JP6359285B2 - 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 - Google Patents

量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 Download PDF

Info

Publication number
JP6359285B2
JP6359285B2 JP2014027682A JP2014027682A JP6359285B2 JP 6359285 B2 JP6359285 B2 JP 6359285B2 JP 2014027682 A JP2014027682 A JP 2014027682A JP 2014027682 A JP2014027682 A JP 2014027682A JP 6359285 B2 JP6359285 B2 JP 6359285B2
Authority
JP
Japan
Prior art keywords
quantum key
quantum
bit string
key distribution
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014027682A
Other languages
English (en)
Other versions
JP2015154342A (ja
Inventor
佳道 谷澤
佳道 谷澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014027682A priority Critical patent/JP6359285B2/ja
Priority to US14/622,015 priority patent/US9503257B2/en
Publication of JP2015154342A publication Critical patent/JP2015154342A/ja
Application granted granted Critical
Publication of JP6359285B2 publication Critical patent/JP6359285B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Description

本発明の実施形態は、量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法に関する。
量子鍵配送システムは、送信機、受信機と、それを接続する光ファイバとを含んで構成される。送信機は、光ファイバ(量子通信路)を介して、光子を受信機に送信する。その後、送信機と受信機が相互に制御情報を交換することによって、送信機と受信機との間で秘密裏に暗号鍵を共有する。この技術は一般に量子鍵配送(QKD:Quantum Key Distribution)と呼ばれる技術により実現される。
QKDでは、暗号鍵を共有するため利用される光子の挙動は、観測されることにより状態が変化する量子力学の基本原理である不確定性原理を有する。この性質により、送信機が送信した光子を量子通信路上で盗聴者が観測すると、光子の状態が変化し、光子を受信した受信機は、盗聴者に光子を観測されたことを知ることができる。
特許第4015385号公報
量子鍵配送システムにおいて生成される暗号鍵は、様々な暗号通信を行うアプリケーションによって利用されるものである。通常、多くの暗号鍵があれば、その分だけ暗号通信の暗号強度や通信可能時間が増加するため、暗号鍵については、サイズが大きく、数が多く、生成される頻度が高いことが望まれる。
一方、量子鍵配送における光子の送信は、送信機と受信機との間で同期しながら動作する必要があること等から、動作を一度停止すると、再度起動する時間的コストが大きい。したがって、量子鍵配送における光子の送信動作そのものを停止することは望ましくない。ただし、光子の送信に合わせて、暗号鍵の生成を続けると、暗号鍵を生成する送信機および受信機の処理の負荷が大きくなったり、暗号鍵が必要もなく生成されてしまったり、暗号鍵を記憶するストレージの容量を圧迫する可能性があるという問題点がある。
本発明は、上記に鑑みてなされたものであって、量子鍵配送システムにおける送信機および受信機のリソースの消費を軽減する量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法を提供することを目的とする。
実施形態の量子鍵配送装置は、他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置であって、量子鍵共有手段と、訂正手段と、圧縮手段と、制御手段と、を備える。量子鍵共有手段は、量子通信路を介した他の量子鍵配送装置との量子鍵配送により、共有ビット列を生成する。訂正手段は、量子鍵共有手段から共有ビット列を受け取り、共有ビット列から誤り訂正処理により、訂正後ビット列を生成する。圧縮手段は、訂正手段から訂正後ビット列を受け取り、訂正後ビット列から鍵圧縮処理により、暗号鍵を生成する。制御手段は、量子鍵配送、誤り訂正処理および鍵圧縮処理とは独立した抑制動作を実行することによって、圧縮手段から単位時間に生成される1以上の暗号鍵のビット数の合計を、抑制動作を実行しない場合に圧縮手段から単位時間に生成される1以上の暗号鍵のビット数の合計よりも小さくする。さらに、制御手段は、抑制動作として、量子鍵配送装置および他の量子鍵配送装置のいずれかによって、量子鍵配送装置および他の量子鍵配送装置に関するパラメータに基づいて算出された暗号鍵の長さを、他の量子鍵配送装置との間で共有する。圧縮手段は、制御手段が共有する暗号鍵の長さとなるように、訂正後ビット列から暗号鍵を生成する。
図1は、量子鍵配送システムの構成例を示す図である。 図2は、量子鍵配送ネットワークの構成例を示す図である。 図3は、QKD送信機およびQKD受信機のブロック構成を示す図である。 図4は、QKD送信機およびQKD受信機の動作を示すシーケンス図である。 図5は、鍵圧縮処理を説明する図である。 図6は、暗号鍵生成の割当てを調整する動作を説明する図である。 図7は、QKD送信機およびQKD受信機のブロック構成を示す図である。 図8は、2値エントロピー関数を示す図である。 図9は、QKD装置のハードウェアの構成図である。
以下に、図面を参照しながら、本発明の実施形態に係る量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法を詳細に説明する。また、以下の図面において、同一の部分には同一の符号が付してある。ただし、図面は模式的なものであるため、具体的な構成は以下の説明を参酌して判断すべきものである。
(第1の実施形態)
図1は、量子鍵配送システムの構成例を示す図である。図1を参照しながら、量子鍵配送システム100の構成について説明する。
図1に示すように、量子鍵配送システム100は、QKD送信機1と、QKD受信機2と、光ファイバケーブル3と、を含んで構成されている。なお、以下においては主に、図1に示すように、QKD送信機1とQKD受信機2とがそれぞれ1つで構成された量子鍵配送システム100について説明するが、QKD受信機2が1台で、光学機器を介して複数のQKD送信機1が接続されたいわゆる量子アクセスネットワーク(後述の図6参照)であってもよい。また、QKD受信機2が複数の光ファイバ通信のインターフェースを有し、それらのインターフェースを介して、複数のQKD送信機1が接続された量子鍵配送システムであってもよい。この場合、QKD送信機1とQKD受信機2とが逆となっている構成でもよい。
QKD送信機1は、例えば、乱数によって発生させた、暗号鍵を生成する基となる単一光子から構成されるビット列(以下、光子ビット列という)を、光ファイバケーブル3を介して、QKD受信機2へ送信する。QKD送信機1は、送信した光子ビット列を基に、シフティング処理、EC(Error Correction:誤り訂正)処理およびPA(Privacy Amplification:秘匿性増強)処理等を実行して、暗号鍵を生成する。
QKD受信機2は、暗号鍵を生成する基となる単一光子から構成される光子ビット列を、光ファイバケーブル3を介して、QKD送信機1から受信する。QKD受信機2は、受信した光子ビット列を基に、シフティング処理、EC処理およびPA処理等を実行して、QKD送信機1が生成した暗号鍵と同一の暗号鍵を生成する。すなわち、QKD送信機1およびQKD受信機2は、同一の暗号鍵を生成して共有することになる。
光ファイバケーブル3は、QKD送信機1が出力した単一光子の送信路となる量子通信路として機能する。なお、図示していないが、QKD送信機1とQKD受信機2とは、光ファイバケーブル3の量子通信路以外に、通常の「0」と「1」とのデジタルデータを通信する通信ケーブル(古典通信路)で接続されている。古典通信路は、有線である必要はなく無線であってもよい。
このようなQKD送信機1とQKD受信機2とを含む量子鍵配送システム100によって、QKD送信機1が送信した単一光子を量子通信路である光ファイバケーブル3上で盗聴者が観測すると、光子の物理的変化が発生し、光子を受信したQKD受信機2は、盗聴者に光子を観測されたことを知ることができる。なお、QKD送信機1およびQKD受信機2の暗号鍵の生成動作の詳細については、後述する。また、QKD送信機1およびQKD受信機2を総称する場合、「QKD装置」というものとする。
図2は、量子鍵配送ネットワークの構成例を示す図である。図2を参照しながら、量子鍵配送ネットワークについて説明する。
量子鍵配送ネットワークは、主に2つのネットワークである、鍵共有ネットワークと、暗号データ通信ネットワークとを含む。図2においては、量子鍵配送ネットワークが、鍵共有ネットワーク200と、プライベートネットワーク201a、201bと、暗号データ通信ネットワーク202と、を含んで構成されている。
