(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-05
(45)【発行日】2024-11-13
(54)【発明の名称】暗号鍵管理方法および装置ならびに通信装置
(51)【国際特許分類】
H04L 9/08 20060101AFI20241106BHJP
H04L 9/12 20060101ALI20241106BHJP
H04L 9/14 20060101ALI20241106BHJP
【FI】
H04L9/08 B
H04L9/12
H04L9/14
(21)【出願番号】P 2020210502
(22)【出願日】2020-12-18
【審査請求日】2023-11-07
【国等の委託研究の成果に係る記載事項】(出願人による申告)令和2年度、国立研究開発法人量子科学技術研究開発機構、戦略的イノベーション創造プログラム(SIP)「光・量子を活用したSociety5.0実現化技術/社会実装に向けた量子暗号装置の研究開発」に関する委託研究、産業技術力強化法第17条の適用を受ける特許出願
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100124811
【氏名又は名称】馬場 資博
(74)【代理人】
【識別番号】100088959
【氏名又は名称】境 廣巳
(74)【代理人】
【識別番号】100097157
【氏名又は名称】桂木 雄二
(74)【代理人】
【識別番号】100187724
【氏名又は名称】唐鎌 睦
(72)【発明者】
【氏名】吉野 健一郎
【審査官】塩澤 如正
(56)【参考文献】
【文献】特開2013-046363(JP,A)
【文献】特表2011-510581(JP,A)
【文献】特開2011-044768(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/00- 9/40
(57)【特許請求の範囲】
【請求項1】
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、
前記通信装置
と相手側通信装置との間で生成され
た暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を
前記通信装置から受信して格納する記憶部と、
前記
通信装置の暗号鍵が所定量以下にならないように
前記通信装置の鍵消費を制御する制御部と、
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している
暗号鍵から所定量の暗号鍵を
新たな認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理装置。
【請求項2】
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする請求項1に記載の暗号鍵管理装置。
【請求項3】
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする請求項1または2に記載の暗号鍵管理装置。
【請求項4】
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする請求項1または2に記載の暗号鍵管理装置。
【請求項5】
前記
新たな認証鍵を受信した通信装置は、前記
新たな認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする請求項1-4のいずれか1項に記載の暗号鍵管理装置。
【請求項6】
前記
新たな認証鍵を受信した通信装置は、
障害から復旧した現用の通信装置
あるいは障害
発生時の代替の通信装置
であることを特徴とする請求項1-5のいずれか1項に記載の暗号鍵管理装置。
【請求項7】
前記相手側通信装置との間で共有される
前記暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする請求項1-6のいずれか1項に記載の暗号鍵管理装置。
【請求項8】
鍵管理装置により管理される通信装置であって、
他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、
前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、
前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、
前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、
を有し、
前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置。
【請求項9】
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、
前記通信装置
と相手側通信装置との間で生成され
た暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納し、
制御部が前記
通信装置の暗号鍵が所定量以下にならないように
前記通信装置の鍵消費を制御し、
復旧制御部が
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している
暗号鍵から所定量の暗号鍵を
新たな認証鍵として戻す、
ことを特徴とする暗号鍵管理方法。
【請求項10】
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、
前記通信装置
と相手側通信装置との間で生成され
た暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納する機能と、
前記
通信装置の暗号鍵が所定量以下にならないように
前記通信装置の鍵消費を制御する機能と、
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している
暗号鍵から所定量の暗号鍵を
新たな認証鍵として戻す機能と、
を前記コンピュータに実現することを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は通信の暗号化に消費される暗号鍵を生成し共有する通信システムに係り、特に暗号鍵を管理する方法および装置ならびに通信装置に関する。
【背景技術】
【0002】
光通信の分野において、量子鍵配送(QKD:Quantum Key Distribution)は単一光子を用いた光通信により暗号鍵(乱数列)を通信装置間で安全に共有可能にする技術として知られている。単一光子を利用することで鍵が漏洩しないことを量子力学的に保証することができるために高い秘匿性を実現することができ、重要機密情報の伝送への活用が期待されている。
【0003】
このようなQKDシステムでは、先ず送信機(Alice)と受信機(Bob)との間で予め埋め込まれた認証鍵(初期鍵)を利用して互いが正しい通信相手であるか否かを認証する。この初回認証が成功するとAliceとBob間で鍵生成プロセスが開始される。この認証プロセスは鍵生成プロセスが正当な装置間で開始されるかどうかを決定するために極めて重要であり、そのために認証鍵は一度使用すると、一定期間あるいは一定の通信量に到達した時点で破棄されることが望ましい。たとえば特許文献1には、鍵生成プロセスにより生成された暗号鍵の一部を次回の認証プロセスの認証鍵として用いる例が記載されている。
【0004】
またQKDシステムでは障害発生時に暗号鍵の生成をどのように継続するかも極めて重要な課題である。たとえば特許文献2には、障害発生時にノード間で共有した暗号鍵に不一致が発生する問題が認識されており、その解決方法の一例が提案されている。この解決法は、今まで共有していた暗号鍵を廃棄せずにそのまま保持し、ノード間で共有済みの暗号鍵の一致/不一致を確認し、一致しない暗号鍵だけを削除するというものである。これにより、これまでに生成された暗号鍵を無駄にすることなく、復旧後の効率的な暗号鍵の生成が可能となると記載されている。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2013-543338
【文献】特開2015-032962
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、暗号鍵を共有する通信装置のいずれか一方が故障した場合、その故障した通信装置から暗号鍵が読み出し可能であるとは限らない。特許文献2に記載された方法は読み出し可能であることを前提にしているが、たとえ読み出し可能だとしても、そのような暗号鍵の安全性は大いに損なわれているとみるべきである。
【0007】
また故障した通信装置の代替機として別の通信装置を用いた場合、その代替機に埋め込まれた初期の認証鍵は相手側の通信装置には知られていない。このために初期の認証鍵を相手側へ送付して正当な通信相手であることを証明しなければならない。しかしながら鍵生成を開始するための認証鍵の送付には高い秘匿性が要求される。USBメモリ等の物理的な記憶媒体に格納して相手側へ運搬する方法では、運搬中にデータが盗まれるリスクの回避、運搬者の信頼性の確保などに多大のコストを要することは明白である。
【0008】
そこで、本発明の目的は、認証鍵の配付に伴う漏洩リスクを低減可能な暗号鍵管理方法および装置ならびに通信装置を提供することにある。
【課題を解決するための手段】
【0009】
本発明の第1の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を前記通信装置から受信して格納する記憶部と、前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する制御部と、前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す復旧制御部と、を有することを特徴とする。
本発明の第2の態様によれば、鍵管理装置により管理される通信装置であって、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、ことを特徴とする。
本発明の第3の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納し、制御部が前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御し、復旧制御部が前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す、ことを特徴とする。
本発明の第4の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納する機能と、前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する機能と、前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す機能と、を前記コンピュータに実現することを特徴とする。
【発明の効果】
【0010】
本発明によれば、鍵管理装置で確保された暗号鍵を障害復旧時に認証鍵として通信装置へ戻すことにより、認証鍵の配付に伴う漏洩リスクを低減することができる。
