JP7581838B2 - Encryption key management method and device, and communication device - Google Patents
Encryption key management method and device, and communication device Download PDFInfo
- Publication number
- JP7581838B2 JP7581838B2 JP2020210502A JP2020210502A JP7581838B2 JP 7581838 B2 JP7581838 B2 JP 7581838B2 JP 2020210502 A JP2020210502 A JP 2020210502A JP 2020210502 A JP2020210502 A JP 2020210502A JP 7581838 B2 JP7581838 B2 JP 7581838B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication device
- encryption
- encryption key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 297
- 238000007726 management method Methods 0.000 title claims description 112
- 230000015654 memory Effects 0.000 claims description 69
- 230000006870 function Effects 0.000 claims description 23
- 238000011084 recovery Methods 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 11
- 238000000034 method Methods 0.000 description 41
- 230000003287 optical effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は通信の暗号化に消費される暗号鍵を生成し共有する通信システムに係り、特に暗号鍵を管理する方法および装置ならびに通信装置に関する。 The present invention relates to a communication system that generates and shares encryption keys used to encrypt communications, and in particular to a method and device for managing encryption keys, and a communication device.
光通信の分野において、量子鍵配送(QKD:Quantum Key Distribution)は単一光子を用いた光通信により暗号鍵(乱数列)を通信装置間で安全に共有可能にする技術として知られている。単一光子を利用することで鍵が漏洩しないことを量子力学的に保証することができるために高い秘匿性を実現することができ、重要機密情報の伝送への活用が期待されている。 In the field of optical communications, quantum key distribution (QKD) is known as a technology that enables secure sharing of encryption keys (random number sequences) between communication devices through optical communications using single photons. By using single photons, it is possible to quantum-mechanically guarantee that the key will not be leaked, achieving a high level of confidentiality, and it is expected to be used for transmitting important confidential information.
このようなQKDシステムでは、先ず送信機(Alice)と受信機(Bob)との間で予め埋め込まれた認証鍵(初期鍵)を利用して互いが正しい通信相手であるか否かを認証する。この初回認証が成功するとAliceとBob間で鍵生成プロセスが開始される。この認証プロセスは鍵生成プロセスが正当な装置間で開始されるかどうかを決定するために極めて重要であり、そのために認証鍵は一度使用すると、一定期間あるいは一定の通信量に到達した時点で破棄されることが望ましい。たとえば特許文献1には、鍵生成プロセスにより生成された暗号鍵の一部を次回の認証プロセスの認証鍵として用いる例が記載されている。
In such a QKD system, first, a transmitter (Alice) and a receiver (Bob) authenticate each other to determine whether they are legitimate communication partners using an authentication key (initial key) embedded in advance between them. If this initial authentication is successful, a key generation process is initiated between Alice and Bob. This authentication process is extremely important for determining whether the key generation process is initiated between legitimate devices, and therefore it is desirable to discard the authentication key once it has been used for a certain period of time or when a certain amount of communication has been reached. For example,
またQKDシステムでは障害発生時に暗号鍵の生成をどのように継続するかも極めて重要な課題である。たとえば特許文献2には、障害発生時にノード間で共有した暗号鍵に不一致が発生する問題が認識されており、その解決方法の一例が提案されている。この解決法は、今まで共有していた暗号鍵を廃棄せずにそのまま保持し、ノード間で共有済みの暗号鍵の一致/不一致を確認し、一致しない暗号鍵だけを削除するというものである。これにより、これまでに生成された暗号鍵を無駄にすることなく、復旧後の効率的な暗号鍵の生成が可能となると記載されている。
Also, in a QKD system, how to continue generating encryption keys when a failure occurs is an extremely important issue. For example,
しかしながら、暗号鍵を共有する通信装置のいずれか一方が故障した場合、その故障した通信装置から暗号鍵が読み出し可能であるとは限らない。特許文献2に記載された方法は読み出し可能であることを前提にしているが、たとえ読み出し可能だとしても、そのような暗号鍵の安全性は大いに損なわれているとみるべきである。
However, if one of the communication devices that share an encryption key fails, it is not necessarily possible to read the encryption key from the failed communication device. The method described in
また故障した通信装置の代替機として別の通信装置を用いた場合、その代替機に埋め込まれた初期の認証鍵は相手側の通信装置には知られていない。このために初期の認証鍵を相手側へ送付して正当な通信相手であることを証明しなければならない。しかしながら鍵生成を開始するための認証鍵の送付には高い秘匿性が要求される。USBメモリ等の物理的な記憶媒体に格納して相手側へ運搬する方法では、運搬中にデータが盗まれるリスクの回避、運搬者の信頼性の確保などに多大のコストを要することは明白である。 Furthermore, when a communication device is used as a replacement for a broken communication device, the initial authentication key embedded in the replacement device is not known to the other communication device. For this reason, the initial authentication key must be sent to the other party to prove that it is a legitimate communication partner. However, a high level of confidentiality is required for sending the authentication key to start key generation. It is clear that a method of storing the data on a physical storage medium such as a USB memory and transporting it to the other party would require a great deal of cost to avoid the risk of data theft during transport and to ensure the reliability of the transporter.
そこで、本発明の目的は、認証鍵の配付に伴う漏洩リスクを低減可能な暗号鍵管理方法および装置ならびに通信装置を提供することにある。 The object of the present invention is to provide an encryption key management method and device, as well as a communication device, that can reduce the risk of leakage associated with the distribution of authentication keys.
本発明の第1の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を前記通信装置から受信して格納する記憶部と、前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する制御部と、前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す復旧制御部と、を有することを特徴とする。
本発明の第2の態様によれば、鍵管理装置により管理される通信装置であって、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、ことを特徴とする。
本発明の第3の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納し、制御部が前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御し、復旧制御部が前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す、ことを特徴とする。
本発明の第4の態様によれば、暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納する機能と、前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する機能と、前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す機能と、を前記コンピュータに実現することを特徴とする。
According to a first aspect of the present invention, there is provided an encryption key management device that manages communication devices that generate and share encryption keys consumed in encrypted communication, and is characterized in having: a memory unit that receives from the communication device and stores the encryption keys remaining after the encryption keys generated between the communication device and a counterpart communication device are extracted as authentication keys; a control unit that controls the key consumption of the communication device so that the encryption keys of the communication device do not fall below a predetermined amount; and a recovery control unit that returns a predetermined amount of the encryption keys from the encryption keys remaining in the memory unit as a new authentication key to a communication device that initiates generation of encryption keys with the counterpart communication device.
According to a second aspect of the present invention, a communication device managed by a key management device has a key generation unit that generates an encryption key to be consumed for encrypted communication with other communication devices, a first memory unit that stores the encryption key shared with the other communication devices, a second memory unit that stores an authentication key for key generation by the key generation unit, and a control unit that controls the key generation unit, the first memory unit, and the second memory unit, wherein the control unit uploads the remaining encryption key after extracting a portion of the encryption key stored in the first memory unit as the authentication key to the key management device, and when starting a new key generation, downloads a predetermined amount of the uploaded encryption key from the key management device as an authentication key and stores it in the second memory unit, and uses the downloaded authentication key to authenticate the key generation by the key generation unit.
