JP6400513B2 - 量子鍵配送装置、量子鍵配送方法およびプログラム - Google Patents

量子鍵配送装置、量子鍵配送方法およびプログラム Download PDF

Info

Publication number
JP6400513B2
JP6400513B2 JP2015055322A JP2015055322A JP6400513B2 JP 6400513 B2 JP6400513 B2 JP 6400513B2 JP 2015055322 A JP2015055322 A JP 2015055322A JP 2015055322 A JP2015055322 A JP 2015055322A JP 6400513 B2 JP6400513 B2 JP 6400513B2
Authority
JP
Japan
Prior art keywords
unit
photon
quantum key
shifting
bit string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015055322A
Other languages
English (en)
Other versions
JP2016178381A (ja
Inventor
村上 明
明 村上
佳道 谷澤
佳道 谷澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015055322A priority Critical patent/JP6400513B2/ja
Priority to US15/001,898 priority patent/US10057058B2/en
Publication of JP2016178381A publication Critical patent/JP2016178381A/ja
Application granted granted Critical
Publication of JP6400513B2 publication Critical patent/JP6400513B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Description

本発明の実施形態は、量子鍵配送装置、量子鍵配送方法およびプログラムに関する。
量子鍵配送システムは、送信機、受信機と、それを接続する光ファイバリンクとを含んで構成される。送信機は、光ファイバの通信路である光ファイバリンク(量子通信路)を介して、単一光子の列を受信機に送信する。その後、送信機と受信機が相互に制御情報を交換することによって、送信機と受信機との間で暗号鍵を共有する。この技術は、一般に量子鍵配送(QKD:Quantum Key Distribution)と呼ばれる技術により実現される。
量子鍵配送により送信機と受信機との間で暗号鍵を共有するためには、送信機および受信機それぞれにおいて鍵蒸留処理を実行する必要がある。鍵蒸留処理は、シフティング処理、誤り訂正処理、および秘匿性増強処理によって構成される。この鍵蒸留処理によって、送信機および受信機は暗号鍵を共有する。共有された暗号鍵は、送信機と受信機との間、または、それぞれの装置に接続されたアプリケーション間で暗号データ通信を行う際に、ワンタイムパッドの鍵として利用される。ワンタイムパッドの暗号鍵による暗号データ通信では、いかなる知識を有する盗聴者によっても解読できないことが情報理論により保証されている。
また、量子鍵配送では、暗号鍵を共有するために利用される光子は、観測されることで物理的な状態が変化するという量子力学の基本原理の一つである不確定性原理を有する。この原理により、送信機が送信した暗号鍵の情報を含む光子を量子通信路上で盗聴者が観測すると、光子の物理的な状態が変化し、光子を受け取った受信機は、盗聴者に光子を観測されたことを知ることができる。その際、光子の物理的な状態の変化は送信機と受信機との間のリンク(量子通信路)の量子ビット誤り率(Quantum Bit Error Rate、QBER)として現れる。盗聴者が光子を盗聴しようとすると、光子の物理的な状態が変化し、QBERが大きくなるため、受信機および送信機は盗聴者の存在を知ることができる。
また、単位時間あたりに共有される暗号鍵の生成量をセキュアキーレート(暗号鍵生成速度)という。多くの暗号鍵を利用できる方が、より高速かつ安全な暗号データ通信が可能となるため、セキュアキーレートが高いほど高性能な量子鍵配送システムを実現できる。量子鍵配送システムでは、装置起動時または故障復帰時等でのメインテナンス作業の一環として、セキュアキーレートを向上させるために、送信機および受信機での暗号鍵生成動作のうちの各処理の調整項目を設定する必要がある。このような量子鍵配送システムとして、暗号鍵生成動作のうち、送信機から受信機に量子通信路を介して光子を送信する動作について調整を行うものがある。
しかし、セキュアキーレートの算出に必要な情報は、暗号鍵生成動作における全処理が終了した後でないと正確な値が判明しない。暗号鍵生成動作の途中の段階では、現在の設定内容が最終的に求まるセキュアキーレートにどのような影響を与えるかを即座に判断するのは容易ではない。上述のシステムでは、光子を送信する動作について調整を行うものであるが、暗号鍵生成動作におけるその他の処理における調整項目を設定するものではないので、セキュアキーレートの向上には不十分である。したがって、調整項目をどのように変更するべきかは、過去の調整作業の経験を参考に試行錯誤で行う必要があるため、メインテナンス作業には時間がかかり、システム保守のためのコストが増大するという問題がある。
特許第4957952号公報
本発明は、上記に鑑みてなされたものであって、容易にセキュアキーレートを向上させることができる量子鍵配送装置、量子鍵配送方法およびプログラムを提供することを目的とする。
実施形態の量子鍵配送装置は、量子鍵共有手段と、シフティング手段と、訂正手段と、秘匿性増強手段と、推定手段と、を備える。量子鍵共有手段は、光子に対する量子通信路を介した量子鍵配送によって、他の量子鍵配送装置と光子列を共有する光子共有処理を実行し、生成した基底情報に基づいて光子列に対応した光子ビット列を取得する。シフティング手段は、光子ビット列から、量子鍵共有手段および他の量子鍵配送装置の基底情報に基づいたシフティング処理によって共有ビット列を生成する。訂正手段は、共有ビット列に含まれる誤りを誤り訂正処理により訂正することによって訂正後ビット列を生成する。秘匿性増強手段は、誤りの数に基づいて、訂正後ビット列を圧縮する秘匿性増強処理によって暗号鍵を生成する。推定手段は、光子共有処理、シフティング処理、誤り訂正処理、および秘匿性増強処理の各処理の実行段階で、各処理のうち実行されている処理で出力される出力値、および、各処理のうち実行されていない処理の出力値に対応する所定値に基づいて、単位時間あたりの暗号鍵の生成量を示す暗号鍵生成速度を推定する。
図1は、量子鍵配送システムの構成の一例を示す図である。 図2は、QKD装置のハードウェア構成の一例を示す図である。 図3は、QKD装置の機能ブロックの構成の一例を示す図である。 図4は、QKD装置の暗号鍵生成動作の一例を示すシーケンス図である。 図5は、各処理における推定値を求めるための情報を示す図である。 図6は、2値エントロピー関数を示す図である。 図7は、変形例1のQKD装置の機能ブロックの構成の一例を示す図である。 図8は、推定値の表示例を示す図である。 図9は、棒グラフによる推定値の表示例を示す図である。 図10は、推定値の時系列のグラフによる表示例を示す図である。 図11は、推定値の時系列のグラフによる表示例を示す図である。 図12は、変形例2のQKD装置の機能ブロックの構成の一例を示す図である。
以下に、図面を参照しながら、本発明の実施形態に係る量子鍵配送装置、量子鍵配送方法およびプログラムを詳細に説明する。また、以下の図面において、同一の部分には同一の符号が付してある。ただし、図面は模式的なものであるため、具体的な構成は以下の説明を参酌して判断すべきものである。
(実施形態)
図1は、実施形態の量子鍵配送システムの構成の一例を示す図である。図1を参照しながら、量子鍵配送システム100の構成について説明する。
図1に示すように、量子鍵配送システム100は、送信機1と、受信機2と、光ファイバリンク3と、を含んで構成されている。なお、以下においては、図1に示すように、送信機1と受信機2とがそれぞれ1つで構成された量子鍵配送システム100について説明するが、受信機2が1台で、光学機器を介して複数の送信機1が接続された、いわゆる量子アクセスネットワーク(QAN:Quantum Access Network)が量子鍵配送システムに統合された構成であってもよい。また、受信機2が複数の光ファイバ通信のインターフェースを有し、それらのインターフェースを介して、複数の送信機1が接続された量子鍵配送システムであってもよい。また、これらのシステムにおいて、送信機1と受信機2とが逆となっている構成でもよい。
送信機1は、レーザにより発生させた、暗号鍵を生成する基となる単一光子から構成される光子列を、光ファイバリンク3を介して、受信機2へ送信する装置である。送信機1は、送信した光子列を基に、後述する鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)等を実行して、暗号鍵を生成する。また、送信機1は、光ファイバリンク3により実現される量子通信路以外の、Ethernet(登録商標)ケーブル等の通信ケーブルで実現される古典通信路を介して、受信機2との間でデータ通信を行う。なお、古典通信路を介して通信されるデータとしては、上述の鍵蒸留処理で必要な制御データであってもよく、これ以外の一般的なデータであってもよい。
受信機2は、暗号鍵を生成する基となる単一光子から構成される光子列を、光ファイバリンク3を介して、送信機1から受信する装置である。受信機2は、受信した光子列を基に、後述する鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)等を実行して、送信機1が生成した暗号鍵と同一の暗号鍵を生成する。すなわち、送信機1および受信機2は、同一の暗号鍵を生成して共有することになる。また、受信機2は、光ファイバリンク3により実現される量子通信路以外の、Ethernetケーブル等の通信ケーブルで実現される古典通信路を介して、送信機1との間でデータ通信を行う。
光ファイバリンク3は、送信機1が出力した単一光子の送信路となる量子通信路として機能する光ファイバケーブルである。なお、図示していないが、送信機1と受信機2とは、光ファイバリンク3の量子通信路以外に、通常の「0」および「1」のデジタルデータを通信する通信ケーブル(古典通信路)で接続されている。また、古典通信路は、有線である必要はなく無線であってもよい。
なお、光ファイバリンク3が量子通信路として機能し、図示しないEthernetケーブル等の通信ケーブルが古典通信路として機能するものとしたが、これに限定されるものではない。例えば、光ファイバリンク3は、WDM(Wavelength Division Multiplex:光波長多重化)技術により、光子の送受信をするための光子通信チャネルと、光データ通信を行うための光データ通信チャネルとが形成されるものとしてもよい。すなわち、この場合、光ファイバリンク3の光子通信チャネルが量子通信路として機能し、光データ通信チャネルが古典通信路として機能する。
このような送信機1と受信機2とを含む量子鍵配送システム100によって、送信機1が送信した光子列を光ファイバリンク3上で盗聴者が観測すると、光子の物理的状態が変化し、光子を受信した受信機2は、盗聴者に光子を観測されたことを認識することができる。
