JP2023162798A - ネットワーク制御装置 - Google Patents
ネットワーク制御装置 Download PDFInfo
- Publication number
- JP2023162798A JP2023162798A JP2022073442A JP2022073442A JP2023162798A JP 2023162798 A JP2023162798 A JP 2023162798A JP 2022073442 A JP2022073442 A JP 2022073442A JP 2022073442 A JP2022073442 A JP 2022073442A JP 2023162798 A JP2023162798 A JP 2023162798A
- Authority
- JP
- Japan
- Prior art keywords
- user
- user nodes
- node
- network
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 abstract description 45
- 239000010410 layer Substances 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000001010 compromised effect Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 239000002775 capsule Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000002346 layers by function Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】秘匿通信網を利用する複数のユーザによるメッセージ共有を効率的に行う。【解決手段】複数のユーザノードと、2つのユーザノードを接続し鍵が割り当てられたリンクとを有するネットワークを制御する制御装置100は、複数のユーザノードを複数のグループに分ける分割部110と、各ユーザノードに、所定数のユーザノードが有しているメッセージを、鍵を用いて集めるよう指示する第1指示部120と、ネットワーク内の特定ノードに、グループに属する複数のユーザノードが当初から有しているメッセージを、鍵を用いて集めるよう指示する第2指示部130と、前記特定ノードに、複数のメッセージの排他的論理和を計算し、前記鍵を用いずにユーザノードへ送るよう指示する第3指示部140と、各ユーザノードに、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを得るよう指示する第4指示部150を備える。【選択図】図7
Description
本発明はネットワーク制御装置に関する。
クラウドサービスや高速移動通信技術の進展により、インターネットの通信トラフィックは急速な増大を続けている。大容量の光ファイバーをはじめとするネットワーク設備の増強も進んでいるが、端末数や新たなサービス・アプリケーションは今後も増加の一途をたどると予想されることから、現在の延長線上でのインフラ強化では間に合わず、通信の方法そのものをより効率的なものへ変える必要がある。
また、機密性の高い情報の量も増えていることから、情報セキュリティの確保がますます求められている。通信効率の改善とともに、正規ユーザ以外の第3者への情報漏洩や不正なデータ改竄を防ぐ仕組みも求められる。
また、機密性の高い情報の量も増えていることから、情報セキュリティの確保がますます求められている。通信効率の改善とともに、正規ユーザ以外の第3者への情報漏洩や不正なデータ改竄を防ぐ仕組みも求められる。
ネットワーク上で効率よくマルチキャスト通信を行う方法として、中継ノードに集まった複数の情報を合成して別の情報に変換(符号化)してから転送する、いわゆるネットワーク符号化が知られている(非特許文献1及び2)。ネットワーク符号化は、通信トラフィックの急増を支える新たな技術として実用化が始まりつつある(非特許文献3)。
さらに、通信の安全性を確保する手法として、ネットワーク符号化に乱数による秘匿化を組み合わせたセキュアネットワーク符号化(非特許文献4~6)という技術の研究開発も進展している。
また、量子力学の原理を用いて完全秘匿通信を実現する手法として、量子鍵配送(Quantum Key Distribution, QKD)及びQKDで生成した鍵(対称的な秘密乱数列の対)をワンタイムパッドで用いる量子暗号がある。近年、量子暗号を用いた多地点間での秘匿通信や秘密分散保管などの暗号アプリケーションを提供するための量子暗号通信ネットワークの実用化が始まっている(非特許文献7~9)。
さらに、通信の安全性を確保する手法として、ネットワーク符号化に乱数による秘匿化を組み合わせたセキュアネットワーク符号化(非特許文献4~6)という技術の研究開発も進展している。
また、量子力学の原理を用いて完全秘匿通信を実現する手法として、量子鍵配送(Quantum Key Distribution, QKD)及びQKDで生成した鍵(対称的な秘密乱数列の対)をワンタイムパッドで用いる量子暗号がある。近年、量子暗号を用いた多地点間での秘匿通信や秘密分散保管などの暗号アプリケーションを提供するための量子暗号通信ネットワークの実用化が始まっている(非特許文献7~9)。
R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W. Yeung, "Network information flow," IEEE Trans. Inf. Theory, vol. 46, no. 4, pp. 1204-1216, Jul. 2000.
S.-Y. R. Li, R. W. Yeung, and N. Cai, "Linear network coding," IEEE Trans. Inf. Theory, vol. 49, no. 2, pp. 371-381, Feb. 2003.
S. Katti, H. Rahul, W. Hu, D. Katabi, M. Medard, J. Crowcroft, "XORs in The Air: Practical Wireless Network Coding,"SIGCOMM’06, September 11-15, 2006, Pisa, Italy.
N. Cai and R. W. Yeung, "Secure network coding," in Proc. IEEE Int. Symp. Inf. Theory, Lausanne, Switzerland, Jun. 30-Jul. 5, 2002, p. 323.
D. Silva and F. R. Kschischang, "Universal secure network coding via rank-metric codes," IEEE Trans. Inf. Theory, vol. 57, no.2, pp.1124-1135 (2011).
H. Yao, D. Silva, S. Jaggi, and M. Langberg, "Network Codes Resilient to Jamming and Eavesdropping," IEEE/ACM Trans. Networking, vol. 22, no. 6, pp.1978-1987 (2014).
M. Peev, et al., New J. Phys. 11, 075001, 2009.
M. Sasaki, et al., Opt. Express 19, pp. 10387-10409, 2011.
Y. L. Tang, et al., Phys. Rev. X 6(1) 011024, 2016.
量子暗号通信ネットワークなどの秘匿通信網における秘密乱数列は貴重な鍵資源である。秘匿通信網を利用する複数のユーザがマルチキャストによりメッセージの共有を行う場合、メッセージのワンタイムパッド化や事前のグループ鍵の共有のために多くの鍵が消費される。ユーザ数が増えると、鍵の消費量が急激に増加するため、秘密乱数列の生成が追い付かず、秘匿通信サービスの提供能力を制限してしまうという問題がある。
本発明は、このような状況に鑑みてなされたものであって、秘匿通信網を利用する複数のユーザがメッセージの共有を効率的に行うことができるようにすることを目的とする。
上記目的を達成するために、一実施形態に係る制御装置は、複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークを制御する。前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられている。前記制御装置は、前記複数のユーザノードを複数のグループに分ける分割部と、前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部とを備える。
本発明によれば、秘匿通信網を利用する複数のユーザがメッセージの共有を効率的に行うことができるようになる。
以下、本発明を図示の実施の形態に基づいて説明する。ただし、本発明は、以下に説明する実施の形態によって限定されるものではない。
まず、本発明の発明者は、以下に述べるとおり鋭意検討を行った。
[1.量子鍵配送を利用した秘匿通信網]
ネットワーク上での通信の安全性確保の手法としては、現在、公開鍵暗号による認証と鍵交換、共通鍵暗号によるデータ通信の暗号化が標準的に使われている。これらの暗号技術は、解くのが難しい数学問題を用いることで、暗号鍵を知らない第三者に対して、暗号文からもとの情報を解読するために途方もない計算を必要とする状況を作り出し、実質的に盗聴や改竄が防止される。しかし、計算技術の進展とともに解読の危険性が高まるために、定期的に暗号鍵の長さを伸長したり、暗号方式を更新する必要がある。
