WO2021161386A1 - 情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム - Google Patents

情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム Download PDF

Info

Publication number
WO2021161386A1
WO2021161386A1 PCT/JP2020/005137 JP2020005137W WO2021161386A1 WO 2021161386 A1 WO2021161386 A1 WO 2021161386A1 JP 2020005137 W JP2020005137 W JP 2020005137W WO 2021161386 A1 WO2021161386 A1 WO 2021161386A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
information sharing
sharing device
relay
shared
Prior art date
Application number
PCT/JP2020/005137
Other languages
English (en)
French (fr)
Inventor
豪 加藤
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2020/005137 priority Critical patent/WO2021161386A1/ja
Priority to JP2021577734A priority patent/JPWO2021161386A1/ja
Priority to US17/798,526 priority patent/US20230089284A1/en
Publication of WO2021161386A1 publication Critical patent/WO2021161386A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Definitions

  • the present invention relates to information security technology.
  • Quantum cryptography is expected as a means to physically realize random number sharing.
  • researchers around the world are competing to realize quantum cryptography.
  • quantum cryptography is a physical means, it is still realistic to share secret random numbers between two parties several tens of kilometers away from each other due to the physical restrictions that can be realized. It is difficult to carry out at a random number generation speed.
  • the relay method is as follows.
  • relayers B1, B2, and B3 are provided between the random number sharers A1 and A2.
  • each random number sharer and relayer shares a random number with an adjacent person by quantum cryptography.
  • the random number sharer A1 and intermediaries B1 is covalently random numbers b 1 by quantum cryptography
  • the commentator B1 and intermediaries B2 is covalently random number b 2 by the quantum cryptography
  • the commentator B2 and relay Person B3 shares a random number b 3 by quantum cryptography
  • relayer B3 and random number sharer A2 share a random number b 4 by quantum cryptography.
  • the dashed arrow means sharing by quantum cryptography.
  • the relay calculates the XOR of the random number shared with both neighbors and publishes it on the public communication channel.
  • XOR is the exclusive OR.
  • XOR is represented by (+).
  • the solid arrow means a communication path that is not encrypted by quantum cryptography.
  • One of the random number sharers A1 and A2 calculates the XOR of all the values calculated by the relayer published on the public communication channel and the supplied random number at hand.
  • a shared random number is generated between the desired random number sharers.
  • Non-Patent Document 4 the attack on the node is limited, and the information is discarded to improve the security (see, for example, Non-Patent Document 4), or a plurality of paths are used as relay paths.
  • a proposal see, for example, Non-Patent Document 5 to Non-Patent Document 7 that reduces the possibility that safety exists even if a part is hijacked by using it in a targeted or superposed manner.
  • the present invention is an information sharing system and an information sharing method capable of safely sharing information even if there is a relay device that has been eavesdropped, if there is a route that passes only through the relay device that has not been eavesdropped. , Information sharing devices, relay devices and programs.
  • the information sharing system is connected to the first information sharing device by a plurality of routes via a first information sharing device, a plurality of relay devices, and a plurality of relay devices.
  • An information sharing system including a sharing device, wherein the first information sharing device shares confidential information between the first information sharing device and each adjacent relay device in a plurality of routes, and the second information.
  • the shared device shares confidential information between the second information sharing device and each adjacent relay device on a plurality of routes, and each of the plurality of relay devices is adjacent to each relay device on a plurality of routes.
  • Confidential information is shared with each relay device, public information is generated using the shared confidential information, the generated public information is transmitted to the second information sharing device, and the first information sharing device is ,
  • the shared information is generated using the secret information shared between the first information sharing device and each adjacent relay device in a plurality of routes, and the second information sharing device is a second information sharing device in a plurality of routes.
  • Shared information is generated using the secret information shared between the user and each of the adjacent relay devices and the public information received from the relay device.
  • the information sharing system is connected to the first information sharing device by a plurality of routes via a first information sharing device, a plurality of relay devices, and a plurality of relay devices.
  • An information sharing system including a sharing device, wherein the first information sharing device shares confidential information between the first information sharing device and each adjacent relay device in a plurality of routes, and the second information.
  • the shared device shares confidential information between the second information sharing device and each adjacent relay device on a plurality of routes, and each of the plurality of relay devices is adjacent to each relay device on a plurality of routes. Confidential information is shared with each relay device, public information is generated using the shared confidential information, and the generated public information is used as either the first information sharing device or the second information sharing device.
  • the first information sharing device uses the secret information shared between the first information sharing device and each adjacent relay device in a plurality of routes and the public information received from the relay device to share information. Is generated, and the second information sharing device uses the secret information shared between the second information sharing device and each adjacent relay device in a plurality of routes and the public information received from the relay device to share information. To generate.
  • FIG. 1 is a diagram showing an example of a functional configuration of an information sharing system.
  • FIG. 2 is a diagram showing an example of a processing procedure of the information sharing method.
  • FIG. 3 is a diagram showing an example of a functional configuration of a computer.
  • FIG. 4 is a diagram for explaining the background technology.
  • the information sharing system is a system for sharing shared information between the first information sharing device 1 and the second information sharing device 2.
  • the shared information to be shared may be, for example, a random number (One-time pad or the like) for encrypted communication, or may be shared information used for other purposes.
  • the information sharing system includes, for example, a first information sharing device 1, a plurality of relay devices 31, 32, 33, 34, and a second information sharing device 2.
  • a first information sharing device 1 a plurality of relay devices 31, 32, 33, 34
  • a second information sharing device 2 a plurality of relay devices 31, 32, 33, 34
  • the relay devices are four relay devices 31, 32, 33, and 34 will be described as an example.
  • the relay device may be two or more relay devices.
  • the second information sharing device 2 is connected to the first information sharing device 1 by a plurality of routes via a plurality of relay devices.
  • first information sharing device 1 ⁇ relay device 31 ⁇ relay device 33 ⁇ second information sharing device 2
  • first information sharing device 1 ⁇ relay device 31 ⁇ relay device 34 ⁇ first (Ii) Information sharing device 2
  • First information sharing device 1 ⁇ Relay device 32 ⁇ Relay device 33 ⁇ Second information sharing device 2 (4) First information sharing device 1 ⁇ Relay device 32 ⁇ Relay device 34 ⁇ No. (2)
  • the first information sharing device 1 and the second information sharing device 2 are connected by four routes called the information sharing device 2.
  • the first information sharing device 1, the plurality of relay devices, and the second information sharing device 2 share information by a so-called relay method as described below, for example.
  • the information sharing method is realized, for example, by the processing of steps S1 to S6 described below and shown in FIG.
  • the first information sharing device 1 shares confidential information between the first information sharing device 1 and each adjacent relay device in a plurality of routes (step S1).
  • the secret information may be shared by quantum cryptography communication between the two parties to be shared, or the secret information may be shared by classical means.
  • the classical means is, for example, a method by classical encrypted communication, a method of sharing a recording medium on which confidential information is recorded, and the like.
  • the first information sharing device 1 is adjacent to the relay devices 31 and 32.
  • the first information sharing device 1 shares secret information b 1 with the relay device 31. Further, the first information sharing device 1 shares the secret information b 2 with the relay device 32.
  • the dashed arrow means sharing confidential information.
  • the secret information b 1 , b 2 and the secret information b 3 , ..., B 8 appearing in the following description are described as bits (information of 0 or 1).
  • the secret information is a random number bit.
  • the first information sharing device 1 generates shared information using the secret information shared between the first information sharing device 1 and each adjacent relay device in a plurality of routes (step S5). A specific example of this process will be described later.
  • This shared information has the same value as the shared information generated by the second information sharing device 2.