鍵共有ネットワーク200は、図2に示すように、QKD装置としてのノード50a〜50cを含んで構成されている。ノード50aとノード50bとは、量子通信路で接続されており、お互いそれぞれが単一光子の送信機または受信機となって、上述のように、同一の暗号鍵を生成して共有する。ノード50aとノード50cとについても同様である。このように、互いに接続されたQKD装置が、生成して共有する同一の暗号鍵をリンク鍵というものとする。量子鍵配送システム100は、鍵共有ネットワーク200に含まれるシステムである。
また、図2に示すように、ノード50bとノード50cとは、直接、量子通信路で接続されていない。この場合、ノード50bとノード50cとが同一の暗号鍵を共有するためには、まず、直接量子通信路で接続されたノード50aとノード50bとの間で同一の暗号鍵(リンク鍵a−b)を生成する。同様に、直接量子通信路で接続されたノード50aとノード50cとの間で、リンク鍵a−bとは異なり、かつ、同一の暗号鍵(リンク鍵a−c)を生成する。そして、ノード50cは、別途、暗号鍵(アプリケーション鍵b−cと称するものとする)を乱数によって生成し、リンク鍵a−cでアプリケーション鍵b−cを暗号化した状態で、ノード50aに古典通信路を経由して送信する。ノード50aは、受信したアプリケーション鍵b−cをリンク鍵a−cで復号化した後、リンク鍵a−bで暗号化し、ノード50bに古典通信路を経由して送信する。ノード50bは、受信したアプリケーション鍵b−cをリンク鍵a−bで復号化することで、アプリケーション鍵b−cを保持する。この結果、ノード50bとノード50cとは、同一の暗号鍵であるアプリケーション鍵b−cを共有することができる。
プライベートネットワーク201aは、図2に示すように、ノード50bと、アプリ60aと、アプリ60bと、を含んで構成されている。プライベートネットワーク201aは、構成する情報処理装置(図2の場合、ノード50b、アプリ60aおよびアプリ60b)間の通信の安全性が確保されていることを前提とするネットワークとする。後述のプライベートネットワーク201bも同様とする。
アプリ60a、60bは、所定の機能を有するアプリケーションを実行する情報処理装置である。アプリ60a、60bは、それぞれノード50bから暗号鍵70a、70b(リンク鍵またはアプリケーション鍵)を受信する。そして、アプリ60a、60bは、暗号データ通信ネットワーク202を介して、他のネットワーク(例えば、図2に示すプライベートネットワーク201b)に含まれる情報処理装置と、それぞれ暗号鍵70a、70bを使用して暗号通信を行う。
プライベートネットワーク201bは、図2に示すように、ノード50cと、アプリ61aと、アプリ61bと、を含んで構成されている。
アプリ61a、61bは、所定の機能を有するアプリケーションを実行する情報処理装置である。アプリ61a、61bは、それぞれノード50cから暗号鍵71a、71b(リンク鍵またはアプリケーション鍵)を受信する。そして、アプリ61a、61bは、暗号データ通信ネットワーク202を介して、他のネットワーク(例えば、図2に示すプライベートネットワーク201a)に含まれる情報処理装置と、それぞれ暗号鍵71a、71bを使用して暗号通信を行う。
例えば、プライベートネットワーク201aのアプリ60aと、プライベートネットワーク201bのアプリ61aとの暗号通信は、次のように行われる。まず、鍵共有ネットワーク200において、ノード50bとノード50cとが、上述したように、同一の暗号鍵であるアプリケーション鍵を共有する。図2の場合、ノード50bが有する暗号鍵70aと、ノード50cが有する暗号鍵71aが同一の暗号鍵(アプリケーション鍵)であるものとする。次に、ノード50bは、アプリ60aに暗号鍵70aを送信し、ノード50cは、アプリ61aに暗号鍵71aを送信する。そして、アプリ60aとアプリ61aとは、同一の暗号鍵である暗号鍵70a、71aをそれぞれ使用して通信するデータを暗号化し、暗号データ通信ネットワーク202を介して暗号通信を行う。
図3は、第1の実施形態に係るQKD送信機およびQKD受信機のブロック構成の例を示す図である。図3を参照しながら、QKD送信機1およびQKD受信機2の機能ブロック構成について説明する。
QKD送信機1は、量子鍵共有部10(量子鍵共有手段)と、EC処理部11(訂正手段)と、PA処理部12(圧縮手段)と、古典通信部13と、鍵管理部14と、鍵提供部15と、ストレージ16(記憶手段)と、制御部17(制御手段)と、を有する。
量子鍵共有部10は、例えば、乱数によって発生させたビット列に対して、ランダムに発生させた基底情報に基づく状態とした単一光子から構成される光子ビット列を、量子通信路(図1の光ファイバケーブル3)を介して、QKD受信機2に送信する。次に、量子鍵共有部10は、QKD受信機2(後述の量子鍵共有部20)が受信した光子ビット列を読み取るためにランダムに発生させた基底情報を、古典通信路を介して受信する。そして、量子鍵共有部10は、自ら発生した基底情報と量子鍵共有部20から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列とする。共有ビット列の長さは、量子鍵共有部10および量子鍵共有部20がランダムに発生させた基底情報に基づいて定まるので、基底情報の選択が真にランダムである場合、統計上、光子ビット列の略1/2の長さとなる。
EC処理部11は、古典通信路を介して、後述するEC処理部21と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成する。このEC処理部11が生成した訂正後ビット列は、後述するEC処理部21が、共有ビット列を訂正して生成した訂正後ビット列と一致する。
PA処理部12は、古典通信路を介して、後述するPA処理部22から制御データ(PA情報)を受信して、訂正後ビット列に対して、EC処理部11により訂正した誤りの数から、量子鍵共有部10およびEC処理部11の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行う。ここで、PA処理部12による訂正後ビット列に対する鍵圧縮処理後のビット列を鍵ビット列というものとし、これが暗号鍵となる。
古典通信部13は、上述のように、量子鍵共有部10、EC処理部11およびPA処理部12がQKD受信機2と制御データを送受信するための通信インターフェースである。なお、古典通信部13は、有線または無線のいずれのインターフェースであってもよい。
鍵管理部14は、PA処理部12によって生成された暗号鍵(鍵ビット列)を、ストレージ16に保存して管理する。なお、鍵管理部14は、暗号鍵(鍵ビット列)だけではなく、量子鍵共有部10により生成された光子ビット列および共有ビット列、ならびに、EC処理部11により生成された訂正後ビット列のうち少なくともいれずかを保存するようにしてもよい。鍵提供部15は、必要に応じて、ストレージ16から暗号鍵を取得し、外部のアプリケーションに提供する。ストレージ16は、PA処理部12によって生成された暗号鍵を保存する記憶装置である。
制御部17は、QKD送信機1全体の制御を行う。制御部17は、共有ビット列、訂正後ビット列または鍵ビット列の全てもしくは一部を削除して後段の処理部に渡さない処理を行う。この動作の詳細は、暗号鍵の抑制動作として後述する。
なお、上述の量子鍵共有部10、EC処理部11、PA処理部12、鍵管理部14、鍵提供部15および制御部17は、それぞれ後述するCPU(Central Processing Unit)80上で実行されるプログラムによって実現されてもよく、または、ハードウェア回路によって実現されてもよい。
QKD受信機2は、量子鍵共有部20(量子鍵共有手段)と、EC処理部21(訂正手段)と、PA処理部22(圧縮手段)と、古典通信部23と、鍵管理部24と、鍵提供部25と、ストレージ26(記憶手段)と、制御部27(制御手段)と、を有する。
量子鍵共有部20は、量子通信路(図1の光ファイバケーブル3)を介して、QKD送信機1から光子ビット列を受信し、ランダムに発生させた基底情報に基づいて、光子ビット列を読み取る。次に、量子鍵共有部20は、QKD送信機1(量子鍵共有部10)が光子ビット列を送信するためにランダムに発生させた基底情報を、古典通信路を介して受信する。そして、量子鍵共有部20は、自ら発生した基底情報と量子鍵共有部10から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列とする。共有ビット列の長さは、量子鍵共有部10および量子鍵共有部20がランダムに発生させた基底情報に基づいて定まるので、基底情報の選択が真にランダムである場合、統計上、光子ビット列の略1/2の長さとなる。
EC処理部21は、古典通信路を介して、EC処理部11と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成する。このEC処理部21が生成した訂正後ビット列は、EC処理部11が、共有ビット列を訂正して生成した訂正後ビット列と一致する。
PA処理部22は、古典通信路を介して、PA処理部12に制御データ(PA情報)を送信し、訂正後ビット列に対して、EC処理部21により訂正した誤りの数から、量子鍵共有部20およびEC処理部21の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行う。ここで、PA処理部22による訂正後ビット列に対する鍵圧縮処理後のビット列を鍵ビット列というものとし、これが暗号鍵となる。
古典通信部23は、上述のように、量子鍵共有部20、EC処理部21およびPA処理部22がQKD送信機1と制御データを送受信するための通信インターフェースである。なお、古典通信部23は、有線または無線のいずれのインターフェースであってもよい。