これに対して、どんな計算機でも解読できない安全性(情報理論的安全性)を保証する方法も知られている。情報理論的安全性に基づく暗号方式は、暗号仕様の更新をすることなく、超長期間にわたり安全性を保証することが原理的に可能である。
ネットワーク上での通信の安全性確保の手法としては、現在、公開鍵暗号による認証と鍵交換、共通鍵暗号によるデータ通信の暗号化が標準的に使われている。これらの暗号技術は、解くのが難しい数学問題を用いることで、暗号鍵を知らない第三者に対して、暗号文からもとの情報を解読するために途方もない計算を必要とする状況を作り出し、実質的に盗聴や改竄が防止される。しかし、計算技術の進展とともに解読の危険性が高まるために、定期的に暗号鍵の長さを伸長したり、暗号方式を更新する必要がある。
これに対して、どんな計算機でも解読できない安全性(情報理論的安全性)を保証する方法も知られている。情報理論的安全性に基づく暗号方式は、暗号仕様の更新をすることなく、超長期間にわたり安全性を保証することが原理的に可能である。
情報理論的安全性を保証する代表的な方法として、量子鍵配送により共有した暗号鍵を用いて、ワンタイムパッド(One Time Pad, OTP)方式でデータ通信の暗号化を行う手法(量子暗号)が知られている。量子鍵配送(Quantum Key Distribution, QKD)は、光回線で結ばれた離れた2地点間で、情報理論的安全性を持った共通の乱数列(Kとする)を暗号鍵として共有する方法である。暗号化は、送信するメッセージ(Uとする)と、メッセージUと同じサイズの暗号鍵Kとを用意して論理和
により行う。暗号文Xは、通常の通信回線(量子鍵配送のための光回線とは別の回線)を経由して受信者に送られる。受信者は、受信した暗号文Xと手元にある暗号鍵Kとの論理和
により、メッセージUを復号する。一度使った暗号鍵Kは2度と使いまわさずに一回一回使い捨てること(ワンタイムパッド方式)により、情報理論的に安全な暗号通信を実現できる。なお、QKDで生成した暗号鍵K(対称的な乱数列の対)は、送信者、受信者において、第三者に漏れないように安全に管理する必要がある。そのように管理された各々の乱数列のことを特に秘密乱数列と呼ぶ。
により行う。暗号文Xは、通常の通信回線(量子鍵配送のための光回線とは別の回線)を経由して受信者に送られる。受信者は、受信した暗号文Xと手元にある暗号鍵Kとの論理和
により、メッセージUを復号する。一度使った暗号鍵Kは2度と使いまわさずに一回一回使い捨てること(ワンタイムパッド方式)により、情報理論的に安全な暗号通信を実現できる。なお、QKDで生成した暗号鍵K(対称的な乱数列の対)は、送信者、受信者において、第三者に漏れないように安全に管理する必要がある。そのように管理された各々の乱数列のことを特に秘密乱数列と呼ぶ。
2地点を結ぶ1対のQKDリンクシステムの鍵生成速度は、伝送距離の増加とともに減少し、通常の敷設光ファイバーでは50kmで数100kbps程度、100kmでは数kbps程度になる。そこで、複数の「信頼できる局舎(トラステッドノード)」を50~60kmの間隔で設け、各トラステッドノード内のQKD装置(QKDモジュール)を連接することで、広域ネットワークである量子鍵配送ネットワーク(Quantum Key Distribution Network, QKDN)が得られる。
各トラステッドノードには、QKDモジュールとは別に、鍵管理装置(鍵マネージャ:Key Manager, KM)というものを別途用意して、QKDモジュールで生成された暗号鍵をKMに転送し保管する。KMどうしは古典回線(KMリンク)で接続され、必要な時に暗号鍵のカプセルリレー(鍵リレー)を行うなど、暗号鍵の管理・運用を行う。
このようにして共有した暗号鍵は、既存の通信ネットワークや暗号インフラ(後述する図1におけるユーザネットワーク)に存在する様々な暗号アプリケーション、例えば、ワンタイムパッド(OTP)による完全秘匿通信や、共通鍵暗号、秘密分散保管などのアプリケーションへの鍵供給などに利用することができる。暗号鍵のカプセルリレーの経路制御やQKDN全体の管理などを行うために、QKDNコントローラおよびQKDNマネージャという機能エレメントが導入されている。QKDNと、暗号アプリケーションが実行されるユーザネットワークとを有するネットワークを、量子暗号通信ネットワークと呼ぶ。
各トラステッドノードには、QKDモジュールとは別に、鍵管理装置(鍵マネージャ:Key Manager, KM)というものを別途用意して、QKDモジュールで生成された暗号鍵をKMに転送し保管する。KMどうしは古典回線(KMリンク)で接続され、必要な時に暗号鍵のカプセルリレー(鍵リレー)を行うなど、暗号鍵の管理・運用を行う。
このようにして共有した暗号鍵は、既存の通信ネットワークや暗号インフラ(後述する図1におけるユーザネットワーク)に存在する様々な暗号アプリケーション、例えば、ワンタイムパッド(OTP)による完全秘匿通信や、共通鍵暗号、秘密分散保管などのアプリケーションへの鍵供給などに利用することができる。暗号鍵のカプセルリレーの経路制御やQKDN全体の管理などを行うために、QKDNコントローラおよびQKDNマネージャという機能エレメントが導入されている。QKDNと、暗号アプリケーションが実行されるユーザネットワークとを有するネットワークを、量子暗号通信ネットワークと呼ぶ。
図1に、量子暗号通信ネットワークNW1の概念的な構造を示す。量子暗号通信ネットワークNW1は、量子鍵配送ネットワークQKDN1とユーザネットワークUN1とを有する。量子鍵配送ネットワークQKDN1は、複数のトラステッドノードTNを有するとともに、4つの機能レイヤL1~L4を有する。
量子レイヤL1は、各トラステッドノード内のQKDモジュールQMを介して連接されたQKDリンクの集合である。QKDリンクは1対1のリンクである。或るQKDリンクにより、或るトラステッドノード内の1つのQKDモジュールと、別のトラステッドノード内の1つのQKDモジュールとが接続される。各QKDリンクは独立に暗号鍵を生成する。生成された暗号鍵は、当該トラステッドノード内の鍵マネージャKMに送られ管理・運用される。
鍵管理レイヤL2は、各トラステッドノード内の鍵マネージャKMと、鍵マネージャKMどうしを接続するKMリンクとを有する。鍵マネージャKMは、量子レイヤL1で生成された暗号鍵を蓄積し、OTP暗号化による鍵カプセルリレーにより必要なエンド・エンド間で暗号鍵を共有する。鍵マネージャKMは、ユーザネットワークUN1上の暗号アプリケーションへの暗号鍵の供給など鍵管理全般を担う。
QKDN制御レイヤL3は、QKDN全般のサービスの制御を行う1つ以上のQKDNコントローラCTを有する。レイヤL3は、複数のQKDNコントローラCTからなるネットワークであってもよい。
QKDN管理レイヤL4は、QKDNマネージャMG1を有する。QKDNマネージャMGは、レイヤL1~L3の各々からパフォーマンス情報を収集し、サービスが適切に稼働しているかを監視して、必要に応じて制御をQKDN制御レイヤL3へ命じる機能を持つ。
QKDN管理レイヤL4は、QKDNマネージャMG1を有する。QKDNマネージャMGは、レイヤL1~L3の各々からパフォーマンス情報を収集し、サービスが適切に稼働しているかを監視して、必要に応じて制御をQKDN制御レイヤL3へ命じる機能を持つ。
ユーザネットワークUN1は、複数のユーザ端末UDが存在する機能レイヤであるサービスレイヤL5と、ユーザネットワーク管理レイヤL6とを有する。サービスレイヤL5における複数のユーザ端末UDは、対応する鍵マネージャKMから供給された鍵及び暗号アプリケーションを用いて暗号化通信を行う。サービスレイヤL5は3つ以上のユーザ端末UDからなる多地点ネットワークであってもよい。ユーザネットワーク管理レイヤL6におけるネットワークマネージャMG2は、QKDNマネージャMG1との通信及びユーザ端末UDの管理を行う。
量子暗号通信ネットワークNW1の鍵管理レイヤL2やサービスレイヤL5は、秘匿通信網の一例となっている。すなわち、鍵管理レイヤL2においては、OTP暗号化による鍵カプセルリレーにより必要な2地点のKM間での対称暗号鍵の共有や、3地点以上のKM間でのグループ鍵の共有が行われる。また、サービスレイヤL5においては、鍵管理レイヤL2から供給された鍵を用いて、2地点間の秘匿通信や複数地点間での秘匿マルチキャスト通信等が行われる。
このような秘匿通信網において、各リンクを秘匿化する対称鍵として利用される秘密乱数列は、1回の使用に限って有効であるため、使用済の秘密乱数列は破棄されなくてはならない。こうして秘匿通信網を利用することで、多くの秘密乱数列が消費されるため、ネットワークの運用管理者は新たに多くの秘密乱数列を生成し対称鍵を補充しておく必要がある。秘密乱数列は貴重な鍵資源であるため、その効率的な利用方法を検討することが重要である。
[2.秘匿通信網を用いたマルチキャスト配信]
従来技術の課題を説明するために、上記の秘匿通信網を用いたマルチキャスト配信の一例を示す。図2(A)に示すネットワークNW6Aは、典型的には上記のサービスレイヤL5の一例であり、6つのユーザノードA~FとハブノードHとを有する。あるいは、これらのノードを鍵マネージャKMに対応させると、ネットワークNW6Aは鍵管理レイヤL2の一例となる。
ネットワークNW6Aにおいて、6つのユーザノードA~Fの各々とハブノードHとはリンクにより接続されている。また、ユーザノードAとユーザノードCとがリンクにより接続され、ユーザノードCとユーザノードEとがリンクにより接続され、ユーザノードEとユーザノードBとがリンクにより接続されている。さらに、ユーザノードBとユーザノードDとがリンクにより接続され、ユーザノードDとユーザノードFとがリンクにより接続され、ユーザノードFとユーザノードAとがリンクにより接続されている。6つのユーザノードA~FにはそれぞれユーザUA~UFがそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。6名のユーザUA~UFにより一つのユーザグループが形成される。
