JP5366024B2 - 秘匿通信ネットワークにおける共有乱数管理方法および管理システム - Google Patents

秘匿通信ネットワークにおける共有乱数管理方法および管理システム Download PDF

Info

Publication number
JP5366024B2
JP5366024B2 JP2010541995A JP2010541995A JP5366024B2 JP 5366024 B2 JP5366024 B2 JP 5366024B2 JP 2010541995 A JP2010541995 A JP 2010541995A JP 2010541995 A JP2010541995 A JP 2010541995A JP 5366024 B2 JP5366024 B2 JP 5366024B2
Authority
JP
Japan
Prior art keywords
node
random number
remote node
shared
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010541995A
Other languages
English (en)
Other versions
JPWO2010067551A1 (ja
Inventor
和佳子 安田
章雄 田島
聡寛 田中
成五 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010541995A priority Critical patent/JP5366024B2/ja
Publication of JPWO2010067551A1 publication Critical patent/JPWO2010067551A1/ja
Application granted granted Critical
Publication of JP5366024B2 publication Critical patent/JP5366024B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Description

本出願は、2008年12月10日に出願された特願2008−314239号に基づく優先権を主張するものであり、その開示内容のすべては本出願に組み込まれている。
本発明は秘匿通信ネットワークに係り、特にノード間で使用される暗号鍵などの共有乱数を管理する方法およびシステムに関する。
インターネットは様々なデータが行き交う経済社会インフラとなっており、それゆえにネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデータを暗号化する秘匿通信システムが挙げられる。暗号化の方法としては、共通鍵暗号と公開鍵暗号の二種類がある。
共通鍵暗号は、AES(Advanced Encryption Standard)に代表されるように暗号化と復号化に共通の暗号化鍵を用いる方式で高速処理が可能である。そのため本方式はデータ本体の暗号化に用いられている。
一方、公開鍵暗号はRSA暗号方式に代表されるように一方向性関数を用いた方式で、公開鍵によって暗号化を行い、秘密鍵によって復号化を行う。高速処理には適していないため、共通鍵方式の暗号鍵配送などに用いられている。
データの暗号化によって秘匿性を確保する秘匿通信において、秘匿性を確保するために重要なことは、たとえ盗聴者によって暗号化データを盗聴されたとしても、その暗号化データを解読されないことである。そのため、暗号化に同じ暗号鍵を使い続けないことが必要である。それは、同じ暗号鍵を使い続けて暗号化していると、盗聴された多くのデータから暗号鍵を推測される可能性が高くなるからである。
そこで送信側と受信側で共有している暗号化鍵を更新することが求められる。鍵更新時には更新する鍵を盗聴・解読されないことが必須であるので、(1)公開鍵暗号によって暗号化して送る方法、(2)予め鍵更新用に設定した共通鍵であるマスタ鍵を用いて暗号化して送る方法、の大きく二通りがある(たとえば特開2002−344438号公報(特許文献1)および特開2002−300158号公報(特許文献2)を参照)。これらの方法における安全性は、解読するための計算量が膨大であることに依っている。
一方、量子暗号鍵配布技術(QKD)は、通常の光通信とは異なり、1ビットあたりの光子数を1個として伝送することにより送信−受信間で暗号鍵を生成・共有する技術である(非特許文献1および2参照)。この量子暗号鍵配布技術は、上述した計算量による安全性ではなく、量子力学によって安全性が保証されており、光子伝送部分での盗聴が不可能であることが証明されている。さらに、一対一の鍵生成・共有だけでなく、光スイッチング技術やパッシブ光分岐技術により一対多あるいは多対多ノード間での鍵生成および鍵共有を実現する提案もされている(非特許文献3参照)。
このようなQKD技術では、光子1個に暗号鍵の基となる情報を乗せて伝送するので、光子伝送を行なう限り暗号鍵を生成し続けることができる。たとえば、1秒あたり数10kビットの最終鍵を生成することが可能である。
さらに、QKD技術によって生成した暗号鍵を、解読不可能なことが証明されているワンタイムパッド(OTP:One-Time-Pad)暗号に使用することで、絶対安全な暗号通信を提供することができる。ワンタイムパッド暗号により暗号化通信を行うと、暗号鍵はデータと同じ容量分だけ消費され、しかも一回限りで必ず使い捨てされる。例えば、1Mビットのファイルをワンタイム暗号化して送受信すると、1Mビットの暗号鍵が消費される。
このように大量に暗号鍵を生成し消費する暗号システムでは、記憶媒体に格納されている暗号鍵の管理が必須といえる。特に、QKD技術において、非特許文献3で提案されているような光スイッチング技術やパッシブ光分岐技術によって一対多あるいは多対多の鍵生成・共有への拡張を実現するためには、多ノード間での暗号鍵の管理が重要となる。
特開2002−344438号公報 特開2002−300158号公報
"QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING" C. H. Bennett and G. Brassard, IEEE Int. Conf. on Computers, Systems, and Signal Processing, Bangalore, India, December 10−12, 1984 pp.175−179 "Automated ‘plug & play’ quantum key distribution" G. Ribordy, J. Gauiter, N. Gisin, O. Guinnard and H. Zbinden, Electron. Lett., Vol. 34, No. 22 pp.2116−2117, (1998) "Quantum cryptography on multiuser optical fibreNetworks" P. D. Townsend, Nature vol. 385, 2 January 1997 pp. 47−49 "Temperature independent QKD system using alternative-shifted phase modulation method" A. Tanaka, A. Tomita, A. Tajima, T. Takeuchi, S. Takahashi, and Y. Nambu, Proceedings of ECOC 2004, Tu.4.5.3.
しかしながら、これまでの技術では暗号鍵などの共有情報を生成することにのみ重点を置き、消費することも考慮した管理はほとんど行なわれていない。上述したように、各ノードにおける暗号鍵の蓄積量は、鍵生成・共有プロセスにより増加すると共に暗号通信を実行する毎に消費されて減少する。また、鍵生成・共有プロセスによる暗号鍵の生成速度は、ノード間の距離や通信品質などにも依存するために、一般にノード間で一定ではない。このために各ノードでの鍵蓄積量は時々刻々と増減することとなり、ノード数が増えるに従って暗号鍵の管理は益々複雑化する。
