JP6400441B2 - 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 - Google Patents

量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 Download PDF

Info

Publication number
JP6400441B2
JP6400441B2 JP2014234947A JP2014234947A JP6400441B2 JP 6400441 B2 JP6400441 B2 JP 6400441B2 JP 2014234947 A JP2014234947 A JP 2014234947A JP 2014234947 A JP2014234947 A JP 2014234947A JP 6400441 B2 JP6400441 B2 JP 6400441B2
Authority
JP
Japan
Prior art keywords
key
unit
key distillation
processing
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014234947A
Other languages
English (en)
Other versions
JP2016100693A (ja
Inventor
佳道 谷澤
佳道 谷澤
英昭 佐藤
英昭 佐藤
一右 土井
一右 土井
莉里香 高橋
莉里香 高橋
村上 明
明 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014234947A priority Critical patent/JP6400441B2/ja
Priority to US14/870,362 priority patent/US10348492B2/en
Publication of JP2016100693A publication Critical patent/JP2016100693A/ja
Application granted granted Critical
Publication of JP6400441B2 publication Critical patent/JP6400441B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Description

本発明の実施形態は、量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法に関する。
量子鍵配送システムは、送信機、受信機と、それを接続する光ファイバリンクとを含んで構成される。送信機は、光ファイバリンク(量子通信路)を介して、光子を受信機に送信する。その後、送信機と受信機が相互に制御情報を交換することによって、送信機と受信機との間で暗号鍵を共有する。この技術は一般に量子鍵配送(QKD:Quantum Key Distribution)と呼ばれる技術により実現される。
量子鍵配送により送信機と受信機との間で暗号鍵を共有するためには、送信機および受信機それぞれにおいて鍵蒸留処理を実行する必要がある。鍵蒸留処理は、シフティング処理、誤り訂正処理、および秘匿性増強処理によって構成される。この鍵蒸留処理によって、送信機および受信機は暗号鍵を共有する。共有される暗号鍵の単位時間あたりの生成量をセキュア鍵レートという。多くの暗号鍵を利用できる方が、より高速かつ安全な暗号データ通信が可能となるため、セキュア鍵レートが高いほど高性能な量子鍵配送システムであると言える。
このような量子鍵配送システムにおいて、量子鍵配送のための光学処理装置、高速信号処理部、およびCPU(Central Processing Unit)が直列に接続され、相手の通信装置との通信内容に応じて、高速信号処理部に鍵蒸留処理を実行させるのか、CPUに鍵蒸留処理を実行させるのかを切り替えるものがある。このように、鍵蒸留処理に必要な処理負荷および通信負荷の分散をして、処理の高速化を図っている。
しかし、上述のような量子鍵配送システムにおいては、光学処理装置、高速信号処理部、およびCPUが直列に接続されて、順次、データを受け渡す処理のため、一部の処理モジュール(例えば、高速信号処理部)が停止すると、その前段または後段の処理が停止するという問題点がある。さらに、鍵蒸留処理は、シフティング処理、誤り訂正処理、および秘匿性増強処理の複数の異なるアルゴリズムを含むため、単一の高速信号処理モジュールのみで構成するものとした場合、鍵蒸留処理ごとに最適な構成の高速信号処理部を実現することができないという問題点もある。
特開2011−166292号公報
本発明は、上記に鑑みてなされたものであって、鍵蒸留処理を構成する各処理の一部が停止しても他の処理の動作が継続可能で、かつ、鍵蒸留処理を高速化できる量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法を提供することを目的とする。
実施形態の量子鍵配送装置は、他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置であって、第1処理手段と、第2処理手段と、制御手段と、を備える。第1処理手段は、量子通信路を介した他の量子鍵配送装置との量子鍵配送により生成された光子ビット列に対するシフティング処理を含む鍵蒸留処理のうち少なくとも一部の処理である第1処理を実行し、第1処理の少なくとも一部を実行するハードウェア回路を含み、第1処理により生成した中間データを記憶手段に記憶させる。第2処理手段は、第1処理以外の鍵蒸留処理である第2処理を実行し、第2処理の少なくとも一部を実行するハードウェア回路を含み、記憶手段に記憶された中間データから、第2処理によって暗号鍵を生成する。第1処理手段および第2処理手段は、鍵蒸留処理の処理結果を含む実行ログを記憶手段に記憶させる。制御手段は、第1処理手段および第2処理手段の動作を制御し、実行ログ、第1処理による中間データの生成速度、第2処理による暗号鍵の生成速度、中間データのサイズまたは蓄積量、および記憶手段のデータ記憶量の少なくともいずれかに基づいて、第1処理手段および第2処理手段の動作パラメータ、鍵蒸留処理の実行タイミング、および記憶手段の利用可能な記憶領域の少なくともいずれかを変更することにより、第1処理による中間データの生成速度、および第2処理による暗号鍵の生成速度を調整する。
図1は、量子鍵配送システムの全体構成の一例を示す図である。 図2は、量子鍵配送システムの全体構成の別の一例を示す図である。 図3は、QKD装置のハードウェア構成の一例を示す図である。 図4は、QKD受信機の機能ブロック構成の一例を示す図である。 図5は、QKD送信機の機能ブロック構成の一例を示す図である。 図6は、QKD受信機およびQKD送信機の動作を示すシーケンス図である。 図7は、QKD受信機におけるデータの流れを模式的に示す図である。 図8は、秘匿性増強処理を説明する図である。
以下に、図面を参照しながら、本発明の実施形態に係る量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法を詳細に説明する。また、以下の図面において、同一の部分には同一の符号が付してある。ただし、図面は模式的なものであるため、具体的な構成は以下の説明を参酌して判断すべきものである。
(実施形態)
図1は、量子鍵配送システムの全体構成の一例を示す図である。図2は、量子鍵配送システムの全体構成の別の一例を示す図である。図1および2を参照しながら、量子鍵配送システム500の全体構成について説明する。
図1に示すように、量子鍵配送システム500は、例えば、1つのQKD受信機に対して、複数のQKD受信機(図1の場合、3つのQKD受信機)が接続されたQAN(Quantum Access Network:量子アクセスネットワーク)であるものとして説明する。なお、このQANは、量子鍵配送システムの一例であり、この構成に限定されるものではない。量子鍵配送システム500は、QKD受信機1と、QKD送信機2a〜2cと、光学機器4と、を含んで構成されている。QKD受信機1は、量子通信路となる光ファイバリンク3dによって、光学機器4に接続されている。QKD送信機2a〜2cも、それぞれ量子通信路となる光ファイバリンク3a〜3cによって、光学機器4に接続されている。なお、以下、QKD送信機2a〜2cを区別なく呼称する場合、または総称する場合、単に「QKD送信機2」というものとする。また、図1に示す量子鍵配送システム500では、QKD送信機2が3つである場合を示しているが、これに限定されるものではなく、その他の数のQKD送信機2を含むものとしてもよい。ここで、QKD送信機2が1つである場合、光学機器4を介する必要はなく、直接、QKD受信機1と接続するものとすればよい。
QKD送信機2a〜2cは、例えば、乱数によって発生させたビット列(以下、QKD送信機2側における「光子ビット列」という)に基づいて発生させた、暗号鍵を生成する基となる単一光子から構成される光子列を、それぞれ光学機器4を介して、QKD受信機1へ送信する装置である。QKD送信機2a〜2cは、それぞれ光子ビット列を基に、シフティング処理、誤り訂正処理(EC(Error Correction)処理)および秘匿性増強処理(PA(Privacy Amplification)処理)を実行して、暗号鍵を生成する。なお、シフティング処理、EC処理およびPA処理の動作の詳細は後述する。また、シフティング処理、EC処理およびPA処理の少なくともいずれかを示す場合、または総称する場合、「鍵蒸留処理」というものとする。
QKD受信機1は、暗号鍵を生成する基となる単一光子から構成される光子列を、光学機器4を介して、QKD送信機2a〜2cそれぞれから受信する装置である。QKD受信機1は、受信した光子列を読み取ることによって得た光子ビット列を基に、シフティング処理、EC処理およびPA処理等を実行して、QKD送信機2a〜2cがそれぞれ生成した暗号鍵と同一の暗号鍵を生成する。すなわち、QKD受信機1は、QKD送信機2aとの間で同一の暗号鍵を共有し、QKD送信機2bとの間で同一の暗号鍵を共有し、さらに、QKD送信機2cとの間で同一の暗号鍵を共有する。
光ファイバリンク3a〜3dは、QKD受信機1が出力した単一光子の送信路となる量子通信路として機能する。
光学機器4は、QKD送信機2a〜2cから出力された単一光子から構成される光子列を、QKD受信機1に中継する機器である。
このようなQKD受信機1とQKD送信機2とを含む量子鍵配送システム500において、QKD送信機2が送信した単一光子を量子通信路である光ファイバリンク3a〜3d上で盗聴者が観測すると、光子の物理的変化が発生し、光子を受信したQKD受信機1は、盗聴者に光子を観測されたことを知ることができる。