ユーザノードA~FとハブノードHは、トラステッドノードとして実装、運用され、盗聴者はノード内にあるデータにはアクセスすることは極めて困難であると仮定する。その一方で、各ノードを結ぶリンクは、盗聴者のアクセスが可能であり、リンク上を流れる情報はすべて盗聴者の手に渡るものと仮定する。
ユーザUAがメッセージSAを保有し、ユーザUBがメッセージSBを保有し、ユーザUCがメッセージSCを保有している。また、ユーザUDがメッセージSDを保有し、ユーザUEがメッセージSEを保有し、ユーザUFがメッセージSFを保有している。このような保有状態で、各ユーザは自ら保有するメッセージを他の5名のユーザにマルチキャスト配信する場合を想定した例である。
従来技術の課題を説明するために、上記の秘匿通信網を用いたマルチキャスト配信の一例を示す。図2(A)に示すネットワークNW6Aは、典型的には上記のサービスレイヤL5の一例であり、6つのユーザノードA~FとハブノードHとを有する。あるいは、これらのノードを鍵マネージャKMに対応させると、ネットワークNW6Aは鍵管理レイヤL2の一例となる。
ネットワークNW6Aにおいて、6つのユーザノードA~Fの各々とハブノードHとはリンクにより接続されている。また、ユーザノードAとユーザノードCとがリンクにより接続され、ユーザノードCとユーザノードEとがリンクにより接続され、ユーザノードEとユーザノードBとがリンクにより接続されている。さらに、ユーザノードBとユーザノードDとがリンクにより接続され、ユーザノードDとユーザノードFとがリンクにより接続され、ユーザノードFとユーザノードAとがリンクにより接続されている。6つのユーザノードA~FにはそれぞれユーザUA~UFがそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。6名のユーザUA~UFにより一つのユーザグループが形成される。
ユーザノードA~FとハブノードHは、トラステッドノードとして実装、運用され、盗聴者はノード内にあるデータにはアクセスすることは極めて困難であると仮定する。その一方で、各ノードを結ぶリンクは、盗聴者のアクセスが可能であり、リンク上を流れる情報はすべて盗聴者の手に渡るものと仮定する。
ユーザUAがメッセージSAを保有し、ユーザUBがメッセージSBを保有し、ユーザUCがメッセージSCを保有している。また、ユーザUDがメッセージSDを保有し、ユーザUEがメッセージSEを保有し、ユーザUFがメッセージSFを保有している。このような保有状態で、各ユーザは自ら保有するメッセージを他の5名のユーザにマルチキャスト配信する場合を想定した例である。
2つのノードを接続するリンクには、当該リンクを秘匿化するための秘密乱数列が対称鍵として用意されている。例えば、対称鍵(KAC)iは、ノードAとノードCとを接続するリンクACに用意された第i番目の秘密乱数列を意味している。対称鍵(KFD)i、(KEB)iなども同様である。
簡単のため、対称鍵の長さはメッセージと同じ長さとする。
鍵を節約するために、ユーザのいないハブノードHにはメッセージが配信されない。
簡単のため、対称鍵の長さはメッセージと同じ長さとする。
鍵を節約するために、ユーザのいないハブノードHにはメッセージが配信されない。
図2(A)に示すように、ユーザノードAは、ユーザノードCに対し、自ら保有するメッセージSAと対称鍵(KAC)1との排他的論理和(バーナム暗号による暗号文)を送る。この排他的論理和を受信したユーザノードCは、対称鍵(KAC)1を用いた復号によりメッセージSAを得たのち、メッセージSAと対称鍵(KEC)1との排他的論理和をユーザノードEへ送る。この排他的論理和を受信したユーザノードEは、対称鍵(KEC)1を用いた復号によりメッセージSAを得たのち、メッセージSAと対称鍵(KEB)1との排他的論理和をユーザノードBへ送る。この排他的論理和を受信したユーザノードBは、対称鍵(KEB)1を用いた復号によりメッセージSAを得る。
また、ユーザノードAは、ユーザノードFに対し、自ら保有するメッセージSAと対称鍵(KAF)1との排他的論理和を送る。この排他的論理和を受信したユーザノードFは、対称鍵(KAF)1を用いた復号によりメッセージSAを得たのち、メッセージSAと対称鍵(KFD)1との排他的論理和をユーザノードDへ送る。この排他的論理和を受信したユーザノードDは、対称鍵(KFD)1を用いた復号によりメッセージSAを得る。
このようにして、メッセージSAがユーザノードAからユーザノードB~Fへマルチキャスト配信される。
同様にして、図2(B)に示すように、メッセージSBがユーザノードBから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(C)に示すように、メッセージSCがユーザノードCから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(D)に示すように、メッセージSDがユーザノードDから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(E)に示すように、メッセージSEがユーザノードEから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(F)に示すように、メッセージSFがユーザノードFから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。
また、ユーザノードAは、ユーザノードFに対し、自ら保有するメッセージSAと対称鍵(KAF)1との排他的論理和を送る。この排他的論理和を受信したユーザノードFは、対称鍵(KAF)1を用いた復号によりメッセージSAを得たのち、メッセージSAと対称鍵(KFD)1との排他的論理和をユーザノードDへ送る。この排他的論理和を受信したユーザノードDは、対称鍵(KFD)1を用いた復号によりメッセージSAを得る。
このようにして、メッセージSAがユーザノードAからユーザノードB~Fへマルチキャスト配信される。
同様にして、図2(B)に示すように、メッセージSBがユーザノードBから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(C)に示すように、メッセージSCがユーザノードCから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(D)に示すように、メッセージSDがユーザノードDから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(E)に示すように、メッセージSEがユーザノードEから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(F)に示すように、メッセージSFがユーザノードFから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。
図2(A)~(F)に示したように、一つのユーザノードが自ら保有するメッセージをマルチキャスト配信するにあたり、5個の鍵(秘密乱数列)が消費される。したがって、6つのユーザノードA~Fの各々によるマルチキャスト配信により、30個の鍵が消費される。このことを図2(G)に示す。ユーザノード同士を結ぶ各リンクでは5個の鍵が消費される一方で、ユーザノードとハブノードとを接続するリンクにおいては秘密乱数列が消費されない。
これまでに述べたように、6つのユーザノードを有するネットワークNW6Aにおいては、6×(6-1)=30個の鍵が消費される。
n個のユーザノードを有するネットワークにおいて各ユーザノードがマルチキャスト配信を行う場合、少なくともn×(n-1)個すなわちn2個程度の、比較的大量の鍵(秘密乱数列)が消費されることとなる。このように、従来技術の方法では、ユーザノード数nが増えると、鍵(秘密乱数列)の消費量が指数関数的に増加する。鍵が大量に消費されるため、秘匿通信網の可用性が大きく損なわれてしまうという問題がある。
n個のユーザノードを有するネットワークにおいて各ユーザノードがマルチキャスト配信を行う場合、少なくともn×(n-1)個すなわちn2個程度の、比較的大量の鍵(秘密乱数列)が消費されることとなる。このように、従来技術の方法では、ユーザノード数nが増えると、鍵(秘密乱数列)の消費量が指数関数的に増加する。鍵が大量に消費されるため、秘匿通信網の可用性が大きく損なわれてしまうという問題がある。
メッセージの共有において秘密乱数列の節約を目的とする場合には、図3A~図3Cに示すような手順で鍵リレーを利用することができる。図3Aに、上記ネットワークNW6Aとトポロジーが同じであるネットワークNW6Bを示す。
まず、第1ステップとして、ユーザノードA~Fがそれぞれ保有するメッセージRA~RFの共有に先立って、6つのユーザノードの間で事前グループ鍵R0の共有が行われる。これは、図3Aに示すように、ユーザノードAがメッセージRAとは別に事前グループ鍵R0を準備し、秘密乱数列を対称鍵として用いて伝送リンクを秘匿化する鍵リレーによって、ユーザC、E及びB並びにF及びDへ配送を行うことで実施できる。この鍵リレーによれば事前グループ鍵R0の秘密性は保たれる。事前グループ鍵R0の共有にあたり5個の秘密乱数列(KAC)1、(KCE)1、(KEB)1、(KAF)1及び(KFD)1が使用される。この時点で、図3Bに示すように、各ユーザノードは、当初から保有している自己のメッセージと、事前グループ鍵R0とを保有している。
