【文献】
Yu Liu et al.,A discussion on a quantum key remote distribution scheme not based on the quantum entanglement state,PROCEEDINGS OF SPIE,[オンライン],2004年 4月15日,Vol. 5282,p. 889-897,[検索日 令和1年10月29日]、インターネット,URL,<https://www.spiedigitallibrary.org/conference-proceedings-of-spie/5282/0000/A-discussion-on-a-quantum-key-remote-distribution-scheme-not/10.1117/12.523229.full>
(58)【調査した分野】(Int.Cl.,DB名)
前記予め設定された基底ベクトル選択規則が、前記量子状態情報におけるアイデンティティ認証ビットの位置に従って前記準備基底又は前記測定基底を選択することを含む、請求項1に記載のアイデンティティ認証方法。
前記予め設定された基底ベクトル選択規則が、前記量子状態情報におけるアイデンティティ認証ビットの位置に従って基底を選択することを含む、請求項13に記載のアイデンティティ認証方法。
測定を通して取得された前記アイデンティティ認証情報が前記予め設定された基底ベクトル選択規則と対応する場合に、前記アイデンティティ認証情報から受信機認証鍵を選択することと、
前記受信機認証鍵の位置情報及び前記受信機認証鍵で暗号化された予め設定された共有鍵を前記ピアデバイスに送信することと
を更に含む、請求項13に記載のアイデンティティ認証方法。
前記予め設定された基底ベクトル選択規則に従う前記測定基底を使用して前記量子状態情報における前記受信された量子状態を測定して、前記測定を通して前記アイデンティティ認証情報を取得することが、光子が検出されない前記測定された量子状態の部分を除去して、前記測定を通して前記アイデンティティ認証情報を取得することを更に含む、請求項13に記載のアイデンティティ認証方法。
【発明を実施するための形態】
【0020】
詳細な説明
これより、添付の図面に例が示される例示的実施形態を詳細に説明する。以下の説明は、別段の表示がなければ異なる図面の同一の番号が同一又は類似の要素を示す添付の図面を参照する。本発明に従う例示的実施形態の以下の説明に記載される実装形態は、本発明に従う全ての実装形態を示さない。代わりに、それらは、添付の特許請求の範囲に記載される本発明に関連する態様に従うシステム及び方法の例に過ぎない。
【0021】
図1は、ある例示的実施形態によるアイデンティティ認証方法100を示すフロー図である。本方法は、量子鍵配送プロセスに関与する送信機及び受信機の量子通信デバイスによって実施される。量子鍵配送プロセスは、量子鍵合意プロセスとも称される場合がある。本方法は、複数のステップを含み、それらの幾つかは任意選択的なものである。
【0022】
一部の実施形態では、配送プロセスに関与する両方のパーティの量子通信デバイスのアイデンティティが量子鍵配送プロセスにおいて動的に検証される。ピアデバイスに量子状態情報を送信するための準備基底を選択するデバイスは、一般的に、アリス(A)側(量子通信送信機デバイスと呼ばれ、略して送信機と呼ばれる)と称され、受信された量子状態情報を測定するための測定基底を選択するデバイスは、一般的に、ボブ(B)側(量子通信受信機デバイスと呼ばれ、略して受信機と呼ばれる)と称される。送信機及び受信機は、それぞれプロセッサと、実行時に以下に記載のステップを行うようにプロセッサを制御する命令を保存する非一時的メモリとを含み得る。
【0023】
本開示の一部の実施形態によれば、量子鍵配送プロセス(量子鍵合意プロセスとも称される)のアイデンティティ認証方法は以下のステップを含む。
【0024】
ステップ101:送信機は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択する。
【0025】
ステップ102:送信機は、アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を含む量子状態情報を、異なる波長を使用することによって送信し、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる。量子状態情報は、アイデンティティ認証ビット及び鍵ビットストリングにおける各ビットの状態を含む。
【0026】
一部の実施形態では、アイデンティティ認証は、量子鍵配送プロセスにおいて動的に行うことができる。同時に、量子鍵配送プロセスが不正な量子通信デバイス間で実行されることを回避するために、ある実施形態では、送信機が量子鍵配送プロセスを開始する前に、送信機及び受信機の量子通信デバイスが、最初に、標準チャネル(classic channel)を介して他方のパーティのデバイスのアイデンティティを検証することができ、両方のパーティのデバイスが共に検証をパスした場合のみ、後続の量子鍵配送プロセスを継続することができる。
【0027】
一部の実施形態では、量子鍵合意プロセスのイニシエータ、すなわち、本出願に記載される送信機は、最初に量子鍵合意要求を開始することができ、この要求は、送信機のアカウント情報を含み、アカウント情報は、送信機の識別情報及び署名証明書を含んでもよい。量子鍵合意プロセスに関与するピアデバイス、すなわち、本出願に記載される受信機は、上記のアカウント情報を受信し、受信機は、その中の識別情報を使用することによって署名証明書を検証する。署名証明書が検証をパスした場合、受信機のアカウント情報を含む応答情報が送信機に返され、証明書が検証をパスしなければ量子鍵合意プロセスが終了される。
【0028】
同じ理由から、受信機からのアカウント情報を受信した後、送信機は、上記と同様に受信機のアイデンティティを検証することができる。受信機のアイデンティティが検証をパスした場合、後続の量子鍵配送プロセスを実行することができ、そうでない場合には量子鍵配送プロセスが終了される。
【0029】
送信機及び受信機が共に上記のアイデンティティ検証プロセスをパスした場合、後続の量子鍵配送プロセスが継続される。送信機は、基底ベクトル選択規則に従って準備基底を選択し、選択された準備基底を使用してアイデンティティ認証量子状態を準備する。一部の実施形態では、量子鍵配送プロセスにおいてアイデンティティ検証を動的に行うために、送信機及び受信機は同じ共有鍵を予め設定してもよい。送信機は、鍵ビットストリングの任意の位置にランダムな長さを有するアイデンティティ認証ビットストリングをインタリーブし、予め設定された異なる波長を使用して上記の2種類の情報の量子状態(略して鍵量子状態及びアイデンティティ認証量子状態と呼ばれる)を区別する。鍵ビットストリングは同じ共有鍵又は異なる鍵であり得る。