なお、送信機1および受信機2を総称する場合、「QKD装置」(量子鍵配送装置)というものとする。
図2は、実施形態に係るQKD装置のハードウェア構成の一例を示す図である。図2を参照しながら、QKD装置(送信機1、受信機2)のハードウェア構成について説明する。
図2に示すように、QKD装置は、CPU(Central Processing Unit)80と、ROM(Read Only Memory)81と、RAM(Random Access Memory)82と、入力装置83と、表示装置84と、通信I/F85と、補助記憶装置86と、光学処理装置87と、スピーカ88と、を備えている。
CPU80は、QKD装置全体の動作を制御する演算装置である。ROM81は、CPU80が各機能を制御するために実行するプログラムを記憶する不揮発性記憶装置である。RAM82は、CPU80のワークメモリ等として機能する揮発性記憶装置である。
入力装置83は、文字、数字、各種指示の選択、および設定情報の設定等を行うマウスおよびキーボード等の装置である。
表示装置84は、カーソル、メニュー、ウィンドウ、文字もしくは画像等の各種情報を表示する表示装置である。表示装置84は、例えば、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、プラズマディスプレイまたは有機EL(Electroluminescence)ディスプレイ等である。なお、表示装置84は、例えば、QKD装置の本体に対して、VGAケーブルまたはHDMI(登録商標)(High−Definition Multimedia Interface)ケーブル等によって接続される。
通信I/F85は、LAN(Local Area Network)等のネットワークまたは無線ネットワーク等の古典通信路を介してデータ通信を行うためのインターフェースである。通信I/F85は、例えば、10Base−T、100Base−TXもしくは1000Base−T等のEthernet(登録商標)に対応したインターフェースである。
補助記憶装置86は、CPU80で実行される各種プログラム、および暗号鍵生成動作の過程で生成したデータ等を記憶して蓄積する不揮発性記憶装置である。補助記憶装置86は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリまたは光ディスク等の電気的、磁気的または光学的に記憶可能な記憶装置である。
光学処理装置87は、量子通信路を介して、光子列を送信または受信する光学装置である。送信機1の光学処理装置87は、例えば、乱数によって発生させたビット情報であるビット列(光子ビット列)に対して、ランダムに選択した基底により生成した基底情報に基づく偏光状態となるように生成した単一光子から構成される光子列を、量子通信路(図1に示す光ファイバリンク3)を介して、受信機2の光学処理装置87に送信する。すなわち、送信機1の光学処理装置87により発生された光子列の各光子は、「0」か「1」かの1ビットの情報を有する。なお、光子列は、基底情報に基づく偏光状態になるように生成した単一光子から構成されるものとしたが、これに限定されるものではなく、基底情報に基づく位相状態となるように生成した単一光子から構成されるものとしてもよい。受信機2の光学処理装置87は、量子通信路を介して、送信機1の光学処理装置87から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列を得る。
スピーカ88は、CPU80の指令に従って音声を出力する装置である。
上述のCPU80、ROM81、RAM82、入力装置83、表示装置84、通信I/F85、補助記憶装置86、光学処理装置87、およびスピーカ88は、アドレスバスおよびデータバス等のバス89によって互いに通信可能に接続されている。
なお、図2に示したQKD装置の各装置は、一例を示したものであり、すべてを備えていなければならないわけではない。例えば、情報を表示する必要がなければ、表示装置84は備えられなくてもよく、音声を出力する必要がなければ、スピーカ88は備えられなくてもよい。
図3は、実施形態に係るQKD装置の機能ブロックの構成の一例を示す図である。図3を参照しながら、QKD装置(送信機1、受信機2)の機能ブロックの構成について説明する。
図3に示すように、送信機1は、光子送信部10(量子鍵共有手段)と、シフティング処理部11(シフティング手段)と、誤り訂正処理部12(訂正手段)と、秘匿性増強処理部13(秘匿性増強手段)と、制御部14(制御手段)と、推定部15(推定手段)と、入力部16(入力手段)と、記憶部17と、を有する。
光子送信部10は、例えば、乱数によって発生させたビット情報である光子ビット列に対して、ランダムに選択した基底により生成した基底情報に基づく偏光状態となるように生成した単一光子から構成される光子列を、量子通信路を介して、受信機2の光子受信部20に送信して光子列を光子受信部20と共有する機能部である。光子送信部10は、図2に示す光学処理装置87によって実現される。
シフティング処理部11は、受信機2の光子受信部20が生成した基底情報を、受信機2のシフティング処理部21から古典通信路を介して受信し、受信した基底情報と、光子送信部10が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する機能部である。また、シフティング処理部11は、QBERがどれくらいの値となるかを見積もるために、共有ビット列の一部のビット情報を利用して、仮のQBERであるサンプルQBER(仮誤り率の一例)を算出する。なお、ここで説明したシフティング処理は一例であり、これ以外の方法を採用してもよい。
誤り訂正処理部12は、古典通信路を介して、受信機2の誤り訂正処理部22と制御データ(EC(Error Correction)情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する機能部である。誤り訂正処理に成功した場合、誤り訂正処理部12が生成した訂正後ビット列は、後述する受信機2の誤り訂正処理部22が、共有ビット列を訂正して生成した訂正後ビット列と一致する。また、訂正後ビット列は、共有ビット列のビット誤りを訂正したビット列なので、共有ビット列および訂正後ビット列の長さは同一である。
また、誤り訂正処理部12は、訂正後ビット列を生成する誤り訂正処理において訂正した誤りのビット数、および訂正後ビット列のビット数に基づいて、QBERを算出する。さらに、誤り訂正処理部12は、上述のように、共有ビット列のビット誤りを訂正して訂正後ビット列を生成するために、誤り訂正処理部22と交換したEC情報の情報量に基づいて、漏洩したビット情報の量である情報漏洩量を算出する。この漏洩ビット数が大きいほど、盗聴の可能性が高くなり、また、盗聴された情報量も大きい可能性があることを示す。
秘匿性増強処理部13は、古典通信路を介して、後述する受信機2の秘匿性増強処理部23から制御データ(PA(Privacy Amplification:秘匿性増強)情報)を受信して、このPA情報に基づいて、訂正後ビット列に対して、誤り訂正処理部12により訂正した誤りの数から、光子送信部10および誤り訂正処理部12の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行って暗号鍵を生成する機能部である。秘匿性増強処理に成功した場合、秘匿性増強処理部13により生成された暗号鍵は、受信機2の秘匿性増強処理部23により生成された暗号鍵と一致するものであり、同一の暗号鍵を共有することになる。これらの共有された暗号鍵は、送信機1と受信機2との間、または、それぞれの装置に接続されたアプリケーション間で暗号データ通信を行う際に利用される。
制御部14は、上述の光子送信部10、シフティング処理部11、誤り訂正処理部12、および秘匿性増強処理部13の動作を制御する機能部である。また、制御部14は、光子送信部10、シフティング処理部11、誤り訂正処理部12および秘匿性増強処理部13の各処理で求まる測定値(出力値)を取得し、推定部15に送る。また、制御部14は、入力部16から操作入力された初期値を、予め記憶部17に記憶させる。ここで、初期値とは、光子送信部10、シフティング処理部11、誤り訂正処理部12、および秘匿性増強処理部13の各処理で求まる測定値に対応する初期値(所定値の一例)である。初期値としては、例えば、過去に各処理の測定値に基づいて定められた値、または送信機1および受信機2の特定、設置環境およびQKDの方式等から期待される値とすればよい。光子送信部10の光子列の共有処理(以下、「光子共有処理」という)で出力される測定値は、光子列の光子の数(以下、単に「光子数」という)である。シフティング処理部11のシフティング処理で出力される測定値は、上述のサンプルQBERである。誤り訂正処理部12の誤り訂正処理で出力される測定値は、上述のQBERおよび情報漏洩量である。秘匿性増強処理部13の秘匿性増強処理で出力される測定値は、1つの暗号鍵が生成されるまでの処理時間、すなわち、光子共有処理から秘匿性増強処理の終了までに必要とする処理時間である。
推定部15は、セキュアキーレートの推定動作を行う機能部である。具体的には、推定部15は、送信機1における起動時、光子共有処理時、シフティング処理時、誤り訂正処理時、および秘匿性増強処理時の各タイミングで、取得が可能な測定値、および取得できない測定値に対応する初期値を用いて、セキュアキーレートを推定する。このとき、推定部15は、セキュアキーレートを推定するために用いる初期値については、予め記憶されている記憶部17から取得する。なお、推定部15によるセキュアキーレートの推定動作の詳細は、図5で後述する。
入力部16は、初期値等の操作入力を受け付ける機能部である。入力部16は、図2に示す入力装置83によって実現される。
記憶部17は、入力部16から操作入力された初期値を記憶する機能部である。記憶部17は、図2に示す補助記憶装置86によって実現される。
上述のシフティング処理部11、誤り訂正処理部12、秘匿性増強処理部13、制御部14、および推定部15は、図2に示すCPU80が補助記憶装置86等に記憶されたプログラムをRAM82に読み出して実行することによって実現される。なお、シフティング処理部11、誤り訂正処理部12、秘匿性増強処理部13、制御部14、および推定部15のすべてがプログラムの実行により実現されることに限定されるものではなく、少なくともいずれかが、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)またはその他の集積回路等のハードウェア回路によって実現されるものとしてもよい。
なお、図3に示す光子送信部10、シフティング処理部11、誤り訂正処理部12、秘匿性増強処理部13、制御部14、推定部15、入力部16、および記憶部17は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図3で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図3の1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
図3に示すように、受信機2は、光子受信部20(量子鍵共有手段)と、シフティング処理部21(シフティング手段)と、誤り訂正処理部22(訂正手段)と、秘匿性増強処理部23(秘匿性増強手段)と、制御部24(制御手段)と、推定部25(推定手段)と、入力部26(入力手段)と、記憶部27と、を有する。
光子受信部20は、量子通信路を介して、送信機1の光子送信部10から光子列を受信して光子列を光子送信部10と共有し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列を得る機能部である。光子受信部20は、図2に示す光学処理装置87によって実現される。