まず、第1ステップとして、ユーザノードA~Fがそれぞれ保有するメッセージRA~RFの共有に先立って、6つのユーザノードの間で事前グループ鍵R0の共有が行われる。これは、図3Aに示すように、ユーザノードAがメッセージRAとは別に事前グループ鍵R0を準備し、秘密乱数列を対称鍵として用いて伝送リンクを秘匿化する鍵リレーによって、ユーザC、E及びB並びにF及びDへ配送を行うことで実施できる。この鍵リレーによれば事前グループ鍵R0の秘密性は保たれる。事前グループ鍵R0の共有にあたり5個の秘密乱数列(KAC)1、(KCE)1、(KEB)1、(KAF)1及び(KFD)1が使用される。この時点で、図3Bに示すように、各ユーザノードは、当初から保有している自己のメッセージと、事前グループ鍵R0とを保有している。
第2ステップとして、ユーザノードA、C、E、B、D及びFは、当該ユーザノードが保有しているメッセージと事前グループ鍵R0との排他的論理和R1~R6をそれぞれ計算する。
このようにして、各メッセージが事前グループ鍵R0により暗号化される。
このようにして、各メッセージが事前グループ鍵R0により暗号化される。
第3ステップでは、図3Cに示すように、ユーザノードA~Fはそれぞれ、各自の暗号化情報R1、R4、R2、R5、R3、R6を公表する。事前グループ鍵R0が秘密に保たれている限り、R1、R4、R2、R5、R3、R6が公表されても各メッセージは第三者に対して秘密に保たれる。その一方で、各ユーザノードは事前グループ鍵R0を用いて排他的論理和を計算することによって当該の暗号化情報を復号し、他の5つのユーザノードが当初保有していた計5つのメッセージを取得することができる。
図3A~図3Cを参照しながら述べた手順に従えば、秘密乱数列を5個使用するだけで、6個のユーザノードが6個のメッセージを共有することができる。
しかし、図3Cに示すように、6個の公開情報R1、R4、R2、R5、R3及びR6から任意の2つを選んで排他的論理和を計算すると、2つの異なるメッセージ同士の排他的論理和に一致する。したがって、仮に6個のメッセージRA~RFの内の1つが漏洩したとすると、当該メッセージと事前グループ鍵R0との排他的論理和の値は既に知られているため、他の5個のメッセージが全て危殆化してしまう。
このように、秘密乱数列を節約することの代償としてメッセージの機密性低下が避けられないという問題がある。
しかし、図3Cに示すように、6個の公開情報R1、R4、R2、R5、R3及びR6から任意の2つを選んで排他的論理和を計算すると、2つの異なるメッセージ同士の排他的論理和に一致する。したがって、仮に6個のメッセージRA~RFの内の1つが漏洩したとすると、当該メッセージと事前グループ鍵R0との排他的論理和の値は既に知られているため、他の5個のメッセージが全て危殆化してしまう。
このように、秘密乱数列を節約することの代償としてメッセージの機密性低下が避けられないという問題がある。
このような問題に対処すべく、秘匿通信網を用いて情報共有のためのマルチキャスト配信を行うときに、以下の2つの手法を用いる。各手法を単独で用いてもよいし、両手法を組み合わせて用いてもよい。なお、説明を簡単にするため、ユーザノード数nを6とし、マルチキャスト配信されるメッセージの数を6とする。
1つ目の手法は、6つのメッセージ(RA、RB、RC、RD、RE及びRF)の共有を、異なる時刻で個別に実行するのではなく、同じ時刻に一括して実行することである。メッセージを配送する時刻は任意に設定できるため、一括処理が可能である。
2つ目の手法は、複数のメッセージの排他的論理和、例えば
等の値を計算し、これらの値をノード間のリンク(公開通信路)を通じて伝えることである。一般に、個々のデータを個別に送る代わりに、データ同士の排他的論理和を送ることで、全体の伝送効率を改善する方法をネットワーク符号化と呼んでいる。
1つ目の手法は、6つのメッセージ(RA、RB、RC、RD、RE及びRF)の共有を、異なる時刻で個別に実行するのではなく、同じ時刻に一括して実行することである。メッセージを配送する時刻は任意に設定できるため、一括処理が可能である。
2つ目の手法は、複数のメッセージの排他的論理和、例えば
等の値を計算し、これらの値をノード間のリンク(公開通信路)を通じて伝えることである。一般に、個々のデータを個別に送る代わりに、データ同士の排他的論理和を送ることで、全体の伝送効率を改善する方法をネットワーク符号化と呼んでいる。
複数のメッセージの共有を同時に行うことにより、このような異なるメッセージ同士の演算に実質的な意味を持たせることができる。さらに、排他的論理和の演算対象となる複数のメッセージの各々は他のメッセージを相互に秘匿化しているため、R等の、排他的論理和の結果が漏洩したとしても、各メッセージは秘匿化されたままとなる。そこで、共有の対象となる各メッセージを、鍵を用いて秘匿化し伝送するのではなく、複数のメッセージの排他的論理和の結果を伝送することで、各メッセージに秘匿状態を保ちつつ鍵の消費量を減らすことができる。
[第1実施形態]
ユーザノード数nを6とし、メッセージの数を6とする例を用いて、第1実施形態を説明する。図4A(A)に、上記ネットワークNW6Aとトポロジーが同じであるネットワークNW61を示す。
第1段階では、各ユーザノードは鍵リレーの方法を利用して、図4Aの紙面上時計回りに3つ先のノードまで各自のメッセージを秘匿中継配送する。
具体的には、図4A(A)に示すように、ユーザノードAは、ユーザノードCに対してメッセージRAと鍵(KAC)1との排他的論理和を送り、ユーザノードCは、この排他的論理和の復号によりメッセージRAを取得する。ユーザノードCは、ユーザノードEに対してメッセージRAと鍵(KCE)1との排他的論理和を送り、ユーザノードEは、この排他的論理和の復号によりメッセージRAを取得する。ユーザノードEは、ユーザノードBに対してメッセージRAと鍵(KEB)1との排他的論理和を送り、ユーザノードBは、この排他的論理和の復号によりメッセージRAを取得する。
メッセージRAのユーザノードC、E及びBへの配送により、秘密乱数列の消費量は3個である。
同様にして、図4A(B)に示すようにメッセージRBがユーザノードD、F及びAへ送られ、図4A(C)に示すようにメッセージRCがユーザノードE、B及びDへ送られ、図4A(D)に示すようにメッセージRDがユーザノードF、A及びCへ送られる。また、図4A(E)に示すようにメッセージREがユーザノードB、D及びFへ送られ、図4A(F)に示すようにメッセージRFがユーザノードA、C及びEへ送られる。
ユーザノード数nを6とし、メッセージの数を6とする例を用いて、第1実施形態を説明する。図4A(A)に、上記ネットワークNW6Aとトポロジーが同じであるネットワークNW61を示す。
第1段階では、各ユーザノードは鍵リレーの方法を利用して、図4Aの紙面上時計回りに3つ先のノードまで各自のメッセージを秘匿中継配送する。
具体的には、図4A(A)に示すように、ユーザノードAは、ユーザノードCに対してメッセージRAと鍵(KAC)1との排他的論理和を送り、ユーザノードCは、この排他的論理和の復号によりメッセージRAを取得する。ユーザノードCは、ユーザノードEに対してメッセージRAと鍵(KCE)1との排他的論理和を送り、ユーザノードEは、この排他的論理和の復号によりメッセージRAを取得する。ユーザノードEは、ユーザノードBに対してメッセージRAと鍵(KEB)1との排他的論理和を送り、ユーザノードBは、この排他的論理和の復号によりメッセージRAを取得する。
メッセージRAのユーザノードC、E及びBへの配送により、秘密乱数列の消費量は3個である。
同様にして、図4A(B)に示すようにメッセージRBがユーザノードD、F及びAへ送られ、図4A(C)に示すようにメッセージRCがユーザノードE、B及びDへ送られ、図4A(D)に示すようにメッセージRDがユーザノードF、A及びCへ送られる。また、図4A(E)に示すようにメッセージREがユーザノードB、D及びFへ送られ、図4A(F)に示すようにメッセージRFがユーザノードA、C及びEへ送られる。
この時点で、各ユーザノードは、当初から保有しているメッセージを含む計4つのメッセージを保有している。第1段階を終えた時点で各ユーザノードが保有しているメッセージのリストを図4A(G)に示す。また、同図に示すように、第1段階を終えた時点で、ユーザノード同士を接続する6つのリンクの各々において3つの秘密乱数列が消費されていることから、秘密乱数列の消費量は全体で18個である。
第2段階では、図4B(A)に示すように、ユーザノードAは、メッセージRAとメッセージRDとの排他的論理和すなわち
を計算し、その値を秘密乱数列KAHにより秘匿化してハブノードHに送る。ユーザノードBは、メッセージREを秘密乱数列KBHにより秘匿化してハブノードHに送る。ユーザノードEは、メッセージRCとメッセージRFとの排他的論理和すなわち
を計算し、その値を秘密乱数列KEHにより秘匿化してハブノードHに送る。ユーザノードFは、メッセージRBを秘密乱数列KFHにより秘匿化してハブノードHに送る。第2段階で使用される秘密乱数列の個数は4個である。
を計算し、その値を秘密乱数列KAHにより秘匿化してハブノードHに送る。ユーザノードBは、メッセージREを秘密乱数列KBHにより秘匿化してハブノードHに送る。ユーザノードEは、メッセージRCとメッセージRFとの排他的論理和すなわち
を計算し、その値を秘密乱数列KEHにより秘匿化してハブノードHに送る。ユーザノードFは、メッセージRBを秘密乱数列KFHにより秘匿化してハブノードHに送る。第2段階で使用される秘密乱数列の個数は4個である。
第3段階において、ハブノードHは、ユーザノードA、B、E及びFから送られたデータを、各リンクにあてがわれた秘密乱数列を用いて復号した後、2つのネットワーク符号化情報P1及びP2を計算する。
6つのユーザノードA~Fからなるグループが以下の2つのサブグループに分けられる。
第1サブグループ: ユーザノードA、D及びE
第2サブグループ: ユーザノードB、C及びF
