JP2023162798A - ネットワーク制御装置 - Google Patents

ネットワーク制御装置 Download PDF

Info

Publication number
JP2023162798A
JP2023162798A JP2022073442A JP2022073442A JP2023162798A JP 2023162798 A JP2023162798 A JP 2023162798A JP 2022073442 A JP2022073442 A JP 2022073442A JP 2022073442 A JP2022073442 A JP 2022073442A JP 2023162798 A JP2023162798 A JP 2023162798A
Authority
JP
Japan
Prior art keywords
user
user nodes
node
network
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022073442A
Other languages
English (en)
Inventor
雅英 佐々木
Masahide Sasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2022073442A priority Critical patent/JP2023162798A/ja
Priority to PCT/JP2023/016039 priority patent/WO2023210557A1/ja
Publication of JP2023162798A publication Critical patent/JP2023162798A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】秘匿通信網を利用する複数のユーザによるメッセージ共有を効率的に行う。【解決手段】複数のユーザノードと、2つのユーザノードを接続し鍵が割り当てられたリンクとを有するネットワークを制御する制御装置100は、複数のユーザノードを複数のグループに分ける分割部110と、各ユーザノードに、所定数のユーザノードが有しているメッセージを、鍵を用いて集めるよう指示する第1指示部120と、ネットワーク内の特定ノードに、グループに属する複数のユーザノードが当初から有しているメッセージを、鍵を用いて集めるよう指示する第2指示部130と、前記特定ノードに、複数のメッセージの排他的論理和を計算し、前記鍵を用いずにユーザノードへ送るよう指示する第3指示部140と、各ユーザノードに、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを得るよう指示する第4指示部150を備える。【選択図】図7

Description

本発明はネットワーク制御装置に関する。
クラウドサービスや高速移動通信技術の進展により、インターネットの通信トラフィックは急速な増大を続けている。大容量の光ファイバーをはじめとするネットワーク設備の増強も進んでいるが、端末数や新たなサービス・アプリケーションは今後も増加の一途をたどると予想されることから、現在の延長線上でのインフラ強化では間に合わず、通信の方法そのものをより効率的なものへ変える必要がある。
また、機密性の高い情報の量も増えていることから、情報セキュリティの確保がますます求められている。通信効率の改善とともに、正規ユーザ以外の第3者への情報漏洩や不正なデータ改竄を防ぐ仕組みも求められる。
ネットワーク上で効率よくマルチキャスト通信を行う方法として、中継ノードに集まった複数の情報を合成して別の情報に変換(符号化)してから転送する、いわゆるネットワーク符号化が知られている(非特許文献1及び2)。ネットワーク符号化は、通信トラフィックの急増を支える新たな技術として実用化が始まりつつある(非特許文献3)。
さらに、通信の安全性を確保する手法として、ネットワーク符号化に乱数による秘匿化を組み合わせたセキュアネットワーク符号化(非特許文献4~6)という技術の研究開発も進展している。
また、量子力学の原理を用いて完全秘匿通信を実現する手法として、量子鍵配送(Quantum Key Distribution, QKD)及びQKDで生成した鍵(対称的な秘密乱数列の対)をワンタイムパッドで用いる量子暗号がある。近年、量子暗号を用いた多地点間での秘匿通信や秘密分散保管などの暗号アプリケーションを提供するための量子暗号通信ネットワークの実用化が始まっている(非特許文献7~9)。
R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W. Yeung, "Network information flow," IEEE Trans. Inf. Theory, vol. 46, no. 4, pp. 1204-1216, Jul. 2000. S.-Y. R. Li, R. W. Yeung, and N. Cai, "Linear network coding," IEEE Trans. Inf. Theory, vol. 49, no. 2, pp. 371-381, Feb. 2003. S. Katti, H. Rahul, W. Hu, D. Katabi, M. Medard, J. Crowcroft, "XORs in The Air: Practical Wireless Network Coding,"SIGCOMM’06, September 11-15, 2006, Pisa, Italy. N. Cai and R. W. Yeung, "Secure network coding," in Proc. IEEE Int. Symp. Inf. Theory, Lausanne, Switzerland, Jun. 30-Jul. 5, 2002, p. 323. D. Silva and F. R. Kschischang, "Universal secure network coding via rank-metric codes," IEEE Trans. Inf. Theory, vol. 57, no.2, pp.1124-1135 (2011). H. Yao, D. Silva, S. Jaggi, and M. Langberg, "Network Codes Resilient to Jamming and Eavesdropping," IEEE/ACM Trans. Networking, vol. 22, no. 6, pp.1978-1987 (2014). M. Peev, et al., New J. Phys. 11, 075001, 2009. M. Sasaki, et al., Opt. Express 19, pp. 10387-10409, 2011. Y. L. Tang, et al., Phys. Rev. X 6(1) 011024, 2016.
量子暗号通信ネットワークなどの秘匿通信網における秘密乱数列は貴重な鍵資源である。秘匿通信網を利用する複数のユーザがマルチキャストによりメッセージの共有を行う場合、メッセージのワンタイムパッド化や事前のグループ鍵の共有のために多くの鍵が消費される。ユーザ数が増えると、鍵の消費量が急激に増加するため、秘密乱数列の生成が追い付かず、秘匿通信サービスの提供能力を制限してしまうという問題がある。
本発明は、このような状況に鑑みてなされたものであって、秘匿通信網を利用する複数のユーザがメッセージの共有を効率的に行うことができるようにすることを目的とする。
上記目的を達成するために、一実施形態に係る制御装置は、複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークを制御する。前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられている。前記制御装置は、前記複数のユーザノードを複数のグループに分ける分割部と、前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部とを備える。
本発明によれば、秘匿通信網を利用する複数のユーザがメッセージの共有を効率的に行うことができるようになる。
量子暗号通信ネットワークを示す説明図である。 (A)~(F)はいずれも、6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第1検討例を示す説明図である。(G)は上記第1検討例において消費される鍵を示す説明図である。 6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第2検討例を示す説明図である。 6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第2検討例を示す説明図である。 6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第2検討例を示す説明図である。 (A)~(F)はいずれも、6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第1の例を示す説明図である。(G)は上記第1の例において消費される鍵を示す説明図である。 (A)及び(B)は、6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第1の例を示す説明図である。 (A)及び(B)は、6つのユーザノードを有するネットワークにおけるマルチキャスト配信の第1の例の変形例を示す説明図である。 (A)及び(B)は、8つのユーザノードを有するネットワークにおけるマルチキャスト配信の第1の例を示す説明図である。 (A)及び(B)は、8つのユーザノードを有するネットワークにおけるマルチキャスト配信の第1の例を示す説明図である。 10個のユーザノードを有するネットワークを示す説明図である。 ネットワーク制御装置の構成を示すブロック図である。 ノードのコンピュータハードウェア構成例を示す説明図である。
以下、本発明を図示の実施の形態に基づいて説明する。ただし、本発明は、以下に説明する実施の形態によって限定されるものではない。
まず、本発明の発明者は、以下に述べるとおり鋭意検討を行った。
[1.量子鍵配送を利用した秘匿通信網]
ネットワーク上での通信の安全性確保の手法としては、現在、公開鍵暗号による認証と鍵交換、共通鍵暗号によるデータ通信の暗号化が標準的に使われている。これらの暗号技術は、解くのが難しい数学問題を用いることで、暗号鍵を知らない第三者に対して、暗号文からもとの情報を解読するために途方もない計算を必要とする状況を作り出し、実質的に盗聴や改竄が防止される。しかし、計算技術の進展とともに解読の危険性が高まるために、定期的に暗号鍵の長さを伸長したり、暗号方式を更新する必要がある。
これに対して、どんな計算機でも解読できない安全性(情報理論的安全性)を保証する方法も知られている。情報理論的安全性に基づく暗号方式は、暗号仕様の更新をすることなく、超長期間にわたり安全性を保証することが原理的に可能である。
情報理論的安全性を保証する代表的な方法として、量子鍵配送により共有した暗号鍵を用いて、ワンタイムパッド(One Time Pad, OTP)方式でデータ通信の暗号化を行う手法(量子暗号)が知られている。量子鍵配送(Quantum Key Distribution, QKD)は、光回線で結ばれた離れた2地点間で、情報理論的安全性を持った共通の乱数列(Kとする)を暗号鍵として共有する方法である。暗号化は、送信するメッセージ(Uとする)と、メッセージUと同じサイズの暗号鍵Kとを用意して論理和

