(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024153719
(43)【公開日】2024-10-29
(54)【発明の名称】量子ネットワーク及び量子認証サーバ
(51)【国際特許分類】
H04L 9/12 20060101AFI20241022BHJP
H04L 9/16 20060101ALI20241022BHJP
【FI】
H04L9/12
H04L9/16
【審査請求】有
【請求項の数】16
【出願形態】OL
(21)【出願番号】P 2024116983
(22)【出願日】2024-07-22
(62)【分割の表示】P 2022136134の分割
【原出願日】2022-08-29
(31)【優先権主張番号】2202649.6
(32)【優先日】2022-02-25
(33)【優先権主張国・地域又は機関】GB
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】ロバート イアン ウッドワード
(72)【発明者】
【氏名】ベンジャミン マーシュ
(72)【発明者】
【氏名】ジェームス エフ ダインズ
(72)【発明者】
【氏名】ジリアン ユアン
(72)【発明者】
【氏名】アンドリュー ジェームス シールズ
(57)【要約】 (修正有)
【課題】第1のユーザノード及び第2のユーザノードが、量子鍵配送(QKD)を使用して事前共有鍵(PSK)を共有できるようにする量子ネットワーク及び量子認証サーバ(QAS)を提供する。
【解決手段】QAS321は、認証ユニット/エージェント330と、QKDハードウェア323と、鍵管理システム325と、鍵消費データ暗号化器331と、を備え、認証ユニット/エージェントは、第1のユーザノードとサーバとの間の第1のチャネルの認証を求める要求を受信し、QKDハードウェアは、量子鍵を第1のユーザノードとサーバとの間で配送し、鍵管理システムは、第1のユーザノードが第2のユーザノードと認証するための第1のPSKを第1のユーザノードに提供し、鍵消費データ暗号化器は、第1のユーザノードに送るための第1のPSKを量子鍵で暗号化する。
【選択図】
図3B
【特許請求の範囲】
【請求項1】
第1のユーザノードと、第2のユーザノードと、サーバと、を備えるシステムであって、
前記サーバは、ネットワークインターフェースと、認証ユニットと、暗号化ユニットと、第1のユーザノードと共有する第1の事前共有鍵(PSK)を含む鍵管理システムと、量子鍵配送ユニットとを備え、
前記認証ユニットは、前記ネットワークインターフェースを介して、前記第1のPSKを使用して第1のユーザノードと前記サーバとの間の第1のチャネルの認証を求める要求を前記第1のユーザノードから受信するように構成され、
前記量子鍵配送ユニットは、量子鍵が前記第1のユーザノードと前記サーバとの間で配送されることを可能にするように構成され、前記量子鍵は、前記認証された第1のチャネルを通した通信を使用して、復号するために測定基底が変更され、前記第1のユーザノード及び前記サーバ用の第1の量子鍵が確立され、前記第1のPSKを破棄し、
前記第1のユーザノードは、前記第2のユーザノードと通信することを要求するメッセージを前記第1の量子鍵で暗号化して前記サーバに送信し、
前記サーバは、前記メッセージを受信し、前記メッセージに基づいて前記第1のユーザノードと前記第2のユーザノードとの通信が許容されるかどうかを確認し、
前記鍵管理システムは、前記通信が許容される場合には前記第1のユーザノードが前記第2のユーザノードと認証することを可能にするため、第1のユーザノード及び第2のユーザノードで共有されるべき新たなPSKを生成し、前記新たなPSKを前記第1のユーザノードに提供するように構成され、
前記暗号化ユニットは、前記ネットワークインターフェースを介して前記第1のユーザノードに送る前記新たなPSKを前記第1の量子鍵で暗号化するように構成され、
前記サーバは、前記第1の量子鍵で暗号化された前記新たなPSKを第1のユーザノードに送信し、
前記鍵管理システムが第2のユーザノードと共有する第2のPSKをさらに含み、
前記認証ユニットは、前記ネットワークインターフェースを介して、前記第2のPSKを使用して前記第2のユーザノードと前記サーバとの間の第2のチャネルの認証を求める要求を前記第2のユーザノードへ送るように構成され、
前記量子鍵配送ユニットは、量子鍵が前記第2のユーザノードと前記サーバとの間で配送されることを可能にするように構成され、前記量子鍵は、前記認証された第2のチャネルを通した通信を使用して、復号するために測定基底が変更され、前記第2のユーザノード及び前記サーバ用の第2の量子鍵が確立され、前記第2のPSKを破棄し、
前記暗号化ユニットは、前記ネットワークインターフェースを介して前記第2のユーザノードに送る前記新たなPSKを前記第2の量子鍵で暗号化するように構成され、
前記サーバは、前記第2の量子鍵で暗号化された前記新たなPSKを第2のユーザノードに送信し、
前記第1のユーザノードは、前記新たなPSKを使用して前記第2のユーザノードとの間で認証し、前記第1のユーザノード及び前記第2のユーザノード用の第3の量子鍵が確立され、前記新たなPSKを破棄し、通信するメッセージを第3の量子鍵で暗号化することにより、前記第2のユーザノードと通信する、システム。
【請求項2】
前記第1の量子鍵は、第1の長さを有し、前記量子鍵配送ユニットは、前記第1の長さよりも長い鍵を配送するように構成され、前記鍵の残りは、前記サーバと前記第1のユーザノードとの間の更なる認証用の少なくとも1つのPSKとして保存される、請求項1に記載のシステム。
【請求項3】
前記新たなPSKは、前記第2のユーザノードと事前共有されている、請求項1に記載のシステム。
【請求項4】
アクセス制御ユニットを更に備え、前記アクセス制御ユニットは、2つのユーザノードがPSKを共有することを許容されているかどうかを示す情報を記憶するように構成され、前記サーバは、前記アクセス制御ユニット中に記憶された前記情報を参照することによって、共有鍵を取得することを求めるユーザノードからの要求を受け入れるか又は断るように構成される、請求項1に記載のシステム。
【請求項5】
前記サーバは、共有鍵を取得することを求めるユーザノードからの要求を受け入れるか又は断るかを決定するために更なるサーバに接触するように構成される、請求項1に記載のシステム。
【請求項6】
前記サーバは、量子鍵長、PSK鍵長、及び前記PSKと共に送られることになる情報のうちの少なくとも1つを制御するための情報を提供するように構成されたポリシーユニットを更に備える、請求項1に記載のシステム。
【請求項7】
前記量子鍵配送ユニットは、
符号化器と、前記符号化器は、光上に情報を符号化するように構成され、前記情報は、前記ユーザノードに送るための1つの状態を複数の状態からランダムに選択することによって符号化され、前記光は、平均で1つ未満の光子を包含するパルスで前記サーバから離れる、
復号器と、前記復号器は、平均で1つ未満の光子を包含する光パルスを受信し、前記光パルスを測定することによって前記光パルスから情報を復号するように構成され、前記測定のための測定基底は、前記情報を符号化するために使用される前記状態の測定を可能にするために、測定基底のセットからランダムに選択される、
のうちの少なくとも1つを備え、前記量子鍵配送ユニットは、前記サーバが、符号化又は復号のために使用する測定基底を復号又は符号化のために前記ユーザノードによって使用される測定基底と比較することを可能にするように構成されたシフティングユニットを更に備え、前記量子鍵配送ユニットは、前記符号化の測定基底と前記復号の測定基底とが一致しない場合にパルスから前記情報を破棄するように構成される、請求項1に記載のシステム。
【請求項8】
第1のサーバ、複数のユーザノード、及び少なくとも1つのスイッチを備えるネットワークであって、前記少なくとも1つのスイッチは、前記ユーザノードのうちの任意の2つの間、及び前記ユーザノードのうちの任意のものと前記サーバとの間の選択的接続を可能にするように構成され、前記ユーザノードの各々は、量子鍵配送ユニット、ネットワークインターフェース、及び認証ユニットを備え、前記第1のサーバは、請求項1に記載のシステムに含まれるサーバであり、前記複数のユーザノードは、請求項1に記載のシステムに含まれるユーザノードである、ネットワーク。
【請求項9】
少なくとも1つの更なるサーバを更に備え、前記少なくとも1つの更なるサーバもまた、請求項1に記載のシステムに含まれるサーバであり、前記第1のサーバは、前記第1のサーバが満たすことができない共有PSKを求める要求をユーザノードから受信すると、前記更なるサーバにクエリを送るように構成される、請求項8に記載のネットワーク。
【請求項10】
請求項1に記載のシステムに含まれる、複数の更なるサーバを更に備え、前記第1のサーバ及び前記複数の更なるサーバは、階層に配置され、前記第1のサーバは、前記第1のサーバが満たすことができない共有PSKを求める要求をユーザノードから受信すると、前記階層においてその上の別のサーバにクエリを送るように構成される、請求項8に記載のネットワーク。
【請求項11】