図4A(A)~(F)においては、第1サブグループに属するユーザノードA、D及びEを互いに点線でつなぐとともに、第2サブグループに属するユーザノードB、C及びFを互いに点線でつないでいる。
第1サブグループ: ユーザノードA、D及びE
第2サブグループ: ユーザノードB、C及びF
図4A(A)~(F)においては、第1サブグループに属するユーザノードA、D及びEを互いに点線でつなぐとともに、第2サブグループに属するユーザノードB、C及びFを互いに点線でつないでいる。
そして、図4B(B)に示すように、ハブノードHは、ネットワーク符号化情報P1とP2を全ユーザノードに向けて公開通知する。各ユーザノードは、既に保有している4つのメッセージの内の2つとネットワーク符号化情報P1又はP2との排他的論理和を計算することにより、新たに2つのメッセージを取得することができる。図4B(B)には、各ユーザノードが実施する復号計算も示している。このようにして、6つのユーザノードは6個のメッセージを共有することができる。
本実施形態に係るネットワーク符号化の特徴は、公開通知される2つのネットワーク符号化情報P1及びP2が3つのメッセージの排他的論理和で与えられることと、ネットワーク符号化情報P1及びP2の排他的論理和を計算しても2つのメッセージの排他的論理和には還元されないことである。2つのメッセージの一方が他方を秘匿化するのではなく、2つのメッセージが一体となって他の1つのメッセージを秘匿化している。そのため、仮にメッセージRAが漏洩したとしても、それだけではメッセージRD及びREが危殆化することはない。さらに、別のサブグループのメッセージRB、RC、RFには如何なる影響も及ばない。
図2(A)~(G)を参照しながら述べた方法によれば秘密乱数列の消費量が30個であるところ、本実施形態では22(=18+4)個に減らすことができるとともに、図3A~図3Cを参照しながら述べた方法に付随する機密性低下の問題を本実施形態によれば解決することができる。
[第1実施形態の変形例]
上記第2段階にはハブノードを介さない方法もある。図4C(A)に示すように、ユーザノードEは、メッセージREを秘密乱数列(KCE)2により秘匿化して隣接するユーザノードCに送り、ユーザノードFはメッセージRFを秘密乱数列(KDF)2により秘匿化して隣接するユーザノードDに送る。
図4C(B)に示すように、ユーザノードCは、排他的論理和P1を計算し、その結果を他のユーザノードに向けて公開通知する。同様に、ユーザノードDは排他的論理和P2を計算し、その結果を他のユーザノードに向けて公開通知する。
この変形例によれば、伝送リンクCE及びDFでそれぞれ1個余計に秘密乱数列が消費されるが、秘密乱数列の総消費量は第1実施形態よりもさらに2個減らすことができる。
上記第2段階にはハブノードを介さない方法もある。図4C(A)に示すように、ユーザノードEは、メッセージREを秘密乱数列(KCE)2により秘匿化して隣接するユーザノードCに送り、ユーザノードFはメッセージRFを秘密乱数列(KDF)2により秘匿化して隣接するユーザノードDに送る。
図4C(B)に示すように、ユーザノードCは、排他的論理和P1を計算し、その結果を他のユーザノードに向けて公開通知する。同様に、ユーザノードDは排他的論理和P2を計算し、その結果を他のユーザノードに向けて公開通知する。
この変形例によれば、伝送リンクCE及びDFでそれぞれ1個余計に秘密乱数列が消費されるが、秘密乱数列の総消費量は第1実施形態よりもさらに2個減らすことができる。
上記第1実施形態及びその変形例においては、6つのユーザノードA~Fからなるグループを、同じ大きさの2つのサブグループに分けて、それぞれにネットワーク符号化情報P1及びP2を対応させている。ネットワーク符号化情報の数は、ユーザノードが第2段階で新たに取得できるメッセージの数に対応している。このことから、第1段階で収集が必要なメッセージの数は、ユーザノード数n=6からサブグループの数2を差し引いた4となることが分かる。
一般的な場合にもこのような関係が成立している。
例えばn=15の場合、15個のユーザノードが、3つのユーザノードがそれぞれ属する5つのサブグループに分けられれば、3つのメッセージの排他的論理和で与えられるネットワーク符号化情報の数は5個となる。そのため、ネットワーク符号化情報の公開通知前に、第1段階では、ユーザノード数n=15からサブグループの数5を差し引いた10個のメッセージの収集が必要であり、第1段階での秘密乱数列の消費量は(10-1)×15=135個となる。第2段階では、ネットワーク符号化情報を5個計算するための情報をハブノードHに送るために、ネットワーク符号化情報の数の2倍の秘密乱数列、すなわち5×2=10個の秘密乱数列が必要である。全体での秘密乱数列の消費量は145(=135+10)個となる。
例えばn=15の場合、15個のユーザノードが、3つのユーザノードがそれぞれ属する5つのサブグループに分けられれば、3つのメッセージの排他的論理和で与えられるネットワーク符号化情報の数は5個となる。そのため、ネットワーク符号化情報の公開通知前に、第1段階では、ユーザノード数n=15からサブグループの数5を差し引いた10個のメッセージの収集が必要であり、第1段階での秘密乱数列の消費量は(10-1)×15=135個となる。第2段階では、ネットワーク符号化情報を5個計算するための情報をハブノードHに送るために、ネットワーク符号化情報の数の2倍の秘密乱数列、すなわち5×2=10個の秘密乱数列が必要である。全体での秘密乱数列の消費量は145(=135+10)個となる。
他方、ネットワーク符号化を行わない場合の秘密乱数列の消費量は、(15-1)×15=210個となる。
15個のユーザノードが、5個のユーザノードがそれぞれ属する3つのサブグループに分けられた場合、5つのメッセージの排他的論理和で与えられるネットワーク符号化情報の数は3個となる。そのため、第1段階では、ユーザノード数n=15からサブグループの数3を差し引いた12個のメッセージの収集が必要であり、第1段階での秘密乱数列の消費量は(12-1)×15=165個となる。第2段階では、ネットワーク符号化情報を3個計算するための情報をハブノードHに送るために、ネットワーク符号化情報の数の2倍の秘密乱数列、すなわち3×2=6個の秘密乱数列が必要である。全体での秘密乱数列の消費量は171(=165+6)個となる。この場合、1つのネットワーク符号化情報は5つのメッセージの排他的論理和であることから、メッセージの機密性はより強固になる。
このように、秘密乱数列の節約量とメッセージの機密性との間にはトレードオフの関係がある。
サブグループの数は、メッセージの機密性の要件に応じて定めることができる。例えば、15個のユーザノードが存在するときに、メッセージの機密性の要件が比較的高い場合にはサブグループの数を比較的少ない「3」とし、排他的論理和の計算の対象となるメッセージの数を比較的多い「5」とすることができる。この場合、最大3個のメッセージが危殆化してしまったとしても他のメッセージの危殆化を防ぐことができる。
あるいは、上記要件が比較的低い場合にはサブグループの数を比較的多い「5」とし、排他的論理和の計算の対象となるメッセージの数を比較的少ない「3」とすることができる。この場合、最大1個のメッセージが危殆化してしまったとしても他のメッセージの危殆化を防ぐことができる。
あるいは、上記要件が比較的低い場合にはサブグループの数を比較的多い「5」とし、排他的論理和の計算の対象となるメッセージの数を比較的少ない「3」とすることができる。この場合、最大1個のメッセージが危殆化してしまったとしても他のメッセージの危殆化を防ぐことができる。
[第2実施形態]
ユーザノード数nを8とし、メッセージの数を8とする例を用いて、第2実施形態を説明する。図5A(A)に、8個のユーザノードA~G及びIとハブノードHとを有するネットワークNW81を示す。
ネットワークNW81において、8個のユーザノードの各々とハブノードHとはリンクにより接続されている。また、ユーザノードAとユーザノードBとがリンクにより接続され、ユーザノードBとユーザノードCとがリンクにより接続され、ユーザノードCとユーザノードDとがリンクにより接続され、ユーザノードDとユーザノードEとがリンクにより接続されている。さらに、ユーザノードEとユーザノードFとがリンクにより接続され、ユーザノードFとユーザノードGとがリンクにより接続され、ユーザノードGとユーザノードIとがリンクにより接続され、ユーザノードIとユーザノードAとがリンクにより接続されている。8個のユーザノードA~G、IにはそれぞれユーザUA~UG、UIがそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。8名のユーザUA~UG、UIにより一つのユーザグループが形成される。8個のユーザノードA~G、Iはそれぞれ、メッセージRA~RG、RIを保有している。
ユーザノード数nを8とし、メッセージの数を8とする例を用いて、第2実施形態を説明する。図5A(A)に、8個のユーザノードA~G及びIとハブノードHとを有するネットワークNW81を示す。
ネットワークNW81において、8個のユーザノードの各々とハブノードHとはリンクにより接続されている。また、ユーザノードAとユーザノードBとがリンクにより接続され、ユーザノードBとユーザノードCとがリンクにより接続され、ユーザノードCとユーザノードDとがリンクにより接続され、ユーザノードDとユーザノードEとがリンクにより接続されている。さらに、ユーザノードEとユーザノードFとがリンクにより接続され、ユーザノードFとユーザノードGとがリンクにより接続され、ユーザノードGとユーザノードIとがリンクにより接続され、ユーザノードIとユーザノードAとがリンクにより接続されている。8個のユーザノードA~G、IにはそれぞれユーザUA~UG、UIがそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。8名のユーザUA~UG、UIにより一つのユーザグループが形成される。8個のユーザノードA~G、Iはそれぞれ、メッセージRA~RG、RIを保有している。