により行う。暗号文Xは、通常の通信回線(量子鍵配送のための光回線とは別の回線)を経由して受信者に送られる。受信者は、受信した暗号文Xと手元にある暗号鍵Kとの論理和

により、メッセージUを復号する。一度使った暗号鍵Kは2度と使いまわさずに一回一回使い捨てること(ワンタイムパッド方式)により、情報理論的に安全な暗号通信を実現できる。なお、QKDで生成した暗号鍵K(対称的な乱数列の対)は、送信者、受信者において、第三者に漏れないように安全に管理する必要がある。そのように管理された各々の乱数列のことを特に秘密乱数列と呼ぶ。
2地点を結ぶ1対のQKDリンクシステムの鍵生成速度は、伝送距離の増加とともに減少し、通常の敷設光ファイバーでは50kmで数100kbps程度、100kmでは数kbps程度になる。そこで、複数の「信頼できる局舎(トラステッドノード)」を50~60kmの間隔で設け、各トラステッドノード内のQKD装置(QKDモジュール)を連接することで、広域ネットワークである量子鍵配送ネットワーク(Quantum Key Distribution Network, QKDN)が得られる。
各トラステッドノードには、QKDモジュールとは別に、鍵管理装置(鍵マネージャ:Key Manager, KM)というものを別途用意して、QKDモジュールで生成された暗号鍵をKMに転送し保管する。KMどうしは古典回線(KMリンク)で接続され、必要な時に暗号鍵のカプセルリレー(鍵リレー)を行うなど、暗号鍵の管理・運用を行う。
このようにして共有した暗号鍵は、既存の通信ネットワークや暗号インフラ(後述する図1におけるユーザネットワーク)に存在する様々な暗号アプリケーション、例えば、ワンタイムパッド(OTP)による完全秘匿通信や、共通鍵暗号、秘密分散保管などのアプリケーションへの鍵供給などに利用することができる。暗号鍵のカプセルリレーの経路制御やQKDN全体の管理などを行うために、QKDNコントローラおよびQKDNマネージャという機能エレメントが導入されている。QKDNと、暗号アプリケーションが実行されるユーザネットワークとを有するネットワークを、量子暗号通信ネットワークと呼ぶ。
図1に、量子暗号通信ネットワークNW1の概念的な構造を示す。量子暗号通信ネットワークNW1は、量子鍵配送ネットワークQKDN1とユーザネットワークUN1とを有する。量子鍵配送ネットワークQKDN1は、複数のトラステッドノードTNを有するとともに、4つの機能レイヤL1~L4を有する。
量子レイヤL1は、各トラステッドノード内のQKDモジュールQMを介して連接されたQKDリンクの集合である。QKDリンクは1対1のリンクである。或るQKDリンクにより、或るトラステッドノード内の1つのQKDモジュールと、別のトラステッドノード内の1つのQKDモジュールとが接続される。各QKDリンクは独立に暗号鍵を生成する。生成された暗号鍵は、当該トラステッドノード内の鍵マネージャKMに送られ管理・運用される。
鍵管理レイヤL2は、各トラステッドノード内の鍵マネージャKMと、鍵マネージャKMどうしを接続するKMリンクとを有する。鍵マネージャKMは、量子レイヤL1で生成された暗号鍵を蓄積し、OTP暗号化による鍵カプセルリレーにより必要なエンド・エンド間で暗号鍵を共有する。鍵マネージャKMは、ユーザネットワークUN1上の暗号アプリケーションへの暗号鍵の供給など鍵管理全般を担う。
QKDN制御レイヤL3は、QKDN全般のサービスの制御を行う1つ以上のQKDNコントローラCTを有する。レイヤL3は、複数のQKDNコントローラCTからなるネットワークであってもよい。
QKDN管理レイヤL4は、QKDNマネージャMG1を有する。QKDNマネージャMGは、レイヤL1~L3の各々からパフォーマンス情報を収集し、サービスが適切に稼働しているかを監視して、必要に応じて制御をQKDN制御レイヤL3へ命じる機能を持つ。
ユーザネットワークUN1は、複数のユーザ端末UDが存在する機能レイヤであるサービスレイヤL5と、ユーザネットワーク管理レイヤL6とを有する。サービスレイヤL5における複数のユーザ端末UDは、対応する鍵マネージャKMから供給された鍵及び暗号アプリケーションを用いて暗号化通信を行う。サービスレイヤL5は3つ以上のユーザ端末UDからなる多地点ネットワークであってもよい。ユーザネットワーク管理レイヤL6におけるネットワークマネージャMG2は、QKDNマネージャMG1との通信及びユーザ端末UDの管理を行う。
量子暗号通信ネットワークNW1の鍵管理レイヤL2やサービスレイヤL5は、秘匿通信網の一例となっている。すなわち、鍵管理レイヤL2においては、OTP暗号化による鍵カプセルリレーにより必要な2地点のKM間での対称暗号鍵の共有や、3地点以上のKM間でのグループ鍵の共有が行われる。また、サービスレイヤL5においては、鍵管理レイヤL2から供給された鍵を用いて、2地点間の秘匿通信や複数地点間での秘匿マルチキャスト通信等が行われる。
このような秘匿通信網において、各リンクを秘匿化する対称鍵として利用される秘密乱数列は、1回の使用に限って有効であるため、使用済の秘密乱数列は破棄されなくてはならない。こうして秘匿通信網を利用することで、多くの秘密乱数列が消費されるため、ネットワークの運用管理者は新たに多くの秘密乱数列を生成し対称鍵を補充しておく必要がある。秘密乱数列は貴重な鍵資源であるため、その効率的な利用方法を検討することが重要である。
[2.秘匿通信網を用いたマルチキャスト配信]
従来技術の課題を説明するために、上記の秘匿通信網を用いたマルチキャスト配信の一例を示す。図2(A)に示すネットワークNW6Aは、典型的には上記のサービスレイヤL5の一例であり、6つのユーザノードA~FとハブノードHとを有する。あるいは、これらのノードを鍵マネージャKMに対応させると、ネットワークNW6Aは鍵管理レイヤL2の一例となる。