鍵管理部24は、PA処理部22によって生成された暗号鍵(鍵ビット列)を、ストレージ26に保存して管理する。なお、鍵管理部24は、暗号鍵(鍵ビット列)だけではなく、量子鍵共有部20により受信した光子ビット列、および、生成した共有ビット列、ならびに、EC処理部21により生成された訂正後ビット列のうち少なくともいれずかを保存するようにしてもよい。鍵提供部25は、必要に応じて、ストレージ26から暗号鍵を取得し、外部のアプリケーションに提供する。ストレージ26は、PA処理部22によって生成された暗号鍵を保存する記憶装置である。
制御部27は、QKD受信機2全体の制御を行う。制御部27は、共有ビット列、訂正後ビット列または鍵ビット列の全てもしくは一部を削除して後段の処理部に渡さない処理を行う。この動作の詳細は、後述する。
なお、上述の量子鍵共有部20、EC処理部21、PA処理部22、鍵管理部24、鍵提供部25および制御部27は、それぞれ後述するCPU80上で実行されるプログラムによって実現されてもよく、または、ハードウェア回路によって実現されてもよい。
図4は、QKD送信機およびQKD受信機の動作の例を示すシーケンス図である。図5は、鍵圧縮処理を説明する図である。図4および5を参照しながら、QKD送信機1及びQKD受信機2による暗号鍵の生成動作について説明する。
<ステップS11>
QKD送信機1の量子鍵共有部10は、例えば、乱数によって発生させたビット列に対して、ランダムに発生させた基底情報に基づく状態とした単一光子から構成される光子ビット列を、量子通信路を介して、QKD受信機2の量子鍵共有部20に送信する。量子鍵共有部20は、量子通信路を介して、量子鍵共有部10から光子ビット列を受信し、ランダムに発生させた基底情報に基づいて、光子ビット列を読み取る。
<ステップS12>
量子鍵共有部10は、量子鍵共有部20が受信した光子ビット列を読み取るためにランダムに発生させた基底情報を、古典通信路を介して受信する。量子鍵共有部20は、量子鍵共有部10が光子ビット列を送信するためにランダムに発生させた基底情報を、古典通信路を介して受信する。
<ステップS13>
量子鍵共有部10は、自ら発生した基底情報と量子鍵共有部20から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して共有ビット列とするシフティング処理を行う。量子鍵共有部10は、生成した共有ビット列を、EC処理部11に渡す。
<ステップS14>
量子鍵共有部20は、自ら発生した基底情報と量子鍵共有部10から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列とするシフティング処理を行う。量子鍵共有部20は、生成した共有ビット列を、EC処理部21に渡す。
<ステップS15>
QKD送信機1のEC処理部11、およびQKD受信機2のEC処理部21は、共有ビット列の誤りを訂正するための制御データでるEC情報を、古典通信路を介して交換する。
<ステップS16>
EC処理部11は、古典通信路を介して、EC処理部21と交換したEC情報に基づいて、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する。このEC処理部11が生成した訂正後ビット列は、EC処理部21が、共有ビット列を訂正して生成した訂正後ビット列と一致する。EC処理部11は、生成した訂正後ビット列を、PA処理部12に渡す。
<ステップS17>
EC処理部21は、古典通信路を介して、EC処理部11と交換したEC情報に基づいて、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する。このEC処理部21が生成した訂正後ビット列は、EC処理部11が、共有ビット列を訂正して生成した訂正後ビット列と一致する。EC処理部21は、生成した訂正後ビット列を、PA処理部22に渡す。
<ステップS18>
QKD受信機2のPA処理部22は、古典通信路を介して、QKD送信機1のPA処理部12にPA情報(乱数および暗号鍵の長さ情報等)を送信し、PA処理部12は、古典通信路を介して、PA処理部22からPA情報を受信する。
<ステップS19>
PA処理部12は、受信したPA情報に基づいて、訂正後ビット列に対して、EC処理部11により訂正した誤りの数から、量子鍵共有部10およびEC処理部11の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理、PA処理)を行う。具体的には、PA処理部12は、図5に示すように、EC処理部11により生成された訂正後ビット列の長さnと、PA情報に含まれる乱数と、暗号鍵の長さsとからn×sの行列であるハッシュ関数を生成する。そして、PA処理部12は、訂正後ビット列にハッシュ関数を乗じることによって、長さsの暗号鍵(鍵ビット列)を生成する。そして、PA処理部12は、生成した暗号鍵を、鍵管理部14に渡す。なお、鍵圧縮処理の方法は、上述のようなハッシュ関数を用いたものに限定するものではなく、その他の方法によって実現するものとしてもよい。
<ステップS20>
PA処理部22は、PA情報に基づいて、訂正後ビット列に対して、EC処理部21により訂正した誤りの数から、量子鍵共有部20およびEC処理部21の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理、PA処理)を行う。具体的には、PA処理部22は、PA処理部12と同様の方法で、暗号鍵(鍵ビット列)を生成する。そして、PA処理部22は、生成した暗号鍵を、鍵管理部24に渡す。
<ステップS21>
鍵管理部14は、PA処理部12によって生成された暗号鍵を、ストレージ16に保存して管理する。ストレージ16に保存された暗号鍵は、鍵提供部15により必要に応じて取得され、外部のアプリケーションに提供される。
<ステップS22>
鍵管理部24は、PA処理部22によって生成された暗号鍵を、ストレージ26に保存して管理する。ストレージ26に保存された暗号鍵は、鍵提供部25により必要に応じて取得され、外部のアプリケーションに提供される。
以上のような動作によって、QKD送信機1及びQKD受信機2において、同一の暗号鍵が生成される。上述の動作によって生成された暗号鍵は、一度しか使用しないいわゆるワンタイムパッドの鍵であるので、上述の動作によって、異なる暗号鍵が繰り返し生成される。
量子鍵配送システム100において、生成される暗号鍵は、様々な暗号通信を行うアプリケーションによって利用されるものである。通常、多くの暗号鍵があれば、その分だけ暗号通信の暗号強度および通信可能時間が増加するため、暗号鍵については、サイズが大きく、生成される頻度が高いことが望まれる。ただし、量子鍵配送システム100において暗号鍵を無作為に生成する場合、QKD送信機1およびQKD受信機2の処理負荷が大きくなり、また、暗号鍵が使用される頻度が小さくなると、暗号鍵を保存するストレージ16、26の空き容量を圧迫する可能性がある。
したがって、量子鍵配送システム100では、このような事象を回避するために、様々な条件(条件の例示については後述)にしたがって、暗号鍵を生成する頻度を低くし、または、暗号鍵のサイズを小さくする抑制動作を行う必要がある。具体的には、制御部17(制御部27)が、抑制動作を実行することによって、PA処理部12(PA処理部22)から単位時間に生成される1以上の暗号鍵のビット数の合計を、抑制動作を実行しない場合にPA処理部12(PA処理部22)から単位時間に生成される1以上の暗号鍵のビット数の合計よりも小さくする必要がある。
一方、上述したように、量子鍵共有部10および量子鍵共有部20の量子通信路における光子ビット列の送受信、および、シフティング処理は、送信機と受信機との間で同期しながら動作する必要があること等から、動作を一度停止すると、再度起動する時間的コストが大きい。したがって、量子鍵共有部10および量子鍵共有部20の量子通信路における光子ビット列の送受信、および、シフティング処理を停止することは望ましくない。よって、量子鍵共有部10および量子鍵共有部20の量子通信路における光子ビット列の送受信、および、シフティング処理は、QKD送信機1およびQKD受信機2が稼動している限りにおいて、常時実行されることを前提とする。すなわち、量子鍵共有部10および量子鍵共有部20によって、常時、共有ビット列が生成されることを前提とする。
本実施形態において、量子鍵配送システム100は、以下の(A)〜(C)の抑制動作のいずれかを行う。
(A)PA処理部12(PA処理部22)により生成された暗号鍵(鍵ビット列)の全てまたは一部を鍵管理部14(鍵管理部24)に渡さずに削除する、あるいは、暗号鍵のサイズを小さくする。
(B)EC処理部11(EC処理部21)により生成された訂正後ビット列の全てまたは一部をPA処理部12(PA処理部22)に渡さすに削除する、あるいは、訂正後ビット列のサイズを小さくする。
(C)量子鍵共有部10(量子鍵共有部20)により生成された共有ビット列の全てまたは一部をEC処理部11(EC処理部21)に渡さずに削除する、あるいは、共有ビット列のサイズを小さくする。
上述の(A)〜(C)の抑制動作について、QKD送信機1における抑制動作を例にそれぞれ説明する。QKD受信機2における抑制動作についてもQKD送信機1と同様である。