2つのサーバを備え、前記第1のユーザノードは、PSKが第2のユーザノードと認証することを求める要求に応答して、前記2つのサーバからPSKを受信することを備え、前記第1のユーザノードは、前記2つのサーバから生成された2つのPSKが組み合わされたPSKを形成し、前記第2のユーザノードもまた、前記第1のユーザノード及び前記第2のユーザノードが認証することを可能にするための前記組み合わされたPSKを導出する、請求項8に記載のネットワーク。
【請求項12】
前記少なくとも1つのスイッチは、サーバ又はユーザノードのうちの少なくとも1つ内に位置付けられる、請求項8に記載のネットワーク。
【請求項13】
前記ユーザノードは、ファイルサーバ又は量子コンピュータから選択された少なくとも1つを備える、請求項8に記載のネットワーク。
【請求項14】
前記ネットワークは、複数のサブネットワークを備え、前記複数のサブネットワークは、通信チャネルによってリンクされる、請求項8に記載のネットワーク。
【請求項15】
ネットワーク中の第1のノードと第2のノードとの間で事前共有鍵(PSK)を共有する方法であって、前記方法は、
第1のノードと共有する第1のPSKをサーバが記憶し、
前記第1のPSKを使用して前記第1のノードと前記サーバとの間の第1のチャネルを認証することと、
前記サーバと前記第1のノードとの間で量子鍵配送(QKD)を実行し、前記認証された第1のチャネルを通した通信を使用して、復号するために測定基底が変更され、前記第1のノード及び前記サーバ用の第1の量子鍵を確立して、前記第1のPSKを破棄することと、
前記第1のノードは、前記第2のノードと通信することを要求するメッセージを前記第1の量子鍵で暗号化して前記サーバに送信することと、
前記サーバは、前記メッセージを受信し、前記メッセージに基づいて前記第1のノードと前記第2のノードとの通信が許容されるかどうかを確認することと、
前記通信が許容される場合には前記第1のノードと前記第2のノードとの間で認証することを可能にするため、第1のノード及び第2のノードで共有されるべき新たなPSKを前記サーバにおいて生成し、前記サーバが前記新たなPSKを前記第1のノードに提供し、前記第1のノードに送る前記新たなPSKを前記第1の量子鍵により前記サーバにおいて新たなPSKを暗号化することと、
前記サーバは、前記第1のノードに前記暗号化されたPSKを送ることと、
前記サーバが第2のノードと共有する第2のPSKをさらに含むことと、
前記サーバは、前記第2のPSKを使用して前記第2のノードと前記サーバとの間の第2のチャネルの認証を求める要求を前記第2のノードへ送ることと、
前記サーバは、量子鍵が前記第2のノードと前記サーバとの間で配送されることを可能にし、前記量子鍵は、前記認証された第2のチャネルを通した通信を使用して、復号するために測定基底が変更され、前記第2のノード及び前記サーバ用の第2の量子鍵が確立され、前記第2のPSKを破棄することと、
前記サーバは、前記第2のノードに送る前記新たなPSKを前記第2の量子鍵で暗号化することと、
前記サーバは、前記第2の量子鍵で暗号化された前記新たなPSKを第2のノードに送信することと、
前記第1のノードは、前記新たなPSKを使用して前記第2のノードとの間で認証し、前記第1のノード及び前記第2のノード用の第3の量子鍵が確立され、前記新たなPSKを破棄し、通信するメッセージを第3の量子鍵で暗号化することにより、前記第2のノードと通信することと、
を備える、方法。
【請求項16】
前記新たなPSKは、前記第2のノードと事前共有されている、請求項15に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書に説明される実施形態は、量子ネットワーク及び量子認証サーバ(QAS;Quantum Authentication Server)に関する。
【背景技術】
【0002】
量子鍵配送は、2つのリモートノードにおいて完全にランダムな量子鍵を生成するための技術であり、それは、セキュアな通信を保証するためにデータ暗号化に使用されることができる。QKDの基本的な動作原理は、量子状態を符号化及び測定することに依拠し、それには、認証された古典チャネルを通した2つのノード間の議論が続く。
【0003】
ここで、実施形態が、以下の図面を参照して説明される。
【図面の簡単な説明】
【0004】
【
図2】QASと2つのユーザノードとの間で受け渡されるメッセージを示す概略図である。
【
図5A】PSKを要求するときにユーザノードによって実行されるステップを示すフローチャートである。
【
図5B】
図5Aのユーザノードの要求に応答するときにQASによって実行されるステップを示すフローチャートである。
【
図6】実施形態に従ったQASを備えるネットワークの概略図である。
【
図7】実施形態に従ったQAS、量子コンピュータ、及びファイルサーバを備えるネットワークの概略図である。
【
図8】実施形態に従った、各々がそれら自体のQASを有する3つのサブネットワークを備える大規模ネットワークの概略図である。
【
図9】スパースネットワーク中のQASと2つのユーザノードとの間で受け渡されるメッセージを示す概略図である。
【
図10】2つのユーザノード間で共有される鍵が2つのQASからのPSKを備えるネットワークを示す概略図である。
【発明を実施するための形態】
【0005】
実施形態では、サーバが、第1のユーザノード及び第2のユーザノードが事前共有鍵「PSK」を共有することを可能にするために、PSKに第1のユーザノードを提供するように構成され、サーバは、
ネットワークインターフェースと、認証ユニットと、暗号化ユニットと、鍵管理システムと、量子鍵配送ユニットとを備え、
認証ユニットは、ネットワークインターフェースを介して、第1のユーザノードとサーバとの間の第1のチャネルの認証を求める要求を受信するように構成され、
量子鍵配送ユニットは、量子鍵が第1のユーザノードとサーバとの間で配送されることを可能にするように構成され、量子鍵は、第1のユーザノード及びサーバ用の第1の量子鍵を確立するために、認証された第1のチャネルを通した通信を使用してシフトされる、 鍵管理システムは、第1のユーザノードが第2のユーザノードと認証することを可能にするための第1のPSKを第1のユーザノードに提供するように構成され、
暗号化ユニットは、ネットワークインターフェースを介して第1のユーザノードに送るための第1のPSKを量子鍵で暗号化するように構成される。
【0006】
PSK暗号化通信の場合、通信することを望む二者が両方とも、同じ私有事前共有鍵へのアクセスを有する必要があるであろう。セキュリティを保証するために、これは、PSKを使用することを望む二者間でPSKをインストールするセキュアな方法が存在する必要があることを意味する。
【0007】
量子鍵配送(QKD)は、2つのリモートノードにおいて完全にランダムな量子鍵を生成するための技術であり、それは、セキュアな通信を保証するためにデータ暗号化に使用されることができる。QKDの基本的な動作原理は、量子状態を符号化及び測定することに依拠する。これには、次いで、認証された古典チャネルを通した2つのノード間の議論が続き、それは、2つのノードが盗聴者の存在を検出することを可能にする。議論の一部は、符号化基底と復号基底とが異なる場合に2つのノードが測定値を捨てるシフティング呼ばれるプロセスである。
【0008】
QKDについての要件は、従って、2人のユーザが互いに認証することができることである。これは、彼らが、紛れもなく、受信した古典メッセージが相手によって送られ、移動中に改ざんされなかったことを実証することができることを意味する。言い換えれば、これは、中間者攻撃を回避する。認証は、公開鍵暗号(例えばRSA)を使用して行われることができるが、これは、量子コンピュータへのそのようなアプローチにおける既知の脆弱性に起因して、好ましい解決策ではない。代わりに、QKDシステムは、より一般に、事前共有対称鍵(PSK)を使用して互いに認証する。
【0009】
QKDは、新生の技術であり、現在までのQKDシステムの大部分は、単一のポイントツーポイントリンクを通して動作する。事前共有鍵材料(pre-shared key material)は、このことから、リンクをセットアップするときに製造業者によってインストールされ、これは、初期認証のために使用される(多数のアルゴリズムが、メッセージ及びユーザを認証するために事前共有鍵材料を使用するために存在する)。認証されたQKDが開始されると、追加のPSK材料がユーザ間で構築され、後続の認証セッションのために記憶されることができる。
【0010】
量子ネットワークは、QKD技術にとって必須の次のステップであり、ここで、多数のQKDシステムが、幾人かのユーザ間の量子セキュア通信を許可するために相互接続されるであろう。これは、光学的に切り替えられるネットワークであり得、各ユーザは、QKDシステムを所有し、それらの間の量子リンクは、光学スイッチングによって形成される。ユーザ間のこれらの量子チャネルは、光ファイバ、又は代替として、自由空間リンクであり得、潜在的には、1000km離れたノード間で衛星を介しさえし得る。しかしながら、古典通信チャネルもセキュアにされることを確実にする必要がある。新しいQKDユーザをネットワークにインストールするプロセスは、製造業者が他のQKDノードの各々を訪れ、新しいQKDシステムと共有される事前共有対称鍵をそれらに手動でインストールすることを必要とし得る。これらは、別個のPSKがインストールされることを各可能なQKDシステムペアリングが必要とし、N個のノードのネットワークに対してN(N-1)/2個のPSKを必要とするので、スケーラブルではない。