シフティング処理部21は、送信機1の光子送信部10が生成した基底情報を、送信機1のシフティング処理部11から古典通信路を介して受信し、受信した基底情報と、光子受信部20が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する機能部である。また、シフティング処理部21は、QBERがどれくらいの値となるかを見積もるために、共有ビット列の一部のビット情報を利用して、仮のQBERであるサンプルQBERを算出する。なお、ここで説明したシフティング処理は一例であり、これ以外の方法を採用してもよい。
誤り訂正処理部22は、古典通信路を介して、送信機1の誤り訂正処理部12と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する機能部である。誤り訂正処理に成功した場合、誤り訂正処理部22が生成した訂正後ビット列は、送信機1の誤り訂正処理部12が、共有ビット列を訂正して生成した訂正後ビット列と一致する。また、訂正後ビット列は、共有ビット列のビット誤りを訂正したビット列なので、共有ビット列および訂正後ビット列の長さは同一である。
また、誤り訂正処理部22は、訂正後ビット列を生成する誤り訂正処理において訂正した誤りのビット数、および訂正後ビット列のビット数に基づいて、QBERを算出する。さらに、誤り訂正処理部22は、上述のように、共有ビット列のビット誤りを訂正して訂正後ビット列を生成するために、誤り訂正処理部12と交換したEC情報の情報量に基づいて、漏洩したビット情報の量である情報漏洩量を算出する。この漏洩ビット数が大きいほど、盗聴の可能性が高くなり、また、盗聴された情報量も大きい可能性があることを示す。
秘匿性増強処理部23は、古典通信路を介して、制御データ(PA情報)を生成して送信機1の秘匿性増強処理部13に送信し、このPA情報に基づいて、訂正後ビット列に対して、誤り訂正処理部22により訂正した誤りの数から、光子受信部20および誤り訂正処理部22の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行って暗号鍵を生成する機能部である。秘匿性増強処理に成功した場合、秘匿性増強処理部23により生成された暗号鍵は、送信機1の秘匿性増強処理部13により生成された暗号鍵と一致するものであり、同一の暗号鍵を共有することになる。これらの共有された暗号鍵は、送信機1と受信機2との間、または、それぞれの装置に接続されたアプリケーション間で暗号データ通信を行う際に利用される。
制御部24は、上述の光子受信部20、シフティング処理部21、誤り訂正処理部22、および秘匿性増強処理部23の動作を制御する機能部である。また、制御部24は、光子受信部20、シフティング処理部21、誤り訂正処理部22および秘匿性増強処理部23の各処理で求まる測定値を取得し、推定部25に送る。また、制御部24は、入力部26から操作入力された初期値を、予め記憶部27に記憶させる。ここで、初期値および測定値については、上述の制御部14の説明した内容に準じる。
推定部25は、セキュアキーレートの推定動作を行う機能部である。具体的には、推定部25は、受信機2における起動時、光子共有処理時、シフティング処理時、誤り訂正処理時、および秘匿性増強処理時の各タイミングで、取得が可能な測定値、および取得できない測定値に対応する初期値を用いて、セキュアキーレートを推定する。このとき、推定部25は、セキュアキーレートを推定するために用いる初期値については、予め記憶されている記憶部27から取得する。なお、推定部25によるセキュアキーレートの推定動作の詳細は、図5で後述する。
入力部26は、初期値等の操作入力を受け付ける機能部である。入力部26は、図2に示す入力装置83によって実現される。
記憶部27は、入力部26から操作入力された初期値を記憶する機能部である。記憶部27は、図2に示す補助記憶装置86によって実現される。
上述のシフティング処理部21、誤り訂正処理部22、秘匿性増強処理部23、制御部24、および推定部25は、図2に示すCPU80が補助記憶装置86等に記憶されたプログラムをRAM82に読み出して実行することによって実現される。なお、シフティング処理部21、誤り訂正処理部22、秘匿性増強処理部23、制御部24、および推定部25のすべてがプログラムの実行により実現されることに限定されるものではなく、少なくともいずれかが、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)またはその他の集積回路等のハードウェア回路によって実現されるものとしてもよい。
なお、図3に示す光子受信部20、シフティング処理部21、誤り訂正処理部22、秘匿性増強処理部23、制御部24、推定部25、入力部26、および記憶部27は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図3で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図3の1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
図4は、実施形態に係るQKD装置の暗号鍵生成動作の一例を示すシーケンス図である。図4を参照しながら、暗号鍵生成動作の流れを説明する。
<ステップS11>
光子送信部10は、例えば、乱数によって発生させたビット情報である光子ビット列に対して、ランダムに選択した基底により生成した基底情報に基づく偏光状態となるように生成した単一光子から構成される光子列を、量子通信路を介して、受信機2の光子受信部20に送信して光子列を光子受信部20と共有する。光子送信部10は、生成した基底情報および光子ビット列をシフティング処理部11に送る。なお、光子送信部10は、生成した基底情報および光子ビット列を、記憶部17に記憶させるものとしてもよい。
<ステップS12>
光子受信部20は、量子通信路を介して、送信機1の光子送信部10から光子列を受信して光子列を光子送信部10と共有し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列を得る。光子受信部20は、生成した基底情報および光子ビット列をシフティング処理部21に送る。なお、光子受信部20は、生成した基底情報および光子ビット列を、記憶部27に記憶させるものとしてもよい。
<ステップS13>
シフティング処理部11は、受信機2の光子受信部20が生成した基底情報を、受信機2のシフティング処理部21から古典通信路を介して受信し、受信した基底情報と、光子送信部10が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。シフティング処理部11は、生成した共有ビット列を誤り訂正処理部12に送る。なお、シフティング処理部11は、生成した共有ビット列を、記憶部17に記憶させるものとしてもよい。
<ステップS14>
シフティング処理部21は、送信機1の光子送信部10が生成した基底情報を、送信機1のシフティング処理部11から古典通信路を介して受信し、受信した基底情報と、光子受信部20が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。シフティング処理部21は、生成した共有ビット列を誤り訂正処理部22に送る。なお、シフティング処理部21は、生成した共有ビット列を、記憶部27に記憶させるものとしてもよい。
<ステップS15>
誤り訂正処理部12は、古典通信路を介して、受信機2の誤り訂正処理部22と制御データ(EC情報)を交換することにより、シフティング処理部11により生成された共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。誤り訂正処理部12は、生成した訂正後ビット列を秘匿性増強処理部13に送る。なお、誤り訂正処理部12は、生成した訂正後ビット列を、記憶部17に記憶させるものとしてもよい。
<ステップS16>
誤り訂正処理部22は、古典通信路を介して、送信機1の誤り訂正処理部12と制御データ(EC情報)を交換することにより、シフティング処理部21により生成された共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。誤り訂正処理部22は、生成した訂正後ビット列を秘匿性増強処理部23に送る。なお、誤り訂正処理部22は、生成した訂正後ビット列を、記憶部27に記憶させるものとしてもよい。
<ステップS17>
秘匿性増強処理部13は、古典通信路を介して、受信機2の秘匿性増強処理部23から制御データ(PA情報)を受信して、このPA情報に基づいて、誤り訂正処理部12により生成された訂正後ビット列に対して、誤り訂正処理部12により訂正した誤りの数から、光子送信部10および誤り訂正処理部12の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行って暗号鍵を生成する。秘匿性増強処理部13は、生成した暗号鍵を、記憶部17に記憶(蓄積)させる。
<ステップS18>
秘匿性増強処理部23は、古典通信路を介して、制御データ(PA情報)を生成して送信機1の秘匿性増強処理部13に送信し、このPA情報に基づいて、誤り訂正処理部22により生成された訂正後ビット列に対して、誤り訂正処理部22により訂正した誤りの数から、光子受信部20および誤り訂正処理部22の処理の際に盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行って暗号鍵を生成する。秘匿性増強処理部23は、生成した暗号鍵を、記憶部27に記憶(蓄積)させる。
以上のような動作によって、送信機1および受信機2において、同一の暗号鍵が生成される。上述の動作によって生成された暗号鍵は、一度しか使用しないいわゆるワンタイムパッドの鍵であるので、上述の動作によって、異なる暗号鍵が繰り返し生成される。なお、上述の動作は、ワンタイムパッド方式の暗号鍵の生成に限定されるものではなく、他の方式の暗号鍵、例えば、AES(Advanced Encryption Standard)に代表される共通鍵暗号方式の鍵の生成に適用するものとしてもよい。
なお、図3の各機能部が生成したビット列を、次工程の機能部に直接送っているが、記憶部17および記憶部27を経由させるものとしてもよい。例えば、シフティング処理部11は、上述では、生成した共有ビット列を、直接誤り訂正処理部12に送るものとしている。これに代えて、シフティング処理部11は、共有ビット列を記憶部17に記憶させ、誤り訂正処理部12は、記憶部17から共有ビット列を読み出して、誤り訂正処理を実行するものとしてもよい。
図5は、各処理における推定値を求めるための情報を示す図である。図6は、2値エントロピー関数を示す図である。図5および6を参照しながら、セキュアキーレートの推定動作、および、暗号鍵生成動作での各処理の調整をする動作について説明する。
図5に示すように、暗号鍵生成動作は、(1)装置起動、(2)光子共有処理、(3)シフティング処理、(4)誤り訂正処理、(5)秘匿性増強処理、の順で実行される。(2)〜(5)の各処理の動作内容の概要は、図4で上述した通りである。
秘匿性増強処理部13、23で生成される暗号鍵の長さは、光子送信部10および光子受信部20の光子共有処理で共有された光子列の光子数、ならびに、誤り訂正処理部12、22の誤り訂正処理で算出されるQBERおよび情報漏洩量に基づいて算出できる。ここで、例えば、情報理論によって暗号通信の安全性を証明している暗号鍵の長さRsecureは、下記の(式1)によって表される。
Figure 0006400513