8個のユーザノードからなるグループが、ユーザノードA、C、E、Gが属する第1サブグループと、ユーザノードB、D、F、Hが属する第2サブグループとに分けられる。サブグループの数が2であり、それぞれに対応するネットワーク符号化情報P1及びP2は以下のようになる。
第2段階では、ネットワーク符号化情報P1及びP2の公開通知を受けて各ユーザノードにおいて2つのメッセージが復号されることになるため、第1段階において各ユーザノードが収集するメッセージの数は、当初から保有しているメッセージ1個も含めて計6個となる。
第1段階では、図5A(A)に示すように、ユーザノードAが保有するメッセージRAが、当該ユーザノードから見て紙面上時計回りに隣接する5つのユーザノードB、C、D、E及びFに対して、秘密乱数列を用いた鍵リレーを利用して順次、秘匿転送される。他の7つのユーザノードB~G及びIが保有するメッセージも同様に、当該ユーザノードから見て紙面上時計回りに隣接する5つのユーザノードに対して、秘密乱数列を用いた鍵リレーを利用して順次、秘匿転送される。
図5A(B)に、第1段階の終了時点において各ユーザノードが保有している6個のメッセージのリストを示す。ユーザノード間の8個のリンクの各々において5個の鍵が使用されることから、第1段階での鍵消費量は40個である。
第2段階では、図5B(A)に示すように、ユーザノードAは、メッセージRFとRIとの排他的論理和を秘匿乱数列KAHにより秘匿化してハブノードHに送る。ユーザノードCは、メッセージRAとRCとの排他的論理和を秘匿乱数列KCHにより秘匿化してハブノードHに送る。ユーザノードEは、メッセージRBとRDとの排他的論理和を秘匿乱数列KEHにより秘匿化してハブノードHに送る。ユーザノードGは、メッセージREとRGとの排他的論理和を秘匿乱数列KGHにより秘匿化してハブノードHに送る。
ハブノードHは、2つのネットワーク符号化情報P1及びP2を以下のように計算する。
そして、図5B(B)に示すように、ハブノードHは、ネットワーク符号化情報P1及びP2を各ユーザノードに公開通知する。
各ユーザノードは、公開通知されたネットワーク符号化情報P1及びP2と、第1段階で収集した6個のメッセージとから、新たに2個のメッセージを取得することができる。例えば、ユーザノードAは、図5B(B)に示すように、メッセージRD、RF及びRIとネットワーク符号化情報P2との排他的論理和からメッセージRBを取得し、メッセージRA、RE及びRGとネットワーク符号化情報P1との排他的論理和からメッセージRCを取得する。他のユーザノードも同様に、新たに2個のメッセージを取得する。
各ユーザノードは、公開通知されたネットワーク符号化情報P1及びP2と、第1段階で収集した6個のメッセージとから、新たに2個のメッセージを取得することができる。例えば、ユーザノードAは、図5B(B)に示すように、メッセージRD、RF及びRIとネットワーク符号化情報P2との排他的論理和からメッセージRBを取得し、メッセージRA、RE及びRGとネットワーク符号化情報P1との排他的論理和からメッセージRCを取得する。他のユーザノードも同様に、新たに2個のメッセージを取得する。
本実施形態によれば、例えばメッセージRAが漏洩したとしても、
であるため、すなわち、P1とRAとの排他的論理和は3つのメッセージRC、RE、RGに分散されているため、これらの3つのメッセージが連鎖的に危殆化することはない。また、メッセージRAが漏洩したとしても、第2サブグループに属する4つのメッセージRB、RD、RF、RHの安全性には影響がない。
であるため、すなわち、P1とRAとの排他的論理和は3つのメッセージRC、RE、RGに分散されているため、これらの3つのメッセージが連鎖的に危殆化することはない。また、メッセージRAが漏洩したとしても、第2サブグループに属する4つのメッセージRB、RD、RF、RHの安全性には影響がない。
[第2実施形態の変形例]
なお、第2段階にてハブノードHを使わない方法もある。ユーザノードAは、隣接するユーザノードIからメッセージRCの転送を受ける。そして、ユーザノードAは、排他的論理和すなわち
の値を他のユーザノードに公開通知する。同様に、ユーザノードEは、隣接するノードFからメッセージRFの転送を受ける。そして、ユーザノードEは、排他的論理和P2すなわち
の値を他のユーザノードに公開通知する。
各ユーザノードは、P1あるいはP2を用いて、第1段階では収集されなかった2つのメッセージを取得することができる。
この方法では、リンクIA及びリンクEFでの秘密乱数列の消費量が1個増えるが、秘密乱数列の総消費量をさらに2個減らすことができる。
なお、第2段階にてハブノードHを使わない方法もある。ユーザノードAは、隣接するユーザノードIからメッセージRCの転送を受ける。そして、ユーザノードAは、排他的論理和すなわち
の値を他のユーザノードに公開通知する。同様に、ユーザノードEは、隣接するノードFからメッセージRFの転送を受ける。そして、ユーザノードEは、排他的論理和P2すなわち
の値を他のユーザノードに公開通知する。
各ユーザノードは、P1あるいはP2を用いて、第1段階では収集されなかった2つのメッセージを取得することができる。
この方法では、リンクIA及びリンクEFでの秘密乱数列の消費量が1個増えるが、秘密乱数列の総消費量をさらに2個減らすことができる。
[第3実施形態]
図6に、10個のユーザノード1~10とハブノードHとを有するネットワークNW101を示す。10個のユーザノード1~10の各々とハブノードHとはリンクにより接続されている。また、ユーザノード1とユーザノード2とがリンクにより接続され、ユーザノード2とユーザノード3とがリンクにより接続され、ユーザノード3とユーザノード5とがリンクにより接続されている。さらに、ユーザノード5とユーザノード7とがリンクにより接続され、ユーザノード7とユーザノード9とがリンクにより接続され、ユーザノード9とユーザノード1とがリンクにより接続されている。加えて、ユーザノード4とユーザノード6とがリンクにより接続され、ユーザノード6とユーザノード8とがリンクにより接続され、ユーザノード8とユーザノード10とがリンクにより接続され、ユーザノード10とユーザノード4とが接続されている。ユーザノード2及び3の各々とユーザノード4とはリンクにより接続されている。ユーザノード7及び9の各々とユーザノード8とはリンクにより接続されている。ユーザノード1とユーザノード10とはリンクにより接続され、ユーザノード5とユーザノード6とはリンクにより接続されている。
図6に、10個のユーザノード1~10とハブノードHとを有するネットワークNW101を示す。10個のユーザノード1~10の各々とハブノードHとはリンクにより接続されている。また、ユーザノード1とユーザノード2とがリンクにより接続され、ユーザノード2とユーザノード3とがリンクにより接続され、ユーザノード3とユーザノード5とがリンクにより接続されている。さらに、ユーザノード5とユーザノード7とがリンクにより接続され、ユーザノード7とユーザノード9とがリンクにより接続され、ユーザノード9とユーザノード1とがリンクにより接続されている。加えて、ユーザノード4とユーザノード6とがリンクにより接続され、ユーザノード6とユーザノード8とがリンクにより接続され、ユーザノード8とユーザノード10とがリンクにより接続され、ユーザノード10とユーザノード4とが接続されている。ユーザノード2及び3の各々とユーザノード4とはリンクにより接続されている。ユーザノード7及び9の各々とユーザノード8とはリンクにより接続されている。ユーザノード1とユーザノード10とはリンクにより接続され、ユーザノード5とユーザノード6とはリンクにより接続されている。
上記第1実施形態及び第2実施形態とは異なり、本実施形態においては、ユーザノード1~10がリング状に接続されているのではなく、ネット状に接続されている。
10個のユーザノード1~10にはそれぞれユーザU1~U10がそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。10名のユーザU1~U10により一つのユーザグループが形成される。
ユーザノード1~10とハブノードHは、トラステッドノードとして実装、運用され、盗聴者はノード内にあるデータにはアクセスすることは極めて困難であると仮定する。その一方で、各ノードを結ぶリンクは、盗聴者のアクセスが可能であり、リンク上を流れる情報はすべて盗聴者の手に渡るものと仮定する。
ユーザU1~U10はそれぞれメッセージR1~R10を保有している。このような保有状態で、各ユーザは自ら保有するメッセージを他の9名のユーザにマルチキャスト配信する場合を想定した例である。
ユーザノード1~10とハブノードHは、トラステッドノードとして実装、運用され、盗聴者はノード内にあるデータにはアクセスすることは極めて困難であると仮定する。その一方で、各ノードを結ぶリンクは、盗聴者のアクセスが可能であり、リンク上を流れる情報はすべて盗聴者の手に渡るものと仮定する。
ユーザU1~U10はそれぞれメッセージR1~R10を保有している。このような保有状態で、各ユーザは自ら保有するメッセージを他の9名のユーザにマルチキャスト配信する場合を想定した例である。
以下のように、10個のユーザノードからなるグループが2個のサブグループに分けられる。
第1サブグループ: ユーザノード1,3,5,7及び9
第2サブグループ: ユーザノード2,4,6,8及び10
第1サブグループ: ユーザノード1,3,5,7及び9
第2サブグループ: ユーザノード2,4,6,8及び10