ネットワークNW6Aにおいて、6つのユーザノードA~Fの各々とハブノードHとはリンクにより接続されている。また、ユーザノードAとユーザノードCとがリンクにより接続され、ユーザノードCとユーザノードEとがリンクにより接続され、ユーザノードEとユーザノードBとがリンクにより接続されている。さらに、ユーザノードBとユーザノードDとがリンクにより接続され、ユーザノードDとユーザノードFとがリンクにより接続され、ユーザノードFとユーザノードAとがリンクにより接続されている。6つのユーザノードA~FにはそれぞれユーザU~Uがそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。6名のユーザU~Uにより一つのユーザグループが形成される。
ユーザノードA~FとハブノードHは、トラステッドノードとして実装、運用され、盗聴者はノード内にあるデータにはアクセスすることは極めて困難であると仮定する。その一方で、各ノードを結ぶリンクは、盗聴者のアクセスが可能であり、リンク上を流れる情報はすべて盗聴者の手に渡るものと仮定する。
ユーザUがメッセージSを保有し、ユーザUがメッセージSを保有し、ユーザUがメッセージSを保有している。また、ユーザUがメッセージSを保有し、ユーザUがメッセージSを保有し、ユーザUがメッセージSを保有している。このような保有状態で、各ユーザは自ら保有するメッセージを他の5名のユーザにマルチキャスト配信する場合を想定した例である。
2つのノードを接続するリンクには、当該リンクを秘匿化するための秘密乱数列が対称鍵として用意されている。例えば、対称鍵(KACは、ノードAとノードCとを接続するリンクACに用意された第i番目の秘密乱数列を意味している。対称鍵(KFD、(KEBなども同様である。
簡単のため、対称鍵の長さはメッセージと同じ長さとする。
鍵を節約するために、ユーザのいないハブノードHにはメッセージが配信されない。
図2(A)に示すように、ユーザノードAは、ユーザノードCに対し、自ら保有するメッセージSと対称鍵(KACとの排他的論理和(バーナム暗号による暗号文)を送る。この排他的論理和を受信したユーザノードCは、対称鍵(KACを用いた復号によりメッセージSを得たのち、メッセージSと対称鍵(KECとの排他的論理和をユーザノードEへ送る。この排他的論理和を受信したユーザノードEは、対称鍵(KECを用いた復号によりメッセージSを得たのち、メッセージSと対称鍵(KEBとの排他的論理和をユーザノードBへ送る。この排他的論理和を受信したユーザノードBは、対称鍵(KEBを用いた復号によりメッセージSを得る。
また、ユーザノードAは、ユーザノードFに対し、自ら保有するメッセージSと対称鍵(KAFとの排他的論理和を送る。この排他的論理和を受信したユーザノードFは、対称鍵(KAFを用いた復号によりメッセージSを得たのち、メッセージSと対称鍵(KFDとの排他的論理和をユーザノードDへ送る。この排他的論理和を受信したユーザノードDは、対称鍵(KFDを用いた復号によりメッセージSを得る。
このようにして、メッセージSがユーザノードAからユーザノードB~Fへマルチキャスト配信される。
同様にして、図2(B)に示すように、メッセージSがユーザノードBから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(C)に示すように、メッセージSがユーザノードCから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(D)に示すように、メッセージSがユーザノードDから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(E)に示すように、メッセージSがユーザノードEから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。図2(F)に示すように、メッセージSがユーザノードFから、当該ユーザノードを除く5つのユーザノードへマルチキャスト配信される。
図2(A)~(F)に示したように、一つのユーザノードが自ら保有するメッセージをマルチキャスト配信するにあたり、5個の鍵(秘密乱数列)が消費される。したがって、6つのユーザノードA~Fの各々によるマルチキャスト配信により、30個の鍵が消費される。このことを図2(G)に示す。ユーザノード同士を結ぶ各リンクでは5個の鍵が消費される一方で、ユーザノードとハブノードとを接続するリンクにおいては秘密乱数列が消費されない。
これまでに述べたように、6つのユーザノードを有するネットワークNW6Aにおいては、6×(6-1)=30個の鍵が消費される。
n個のユーザノードを有するネットワークにおいて各ユーザノードがマルチキャスト配信を行う場合、少なくともn×(n-1)個すなわちn個程度の、比較的大量の鍵(秘密乱数列)が消費されることとなる。このように、従来技術の方法では、ユーザノード数nが増えると、鍵(秘密乱数列)の消費量が指数関数的に増加する。鍵が大量に消費されるため、秘匿通信網の可用性が大きく損なわれてしまうという問題がある。
メッセージの共有において秘密乱数列の節約を目的とする場合には、図3A~図3Cに示すような手順で鍵リレーを利用することができる。図3Aに、上記ネットワークNW6Aとトポロジーが同じであるネットワークNW6Bを示す。
まず、第1ステップとして、ユーザノードA~Fがそれぞれ保有するメッセージR~Rの共有に先立って、6つのユーザノードの間で事前グループ鍵Rの共有が行われる。これは、図3Aに示すように、ユーザノードAがメッセージRとは別に事前グループ鍵Rを準備し、秘密乱数列を対称鍵として用いて伝送リンクを秘匿化する鍵リレーによって、ユーザC、E及びB並びにF及びDへ配送を行うことで実施できる。この鍵リレーによれば事前グループ鍵Rの秘密性は保たれる。事前グループ鍵Rの共有にあたり5個の秘密乱数列(KAC、(KCE、(KEB、(KAF及び(KFDが使用される。この時点で、図3Bに示すように、各ユーザノードは、当初から保有している自己のメッセージと、事前グループ鍵Rとを保有している。
第2ステップとして、ユーザノードA、C、E、B、D及びFは、当該ユーザノードが保有しているメッセージと事前グループ鍵Rとの排他的論理和R~Rをそれぞれ計算する。

