【文献】
MIHARA, T.,Splitting information securely with entanglement,Information and Computation,Elsevier Science,2003年11月25日,Vol. 187, Issue 1,p.110-122,<DOI:10.1016/S0890-5401(03)00121-4>
(58)【調査した分野】(Int.Cl.,DB名)
要求者の第1の量子セキュリティ鍵配送デバイスにより、識別情報ベース認証済み秘密鍵を取得する要求を量子セキュリティ鍵サービスデバイスに送信することであって、前記要求は、前記要求者の識別子情報を含む、送信することと、
前記第1の量子セキュリティ鍵配送デバイスにより、(1)前記識別子情報と、(2)閾値秘密共有メカニズムを使用して識別情報ベースシステム秘密鍵からn個に分割されたシステムサブ秘密鍵であって、前記量子セキュリティ鍵サービスデバイスに接続された複数の量子セキュリティ鍵配送デバイスのうちのn個の第2の量子セキュリティ鍵配送デバイスに共有されたシステムサブ秘密鍵と、に基づいて生成される複数の識別情報ベース認証済みサブ秘密鍵を、前記n個の第2の量子セキュリティ鍵配送デバイスのうちのt個(n≧t)の第2の量子セキュリティ鍵配送デバイスから受信することと、
前記要求者の前記第1の量子セキュリティ鍵配送デバイスにより、前記複数の識別情報ベース認証済みサブ秘密鍵に基づいて、識別情報ベース認証済み秘密鍵を再構築することと
を含む量子鍵配送方法。
一組の命令を記憶する非一時的コンピュータ可読媒体であって、前記一組の命令は、量子鍵配送装置の少なくとも1つのプロセッサによって、前記量子鍵配送装置に量子鍵配送方法を実行させるように実行可能であり、前記量子鍵配送方法は、
要求者の第1の量子セキュリティ鍵配送デバイスにより、識別情報ベース認証済み秘密鍵を取得する要求を量子セキュリティ鍵サービスデバイスに送信することであって、前記要求は、前記要求者の識別子情報を含む、送信することと、
前記第1の量子セキュリティ鍵配送デバイスにより、(1)前記識別子情報と、(2)閾値秘密共有メカニズムを使用して識別情報ベースシステム秘密鍵からn個に分割されたシステムサブ秘密鍵であって、前記量子セキュリティ鍵サービスデバイスに接続された複数の量子セキュリティ鍵配送デバイスのうちのn個の第2の量子セキュリティ鍵配送デバイスに共有されたシステムサブ秘密鍵と、に基づいて生成される複数の識別情報ベース認証済みサブ秘密鍵を、前記n個の第2の量子セキュリティ鍵配送デバイスのうちのt個(n≧t)の第2の量子セキュリティ鍵配送デバイスから受信することと、
前記要求者の前記第1の量子セキュリティ鍵配送デバイスにより、前記複数の識別情報ベース認証済みサブ秘密鍵に基づいて、識別情報ベース認証済み秘密鍵を再構築することと
を含む、非一時的コンピュータ可読媒体。
【発明を実施するための形態】
【0023】
詳細な説明
これより、例が添付図面に示される例示的な実施形態を詳細に参照する。以下の説明は、異なる図面中の同じ番号が、別段のことが表される場合を除き、同じ又は同様の要素を表す添付図面を参照する。本発明による例示的な実施形態の以下の説明に記載される実装形態は、本発明による全ての実装形態を表すわけではない。その代わり、実装形態は、添付の特許請求の範囲に記載される本発明に関連する態様によるシステム及び方法の単なる例である。
【0024】
本開示の幾つかの実施形態によれば、量子鍵配送システムが提供される。この例で提供される量子鍵配送システムは、量子セキュリティ鍵管理(以下、QSKMと呼ぶ)デバイス、複数の量子セキュリティ鍵配送(以下、QSKDと呼ぶ)デバイス、量子セキュリティ鍵サービス(以下、QSKSと呼ぶ)デバイス、並びにセキュア化データ伝送のソースエンド及び宛先エンドとして使用されるデータデバイスを含む。QSKMデバイスは、複数のQSKDデバイス及びQSKSデバイスと接続され、各QSKDデバイスは、少なくとも、幾つかの他のQSKDデバイスと接続され、データデバイスは、少なくとも、1つのQSKDデバイスと接続される。QSKM、QSKD、及びQSKSデバイスは、1つ又は複数のプロセッサ及びメモリを有するコンピュータ又はサーバにより実施することができる。メモリは、プロセッサにより実行されると、後述する機能を実行する命令を記憶する非一時的コンピュータ可読記憶媒体であり得る。
【0025】
幾つかの実施形態では、複数のQSKDデバイスのうちの1つ又は複数はQSKSデバイスを含み得る。換言すれば、QSKDデバイス及びQSKSデバイスの機能は、1つの物理的デバイスに統合してもよく、異なる物理的デバイスによりそれぞれ実施されてもよい。
【0026】
加えて、量子鍵の長距離伝送の要件を満たすために、量子鍵配送システムは、量子鍵を中継し、データを転送するように構成されたルーティングデバイスを更に含み得、それにより、QSKMデバイス、QSKDデバイス、及びQSKSデバイスは、ルーティングデバイスを通して相互接続することができる。
【0027】
図2は、例示的な実施形態による量子鍵配送システムの図示である。この実施形態では、互いの予備の2つのQSKMデバイスが含まれ、QSKD及びQSKSの機能は、1つの物理的デバイス(QSKD/QSKSにより表される)に統合され、QSKMデバイス及びQSKD/QSKSデバイスは、ルーティングデバイスを通して互いに接続される。QSKD及びQSKSは、幾つかの例示的な実装形態では、1つの物理的デバイスに統合されるが、QSKD及びQSKSにより実施される機能は異なり得る。QSKMデバイス、QSKDデバイス及びQSKMデバイスの特定の機能並びに互いとの調整は機能分割の観点から説明される。
【0028】
図3は、例示的な実施形態による別の量子鍵配送システムの図示である。この実施形態では、幾つかのQSKDデバイスは数人のクラウドユーザにより所有され、幾つかのQSKDデバイスは数人のクラウドユーザにより貸し出される。
【0029】
図4は、例示的な実施形態による、
図2及び