  • the second information sharing device 2 shares confidential information between the second information sharing device 2 and each adjacent relay device on a plurality of routes (step S2).
  • the second information sharing device 2 is adjacent to the relay devices 33 and 34.
  • the second information sharing device 2 shares the secret information b 7 with the relay device 33. Further, the second information sharing device 2 shares the secret information b 8 with the relay device 34.
  • the second information sharing device 2 receives the secret information shared between the second information sharing device 2 and each of the adjacent relay devices on a plurality of routes after the process of step S4 described later, and the secret information received from the relay device. Shared information is generated using the public information (step S6). A specific example of this process will be described later.
  • the relay device is arranged on a plurality of routes connecting the first information sharing device and the second information sharing device 2.
  • the relay devices are four relay devices 31, 32, 33, 34.
  • the relay device is arranged so that information can be shared with adjacent devices (first information sharing device 1, second information sharing device 2, and relay device) on a plurality of routes.
  • first information sharing device 1, second information sharing device 2, and relay device For example, the distance between the relay device and the device adjacent to each other on a plurality of routes is within several tens of km.
  • Each of the plurality of relay devices shares confidential information between the respective relay devices and the adjacent relay devices on a plurality of routes (step S3).
  • each of the plurality of relay devices generates public information using the shared secret information, and transmits the generated public information to the second information sharing device 2 (step S4).
  • the public information is transmitted to the second information sharing device 2 via the public communication path.
  • the public information may be encrypted by classical encryption and transmitted to the second information sharing device 2.
  • the relay device 31 is adjacent to the relay devices 33 and 34.
  • the relay device 31 shares the secret information b 3 with the relay device 33.
  • the relay device 31 shares the secret information b 4 with the relay device 34.
  • the relay device 31 shares the secret information b 1 with the first information sharing device 1.
  • (+) Means the exclusive OR XOR.
  • the solid arrow means an unencrypted communication path.
  • the relay device 32 is adjacent to the relay devices 33 and 34.
  • the relay device 32 shares the secret information b 5 with the relay device 33.
  • the relay device 32 shares the secret information b 6 with the relay device 34.
  • the relay device 32 shares the secret information b 2 with the first information sharing device 1.
  • the relay device 33 is adjacent to the relay devices 31 and 32.
  • the relay device 33 shares the secret information b 3 with the relay device 31.
  • the relay device 33 shares the secret information b 5 with the relay device 32.
  • the relay device 33 shares the secret information b 7 with the second information sharing device 2.
  • the relay device 34 is adjacent to the relay devices 31 and 32.
  • the relay device 33 shares the secret information b 4 with the relay device 31.
  • the relay device 33 shares the secret information b 6 with the relay device 32.
  • the relay device 33 shares the secret information b 8 with the second information sharing device 2.
  • the first information sharing device 1 has the secret information b 1 shared with the relay device 31 and the secret information b shared with the relay device 32.
  • the shared information b 00 b 1 (+) b 2 is generated by using 2 and 2 (step S5).
  • the second information sharing device 2 has the secret information b 7 shared with the relay device 33 and the secret shared with the relay device 34.
  • Shared information b 50 b 7 (+) b 8 (using the information b 8 and the public information b 10 , b 20 , b 30 , b 40 generated by the relay devices 31, 32, 33, 34, respectively.
  • +) b 10 (+) b 20 (+) b 30 (+) b 40 is generated (step S6).
  • the shared information b 00 generated by the first information sharing device 1 and the shared information b 50 generated by the second information sharing device 2 match.
  • the exclusive OR operation is an operation that is 0 if the values are the same, and 1 otherwise. In other words, if the same secret information appears an even number of times in the operation for obtaining shared information, they are canceled out and become 0.
  • the shared information b 50 generated by the second information sharing device the information shared between the relay devices and the information shared between the relay device and the second information sharing device are offset. , B1 (+) b2 only remains.
  • all the public information is shown as being received by the second information sharing device 2, but the information is not limited thereto.
  • a part of the public information for example, b 30
  • the remaining public information for example, b 40 in this case
  • steps S5 and S6 both use the public information received from the relay device and the secret information shared between each information sharing device and each adjacent relay device, respectively. It is a process to generate shared information.
  • the public information generated by each relay device is transmitted to either the first information sharing device 1 or the second information sharing device 2. That is, the same public information is duplicated and received by the first information sharing device 1 and the second information sharing device 2, or some public information is received by both the first information sharing device 1 and the second information sharing device 2. There is no such thing as nothing.
  • Each information sharing device generates shared information using the public information received by each and the secret information shared between the relay devices adjacent to each other.
  • the public information generated by each relay device is the exclusive OR of the information held by the relay device (shared with another relay device or information sharing device). Further, the shared information generated by each information sharing device is an exclusive OR of the information owned (shared with other relay devices) or received by itself. As a result, the shared information generated by each of the first information sharing device 1 and the second information sharing device 2 matches.
  • public information and confidential information shown in FIG. 1 are only examples.
  • the public information and the confidential information may be other values or expressions.
  • the secret information is a bit
  • the information is not limited to the bit and may be information that can take an n value (n is a natural number of 2 or more).
  • the secret information may be an integer from 0 to n-1, where n is a predetermined positive integer of 2 or more.
  • the first information sharing device 1, the second information sharing device 2, and the relay device share information having an offsetting relationship with each other as confidential information.
  • the secret information and the public information are calculated by the calculation representing this offset relationship.
  • the first information sharing device 1, the second information sharing device 2, and the relay device share the reciprocal (information whose sign is inverted) with each other.
  • the first information sharing apparatus 1 is secret information b 1
  • the relay device 31 is secret information b 3
  • the relay device 33 is confidential information -
  • the signs of the information owned by the devices in the sharing relationship, such as sharing b 3, are related to the inversion.
  • the first information sharing device 1 and the second information sharing device 2 can share the shared information by performing addition instead of the exclusive OR of the secret information and the public information.
  • step S5 generation of shared information in the first information sharing device 1
  • step S6 generation of shared information in the second information sharing device 2
  • Information exchange in each device constituting the information sharing system may be performed directly or may be performed via another device (not shown).
  • the program that describes this processing content can be recorded on a computer-readable recording medium.
  • the computer-readable recording medium may be, for example, a magnetic recording device, an optical disk, a photomagnetic recording medium, a semiconductor memory, or the like.
  • the distribution of this program is carried out, for example, by selling, transferring, or renting a portable recording medium such as a DVD or CD-ROM on which the program is recorded.
  • the program may be stored in the storage device of the server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.
  • a computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. Then, when the process is executed, the computer reads the program stored in its own storage device and executes the process according to the read program. Further, as another execution form of this program, a computer may read the program directly from a portable recording medium and execute processing according to the program, and further, the program is transferred from the server computer to this computer. Each time, the processing according to the received program may be executed sequentially. In addition, the above processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition without transferring the program from the server computer to this computer. May be.
  • the program in this embodiment includes information to be used for processing by a computer and equivalent to the program (data that is not a direct command to the computer but has a property of defining the processing of the computer, etc.).
  • the present device is configured by executing a predetermined program on the computer, but at least a part of these processing contents may be realized by hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