このようにして、各メッセージが事前グループ鍵Rにより暗号化される。
第3ステップでは、図3Cに示すように、ユーザノードA~Fはそれぞれ、各自の暗号化情報R、R、R、R、R、Rを公表する。事前グループ鍵Rが秘密に保たれている限り、R、R、R、R、R、Rが公表されても各メッセージは第三者に対して秘密に保たれる。その一方で、各ユーザノードは事前グループ鍵Rを用いて排他的論理和を計算することによって当該の暗号化情報を復号し、他の5つのユーザノードが当初保有していた計5つのメッセージを取得することができる。
図3A~図3Cを参照しながら述べた手順に従えば、秘密乱数列を5個使用するだけで、6個のユーザノードが6個のメッセージを共有することができる。
しかし、図3Cに示すように、6個の公開情報R、R、R、R、R及びRから任意の2つを選んで排他的論理和を計算すると、2つの異なるメッセージ同士の排他的論理和に一致する。したがって、仮に6個のメッセージR~Rの内の1つが漏洩したとすると、当該メッセージと事前グループ鍵Rとの排他的論理和の値は既に知られているため、他の5個のメッセージが全て危殆化してしまう。
このように、秘密乱数列を節約することの代償としてメッセージの機密性低下が避けられないという問題がある。
このような問題に対処すべく、秘匿通信網を用いて情報共有のためのマルチキャスト配信を行うときに、以下の2つの手法を用いる。各手法を単独で用いてもよいし、両手法を組み合わせて用いてもよい。なお、説明を簡単にするため、ユーザノード数nを6とし、マルチキャスト配信されるメッセージの数を6とする。
1つ目の手法は、6つのメッセージ(R、R、R、R、R及びR)の共有を、異なる時刻で個別に実行するのではなく、同じ時刻に一括して実行することである。メッセージを配送する時刻は任意に設定できるため、一括処理が可能である。
2つ目の手法は、複数のメッセージの排他的論理和、例えば

等の値を計算し、これらの値をノード間のリンク(公開通信路)を通じて伝えることである。一般に、個々のデータを個別に送る代わりに、データ同士の排他的論理和を送ることで、全体の伝送効率を改善する方法をネットワーク符号化と呼んでいる。
複数のメッセージの共有を同時に行うことにより、このような異なるメッセージ同士の演算に実質的な意味を持たせることができる。さらに、排他的論理和の演算対象となる複数のメッセージの各々は他のメッセージを相互に秘匿化しているため、R等の、排他的論理和の結果が漏洩したとしても、各メッセージは秘匿化されたままとなる。そこで、共有の対象となる各メッセージを、鍵を用いて秘匿化し伝送するのではなく、複数のメッセージの排他的論理和の結果を伝送することで、各メッセージに秘匿状態を保ちつつ鍵の消費量を減らすことができる。
[第1実施形態]
ユーザノード数nを6とし、メッセージの数を6とする例を用いて、第1実施形態を説明する。図4A(A)に、上記ネットワークNW6Aとトポロジーが同じであるネットワークNW61を示す。
第1段階では、各ユーザノードは鍵リレーの方法を利用して、図4Aの紙面上時計回りに3つ先のノードまで各自のメッセージを秘匿中継配送する。
具体的には、図4A(A)に示すように、ユーザノードAは、ユーザノードCに対してメッセージRと鍵(KACとの排他的論理和を送り、ユーザノードCは、この排他的論理和の復号によりメッセージRを取得する。ユーザノードCは、ユーザノードEに対してメッセージRと鍵(KCEとの排他的論理和を送り、ユーザノードEは、この排他的論理和の復号によりメッセージRを取得する。ユーザノードEは、ユーザノードBに対してメッセージRと鍵(KEBとの排他的論理和を送り、ユーザノードBは、この排他的論理和の復号によりメッセージRを取得する。
メッセージRのユーザノードC、E及びBへの配送により、秘密乱数列の消費量は3個である。
同様にして、図4A(B)に示すようにメッセージRがユーザノードD、F及びAへ送られ、図4A(C)に示すようにメッセージRがユーザノードE、B及びDへ送られ、図4A(D)に示すようにメッセージRがユーザノードF、A及びCへ送られる。また、図4A(E)に示すようにメッセージRがユーザノードB、D及びFへ送られ、図4A(F)に示すようにメッセージRがユーザノードA、C及びEへ送られる。
この時点で、各ユーザノードは、当初から保有しているメッセージを含む計4つのメッセージを保有している。第1段階を終えた時点で各ユーザノードが保有しているメッセージのリストを図4A(G)に示す。また、同図に示すように、第1段階を終えた時点で、ユーザノード同士を接続する6つのリンクの各々において3つの秘密乱数列が消費されていることから、秘密乱数列の消費量は全体で18個である。
第2段階では、図4B(A)に示すように、ユーザノードAは、メッセージRとメッセージRとの排他的論理和すなわち

