値-1):1」の場合、特に、完全秘密分散と称される。
鍵共有モジュール102に、まず、ある物理乱数2000があったと仮定する。そして、鍵共有モジュール102は、その物理乱数を元データ2001として考えて、閾値3のランプ型秘密分散による分散処理を実施したと仮定する。そして、鍵共有モジュール102は、任意に生成した乱数(乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」 )を、この分散で得られたものであると見なすことにする。言い換えれば、乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」がみなし分散された暗号鍵(乱数鍵)と言える。
つまり、鍵共有モジュール102は、実際には、ここでは秘密分散による分散データ(分散された暗号鍵)132a、132b、132cの生成を実施していない。したがって、分散データ132a、132b、132cとしては、量子鍵配送機能によって生成された量子鍵を流用したものとすることも可能であり、物理乱数生成の効率がよくなる。
このように本システムは、単純な秘密分散を利用したデータ転送にはない特徴を有する。なお、ここで任意に生成した乱数(乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」 )を秘密分散法による分散処理して分散データ132a、132b、132cとして生成するものとしても良いが、しかし、この場合、鍵共有モジュール102では、量子鍵配送機能によって生成された量子鍵(物理乱数)とは別に、元データとなるための物理乱数も余計に生成しなくてはならず、物理乱数生成の効率が悪くなる。
閾値3のランプ型秘密分散の分散処理について、より詳しく説明すると、まず、元データを閾値の数に振り分ける。たとえば、元データ2001が「1~15」であるとすると、「1,4,7,10,13」と、「2,5,8,11,14」と、「3,6,9,12,15」とに振り分ける。図15では、振り分け後の各グループを行で表している。
続いて、3つの分散データを生成するにあたり、分散(2)については2行目を1列分ずらし、分散(3)については3行目を1列分ずらした上で、分散(1)~分散(3)のそれぞれについて、たとえば排他的論理和による畳み込みを実行する。なお、この畳み込みは、排他的論理和に限らず、多項式による計算であってもよいし、加算や減算などであってもよい。
拠点Aの鍵共有モジュール102は、乱数を生成すると、この乱数を、以上の手順(閾値3のランプ型秘密分散による分散処理)で得られた分散データであるものと見なす。つまり、鍵共有モジュール102は複数の乱数列(乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」)を生成し、それぞれの乱数列を分散データであるものと見なす。鍵共有モジュール102は、この乱数(分散データ19)を乱数列毎に別ルートに振り分けて拠点Bに向けて転送する。
図16は、上記のように暗号鍵(乱数鍵)を配信する暗号通信システムにおける鍵共有モジュール102、及び202による乱数鍵132の取得方法、つまり復元方法の一例を示す図である。
鍵共有モジュール102、及び202は、3つの分散データ(実際には、単なる乱数)を使って、分散数3、閾値3のランプ型秘密分散(この例は(閾値K=3, L=2, 分散数N=3)のランプ型秘密分散)による復元処理を実行する(図16の「計算2010」)。この復元によって、前述の、仮定上の物理乱数の元データ2001として「1~15」が得られる。
なお、秘密分散法による分散処理を実施せずに、このように復元処理を実施すると一部の分散データの一部レイヤ(行)のデータ(元データ)は、不整合(すべての分散データを元データに復元した場合、いくつかの分散データで元データが一致しない)を起こす。不整合を起こさないためには、一部の分散データに別の乱数(x1~x5)が排他的論理和されていると見なせば良い。これは鍵共有モジュール102と鍵共有モジュール202との間で事前共有されていたものと考えれば良い。なお、鍵共有モジュール102と鍵共有モジュール202との間でどの分散データから元データを生成するのかを事前、または動的に決定すれば、少なくとも鍵共有モジュール102と鍵共有モジュール202とで生成する元データは一致するので、この不整合は問題にならない。なお、一部不整合はあるものの、物理乱数(乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」)を分散データと見なして、秘密分散法による復元処理を実施しているので、安全性は十分に確保される。