(式1)のEC効率fECとは、あるビット列の誤り訂正を行うためにどの程度の情報量が盗聴者に漏れるかの割合であり、QBERおよび情報漏洩量に依存する値である。また、H(E)は、図6に示すようなエラー率Eの関数である2値エントロピー関数である。このように、暗号鍵の長さRsecureは、共有した光子数、QBER、および情報漏洩量によって求められるので、Rsecure=f(共有した光子数,QBER,情報漏洩量)とし、この関数fと、秘匿性増強処理部13、23の秘匿性増強処理の終了時に求まる処理時間とを用いて、セキュアキーレートは、下記の(式2)で求められる。
(セキュアキーレート)=f(共有した光子数,QBER,情報漏洩量)/(処理時間) ・・・(式2)
このセキュアキーレートは、上述の(式1)および(式2)に示すように、共有した光子数、QBER、情報漏洩量、および処理時間が測定されていなければ正確な値を求めることができない。また、共有した光子数、QBER、情報漏洩量、および処理時間は、上述の(5)の段階である秘匿性増強処理部13、23の秘匿性増強処理が終了した時にすべてが測定値として明らかになる。ここで、セキュアキーレートを向上させるためには、上述の(1)〜(4)の段階で、予想されるセキュアキーレートが求まっていると、光子共有処理、シフティング処理、および誤り訂正処理の調整動作が容易になる。また、(5)の段階では、正確なセキュアキーレートが求まるので、秘匿性増強処理の調整動作が容易になる。以下、図5を参照しながら、推定部15、25による上述の(1)〜(5)の各段階においてセキュアキーレートの推定動作について説明する。なお、ここでは、推定部15を例に説明するが、推定部25についても同様の動作となる。
図5における(1)装置起動の時には、共有した光子数、QBER、情報漏洩量、および処理時間は、いずれも測定されてないので、推定部15は、記憶部17に記憶された、共有した光子数、QBER、情報漏洩量、および処理時間の初期値を取得する。そして、推定部15は、図5に示すように、共有した光子数、QBER、情報漏洩量、および処理時間の初期値を用いて、上述の(式1)および(式2)により、セキュアキーレートの推定値を算出する。ここで、推定部15により算出されるセキュアキーレートの推定値は、共有した光子数、QBER、情報漏洩量、および処理時間のすべてについて初期値を用いて算出されるので、セキュアキーレートの初期値と称するものとする。上述のように、共有した光子数、QBER、情報漏洩量、および処理時間の初期値は、それぞれ、過去に各処理の測定値に基づいて算出された値としているので、セキュアキーレートの初期値は、QKD装置(ここでは、送信機1)の特性、QKD装置の設置環境、およびQKDの方式等から期待されるセキュアキーレートの理想値としてとらえることができる。推定部15は、算出したセキュアキーレートの初期値を、記憶部17に記憶させる。なお、セキュアキーレートの理想値としては、共有した光子数、QBER、情報漏洩量、および処理時間の各初期値として装置特性等から期待される値を設定した場合のセキュアキーレートの推定値、すなわち、装置特性等から期待されるセキュアキーレートの値を採用してもよい。また、セキュアキーレートの理想値として、共有した光子数、QBER、情報漏洩量、および処理時間の各値の過去の測定値の中で、最適または好適な値を用いた場合のセキュアキーレートの推定値、すなわち、過去における最適または好適なセキュアキーレートの実績値を採用してもよい。
図5における(2)光子共有処理の実行時には、QBER、情報漏洩量、および処理時間が、それぞれ測定されていないので、推定部15は、記憶部17に記憶されたQBER、情報漏洩量、および処理時間の初期値を取得する。また、推定部15は、光子送信部10の光子共有処理により出力される共有した光子数の測定値を、制御部14を介して受け取る。そして、推定部15は、図5に示すように、共有した光子数の測定値、ならびに、QBER、情報漏洩量、および処理時間の初期値を用いて、上述の(式1)および(式2)により、セキュアキーレートの推定値を算出する。さらに、制御部14は、記憶部17に記憶されたセキュアキーレートの初期値と、推定部15により算出されたセキュアキーレートの推定値との差分に基づいて、光子送信部10による光子共有処理の動作を調整する。例えば、制御部14は、光子共有処理によって共有させる光子数を増加させるように調整する。すなわち、シフティング処理の実行前の段階、すなわち、光子共有処理のみの実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていない場合、制御部14は、光子送信部10の光子共有処理の動作のみの調整を行うことによって、セキュアキーレートの改善効果が期待できることになる。なお、制御部14による光子共有処理の動作の調整は、セキュアキーレートの初期値と、セキュアキーレートの推定値との差分に基づいて、自動で調整するものとしてもよく、または、入力部16により受け付けられた作業者の操作入力に基づいて調整されるものとしてもよい。入力部16により受け付けられた作業者の操作入力に基づいて調整される動作については、後述の変形例1において詳述する。
図5における(3)シフティング処理の実行時には、QBER、情報漏洩量、および処理時間が、それぞれ測定されていない。ただし、シフティング処理部11は、上述のように、シフティング処理によって、仮のQBERであるサンプルQBERを算出する。したがって、推定部15は、上述の(式1)および(式2)におけるQBERとして、シフティング処理部11により算出されたサンプルQBERを、QBERの測定値として用いる。また、推定部15は、記憶部17に記憶された情報漏洩量、および処理時間の初期値を取得する。また、推定部15は、光子送信部10の光子共有処理により出力される共有した光子数、およびシフティング処理部11のシフティング処理により出力されるサンプルQBERの測定値を、制御部14を介して受け取る。そして、推定部15は、図5に示すように、共有した光子数、およびサンプルQBERの測定値、ならびに、情報漏洩量、および処理時間の初期値を用いて、上述の(式1)および(式2)により、セキュアキーレートの推定値を算出する。さらに、制御部14は、記憶部17に記憶されたセキュアキーレートの初期値と、推定部15により算出されたセキュアキーレートの推定値との差分に基づいて、光子送信部10によるシフティング処理の動作を調整する。すなわち、光子共有処理およびシフティング処理の実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていない場合、制御部14は、光子共有処理の調整は終了しているので、シフティング処理部11のシフティング処理の動作のみの調整を行うことによって、セキュアキーレートの改善効果が期待できることになる。なお、制御部14によるシフティング処理の動作の調整は、セキュアキーレートの初期値と、セキュアキーレートの推定値との差分に基づいて、自動で調整するものとしてもよく、または、入力部16により受け付けられた作業者の操作入力に基づいて調整されるものとしてもよい。入力部16により受け付けられた作業者の操作入力に基づいて調整される動作については、後述の変形例1において詳述する。
図5における(4)誤り訂正処理の実行時には、処理時間のみが測定されていないので、推定部15は、記憶部17に記憶された処理時間の初期値を取得する。また、推定部15は、光子送信部10の光子共有処理により出力される共有した光子数、ならびに、誤り訂正処理部12の誤り訂正処理により出力されるQBERおよび漏洩情報量の測定値を、制御部14を介して受け取る。そして、推定部15は、図5に示すように、共有した光子数、QBER、および情報漏洩量の測定値、ならびに、処理時間の初期値を用いて、上述の(式1)および(式2)により、セキュアキーレートの推定値を算出する。例えば、記憶部17に予め記憶されているQBERの初期値が5[%]であるものとし、(1)装置起動の段階で、推定部15によるセキュアキーレートの推定値が100[kbps]であるものとする。その後の誤り訂正処理部12による誤り訂正処理の実行段階で、誤り訂正処理部12によりQBERが6[%]と算出された場合、推定部15は、セキュアキーレートの推定値を算出するために、QBERの初期値である5[%]ではなく、算出された測定値である6[%]を利用する。上述の(式1)および(式2)から、QBERについて5[%]から6[%]の変化は、セキュアキーレートについて24[%]の減少効果があるため、推定部15によって、セキュアキーレートは76[kbps]と推定される。なお、この例では、簡単のためEC効率を1.2としている。
さらに、制御部14は、記憶部17に記憶されたセキュアキーレートの初期値と、推定部15により算出されたセキュアキーレートの推定値との差分に基づいて、光子送信部10による誤り訂正処理の動作を調整する。すなわち、光子共有処理、シフティング処理および誤り訂正処理の実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていない場合、制御部14は、光子共有処理およびシフティング処理の調整は終了しているので、誤り訂正処理部12の誤り訂正処理の動作のみの調整を行うことによって、セキュアキーレートの改善効果が期待できることになる。例えば、制御部14による誤り訂正処理の調整の結果、誤り訂正処理部12による誤り訂正処理で算出されるQBERがサンプル値である6[%]から、QBERとして正確な4[%]が得られる。これを基に、上述の(式1)および(式2)から、セキュアキーレートについてより正確な値を求めることができ、推定部15によって、セキュアキーレートは127[kbps]と推定される。
なお、制御部14による誤り訂正処理の動作の調整は、セキュアキーレートの初期値と、セキュアキーレートの推定値との差分に基づいて、自動で調整するものとしてもよく、または、入力部16により受け付けられた作業者の操作入力に基づいて調整されるものとしてもよい。入力部16により受け付けられた作業者の操作入力に基づいて調整される動作については、後述の変形例1において詳述する。
図5における(5)秘匿性増強処理の実行時には、共有した光子数、QBER、情報漏洩量、および処理時間はすべて測定されている。したがって、推定部15は、光子送信部10の光子共有処理により出力される共有した光子数、誤り訂正処理部12の誤り訂正処理により出力されるQBERおよび漏洩情報量、ならびに、秘匿性増強処理部13の秘匿性増強処理により出力される処理時間の測定値を、制御部14を介して受け取る。そして、推定部15は、図5に示すように、共有した光子数、QBER、情報漏洩量、および処理時間の測定値を用いて、上述の(式1)および(式2)により、セキュアキーレートの推定値を算出する。ここで、推定部15により算出されたセキュアキーレートの推定値は、すべて測定値を用いて算出されているので、セキュアキーレートの実際の値となる。さらに、制御部14は、記憶部17に記憶されたセキュアキーレートの初期値と、推定部15により算出されたセキュアキーレートの推定値との差分に基づいて、光子送信部10による秘匿性増強処理の動作を調整する。すなわち、光子共有処理、シフティング処理、誤り訂正処理および秘匿性増強処理の実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていない場合、制御部14は、光子共有処理、シフティング処理および誤り訂正処理の調整は終了しているので、誤り訂正処理部12の秘匿性増強処理の動作のみの調整を行うことによって、セキュアキーレートの改善効果が期待できることになる。なお、制御部14による秘匿性増強処理の動作の調整は、セキュアキーレートの初期値と、セキュアキーレートの推定値との差分に基づいて、自動で調整するものとしてもよく、または、入力部16により受け付けられた作業者の操作入力に基づいて調整されるものとしてもよい。入力部16により受け付けられた作業者の操作入力に基づいて調整される動作については、後述の変形例1において詳述する。