なお、図示していないが、QKD受信機1とQKD送信機2a〜2cとは、光ファイバリンク3a〜3dの量子通信路以外に、通常の「0」と「1」とのデジタルデータを通信する通信ケーブル(古典通信路)で接続されている。古典通信路は、有線である必要はなく、無線であってもよい。また、上述のように光ファイバリンク3a〜3dの量子通信路と、デジタルデータを通信する古典通信路とは、別体であることに限定されるものではない。すなわち、同一の光ファイバにおいてWDM(Wavelength Division Multiplex:光波長多重化)技術により、単一光子の送受信をするための光子通信チャネルと、光データ通信を行うための光データ通信チャネルとを形成するものとしてもよい。この場合、光子通信チャネルが量子通信路として機能し、光データ通信チャネルが古典通信路として機能する。
また、QKD受信機1およびQKD送信機2を総称する場合、「QKD装置」というものとする。
また、図1に示す量子鍵配送システム500は、1つのQKD受信機に対して、複数のQKD送信機が接続されたQAN(量子アクセスネットワーク)を構成するものとしたが、上述のように量子鍵配送システムの一例であって、これに限定されるものではない。例えば、QKD受信機1を複数とし、1つのQKD送信機2に接続される量子鍵配送システムであってもよい。さらに、図1に示す量子鍵配送システム500のように複数のQKD送信機2が光学機器4を介して1つのQKD受信機1に接続されるのではなく、図2に示す量子鍵配送システム500aのように1つのQKD受信機1が、直接、1つのQKD送信機2に接続される基本構成であってもよい。
図3は、QKD装置のハードウェア構成の一例を示す図である。図3を参照しながら、QKD受信機1およびQKD送信機2のハードウェア構成について説明する。
図3に示すように、QKD受信機1は、CPU100と、第1鍵蒸留処理装置101と、第2鍵蒸留処理装置102と、第3鍵蒸留処理装置103と、光学処理装置104と、ROM105と、RAM106と、記憶装置107と、各部を接続するバス110と、を備えている。
CPU100は、QKD受信機1全体の動作を制御する演算装置である。
第1鍵蒸留処理装置101は、光学処理装置104より受信した光子ビット列から、後述する共有ビット列を生成するシフティング処理を実行する専用のハードウェア装置である。第1鍵蒸留処理装置101は、生成した共有ビット列を記憶装置107に記憶させる。第1鍵蒸留処理装置101は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)またはその他の集積回路等のハードウェア回路によって構成される。また、このハードウェア回路は、コプロセッサもしくはGPU(Graphic Processing Unit)等であっても、またはそれらを含む構成であってもよい。
第2鍵蒸留処理装置102は、第1鍵蒸留処理装置101により生成され記憶装置107に記憶された共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する専用のハードウェア装置である。第2鍵蒸留処理装置102は、生成した訂正後ビット列を記憶装置107に記憶させる。第2鍵蒸留処理装置102は、例えば、ASIC、FPGAまたはその他の集積回路等のハードウェア回路によって構成される。また、このハードウェア回路は、コプロセッサもしくはGPU等であっても、またはそれらを含む構成であってもよい。
第3鍵蒸留処理装置103は、第2鍵蒸留処理装置102により生成され記憶装置107に記憶された訂正後ビット列に対して、第2鍵蒸留処理装置102により訂正した誤りの数から、シフティング処理およびEC処理の際に盗聴者により盗聴された可能性のあるビットを取り除いて鍵ビット列(暗号鍵)を生成するPA処理を実行する専用のハードウェア装置である。第3鍵蒸留処理装置103は、生成した暗号鍵を記憶装置107に記憶させる。第3鍵蒸留処理装置103は、例えば、ASIC、FPGAまたはその他の集積回路等のハードウェア回路によって構成される。また、このハードウェア回路は、コプロセッサもしくはGPU等であっても、またはそれらを含む構成であってもよい。
光学処理装置104は、量子通信路を介して、QKD送信機2から光子列を受信する光学装置である。光学処理装置104は、受信した光子列を、ランダムに発生させた基底情報に基づいて読み取ることによって光子ビット列を得る。光学処理装置104は、光子ビット列および基底情報を第1鍵蒸留処理装置101に送信するため、第1鍵蒸留処理装置101に電気的に接続されている。
ROM105は、CPU100が各機能を制御するために実行するプログラムを記憶する不揮発性記憶装置である。RAM106は、CPU100のワークメモリ等として機能する揮発性記憶装置である。
記憶装置107は、CPU100で実行される各種プログラム、ならびに第1鍵蒸留処理装置101、第2鍵蒸留処理装置102および第3鍵蒸留処理装置103がそれぞれ生成した共有ビット列、訂正後ビット列および暗号鍵等を記憶して蓄積する不揮発性記憶装置である。記憶装置107は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリまたは光ディスク等の電気的、磁気的または光学的に記憶可能な記憶装置である。
通信I/F108は、LAN(Local Area Network)等のネットワークまたは無線ネットワーク等の古典通信路を介して、QKD送信機2とデータ通信を行うためのインターフェースである。通信I/F108は、例えば、10Base−T、100Base−TXもしくは1000Base−T等のEthernet(登録商標)に対応した有線ネットワークのインターフェースである。
なお、図3では、光学処理装置104は、第1鍵蒸留処理装置101に接続されているものとしているが、これに限定されるものではない。すなわち、光学処理装置104は、バス110に接続されるものとし、光子ビット列を、バス110を介して、第1鍵蒸留処理装置101に送信される構成としてもよい。
また、図3では、第1鍵蒸留処理装置101、第2鍵蒸留処理装置102および第3鍵蒸留処理装置103は、それぞれ独立したハードウェア装置として示したが、これに限定されるものではない。例えば、第1鍵蒸留処理装置101と第2鍵蒸留処理装置102とを1つのハードウェア装置とし、または、第2鍵蒸留処理装置102と第3鍵蒸留処理装置103とを1つのハードウェア装置として、全体として2つのハードウェア装置として構成するものとしてもよい。例えば、第1鍵蒸留処理装置101と第2鍵蒸留処理装置102とを1つのハードウェア装置とした場合、この1つのハードウェア装置とした第1鍵蒸留処理装置101および第2鍵蒸留処理装置102が「第1処理手段」に相当し、鍵蒸留処理のうちシフティング処理およびEC処理が「第1処理」に相当する。また、残りの第3鍵蒸留処理装置103が「第2処理手段」に相当し、鍵蒸留処理のうちPA処理が「第2処理」に相当する。
図3に示すように、QKD送信機2は、CPU200と、第1鍵蒸留処理装置201と、第2鍵蒸留処理装置202と、第3鍵蒸留処理装置203と、光学処理装置204と、ROM205と、RAM206と、記憶装置207と、通信I/F208と、各部を接続するバス210と、を備えている。
CPU200は、QKD送信機2全体の動作を制御する演算装置である。
第1鍵蒸留処理装置201は、光学処理装置204より受信した光子ビット列から、共有ビット列を生成するシフティング処理を実行する専用のハードウェア装置である。第1鍵蒸留処理装置201は、生成した共有ビット列を記憶装置207に記憶させる。第1鍵蒸留処理装置201は、例えば、ASIC、FPGAまたはその他の集積回路等のハードウェア回路によって構成される。また、このハードウェア回路は、コプロセッサもしくはGPU等であっても、またはそれらを含む構成であってもよい。
第2鍵蒸留処理装置202は、第1鍵蒸留処理装置201により生成され記憶装置207に記憶された共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する専用のハードウェア装置である。第2鍵蒸留処理装置202は、生成した訂正後ビット列を記憶装置207に記憶させる。第2鍵蒸留処理装置202は、例えば、ASIC、FPGAまたはその他の集積回路等のハードウェア回路によって構成される。また、このハードウェア回路は、コプロセッサもしくはGPU等であっても、またはそれらを含む構成であってもよい。
第3鍵蒸留処理装置203は、第2鍵蒸留処理装置202により生成され記憶装置207に記憶された訂正後ビット列に対して、第2鍵蒸留処理装置202により訂正した誤りの数から、シフティング処理およびEC処理の際に盗聴者により盗聴された可能性のあるビットを取り除いて鍵ビット列(暗号鍵)を生成するPA処理を実行する専用のハードウェア装置である。第3鍵蒸留処理装置203は、生成した暗号鍵を記憶装置207に記憶させる。第3鍵蒸留処理装置203は、例えば、ASIC、FPGAまたはその他の集積回路等のハードウェア回路によって構成される。また、このハードウェア回路は、コプロセッサもしくはGPU等であっても、またはそれらを含む構成であってもよい。
光学処理装置204は、例えば、乱数によって発生させたビット列(光子ビット列)に対して、ランダムに発生させた基底情報に基づく状態とした単一光子から構成される光子列を、量子通信路を介して、QKD受信機1に送信する光学装置である。光学処理装置204は、発生させた光子ビット列および基底情報を第1鍵蒸留処理装置201に送信するため、第1鍵蒸留処理装置201に電気的に接続されている。
ROM205は、CPU200が各機能を制御するために実行するプログラムを記憶する不揮発性記憶装置である。RAM206は、CPU200のワークメモリ等として機能する揮発性記憶装置である。
記憶装置207は、CPU200で実行される各種プログラム、ならびに第1鍵蒸留処理装置201、第2鍵蒸留処理装置202および第3鍵蒸留処理装置203がそれぞれ生成した共有ビット列、訂正後ビット列および暗号鍵等を記憶して蓄積する不揮発性記憶装置である。記憶装置207は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリまたは光ディスク等の電気的、磁気的または光学的に記憶可能な記憶装置である。
通信I/F208は、LAN(Local Area Network)等のネットワークまたは無線ネットワーク等の古典通信路を介して、QKD受信機1とデータ通信を行うためのインターフェースである。通信I/F208は、例えば、10Base−T、100Base−TXもしくは1000Base−T等のEthernetに対応した有線ネットワークのインターフェースである。
なお、図3では、光学処理装置204は、第1鍵蒸留処理装置201に接続されているものとしているが、これに限定されるものではない。すなわち、光学処理装置204は、バス210に接続されるものとし、光子ビット列を、バス210を介して、第1鍵蒸留処理装置201に送信される構成としてもよい。
また、図3では、第1鍵蒸留処理装置201、第2鍵蒸留処理装置202および第3鍵蒸留処理装置203は、それぞれ独立したハードウェア装置として示したが、これに限定されるものではない。例えば、第1鍵蒸留処理装置201と第2鍵蒸留処理装置202とを1つのハードウェア装置とし、または、第2鍵蒸留処理装置202と第3鍵蒸留処理装置203とを1つのハードウェア装置として、全体として2つのハードウェア装置として構成するものとしてもよい。例えば、第1鍵蒸留処理装置201と第2鍵蒸留処理装置202とを1つのハードウェア装置とした場合、この1つのハードウェア装置とした第1鍵蒸留処理装置201および第2鍵蒸留処理装置202が「第1処理手段」に相当し、鍵蒸留処理のうちシフティング処理およびEC処理が「第1処理」に相当する。また、残りの第3鍵蒸留処理装置203が「第2処理手段」に相当し、鍵蒸留処理のうちPA処理が「第2処理」に相当する。