特にOTP(One−Time−Pad)暗号化通信を行う場合、固定長の鍵を使いまわす場合と異なり、暗号化に使用した鍵は復号化に用いることができない。このために暗号化用の鍵と復号化用の鍵とを分けて管理する必要があり、管理が二重に複雑化するという新たな問題が発生する。
そこで、本発明の目的は、センタノードと複数のリモートノードとの間で生成、消費される乱数を安全かつ容易に管理できる共有乱数管理方法およびシステムを提供することにある。
本発明による共有乱数管理システムは、秘匿通信ネットワークにおいてセンタノードと前記センタノードに接続された複数のリモートノードの各々との間で共有された共有乱数を管理するシステムであって、前記センタノードは前記複数のリモートノードの各々と同様に機能する仮想リモートノードを含み、管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理することを特徴とする。
本発明による共有乱数管理方法は、秘匿通信ネットワークにおいてセンタノードと前記センタノードに接続された複数のリモートノードの各々との間で共有された共有乱数を管理する方法であって、前記センタノード内に前記複数のリモートノードの各々と同様に機能する仮想リモートノードを設け、管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、ことを特徴とする。
本発明による秘匿通信ネットワークは、少なくとも1つのセンタノードと、前記センタノードに接続された複数のリモートノードと、乱数管理手段と、を有し、前記センタノードが前記複数のリモートノードの各々と同様に機能する仮想リモートノードを含み、前記乱数管理手段が前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、ことを特徴とする。
本発明によるノードは、秘匿通信ネットワークにおいて複数のリモートノードと接続されたノードであって、前記複数のリモートノードの各々と同様に機能する仮想リモートノードと、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する管理手段と、を有することを特徴とする。
本発明によれば、センタノードと複数のリモートノードとの間で生成、消費される乱数を安全かつ容易に管理できる。
本発明の一実施形態による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。 本実施形態による量子鍵配送ネットワークの鍵管理システムの機能的構成を説明するための模式図である。 図2に示す鍵管理システムの鍵共有手順を説明するための模式図である。 本発明の第1実施例による量子鍵配送ネットワークの概略的構成を示すブロック図である。 本実施例を適用したPlug&Play方式QKDシステムの一例を示すブロック図である。 リモートノードRN(1)がリモートノードRN(2)および仮想リモートノードRN(3)へ暗号化データを送信するための論理安全鍵を共有する手順を説明するための模式図である。 リモートノードRN(2)がリモートノードRN(1)および仮想リモートノードRN(3)へ暗号化データを送信するための論理安全鍵を共有する手順を説明するための模式図である。 仮想リモートノードRN(3)がリモートノードRN(1)およびRN(2)へ暗号化データを送信するための論理安全鍵を共有する手順を説明するための模式図である。 本実施形態の変形例による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。 本実施形態の他の変形例による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。
本発明は秘匿通信ネットワークに適用可能であり、共有乱数はノード間で共有される秘匿情報である。以下、秘匿通信ネットワークとして量子鍵配送ネットワークを取りあげ、ノード間で乱数列を共有して暗号通信を可能にするシステムについて詳述する。
1.一実施形態
1.1)ネットワーク構成
図1は本発明の一実施形態による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。ここでは、1つのセンタノードと複数のリモートノードとからなる1対多接続ネットワークが量子鍵配送ネットワークとして構成され、複数の1対多接続ネットワークにより秘匿通信ネットワークが構成されているものとする。
秘匿通信ネットワークは、複数のセンタノードCN−1〜CN−mを含むセンタノード群10と、それぞれのセンタノードに接続した複数のリモートノードRN(1)〜RN(n−1)と、センタノード側に設けられた仮想リモートノードRN(n)と、各センタノードの暗号鍵の管理を行う鍵管理サーバ30とを有する。
センタノード群10は、センタノードCN−1〜CN−mが鍵管理サーバ30により管理されることで形成され、ここでは、各センタノードと鍵管理サーバ30との間が閉じた通信経路(図中の二重実線)により安全に接続されているものとする。
仮想リモートノードRNはセンタノード群10内に少なくとも1つ配置される。本実施形態では、各センタノードに1つの仮想リモートノードが配置され、複数のリモートノードが物理的に接続されているものとする。以下、1つのセンタノードに物理的に接続された複数のリモートノードをRN(1)〜RN(n−1)、センタノード内に設けられた仮想リモートノードをRN(n)とそれぞれ記すものとする。
後述するように、仮想リモートノードRN(n)は、他のリモートノードRN(1)〜RN(n−1)と同様の量子鍵プールおよび安全鍵プールを備えている。なお、仮想リモートノードRN(n)は、物理的に設けられる必要はなく、必要なメモリ領域を用いてソフトウエアによりCPU等のプログラム制御プロセッサ上に生成することができる。また、仮想リモートノードRN(n)はセンタノード内に設けられているので、他のリモートノードのようにセンタノードとの間で量子鍵生成・共有プロセスにより量子鍵を生成する必要はない。詳しくは後述するが、センタノード内の乱数生成器により生成された乱数を鍵管理サーバ30の管理下で量子鍵プールに格納すればよい。
量子鍵配送ネットワークとしては、1個のセンタノードCNに複数(n−1)個のリモートノードRN(1)〜RN(n−1)が接続された1:N構成として論理的に認識されるので、図1に示す実際の物理ネットワークは1:(n−1)ネットワークの集合体とみなすことできる。そこで、以下、1つのセンタノードCNと複数のリモートノードとからなる1:(n−1)ネットワークに本実施形態による鍵管理システムを適用した場合について説明する。
1.2)鍵管理システム
図2は本実施形態による量子鍵配送ネットワークの鍵管理システムの機能的構成を説明するための模式図である。鍵管理システムは、センタノードCN、(n−1)個のリモートノードRN(1)〜RN(n−1)、仮想リモートノードRN(n)および鍵管理サーバ30から構成されている。
センタノードCNと各リモートノードRN(1)・・・RN(n−1)との間で、量子鍵配送プロセスにより生成された量子鍵Qが共有されているものとする。このような量子鍵Qを共有乱数あるいは共有乱数列ともいう。各リモートノードには量子鍵プールQKPが設けられ、センタノードCNとの間で共有された量子鍵Qが格納される。たとえばリモートノードRN(1)の量子鍵プールQKP1には、センタノードCNの対応する量子鍵プールQKPCN1と同じ量子鍵Q1が対応付けられて格納される。
さらに、各リモートノードには安全鍵プールSKPが設けられ、ワンタイムパッド(OTP)暗号通信を行う他のリモートノード毎に設けられた個別通信鍵プールKに鍵が格納される。個別通信鍵プールKには、通信相手となるリモートノード毎に使用される鍵(乱数列)が後述する論理安全鍵共有手順により共有され、リモートノード間の暗号通信が可能となる。たとえばリモートノードRN(1)とRN(3)との間で暗号通信を行う場合には、リモートノードRN(1)の個別通信鍵プールK1−3に論理安全鍵が格納され、リモートノードRN(3)の個別通信鍵プールK3−1に同じ論理安全鍵が格納される。一般化すれば、リモートノードRN(i)とRN(j)との間で暗号通信を行う場合には、リモートノードRN(i)の個別通信鍵プールKi−jに論理安全鍵が格納され、リモートノードRN(j)の個別通信鍵プールKj−iに同じ論理安全鍵が格納される。