以上のように、暗号鍵生成動作での光子共有処理、シフティング処理、誤り訂正処理および秘匿性増強処理の各段階において、セキュアキーレートを算出するためのパラメータのうち、測定されているものは測定値を利用し、測定されていないものは初期値を利用して、セキュアキーレートを推定するものとしている。これによって、暗号鍵生成動作の各段階でのセキュアキーレートの推定値を認識することができ、各段階で動作している処理を調整することによって、セキュアキーレートを理想値に近づけることができ、容易にセキュアキーレートを向上させることができる。
なお、上述のように、推定部15(25)は、光子共有処理、シフティング処理、誤り訂正処理および秘匿性増強処理における各測定値(共有した光子数、サンプルQBER、QBER、情報漏洩量および処理時間)を、制御部14(24)を介して受け取るものとしているが、これに限定されるものではなく、制御部14(24)を介さずに直接受け取るものとしてもよい。
また、セキュアキーレートの推定に用いる上述の(式1)の計算式は、QKDの方式に応じて変更が可能である。例えば、光子送信部10および光子受信部20は、基底をランダムに選択するものとしているが、例えば、基底の選択確率に偏りを持たせる方式の場合、シフティング処理で破棄されるビット数も変化するため、(式1)の計算式も変更するものとすればよい。この場合、基底の選択確率の偏りに合わせて、(式1)の係数「1/2」を変更するものとすればよい。
また、上述の図3に示すように、送信機1および受信機2の双方が推定部(推定部15、25)を備えるものとしているが、これに限定されるものではなく、送信機1および受信機2のいずれかが推定部を備えるものとしてもよい。
また、推定部15、25による推定動作は、各段階で取得できる測定値が更新されるたびに実行されるものとしてもよく、または、所定時間ごとに実行されるものとしてもよい。
<変形例1>
本変形例に係るQKD装置について、上述の実施形態に係るQKD装置(送信機1および受信機2)と相違する点を中心に説明する。本変形例に係るQKD装置は、上述の実施形態に係るQKD装置が備える各機能部に加えて、さらに表示部を備えるものである。
図7は、変形例1に係るQKD装置の機能ブロックの構成の一例を示す図である。図7を参照しながら、本変形例に係るQKD装置(送信機1a、受信機2a)の機能ブロック構成について説明する。
図7に示すように、送信機1aは、光子送信部10(量子鍵共有手段)と、シフティング処理部11(シフティング手段)と、誤り訂正処理部12(訂正手段)と、秘匿性増強処理部13(秘匿性増強手段)と、制御部14(制御手段)と、推定部15(推定手段)と、入力部16(入力手段)と、記憶部17と、表示部18(表示手段)と、を有する。
制御部14は、上述の光子送信部10、シフティング処理部11、誤り訂正処理部12、および秘匿性増強処理部13の動作を制御する機能部である。また、制御部14は、光子送信部10、シフティング処理部11、誤り訂正処理部12および秘匿性増強処理部13の各処理で求まる測定値を取得し、推定部15に送る。また、制御部14は、入力部16から操作入力された初期値を、予め記憶部17に記憶させる。また、制御部14は、入力部16により受け付けられた操作入力に基づいて、上述の(1)〜(5)の各段階を進める動作、および、光子送信部10、シフティング処理部11、誤り訂正処理部12および秘匿性増強処理部13の各処理の調整動作を行う。
入力部16は、初期値の操作入力、上述の(1)〜(5)の各段階を進める操作入力、および、光子送信部10、シフティング処理部11、誤り訂正処理部12および秘匿性増強処理部13の各処理の調整動作を制御部14に行わせるための操作入力等を受け付ける機能部である。
表示部18は、推定部15により算出されたセキュアキーレートの推定値に関する情報を表示する装置である。表示部18は、図2に示す表示装置84によって実現される。
図7に示すように、受信機2aは、光子受信部20(量子鍵共有手段)と、シフティング処理部21(シフティング手段)と、誤り訂正処理部22(訂正手段)と、秘匿性増強処理部23(秘匿性増強手段)と、制御部24(制御手段)と、推定部25(推定手段)と、入力部26(入力手段)と、記憶部27と、表示部28(表示手段)と、を有する。
制御部24は、上述の光子受信部20、シフティング処理部21、誤り訂正処理部22、および秘匿性増強処理部23の動作を制御する機能部である。また、制御部24は、光子受信部20、シフティング処理部21、誤り訂正処理部22および秘匿性増強処理部23の各処理で求まる測定値を取得し、推定部25に送る。また、制御部24は、入力部26から操作入力された初期値を、予め記憶部27に記憶させる。また、制御部24は、入力部26により受け付けられた操作入力に基づいて、上述の(1)〜(5)の各段階を進める動作、および、光子受信部20、シフティング処理部21、誤り訂正処理部22および秘匿性増強処理部23の各処理の調整動作を行う。
図8は、推定値の表示例を示す図である。図9は、棒グラフによる推定値の表示例を示す図である。図10は、推定値の時系列のグラフによる表示例を示す図である。図11は、推定値の時系列のグラフによる表示例を示す図である。図8〜11、および上述の図5を参照しながら、セキュアキーレートの推定動作、推定値に関する情報を表示する動作、および暗号鍵生成動作での各処理の調整をする動作について説明する。
まず、セキュアキーレートを向上させるための作業を行う作業者は、QKD装置(送信機1および受信機2)を起動させる。図5における(1)装置起動の時における、推定部15によるセキュアキーレートの推定動作は、上述した通りである。また、制御部14は、推定部15からセキュアキーレートの推定値を受け取り、例えば、図8に示すように、受け取った推定値、およびセキュアキーレートの初期値を表示部18に表示させる。ただし、ここでは、セキュアキーレートの推定値と初期値とは、同一の値となる。そして、作業者は、入力部16に対して、次の段階である光子送信部10に光子共有処理を実行させる段階に進める操作入力を行う。
制御部14は、入力部16から光子送信部10に光子共有処理を実行させるための操作情報を受信すると、光子送信部10に光子共有処理を開始させる。図5における(2)光子共有処理の実行時における、推定部15によるセキュアキーレートの推定動作は、上述した通りである。光子送信部10は、生成した光子ビット列を、記憶部17に記憶(蓄積)させる。また、推定部15は、算出したセキュアキーレートの推定値を、記憶部17に記憶させる。また、制御部14は、推定部15からセキュアキーレートの推定値を受け取り、例えば、図8に示すように、受け取った推定値、およびセキュアキーレートの初期値を表示部18に表示させる。作業者は、表示部18に表示されたセキュアキーレートの推定値および初期値を確認し、光子共有処理のみの実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていないと判断した場合、光子送信部10の光学共有処理を調整するための操作入力を入力部16に対して行う。制御部14は、入力部16により受け付けられた調整のための操作入力に基づいて、光子送信部10による光子共有処理の動作を調整する。このように、光子送信部10の光子共有処理の動作のみの調整が行われることによって、セキュアキーレートの改善効果が期待できることになる。そして、作業者は、光子共有処理の動作を調整した後、入力部16に対して、次の段階であるシフティング処理部11のシフティング処理を実行させる段階に進める操作入力を行う。
制御部14は、入力部16からシフティング処理部11にシフティング処理を実行させるための操作情報を受信すると、シフティング処理部11にシフティング処理を開始させる。シフティング処理部11は、記憶部17に蓄積された光子ビット列を用いて、シフティング処理を実行する。図5における(3)シフティング処理の実行時における、推定部15によるセキュアキーレートの推定動作は、上述した通りである。シフティング処理部11は、生成した共有ビット列を、記憶部17に記憶(蓄積)させる。また、推定部15は、算出したセキュアキーレートの推定値を、記憶部17に記憶させる。また、制御部14は、推定部15からセキュアキーレートの推定値を受け取り、例えば、図8に示すように、受け取った推定値、およびセキュアキーレートの初期値を表示部18に表示させる。作業者は、表示部18に表示されたセキュアキーレートの推定値および初期値を確認し、光子共有処理およびシフティング処理の実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていないと判断した場合、光子共有処理の調整は終了しているので、シフティング処理部11のシフティング処理を調整するための操作入力を入力部16に対して行う。制御部14は、入力部16により受け付けられた調整のための操作入力に基づいて、シフティング処理部11によるシフティング処理の動作を調整する。このように、シフティング処理部11のシフティング処理の動作のみの調整が行われることによって、セキュアキーレートの改善効果が期待できることになる。そして、作業者は、シフティング処理の動作を調整した後、入力部16に対して、次の段階である誤り訂正処理部12の誤り訂正処理を実行させる段階に進める操作入力を行う。
制御部14は、入力部16から誤り訂正処理部12に誤り訂正処理を実行させるための操作情報を受信すると、誤り訂正処理部12に誤り訂正処理を開始させる。誤り訂正処理部12は、記憶部17に蓄積された共有ビット列を用いて、誤り訂正処理を実行する。図5における(4)誤り訂正処理の実行時における、推定部15によるセキュアキーレートの推定動作は、上述した通りである。誤り訂正処理部12は、生成した訂正後ビット列を、記憶部17に記憶(蓄積)させる。また、推定部15は、算出したセキュアキーレートの推定値を、記憶部17に記憶させる。また、制御部14は、推定部15からセキュアキーレートの推定値を受け取り、例えば、図8に示すように、受け取った推定値、およびセキュアキーレートの初期値を表示部18に表示させる。作業者は、表示部18に表示されたセキュアキーレートの推定値および初期値を確認し、光子共有処理、シフティング処理および誤り訂正処理の実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていないと判断した場合、光子共有処理およびシフティング処理の調整は終了しているので、誤り訂正処理部12の誤り訂正処理を調整するための操作入力を入力部16に対して行う。制御部14は、入力部16により受け付けられた調整のための操作入力に基づいて、誤り訂正処理部12による誤り訂正処理の動作を調整する。このように、誤り訂正処理部12の誤り訂正処理の動作のみの調整が行われることによって、セキュアキーレートの改善効果が期待できることになる。そして、作業者は、誤り訂正処理の動作を調整した後、入力部16に対して、次の段階である秘匿性増強処理部13の秘匿性増強処理を実行させる段階に進める操作入力を行う。