【0030】
例えば、送信機は、時点t
1、t
2...t
nにおいてnの長さを有するバイナリビットストリングの量子状態を含む量子状態情報を送信することを意図するものであり、バイナリビットストリングは、一方の部分が鍵ビットストリングとして機能するランダムに生成された従来のバイナリビットストリングであり、他方の部分が予め設定された基底ベクトル選択規則に関連付けられたアイデンティティ認証ビットストリングである、2つの部分である。送信機は、アイデンティティ認証ビットストリングの長さとして機能するn未満の乱数mを一定のポリシーに従って選択することができ、次に、アイデンティティ認証ビットストリングの前に配置される鍵ビットストリングの長さとして機能する1〜n−mの自然数から自然数iをランダムに選択することができ、すなわち、アイデンティティ認証ビットストリングは、以下に示されるようなバイナリビットストリングを取得するように位置i+1から挿入され始める。ビットストリングにおいて、x
i+1...x
i+mはアイデンティティ認証ビットストリングであり、残りは鍵ビットストリングの情報である。
x
1、x
2...x
i、x
i+1...x
i+m、x
i+m+1...x
n(x
i∈{0、1}、i=1、...、n−m)
【0031】
送信機は、時点t
1、t
2...t
nにおいて、上記バイナリビットストリングの符号化量子状態(
【数1】
)を受信機に送信し、j
1、j
2、...j
i、j
i+1...j
i+m、j
i+m+1、...j
nは、送信機によって採用された準備基底シーケンスであり、j
1、j
2、...j
i及びj
i+m+1、...j
nは、鍵ビットストリングに対応するランダム量子状態準備基底であり、j
i+1...j
i+mは、予め設定された基底ベクトル選択規則に従って選択されたアイデンティティ認証ビットストリングの量子状態準備基底である。
【0032】
それに応じて、一部の実施形態では、後続のステップ102において、受信機は、測定基底シーケンスk
1、k
2...k
i、k
i+1...k
i+m、k
i+m+1...k
nを使用して、受信された量子状態を測定し、k
1、k
2...k
i及びk
i+m+1、...k
nは、鍵量子状態に対応するランダム量子状態測定基底であり、k
i+1...k
i+mは、アイデンティティ認証量子状態に対応する測定基底である。測定基底k
i+1...k
i+mも予め設定された基底ベクトル選択規則に従って選択される。
【0033】
一部の実施形態では、送信機及び受信機のデバイスが従う基底ベクトル選択規則は、異なるポリシーを使用して設定することができる。例えば、送信機によって準備された量子状態情報におけるアイデンティティ認証ビットの位置に従って、対応する準備基底又は測定基底を選択することが実現可能である。例えば、ある実施形態では、以下の規則が使用される:対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底が、4を法とする量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って選択される。一部の実施形態では、各アイデンティティ認証ビットが準備基底を用いて準備され、異なるアイデンティティ認証ビットは異なる準備基底を有する。本出願では、両方のシナリオが企図される。本明細書において、準備及び測定基底は単数形で言及される場合があるが、それらは単数形及び複数形の両方を包含するものとする。
【0034】
バイナリビットストリングを記述する上述の方法を利用して、i+m=lと仮定して、本実施形態では、アイデンティティ認証量子状態に対応する準備基底及び測定基底は、以下の条件を満たす。
【数2】
【0035】
上記は、予め設定された基底ベクトル選択規則の一例を提供する。一部の実施形態では、前述の規則と異なる他の基底ベクトル選択規則が送信機及び受信機に対して予め設定されてもよい。例えば、送信機及び受信機が、同じ規則を使用することによってアイデンティティ認証量子状態の準備基底及び測定基底を選択する限り、異なるアルゴリズムを採用することができる。
【0036】
一部の実施形態では、送信機は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの量子状態準備基底を選択し、次に、予め設定された異なる波長を使用してアイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を搬送し、量子鍵配送プロセスに関与するピアデバイスに量子状態を送信する。アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされ、その結果、アイデンティティ認証情報が盗聴されることを効果的に回避し、並びに量子鍵配送プロセスにおいて中間者攻撃及びDDoS攻撃を回避することができる。
【0037】
ステップ103:受信機は、異なる波長及び基底ベクトル選択規則に従って、受信された量子状態を測定し、アイデンティティ認証ビットストリングの測定から、アイデンティティ認証量子状態情報(アイデンティティ認証情報とも称される)を取得する。受信機は、鍵ビットストリングの量子状態も測定し、鍵量子状態情報(鍵情報とも称される)を取得してもよい。
【0038】
ステップ104:受信機は、測定を通して取得されたアイデンティティ認証情報が基底ベクトル選択規則と対応するかどうかを決定する。肯定の場合、本方法は、ステップ105に進み、そうでない場合に本方法はステップ106に進む。
【0039】
ステップ106:量子鍵配送プロセスが終了する。
【0040】
ステップ105:受信機は、アイデンティティ認証情報から受信機認証鍵を選択する。
【0041】
ステップ107:受信機は、受信機認証鍵の位置情報と、受信機認証鍵で暗号化された予め設定された共有鍵とを送信する。
【0042】
一部の実施形態では、送信機が量子状態情報を送信するステップ101を実行した後、送信機及び受信機は、インタラクションプロセスにより、アイデンティティ認証量子状態の測定結果及び両方のパーティによって予め設定された共有鍵の検証に従って、送信機及び受信機のアイデンティティ認証プロセスを完了し、次に、量子鍵配送プロトコルに従って後続の鍵合意プロセスを継続する。鍵配送の実行効率を向上させ、且つインタラクションの回数を減らすために、鍵合意の様々な段階でアイデンティティ認証を行う代替例が提供される。
【0043】
一部の実施形態では、受信機は、従来の鍵量子状態の測定を完了するだけでなく、アイデンティティ認証量子状態情報の測定結果に従って送信機のアイデンティティも検証する。このプロセスは、サブステップ201〜208を含み、
図2を参照して以下に更に説明される。
【0044】