具体的には、各リモートノードの量子鍵QとセンタノードCNの対応する量子鍵プールQKPCNに格納されている量子鍵は同じ乱数列なので、各リモートノードの量子鍵プールQKPとセンタノードCNの対応する量子鍵プールQKPCNとの内容は全く同じである。
ただし、以下、便宜上、センタノードCNの量子鍵を暗号化鍵、リモートノードの量子鍵を復号化鍵とし、図2に例示するように、一定の容量(例えば32バイトなど)でファイル化され、ファイル番号を付けて管理されるものとする。
たとえば、センタノードCNの量子鍵プールQKPCNの鍵ファイルには拡張子“enc”を付加し、リモートノードRN(1)に対応する量子鍵プールQKPCNのファイル名はK1_1.enc,K1_2.enc,・・・のように生成順にファイル番号を付与する。同様に、たとえばリモートノードRN(1)の量子鍵プールQKP1の鍵ファイルは拡張子を“dec”を付加し、ファイル名はK1_1.dec,K1_2.dec,・・・のように生成順にファイル番号を付与する。ただしencおよびdecは便宜上の拡張子に過ぎず、実体的にはK1_1.encとK1_1.decとは同じ乱数列である。
仮想リモートノードRN(n)には、リモートノードRN(1)・・・RN(n−1)と同様に量子鍵プールQKPnが設けられ、センタノードCNとの間で共有された量子鍵Qnが格納される。ただし、仮想リモートノードRN(n)はセンタノード内に設けられているので、量子鍵生成・共有プロセスにより量子鍵を生成する必要はない。ここでは、センタノード内の乱数生成器により生成された乱数を上述したようにファイル化し、ファイル名Rn_1.dec,Rn_2.dec,・・・で量子鍵プールQKPnに格納する。同様に、センタノードCNの量子鍵プールQKPCNnにも、同じ乱数をファイル名Rn_1.enc,Rn_2.enc,・・・で格納する。
さらに、仮想リモートノードRN(n)にも安全鍵プールSKPnが設けられ、ワンタイムパッド(OTP)暗号通信を行う他のリモートノード毎に設けられた個別通信鍵プールKに鍵が格納される。たとえばリモートノードRN(1)との間で暗号通信を行う場合には、リモートノードRN(1)に対応する個別通信鍵プールKn−1に論理安全鍵が格納され、リモートノードRN(1)の個別通信鍵プールK1−nに同じ論理安全鍵が格納される。
以下の説明では、リモートノード間の暗号通信に用いられる鍵をリモートノード間で安全に共有する操作を「鍵配送」という。具体例としてはワンタイムパッド(OTP)鍵配送である。以下、この鍵配送で共有したリモートノード間の通信鍵を「論理安全鍵」ともいう。
1.3)センタノード−リモートノード間の鍵共有例
図3は図2に示す鍵管理システムの鍵共有手順を説明するための模式図である。ここでは、2つのリモートノードRN(i)およびRN(j)と仮想リモートノードRN(n)との間での鍵共有プロセスを例示する(i,jはn以下の任意の異なる自然数である)。
一例として、リモートノードRN(j)が鍵管理サーバ30に対してセンタノードCNへのデータ送信を要求したとする(送信要求S1)。鍵管理サーバ30は、送信要求S1の送信元リモートノードRN(j)と送信先センタノードの仮想リモートノードRN(n)とにそれぞれ対応する量子鍵プールQKPCNjおよびQKPCNnを制御し、送信元リモートノードRN(j)から仮想リモートノードRN(n)へデータを送信できるように暗号鍵および復号鍵の共有プロセスを開始する。
まず、送信先である仮想リモートノードRN(n)に対応する量子鍵プールQKPCNnの鍵ファイルR_1.encを送信元のリモートノードRN(j)の個別通信鍵プールKj−nへOTP配送する(鍵配送S2)。すなわち、配送される鍵ファイルR_1.encは、送信元に対応する量子鍵プールQKPCNjの鍵ファイルKj_1.encにより暗号化され、リモートノードRN(j)の量子鍵プールQKPの同じ鍵ファイルKj_1.decにより復号化される。
同時に、仮想リモートノードRN(n)では、量子鍵プールQKPの鍵ファイルR_1.decが個別通信鍵プールKn−jに転送される(転送S3)。
上述したように、センタノードCNにおける量子鍵プールQKPCNnの鍵ファイルR_1.encと仮想リモートノードRN(n)における量子鍵プールQKPの鍵ファイルR_1.decとは同一であるから、送信側リモートノードRN(j)の個別通信鍵プールKj−nと仮想リモートノードRN(n)の個別通信鍵プールKn−jとに同じ論理安全鍵が格納されたことになる。こうしてリモートノードRN(j)は、鍵ファイルR_1.enc(論理安全鍵)を用いて送信データを暗号化してセンタノードCNへ送信し、この暗号化データを受信した仮想リモートノードRN(n)は同じ鍵ファイルR_1.dec(論理安全鍵)を用いて当該受信データを復号化することができる。
逆に、センタノードCNが鍵管理サーバ30に対してリモートノードRN(i)へのデータ送信を要求したとする(送信要求S4)。鍵管理サーバ30はセンタノードCNに指示することで、送信先であるリモートノードRN(i)に対応する量子鍵プールQKPCNiの鍵ファイルKi_1.encを仮想リモートノードRN(n)の個別通信鍵プールKn−iへ転送させる(転送S5)。仮想リモートノードRN(n)はセンタノードCN内に設けられているので、鍵ファイルKi_1.encの転送に暗号化は不要であるが、他のリモートノードの場合と同様の転送プロセスを用いることもできる。
同時に、リモートノードRN(i)では、量子鍵プールQKPの鍵ファイルKi_1.decが個別通信鍵プールKi−nに転送される(転送S6)。
上述したように、センタノードCNにおける量子鍵プールQKPCNiの鍵ファイルKi_1.encとリモートノードRN(i)における量子鍵プールQKPの鍵ファイルKi_1.decとは同一であるから、仮想リモートノードRN(n)の個別通信鍵プールKn−iと送信先のリモートノードRN(i)の個別通信鍵プールKi−nとに同じ論理安全鍵が格納されたことになる。
こうして仮想リモートノードRN(n)は、データを鍵ファイルKi_1.enc(論理安全鍵)を用いて暗号化してリモートノードRN(i)へ送信し、リモートノードRN(i)は受信した暗号化データを同じ鍵ファイルKi_1.dec(論理安全鍵)を用いて復号化することができる。
1.4)効果
本実施形態によれば、センタノード内に仮想的なリモートノードを設け、センタノード−リモートノード間の通信を仮想リモートノード−リモートノード間の通信として扱うことができる。したがって、鍵管理サーバ30は、センタノードCN内の量子鍵プールQKPCN1〜QKPCNnの鍵量をモニタするだけで、リモートノード間の鍵消費だけでなく、センタノードとリモートノードとの間の通信で使用される暗号鍵の消費をも同様に管理することができ、通信用の鍵管理が単純になる。
さらに、リモートノードに量子鍵プールと安全鍵プールを設け、リモートノードからの要求に応じて論理安全鍵の共有と量子鍵の消費を行う。これにより、センタノードは、QKDによる鍵生成プロセスを実行する時間間隔、すなわち各リモートノードに割り当てられる時分割領域を量子鍵プールの鍵蓄積量に応じて割り当てることが可能になる。
また、センタノードの量子鍵を暗号化鍵(または復号化鍵)、リモートノードの量子鍵を復号化鍵(または暗号化鍵)とし、暗号化鍵をOne−Time−Pad鍵配送で安全にリモートノードへ配送することによって、One−Time−Pad暗号通信における暗号化鍵および復号化鍵の管理を簡略にすることができる。
本方式を用いることでOne−Time−Pad暗号通信するリモートノード間で通信量非対称な場合でも、暗号化鍵および復号化鍵を消費に応じてそれぞれ独立に共有することが可能となる。
さらに、リモートノードの数に応じて論理安全鍵を格納する安全鍵プールを設けることで、リモートノードの数にかかわらず同じ方式で簡単に鍵を管理することができる。このため、量子鍵配送ネットワーク内にリモートノードが参加または離脱した場合も安全鍵プール内の個別通信鍵プールの増減のみで対応可能であり、ネットワークの変更も簡単に行うことが可能となる。
2.第1実施例
2.1)構成
図4は本発明の第1実施例による量子鍵配送ネットワークの概略的構成を示すブロック図である。ここでは、図1に示すネットワークの一部を切り出して図示されており、(n−1)個のリモートノードRN(1)〜RN(n−1)のそれぞれが光ファイバによってセンタノードCNに接続され、各リモートノードRN(i)とセンタノードCNとの間で量子鍵の生成、共有およびそれを用いた暗号化通信を行う。