ここでは、乱数と平文との割合が「1:2」であることを想定しているので、鍵共有モジュール202は、復元された元データ「1~15」の中から、たとえば、「1,4,7,10,13」(あらかじめ定められた1行分)をダミーデータ(使い捨てる物理乱数)として取り除き、「2,3,5,6,8,9,11,12,14,15」(あらかじめ定められた2行分)を抜き出すことにより、拠点Bに配送する乱数鍵132を生成する。
完全秘密分散の場合には、乱数と平文との割合が「閾値-1:1」(「2:1」)であるので、鍵共有モジュール102は、たとえば、「1,2,4,5,7,8,10,11,13、14」(あらかじめ定められた2行分)をダミーデータ(使い捨てる物理乱数)として取り除き、「3,6,9,12,15」(あらかじめ定められた1行分)を抜き出すことにより、拠点Bに配送する乱数鍵132を生成する。
一方、末端ノードC131から分散データ132a,132b,132cを受け取った鍵共有モジュール202においても、鍵共有モジュール102と同じ計算を行って、拠点Bで使用する乱数鍵132を生成する。鍵共有モジュール102で生成される乱数鍵132と、鍵共有モジュール202で生成される乱数鍵132とは同一である。換言すれば、拠点Aと拠点Bにおける乱数鍵(暗号鍵)は、共有化された乱数鍵132である。
図17は、拠点Aにおける平文データ131の暗号化の一例を示す説明図である。
拠点Aでは、
・乱数鍵132 XOR 平文データ131
を計算することで、暗号データ302を得る。
・乱数鍵132 XOR 平文データ131
を計算することで、暗号データ302を得る。
このように、ランプ型秘密分散法で分散したものと見なした複数の分散データ132a,
132b,132c(実際は、単なる乱数)を配送することで、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノードに侵入し、分散データの一部を窃取したとしても、乱数鍵の情報は漏洩しない。したがって、拠点Aと拠点Bとがインターネット網で通信する暗号データ302の一部ですら復号化することはできない。
132b,132c(実際は、単なる乱数)を配送することで、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノードに侵入し、分散データの一部を窃取したとしても、乱数鍵の情報は漏洩しない。したがって、拠点Aと拠点Bとがインターネット網で通信する暗号データ302の一部ですら復号化することはできない。
以上のように、拠点Aと拠点B(送信元ノードと送信先ノード)との間において、秘密分散法による復元処理を前提として、乱数鍵132の生成に必須のデータを複数系統の経路(ルート)に振り分けて送受信し、乱数鍵132(共通鍵)を共有することができる。このシステムは、不正な盗聴者により、あるルート上の中間ノードに侵入されて、暗号鍵の生成に必須のデータの一部を窃取されたとしても、不正な盗聴者は、暗号鍵を復号することはできず、ユーザの通信の安全性を保つことができる。またここでは分散数は閾値と同じ3の例で説明したが、分散数を分散数=閾値+α(α=1,2,3・・・)とすれば、(分散数―閾値)個の分散データは消失しても乱数鍵16は生成できるので、いくつかの中間ノードに動作不良が発生しても、末端ノードC131と拠点Aと拠点Bは問題なく乱数鍵132を共有できる。
ところで、以上の説明では、ある元データの存在を仮定して、分散数3、閾値3のランプ型秘密分散による復元を実行し、乱数と平文との割合が「1:2」であるならば、復元によって得られるデータの中から(3行分中の)1行分を乱数(ダミーデータ)として取り除き、2行分のデータを乱数鍵16として使用した。ここで、情報理論的安全性をあきらめれば、復元によって得たデータのすべてを平文(乱数鍵132)として使用することもできるし、あるいは、1行分のすべてではなく、その行の一部のみを乱数とすることもできる。この場合においても、情報理論的安全性は確保できないものの、元データを得るための演算子の組み合わせは膨大であり、ユーザの暗号通信の安全性は十分に確保できる。そして、この場合には、乱数の消費量を大幅に削減することができる。したがって、転送レートもそれに伴い向上する。