図2は、ある例示的実施形態による受信機側からのアイデンティティ認証方法200を示すフロー図である。本方法は、複数のステップを含み、それらの幾つかは任意選択的なものである。
【0045】
ステップ201:アイデンティティ認証量子状態情報及び鍵量子状態情報をそれらの異なる波長に従って区別する。
【0046】
一部の実施形態では、送信機が異なる波長を使用することによってアイデンティティ認証量子状態及び鍵量子状態を送信するため、受信機は、送信機用の波長設定と同じ波長設定に従って、受信された量子状態情報から上記の2種類の情報を区別することができる。
【0047】
ステップ202:鍵量子状態情報の測定基底をランダムに選択し、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証量子状態情報の測定基底を選択する。
【0048】
一部の実施形態では、鍵量子状態の部分に関して、量子鍵配送プロトコル(例えば、BB84プロトコル)に従って測定基底をランダムに選択することが可能であり、アイデンティティ認証量子状態の部分に関して、対応する測定基底が予め設定された基底ベクトル選択規則に従って選択される。これは、上記のステップ101に関連して説明されており、ここでは繰り返されない。
【0049】
ステップ203:受信された量子状態情報を測定し、アイデンティティ認証情報を得る。
【0050】
一部の実施形態では、鍵量子状態が測定され、鍵情報に対するオリジナルの測定結果が得られる。
【0051】
一部の実施形態では、ステップ202において予め設定された基底ベクトル選択規則に従って選択された測定基底は、受信されたアイデンティティ認証量子状態情報を測定するために使用され、減衰が量子チャネルに存在し得ることを考慮して、内部に光子が検出されない部分が除去され、測定を通して取得されたアイデンティティ認証情報が得られる。
【0052】
ステップ204:取得されたアイデンティティ認証情報が予め設定された基底ベクトル選択規則と一致するかどうかを決定する。それらが一致すれば、ステップ205が実行され、そうでない場合には量子鍵配送プロセスが終了されるステップ206が実行される。
【0053】
量子鍵配送プロセスに関与する送信機及び受信機がアイデンティティ認証情報に関して同じ基底ベクトル選択規則を予め設定するため、送信機は、その規則に従って準備基底を選択し、アイデンティティ認証情報の量子状態を送信し、受信機もその規則に従って対応する量子状態を測定する測定基底を選択し、従って、減衰により検出されない光子が除去された後、受信機によって測定されたアイデンティティ認証情報は、対応する期待される情報と一致するはずである。
【0054】
ある実施形態では、受信機にとって、測定により取得されたアイデンティティ認証情報が、対応する期待される情報と一致する場合、アイデンティティ認証情報に関して送信機によって採用された基底ベクトル選択規則が、受信機によって採用されたものと同じであると見なすことができ、正当なアイデンティティを有する送信機のみがその規則を知ることができ、従って、送信機がアイデンティティ認証をパスしたと決定することができる。この状況では、受信機によって測定により取得されたアイデンティティ認証量子状態情報は、基底ベクトル選択規則に対応する又は一致すると見なす又は言うことができる。
【0055】
一部の実施形態では、量子チャネル送信プロセスにおいて、個々の量子状態の測定結果が雑音障害及び他の要因により期待通りではない結果となる可能性が高い。この場合、送信機がアイデンティティ認証をパスせず、量子鍵配送プロセスが終了されたと見なされる場合、それは、量子鍵配送の量の不必要な低下を生じさせる。上述の状況、並びに中間者攻撃及びDDoS攻撃を防ぐことに対する要望に鑑みて、閾値を設定する方法を採用することが実現可能であり、すなわち、受信機によって測定されたアイデンティティ認証情報と、基底ベクトル選択規則に則した期待される情報との間の差が予め設定された閾値未満である場合、例えば、測定結果と期待される情報との間の不整合ビットの数が予め設定された上限値未満である場合、受信機は、送信機がアイデンティティ認証をパスしたと見なすことができる。
【0056】
ステップ205:アイデンティティ認証情報から受信機認証鍵を選択する。
【0057】
上述のステップ204において、受信機は、送信機のアイデンティティを検証済みである。次に、受信機は、送信機に対して自身のアイデンティティの有効性を証明する必要がある。受信機の検証は、送信機により、予め設定された共有鍵を比較することによって実施することができる。受信機は、予め設定されたローカル共有鍵を、量子状態から得られたアイデンティティ認証情報で暗号化し、検証のために送信機に提供することができ、すなわち、アイデンティティ認証情報が受信機認証鍵IDkeyとしてそのまま使用される。
【0058】
一部の実施形態では、上記の方法に従って、盗まれたアイデンティティ認証情報を使用することにより、悪意のある中間者又は攻撃者が盗まれた共有鍵の暗号化送信を行うことも回避するために、受信機は、IDkeyとしてアイデンティティ認証情報をそのまま使用しなくてもよく、アイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、受信機認証鍵IDkeyとして、選択されたビットから構成されるビットストリングを使用する。
【0059】
ステップ207:予め設定されたローカル共有鍵を受信機認証鍵で暗号化する。
【0060】
受信機は、ステップ205において選択されたIDkeyを使用して、予め設定されたローカル共有鍵を暗号化する。
【0061】
一部の実施形態では、情報発行者のアイデンティティが量子鍵配送プロセスの他の後続の状態において、例えば正しい測定基底が発行される際になお検証することができるように、及び鍵配送プロセスの安全性が更に保証されるように、受信機によってIDkeyで暗号化された情報は、予め設定された共有鍵だけでなく、ローカル生成補助認証情報mも含むことができる。
【0062】
ステップ208:標準チャネルを介して、受信機認証鍵の位置情報及び受信機の予め設定されたローカル共有鍵を含む暗号化情報を送信し、鍵量子状態情報の測定基底を公開する。
【0063】
受信機は、標準チャネルを介して、ステップ205において選択されたIDkeyに対応する位置情報、及びステップ207を実行することによって取得された暗号化情報を送信する。
【0064】
受信機は、量子鍵配送プロトコルに従って、標準チャネルを介して、鍵量子状態を測定するために受信機によって採用された測定基底を公開することもできる。
【0065】
図1を再び参照すると、ステップ108:送信機は、受信された位置情報に従って対応する送信機認証鍵を選択する。送信機は、アイデンティティ認証情報(アイデンティティ認証ビットストリング)を有する。受信された位置情報を用いて、送信機は、対応する送信機認証鍵を識別することができる。