According to a third aspect of the present invention, there is provided an encryption key management method for managing a communication device that generates and shares encryption keys consumed in encrypted communication, the method comprising the steps of: storing, in a memory unit, an encryption key remaining after extracting an encryption key from the encryption keys generated between the communication device and a counterpart communication device as an authentication key; a control unit controlling key consumption of the communication device so that the encryption key of the communication device does not fall below a predetermined amount; and a recovery control unit returning, as a new authentication key, a predetermined amount of the encryption key from the encryption keys remaining in the memory unit to a communication device that initiates generation of an encryption key with the counterpart communication device.
According to a fourth aspect of the present invention, there is provided a program that causes a computer to function as an encryption key management device that generates and manages a communication device that generates and shares encryption keys consumed in encrypted communication, and is characterized in that the program implements in the computer the following functions: a function of storing in a memory unit the encryption key remaining after extracting an authentication key from the encryption key generated between the communication device and a counterpart communication device; a function of controlling the key consumption of the communication device so that the encryption key of the communication device does not fall below a predetermined amount; and a function of returning a predetermined amount of the encryption key from the encryption key remaining in the memory unit as a new authentication key to a communication device that initiates generation of an encryption key with the counterpart communication device.
本発明によれば、鍵管理装置で確保された暗号鍵を障害復旧時に認証鍵として通信装置へ戻すことにより、認証鍵の配付に伴う漏洩リスクを低減することができる。 According to the present invention, the encryption key secured by the key management device is returned to the communication device as an authentication key when a failure is recovered, thereby reducing the risk of leakage associated with the distribution of authentication keys.
<実施形態の概要>
本発明の実施形態によれば、通信装置で生成され残存する暗号鍵が鍵管理装置へアップロードされ、その暗号鍵の残存量が所定量以下にならないように鍵管理装置が鍵の消費を制御する。通信装置に障害が発生した場合、鍵管理装置は、代替機により復旧した通信装置に、あるいは障害から復旧した通信装置に、残存している暗号鍵の一部を認証鍵として戻す。残存している暗号鍵は相手側の通信装置との間で共有されたものであるから、鍵管理装置で確保された暗号鍵を障害復旧時に認証鍵として戻すことにより、認証鍵の配付に伴う漏洩リスクを実質的になくすことが可能となる。
<Overview of the embodiment>
According to an embodiment of the present invention, remaining encryption keys generated in a communication device are uploaded to a key management device, and the key management device controls consumption of the keys so that the remaining amount of the encryption keys does not fall below a predetermined amount. When a failure occurs in a communication device, the key management device returns a part of the remaining encryption keys as an authentication key to a communication device that has been restored by a substitute device or to a communication device that has been restored from the failure. Since the remaining encryption keys are shared with a communication device on the other side, by returning the encryption key secured by the key management device as an authentication key when the failure is restored, it is possible to substantially eliminate the risk of leakage associated with the distribution of authentication keys.
以下、本発明の実施形態および実施例について図面を参照して詳細に説明する。ただし、以下の実施形態に記載されている構成要素は単なる例示であって、本発明の技術範囲をそれらのみに限定する趣旨ではない。 The following describes in detail the embodiments and examples of the present invention with reference to the drawings. However, the components described in the following embodiments are merely examples, and are not intended to limit the technical scope of the present invention to these alone.
1.一実施形態
1.1)システム構成
本発明の一実施形態において、通信装置は相手側の通信装置との間で暗号鍵を共有する鍵生成機能と暗号鍵を用いて暗号化通信を実行する暗号化通信機能とを有し、双方の通信装置がそれぞれの鍵管理装置により管理されているものとする。以下、一方の通信装置が故障して復旧する場合の認証鍵の管理方法について説明する。
1. One embodiment 1.1) System configuration In one embodiment of the present invention, a communication device has a key generation function for sharing an encryption key with a partner communication device and an encryption communication function for performing encrypted communication using the encryption key, and both communication devices are managed by their own key management devices. Hereinafter, a method for managing an authentication key when one communication device breaks down and is restored will be described.
図1に例示するように、通信装置10は鍵生成部101と暗号化通信部102とを有し、現用機10.1が通常使用される通信装置10であり、代替機10.2が現用機10.1の故障時に代わりとなる通信装置10であるものとする。したがって現用機10.1と代替機10.2とは基本的に同じ構成を有する通信装置であり、以下同一機能を有するブロックには同一参照番号を付し、同一参照番号の末尾に「.1」あるいは[.2]を付して現用機と代替機とを区別するものとする。
As shown in FIG. 1, the
鍵生成部101は、相手側の通信装置の鍵生成部と光伝送路OpFで接続されており、所定の鍵生成プロトコルに従って相手側鍵生成部との間で共有される暗号鍵K(11)を生成する。鍵生成を開始するための初期認証鍵KA1は現用機10.1に予め埋め込まれており、鍵生成部101.1は初期認証鍵KA1を用いて相手側通信装置の鍵生成部との間で鍵生成シーケンスを開始する。一度使用した認証鍵KA1は廃棄され、次回の鍵生成では認証鍵KA(11)が使用される。
The
認証鍵KA(11)は、後述するように、鍵生成部101.1により生成された暗号鍵K(11)から切り出された乱数であり、使用される毎に暗号鍵K(11)から新たに切り出されて更新される。暗号鍵K(11)の残りの乱数は鍵管理装置20へアップロードされる。 As described below, the authentication key KA(11) is a random number extracted from the encryption key K(11) generated by the key generation unit 101.1, and is updated each time it is used by extracting a new random number from the encryption key K(11). The remaining random numbers of the encryption key K(11) are uploaded to the key management device 20.