第一情報共有装置1は、複数の経路において第一情報共有装置1と隣接する各中継装置との間で秘密情報を共有している。第二情報共有装置2は、複数の経路において第二情報共有装置2と隣接する各中継装置との間で秘密情報を共有している。複数の中継装置のそれぞれは、複数の経路においてそれぞれの中継装置と隣接する各中継装置との間で秘密情報を共有しており、共有された秘密情報を用いて公開情報を生成し、生成された公開情報を第二情報共有装置2に送信する。第一情報共有装置1は、複数の経路において第一情報共有装置1と隣接する各中継装置との間で共有された秘密情報を用いて共有情報を生成する。第二情報共有装置2は、複数の経路において第二情報共有装置2と隣接する各中継装置との間で共有された秘密情報と、中継装置から受信した公開情報とを用いて共有情報を生成する。

Description

情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム
 本発明は、情報セキュリティ技術に関する。
 乱数(第三者と相関のない乱数)を遠隔にある2者間で共有できることは、安全な情報通信社会を実現する上で有用な機能のうちの1つである。実際にこの機能が実現できれば、公開通信路を使って、情報論的に安全な、情報通信や認証が実現可能となる。
 量子暗号は、乱数共有を物理的に実現できる手段として期待されている。量子暗号を実現するために、世界中の研究者がしのぎをけずっている。他方、量子暗号は物理的な手段であるために、その実現おける物理的な制約から、現在においても、秘密の乱数共有を数十キロ以上離れた2者間でおこなうことは、言い換えれば現実的な乱数生成速度で実施することは、困難である。
 このため、長距離化する技術として量子的な操作をおこなうノードを中継点に置くことで、ノードを信用できなくても長距離化できる技術(例えば、非特許文献1参照。)が考案されている。しかし、技術的には未だその実現は困難であることに変わりはない。
 このため、現在実現している大規模な量子暗号システムにおいては、リレー方式によって長距離の乱数共有を実現している(例えば、非特許文献2及び非特許文献3参照。)。リレー方式とは次のようなものである。
 まず、図4のように共有したい2者間(乱数共有者)の間に中継者を複数用意して、隣接する者同士の間は数十km以内になるようにする。図4の例では、乱数共有者A1,A2の間に、中継者B1,B2,B3が設けられている。
 そして、各々の乱数共有者及び中継者は、隣接する者と量子暗号によって乱数を共有する。この例では、乱数共有者A1及び中継者B1は量子暗号によって乱数b1を共有しており、中継者B1及び中継者B2は量子暗号によって乱数b2を共有しており、中継者B2及び中継者B3は量子暗号によって乱数b3を共有しており、中継者B3及び乱数共有者A2は量子暗号によって乱数b4を共有している。図4において、破線の矢印は、量子暗号による共有を意味する。
 中継者は両隣と共有した乱数のXORを計算して公開通信路で公開する。XORは、排他的論理和である。ここでは、XORを(+)で表す。この例では、中継者B1は、乱数b1,b2を用いてb10=b1(+)b2を計算して、b10を公開通信路で乱数共有者A2に送信する。中継者B2は、乱数b2,b3を用いてb20=b2(+)b3を計算して、b20を公開通信路で乱数共有者A2に送信する。中継者B3は、乱数b3,b4を用いてb30=b3(+)b4を計算して、b30を公開通信路で乱数共有者A2に送信する。図4において、実線の矢印は、量子暗号により暗号化されていない通信路を意味する。
 乱数共有者A1,A2の片方は、公開通信路で公開された中継者が計算した値すべてと手元の供給乱数のXORを計算する。この例では、乱数共有者A2は、b40=b3(+)b10(+)b20(+)b30を計算する。
 このとき、全ての中継者と乱数共有者が上記プロトコル通りに行動すれば、所望の乱数共有者間に共有乱数が生成される。この例では、b1,b40が共有乱数であり、b1=b40となる。
 ここで、乱数共有者及び中継者のすべての内部状態(b1,b2,b3,b4)が第三者に盗聴されていなければ、公開通信路によって公開されたすべての情報(b10, b20, b30)が第三者に記録されていたとしても、共有された乱数の秘密性、すなわち乱数共有者及び中継者以外の第三者と相関がない性質が保証される。
 リレー方式で乱数共有を行った場合、どの中継者も信頼のおけるものでなければならない。実際、リレー方式においては、参加する中継者のうちのたった一人でもハッキングされてその内部が盗聴されると、秘密性は消失する。しかし、現在の情報理論において、参加者全員を信頼しなければならないプロトコルは脆弱であるとの仮定が一般的である。実際、情報を複数の参加者で共有し秘匿性を担保させる秘密分散の議論において、参加者の一部が敵対的でも秘匿性が担保されるような技術が開発されている。
 このような問題意識への対応策もいくつか存在する。まず、ノードへのアタックは制限されたものを仮定して、その中で情報を捨てることで安全性の向上を図るもの(例えば、非特許文献4参照。)や、複数のパスをリレーパスとして確率的又は重畳的に利用することで一部が乗っ取られても安全性が既存する可能性を低減させる提案(例えば、非特許文献5から非特許文献7参照。)がある。
"Long-Distance Trust-Free Quantum Key Distribution", IEEE Journal of Selected Topics in Quantum Electronics, Volume 21, Issue 3, 2015 "SECOQC White Paper on Quantum Key Distribution and Cryptography", arXiv:quant-ph/0701168 "Field test of quantum key distribution in the Tokyo QKD Network", Optics Express, Vol.19, Issue 11, pp.10387-10409, 2011 "How to overcome the 'Trusted Node Model' in Quantum Cryptography", International Conference on Computational Science and Engineering, 2009 "A