を計算し、その値を秘密乱数列KAHにより秘匿化してハブノードHに送る。ユーザノードBは、メッセージRを秘密乱数列KBHにより秘匿化してハブノードHに送る。ユーザノードEは、メッセージRとメッセージRとの排他的論理和すなわち

を計算し、その値を秘密乱数列KEHにより秘匿化してハブノードHに送る。ユーザノードFは、メッセージRを秘密乱数列KFHにより秘匿化してハブノードHに送る。第2段階で使用される秘密乱数列の個数は4個である。
第3段階において、ハブノードHは、ユーザノードA、B、E及びFから送られたデータを、各リンクにあてがわれた秘密乱数列を用いて復号した後、2つのネットワーク符号化情報P1及びP2を計算する。
6つのユーザノードA~Fからなるグループが以下の2つのサブグループに分けられる。
第1サブグループ: ユーザノードA、D及びE
第2サブグループ: ユーザノードB、C及びF
図4A(A)~(F)においては、第1サブグループに属するユーザノードA、D及びEを互いに点線でつなぐとともに、第2サブグループに属するユーザノードB、C及びFを互いに点線でつないでいる。
そして、図4B(B)に示すように、ハブノードHは、ネットワーク符号化情報P1とP2を全ユーザノードに向けて公開通知する。各ユーザノードは、既に保有している4つのメッセージの内の2つとネットワーク符号化情報P1又はP2との排他的論理和を計算することにより、新たに2つのメッセージを取得することができる。図4B(B)には、各ユーザノードが実施する復号計算も示している。このようにして、6つのユーザノードは6個のメッセージを共有することができる。
本実施形態に係るネットワーク符号化の特徴は、公開通知される2つのネットワーク符号化情報P1及びP2が3つのメッセージの排他的論理和で与えられることと、ネットワーク符号化情報P1及びP2の排他的論理和を計算しても2つのメッセージの排他的論理和には還元されないことである。2つのメッセージの一方が他方を秘匿化するのではなく、2つのメッセージが一体となって他の1つのメッセージを秘匿化している。そのため、仮にメッセージRが漏洩したとしても、それだけではメッセージR及びRが危殆化することはない。さらに、別のサブグループのメッセージR、R、Rには如何なる影響も及ばない。
図2(A)~(G)を参照しながら述べた方法によれば秘密乱数列の消費量が30個であるところ、本実施形態では22(=18+4)個に減らすことができるとともに、図3A~図3Cを参照しながら述べた方法に付随する機密性低下の問題を本実施形態によれば解決することができる。
[第1実施形態の変形例]
上記第2段階にはハブノードを介さない方法もある。図4C(A)に示すように、ユーザノードEは、メッセージRを秘密乱数列(KCEにより秘匿化して隣接するユーザノードCに送り、ユーザノードFはメッセージRを秘密乱数列(KDFにより秘匿化して隣接するユーザノードDに送る。
図4C(B)に示すように、ユーザノードCは、排他的論理和P1を計算し、その結果を他のユーザノードに向けて公開通知する。同様に、ユーザノードDは排他的論理和P2を計算し、その結果を他のユーザノードに向けて公開通知する。
この変形例によれば、伝送リンクCE及びDFでそれぞれ1個余計に秘密乱数列が消費されるが、秘密乱数列の総消費量は第1実施形態よりもさらに2個減らすことができる。
上記第1実施形態及びその変形例においては、6つのユーザノードA~Fからなるグループを、同じ大きさの2つのサブグループに分けて、それぞれにネットワーク符号化情報P1及びP2を対応させている。ネットワーク符号化情報の数は、ユーザノードが第2段階で新たに取得できるメッセージの数に対応している。このことから、第1段階で収集が必要なメッセージの数は、ユーザノード数n=6からサブグループの数2を差し引いた4となることが分かる。
一般的な場合にもこのような関係が成立している。
例えばn=15の場合、15個のユーザノードが、3つのユーザノードがそれぞれ属する5つのサブグループに分けられれば、3つのメッセージの排他的論理和で与えられるネットワーク符号化情報の数は5個となる。そのため、ネットワーク符号化情報の公開通知前に、第1段階では、ユーザノード数n=15からサブグループの数5を差し引いた10個のメッセージの収集が必要であり、第1段階での秘密乱数列の消費量は(10-1)×15=135個となる。第2段階では、ネットワーク符号化情報を5個計算するための情報をハブノードHに送るために、ネットワーク符号化情報の数の2倍の秘密乱数列、すなわち5×2=10個の秘密乱数列が必要である。全体での秘密乱数列の消費量は145(=135+10)個となる。
他方、ネットワーク符号化を行わない場合の秘密乱数列の消費量は、(15-1)×15=210個となる。
15個のユーザノードが、5個のユーザノードがそれぞれ属する3つのサブグループに分けられた場合、5つのメッセージの排他的論理和で与えられるネットワーク符号化情報の数は3個となる。そのため、第1段階では、ユーザノード数n=15からサブグループの数3を差し引いた12個のメッセージの収集が必要であり、第1段階での秘密乱数列の消費量は(12-1)×15=165個となる。第2段階では、ネットワーク符号化情報を3個計算するための情報をハブノードHに送るために、ネットワーク符号化情報の数の2倍の秘密乱数列、すなわち3×2=6個の秘密乱数列が必要である。全体での秘密乱数列の消費量は171(=165+6)個となる。この場合、1つのネットワーク符号化情報は5つのメッセージの排他的論理和であることから、メッセージの機密性はより強固になる。
このように、秘密乱数列の節約量とメッセージの機密性との間にはトレードオフの関係がある。
サブグループの数は、メッセージの機密性の要件に応じて定めることができる。例えば、15個のユーザノードが存在するときに、メッセージの機密性の要件が比較的高い場合にはサブグループの数を比較的少ない「3」とし、排他的論理和の計算の対象となるメッセージの数を比較的多い「5」とすることができる。この場合、最大3個のメッセージが危殆化してしまったとしても他のメッセージの危殆化を防ぐことができる。
あるいは、上記要件が比較的低い場合にはサブグループの数を比較的多い「5」とし、排他的論理和の計算の対象となるメッセージの数を比較的少ない「3」とすることができる。この場合、最大1個のメッセージが危殆化してしまったとしても他のメッセージの危殆化を防ぐことができる。
[第2実施形態]
ユーザノード数nを8とし、メッセージの数を8とする例を用いて、第2実施形態を説明する。図5A(A)に、8個のユーザノードA~G及びIとハブノードHとを有するネットワークNW81を示す。
ネットワークNW81において、8個のユーザノードの各々とハブノードHとはリンクにより接続されている。また、ユーザノードAとユーザノードBとがリンクにより接続され、ユーザノードBとユーザノードCとがリンクにより接続され、ユーザノードCとユーザノードDとがリンクにより接続され、ユーザノードDとユーザノードEとがリンクにより接続されている。さらに、ユーザノードEとユーザノードFとがリンクにより接続され、ユーザノードFとユーザノードGとがリンクにより接続され、ユーザノードGとユーザノードIとがリンクにより接続され、ユーザノードIとユーザノードAとがリンクにより接続されている。8個のユーザノードA~G、IにはそれぞれユーザU~U、Uがそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。8名のユーザU~U、Uにより一つのユーザグループが形成される。8個のユーザノードA~G、Iはそれぞれ、メッセージR~R、Rを保有している。
8個のユーザノードからなるグループが、ユーザノードA、C、E、Gが属する第1サブグループと、ユーザノードB、D、F、Hが属する第2サブグループとに分けられる。サブグループの数が2であり、それぞれに対応するネットワーク符号化情報P1及びP2は以下のようになる。
第2段階では、ネットワーク符号化情報P1及びP2の公開通知を受けて各ユーザノードにおいて2つのメッセージが復号されることになるため、第1段階において各ユーザノードが収集するメッセージの数は、当初から保有しているメッセージ1個も含めて計6個となる。
第1段階では、図5A(A)に示すように、ユーザノードAが保有するメッセージRが、当該ユーザノードから見て紙面上時計回りに隣接する5つのユーザノードB、C、D、E及びFに対して、秘密乱数列を用いた鍵リレーを利用して順次、秘匿転送される。他の7つのユーザノードB~G及びIが保有するメッセージも同様に、当該ユーザノードから見て紙面上時計回りに隣接する5つのユーザノードに対して、秘密乱数列を用いた鍵リレーを利用して順次、秘匿転送される。
図5A(B)に、第1段階の終了時点において各ユーザノードが保有している6個のメッセージのリストを示す。ユーザノード間の8個のリンクの各々において5個の鍵が使用されることから、第1段階での鍵消費量は40個である。
第2段階では、図5B(A)に示すように、ユーザノードAは、メッセージRとRとの排他的論理和を秘匿乱数列KAHにより秘匿化してハブノードHに送る。ユーザノードCは、メッセージRとRとの排他的論理和を秘匿乱数列KCHにより秘匿化してハブノードHに送る。ユーザノードEは、メッセージRとRとの排他的論理和を秘匿乱数列KEHにより秘匿化してハブノードHに送る。ユーザノードGは、メッセージRとRとの排他的論理和を秘匿乱数列KGHにより秘匿化してハブノードHに送る。
ハブノードHは、2つのネットワーク符号化情報P1及びP2を以下のように計算する。
そして、図5B(B)に示すように、ハブノードHは、ネットワーク符号化情報P1及びP2を各ユーザノードに公開通知する。
各ユーザノードは、公開通知されたネットワーク符号化情報P1及びP2と、第1段階で収集した6個のメッセージとから、新たに2個のメッセージを取得することができる。例えば、ユーザノードAは、図5B(B)に示すように、メッセージR、R及びRとネットワーク符号化情報P2との排他的論理和からメッセージRを取得し、メッセージR、R及びRとネットワーク符号化情報P1との排他的論理和からメッセージRを取得する。他のユーザノードも同様に、新たに2個のメッセージを取得する。
本実施形態によれば、例えばメッセージRが漏洩したとしても、