【0066】
ステップ109:送信機は、受信機から受信した暗号化情報を、対応する送信機認証鍵で復号する。受信した情報は、予め設定された共有鍵を含有する。受信した情報を送信機が復号した後、送信機は、予め設定された共有鍵を取得し、それを予め設定されたローカル共有鍵と比較し、それが予め設定されたローカル共有鍵と一致するかどうかを決定する。
【0067】
ステップ110:予め設定された共有鍵を含む受信された情報が予め設定されたローカル共有鍵と一致しない場合、量子鍵配送プロセスが終了する。
【0068】
一部の実施形態では、送信機は、標準チャネルを介して、受信機によって公開された測定基底、選択されたIDkeyの位置情報、及び暗号化情報を受信する。送信機は、位置情報及びステップ101において自身によって送信された量子状態情報に従って送信機認証鍵、すなわち、送信機のIDkeyを取得し、IDkeyを使用して、受信された暗号化情報を復号し、復号後の予め設定された共有鍵及び補助認証情報を得る。その後、復号後の受信機からの予め設定された共有鍵が、送信機の予め設定されたローカル共有鍵と一致するかどうかが決定される。送信機にとって、受信機によって送信された暗号化情報が自身のIDkeyを使用して復号され、取得された予め設定された共有鍵情報が予め設定されたローカル共有鍵と一致する場合、それは、受信機の予め設定された共有鍵が送信機の予め設定されたローカル共有鍵と同じであることを示し、正当なアイデンティティを有する受信機のみが同じ共有鍵を有し得る。一方、それは、受信機が測定基底を選択し、正しいIDkeyを使用して暗号化動作を行うために送信機のものと同じ基底ベクトル選択規則に従うことも意味するため、送信機は、予め設定されたローカル共有鍵と一致する予め設定された共有鍵を復号することができる。従って、受信機がアイデンティティ認証をパスしたと決定することができる。逆に、それらが一致しない場合、受信機は、中間者又は攻撃者の可能性があると見なすことができ、従って、量子鍵配送プロセスが終了される。
【0069】
送信機が、受信機のアイデンティティが正当であると決定した場合、量子鍵配送プロトコルのプロシージャに従って、送信機は、受信機によって公開された測定基底を送信機によって使用された準備基底と比較し、それから正しい測定基底を選択し、正しい測定基底に従ってオリジナルの鍵を選択し、標準チャネルを介して正しい測定基底を受信機に公開することができる。
【0070】
これまで、ステップ101〜ステップ110を通して、受信機は、アイデンティティ認証量子状態情報が基底ベクトル選択規則に対応するかどうかを決定することにより、送信機のアイデンティティを検証し、送信機は、予め設定された共有鍵を比較することにより、受信機のアイデンティティを検証する。送信機及び受信機が共に上記の検証をパスした場合、後続の鍵配送プロセスの実行は、量子鍵配送プロトコルのプロシージャに従って継続することができる。
【0071】
一部の実施形態では、鍵配送プロセスの安全性を更に保証するために、アイデンティティ認証及びデータ暗号化プロシージャが後続の配送プロセスにおいて交互に行われてもよく、このような例が以下に更に説明される。
【0072】
1)送信機は、補助認証情報のバリアントを暗号化し、補助認証情報のバリアントを含む暗号化情報を送信する。
【0073】
上記の通り、ステップ107〜110において、送信機は、復号後の補助認証情報を得る。受信機のアイデンティティが有効であることを送信機が検証した後、送信機は、最初に、予め設定されたポリシーを使用することによって復号後の補助認証情報のバリアントを暗号化することができ、次に、鍵量子状態の正しい測定基底が標準チャネルを介して公開されると、暗号化動作が実行された後に暗号化情報を送信することができる。
【0074】
予め設定されたポリシーは、送信機及び受信機の両方によって予め設定されてもよく、ネゴシエーションによって決定されてもよい。予め設定されたポリシーは、例えば、予め設定された共有鍵で暗号化動作を実行すること、又はIDkeyを使用することによって暗号化動作を実行することを含んでもよい。
【0075】
補助認証情報のバリアントは、補助認証情報に基づいて生成された情報を指す。例えば、バリアントは補助認証情報自体でもよく、又はバリアントは、予め設定された数学的変換方法、例えばm+1(ここで、mは、補助認証情報である)を使用することにより、補助認証情報を処理することによって得られる結果である。送信機及び受信機は共に、同じ補助認証情報mに関して両方のパーティによって生成されたバリアント情報が一致することを保証するために、同じバリアント生成アルゴリズム又は関数を予め設定することができる。
【0076】
2)受信機が正しい測定基底及び暗号化情報を受信した後、暗号化情報を復号することにより、送信機のアイデンティティが検証される。
【0077】
最初に、受信機は、送信機によって採用された予め設定されたポリシーに対応する方法で、受信された暗号化情報を復号する。例えば、送信機がIDkeyを使用することによって暗号化動作を実行する場合、受信機もそれ自体のIDkeyを使用することによって復号動作を実行し、送信機が予め設定されたローカル共有鍵で暗号化動作を実行する場合、受信機も予め設定されたローカル共有鍵で復号動作を実行する。
【0078】
次に、復号動作後に取得された情報がローカル生成補助認証情報mのバリアントと一致するかどうかが決定される。補助認証情報mは、最初に、受信機によってローカルに生成され、標準チャネルを介して暗号化形式で送信機に送信される。補助認証情報が送信機によって復号及び回復された後、補助認証情報のバリアントが予め設定されたポリシーを使用することによって再び暗号化され、受信機に送信される。次に、受信機による復号後の結果が最初に生成されたローカル補助認証情報のバリアントと一致する場合、それは、送信機が補助認証情報mを問題なく復号及び回復させることができるだけでなく、送信機によって採用された暗号化方法及びバリアント生成アルゴリズム又は関数が受信機のものと合致することを示し、その結果、受信機は、送信機のアイデンティティを再検証し、それは、標準チャネルを介して送信機によって公開された鍵量子状態の正しい測定基底が信頼できることも示す。
【0079】
従って、判断結果が「肯定」である場合、受信機は、標準チャネルを介して公開された正しい測定基底に従ってオリジナルの鍵を選択することができ、後続のビット誤り率推定を行うために、標準チャネルを介して幾つかの鍵量子状態の測定結果を公開することができ、判断結果が「否定」である場合、それは送信機のアイデンティティが信頼できないことを示し、従って、量子鍵配送プロセスを終了することができる。
【0080】