制御部14は、入力部16から秘匿性増強処理部13に秘匿性増強処理を実行させるための操作情報を受信すると、秘匿性増強処理部13に秘匿性増強処理を開始させる。秘匿性増強処理部13は、記憶部17に蓄積された訂正後ビット列を用いて、秘匿性増強処理を実行する。図5における(5)秘匿性増強処理の実行時における、推定部15によるセキュアキーレートの推定動作は、上述した通りである。秘匿性増強処理部13は、生成した暗号鍵を、記憶部17に記憶(蓄積)させる。また、推定部15は、算出したセキュアキーレートの推定値を、記憶部17に記憶させる。また、制御部14は、推定部15からセキュアキーレートの推定値(セキュアキーレートの実際の値)を受け取り、例えば、図8に示すように、受け取った推定値、およびセキュアキーレートの初期値を表示部18に表示させる。作業者は、表示部18に表示されたセキュアキーレートの推定値および初期値を確認し、光子共有処理、シフティング処理、誤り訂正処理および秘匿性増強処理の実行時の段階で、推定部15の推定値から十分なセキュアキーレートが得られていないと判断した場合、光子共有処理、シフティング処理および秘匿性増強処理の調整は終了しているので、秘匿性増強処理部13の秘匿性増強処理を調整するための操作入力を入力部16に対して行う。制御部14は、入力部16により受け付けられた調整のための操作入力に基づいて、秘匿性増強処理部13による秘匿性増強処理の動作を調整する。このように、秘匿性増強処理部13の秘匿性増強処理の動作のみの調整が行われることによって、セキュアキーレートの改善効果が期待できることになる。
以上の手順によって、作業者は、各段階で算出される推定値と初期値とを比較しながら、セキュアキーレートを向上させるための調整作業を行う。
以上のように、作業者は、上述の(1)〜(5)の各段階において、推定部15(25)によって算出されるセキュアキーレートの推定値と、セキュアキーレートの理想値(例えば、初期値)とを比較しながら、各段階での処理の調整作業を行うことができる。このように、推定部15(25)により算出される推定値および初期値が、表示部18(28)に表示されるので、作業者はセキュアキーレートを向上させるための調整作業を容易に行うことができ、セキュアキーレートを容易に向上させることができる。
なお、図8に示すように、表示部18(28)に現在表示されている推定値と、前回、推定部15(25)により算出された推定値との変化率を、表示部18(28)に表示させるものとしてもよい。この場合、推定部15(25)は、セキュアキーレートの推定値を算出すると共に、記憶部17(27)に記憶されている前回の推定値を取得して変化率を算出し、制御部14(24)は、図8に示すように、推定部15(25)により算出された最新の推定値と変化率とを、表示部18(28)に表示させるものとすればよい。このように変化率を表示させることによって、調整前の推定値と、調整後の推定値との変化率を把握することができ、調整の目安とすることができる。
また、図8に示すように、表示部18(28)は、推定部15(25)により算出された推定値と共に、セキュアキーレートの初期値を表示するものとしているが、これに限定されるものではなく、セキュアキーレートの初期値は表示しないものとしてもよい。この場合、作業者は、セキュアキーレートの理想値を予め把握しており、この理想値に、表示部18(28)に表示された推定値が近づくように、各処理に対する調整作業を行えばよい。
また、表示部18(28)は、図9に示すように、制御部14(24)から受信したセキュアキーレートの推定値と初期値とを、棒グラフによって表示するものとしてもよい。これによって、作業者は、セキュアキーレートの推定値と初期値との差分を視覚的に即座に認識することができる。
また、表示部18(28)は、図10に示すように、推定値を時系列にプロットしたグラフを表示するものとしてもよい。この場合、グラフと共に、セキュアキーレートの初期値の線を併せて表示させることによって、作業者は、セキュアキーレートの調整の目安を視覚的に確認することができると共に、上述の(1)〜(5)の各段階でのセキュアキーレートについての調整作業の効果を把握することができる。
また、表示部18(28)は、図11に示すように、推定値を時系列にプロットしたグラフと併せて、運用可能レベルの線を表示させるものとしてもよい。ここで、運用可能レベルとは、例えば、暗号データ通信を一定の品質で行い得るだけの暗号鍵を生成できるセキュアキーレートをいう。これによっても、作業者は、セキュアキーレートの調整の目安を視覚的に確認することができると共に、上述の(1)〜(5)の各段階でのセキュアキーレートについての調整作業の効果を把握することができる。
また、表示部18(28)は、例えば、図8の表示項目に併せて、各処理の測定値(共有した光子数、サンプルQBER、QBER、情報漏洩量、および処理時間)の少なくともいずれかを表示するものとしてもよい。また、表示部18(28)は、これらの測定値と併せて、各測定値に対応する初期値を表示するものとしてもよい。また、表示部18(28)は、これらの測定値についても、図10と同様に、時系列にプロットしたグラフを表示するものとしてもよく、これに併せて、各測定値の初期値の線を併せて表示するものとしてもよい。
また、上述の図7に示すように、送信機1aおよび受信機2aの双方が表示部(表示部18、28)を備えるものとしているが、これに限定されるものではなく、送信機1aおよび受信機2aのいずれかが表示部を備えるものとしてもよい。例えば、送信機1aおよび受信機2aの双方が表示部を備え、送信機1aおよび受信機2aのいずれかのみが推定部を備える場合、その推定部は、算出したセキュアキーレートの推定値を、古典通信路を介して、推定部を備えないQKD装置に送信するものとすればよい。
<変形例2>
本変形例に係るQKD装置について、上述の変形例1に係るQKD装置(送信機1aおよび受信機2a)と相違する点を中心に説明する。本変形例に係るQKD装置は、上述の変形例1に係るQKD装置が備える各機能部に加えて、さらに判定部および報知部を備えるものである。
図12は、変形例2に係るQKD装置の機能ブロックの構成の一例を示す図である。図12を参照しながら、本変形例に係るQKD装置(送信機1b、受信機2b)の機能ブロック構成について説明する。
図12に示すように、送信機1bは、光子送信部10(量子鍵共有手段)と、シフティング処理部11(シフティング手段)と、誤り訂正処理部12(訂正手段)と、秘匿性増強処理部13(秘匿性増強手段)と、制御部14(制御手段)と、推定部15(推定手段)と、入力部16(入力手段)と、記憶部17と、表示部18(表示手段)と、判定部19a(判定手段)と、報知部19b(報知手段)と、を有する。
判定部19aは、推定部15によって算出されたセキュアキーレートの推定値に対して、所定の条件を満たすか否かの判定を行う機能部である。また、判定部19aは、所定の条件を満たす場合、報知部19bに報知させる。例えば、判定部19aは、所定の条件として、セキュアキーレートの推定値が運用可能レベルに達したか否かを判定するものとし、推定値が運用可能レベル以上となった場合、報知部19bにその旨を報知させる。または、判定部19aは、所定の条件として、セキュアキーレートの推定値が運用不可能となるレベルを下回ったか否かを判定するものとし、推定値が運用不可能となるレベル未満となった場合、報知部19bにその旨を報知させるものとしてもよい。判定部19aは、図2に示すCPU80が補助記憶装置86等に記憶されたプログラムをRAM82に読み出して実行することによって実現される。なお、判定部19aは、ハードウェア回路によって実現されるものとしてもよい。
報知部19bは、判定部19aによってセキュアキーレートの推定値が所定の条件を満たすと判定された場合、判定部19aの指令に基づいて、所定の条件を満たす旨を音声出力等で報知する機能部である。報知部19bは、図2に示すスピーカ88によって実現される。
図12に示すように、受信機2bは、光子受信部20(量子鍵共有手段)と、シフティング処理部21(シフティング手段)と、誤り訂正処理部22(訂正手段)と、秘匿性増強処理部23(秘匿性増強手段)と、制御部24(制御手段)と、推定部25(推定手段)と、入力部26(入力手段)と、記憶部27と、表示部28(表示手段)と、判定部29a(判定手段)と、報知部29b(報知手段)と、を有する。
判定部29aは、推定部25によって算出されたセキュアキーレートの推定値に対して、所定の条件を満たすか否かの判定を行う機能部である。また、判定部29aは、所定の条件を満たす場合、報知部29bに報知させる。判定部29aは、図2に示すCPU80が補助記憶装置86等に記憶されたプログラムをRAM82に読み出して実行することによって実現される。なお、判定部29aは、ハードウェア回路によって実現されるものとしてもよい。
報知部29bは、判定部29aによってセキュアキーレートの推定値が所定の条件を満たすと判定された場合、判定部29aの指令に基づいて、所定の条件を満たす旨を音声出力等で報知する機能部である。報知部29bは、図2に示すスピーカ88によって実現される。
なお、報知部19b、29bは、音声を出力するものに限定されるものではなく、例えば、ランプ表示等によって報知するものとしてもよい。また、セキュアキーレートの推定値が所定の条件を満たす場合、表示部18、28において、セキュアキーレートの推定値の表示形式(文字色、棒グラフの色等)を変化させたり、または、所定の条件を満たした旨のメッセージを表示させるものとしてもよい。このように表示部18、28における表示を変化させる機能は、報知部19b、29bによる報知機能と同様の機能を担うものである。
以上のように、作業者は、表示部18(28)でセキュアキーレートの推定値を確認しながら、各段階での処理の調整を行うことに加え、判定部19a(29a)により推定値が所定の条件を満たすと判定された場合、報知部19b(29b)はその旨を報知するものとしている。これによって、作業者は、視覚的に推定値を確認するだけでなく、聴覚的に所定の条件を満たしていること(例えば、推定値が運用可能レベル以上になったこと)を認識することができるので、セキュアキーレートを向上させるための調整作業をさらに容易に行うことができる。
なお、上述の実施形態および各変形例に係るQKD装置で実行されるプログラムは、例えば、ROM81等に予め組み込まれて提供されるものとしてもよい。
また、上述の実施形態および各変形例に係るQKD装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、上述の実施形態および各変形例に係るQKD装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上述の実施形態および各変形例に係るQKD装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、上述の実施形態および各変形例に係るQKD装置で実行されるプログラムは、コンピュータを上述したQKD装置の各機能部として機能させ得る。このコンピュータは、CPU80がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明の実施形態およびその変形例を説明したが、この実施形態および変形例は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、および変更を行うことができる。この実施形態および変形例は、発明の範囲および要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、1a、1b 送信機
2、2a、2b 受信機
3 光ファイバリンク
10 光子送信部
11 シフティング処理部
12 誤り訂正処理部
13 秘匿性増強処理部
14 制御部
15 推定部
16 入力部
17 記憶部
18 表示部
19a 判定部
19b 報知部
20 光子受信部
21 シフティング処理部
22 誤り訂正処理部
23 秘匿性増強処理部
24 制御部
25 推定部
26 入力部
27 記憶部
28 表示部
29a 判定部
29b 報知部
80 CPU
81 ROM
82 RAM
83 入力装置
84 表示装置
85 通信I/F
86 補助記憶装置
87 光学処理装置
88 スピーカ
89 バス
100 量子鍵配送システム