であるため、すなわち、P1とRとの排他的論理和は3つのメッセージR、R、Rに分散されているため、これらの3つのメッセージが連鎖的に危殆化することはない。また、メッセージRが漏洩したとしても、第2サブグループに属する4つのメッセージR、R、R、Rの安全性には影響がない。
[第2実施形態の変形例]
なお、第2段階にてハブノードHを使わない方法もある。ユーザノードAは、隣接するユーザノードIからメッセージRの転送を受ける。そして、ユーザノードAは、排他的論理和すなわち

の値を他のユーザノードに公開通知する。同様に、ユーザノードEは、隣接するノードFからメッセージRの転送を受ける。そして、ユーザノードEは、排他的論理和P2すなわち

の値を他のユーザノードに公開通知する。
各ユーザノードは、P1あるいはP2を用いて、第1段階では収集されなかった2つのメッセージを取得することができる。
この方法では、リンクIA及びリンクEFでの秘密乱数列の消費量が1個増えるが、秘密乱数列の総消費量をさらに2個減らすことができる。
[第3実施形態]
図6に、10個のユーザノード1~10とハブノードHとを有するネットワークNW101を示す。10個のユーザノード1~10の各々とハブノードHとはリンクにより接続されている。また、ユーザノード1とユーザノード2とがリンクにより接続され、ユーザノード2とユーザノード3とがリンクにより接続され、ユーザノード3とユーザノード5とがリンクにより接続されている。さらに、ユーザノード5とユーザノード7とがリンクにより接続され、ユーザノード7とユーザノード9とがリンクにより接続され、ユーザノード9とユーザノード1とがリンクにより接続されている。加えて、ユーザノード4とユーザノード6とがリンクにより接続され、ユーザノード6とユーザノード8とがリンクにより接続され、ユーザノード8とユーザノード10とがリンクにより接続され、ユーザノード10とユーザノード4とが接続されている。ユーザノード2及び3の各々とユーザノード4とはリンクにより接続されている。ユーザノード7及び9の各々とユーザノード8とはリンクにより接続されている。ユーザノード1とユーザノード10とはリンクにより接続され、ユーザノード5とユーザノード6とはリンクにより接続されている。
上記第1実施形態及び第2実施形態とは異なり、本実施形態においては、ユーザノード1~10がリング状に接続されているのではなく、ネット状に接続されている。
10個のユーザノード1~10にはそれぞれユーザU~U10がそれぞれ関連付けられており、ハブノードHにはユーザが関連付けられていない。10名のユーザU~U10により一つのユーザグループが形成される。
ユーザノード1~10とハブノードHは、トラステッドノードとして実装、運用され、盗聴者はノード内にあるデータにはアクセスすることは極めて困難であると仮定する。その一方で、各ノードを結ぶリンクは、盗聴者のアクセスが可能であり、リンク上を流れる情報はすべて盗聴者の手に渡るものと仮定する。
ユーザU~U10はそれぞれメッセージR~R10を保有している。このような保有状態で、各ユーザは自ら保有するメッセージを他の9名のユーザにマルチキャスト配信する場合を想定した例である。
以下のように、10個のユーザノードからなるグループが2個のサブグループに分けられる。
第1サブグループ: ユーザノード1,3,5,7及び9
第2サブグループ: ユーザノード2,4,6,8及び10
各ユーザノードは、当該ユーザノードを除く7個のユーザノードのメッセージを、OTP方式を用いて収集する。この「7」という数は、「10」(ユーザノード数)から「2」(サブグループ数)と、「1」(当該ユーザノードが当初から保有しているメッセージの数)とを引いて得られる。この収集において、直に接続されていないユーザノード同士の通信は、他のユーザノードを経由して行われる。例えば、ユーザノード9とユーザノード10との通信は、ユーザノード1又は8を経由して行われる。
ハブノードH又はユーザノード1~10のいずれかが、メッセージR、R、R及びRのうち、収集されていないメッセージがあれば収集した上で、以下の排他的論理和P1を計算する。また、ハブノードH又はユーザノード1~10のいずれかが、メッセージR、R、R及びRのうち、収集されていないメッセージがあれば収集した上で、以下の排他的論理和P2を計算する。