まず、(A)の抑制動作について説明する。QKD送信機1の制御部17は、PA処理部12対して、PA処理部12により生成された暗号鍵(鍵ビット列)の全てまたは一部を鍵管理部14に渡させずに、削除する、あるいは、暗号鍵のサイズを小さくする。制御部17によって、PA処理部12により生成された暗号鍵の一部が削除される場合、残りの一部の暗号鍵については、上述の図4のステップS21以降の処理が実行され、最終的に暗号鍵が生成されて、ストレージ16に保存される。また、制御部17は、どの暗号鍵を削除するのか、もしくは、サイズを小さくするのか、または、どのように暗号鍵を削除するのかについては、QKD受信機2の制御部27と同期させる。具体的には、制御部17は、削除またはサイズ縮小の対象となる暗号鍵のID、サイズ縮小の方法の情報、および、削除する方法の情報について、古典通信路を介して、制御部27と共有する。
このように、(A)の抑制動作を行うことによって、最終的にストレージに保存される暗号鍵の数および生成頻度を減少させ、保存される暗号鍵のサイズを小さくすることができる。また、一連の暗号鍵を生成動作が終了した段階で、暗号鍵を削除、または、暗号鍵のサイズを縮小させるので、制御部17の抑制動作を簡易に実現することができる。
次に、(B)の抑制動作について説明する。QKD送信機1の制御部17は、EC処理部11対して、EC処理部11により生成された訂正後ビット列の全てまたは一部をPA処理部12に渡させずに、削除する、あるいは、訂正後ビット列のサイズを小さくする。制御部17によって、EC処理部11により生成された訂正後ビット列の一部が削除される場合、残りの一部の訂正後ビット列については、上述の図4のステップS18以降の処理が実行され、最終的に暗号鍵が生成されて、ストレージ16に保存される。また、制御部17は、どの訂正後ビット列を削除するのか、もしくは、サイズを小さくするのか、または、どのように訂正後ビット列を削除するのかについては、QKD受信機2の制御部27と同期させる。具体的には、制御部17は、削除またはサイズ縮小の対象となる訂正後ビット列のID、サイズ縮小の方法の情報、および、削除する方法の情報について、古典通信路を介して、制御部27と共有する。
このように、(B)の抑制動作を行うことによって、訂正後ビット列が削除された分だけ、最終的にストレージに保存される暗号鍵の数および生成頻度を減少させ、訂正後ビット列のサイズが小さくなった分だけ、保存される暗号鍵のサイズを小さくすることができる。また、上述の図4のステップS18以降の処理量が減少するため、QKD送信機1およびQKD受信機2の処理負荷が軽減される。また、訂正ビット列を生成する動作までは実行させ、誤り率等の統計情報を収集する等の別の目的がある場合に採用することができる。
次に、(C)の抑制動作について説明する。QKD送信機1の制御部17は、量子鍵共有部10対して、量子鍵共有部10により生成された共有ビット列の全てまたは一部をEC処理部11に渡させずに、削除する、あるいは、共有ビット列のサイズを小さくする。制御部17によって、量子鍵共有部10により生成された共有ビット列の一部が削除される場合、残りの一部の共有ビット列については、上述の図4のステップS15以降の処理が実行され、最終的に暗号鍵が生成されて、ストレージ16に保存される。また、制御部17は、どの共有ビット列を削除するのか、もしくは、サイズを小さくするのか、または、どのように共有ビット列を削除するのかについては、QKD受信機2の制御部27と同期させる。具体的には、制御部17は、削除またはサイズ縮小の対象となる共有ビット列のID、サイズ縮小の方法の情報、および、削除する方法の情報について、古典通信路を介して、制御部27と共有する。
このように、(C)の抑制動作を行うことによって、共有ビット列が削除された分だけ、最終的にストレージに保存される暗号鍵の数および生成頻度を減少させ、共有ビット列のサイズが小さくなった分だけ、保存される暗号鍵のサイズを小さくすることができる。また、上述の図4のステップS15以降の処理量が減少するため、QKD送信機1およびQKD受信機2の処理負荷が軽減される。
なお、制御部17は、上述の(A)〜(C)の抑制動作のうちいずれか一つを実行することに限定されるものではなく、任意に組み合わせて実行するものとしてもよい。
上述のような(A)〜(C)の抑制動作は、上述のように種々な条件にしたがって、行う必要がある。ここで、抑制動作の程度の大きさ、すなわち、暗号鍵の生成頻度をどれだけ低くするか、または、暗号鍵のサイズをどれだけ小さくするかの程度の大きさを抑制量と称するものとする。次に、抑制量を決定する条件となるパラメータについて例示する。
(i)リンク優先度:図2における鍵共有ネットワーク200を構成する量子鍵配送システム(2つのQKD装置のリンク(結合))ごとに設定された優先度を示す。優先度が高いリンクにおいては、抑制量を小さくし、優先度が低いリンクにおいては、抑制量を大きくする。
(ii)アプリケーションの優先度:暗号鍵を利用するアプリケーションの種類ごとに設定された優先度を示す。優先度が高いアプリケーションが実行されている場合においては、抑制量を小さくし、優先度が低いアプリケーションが実行されている場合においては、抑制量を大きくする。
(iii)実行アプリケーション数:暗号鍵を利用して実行されているアプリケーションの数を示す。アプリケーションの実行数が多い場合、抑制量を小さくし、実行数が少ない場合、抑制量を大きくする。
(iv)暗号鍵利用頻度:アプリケーションが暗号鍵を利用する頻度を示す。利用する頻度が高い場合、抑制量を小さくし、利用する頻度が低い場合、抑制量を大きくする。
(v)ストレージ空き容量:暗号鍵を保存するストレージ16、26の空き容量である。空き容量が大きい場合、抑制量を小さくし、空き容量が小さい場合、抑制量を大きくする。
(vi)暗号鍵蓄積量:暗号鍵を保持している容量(暗号鍵の数または暗号鍵のデータサイズ総量)である。暗号鍵蓄積量が小さい場合、抑制量を小さくし、暗号鍵蓄積量が大きい場合、抑制量を大きくする。
制御部17および制御部27は、上述のパラメータのうち少なくともいずれかによって抑制量を決定し、決定した抑制量に基づいて抑制動作を実行する。また、上述のパラメータについて、QKD送信機1とQKD受信機2とにおいて一致したパラメータを把握する必要がある。したがって、QKD送信機1(またはQKD受信機2)は、上述のパラメータの決定に必要な情報を収集してパラメータを決定し、そのパラメータを、古典通信路を介してQKD受信機2(またはQKD送信機1)に送信する。そして、制御部17および制御部27は、一致したパラメータに基づいて、抑制動作を実行する。
なお、上述のパラメータのうち(iii)〜(v)のパラメータは、QKD送信機1およびQKD受信機2の動作、およびこれらに接続している情報処理装置の動作によって動的に変化し得る。したがって、例えば、制御部17(または制御部27)が、特定のパラメータが所定の閾値(第1閾値)を下回った場合、抑制動作を実行し、同じまたは別の閾値(第2閾値)を超えた場合に、抑制動作を停止するようにしてもよい。
図6は、暗号鍵生成の割当てを調整する動作を説明する図である。図6を参照しながら、例えば、上述のパラメータが、(i)リンク優先度、および(iii)実行アプリケーション数である場合の具体的な抑制動作について説明する。
図6に示すように、量子鍵配送システム100aは、図1に示した1台のQKD送信機と1台のQKD受信機とが量子通信路で接続されたシステムではなく、上述した量子アクセスネットワークを構成している。量子鍵配送システム100aは、QKD送信機1a〜1cと、QKD受信機2aと、光学機器4と、を含んで構成されている。
QKD送信機1a〜1cは、それぞれ光学機器4の入力側に対して、量子通信路(光ファイバケーブル)により接続されている。QKD送信機1a〜1cは、それぞれストレージ16a〜16cを備えている。
QKD受信機2aは、光学機器4の出力側に対して、量子通信路(光ファイバケーブル)により接続されている。QKD受信機2aは、ストレージ26aを備えている。
図6に示すように、量子鍵配送システム100aには、QKD送信機1aとQKD受信機2aとのリンク(以下、リンクAという)、QKD送信機1bとQKD受信機2aとのリンク(以下、リンクBという)、およびQKD送信機1cとQKD受信機2aとのリンク(以下、リンクCという)の3種類のリンクがある。これらのリンクごとに、図4に示す動作によって、同一の暗号鍵が生成され共有される。
QKD送信機1aは、QKD送信機1aと通信可能で、3種類のアプリケーションであるアプリケーション500〜502を実行している外部装置に接続している。なお、この外部装置は、1台でなくてもよい。例えば、アプリケーション500〜502それぞれを実行する3台の外部装置であってもよく、アプリケーション500、501を実行する外部装置およびアプリケーション502を実行する外部装置の2台の外部装置であってもよい。また、アプリケーション500〜502は、少なくともいずれかが外部装置ではなくQKD送信機1a自体が実行するアプリケーションであってもよい。
QKD送信機1cは、QKD送信機1cと通信可能で、アプリケーション503cを実行している外部装置に接続している。なお、アプリケーション503cは、外部装置ではなくQKD送信機1c自体が実行するアプリケーションであってもよい。
QKD受信機2aは、QKD受信機2aと通信可能で、4種類のアプリケーションであるアプリケーション500a〜503aを実行している外部装置に接続している。なお、この外部装置は、1台でなくてもよい。例えば、アプリケーション500a、501aを実行する外部装置およびアプリケーション502a、503aを実行する外部装置の2台の外部装置であってもよい。また、アプリケーション500a〜503aは、少なくともいずれかが外部装置ではなくQKD受信機2a自体が実行するアプリケーションであってもよい。
