[go: up one dir, main page]

JP7581838B2 - Encryption key management method and device, and communication device - Google Patents

Encryption key management method and device, and communication device Download PDF

Info

Publication number
JP7581838B2
JP7581838B2 JP2020210502A JP2020210502A JP7581838B2 JP 7581838 B2 JP7581838 B2 JP 7581838B2 JP 2020210502 A JP2020210502 A JP 2020210502A JP 2020210502 A JP2020210502 A JP 2020210502A JP 7581838 B2 JP7581838 B2 JP 7581838B2
Authority
JP
Japan
Prior art keywords
key
communication device
encryption
encryption key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020210502A
Other languages
Japanese (ja)
Other versions
JP2022097107A (en
Inventor
健一郎 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2020210502A priority Critical patent/JP7581838B2/en
Publication of JP2022097107A publication Critical patent/JP2022097107A/en
Application granted granted Critical
Publication of JP7581838B2 publication Critical patent/JP7581838B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は通信の暗号化に消費される暗号鍵を生成し共有する通信システムに係り、特に暗号鍵を管理する方法および装置ならびに通信装置に関する。 The present invention relates to a communication system that generates and shares encryption keys used to encrypt communications, and in particular to a method and device for managing encryption keys, and a communication device.

光通信の分野において、量子鍵配送(QKD:Quantum Key Distribution)は単一光子を用いた光通信により暗号鍵(乱数列)を通信装置間で安全に共有可能にする技術として知られている。単一光子を利用することで鍵が漏洩しないことを量子力学的に保証することができるために高い秘匿性を実現することができ、重要機密情報の伝送への活用が期待されている。 In the field of optical communications, quantum key distribution (QKD) is known as a technology that enables secure sharing of encryption keys (random number sequences) between communication devices through optical communications using single photons. By using single photons, it is possible to quantum-mechanically guarantee that the key will not be leaked, achieving a high level of confidentiality, and it is expected to be used for transmitting important confidential information.

このようなQKDシステムでは、先ず送信機(Alice)と受信機(Bob)との間で予め埋め込まれた認証鍵(初期鍵)を利用して互いが正しい通信相手であるか否かを認証する。この初回認証が成功するとAliceとBob間で鍵生成プロセスが開始される。この認証プロセスは鍵生成プロセスが正当な装置間で開始されるかどうかを決定するために極めて重要であり、そのために認証鍵は一度使用すると、一定期間あるいは一定の通信量に到達した時点で破棄されることが望ましい。たとえば特許文献1には、鍵生成プロセスにより生成された暗号鍵の一部を次回の認証プロセスの認証鍵として用いる例が記載されている。 In such a QKD system, first, a transmitter (Alice) and a receiver (Bob) authenticate each other to determine whether they are legitimate communication partners using an authentication key (initial key) embedded in advance between them. If this initial authentication is successful, a key generation process is initiated between Alice and Bob. This authentication process is extremely important for determining whether the key generation process is initiated between legitimate devices, and therefore it is desirable to discard the authentication key once it has been used for a certain period of time or when a certain amount of communication has been reached. For example, Patent Document 1 describes an example in which part of the encryption key generated by the key generation process is used as the authentication key for the next authentication process.

またQKDシステムでは障害発生時に暗号鍵の生成をどのように継続するかも極めて重要な課題である。たとえば特許文献2には、障害発生時にノード間で共有した暗号鍵に不一致が発生する問題が認識されており、その解決方法の一例が提案されている。この解決法は、今まで共有していた暗号鍵を廃棄せずにそのまま保持し、ノード間で共有済みの暗号鍵の一致/不一致を確認し、一致しない暗号鍵だけを削除するというものである。これにより、これまでに生成された暗号鍵を無駄にすることなく、復旧後の効率的な暗号鍵の生成が可能となると記載されている。 Also, in a QKD system, how to continue generating encryption keys when a failure occurs is an extremely important issue. For example, Patent Document 2 recognizes the problem of mismatches occurring in encryption keys shared between nodes when a failure occurs, and proposes one example of a solution to this problem. This solution involves not discarding the encryption keys that have been shared up until now, but keeping them as they are, checking whether the encryption keys shared between the nodes match or do not match, and deleting only the encryption keys that do not match. It is stated that this makes it possible to efficiently generate encryption keys after recovery, without wasting the encryption keys that have been generated up until now.

特開2013-543338Patent Publication 2013-543338 特開2015-032962Patent Publication 2015-032962

しかしながら、暗号鍵を共有する通信装置のいずれか一方が故障した場合、その故障した通信装置から暗号鍵が読み出し可能であるとは限らない。特許文献2に記載された方法は読み出し可能であることを前提にしているが、たとえ読み出し可能だとしても、そのような暗号鍵の安全性は大いに損なわれているとみるべきである。 However, if one of the communication devices that share an encryption key fails, it is not necessarily possible to read the encryption key from the failed communication device. The method described in Patent Document 2 assumes that the encryption key is readable, but even if it is readable, the security of such an encryption key should be considered to be greatly compromised.

また故障した通信装置の代替機として別の通信装置を用いた場合、その代替機に埋め込まれた初期の認証鍵は相手側の通信装置には知られていない。このために初期の認証鍵を相手側へ送付して正当な通信相手であることを証明しなければならない。しかしながら鍵生成を開始するための認証鍵の送付には高い秘匿性が要求される。USBメモリ等の物理的な記憶媒体に格納して相手側へ運搬する方法では、運搬中にデータが盗まれるリスクの回避、運搬者の信頼性の確保などに多大のコストを要することは明白である。 Furthermore, when a communication device is used as a replacement for a broken communication device, the initial authentication key embedded in the replacement device is not known to the other communication device. For this reason, the initial authentication key must be sent to the other party to prove that it is a legitimate communication partner. However, a high level of confidentiality is required for sending the authentication key to start key generation. It is clear that a method of storing the data on a physical storage medium such as a USB memory and transporting it to the other party would require a great deal of cost to avoid the risk of data theft during transport and to ensure the reliability of the transporter.

そこで、本発明の目的は、認証鍵の配付に伴う漏洩リスクを低減可能な暗号鍵管理方法および装置ならびに通信装置を提供することにある。 The object of the present invention is to provide an encryption key management method and device, as well as a communication device, that can reduce the risk of leakage associated with the distribution of authentication keys.

本発明の第1の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を前記通信装置から受信して格納する記憶部と、前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する制御部と、前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す復旧制御部と、を有することを特徴とする。
本発明の第2の態様によれば、鍵管理装置により管理される通信装置であって、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、ことを特徴とする。
本発明の第3の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納し、制御部が前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御し、復旧制御部が前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す、ことを特徴とする。
本発明の第4の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納する機能と、前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する機能と、前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す機能と、を前記コンピュータに実現することを特徴とする。
According to a first aspect of the present invention, there is provided an encryption key management device that manages communication devices that generate and share encryption keys consumed in encrypted communication, and is characterized in having: a memory unit that receives from the communication device and stores the encryption keys remaining after the encryption keys generated between the communication device and a counterpart communication device are extracted as authentication keys; a control unit that controls the key consumption of the communication device so that the encryption keys of the communication device do not fall below a predetermined amount; and a recovery control unit that returns a predetermined amount of the encryption keys from the encryption keys remaining in the memory unit as a new authentication key to a communication device that initiates generation of encryption keys with the counterpart communication device.
According to a second aspect of the present invention, a communication device managed by a key management device has a key generation unit that generates an encryption key to be consumed for encrypted communication with other communication devices, a first memory unit that stores the encryption key shared with the other communication devices, a second memory unit that stores an authentication key for key generation by the key generation unit, and a control unit that controls the key generation unit, the first memory unit, and the second memory unit, wherein the control unit uploads the remaining encryption key after extracting a portion of the encryption key stored in the first memory unit as the authentication key to the key management device, and when starting a new key generation, downloads a predetermined amount of the uploaded encryption key from the key management device as an authentication key and stores it in the second memory unit, and uses the downloaded authentication key to authenticate the key generation by the key generation unit.
According to a third aspect of the present invention, there is provided an encryption key management method for managing a communication device that generates and shares encryption keys consumed in encrypted communication, the method comprising the steps of: storing, in a memory unit, an encryption key remaining after extracting an encryption key from the encryption keys generated between the communication device and a counterpart communication device as an authentication key; a control unit controlling key consumption of the communication device so that the encryption key of the communication device does not fall below a predetermined amount; and a recovery control unit returning, as a new authentication key, a predetermined amount of the encryption key from the encryption keys remaining in the memory unit to a communication device that initiates generation of an encryption key with the counterpart communication device.
According to a fourth aspect of the present invention, there is provided a program that causes a computer to function as an encryption key management device that generates and manages a communication device that generates and shares encryption keys consumed in encrypted communication, and is characterized in that the program implements in the computer the following functions: a function of storing in a memory unit the encryption key remaining after extracting an authentication key from the encryption key generated between the communication device and a counterpart communication device; a function of controlling the key consumption of the communication device so that the encryption key of the communication device does not fall below a predetermined amount; and a function of returning a predetermined amount of the encryption key from the encryption key remaining in the memory unit as a new authentication key to a communication device that initiates generation of an encryption key with the counterpart communication device.

本発明によれば、鍵管理装置で確保された暗号鍵を障害復旧時に認証鍵として通信装置へ戻すことにより、認証鍵の配付に伴う漏洩リスクを低減することができる。 According to the present invention, the encryption key secured by the key management device is returned to the communication device as an authentication key when a failure is recovered, thereby reducing the risk of leakage associated with the distribution of authentication keys.