【0011】
上記のサーバは、PSKがQKDを使用してユーザノード中にインストールされることを可能にする量子認証サーバである。QKDを介してPSKをインストールすることは、セキュリティを維持するが、PSKを物理的にインストールするためにノードを訪れることによってPSKがインストールされる必要性を回避する。量子認証サーバは、信頼される場合、2つのノードにQKDを介して提供されることになるPSKを記憶/生成又はアクセスすることができ、それは、2つのノードが互いに認証することができるようになり、このことから、古典チャネルを通して安全に通信することを可能にする。
【0012】
一実施形態では、鍵管理システム自体は、第1のユーザノードと第2のユーザノードとの間で共有するためのPSKを生成するように構成される。これは、次いで、第1のユーザノード及び第2のユーザノードに送られることができる。これは、ネットワークがスケーリングすることを可能にして、更なるユーザノードが追加されることを可能にし、追加されるノードのみが、QASと認証することを可能にするPSKをインストールしている必要がある。新しいノードがQASと認証することができると、同様にPSKをQASと共有する全ての他のノードとのセキュアにされた認証チャネルを新しいノードが開放することが可能である。これは、セキュアにされた認証されたチャネルを解放することができる鍵を、QASが任意の2つのノードと共有することができるためである。
【0013】
例えば、認証ユニットは、ネットワークインターフェースを介して、第2のユーザノードとサーバとの間の第2のチャネルの認証を求める要求を送るように構成され、
量子鍵配送ユニットは、量子鍵が第2のユーザノードとサーバとの間で配送されることを可能にするように構成され、量子鍵は、第2のユーザノード及びサーバ用の第2の量子鍵を確立するために、認証された第2のチャネルを通した通信を使用してシフトされる、 暗号化ユニットは、ネットワークインターフェースを介して第2のユーザノードに送るための第1のPSKを第2の量子鍵で暗号化するように構成される。
【0014】
このことから、QASによって生成される鍵は、第1のユーザノードと第2のユーザノードとの間で共有されることができる。
【0015】
更なる実施形態では、第1のPSKは、第1のノードに送るより前に、第2のユーザノードと事前共有されていることがある。例えば、QAS及び第2のユーザノードが互いに接触して、第1の鍵がQASから第1のユーザノードと第2のユーザノードとの両方に送られることを可能にすることができない場合、QASは、それが第2のノードと既に共有しているPSKを第1のノードに送って、第1及び第2のノードが互いに認証することを可能にする。
【0016】
実施形態では、PSKは、認証のために使用されると破棄される。従って、実施形態では、新しいPSK又は複数の新しいPSKは、QKDプロセスによって生成される。例えば、第1の量子鍵は、第1の長さを有し、量子鍵配送ユニットは、第1の長さよりも長い鍵を配送するように構成され、鍵の残りは、サーバと第1のユーザノードとの間の更なる認証用の少なくとも1つのPSKとして保存される。
【0017】
実施形態では、サーバは、アクセス制御ユニットを更に備え、アクセス制御ユニットは、2つのユーザノードがPSKを共有することを許容されているかどうかを示す情報を記憶するように構成され、サーバは、アクセス制御ユニット中に記憶された情報を参照することによって、共有鍵を取得することを求めるユーザノードからの要求を受け入れるか又は断るように構成される。
【0018】
いくつかの実施形態では、例えば、ノードが比較的遠いノードに接触することを望む場合、サーバは、共有鍵を取得することを求めるユーザノードからの要求を受け入れるか又は断るかを決定するために、更なるサーバに接触するように構成され得る。更なるサーバは、ノードのサブグループへのアクセスを制御するように構成され得る。
【0019】
更なる実施形態では、サーバは、量子鍵長、PSK鍵長、及びPSKと共に送られることになる情報のうちの少なくとも1つを制御するための情報を提供するように構成されたポリシーユニットを更に備える。
【0020】
実施形態では、量子鍵配送ユニットは、
符号化器と、符号化器は、光上に情報を符号化するように構成され、情報は、ユーザノードに送るための1つの状態を複数の状態からランダムに選択することによって符号化され、光は、平均で1つ未満の光子を包含するパルスでサーバから離れる、
復号器と、復号器は、平均で1つ未満の光子を包含する光パルスを受信し、光パルスを測定することによって光パルスから情報を復号するように構成され、測定のための測定基底は、情報を符号化するために使用される状態の測定を可能にするために、測定基底のセットからランダムに選択される、
のうちの少なくとも1つを備え、量子鍵配送ユニットは、サーバが、符号化又は復号のために使用する測定基底を復号又は符号化のためにユーザノードによって使用される測定基底と比較することを可能にするように構成されたシフティングユニットを更に備え、量子鍵配送ユニットは、符号化の測定基底と復号の測定基底とが一致しない場合にパルスから情報を破棄するように構成される。
【0021】
このことから、サーバは、符号化器と、復号器を設けられたユーザノードとを有し得る(又はその逆も同様)。更なる実施形態では、サーバは、QKDが符号化器のみ又は復号器のみを有するノードで実行され得るように、復号器及び符号化器を設けられ得る。符号化器/復号器は、偏光又は位相を使用してQKDを実行するように構成され得る。
【0022】
更なる実施形態では、第1のサーバ、複数のユーザノード、及び少なくとも1つのスイッチを備えるネットワークが提供され、少なくとも1つのスイッチは、ユーザノードのうちの任意の2つの間、及びユーザノードのうちの任意のものとサーバとの間の選択的接続を可能にするように構成され、ユーザノードの各々は、量子鍵配送ユニット、ネットワークインターフェース、及び認証ユニットを備え、第1のサーバは、上記で説明されたようなQASである。
【0023】
更なる実施形態では、ネットワークは、少なくとも1つの更なるサーバを更に備え得、少なくとも1つの更なるサーバもまた、上記で説明されたようなQASであり、第1のサーバは、第1のサーバが満たすことができない共有PSKを求める要求をユーザノードから受信すると、更なるサーバにクエリを送るように構成される。
【0024】
上記のネットワークでは、第1のユーザノードは、PSKが第2のユーザノードと認証することを求める要求に応答して、2つのサーバからPSKを受信し、第1のユーザノードは、2つのサーバからの組み合わされたPSKを形成し、第2のユーザノードもまた、第1のユーザノード及び第2のユーザノードが認証することを可能にするための組み合わされたPSKを導出する。2つのPSKは、XOR演算などの演算によって形成され得る。これは、第1及び第2のユーザノードが、サーバのうちの1つが危険にさらされたとしてもセキュアに通信することができる。第2のノードは、2つのQASからQKD暗号化通信を介して2つのPSKを取得することができるか、又はPSKは、例えば、それらが2つのQAS及び第2のユーザノードとの認証用のPSKである場合に、第2のユーザノード上に既に記憶されていることがある。
【0025】
ネットワークは、複数の更なるサーバを備え得、第1のサーバ及び複数の更なるサーバは、階層に配置され、第1のサーバは、第1のサーバが満たすことができない共有PSKを求める要求をユーザノードから受信すると、階層においてその上の別のサーバにクエリを送るように構成される。
【0026】
ネットワークを通した通信は、スイッチによって制御され、これらのスイッチは、別個の構成要素であり得るか、又はQAS及び/若しくはユーザノードの1つ以上内に設けられ得る。
【0027】
ユーザノードはまた、更なる機能を有し得る。例えば、それらは、ファイルサーバ又は量子コンピュータであり得る。
【0028】
実施形態では、ネットワークは、複数のサブネットワークを備え、複数のサブネットワークは、通信チャネルによってリンクされる。例えば、通信チャネルは、長距離チャネル(>1000km)又は衛星リンクであり得る。
【0029】
更なる実施形態では、ネットワーク中の第1のノードと第2のノードとの間で事前共有鍵「PSK」を共有する方法が提供され、方法は、
第1のノードとサーバとの間の第1のチャネルを認証することと、
第1の量子鍵を確立するために、サーバと第1のノードとの間でQKDを実行することと、
第1のノードと第2のノードとの間で第1の量子鍵により共有するためにサーバにおいて第1のPSKを暗号化することと、
第1のノードに暗号化されたPSKを送ることと
を備える。
【0030】
上記で説明されるように、第1のPSKは、第2のユーザノードと事前共有されていることがある。また更なる実施形態では、方法は、第2のノードとサーバとの間の第2のチャネルを認証することと、
第2の量子鍵を確立するために、サーバと第2のノードとの間でQKDを実行することと、
第1のノードと第2のノードとの間で第2の量子鍵により共有するためにサーバにおいて第1のPSKを暗号化することと、
第2のユーザノードに暗号化されたPSKを送ることと
を更に備え得る。
【0031】