アプリケーション500〜502、503cは、それぞれアプリケーション500a〜アプリケーション503aに対応し、各アプリケーション間でデータ通信を行う。QKD送信機1aおよびQKD受信機2aは、アプリケーション500〜502とアプリケーション500a〜502aとがそれぞれ暗号通信するための暗号鍵を生成し、ストレージ16a、26aそれぞれに、生成した暗号鍵の束である暗号鍵600aが保存されている。QKD送信機1cおよびQKD受信機2aは、アプリケーション503cと、アプリケーション503aとが暗号通信するための暗号鍵を生成し、ストレージ16c、26aそれぞれに、生成した暗号鍵の束である暗号鍵600cが保存されている。QKD送信機1bおよびQKD受信機2aは、それぞれに接続する外部機器においてアプリケーションを実行されておらず、また、QKD送信機1bおよびQKD受信機2a自体においてアプリケーションが実行されていない。しかし、QKD送信機1bおよびQKD受信機2aは、リンクB用に暗号鍵を生成し、ストレージ16b、26aそれぞれに、生成した暗号鍵の束である暗号鍵600bが保存されている。また、リンクA〜Cは、それぞれリンク優先度YA〜YCが割り当てられており、YA=YC<YBの関係があるものとする。
以上の量子鍵配送システム100aの状態における抑制動作について説明する。リンクAに対応し、かつ実行しているアプリケーションの数(種類)は3であり、リンクCに対応し、かつ実行しているアプリケーションの数(種類)は1である。したがって、リンクAのQKD送信機1aおよびQKD受信機2aが実行する抑制動作の抑制量は、リンクCのQKD送信機1cおよびQKD受信機2aが実行する抑制動作の抑制量よりも小さくなるようにする。その結果、リンクAで生成される暗号鍵600aの数は、リンクCで生成される暗号鍵600cの数よりも大きくなる。
また、リンクBのリンク優先度YBは、リンクA(リンクC)のリンク優先度YA(YC)よりも大きい。したがって、リンクBに対応し、かつ実行しているアプリケーションの数は0だが、リンク優先度YBに基づく抑制量の抑制動作によって、所定数の暗号鍵600bがリンクBで生成されている。
以上のように、QKD送信機1およびQKD受信機2は、QKD送信機1およびQKD受信機2に関するパラメータに基づいて、抑制動作の抑制量を決定している。これによって、QKD送信機1およびQKD受信機2は、好適な抑制量の抑制動作を行った状態で暗号鍵の生成を行うことができるので、暗号鍵を用いたアプリケーションによる暗号通信を正常に動作させつつ、QKD送信機1およびQKD受信機2の処理負荷を低減できる。また、暗号鍵を保存するストレージ16、26の空き容量を圧迫する事態を回避することができる。すなわち、量子鍵配送システム100におけるQKD送信機1およびQKD受信機2のリソースの消費を軽減することができる。
また、上述の(A)の抑制動作を行うことによって、最終的にストレージに保存される暗号鍵の数および生成頻度を減少させ、保存される暗号鍵のサイズを小さくすることができる。また、一連の暗号鍵を生成動作が終了した段階で、暗号鍵を削除、または、暗号鍵のサイズを縮小させるので、制御部17の抑制動作を簡易に実現することができる。
また、上述の(B)の抑制動作を行うことによって、訂正後ビット列が削除された分だけ、最終的にストレージに保存される暗号鍵の数および生成頻度を減少させ、訂正後ビット列のサイズが小さくなった分だけ、保存される暗号鍵のサイズを小さくすることができる。また、上述の図4のステップS18以降の処理量が減少するため、QKD送信機1およびQKD受信機2の処理負荷が軽減される。また、訂正ビット列を生成する動作までは実行させ、誤り率等の統計情報を収集する等の別の目的がある場合に採用することができる。
また、上述の(C)の抑制動作を行うことによって、共有ビット列が削除された分だけ、最終的にストレージに保存される暗号鍵の数および生成頻度を減少させ、共有ビット列のサイズが小さくなった分だけ、保存される暗号鍵のサイズを小さくすることができる。また、上述の図4のステップS15以降の処理量が減少するため、QKD送信機1およびQKD受信機2の処理負荷が軽減される。
(第2の実施形態)
本実施形態に係る量子鍵配送システムの構成および動作について、第1の実施形態に係る量子鍵配送システム100、100aと相違する構成および動作を中心に説明する。なお、本実施形態に係る量子鍵配送システムの構成、および、その量子鍵配送システムを含む量子配送ネットワークの構成は、第1の実施形態と同様である。
図7は、第2の実施形態に係るQKD送信機およびQKD受信機のブロック構成の例を示す図である。図7を参照しながら、量子鍵配送システム100bにおけるQKD送信機1dおよびQKD受信機2dの機能ブロック構成について説明する。
QKD送信機1dは、量子鍵共有部10と、EC処理部11と、PA処理部12a(圧縮手段)と、古典通信部13と、鍵管理部14と、鍵提供部15と、ストレージ16と、制御部17a(制御手段)と、を有する。
制御部17aは、QKD送信機1d全体の制御を行う。制御部17aは、暗号鍵の抑制動作として、古典通信路を介して、制御部27aから暗号鍵の長さsの情報をPA情報の一つとして受信し、PA処理部12aに渡す。制御部17aおよび制御部27aによる暗号鍵の抑制動作の詳細は、後述する。
PA処理部12aは、制御部17aから、後述する鍵長さ算出部271aによって算出された暗号鍵の長さsの情報をPA情報として受け取り、PA処理部22aから、古典通信路を介して、乱数の情報をPA情報として受信する。PA処理部12aは、訂正後ビット列に対して、量子鍵共有部10およびEC処理部11の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行う。具体的には、PA処理部12aは、図5に示すように、EC処理部11により生成された訂正後ビット列の長さnと、PA情報に含まれる暗号鍵の長さsおよび乱数とからn×sの行列であるハッシュ関数を生成する。そして、PA処理部12aは、訂正後ビット列にハッシュ関数を乗じることによって、長さsの暗号鍵(鍵ビット列)を生成する。PA処理部12aは、生成した暗号鍵を、鍵管理部14に渡す。
鍵管理部14は、PA処理部12aによって生成された暗号鍵(鍵ビット列)を、ストレージ16に保存して管理する。
なお、量子鍵共有部10、EC処理部11、PA処理部12a、鍵管理部14、鍵提供部15および制御部17aは、それぞれCPU(Central Processing Unit)上で実行されるプログラムによって実現されてもよく、または、ハードウェア回路によって実現されてもよい。
QKD受信機2dは、量子鍵共有部20と、EC処理部21と、PA処理部22a(圧縮手段)と、古典通信部23と、鍵管理部24と、鍵提供部25と、ストレージ26と、制御部27a(制御手段)と、を有する。
制御部27aは、QKD受信機2d全体の制御を行う。制御部27aは、パラメータ収集部270aと、鍵長さ算出部271aと、を有する。制御部27aは、後述するように、鍵長さ算出部271aにより算出された暗号鍵の長さsの情報をPA情報の一つとして、古典通信路を介して、制御部17aに送信する。また、制御部27aは、暗号鍵の長さsの情報をPA情報の一つとして、PA処理部22aに渡す。
パラメータ収集部270aは、鍵長さ算出部271aにより暗号鍵の長さsを算出するためのパラメータの収集を行う。パラメータ収集部270aは、パラメータとして、検出パルス数Q、エラー率E、EC効率fEC(誤り訂正効率)、およびストレージ空き容量Sを収集する。これらのパラメータの詳細については、後述する。
鍵長さ算出部271aは、暗号鍵の抑制動作として、パラメータ収集部270aにより収集された検出パルス数Q、エラー率E、EC効率fEC、およびストレージ空き容量Sに基づいて、暗号鍵の長さsを算出する。暗号鍵の長さsの具体的な算出方法については、後述する。なお、暗号鍵の長さsの算出は、制御部27a(鍵長さ算出部271a)が行っているが、これに限定されるものではなく、制御部17aが算出するものとしてもよい。
PA処理部22aは、制御部27aから、後述する鍵長さ算出部271aによって算出された暗号鍵の長さsの情報をPA情報として受け取る。また、PA処理部22aは、ハッシュ関数を生成するため乱数を生成し、PA処理部12aに対して、古典通信路を介して、発生した乱数の情報をPA情報として送信する。PA処理部22aは、訂正後ビット列に対して、量子鍵共有部20およびEC処理部21の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行う。具体的には、PA処理部22aは、図5に示すように、EC処理部21により生成された訂正後ビット列の長さnと、PA情報に含まれる暗号鍵の長さsおよび乱数とからn×sの行列であるハッシュ関数を生成する。そして、PA処理部22aは、訂正後ビット列にハッシュ関数を乗じることによって、長さsの暗号鍵(鍵ビット列)を生成する。PA処理部22aは、生成した暗号鍵を、鍵管理部24に渡す。
鍵管理部24は、PA処理部22aによって生成された暗号鍵(鍵ビット列)を、ストレージ26に保存して管理する。
なお、量子鍵共有部20、EC処理部21、PA処理部22a、鍵管理部24、鍵提供部25および制御部27aは、それぞれCPU上で実行されるプログラムによって実現されてもよく、または、ハードウェア回路によって実現されてもよい。
次に、図4および5を参照しながら、制御部17aおよび制御部27aによる抑制動作が実行された状態における、QKD送信機1d及びQKD受信機2dによる暗号鍵の生成動作について説明する。なお、第1の実施の形態と相違する点を中心に説明する。
<ステップS11〜S15>
第1の実施形態におけるステップS11〜S15と同様の処理である。
<ステップS16>
EC処理部11は、古典通信路を介して、EC処理部21と交換したEC情報に基づいて、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する。このEC処理部11が生成した訂正後ビット列は、EC処理部21が、共有ビット列を訂正して生成した訂正後ビット列と一致する。EC処理部11は、生成した訂正後ビット列を、PA処理部12aに渡す。