各ユーザノードは、当該ユーザノードを除く7個のユーザノードのメッセージを、OTP方式を用いて収集する。この「7」という数は、「10」(ユーザノード数)から「2」(サブグループ数)と、「1」(当該ユーザノードが当初から保有しているメッセージの数)とを引いて得られる。この収集において、直に接続されていないユーザノード同士の通信は、他のユーザノードを経由して行われる。例えば、ユーザノード9とユーザノード10との通信は、ユーザノード1又は8を経由して行われる。
ハブノードH又はユーザノード1~10のいずれかが、メッセージR1、R3、R5及びR7のうち、収集されていないメッセージがあれば収集した上で、以下の排他的論理和P1を計算する。また、ハブノードH又はユーザノード1~10のいずれかが、メッセージR2、R4、R6及びR8のうち、収集されていないメッセージがあれば収集した上で、以下の排他的論理和P2を計算する。
なお、排他的論理和P1を計算するノードと、排他的論理和P2を計算するノードとは同じあってもよいし、異なっていてもよい。
なお、排他的論理和P1を計算するノードと、排他的論理和P2を計算するノードとは同じあってもよいし、異なっていてもよい。
排他的論理和P1を計算したノードは、その排他的論理和P1をユーザノード1~10の各々へ送る。また、排他的論理和P2を計算したノードは、その排他的論理和P2をユーザノード1~10の各々へ送る。
ユーザノード1~10の各々は、受信した排他的論理和P1及びP2と、当該ユーザノードが既に保有しているメッセージとを用いて、残り2個のメッセージを復号する。
このようにして、ネットワークNW101において全てのユーザノード1~10が10個のメッセージR1~R10を共有することができる。
以上の実施形態によれば、メッセージ共有のために消費される秘密乱数列の総量を節約するとともに、共有される複数のメッセージのうちの1つが漏洩した場合でも、他のメッセージが連鎖的に危殆化せず、機密性を向上させることができる。
図7に、これまでの各実施形態に係るネットワークを制御するネットワーク制御装置100を示す。ネットワーク制御装置100は、分割部110と、第1指示部120と、第2指示部130と、第3指示部140と、第4指示部150とを備える。
分割部110は、対象となるネットワークに含まれる複数のユーザノードからなるグループを複数のサブグループに分ける。
第1指示部120は、前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する。前記所定数は前記分割部により得られた前記サブグループの数に応じて定められる。
第2指示部130は、前記ネットワーク内の特定ノード(複数のユーザノードのいずれか又はハブノードH)に対し、前記サブグループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する。
第3指示部140は、前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する。
第4指示部150は、前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する。
分割部110は、対象となるネットワークに含まれる複数のユーザノードからなるグループを複数のサブグループに分ける。
第1指示部120は、前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する。前記所定数は前記分割部により得られた前記サブグループの数に応じて定められる。
第2指示部130は、前記ネットワーク内の特定ノード(複数のユーザノードのいずれか又はハブノードH)に対し、前記サブグループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する。
第3指示部140は、前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する。
第4指示部150は、前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する。
図8に、ネットワーク制御装置100のコンピュータハードウェア構成例を示す。ハブノードHは、CPU351と、インタフェース装置352と、表示装置353と、入力装置354と、ドライブ装置355と、補助記憶装置356と、メモリ装置357とを備えており、これらがバス358により相互に接続されている。
ネットワーク制御装置100の機能を実現するプログラムは、CD-ROM等の記録媒体359によって提供される。プログラムを記録した記録媒体359がドライブ装置355にセットされると、プログラムが記録媒体359からドライブ装置355を介して補助記憶装置356にインストールされる。あるいは、プログラムのインストールは必ずしも記録媒体359により行う必要はなく、ネットワーク経由で行うこともできる。補助記憶装置356は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置357は、プログラムの起動指示があった場合に、補助記憶装置356からプログラムを読み出して格納する。CPU351は、メモリ装置357に格納されたプログラムにしたがってネットワーク制御装置100の機能を実現する。インタフェース装置352は、ネットワークを通して他のコンピュータに接続するためのインタフェースとして用いられる。表示装置353はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置354はキーボード及びマウス等である。
なお、ネットワーク制御装置100と同様のコンピュータハードウェア構成を、通信ネットワーク内の各ユーザノード及びハブノードも有する。
これまでに説明した実施形態は、装置としての側面だけではなく、方法としての側面及びコンピュータプログラムとしての側面をも有している。
秘匿通信網を利用したメッセージの共有において、複数個のメッセージの共有を、異なる時刻で個別に実行してもよいし、同一時刻に一括して実行してもよい。
ユーザノードは、公開通信路を通じて受信したネットワーク符号化情報(複数のメッセージの排他的論理和)から、手持ちのメッセージを用いて、他のメッセージを復元する。ネットワーク符号化情報は公開されるが、各々のメッセージは互いに秘匿化し合っているため、機密性は保たれる。各ユーザノードが、既に保有するメッセージを用いて他のメッセージを復号できるような、排他的論理和の演算対象となる複数のメッセージの組み合わせが、ネットワーク制御装置100からハブノードHに対して指示される。
これまでに述べた実施形態により、鍵(秘密乱数列)によるメッセージの秘匿化転送の一部を、ネットワーク符号化情報(複数のメッセージの排他的論理和)の公開とそれに続くメッセージの復元とに置き換えることによって、秘匿通信網における鍵の総消費量を減らすことが可能である。
ユーザノードは、公開通信路を通じて受信したネットワーク符号化情報(複数のメッセージの排他的論理和)から、手持ちのメッセージを用いて、他のメッセージを復元する。ネットワーク符号化情報は公開されるが、各々のメッセージは互いに秘匿化し合っているため、機密性は保たれる。各ユーザノードが、既に保有するメッセージを用いて他のメッセージを復号できるような、排他的論理和の演算対象となる複数のメッセージの組み合わせが、ネットワーク制御装置100からハブノードHに対して指示される。
これまでに述べた実施形態により、鍵(秘密乱数列)によるメッセージの秘匿化転送の一部を、ネットワーク符号化情報(複数のメッセージの排他的論理和)の公開とそれに続くメッセージの復元とに置き換えることによって、秘匿通信網における鍵の総消費量を減らすことが可能である。
ネットワーク制御装置100内の第1指示部110、第2指示部120、ネットワーク構成部130及び送信部140は、物理的に同一のノードに存在してもよいし、物理的に異なる複数のノードに分散されて存在してもよい。
なお、複数のユーザノードからなるグループを複数のサブグループに分けることは、当該複数のユーザノードを複数のグループに分けることと等価である。
これまでに説明した実施形態に関し、以下の付記を開示する。
[付記1]
複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークの制御装置であって、
前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられており、
前記複数のユーザノードを複数のグループに分ける分割部と、
前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、
前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、
前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、
前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部と
を備える制御装置。
[付記2]
前記メッセージの機密性の要件に応じて前記グループの数が定められる、付記1に記載の制御装置。
[付記3]
前記所定数は、前記ネットワークにおける前記ユーザノードの数から前記グループの数と1とを引いて得られる数である、付記1又は2に記載の制御装置。
[付記4]
前記特定ノードが、前記複数のユーザノードのいずれかであるか、又は、前記ネットワークにおいて前記複数のユーザノードの各々と前記リンクにより接続されたハブノードである、付記1又は2に記載の制御装置。
[付記5]
前記分割部と前記第1指示部と前記第2指示部と前記第3指示部と前記第4指示部とが物理的に異なるノードに存在する、付記1又は2に記載の制御装置。
[付記6]
付記1又は2に記載の制御装置と、
前記複数のユーザノードと、
2つの前記ユーザノードを接続するリンクと
を備えるネットワーク。
[付記1]
複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークの制御装置であって、