上記は、完全にセキュアでスケーラブルな量子ネットワークが実現されることを可能にする。上記は、ユーザが認証用の事前共有鍵(PSK)として使用するためにQKDセキュアリンクを通してユーザに送られる乱数を生成する信頼される権限サーバに基づいて、QKDネットワーク用の認証システムを可能にする。
【0032】
更に、上記のQASは、データ暗号化のために使用するための鍵を成長させるための認証及びQKD用のPSKを使用するスケーラブルな情報理論的セキュア通信ネットワークの提供を可能にし、ここで、ユーザツーユーザQKD用の初期PSKは、信頼される権限サーバを通して取得される。
【0033】
光学的に切り替えられるQKDネットワークは、信頼される権限サーバとのネットワーク通信を通して提供された認証を有する。
【0034】
上記のQASは、場合によっては、限定するものではないが、量子乱数生成器、ネットワーク上のユーザとの認証用のPSKの鍵ストア、誰が誰と通信することができるかを定義するネットワークユーザのデータベース及びアクセス制御リスト、認証ポリシー管理、時限QKDセッションを強制するか又はサービス品質(QoS)要件を処理するなどのポリシー制御された認証用のPSKにメタデータを含める能力を備える、量子通信ネットワーク用の信頼される権限ノードを提供する。
【0035】
前述された信頼される権限/量子ネットワーク設計は、ファイルサーバ上のセッション、量子コンピュータ又は量子感知能力など、ネットワーク上の量子リソースへの認証されたユーザアクセスを制御するために使用される。
【0036】
量子通信ネットワークは、階層様式で配置され、QKDリンクを通して接続される、複数の信頼される権限を備える上記を使用して生成されることができる。長距離リンクは、ツインフィールドQKD又は衛星QKDを介して接続されることができる。前述された量子ネットワークは、ネットワーク機能及び光学スイッチングが例えばソフトウェア定義ネットワーキング(SDN)を使用してソフトウェアによって制御されるようなものである。
【0037】
更なる実施形態では、PSK認証鍵が2つの独立PSK鍵に対してXOR演算を実行することによってユーザ間で取得され、危険にさらされた信頼される権限の脅威に対して軽減するように、少なくとも2つの信頼される権限サーバを含む量子ネットワークが提供される。
【0038】
図1は、実施形態に従った量子ネットワークの概略図であり、ネットワークは、量子認証サーバ「QAS」1、第1のノード3(「アリス」と呼ばれる)及び第2のノード5(「ボブ」と呼ばれる)を備える。
【0039】
アリス3とボブ5のノードの詳細は、後に説明される。QAS、アリス3及びボブ5は、スイッチ7を介して互いに接続される。スイッチ7は、QAS1がアリス3若しくはボブ5のうちのいずれかと選択的に通信することができるように、又はアリス3とボブ5が互いと通信することができるように構成される。
【0040】
図1の例では、QAS1、アリス3、ボブ5、及びスイッチ7は、光ケーブルによってリンクされる。しかしながら、接続のうちの1つ以上は、自由空間によって提供されることができる。また、この例では、2つのノード(アリス3とボブ5)は、その最も単純な形式で概念を説明するように示されている。しかしながら、システムは、2つよりも多くのノード、並びに場合によっては、複数のスイッチ及び複数のQASを組み込むように構成され得る。
【0041】
図1の配置を検討するより前に、量子通信の概要が与えられる。
【0042】
ここで、偏光を使用する基本的な量子通信プロトコルが説明される。しかしながら、これは限定を意図されず、プロトコルに基づく他の偏光も使用されることができることに留意されたい。更に、上記のサーバは、どのQKDシステムとも使用されることができ、偏光と共に使用することに限定されない。例えば、位相又はエネルギー/時間ベースのQKDプロトコルも使用されることができる。
【0043】
プロトコルは、2つの基底を使用し、各基底は、2つの直交状態によって記述される。この例では、水平/垂直(H/V)及びの対角/反対角(D/A)の基底である。しかしながら、左円偏光/右円偏光(L/R)基底もまた、選択されることができる。
【0044】
プロトコルにおける送信者は、H、V、D、又はA偏光のうちの1つでの状態を準備する。言い換えれば、準備される状態は、2つの基底H/V及びD/Aのうちの1つにおける2つの直交状態(H及びV又はD及びA)から選択される。これは、2つの基底のうちの1つにおける0及び1の信号、例えば、H/V基底におけるH=0、V=1、及びD/A基底におけるD=0、A=1を送ることとして考慮されることができる。パルスは、平均で1つ以下の光子を備えるように減衰される。このことから、測定がパルスに対して行われる場合、パルスは破壊される。また、パルスを分割することは不可能である。
【0045】
受信者は、H/V基底又はD/A基底から選択されるパルスの偏光についての測定基底を使用する。測定基底の選択は、能動又は受動であることができる。受動選択では、基底は、ビームスプリッタなどの固定構成要素を使用して選択される。「能動」基底選択では、受信者は、例えば、電気制御信号を有する変調器を使用して、どの基底を測定するべきかの決定を行う。受信者側でパルスを測定するために使用される基底がパルスを符号化するために使用される基底と同じ場合、受信者のパルスの測定は正確である。しかしながら、受信者がパルスを測定するために他の基底を選択した場合、受信者によって測定される結果には50%の誤りが存在するであろう。
【0046】
鍵を確立するために、送信者及び受信者は、符号化及び測定(復号)するために使用された基底を比較する。それらが一致する場合、結果は保持され、それらが一致しない場合、結果は破棄される。上記の方法は、非常にセキュアである。盗聴者がパルス及び測定値を傍受する場合、盗聴者は、受信機に送るための別のパルスを準備しなければならない。しかしながら、盗聴者は、正しい測定基底を知ることがなく、従って、パルスを正しく測定する50%のチャンスしか有さないであろう。盗聴者によって再現されるどのパルスも、受信機に対してより大きい誤り率を引き起こし、それは、盗聴者の存在を証明するために使用されることができる。送信者及び受信者は、誤り率、及び故に盗聴者の存在を決定するために、鍵の小さい部分を比較する。
【0047】
上記は、偏光に関連して説明されてきたが、これは例示である。エネルギー/時間などの他のシステム又は位相に基づく他のQKDプロトコルが使用されることができる。
【0048】
上記のQKDは、2つのチャネル、平均で1つ以下の光子を包含するパルスの通信に使用される「量子チャネル」と、基底の議論(「シフティング」)に使用される古典チャネルとを必要とする。また、古典チャネルは、鍵が量子チャネル上に確立されると、更なる通信のために使用されることができる。「チャネル」という用語は、論理チャネルを参照するために使用されることに留意されたい。量子及び古典チャネルは、同じ物理的ファイバ内に設けられる。
【0049】
しかしながら、シフティングプロセスの場合、古典チャネルはまた、認証される必要がある。これは、紛れもなく、アリスとボブとの間で通信された古典メッセージが相手によって送られ、移動中に改ざんされなかったことが実証されることができることを意味する。言い換えれば、これは、中間者攻撃を回避する。認証は、公開鍵暗号(例えばRSA)を使用して行われることができる。しかしながら、実施形態では、アリスとボブは、事前共有対称鍵(PSK)を使用して互いに認証する。
【0050】
完全性のために、二者が私有鍵を共有する場合、彼らは、多くの異なる方法を使用して互いに認証することができることに留意されたい。1つの方法は、メッセージ認証コード(MAC)の使用を伴う。ここで、送信者(例えばアリス)及び受信者(例えばボブ)は、鍵(PSK)を共有する。
【0051】
アリスは、次いで、メッセージ及びPSKを既知のMACアルゴリズムに入力することによってMACを生成する。生成されたMAC及びメッセージは、次いで、ボブに送られる。ボブは、次いで、メッセージ及び彼のPSKを既知のMACアルゴリズムに入力し、出力をアリスによって送られたMACと比較する。それらが一致する場合、彼は、彼が受信したメッセージ及びMACコードがアリスによって送られていたことを知る。アリスは、異なるメッセージを使用し、新しく生成されたMAC及びメッセージをアリスに送り返すプロセスを繰り返すことをボブに求めることによって、ボブを認証することができる。アリスは、次いで、彼女の新しく生成されたMACコードがボブによって送られたものと一致するかどうかを確認するために、彼女の鍵を用いて彼女のアルゴリズムに新しいメッセージを入力することができる。
【0052】
しかしながら、アリスとボブがPSKを既に共有していないか、又は彼らが共有するPSKが危険にさらされていることが知られるという状況が発生する可能性がある。この場合、
図1のシステムにおけるQASは、アリスとボブが認証することを可能にするために使用される。
【0053】
ここで、そのような動作が、
図2を参照して説明される。
【0054】
不要な繰り返しを回避するために、同様の参照番号が、同様の特徴を示すために使用される。
【0055】
図2のシステムでは、アリス3とボブ5は、両方ともQAS1とPSKを共有する。アリスとQASとの間で共有されるPSKは、アリス3がQASとQKDを実行し、QASと認証することを可能にする。ボブとQASとの間で共有されるPSKは、ボブ5がQASとQKDを実行し、QASと認証することを可能にする。