<ステップS17>
EC処理部21は、古典通信路を介して、EC処理部11と交換したEC情報に基づいて、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する。このEC処理部21が生成した訂正後ビット列は、EC処理部11が、共有ビット列を訂正して生成した訂正後ビット列と一致する。EC処理部21は、生成した訂正後ビット列を、PA処理部22aに渡す。
<ステップS18>
制御部27aのパラメータ収集部270aは、パラメータとして、検出パルス数Q、エラー率E、EC効率fEC、およびストレージ空き容量Sを収集する。ここで、検出パルス数Qとは、量子鍵共有部10が生成し、量子鍵共有部20に送信した光子ビット列のビット数である。したがって、上述のように、共有ビット列の長さは、量子鍵共有部10および量子鍵共有部20がランダムに発生させた基底情報に基づいて定まるので、統計上、光子ビット列の略1/2の長さ、すなわち、(1/2)Qとなる。
また、エラー率Eとは、量子鍵共有部10および量子鍵共有部20によるシフティング処理後の共有ビット列のうち誤りと推定されるビット数の割合である。EC効率fECとは、EC処理の方式およびエラー率Eによって定まり、EC処理に伴う古典通信路を介したEC情報の送受信回数に基づいて定まる値である。すなわち、古典通信路を介したEC情報の送受信回数が多いほど、盗聴されやすくなるので、削除しなければならないビット数が多くなりEC効率が低くなり、値としては大きくなる。
また、ストレージ空き容量Sとは、ストレージ16、26の空き容量に基づく値である。例えば、ストレージ空き容量Sは、ストレージ16とストレージ26との平均の空き容量としてもよく、ストレージ16とストレージ26のうち空き容量が小さい方の容量としてもよい。
ここで、例えば、情報理論によって暗号通信の安全性を証明している公知のShore and Preskill security proofによれば、暗号鍵の長さRsecureは、上述の検出パルス数Q、エラー率EおよびEC効率fECのパラメータを用いて、下記の式(1)によって表される。
Figure 0006359285
式(1)中のH(E)は、図8に示すようなエラー率Eの関数である2値エントロピー関数である。
本実施形態においては、制御部27aの鍵長さ算出部271aは、検出パルス数Q、エラー率EおよびEC効率fECに加えて、例えば、上述のストレージ空き容量Sを考慮して、下記の式(2)によって、暗号鍵の長さsを算出する。
Figure 0006359285
上述の式(1)によって算出され、暗号通信の安全性が証明される暗号鍵の長さよりも小さくする方向での変更は、証明に影響を与えない。すなわち、証明される暗号通信の安全性の強度が悪化することはない。したがって、上述の式(2)においては、ストレージ空き容量項f’(S)は、0〜1の範囲の値をとるので、算出される暗号鍵の長さsは、式(1)で算出される暗号鍵の長さRsecureよりも小さくなるので、暗号通信の安全性の強度が悪化することはない。なお、式(2)中の値Sは、ストレージ空き容量項f’(S)の値を決定するための所定値である。
なお、上述のストレージ空き容量Sをパラメータに加えて、暗号鍵の長さsを算出するものとしたが、これに限定されるものではない。鍵長さ算出部271aは、例えば、ストレージ空き容量Sの他、第1の実施形態で上述した(i)〜(iv)または(vi)のパラメータのいずれかに基づいて、暗号鍵の長さsを算出してもよい。
制御部27aは、後述するように、鍵長さ算出部271aにより算出された暗号鍵の長さsの情報をPA情報の一つとして、古典通信路を介して、制御部17aに送信する。また、制御部27aは、暗号鍵の長さsの情報をPA情報の一つとして、PA処理部22aに渡す。
制御部17aは、暗号鍵の抑制動作として、古典通信路を介して、制御部27aから暗号鍵の長さsの情報をPA情報の一つとして受信し、PA処理部12aに渡す。
PA処理部22aは、制御部27aから、後述する鍵長さ算出部271aによって算出された暗号鍵の長さsの情報をPA情報として受け取る。また、PA処理部22aは、ハッシュ関数を生成するため乱数を生成し、PA処理部12aに対して、古典通信路を介して、発生した乱数の情報をPA情報として送信する。
PA処理部12aは、制御部17aから、鍵長さ算出部271aによって算出された暗号鍵の長さsの情報をPA情報として受け取り、PA処理部22aから、古典通信路を介して、乱数の情報をPA情報として受信する。
<ステップS19>
PA処理部12aは、受信したPA情報に基づいて、訂正後ビット列に対して、量子鍵共有部10およびEC処理部11の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理、PA処理)を行う。具体的には、PA処理部12aは、図5に示すように、EC処理部11により生成された訂正後ビット列の長さnと、PA情報に含まれる乱数と、暗号鍵の長さsとからn×sの行列であるハッシュ関数を生成する。そして、PA処理部12aは、訂正後ビット列にハッシュ関数を乗じることによって、長さsの暗号鍵(鍵ビット列)を生成する。そして、PA処理部12aは、生成した暗号鍵を、鍵管理部14に渡す。
<ステップS20>
PA処理部22aは、PA情報に基づいて、訂正後ビット列に対して、量子鍵共有部20およびEC処理部21の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理、PA処理)を行う。具体的には、PA処理部22aは、PA処理部12aと同様の方法で、暗号鍵(鍵ビット列)を生成する。そして、PA処理部22aは、生成した暗号鍵を、鍵管理部24に渡す。
<ステップS21およびS22>
第1の実施形態におけるステップS21およびS22と同様の処理である。
以上のように、QKD送信機1dおよびQKD受信機2dは、QKD送信機1dおよびQKD受信機2dに関するパラメータに基づいて、抑制動作の抑制量を決定している。例えば、具体的には、QKD送信機1dおよびQKD受信機2dに関するパラメータとして、検出パルス数Q、エラー率E、EC効率fEC、およびストレージ空き容量Sに基づいて上述の式(2)により、圧縮された暗号鍵の長さsを算出している。これによって、QKD送信機1dおよびQKD受信機2dは、好適な抑制量の抑制動作を行った状態で暗号鍵の生成を行うことができるので、暗号鍵を用いたアプリケーションによる暗号通信を正常に動作させつつ、暗号鍵を保存するストレージ16、26の空き容量を圧迫する事態を回避することができる。すなわち、量子鍵配送システム100bにおけるQKD送信機1dおよびQKD受信機2dのリソースの消費を軽減することができる。
図9は、QKD装置のハードウェアの構成図である。図9を参照しながら上述の実施形態に係るQKD装置のハードウェア構成について説明する。
本実施形態に係るQKD装置は、CPU80等の制御装置と、ROM(Read Only Memory)81と、RAM(Random Access Memory)82と、量子通信路における通信を行う第1通信I/F83と、古典通信路における通信を行う第2通信I/F84と、暗号鍵を保存するストレージである外部記憶装置85と、各部を接続するバス86を備えている。
本実施形態に係るQKD装置で実行されるプログラムは、ROM81等に予め組み込まれて提供される。
本実施形態に係るQKD装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施形態に係るQKD装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態に係るQKD装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施形態に係るQKD装置で実行されるプログラムは、コンピュータを上述したQKD装置の各部(量子鍵共有部10、EC処理部11、PA処理部12、鍵管理部14、鍵提供部15、制御部17、量子鍵共有部20、EC処理部21、PA処理部22、鍵管理部24、鍵提供部25および制御部27)として機能させうる。このコンピュータは、CPU80がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これらの新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、および変更を行うことができる。これらの実施形態およびその変形は、発明の範囲および要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、1a〜1d QKD送信機
2、2a、2d QKD受信機
3 光ファイバケーブル
4 光学機器
10 量子鍵共有部
11 EC処理部
12、12a PA処理部
13 古典通信部
14 鍵管理部
15 鍵提供部
16、16a〜16c ストレージ
17、17a 制御部
20 量子鍵共有部
21 EC処理部
22、22a PA処理部
23 古典通信部
24 鍵管理部
25 鍵提供部
26、26a ストレージ
27、27a 制御部
50a〜50c ノード
60a、60b、61a、61b アプリ
70a、70b、71a、71b 暗号鍵
80 CPU
81 ROM
82 RAM
83 第1通信I/F
84 第2通信I/F
85 外部記憶装置
86 バス
100、100a、100b 量子鍵配送システム
200 鍵共有ネットワーク
201a、201b プライベートネットワーク
202 暗号データ通信ネットワーク
270a パラメータ収集部
271a 鍵長さ算出部
500〜502、500a〜503a、503c アプリケーション
600a〜600c 暗号鍵