なお、排他的論理和P1を計算するノードと、排他的論理和P2を計算するノードとは同じあってもよいし、異なっていてもよい。
排他的論理和P1を計算したノードは、その排他的論理和P1をユーザノード1~10の各々へ送る。また、排他的論理和P2を計算したノードは、その排他的論理和P2をユーザノード1~10の各々へ送る。
ユーザノード1~10の各々は、受信した排他的論理和P1及びP2と、当該ユーザノードが既に保有しているメッセージとを用いて、残り2個のメッセージを復号する。
このようにして、ネットワークNW101において全てのユーザノード1~10が10個のメッセージR~R10を共有することができる。
以上の実施形態によれば、メッセージ共有のために消費される秘密乱数列の総量を節約するとともに、共有される複数のメッセージのうちの1つが漏洩した場合でも、他のメッセージが連鎖的に危殆化せず、機密性を向上させることができる。
図7に、これまでの各実施形態に係るネットワークを制御するネットワーク制御装置100を示す。ネットワーク制御装置100は、分割部110と、第1指示部120と、第2指示部130と、第3指示部140と、第4指示部150とを備える。
分割部110は、対象となるネットワークに含まれる複数のユーザノードからなるグループを複数のサブグループに分ける。
第1指示部120は、前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する。前記所定数は前記分割部により得られた前記サブグループの数に応じて定められる。
第2指示部130は、前記ネットワーク内の特定ノード(複数のユーザノードのいずれか又はハブノードH)に対し、前記サブグループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する。
第3指示部140は、前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する。
第4指示部150は、前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する。
図8に、ネットワーク制御装置100のコンピュータハードウェア構成例を示す。ハブノードHは、CPU351と、インタフェース装置352と、表示装置353と、入力装置354と、ドライブ装置355と、補助記憶装置356と、メモリ装置357とを備えており、これらがバス358により相互に接続されている。
ネットワーク制御装置100の機能を実現するプログラムは、CD-ROM等の記録媒体359によって提供される。プログラムを記録した記録媒体359がドライブ装置355にセットされると、プログラムが記録媒体359からドライブ装置355を介して補助記憶装置356にインストールされる。あるいは、プログラムのインストールは必ずしも記録媒体359により行う必要はなく、ネットワーク経由で行うこともできる。補助記憶装置356は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置357は、プログラムの起動指示があった場合に、補助記憶装置356からプログラムを読み出して格納する。CPU351は、メモリ装置357に格納されたプログラムにしたがってネットワーク制御装置100の機能を実現する。インタフェース装置352は、ネットワークを通して他のコンピュータに接続するためのインタフェースとして用いられる。表示装置353はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置354はキーボード及びマウス等である。
なお、ネットワーク制御装置100と同様のコンピュータハードウェア構成を、通信ネットワーク内の各ユーザノード及びハブノードも有する。
これまでに説明した実施形態は、装置としての側面だけではなく、方法としての側面及びコンピュータプログラムとしての側面をも有している。
秘匿通信網を利用したメッセージの共有において、複数個のメッセージの共有を、異なる時刻で個別に実行してもよいし、同一時刻に一括して実行してもよい。
ユーザノードは、公開通信路を通じて受信したネットワーク符号化情報(複数のメッセージの排他的論理和)から、手持ちのメッセージを用いて、他のメッセージを復元する。ネットワーク符号化情報は公開されるが、各々のメッセージは互いに秘匿化し合っているため、機密性は保たれる。各ユーザノードが、既に保有するメッセージを用いて他のメッセージを復号できるような、排他的論理和の演算対象となる複数のメッセージの組み合わせが、ネットワーク制御装置100からハブノードHに対して指示される。
これまでに述べた実施形態により、鍵(秘密乱数列)によるメッセージの秘匿化転送の一部を、ネットワーク符号化情報(複数のメッセージの排他的論理和)の公開とそれに続くメッセージの復元とに置き換えることによって、秘匿通信網における鍵の総消費量を減らすことが可能である。
ネットワーク制御装置100内の第1指示部110、第2指示部120、ネットワーク構成部130及び送信部140は、物理的に同一のノードに存在してもよいし、物理的に異なる複数のノードに分散されて存在してもよい。
なお、複数のユーザノードからなるグループを複数のサブグループに分けることは、当該複数のユーザノードを複数のグループに分けることと等価である。
これまでに説明した実施形態に関し、以下の付記を開示する。
[付記1]
複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークの制御装置であって、
前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられており、
前記複数のユーザノードを複数のグループに分ける分割部と、
前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、
前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、
前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、
前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部と
を備える制御装置。
[付記2]
前記メッセージの機密性の要件に応じて前記グループの数が定められる、付記1に記載の制御装置。
[付記3]
前記所定数は、前記ネットワークにおける前記ユーザノードの数から前記グループの数と1とを引いて得られる数である、付記1又は2に記載の制御装置。
[付記4]
前記特定ノードが、前記複数のユーザノードのいずれかであるか、又は、前記ネットワークにおいて前記複数のユーザノードの各々と前記リンクにより接続されたハブノードである、付記1又は2に記載の制御装置。
[付記5]
前記分割部と前記第1指示部と前記第2指示部と前記第3指示部と前記第4指示部とが物理的に異なるノードに存在する、付記1又は2に記載の制御装置。
[付記6]
付記1又は2に記載の制御装置と、
前記複数のユーザノードと、
2つの前記ユーザノードを接続するリンクと
を備えるネットワーク。
以上、本発明の実施の形態につき述べたが、本発明は既述の実施の形態に限定されるものではなく、本発明の技術的思想に基づいて各種の変形及び変更が可能である。
QM QKDモジュール
TN トラステッドノード
KM 鍵マネージャ
CT QKDNコントローラ
MG1 QKDNマネージャ
MG2 ネットワークマネージャ
UD ユーザ端末
A~F ユーザノード
H ハブノード
100 制御装置
110 第1指示部
120 第2指示部
130 ネットワーク構成部
140 送信部