以上のように、QKD受信機1およびQKD送信機2において、シフティング処理、EC処理、およびPA処理の各処理ごとに専用のハードウェア装置によって構成するものとしている。例えば、上述の一連の鍵蒸留処理を専用の1つのハードウェア装置で構成するものとすると、そのような処理が可能な市販のハードウェア装置は存在しないので、設計・実装が必要になりコストが高くなる。これは、例えば、PA処理において、量子暗号の安全性を踏まえた効率的な処理を実行するためには、入力となる訂正後ビット列のサイズを非常に大きくする必要があり(例えば、100[Mbit]等)、単一のハードウェア装置で実装することが困難な回路規模となる可能性があり、さらに、各鍵蒸留処理によってハードウェア特性が異なるためである。一方、図3に示したように、鍵蒸留処理ごとに専用のハードウェア装置により構成した場合、個々のハードウェア装置のサイズを小さくすることができ、市販のハードウェア装置を利用することもできるので低コスト化を実現することができる。さらに、各鍵蒸留処理について最適なハードウェア装置を選定することができ、鍵蒸留処理の高速化を図ることができる。
図4は、QKD受信機の機能ブロック構成の一例を示す図である。図4を参照しながら、QKD受信機1の機能ブロック構成について説明する。
図4に示すように、QKD受信機1は、制御部10(制御手段)と、第1鍵蒸留処理部11(第1鍵蒸留処理手段)と、第2鍵蒸留処理部12(第2鍵蒸留処理手段)と、第3鍵蒸留処理部13(第3鍵蒸留処理手段)と、光学処理部14と、蓄積部15(記憶手段)と、通信部16(通信手段)と、を有する。
第1鍵蒸留処理部11は、光学処理部14から光子ビット列および基底情報を受信する機能部である。次に、第1鍵蒸留処理部11は、QKD送信機2(光学処理部24)が光子列を送信するためにランダムに発生させた基底情報を、通信部16および古典通信路を介して受信する。また、第1鍵蒸留処理部11は、光学処理部14から受信した基底情報と、第1鍵蒸留処理部21から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。そして、第1鍵蒸留処理部11は、蓄積部15に、シフティング処理により生成した共有ビット列を第1中間データ61aとして記憶させると共に、シフティング処理により得られるパラメータ等を含むログデータ(例えば、シフティング処理における量子ビット誤り率の情報)を第1実行ログ71aとして記憶させる。第1鍵蒸留処理部11は、図3に示す第1鍵蒸留処理装置101によって実現される。ここで、共有ビット列の長さは、光学処理部24および第1鍵蒸留処理部11がランダムに発生させた基底情報に基づいて定まるので、基底情報の選択が真にランダムである場合、統計上、光子ビット列の略1/2の長さとなる。なお、ここで説明したシフティング処理は一例であり、これ以外の方法であってもよい。
第2鍵蒸留処理部12は、通信部16および古典通信路を介して、第2鍵蒸留処理部22と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する機能部である。第2鍵蒸留処理部12は、蓄積部15に、EC処理により生成した訂正後ビット列を第2中間データ62aとして記憶させると共に、EC処理により得られるパラメータ等を含むログデータ(例えば、EC処理において訂正を行った結果得られた誤り率の情報)を第2実行ログ72aとして記憶させる。第2鍵蒸留処理部12は、図3に示す第2鍵蒸留処理装置102によって実現される。この第2鍵蒸留処理部12が生成した訂正後ビット列は、後述する第2鍵蒸留処理部22が、共有ビット列を訂正して生成した訂正後ビット列と一致する。また、訂正後ビット列は、共有ビット列のビット誤りを訂正したビット列なので、共有ビット列および訂正後ビット列の長さは同一である。
第3鍵蒸留処理部13は、通信部16および古典通信路を介して、第3鍵蒸留処理部23と制御データ(PA情報)を送信し、第2鍵蒸留処理部12により訂正した誤りの数から、シフティング処理およびEC処理の際に盗聴者に盗聴された可能性のあるビットを取り除いて鍵ビット列(暗号鍵)を生成するPA処理を実行する機能部である。第3鍵蒸留処理部13は、蓄積部15に、PA処理により生成した暗号鍵を鍵データ63aとして記憶させると共に、PA処理により得られるパラメータ等を含むログデータを第3実行ログ73aとして記憶させる。第3鍵蒸留処理部13は、図3に示す第3鍵蒸留処理装置103によって実現される。なお、ここで説明したPA処理は一例であり、これ以外の方法であってもよい。
なお、第1鍵蒸留処理部11、第2鍵蒸留処理部12および第3鍵蒸留処理部13を、鍵蒸留処理を実行する機能部として区別なく呼称する場合、または総称する場合、以下、単に「鍵蒸留処理部」という場合があるものとする。
光学処理部14は、量子通信路を介して、QKD送信機2(光学処理部24)から光子列を受信する機能部である。光学処理部14は、受信した光子列を、ランダムに発生させた基底情報に基づいて読み取ることによって光子ビット列を得る。光学処理部14は、光子ビット列および基底情報を第1鍵蒸留処理部11に送る。光学処理部14は、図3に示す光学処理装置104によって実現される。
蓄積部15は、各種データを記憶する機能部である。蓄積部15が記憶するデータの例として、図4に示すように、第1中間データ61a、第2中間データ62a、鍵データ63a、第1実行ログ71a、第2実行ログ72a、および第3実行ログ73aがある。蓄積部15は、図3に示す記憶装置107によって実現される。なお、蓄積部15は、記憶装置107により実現されることに限定されるものではなく、RAM106のような揮発性記憶装置によって実現されるものとしてもよい。また、QKD受信機1において、第1中間データ61aおよび第2中間データ62aを区別なく呼称する場合、または総称する場合、単に「中間データ」というものとする。また、QKD受信機1において、第1実行ログ71a、第2実行ログ72aおよび第3実行ログ73aを区別なく呼称する場合、または総称する場合、単に「実行ログ」というものとする。
第1中間データ61aは、上述のように、第1鍵蒸留処理部11のシフティング処理により生成された共有ビット列である。第2中間データ62aは、上述のように、第2鍵蒸留処理部12のEC処理により生成された訂正後ビット列である。鍵データ63aは、上述のように、第3鍵蒸留処理部13のPA処理により生成された暗号鍵である。
第1実行ログ71aは、第1鍵蒸留処理部11のシフティング処理により得られるパラメータ等を含むログデータ等である。第1実行ログ71aは、例えば、シフティング処理における量子ビット誤り率の情報、または、後段の第2鍵蒸留処理部12のEC処理のために利用されるシフティング処理の際の付属的な情報を含む。
第2実行ログ72aは、第2鍵蒸留処理部12のEC処理により得られるパラメータ等を含むログデータ等である。第2実行ログ72aは、例えば、EC処理におけるビット誤り率の情報、または、後段の第3鍵蒸留処理部13のPA処理のために利用されるEC処理の際の付属的な情報を含む。
第3実行ログ73aは、第3鍵蒸留処理部13のPA処理により得られるパラメータ等を含むログデータ等である。
なお、蓄積部15に記憶される上述の中間データ、鍵データ63a、および実行ログの記憶方式は、どのような方式であってもよい。例えば、中間データ、鍵データ63aおよび実行ログを、それぞれファイルシステム上のファイルとして記憶する方式が考えられる。ファイルシステムは、メディアの種類に依存せず利用可能であり、例えば、蓄積部15がRAM106上にファイルシステムを構築することによって、高速アクセス可能なファイルシステムとすることもできる。
通信部16は、制御部10の制御に従って、各鍵蒸留処理部がQKD送信機2と制御データを送受信するための古典通信路を形成するための通信インターフェースとして機能する機能部である。通信部16は、図3に示す通信I/F108によって実現される。なお、通信部16は、有線通信用または無線通信用のいずれのインターフェースであってもよい。
制御部10は、鍵蒸留処理の動作全体を制御する機能部である。制御部10は、図4に示すように、中央制御部50aと、シフティング制御部51aと、EC制御部52aと、PA制御部53aと、を有する。制御部10は、図3に示すCPU100によって実現される。
中央制御部50aは、各鍵蒸留処理部の処理結果(実行ログ)、処理速度、動作パラメータ、中間データ、および鍵データ63a等をモニタリングする機能部である。中央制御部50aは、モニタリングの結果に基づいて、シフティング制御部51a、EC制御部52aおよびPA制御部53aそれぞれに、各鍵蒸留処理の実行タイミングまたは動作パラメータ等の指示または変更を行う。中央制御部50aは、図3に示すCPU100により実行されるプログラムによって実現される。
中央制御部50aは、例えば、蓄積部15に記憶された実行ログ、中間データまたは鍵データ63aのサイズに基づいて、シフティング制御部51aに対して共有ビット列のサイズの変更を指示し、第1鍵蒸留処理部11が利用する蓄積部15の記憶領域のサイズを調整させる。また、中央制御部50aは、例えば、蓄積部15に記憶された第1鍵蒸留処理部11の実行ログである第1中間データ61aに含まれる量子ビット誤り率に基づいて、EC制御部52aに対して、第2鍵蒸留処理部12によるEC処理で用いるアルゴリズムのパラメータの修正を指示し、EC処理の効率を向上させる。また、中央制御部50aは、例えば、蓄積部15に記憶された実行ログ、中間データまたは鍵データ63aのサイズに基づいて、PA制御部53aに対して、第3鍵蒸留処理部13に実行させるPA処理の実行タイミングを変更し、第2中間データ62aのために利用される蓄積部15の記憶領域のサイズを縮小し、結果として、最終的な鍵データ63a(暗号鍵)が生成される総合的な速度を向上させる。
このように、中央制御部50aは、各鍵蒸留処理部の処理結果(実行ログ)、処理速度、動作パラメータ、中間データおよび暗号鍵等を把握することができ、それらによって、各鍵蒸留処理部の動作を総合的に制御している。また、各鍵蒸留処理部の間で速度差があったり、蓄積部15において利用できる記憶領域が上限に近づくことにより、複数の鍵蒸留処理部のうち一部がボトルネックとなり総合的な動作速度が十分に向上しない場合がある。このような場合に、中央制御部50aは、各鍵蒸留処理部の動作パラメータもしくは実行タイミング、または利用可能な記憶領域等を変更することにより、各鍵蒸留処理部間の処理速度のバランスを調整し、総合的な量子鍵配送速度を向上させることができる。
また、中央制御部50aは、古典通信路を利用してデータ通信をする場合、単一の通信部16を制御してデータ通信を行う。これによって、各鍵蒸留処理の順序制御の実現が可能となる。