【0056】
アリス3は、ボブとセキュアに通信することを望むが、彼らは、PSKを共有していない。しかしながら、彼らは両方とも、QASとPSKを共有し、QAS1は、互いに認証するために使用されることができる。
【0057】
ステップ1では、スイッチ7はアリスとQASを接続するように構成される。実施形態では、各ユーザは、スイッチを有し、メッシュネットワークを形成することができる。代替として、示されるように、単一の集中型スイッチが存在する。集中型スイッチは、QAS、又は何らかの他の高レベルネットワークコントローラによって制御されることができる。
【0058】
この実施形態では、対称PSK、KAQが、アリス3とQAS1の両方にインストールされている。従って、アリス3とQAS1は、互いに認証し、このことから、QKDを実行してセキュアに通信することができる。ステップ1では、アリス3は、ボブ5と通信することを要求し、この要求は、ステップ1Aとして示されるように、QAS1に送られる。
【0059】
QAS1は、後により詳細に説明されるその内部データベースをチェックし、それがボブ5を信頼しているかどうか(即ち、それがボブとPSK、KBQを共有しているかどうか)を確認する。更なる実施形態では、QAS1はまた、アリスとボブが通信することを許容されるかどうかを確認するために規則をチェックするように構成され得る。
【0060】
QASが、アリス3とボブ5が通信することができることを承認すると、QAS1は、認証するためにアリスとボブによって使用されるPSK、KABとなる乱数を(例えば、内部QRNGを使用して)生成する。
【0061】
QAS1は、次いで、既知のQKDプロトコル、例えば、上記で説明された基本的なQKDプロトコルを使用してQKD鍵を生成するために、それとアリス3との間でQKDリンクを使用する。古典チャネルを通した通信が、次いで、シフティングプロセスの一部としてアリス3とQAS1によって実行され、ここで、アリス3とQAS1との間の古典通信は、KAQを使用して認証される。QKD鍵がアリス3とQAS1との間で確立されると、これは、次いで、ステップ1Bにおいてアリスに送るためのKABを暗号化するために使用される。
【0062】
ステップ2では、スイッチ7は、QAS1とボブ5を接続する。QAS1とボブ5は、以前に製造業者によってインストールされたPSK、KBQを使用して認証する。ボブ5及びQAS1は、次いで、ボブ5とQAS1との間でQKD鍵を確立するためにQKDを実行する。シフティングプロセスは、KBQを使用してボブとQAS1との間の認証された古典チャネルを使用して実行される。QKDが実行され、QKD鍵がボブ5とQAS1との間で確立されると、PSK鍵KABは、次いで、量子鍵を使用して暗号化され、ボブ5に送られる。
【0063】
このことから、アリスとボブは、対称ランダム鍵KABを共有する。最後に、ステップ3では、スイッチ7は、光リンクを介してアリスとボブを接続する。アリス3とボブ5は、ここで、KABを使用して認証し、QKDを実行してセキュアに通信する。
【0064】
上記の実施形態では、この手順において通信チャネルを通して受け渡される全てのメッセージは、QKD鍵を使用して暗号化され、QKDを使用する暗号化を使用して事前記憶されたか又は通信されたかのうちのいずれかであるPSKを使用して認証されることができ、このことから、完全なセキュリティを保証することができる。
【0065】
実施形態では、PSK(KAQ、KAB、及びKBQ)は、1回だけ使用される。例えば、Wegman-Carterスタイルメッセージ認証コードを使用するITSセキュリティの場合、PSKは、1回のみ使用されるべきである。従って、実施形態では、2人のユーザが認証し、QKDを実行することを開始すると、彼らは、彼ら間の以前のPSKを破棄する。彼らは、次いで、将来の認証セッションの準備ができた、「PSK鍵ストア」中の新たに生成された量子鍵のうちのいくつかをリザーブすることができる。このことから、認証されると、ユーザは、毎回QAS1に接触する必要なく、QKDを使用してセキュアに通信することができる。言い換えれば、QKDが鍵を確立するために使用されると、鍵の一部が、送られるメッセージを暗号化するために使用され、鍵の一部は、次回QKDが実行されるときに認証鍵となるようにリザーブされる。
【0066】
ネットワーク管理(例えば、リンクを再構成するために光スイッチ7にシグナリングすること)は、量子信号によって占有されたのと同じチャネル、又は代替として、別個の公共通信チャネル(例えば、古典インターネット)を使用して実行されることができる。これは、ソフトウェア定義ネットワーキング(SDN)を用いる新しいネットワークアーキテクチャ、及び従来のネットワークと互換性がある。
【0067】
図3Aは、ノードのうちの1つ、例えばアリス3又はボブ5、の構成要素を詳細に示す。
図3Bは、QAS1の構成要素を詳細に示す。
【0068】
図3Aのノードにまず目を向けると、ノード301は、量子鍵を生成するためのQKDハードウェア303を備える。QKDハードウェアは、量子送信機及び量子受信機を備えることができる。
【0069】
可能な送信機の例は、
図4Aに101として示される。送信機は、偏光符号化された光子を放出することが可能なあらゆるタイプの量子送信機であり得る。この特定の例では、送信機101は、4つのレーザ105、107、109、及び111を備え、それらの各々は、水平に偏光された光を放出する。レーザ105からの出力は、偏光合成オプティクス139に向かって提供される。レーザ107からの出力は、半波長板を介して偏光合成オプティクス139に向かって提供され、半波長板は、水平に偏光された光を対角に偏光された光に変換するように構成される。レーザ109からの出力は、半波長板を介して偏光合成オプティクス139に向かって提供され、半波長板は、水平に偏光された光を垂直に偏光された光に変換するように構成される。レーザ111からの出力は、半波長板を介して偏光合成オプティクス139に向かって提供され、半波長板は、水平に偏光された光を反対角に偏光された光に変換するように構成される。
【0070】
偏光合成オプティクスは、異なる偏光がランダムに変化する偏光を有するパルスのストリームに合成されることを可能にする。これは、多くの異なる方法で達成され得る。例えば、レーザは、パルスレーザであり得、コントローラ(図示せず)は、一度に1つのパルスが偏光合成オプティクスに達するように、レーザ105、107、109、及び111からの1つのレーザをランダムに選択して、パルスをランダムに出力するために設けられる。他の実施形態では、偏光合成オプティクス又は更なる構成要素は、パルス出力ストリームを可能にするために、1つのレーザからの出力をランダムに選択するか、又は3つのレーザからの出力をランダムに選択的にブロックするように構成され得る。パルスは、パルスレーザによって生成され得るか、又はcwレーザが、出力をパルスに切るための更なる構成要素と共に使用され得る。
【0071】
減衰器(図示せず)は、次いで、パルスが平均で1つ未満の光子を包含するように、パルスの出力を減衰するために使用される。代替として、単一光子エミッタが、レーザ105、107、109、及び111の代わりに使用されることができる。
【0072】
簡略化された形態の受信機が
図4Bに示される。受信機は、第1の測定チャネル207又は第2の測定チャネル209のうちのいずれかに沿って到来するパルスを方向付けるであろう50-50ビームスプリッタ205を備える。パルスが平均で1つ未満の光子を包含するので、50-50ビームスプリッタ205は、第1の測定チャネル又は第2の測定チャネルのうちの1つにランダムに沿ってパルスを方向付けるであろう。これは、X(D/A)基底又はZ(H/V)基底になるように測定基底を選択する結果を有する。非偏光ビームスプリッタ205は、2つの基底のうちの1つのランダム選択を可能にするように機能する。
【0073】
第1の測定チャネルは、D/A基底に対応するX基底用である。ここで、半波長板211が、2つの検出分岐間で45度だけ偏光を回転させるために、即ち、2つの測定基底X及びZを与えるために、設けられる。半波長板211の出力は、次いで、偏光するビームスプリッタ213に向かって方向付けられる。偏光するビームスプリッタ213は、反対角検出器215に向かって反対角偏光を有するパルスを、及び対角検出器217に向かって対角偏光を有するパルスを方向付ける。検出器215及び217は、単一光子検出器、例えばアバランシェフォトダイオードである。
【0074】
第2の測定チャネルに沿って方向付けられるパルスは、それらが水平又は垂直であるかを決定するためにZ基底において測定される。ここで、第2の測定チャネルに方向付けられるパルスは、偏光するビームスプリッタ219に向かって方向付けられ、偏光するビームスプリッタ219は、垂直に偏光されたパルスを検出器221に向かって、水平に偏光されたパルスを検出器223に向かって方向付ける。ここでも、検出器221及び223は、単一光子検出器である。
【0075】
D/A基底において偏光された光子が受信され、これが、第2の測定チャネル209に沿ってZ基底において測定されるようにランダムに送られる場合、検出器221、223のうちの1つは、計数を登録する可能性が高い。しかしながら、この結果は、偏光するビームスプリッタ219において受信された光子が垂直検出器又は水平検出器のうちのいずれかに向かって方向付けられる50-50のチャンスを有するので、信頼されることができない。
【0076】
実施形態では、ノード301中のQKDハードウェア303は、ノードがQKDプロセス中に送信機として機能するか、又は受信機として機能するかに応じて、送信機及び受信機の両方を備えるであろう。しかしながら、ノードが送信機だけを包含することは、それが受信機を有するQAS又は複数のノードでQKDを実行するだけである場合に可能であり、更に、ノードは、それが送信機を有するQAS又は複数のノードでQKDを実行するだけである場合に受信機だけを包含し得る。
【0077】
ノード301はまた、鍵管理システム305を有する。鍵管理システムは、鍵交換及び記憶を管理する。
図3Aの例では、鍵管理システム305は、QKDストア307を備え、QKDストア307は、QKDを介して確立された鍵を記憶し、QKDは、通信及びPSKストレージを暗号化するために使用されるべきであり、PSKストレージは、ユーザが他のネットワークユーザ(及びQAS)と共有したPSKを保存するために割り振られ、PSKは、認証のために使用されることができる。これらのPSKのうちのいくつかは、使用より前にノード中に事前記憶され得、その他は、QASから受信され得(量子鍵を介して暗号化され得)、他のPSKは、QKDを使用して生成された鍵のリザーブされた部分であり得る。
【0078】
ノード301はまた、鍵消費データ暗号化器311を備える。データ暗号化器は、データ通信を暗号化/解読するためにQKD鍵を使用する(例えば、ワンタイムパッド又はAESなどの代替の暗号を使用する)。
【0079】
ノードはまた、認証中に使用される認証エージェント/ユニット310を備え得る。これは、スタンドアローン構成要素、又はユーザノード301の他の構成要素、例えば鍵消費データ暗号化器、のうちの任意のものの一部であり得る。
【0080】
図3Bは、QAS321の構成要素を示す。構成要素は、QKDハードウェア323、鍵管理システム325(QKDストレージ329及びPSKストレージ327を有する)、鍵消費データ暗号化器331、及び認証ユニット/エージェント330を備える。実施形態では、QASのQKDハードウェア323は、ユーザノード301のQKDハードウェア303と同じであろう。しかしながら、上記で説明されたように、ユーザノード301中のQKDハードウェアは、QKD受信機だけを設けられ得る。しかしながら、QASのQKDハードウェア323は、QKD送信機を備えるであろう。多くの実施形態では、QKD受信機及び送信機は、QAS321のQKDハードウェア323中に設けられるであろう。
【0081】
実施形態では、QASの鍵管理システム325は、ユーザノード301の鍵管理システム305と大部分が同じであろう。しかしながら、QASがユーザノード中に記憶されたものよりも多くのユーザノード及び他のノードのためにPSKを記憶するであろう可能性が高い。
【0082】
実施形態では、QASの鍵消費データ暗号化器331は、ユーザノード301の鍵消費データ暗号化器311と同じである。
【0083】
実施形態では、QASの認証ユニット/エージェント330は、ユーザノード301の認証ユニット/エージェント310と同じである。
【0084】
加えて、QASは、ユーザのデータベース及びアクセス制御リストを更に備え得る。ネットワーク上のユーザのデータベースは、認証のためにPSKを共有するユーザのデータベースを備え得る。アクセス制御リストは、ネットワーク管理者が、どのユーザが通信することを許容されるかを定義することを可能にするリストである。
【0085】
QAS321はまた、QASがある特定のポリシーを制御することを可能にするポリシー管理モジュールを備え得、例えば、ポリス管理モジュールは、固定セッション長を強制することができる。例えば、QASが2人のユーザ間で共有するためにPSKを作成すると、ポリシー管理モジュール335は、鍵がどのように使用されなければならないかをユーザに指示する追加のメタデータを含むことができる。
【0086】
QAS321はまた、以前に信頼されていたホストが禁止されることができるように、取り消しリスト(図示せず)を含むことができる。この特徴は、QAS321が、全てのその信頼される(即ち、そのPSKを使用してセキュアに認証することができる)ユーザにセキュアにメッセージして、彼らにある特定のユーザを信頼しないように伝えることを可能にするであろう。
【0087】
QASはまた、乱数生成器337を備え、それは、乱数を生成して、暗号化され、2つのノードに送られる新しいPSKを形成して、それらが互いと認証することを可能にするために使用されるであろう。また、乱数生成器は、QKD中に基底のランダム制御を提供するように、QKDハードウェア303中の送信機及び/又は受信機を制御するために使用されることができる。
【0088】
図5A及び5Bは、実施形態に従った、ユーザノード及びQASによってそれぞれ実行される動作を要約したフローチャートである。
【0089】
ユーザノード、例えばアリスは、
図5Aの方法のステップを実行する。ステップS351では、アリスは、新しいノード(ボブ)との認証を要求することを求めるメッセージをQASに送る。アリスは、次いで、QASとの認証を必要とする。上記で説明された例を使用して、認証は、メッセージ及びPSK(QASとアリスとの間で事前共有されている)を入力することによって生成されるMACコードを使用して実行される。ステップS353では、アリスは、上記で説明されたように、対応するメッセージと共にQASに送るための認証MACを生成する。
【0090】
独立して、ステップS355では、アリスは、メッセージと共に認証MACをQASから受信する。このフローチャートでは、ステップS355は、ステップS353の後に示される。しかしながら、これらのステップは、逆の順序で行われることができるか、又は同時に行われることができる。場合によっては、ステップのうちの1つ以上は、ステップS351においてメッセージを送るより前に行われることができる。
【0091】
アリスがQASを信頼するかどうかを決定するために、アリスは、メッセージ及び彼女自身のPSK鍵を事前同意されたアルゴリズムに入力して、彼女がMACコードと一致するかを確認することによって、ステップS355において受信されたメッセージを認証する。
【0092】
認証が行われ、アリスがQASを信頼することができると知る(中間者攻撃が存在しないことを保証する)と、アリスとQASは、上記で説明されたようにQKDを実行する。この例では、アリスは、QKD信号(即ち、符号化された光パルス)を受信し、パルスがQASから生成されると仮定される。ステップS361では、アリスは、次いで、彼女の測定基底を変更することによってQKD信号を解読する。この実施形態では、厳密に必要とされるよりも長い鍵が、QKDプロトコルから抽出される。より長い鍵の一部は、QKD鍵として使用され、共有鍵の別の部分は、アリスとQAS用の新しいPSKとして保存されるであろう。
【0093】
アリスとQASがQKD鍵を共有すると、アリスは、次いで、ステップS363において、QKD鍵によって暗号化された鍵を受信する。QKD鍵によって暗号化されたこの鍵は、彼女がここで彼女と新しいノード(KAB)との間で共有するであろうPSKである。アリスは、次いで、ステップS365において新しい鍵(KAB)を復号する。
【0094】
アリスは、次いで、新しいノード(ボブ)との認証を開始するためにKABを使用することができる。この第1のステップは、ステップS367において示され、ここで、アリスは、新しい認証MACを生成し、それを新しいノードに送るためにPSKを使用する。
【0095】
図5Bは、QASによって実行されたステップを示す。ステップS371では、QASは、新しいノード(例えばボブ)と認証するためのメッセージをアリスから受信し、QASは、ステップS373において、アリスとボブが通信することを許容されているかどうかを確認するために、そのアクセス制御リストをチェックする。彼らが許容されている場合、QASは、次いで、アリスとボブが使用するための新しいPSKを取得する。
図3Bを参照して説明されたように、QASは、その乱数生成器を使用して、それが要求を受信するとPSKを生成することができる。しかしながら、QASはまた、PSKのものとして使用する準備ができた事前記憶された乱数を有し得る。
【0096】
新しいPSKは、KABと呼ばれるであろう。
【0097】
ステップS377aでは、QASは、対応するメッセージと共にアリスに送るための認証MACを生成し、それはまた、ステップS379aにおいてメッセージと共に認証MACをアリスから受信する。ステップS377a及びS379aは、同時又は逆の順序で実行されることができることに留意されたい。また、S377a及びS379aの認証ステップがステップS371におけるメッセージの受信より前に、又は以前に説明されたステップのうちのいずれの前でも実行されることが可能である。
【0098】
QASがメッセージと共に認証MACを受信すると、QASは、ステップS381aにおいてこれを認証する。これを行うために、QASは、受信されたメッセージと、彼らがアリスと共有するPSKとを入力し、生成されたMACをアリスから受信されたものと比較する。
【0099】