鍵管理装置20において、暗号鍵メモリ201は現用機10.1からアップロードされた暗号鍵を保持する。鍵消費制御部202は、保持された暗号鍵から暗号化に使用される暗号鍵を現用機10.1の暗号化通信部102.1へ送付すると共に、暗号鍵メモリ201に残る鍵量が所定量を下回らないように暗号化通信部102の鍵消費を制御する。このように現用機10.1が正常に動作している場合、現用機10.1の鍵生成部101.1と相手側の通信装置の鍵生成部との間で暗号鍵が生成され、鍵管理装置20から送付される暗号鍵を用いて暗号化通信部102と相手側の暗号化通信部との間で暗号化通信が実行される。
In the key management device 20, the encryption
現用機10.1の故障あるいは使用中の回線の障害により現用機10.1が正常動作しなくなると、鍵管理装置20の復旧制御部203は障害発生を検知し、鍵生成および暗号化通信を継続できるように現用機10.1から代替機10.2へ切り替える制御を開始する。より詳しくは、復旧制御部203は障害発生を検知すると、暗号鍵メモリ201の暗号鍵から新たな認証鍵を切り出し、代替機10.2へ送付する。代替機10.2の鍵生成部101.2は鍵管理装置20から新たな認証鍵KA(21)を受け取ると、これを用いて相手側通信装置の鍵生成部との間で暗号鍵K(21)を生成する鍵生成を開始する。これ以降の代替機1.2の動作は現用機10.1と同じである。すなわち、鍵生成部101.2により生成された暗号鍵K(21)から認証鍵KA(21)が切り出され、認証鍵KA(21)は使用される毎に暗号鍵K(21)から新たに切り出されて更新される。暗号鍵K(21)の残りの乱数は鍵管理装置20へアップロードされる。また鍵消費制御部202は代替機10.2の暗号化通信部102に対して現用機10.1の暗号化通信部102と同様の鍵送付および鍵消費制御を実行する。
When the current device 10.1 fails to operate normally due to a failure of the current device 10.1 or a fault in the line in use, the
なお、図1では暗号化通信部102が通信装置10内に設けられているが、これに限定されるものではなく、同様の暗号化通信機能が別個の装置として設けられてもよい。すなわち、通信装置10は鍵生成機能だけを有し、生成された暗号鍵を消費する暗号化通信部102は通信装置10とは独立して設けられてもよい。また、図1では現用機10.1が故障した場合に代替機10.2を用いて復旧させたが、これに限定されるものではない。たとえば現用機10.1が障害から復旧した場合に、現用機10.1が同様に鍵管理装置20から鍵量Kthの暗号鍵をダウンロードし、鍵生成を開始するための認証鍵として使用してもよい。この場合も鍵管理装置20の鍵管理動作および現用機10.1の鍵生成開始動作は上述した通りである。
In FIG. 1, the
1.2)鍵管理
図2に模式的に示すように、通信装置10の鍵生成部101は、相手側通信装置の鍵生成部との間で光伝送路OpFを通して所定の鍵生成手順に従って暗号鍵Kを共有する。すなわち所定の鍵生成手順により相手側通信装置でも同じ暗号鍵Kが生成され蓄積されている。したがって、暗号鍵Kの一部を切り出して次回の鍵生成を開始するための認証鍵KAとすることで、相手側通信装置が正当な通信装置であることを互いに認証することができる。こうして生成された高い安全性を有する暗号鍵Kの一部が認証鍵KAとして切り出され、さらに残りの暗号鍵が鍵管理装置20へアップロードされる。なお暗号鍵Kの生成方法は限定されないが、秘匿性が高いほど望ましい。
1.2) Key Management As shown in FIG. 2, the
鍵管理装置20においてアップロードされた暗号鍵は暗号鍵メモリ201に格納される。鍵消費制御部202は、通信装置10の暗号化通信部102での暗号化方式を制御するとともに、暗号化通信部102で使用される暗号鍵を暗号鍵メモリ201の暗号鍵から切り出して送付する。さらに鍵消費制御部202は残量モニタ204から暗号鍵メモリ201の鍵の残量を入力し、暗号鍵201の残量が所定値Kth以下にならないように暗号化通信部102の鍵消費を制御する。所定値Kthは後述するように認証鍵KAとして使用できる鍵量に相当する。
The encryption key uploaded in the key management device 20 is stored in the encryption
たとえば、暗号化通信部102の暗号化器Eは送信データを鍵管理装置20から送付される暗号鍵を用いて暗号化し、逆に復号器Dは相手側通信装置から受信した暗号化されたデータを鍵管理装置20から送付される暗号鍵を用いて復号する。これら暗号化器Eおよび復号器Dの暗号化および復号動作においてそれぞれ消費される暗号鍵が暗号鍵メモリ201から切り出されて暗号化通信部102へ供給される。暗号鍵の消費量は暗号化方式により異なるので、鍵消費制御部202は暗号化通信部102の暗号化方式を変更することで鍵消費量を調整することが可能である。したがって、鍵消費制御部202は暗号化通信部102の暗号化方式を変更するか、暗号化/復号動作自体の停止により暗号鍵201の残量が所定値Kth以下にならないように制御することができる。
For example, the encryption device E of the
このように暗号鍵メモリ201の残量を所定量Kth以上に維持することで、暗号鍵メモリ201に残った暗号鍵を新たな認証鍵KAとして用いることができる。たとえば、通信装置10で障害が発生し、代替機への切り替えにより復旧した場合あるいは通信装置10が障害から復旧した場合、復旧制御部203は暗号鍵メモリ201の残存鍵から認証に必要な暗号鍵を切り出し通信装置10へダウンロードする。通信装置10の鍵生成部101は、ダウンロードした暗号鍵を認証鍵KAとして使用し、相手側通信装置との間で鍵生成を開始する。以下、上述したように鍵生成部101により生成された暗号鍵Kから一部が認証鍵KAとして切り出され、残りが鍵管理装置20へアップロードされ、鍵消費制御部202の暗号鍵送付および鍵消費制御により暗号化通信部102により暗号化通信が実行される。なお、暗号鍵メモリ201の所定残量Kthは認証鍵KAと同じ長さであり、条件により異なるが、一例として約5kビットの長さである。
By thus maintaining the remaining capacity of the encryption
1.3)効果
上述したように、本実施形態によれば、所定の鍵生成プロセスにより通信相手との間で共有された暗号鍵を鍵管理装置へアップロードし、鍵管理装置がアップロードされた暗号鍵の残存量が所定量以下にならないように暗号化通信の鍵消費を制御する。通信装置に障害が発生した場合、鍵管理装置は、代替機に、あるいは障害から復旧した通信装置に、残存している暗号鍵の一部を初期認証鍵として戻すことにより、代替機あるいは復旧した通信装置が初期認証鍵を用いて鍵生成を新たに開始することができる。これにより認証鍵の配付に伴う漏洩リスクを実質的になくすことができる。
1.3) Effects As described above, according to this embodiment, an encryption key shared with a communication partner by a predetermined key generation process is uploaded to a key management device, and the key management device controls key consumption in encrypted communication so that the remaining amount of the uploaded encryption key does not become equal to or less than a predetermined amount. If a failure occurs in a communication device, the key management device returns a part of the remaining encryption key to a substitute device or a communication device that has recovered from the failure as an initial authentication key, so that the substitute device or the recovered communication device can start new key generation using the initial authentication key. This makes it possible to substantially eliminate the risk of leakage associated with the distribution of authentication keys.
2.一実施例
本発明の一実施例による鍵管理装置および通信装置について図3~図7を参照しながら説明する。本実施例では、鍵生成を実行する通信装置と生成された暗号鍵を消費する暗号化通信装置とが別個のユニットに設けられる。
2. One embodiment A key management device and a communication device according to one embodiment of the present invention will be described with reference to Figures 3 to 7. In this embodiment, a communication device that performs key generation and an encryption communication device that consumes the generated encryption key are provided in separate units.