また、中央制御部50aは、蓄積部15のデータ記憶量および通信部16をモニタリングする。これによって、例えば、中央制御部50aは、蓄積部15における空き領域が逼迫した場合、シフティング制御部51a、EC制御部52aおよびPA制御部53aに指示して、各鍵蒸留処理において出力される中間データおよび暗号鍵のサイズを調整して、蓄積部15の空き容量の逼迫状態を回避することができる。また、例えば、中央制御部50aは、通信部16における通信帯域が逼迫した場合、シフティング制御部51a、EC制御部52aおよびPA制御部53aに指示して、各鍵蒸留処理に対してデータ通信量の少ないアルゴリズム(処理内容)に変更して、通信部16における通信帯域の逼迫状態を回避することができる。一方、通信帯域に余裕がある場合、中央制御部50aは、各鍵蒸留処理に対してデータ通信量を大きくするアルゴリズムに変更するものとしてもよい。
シフティング制御部51aは、第1鍵蒸留処理装置101を動作制御するドライバとして機能する機能部である。また、シフティング制御部51aは、中央制御部50aからの動作パラメータまたは実行タイミングの指示および変更に従って、第1鍵蒸留処理部11にシフティング処理を実行させる。また、シフティング制御部51aは、第1鍵蒸留処理部11がシフティング処理を実行するために利用する基底情報をQKD送信機2と通信するために、通信部16の通信制御を実行する。シフティング制御部51aは、図3に示すCPU100により実行されるプログラムによって実現される。なお、上述のように、第1鍵蒸留処理部11によってシフティング処理が実行されるものとしたが、シフティング処理の一部が、シフティング制御部51aにより実行されるものとしてもよい。この場合、第1鍵蒸留処理部11、およびシフティング処理の一部を実行するシフティング制御部51aが「第1鍵蒸留処理手段」を構成する。
EC制御部52aは、第2鍵蒸留処理装置102を動作制御するドライバとして機能する機能部である。また、EC制御部52aは、中央制御部50aからの動作パラメータまたは実行タイミングの指示および変更に従って、第2鍵蒸留処理部12にEC処理を実行させる。また、EC制御部52aは、第2鍵蒸留処理部12がEC処理を実行するために利用するEC情報をQKD送信機2と通信するために、通信部16の通信制御を実行する。EC制御部52aは、図3に示すCPU100により実行させるプログラムによって実現される。なお、上述のように、第2鍵蒸留処理部12によってEC処理が実行されるものとしたが、EC処理の一部が、EC制御部52aにより実行されるものとしてもよい。この場合、第2鍵蒸留処理部12、およびEC処理の一部を実行するEC制御部52aが「第2鍵蒸留処理手段」を構成する。
PA制御部53aは、第3鍵蒸留処理装置103を動作制御するドライバとして機能する機能部である。また、PA制御部53aは、中央制御部50aからの動作パラメータまたは実行タイミングの指示および変更に従って、第3鍵蒸留処理部13にPA処理を実行させる。また、PA制御部53aは、第3鍵蒸留処理部13がPA処理を実行するために利用するPA情報をQKD送信機2に送信するために、通信部16の通信制御を実行する。PA制御部53aは、図3に示すCPU100により実行させるプログラムによって実現される。なお、上述のように、第3鍵蒸留処理部13によってPA処理が実行されるものとしたが、PA処理の一部が、PA制御部53aにより実行されるものとしてもよい。この場合、第3鍵蒸留処理部13、およびPA処理の一部を実行するPA制御部53aが「第3鍵蒸留処理手段」を構成する。
なお、上述の中央制御部50a、シフティング制御部51a、EC制御部52aおよびPA制御部53aは、それぞれCPU100で実行されるプログラムによって実現されるものとしたが、これに限定されるものではなく、少なくとも一部の機能がハードウェア回路によって実現されるものとしてもよい。
また、制御部10の中央制御部50a、シフティング制御部51a、EC制御部52aおよびPA制御部53aは、機能を概念的に示したものであって、このような構成に限定されるものではない。
図5は、QKD送信機の機能ブロック構成の一例を示す図である。図5を参照しながら、QKD送信機2の機能ブロック構成について説明する。
図5に示すように、QKD送信機2は、制御部20(制御手段)と、第1鍵蒸留処理部21(第1鍵蒸留処理手段)と、第2鍵蒸留処理部22(第2鍵蒸留処理手段)と、第3鍵蒸留処理部23(第3鍵蒸留処理手段)と、光学処理部24と、蓄積部25(記憶手段)と、通信部26(通信手段)と、を有する。
第1鍵蒸留処理部21は、光学処理部24から光子ビット列および基底情報を受信する機能部である。次に、第1鍵蒸留処理部21は、QKD受信機1(光学処理部14)が光子列を読み取るためにランダムに発生させた基底情報を、通信部26および古典通信路を介して受信する。また、第1鍵蒸留処理部21は、光学処理部24から受信した基底情報と、第1鍵蒸留処理部11から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。そして、第1鍵蒸留処理部21は、蓄積部25に、シフティング処理により生成した共有ビット列を第1中間データ61bとして記憶させると共に、シフティング処理により得られるパラメータ等を含むログデータ(例えば、シフティング処理における量子ビット誤り率の情報)を第1実行ログ71bとして記憶させる。第1鍵蒸留処理部21は、図3に示す第1鍵蒸留処理装置201によって実現される。ここで、共有ビット列の長さは、光学処理部24および第1鍵蒸留処理部11がランダムに発生させた基底情報に基づいて定まるので、基底情報の選択が真にランダムである場合、統計上、光子ビット列の略1/2の長さとなる。なお、ここで説明したシフティング処理は一例であり、これ以外の方法であってもよい。
第2鍵蒸留処理部22は、通信部26および古典通信路を介して、第2鍵蒸留処理部12と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する機能部である。第2鍵蒸留処理部22は、蓄積部25に、EC処理により生成した訂正後ビット列を第2中間データ62bとして記憶させると共に、EC処理により得られるパラメータ等を含むログデータ(例えば、EC処理において訂正を行った結果得られた誤り率の情報)を第2実行ログ72bとして記憶させる。第2鍵蒸留処理部22は、図3に示す第2鍵蒸留処理装置202によって実現される。この第2鍵蒸留処理部22が生成した訂正後ビット列は、第2鍵蒸留処理部12が、共有ビット列を訂正して生成した訂正後ビット列と一致する。また、訂正後ビット列は、共有ビット列のビット誤りを訂正したビット列なので、共有ビット列および訂正後ビット列の長さは同一である。
第3鍵蒸留処理部23は、通信部26および古典通信路を介して、第3鍵蒸留処理部13から制御データ(PA情報)を受信し、第2鍵蒸留処理部22により訂正した誤りの数から、シフティング処理およびEC処理の際に盗聴者に盗聴された可能性のあるビットを取り除いて鍵ビット列(暗号鍵)を生成するPA処理を実行する機能部である。第3鍵蒸留処理部23は、蓄積部25に、PA処理により生成した暗号鍵を鍵データ63bとして記憶させると共に、PA処理により得られるパラメータ等を含むログデータを第3実行ログ73bとして記憶させる。第3鍵蒸留処理部23は、図3に示す第3鍵蒸留処理装置203によって実現される。なお、ここで説明したPA処理は一例であり、これ以外の方法であってもよい。
なお、第1鍵蒸留処理部21、第2鍵蒸留処理部22および第3鍵蒸留処理部23を、鍵蒸留処理を実行する機能部として区別なく呼称する場合、または総称する場合、以下、単に「鍵蒸留処理部」という場合があるものとする。
光学処理部24は、例えば、乱数によって発生させたビット列(光子ビット列)に対して、ランダムに発生させた基底情報に基づく状態とした単一光子から構成される光子列を生成する機能部である。光学処理部24は、生成した光子列を、量子通信路を介して、QKD受信機1(光学処理部14)に送信する。また、光学処理部24は、発生させた光子ビット列および基底情報を第1鍵蒸留処理部21に送る。光学処理部24は、図3に示す光学処理装置204によって実現される。
蓄積部25は、各種データを記憶する機能部である。蓄積部25が記憶するデータの例として、図5に示すように、第1中間データ61b、第2中間データ62b、鍵データ63b、第1実行ログ71b、第2実行ログ72b、および第3実行ログ73bがある。第1中間データ61b、第2中間データ62b、鍵データ63b、第1実行ログ71b、第2実行ログ72b、および第3実行ログ73bの内容は、それぞれ上述の第1中間データ61a、第2中間データ62a、鍵データ63a、第1実行ログ71a、第2実行ログ72a、および第3実行ログ73aと同様であるので説明を省略する。蓄積部25は、図3に示す記憶装置207によって実現される。なお、蓄積部25は、記憶装置207により実現されることに限定されるものではなく、RAM206のような揮発性記憶装置によって実現されるものとしてもよい。また、QKD送信機2において、第1中間データ61bおよび第2中間データ62bを区別なく呼称する場合、または総称する場合、単に「中間データ」というものとする。また、QKD送信機2において、第1実行ログ71b、第2実行ログ72bおよび第3実行ログ73bを区別なく呼称する場合、または総称する場合、単に「実行ログ」というものとする。
通信部26は、制御部20の制御に従って、各鍵蒸留処理部がQKD受信機1と制御データを送受信するための古典通信路を形成するための通信インターフェースとして機能する機能部である。通信部26は、図3に示す通信I/F208によって実現される。なお、通信部26は、有線通信用または無線通信用のいずれのインターフェースであってもよい。
制御部20は、鍵蒸留処理の動作全体を制御する機能部である。制御部20は、図5に示すように、中央制御部50bと、シフティング制御部51bと、EC制御部52bと、PA制御部53bと、を有する。制御部20は、図3に示すCPU200によって実現される。
中央制御部50bは、各鍵蒸留処理部の処理結果(実行ログ)、処理速度、動作パラメータ、中間データ、および鍵データ63a等をモニタリングする機能部である。中央制御部50bは、モニタリングの結果に基づいて、シフティング制御部51b、EC制御部52bおよびPA制御部53bそれぞれに、各鍵蒸留処理の実行タイミングまたは動作パラメータ等の指示または変更を行う。中央制御部50bは、図3に示すCPU200により実行されるプログラムによって実現される。
中央制御部50bは、例えば、蓄積部25に記憶された実行ログ、中間データまたは鍵データ63bのサイズに基づいて、シフティング制御部51bに対して共有ビット列のサイズの変更を指示し、第1鍵蒸留処理部21が利用する蓄積部25の記憶領域のサイズを調整させる。また、中央制御部50bは、例えば、蓄積部25に記憶された第1鍵蒸留処理部21の実行ログである第1中間データ61bに含まれる量子ビット誤り率に基づいて、EC制御部52bに対して、第2鍵蒸留処理部22によるEC処理で用いるアルゴリズムのパラメータの修正を指示し、EC処理の効率を向上させる。また、中央制御部50bは、例えば、蓄積部25に記憶された実行ログ、中間データまたは鍵データ63bのサイズに基づいて、PA制御部53bに対して、第3鍵蒸留処理部23に実行させるPA処理の実行タイミングを変更し、第2中間データ62bのために利用される蓄積部25の記憶領域のサイズを縮小し、結果として、最終的な鍵データ63b(暗号鍵)が生成される総合的な速度を向上させる。