リモートノードRN(1)〜RN(n−1)の各々は同様の構成を有し、量子チャネルユニット201、古典チャネルユニット202、それらを制御する制御部203、鍵を格納するための鍵メモリ204を有する。
リモートノードRN(1)〜RN(n−1)の鍵メモリ204には、量子鍵プールQKP1〜QKPn-1がそれぞれ設けられ、各リモートノードRN(i)とセンタノードCNとの間で生成・共有された量子鍵Q1,Q2,・・・,Qn-1がそれぞれ格納されている。また、鍵メモリ204には、安全鍵プールSKP1〜SKPn-1も設けられており、リモートノードごとに、要求に応じてリモートノード間のOne−Time−Pad暗号通信用の論理安全鍵が格納される。
制御部203は、センタノードCNとの間で共有乱数の生成、共有乱数を用いた暗号化/復号化などを実行する。制御部203はプログラム制御プロセッサでもよく、図示しないメモリから読み出されたプログラムを実行することで、上記共有乱数生成機能および暗号化/復号化機能を実現することもできる。
センタノードCNは、量子チャネル用のスイッチ部101およびユニット102と、古典チャネル用のスイッチ部103およびユニット104と、それらを制御する制御部105、および、鍵を格納するための量子鍵メモリ106を有する。センタノードの量子鍵メモリ106には、量子鍵プールQKPCN1〜QKPCNnが設けられ、各リモートノードRN(1)〜RN(n−1)および仮想リモートノードRN(n)との間でそれぞれ共有された共有乱数Q1,Q2,・・・,Qnが格納されている。
ただし、仮想リモートノードRN(n)の量子鍵プールQKPCNnおよび量子鍵メモリ106にそれぞれ格納される共有乱数Qnは乱数生成器107により生成される乱数が用いられる。仮想リモートノードRN(n)をセンタノードCNに設けることで、仮想リモートノードRN(n)の量子鍵プールQKPnおよび安全鍵プールSKPnを格納するメモリ108と量子鍵メモリ106に共有乱数Qnを格納するためのメモリ領域とを更に必要とするが、大きなメモリ容量の増加にはならない。また、仮想リモートノードRN(n)内の量子鍵プールQKPnおよび安全鍵プールSKPnを格納するメモリ108は、量子鍵メモリ106とは別のメモリ領域を割り当ててもよい。
制御部105は、各リモートノートRN(1)、・・・RN(n−1)の間での共有乱数の生成、仮想リモートノードRN(n)の管理、スイッチ部101および103の切り替え制御、共有乱数を用いた暗号化/復号化、鍵メモリ106に格納された各鍵量のモニタなどを実行する。
各リモートノードの量子チャネルユニット201とセンタノードCNの量子チャネルユニット102とは、量子チャネルおよびスイッチ部101を通して単一光子レベル以下の微弱光信号を送信し、両者で共有するべき乱数列を生成する。また、各リモートノードの古典チャネルユニット202とセンタノードCNの古典チャネルユニット104とは、共有乱数を生成、共有するためのデータやファイル番号などをスイッチ部103および古典チャネルを通して相互に送受信し、共有された乱数列に基づいて暗号化したデータをスイッチ部103および古典チャネルを通して相互に送受信する。
制御部105は、スイッチ部101を制御することで、リモートノードRN1〜RN(n−1)から選択された1つのリモートノードの量子チャネルを量子チャネルユニット102に接続することができる。この量子チャネルの切替制御とは独立に、制御部105は、スイッチ部103を制御することで、リモートノードRN(1)〜RN(n−1)から選択された1つのリモートノードの古典チャネルを古典チャネルユニット104に接続することができる。
鍵管理サーバ30はセンタノードCNの量子鍵メモリ106を監視する。図4に示す例では、センタノードCNは一つしかないので、鍵管理サーバ30はセンタノードCNの量子鍵メモリ106のみ監視する。
各リモートノードRN(i)は、それぞれ生成した乱数列を鍵メモリ204の量子鍵プールQKPiに格納する。センタノードCNは、リモートノードRN1〜RN(n−1)との間でそれぞれ生成したすべての乱数列を量子鍵メモリ106に格納する。また、仮想リモートノードRN(n)の量子鍵プールQKPおよび量子鍵メモリ106にそれぞれ格納される共有乱数Qnは乱数生成器107により生成される乱数列が用いられる。このように、センタノードCNは、自身に従属するリモートノードのすべての量子鍵を把握しているので鍵管理サーバ30はセンタノードCNの量子鍵メモリ106だけを監視すればよい。
なお、量子チャネルと古典チャネルとはチャネルとして区別できればよく、量子ャネルは量子鍵の生成に利用されるチャネルであり、古典チャネルは通常の光パワー領域での通信チャネルである。古典チャネルは、共有乱数を生成するためのデータ送受信および暗号化されたデータの送受信のために利用される。量子チャネルは、パワーが1photon/bit以下の微弱な状態の光信号を送信器(Alice)から受信器(Bob)へ送信するが、通常の光通信で使用される光パワーの光信号を伝送することもできる。
また、本実施例において量子チャネルと古典チャネルとは多重化されているが、多重化方式を特定するものではない。波長分割多重方式であれば、各リモートノードに対応するスイッチ部101および103の前段に波長多重分離部を設けて、量子チャネルの波長信号をスイッチ部101へ、古典チャネルの波長信号をスイッチ部103へそれぞれ分離するように構成すればよい。
2.2)量子鍵生成
センタノードCNの制御部105および各リモートノードRN(i)の制御部203は、それぞれのノードの全体的な動作を制御するが、ここでは特に鍵生成機能について説明を行なう。制御部105および203は所定の鍵生成シーケンスを実行することで乱数列をセンタノードCNと各リモートノードRN(i)の間で共有する。代表的なものとしては、BB84プロトコル(非特許文献1参照)、誤り検出・訂正、秘匿増強を行って鍵を生成・共有する。一例としてリモートノードRN(1)との間で共有される量子鍵Q1の乱数列を生成する場合を説明する。
まず、リモートノードRN(1)の量子チャネルユニット201とセンタノードCNの量子チャネルユニット102は量子チャネルを介して単一光子伝送を行なう。センタノードCNの量子チャネルユニット102では光子検出を行い、この結果を制御部105へ出力する。両ノードの制御部105、203は、古典チャネルを介して基底照合、誤り訂正および秘匿増強の処理を光子検出の結果に基づいて行なう。センタノードCNでは、このようにして共有した共有乱数列Q1をリモートノードRN(1)と対応付けて量子鍵メモリ106に格納する。その他のリモートノードRN(2)〜RN(n−1)の共有乱数列Q2〜Qn-1についても同様のプロセスにより順次生成される。
リモートノードRN(1)の量子チャネルユニット201とセンタノードCNの量子チャネルユニット102とは、Alice(微弱光信号の送信器)、Bob(微弱信号の受信器)のどちらでもよい。しかし、Bobは光子検出器を含むため、消費電力および監視制御の観点からBobがセンタノードCNに配置されることが望ましい。
次に、一例として、量子ユニットにPlug&Play方式を用いて量子鍵配送を行うQKDシステムに本実施例を適用した場合ついて詳細に説明する。
図5は本実施例を適用したPlug&Play方式QKDシステムの一例を示すブロック図である。ここでは、センタノードCNと任意のリモートノードRN−xとが光ファイバ伝送路で接続されているものとし、Alice側(リモートノード側)の量子ユニット201の一例と、Bob側(センタノード側)の量子ユニット102の一例とを示す。この例における量子ユニット系は、交互シフト位相変調型Plug&Play方式である(非特許文献2および4を参照)。
この例において、送信側量子ユニット201は、偏光ビ−ムスプリッタ(PBS)21、位相変調部22および駆動部23を有し、光ファイバ伝送路に接続されている。位相変調器22および偏光ビームスプッタ(PBS)21はPBSループを構成する。PBSループはファラデーミラーと同様の機能を有し、入射光の偏光状態が90度回転して送出される(非特許文献4を参照)。