Multiple Paths Scheme with Labels for Key Distribution on Quantum Key Distribution Network", IEEE 2nd Advanced Information Technology, Electronic and Automation Control Conference (IAEAC), 2017 "Security Analysis of Stochastic Routing Scheme in Grid-Shaped Partially-Trusted Relay Quantum Key Distribution Network", Chinese Journal of Electronics 27(2), pp.234-240, 2018 "Security of Trusted Repeater Quantum Key Distribution Networks", Journal of Computer Security 18(1), pp.61-87, 2010
 しかし、非特許文献4から非特許文献7の何れの技術も、一部の中継者が定常的に盗聴者の管理下に置かれると量子暗号の利点である情報論的な安全性はなくなってしまう。
 本発明は、盗聴されている中継装置があったとしても、盗聴されていない中継装置のみを経由する経路がある場合には、情報の共有を安全に行うことができる情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラムを提供することを目的とする。
 この発明の一態様による情報共有システムは、第一情報共有装置と、複数の中継装置と、複数の中継装置を経由して、第一情報共有装置と複数の経路で接続されている第二情報共有装置と、を含む情報共有システムであって、第一情報共有装置は、複数の経路において第一情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、第二情報共有装置は、複数の経路において第二情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、複数の中継装置のそれぞれは、複数の経路においてそれぞれの中継装置と隣接する各中継装置との間で秘密情報を共有しており、共有された秘密情報を用いて公開情報を生成し、生成された公開情報を第二情報共有装置に送信し、第一情報共有装置は、複数の経路において第一情報共有装置と隣接する各中継装置との間で共有された秘密情報を用いて共有情報を生成し、第二情報共有装置は、複数の経路において第二情報共有装置と隣接する各中継装置との間で共有された秘密情報と、中継装置から受信した公開情報とを用いて共有情報を生成する。
 この発明の一態様による情報共有システムは、第一情報共有装置と、複数の中継装置と、複数の中継装置を経由して、第一情報共有装置と複数の経路で接続されている第二情報共有装置と、を含む情報共有システムであって、第一情報共有装置は、複数の経路において第一情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、第二情報共有装置は、複数の経路において第二情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、複数の中継装置のそれぞれは、複数の経路においてそれぞれの中継装置と隣接する各中継装置との間で秘密情報を共有しており、共有された秘密情報を用いて公開情報を生成し、生成された公開情報を第一情報共有装置または第二情報共有装置のいずれか一方に送信し、第一情報共有装置は、複数の経路において第一情報共有装置と隣接する各中継装置との間で共有された秘密情報と、中継装置から受信した公開情報とを用いて共有情報を生成し、第二情報共有装置は、複数の経路において第二情報共有装置と隣接する各中継装置との間で共有された秘密情報と、中継装置から受信した公開情報とを用いて共有情報を生成する。
 盗聴されている中継装置があったとしても、盗聴されていない中継装置のみを経由する経路がある場合には、情報の共有を安全に行うことができる。
図1は、情報共有システムの機能構成の例を示す図である。 図2は、情報共有方法の処理手続きの例を示す図である。 図3は、コンピュータの機能構成例を示す図である。 図4は、背景技術を説明するための図である。
 以下、本発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 [情報共有システム及び方法]
 情報共有システムは、第一情報共有装置1と第二情報共有装置2との間で共有情報を共有するシステムである。ここで、共有する共有情報は、例えば暗号通信のための乱数(One-time pad等)であってもよいし、その他の用途で用いられる共有情報であってもよい。
 情報共有システムは、図1に示すように、第一情報共有装置1、複数の中継装置31,32,33,34及び第二情報共有装置2を例えば備えている。説明の簡略化のために、中継装置が4個の中継装置31,32,33,34である場合を例に挙げて説明する。しかし、中継装置は2個以上の中継装置であればよい。
 第二情報共有装置2は、複数の中継装置を経由して、第一情報共有装置1と複数の経路で接続されている。
 図1の例では、(1)第一情報共有装置1→中継装置31→中継装置33→第二情報共有装置2、(2)第一情報共有装置1→中継装置31→中継装置34→第二情報共有装置2、(3)第一情報共有装置1→中継装置32→中継装置33→第二情報共有装置2、(4)第一情報共有装置1→中継装置32→中継装置34→第二情報共有装置2という4個の経路で、第一情報共有装置1と第二情報共有装置2は接続されている。
 第一情報共有装置1、複数の中継装置及び第二情報共有装置2は、例えば以下に説明するようないわゆるリレー方式による情報の共有を行う。
 情報共有方法は、以下に説明する及び図2に示すステップS1からステップS6の処理により例えば実現される。
 以下、情報共有システムを構成する各装置について説明する。
 <第一情報共有装置1>
 第一情報共有装置1は、複数の経路において第一情報共有装置1と隣接する各中継装置との間で秘密情報を共有する(ステップS1)。秘密情報の共有に際しては、共有する二者間で量子暗号通信により秘密情報を共有しても良いし、古典的な手段により秘密情報を共有しても良い。古典的な手段とは、例えば、古典暗号通信による方法や、秘密情報記録した記録媒体を共有する方法等である。