閾値2とした場合、情報理論的安全性を確保するためには、乱数と平文との割合は「1:1」とするしかないが、前述のように、情報理論的安全性をあきらめれば、復元によって得たデータのすべてを平文として使用することもできるし、あるいは、(2行分中の)1行分のすべてではなく、その行の一部のみを乱数とすることもできる。この場合においても、情報理論的安全性は確保できないものの、元データを得るための演算子の組み合わせは膨大であり、ユーザの暗号通信の安全性は十分に確保できる。よって、乱数の消費量を大幅に削減することができる。なお、利用できる秘密分散方式は上記に限られるものではなく、例えば他の排他的論理和により秘密分散方式や多項式による秘密分散方式なども利用可能である。
図18および図19を参照して、閾値2の秘密分散による乱数鍵132の生成方法について説明する。図18は、閾値2、分散数3の秘密分散による乱数鍵132の生成方法の一例を示す図である。
鍵共有モジュール102に、まず、ある物理乱数があったと仮定する。また、鍵共有モジュール102は、それを元データとして考えて、閾値2の秘密分散法による分散処理を実施したものと仮定する。鍵共有モジュール102は、任意に生成した乱数(乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」)を、この分散処理で得られたものであると見なす。つまり、鍵共有モジュール102は、実際には、秘密分散による分散データ132の実態的な生成は実施しない。このように本システムは、単純な秘密分散を利用したデータ転送にはない特徴を有する。前述したように、ここで実際に秘密分散処理を実施するとしても良いが、その場合、物理乱数生成の効率は悪くなる。
閾値2の秘密分散について、より詳しく説明すると、まず、元データを閾値の数に振り分ける。たとえば、元データが「1~14」であるとすると、「1,3,5,7,9,11,13」と、「2,4,6,8,10,12,14」とに振り分ける。図18では、振り分け後の各グループを行で表している。
続いて、3つの分散データを生成するにあたり、分散(2)については2行目を1列分ずらし、分散(3)については2行目を2列分ずらした上で、分散(1)~分散(3)のそれぞれについて、たとえば排他的論理和による畳み込みを実行する。なお、この畳み込みは、排他的論理和に限らず、多項式による計算であってもよいし、加算や減算などであってもよい。
鍵共有モジュール102は、乱数を生成すると、この乱数を、以上の手順(閾値2の秘密分散)で得られた分散データであるものと見なす。鍵共有モジュール102は、この乱数(分散データ132)を乱数列毎(乱数鍵「1」, 乱数鍵「2」, 乱数鍵「3」)に別ルートに振り分けて鍵共有モジュール202に転送する。
図19は、閾値2の秘密分散による乱数鍵132の生成方法(復元処理)の一例を示す図である。
鍵共有モジュール202は、2つの分散データA、C(実際には、単なる乱数)を使って、分散数3、閾値2の秘密分散による復元を実行する(図19の「計算2020」)。この復元によって、前述の、仮定上の物理乱数の元データ「1~14」が得られる。
なお、閾値2、分散数2のランプ型秘密分散の場合、復元で不整合は発生しないが、閾値2、分散数2+α(α=1,2,3,…)の秘密分散の場合、前述の、分散数3、閾値3のランプ型秘密分散の場合と同様、復元すると、一部の分散データの一部レイヤのデータが不整合を起こす。そこで、前述の、分散数3、閾値3のランプ型秘密分散の場合と同様、事前共有された別の乱数が重ねられていると見なす。
閾値2の秘密分散による乱数鍵16の生成によっても、第2実施形態の暗号通信システムは、秘密分散で分散したものと見なした複数の分散データ(実際は、単なる乱数)を配送することで、不正な盗聴者が、ある1つのルート内に存在する、ある1つの中間ノードに侵入し、分散データ19の一部を窃取したとしても、拠点AとBとがインターネット網300で通信する暗号データ303の一部ですら復号化することはできない。またこの例は閾値2、分散数3なので、(分散数―閾値)=1個の分散データは消失しても乱数鍵132は生成できるので、1つのルート上の中間ノードに動作不良が発生しても、鍵共有モジュール102と鍵共有モジュール202は問題なく乱数鍵132を共有できる。なお、ここでは説明を簡単にするために、図18、および図19の秘密分散方式で説明したが、利用できる秘密分散方式はこれに限られるものではなく、例えば他の排他的論理和により秘密分散方式や多項式による秘密分散方式なども利用可能である。