図3に示される量子鍵配送システム100を示すブロック図である。システム100は幾つかの構成要素を含み、構成要素のうちの幾つかは任意選択的であり得る。システム100は、QSKMデバイス101、複数のQSKDデバイス102、QSKSデバイス103、データデバイス104、及びルーティングデバイス105を含み、これらのデバイスは全てネットワーク106を通して接続される。複数のQSKDデバイス102は、第1のQSKDデバイス112及び複数の第2のQSKDデバイス122を含む。第1のQSKDデバイス及び複数の第2のQSKDデバイスは、構造的及び機能的に同様又は同一のデバイスであり得る。これらのQSKDデバイスのグループ分け/分類は説明を目的としたものである。
【0030】
幾つかの実施形態では、QSKDデバイス及びQSKSデバイスは、1つの物理的なデバイスに統合され、QSKMデバイス及びQSKD/QSKSデバイスは、ルーティングデバイスを通して互いに接続される。幾つかの実施形態では、システム100は2つのQSKMデバイスを含み、各QSKMデバイスは他方のバックアップである。
【0031】
幾つかの実施形態では、QSKMデバイスは、量子鍵配送システムのマネージャであり、システムは、1つ又は複数のQSKMデバイスを含み、データ同期を達成し、且つシステムの集中管理を実現し得る。QSKMデバイスは、閾値秘密共有メカニズムに従って識別情報ベースシステム秘密鍵を複数のシステムサブ秘密鍵に分割し、量子鍵合意に従って、複数のシステムサブ秘密鍵を、対応する数のQSKDデバイスにそれぞれ配送することを担当する。
【0032】
幾つかの実施形態では、識別情報ベースシステム秘密鍵は、QSKMデバイスにおいて予め設定され得るか、又はQSKMデバイスにより以下のように生成され得る。識別情報ベースシステム秘密鍵は、量子ノイズ源により生成される乱数、システムの識別子情報、及びタイムスタンプ情報に従って生成される。量子ノイズ源により生成される乱数が導入される理由は、量子ノイズのランダム特性を使用することによりシステム秘密鍵のセキュリティを増大させるためである。例えば、システム秘密鍵は、式1:
【数1】
を通して生成することができ、式中、S
rは、量子ノイズ源により生成される乱数であり、BN
IDは、システムの識別子情報であり、expire_timeは、タイムスタンプ情報であり、及びSは、識別情報ベースシステム秘密鍵である。QSKMデバイスは、システム秘密鍵(システム鍵とも呼ばれる)をシステム鍵データベースに記憶することができ、システム鍵データベースにはQSKMデバイスのみがアクセス可能である。
【0033】
幾つかの実施形態では、QSKMデバイスは、閾値秘密共有メカニズムに従って、予め設定されるか又は上述したように生成される識別情報ベースシステム秘密鍵を複数のシステムサブ秘密鍵に分割し、量子鍵合意に従って、複数のシステムサブ秘密鍵を、対応する数のQSKDデバイスにそれぞれ配送する。
【0034】
幾つかの実施形態では、識別情報ベースシステム秘密鍵が複数(少なくとも2つ)の識別情報ベースシステムサブ秘密鍵に分割され、対応する数のQSKDデバイスに配送される理由は、鍵の配送管理を達成するためであり、第1のQSKDデバイス(又は任意の他のQSKDデバイス)が認証済み秘密鍵を取得することを求める場合、非集中的管理下の所定数のサブ秘密鍵が結合され得る。このようにして、鍵管理権の過度な集中化により生じる権力の乱用を回避することができ、したがって、管理者がユーザデータを取得し、悪意をもってユーザデータを漏洩する可能性を効率的に低減する。更に、鍵破損の場合、所定数のサブ秘密鍵を再取得し、鍵を再構築することも実現可能である。
【0035】
幾つかの実施形態では、QSKMデバイスは、閾値秘密共有メカニズムを使用することにより、システム秘密鍵を複数の識別情報ベースシステムサブ秘密鍵に分割する。閾値秘密共有メカニズムは、(n,t)閾値秘密共有メカニズムとして知られ、このメカニズムは以下のように定義される:秘密Sは、各メンバが秘密サブ(秘密Sの部分)を保持し、かつ以下の2つの条件が満たされるように、秘密共有アルゴリズムを通して共有するためにn個のメンバに配送される。
(1)t以上である任意の数のメンバが、保持する秘密サブを用いて秘密Sを再構築することができ、
(2)t未満の任意の数のメンバが、保持する秘密サブを用いて秘密Sを再構築することはできない。
【0036】
上述した秘密共有メカニズムを実現する多くの方式、例えば、ラグランジ補間に基づく閾値秘密共有方式又は多次元空間に基づくブラックリー閾値秘密共有方式があり、各方式は、それ自体の秘密共有アルゴリズム及びそれに対応する秘密再構築アルゴリズムを有する。これらの方式は、秘密共有メカニズムとも呼ばれる。
【0037】
幾つかの実施形態では、システムがn個のQSKDデバイスを含む場合、QSKMデバイスは、予め設定されるt値に従ってシステム秘密鍵をn個のシステムサブ秘密鍵に分割することができる。
【0038】
幾つかの実施形態では、ラグランジ補間に基づく閾値秘密共有メカニズムが使用される。QSKMデバイスは、式2及び式3に示される秘密共有アルゴリズムを使用して、識別情報ベースシステム秘密鍵Sをn個のサブ秘密鍵S
iに分割することができ、ここで、式2中の素数φは、秘密鍵管理に参加するQSKDデバイスの総数nよりも大きく、且つシステム秘密鍵Sを設定し得る最大値よりも大きく、α
0=h(0)=Sであり、α
t−1、...、α
1は、量子ノイズにより生成されるランダム係数であり、全ての係数は秘密に保たれるべきであり、n個のサブ鍵シェアS
iが生成された後、破壊されるべきである。
h(x)=α
t−1x
t−1+・・・+α
1x+α
0mоdφ −−−−−− 式2
S
i=h(x
i)mоdφx
i=i,i=1,...,n −−−− 式3
【0039】
この例では、識別情報ベースシステム秘密鍵は、QSKDデバイスの数nに従って対応する数に分割され、幾つかの実施形態では、システム秘密鍵が複数のシステムサブ秘密鍵に分割される限り、鍵の分散管理を実現することもできる。
【0040】
幾つかの実施形態では、QSKMデバイスは、分割後、量子鍵合意に従って、複数のシステムサブ秘密鍵を、対応する数のQSKDデバイスにそれぞれ配送するように構成される。QSKMが分割を通してn個のシステムサブ秘密鍵S
1、S
2、...、S
nを取得する場合、QSKMは、量子鍵合意、例えばBB84プロトコルに従ってS
1、S
2、...、S
nをQSKD
1、QSKD
2、...、QSKD
nとそれぞれ共有する。
【0041】