Claims (11)

  1. 光子に対する量子通信路を介した量子鍵配送によって、他の量子鍵配送装置と光子列を共有する光子共有処理を実行し、生成した基底情報に基づいて前記光子列に対応した光子ビット列を取得する量子鍵共有手段と、
    前記光子ビット列から、前記量子鍵共有手段および前記他の量子鍵配送装置の基底情報に基づいたシフティング処理によって共有ビット列を生成するシフティング手段と、
    前記共有ビット列に含まれる誤りを誤り訂正処理により訂正することによって訂正後ビット列を生成する訂正手段と、
    前記誤りの数に基づいて、前記訂正後ビット列を圧縮する秘匿性増強処理によって暗号鍵を生成する秘匿性増強手段と、
    前記光子共有処理、前記シフティング処理、前記誤り訂正処理、および前記秘匿性増強処理の各処理の実行段階で、前記各処理のうち実行されている処理で出力される出力値、および、前記各処理のうち実行されていない処理の出力値に対応する所定値に基づいて、単位時間あたりの前記暗号鍵の生成量を示す暗号鍵生成速度を推定する推定手段と、
    を備えた量子鍵配送装置。
  2. 前記量子鍵共有手段は、前記光子共有処理の実行によって、共有した前記光子列の光子数を前記出力値として出力し、
    前記訂正手段は、前記誤り訂正処理の実行によって、前記誤りの数から前記量子通信路での誤り率を算出し、前記誤り率を前記出力値として出力し、
    前記秘匿性増強手段は、前記秘匿性増強処理の実行によって、前記光子列に基づいて前記暗号鍵が生成されるまでの処理時間を前記出力値として出力する請求項1に記載の量子鍵配送装置。
  3. 前記シフティング手段は、前記シフティング処理の実行によって生成した前記共有ビット列の一部のビット情報に基づいて、前記量子通信路での仮誤り率を算出し、前記仮誤り率を前記出力値として出力する請求項2に記載の量子鍵配送装置。
  4. 前記推定手段により推定された前記暗号鍵生成速度の推定値に関する情報を表示する表示手段を、さらに備えた請求項1に記載の量子鍵配送装置。
  5. 前記推定手段により推定された前記暗号鍵生成速度の推定値と、前記各処理がすべて実行されていない場合の該各処理に対応する前記所定値に基づいて求まる前記暗号鍵生成速度の値との差分に基づいて、前記各処理のうち前記推定手段により前記推定値が推定された際に実行されている処理であり、かつ、後段側の処理の動作の調整を行う制御手段を、さらに備えた請求項1に記載の量子鍵配送装置。
  6. 操作入力を受け付ける入力手段と、
    前記推定手段により推定された前記推定値に関する情報を表示する表示手段と、
    をさらに備え、
    前記制御手段は、前記表示手段に表示された前記推定値に関する情報に基づいて前記入力手段により受け付けられた操作入力に従って、前記調整を行う請求項5に記載の量子鍵配送装置。
  7. 前記所定値は、対応する前記出力値のうち過去の出力値に基づいて定められた値である請求項1に記載の量子鍵配送装置。
  8. 前記表示手段は、前記推定値に関する情報として、前記推定値の時系列の推移を示す情報を表示する請求項4または6に記載の量子鍵配送装置。
  9. 前記推定値が所定の条件を満たすか否かを判定する判定手段と、
    前記判定手段によって前記推定値が前記所定の条件を満たすと判定された場合、その旨を報知する報知手段と、
    をさらに備えた請求項6に記載の量子鍵配送装置。
  10. 光子に対する量子通信路を介した量子鍵配送によって、他の量子鍵配送装置と光子列を共有する光子共有処理を実行し、生成した基底情報に基づいて前記光子列に対応した光子ビット列を取得する量子鍵共有ステップと、
    前記光子ビット列から、前記量子鍵共有ステップの基底情報および前記他の量子鍵配送装置の基底情報に基づいたシフティング処理によって共有ビット列を生成するシフティングステップと、
    前記共有ビット列に含まれる誤りを誤り訂正処理により訂正することによって訂正後ビット列を生成する訂正ステップと、
    前記誤りの数に基づいて、前記訂正後ビット列を圧縮する秘匿性増強処理によって暗号鍵を生成する秘匿性増強ステップと、
    前記光子共有処理、前記シフティング処理、前記誤り訂正処理、および前記秘匿性増強処理の各処理の実行段階で、前記各処理のうち実行されている処理で出力される出力値、および、前記各処理のうち実行されていない処理の出力値に対応する所定値に基づいて、単位時間あたりの前記暗号鍵の生成量を示す暗号鍵生成速度を推定する推定ステップと、
    を有する量子鍵配送方法。
  11. コンピュータを、
    光子に対する量子通信路を介した量子鍵配送によって、他の量子鍵配送装置と光子列を共有する光子共有処理を実行し、生成した基底情報に基づいて前記光子列に対応した光子ビット列を取得する量子鍵共有手段と、
    前記光子ビット列から、前記量子鍵共有手段および前記他の量子鍵配送装置の基底情報に基づいたシフティング処理によって共有ビット列を生成するシフティング手段と、
    前記共有ビット列に含まれる誤りを誤り訂正処理により訂正することによって訂正後ビット列を生成する訂正手段と、
    前記誤りの数に基づいて、前記訂正後ビット列を圧縮する秘匿性増強処理によって暗号鍵を生成する秘匿性増強手段と、
    前記光子共有処理、前記シフティング処理、前記誤り訂正処理、および前記秘匿性増強処理の各処理の実行段階で、前記各処理のうち実行されている処理で出力される出力値、および、前記各処理のうち実行されていない処理の出力値に対応する所定値に基づいて、単位時間あたりの前記暗号鍵の生成量を示す暗号鍵生成速度を推定する推定手段と、
    して機能させるためのプログラム。
JP2015055322A 2015-03-18 2015-03-18 量子鍵配送装置、量子鍵配送方法およびプログラム Active JP6400513B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015055322A JP6400513B2 (ja) 2015-03-18 2015-03-18 量子鍵配送装置、量子鍵配送方法およびプログラム
US15/001,898 US10057058B2 (en) 2015-03-18 2016-01-20 Quantum-key distribution apparatus, quantum-key distribution method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015055322A JP6400513B2 (ja) 2015-03-18 2015-03-18 量子鍵配送装置、量子鍵配送方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016178381A JP2016178381A (ja) 2016-10-06
JP6400513B2 true JP6400513B2 (ja) 2018-10-03