上記した実施形態において技術的な特徴を以下に記述する。まず拠点A、拠点Bの構成の特徴を説明する。
A1)一実施形態によれば、ユーザ拠点の装置Aは、暗号データを送信するための暗号モジュール101と、前記暗号データを生成するのに使用された暗号鍵を復元及び分散する機能を有した鍵共有モジュール102を備え備える。そして前記鍵共有モジュール102は、前記暗号鍵を分散した複数の乱数鍵を、異なる経路で配送するためと、前記異なる経路から送られてくる分散された暗号鍵を受信するために、複数のCVQKD装置102a,102bを有し、この複数のCVQKD装置102a,102bは、前記異なる経路のそれぞれの設けられた中継ノード内のCVQKD装置に量子接続している。
さらに前記複数のCVQKD装置102a,102bは、前記暗号鍵の分散及び分散された暗号鍵の復元を行うために、暗号鍵の分散/復元回路102cと接続している。
A2)前記鍵共有モジュール102は、前記異なる経路に対して、秘密分散方式による、分散された暗号鍵(乱数鍵)を送出する。
A3)前記異なる経路は、複数のノードがメッシュ型に配置された量子暗号配信網である。
A4)前記異なる経路は、複数のノードがメッシュ型に配置された量子暗号配信網であり、前記鍵共有モジュール102は、前記量子暗号配信網の任意の前記ノードを指定し、分散された暗号鍵のそれぞれを配信するための量子暗号鍵は進路を構築する処理手段を備える。
B1)また別の実施形態によれば、暗号通信システムは、暗号データ伝送系により接続された第1の拠点Aとの第2の拠点Bを有する、そして、前記第1の拠点Aは、分散された複数の暗号鍵を前記第2の拠点Bに向けて配送するために拠点内の複数のCVQKD装置を備え、この複数のCVQKD装置を複数の暗号鍵配送路に接続している。
そして前記複数の暗号鍵配送路の途中には、それぞれ、配送路内のCVQKD装置と、このCVQK装置の出力をBB84プロトコルにより処理して前記拠点Bに向けて出力するBB84QKD装置と、を一体に備える中継ノードとを有する。
そして前記複数の暗号鍵配送路の途中には、それぞれ、配送路内のCVQKD装置と、このCVQK装置の出力をBB84プロトコルにより処理して前記拠点Bに向けて出力するBB84QKD装置と、を一体に備える中継ノードとを有する。
B2)前記暗号通信システムと、上記拠点内の複数のCVQKD装置と、前記中継ノードを用いて、分散された暗号鍵を配信する暗号通信方法が提供される。
B3)前記第1の拠点Aは、分散された複数の暗号鍵を前記第2の拠点Bに向けて配送するために拠点内の第1、第2のCVQKD装置102a,102bを備え、この第1、第2のCVQKD装置102a,102bを第1、第2の前記暗号鍵配送路に配置されている第1、第2の中継ノード内の第3、第4のCVQKD装置441、611に接続している。
B4)前記第1、第2の中継ノードは、前記第3、第4のCVQKD装置441、611の出力を受信するBB48QKD装置412、612を含む。
B5)前記複数の暗号鍵配送路は、複数のノードがメッシュ型に配置された量子暗号配信網である。
B6)前記暗号鍵を分散した複数の乱数鍵を、異なる経路で配送するためと、前記異なる経路から送られてくる分散された暗号鍵を受信するための手段は、鍵共有モジュール102であり、前記複数の暗号鍵配送路は、複数のノードがメッシュ型に配置された量子暗号配信網であり、
前記鍵共有モジュールは、前記複数の暗号鍵配送路に対して、秘密分散方式による、分散された暗号鍵(乱数鍵)を送出する。
前記鍵共有モジュールは、前記複数の暗号鍵配送路に対して、秘密分散方式による、分散された暗号鍵(乱数鍵)を送出する。
本発明のいくつかの実施形態を説明したが、これらの実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。さらにまた、請求項の各構成要素において、構成要素を分割して表現した場合、或いは複数を合わせて表現した場合、或いはこれらを組み合わせて表現した場合であっても本発明の範疇である。また、複数の実施形態を組み合わせてもよく、この組み合わせで構成される実施例も発明の範疇である。