このように、中央制御部50bは、各鍵蒸留処理部の処理結果(実行ログ)、処理速度、動作パラメータ、中間データおよび暗号鍵等を把握することができ、それらによって、各鍵蒸留処理部の動作を総合的に制御している。また、各鍵蒸留処理部の間で速度差があったり、蓄積部25において利用できる記憶領域が上限に近づくことにより、複数の鍵蒸留処理部のうち一部がボトルネックとなり総合的な動作速度が十分に向上しない場合がある。このような場合に、中央制御部50bは、各鍵蒸留処理部の動作パラメータもしくは実行タイミング、または利用可能な記憶領域等を変更することにより、各鍵蒸留処理部間の処理速度のバランスを調整し、総合的な量子鍵配送速度を向上させることができる。
また、中央制御部50bは、古典通信路を利用してデータ通信する場合、単一の通信部26を制御してデータ通信を行う。これによって、各鍵蒸留処理の順序制御の実現が可能となる。
また、中央制御部50bは、蓄積部25のデータ記憶量および通信部26をモニタリングする。これによって、例えば、中央制御部50bは、蓄積部25における空き領域が逼迫した場合、シフティング制御部51b、EC制御部52bおよびPA制御部53bに指示して、各鍵蒸留処理において出力される中間データおよび暗号鍵のサイズを調整して、蓄積部15の空き容量の逼迫状態を回避することができる。また、例えば、中央制御部50bは、通信部26における通信帯域が逼迫した場合、シフティング制御部51b、EC制御部52bおよびPA制御部53bに指示して、各鍵蒸留処理に対してデータ通信量の少ないアルゴリズム(処理内容)に変更して、通信部26における通信帯域の逼迫状態を回避することができる。一方、通信帯域に余裕がある場合、中央制御部50bは、各鍵蒸留処理に対してデータ通信量を大きくするアルゴリズムに変更するものとしてもよい。
シフティング制御部51bは、第1鍵蒸留処理装置201を動作制御するドライバとしての機能する機能部である。また、シフティング制御部51bは、中央制御部50bからの動作パラメータまたは実行タイミングの指示および変更に従って、第1鍵蒸留処理部21にシフティング処理を実行させる。また、シフティング制御部51bは、第1鍵蒸留処理部21がシフティング処理を実行するために利用する基底情報をQKD受信機1と通信するために、通信部26の通信制御を実行する。シフティング制御部51bは、図3に示すCPU200により実行されるプログラムによって実現される。なお、上述のように、第1鍵蒸留処理部21によってシフティング処理が実行されるものとしたが、シフティング処理の一部が、シフティング制御部51bにより実行されるものとしてもよい。この場合、第1鍵蒸留処理部21、およびシフティング処理の一部を実行するシフティング制御部51bが「第1鍵蒸留処理手段」を構成する。
EC制御部52bは、第2鍵蒸留処理装置202を動作制御するドライバとして機能する機能部である。また、EC制御部52bは、中央制御部50bからの動作パラメータまたは実行タイミングの指示および変更に従って、第2鍵蒸留処理部22にEC処理を実行させる。また、EC制御部52bは、第2鍵蒸留処理部22がEC処理を実行するために利用するEC情報をQKD受信機1と通信するために、通信部26の通信制御を実行する。EC制御部52bは、図3に示すCPU200により実行させるプログラムによって実現される。なお、上述のように、第2鍵蒸留処理部22によってEC処理が実行されるものとしたが、EC処理の一部が、EC制御部52bにより実行されるものとしてもよい。この場合、第2鍵蒸留処理部22、およびEC処理の一部を実行するEC制御部52bが「第2鍵蒸留処理手段」を構成する。
PA制御部53bは、第3鍵蒸留処理装置203を動作制御するドライバとして機能する機能部である。また、PA制御部53bは、中央制御部50bからの動作パラメータまたは実行タイミングの指示および変更に従って、第3鍵蒸留処理部23にPA処理を実行させる。また、PA制御部53bは、第3鍵蒸留処理部23がPA処理を実行するために利用するPA情報をQKD受信機1から受信するために、通信部26の通信制御を実行する。PA制御部53bは、図3に示すCPU200により実行させるプログラムによって実現される。なお、上述のように、第3鍵蒸留処理部23によってPA処理が実行されるものとしたが、PA処理の一部が、PA制御部53bにより実行されるものとしてもよい。この場合、第3鍵蒸留処理部23、およびPA処理の一部を実行するPA制御部53bが「第3鍵蒸留処理手段」を構成する。
なお、上述の中央制御部50b、シフティング制御部51b、EC制御部52bおよびPA制御部53bは、それぞれCPU200で実行されるプログラムによって実現されるものとしたが、これに限定されるものではなく、少なくとも一部の機能がハードウェア回路によって実現されるものとしてもよい。
また、制御部20の中央制御部50b、シフティング制御部51b、EC制御部52bおよびPA制御部53bは、機能を概念的に示したものであって、このような構成に限定されるものではない。
図6は、QKD受信機およびQKD送信機の動作を示すシーケンス図である。図7は、QKD受信機におけるデータの流れを模式的に示す図である。図8は、秘匿性増強処理を説明する図である。図6〜8を参照しながら、QKD受信機1およびQKD送信機2による鍵蒸留処理を含めた暗号鍵の生成動作の一連の流れ説明する。なお、QKD受信機1におけるデータの流れを図7に模式的に示したが、QKD送信機2におけるデータの流れについても同様である。
<ステップS11>
QKD送信機2の光学処理部24は、例えば、乱数によって発生させたビット列(光子ビット列)に対して、ランダムに発生させた基底情報に基づく状態とした単一光子から構成される光子列を生成する。光学処理部24は、生成した光子列を、量子通信路を介して、QKD受信機1の光学処理部14に送信する。また、光学処理部24は、発生させた光子ビット列および基底情報を第1鍵蒸留処理部21に送る。
QKD受信機1の光学処理部14は、量子通信路を介して、QKD送信機2の光学処理部24から光子列を受信する。光学処理部14は、受信した光子列を、ランダムに発生させた基底情報に基づいて読み取ることによって光子ビット列を得る。光学処理部14は、光子ビット列および基底情報をQKD受信機1の第1鍵蒸留処理部11に送る。
<ステップS12>
第1鍵蒸留処理部11は、光学処理部24が光子列を送信するためにランダムに発生させた基底情報を、通信部16および古典通信路を介して受信する。第1鍵蒸留処理部21は、第1鍵蒸留処理部11が光子列を読み取るためにランダムに発生させた基底情報を、通信部26および古典通信路を介して受信する。
<ステップS13>
QKD受信機1のシフティング制御部51aは、QKD受信機1の中央制御部50aからの動作パラメータまたは実行タイミングの指示および変更に従って、第1鍵蒸留処理部11にシフティング処理を実行させる。第1鍵蒸留処理部11は、光学処理部14から受信した基底情報と、第1鍵蒸留処理部21から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。第1鍵蒸留処理部11は、図7に示すように、蓄積部15に、シフティング処理により生成した共有ビット列を第1中間データ61aとして記憶させると共に、シフティング処理により得られるパラメータ等を含むログデータを第1実行ログ71aとして記憶させる。
<ステップS14>
QKD送信機2のシフティング制御部51bは、QKD送信機2の中央制御部50bからの動作パラメータまたは実行タイミングの指示および変更に従って、第1鍵蒸留処理部21にシフティング処理を実行させる。第1鍵蒸留処理部21は、光学処理部24から受信した基底情報と、第1鍵蒸留処理部11から受信した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。第1鍵蒸留処理部21は、蓄積部25に、シフティング処理により生成した共有ビット列を第1中間データ61bとして記憶させると共に、シフティング処理により得られるパラメータ等を含むログデータを第1実行ログ71bとして記憶させる。
<ステップS15>
QKD受信機1の第2鍵蒸留処理部12、およびQKD送信機2の第2鍵蒸留処理部22は、古典通信路を介して、共有ビット列の誤りを訂正するための制御データであるEC情報を交換する。
<ステップS16>
QKD受信機1のEC制御部52aは、中央制御部50aからの動作パラメータまたは実行タイミングの指示および変更に従って、第2鍵蒸留処理部12にEC処理を実行させる。第2鍵蒸留処理部12は、蓄積部15に記憶された第1中間データ61aである共有ビット列を読み出す。第2鍵蒸留処理部12は、古典通信路を介して第2鍵蒸留処理部22と交換したEC情報に基づいて、読み出した共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する。第2鍵蒸留処理部12は、図7に示すように、蓄積部15に、EC処理により生成した訂正後ビット列を第2中間データ62aとして記憶させると共に、EC処理により得られるパラメータ等を含むログデータを第2実行ログ72aとして記憶させる。この第2鍵蒸留処理部12が生成した訂正後ビット列は、QKD送信機2の第2鍵蒸留処理部22が、共有ビット列を訂正して生成した訂正後ビット列と一致する。
<ステップS17>
QKD送信機2のEC制御部52bは、中央制御部50bからの動作パラメータまたは実行タイミングの指示および変更に従って、第2鍵蒸留処理部22にEC処理を実行させる。第2鍵蒸留処理部22は、蓄積部25に記憶された第1中間データ61bである共有ビット列を読み出す。第2鍵蒸留処理部22は、古典通信路を介して第2鍵蒸留処理部12と交換したEC情報に基づいて、読み出した共有ビット列のビット誤りを訂正して、訂正後のビット列である訂正後ビット列を生成するEC処理を実行する。第2鍵蒸留処理部22は、蓄積部25に、EC処理により生成した訂正後ビット列を第2中間データ62bとして記憶させると共に、EC処理により得られるパラメータ等を含むログデータを第2実行ログ72bとして記憶させる。この第2鍵蒸留処理部22が生成した訂正後ビット列は、第2鍵蒸留処理部12が、共有ビット列を訂正して生成した訂正後ビット列と一致する。
<ステップS18>
QKD受信機1の第3鍵蒸留処理部13は、古典通信路を介して、QKD送信機2の第3鍵蒸留処理部23にPA情報(乱数および暗号鍵の長さ情報等)を送信し、第3鍵蒸留処理部23は、古典通信路を介して、第3鍵蒸留処理部13からPA情報を受信する。
<ステップS19>
QKD受信機1のPA制御部53aは、中央制御部50aからの動作パラメータまたは実行タイミングの指示および変更に従って、第3鍵蒸留処理部13にPA処理を実行させる。第3鍵蒸留処理部13は、蓄積部15に記憶された第2中間データ62aである訂正後ビット列を読み出す。第3鍵蒸留処理部13は、古典通信路を介して第3鍵蒸留処理部23に送信したPA情報に基づいて、第2鍵蒸留処理部12により訂正した誤りの数から、シフティング処理およびEC処理の際に盗聴者に盗聴された可能性のあるビットを取り除いて鍵ビット列(暗号鍵)を生成するPA処理を実行する。