位相変調器22は、古典チャネルユニットから供給されるクロック信号に従って通過する光パルス列に対して位相変調を行うように、駆動部23により駆動される。位相変調の深さは、ここでは制御部203から供給される2つの乱数RND1およびRND2の4通りの組み合わせにそれぞれ対応する4通りの深さ(0、π/2、π、3π/2)となり、光パルスが位相変調器22を通過するタイミングで位相変調が行われる。
受信側量子ユニット102は、偏光ビ−ムスプリッタ(PBS)11、位相変調部12、駆動部13、光カプラ14、光サーキュレータ15、光子検出器17、およびパルス光源16を有し、光ファイバ伝送路に接続されている。古典チャネルユニットから供給されるクロック信号に従ってパルス光源16により生成された光パルスPは、光サーキュレータ15により光カプラ14へ導かれ、光カプラ14により2分割される。分割された一方の光パルスP1は短いパス(Short Path)を通ってPBS11へ送られる。分割された他方の光パルスP2は長いパス(Long Path)に設けられた位相変調器12を通してPBS11へ送られる。これら光パルスP1およびP2はPBS11で合波され、ダブルパルスとして光ファイバ伝送路を通して送信側の量子ユニット201へ送信される。
送信側量子ユニット201において、光ファイバ伝送路を通して到来したダブルパルスP1およびP2は、PBS21でさらに分離され、時計回りのダブルパルスP1CWおよびP2CWと反時計回りのダブルパルスP1CCWおよびP2CCWの4つのパルス、すなわちカルテットパルスとなって位相変調器22をそれぞれ反対方向で通過し、それぞれ出射したポートとは反対のPBSポートへ入射する。
位相変調器22は時計回りのダブルパルスの後方のパルスP2CWを前方のパルスP1CWに対して位相変調するとともに、反時計回りのダブルパルスと時計回りのダブルパルスとの間にπの位相差を与える。このように、必要に応じて位相変調されたカルテットパルスはPBS21で合波され再びダブルパルスに戻る。上述したように後方のパルスのみが伝送情報により位相変調されたので、出射ダブルパルスをP1およびP2*aと記す。このときPBSループ入射時に対して出射時は偏波が90°回転しているので、結果的にファラデーミラーと同等の効果が得られる。
受信側の量子ユニット102のPBS11は、量子ユニット201から受信した光パルスP1およびP2*aの偏光状態が90度回転していることから、これら受信パルスをそれぞれ送信時とは異なるパスへ導く。すなわち受信した光パルスP1は長いパスを通り、駆動部13によって駆動される位相変調器12において、乱数RND3に従った位相変調が施され、位相変調された光パルスP1*bが光カプラ14に到達する。他方、光パルスP2*aは送信時とは異なる短いパスを通って同じく光カプラ14に到達する。
こうして量子ユニット201で位相変調された光パルスP2*aと量子ユニット102で位相変調された光パルスP1*bとが干渉し、その結果が光子検出器17により検出される。光子検出器17は、古典チャネルユニットから供給されるクロック信号に従ってガイガーモードで駆動され、光子の高感度受信が可能となる。このような量子ユニット201と量子ユニット102によって光子伝送が行われる。
本実施例によれば、リモートノードRN−xの制御部203とセンタノードCNの制御部105は古典チャネルを通して同期し、送信側量子ユニット201から受信側量子ユニット102へ原情報をフレーム単位で送信し、受信側量子ユニット102が受信できた情報に基づいて、両ノード間の共有乱数を所定サイズのファイル単位で順次生成する。こうしてファイル単位で一致した乱数列は、さらに古典チャネルを通して対応付けられ、リモートノードRN−xでは鍵メモリ204の量子鍵プールメモリに、センタノードCNでは量子鍵メモリ106に、それぞれ蓄積される。
さらに、センタノードCNでは、乱数生成器107により生成された乱数を仮想リモートノードRN(n)とのファイル化された共有乱数として、量子鍵メモリ106の量子鍵プールQKPCNnおよび仮想リモートノードRN(n)の量子鍵プールQKPnにそれぞれ格納する。
図5に示すように、送信器および受信器が独立に暗号鍵を生成するシステムにおいては、送信器および受信器がほぼ同時に生成する鍵は同じ乱数列であることが保証されるが、こうして生成された暗号鍵に上述した対応付けによる共有処理を行なうことによって、送信器および受信器間での暗号鍵の共有を実現することができる。
2.3)鍵管理
次に、One−Time−Pad鍵配送を行ってセンタノード−リモートノード間およびリモートノード間で論理安全鍵を共有する際の鍵管理手法について説明する。
まず、n個のリモートノードのうち暗号化データの送信元のノードは鍵管理サーバ30に対して送信先の論理安全鍵を要求する。共有した論理安全鍵は、送信元では暗号化鍵として、送信先では復号化鍵としてそれぞれの個別通信鍵プールに格納される。以下、リモートノード数n=3とし、RN(1)およびRN(2)を実際のリモートノード、RN(3)をセンタノードCN内の仮想リモートノードとした場合の論理安全鍵の共有手順について図6〜図8を参照しながら具体的に説明する。
図6はリモートノードRN(1)がリモートノードRN(2)および仮想リモートノードRN(3)へ暗号化データを送信するための論理安全鍵を共有する手順を説明するための模式図である。リモートノードRN(1)がリモートノードRN(2)に対する暗号化鍵を鍵管理サーバ30に要求すると、鍵管理サーバ30はセンタノードCNに指示し、リモートノードRN(2)の暗号化鍵をリモートノードRN(1)へ配送させる。すなわち、センタノードCNの制御部105は、量子鍵Q2の鍵ファイルK2_1.encを量子鍵Q1の鍵ファイルK1_1.encでOne−Time−Pad暗号化してリモートノードRN(1)へ送付する。リモートノードRN(1)の制御部203は、自身の量子鍵Q1の鍵ファイルK1_1.decを用いて鍵ファイルK2_1.encを復号し、個別通信鍵プールK1−2に格納する。また、リモートノードRN(2)の制御部203は自身の量子鍵Q2のK2_1.decを個別通信鍵プールK2−1へ復号化鍵として移動する。こうして、センタノードCNからリモートノードRN(1)へ鍵ファイルK2_1.enc(暗号化鍵)が配送され、量子鍵Q1から鍵ファイルK1_1.encとK1_1.decとが消費される。
同様にして、リモートノードRN(1)が仮想リモートノードRN(3)に対する暗号化鍵を鍵管理サーバ30に要求すると、鍵管理サーバ30はセンタノードCNに指示し、仮想リモートノードRN(3)の暗号化鍵をリモートノードRN(1)へ配送させる。すなわち、センタノードCNの制御部105は、量子鍵Q3の鍵ファイルR3_1.encを量子鍵Q1の鍵ファイルK1_2.encでOne−Time−Pad暗号化してリモートノードRN(1)へ送付する。リモートノードRN(1)の制御部203は、自身の量子鍵Q1の鍵ファイルK1_2.decを用いて鍵ファイルR3_1.encを復号し、個別通信鍵プールK1−3に格納する。また、制御部105は、仮想リモートノードRN(3)の量子鍵Q3の鍵ファイルR3_1.decを個別通信鍵プールK3−1へ復号化鍵として移動する。こうして、センタノードCNからリモートノードRN(1)へ鍵ファイルR3_1.enc(暗号化鍵)が配送され、量子鍵Q1から鍵ファイルK1_2.encとK1_2.decとが消費される。
図7はリモートノードRN(2)がリモートノードRN(1)および仮想リモートノードRN(3)へ暗号化データを送信するための論理安全鍵を共有する手順を説明するための模式図である。リモートノードRN(2)がリモートノードRN(1)に対する暗号化鍵を鍵管理サーバ30に要求すると、鍵管理サーバ30はセンタノードCNに指示し、リモートノードRN(1)の暗号化鍵をリモートノードRN(2)へ配送させる。すなわち、センタノードCNの制御部105は、量子鍵Q1の鍵ファイルK1_3.encを量子鍵Q2の鍵ファイルK2_2.encでOne−Time−Pad暗号化してリモートノードRN(2)へ送付する。リモートノードRN(2)の制御部203は、自身の量子鍵Q2の鍵ファイルK2_2.decを用いて鍵ファイルK1_3.encを復号し、個別通信鍵プールK2−1に格納する。また、リモートノードRN(1)の制御部203は自身の量子鍵Q1の鍵ファイルK1_3.decを個別通信鍵プールK1−2へ復号化鍵として移動する。こうして、センタノードCNからリモートノードRN(2)へ鍵ファイルK1_3.enc(暗号化鍵)が配送され、量子鍵Q2から鍵ファイルK2_2.encとK2_2.decとが消費される。