Claims (9)

  1. 他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置であって、
    前記量子通信路を介した前記他の量子鍵配送装置との量子鍵配送により、共有ビット列を生成する量子鍵共有手段と、
    前記量子鍵共有手段から前記共有ビット列を受け取り、前記共有ビット列から誤り訂正処理により、訂正後ビット列を生成する訂正手段と、
    前記訂正手段から前記訂正後ビット列を受け取り、前記訂正後ビット列から鍵圧縮処理により、暗号鍵を生成する圧縮手段と、
    前記量子鍵配送、前記誤り訂正処理および前記鍵圧縮処理とは独立した抑制動作を実行することによって、前記圧縮手段から単位時間に生成される1以上の前記暗号鍵のビット数の合計を、前記抑制動作を実行しない場合に前記圧縮手段から単位時間に生成される1以上の前記暗号鍵のビット数の合計よりも小さくする制御手段と、
    を備え
    前記制御手段は、前記抑制動作として、量子鍵配送装置および前記他の量子鍵配送装置のいずれかによって、量子鍵配送装置および前記他の量子鍵配送装置に関するパラメータに基づいて算出された前記暗号鍵の長さを、前記他の量子鍵配送装置との間で共有し、
    前記圧縮手段は、前記制御手段が共有する前記暗号鍵の長さとなるように、前記訂正後ビット列から前記暗号鍵を生成する量子鍵配送装置。
  2. 前記暗号鍵の長さは、前記パラメータとして、前記共有ビット列のうち誤りと推定されるビット数の割合であるエラー率と、誤り訂正効率と、量子鍵配送装置に接続されている前記他の量子鍵配送装置の組み合わせの優先度、量子鍵配送装置から前記暗号鍵が渡されるアプリケーションの優先度、前記アプリケーションの実行数、前記暗号鍵の利用頻度、記憶手段の空き容量、および前記暗号鍵の蓄積量のうち少なくともいずれかひとつとに基づいて算出される請求項に記載の量子鍵配送装置。
  3. 他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置であって、
    前記量子通信路を介した前記他の量子鍵配送装置との量子鍵配送により、共有ビット列を生成する量子鍵共有手段と、
    前記量子鍵共有手段から前記共有ビット列を受け取り、前記共有ビット列から誤り訂正処理により、訂正後ビット列を生成する訂正手段と、
    前記訂正手段から前記訂正後ビット列を受け取り、前記訂正後ビット列から鍵圧縮処理により、暗号鍵を生成する圧縮手段と、
    前記量子鍵配送、前記誤り訂正処理および前記鍵圧縮処理とは独立した抑制動作を実行することによって、前記圧縮手段から単位時間に生成される1以上の前記暗号鍵のビット数の合計を、前記抑制動作を実行しない場合に前記圧縮手段から単位時間に生成される1以上の前記暗号鍵のビット数の合計よりも小さくする制御手段と、
    を備え、
    前記制御手段は、量子鍵配送装置に関するパラメータに基づいて、前記抑制動作の抑制量を調整し、
    前記パラメータは、量子鍵配送装置に接続されている前記他の量子鍵配送装置の組み合わせの優先度、量子鍵配送装置から前記暗号鍵が渡されるアプリケーションの優先度、前記アプリケーションの実行数、前記暗号鍵の利用頻度、記憶手段の空き容量、および前記暗号鍵の蓄積量のうち少なくともいずれかである量子鍵配送装置。
  4. 前記制御手段は、前記パラメータと第1閾値との比較に基づいて前記抑制動作を実行させるか否かを決定し、前記パラメータと第2閾値との比較に基づいて前記抑制動作を停止させるか否かを決定する請求項に記載の量子鍵配送装置。
  5. 前記制御手段は、前記抑制動作として、前記量子鍵共有手段から前記訂正手段に前記共有ビット列が渡される頻度を、前記抑制動作を実行しない場合の該頻度よりも小さくし、または、前記共有ビット列のうち一部のビットを削除する請求項1〜4のいずれか一項に記載の量子鍵配送装置。
  6. 前記制御手段は、前記抑制動作として、前記訂正手段から前記圧縮手段に前記訂正後ビット列が渡される頻度を、前記抑制動作を実行しない場合の該頻度よりも小さくし、または、前記訂正後ビット列のうち一部のビットを削除する請求項1〜5のいずれか一項に記載の量子鍵配送装置。
  7. 前記制御手段は、前記抑制動作として、前記圧縮手段から記憶手段に前記暗号鍵が記憶される頻度を、前記抑制動作を実行しない場合の該頻度よりも小さくし、または、前記暗号鍵のうち一部のビットを削除する請求項1〜のいずれか一項に記載の量子鍵配送装置。
  8. 請求項1〜のいずれか一項に記載の量子鍵配送装置を複数備え、
    前記複数の量子鍵配送装置は、前記量子通信路によって接続され、互いに対応する前記抑制動作を実行することにより同一の前記暗号鍵を生成する量子鍵配送システム。
  9. 他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置における量子鍵配送方法であって、
    前記量子通信路を介した前記他の量子鍵配送装置との量子鍵配送により、共有ビット列を生成するステップと、
    前記共有ビット列から誤り訂正処理により、訂正後ビット列を生成するステップと、
    前記訂正後ビット列から鍵圧縮処理により、暗号鍵を生成するステップと、
    前記量子鍵配送、前記誤り訂正処理および前記鍵圧縮処理とは独立した抑制動作を実行することによって、単位時間に生成する1以上の前記暗号鍵のビット数の合計を、前記抑制動作を実行しない場合に単位時間に生成する1以上の前記暗号鍵のビット数の合計よりも小さくするステップと、
    を有し、
    前記合計より小さくするステップにおいて、前記抑制動作として、量子鍵配送装置および前記他の量子鍵配送装置のいずれかによって、量子鍵配送装置および前記他の量子鍵配送装置に関するパラメータに基づいて算出された前記暗号鍵の長さを、前記他の量子鍵配送装置との間で共有し、
    前記暗号鍵を生成するステップにおいて、共有する前記暗号鍵の長さとなるように、前記訂正後ビット列から前記暗号鍵を生成する量子鍵配送方法。
JP2014027682A 2014-02-17 2014-02-17 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 Active JP6359285B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014027682A JP6359285B2 (ja) 2014-02-17 2014-02-17 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US14/622,015 US9503257B2 (en) 2014-02-17 2015-02-13 Quantum key distribution device, quantum key distribution system, and quantum key distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014027682A JP6359285B2 (ja) 2014-02-17 2014-02-17 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Publications (2)