図3に例示するように、本実施例による鍵管理装置200は通信装置100からアップロードされた暗号鍵を管理し、現用の通信装置100が障害等から復旧した時あるいは代替用の通信装置100に切り替えられることで復旧した時に鍵生成開始のための認証鍵を通信装置100へダウンロードする。また鍵管理装置200は暗号化通信装置300の鍵消費量を制御すると共に暗号化/復号に必要な暗号鍵を暗号化通信装置300へ送付する。
As illustrated in FIG. 3, the key management device 200 according to this embodiment manages the encryption keys uploaded from the communication device 100, and downloads to the communication device 100 an authentication key for starting key generation when the current communication device 100 recovers from a failure or the like, or when the current communication device 100 recovers by being switched to an alternative communication device 100. The key management device 200 also controls the key consumption of the
既に述べたように、通信装置100の鍵生成部101は認証鍵メモリ103に格納された認証鍵を用いて相手側の鍵生成部との間で互いの正当性を認証し鍵生成プロセスを開始する。鍵生成プロセスにより相手側鍵生成部との間で共有された暗号鍵は暗号鍵メモリ104に蓄積される。暗号鍵メモリ104に蓄積された暗号鍵の一部は新たな認証用の鍵として認証鍵メモリ103に保持され、残りの暗号鍵が通信部105を通して鍵管理装置200へアップロードされる。また通信装置100が故障等により正常動作しなくなると、障害等から復旧した時あるいは代替用の通信装置100への切り替えにより復旧した時に鍵管理装置200から認証鍵をダウンロードして認証鍵メモリ103に保持し、それを用いて鍵生成部101が改めて鍵生成を開始する。以上の鍵生成および鍵生成開始機能はプロセッサ106がプログラムメモリ107に格納されたプログラムを実行することにより実現することができる。
As already mentioned, the
鍵管理装置200は、上述した暗号鍵メモリ201の他に、プロセッサ210、通信部211およびプログラムメモリ212を有する。プロセッサ210はプログラムメモリ212に格納されたプログラムを実行することにより、上述した残量モニタ204、鍵消費制御部202および復旧制御部203の機能を実現するものとする。プロセッサ210は、通信部211を通して通信装置100からアップロードされた暗号鍵を受信すると、その暗号鍵を暗号鍵メモリ201に格納し、以下に述べる復旧制御および鍵消費制御を実行する。
In addition to the encryption
2.1)復旧制御
図4に示すように、プロセッサ210は通信装置100に障害が発生したか否かを判断する(動作401)。障害発生の有無は、たとえば通信装置100からの所定信号の受信の有無により判断する等、周知の方法を用いることができる。通信装置100が正常に動作している場合(動作401のNO)、プロセッサ210は後述する鍵消費制御を実行する(動作402)。通信装置100に障害が発生した場合(動作401のYES)、プロセッサ210は当該通信装置100が復旧したか否かを判断する(動作403)。
2.1) Recovery Control As shown in Fig. 4, the
代替用の通信装置へ切り替えた場合あるいは通信装置100が正常動作へ復帰した場合(動作403のYES)、プロセッサ210は暗号鍵メモリ01から所定長Kthの暗号鍵を認証鍵として切り出し、通信部211を通して復旧した通信装置へダウンロードする(動作404)。認証鍵をダウンロードした通信装置は、その認証鍵を用いて鍵生成を新たに開始することができる。こうして通常の鍵生成が行われるようになると、プロセッサは次に述べる鍵消費制御を実行する(動作402)。
When switching to an alternative communication device or when communication device 100 has returned to normal operation (YES in operation 403),
2.2)鍵消費制御
既に述べたように、通信装置100は鍵生成プロセスにより相手側通信装置との間で共有された暗号鍵を暗号鍵メモリ104に蓄積し、この蓄積された暗号鍵の一部を新たな認証用の鍵として認証鍵メモリ103に保持し、残りの暗号鍵を通信部105を通して鍵管理装置200へアップロードする。鍵管理装置200のプロセッサ210は、アップロードされた暗号鍵を暗号鍵メモリ201に格納し、その暗号鍵の残量が必ず所定値Kth以上であるように鍵消費量を制御する。以下、制御用のしきい値Kth0およびKth1がKth<Kth0<Kth1となるように設定されている場合を一例として鍵消費制御について説明する。ここでは、Kth0が鍵消費停止用のしきい値、Kth1が鍵消費抑制用のしきい値である。
2.2) Key Consumption Control As already mentioned, the communication device 100 accumulates the encryption key shared with the other communication device by the key generation process in the encryption
図5において、プロセッサ210は、暗号鍵メモリ201の残量がしきい値Kth1より少ないか否かを判断する(動作501)。残量がKth1より少ない場合には(動作501のYES)、暗号鍵メモリ201の残量がしきい値Kth0以上より多いか否かを判断する(動作502)。残量がしきい値Kth0以上より多い場合には(動作502のYES)、プロセッサ210は鍵消費を抑制するように暗号化通信装置300を制御する(動作503)。
In FIG. 5, the
プロセッサ210は暗号鍵の消費量が暗号化方式により異なることを利用し、暗号化通信装置300の暗号化方式を変更することで鍵消費量を調整することができる。たとえば、ワンタイムパッド(使い捨て方式)では、送信器が暗号化に用いた暗号鍵は受信器では必ず復号のために用い、受信器が暗号化に用いた暗号鍵は送信器では必ず復号のために用いなければならない。また、ワンタイムパッド暗号では、一度使用されると破棄されるので、暗号化/復号の度に暗号鍵が消費され、鍵消費量が他の方式と比べて大きい。したがって、ワンタイムパッド以外の暗号化方式に変更することで鍵消費量を大幅に削減できる。また使用される暗号鍵の鍵長を変更することで鍵消費量を制御することもできる。
The
こうして暗号化通信装置300で使用される暗号鍵長と暗号化方式が設定されると、プロセッサ210は暗号化通信装置300へ必要な暗号鍵を暗号鍵メモリ201から切り出し、通信部211を通して暗号化通信装置300へ送付する(動作504)。鍵消費量を抑制している間に通信装置100の鍵生成部101が暗号鍵を生成し、それが鍵管理装置200へアップロードされる。これにより暗号鍵メモリ201の残量の減少速度が低下し、暗号鍵201の残量が所定値Kth以下に低下する事態を回避できる。
When the encryption key length and encryption method to be used by the
暗号鍵メモリ201の残量がしきい値Kth0以下になると(動作502のNO)、プロセッサ210は鍵消費を停止するように暗号化通信装置300を制御する(動作505)。すなわち鍵残量が回復するまでは暗号化通信装置300での暗号化通信が停止される。なお、暗号化不要な通信は実行されてもよい。このように暗号化/復号動作自体の停止により暗号鍵201の残量を所定値Kth以下にならないように制御することができる。
When the remaining amount of the encryption
なお、動作501で暗号鍵メモリ201の残量がしきい値Kth1以上であれば(動作501のNO)、必要に応じた暗号化通信ができるので、プロセッサ210は安全性の高い暗号化方式(たとえばワンタイムパッド)により必要な暗号鍵を切り出して暗号化通信装置300へ送付することができる(動作504)。
If the remaining capacity of the encryption
2.3)鍵生成プロセスの例
通信装置100の鍵生成部101における鍵生成方法は秘匿性が高いほど望ましい。特に量子暗号鍵配付 (QKD) システムは絶対に盗聴されない暗号鍵配付技術として知られており、鍵生成部101の鍵生成方法に採用することができる。QKDにより生成された乱数を鍵管理装置200にアップロードしておき、障害復旧時に鍵管理装置200がアップロードされた乱数の一部を認証鍵として通信装置へダウンロードする。これにより通信装置100が鍵生成を新たに開始するための認証鍵を漏洩リスクなく送付することが可能となる。以下、通信装置100の鍵生成部101を送信機(Alice)、相手側の通信装置の鍵生成部101を受信機(Bob)とし、BB84プロトコルと呼ばれる代表的な量子暗号鍵配送アルゴリズムについて簡単に説明する(BB84については、たとえば”Quantum Cryptography; Public Key distribution and Coin Tossing” IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India, December 10-12, 1984, pp.175-179, Bennett, Brassardを参照)。
2.3) Example of Key Generation Process The more confidential the key generation method in the
図6に示すように、QKDでは、周知のように、光ファイバOpFで接続された鍵生成部101(Alice)と鍵生成部101(Bob)とが光学干渉計を組織し、各々の光子にAliceおよびBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0あるいは1の出力を得、その後、出力データを測定したときの条件の一部分をAliceとBobで照合することによって最終的にAlice-Bob間で同一ビット列を共有することができる。ここでは、4通りの量子状態を利用し、鍵生成部101(Alice)が乱数源を2つ持ち、一方の乱数1で0あるいは1の暗号鍵データを表し、もう一方の乱数2で乱数1の情報をコーディングする方法を決定するものとする。