受信機が、対応するバリアント計算規則を知っている限り、送信機は、動的変化アルゴリズム又は関数を使用することによって補助認証情報のバリアントを暗号化することもでき、従って、安全性を更に向上させることができる。例えば、送信機は、1回目に以下の方法、補助認証情報+1でバリアントを計算し、受信機は、復号後の情報を最初に生成されたローカル補助認証情報mのバリアントm+1と比較し、送信機は、2回目に以下の方法、補助認証情報+2でバリアントを計算し、受信機は、復号後の情報を最初に生成されたローカル補助認証情報mのバリアントm+2と比較する。
【0081】
3)送信機がビット誤り率を推定した後、ビット誤り率は、IDkeyを用いて暗号化され、受信機に送信される。
【0082】
送信機は、受信機によって公開された幾つかの鍵量子状態の測定結果に従ってビット誤り率を推定する。ビット誤り率が特定の閾値範囲内にある場合、誤りが、誤り訂正技術を使用することによって訂正される。次に、通信プロセス及び誤り訂正プロセスにおいて生じる情報漏洩をなくすために、誤り訂正された量子鍵に対してプライバシー増幅を更に行うことができ、最後に無条件安全共有量子鍵が抽出される。ビット誤り率が特定の閾値を超える場合、量子鍵配送プロセスを中止することができる。
【0083】
ビット誤り率が閾値を超えない場合、送信機が上記の動作を終了した後、両方のパーティが同じ判断を行い、後続のプライバシー増幅及び他の処理動作を同じポリシーに基づいて実行し、その結果、同じ共有量子鍵を得ることを保証するために、ビット誤り率を参照用に受信機に送信することができる。中間者又は攻撃者がビット誤り率情報を盗むことを回避するために、送信機は、IDkeyを用いてビット誤り率を暗号化し、暗号化後の情報を受信機に送信することができる。
【0084】
4)受信機は、受信された情報を復号し、ビット誤り率を得、対応する処理を実行する。
【0085】
ビット誤り率の暗号化情報を受信した後、受信機は、IDkeyを用いて情報を復号し、送信機によって推定されたビット誤り率を得る。受信機は、ビット誤り率に従って、送信機によって実行された動作と同じ動作を実行することができ、自身によって推定したビット誤り率を、送信機によって送信されたビット誤り率と比較することもできる。それらの間の差が予め設定された範囲内にある場合、すなわち、ビット誤り率並びに送信機及び受信機の後続の処理ポリシーに基づいた判断結果が同じである場合、受信機は、後続の動作を実行し続けることができ、最終的に送信機のものと同じ無条件安全共有量子鍵を得ることができる。
【0086】
ステップ101〜110を通して、送信機及び受信機に対するアイデンティティ認証が量子鍵配送プロセスによって実施される。一部の実施形態では、鍵情報及びアイデンティティ認証情報は、異なる波長を使用することによって区別され、可変長のアイデンティティ認証情報の量子状態が鍵量子状態においてランダムにインタリーブされ、送信機及び受信機は共に、準備基底又は測定基底を選択する際にピアデバイスが同じ基底ベクトル選択規則に従うかどうか、及びピアデバイスが同じ予め設定された共有鍵を有するかどうかを検出することにより、アイデンティティ認証プロセスを完了する。本出願の実施形態は、量子の安全性を十分に活用し、量子状態情報によるアイデンティティ認証を行うことにより、アイデンティティ検証を達成する。開示の方法は、中間者攻撃及びDDoS攻撃を効果的に防ぎ、量子鍵配送プロセスの安全性を保証することができるだけでなく、量子鍵配送量の低下を生じさせない。
【0087】
図3は、別の例示的実施形態によるアイデンティティ認証方法300を示すフロー図である。本方法は、複数のステップを含み、それらの幾つかは任意選択的なものである。本例の幾つかの部分は、上記の第1の例のステップと同じである。これらの部分は繰り返されず、以下の説明はそれらの差異に注目する。本方法は以下のステップを含む。
【0088】
ステップ301:予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択する。
【0089】
ステップ302:予め設定された異なる波長を使用することにより、アイデンティティ認証ビットストリング及びランダム生成鍵ビットストリングの量子状態情報を、量子鍵配送プロセスに関与する受信機側のピアデバイスに送信し、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる。
【0090】
一部の実施形態では、このステップの前に、最初に量子鍵合意要求(この要求は、送信機のアカウント情報を含む)をピアデバイスに送信し、それにより、ピアデバイスが送信機のアイデンティティを検証できるようにすることが実現可能である。ピアデバイスによって送信されたアカウント情報を受信し、アカウント情報に従って相手側のアイデンティティを検証することが実現可能である。上記の検証の何れかが失敗する場合には量子鍵配送プロセスが終了され、検証が成功する場合には量子状態を送信する本ステップを実行することができる。
【0091】
一部の実施形態では、予め設定された基底ベクトル選択規則は、アイデンティティ認証ビットストリング及び鍵ビットストリングの量子状態情報におけるアイデンティティ検証ビットの位置に従って、対応する準備基底を選択すること、例えば、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含む。
【0092】
ステップ303:ピアデバイスから返された認証鍵位置情報及び認証すべき暗号化情報を受信する。
【0093】
一部の実施形態では、ピアデバイスから返された情報は、認証鍵位置情報及び認証すべき暗号化情報を含むだけでなく、鍵量子状態の測定に使用される測定基底も含む。暗号化情報は、受信機側の予め設定されたローカル共有鍵を含む。
【0094】
ステップ304:送信機によって送信された位置情報及び量子状態情報に従って認証鍵を選択する。
【0095】
ステップ305:認証すべき受信された暗号化情報を認証鍵で復号する。
【0096】
ステップ306:復号後の情報が送信機側の予め設定されたローカル共有鍵と一致するかどうかを決定する。
【0097】
ステップ307:復号によって取得された情報が予め設定されたローカル共有鍵と一致しない場合、量子鍵配送プロセスを終了する。
【0098】
一部の実施形態では、復号によって取得された情報が予め設定されたローカル共有鍵と一致する場合、量子鍵配送プロトコルに従って後続の動作:
鍵量子状態の正しい測定基底を決定し、オリジナルの鍵を選択すること、
標準チャネルを介して鍵量子状態の正しい測定基底を公開すること、及び
ビット誤り率推定、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得ること
の実行を継続することができる。
【0099】