同様にして、リモートノードRN(2)が仮想リモートノードRN(3)に対する暗号化鍵を鍵管理サーバ30に要求すると、鍵管理サーバ30はセンタノードCNに指示し、仮想リモートノードRN(3)の暗号化鍵をリモートノードRN(2)へ配送させる。すなわち、センタノードCNの制御部105は、量子鍵Q3のR3_2.encを量子鍵Q2のK2_3.encでOne−Time−Pad暗号化してリモートノードRN(2)へ送付する。リモートノードRN(2)の制御部203は、量子鍵Q2の鍵ファイルK2_3.decを用いて鍵ファイルR3_2.encを復号し、個別通信鍵プールK2−3に格納する。また、制御部105は、仮想リモートノードRN(3)の量子鍵Q3の鍵ファイルR3_2.decを個別通信鍵プールK3−2へ復号化鍵として移動する。こうして、センタノードCNからリモートノードRN(2)へ鍵ファイルR3_2.enc(暗号化鍵)が配送され、量子鍵Q2から鍵ファイルK2_3.encとK2_3.decとが消費される。
図8は仮想リモートノードRN(3)がリモートノードRN(1)およびRN(2)へ暗号化データを送信するための論理安全鍵を共有する手順を説明するための模式図である。仮想リモートノードRN(3)からリモートノードRN(1)への暗号化鍵要求を受けると、鍵管理サーバ30はセンタノードCNに指示し、リモートノードRN(1)の暗号化鍵を仮想リモートノードRN(3)へ転送させる。すなわち、センタノードCNの制御部105は、量子鍵Q1の鍵ファイルK1_4.encを量子鍵Q3の鍵ファイルR3_3.encでOne−Time−Pad暗号化してセンタノードCNの仮想リモートノードRN(3)へ送付する。制御部105は鍵ファイルK1_4.encを個別通信鍵プールK3−1に格納する。また、リモートノードRN(1)の制御部203は自身の量子鍵Q1の鍵ファイルK1_4.decを個別通信鍵プールK1−3へ復号化鍵として移動する。こうして、センタノードCNから仮想リモートノードRN(3)へ鍵ファイルK1_4.enc(暗号化鍵)が転送される。
同様にして、仮想リモートノードRN(3)からリモートノードRN(2)への暗号化鍵要求を受けると、鍵管理サーバ30はセンタノードCNに指示し、リモートノードRN(2)の暗号化鍵を仮想リモートノードRN(3)へ転送させる。すなわち、センタノードCNの制御部105は、量子鍵Q2の鍵ファイルK2_4.encを量子鍵Q3の鍵ファイルR3_4.encでOne−Time−Pad暗号化してセンタノードCNの仮想リモートノードRN(3)へ送付する。制御部105は鍵ファイルK2_4.encを個別通信鍵プールK3−2に格納する。また、リモートノードRN(2)の制御部203は自身の量子鍵Q2の鍵ファイルK2_4.decを個別通信鍵プールK2−3へ復号化鍵として移動する。こうして、センタノードCNから仮想リモートノードRN(3)へ鍵ファイルK2_4.enc(暗号化鍵)が転送される。
なお、センタノードCNの制御部105がセンタノード内の量子鍵Qの鍵ファイルを仮想リモートノードRN(3)へ送付する場合、センタノード内での転送であるからOne−Time−Pad暗号化は不要である。ただし、仮想リモートノードRN(3)を他のリモートノードRN(1)およびRN(2)と同様に取り扱うことで、リモートノードの種別で転送手順を切り換える必要がなくなり制御を簡略化することができるという利点がある。
2.4)暗号化通信
以上の論理安全鍵の共有プロセスにより、たとえば図8に示すように各リモートノードの個別通信鍵プールに論理安全鍵が格納されたものとすれば、リモートノード間およびセンタノード−リモートノード間のOne−Time−Pad暗号通信は次のように実行される。
リモートノードRN(1)からRN(2)へのOne−Time−Pad暗号通信を行う場合、リモートノードRN(1)は個別通信鍵プールK1−2のencファイルで暗号化し、リモートノードRN(2)は個別通信鍵プールK2−1のdecファイルで復号化すればよい。逆にリモートノードRN(2)が暗号化する場合は、個別通信鍵プールK2−1のencファイルで暗号化し、リモートノードRN(1)は個別通信鍵プールK1−2のdecファイルで復号化すればよい。
また、リモートノードRN(1)からセンタノードCNへのOne−Time−Pad暗号通信を行う場合には、リモートノードRN(1)は個別通信鍵プールK1−3のencファイルで暗号化し、センタノードCN(すなわち仮想リモートノードRN(3))は個別通信鍵プールK3−1のdecファイルで復号化すればよい。逆にセンタノードCNが暗号化する場合は、個別通信鍵プールK3−1のencファイルで暗号化し、リモートノードRN(1)は個別通信鍵プールK1−3のdecファイルで復号化すればよい。
2.5)効果
このように、本実施例によれば、センタノード内に仮想的なリモートノードを設けて、センタノード−リモートノード間の通信を仮想リモートノード−リモートノード間の通信として扱うことができる。これにより通信用の鍵管理が単純になり、また、量子鍵もすべて論理安全鍵共有用として扱うことができるため、量子鍵の管理も単純になる。
さらに、センタノードは、各リモートノードに割り当てられるQKD鍵生成のための時分割領域を、量子鍵プールの鍵蓄積量に応じて割り当てることが可能になり、量子鍵プールをモニタするだけで鍵量をノード毎に均一化することができる。また、One−Time−Pad暗号通信における暗号化鍵および復号化鍵の管理を簡略化し、リモートノード間で通信量非対称な場合でも、暗号化鍵および復号化鍵を消費に応じてそれぞれ独立に鍵を生成して共有することが可能となる。また、量子鍵配送ネットワーク内にリモートノードが参加または離脱した場合も、安全鍵プール内の個別通信鍵プールの増減のみで対応可能であり、ネットワークの変更も簡単に行うことが可能となる。
3.変形例
図9は、本実施形態の変形例による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。なお、図1に示すネットワークと同一の構成要素には同一の参照番号あるいは参照符号を付して説明は省略する。
図9に示すように、センタノード群10は、センタノードCN−1〜CN−mが鍵管理サーバ30により相互に閉じた通信経路(図中の二重実線)により安全に接続されているものとする。この場合、センタノード群10内に1個の仮想リモートノードRN(n)を配置しておけばよい。センタノードCN−1〜CN−mからなるセンタノード群10を1つのセンタノードとして機能させることができるからである。
図10は、本実施形態の他の変形例による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。なお、図1に示すネットワークと同一の構成要素には同一の参照番号あるいは参照符号を付して説明は省略する。
図10に示すように、鍵管理サーバ30はセンタノード群10内あるいは1つのセンタノード内に組み込まれてもよい。この場合、センタノードCN−1〜CN−Mの間が閉じた通信経路により安全に接続されることで、相互通信によりセンタノード群10に鍵管理サーバ30と同様の機能を組み込むことが可能となる。
なお、上述した実施形態および実施例において、量子暗号鍵配付技術は、Plug&Play方式、単一方向型、差動位相シフト型でも構わない。量子暗号鍵配布プロトコルは、BB84プロトコルに限らず、B92でもE91でもよく、本発明をこれらに限定されるものではない。
本発明は、量子暗号鍵配付QKDに代表される共通暗号鍵配送技術を用いた1対多および多対多の秘匿情報通信に利用可能である。
10 センタノード群
20 リモートノード
RN(1)〜RN(n−1) リモートノード
RN(n) 仮想リモートノード
30 鍵管理サーバ
101 スイッチ部
102 量子チャネルユニット
103 スイッチ部
104 古典チャネルユニット
105 制御部
106 量子鍵メモリ
107 乱数生成器
108 仮想リモートノード用メモリ
201 量子チャネルユニット
202 古典チャネルユニット
203 制御部
204 量子鍵メモリ