 図1の例では、第一情報共有装置1は、中継装置31,32と隣接している。第一情報共有装置1は、中継装置31との間で秘密情報b1を共有している。また、第一情報共有装置1は、中継装置32との間で秘密情報b2を共有している。図1において、破線の矢印は、秘密情報の共有を意味する。
 本実施形態では、秘密情報b1,b2及び以下の説明で登場する秘密情報b3,…,b8は、ビット(0または1の情報)として説明する。例えば、秘密情報は、乱数ビットである。
 また、第一情報共有装置1は、複数の経路において第一情報共有装置1と隣接する各中継装置との間で共有された秘密情報を用いて共有情報を生成する(ステップS5)。この処理の具体例については後述する。この共有情報は、第二情報共有装置2が生成する共有情報と同じ値となる。
 <第二情報共有装置2>
 第二情報共有装置2は、複数の経路において第二情報共有装置2と隣接する各中継装置との間で秘密情報を共有する(ステップS2)。
 図1の例では、第二情報共有装置2は、中継装置33,34と隣接している。第二情報共有装置2は、中継装置33との間で秘密情報b7を共有している。また、第二情報共有装置2は、中継装置34との間で秘密情報b8を共有している。
 また、第二情報共有装置2は、後述するステップS4の処理の後に、複数の経路において第二情報共有装置2と隣接する各中継装置との間で共有された秘密情報と、中継装置から受信した公開情報とを用いて共有情報を生成する(ステップS6)。この処理の具体例については、後述する。
 <中継装置>
 中継装置は、第一情報共有装置と第二情報共有装置2とを接続する複数の経路上に配置される。図1の例では、中継装置は、4個の中継装置31,32,33,34である。
 中継装置は、複数の経路において隣接する装置(第一情報共有装置1、第二情報共有装置2及び中継装置)と情報共有が可能であるように配置される。例えば、中継装置と、複数の経路において隣接する装置との距離は、数十km以内とされる。
 複数の中継装置のそれぞれは、複数の経路においてそのそれぞれの中継装置と隣接する各中継装置との間で秘密情報を共有する(ステップS3)。
 そして、複数の中継装置のそれぞれは、共有された秘密情報を用いて公開情報を生成し、生成された公開情報を第二情報共有装置2に送信する(ステップS4)。公開情報は、公開通信路を介して第二情報共有装置2に送信される。公開情報は、古典暗号により暗号化されて第二情報共有装置2に送信されてもよい。
 図1の例では、中継装置31は、中継装置33,34と隣接している。中継装置31は、中継装置33との間で秘密情報b3を共有している。また、中継装置31は、中継装置34との間で秘密情報b4を共有している。また、中継装置31は、第一情報共有装置1との間で秘密情報b1を共有している。中継装置31は、共有された秘密情報b1,b3,b4を用いて、公開情報b10=b1(+)b3(+)b4を生成して、生成された公開情報b10を第二情報共有装置2に送信する。(+)は、排他的論理和XORを意味する。図1において、実線の矢印は、暗号化されていない通信路を意味する。
 また、図1の例では、中継装置32は、中継装置33,34と隣接している。中継装置32は、中継装置33との間で秘密情報b5を共有している。また、中継装置32は、中継装置34との間で秘密情報b6を共有している。また、中継装置32は、第一情報共有装置1との間で秘密情報b2を共有している。中継装置32は、共有された秘密情報b2,b5,b6を用いて、公開情報b20=b2(+)b5(+)b6を生成して、生成された公開情報b20を第二情報共有装置2に送信する。
 また、図1の例では、中継装置33は、中継装置31,32と隣接している。中継装置33は、中継装置31との間で秘密情報b3を共有している。また、中継装置33は、中継装置32との間で秘密情報b5を共有している。また、中継装置33は、第二情報共有装置2との間で秘密情報b7を共有している。中継装置33は、共有された秘密情報b3,b5,b7を用いて、公開情報b30=b3(+)b5(+)b7を生成して、生成された公開情報b30を第二情報共有装置2に送信する。
 また、図1の例では、中継装置34は、中継装置31,32と隣接している。中継装置33は、中継装置31との間で秘密情報b4を共有している。また、中継装置33は、中継装置32との間で秘密情報b6を共有している。また、中継装置33は、第二情報共有装置2との間で秘密情報b8を共有している。中継装置33は、共有された秘密情報b4,b6,b8を用いて、公開情報b40=b4(+)b6(+)b8を生成して、生成された公開情報b40を第二情報共有装置2に送信する。
 以上が中継装置の処理の例の説明である。
 図1の例では、ステップS1の処理の後に、第一情報共有装置1は、中継装置31との間で共有された秘密情報b1と、中継装置32との間で共有された秘密情報b2とを用いて、共有情報b00=b1(+)b2を生成する(ステップS5)。
 また、図1の例では、ステップS4の処理の後に、第二情報共有装置2は、中継装置33との間で共有された秘密情報b7と、中継装置34との間で共有された秘密情報b8と、中継装置31,32,33,34でそれぞれ生成された公開情報b10,b20,b30,b40とを用いて、共有情報b50=b7(+)b8(+)b10(+)b20(+)b30(+)b40を生成する(ステップS6)。
 第一情報共有装置1が生成した共有情報b00と、第二情報共有装置2が生成した共有情報b50とは、一致する。排他的論理和の演算は、同じ値の場合には0、そうでない場合には1となる演算である。つまり、共有情報を求める演算の中で、同じ秘密情報が偶数回登場すると、それらは相殺されて0となる。上記の例では、第二情報共有装置が生成する共有情報b50においては、中継装置間で共有されている情報と中継装置-第二情報共有装置間で共有されている情報とがそれぞれ相殺され、b1(+)b2のみが残るからである。