前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられており、
前記複数のユーザノードを複数のグループに分ける分割部と、
前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、
前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、
前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、
前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部と
を備える制御装置。
[付記2]
前記メッセージの機密性の要件に応じて前記グループの数が定められる、付記1に記載の制御装置。
[付記3]
前記所定数は、前記ネットワークにおける前記ユーザノードの数から前記グループの数と1とを引いて得られる数である、付記1又は2に記載の制御装置。
[付記4]
前記特定ノードが、前記複数のユーザノードのいずれかであるか、又は、前記ネットワークにおいて前記複数のユーザノードの各々と前記リンクにより接続されたハブノードである、付記1又は2に記載の制御装置。
[付記5]
前記分割部と前記第1指示部と前記第2指示部と前記第3指示部と前記第4指示部とが物理的に異なるノードに存在する、付記1又は2に記載の制御装置。
[付記6]
付記1又は2に記載の制御装置と、
前記複数のユーザノードと、
2つの前記ユーザノードを接続するリンクと
を備えるネットワーク。
以上、本発明の実施の形態につき述べたが、本発明は既述の実施の形態に限定されるものではなく、本発明の技術的思想に基づいて各種の変形及び変更が可能である。
QM QKDモジュール
TN トラステッドノード
KM 鍵マネージャ
CT QKDNコントローラ
MG1 QKDNマネージャ
MG2 ネットワークマネージャ
UD ユーザ端末
A~F ユーザノード
H ハブノード
100 制御装置
110 第1指示部
120 第2指示部
130 ネットワーク構成部
140 送信部
TN トラステッドノード
KM 鍵マネージャ
CT QKDNコントローラ
MG1 QKDNマネージャ
MG2 ネットワークマネージャ
UD ユーザ端末
A~F ユーザノード
H ハブノード
100 制御装置
110 第1指示部
120 第2指示部
130 ネットワーク構成部
140 送信部
Claims (6)
- 複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークの制御装置であって、
前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられており、
前記複数のユーザノードを複数のグループに分ける分割部と、
前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、
前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、
前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、
前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部と
を備える制御装置。 - 前記メッセージの機密性の要件に応じて前記グループの数が定められる、請求項1に記載の制御装置。
- 前記所定数は、前記ネットワークにおける前記ユーザノードの数から前記グループの数と1とを引いて得られる数である、請求項1又は2に記載の制御装置。
- 前記特定ノードが、前記複数のユーザノードのいずれかであるか、又は、前記ネットワークにおいて前記複数のユーザノードの各々と前記リンクにより接続されたハブノードである、請求項1又は2に記載の制御装置。
- 前記分割部と前記第1指示部と前記第2指示部と前記第3指示部と前記第4指示部とが物理的に異なるノードに存在する、請求項1又は2に記載の制御装置。
- 請求項1又は2に記載の制御装置と、
前記複数のユーザノードと、
2つの前記ユーザノードを接続するリンクと
を備えるネットワーク。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022073442A JP2023162798A (ja) | 2022-04-27 | 2022-04-27 | ネットワーク制御装置 |
PCT/JP2023/016039 WO2023210557A1 (ja) | 2022-04-27 | 2023-04-24 | ネットワーク制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022073442A JP2023162798A (ja) | 2022-04-27 | 2022-04-27 | ネットワーク制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023162798A true JP2023162798A (ja) | 2023-11-09 |
Family
ID=88518856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022073442A Pending JP2023162798A (ja) | 2022-04-27 | 2022-04-27 | ネットワーク制御装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2023162798A (ja) |
WO (1) | WO2023210557A1 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5672425B2 (ja) * | 2009-10-07 | 2015-02-18 | 日本電気株式会社 | 暗号通信システムおよび暗号通信方法 |
KR20200041021A (ko) * | 2018-10-11 | 2020-04-21 | 주식회사 케이티 | 양자 암호 통신망 제어 방법 및 시스템 |
-
2022
- 2022-04-27 JP JP2022073442A patent/JP2023162798A/ja active Pending
-
2023
- 2023-04-24 WO PCT/JP2023/016039 patent/WO2023210557A1/ja unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023210557A1 (ja) | 2023-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
Snoeyink et al. | A lower bound for multicast key distribution | |
Sasaki | Quantum key distribution and its applications | |
CN109842485B (zh) | 一种有中心的量子密钥服务网络系统 | |
CN101142779A (zh) | 结合qkd与ipsec的方法 | |
CN108540436B (zh) | 基于量子网络实现信息加解密传输的通信系统和通信方法 | |
JP2022516352A (ja) | ワンタイムパッド暗号化ハブ | |
KR20210032094A (ko) | 양자 암호키 분배 방법, 장치 및 시스템 | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
CN111953487B (zh) | 一种密钥管理系统 | |
Hajyvahabzadeh et al. | A new group key management protocol using code for key calculation: CKC | |
WO2023210557A1 (ja) | ネットワーク制御装置 | |
Du et al. | Towards solving multicast key management problem | |
CN102255724B (zh) | 一种基于超图模型的组播密钥管理方法 | |
JP2023150921A (ja) | ネットワーク制御装置 | |
CN115694791A (zh) | 一种基于qkd的分发网络及方法 | |
Chen et al. | A secure network coding based on broadcast encryption in sdn | |
Patil et al. | Improvised group key management protocol for scada system | |
CN111010373B (zh) | 基于信宿锚的隐私安全编码方法 | |
CN112311542B (zh) | 一种满足电力业务隔离需求的量子保密通信系统及方法 | |
CN114978774B (zh) | 基于嵌套式保护结构的多层级密钥管理方法 | |
Yanyan et al. | Research on Automatically Switched Optical Network Security Based on Quantum Key Distribution | |
WO2023221856A1 (zh) | 量子保密通信方法和设备、量子密码服务网络和通信系统 | |
CN117061108A (zh) | 一种任意距离安全传输的量子密钥分配方法及系统 | |
Xu et al. | Secure coding over networks against noncooperative eavesdropping |