一部の実施形態では、受信機によって送信された補助認証情報もステップ303において受信される場合、ステップ306の決定結果が「肯定」であれば、補助認証情報のバリアントを暗号化し、正しい測定基底が公開されている間に補助認証情報のバリアントの暗号化情報を送信し、それにより、受信機が更なる検証を行うことができるようにすることも実現可能である。加えて、ビット誤り率の推定後、ステップ304〜305で選択された認証鍵でビット誤り率を暗号化し、暗号化されたビット誤り率を受信機に送信することも実現可能である。
【0100】
図4は、ある例示的実施形態によるアイデンティティ認証デバイス400を示すブロック図である。本デバイスは、量子鍵配送プロセスに関与する量子通信送信機デバイスに配置されてもよい。本装置は、上記の方法を実施するために使用することができる。換言すれば、上記の方法は、本装置の例示的機能と見なすことができる。従って、以下の装置の機能の説明は、比較的シンプルであり、方法ステップの対応する説明を参照することができる。
【0101】
一部の実施形態では、量子鍵配送プロセスのためのアイデンティティ認証装置は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択し、予め設定された異なる波長を使用することにより、アイデンティティ認証ビットストリング及びランダム生成鍵ビットストリングの量子状態情報を、量子鍵配送プロセスに関与する受信機側のピアデバイスに送信するように構成された量子状態送信ユニット401であって、アイデンティティ認証ビットストリングが鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる、量子状態送信ユニット401と、ピアデバイスによって返された認証鍵位置情報及び認証すべき暗号化情報を受信するように構成された応答情報受信ユニット402と、送信された位置情報及び量子状態情報に従って認証鍵を選択し、認証すべき受信された暗号化情報を認証鍵で復号するように構成された情報復号ユニット403と、復号によって取得された情報が予め設定されたローカル共有鍵と一致するかどうかを決定し、否定の場合、量子鍵配送プロセスを終了するように構成された送信機認証判断ユニット404とを含む。
【0102】
一部の実施形態では、応答情報受信ユニット402によって受信される情報は、認証鍵位置情報及び認証すべき暗号化情報を含むだけでなく、鍵量子状態の測定に使用される測定基底も含む。
【0103】
本装置は、
認証判断ユニットの出力結果が肯定である場合に、鍵量子状態の正しい測定基底を決定し、オリジナルの鍵を選択するように構成されたオリジナル鍵選択ユニットと、
標準チャネルを介して鍵量子状態の正しい測定基底を公開するように構成された正しい測定基底公開ユニットと、
ビット誤り率推定、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得るように構成された送信機量子鍵取得ユニットと
を更に含んでもよい。
【0104】
一部の実施形態では、本装置は、
量子鍵合意要求をピアデバイスに送信するように構成された合意要求送信ユニットであって、この要求が送信機のアカウント情報を含む、合意要求送信ユニットと、
ピアデバイスによって送信されたアカウント情報を受信するように構成されたアカウント情報受信ユニットと、
アカウント情報に従ってピアデバイスのアイデンティティを検証し、検証が失敗する場合に量子鍵配送プロセスを終了するように構成された第1のアイデンティティ認証ユニットと
を更に含んでもよい。
【0105】
一部の実施形態では、量子状態送信ユニットによって採用された予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ検証ビットの位置に従って、対応する準備基底を選択することを含む。
【0106】
一部の実施形態では、量子状態送信ユニットによって採用された予め設定された基底ベクトル選択規則は、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを指す。
【0107】
図5は、別の例示的実施形態によるアイデンティティ認証方法500を示すフロー図である。本方法は、量子鍵配送プロセスに関与する量子通信受信機デバイスに対して実施されてもよい。上記の第1の例のステップと同じ本例の部分は繰り返されず、以下はそれらの差異に注目する。本方法は以下のステップを含む。
【0108】
ステップ501:量子鍵配送プロセスに関与する送信機側のピアデバイスによって送信された量子状態情報を受信する。
【0109】
一部の実施形態では、このステップの前に、ピアデバイスによって送信された鍵合意要求を受信し、要求内に含まれたアカウント情報に従って相手側のアイデンティティを検証することが実現可能である。検証が失敗する場合には量子鍵配送プロセスが終了され、検証が成功する場合には受信機のアカウント情報がピアデバイスに送信され、ピアデバイスによって送信された量子状態情報を受信するステップを実行することができる。
【0110】
ステップ502:異なる波長及び予め設定された基底ベクトル選択規則に従って、受信された量子状態情報における量子状態を測定し、測定結果に従ってアイデンティティ認証情報を得る。
【0111】
一部の実施形態では、予め設定された基底ベクトル選択規則は、量子状態情報のアイデンティティ検証ビットの位置に従って、対応する測定基底を選択すること、例えば、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含む。
【0112】
一部の実施形態では、このステップは、以下のサブステップ:予め設定された異なる波長に従ってアイデンティティ認証量子状態情報及び鍵量子状態情報を区別することと、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証量子状態情報の測定基底を選択することと、選択された測定基底を使用することによってアイデンティティ認証量子状態情報を測定して、内部に光子が検出されない部分を除去することにより、アイデンティティ認証情報を得ることとを含んでもよい。
【0113】
ステップ503:アイデンティティ認証情報が基底ベクトル選択規則と対応するかどうかを決定する。肯定の場合にはステップ504を実行し、そうでない場合には量子鍵配送プロセスが終了されるステップ505を実行する。
【0114】
ステップ504:アイデンティティ認証情報から認証鍵を選択し、認証鍵の位置情報及び認証鍵で暗号化された予め設定された共有鍵をピアデバイスに送信する。
【0115】
一部の実施形態では、アイデンティティ認証情報から認証鍵を選択することは、認証鍵としてアイデンティティ認証情報を選択すること、又はアイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、選択されたビットから構成されるビットストリングを認証鍵と見なすことを含む。