幾つかの実施形態では、光損失及びビットエラーレートを考慮して、QSKMデバイス及びQSKDデバイスが各システムサブ秘密鍵を正確に共有し得ることを保証するために、S
1、S
2、...、S
nが鍵合意のために量子状態に変換される場合、冗長送信又はオンデマンド再送信の量子鍵合意を使用することができる。
【0042】
冗長送信は、特定の割合にわたり同じビットを送信すること、すなわち、同じビットを複数回送信することを指し、ここで、割合は、ビットエラーレート、送信距離、損失率、及び他の要因に基づいて決定することができ、オンデマンド再送信は、受信デバイスが、同期メカニズムを通して受信されていない光子がある(例えば、減衰に起因して有効検出を実行することができない)か否かを知ることができ、従来のチャネルの測定ベースを比較することにより、受信された量子状態のいずれが悪いかを判断し得ることを指す。受信デバイスは、非受信及び悪い量子状態情報をQSKMデバイスに送信することができ、それにより、QSKMデバイスは、受信デバイスの要求に従って1回又は複数回にわたり特定の量子状態を繰り返し送信することができる。上記2つの方法を使用することにより、受信デバイスは、同じビットを複数回にわたって成功裏に受信し得、この状況では1ビットを保持することができる。
【0043】
幾つかの実施形態では、QSKMデバイス及び各QSKDデバイスが各システムサブ秘密鍵を正確に共有し得ることを方法が保証することができる限り、量子鍵合意の別の方法を使用することも可能である。
【0044】
幾つかの実施形態では、システムのマネージャとして、QSKMデバイスは、システムの各デバイスと通信して、必要な管理機能を実現する必要がある。データ伝送のセキュリティを増大させ、マネージャの識別情報についてシステム内のデバイスの検証を促進するために、QSKMデバイスは、量子ノイズ源により生成される乱数、識別子情報、及びタイムスタンプ情報に使用することにより、その識別情報ベース秘密鍵及び対応する署名証明書を生成するように更に構成され得る。証明書は、QSKMの識別子情報(例えば、QSKMデバイスのID)と、その秘密鍵を使用する署名情報とを含む。例えば、システムは、式4
【数2】
を使用することにより、QSKMの識別情報ベース秘密鍵を生成し得、式中、QSKM
IDは、QSKMの識別子情報であり、QSKM
rは、量子ノイズ源を使用することにより、QSKMにより生成される乱数であり、expire_timeは、タイムスタンプ情報であり、QSKM
PKは、QSKMの識別情報ベース秘密鍵である。
【0045】
QSKMデバイスは、識別情報ベース秘密鍵及び対応する署名証明書をそれ自体の鍵/証明書データベースに記憶することができる。この例は識別情報ベース公開鍵暗号化技術を使用するため、識別子情報(例えば、ID)及び証明書は、全ネットワークを通してオープンであるが、識別情報ベース秘密鍵は機密であり、一般に、秘密鍵を生成又は所有するデバイス又はユーザ、及び認可デバイスがアクセス可能である。
【0046】
加えて、管理を促進し、セキュア化データを送信するための識別情報ベース秘密鍵の生成を可能にするために、量子鍵配送システム内のデバイスは、他のデバイスから区別することができる識別子情報(例えば、ID)を有することができ、識別子情報は、各デバイスで予め設定され得、システム内のマネージャQSKMにより均一に割り当てられ且つ管理され得る。一実施形態では、QSKMデバイスは、QSKDデバイス又はQSKSデバイスから受信される登録要求に従って、QSKDデバイス又はQSKSデバイスの識別子情報を生成し、識別子情報を対応するデバイスに発行するように更に構成される。QSKDデバイス及びQSKSデバイスが同じ物理的デバイスに統合される場合、QSKMは、1つのIDをQSKDデバイス及びQSKSデバイスに発行してもよく、2つのIDをQSKDデバイス及びQSKSデバイスにそれぞれ発行してもよい。
【0047】
幾つかの実施形態では、システム内のQSKSデバイスの1つの主機能は、認証済み秘密鍵を取得する要求を、転送することである。システム内のデータデバイスが、データ暗号記憶又はセキュア化データ送信を実行することを意図する場合、それに接続されたQSKDデバイス(例えば、例示を目的として、これを第1のQSKDデバイスと呼ぶ)は、認証済み秘密鍵を取得する要求を、QSKSデバイスに送信することができる。要求は、第1のQSKDデバイスの識別子情報(例えば、ID)を搬送することができ、QSKSデバイスは、要求を所定数のQSKDデバイス(例えば、例示を目的として、これらを第2のQSKDデバイスと呼ぶ)に転送する。例えば、(n,t)閾値メカニズムを使用することにより、システム秘密鍵は、n個のQSKDデバイスにより共有され、QSKSデバイスは、認証済み秘密鍵を取得する要求を、n個のQSKDデバイスのうちの任意のt個のデバイスに転送する。t個のQSKDデバイス(すなわち、第2のQSKDデバイス)及び要求者(すなわち、第1のQSKDデバイス)は、互いに直接接続されるか、又は量子鍵リレー機能を有するルーティングデバイスを通して互いに接続される。
【0048】
幾つかの実施形態では、第1のQSKDデバイスは、t個の第2のQSKDデバイスから、量子鍵合意に従って複数のシステムサブ秘密鍵に従って生成された識別情報ベース認証済みサブ秘密鍵を取得し、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築するように構成される。
【0049】
幾つかの実施形態では、QSKDデバイスが認証済み秘密鍵の要求者ではない場合、QSKDデバイス(すなわち、第2のQSKDデバイス)は、QSKSデバイスにより転送された認証済み秘密鍵を取得する要求を受信した後、認証済み秘密鍵の要求者の識別子情報、タイムスタンプ情報、及びQSKMデバイスがそれに配送するシステムサブ秘密鍵に従って識別情報ベース認証済みサブ秘密鍵を生成する。例えば、識別情報ベース認証済みサブ秘密鍵は、式5を使用することにより生成することができ、式中、
【数3】
(rの値は1〜tの範囲内)は、システムサブ秘密鍵であり、U
IDは、認証済み秘密鍵の要求者として機能する第1のQSKDデバイスの識別子情報であり、expire_timeは、タイムスタンプ情報であり、S
urは、要求者の識別子情報に基づいた識別情報ベース認証済みサブ秘密鍵である。
【数4】
【0050】
幾つかの実施形態では、QSKDデバイスが認証済み秘密鍵の要求者(すなわち、第1のQSKDデバイス)である場合、QSKDデバイスは、他のQSKDデバイスから、量子鍵合意に従って所定数(例えば、t個)の識別情報ベース認証済みサブ秘密鍵を取得し、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築するように構成される。要求者の識別子情報及び第1のQSKDデバイスの識別子情報は、この用途で交換可能に使用される。要求者の識別子情報及び第1のQSKDデバイスの識別子情報は同じであってもよく、又は異なってもよい。異なる場合、この用途での目的で交換可能である。
【0051】
幾つかの実施形態では、t個の第2のQSKDデバイスは、上述したように要求者の識別情報に基づいて認証済みサブ秘密鍵を生成した後、量子鍵合意に従って認証済みサブ秘密鍵を要求者(すなわち、第1のQSKDデバイス)とそれぞれ共有し、それにより、要求者は、t個の識別情報ベースシステムサブ秘密鍵を取得する。冗長送信又はオンデマンド再送信を使用して、第2のQSKDデバイスが第1のQSKDデバイスと生成された認証済みサブ秘密鍵を正確に共有することを保証することも実現可能である。
【0052】
幾つかの実施形態では、第1のQSKDデバイスが識別情報ベース認証済み秘密鍵を再構築する場合、識別情報ベースシステム秘密鍵を分割するためにQSKMデバイスにより使用される秘密共有アルゴリズムに対応する秘密再構築アルゴリズムが採用される。一例では、QSKMは、ラグランジ補間に基づく閾値秘密共有メカニズムの秘密共有アルゴリズムを採用し、それに対応して、要求者(すなわち、第1のQSKDデバイス)は、ラグランジ補間に基づく閾値秘密共有メカニズムの再構築アルゴリズムを採用して、識別情報ベース認証済み秘密鍵を再構築する。
【0053】
幾つかの実施形態では、任意のt個のポイントの座標、すなわち、(x
i1,S
u1)、(x
i2,S
u2),...,(x
it,S
ut)を知ることと等しい、t個の第2のQSKDデバイスから取得されたt個のS
urに従って、ラグランジ補間式及び再構築された認証済み秘密鍵S
u=f(0)を使用することにより、対応するf(x)を得ることができる。上記原理に基づいて、式6及び式7を使用することにより、再構築された識別情報ベース認証済み秘密鍵S
uを得ることができる。
【数5】
【数6】
【0054】
要求者(すなわち、第1のQSKDデバイス)は、再構築された認証済み秘密鍵に従って識別情報ベース署名証明書を生成するように更に構成することができ、それにより、要求者は、識別情報ベース認証済み秘密鍵及び証明書を取得する。
【0055】
幾つかの実施形態では、QSKSデバイスと同様に、QSKDデバイス及びQSKMデバイスは、システム内部の管理需要により互いに通信することができ、通信のセキュリティを保証するために、QSKSデバイス及びQSKDデバイスもそれら自体の識別情報ベース秘密鍵を生成することができる。
【0056】
幾つかの実施形態では、QSKDデバイス及びQSKSデバイスは、量子鍵合意に従って、量子ノイズ源により生成される乱数及びQSKMデバイスからのタイムスタンプ情報を取得し、上記情報及びそれら自体の識別子情報に従って識別情報ベース秘密鍵を生成するように更に構成される。例えば、QSKDデバイス及びQSKSデバイスは、式8を使用することによりそれら自体の識別情報ベース秘密鍵を生成することができ、式中、U
rは、量子ノイズ源を使用することによりQSKDデバイス又はQSKSデバイスに向けてQSKMデバイスにより生成される乱数であり、expire_timeは、タイムスタンプ情報であり、U
IDは、QSKDデバイス又はQSKSデバイスの識別子情報(例えば、ID)であり、ここで、識別子情報は予め設定されてもよく、又はQSKMデバイスによりそれに対して発行されてもよい。
【数7】
【0057】
幾つかの実施形態では、QSKMデバイスは、式8を使用することによりQSKDデバイス又はQSKSデバイスのU
Pkを計算することもでき、QSKMデバイスにより、U
PkをQSKMデバイスと、QSKDデバイス又はQSKSデバイスとの間の共有鍵として使用して、それらの間でセキュア化データ伝送を実行することも実現可能である。
【0058】
幾つかの実施形態では、量子鍵配送システムは、クラウドバックボーンネットワーク(データセンタ)及びクラウドユーザを含むクラウドネットワークアーキテクチャに適用される。
【0059】
例えば、量子鍵配送システムは、クラウドバックボーンネットワーク(例えば、クラウド計算データセンタ)で展開することができ、データデバイスは、クラウド計算データセンタのサーバを指し、システム内部のQSKMデバイスは、複数のシステムサブ秘密鍵をシステム内部のQSKDデバイスに事前に配送することができる。クラウド計算データセンタの特定のサーバが、データ記憶又は送信前に識別情報ベース認証済み秘密鍵を取得する必要がある場合、それと接続されたQSKDデバイスは、他のQSKDデバイスから所定数の識別情報ベース認証済みサブ秘密鍵を取得し、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築し、署名証明書を生成することができる。
【0060】
別の例では、システムは、システムにアクセスするクラウドユーザを更に含み、クラウドユーザは、自らのQSKDデバイスを有してもよく、又はシステム内のQSKDデバイスを借りてもよい。
【0061】
QSKDデバイスを有するクラウドユーザの場合、ユーザのQSKDデバイスは、クラウド計算データセンタの1つのルーティングデバイスと接続される。クラウドユーザのQSKDデバイスは、認証済み秘密鍵を取得する要求をクラウド計算データセンタのQSKSデバイスに送信し、量子鍵合意に基づいて、クラウド計算センタのQSKDデバイスから所定数の識別情報ベース認証済みサブ秘密鍵を取得し、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築し、識別情報ベース署名証明書を生成するように構成される。
【0062】
クラウドユーザのQSKDデバイスが、認証済み秘密鍵を取得する要求をクラウド計算データセンタのQSKSデバイスに送信する場合である。要求は、QSKDデバイス、及び/又は、QSKDデバイスを使用するクラウドユーザの識別子情報を搬送することができる。識別子情報は、クラウド計算データセンタのQSKMデバイスに登録してもよく、又はQSKMデバイスにより発行されてもよい。
【0063】
クラウド計算データセンタのQSKDデバイスを借りるクラウドユーザの場合、認証済み秘密鍵を取得する要求は、クラウド計算データセンタのQSKSデバイスに送信することができる。QSKSデバイスは、QSKSデバイスと接続された所定数のQSKDデバイスに要求を転送するように構成される。QSKDデバイスは、量子鍵合意に従って、識別情報ベース認証済みサブ秘密鍵を、借りられたQSKDデバイスと共有する。次に、借りられたQSKDデバイスは、識別情報ベース認証済み秘密鍵を再構築する。QSKDデバイスは、識別情報ベース署名証明書を生成することもできる。QSKDデバイスは、鍵及び証明書をローカルに記憶して、クラウドユーザがアクセスし使用できるようにし得る。QSKDデバイスを有するクラウドユーザと同様に、QSKDデバイスを借りたクラウドユーザの識別子情報は、クラウド計算データセンタのQSKMデバイスにより発行することができる。
【0064】
幾つかの実施形態では、量子鍵配送技術を閾値秘密共有メカニズムと組み合わせることにより提供される量子鍵配送システムは、従来の暗号化が破られるリスクを効率的に低減することができるのみならず、鍵に関する分散管理に起因して管理権を非集中化することもでき、それにより、管理者がユーザデータを取得し、悪意をもって漏洩する可能性を効率的に低減し、ユーザデータのセキュリティを更に保証する。特にシステムがクラウド計算環境に適用される場合、ユーザ秘密鍵が分散してクラウドバックボーンネットワークにより生成され、最終的にユーザのQSKDデバイス又はユーザが信頼するQSKDデバイスにより合成されるため、クラウドプロバイダに対するクラウドユーザの信頼問題を解決することができ、ユーザデータの暗号化された鍵が失われた後において、鍵をクラウドバックボーンネットワークから検索して、ユーザデータを復元することができる。
【0065】
図5は、例示的な実施形態による量子鍵配送方法200を示す流れ図である。幾つかのステップは任意選択的であり得る。
【0066】
ステップ201において、QSKSデバイスは、要求者のQSKDデバイス(例えば、例示を目的として、第1のQSKDデバイスと呼ぶ)から、認証済み秘密鍵を取得する要求を受信し、要求は、第1のQSKDデバイス又は要求者の識別子情報を搬送する(この例では、要求者を仮定する)。
【0067】
ステップ202において、QSKSデバイスは、要求を所定数のQSKDデバイス(例えば、例示を目的として、第2のQSKDデバイスと呼ぶ)に転送する。
【0068】
ステップ203において、所定数の第2のQSKDデバイスは、要求者の識別子情報に基づいて、複数のシステムサブ秘密鍵から複数の認証済みサブ秘密鍵を生成する。
【0069】
幾つかの実施形態では、第2のQSKDデバイスは、QSKSデバイスにより転送された要求を受信した後、最初に、QSKDデバイスを通して要求者の識別情報の正当性を検証し、要求者が識別情報検証に合格しない場合、方法の実行を終了する。第2のQSKDデバイスは、要求者の識別子情報、予め取得したシステムサブ秘密鍵、及びタイムスタンプ情報に従って認証済みサブ秘密鍵を生成する。例えば、認証済みサブ秘密鍵は、以下の式を使用することにより生成される。
【数8】
式中、
【数9】
は、初期化段階にQSKDデバイスにより取得されるシステムサブ秘密鍵であり、U
IDは、要求者の識別子情報であり、expire_timeは、タイムスタンプ情報であり、S
urは、要求者の識別子情報に基づいた識別情報ベース認証済みサブ秘密鍵である。
【0070】
ステップ204において、所定数の第2のQSKDデバイスは、量子鍵合意に従って、認証済みサブ秘密鍵を要求者の第1のQSKDデバイスと共有する。量子鍵合意は、冗長送信合意であってもよく、又はオンデマンド再送信合意であってもよい。
【0071】
ステップ205において、要求者の第1のQSKDデバイスは、取得した認証済みサブ秘密鍵に従って、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築する。
【0072】
例えば、第1のQSKDデバイスは、ラグランジ補間に基づく閾値秘密共有メカニズムの再構築アルゴリズムを使用することにより、識別情報ベース認証済み秘密鍵を再構築し、識別情報ベース認証済み秘密鍵に従って識別情報ベース署名証明書を生成することができる。
【0073】
幾つかの実施形態では、上記例に記載される量子鍵配送方法は、クラウド計算ネットワークに適用して、クラウド計算環境での鍵セキュリティ問題、クラウドプロバイダについてのクラウドユーザの信頼問題、クラウド内部の悪意のある管理者の問題、及び鍵破損又は損失の問題を解決することができる。方法は、クラウド計算データセンタ(すなわち、クラウドバックボーンネットワーク)に適用することができる。例えば、認証済み秘密鍵を取得する要求は、クラウドデータセンタサーバと接続されたQSKDデバイスにより開始することができ、要求はQSKDデバイスの識別子情報を搬送する。QSKDデバイスは、所定数の認証済みサブ秘密鍵を他のQSKDデバイスから取得し、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築する。
【0074】
幾つかの実施形態では、システムは、システムにアクセスするクラウドユーザを更に含むことができ、クラウドユーザは、自らのQSKDデバイスを有してもよく、又はシステム内のQSKDデバイスを借りてもよい。QSKDデバイスを有するクラウドユーザが認証済み秘密鍵を取得する必要がある場合、クラウドユーザは、自らのQSKDデバイスを通して登録要求をクラウド計算データセンタのQSKMデバイスに送信することができ、QSKMデバイスは、受信した要求に従って、QSKDデバイス又はクラウドユーザの対応する識別子情報を生成し配送する。次に、クラウドユーザは、そのデータ暗号化要求に従って、クラウドユーザのQSKDデバイスを通して、クラウド計算データセンタへの認証済み秘密鍵取得要求を開始することができる。要求は、上述した取得済み識別子情報を搬送することができる。クラウドユーザのQSKDデバイスは、所定数の認証済みサブ秘密鍵をクラウド計算データセンタのQSKDデバイスから受信し、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築することができる。クラウドユーザのQSKDデバイスは、識別情報ベース署名証明書を生成することもできる。
【0075】
幾つかの実施形態では、クラウド計算データセンタのQSKDデバイスを借りるクラウドユーザが認証済み秘密鍵を取得する必要がある場合、クラウドユーザは、最初に登録要求をクラウド計算データセンタのQSKMデバイスに送信することができ、QSKMデバイスは、対応する識別子情報を生成し、クラウドユーザに配送する。次に、クラウドユーザは、そのデータ暗号化要求に従って、認証済み秘密鍵を取得する要求をクラウド計算データセンタに対して開始することができる。要求は、上述した取得済み識別子情報を搬送することができる。クラウドユーザが借りたQSKDデバイスは、クラウド計算データセンタから取得した所定数の認証済みサブ秘密鍵に従って、閾値秘密共有メカニズムを使用することによりクラウドユーザの識別子情報に基づいて認証済み秘密鍵を再構築し、対応する署名証明書を生成し、生成された認証済み秘密鍵及び署名証明書をローカルに記憶して、賃借人として機能するクラウドユーザがアクセスし使用できるようにする。
【0076】
図6は、別の例示的な実施形態による量子鍵配送方法300を示す流れ図である。ステップの幾つかは任意選択的であり得る。方法300のステップは事前に実施され得、
図5のステップ201に繋がり得る。
【0077】
ステップ301において、QSKMデバイスはシステム秘密鍵を生成する。
【0078】
幾つかの実施形態では、システム秘密鍵は、予め設定されてもよく、量子ノイズ源により生成される乱数、システムの識別子情報、及びタイムスタンプ情報に従ってこのステップを実行するQSKMデバイスにより生成されてもよい。例えば、QSKMデバイスは、以下の式を使用することによりシステム秘密鍵を生成することができる。
【数10】
式中、S
rは、量子ノイズ源により生成される乱数であり、BN
IDは、システムの識別子情報であり、expire_timeは、タイムスタンプ情報であり、Sは、識別情報ベースシステム秘密鍵である。
【0079】
ステップ302において、QSKMデバイスは、識別情報ベースシステム秘密鍵を複数のシステムサブ秘密鍵、すなわち、
図5のステップ203における複数のシステムサブ秘密鍵に分割する。
【0080】
QSKMデバイスは、閾値秘密共有メカニズムに従って、識別情報ベースシステム秘密鍵を複数のシステムサブ秘密鍵に分割する。例えば、分割は、ラグランジ補間に基づく閾値秘密共有メカニズムの秘密共有アルゴリズムを使用することにより実行される。
【0081】
ステップ303において、QSKMデバイスは、複数のシステムサブ秘密鍵を、対応する数の第2のQSKDデバイスと共有する。
【0082】
幾つかの実施形態では、システム秘密鍵が複数のシステムサブ秘密鍵に分割された後、QSKMデバイスは、量子鍵合意に従って、複数のシステムサブ秘密鍵を、対応する数の第2のQSKDデバイスとそれぞれ共有する。幾つかの実施形態では、量子鍵合意は、冗長送信合意であってもよく、又はオンデマンド再送信合意であってもよい。
【0083】
幾つかの実施形態では、初期化段階において、上記基本処理を完了することに加えて、システム内の各デバイスは、以下の初期化動作を更に実行することができる:
QSKMデバイスにより、量子ノイズ源により生成される乱数、QSKMデバイスの識別子情報、及びタイムスタンプ情報を使用することにより、識別情報ベース秘密鍵及び対応する署名証明書を生成すること、
QSKMデバイスにより、第1のQSKDデバイス又はQSKSデバイスからの登録要求を受信し、登録要求を開始するデバイスの対応する識別子情報を生成及び配送すること、並びに
QSKMデバイスにより、量子鍵合意に従って、量子ノイズ源により生成される乱数及びタイムスタンプ情報を、登録要求を開始する第1のQSKDデバイス又はQSKSデバイスと共有し、登録要求を開始する第1のQSKDデバイス又はQSKSデバイスにより、取得された識別子情報、乱数、及びタイムスタンプ情報に従って識別情報ベース秘密鍵を生成すること。幾つかの実施形態では、初期化段階での上述したプロセスは、幾つかの他の又は全てのQSKDデバイス及びQSKSデバイスに適用することができる。
【0084】
幾つかの実施形態では、上述した初期化プロセスは、1回のみ実行してもよく、又はセキュリティのために定期的に実行してもよい。初期化動作が完了した後、識別情報ベース認証済み秘密鍵を取得する必要がある要求者(例えば、第1のQSKDデバイス)は、上述した方法を用いて認証済み秘密鍵を取得することができる。このステップにおいて、QSKSデバイスは、認証済み秘密鍵を取得する要求を受信し、要求は、少なくとも要求者の識別子情報を搬送する。例えば、要求が第1のQSKDデバイスにより送信される場合、要求は第1のQSKDデバイスのIDを搬送する。
【0085】
図7は、例示的な実施形態による量子鍵配送装置400を示すブロック図である。この例の量子鍵配送装置は、秘密鍵取得要求受信ユニット401、秘密鍵取得要求転送ユニット402、1つ又は複数の認証済みサブ秘密鍵共有ユニット403、及び認証済み秘密鍵再構築ユニット404を含む。
【0086】
秘密鍵取得要求受信ユニット401は、認証済み秘密鍵を取得する要求を受信するように構成され得る。要求は、少なくとも要求者の識別子情報を搬送し得る。秘密鍵取得要求転送ユニット402は、要求を所定数の量子セキュリティ鍵配送デバイスに転送するように構成され得る。認証済みサブ秘密鍵共有ユニット403は、予め取得されるシステムサブ秘密鍵に従って、要求者の識別子情報に基づいて認証済みサブ秘密鍵を生成し、量子鍵合意に従って、認証済みサブ秘密鍵を要求者の量子セキュリティ鍵配送デバイスと共有するように構成され得る。システムサブ秘密鍵は、閾値秘密共有メカニズムを使用することにより、システム秘密鍵を分割することを通して取得され得る。認証済み秘密鍵再構築ユニット404は、取得された所定数の認証済みサブ秘密鍵に従って、閾値秘密共有メカニズムを使用することにより識別情報ベース認証済み秘密鍵を再構築するように構成され得る。
【0087】
秘密鍵取得要求受信ユニット401及び秘密鍵取得要求転送ユニット402は、QSKSデバイスに属し得る。1つ又は複数の認証済みサブ秘密鍵共有ユニット403は、1つ又は複数のQSKDデバイスに属し得る。認証済み秘密鍵再構築ユニット404は、認証済み秘密鍵要求者のQSKDデバイスに属し得る。
【0088】
幾つかの実施形態では、装置400は、閾値秘密共有メカニズムに従って識別情報ベースシステム秘密鍵を複数のシステムサブ秘密鍵に分割するように構成されるシステムサブ秘密鍵分割ユニットを含むこともできる。装置400は、量子鍵合意に従って、複数のシステムサブ秘密鍵を対応する数のQSKDデバイスと共有するように構成されるシステムサブ秘密鍵共有ユニットを含むこともできる。システムサブ秘密鍵分割ユニット及びシステムサブ秘密鍵共有ユニットは、QSKMデバイスに属し得る。
【0089】
幾つかの実施形態では、認証済みサブ秘密鍵共有ユニット及びシステムサブ秘密鍵共有ユニットにより採用される量子鍵合意は、冗長送信又はオンデマンド再送信の量子鍵合意であり得る。
【0090】
幾つかの実施形態では、システムサブ秘密鍵分割ユニットは、システム秘密鍵生成サブユニットを更に含み得、このサブユニットは、量子ノイズ源により生成される乱数、システムの識別子情報、及びタイムスタンプ情報に従ってシステム秘密鍵を生成するように構成される。
【0091】
幾つかの実施形態では、システム秘密鍵生成サブユニットは、以下の式を使用することにより、システム秘密鍵を生成するように更に構成される。
【数11】
式中、S
rは、量子ノイズ源により生成される乱数であり、BN
IDは、システムの識別子情報であり、expire_timeは、タイムスタンプ情報であり、Sは、識別情報ベースシステム秘密鍵である。
【0092】
幾つかの実施形態では、装置400は秘密鍵管理ユニットを更に含むことができ、秘密鍵管理ユニットは、秘密鍵要求受信ユニットが要求を受信する前に、量子ノイズ源により生成される乱数、識別子情報、及びタイムスタンプ情報を使用することにより識別情報ベース秘密鍵及び対応する署名証明書を生成する。
【0093】
幾つかの実施形態では、装置400は、以下のユニットを更に含み得、これらのユニットはQSKMデバイスに含めることができる:
秘密鍵取得要求受信ユニット401がトリガーされる前に、登録要求をQSKDデバイス又はQSKSデバイスから受信するように構成される、登録要求受信ユニット、
登録要求を開始するデバイスの対応する識別子情報を生成及び配送するように構成される、識別情報配送ユニット、及び
量子鍵合意に従って、量子ノイズ源により生成される乱数及びタイムスタンプ情報を、登録要求を開始するデバイスと共有するように構成される、識別共有ユニット。
【0094】
幾つかの実施形態では、例示的なQSKDデバイスは、要求を開始することができ(すなわち、要求者であり得)、そして、取得した識別子情報、乱数、及びタイムスタンプ情報に従って識別情報ベース秘密鍵を生成するように構成される要求者秘密鍵生成ユニットを含み得る。
【0095】
幾つかの実施形態では、装置400は、認証済みサブ秘密鍵共有ユニットがトリガーされる前に、QSKMデバイスを通して要求者の識別情報の正当性を検証し、要求者が識別情報検証に合格しない場合、装置の動作を終了させるように構成される識別情報検証ユニットを更に含み得る。
【0096】
幾つかの実施形態では、認証済みサブ秘密鍵共有ユニットは、要求者の識別子情報、予め取得されるシステムサブ秘密鍵、及びタイムスタンプ情報に従って、要求者の識別情報に基づいて認証済みサブ秘密鍵を生成するように更に構成され得る。
【0097】
幾つかの実施形態では、認証済みサブ秘密鍵共有ユニットは、以下の式を使用することにより、要求者の識別情報に基づいて認証済みサブ秘密鍵を生成するように更に構成され得る。
【数12】
式中、
【数13】
は、システムサブ秘密鍵であり、U
IDは、要求者の識別子情報であり、expire_timeは、タイムスタンプであり、S
urは、要求者の識別情報ベース認証済みサブ秘密鍵である。
【0098】
幾つかの実施形態では、システムサブ秘密鍵分割ユニットは、ラグランジ補間に基づく閾値秘密共有メカニズムの秘密共有アルゴリズムを使用することにより、システム秘密鍵に基づいて得られたシステムサブ秘密鍵を分割するように更に構成され得、それに対応して、認証済み秘密鍵再構築ユニットは、ラグランジ補間に基づく閾値秘密共有メカニズムの再構築アルゴリズムを使用することにより、識別情報ベース認証済み秘密鍵を再構築するように更に構成され得る。
【0099】
幾つかの実施形態では、装置400は署名証明書生成ユニットを更に含み得、このユニットは、認証済み秘密鍵再構築ユニットが識別情報ベース認証済み秘密鍵を再構築した後、再構築された識別情報ベース認証済み秘密鍵に従って識別情報ベース署名証明書を生成するように構成される。
【0100】
当業者に理解されるように、本開示の実施形態は、方法、システム、又はコンピュータプログラム製品として実施され得る。したがって、本開示の実施形態は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態、又はソフトウェアとハードウェアとを組み合わせた実施形態の形態をとり得る。更に、本開示の実施形態は、コンピュータ利用可能プログラムコードを含む1つ又は複数のコンピュータ利用可能記憶媒体(磁気ディスクメモリ、CD−ROM、光学メモリ等を含むが、これらに限定されない)で具現されるコンピュータプログラム製品の形態をとり得る。
【0101】
本開示の実施形態について本開示の実施形態による方法、デバイス(システム)、及びコンピュータプログラム製品の流れ図及び/又はブロック図を参照して説明する。流れ図及び/又はブロック図の各フロー及び/又はブロック並びに流れ図及び/又はブロック図内のフロー及び/又はブロックの組合せが、コンピュータプログラム命令により実施可能であることが理解される。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は他のプログラマブルデータ処理デバイスのプロセッサに提供されて、マシンを生成し得、それにより、命令は、コンピュータのプロセッサ又は他のプログラマブルデータ処理デバイスを介して実行され、流れ図内の1つ又は複数のフロー及び/又はブロック図内の1つ又は複数のブロックにおいて指定される機能を実施する手段を生み出す。
【0102】
これらのコンピュータプログラム命令はコンピュータ可読メモリに記憶することもでき、コンピュータ可読メモリは、コンピュータ又は他のプログラマブルデータ処理デバイスに対し、コンピュータ可読メモリに記憶された命令が、流れ図内の1つ又は複数のフロー及び/又はブロック図内の1つ又は複数のブロックにおいて指定される機能を実施する命令手段を含む製品を生成するような特定の様式で機能するように指示することができる。
【0103】
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラマブルデータ処理デバイスにロードして、一連の動作ステップをコンピュータ又は他のプログラマブルデバイスで実行させて、コンピュータ又は他のプログラマブルデバイスで実行された命令が、流れ図内の1つ又は複数のフロー及び/又はブロック図内の1つ又は複数のブロックにおいて指定される機能を実施するステップを提供するような、コンピュータにより実施される処理を生成することもできる。
【0104】
典型的な構成では、コンピュータデバイスは、1つ又は複数の中央演算処理装置(CPU)、入力/出力インタフェース、ネットワークインタフェース、及びメモリを含む。メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)及び/又は読み取り専用メモリ(ROM)又はコンピュータ可読媒体内のフラッシュRAM等の不揮発性メモリ等の形態を含み得る。メモリは、コンピュータ可読媒体の例である。
【0105】
コンピュータ可読記憶媒体とは、プロセッサにより可読の情報又はデータを記憶し得る任意のタイプの物理的メモリを指す。したがって、コンピュータ可読記憶媒体は、プロセッサに本明細書に記載される実施形態によるステップ又は段階を実行させる命令を含め、1つ又は複数のプロセッサにより実行される命令を記憶し得る。コンピュータ可読媒体は、不揮発性媒体、揮発性媒体、リムーバブル媒体、及び非リムーバブル媒体を含み、情報記憶は任意の方法又は技術を用いて実施することができる。情報は、コンピュータ可読命令のモジュール、データ構造、及びプログラム、又は他のデータであり得る。コンピュータ記憶媒体の例としては、限定ではなく、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、コンパクトディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)又は他の光学記憶装置、カセットテープ、テープ若しくはディスク記憶装置、他の磁気記憶デバイス、又はコンピュータデバイスによりアクセス可能な情報を記憶するのに使用され得る任意の他の非伝送媒体が挙げられる。コンピュータ可読媒体は非一時的であり、変調データ信号及び搬送波等の一時的媒体を含まない。
【0106】
「含む」、「含んでいる」という用語又は任意の他の変形が非排他的包含をカバーして、一連の要素を含むプロセス、方法、商品、又はデバイスに、それらの要素を包含させるのみならず、特に列挙されていない他の要素も包含させるか、又はこのプロセス、方法、商品、若しくはデバイスに固有の要素も包含させることが意図されることに更に留意する。したがって、「〜を含む」という文章により定義される要素は、それ以上の限定がないという条件下で、前記要素を含むプロセス、方法、商品、又はデバイスでの他の同じ要素の存在を除外しない。
【0107】
実施形態がソフトウェアにより実施される場合、ソフトウェアは、上述したコンピュータ可読媒体に記憶され得る。ソフトウェアは、プロセッサにより実行されると、開示される方法を実行することができる。計算ユニット及び本開示に記載される他の機能ユニットは、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組合せにより実施することができる。上述したモジュール/ユニットのうちの複数が、1つのモジュール/ユニットとして結合してもよく、上述したモジュール/ユニットのそれぞれが、複数のサブモジュール/サブユニットに更に分割され得ることも当業者は理解するであろう。
【0108】
本明細書は、量子鍵配送の方法、装置、及びシステムを記載した。示されるステップは、示される例示的な実施形態を説明するために記載され、進行中の技術的発展が、特定の機能が実行される様式を変えるであろうことが予期されるはずである。したがって、これらの例は、本明細書では、限定ではなく例示を目的とする。例えば、本明細書において開示されるステップ又はプロセスは、開示される実施形態と一貫して、記載の順序での実行に限定されず、任意の順序で実行され得、幾つかのステップは省略され得る。更に、機能構築ブロックの境界は、本明細書では、説明の便宜上、任意に定義された。指定された機能及びその関係が適宜実行される限り、代替の境界を定義することができる。本明細書に含まれる教示に基づいて、代替形態(本明細書に記載されるものの均等物、拡張形態、変形形態、逸脱等を含む)が関連する技術分野の当業者に明白になるであろう。そのような代替形態は、開示される実施形態の範囲及び趣旨内に入る。
【0109】
開示される原理の例及び特性が本明細書に記載されるが、開示される実施形態の趣旨及び範囲から逸脱せずに、変更形態、適合形態、及び他の実装形態が可能である。また、「含んでいる」、「有している」、「含有している」、「包含している」という用語及び他の同様の形態は、意味において均等であることが意図され、これらの用語のいずれか1つに続く1つ又は複数の項目が、そのような1つ又は複数の項目の排他的リストであることを意味せず、又は列挙された1つ又は複数の項目のみに限定されることも意味しないという点でオープンエンドであることが意図される。本明細書及び添付の特許請求の範囲で使用される場合、単数形「1つの(a)」、「1つの(an)」、及び「その(the)」は、文脈により明らかに別段のことが示される場合を除き、複数形を含むことにも留意しなければならない。
【0110】
本発明が上述され、添付図面に示された厳密な構造に限定されず、本発明の範囲から逸脱することなく様々な変更形態及び変形形態がなされ得ることが理解されるであろう。本発明の範囲が添付の特許請求の範囲によってのみ限定されるべきであることが意図される。