Claims (29)

  1. 秘匿通信ネットワークにおいてセンタノードと前記センタノードに接続された複数のリモートノードの各々との間で共有された共有乱数を管理するシステムであって、
    前記センタノードは前記複数のリモートノードの各々と同様に機能する仮想リモートノードを含み、
    管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理することを特徴とする共有乱数管理システム。
  2. 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することを特徴とする請求項1に記載の共有乱数管理システム。
  3. 前記センタノードは乱数生成手段を有し、前記センタノードと前記仮想リモートノードとの間で共有される乱数列は前記乱数生成手段により生成された乱数列であることを特徴とする請求項1または2に記載の共有乱数管理システム。
  4. 前記センタノードは、前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する乱数列を格納する第1格納手段をさらに有し、
    前記複数のリモートノードおよび前記仮想リモートノードの各々は、
    前記センタノードと共有する前記共有乱数を格納するための第2格納手段と、
    他のリモートノードとの通信用に使用されるべき通信用乱数列を格納するための第3格納手段と、
    を有することを特徴とする請求項1−3のいずれか1項に記載の共有乱数管理システム。
  5. 前記第3格納手段は他のリモートノードとの暗号化通信用に共有する乱数列を個別に格納することを特徴とする請求項4に記載の共有乱数管理システム。
  6. 前記個別に格納される乱数列は、当該他のリモートノードとの通信に用いられる暗号鍵あるいは復号鍵であることを特徴とする請求項5に記載の共有乱数管理システム。
  7. 前記センタノードと前記複数のリモートノードの各々との間で共有される共有乱数は量子鍵配送システムによって生成されることを特徴とする請求項1−6のいずれか1項に記載の共有乱数管理システム。
  8. 秘匿通信ネットワークにおいてセンタノードと前記センタノードに接続された複数のリモートノードの各々との間で共有された共有乱数を管理する方法であって、
    前記センタノード内に前記複数のリモートノードの各々と同様に機能する仮想リモートノードを設け、
    管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、
    ことを特徴とする方法。
  9. 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することを特徴とする請求項8に記載の方法。
  10. 前記センタノードは乱数生成手段を有し、前記センタノードと前記仮想リモートノードとの間で共有される乱数列は前記乱数生成手段により生成されることを特徴とする請求項8または9に記載の方法。
  11. 前記センタノードで、
    前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する乱数列を第1格納手段に格納し、
    前記複数のリモートノードおよび前記仮想リモートノードの各々で、
    前記センタノードと共有する前記共有乱数を第2格納手段に格納し、
    他のリモートノードとの通信用に使用されるべき通信用乱数列を第3格納手段に格納する、
    ことを特徴とする請求項8−10のいずれか1項に記載の方法。
  12. 他のリモートノードとの暗号化通信用に共有する乱数列を前記第3格納手段に個別に格納することを特徴とする請求項11に記載の方法。
  13. 前記個別に格納される乱数列は、当該他のリモートノードとの通信に用いられる暗号鍵あるいは復号鍵であることを特徴とする請求項12に記載の方法。
  14. 前記センタノードと前記複数のリモートノードの各々との間で共有される共有乱数は量子鍵配送システムによって生成されることを特徴とする請求項8−13のいずれか1項に記載の方法。
  15. 少なくとも1つのセンタノードと、
    前記センタノードに接続された複数のリモートノードと、
    乱数管理手段と、
    を有し、
    前記センタノードが前記複数のリモートノードの各々と同様に機能する仮想リモートノードを含み、
    前記乱数管理手段が前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、
    ことを特徴とする秘匿通信ネットワーク。
  16. 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することで、前記リモートノードと前記仮想リモートノードとの間の通信を実行することを特徴とする請求項15に記載の秘匿通信ネットワーク。
  17. 前記センタノードは乱数生成手段をさらに有し、前記センタノードと前記仮想リモートノードとの間で共有される共有乱数は前記乱数生成手段により生成されることを特徴とする請求項15または16に記載の秘匿通信ネットワーク。
  18. 前記センタノードは、前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する乱数列を格納する第1格納手段をさらに有し、
    前記複数のリモートノードおよび前記仮想リモートノードの各々は、
    前記センタノードと共有する前記共有乱数を格納するための第2格納手段と、
    他のリモートノードとの通信用に使用されるべき通信用乱数列を格納するための第3格納手段と、
    を有することを特徴とする請求項15−17のいずれか1項に記載の秘匿通信ネットワーク。
  19. 秘匿通信ネットワークにおいて複数のリモートノードと接続されたノードであって、
    前記複数のリモートノードの各々と同様に機能する仮想リモートノードと、
    前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する管理手段と、
    を有することを特徴とするノード。
  20. 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することで、前記リモートノードと前記仮想リモートノードとの間の通信を実行することを特徴とする請求項19に記載のノード。
  21. 乱数生成手段を更に有し、前記乱数生成手段が前記仮想リモートノードとの間で共有される共有乱数を生成することを特徴とする請求項19または20に記載のノード。
  22. 前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する共有乱数を格納する格納手段をさらに有することを特徴とする請求項19−21のいずれか1項に記載のノード。
  23. 秘匿通信ネットワークにおいて複数のリモートノードと接続されたセンタノードとしてプログラム制御プロセッサを機能させるための、格納装置に記録されたプログラムであって、
    前記複数のリモートノードの各々と同様に機能する仮想リモートノードを提供し、
    管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、
    ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。
  24. 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することを特徴とする請求項23に記載のプログラム。
  25. 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項1−7のいずれか1項に記載の共有乱数管理システム。
  26. 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項8−14のいずれか1項に記載の方法。
  27. 前記乱数管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項15−18のいずれか1項に記載の秘匿通信ネットワーク。
  28. 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項19−22のいずれか1項に記載のノード
  29. 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項23−24のいずれか1項に記載のプログラム
JP2010541995A 2008-12-10 2009-12-03 秘匿通信ネットワークにおける共有乱数管理方法および管理システム Active JP5366024B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010541995A JP5366024B2 (ja) 2008-12-10 2009-12-03 秘匿通信ネットワークにおける共有乱数管理方法および管理システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008314239 2008-12-10
JP2008314239 2008-12-10
PCT/JP2009/006586 WO2010067551A1 (ja) 2008-12-10 2009-12-03 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
JP2010541995A JP5366024B2 (ja) 2008-12-10 2009-12-03 秘匿通信ネットワークにおける共有乱数管理方法および管理システム