これが完了すると、QASは、ステップS383aにおいてアリスとQKDを実行することを開始する。この実施形態では、QASは、アリスに暗号化された光パルスを送る。QASは、上記で説明されたように、ランダムに変化する基底を有する光パルスを準備することによって、光パルスを暗号化する。QASは、ステップS385aにおいてQKD鍵を生成するためにシフティングを実行する。シフティングは、アリスから認証されたチャネルを通して、彼女が使用した測定基底を示す情報を受信することによって準備され得る。QASは、次いで、古典チャネルを通してアリスに情報を送り、どの結果が正しい基底で測定されたかを彼女にアドバイスする。QASは、次いで、QKD鍵を生成するために、準備基底に一致した基底で測定されたパルスの結果のみを保持する。
【0100】
この例では、QKD用に必要とされるよりも長い鍵が、シフティングプロセスによって準備される。過剰な鍵は、次いで、1つ以上のPSKとして保存されて、QASとアリスが次に認証する必要があるときに使用するための新しいPSK KAQ’を彼らが有することを可能にする。
【0101】
QASは、次いで、アリスとQASとの間でQKDを実行することによって生成されたQKD鍵材料でKABを暗号化し、アリスにこれを送る。
【0102】
上記は、アリスとの通信について説明されてきた。しかしながら、QASは、ボブとの通信についても同じステップを実行する。
図5Bのフローチャートでは、ステップS377b、S379b、S381b、S383b、385b、及びS387bは、接尾辞「a」を有するステップがアリスに関連してQASによって実行されるステップに関し、接尾辞「b」を有するステップがボブに関連してQASによって実行されるステップに関することを除き、ステップS377a、S379a、S381a、S383a、385a、及びS387aにそれぞれ対応する。ステップS377b、S379b、S381b、S383b、385b、及びS387bは、ステップS377a、S379a、S381a、S383a、385a、及びS387aと同時に、これらのステップと交互に実行され得るか、又はそれらの前若しくは後に実行され得る。
【0103】
アリスは、ステップS387aにおいてPSK KABを受信し、ボブは、ステップ387bにおいてPSK KABを受信し、それは、アリスとボブが彼らの古典チャネルを認証することを可能にする。
【0104】
図1のネットワークはスケーラブルである。
図6は、更なる実施形態に従ったネットワーク401を示し、それは、単一のQASサーバ403を備えるが、3つのスイッチ405、406、及び407を有し、それは、この例では、5つのユーザノード、アリス409、ボブ411、チャーリー413、デイヴィッド415、及びフランク417をサポートする。
【0105】
アリス409とボブ411は、スイッチ405に接続され、デイヴィッド415とフランク417は、スイッチ407に接続される。スイッチ#1 405及びスイッチ#3 407は、スイッチ#2 406にも接続されたチャーリー413と共にスイッチ#2 406に接続される。この配置は、アリスがスイッチ#1 405を介してボブと通信することができ、アリスがスイッチ#1 405及びスイッチ#2 406を介してQAS403と通信することができることを意味し、それらの両方は、古典通信及びQKDの両方がアリス409とQAS403との間で実行されることを可能にするように制御される必要がある。
【0106】
図6のネットワークは、各ユーザが5人のユーザ及び3つの光スイッチ、並びに単一のQASを有する異なる建物内にいるメトロスケールネットワークとして使用されることができる。任意の対のユーザ間の認証は、以前に概説されたプロトコルを使用して可能であり、ここで、QAS403は、ユーザ間のPSKを確立する。
【0107】
上記の実施形態は、認証用、及び特にQKDにおいて使用するための古典チャネルの認証用のQASの使用に関する。しかしながら、他の使用、例えば、量子コンピュータ上のセッション、又はネットワークファイルサーバへのアクセスが存在する。QASはまた、ユーザがこれらのリソースにアクセスするための認証を提供するために使用されることができ、ここで、QAS内にユーザ管理及びアクセス制御を含める能力は、単純なネットワーク管理を可能にする。
【0108】
図7のネットワークは、
図6のネットワークに類似のネットワークに関連するが、ファイルサーバ及び量子コンピュータも備える。
図7のネットワークは、単一のQASサーバ503を備え、3つのスイッチ505、506、及び507を有し、それは、この例では、3つのユーザノード、アリス509、ボブ511、及びフランク517をサポートする。ネットワークはまた、量子コンピュータ515及びファイルサーバ513を備える。
【0109】
アリス509とボブ511は、スイッチ#1 505に接続され、量子コンピュータ515とフランク517は、スイッチ#3 507に接続される。スイッチ#1 505及びスイッチ#3 507は、スイッチ#2 506にも接続されたファイルサーバ513と共にスイッチ#2 506に接続される。この配置は、アリスがスイッチ#1 505を介してボブと通信することができ、アリスがスイッチ#1 505及びスイッチ#2 506を介してQAS503と通信することができることを意味し、それらの両方は、古典通信及びQKDの両方がアリス509とQAS503との間で実行されることを可能にするように制御される必要がある。
【0110】
アリス509は、スイッチ#1 505及びスイッチ#2 506を介してファイルサーバ513と通信することができる。ファイルサーバ513は、スイッチ#2 506を介してQAS503と通信することができる。上記の実施形態は、認証用のPSKを使用する使用について議論してきた。しかしながら、
図7では、ファイルサーバ513は、QASでQKDを実行することが可能であり、QASは、次いで、アリスとボブとの間の通信に関連して上記で説明されたのと同じ様式で、PSKをアリス509とファイルサーバ513の両方に提供することができる。
【0111】
ファイルサーバ513は、次いで、PSKを使用してアリスから受信されたメッセージを認証することができ、アリスは、彼女がファイルサーバ513にメッセージを送っていることを保証するために、ファイルサーバ513から受信されたメッセージを認証することができ、ファイルサーバ513は、アリスからであるとそれが信じる通信がアリスからであることを確実にするために、アリスからのメッセージを認証することができる。
【0112】
アリス509はまた、スイッチ#1 505、スイッチ#2 506、及びスイッチ#3 507を介して量子コンピュータ515と通信することができる。量子コンピュータ515は、スイッチ#2 506及びスイッチ#3 507を介してQAS503と通信することができる。上記の実施形態は、認証用のPSKを使用する使用について議論してきた。しかしながら、
図7では、量子コンピュータ515は、QASでQKDを実行することが可能であり、QASは、次いで、アリスとボブとの間の通信に関連して上記で説明されたのと同じ様式で、PSKをアリス509と量子コンピュータ515の両方に提供することができる。
【0113】
量子コンピュータ515は、次いで、PSKを使用してアリスから受信されたメッセージを認証することができ、アリスは、彼女が量子コンピュータ515にメッセージを送っていることを保証するために、量子コンピュータ515から受信されたメッセージを認証することができ、量子コンピュータ515は、アリスからであるとそれが信じる通信がアリスからであることを確実にするために、アリスからのメッセージを認証することができる。
【0114】
上記は、アリスに関連して説明されてきた。しかしながら、アリス509、ボブ511、又はフランク517のうちのいずれも、ファイルサーバ513及び/又は量子コンピュータ515と通信することができる。ファイルサーバ513及び量子コンピュータ515はまた、例えば、量子コンピュータ515がファイルサーバ513にアクセスする必要がある場合に、互いに認証することを望み得る。
【0115】
ユーザ、例えば、アリスとファイルサーバ513又は量子コンピュータ515のうちのいずれかとの間の通信は、QAS503によって共有されているPSKを使用して実行されることができる。他の実施形態では、アリスは、QKDを使用してファイルサーバ513又は量子コンピュータ515のうちのいずれかと通信する。これは、アリスが上記で説明されたように量子鍵を確立することによってそれらと通信し(共有PSKは、古典チャネルを認証するために使用される)、次いで、セッション用の全ての通信が、QASからの共有PSKを使用して暗号化されることを意味する。新しいPSKは、上記で説明されたようにQKD中に確立された鍵から生成されることができる。
【0116】
ネットワークは、
図8において示されるように高度にスケーラブルである。この場合、複数のQAS802、803、805、及び807が、ネットワーク中に含まれる。
図8において示される配置は、3つのローカルネットワーク813、815、及び817として見られることができ、それらの各々は、それ自体のQAS(それぞれ803、805、及び807)を有する。3つのローカルネットワーク813、815、及び817は、「ルート」QAS802と称されるQAS802に接続される。ルートQAS802並びにローカルQAS803、805、及び807は、ルートQAS802が階層の頂点にある階層を形成する。