Publication Number Publication Date
JP2015154342A JP2015154342A (ja) 2015-08-24
JP6359285B2 true JP6359285B2 (ja) 2018-07-18

Family

ID=53799106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014027682A Active JP6359285B2 (ja) 2014-02-17 2014-02-17 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Country Status (2)

Country Link
US (1) US9503257B2 (ja)
JP (1) JP6359285B2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756891B2 (en) * 2014-04-09 2020-08-25 The Boeing Company Secure data communication
JP2016171530A (ja) 2015-03-13 2016-09-23 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
JP6490613B2 (ja) * 2016-03-14 2019-03-27 株式会社東芝 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
WO2017196545A1 (en) * 2016-05-11 2017-11-16 Alibaba Group Holding Limited Method and system for detecting eavesdropping during data transmission
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
EP3337063B1 (en) * 2016-12-13 2023-08-23 Id Quantique Sa Apparatus and method for quantum enhanced physical layer security
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN106961327A (zh) * 2017-02-27 2017-07-18 北京邮电大学 基于量子密钥池的密钥管理系统及方法
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN107294960B (zh) * 2017-06-08 2020-09-25 北京邮电大学 一种软件定义网络控制通道的安全保障方法
US10742420B1 (en) 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
US11055411B2 (en) * 2018-05-10 2021-07-06 Acronis International Gmbh System and method for protection against ransomware attacks
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
IL265075B (en) * 2019-02-26 2021-01-31 Imagesat Int N V An integrated device for quantum imaging and encryption
CN109728908B (zh) * 2019-03-18 2021-10-15 南方电网调峰调频发电有限公司信息通信分公司 一种基于量子安全移动存储介质的密钥管理方法
KR102595369B1 (ko) 2019-09-16 2023-10-30 주식회사 케이티 양자 암호키 분배 방법, 장치 및 시스템
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
CN112511302B (zh) * 2021-02-01 2021-07-02 北京中创为南京量子通信技术有限公司 Qkd系统的基矢比对网络数据压缩传输方法及装置
US20220029797A1 (en) * 2021-02-25 2022-01-27 Kabushiki Kaisha Toshiba Communication system, key management server device, router, and computer program product
US20220335319A1 (en) * 2021-04-20 2022-10-20 Alibaba Singapore Holding Private Limited Vectorized quantum controller
JP2023042903A (ja) * 2021-09-15 2023-03-28 株式会社東芝 通信装置、通信方法および通信システム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
EP0994599A4 (en) * 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
JP3829602B2 (ja) * 2000-08-23 2006-10-04 日本電気株式会社 暗号鍵配布装置
WO2002091147A1 (en) * 2001-05-09 2002-11-14 Magiq Technologies, Inc. Efficient use of detectors for random number generation
KR100517847B1 (ko) * 2001-07-10 2005-09-30 미쓰비시덴키 가부시키가이샤 공유 데이터 정제 장치 및 공유 데이터 정제 방법
JP4015385B2 (ja) * 2001-07-31 2007-11-28 三菱電機株式会社 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
AT412932B (de) * 2002-11-22 2005-08-25 Arc Seibersdorf Res Gmbh Kommunikationssystem mit quantenkryptographie
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US7983422B2 (en) * 2003-07-25 2011-07-19 Hewlett-Packard Development Company, L.P. Quantum cryptography
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
JP4888630B2 (ja) * 2005-07-08 2012-02-29 日本電気株式会社 通信システムおよびその監視制御方法
JP2007053591A (ja) * 2005-08-18 2007-03-01 Nec Corp 量子暗号鍵配布システムおよび方法
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
GB2430124B (en) * 2005-09-09 2008-01-09 Toshiba Res Europ Ltd Quantum communication system
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
JP4595853B2 (ja) * 2006-03-22 2010-12-08 日本電気株式会社 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP4724035B2 (ja) * 2006-03-30 2011-07-13 富士通株式会社 単一光子発生装置
JP2007274300A (ja) * 2006-03-31 2007-10-18 Hitachi Information & Communication Engineering Ltd 共通鍵暗号通信における同期処理方法
US20100241912A1 (en) * 2006-04-04 2010-09-23 Magiq Technologies, Inc. Fast bit-error rate calculation mode for QKD systems
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
EP2122900A4 (en) * 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
GB2447254B (en) * 2007-03-01 2009-10-14 Toshiba Res Europ Ltd A photon detector
GB2455283A (en) * 2007-10-31 2009-06-10 Hewlett Packard Development Co Error correction in data communication apparatus using toroidal-web Tanner graph
EP2245789B1 (en) * 2008-01-25 2014-08-20 QinetiQ Limited Quantum cryptography apparatus
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809044D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809038D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
GB2476818B (en) * 2010-01-08 2012-04-25 Toshiba Res Europ Ltd Quantum communication system and method
GB201001422D0 (en) * 2010-01-29 2010-03-17 Hewlett Packard Development Co Quantum key distribution method and apparatus
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9002009B2 (en) * 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
EP2611062B1 (en) * 2010-08-24 2018-07-18 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method and encryption program
JP5682212B2 (ja) * 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
JP5871142B2 (ja) * 2011-04-08 2016-03-01 日本電気株式会社 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
JP2012227670A (ja) * 2011-04-19 2012-11-15 Sony Corp Icカード
GB2491115B (en) * 2011-05-19 2013-08-14 Toshiba Res Europ Ltd Synchronisation of weak light pulse communication system
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US20150188701A1 (en) * 2012-08-24 2015-07-02 Los Alamos National Security, Llc Scalable software architecture for quantum cryptographic key management
CA2883313C (en) * 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
KR101479112B1 (ko) * 2012-10-23 2015-01-07 에스케이 텔레콤주식회사 양자키 분배 프로토콜에서 비트 오류 수정을 위한 치환 방법
WO2014115118A2 (en) * 2013-01-25 2014-07-31 Selex Es S.P.A. Quantum cryptographic key distribution system including two peripheral devices and an optical source
JP6165646B2 (ja) * 2014-01-30 2017-07-19 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Also Published As

Publication number Publication date
US20150236852A1 (en) 2015-08-20
JP2015154342A (ja) 2015-08-24
US9503257B2 (en) 2016-11-22

Similar Documents

Publication Publication Date Title
JP6359285B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6165646B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP5424008B2 (ja) 共有情報の管理方法およびシステム
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CA2883444C (en) System and method for quantum key distribution
US9509510B2 (en) Communication device, communication method, and computer program product
JP2017168928A (ja) 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
US10223182B2 (en) Communication device, communication system, and computer program product
GB2553167B (en) Communication device, communication method, and communication system
JP6211963B2 (ja) 受信機、送信機、通信システムおよび通信方法
JP6165637B2 (ja) 量子通信装置、量子通信方法及びプログラム
EP3220574A1 (en) Quantum key distribution device, quantum key distribution system and quantum key distribution method
JP2017175320A (ja) 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
JP6169028B2 (ja) 通信装置、通信システムおよび通信方法
JP6400441B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9768954B2 (en) Quantum key distribution device, quantum key distribution system, and computer program product
JP2017169187A (ja) 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法
JP2007019789A (ja) 乱数共有システムおよび方法
RU2697696C1 (ru) Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей
JP6926042B2 (ja) 鍵生成装置、鍵生成方法及びプログラム
Suma et al. An optimal swift key generation and distribution for QKD
Auten Reconciling Nist's Post-Quantum Cryptography Candidates with Performance Requirements

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180416

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180620

R151 Written notification of patent or utility model registration

Ref document number: 6359285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151