【0116】
一部の実施形態では、認証鍵を使用してローカル生成補助認証情報mを暗号化し、位置情報及び暗号化された予め設定された共有鍵と共に暗号化情報をピアデバイスに送信することも実現可能である。
【0117】
一部の実施形態では、鍵量子状態の測定に使用される測定基底が標準チャネルを介して受信機デバイスによって公開されてもよい。
【0118】
一部の実施形態では、このステップ後、以下の動作も実行することができる。
【0119】
1)標準チャネルを介して、ピアデバイスによって送信された鍵量子状態の正しい測定基底を受信する。
【0120】
補助認証情報のバリアントの暗号化情報が同時に受信される場合、復号動作が実行され、補助認証情報のバリアントが、最初に生成されたローカル補助認証情報のバリアントと一致するかどうかが検証される。それらが一致する場合、オリジナルの鍵を選択すること等の後続の動作が実行され、そうでない場合には量子鍵配送プロセスが終了される。
【0121】
2)オリジナルの鍵を選択し、ビット誤り率の取得、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得る。
【0122】
オリジナルの鍵が選択された後、送信機によって送信されたビット誤り率を含む暗号化情報が受信される場合、復号は、ステップ504で選択された認証鍵を使用することによって行うことができ、誤り訂正及びプライバシー増幅等の後続のプロセスは、その結果に従って実行され、それにより、最終共有量子鍵を得る。
【0123】
図6は、別の例示的実施形態によるアイデンティティ認証デバイス600を示すブロック図である。本装置は、量子鍵配送プロセスに関与する量子通信受信機デバイスに配置されてもよい。本装置は、上記の方法を実施するために使用することができる。換言すれば、上記の方法は、本装置の例示的機能と見なすことができる。従って、以下の装置の機能の説明は、比較的シンプルであり、方法の対応する説明を参照することができる。
【0124】
本例の量子鍵配送プロセスのアイデンティティ認証装置は、量子鍵配送プロセスに関与する送信機側のピアデバイスによって送信された量子状態情報を受信するように構成された量子状態受信ユニット601と、予め設定された異なる波長及び予め設定された基底ベクトル選択規則に従って量子状態情報における受信された量子状態を測定し、測定結果に従ってアイデンティティ認証情報を得るように構成された量子状態測定ユニット602と、アイデンティティ認証情報が基底ベクトル選択規則と対応するかどうかを決定し、否定の場合に量子鍵配送プロセスを終了するように構成された受信機認証判断ユニット603と、受信機認証判断ユニットの出力が肯定である場合にアイデンティティ認証情報から認証鍵を選択し、認証鍵の位置情報及び認証鍵で暗号化された予め設定された共有鍵をピアデバイスに送信するように構成された情報送信ユニット604とを含む。
【0125】
一部の実施形態では、本装置は、受信機認証判断ユニットの出力が肯定である場合に、標準チャネルを介して、鍵量子状態の測定に使用される測定基底を公開するように構成された測定基底公開ユニットを更に含んでもよい。
【0126】
一部の実施形態では、本装置は、
標準チャネルを介して、ピアデバイスによって送信された鍵量子状態の正しい測定基底を受信するように構成された正しい測定基底受信ユニットと、
オリジナルの鍵を選択し、ビット誤り率の取得、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得るように構成された受信機量子鍵取得ユニットと
を更に含んでもよい。
【0127】
一部の実施形態では、本装置は、
ピアデバイスによって送信された鍵合意要求を受信するように構成された合意要求受信ユニットと、
要求内に含まれたアカウント情報に従ってピアデバイスのアイデンティティを検証するように構成された第2のアイデンティティ認証ユニットと
を更に含む。検証が失敗する場合には量子鍵配送プロセスを終了し、そうでない場合には受信機のアカウント情報をピアデバイスに送信する。
【0128】
一部の実施形態では、量子状態測定ユニットによって採用された予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ検証ビットの位置に従って、対応する基底を選択することを含む。
【0129】
一部の実施形態では、量子状態測定ユニットによって採用された予め設定された基底ベクトル選択規則は、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを指す。
【0130】
一部の実施形態では、量子状態測定ユニットは、
予め設定された異なる波長に従ってアイデンティティ認証量子状態情報及び鍵量子状態情報を区別するように構成された情報区別サブユニットと、
予め設定された基底ベクトル選択規則に従ってアイデンティティ認証量子状態情報の測定基底を選択するように構成されたアイデンティティ認証測定基底選択サブユニットと、
選択された測定基底を使用することにより、アイデンティティ認証量子状態情報を測定して、内部に光子が検出されない部分を除去することにより、アイデンティティ認証情報を得るように構成されたアイデンティティ認証情報取得サブユニットと
を含む。
【0131】
一部の実施形態では、情報送信ユニットは、
アイデンティティ認証情報から認証鍵を選択するように構成された認証鍵選択サブユニットと、
認証鍵の位置情報及び認証鍵で暗号化された予め設定された共有鍵をピアデバイスに送信するように構成された情報送信サブユニットと
を含み、認証鍵選択サブユニットは、
認証鍵としてアイデンティティ認証情報を選択するか、又は
アイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、選択されたビットから構成されるビットストリングを認証鍵と見なす
ように構成される。
【0132】
図7は、ある例示的実施形態によるアイデンティティ認証システム700を示すブロック図である。本システムは、量子通信送信機デバイスに配置されるアイデンティティ認証装置701、量子通信受信機デバイスに配置されるアイデンティティ認証装置702を含む。送信機及び受信機の量子通信デバイスに配置されたアイデンティティ認証装置は、同じ基底ベクトル選択規則及び同じ共有鍵を予め設定し、同じ波長設定を使用してアイデンティティ認証情報及び鍵情報を区別する。
【0133】
送信機及び受信機の量子通信デバイスにそれぞれ配置されたアイデンティティ認証装置は、本出願において提供されたアイデンティティ認証方法を使用することにより、量子鍵配送プロセスにおいてピアデバイスのアイデンティティに対する動的検証を実現する。
【0134】