Claims (6)

  1. 複数のユーザノードと2つの前記ユーザノードを接続するリンクとを有するネットワークの制御装置であって、
    前記複数のユーザノードの各々がメッセージを保有しており、前記リンクに鍵が割り当てられており、
    前記複数のユーザノードを複数のグループに分ける分割部と、
    前記複数のユーザノードの各々に対し、当該ユーザノードを除く所定数のユーザノードが保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第1指示部であって、前記所定数は前記分割部により得られた前記グループの数に応じて定められる、第1指示部と、
    前記ネットワーク内の特定ノードに対し、前記グループに属する複数のユーザノードの各々が当初から保有しているメッセージを、前記リンク及び前記リンクに割り当てられた鍵を使用して収集するよう指示する第2指示部と、
    前記特定ノードに対し、前記特定ノードが収集した複数のメッセージの排他的論理和を計算し、前記リンクを使用し前記リンクに割り当てられた鍵を使用せずに前記複数のユーザノードの各々へ前記排他的論理和を送るよう指示する第3指示部と、
    前記複数のユーザノードの各々に対し、当該ユーザノードがまだ得ていない他のユーザノードのメッセージを、前記第1指示部からの指示により収集されたメッセージと前記排他的論理和とを用いて取得するよう指示する第4指示部と
    を備える制御装置。
  2. 前記メッセージの機密性の要件に応じて前記グループの数が定められる、請求項1に記載の制御装置。
  3. 前記所定数は、前記ネットワークにおける前記ユーザノードの数から前記グループの数と1とを引いて得られる数である、請求項1又は2に記載の制御装置。
  4. 前記特定ノードが、前記複数のユーザノードのいずれかであるか、又は、前記ネットワークにおいて前記複数のユーザノードの各々と前記リンクにより接続されたハブノードである、請求項1又は2に記載の制御装置。
  5. 前記分割部と前記第1指示部と前記第2指示部と前記第3指示部と前記第4指示部とが物理的に異なるノードに存在する、請求項1又は2に記載の制御装置。
  6. 請求項1又は2に記載の制御装置と、
    前記複数のユーザノードと、
    2つの前記ユーザノードを接続するリンクと
    を備えるネットワーク。
JP2022073442A 2022-04-27 2022-04-27 ネットワーク制御装置 Pending JP2023162798A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022073442A JP2023162798A (ja) 2022-04-27 2022-04-27 ネットワーク制御装置
PCT/JP2023/016039 WO2023210557A1 (ja) 2022-04-27 2023-04-24 ネットワーク制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022073442A JP2023162798A (ja) 2022-04-27 2022-04-27 ネットワーク制御装置

Publications (1)

Publication Number Publication Date
JP2023162798A true JP2023162798A (ja) 2023-11-09

Family

ID=88518856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022073442A Pending JP2023162798A (ja) 2022-04-27 2022-04-27 ネットワーク制御装置

Country Status (2)

Country Link
JP (1) JP2023162798A (ja)
WO (1) WO2023210557A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5672425B2 (ja) * 2009-10-07 2015-02-18 日本電気株式会社 暗号通信システムおよび暗号通信方法
KR20200041021A (ko) * 2018-10-11 2020-04-21 주식회사 케이티 양자 암호 통신망 제어 방법 및 시스템

Also Published As

Publication number Publication date
WO2023210557A1 (ja) 2023-11-02

Similar Documents

Publication Publication Date Title
CN110581763B (zh) 一种量子密钥服务区块链网络系统
Snoeyink et al. A lower bound for multicast key distribution
Sasaki Quantum key distribution and its applications
CN109842485B (zh) 一种有中心的量子密钥服务网络系统
CN101142779A (zh) 结合qkd与ipsec的方法
CN108540436B (zh) 基于量子网络实现信息加解密传输的通信系统和通信方法
JP2022516352A (ja) ワンタイムパッド暗号化ハブ
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
CN111953487B (zh) 一种密钥管理系统
Hajyvahabzadeh et al. A new group key management protocol using code for key calculation: CKC
WO2023210557A1 (ja) ネットワーク制御装置
Du et al. Towards solving multicast key management problem
CN102255724B (zh) 一种基于超图模型的组播密钥管理方法
JP2023150921A (ja) ネットワーク制御装置
CN115694791A (zh) 一种基于qkd的分发网络及方法
Chen et al. A secure network coding based on broadcast encryption in sdn
Patil et al. Improvised group key management protocol for scada system
CN111010373B (zh) 基于信宿锚的隐私安全编码方法
CN112311542B (zh) 一种满足电力业务隔离需求的量子保密通信系统及方法
CN114978774B (zh) 基于嵌套式保护结构的多层级密钥管理方法
Yanyan et al. Research on Automatically Switched Optical Network Security Based on Quantum Key Distribution
WO2023221856A1 (zh) 量子保密通信方法和设备、量子密码服务网络和通信系统
CN117061108A (zh) 一种任意距离安全传输的量子密钥分配方法及系统
Xu et al. Secure coding over networks against noncooperative eavesdropping