具体的には、PA処理として、第3鍵蒸留処理部13は、図8に示すように、第2鍵蒸留処理部12により生成され、蓄積部15から読み出した訂正後ビット列の長さnと、PA情報に含まれる乱数rと、暗号鍵の長さsとから、n×sの行列であり乱数rによりランダムに構成されたハッシュ関数を生成する。そして、第3鍵蒸留処理部13は、訂正後ビット列にハッシュ関数を乗じることによって、長さsの暗号鍵(鍵ビット列)を生成する。なお、PA処理の方法は、上述のようなハッシュ関数を用いたものに限定されるものではなく、その他の方法によって実現するものとしてもよい。
<ステップS20>
QKD送信機2のPA制御部53bは、中央制御部50bからの動作パラメータまたは実行タイミングの指示および変更に従って、第3鍵蒸留処理部23にPA処理を実行させる。第3鍵蒸留処理部23は、蓄積部25に記憶された第2中間データ62bである訂正後ビット列を読み出す。第3鍵蒸留処理部23は、古典通信路を介して第3鍵蒸留処理部13から受信したPA情報に基づいて、第2鍵蒸留処理部22により訂正した誤りの数から、シフティング処理およびEC処理の際に盗聴者に盗聴された可能性のあるビットを取り除いて鍵ビット列(暗号鍵)を生成するPA処理を実行する。第3鍵蒸留処理部23による具体的なPA処理の方法は、上述した第3鍵蒸留処理部13によるPA処理と方法と同様である。
<ステップS21>
第3鍵蒸留処理部13は、図7に示すように、蓄積部15に、PA処理により生成した暗号鍵を鍵データ63aとして記憶させ、管理させると共に、PA処理により得られるパラメータ等を含むログデータを第3実行ログ73aとして記憶させる。蓄積部15に記憶(管理)された暗号鍵は、必要に応じて、外部のアプリケーションに提供される。
<ステップS22>
第3鍵蒸留処理部23は、蓄積部25に、PA処理により生成した暗号鍵を鍵データ63bとして記憶させ、管理させると共に、PA処理により得られるパラメータ等を含むログデータを第3実行ログ73bとして記憶させる。蓄積部25に記憶(管理)された暗号鍵は、必要に応じて、外部のアプリケーションに提供される。
以上のような動作によって、QKD受信機1およびQKD送信機2において、同一の暗号鍵が生成される。ただし、上述のステップは、それぞれ並行に実行可能であり、例えば、ステップS16およびS17のEC処理が実行されるのと並行して、ステップS13およびS14のシフティング処理が、別のビット列に対して実行されるものとしてもよい。
上述の動作によって生成された暗号鍵は、一度しか使用しないいわゆるワンタイムパッドの鍵であるので、上述の動作によって、異なる暗号鍵が繰り返し生成される。
以上のように、本実施形態のQKD受信機1では、第1鍵蒸留処理装置101(第1鍵蒸留処理部11)、第2鍵蒸留処理装置102(第2鍵蒸留処理部12)および第3鍵蒸留処理装置103(第3鍵蒸留処理部13)は、それぞれ蓄積部15を介して中間データをやり取りするものとしている。具体的には、第1鍵蒸留処理装置101は、シフティング処理により生成した共有ビット列を、第2鍵蒸留処理装置102に送らずに、蓄積部15に記憶させるものとしている。そして、第2鍵蒸留処理装置102は、蓄積部15に記憶された共有ビット列を読み出し、EC処理により生成した訂正後ビット列を、第3鍵蒸留処理装置103に送らずに、蓄積部15に記憶させるものとしている。さらに、第3鍵蒸留処理装置103は、蓄積部15に記憶された訂正後ビット列を読み出し、PA処理により生成した暗号鍵を、外部のアプリケーション等に直接提供することなく、蓄積部15に記憶させるものとしている。したがって、各鍵蒸留処理装置の処理速度に差があったり、一部が停止または故障した場合であっても、その他の部分は、鍵蒸留処理に必要な中間データが蓄積部15に記憶されていれば、鍵蒸留処理を継続することができる。よって、各鍵蒸留処理装置の一部が故障した場合、他の鍵蒸留処理装置が動作中においても、故障した着脱可能な鍵蒸留処理装置を取り外して交換する等の対応が可能となる。同様に、各鍵蒸留処理装置の独立性が高いため、システム納入先の要件(動作速度要件等)に応じて、鍵蒸留処理装置を容易に入れ替え、最適な量子鍵配送システム500を構成することも可能となる。
そもそも、各鍵蒸留処理装置が生成する中間データおよび暗号鍵のブロックサイズはそれぞれ異なるため、中間データおよび暗号鍵を蓄積部15にバッファリングすることは必須である。例えば、PA処理であれば、ブロックサイズは常に大きくした方が生成される暗号鍵のサイズを大きくすることができる一方、EC処理では、ブロックサイズに関連するアルゴリズム上の差異は存在しないため、単純に処理速度が最も高速化できるようにブロックサイズを決定することができることになる。また、鍵蒸留処理の動作パラメータ(例えば、量子ビット誤り率等)に応じて、EC処理で用いるべき参照データ(符号データ)が変化したり、PA処理における暗号鍵のサイズを決定する別のパラメータがシステム運用中に変化する場合がある。このため、各鍵蒸留処理装置が生成する中間データまたは暗号鍵を蓄積部15にバッファリングするために必要な記憶領域は変動し得る。よって、各鍵蒸留処理部で必要な蓄積部15の記憶領域を事前に設計することは難しいため、共通の記憶装置である蓄積部15において全ての中間データおよび暗号鍵をバッファリングし、各鍵蒸留処理装置によって利用できる記憶領域のサイズをシステム運用中にも変更できるように構成することにメリットがある。以上のような点から、各鍵蒸留処理装置が、生成した中間データおよび暗号鍵を、共通の記憶装置である蓄積部15にバッファリングすることによって、システムの可用性が高まるという効果がある。上述の内容は、QKD受信機1だけでなく、QKD送信機2についても同様である。
また、本実施形態のQKD受信機1およびQKD送信機2では、鍵蒸留処理の各ステップ(シフティング処理、EC処理およびPA処理)をそれぞれ異なるハードウェアである鍵蒸留処理装置が実行する。これによって、シフティング処理、EC処理、およびPA処理の各鍵蒸留処理において、高速に実行する場合に要求されるハードウェア特性がそれぞれ異なっていても、それぞれ種類の異なる専用のハードウェア装置を用いることで、それぞれ個別に高速化が可能なハードウェア装置を選定および利用することができる。例えば、EC処理およびPA処理は、それぞれ用いるアルゴリズムによって、ハードウェアに対する要求スペック(処理並列度、および必要なハードウェア演算器の種類等)が異なる可能性がある。以上のように、鍵蒸留処理の各ステップをそれぞれ異なるハードウェアである鍵蒸留処理装置が実行することによって、各ステップにそれぞれ最適なハードウェア装置を選定および利用することができ、量子鍵配送システム500全体として高速な鍵蒸留処理(量子鍵配送)が実現できる。
また、本実施形態では、制御部(制御部10、20)が、蓄積部(蓄積部15、25)に記憶された中間データおよび暗号鍵をモニタリングする。このため、制御部が、各高速鍵蒸留処理装置への入力および出力を個別に直接モニタリングすることが可能となり、メインテナンス性を向上させることができる。また、制御部(CPU100、200)は、各鍵蒸留処理装置と、バス(バス110、210)を介して直接アクセスすることが可能であるため、各鍵蒸留処理装置の動作を直接モニタリング、アップグレード、デバッグおよび調整を行うことが容易となる。例えば、蓄積部(蓄積部15、25)に記憶されている各高速鍵蒸留処理装置の設定ファイルを修正したり、各鍵蒸留処理装置のレジスタに直接アクセスしたりすることが容易となる。
また、本実施形態では、中間データおよび暗号鍵を共通の蓄積部(蓄積部15、25)に記憶させることによって、データの一貫性の保持が実現される。
なお、QKD受信機1およびQKD送信機2のいずれにおいても、各鍵蒸留処理装置がハードウェア装置によって構成していなければならないわけではない。例えば、図1に示す量子鍵配送システム500では、QKD送信機2が3つであるのに対し、QKD受信機1は1つである。したがって、QKD受信機1における鍵蒸留処理の負荷がQKD送信機2と比較して大きくなる。よって、量子鍵配送システム500のような構成の場合、QKD受信機1が、ハードウェア装置である各鍵蒸留処理装置を備えるものとして、鍵蒸留処理の動作を高速化させるものとしてもよい。
また、各鍵蒸留処理部は、生成した中間データまたは暗号鍵を蓄積部に記憶させる場合、CPUである制御部を介して記憶させるものとしてもよく、DMA(Direct Memory Access)方式によって、直接、蓄積部に記憶させるものとしてもよい。
本実施形態に係るQKD装置で実行されるプログラムは、ROM(ROM105、205)等に予め組み込まれて提供される。
なお、本実施形態に係るQKD装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施形態に係るQKD装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態および変形例に係るQKD装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施形態に係るQKD装置で実行されるプログラムは、コンピュータを上述したQKD装置の各機能部(中央制御部50a、50b、シフティング制御部51a、51b、EC制御部52a、52b、およびPA制御部53a、53b)として機能させ得る。このコンピュータは、CPU100、200がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、および変更を行うことができる。この実施形態は、発明の範囲および要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 QKD受信機
2、2a〜2c QKD送信機
3、3a〜3d 光ファイバリンク
4 光学機器
10 制御部
11 第1鍵蒸留処理部
12 第2鍵蒸留処理部
13 第3鍵蒸留処理部
14 光学処理部
15 蓄積部
16 通信部
20 制御部
21 第1鍵蒸留処理部
22 第2鍵蒸留処理部
23 第3鍵蒸留処理部
24 光学処理部
25 蓄積部
26 通信部
50a、50b 中央制御部
51a、51b シフティング制御部
52a、52b EC制御部
53a、53b PA制御部
61a、61b 第1中間データ
62a、62b 第2中間データ
63a、63b 鍵データ
71a、71b 第1実行ログ
72a、72b 第2実行ログ
73a、73b 第3実行ログ
100 CPU
101 第1鍵蒸留処理装置
102 第2鍵蒸留処理装置
103 第3鍵蒸留処理装置
104 光学処理装置
105 ROM
106 RAM
107 記憶装置
108 通信I/F
110 バス
200 CPU
201 第1鍵蒸留処理装置
202 第2鍵蒸留処理装置
203 第3鍵蒸留処理装置
204 光学処理装置
205 ROM
206 RAM
207 記憶装置
208 通信I/F
210 バス
500、500a 量子鍵配送システム