【図面の簡単な説明】
【0011】
【
図1】
図1は本発明の一実施形態による鍵管理システムの構成を説明するためのブロック図である。
【
図2】
図2は本実施形態による通信システムにおける鍵管理方法の一例を模式的に示すブロック図である。
【
図3】
図3は本発明の一実施例による鍵管理装置および通信装置の回路構成を示すブロック図である。
【
図4】
図4は本実施形態における鍵管理方法における復旧制御を示すフローチャートである。
【
図5】
図5は本実施形態における鍵管理方法における鍵消費制御を示すフローチャートである。
【
図6】
図6はAliceとBobとの間で実行される鍵生成プロトコルの一例を示す図である。
【
図7】
図7は本発明の一実施例による鍵管理装置を用いたQKDシステムの概略的構成を示すネットワーク図である。
【発明を実施するための形態】
【0012】
<実施形態の概要>
本発明の実施形態によれば、通信装置で生成され残存する暗号鍵が鍵管理装置へアップロードされ、その暗号鍵の残存量が所定量以下にならないように鍵管理装置が鍵の消費を制御する。通信装置に障害が発生した場合、鍵管理装置は、代替機により復旧した通信装置に、あるいは障害から復旧した通信装置に、残存している暗号鍵の一部を認証鍵として戻す。残存している暗号鍵は相手側の通信装置との間で共有されたものであるから、鍵管理装置で確保された暗号鍵を障害復旧時に認証鍵として戻すことにより、認証鍵の配付に伴う漏洩リスクを実質的になくすことが可能となる。
【0013】
以下、本発明の実施形態および実施例について図面を参照して詳細に説明する。ただし、以下の実施形態に記載されている構成要素は単なる例示であって、本発明の技術範囲をそれらのみに限定する趣旨ではない。
【0014】
1.一実施形態
1.1)システム構成
本発明の一実施形態において、通信装置は相手側の通信装置との間で暗号鍵を共有する鍵生成機能と暗号鍵を用いて暗号化通信を実行する暗号化通信機能とを有し、双方の通信装置がそれぞれの鍵管理装置により管理されているものとする。以下、一方の通信装置が故障して復旧する場合の認証鍵の管理方法について説明する。
【0015】
図1に例示するように、通信装置10は鍵生成部101と暗号化通信部102とを有し、現用機10.1が通常使用される通信装置10であり、代替機10.2が現用機10.1の故障時に代わりとなる通信装置10であるものとする。したがって現用機10.1と代替機10.2とは基本的に同じ構成を有する通信装置であり、以下同一機能を有するブロックには同一参照番号を付し、同一参照番号の末尾に「.1」あるいは[.2]を付して現用機と代替機とを区別するものとする。
【0016】
鍵生成部101は、相手側の通信装置の鍵生成部と光伝送路OpFで接続されており、所定の鍵生成プロトコルに従って相手側鍵生成部との間で共有される暗号鍵K(11)を生成する。鍵生成を開始するための初期認証鍵KA1は現用機10.1に予め埋め込まれており、鍵生成部101.1は初期認証鍵KA1を用いて相手側通信装置の鍵生成部との間で鍵生成シーケンスを開始する。一度使用した認証鍵KA1は廃棄され、次回の鍵生成では認証鍵KA(11)が使用される。
【0017】
認証鍵KA(11)は、後述するように、鍵生成部101.1により生成された暗号鍵K(11)から切り出された乱数であり、使用される毎に暗号鍵K(11)から新たに切り出されて更新される。暗号鍵K(11)の残りの乱数は鍵管理装置20へアップロードされる。
【0018】
鍵管理装置20において、暗号鍵メモリ201は現用機10.1からアップロードされた暗号鍵を保持する。鍵消費制御部202は、保持された暗号鍵から暗号化に使用される暗号鍵を現用機10.1の暗号化通信部102.1へ送付すると共に、暗号鍵メモリ201に残る鍵量が所定量を下回らないように暗号化通信部102の鍵消費を制御する。このように現用機10.1が正常に動作している場合、現用機10.1の鍵生成部101.1と相手側の通信装置の鍵生成部との間で暗号鍵が生成され、鍵管理装置20から送付される暗号鍵を用いて暗号化通信部102と相手側の暗号化通信部との間で暗号化通信が実行される。
【0019】
現用機10.1の故障あるいは使用中の回線の障害により現用機10.1が正常動作しなくなると、鍵管理装置20の復旧制御部203は障害発生を検知し、鍵生成および暗号化通信を継続できるように現用機10.1から代替機10.2へ切り替える制御を開始する。より詳しくは、復旧制御部203は障害発生を検知すると、暗号鍵メモリ201の暗号鍵から新たな認証鍵を切り出し、代替機10.2へ送付する。代替機10.2の鍵生成部101.2は鍵管理装置20から新たな認証鍵KA(21)を受け取ると、これを用いて相手側通信装置の鍵生成部との間で暗号鍵K(21)を生成する鍵生成を開始する。これ以降の代替機1.2の動作は現用機10.1と同じである。すなわち、鍵生成部101.2により生成された暗号鍵K(21)から認証鍵KA(21)が切り出され、認証鍵KA(21)は使用される毎に暗号鍵K(21)から新たに切り出されて更新される。暗号鍵K(21)の残りの乱数は鍵管理装置20へアップロードされる。また鍵消費制御部202は代替機10.2の暗号化通信部102に対して現用機10.1の暗号化通信部102と同様の鍵送付および鍵消費制御を実行する。
【0020】
なお、
図1では暗号化通信部102が通信装置10内に設けられているが、これに限定されるものではなく、同様の暗号化通信機能が別個の装置として設けられてもよい。すなわち、通信装置10は鍵生成機能だけを有し、生成された暗号鍵を消費する暗号化通信部102は通信装置10とは独立して設けられてもよい。また、