 第一情報共有装置1、第二情報共有装置2及び中継装置を頂点とし、本実施例により共有情報を共有した2者間を辺とするグラフを考える。このとき、第一情報共有装置1と第二情報共有装置2とを接続する複数の経路の中に、盗聴されていない中継装置のみを経由する経路(パス)がこのグラフに存在するならば、公開通信路によって公開されたすべての情報が第三者に記録されていたとしても、共有情報の秘密性は保証される。すなわち、第一情報共有装置1、第二情報共有装置2及び中継装置以外の第三者が取得した情報と、第一情報共有装置1と第二情報共有装置2とで共有される共有情報とは相関がないという性質が保証される。盗聴されていない中継装置のみを経由する経路(パス)がこのグラフに存在すると、そのパスに係る共有情報が相殺されずに残ってしまい、情報共有者が得る情報と同じものが得られないからである。
 図1の例の場合、中継装置31及び中継装置34が盗聴されていても、(3)第一情報共有装置1→中継装置32→中継装置33→第二情報共有装置2という盗聴されていない中継装置のみを経由する経路が存在するため、共有情報の秘密性は保証される。
 このように、上記の実施形態によれば、盗聴されている中継装置があったとしても、盗聴されていない中継装置のみを経由する経路がある場合には、情報の共有を安全に行うことができる。
 [変形例]
 以上、本発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、本発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、本発明に含まれることはいうまでもない。
 図1の例においては、公開情報は全て第二情報共有装置2が受信するものとして図示されているが、これに限定されるものではない。例えば、公開情報の一部(例えばb30)を第一情報共有装置1が受信し、残りの公開情報(この場合はb40)を第二情報共有装置2が受信しても良い。
 この場合、ステップS5およびステップS6の処理はいずれも、各々が中継装置から受信した公開情報と、各々の情報共有装置と隣接する各中継装置との間で共有された秘密情報とを用いてそれぞれ共有情報を生成する処理となる。
 要するに、各中継装置が生成する公開情報は、第一情報共有装置1または第二情報共有装置2のいずれか一方に送信される。すなわち、同一の公開情報を重複して第一情報共有装置1と第二情報共有装置2が受け取ったり、一部の公開情報が第一情報共有装置1と第二情報共有装置2のどちらも受け取らなかったりすることはない。
 各情報共有装置は、各々が受信した公開情報と各々に隣接する中継装置との間で共有している秘密情報とを用いて共有情報を生成する。各中継装置が生成する公開情報は、自らが保有する(他の中継装置または情報共有装置と共有している)情報の排他的論理和である。また、各情報共有装置が生成する共有情報は、自らが保有(他の中継装置と共有)または受信した情報の排他的論理和である。これにより、第一の情報共有装置1と第二の情報共有装置2の各々が生成する共有情報は一致する。
 図1に示す公開情報及び秘密情報の具体例は一例に過ぎない。公開情報及び秘密情報は、他の値や式であってもよい。
 例えば、上述の実施例では秘密情報をビットである場合を例に説明をしたが、ビットに限らずn値(nは2以上の自然数)を取り得る情報であってもよい。例えば、nを2以上の所定の正の整数として、秘密情報は0からn-1までの整数であってもよい。この場合、第一情報共有装置1、第二情報共有装置2及び中継装置は、互いに相殺関係にある情報を秘密情報として共有することとする。そして、秘密情報や公開情報の排他論理和に代えて、この相殺関係を表す演算により秘密情報や公開情報の計算を行う。
 例えば、相殺関係を表す演算を加算とすれば、第一情報共有装置1、第二情報共有装置2及び中継装置は、反数(符号を反転した情報)を互いに共有することとする。例えば図1の例では、第一情報共有装置1が秘密情報b1を、中継装置31が秘密情報-b1を共有し、中継装置31が秘密情報b3を、中継装置33が秘密情報-b3を共有するといった具合に、共有関係にある装置がそれぞれ所有する情報は、符号が反転に関係になる。そして、第一情報共有装置1及び第二情報共有装置2は、秘密情報や公開情報の排他的論理和に代えて加算を行うことにより、共有情報を共有することができる。
 秘密情報が0からn-1までの整数である場合、図1の例では、第一情報共有装置1は、b00=b1(+)b2に代えてb00=b1+b2を計算して、その計算結果を共有情報とする。第二情報共有装置2は、b50=b7(+)b8(+)b10(+)b20(+)b30(+)b40に代えてb50=b7+b8+b10+b20+b30+b40を計算して、その計算結果を共有情報とする。中継装置31は、b10=b1(+)b3(+)b4に代えて、b10=b1-b3-b4を計算して、その計算結果を公開情報とする。中継装置32は、b20=b2(+)b5(+)b6に代えて、b20=b2-b5-b6を計算して、その計算結果を公開情報とする。中継装置33は、b30=b3(+)b5(+)b7に代えて、b30=b3+b5-b7を計算して、その計算結果を公開情報とする。中継装置34は、b40=b4(+)b6(+)b8に代えて、b40=b4+b6-b8を計算して、その計算結果を公開情報とする。これにより、中継装置で計算される公開情報の和b10+b20+b30+b40=b1+b2-b7-b8となる。結果として、第二情報共有装置2で計算される共有情報b50=b7+b8+b10+b20+b30+b40=b1+b2となり、第一情報共有情報1で計算される共有情報と一致する。
 実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。例えば、上述のステップS5(第一情報共有装置1における共有情報の生成)およびステップS6(第二情報共有装置2における共有情報の生成)の処理は独立しているので、図2では図示の都合でシリアルに行われるかのように記載されているが、各々の情報共有装置において同時にそれぞれ実行されてもよく、あるいは、ステップS6のほうがステップS5よりも先に実行されてもよいことはいうまでもない。
 情報共有システムを構成する各装置における情報のやり取りは、直接行われてもよいし、図示していない他の装置を介して行われてもよい。
 [プログラム、記録媒体]
 上記説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。例えば、上述の各種の処理は、図3に示すコンピュータの記録部2020に、実行させるプログラムを読み込ませ、制御部2010、入力部2030、出力部2040などに動作させることで実施できる。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (11)