また、図面は、説明をより明確にするため、実際の態様に比べて、各部の幅、厚さ、形状等について模式的に表される場合がある。また請求項を制御ロジックとして表現した場合、コンピュータを実行させるインストラクションを含むプログラムとして表現した場合、及び前記インストラクションを記載したコンピュータ読み取り可能な記録媒体として表現した場合でも本発明の装置を適用したものである。また、使用している名称や用語についても限定されるものではなく、他の表現であっても実質的に同一内容、同趣旨であれば、本発明に含まれるものである。
A・・・拠点、B・・・拠点、C、D、601、602・・・中継ノード、
100,200・・・プロセッサ、101、201・・・暗号モジュール、102、202・・・鍵共有モジュール、131・・・平文データ、132・・・暗号鍵、300・・・インターネット網、302・・・暗号データ、
400、600・・・暗号鍵伝送路、401、402・・・中間ノード、102a、102b、202a、202b、441、444、611、622・・・CVQKD装置、411、422、442、443・・・BB84QKD装置。
100,200・・・プロセッサ、101、201・・・暗号モジュール、102、202・・・鍵共有モジュール、131・・・平文データ、132・・・暗号鍵、300・・・インターネット網、302・・・暗号データ、
400、600・・・暗号鍵伝送路、401、402・・・中間ノード、102a、102b、202a、202b、441、444、611、622・・・CVQKD装置、411、422、442、443・・・BB84QKD装置。
Claims (11)
- 暗号データを送信するための暗号モジュールと、前記暗号データを生成するのに使用された暗号鍵を復元及び分散する機能を有した鍵共有モジュールとを備えるユーザ拠点装置であって、
前記鍵共有モジュールは、前記暗号鍵を分散した複数の乱数鍵を、異なる経路で配送するためと、前記異なる経路から送られてくる分散された暗号鍵を受信するために、複数のフロントエンドに適する量子暗号通信装置を有し、この複数のフロントエンドに適する量子暗号通信装置は、前記異なる経路のそれぞれの設けられた中継ノード内のフロントエンドに適する量子暗号通信装置に量子接続しており、
さらに前記複数のフロントエンドに適する量子暗号通信装置は、前記暗号鍵の分散と、分散された暗号鍵の復元を行うために、暗号鍵の分散/復元回路接続している、前記ユーザ拠点装置。 - 前記鍵共有モジュールは、前記異なる経路に対して、秘密分散方式による、分散された暗号鍵(乱数鍵)を送出する、請求項1に記載のユーザ拠点装置。
- 前記異なる経路は、複数のノードがメッシュ型に配置された量子暗号配信網である、請求項1に記載のユーザ拠点装置。
- 前記異なる経路は、複数のノードがメッシュ型に配置された量子暗号配信網であり、
前記鍵共有モジュールは、前記量子暗号配信網の任意の前記ノードを指定し、分散された暗号鍵のそれぞれを配信するための量子暗号鍵は進路を構築する処理手段を備える、請求項1に記載のユーザ拠点装置。 - 暗号データ伝送系により接続された第1の拠点との第2の拠点を有し、
前記第1の拠点は、分散された複数の暗号鍵を前記第2の拠点に向けて配送するために拠点内に複数のフロントエンドに適する量子暗号通信装置を備え、この複数のフロントエンドに適する量子暗号通信装置を複数の暗号鍵配送路に接続しており、
前記複数の暗号鍵配送路の途中には、それぞれ、配送路内のフロントエンドに適する量子暗号通信装置と、このフロントエンドに適する暗号通信装置の出力を処理して前記第2の拠点に向けて出力するバックトエンドに適する量子暗号通信装置と、を一体に備える中継ノードとを有する、ことを特徴とする暗号通信システム。 - 前記第1の拠点は、分散された複数の暗号鍵を前記第2の拠点に向けて配送するために拠点内に第1、第2のフロントエンドに適する量子暗号通信装置を備え、
この第1、第2のフロントエンドに適する量子暗号通信装置を第1、第2の前記暗号鍵配送路に配置されている第1、第2の中継ノード内の第3、第4のフロントエンドに適する量子暗号通信装置に接続している、請求項5に記載の暗号通信システム。 - 前記第1、第2の中継ノードは、前記第3、第4のフロントエンドに適する量子暗号通信装置の出力を受信するバックエンドに適する量子暗号通信装置を含む、請求項6に記載の暗号通信システム。
- 前記複数の暗号鍵配送路は、複数のノードがメッシュ型に配置された量子暗号配信網である、請求項1に記載の暗号通信システム。