図8は、別の例示的実施形態によるアイデンティティ認証方法800を示すフロー図である。量子通信送信機デバイスに配置されたアイデンティティ認証装置はA(811)と称され、量子通信受信機デバイスに配置されたアイデンティティ認証装置はB(812)と称される。
【0135】
ステップ801:Aは、Bに鍵合意要求を送信し、この要求はAのアカウント情報を有する。
【0136】
ステップ802:Bは、Aのアイデンティティの有効性を検証し、Bのアカウント情報をAに送信する。
【0137】
ステップ803:Aは、受信したアカウント情報に従ってBのアイデンティティの有効性を検証し、Aは、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択し、異なる波長を使用することによってアイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を送信し、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる。
【0138】
ステップ804:Bは、異なる波長及び基底ベクトル選択規則に従って、受信した量子状態を測定し、測定を通して取得されたアイデンティティ認証情報が基底ベクトル選択規則と対応する場合、アイデンティティ認証情報から受信機認証鍵IDkeyを選択し、受信機認証鍵の位置情報及び受信機認証鍵で暗号化された予め設定された共有鍵、及びローカル補助認証情報mを送信し、鍵量子状態の測定基底を公開し、そうでなければ量子鍵配送プロセスが終了される。
【0139】
ステップ805:Aは、受信した位置情報に従って対応する送信機認証鍵(IDkey)を選択し、受信した暗号化情報を、対応する送信機認証鍵で復号して予め設定された共有鍵を取得し、予め設定された共有鍵が予め設定されたローカル共有鍵と一致するかどうかを決定し、それらが一致する場合にはオリジナルの鍵を選択し、鍵量子状態の正しい測定基底及び得られた補助認証情報のバリアントの暗号化情報を公開し、それらが一致しない場合には量子鍵配送プロセスが終了される。
【0140】
ステップ806:Bは、補助認証情報のバリアントの暗号化情報を復号し、復号された暗号化情報が最初に生成されたローカル補助認証情報mのバリアントと一致する場合、受信した正しい測定基底に従ってオリジナルの鍵を選択し、幾つかの鍵量子状態の測定結果を公開し、そうでない場合には量子鍵配送プロセスが終了される。
【0141】
ステップ807:Aは、幾つかの鍵量子状態の測定結果を受信し、ビット誤り率を計算する。Aは、ビット誤り率の計算、誤り訂正及びプライバシー増幅によって最終共有量子鍵も得、IDkeyで暗号化されたビット誤り率をBに送信し、Bは、受信したビット誤り率を復号し、ビット誤り率に従って対応する誤り訂正及びプライバシー増幅を実行することにより、最終共有量子鍵を得る。
【0142】
上記は、システムの一実装形態を例示し、他の実装形態では異なるインタラクション方法が採用され得ることに留意されたい。例えば、1)及び2)、並びにリンク4)においてAに対してBのアイデンティティ認証を行い、且つリンク5)においてBに対してAのアイデンティティ認証を行うプロセスにおいて、予め設定されたアカウント情報に基づいてアイデンティティ認証リンクを実行しないことが実現可能である。補助認証情報mを使用しないこと、後続のリンクにおいてアイデンティティ認証のためにmのバリアント情報を使用し続けないこと、並びに暗号化、復号及びビット誤り率に関する他の動作を行うためにIDkeyを使用しないことも実現可能である。AとBとの間の相互認証は、アイデンティティ認証量子状態が基底ベクトル選択規則と一致するかどうか、並びにA及びBによって予め設定された共有鍵がリンク3)、4)及び5)において互いに対応するかどうかを検証することによって完了されてもよい。
【0143】
本明細書では、アイデンティティ認証のための方法、装置、及びシステムを記載した。例示されたステップは、示された例示的実施形態を説明するために提示されたものであり、現在進行中の技術的発展が、特定の機能が行われる方法を変えるであろうことを認識されたい。従って、これらの例は、本明細書において説明目的のために示されるものであり、限定ではない。例えば、本明細書に開示されたステップ又はプロセスは、記載の順序で行われることに限定されず、任意の順序で行われてよく、開示の実施形態に従う一部のステップは省かれてもよい。更に、機能構成ブロックの境界線は、説明の便宜上、本明細書において任意に定義されている。特定の機能及びそれらの関係性が適切に行われる限り、別の境界線を定義することができる。代替形態(本明細書に記載されたものの均等物、拡張形態、変形形態、逸脱形態等を含む)が本明細書に含有される教示に基づいて関連分野の当業者に明白となるであろう。このような代替形態は、開示の実施形態の範囲及び趣旨の範囲内に入る。
【0144】
開示の原理の例及び特徴が本明細書に記載されるが、開示の実施形態の趣旨及び範囲から逸脱することなく、変更形態、適応形態、及び他の実装形態が可能である。また、「含む」、「有する」、「含有する」、及び「包含する」という語及び他の類似の形態が意味的に均等であること、及びこれらの語の何れか1つに続く1つ又は複数のアイテムは、そのような1つ又は複数のアイテムの完全なリストであること、又はリストされた1つ又は複数のアイテムにのみ限定されることを目的としたものではない点でオープンエンド形式であることが意図される。本明細書及び添付の特許請求の範囲において使用される場合、単数形の「1つの(a)」、「1つの(an)」、及び「その(the)」は、文脈が明らかにそうでないことを決定付けない限り、複数参照を含むことも留意される必要がある。
【0145】
更に、本開示に従う実施形態を実施する際に、1つ又は複数のコンピュータ可読記憶媒体が利用されてもよい。コンピュータ可読記憶媒体は、プロセッサによる読み出しが可能な情報又はデータを保存することができる任意の種類の物理メモリを指す。従って、コンピュータ可読記憶媒体は、1つ又は複数のプロセッサによって実行される命令(本明細書に記載される実施形態に従うステップ又は段階をプロセッサに行わせる命令を含む)を保存してもよい。「コンピュータ可読記憶媒体」という用語は、有形アイテムを含み、並びに搬送波及び過渡信号を除外する、すなわち、非一時的であると理解されるものである。例には、RAM、ROM、揮発性メモリ、不揮発性メモリ、ハードドライブ、CD−ROM、DVD、フラッシュドライブ、ディスク、及び任意のその他の既知の物理記憶媒体が含まれる。
【0146】
本発明は、上記に説明された、及び添付の図面に図示された正確な構造に限定されず、並びにその範囲から逸脱することなく、様々な変更形態及び改変形態がなされ得ることが認識されるであろう。本発明の範囲は、添付の特許請求の範囲によってのみ限定されるべきであることが意図される。