Claims (7)

  1. 他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置であって、
    前記量子通信路を介した前記他の量子鍵配送装置との量子鍵配送により生成された光子ビット列に対するシフティング処理を含む鍵蒸留処理のうち少なくとも一部の処理である第1処理を実行し、前記第1処理の少なくとも一部を実行するハードウェア回路を含む第1処理手段と、
    前記第1処理以外の前記鍵蒸留処理である第2処理を実行し、前記第2処理の少なくとも一部を実行するハードウェア回路を含む第2処理手段と
    前記第1処理手段および前記第2処理手段の動作を制御する制御手段と、
    を備え、
    前記第1処理手段は、前記第1処理により生成した中間データを憶手段に記憶させ、
    前記第2処理手段は、前記記憶手段に記憶された前記中間データから、前記第2処理によって前記暗号鍵を生成し、
    前記第1処理手段および前記第2処理手段は、前記鍵蒸留処理の処理結果を含む実行ログを前記記憶手段に記憶させ、
    前記制御手段は、前記実行ログ、前記第1処理による前記中間データの生成速度、前記第2処理による前記暗号鍵の生成速度、前記中間データのサイズまたは蓄積量、および前記記憶手段のデータ記憶量の少なくともいずれかに基づいて、前記第1処理手段および前記第2処理手段の動作パラメータ、前記鍵蒸留処理の実行タイミング、および前記記憶手段の利用可能な記憶領域の少なくともいずれかを変更することにより、前記第1処理による前記中間データの生成速度、および前記第2処理による前記暗号鍵の生成速度を調整する量子鍵配送装置。
  2. 前記第1処理手段および前記第2処理手段は、双方全体として、
    前記光子ビット列から、前記シフティング処理により共有ビット列を生成し、前記共有ビット列を前記記憶手段に記憶させる第1鍵蒸留処理手段と、
    前記記憶手段に記憶された前記共有ビット列に含まれる誤りを誤り訂正処理により訂正して、訂正後ビット列を生成し、前記訂正後ビット列を前記記憶手段に記憶させる第2鍵蒸留処理手段と、
    前記記憶手段に記憶された前記訂正後ビット列から、秘匿性増強処理により暗号鍵を生成する第3鍵蒸留処理手段と、
    を含む請求項1に記載の量子鍵配送装置。
  3. 前記制御手段は、前記実行ログ、前記第1処理による前記中間データの生成速度、前記第2処理による前記暗号鍵の生成速度、前記中間データのサイズまたは蓄積量、および前記記憶手段のデータ記憶量の少なくともいずれかに基づいて、前記第1処理により生成される前記中間データを蓄積することが可能な記憶領域のサイズ、および前記第2処理により生成される前記暗号鍵を蓄積することが可能な記憶領域のサイズのうち少なくともいずれか1つを変更する請求項1に記載の量子鍵配送装置。
  4. 前記第1処理手段による前記第1処理、および前記第2処理手段による前記第2処理の実行の際に必要となる制御データを前記他の量子鍵配送装置と通信する1つの通信手段を、さらに備え、
    前記制御手段は、前記通信手段の前記制御データの通信動作を制御する請求項に記載の量子鍵配送装置。
  5. 前記制御手段は、前記第1処理による前記中間データの生成速度、および前記第2処理による前記暗号鍵の生成速度の調整とは別に、前記通信手段の通信帯域を観測し、前記通信帯域に応じて、前記第1処理および前記第2処理のアルゴリズムを変更して、前記制御データの通信量を調整する請求項に記載の量子鍵配送装置。
  6. 請求項1〜のいずれか一項に記載の量子鍵配送装置を複数備え、
    前記複数の量子鍵配送装置は、前記量子通信路によって接続され、該量子通信路を介した前記量子鍵配送、および前記鍵蒸留処理により、同一の前記暗号鍵を生成する量子鍵配送システム。
  7. 他の量子鍵配送装置と量子通信路で接続され、同一の暗号鍵を生成して共有する量子鍵配送装置の量子鍵配送方法であって、
    前記量子通信路を介した前記他の量子鍵配送装置との量子鍵配送により生成された光子ビット列に対するシフティング処理を含む鍵蒸留処理のうち少なくとも一部の処理である第1処理を実行し、かつ、前記第1処理の少なくとも一部を集積回路により実行させる第1処理ステップと、
    前記第1処理以外の前記鍵蒸留処理である第2処理を実行し、かつ、前記第2処理の少なくとも一部を集積回路により実行させる第2処理ステップと、
    前記第1処理により生成した中間データを記憶手段に記憶させる記憶ステップと、
    前記記憶手段に記憶された前記中間データから、前記第2処理によって前記暗号鍵を生成する生成ステップと、
    前記鍵蒸留処理の処理結果を含む実行ログを前記記憶手段に記憶させるステップと、
    前記実行ログ、前記第1処理による前記中間データの生成速度、前記第2処理による前記暗号鍵の生成速度、前記中間データのサイズまたは蓄積量、および前記記憶手段のデータ記憶量の少なくともいずれかに基づいて、前記第1処理および前記第2処理の動作パラメータ、前記鍵蒸留処理の実行タイミング、および前記記憶手段の利用可能な記憶領域の少なくともいずれかを変更することにより、前記第1処理による前記中間データの生成速度、および前記第2処理による前記暗号鍵の生成速度を調整するステップと、
    を有する量子鍵配送方法。
JP2014234947A 2014-11-19 2014-11-19 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 Active JP6400441B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014234947A JP6400441B2 (ja) 2014-11-19 2014-11-19 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US14/870,362 US10348492B2 (en) 2014-11-19 2015-09-30 Quantum key distribution device, quantum key distribution system, and quantum key distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014234947A JP6400441B2 (ja) 2014-11-19 2014-11-19 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Publications (2)

Publication Number Publication Date
JP2016100693A JP2016100693A (ja) 2016-05-30
JP6400441B2 true JP6400441B2 (ja) 2018-10-03

Family

ID=55962685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014234947A Active JP6400441B2 (ja) 2014-11-19 2014-11-19 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Country Status (2)

Country Link
US (1) US10348492B2 (ja)
JP (1) JP6400441B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
JP2018050122A (ja) * 2016-09-20 2018-03-29 株式会社東芝 送信装置、量子通信システム及び量子通信方法
JP6926042B2 (ja) 2018-09-19 2021-08-25 株式会社東芝 鍵生成装置、鍵生成方法及びプログラム
WO2022092373A1 (ko) * 2020-11-02 2022-05-05 엘지전자 주식회사 Qkd 시스템에서 신드롬 비교 기반 qber 추정 방법 및 장치
CN113676322B (zh) * 2021-10-22 2022-01-07 国开启科量子技术(北京)有限公司 用于降低qkd系统误码率的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2464715C (en) * 2001-10-30 2012-05-08 Xponent Photonics, Inc. Optical junction apparatus and methods employing optical power transverse-transfer
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
GB2399220B (en) * 2003-03-06 2005-07-13 Toshiba Res Europ Ltd Photonic quantum information system using unpolarised light
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
JP4124194B2 (ja) * 2004-11-01 2008-07-23 日本電気株式会社 共有情報生成方法およびシステム
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US20100241912A1 (en) * 2006-04-04 2010-09-23 Magiq Technologies, Inc. Fast bit-error rate calculation mode for QKD systems
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
KR100983008B1 (ko) * 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
JP4355018B2 (ja) * 2008-08-25 2009-10-28 富士通マイクロエレクトロニクス株式会社 エラー訂正処理装置の制御方法
JP5464413B2 (ja) * 2009-08-19 2014-04-09 日本電気株式会社 秘匿通信システムにおける通信装置および通信制御方法
JP5540743B2 (ja) 2010-02-05 2014-07-02 日本電気株式会社 信号処理システム、量子暗号システム、信号処理方法、及び量子暗号方法
EP3745322A1 (en) * 2011-07-06 2020-12-02 D-Wave Systems Inc. Quantum processor based systems and methods that minimize an objective function
JP5694247B2 (ja) 2012-07-17 2015-04-01 株式会社東芝 鍵生成装置、通信方法および通信システム
KR101479112B1 (ko) * 2012-10-23 2015-01-07 에스케이 텔레콤주식회사 양자키 분배 프로토콜에서 비트 오류 수정을 위한 치환 방법

Also Published As

Publication number Publication date
JP2016100693A (ja) 2016-05-30
US10348492B2 (en) 2019-07-09
US20160142203A1 (en) 2016-05-19

Similar Documents

Publication Publication Date Title
US9503257B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
JP6400441B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6165646B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US10630464B2 (en) Communication device, communication system, and communication method allocating shared keys to plural channels
US9306734B2 (en) Communication device, key generating device, and computer readable medium
US20150270963A1 (en) Communication device, communication method, and computer program product
EP3528430A1 (en) Method and system for validating ordered proof of transit of traffic packets in a network
US20200259649A1 (en) Configurable device for lattice-based cryptography
US20140037087A1 (en) Communication device and cryptographic key creation method in cryptographic key sharing system
US20170264433A1 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US10623180B2 (en) Communication device, communication method, and communication system
US20170222803A1 (en) Communication device, cryptographic communication system, cryptographic communication method, and computer program product
JP2015179895A (ja) 通信装置、通信システムおよび通信方法
JP6380541B2 (ja) 情報通信システム、情報通信方法および装置
JP2015177535A (ja) 受信機、送信機、通信システムおよび通信方法
US9313184B2 (en) Communication apparatus, communication system, and computer program product
JP6054224B2 (ja) 通信装置、通信システム、通信方法およびプログラム
JP2017169187A (ja) 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法
JP6396225B2 (ja) 量子鍵配送装置、量子鍵配送システムおよびプログラム
JP2017139728A (ja) 通信装置、暗号通信システム、暗号通信方法およびプログラム
JP2011223385A (ja) 暗号化通信装置
US11012427B2 (en) RSA trusted networks: RSA packet frames for advanced networking switches
JP2023135311A (ja) 量子暗号通信システム、鍵管理装置及び鍵管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180905

R151 Written notification of patent or utility model registration

Ref document number: 6400441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151