Family

ID=56925570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015055322A Active JP6400513B2 (ja) 2015-03-18 2015-03-18 量子鍵配送装置、量子鍵配送方法およびプログラム

Country Status (2)

Country Link
US (1) US10057058B2 (ja)
JP (1) JP6400513B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
EP3337063B1 (en) * 2016-12-13 2023-08-23 Id Quantique Sa Apparatus and method for quantum enhanced physical layer security
CN106789038A (zh) * 2017-01-25 2017-05-31 济南浪潮高新科技投资发展有限公司 一种水下通信的方法及系统、一种水下自由航行器
US10454892B2 (en) * 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
EP3373507A1 (en) * 2017-03-06 2018-09-12 Kabushiki Kaisha Toshiba Key sharing device, key sharing system, key sharing method and computer-readable medium
JP6678614B2 (ja) * 2017-03-17 2020-04-08 株式会社東芝 送信装置、多重量子通信システム及び多重量子通信方法
JP6885467B2 (ja) * 2017-08-22 2021-06-16 日本電信電話株式会社 シェア生成装置、シェア変換装置、秘密計算システム、シェア生成方法、シェア変換方法、プログラム、および記録媒体
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
ES2717548B2 (es) * 2017-11-08 2020-11-26 Univ Vigo Acuerdo seguro de clave con dispositivos no confiables
US11411720B2 (en) * 2018-04-11 2022-08-09 Nippon Telegraph And Telephone Corporation Key distribution system, terminal device, key distribution method, and program
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
WO2021010429A1 (ja) * 2019-07-15 2021-01-21 国立大学法人東京大学 応答推定方法及び応答推定装置
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
EP3982589A1 (en) * 2020-10-06 2022-04-13 Terra Quantum AG Method, apparatus, computer program and data carrier for determining a shared secret cryptographic key
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
US20230224146A1 (en) * 2022-01-07 2023-07-13 Oracle International Corporation Quorum-based authorization

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006078033A1 (ja) * 2005-01-24 2006-07-27 Inter-University Research Institute Corporation / Research Organization of Information and Systems 量子鍵配送方法、通信システムおよび通信装置
JP4957952B2 (ja) 2005-06-21 2012-06-20 日本電気株式会社 通信システムおよびそのタイミング制御方法
US20100241912A1 (en) * 2006-04-04 2010-09-23 Magiq Technologies, Inc. Fast bit-error rate calculation mode for QKD systems
WO2014115118A2 (en) * 2013-01-25 2014-07-31 Selex Es S.P.A. Quantum cryptographic key distribution system including two peripheral devices and an optical source
JP6165638B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
JP6165646B2 (ja) * 2014-01-30 2017-07-19 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Also Published As

Publication number Publication date
US20160277183A1 (en) 2016-09-22
JP2016178381A (ja) 2016-10-06
US10057058B2 (en) 2018-08-21

Similar Documents

Publication Publication Date Title
JP6400513B2 (ja) 量子鍵配送装置、量子鍵配送方法およびプログラム
JP6359285B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6165637B2 (ja) 量子通信装置、量子通信方法及びプログラム
CN107370546B (zh) 窃听检测方法、数据发送方法、装置及系统
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US10623180B2 (en) Communication device, communication method, and communication system
JP6165646B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US20170264434A1 (en) Communication device, quantum key distribution system, quantum key distribution method, and computer program product
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
US7471792B2 (en) Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
US20140372812A1 (en) System and method for quantum key distribution
JP2015130628A (ja) 量子通信装置、量子通信方法及びプログラム
US20160119120A1 (en) Method and apparatus for public-key encrypted communication
JP2008154019A (ja) 共有情報の管理方法およびシステム
JP2017175320A (ja) 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
JP2016127482A (ja) 通信装置、通信システムおよびプログラム
US10097352B2 (en) Electronic device and communication method thereof
US20170170953A1 (en) Decoy bits method for direct encryption and key generation
US10355856B2 (en) Key exchange method, key exchange system, key distribution device, communication device, and program
JP2007019789A (ja) 乱数共有システムおよび方法
JP6396225B2 (ja) 量子鍵配送装置、量子鍵配送システムおよびプログラム
JP2017169187A (ja) 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法
JP5540743B2 (ja) 信号処理システム、量子暗号システム、信号処理方法、及び量子暗号方法
JP2017139728A (ja) 通信装置、暗号通信システム、暗号通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180905

R151 Written notification of patent or utility model registration

Ref document number: 6400513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151