図1では現用機10.1が故障した場合に代替機10.2を用いて復旧させたが、これに限定されるものではない。たとえば現用機10.1が障害から復旧した場合に、現用機10.1が同様に鍵管理装置20から鍵量Kthの暗号鍵をダウンロードし、鍵生成を開始するための認証鍵として使用してもよい。この場合も鍵管理装置20の鍵管理動作および現用機10.1の鍵生成開始動作は上述した通りである。
【0021】
1.2)鍵管理
図2に模式的に示すように、通信装置10の鍵生成部101は、相手側通信装置の鍵生成部との間で光伝送路OpFを通して所定の鍵生成手順に従って暗号鍵Kを共有する。すなわち所定の鍵生成手順により相手側通信装置でも同じ暗号鍵Kが生成され蓄積されている。したがって、暗号鍵Kの一部を切り出して次回の鍵生成を開始するための認証鍵KAとすることで、相手側通信装置が正当な通信装置であることを互いに認証することができる。こうして生成された高い安全性を有する暗号鍵Kの一部が認証鍵KAとして切り出され、さらに残りの暗号鍵が鍵管理装置20へアップロードされる。なお暗号鍵Kの生成方法は限定されないが、秘匿性が高いほど望ましい。
【0022】
鍵管理装置20においてアップロードされた暗号鍵は暗号鍵メモリ201に格納される。鍵消費制御部202は、通信装置10の暗号化通信部102での暗号化方式を制御するとともに、暗号化通信部102で使用される暗号鍵を暗号鍵メモリ201の暗号鍵から切り出して送付する。さらに鍵消費制御部202は残量モニタ204から暗号鍵メモリ201の鍵の残量を入力し、暗号鍵201の残量が所定値Kth以下にならないように暗号化通信部102の鍵消費を制御する。所定値Kthは後述するように認証鍵KAとして使用できる鍵量に相当する。
【0023】
たとえば、暗号化通信部102の暗号化器Eは送信データを鍵管理装置20から送付される暗号鍵を用いて暗号化し、逆に復号器Dは相手側通信装置から受信した暗号化されたデータを鍵管理装置20から送付される暗号鍵を用いて復号する。これら暗号化器Eおよび復号器Dの暗号化および復号動作においてそれぞれ消費される暗号鍵が暗号鍵メモリ201から切り出されて暗号化通信部102へ供給される。暗号鍵の消費量は暗号化方式により異なるので、鍵消費制御部202は暗号化通信部102の暗号化方式を変更することで鍵消費量を調整することが可能である。したがって、鍵消費制御部202は暗号化通信部102の暗号化方式を変更するか、暗号化/復号動作自体の停止により暗号鍵201の残量が所定値Kth以下にならないように制御することができる。
【0024】
このように暗号鍵メモリ201の残量を所定量Kth以上に維持することで、暗号鍵メモリ201に残った暗号鍵を新たな認証鍵KAとして用いることができる。たとえば、通信装置10で障害が発生し、代替機への切り替えにより復旧した場合あるいは通信装置10が障害から復旧した場合、復旧制御部203は暗号鍵メモリ201の残存鍵から認証に必要な暗号鍵を切り出し通信装置10へダウンロードする。通信装置10の鍵生成部101は、ダウンロードした暗号鍵を認証鍵KAとして使用し、相手側通信装置との間で鍵生成を開始する。以下、上述したように鍵生成部101により生成された暗号鍵Kから一部が認証鍵KAとして切り出され、残りが鍵管理装置20へアップロードされ、鍵消費制御部202の暗号鍵送付および鍵消費制御により暗号化通信部102により暗号化通信が実行される。なお、暗号鍵メモリ201の所定残量Kthは認証鍵KAと同じ長さであり、条件により異なるが、一例として約5kビットの長さである。
【0025】
1.3)効果
上述したように、本実施形態によれば、所定の鍵生成プロセスにより通信相手との間で共有された暗号鍵を鍵管理装置へアップロードし、鍵管理装置がアップロードされた暗号鍵の残存量が所定量以下にならないように暗号化通信の鍵消費を制御する。通信装置に障害が発生した場合、鍵管理装置は、代替機に、あるいは障害から復旧した通信装置に、残存している暗号鍵の一部を初期認証鍵として戻すことにより、代替機あるいは復旧した通信装置が初期認証鍵を用いて鍵生成を新たに開始することができる。これにより認証鍵の配付に伴う漏洩リスクを実質的になくすことができる。
【0026】
2.一実施例
本発明の一実施例による鍵管理装置および通信装置について
図3~
図7を参照しながら説明する。本実施例では、鍵生成を実行する通信装置と生成された暗号鍵を消費する暗号化通信装置とが別個のユニットに設けられる。
【0027】
図3に例示するように、本実施例による鍵管理装置200は通信装置100からアップロードされた暗号鍵を管理し、現用の通信装置100が障害等から復旧した時あるいは代替用の通信装置100に切り替えられることで復旧した時に鍵生成開始のための認証鍵を通信装置100へダウンロードする。また鍵管理装置200は暗号化通信装置300の鍵消費量を制御すると共に暗号化/復号に必要な暗号鍵を暗号化通信装置300へ送付する。
【0028】
既に述べたように、通信装置100の鍵生成部101は認証鍵メモリ103に格納された認証鍵を用いて相手側の鍵生成部との間で互いの正当性を認証し鍵生成プロセスを開始する。鍵生成プロセスにより相手側鍵生成部との間で共有された暗号鍵は暗号鍵メモリ104に蓄積される。暗号鍵メモリ104に蓄積された暗号鍵の一部は新たな認証用の鍵として認証鍵メモリ103に保持され、残りの暗号鍵が通信部105を通して鍵管理装置200へアップロードされる。また通信装置100が故障等により正常動作しなくなると、障害等から復旧した時あるいは代替用の通信装置100への切り替えにより復旧した時に鍵管理装置200から認証鍵をダウンロードして認証鍵メモリ103に保持し、それを用いて鍵生成部101が改めて鍵生成を開始する。以上の鍵生成および鍵生成開始機能はプロセッサ106がプログラムメモリ107に格納されたプログラムを実行することにより実現することができる。
【0029】
鍵管理装置200は、上述した暗号鍵メモリ201の他に、プロセッサ210、通信部211およびプログラムメモリ212を有する。プロセッサ210はプログラムメモリ212に格納されたプログラムを実行することにより、上述した残量モニタ204、鍵消費制御部202および復旧制御部203の機能を実現するものとする。プロセッサ210は、通信部211を通して通信装置100からアップロードされた暗号鍵を受信すると、その暗号鍵を暗号鍵メモリ201に格納し、以下に述べる復旧制御および鍵消費制御を実行する。
【0030】
2.1)復旧制御
図4に示すように、プロセッサ210は通信装置100に障害が発生したか否かを判断する(動作401)。障害発生の有無は、たとえば通信装置100からの所定信号の受信の有無により判断する等、周知の方法を用いることができる。通信装置100が正常に動作している場合(動作401のNO)、プロセッサ210は後述する鍵消費制御を実行する(動作402)。通信装置100に障害が発生した場合(動作401のYES)、プロセッサ210は当該通信装置100が復旧したか否かを判断する(動作403)。
【0031】
代替用の通信装置へ切り替えた場合あるいは通信装置100が正常動作へ復帰した場合(動作403のYES)、プロセッサ210は暗号鍵メモリ01から所定長Kthの暗号鍵を認証鍵として切り出し、通信部211を通して復旧した通信装置へダウンロードする(動作404)。認証鍵をダウンロードした通信装置は、その認証鍵を用いて鍵生成を新たに開始することができる。こうして通常の鍵生成が行われるようになると、プロセッサは次に述べる鍵消費制御を実行する(動作402)。
【0032】
2.2)鍵消費制御
既に述べたように、通信装置100は鍵生成プロセスにより相手側通信装置との間で共有された暗号鍵を暗号鍵メモリ104に蓄積し、この蓄積された暗号鍵の一部を新たな認証用の鍵として認証鍵メモリ103に保持し、残りの暗号鍵を通信部105を通して鍵管理装置200へアップロードする。鍵管理装置200のプロセッサ210は、アップロードされた暗号鍵を暗号鍵メモリ201に格納し、その暗号鍵の残量が必ず所定値Kth以上であるように鍵消費量を制御する。以下、制御用のしきい値Kth0およびKth1がKth<Kth0<Kth1となるように設定されている場合を一例として鍵消費制御について説明する。ここでは、Kth0が鍵消費停止用のしきい値、Kth1が鍵消費抑制用のしきい値である。
【0033】
図5において、プロセッサ210は、暗号鍵メモリ201の残量がしきい値Kth1より少ないか否かを判断する(動作501)。残量がKth1より少ない場合には(動作501のYES)、暗号鍵メモリ201の残量がしきい値Kth0以上より多いか否かを判断する(動作502)。残量がしきい値Kth0以上より多い場合には(動作502のYES)、プロセッサ210は鍵消費を抑制するように暗号化通信装置300を制御する(動作503)。
【0034】
プロセッサ210は暗号鍵の消費量が暗号化方式により異なることを利用し、暗号化通信装置300の暗号化方式を変更することで鍵消費量を調整することができる。たとえば、ワンタイムパッド(使い捨て方式)では、送信器が暗号化に用いた暗号鍵は受信器では必ず復号のために用い、受信器が暗号化に用いた暗号鍵は送信器では必ず復号のために用いなければならない。また、ワンタイムパッド暗号では、一度使用されると破棄されるので、暗号化/復号の度に暗号鍵が消費され、鍵消費量が他の方式と比べて大きい。したがって、ワンタイムパッド以外の暗号化方式に変更することで鍵消費量を大幅に削減できる。また使用される暗号鍵の鍵長を変更することで鍵消費量を制御することもできる。
【0035】
こうして暗号化通信装置300で使用される暗号鍵長と暗号化方式が設定されると、プロセッサ210は暗号化通信装置300へ必要な暗号鍵を暗号鍵メモリ201から切り出し、通信部211を通して暗号化通信装置300へ送付する(動作504)。鍵消費量を抑制している間に通信装置100の鍵生成部101が暗号鍵を生成し、それが鍵管理装置200へアップロードされる。これにより暗号鍵メモリ201の残量の減少速度が低下し、暗号鍵201の残量が所定値Kth以下に低下する事態を回避できる。
【0036】
暗号鍵メモリ201の残量がしきい値Kth0以下になると(動作502のNO)、プロセッサ210は鍵消費を停止するように暗号化通信装置300を制御する(動作505)。すなわち鍵残量が回復するまでは暗号化通信装置300での暗号化通信が停止される。なお、暗号化不要な通信は実行されてもよい。このように暗号化/復号動作自体の停止により暗号鍵201の残量を所定値Kth以下にならないように制御することができる。
【0037】
なお、動作501で暗号鍵メモリ201の残量がしきい値Kth1以上であれば(動作501のNO)、必要に応じた暗号化通信ができるので、プロセッサ210は安全性の高い暗号化方式(たとえばワンタイムパッド)により必要な暗号鍵を切り出して暗号化通信装置300へ送付することができる(動作504)。
【0038】
2.3)鍵生成プロセスの例
通信装置100の鍵生成部101における鍵生成方法は秘匿性が高いほど望ましい。特に量子暗号鍵配付 (QKD) システムは絶対に盗聴されない暗号鍵配付技術として知られており、鍵生成部101の鍵生成方法に採用することができる。QKDにより生成された乱数を鍵管理装置200にアップロードしておき、障害復旧時に鍵管理装置200がアップロードされた乱数の一部を認証鍵として通信装置へダウンロードする。これにより通信装置100が鍵生成を新たに開始するための認証鍵を漏洩リスクなく送付することが可能となる。以下、通信装置100の鍵生成部101を送信機(Alice)、相手側の通信装置の鍵生成部101を受信機(Bob)とし、BB84プロトコルと呼ばれる代表的な量子暗号鍵配送アルゴリズムについて簡単に説明する(BB84については、たとえば”Quantum Cryptography; Public Key distribution and Coin Tossing” IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India, December 10-12, 1984, pp.175-179, Bennett, Brassardを参照)。
【0039】
図6に示すように、QKDでは、周知のように、光ファイバOpFで接続された鍵生成部101(Alice)と鍵生成部101(Bob)とが光学干渉計を組織し、各々の光子にAliceおよびBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0あるいは1の出力を得、その後、出力データを測定したときの条件の一部分をAliceとBobで照合することによって最終的にAlice-Bob間で同一ビット列を共有することができる。ここでは、4通りの量子状態を利用し、鍵生成部101(Alice)が乱数源を2つ持ち、一方の乱数1で0あるいは1の暗号鍵データを表し、もう一方の乱数2で乱数1の情報をコーディングする方法を決定するものとする。
【0040】
具体的には、コヒーレントな2パルス間の位相差を利用して4状態のコーディングを行う量子暗号鍵配付方法において、位相0が暗号鍵“0”、位相πが暗号鍵“1”の組を表すコーディングセット(以下、「X基底」と称する。)と、位相π/2が暗号鍵“0”、位相3π/2が暗号鍵“1”を表すコーディングセット(以下、「Y基底」と称する。)と、の2組の基底を乱数2で選択する。つまり1つの光子に対して、0、π/2、π、3π/2の4通りの変調をランダムに施して鍵生成部101(Bob)へ送信する。
【0041】
鍵生成部101(Bob)では基底に対応する乱数源(乱数3)を持ち、鍵生成部101(Alice)より送られてきた光子に対してデコードを行う。乱数3の値が“0”である場合、光子に対して位相0(X基底)の変調を、“1”である時には位相π/2(Y基底)の変調を施す。ここで光学干渉計出力として得られた乱数を乱数4とする。
【0042】
鍵生成部101(Alice)と鍵生成部101(Bob)の両者が施した変調の基底が同一である場合(乱数2=乱数3)には、乱数1の値を鍵生成部101(Bob)は正しく検出することができ(乱数1=乱数4)、異なる場合(乱数2≠乱数3)には乱数1の値に依らず鍵生成部101(Bob)は乱数4として0/1の値をランダムに得る。
【0043】
乱数1/2/3は共に1ビット毎に変化する乱数である為、基底が一致する確率と不一致である確率は共に50%となる。ただし、後段の基底照合(Basis Reconciliation)によって基底が不一致となるビットを削除する為、鍵生成部101(Alice)と鍵生成部101(Bob)は乱数1に対応する0/1ビット列を共有することができる。
【0044】
このようにして鍵生成部101(Alice)と鍵生成部101(Bob)との間で共有された乱数を暗号鍵としてそれぞれの暗号鍵メモリ104に格納し、既に述べたように一部を認証鍵として切り取り、残りをそれぞれの鍵管理装置200へアップロードする。
【0045】
2.4)QKDシステムにおける障害復旧時の鍵管理
図7に例示するように、局Aに通信装置100Aの現用機100.1、代替機100.2、鍵管理装置200Aおよび暗号化通信装置300Aが設置されており、局Bに通信装置100B、鍵管理装置200Bおよび暗号化通信装置300Bが設置されているものとする。また暗号化通信装置300Aと暗号化通信装置300Bは通常のパケットネットワーク30を通して通信可能である。なお参照番号は上記実施例(
図3)と同様であり、局Aと局Bとは各ブロックの参照番号の末尾に「A」あるいは「B」を付して区別している。同じ参照番号は同じ機能を有するブロックであることを示している。
【0046】
通信装置100Aの現用機100.1における鍵生成部101A.1と通信装置100Bの鍵生成部101B.1とは上述したQKDにより共有された暗号鍵をそれぞれ暗号鍵メモリ104A.1および104B.1に格納し、一部をそれぞれの認証鍵メモリ103A.1および103Bに認証鍵として切り出すと共に、残りの暗号鍵をそれぞれの鍵管理装置200Aおよび200Bへアップロードする。鍵管理装置200Aおよび200Bは、それぞれ格納した暗号鍵から暗号化通信に必要な暗号鍵を切り出し、それぞれの暗号化通信装置300Aおよび300Bへ送付する。暗号化通信装置300Aと300Bの各々は、送付された暗号鍵で送信データを暗号化し、あるいは相手側から受信したデータを同じ暗号鍵で復号する。また、上述したように鍵管理装置200Aおよび200Bはそれぞれの暗号化通信装置300Aおよび300Bの鍵消費を制御する。すなわち、鍵管理装置200Aおよび200Bにおける暗号メモリ201Aおよび201Bは
図5に示す鍵消費制御により少なくとも所定量Kthの暗号鍵を残存させることができる。
【0047】
現用機100.1が故障し代替機100.2に切り替わると、鍵管理装置200Aは暗号化メモリ201Aに残存している所定量の暗号鍵を認証鍵として代替機100.2へダウンロードし、代替機100.2はその認証鍵を認証鍵メモリ103A.2に格納する。同様に、鍵管理装置200Bは暗号化メモリ201Bに残存している所定量の暗号鍵を認証鍵として通信装置100Bへダウンロードし、通信装置100Bはその認証鍵を認証鍵メモリ103Bに格納する。こうして代替機100.2の鍵生成部101A.2と通信装置100Bの鍵生成部101Bは同じ認証鍵を用いて互いを認証し、所定の鍵生成プロセスを開始することができる。すなわち、代替機100.2と通信装置100Bとの間で共有された暗号鍵を用いて、認証鍵の更新および暗号化通信装置300Aおよび300Bの暗号化通信が可能となる。
【0048】
2.5)効果
以上述べたように、本実施例によれば、局Aにおける鍵管理装置200Aの暗号鍵メモリ201Aの残量と局Bにおける鍵管理装置200Bの暗号鍵メモリ201Bの残量を所定残量Kth以上の同じ乱数に維持することで、それぞれの残存鍵を新たな鍵生成開始のための認証鍵として用いることができる。従って現用機100.1の障害により代替機100.2へ切り替えられた場合であっても暗号鍵メモリ201Aおよび201Bのそれぞれの残存鍵から認証に必要な暗号鍵を切り出して代替機100.2および通信装置100Bへダウンロードすることができる。こうして鍵生成部101A.2と鍵生成部101Bとの間で改めて鍵生成を開始することが可能となる。
【0049】
3.付記
上述した実施形態および実施例の一部あるいは全部は、以下の付記のようにも記載されうるが、これらに限定されるものではない。
(付記1)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、
前記通信装置で生成され消費されずに残っている暗号鍵を格納する記憶部と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する制御部と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理装置。
(付記2)
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする付記1に記載の暗号鍵管理装置。
(付記3)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする付記1または2に記載の暗号鍵管理装置。
(付記4)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする付記1または2に記載の暗号鍵管理装置。
(付記5)
前記障害から復旧した通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記1-4のいずれか1項に記載の暗号鍵管理装置。
(付記6)
前記障害から復旧した通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記1-5のいずれか1項に記載の暗号鍵管理装置。
(付記7)
前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記1-6のいずれか1項に記載の暗号鍵管理装置。
(付記8)
鍵管理装置により管理される通信装置であって、
他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、
前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、
前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、
前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、
を有し、
前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置。
(付記9)
前記暗号化通信による鍵消費は、前記アップロードされた暗号鍵が前記所定量以下にならないように前記鍵管理装置により制御されることを特徴とする付記8に記載の通信装置。
(付記10)
障害から復旧した時、前記ダウンロードされた認証鍵による認証が成功すると、前記他の通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記8または9に記載の通信装置。
(付記11)
現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記8または9に記載の通信装置。
(付記12)
前記他の通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記8-11のいずれか1項に記載の通信装置。
(付記13)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、
前記通信装置で生成され消費されずに残っている暗号鍵を記憶部に格納し、
制御部が前記暗号鍵が所定量以下にならないように鍵消費を制御し、
復旧制御部が障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す、
ことを特徴とする暗号鍵管理方法。
(付記14)
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする付記13に記載の暗号鍵管理方法。
(付記15)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする付記13または14に記載の暗号鍵管理方法。
(付記16)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする付記13または14に記載の暗号鍵管理方法。
(付記17)
前記障害から復旧した通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記13-16のいずれか1項に記載の暗号鍵管理方法。
(付記18)
前記障害から復旧した通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記13-17のいずれか1項に記載の暗号鍵管理方法。
(付記19)
前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記13-18のいずれか1項に記載の暗号鍵管理方法。
(付記20)
鍵管理装置により管理される通信装置の制御方法であって、
前記通信装置が、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、
前記制御部が、
前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、
前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、
前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置の制御方法。
(付記21)
前記暗号化通信による鍵消費は前記アップロードされた暗号鍵が前記所定量以下にならないように前記鍵管理装置により制御されることを特徴とする付記20に記載の通信装置の制御方法。
(付記22)
障害から復旧した時、前記ダウンロードされた認証鍵による認証が成功すると、前記他の通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記20または21に記載の通信装置の制御方法。
(付記23)
現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記20または21に記載の通信装置の制御方法。
(付記24)
前記他の通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記20-23のいずれか1項に記載の通信装置の制御方法。
(付記25)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、
前記通信装置で生成され消費されずに残っている暗号鍵を記憶部に格納する機能と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する機能と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す機能と、
を前記コンピュータに実現することを特徴とするプログラム。
(付記26)
鍵管理装置により管理される通信装置としてコンピュータを機能させるプログラムであって、
前記通信装置が、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、
前記制御部が、
前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、
前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、
前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ように前記コンピュータを機能させることを特徴とするプログラム。
(付記27)
暗号鍵管理システムであって、
暗号化通信で消費される暗号鍵を生成し共有する通信装置と、
前記通信装置を管理する管理装置と、
を有し、前記管理装置が、
前記通信装置で生成され消費されずに残っている暗号鍵を格納する記憶部と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する制御部と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理システム。
(付記28)
付記27に記載の暗号鍵管理システムにおける前記通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする。
(付記29)
付記27に記載の暗号鍵管理システムにおける前記通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする。
(付記30)
付記27-29の何れか1項に記載の暗号鍵管理システムにおける前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする。
【産業上の利用可能性】
【0050】
本発明は、量子暗号鍵配付 (QKD) システムの鍵管理に適用可能である。
【符号の説明】
【0051】
10 通信装置
10.1 通信装置(現用機)
10.2 通信装置(代替機)
20 鍵管理装置
30 ネットワーク
101、101.1、101.2 鍵生成部
102、102.1、102.2 暗号化通信部
103 認証鍵メモリ
104 暗号鍵メモリ
105 通信部
106 プロセッサ
107 プログラムメモリ
201 暗号鍵メモリ
202 鍵消費制御部
203 復旧制御部
204 残量モニタ
210 プロセッサ
211 通信部
212 プログラムメモリ
300、300A、300B 暗号化通信装置