As shown in Figure 6, in QKD, as is well known, key generation unit 101 (Alice) and key generation unit 101 (Bob) connected by optical fiber OpF organize an optical interferometer, and Alice and Bob randomly phase modulate each photon. The difference in the modulation phase depth produces an output of 0 or 1, and then Alice and Bob compare part of the conditions when the output data was measured, so that the same bit string can finally be shared between Alice and Bob. Here, four quantum states are used, and key generation unit 101 (Alice) has two random number sources, one of which,
具体的には、コヒーレントな2パルス間の位相差を利用して4状態のコーディングを行う量子暗号鍵配付方法において、位相0が暗号鍵“0”、位相πが暗号鍵“1”の組を表すコーディングセット(以下、「X基底」と称する。)と、位相π/2が暗号鍵“0”、位相3π/2が暗号鍵“1”を表すコーディングセット(以下、「Y基底」と称する。)と、の2組の基底を乱数2で選択する。つまり1つの光子に対して、0、π/2、π、3π/2の4通りの変調をランダムに施して鍵生成部101(Bob)へ送信する。
Specifically, in a quantum encryption key distribution method that performs four-state coding using the phase difference between two coherent pulses, two bases are selected using a random number 2: a coding set (hereinafter referred to as "X basis") in which
鍵生成部101(Bob)では基底に対応する乱数源(乱数3)を持ち、鍵生成部101(Alice)より送られてきた光子に対してデコードを行う。乱数3の値が“0”である場合、光子に対して位相0(X基底)の変調を、“1”である時には位相π/2(Y基底)の変調を施す。ここで光学干渉計出力として得られた乱数を乱数4とする。 The key generation unit 101 (Bob) has a random number source (random number 3) that corresponds to the basis, and decodes the photon sent from the key generation unit 101 (Alice). If the value of random number 3 is "0", the photon is modulated with a phase of 0 (X basis), and if it is "1", it is modulated with a phase of π/2 (Y basis). Here, the random number obtained as the optical interferometer output is called random number 4.
鍵生成部101(Alice)と鍵生成部101(Bob)の両者が施した変調の基底が同一である場合(乱数2=乱数3)には、乱数1の値を鍵生成部101(Bob)は正しく検出することができ(乱数1=乱数4)、異なる場合(乱数2≠乱数3)には乱数1の値に依らず鍵生成部101(Bob)は乱数4として0/1の値をランダムに得る。
When the modulation bases applied by both key generation unit 101 (Alice) and key generation unit 101 (Bob) are the same (
乱数1/2/3は共に1ビット毎に変化する乱数である為、基底が一致する確率と不一致である確率は共に50%となる。ただし、後段の基底照合(Basis Reconciliation)によって基底が不一致となるビットを削除する為、鍵生成部101(Alice)と鍵生成部101(Bob)は乱数1に対応する0/1ビット列を共有することができる。
Since
このようにして鍵生成部101(Alice)と鍵生成部101(Bob)との間で共有された乱数を暗号鍵としてそれぞれの暗号鍵メモリ104に格納し、既に述べたように一部を認証鍵として切り取り、残りをそれぞれの鍵管理装置200へアップロードする。
In this way, the random number shared between key generation unit 101 (Alice) and key generation unit 101 (Bob) is stored as an encryption key in each encryption
2.4)QKDシステムにおける障害復旧時の鍵管理
図7に例示するように、局Aに通信装置100Aの現用機100.1、代替機100.2、鍵管理装置200Aおよび暗号化通信装置300Aが設置されており、局Bに通信装置100B、鍵管理装置200Bおよび暗号化通信装置300Bが設置されているものとする。また暗号化通信装置300Aと暗号化通信装置300Bは通常のパケットネットワーク30を通して通信可能である。なお参照番号は上記実施例(図3)と同様であり、局Aと局Bとは各ブロックの参照番号の末尾に「A」あるいは「B」を付して区別している。同じ参照番号は同じ機能を有するブロックであることを示している。
2.4) Key management during failure recovery in QKD system As shown in FIG. 7, the active device 100.1 of the communication device 100A, the alternative device 100.2, the key management device 200A, and the
通信装置100Aの現用機100.1における鍵生成部101A.1と通信装置100Bの鍵生成部101B.1とは上述したQKDにより共有された暗号鍵をそれぞれ暗号鍵メモリ104A.1および104B.1に格納し、一部をそれぞれの認証鍵メモリ103A.1および103Bに認証鍵として切り出すと共に、残りの暗号鍵をそれぞれの鍵管理装置200Aおよび200Bへアップロードする。鍵管理装置200Aおよび200Bは、それぞれ格納した暗号鍵から暗号化通信に必要な暗号鍵を切り出し、それぞれの暗号化通信装置300Aおよび300Bへ送付する。暗号化通信装置300Aと300Bの各々は、送付された暗号鍵で送信データを暗号化し、あるいは相手側から受信したデータを同じ暗号鍵で復号する。また、上述したように鍵管理装置200Aおよび200Bはそれぞれの暗号化通信装置300Aおよび300Bの鍵消費を制御する。すなわち、鍵管理装置200Aおよび200Bにおける暗号メモリ201Aおよび201Bは図5に示す鍵消費制御により少なくとも所定量Kthの暗号鍵を残存させることができる。
The key generation unit 101A.1 in the current device 100.1 of the communication device 100A and the key generation unit 101B.1 of the communication device 100B store the encryption key shared by the above-mentioned QKD in the encryption key memory 104A.1 and 104B.1, respectively, and extract a part of the encryption key as an authentication key to each of the authentication key memories 103A.1 and 103B, respectively, and upload the remaining encryption key to each of the key management devices 200A and 200B. The key management devices 200A and 200B extract the encryption key necessary for encrypted communication from the encryption key stored therein, and send it to each of the
現用機100.1が故障し代替機100.2に切り替わると、鍵管理装置200Aは暗号化メモリ201Aに残存している所定量の暗号鍵を認証鍵として代替機100.2へダウンロードし、代替機100.2はその認証鍵を認証鍵メモリ103A.2に格納する。同様に、鍵管理装置200Bは暗号化メモリ201Bに残存している所定量の暗号鍵を認証鍵として通信装置100Bへダウンロードし、通信装置100Bはその認証鍵を認証鍵メモリ103Bに格納する。こうして代替機100.2の鍵生成部101A.2と通信装置100Bの鍵生成部101Bは同じ認証鍵を用いて互いを認証し、所定の鍵生成プロセスを開始することができる。すなわち、代替機100.2と通信装置100Bとの間で共有された暗号鍵を用いて、認証鍵の更新および暗号化通信装置300Aおよび300Bの暗号化通信が可能となる。
When the active device 100.1 breaks down and is switched to the alternative device 100.2, the key management device 200A downloads a predetermined amount of the encryption key remaining in the
2.5)効果
以上述べたように、本実施例によれば、局Aにおける鍵管理装置200Aの暗号鍵メモリ201Aの残量と局Bにおける鍵管理装置200Bの暗号鍵メモリ201Bの残量を所定残量Kth以上の同じ乱数に維持することで、それぞれの残存鍵を新たな鍵生成開始のための認証鍵として用いることができる。従って現用機100.1の障害により代替機100.2へ切り替えられた場合であっても暗号鍵メモリ201Aおよび201Bのそれぞれの残存鍵から認証に必要な暗号鍵を切り出して代替機100.2および通信装置100Bへダウンロードすることができる。こうして鍵生成部101A.2と鍵生成部101Bとの間で改めて鍵生成を開始することが可能となる。
2.5) Effects As described above, according to this embodiment, the remaining capacity of the encryption
3.付記
上述した実施形態および実施例の一部あるいは全部は、以下の付記のようにも記載されうるが、これらに限定されるものではない。
(付記1)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置であって、
前記通信装置で生成され消費されずに残っている暗号鍵を格納する記憶部と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する制御部と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理装置。