【0117】
この実施形態では、第1のネットワーク813は、3つのスイッチ809a、809b、及び809cを有し、第1のネットワーク803の第2のスイッチ809bは、スイッチ821を介して第2のネットワークのQAS805に接続される。スイッチ821は、長距離QKDリンクを介して第1のネットワーク813及び第2のネットワーク815に接続される。長距離QKDリンクは、連続光ファイバ又量子リピータを有する光ファイバであり得る。スイッチ821もまた、ルートQAS802に接続される。
【0118】
第3のローカルネットワーク801は、衛星リンクを介してルートQAS802に接続される。
【0119】
ユーザ、例えば、ユーザ811がQASで別のユーザを認証することを要求すると、要求は、まず、そのローカルQAS803に送られる。このQAS803がそのデータベース中に要求されたユーザ用のPSKを有さない場合、それは、別のQASに要求を中継することができる(古典インターネットインフラストラクチャのうちのどれくらいが機能するかに類似)。実施形態では、複数のQASが、ローカルQASを介してサービスされることができない全ての要求がルートQAS802に送られる階層様式で配置される。QASサーバは、長距離QKD光ファイバリンク、又は衛星によってさえリンクされ得、ワイドスケール量子ネットワークを可能にし得る。量子リピータは、長距離が達成されることを可能にするために、長距離QKDリンクにおいて使用され得る。
【0120】
実施形態では、「ルート」QASサーバは、QKD製造業者においてオンプレミスで操作されることができる。これは、製造業者が全てのその新しい製造されたシステム用のルートQASにPSKをセキュアにインストールすることを可能にする(製造業者のプレミスが信頼されるセキュアなロケーションであると仮定し、それは、QKDハードウェアについての一般的な仮定である)。そのシステム用のこのPSK材料は、次いで、製造業者プレミスから様々なメトロネットワークにQKDリンクを通してリモートメトロネットワークに配送されることができ、それは各々、それら自体のローカルQASを有する。
【0121】
別の可能な実施形態では、2人のユーザ(又は2つのQAS)間の中間の信頼されるノードは、それらの間でグローバル鍵を中継するために使用されることができ、ここで、このグローバル鍵は、認証用のPSKとして後に使用されることができる。
【0122】
いくつかの状況下では、全てのユーザにとって、QASへの光リンクを形成することは可能ではないことがある。これは、例えば、ネットワーク輻輳(即ち、ビジーな光スイッチ)に起因して、又はユーザがそれらの間に少ないリンクを有するスパースメッシュ中で接続される場合であり得る。
【0123】
図9は、可能な実施形態を示し、ここで、QAS901は、目標ユーザとのそれ自体のPSKを、それを要求する信頼されるユーザに与えることができる。例えば、アリス903はボブ905と通信することを望むが、ボブ905はQAS901に光学的に接続されることができないネットワークを検討する。
【0124】
この場合、アリス903は、QAS901と彼女自身を認証し、ボブとのPSKを要求する。QASは、そのポリシー及びユーザアクセス制御リストをチェックし、許可される場合、アリスにボブと共有するPSK、KBQを送る(QKDセキュアにされたリンクを通して通信される(即ち、アリスとQASとの間で生成されたQKD鍵を使用して暗号化される))。鍵の再使用を回避するために、QASは、そのデータベースからPSKを破棄することができる。
【0125】
アリスとボブは、ここで、対称PSKを共有する。このことから、光スイッチは、それらの間に量子リンクを接続することができ、それらは、PSK KBQを使用して認証することができる。それらは、このことから、QKDを実行し、セキュアな通信のために使用するための新しい量子鍵を生成することができる。この実施形態における最後のステップは、いくつかの生成されたQKD鍵材料が、ボブがQASを認証するために使用する新しいPSKとしてリザーブされることである。ボブとのQKDを終了した後、アリスは、QASと再接続し、ボブと共有された新しいPSK、KBQ’をそれにセキュアに送る。さもなければ、この最後のステップがスキップされる場合、QASは、将来のセッションでボブを認証することができないであろう(それがアリスに最初にそのPSKを与えるので)。
【0126】
この実施形態は、セキュアな通信用にユーザ間でより少ない量子リンクが使用されることを必要とするという利益を有する。しかしながら、否定的側面は、プロセスが完了する前にネットワーク障害が発生する場合、QASは、ボブとの認証用のPSKなしで離れられる可能性があることである。以前に説明された実施形態は、従って、実際にはよりロバストなアプローチである。しかしながら、我々のアプローチ及び光量子ネットワークスキームが多くのネットワークトポロジ及び使用ケースに適合されることができることを例示するために、この概念も概説してきた。
【0127】
QASを通して認証PSKを確立することによって、QASもまたPSKの値を知ることは注目に値する。従って、アリスとボブがQASによって発行されたKABを使用して認証する場合、ユーザは、QASがアリスとボブとの間のセキュアな通信を読み取るために中間者攻撃を潜在的に実行する可能性があるので、QASが信頼されると暗示的に仮定しなければならない。これは、(例えば、ネットワークオペレータ又はQKD製造業者によって)QASが典型的にはセキュアに位置付け及び管理されるであろうことから、合理的な仮定である。
【0128】
図10は、2つのQAS951及び953を有する更なる実施形態を示し、この仮定は、ネットワーク中の2つのQAS(又はピアツーピアシナリオ中の2つのノード)を使用することによって緩和されることができる。アリスとボブは、ここで、各QASからPSKを取得し(以前に概説された方法の後で)、ここで、それぞれQASサーバ1及び2とのQKDから来るこれらのPSK K1
AB及びK2
ABを示す。アリスとボブは、次いで、これらの2つの鍵を使用してXOR演算を実行することによって、それらの実際のPSK、K
ABを形成する:
【数1】
【0129】
これは、それらが対称共有鍵を共有するが、ここで、この鍵は、QAS1又はQAS2によって共有されず、これらのサーバのうちのいずれかが危険にさらされた場合に(中間者攻撃に対する)レジリエンスを提供することを意味する。
【0130】
上記の実施形態は、任意のリモートユーザが認証された通信を実行することを可能にし、そのため、彼らは、追加の鍵材料を生成するためのQKDセッションを開始することができる。このQKD鍵材料は、次いで、任意の大きいデータサイズのセキュア通信のために使用されることができる。我々の発明が、認証システムと、結果として生じる光学的に切り替えられる量子通信ネットワーク設計との両方をカバーすることを提案する。
【0131】
これは、各対のQKDシステムにPSKを手動でインストールする必要性を回避する。上記が、信頼されるクーリエにより各場所において鍵を手動でインストールするよりもむしろ、ネットワークリンクを使用して認証が実行される解決策を提供するためである。
【0132】
認証の実施を大幅に簡略化することに加えて、QASシステムは、(ユーザが危険にさらされた場合には取り消しを含む)ユーザアクセス制御リストなどのアクセスポリシーを強制し、鍵メタデータを通した時限セッションを強制さえするための能力などの追加のネットワーク管理特徴を提供する。この概念は、このことから、量子ネットワークに幅広く適用可能であり、認証されたデータ通信のために両方のユーザを接続し、ファイルサーバ、量子計算及び量子感知ノードなどのネットワークサービスに信頼されるアクセス管理を提供する。
【0133】
上記の実施形態は、量子ネットワーク上のユーザが、認証鍵の手動インストールなしにセキュアに通信することを可能にする。
【0134】
更に、それらは、ネットワーク用のスケーラブルな設計、及び大きい地理的エリア上のネットワークのうちのネットワークさえ提供する(様々なQKDプロトコル、例えば、長距離又は衛星QKD用のTF-QKDと互換性がある)。上記のネットワークは、自由空間及び光ファイバ通信チャネルと互換性がある。更に、概念の様々な実施形態が可能であり、多様なネットワークトポロジをサポートする。
【0135】
更に、上記はまた、ネットワーク管理及びユーザ管理の特徴、並びに複数のPSKのXORを介した、危険にさらされた権限サーバの思いもよらないイベントに対するロバストネスをサポートするための能力を提供する。認証への古典/PQCアプローチと比較すると、上記の実施形態は、暗号解読における進歩及び量子コンピュータによる暗号攻撃に対してロバストである。
【0136】
ある特定の実施形態が説明されたが、これらの実施形態は、例としてのみ提示されており、発明の範囲を限定することを意図されない。実際に、本明細書に説明された、新規のデバイス及び方法は、様々な他の形式で具現化され得、更に、本明細書に説明されたデバイス、方法、及び製品の形式における様々な省略、置換、及び変更が、本発明の趣旨から逸脱することなく行われ得る。添付の特許請求の範囲及びそれらの同等物は、本発明の範囲及び趣旨内にあるような形式及び修正をカバーすることを意図される。