  1.  第一情報共有装置と、
     複数の中継装置と、
     前記複数の中継装置を経由して、前記第一情報共有装置と複数の経路で接続されている前記第二情報共有装置と、を含む情報共有システムであって、
     前記第一情報共有装置は、前記複数の経路において前記第一情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、
     前記第二情報共有装置は、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、
     前記複数の中継装置のそれぞれは、前記複数の経路において前記それぞれの中継装置と隣接する各中継装置との間で秘密情報を共有しており、前記共有された秘密情報を用いて公開情報を生成し、生成された公開情報を前記第二情報共有装置に送信し、
     前記第一情報共有装置は、前記複数の経路において前記第一情報共有装置と隣接する各中継装置との間で共有された秘密情報を用いて共有情報を生成し、
     前記第二情報共有装置は、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で共有された秘密情報と、前記中継装置から受信した公開情報とを用いて共有情報を生成する、
     情報共有システム。
  2.  第一情報共有装置と、
     複数の中継装置と、
     前記複数の中継装置を経由して、前記第一情報共有装置と複数の経路で接続されている前記第二情報共有装置と、を含む情報共有システムであって、
     前記第一情報共有装置は、前記複数の経路において前記第一情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、
     前記第二情報共有装置は、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で秘密情報を共有しており、
     前記複数の中継装置のそれぞれは、前記複数の経路において前記それぞれの中継装置と隣接する各中継装置との間で秘密情報を共有しており、前記共有された秘密情報を用いて公開情報を生成し、生成された公開情報を前記第一情報共有装置または前記第二情報共有装置のいずれか一方に送信し、
     前記第一情報共有装置は、前記複数の経路において前記第一情報共有装置と隣接する各中継装置との間で共有された秘密情報と、前記中継装置から受信した公開情報とを用いて共有情報を生成し、
     前記第二情報共有装置は、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で共有された秘密情報と、前記中継装置から受信した公開情報とを用いて共有情報を生成する、
     情報共有システム。
  3.  請求項1または2の情報共有システムであって、前記秘密情報は、前記第一情報共有装置と前記第二情報共有装置との間で暗号通信をするために用いる乱数情報であることを特徴とする情報共有システム。
  4.  請求項1または2の情報共有システムであって、前記秘密情報は、量子暗号通信により共有されることを特徴とする情報共有システム。
  5.  請求項1または2の情報共有システムであって、前記共有する秘密情報は、所定の演算の下で相殺される関係にある情報であり、前記公開情報および前記共有情報は、共有または取得された情報に対して前記所定の演算を適用することにより生成されることを特徴とする情報共有システム。
  6.  請求項1から5の何れかの情報共有システムの第一情報共有装置である情報共有装置。
  7.  請求項1から5の何れかの情報共有システムの第二情報共有装置である情報共有装置。
  8.  請求項1から5の何れかの情報共有システムの中継装置の何れかである中継装置。
  9.  第一情報共有装置が、複数の経路において前記第一情報共有装置と隣接する各中継装置との間で秘密情報を共有するステップと、
     第二情報共有装置が、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で秘密情報を共有するステップと、
     複数の中継装置のそれぞれが、前記複数の経路において前記それぞれの中継装置と隣接する各中継装置との間で秘密情報を共有するステップと、
     前記複数の中継装置のそれぞれが、前記共有された秘密情報を用いて公開情報を生成し、生成された公開情報を前記第二情報共有装置に送信するステップと、
     前記第一情報共有装置が、前記複数の経路において前記第一情報共有装置と隣接する各中継装置との間で共有された秘密情報を用いて共有情報を生成するステップと、
     前記第二情報共有装置が、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で共有された秘密情報と、前記中継装置から受信した公開情報とを用いて共有情報を生成するステップと、を含み、
     前記第二情報共有装置は、前記複数の中継装置を経由して、前記第一情報共有装置と前記複数の経路で接続されている、
     情報共有方法。
  10.  第一情報共有装置が、複数の経路において前記第一情報共有装置と隣接する各中継装置との間で秘密情報を共有するステップと、
     第二情報共有装置が、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で秘密情報を共有するステップと、
     複数の中継装置のそれぞれが、前記複数の経路において前記それぞれの中継装置と隣接する各中継装置との間で秘密情報を共有するステップと、
     前記複数の中継装置のそれぞれが、前記共有された秘密情報を用いて公開情報を生成し、生成された公開情報を前記第一情報共有装置または前記第二情報共有装置のいずれか一方に送信するステップと、
     前記第一情報共有装置が、前記複数の経路において前記第一情報共有装置と隣接する各中継装置との間で共有された秘密情報と、前記中継装置から受信した公開情報とを用いて共有情報を生成するステップと、
     前記第二情報共有装置が、前記複数の経路において前記第二情報共有装置と隣接する各中継装置との間で共有された秘密情報と、前記中継装置から受信した公開情報とを用いて共有情報を生成するステップと、を含み、
     前記第二情報共有装置は、前記複数の中継装置を経由して、前記第一情報共有装置と前記複数の経路で接続されている、
     情報共有方法。
  11.  請求項6の第一情報共有装置、請求項7の第二情報共有装置、請求項8の中継装置としてコンピュータを機能させるためのプログラム。
PCT/JP2020/005137 2020-02-10 2020-02-10 情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム WO2021161386A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/005137 WO2021161386A1 (ja) 2020-02-10 2020-02-10 情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム
JP2021577734A JPWO2021161386A1 (ja) 2020-02-10 2020-02-10
US17/798,526 US20230089284A1 (en) 2020-02-10 2020-02-10 Information sharing system, information sharing method, information sharing device, relay device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/005137 WO2021161386A1 (ja) 2020-02-10 2020-02-10 情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム

Publications (1)

Publication Number Publication Date
WO2021161386A1 true WO2021161386A1 (ja) 2021-08-19

Family

ID=77292143

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/005137 WO2021161386A1 (ja) 2020-02-10 2020-02-10 情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム

Country Status (3)

Country Link
US (1) US20230089284A1 (ja)
JP (1) JPWO2021161386A1 (ja)
WO (1) WO2021161386A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019128785A1 (zh) * 2017-12-29 2019-07-04 成都零光量子科技有限公司 一种量子密钥中继方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019128785A1 (zh) * 2017-12-29 2019-07-04 成都零光量子科技有限公司 一种量子密钥中继方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZHOU HONGYI, LV KEFAN, HUANG LONGBO, MA XIONGFENG: "Security assessment and key management in a quantum network", ARXIV:1907.08963, July 2019 (2019-07-01), pages 1 - 11, XP081445616, Retrieved from the Internet <URL:https://arxiv.org/abs/1907.08963> [retrieved on 20200813] *

Also Published As

Publication number Publication date
US20230089284A1 (en) 2023-03-23
JPWO2021161386A1 (ja) 2021-08-19

Similar Documents

Publication Publication Date Title
Yang et al. A survey of important issues in quantum computing and communications
JP5300719B2 (ja) 量子暗号リンクネットワーク用節点装置及び該節点装置用節点モジュール
CN106330434A (zh) 第一量子节点、第二量子节点、安全通信架构系统及方法
Kuang et al. Quantum permutation pad for universal quantum-safe cryptography
Zhu et al. An efficient quantum identity authentication key agreement protocol without entanglement
Qiu et al. Categorical quantum cryptography for access control in cloud computing
Sundar et al. Enhanced cloud security model using QKDP (ECSM-QKDP) for advanced data security over cloud
Ren et al. Building resilient web 3.0 with quantum information technologies and blockchain: An ambilateral view
Pattaranantakul et al. Secure and efficient key management technique in quantum cryptography network
Lou et al. Benchmark performance of digital qkd platform using quantum permutation pad
WO2021161386A1 (ja) 情報共有システム、情報共有方法、情報共有装置、中継装置及びプログラム
Wang et al. Controlled secure direct communication with seven-qubit entangled states
Mummadi et al. Practical demonstration of quantum key distribution protocol with error correction mechanism
Sihare Qubit and bit-based quantum hybrid secret key generation
EP3709564B1 (en) Data sharing method, data sharing system, data sharing server, communication terminal, and program
Al-Mohammed et al. New way to generating and simulation QKD
Goswami et al. A nature-inspired DNA encoding technique for Quantum Session Key Exchange protocol
Zhang et al. The Cryptanalysis of Yuan et al.’s Multiparty Quantum Secret Sharing Protocol
US20240073010A1 (en) Systems and methods for providing dynamic quantum cloud security through entangled particle distribution
Galambos et al. Tracking cryptographic keys and encrypted data using position verification
Shinde et al. Storage Security in Cloud Computing
Gao Information leakage in protection of quantum dialogue affected by quantum field
Raina et al. A Framework for Security Management in Cloud Based on Quantum Cryptography
Shkorkina et al. Securing post-quantum resistance for quantum-protected communication systems
Song et al. Improved Quantum Key Distribution Networks Based on Blom-Scheme

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20918829

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021577734

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20918829

Country of ref document: EP

Kind code of ref document: A1