- 前記暗号鍵を分散した複数の乱数鍵を、複数の暗号鍵配送路で配送するためと、前記複数の暗号鍵配送路から送られてくる分散された暗号鍵を受信するための手段は、
鍵共有モジュール、前記複数の暗号鍵配送路は、複数のノードがメッシュ型に配置された量子暗号配信網であり、
前記鍵共有モジュールは、前記複数の暗号鍵配送路に対して、秘密分散方式による、分散された暗号鍵(乱数鍵)を送出する、請求項5に記載の暗号通信システム。 - 暗号データを送信するための暗号モジュールと、前記暗号データを生成するのに使用された暗号鍵を復元及び分散する機能を有した鍵共有モジュールとを備えるユーザ拠点装置を用いる暗号通信方法であって、
前記鍵共有モジュールにより、前記暗号鍵を分散した複数の乱数鍵を、異なる経路で配送するためと、前記異なる経路から送られてくる分散された暗号鍵を受信するために、複数のフロントエンドに適する量子暗号通信装置を利用し、
鍵共有モジュールにより、
前記複数のフロントエンドに適する量子暗号通信装置を介して、前記異なる経路のそれぞれの設けられた複数の中継ノード内のそれぞれのフロントエンドに適する量子暗号通信装置に対して、分散された暗号鍵を量子配信し、
さらに前記複数のフロントエンドに適する量子暗号通信装置介して、前記中継ノード内のそれぞれの前記フロントエンドに適する量子暗号通信装置から量子受信した分散された暗号鍵の復元を、暗号鍵の分散/復元回路で復元する、
暗号通信方法。 - 暗号データ伝送系により接続された第1の拠点との第2の拠点を有し、
前記第1の拠点から分散された複数の暗号鍵を前記第2の拠点に向けて配送するために、前記第1の拠点内の複数のフロントエンドに適する量子暗号通信装置から複数の暗号鍵配送路内の対応する複数のフロントエンドに適する量子暗号通信装置に配信し、
前記複数の暗号鍵配送路の途中では、それぞれ、配送路内の前記複数の前記フロントエンドに適する量子暗号通信装置の出力をそれぞれ処理するバックトエンドに適する量子暗号通信装置を介して前記第2の拠点に向けて出力するようにした、ことを特徴とする暗号通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022066919A JP2023157175A (ja) | 2022-04-14 | 2022-04-14 | ユーザ拠点装置、暗号通信システム、暗号通信方法 |
US18/300,320 US20230336335A1 (en) | 2022-04-14 | 2023-04-13 | User base device, cryptographic communication system, and cryptographic communication method |
EP23167826.9A EP4262139A1 (en) | 2022-04-14 | 2023-04-13 | User base device, cryptographic communication system, and cryptographic communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022066919A JP2023157175A (ja) | 2022-04-14 | 2022-04-14 | ユーザ拠点装置、暗号通信システム、暗号通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023157175A true JP2023157175A (ja) | 2023-10-26 |
Family
ID=86007249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022066919A Pending JP2023157175A (ja) | 2022-04-14 | 2022-04-14 | ユーザ拠点装置、暗号通信システム、暗号通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230336335A1 (ja) |
EP (1) | EP4262139A1 (ja) |
JP (1) | JP2023157175A (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786787B (zh) * | 2020-07-29 | 2022-07-01 | 中南大学 | 基于可验证秘密共享的量子密钥分发后处理方法及其系统 |
CN112422283B (zh) * | 2020-11-19 | 2024-03-29 | 北京电子科技学院 | 一种量子密钥传输方法 |
-
2022
- 2022-04-14 JP JP2022066919A patent/JP2023157175A/ja active Pending
-
2023
- 2023-04-13 US US18/300,320 patent/US20230336335A1/en active Pending
- 2023-04-13 EP EP23167826.9A patent/EP4262139A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230336335A1 (en) | 2023-10-19 |
EP4262139A1 (en) | 2023-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hsu et al. | Dynamic quantum secret sharing | |
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
Kong | A review of quantum key distribution protocols in the perspective of smart grid communication security | |
CN108111305B (zh) | 多类型量子终端兼容的融合网络接入系统和方法 | |
WO2016206498A1 (zh) | 第一量子节点、第二量子节点、安全通信架构系统及方法 | |
CN105471576A (zh) | 一种量子密钥中继的方法、量子终端节点及系统 | |
CN101399660B (zh) | 协商组群密钥的方法和设备 | |
WO2023082600A1 (zh) | 基于量子密钥的区块链网络及数据安全传输方法 | |
CN108540436B (zh) | 基于量子网络实现信息加解密传输的通信系统和通信方法 | |
CN108847928B (zh) | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 | |
TW201633742A (zh) | 基於可信中繼的量子密鑰分發系統、方法及裝置 | |
CN101340443A (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
WO2023082599A1 (zh) | 基于量子密钥的区块链网络安全通信方法 | |
CN109995739A (zh) | 一种信息传输方法、客户端、服务器及存储介质 | |
CN107666491B (zh) | 基于对称加密的空地一体化网络的数据传输方法 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
JP2024503054A (ja) | グループ・キー形成のためのシステムおよび方法 | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
CN111385088A (zh) | 一种高效的卫星量子密钥配对生成方法 | |
Kong | Challenges of Routing in Quantum Key Distribution Networks with Trusted Nodes for Key Relaying | |
Athulya et al. | Security in mobile ad-hoc networks | |
CN114401085B (zh) | 一种量子保密通信网络的网络架构及密钥存储方法 | |
JP2023157175A (ja) | ユーザ拠点装置、暗号通信システム、暗号通信方法 | |
JP2023157174A (ja) | 暗号通信システム、暗号通信装置および暗号通信方法 | |
CN114362936A (zh) | 一种基于量子保密通信网络中密钥中继方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240327 |