(付記2)
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする付記1に記載の暗号鍵管理装置。
(付記3)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする付記1または2に記載の暗号鍵管理装置。
(付記4)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする付記1または2に記載の暗号鍵管理装置。
(付記5)
前記障害から復旧した通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記1-4のいずれか1項に記載の暗号鍵管理装置。
(付記6)
前記障害から復旧した通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記1-5のいずれか1項に記載の暗号鍵管理装置。
(付記7)
前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記1-6のいずれか1項に記載の暗号鍵管理装置。
(付記8)
鍵管理装置により管理される通信装置であって、
他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、
前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、
前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、
前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、
を有し、
前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置。
(付記9)
前記暗号化通信による鍵消費は、前記アップロードされた暗号鍵が前記所定量以下にならないように前記鍵管理装置により制御されることを特徴とする付記8に記載の通信装置。
(付記10)
障害から復旧した時、前記ダウンロードされた認証鍵による認証が成功すると、前記他の通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記8または9に記載の通信装置。
(付記11)
現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記8または9に記載の通信装置。
(付記12)
前記他の通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記8-11のいずれか1項に記載の通信装置。
(付記13)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理方法であって、
前記通信装置で生成され消費されずに残っている暗号鍵を記憶部に格納し、
制御部が前記暗号鍵が所定量以下にならないように鍵消費を制御し、
復旧制御部が障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す、
ことを特徴とする暗号鍵管理方法。
(付記14)
前記制御部は前記記憶部に格納されている暗号鍵から前記暗号化通信で消費される暗号鍵を切り出すことを特徴とする付記13に記載の暗号鍵管理方法。
(付記15)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値以下に減少した場合、前記鍵消費を停止することを特徴とする付記13または14に記載の暗号鍵管理方法。
(付記16)
前記制御部は前記記憶部に格納されている暗号鍵の残量が前記所定量より大きい第1しきい値と前記第1しきい値より大きい第2しきい値との間にある場合、前記鍵消費を抑制することを特徴とする付記13または14に記載の暗号鍵管理方法。
(付記17)
前記障害から復旧した通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記13-16のいずれか1項に記載の暗号鍵管理方法。
(付記18)
前記障害から復旧した通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記13-17のいずれか1項に記載の暗号鍵管理方法。
(付記19)
前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記13-18のいずれか1項に記載の暗号鍵管理方法。
(付記20)
鍵管理装置により管理される通信装置の制御方法であって、
前記通信装置が、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、
前記制御部が、
前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、
前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、
前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置の制御方法。
(付記21)
前記暗号化通信による鍵消費は前記アップロードされた暗号鍵が前記所定量以下にならないように前記鍵管理装置により制御されることを特徴とする付記20に記載の通信装置の制御方法。
(付記22)
障害から復旧した時、前記ダウンロードされた認証鍵による認証が成功すると、前記他の通信装置との間で共有される暗号鍵の生成を開始することを特徴とする付記20または21に記載の通信装置の制御方法。
(付記23)
現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする付記20または21に記載の通信装置の制御方法。
(付記24)
前記他の通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする付記20-23のいずれか1項に記載の通信装置の制御方法。
(付記25)
暗号化通信で消費される暗号鍵を生成し共有する通信装置を管理する暗号鍵管理装置としてコンピュータを機能させるプログラムであって、
前記通信装置で生成され消費されずに残っている暗号鍵を記憶部に格納する機能と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する機能と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す機能と、
を前記コンピュータに実現することを特徴とするプログラム。
(付記26)
鍵管理装置により管理される通信装置としてコンピュータを機能させるプログラムであって、
前記通信装置が、他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、を有し、
前記制御部が、
前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、
前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、
前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ように前記コンピュータを機能させることを特徴とするプログラム。
(付記27)
暗号鍵管理システムであって、
暗号化通信で消費される暗号鍵を生成し共有する通信装置と、
前記通信装置を管理する管理装置と、
を有し、前記管理装置が、
前記通信装置で生成され消費されずに残っている暗号鍵を格納する記憶部と、
前記暗号鍵が所定量以下にならないように鍵消費を制御する制御部と、
障害から復旧した通信装置へ前記記憶部に残存している所定量の暗号鍵を認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理システム。
(付記28)
付記27に記載の暗号鍵管理システムにおける前記通信装置は、前記認証鍵による認証が成功すると、相手側通信装置との間で共有される暗号鍵の生成を開始することを特徴とする。
(付記29)
付記27に記載の暗号鍵管理システムにおける前記通信装置は、現用の通信装置に障害が発生したときに代替の通信装置として設けられたことを特徴とする。
(付記30)
付記27-29の何れか1項に記載の暗号鍵管理システムにおける前記通信装置は相手側通信装置との間で共有される暗号鍵を量子暗号鍵配付 (QKD)により生成することを特徴とする。
3. Supplementary Notes A part or all of the above-described embodiment and examples may be described as the following supplementary notes, but the present invention is not limited to these.
(Appendix 1)
An encryption key management device that manages communication devices that generate and share encryption keys consumed in encrypted communication, comprising:
a storage unit for storing encryption keys that have been generated in the communication device and remain unconsumed;
a control unit that controls key consumption so that the encryption key does not become equal to or smaller than a predetermined amount;
a recovery control unit that returns a predetermined amount of encryption keys remaining in the storage unit as authentication keys to a communication device that has recovered from a failure;
1. An encryption key management device comprising:
(Appendix 2)
2. The encryption key management device according to
(Appendix 3)
The encryption key management device described in
(Appendix 4)
The encryption key management device described in
(Appendix 5)
The encryption key management device described in any one of Appendices 1-4, characterized in that when the communication device that has recovered from the failure is successful in authentication using the authentication key, it begins generating an encryption key to be shared with the other communication device.