図1は本発明の一実施形態による鍵管理システムの構成を説明するためのブロック図である。FIG. 1 is a block diagram for explaining the configuration of a key management system according to an embodiment of the present invention. 図2は本実施形態による通信システムにおける鍵管理方法の一例を模式的に示すブロック図である。FIG. 2 is a block diagram showing an example of a key management method in the communication system according to the present embodiment. 図3は本発明の一実施例による鍵管理装置および通信装置の回路構成を示すブロック図である。FIG. 3 is a block diagram showing the circuit configuration of a key management device and a communication device according to an embodiment of the present invention. 図4は本実施形態における鍵管理方法における復旧制御を示すフローチャートである。FIG. 4 is a flowchart showing recovery control in the key management method according to this embodiment. 図5は本実施形態における鍵管理方法における鍵消費制御を示すフローチャートである。FIG. 5 is a flowchart showing key consumption control in the key management method according to this embodiment. 図6はAliceとBobとの間で実行される鍵生成プロトコルの一例を示す図である。FIG. 6 is a diagram showing an example of a key generation protocol executed between Alice and Bob. 図7は本発明の一実施例による鍵管理装置を用いたQKDシステムの概略的構成を示すネットワーク図である。FIG. 7 is a network diagram showing a schematic configuration of a QKD system using a key management device according to one embodiment of the present invention.

<実施形態の概要>
本発明の実施形態によれば、通信装置で生成され残存する暗号鍵が鍵管理装置へアップロードされ、その暗号鍵の残存量が所定量以下にならないように鍵管理装置が鍵の消費を制御する。通信装置に障害が発生した場合、鍵管理装置は、代替機により復旧した通信装置に、あるいは障害から復旧した通信装置に、残存している暗号鍵の一部を認証鍵として戻す。残存している暗号鍵は相手側の通信装置との間で共有されたものであるから、鍵管理装置で確保された暗号鍵を障害復旧時に認証鍵として戻すことにより、認証鍵の配付に伴う漏洩リスクを実質的になくすことが可能となる。
<Overview of the embodiment>
According to an embodiment of the present invention, remaining encryption keys generated in a communication device are uploaded to a key management device, and the key management device controls consumption of the keys so that the remaining amount of the encryption keys does not fall below a predetermined amount. When a failure occurs in a communication device, the key management device returns a part of the remaining encryption keys as an authentication key to a communication device that has been restored by a substitute device or to a communication device that has been restored from the failure. Since the remaining encryption keys are shared with a communication device on the other side, by returning the encryption key secured by the key management device as an authentication key when the failure is restored, it is possible to substantially eliminate the risk of leakage associated with the distribution of authentication keys.

以下、本発明の実施形態および実施例について図面を参照して詳細に説明する。ただし、以下の実施形態に記載されている構成要素は単なる例示であって、本発明の技術範囲をそれらのみに限定する趣旨ではない。 The following describes in detail the embodiments and examples of the present invention with reference to the drawings. However, the components described in the following embodiments are merely examples, and are not intended to limit the technical scope of the present invention to these alone.

1.一実施形態
1.1)システム構成
本発明の一実施形態において、通信装置は相手側の通信装置との間で暗号鍵を共有する鍵生成機能と暗号鍵を用いて暗号化通信を実行する暗号化通信機能とを有し、双方の通信装置がそれぞれの鍵管理装置により管理されているものとする。以下、一方の通信装置が故障して復旧する場合の認証鍵の管理方法について説明する。
1. One embodiment 1.1) System configuration In one embodiment of the present invention, a communication device has a key generation function for sharing an encryption key with a partner communication device and an encryption communication function for performing encrypted communication using the encryption key, and both communication devices are managed by their own key management devices. Hereinafter, a method for managing an authentication key when one communication device breaks down and is restored will be described.

図1に例示するように、通信装置10は鍵生成部101と暗号化通信部102とを有し、現用機10.1が通常使用される通信装置10であり、代替機10.2が現用機10.1の故障時に代わりとなる通信装置10であるものとする。したがって現用機10.1と代替機10.2とは基本的に同じ構成を有する通信装置であり、以下同一機能を有するブロックには同一参照番号を付し、同一参照番号の末尾に「.1」あるいは[.2]を付して現用機と代替機とを区別するものとする。 As shown in FIG. 1, the communication device 10 has a key generation unit 101 and an encryption communication unit 102, with the current device 10.1 being the communication device 10 that is normally used and the alternative device 10.2 being the communication device 10 that takes over in the event of a breakdown in the current device 10.1. Therefore, the current device 10.1 and the alternative device 10.2 are communication devices that basically have the same configuration, and below, blocks that have the same functions are given the same reference numbers, with the current device and the alternative device being distinguished by adding ".1" or [.2] to the end of the same reference numbers.

鍵生成部101は、相手側の通信装置の鍵生成部と光伝送路OpFで接続されており、所定の鍵生成プロトコルに従って相手側鍵生成部との間で共有される暗号鍵K(11)を生成する。鍵生成を開始するための初期認証鍵KA1は現用機10.1に予め埋め込まれており、鍵生成部101.1は初期認証鍵KA1を用いて相手側通信装置の鍵生成部との間で鍵生成シーケンスを開始する。一度使用した認証鍵KA1は廃棄され、次回の鍵生成では認証鍵KA(11)が使用される。 The key generation unit 101 is connected to the key generation unit of the other communication device via an optical transmission line OpF, and generates an encryption key K(11) to be shared with the other key generation unit according to a specified key generation protocol. An initial authentication key KA1 for starting key generation is embedded in advance in the current device 10.1, and the key generation unit 101.1 starts a key generation sequence with the key generation unit of the other communication device using the initial authentication key KA1. Once used, the authentication key KA1 is discarded, and the authentication key KA(11) is used for the next key generation.

認証鍵KA(11)は、後述するように、鍵生成部101.1により生成された暗号鍵K(11)から切り出された乱数であり、使用される毎に暗号鍵K(11)から新たに切り出されて更新される。暗号鍵K(11)の残りの乱数は鍵管理装置20へアップロードされる。 As described below, the authentication key KA(11) is a random number extracted from the encryption key K(11) generated by the key generation unit 101.1, and is updated each time it is used by extracting a new random number from the encryption key K(11). The remaining random numbers of the encryption key K(11) are uploaded to the key management device 20.

鍵管理装置20において、暗号鍵メモリ201は現用機10.1からアップロードされた暗号鍵を保持する。鍵消費制御部202は、保持された暗号鍵から暗号化に使用される暗号鍵を現用機10.1の暗号化通信部102.1へ送付すると共に、暗号鍵メモリ201に残る鍵量が所定量を下回らないように暗号化通信部102の鍵消費を制御する。このように現用機10.1が正常に動作している場合、現用機10.1の鍵生成部101.1と相手側の通信装置の鍵生成部との間で暗号鍵が生成され、鍵管理装置20から送付される暗号鍵を用いて暗号化通信部102と相手側の暗号化通信部との間で暗号化通信が実行される。 In the key management device 20, the encryption key memory 201 holds the encryption key uploaded from the active device 10.1. The key consumption control unit 202 sends the encryption key used for encryption from the held encryption keys to the encryption communication unit 102.1 of the active device 10.1, and controls the key consumption of the encryption communication unit 102 so that the amount of key remaining in the encryption key memory 201 does not fall below a predetermined amount. In this way, when the active device 10.1 is operating normally, an encryption key is generated between the key generation unit 101.1 of the active device 10.1 and the key generation unit of the other communication device, and encrypted communication is performed between the encryption communication unit 102 and the other encryption communication unit using the encryption key sent from the key management device 20.

現用機10.1の故障あるいは使用中の回線の障害により現用機10.1が正常動作しなくなると、鍵管理装置20の復旧制御部203は障害発生を検知し、鍵生成および暗号化通信を継続できるように現用機10.1から代替機10.2へ切り替える制御を開始する。より詳しくは、復旧制御部203は障害発生を検知すると、暗号鍵メモリ201の暗号鍵から新たな認証鍵を切り出し、代替機10.2へ送付する。代替機10.2の鍵生成部101.2は鍵管理装置20から新たな認証鍵KA(21)を受け取ると、これを用いて相手側通信装置の鍵生成部との間で暗号鍵K(21)を生成する鍵生成を開始する。これ以降の代替機1.2の動作は現用機10.1と同じである。すなわち、鍵生成部101.2により生成された暗号鍵K(21)から認証鍵KA(21)が切り出され、認証鍵KA(21)は使用される毎に暗号鍵K(21)から新たに切り出されて更新される。暗号鍵K(21)の残りの乱数は鍵管理装置20へアップロードされる。また鍵消費制御部202は代替機10.2の暗号化通信部102に対して現用機10.1の暗号化通信部102と同様の鍵送付および鍵消費制御を実行する。 When the current device 10.1 fails to operate normally due to a failure of the current device 10.1 or a fault in the line in use, the recovery control unit 203 of the key management device 20 detects the failure and starts control to switch from the current device 10.1 to the alternative device 10.2 so that key generation and encrypted communication can continue. More specifically, when the recovery control unit 203 detects the failure, it extracts a new authentication key from the encryption key in the encryption key memory 201 and sends it to the alternative device 10.2. When the key generation unit 101.2 of the alternative device 10.2 receives a new authentication key KA (21) from the key management device 20, it starts key generation to generate an encryption key K (21) between the key generation unit of the other communication device using the new authentication key KA (21). The operation of the alternative device 1.2 from this point on is the same as that of the current device 10.1. That is, an authentication key KA (21) is extracted from an encryption key K (21) generated by the key generation unit 101.2, and the authentication key KA (21) is updated by being newly extracted from the encryption key K (21) each time it is used. The remaining random numbers of the encryption key K (21) are uploaded to the key management device 20. In addition, the key consumption control unit 202 executes key transmission and key consumption control for the encryption communication unit 102 of the replacement device 10.2 in the same manner as for the encryption communication unit 102 of the current device 10.1.