Publications (2)

Publication Number Publication Date
JPWO2010067551A1 JPWO2010067551A1 (ja) 2012-05-17
JP5366024B2 true JP5366024B2 (ja) 2013-12-11

Family

ID=42242547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010541995A Active JP5366024B2 (ja) 2008-12-10 2009-12-03 秘匿通信ネットワークにおける共有乱数管理方法および管理システム

Country Status (3)

Country Link
US (1) US20110243331A1 (ja)
JP (1) JP5366024B2 (ja)
WO (1) WO2010067551A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447039B2 (en) * 2007-09-26 2013-05-21 Cisco Technology, Inc. Active-active hierarchical key servers
TW201201556A (en) * 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
WO2012139174A1 (en) * 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
US10560265B2 (en) * 2013-06-08 2020-02-11 Quantumctek Co., Ltd. Mobile secret communications method based on quantum key distribution network
JP6192998B2 (ja) * 2013-06-11 2017-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
CN104811328B (zh) * 2014-01-27 2018-08-10 新华三技术有限公司 虚拟网络资源管理方法及装置
EP3018840B1 (en) * 2014-11-10 2019-10-02 Université de Genève Apparatus and method for QKD quantum communication channel continuous synchronization and alignment
US10616697B2 (en) * 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
JP2016171530A (ja) * 2015-03-13 2016-09-23 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入***、方法及装置
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
CN107171792A (zh) * 2017-06-05 2017-09-15 北京邮电大学 一种虚拟密钥池及量子密钥资源的虚拟化方法
CN107483192B (zh) * 2017-08-25 2020-08-11 科华恒盛股份有限公司 一种基于量子通讯的数据传输方法及装置
CN108880799B (zh) * 2018-06-28 2021-02-02 如般量子科技有限公司 基于群组密钥池的多次身份认证***和方法
CN109104276B (zh) * 2018-07-31 2021-10-22 如般量子科技有限公司 一种基于密钥池的云存储安全控制方法和***
CN110149204B (zh) * 2019-05-09 2021-01-05 北京邮电大学 Qkd网络的密钥资源分配方法及***
CN110690960B (zh) * 2019-09-01 2022-02-22 成都量安区块链科技有限公司 一种中继节点的路由服务方法与装置
CN112564892B (zh) * 2019-09-09 2022-02-22 科大国盾量子技术股份有限公司 一种密钥分配方法、***和可穿戴设备
CN112422283B (zh) * 2020-11-19 2024-03-29 北京电子科技学院 一种量子密钥传输方法
WO2022264373A1 (ja) * 2021-06-17 2022-12-22 日本電気株式会社 端末装置、管理装置、通信システム、通信方法、管理方法及び非一時的なコンピュータ可読媒体

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001923B (zh) * 2003-06-05 2016-03-30 英特特拉斯特技术公司 用于控制对在计算机***上的电子内容片段的访问的方法和***
US8132246B2 (en) * 2008-02-27 2012-03-06 Microsoft Corporation Kerberos ticket virtualization for network load balancers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNJ200710048421; 前田和佳子 他: '1対多量子鍵配送ネットワークにおけるリモートノード間鍵共有' 電子情報通信学会2007年総合大会講演論文集 通信2, 20070307, p.421 *
CSNJ200910065175; 前田和佳子 他: 'オンデマンド鍵供給に基づく鍵管理方式を用いたQKDネットワーク' 電子情報通信学会2008年通信ソサイエティ大会講演論文集2 2巻, 20080902, p.175 *
JPN6013024883; 前田和佳子 他: '1対多量子鍵配送ネットワークにおけるリモートノード間鍵共有' 電子情報通信学会2007年総合大会講演論文集 通信2, 20070307, p.421 *
JPN6013024884; 前田和佳子 他: 'オンデマンド鍵供給に基づく鍵管理方式を用いたQKDネットワーク' 電子情報通信学会2008年通信ソサイエティ大会講演論文集2 2巻, 20080902, p.175 *

Also Published As

Publication number Publication date
JPWO2010067551A1 (ja) 2012-05-17
US20110243331A1 (en) 2011-10-06
WO2010067551A1 (ja) 2010-06-17

Similar Documents

Publication Publication Date Title
JP5366024B2 (ja) 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8638942B2 (en) Method and system for managing shared random numbers in secret communication network
JP5288087B2 (ja) 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US9160529B2 (en) Secret communication system and method for generating shared secret information
US7181011B2 (en) Key bank systems and methods for QKD
US8041039B2 (en) Secret communications system and channel control method
EP2245789B1 (en) Quantum cryptography apparatus
US8650401B2 (en) Network having quantum key distribution
JP5300719B2 (ja) 量子暗号リンクネットワーク用節点装置及び該節点装置用節点モジュール
JP5464413B2 (ja) 秘匿通信システムにおける通信装置および通信制御方法
Yanyan et al. Research on Automatically Switched Optical Network Security Based on Quantum Key Distribution
CA3206799A1 (en) Key exchange protocol for quantum network
Grzywak et al. Quantum cryptography: opportunities and challenges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130901

R150 Certificate of patent or registration of utility model

Ref document number: 5366024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150