(Appendix 6)
The encryption key management device according to any one of
(Appendix 7)
The encryption key management device according to any one of
(Appendix 8)
A communication device managed by a key management device,
a key generation unit that generates an encryption key to be used in encrypted communication with another communication device;
a first storage unit for storing an encryption key shared with the other communication device;
a second storage unit for storing an authentication key generated by the key generation unit;
a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
having
the control unit uploads the remaining encryption key after extracting a portion of the encryption key stored in the first storage unit as the authentication key to the key management device, and when starting a new key generation, downloads a predetermined amount of the uploaded encryption key from the key management device as an authentication key and stores it in the second storage unit, and uses the downloaded authentication key to authenticate key generation by the key generation unit.
A communication device comprising:
(Appendix 9)
9. The communication device according to claim 8, wherein key consumption in the encrypted communication is controlled by the key management device so that the uploaded encryption key does not fall below the predetermined amount.
(Appendix 10)
The communication device described in Appendix 8 or 9, characterized in that when recovering from a failure, if authentication using the downloaded authentication key is successful, generation of an encryption key to be shared with the other communication device is started.
(Appendix 11)
10. The communication device according to claim 8 or 9, which is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 12)
12. The communication device according to any one of claims 8 to 11, wherein the encryption key shared with the other communication device is generated by quantum key distribution (QKD).
(Appendix 13)
1. An encryption key management method for managing a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
storing, in a storage unit, an encryption key that has been generated in the communication device and remains unconsumed;
a control unit controls key consumption so that the encryption key does not become equal to or less than a predetermined amount;
a recovery control unit returns a predetermined amount of the encryption key remaining in the storage unit to the communication device that has recovered from the failure as an authentication key;
1. An encryption key management method comprising:
(Appendix 14)
The encryption key management method according to claim 13, wherein the control unit extracts an encryption key consumed in the encrypted communication from the encryption key stored in the memory unit.
(Appendix 15)
The encryption key management method described in Appendix 13 or 14, characterized in that the control unit stops the key consumption when the remaining amount of the encryption key stored in the memory unit falls below a first threshold value greater than the predetermined amount.
(Appendix 16)
The encryption key management method described in Appendix 13 or 14, characterized in that the control unit suppresses the key consumption when the remaining amount of the encryption key stored in the memory unit is between a first threshold value greater than the predetermined amount and a second threshold value greater than the first threshold value.
(Appendix 17)
The encryption key management method according to any one of appendices 13-16, characterized in that, when authentication using the authentication key is successful, the communication device that has recovered from the failure starts generating an encryption key to be shared with the other communication device.
(Appendix 18)
The encryption key management method according to any one of appendices 13 to 17, characterized in that the communication device that has recovered from the failure is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 19)
The encryption key management method according to any one of appendices 13-18, wherein the communication device generates an encryption key shared with a counterpart communication device by quantum key distribution (QKD).
(Appendix 20)
A method for controlling a communication device managed by a key management device, comprising:
the communication device has a key generation unit that generates an encryption key to be consumed in encrypted communication with another communication device, a first storage unit that stores the encryption key shared with the other communication device, a second storage unit that stores an authentication key generated by the key generation unit, and a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
The control unit:
uploading the remaining encryption key after extracting a part of the encryption key stored in the first storage unit as the authentication key to the key management device;
When starting a new key generation, a predetermined amount of the uploaded encryption key is downloaded from the key management device as an authentication key and stored in the second storage unit;
The downloaded authentication key is used to authenticate key generation by the key generation unit.
A method for controlling a communication device comprising:
(Appendix 21)
21. The method for controlling a communication device according to claim 20, wherein key consumption in the encrypted communication is controlled by the key management device so that the uploaded encryption key does not fall below the predetermined amount.
(Appendix 22)
A control method for a communication device described in Appendix 20 or 21, characterized in that when recovery from a failure is achieved and authentication using the downloaded authentication key is successful, generation of an encryption key to be shared with the other communication device is started.
(Appendix 23)
22. The method for controlling a communication device according to claim 20 or 21, characterized in that the communication device is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 24)
The method for controlling a communication device according to any one of appendices 20 to 23, further comprising generating a cryptographic key shared with the other communication device by quantum key distribution (QKD).
(Appendix 25)
A program that causes a computer to function as an encryption key management device that manages a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
a function of storing in a storage unit any encryption keys that have been generated and remain unconsumed in the communication device;
a function of controlling key consumption so that the encryption key does not become equal to or smaller than a predetermined amount;
a function of returning a predetermined amount of encryption keys remaining in the storage unit as authentication keys to a communication device that has recovered from a failure;
A program for causing the computer to execute the above.
(Appendix 26)
A program for causing a computer to function as a communication device managed by a key management device,
the communication device has a key generation unit that generates an encryption key to be consumed in encrypted communication with another communication device, a first storage unit that stores the encryption key shared with the other communication device, a second storage unit that stores an authentication key generated by the key generation unit, and a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
The control unit:
uploading the remaining encryption key after extracting a part of the encryption key stored in the first storage unit as the authentication key to the key management device;
When starting a new key generation, a predetermined amount of the uploaded encryption key is downloaded from the key management device as an authentication key and stored in the second storage unit;
The downloaded authentication key is used to authenticate key generation by the key generation unit.
A program for causing the computer to function in such a manner.
(Appendix 27)
1. A cryptographic key management system comprising:
A communication device that generates and shares an encryption key consumed in encrypted communication;
A management device that manages the communication device;
The management device includes:
a storage unit for storing encryption keys that have been generated in the communication device and remain unconsumed;
a control unit that controls key consumption so that the encryption key does not become equal to or smaller than a predetermined amount;
a recovery control unit that returns a predetermined amount of encryption keys remaining in the storage unit as authentication keys to a communication device that has recovered from a failure;
1. An encryption key management system comprising:
(Appendix 28)
In the encryption key management system described in Supplementary Note 27, the communication device starts generating an encryption key to be shared with a partner communication device when authentication using the authentication key is successful.
(Appendix 29)
In the encryption key management system described in Supplementary Note 27, the communication device is provided as an alternative communication device when a failure occurs in a currently used communication device.
(Appendix 30)
In the encryption key management system according to any one of Supplementary Notes 27 to 29, the communication device generates an encryption key shared with a counterpart communication device by quantum key distribution (QKD).
本発明は、量子暗号鍵配付 (QKD) システムの鍵管理に適用可能である。 The present invention is applicable to key management in quantum key distribution (QKD) systems.