なお、図1では暗号化通信部102が通信装置10内に設けられているが、これに限定されるものではなく、同様の暗号化通信機能が別個の装置として設けられてもよい。すなわち、通信装置10は鍵生成機能だけを有し、生成された暗号鍵を消費する暗号化通信部102は通信装置10とは独立して設けられてもよい。また、図1では現用機10.1が故障した場合に代替機10.2を用いて復旧させたが、これに限定されるものではない。たとえば現用機10.1が障害から復旧した場合に、現用機10.1が同様に鍵管理装置20から鍵量Kthの暗号鍵をダウンロードし、鍵生成を開始するための認証鍵として使用してもよい。この場合も鍵管理装置20の鍵管理動作および現用機10.1の鍵生成開始動作は上述した通りである。 In FIG. 1, the encryption communication unit 102 is provided in the communication device 10, but this is not limited thereto, and a similar encryption communication function may be provided as a separate device. That is, the communication device 10 may only have a key generation function, and the encryption communication unit 102 that consumes the generated encryption key may be provided independently of the communication device 10. In addition, in FIG. 1, when the active device 10.1 breaks down, it is restored using the substitute device 10.2, but this is not limited thereto. For example, when the active device 10.1 recovers from a failure, the active device 10.1 may similarly download an encryption key with a key amount Kth from the key management device 20 and use it as an authentication key to start key generation. In this case, the key management operation of the key management device 20 and the key generation start operation of the active device 10.1 are the same as described above.

1.2)鍵管理
図2に模式的に示すように、通信装置10の鍵生成部101は、相手側通信装置の鍵生成部との間で光伝送路OpFを通して所定の鍵生成手順に従って暗号鍵Kを共有する。すなわち所定の鍵生成手順により相手側通信装置でも同じ暗号鍵Kが生成され蓄積されている。したがって、暗号鍵Kの一部を切り出して次回の鍵生成を開始するための認証鍵KAとすることで、相手側通信装置が正当な通信装置であることを互いに認証することができる。こうして生成された高い安全性を有する暗号鍵Kの一部が認証鍵KAとして切り出され、さらに残りの暗号鍵が鍵管理装置20へアップロードされる。なお暗号鍵Kの生成方法は限定されないが、秘匿性が高いほど望ましい。
1.2) Key Management As shown in FIG. 2, the key generation unit 101 of the communication device 10 shares the encryption key K with the key generation unit of the other communication device through the optical transmission path OpF according to a predetermined key generation procedure. That is, the same encryption key K is generated and stored in the other communication device according to the predetermined key generation procedure. Therefore, by cutting out a part of the encryption key K and using it as an authentication key KA for starting the next key generation, it is possible to mutually authenticate that the other communication device is a legitimate communication device. A part of the encryption key K thus generated, which has high security, is cut out as the authentication key KA, and the remaining encryption key is uploaded to the key management device 20. The method of generating the encryption key K is not limited, but the higher the confidentiality, the more desirable it is.

鍵管理装置20においてアップロードされた暗号鍵は暗号鍵メモリ201に格納される。鍵消費制御部202は、通信装置10の暗号化通信部102での暗号化方式を制御するとともに、暗号化通信部102で使用される暗号鍵を暗号鍵メモリ201の暗号鍵から切り出して送付する。さらに鍵消費制御部202は残量モニタ204から暗号鍵メモリ201の鍵の残量を入力し、暗号鍵201の残量が所定値Kth以下にならないように暗号化通信部102の鍵消費を制御する。所定値Kthは後述するように認証鍵KAとして使用できる鍵量に相当する。 The encryption key uploaded in the key management device 20 is stored in the encryption key memory 201. The key consumption control unit 202 controls the encryption method in the encryption communication unit 102 of the communication device 10, and extracts and sends the encryption key used in the encryption communication unit 102 from the encryption key in the encryption key memory 201. The key consumption control unit 202 also inputs the remaining amount of key in the encryption key memory 201 from the remaining amount monitor 204, and controls the key consumption of the encryption communication unit 102 so that the remaining amount of encryption key 201 does not become equal to or less than a predetermined value Kth. The predetermined value Kth corresponds to the amount of key that can be used as the authentication key KA, as described below.

たとえば、暗号化通信部102の暗号化器Eは送信データを鍵管理装置20から送付される暗号鍵を用いて暗号化し、逆に復号器Dは相手側通信装置から受信した暗号化されたデータを鍵管理装置20から送付される暗号鍵を用いて復号する。これら暗号化器Eおよび復号器Dの暗号化および復号動作においてそれぞれ消費される暗号鍵が暗号鍵メモリ201から切り出されて暗号化通信部102へ供給される。暗号鍵の消費量は暗号化方式により異なるので、鍵消費制御部202は暗号化通信部102の暗号化方式を変更することで鍵消費量を調整することが可能である。したがって、鍵消費制御部202は暗号化通信部102の暗号化方式を変更するか、暗号化/復号動作自体の停止により暗号鍵201の残量が所定値Kth以下にならないように制御することができる。 For example, the encryption device E of the encryption communication unit 102 encrypts the transmission data using the encryption key sent from the key management device 20, and conversely, the decryptor D decrypts the encrypted data received from the other communication device using the encryption key sent from the key management device 20. The encryption keys consumed in the encryption and decryption operations of the encryption device E and the decryptor D are extracted from the encryption key memory 201 and supplied to the encryption communication unit 102. Since the amount of encryption key consumption differs depending on the encryption method, the key consumption control unit 202 can adjust the amount of key consumption by changing the encryption method of the encryption communication unit 102. Therefore, the key consumption control unit 202 can control the remaining amount of the encryption key 201 not to fall below a predetermined value Kth by changing the encryption method of the encryption communication unit 102 or by stopping the encryption/decryption operation itself.

このように暗号鍵メモリ201の残量を所定量Kth以上に維持することで、暗号鍵メモリ201に残った暗号鍵を新たな認証鍵KAとして用いることができる。たとえば、通信装置10で障害が発生し、代替機への切り替えにより復旧した場合あるいは通信装置10が障害から復旧した場合、復旧制御部203は暗号鍵メモリ201の残存鍵から認証に必要な暗号鍵を切り出し通信装置10へダウンロードする。通信装置10の鍵生成部101は、ダウンロードした暗号鍵を認証鍵KAとして使用し、相手側通信装置との間で鍵生成を開始する。以下、上述したように鍵生成部101により生成された暗号鍵Kから一部が認証鍵KAとして切り出され、残りが鍵管理装置20へアップロードされ、鍵消費制御部202の暗号鍵送付および鍵消費制御により暗号化通信部102により暗号化通信が実行される。なお、暗号鍵メモリ201の所定残量Kthは認証鍵KAと同じ長さであり、条件により異なるが、一例として約5kビットの長さである。 By thus maintaining the remaining capacity of the encryption key memory 201 at a predetermined amount Kth or more, the encryption key remaining in the encryption key memory 201 can be used as a new authentication key KA. For example, when a failure occurs in the communication device 10 and recovery is achieved by switching to a substitute device, or when the communication device 10 recovers from the failure, the recovery control unit 203 extracts an encryption key required for authentication from the remaining key in the encryption key memory 201 and downloads it to the communication device 10. The key generation unit 101 of the communication device 10 uses the downloaded encryption key as the authentication key KA and starts key generation with the other communication device. As described above, a part of the encryption key K generated by the key generation unit 101 is extracted as the authentication key KA, and the remainder is uploaded to the key management device 20, and the encryption communication unit 102 executes the encryption communication by the encryption key sending and key consumption control of the key consumption control unit 202. Note that the predetermined remaining capacity Kth of the encryption key memory 201 is the same length as the authentication key KA, and varies depending on the conditions, but as an example, it is about 5 kbits long.

1.3)効果
上述したように、本実施形態によれば、所定の鍵生成プロセスにより通信相手との間で共有された暗号鍵を鍵管理装置へアップロードし、鍵管理装置がアップロードされた暗号鍵の残存量が所定量以下にならないように暗号化通信の鍵消費を制御する。通信装置に障害が発生した場合、鍵管理装置は、代替機に、あるいは障害から復旧した通信装置に、残存している暗号鍵の一部を初期認証鍵として戻すことにより、代替機あるいは復旧した通信装置が初期認証鍵を用いて鍵生成を新たに開始することができる。これにより認証鍵の配付に伴う漏洩リスクを実質的になくすことができる。
1.3) Effects As described above, according to this embodiment, an encryption key shared with a communication partner by a predetermined key generation process is uploaded to a key management device, and the key management device controls key consumption in encrypted communication so that the remaining amount of the uploaded encryption key does not become equal to or less than a predetermined amount. If a failure occurs in a communication device, the key management device returns a part of the remaining encryption key to a substitute device or a communication device that has recovered from the failure as an initial authentication key, so that the substitute device or the recovered communication device can start new key generation using the initial authentication key. This makes it possible to substantially eliminate the risk of leakage associated with the distribution of authentication keys.

2.一実施例
本発明の一実施例による鍵管理装置および通信装置について図3~図7を参照しながら説明する。本実施例では、鍵生成を実行する通信装置と生成された暗号鍵を消費する暗号化通信装置とが別個のユニットに設けられる。
2. One embodiment A key management device and a communication device according to one embodiment of the present invention will be described with reference to Figures 3 to 7. In this embodiment, a communication device that performs key generation and an encryption communication device that consumes the generated encryption key are provided in separate units.

図3に例示するように、本実施例による鍵管理装置200は通信装置100からアップロードされた暗号鍵を管理し、現用の通信装置100が障害等から復旧した時あるいは代替用の通信装置100に切り替えられることで復旧した時に鍵生成開始のための認証鍵を通信装置100へダウンロードする。また鍵管理装置200は暗号化通信装置300の鍵消費量を制御すると共に暗号化/復号に必要な暗号鍵を暗号化通信装置300へ送付する。 As illustrated in FIG. 3, the key management device 200 according to this embodiment manages the encryption keys uploaded from the communication device 100, and downloads to the communication device 100 an authentication key for starting key generation when the current communication device 100 recovers from a failure or the like, or when the current communication device 100 recovers by being switched to an alternative communication device 100. The key management device 200 also controls the key consumption of the encryption communication device 300, and sends the encryption keys required for encryption/decryption to the encryption communication device 300.

既に述べたように、通信装置100の鍵生成部101は認証鍵メモリ103に格納された認証鍵を用いて相手側の鍵生成部との間で互いの正当性を認証し鍵生成プロセスを開始する。鍵生成プロセスにより相手側鍵生成部との間で共有された暗号鍵は暗号鍵メモリ104に蓄積される。暗号鍵メモリ104に蓄積された暗号鍵の一部は新たな認証用の鍵として認証鍵メモリ103に保持され、残りの暗号鍵が通信部105を通して鍵管理装置200へアップロードされる。また通信装置100が故障等により正常動作しなくなると、障害等から復旧した時あるいは代替用の通信装置100への切り替えにより復旧した時に鍵管理装置200から認証鍵をダウンロードして認証鍵メモリ103に保持し、それを用いて鍵生成部101が改めて鍵生成を開始する。以上の鍵生成および鍵生成開始機能はプロセッサ106がプログラムメモリ107に格納されたプログラムを実行することにより実現することができる。 As already mentioned, the key generation unit 101 of the communication device 100 authenticates the authenticity of the other key generation unit using the authentication key stored in the authentication key memory 103, and starts the key generation process. The encryption key shared with the other key generation unit by the key generation process is stored in the encryption key memory 104. A part of the encryption key stored in the encryption key memory 104 is stored in the authentication key memory 103 as a new authentication key, and the remaining encryption key is uploaded to the key management device 200 through the communication unit 105. In addition, when the communication device 100 does not operate normally due to a failure or the like, when the communication device 100 recovers from the failure or is restored by switching to an alternative communication device 100, the authentication key is downloaded from the key management device 200 and stored in the authentication key memory 103, and the key generation unit 101 starts key generation again using the authentication key. The above key generation and key generation start functions can be realized by the processor 106 executing a program stored in the program memory 107.

鍵管理装置200は、上述した暗号鍵メモリ201の他に、プロセッサ210、通信部211およびプログラムメモリ212を有する。プロセッサ210はプログラムメモリ212に格納されたプログラムを実行することにより、上述した残量モニタ204、鍵消費制御部202および復旧制御部203の機能を実現するものとする。プロセッサ210は、通信部211を通して通信装置100からアップロードされた暗号鍵を受信すると、その暗号鍵を暗号鍵メモリ201に格納し、以下に述べる復旧制御および鍵消費制御を実行する。 In addition to the encryption key memory 201 described above, the key management device 200 also has a processor 210, a communication unit 211, and a program memory 212. The processor 210 executes a program stored in the program memory 212 to realize the functions of the remaining amount monitor 204, the key consumption control unit 202, and the recovery control unit 203 described above. When the processor 210 receives an encryption key uploaded from the communication device 100 via the communication unit 211, it stores the encryption key in the encryption key memory 201 and executes the recovery control and key consumption control described below.

2.1)復旧制御
図4に示すように、プロセッサ210は通信装置100に障害が発生したか否かを判断する(動作401)。障害発生の有無は、たとえば通信装置100からの所定信号の受信の有無により判断する等、周知の方法を用いることができる。通信装置100が正常に動作している場合(動作401のNO)、プロセッサ210は後述する鍵消費制御を実行する(動作402)。通信装置100に障害が発生した場合(動作401のYES)、プロセッサ210は当該通信装置100が復旧したか否かを判断する(動作403)。
2.1) Recovery Control As shown in Fig. 4, the processor 210 judges whether a failure has occurred in the communication device 100 (operation 401). The occurrence of a failure can be judged by a known method, for example, by the presence or absence of reception of a predetermined signal from the communication device 100. If the communication device 100 is operating normally (NO in operation 401), the processor 210 executes key consumption control (described later) (operation 402). If a failure has occurred in the communication device 100 (YES in operation 401), the processor 210 judges whether the communication device 100 has recovered (operation 403).

代替用の通信装置へ切り替えた場合あるいは通信装置100が正常動作へ復帰した場合(動作403のYES)、プロセッサ210は暗号鍵メモリ01から所定長Kthの暗号鍵を認証鍵として切り出し、通信部211を通して復旧した通信装置へダウンロードする(動作404)。認証鍵をダウンロードした通信装置は、その認証鍵を用いて鍵生成を新たに開始することができる。こうして通常の鍵生成が行われるようになると、プロセッサは次に述べる鍵消費制御を実行する(動作402)。 When switching to an alternative communication device or when communication device 100 has returned to normal operation (YES in operation 403), processor 210 extracts an encryption key of a predetermined length Kth from encryption key memory 01 as an authentication key and downloads it to the restored communication device via communication unit 211 (operation 404). The communication device that downloaded the authentication key can start new key generation using that authentication key. Once normal key generation is resumed in this way, the processor executes the key consumption control described below (operation 402).

2.2)鍵消費制御
既に述べたように、通信装置100は鍵生成プロセスにより相手側通信装置との間で共有された暗号鍵を暗号鍵メモリ104に蓄積し、この蓄積された暗号鍵の一部を新たな認証用の鍵として認証鍵メモリ103に保持し、残りの暗号鍵を通信部105を通して鍵管理装置200へアップロードする。鍵管理装置200のプロセッサ210は、アップロードされた暗号鍵を暗号鍵メモリ201に格納し、その暗号鍵の残量が必ず所定値Kth以上であるように鍵消費量を制御する。以下、制御用のしきい値Kth0およびKth1がKth<Kth0<Kth1となるように設定されている場合を一例として鍵消費制御について説明する。ここでは、Kth0が鍵消費停止用のしきい値、Kth1が鍵消費抑制用のしきい値である。
2.2) Key Consumption Control As already mentioned, the communication device 100 accumulates the encryption key shared with the other communication device by the key generation process in the encryption key memory 104, holds a part of the accumulated encryption key in the authentication key memory 103 as a new authentication key, and uploads the remaining encryption key to the key management device 200 through the communication unit 105. The processor 210 of the key management device 200 stores the uploaded encryption key in the encryption key memory 201, and controls the key consumption amount so that the remaining amount of the encryption key is always equal to or greater than a predetermined value Kth. Below, the key consumption control will be described using as an example a case where the control threshold values Kth0 and Kth1 are set so that Kth<Kth0<Kth1. Here, Kth0 is the threshold value for stopping key consumption, and Kth1 is the threshold value for suppressing key consumption.

図5において、プロセッサ210は、暗号鍵メモリ201の残量がしきい値Kth1より少ないか否かを判断する(動作501)。残量がKth1より少ない場合には(動作501のYES)、暗号鍵メモリ201の残量がしきい値Kth0以上より多いか否かを判断する(動作502)。残量がしきい値Kth0以上より多い場合には(動作502のYES)、プロセッサ210は鍵消費を抑制するように暗号化通信装置300を制御する(動作503)。 In FIG. 5, the processor 210 determines whether the remaining capacity of the encryption key memory 201 is less than the threshold value Kth1 (operation 501). If the remaining capacity is less than Kth1 (YES in operation 501), the processor 210 determines whether the remaining capacity of the encryption key memory 201 is greater than or equal to the threshold value Kth0 (operation 502). If the remaining capacity is greater than or equal to the threshold value Kth0 (YES in operation 502), the processor 210 controls the encrypted communication device 300 to suppress key consumption (operation 503).

プロセッサ210は暗号鍵の消費量が暗号化方式により異なることを利用し、暗号化通信装置300の暗号化方式を変更することで鍵消費量を調整することができる。たとえば、ワンタイムパッド(使い捨て方式)では、送信器が暗号化に用いた暗号鍵は受信器では必ず復号のために用い、受信器が暗号化に用いた暗号鍵は送信器では必ず復号のために用いなければならない。また、ワンタイムパッド暗号では、一度使用されると破棄されるので、暗号化/復号の度に暗号鍵が消費され、鍵消費量が他の方式と比べて大きい。したがって、ワンタイムパッド以外の暗号化方式に変更することで鍵消費量を大幅に削減できる。また使用される暗号鍵の鍵長を変更することで鍵消費量を制御することもできる。 The processor 210 can adjust key consumption by changing the encryption method of the encrypted communication device 300, taking advantage of the fact that the consumption of encryption keys differs depending on the encryption method. For example, in one-time pad (disposable method), the encryption key used by the sender for encryption must always be used by the receiver for decryption, and the encryption key used by the receiver for encryption must always be used by the sender for decryption. In addition, in one-time pad encryption, an encryption key is consumed each time encryption/decryption is performed, and key consumption is greater than in other methods. Therefore, key consumption can be significantly reduced by changing to an encryption method other than one-time pad. Key consumption can also be controlled by changing the key length of the encryption key used.

こうして暗号化通信装置300で使用される暗号鍵長と暗号化方式が設定されると、プロセッサ210は暗号化通信装置300へ必要な暗号鍵を暗号鍵メモリ201から切り出し、通信部211を通して暗号化通信装置300へ送付する(動作504)。鍵消費量を抑制している間に通信装置100の鍵生成部101が暗号鍵を生成し、それが鍵管理装置200へアップロードされる。これにより暗号鍵メモリ201の残量の減少速度が低下し、暗号鍵201の残量が所定値Kth以下に低下する事態を回避できる。 When the encryption key length and encryption method to be used by the encrypted communication device 300 are set in this manner, the processor 210 extracts the encryption key required for the encrypted communication device 300 from the encryption key memory 201, and sends it to the encrypted communication device 300 via the communication unit 211 (operation 504). While key consumption is being suppressed, the key generation unit 101 of the communication device 100 generates an encryption key, which is uploaded to the key management device 200. This slows down the rate at which the remaining capacity of the encryption key memory 201 decreases, making it possible to prevent the remaining capacity of the encryption key 201 from falling below the predetermined value Kth.

暗号鍵メモリ201の残量がしきい値Kth0以下になると(動作502のNO)、プロセッサ210は鍵消費を停止するように暗号化通信装置300を制御する(動作505)。すなわち鍵残量が回復するまでは暗号化通信装置300での暗号化通信が停止される。なお、暗号化不要な通信は実行されてもよい。このように暗号化/復号動作自体の停止により暗号鍵201の残量を所定値Kth以下にならないように制御することができる。 When the remaining amount of the encryption key memory 201 falls below the threshold value Kth0 (NO in operation 502), the processor 210 controls the encrypted communication device 300 to stop key consumption (operation 505). In other words, encrypted communication in the encrypted communication device 300 is stopped until the remaining amount of the key is restored. Note that communication that does not require encryption may be carried out. In this way, by stopping the encryption/decryption operation itself, it is possible to control the remaining amount of the encryption key 201 so that it does not fall below the predetermined value Kth.

なお、動作501で暗号鍵メモリ201の残量がしきい値Kth1以上であれば(動作501のNO)、必要に応じた暗号化通信ができるので、プロセッサ210は安全性の高い暗号化方式(たとえばワンタイムパッド)により必要な暗号鍵を切り出して暗号化通信装置300へ送付することができる(動作504)。 If the remaining capacity of the encryption key memory 201 is equal to or greater than the threshold value Kth1 in operation 501 (NO in operation 501), encrypted communication can be performed as needed, and the processor 210 can extract the necessary encryption key using a highly secure encryption method (e.g., one-time pad) and send it to the encrypted communication device 300 (operation 504).

2.3)鍵生成プロセスの例
通信装置100の鍵生成部101における鍵生成方法は秘匿性が高いほど望ましい。特に量子暗号鍵配付 (QKD) システムは絶対に盗聴されない暗号鍵配付技術として知られており、鍵生成部101の鍵生成方法に採用することができる。QKDにより生成された乱数を鍵管理装置200にアップロードしておき、障害復旧時に鍵管理装置200がアップロードされた乱数の一部を認証鍵として通信装置へダウンロードする。これにより通信装置100が鍵生成を新たに開始するための認証鍵を漏洩リスクなく送付することが可能となる。以下、通信装置100の鍵生成部101を送信機(Alice)、相手側の通信装置の鍵生成部101を受信機(Bob)とし、BB84プロトコルと呼ばれる代表的な量子暗号鍵配送アルゴリズムについて簡単に説明する(BB84については、たとえば”Quantum Cryptography; Public Key distribution and Coin Tossing” IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India, December 10-12, 1984, pp.175-179, Bennett, Brassardを参照)。
2.3) Example of Key Generation Process The more confidential the key generation method in the key generation unit 101 of the communication device 100, the more desirable it is. In particular, the quantum key distribution (QKD) system is known as an encryption key distribution technology that is absolutely resistant to eavesdropping, and can be adopted as the key generation method in the key generation unit 101. Random numbers generated by QKD are uploaded to the key management device 200, and when a failure is restored, the key management device 200 downloads a part of the uploaded random numbers to the communication device as an authentication key. This makes it possible for the communication device 100 to send an authentication key for starting new key generation without the risk of leakage. In the following, the key generation unit 101 of the communication device 100 is assumed to be a transmitter (Alice), and the key generation unit 101 of the other communication device is assumed to be a receiver (Bob), and a typical quantum cryptography key distribution algorithm called the BB84 protocol will be briefly described (for details of BB84, see, for example, "Quantum Cryptography; Public Key distribution and Coin Tossing" IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India, December 10-12, 1984, pp.175-179, Bennett, Brassard).

図6に示すように、QKDでは、周知のように、光ファイバOpFで接続された鍵生成部101(Alice)と鍵生成部101(Bob)とが光学干渉計を組織し、各々の光子にAliceおよびBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0あるいは1の出力を得、その後、出力データを測定したときの条件の一部分をAliceとBobで照合することによって最終的にAlice-Bob間で同一ビット列を共有することができる。ここでは、4通りの量子状態を利用し、鍵生成部101(Alice)が乱数源を2つ持ち、一方の乱数1で0あるいは1の暗号鍵データを表し、もう一方の乱数2で乱数1の情報をコーディングする方法を決定するものとする。 As shown in Figure 6, in QKD, as is well known, key generation unit 101 (Alice) and key generation unit 101 (Bob) connected by optical fiber OpF organize an optical interferometer, and Alice and Bob randomly phase modulate each photon. The difference in the modulation phase depth produces an output of 0 or 1, and then Alice and Bob compare part of the conditions when the output data was measured, so that the same bit string can finally be shared between Alice and Bob. Here, four quantum states are used, and key generation unit 101 (Alice) has two random number sources, one of which, random number 1, represents encryption key data of 0 or 1, and the other, random number 2, determines the method of coding the information of random number 1.

具体的には、コヒーレントな2パルス間の位相差を利用して4状態のコーディングを行う量子暗号鍵配付方法において、位相0が暗号鍵“0”、位相πが暗号鍵“1”の組を表すコーディングセット(以下、「X基底」と称する。)と、位相π/2が暗号鍵“0”、位相3π/2が暗号鍵“1”を表すコーディングセット(以下、「Y基底」と称する。)と、の2組の基底を乱数2で選択する。つまり1つの光子に対して、0、π/2、π、3π/2の4通りの変調をランダムに施して鍵生成部101(Bob)へ送信する。 Specifically, in a quantum encryption key distribution method that performs four-state coding using the phase difference between two coherent pulses, two bases are selected using a random number 2: a coding set (hereinafter referred to as "X basis") in which phase 0 represents encryption key "0" and phase π represents encryption key "1", and a coding set (hereinafter referred to as "Y basis") in which phase π/2 represents encryption key "0" and phase 3π/2 represents encryption key "1". In other words, one photon is randomly modulated in four ways: 0, π/2, π, and 3π/2, and then transmitted to the key generation unit 101 (Bob).

鍵生成部101(Bob)では基底に対応する乱数源(乱数3)を持ち、鍵生成部101(Alice)より送られてきた光子に対してデコードを行う。乱数3の値が“0”である場合、光子に対して位相0(X基底)の変調を、“1”である時には位相π/2(Y基底)の変調を施す。ここで光学干渉計出力として得られた乱数を乱数4とする。 The key generation unit 101 (Bob) has a random number source (random number 3) that corresponds to the basis, and decodes the photon sent from the key generation unit 101 (Alice). If the value of random number 3 is "0", the photon is modulated with a phase of 0 (X basis), and if it is "1", it is modulated with a phase of π/2 (Y basis). Here, the random number obtained as the optical interferometer output is called random number 4.

鍵生成部101(Alice)と鍵生成部101(Bob)の両者が施した変調の基底が同一である場合(乱数2=乱数3)には、乱数1の値を鍵生成部101(Bob)は正しく検出することができ(乱数1=乱数4)、異なる場合(乱数2≠乱数3)には乱数1の値に依らず鍵生成部101(Bob)は乱数4として0/1の値をランダムに得る。 When the modulation bases applied by both key generation unit 101 (Alice) and key generation unit 101 (Bob) are the same (random number 2 = random number 3), key generation unit 101 (Bob) can correctly detect the value of random number 1 (random number 1 = random number 4), and when they are different (random number 2 ≠ random number 3), key generation unit 101 (Bob) randomly obtains the value 0/1 as random number 4 regardless of the value of random number 1.

乱数1/2/3は共に1ビット毎に変化する乱数である為、基底が一致する確率と不一致である確率は共に50%となる。ただし、後段の基底照合(Basis Reconciliation)によって基底が不一致となるビットを削除する為、鍵生成部101(Alice)と鍵生成部101(Bob)は乱数1に対応する0/1ビット列を共有することができる。 Since random numbers 1/2/3 are all random numbers that change bit by bit, the probability that the bases match and the probability that they do not match are both 50%. However, since the bits that cause the bases to mismatch are deleted by the basis reconciliation in the subsequent stage, key generation unit 101 (Alice) and key generation unit 101 (Bob) can share the 0/1 bit string that corresponds to random number 1.

このようにして鍵生成部101(Alice)と鍵生成部101(Bob)との間で共有された乱数を暗号鍵としてそれぞれの暗号鍵メモリ104に格納し、既に述べたように一部を認証鍵として切り取り、残りをそれぞれの鍵管理装置200へアップロードする。 In this way, the random number shared between key generation unit 101 (Alice) and key generation unit 101 (Bob) is stored as an encryption key in each encryption key memory 104, and as already described, a portion is cut off as an authentication key, and the remainder is uploaded to each key management device 200.

2.4)QKDシステムにおける障害復旧時の鍵管理
図7に例示するように、局Aに通信装置100Aの現用機100.1、代替機100.2、鍵管理装置200Aおよび暗号化通信装置300Aが設置されており、局Bに通信装置100B、鍵管理装置200Bおよび暗号化通信装置300Bが設置されているものとする。また暗号化通信装置300Aと暗号化通信装置300Bは通常のパケットネットワーク30を通して通信可能である。なお参照番号は上記実施例(図3)と同様であり、局Aと局Bとは各ブロックの参照番号の末尾に「A」あるいは「B」を付して区別している。同じ参照番号は同じ機能を有するブロックであることを示している。
2.4) Key management during failure recovery in QKD system As shown in FIG. 7, the active device 100.1 of the communication device 100A, the alternative device 100.2, the key management device 200A, and the encrypted communication device 300A are installed in station A, and the communication device 100B, the key management device 200B, and the encrypted communication device 300B are installed in station B. The encrypted communication device 300A and the encrypted communication device 300B can communicate through a normal packet network 30. The reference numbers are the same as those in the above embodiment (FIG. 3), and the reference numbers of each block are differentiated from each other by adding "A" or "B" to the end of the block reference numbers. The same reference numbers indicate blocks having the same functions.

通信装置100Aの現用機100.1における鍵生成部101A.1と通信装置100Bの鍵生成部101B.1とは上述したQKDにより共有された暗号鍵をそれぞれ暗号鍵メモリ104A.1および104B.1に格納し、一部をそれぞれの認証鍵メモリ103A.1および103Bに認証鍵として切り出すと共に、残りの暗号鍵をそれぞれの鍵管理装置200Aおよび200Bへアップロードする。鍵管理装置200Aおよび200Bは、それぞれ格納した暗号鍵から暗号化通信に必要な暗号鍵を切り出し、それぞれの暗号化通信装置300Aおよび300Bへ送付する。暗号化通信装置300Aと300Bの各々は、送付された暗号鍵で送信データを暗号化し、あるいは相手側から受信したデータを同じ暗号鍵で復号する。また、上述したように鍵管理装置200Aおよび200Bはそれぞれの暗号化通信装置300Aおよび300Bの鍵消費を制御する。すなわち、鍵管理装置200Aおよび200Bにおける暗号メモリ201Aおよび201Bは図5に示す鍵消費制御により少なくとも所定量Kthの暗号鍵を残存させることができる。 The key generation unit 101A.1 in the current device 100.1 of the communication device 100A and the key generation unit 101B.1 of the communication device 100B store the encryption key shared by the above-mentioned QKD in the encryption key memory 104A.1 and 104B.1, respectively, and extract a part of the encryption key as an authentication key to each of the authentication key memories 103A.1 and 103B, respectively, and upload the remaining encryption key to each of the key management devices 200A and 200B. The key management devices 200A and 200B extract the encryption key necessary for encrypted communication from the encryption key stored therein, and send it to each of the encryption communication devices 300A and 300B. Each of the encryption communication devices 300A and 300B encrypts the transmission data with the encryption key sent thereto, or decrypts the data received from the other side with the same encryption key. As described above, the key management devices 200A and 200B control the key consumption of the respective encrypted communication devices 300A and 300B. That is, the cryptographic memories 201A and 201B in the key management devices 200A and 200B can retain at least a predetermined amount Kth of cryptographic keys by the key consumption control shown in FIG. 5.

現用機100.1が故障し代替機100.2に切り替わると、鍵管理装置200Aは暗号化メモリ201Aに残存している所定量の暗号鍵を認証鍵として代替機100.2へダウンロードし、代替機100.2はその認証鍵を認証鍵メモリ103A.2に格納する。同様に、鍵管理装置200Bは暗号化メモリ201Bに残存している所定量の暗号鍵を認証鍵として通信装置100Bへダウンロードし、通信装置100Bはその認証鍵を認証鍵メモリ103Bに格納する。こうして代替機100.2の鍵生成部101A.2と通信装置100Bの鍵生成部101Bは同じ認証鍵を用いて互いを認証し、所定の鍵生成プロセスを開始することができる。すなわち、代替機100.2と通信装置100Bとの間で共有された暗号鍵を用いて、認証鍵の更新および暗号化通信装置300Aおよび300Bの暗号化通信が可能となる。 When the active device 100.1 breaks down and is switched to the alternative device 100.2, the key management device 200A downloads a predetermined amount of the encryption key remaining in the encryption memory 201A to the alternative device 100.2 as an authentication key, and the alternative device 100.2 stores the authentication key in the authentication key memory 103A.2. Similarly, the key management device 200B downloads a predetermined amount of the encryption key remaining in the encryption memory 201B to the communication device 100B as an authentication key, and the communication device 100B stores the authentication key in the authentication key memory 103B. In this way, the key generation unit 101A.2 of the alternative device 100.2 and the key generation unit 101B of the communication device 100B can authenticate each other using the same authentication key and start a predetermined key generation process. In other words, the authentication key can be updated and the encrypted communication devices 300A and 300B can perform encrypted communication using the encryption key shared between the alternative device 100.2 and the communication device 100B.

2.5)効果
以上述べたように、本実施例によれば、局Aにおける鍵管理装置200Aの暗号鍵メモリ201Aの残量と局Bにおける鍵管理装置200Bの暗号鍵メモリ201Bの残量を所定残量Kth以上の同じ乱数に維持することで、それぞれの残存鍵を新たな鍵生成開始のための認証鍵として用いることができる。従って現用機100.1の障害により代替機100.2へ切り替えられた場合であっても暗号鍵メモリ201Aおよび201Bのそれぞれの残存鍵から認証に必要な暗号鍵を切り出して代替機100.2および通信装置100Bへダウンロードすることができる。こうして鍵生成部101A.2と鍵生成部101Bとの間で改めて鍵生成を開始することが可能となる。
2.5) Effects As described above, according to this embodiment, the remaining capacity of the encryption key memory 201A of the key management device 200A in the station A and the remaining capacity of the encryption key memory 201B of the key management device 200B in the station B are maintained at the same random number equal to or greater than the predetermined remaining capacity Kth, so that each remaining key can be used as an authentication key for starting new key generation. Therefore, even if the active device 100.1 is switched to the substitute device 100.2 due to a failure in the active device 100.1, the encryption key required for authentication can be extracted from the remaining keys in the encryption key memories 201A and 201B and downloaded to the substitute device 100.2 and the communication device 100B. In this way, it becomes possible to start key generation again between the key generation unit 101A.2 and the key generation unit 101B.

3.付記
上述した実施形態および実施例の一部あるいは全部は、以下の付記のようにも記載されうるが、これらに限定されるものではない。
(付記1)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、
前記通信装置で生成され消費されずに残っている暗号鍵を格納する記憶部と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する制御部と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理装置。
(付記2)
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする付記1に記載の暗号鍵管理装置。
(付記3)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする付記1または2に記載の暗号鍵管理装置。
(付記4)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする付記1または2に記載の暗号鍵管理装置。
(付記5)
前記障害から復旧した通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記1-4のいずれか1項に記載の暗号鍵管理装置。
(付記6)
前記障害から復旧した通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記1-5のいずれか1項に記載の暗号鍵管理装置。
(付記7)
前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記1-6のいずれか1項に記載の暗号鍵管理装置。
(付記8)
鍵管理装置により管理される通信装置であって、
他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、
前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、
前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、
前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、
を有し、
前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置。
(付記9)
前記暗号化通信による鍵消費は、前記アップロードされた暗号鍵が前記所定量以下にならないように前記鍵管理装置により制御されることを特徴とする付記8に記載の通信装置。
(付記10)
障害から復旧した時、前記ダウンロードされた認証鍵による認証が成功すると、前記他の通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記8または9に記載の通信装置。
(付記11)
現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記8または9に記載の通信装置。
(付記12)
前記他の通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記8-11のいずれか1項に記載の通信装置。
(付記13)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、
前記通信装置で生成され消費されずに残っている暗号鍵を記憶部に格納し、
制御部が前記暗号鍵が所定量以下にならないように鍵消費を制御し、
復旧制御部が障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す、
ことを特徴とする暗号鍵管理方法。
(付記14)
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする付記13に記載の暗号鍵管理方法。
(付記15)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする付記13または14に記載の暗号鍵管理方法。
(付記16)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする付記13または14に記載の暗号鍵管理方法。
(付記17)
前記障害から復旧した通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記13-16のいずれか1項に記載の暗号鍵管理方法。
(付記18)
前記障害から復旧した通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記13-17のいずれか1項に記載の暗号鍵管理方法。
(付記19)
前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記13-18のいずれか1項に記載の暗号鍵管理方法。
(付記20)
鍵管理装置により管理される通信装置の制御方法であって、
前記通信装置が、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、
前記制御部が、
前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、
前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、
前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置の制御方法。
(付記21)
前記暗号化通信による鍵消費は前記アップロードされた暗号鍵が前記所定量以下にならないように前記鍵管理装置により制御されることを特徴とする付記20に記載の通信装置の制御方法。
(付記22)
障害から復旧した時、前記ダウンロードされた認証鍵による認証が成功すると、前記他の通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記20または21に記載の通信装置の制御方法。
(付記23)
現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記20または21に記載の通信装置の制御方法。
(付記24)
前記他の通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記20-23のいずれか1項に記載の通信装置の制御方法。
(付記25)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、
前記通信装置で生成され消費されずに残っている暗号鍵を記憶部に格納する機能と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する機能と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す機能と、
を前記コンピュータに実現することを特徴とするプログラム。
(付記26)
鍵管理装置により管理される通信装置としてコンピュータを機能させるプログラムであって、
前記通信装置が、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、
前記制御部が、
前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、
前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、
前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ように前記コンピュータを機能させることを特徴とするプログラム。
(付記27)
暗号鍵管理システムであって、
暗号化通信で消費される暗号鍵を生成し共有する通信装置と、
前記通信装置を管理する管理装置と、
を有し、前記管理装置が、
前記通信装置で生成され消費されずに残っている暗号鍵を格納する記憶部と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する制御部と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理システム。
(付記28)
付記27に記載の暗号鍵管理システムにおける前記通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする。
(付記29)
付記27に記載の暗号鍵管理システムにおける前記通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする。
(付記30)
付記27-29の何れか1項に記載の暗号鍵管理システムにおける前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする。
3. Supplementary Notes A part or all of the above-described embodiment and examples may be described as the following supplementary notes, but the present invention is not limited to these.
(Appendix 1)
An encryption key management device that manages communication devices that generate and share encryption keys consumed in encrypted communication, comprising:
a storage unit for storing encryption keys that have been generated in the communication device and remain unconsumed;
a control unit that controls key consumption so that the encryption key does not become equal to or smaller than a predetermined amount;
a recovery control unit that returns a predetermined amount of encryption keys remaining in the storage unit as authentication keys to a communication device that has recovered from a failure;
1. An encryption key management device comprising:
(Appendix 2)
2. The encryption key management device according to claim 1, wherein the control unit extracts an encryption key to be consumed in the encrypted communication from the encryption key stored in the memory unit.
(Appendix 3)
The encryption key management device described in Appendix 1 or 2, characterized in that the control unit stops the key consumption when the remaining amount of the encryption key stored in the memory unit falls below a first threshold value that is greater than the predetermined amount.
(Appendix 4)
The encryption key management device described in Appendix 1 or 2, characterized in that the control unit suppresses the key consumption when the remaining amount of the encryption key stored in the memory unit is between a first threshold value greater than the specified amount and a second threshold value greater than the first threshold value.
(Appendix 5)
The encryption key management device described in any one of Appendices 1-4, characterized in that when the communication device that has recovered from the failure is successful in authentication using the authentication key, it begins generating an encryption key to be shared with the other communication device.
(Appendix 6)
The encryption key management device according to any one of claims 1 to 5, wherein the communication device that has recovered from the failure is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 7)
The encryption key management device according to any one of claims 1 to 6, wherein the communication device generates an encryption key shared with a counterpart communication device by quantum key distribution (QKD).
(Appendix 8)
A communication device managed by a key management device,
a key generation unit that generates an encryption key to be used in encrypted communication with another communication device;
a first storage unit for storing an encryption key shared with the other communication device;
a second storage unit for storing an authentication key generated by the key generation unit;
a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
having
the control unit uploads the remaining encryption key after extracting a portion of the encryption key stored in the first storage unit as the authentication key to the key management device, and when starting a new key generation, downloads a predetermined amount of the uploaded encryption key from the key management device as an authentication key and stores it in the second storage unit, and uses the downloaded authentication key to authenticate key generation by the key generation unit.
A communication device comprising:
(Appendix 9)
9. The communication device according to claim 8, wherein key consumption in the encrypted communication is controlled by the key management device so that the uploaded encryption key does not fall below the predetermined amount.
(Appendix 10)
The communication device described in Appendix 8 or 9, characterized in that when recovering from a failure, if authentication using the downloaded authentication key is successful, generation of an encryption key to be shared with the other communication device is started.
(Appendix 11)
10. The communication device according to claim 8 or 9, which is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 12)
12. The communication device according to any one of claims 8 to 11, wherein the encryption key shared with the other communication device is generated by quantum key distribution (QKD).
(Appendix 13)
1. An encryption key management method for managing a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
storing, in a storage unit, an encryption key that has been generated in the communication device and remains unconsumed;
a control unit controls key consumption so that the encryption key does not become equal to or less than a predetermined amount;
a recovery control unit returns a predetermined amount of the encryption key remaining in the storage unit to the communication device that has recovered from the failure as an authentication key;
1. An encryption key management method comprising:
(Appendix 14)
The encryption key management method according to claim 13, wherein the control unit extracts an encryption key consumed in the encrypted communication from the encryption key stored in the memory unit.
(Appendix 15)
The encryption key management method described in Appendix 13 or 14, characterized in that the control unit stops the key consumption when the remaining amount of the encryption key stored in the memory unit falls below a first threshold value greater than the predetermined amount.
(Appendix 16)
The encryption key management method described in Appendix 13 or 14, characterized in that the control unit suppresses the key consumption when the remaining amount of the encryption key stored in the memory unit is between a first threshold value greater than the predetermined amount and a second threshold value greater than the first threshold value.
(Appendix 17)
The encryption key management method according to any one of appendices 13-16, characterized in that, when authentication using the authentication key is successful, the communication device that has recovered from the failure starts generating an encryption key to be shared with the other communication device.
(Appendix 18)
The encryption key management method according to any one of appendices 13 to 17, characterized in that the communication device that has recovered from the failure is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 19)
The encryption key management method according to any one of appendices 13-18, wherein the communication device generates an encryption key shared with a counterpart communication device by quantum key distribution (QKD).
(Appendix 20)
A method for controlling a communication device managed by a key management device, comprising:
the communication device has a key generation unit that generates an encryption key to be consumed in encrypted communication with another communication device, a first storage unit that stores the encryption key shared with the other communication device, a second storage unit that stores an authentication key generated by the key generation unit, and a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
The control unit:
uploading the remaining encryption key after extracting a part of the encryption key stored in the first storage unit as the authentication key to the key management device;
When starting a new key generation, a predetermined amount of the uploaded encryption key is downloaded from the key management device as an authentication key and stored in the second storage unit;
The downloaded authentication key is used to authenticate key generation by the key generation unit.
A method for controlling a communication device comprising:
(Appendix 21)
21. The method for controlling a communication device according to claim 20, wherein key consumption in the encrypted communication is controlled by the key management device so that the uploaded encryption key does not fall below the predetermined amount.
(Appendix 22)
A control method for a communication device described in Appendix 20 or 21, characterized in that when recovery from a failure is achieved and authentication using the downloaded authentication key is successful, generation of an encryption key to be shared with the other communication device is started.
(Appendix 23)
22. The method for controlling a communication device according to claim 20 or 21, characterized in that the communication device is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 24)
The method for controlling a communication device according to any one of appendices 20 to 23, further comprising generating a cryptographic key shared with the other communication device by quantum key distribution (QKD).
(Appendix 25)
A program that causes a computer to function as an encryption key management device that manages a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
a function of storing in a storage unit any encryption keys that have been generated and remain unconsumed in the communication device;
a function of controlling key consumption so that the encryption key does not become equal to or smaller than a predetermined amount;
a function of returning a predetermined amount of encryption keys remaining in the storage unit as authentication keys to a communication device that has recovered from a failure;
A program for causing the computer to execute the above.
(Appendix 26)
A program for causing a computer to function as a communication device managed by a key management device,
the communication device has a key generation unit that generates an encryption key to be consumed in encrypted communication with another communication device, a first storage unit that stores the encryption key shared with the other communication device, a second storage unit that stores an authentication key generated by the key generation unit, and a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
The control unit:
uploading the remaining encryption key after extracting a part of the encryption key stored in the first storage unit as the authentication key to the key management device;
When starting a new key generation, a predetermined amount of the uploaded encryption key is downloaded from the key management device as an authentication key and stored in the second storage unit;
The downloaded authentication key is used to authenticate key generation by the key generation unit.
A program for causing the computer to function in such a manner.
(Appendix 27)
1. A cryptographic key management system comprising:
A communication device that generates and shares an encryption key consumed in encrypted communication;
A management device that manages the communication device;
The management device includes:
a storage unit for storing encryption keys that have been generated in the communication device and remain unconsumed;
a control unit that controls key consumption so that the encryption key does not become equal to or smaller than a predetermined amount;
a recovery control unit that returns a predetermined amount of encryption keys remaining in the storage unit as authentication keys to a communication device that has recovered from a failure;
1. An encryption key management system comprising:
(Appendix 28)
In the encryption key management system described in Supplementary Note 27, the communication device starts generating an encryption key to be shared with a partner communication device when authentication using the authentication key is successful.
(Appendix 29)
In the encryption key management system described in Supplementary Note 27, the communication device is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 30)
In the encryption key management system according to any one of Supplementary Notes 27 to 29, the communication device generates an encryption key shared with a counterpart communication device by quantum key distribution (QKD).

本発明は、量子暗号鍵配付 (QKD) システムの鍵管理に適用可能である。 The present invention is applicable to key management in quantum key distribution (QKD) systems.

10 通信装置
10.1 通信装置(現用機)
10.2 通信装置(代替機)
20 鍵管理装置
30 ネットワーク
101、101.1、101.2 鍵生成部
102、102.1、102.2 暗号化通信部
103 認証鍵メモリ
104 暗号鍵メモリ
105 通信部
106 プロセッサ
107 プログラムメモリ
201 暗号鍵メモリ
202 鍵消費制御部
203 復旧制御部
204 残量モニタ
210 プロセッサ
211 通信部
212 プログラムメモリ
300、300A、300B 暗号化通信装置
10. Communication Equipment 10.1 Communication Equipment (Current Equipment)
10.2 Communication device (alternative device)
20 Key management device 30 Network 101, 101.1, 101.2 Key generation unit 102, 102.1, 102.2 Encryption communication unit 103 Authentication key memory 104 Encryption key memory 105 Communication unit 106 Processor 107 Program memory 201 Encryption key memory 202 Key consumption control unit 203 Recovery control unit 204 Remaining amount monitor 210 Processor 211 Communication unit 212 Program memory 300, 300A, 300B Encryption communication device

Claims (10)

暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、
前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を前記通信装置から受信して格納する記憶部と、
前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する制御部と、
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理装置。
An encryption key management device that manages communication devices that generate and share encryption keys consumed in encrypted communication, comprising:
a storage unit that receives from the communication device and stores an encryption key remaining after extracting the encryption key as an authentication key from among the encryption keys generated between the communication device and a counterpart communication device ;
a control unit that controls key consumption of the communication device so that the encryption key of the communication device does not become equal to or less than a predetermined amount;
a recovery control unit that returns a predetermined amount of encryption keys from among the encryption keys remaining in the storage unit to the communication device that starts generating an encryption key between the communication device and the other communication device , as a new authentication key;
1. An encryption key management device comprising:
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする請求項1に記載の暗号鍵管理装置。 The encryption key management device according to claim 1, characterized in that the control unit extracts an encryption key to be consumed in the encrypted communication from the encryption key stored in the memory unit. 前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする請求項1または2に記載の暗号鍵管理装置。 The encryption key management device according to claim 1 or 2, characterized in that the control unit stops the key consumption when the remaining amount of the encryption key stored in the memory unit falls below a first threshold value that is greater than the predetermined amount. 前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする請求項1または2に記載の暗号鍵管理装置。 The encryption key management device according to claim 1 or 2, characterized in that the control unit suppresses the key consumption when the remaining amount of the encryption key stored in the memory unit is between a first threshold value larger than the predetermined amount and a second threshold value larger than the first threshold value. 前記新たな認証鍵を受信した通信装置は、前記新たな認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする請求項1-4のいずれか1項に記載の暗号鍵管理装置。 An encryption key management device as described in any one of claims 1 to 4, characterized in that a communication device that receives the new authentication key begins generating an encryption key to be shared with a counterpart communication device when authentication using the new authentication key is successful. 前記新たな認証鍵を受信した通信装置は、障害から復旧した現用の通信装置あるいは障害発生時の代替の通信装置であることを特徴とする請求項1-5のいずれか1項に記載の暗号鍵管理装置。 6. The encryption key management device according to claim 1, wherein the communication device that receives the new authentication key is a current communication device that has recovered from a failure or an alternative communication device in the event of a failure. 前記相手側通信装置との間で共有される前記暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする請求項1-6のいずれか1項に記載の暗号鍵管理装置。 7. The encryption key management device according to claim 1, wherein the encryption key shared with the counterpart communication device is generated by quantum key distribution (QKD). 鍵管理装置により管理される通信装置であって、
他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、
前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、
前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、
前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、
を有し、
前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置。
A communication device managed by a key management device,
a key generation unit that generates an encryption key to be used in encrypted communication with another communication device;
a first storage unit for storing an encryption key shared with the other communication device;
a second storage unit for storing an authentication key generated by the key generation unit;
a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
having
the control unit uploads the remaining encryption key after extracting a portion of the encryption key stored in the first storage unit as the authentication key to the key management device, and when starting a new key generation, downloads a predetermined amount of the uploaded encryption key from the key management device as an authentication key and stores it in the second storage unit, and uses the downloaded authentication key to authenticate key generation by the key generation unit.
A communication device comprising:
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、
前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納し、
制御部が前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御し、
復旧制御部が前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す、
ことを特徴とする暗号鍵管理方法。
1. An encryption key management method for managing a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
storing, in a storage unit, an encryption key remaining after extracting the authentication key from among the encryption keys generated between the communication device and the other communication device ;
a control unit controls key consumption of the communication device so that the encryption key of the communication device does not become equal to or less than a predetermined amount;
the restoration control unit returns a predetermined amount of encryption keys from the encryption keys remaining in the storage unit as new authentication keys to the communication device that starts generating an encryption key with the other communication device ;
1. An encryption key management method comprising:
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、
前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納する機能と、
前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する機能と、
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す機能と、
を前記コンピュータに実現することを特徴とするプログラム。
A program that causes a computer to function as an encryption key management device that manages a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
a function of storing in a storage unit, the encryption key remaining after extracting the authentication key from among the encryption keys generated between the communication device and the other communication device ;
a function of controlling key consumption of the communication device so that the encryption key of the communication device does not become equal to or less than a predetermined amount;
a function of returning a predetermined amount of encryption keys from the encryption keys remaining in the storage unit as new authentication keys to a communication device that starts generating an encryption key between the communication device and the other communication device ;
A program for causing the computer to execute the above.
JP2020210502A 2020-12-18 2020-12-18 Encryption key management method and device, and communication device Active JP7581838B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020210502A JP7581838B2 (en) 2020-12-18 2020-12-18 Encryption key management method and device, and communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020210502A JP7581838B2 (en) 2020-12-18 2020-12-18 Encryption key management method and device, and communication device

Publications (2)

Publication Number Publication Date
JP2022097107A JP2022097107A (en) 2022-06-30
JP7581838B2 true JP7581838B2 (en) 2024-11-13

Family

ID=82165316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020210502A Active JP7581838B2 (en) 2020-12-18 2020-12-18 Encryption key management method and device, and communication device

Country Status (1)

Country Link
JP (1) JP7581838B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2025013270A1 (en) * 2023-07-13 2025-01-16 日本電気株式会社 Information processing device, information processing method, program, and communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011044768A (en) 2009-08-19 2011-03-03 Nec Corp Communication equipment and communication control method in steganographic communication system
JP2011510581A (en) 2008-01-25 2011-03-31 キネテイツク・リミテツド Network with quantum key distribution
JP2013046363A (en) 2011-08-26 2013-03-04 Toshiba Corp Key sharing device, key sharing method and key sharing program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011510581A (en) 2008-01-25 2011-03-31 キネテイツク・リミテツド Network with quantum key distribution
JP2011044768A (en) 2009-08-19 2011-03-03 Nec Corp Communication equipment and communication control method in steganographic communication system
JP2013046363A (en) 2011-08-26 2013-03-04 Toshiba Corp Key sharing device, key sharing method and key sharing program

Also Published As

Publication number Publication date
JP2022097107A (en) 2022-06-30

Similar Documents

Publication Publication Date Title
US8204231B2 (en) Method and device for managing cryptographic keys in secret communications network
US7734757B2 (en) Method and system for managing shared information
EP2245789B1 (en) Quantum cryptography apparatus
JP5464413B2 (en) Communication apparatus and communication control method in secret communication system
US8903094B2 (en) Cryptographic key distribution system
JP5384781B2 (en) Secret communication system and method for generating shared secret information
US20050259825A1 (en) Key bank systems and methods for QKD
JP5366024B2 (en) Shared random number management method and management system in secret communication network
US8650401B2 (en) Network having quantum key distribution
US7616765B2 (en) Method and system for generating shared information
JP2011521581A (en) Quantum key distribution with movable key devices
US20060059343A1 (en) Key expansion for qkd
JP4200909B2 (en) Random number generation and sharing system, encrypted communication device, and random number generation and sharing method used therefor
JP2009265159A (en) Method and system for managing shared random number in secret communication network
US7970140B2 (en) Method and system for encrypted communications using multi-valued modulation
CN111404672A (en) Quantum key distribution method and device
JP7581838B2 (en) Encryption key management method and device, and communication device
Prévost et al. MULTISS: a protocol for long-term secure distributed storage over multiple remote QKD networks
WO2025002751A1 (en) Communication method and setup using trusted nodes in quantum key distribution
Singh et al. An effective technique for data security in modern cryptosystem

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241014

R150 Certificate of patent or registration of utility model

Ref document number: 7581838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150