10 通信装置
10.1 通信装置(現用機)
10.2 通信装置(代替機)
20 鍵管理装置
30 ネットワーク
101、101.1、101.2 鍵生成部
102、102.1、102.2 暗号化通信部
103 認証鍵メモリ
104 暗号鍵メモリ
105 通信部
106 プロセッサ
107 プログラムメモリ
201 暗号鍵メモリ
202 鍵消費制御部
203 復旧制御部
204 残量モニタ
210 プロセッサ
211 通信部
212 プログラムメモリ
300、300A、300B 暗号化通信装置
10. Communication Equipment 10.1 Communication Equipment (Current Equipment)
10.2 Communication device (alternative device)
20
Claims (10)
前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を前記通信装置から受信して格納する記憶部と、
前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する制御部と、
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す復旧制御部と、
を有することを特徴とする暗号鍵管理装置。 An encryption key management device that manages communication devices that generate and share encryption keys consumed in encrypted communication, comprising:
a storage unit that receives from the communication device and stores an encryption key remaining after extracting the encryption key as an authentication key from among the encryption keys generated between the communication device and a counterpart communication device ;
a control unit that controls key consumption of the communication device so that the encryption key of the communication device does not become equal to or less than a predetermined amount;
a recovery control unit that returns a predetermined amount of encryption keys from among the encryption keys remaining in the storage unit to the communication device that starts generating an encryption key between the communication device and the other communication device , as a new authentication key;
1. An encryption key management device comprising:
他の通信装置との間で暗号化通信に消費される暗号鍵を生成する鍵生成部と、
前記他の通信装置との間で共有された暗号鍵を格納する第1記憶部と、
前記鍵生成部による鍵生成の認証鍵を格納する第2記憶部と、
前記鍵生成部、前記第1記憶部および前記第2記憶部を制御する制御部と、
を有し、
前記制御部が、前記第1記憶部に格納された暗号鍵の一部を前記認証鍵として切り出した後に残存している暗号鍵を前記鍵管理装置へアップロードし、前記鍵生成を新たに開始するときに前記鍵管理装置から前記アップロードした暗号鍵のうちの所定量を認証鍵としてダウンロードして前記第2記憶部に格納し、前記ダウンロードされた認証鍵を前記鍵生成部による鍵生成の認証に使用する、
ことを特徴とする通信装置。 A communication device managed by a key management device,
a key generation unit that generates an encryption key to be used in encrypted communication with another communication device;
a first storage unit for storing an encryption key shared with the other communication device;
a second storage unit for storing an authentication key generated by the key generation unit;
a control unit that controls the key generation unit, the first storage unit, and the second storage unit;
having
the control unit uploads the remaining encryption key after extracting a portion of the encryption key stored in the first storage unit as the authentication key to the key management device, and when starting a new key generation, downloads a predetermined amount of the uploaded encryption key from the key management device as an authentication key and stores it in the second storage unit, and uses the downloaded authentication key to authenticate key generation by the key generation unit.
A communication device comprising:
前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納し、
制御部が前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御し、
復旧制御部が前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す、
ことを特徴とする暗号鍵管理方法。 1. An encryption key management method for managing a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
storing, in a storage unit, an encryption key remaining after extracting the authentication key from among the encryption keys generated between the communication device and the other communication device ;
a control unit controls key consumption of the communication device so that the encryption key of the communication device does not become equal to or less than a predetermined amount;
the restoration control unit returns a predetermined amount of encryption keys from the encryption keys remaining in the storage unit as new authentication keys to the communication device that starts generating an encryption key with the other communication device ;
1. An encryption key management method comprising:
前記通信装置と相手側通信装置との間で生成された暗号鍵のうち認証鍵として切り出した後に残存する暗号鍵を記憶部に格納する機能と、
前記通信装置の暗号鍵が所定量以下にならないように前記通信装置の鍵消費を制御する機能と、
前記相手側通信装置との間で暗号鍵の生成を開始する通信装置へ前記記憶部に残存している暗号鍵から所定量の暗号鍵を新たな認証鍵として戻す機能と、
を前記コンピュータに実現することを特徴とするプログラム。 A program that causes a computer to function as an encryption key management device that manages a communication device that generates and shares an encryption key consumed in encrypted communication, comprising:
a function of storing in a storage unit, the encryption key remaining after extracting the authentication key from among the encryption keys generated between the communication device and the other communication device ;
a function of controlling key consumption of the communication device so that the encryption key of the communication device does not become equal to or less than a predetermined amount;
a function of returning a predetermined amount of encryption keys from the encryption keys remaining in the storage unit as new authentication keys to a communication device that starts generating an encryption key between the communication device and the other communication device ;
A program for causing the computer to execute the above.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020210502A JP7581838B2 (en) | 2020-12-18 | 2020-12-18 | Encryption key management method and device, and communication device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020210502A JP7581838B2 (en) | 2020-12-18 | 2020-12-18 | Encryption key management method and device, and communication device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022097107A JP2022097107A (en) | 2022-06-30 |
| JP7581838B2 true JP7581838B2 (en) | 2024-11-13 |
Family
ID=82165316
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020210502A Active JP7581838B2 (en) | 2020-12-18 | 2020-12-18 | Encryption key management method and device, and communication device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7581838B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2025013270A1 (en) * | 2023-07-13 | 2025-01-16 | 日本電気株式会社 | Information processing device, information processing method, program, and communication system |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011044768A (en) | 2009-08-19 | 2011-03-03 | Nec Corp | Communication equipment and communication control method in steganographic communication system |
| JP2011510581A (en) | 2008-01-25 | 2011-03-31 | キネテイツク・リミテツド | Network with quantum key distribution |
| JP2013046363A (en) | 2011-08-26 | 2013-03-04 | Toshiba Corp | Key sharing device, key sharing method and key sharing program |
-
2020
- 2020-12-18 JP JP2020210502A patent/JP7581838B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011510581A (en) | 2008-01-25 | 2011-03-31 | キネテイツク・リミテツド | Network with quantum key distribution |
| JP2011044768A (en) | 2009-08-19 | 2011-03-03 | Nec Corp | Communication equipment and communication control method in steganographic communication system |
| JP2013046363A (en) | 2011-08-26 | 2013-03-04 | Toshiba Corp | Key sharing device, key sharing method and key sharing program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022097107A (en) | 2022-06-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8204231B2 (en) | Method and device for managing cryptographic keys in secret communications network | |
| US7734757B2 (en) | Method and system for managing shared information | |
| EP2245789B1 (en) | Quantum cryptography apparatus | |
| JP5464413B2 (en) | Communication apparatus and communication control method in secret communication system | |
| US8903094B2 (en) | Cryptographic key distribution system | |
| JP5384781B2 (en) | Secret communication system and method for generating shared secret information | |
| US20050259825A1 (en) | Key bank systems and methods for QKD | |
| JP5366024B2 (en) | Shared random number management method and management system in secret communication network | |
| US8650401B2 (en) | Network having quantum key distribution | |
| US7616765B2 (en) | Method and system for generating shared information | |
| JP2011521581A (en) | Quantum key distribution with movable key devices | |
| US20060059343A1 (en) | Key expansion for qkd | |
| JP4200909B2 (en) | Random number generation and sharing system, encrypted communication device, and random number generation and sharing method used therefor | |
| JP2009265159A (en) | Method and system for managing shared random number in secret communication network | |
| US7970140B2 (en) | Method and system for encrypted communications using multi-valued modulation | |
| CN111404672A (en) | Quantum key distribution method and device | |
| JP7581838B2 (en) | Encryption key management method and device, and communication device | |
| Prévost et al. | MULTISS: a protocol for long-term secure distributed storage over multiple remote QKD networks | |
| WO2025002751A1 (en) | Communication method and setup using trusted nodes in quantum key distribution | |
| Singh et al. | An effective technique for data security in modern cryptosystem |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231107 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240410 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240423 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240612 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241001 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241014 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7581838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |