JP2001326630A - 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 - Google Patents
多重アクセス方式におけるセキュア通信システムのためのキー同意方法Info
- Publication number
- JP2001326630A JP2001326630A JP2001088416A JP2001088416A JP2001326630A JP 2001326630 A JP2001326630 A JP 2001326630A JP 2001088416 A JP2001088416 A JP 2001088416A JP 2001088416 A JP2001088416 A JP 2001088416A JP 2001326630 A JP2001326630 A JP 2001326630A
- Authority
- JP
- Japan
- Prior art keywords
- user device
- key
- signal
- user
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
テムのためのキー同意方法を提供する。 【解決手段】 第1使用者装置で、信号ソースからの信
号をビットシーケンスでエンコーディングして伝送する
段階(ステップ500)と、第1使用者装置の正規の通
信相手である第2使用者装置で、第1使用者装置から伝
送された信号をデコーディングし、デコーディングされ
た信号を測定する段階(ステップ502)と、第2使用
者装置が、予め定められたしきい値以上の測定値をもつ
ビットだけを採択する段階(ステップ504)と、第2
使用者装置が、採択されたビットの値の代わりに、採択
されたビットがビットシーケンスの何番目のビットであ
るか、その番号だけを第1使用者装置に通知する段階
(ステップ506)と、第1使用者装置及び第2使用者
装置において、採択されたビットをキーストリングとし
て共有して、残りのビットを捨てる段階(ステップ50
8)とを含むキー同意方法とした。
Description
よる暗号化に係り、特に、多重アクセス方式におけるセ
キュア通信システムのためのキー同意方法に関する。
情報通信サービスが急増し、伝送帯域幅の確保及び通信
に対する安全性がますます重要視されるようになってき
た。特に、電子商取引、電子金融取引及びネットワーク
情報サービスのように、電子認証、署名、識別を必要と
するシステムが拡大するにつれて、個人情報の保護を求
めようとする要求が高くなり、その結果として、暗号化
の重要性が一層高まりつつある。
使用者の正否を問わず任意の使用者が入手可能なアルゴ
リズムによりエンコーディング及びデコーディングされ
る。従って、暗号システムの安全性は、正規の使用者だ
けが利用可能な秘密キーにより左右される。安全性が保
障された暗号化のために、暗号化関数の入力として用い
られる秘密キーの設置、保管及び管理が重要なポイント
であると言える。
ェアで処理を行う範疇に留まっており、外部からの物理
的な攻撃や、優れた性能をもつコンピュータを利用した
逆暗号化キーの抽出及び盗聴に対する防御力が弱かっ
た。
ある通信のためには、平文(plain text)を
スクランブルする暗号化関数の入力変数として秘密キー
が必要である。秘密キーの伝達や同意を私的なチャンネ
ルを用いて実行するに当たって、いかに物理的に堅牢な
チャンネルであるとしても、盗聴など外部の攻撃に対し
て破壊されて露出される危険性がある。このとき、盗聴
者や攻撃者は、盗聴したビットに対する測定結果として
キーを探知したり、或いは元の伝達キーを復元して再伝
送することも可能である。したがって、攻撃が生じた時
であっても、正規の使用者装置ではその内容が盗聴され
ていることが分からない。
ステムは、数学的計算の複雑性に基づいている。最近、
計算の並列遂行、新しいアルゴリズムの具現などが可能
となった結果、光コンピュータ、量子コンピュータに対
する研究が活発になりつつある。これは、共通キーシス
テムの安全性に大きな刺激的な要素として作用してい
る。
て、共通キー及びナップサック方式に関する発明(米国
特許 42,18,582)やRSA(Rivest,
Shamir and Adleman)に関する発明
(米国特許 4,405,829)があり、これらは複
雑な数学的計算を必要とする。
暗号システムとして、量子暗号によるキーの伝達(米国
特許 5,307,410、米国特許 5,515,4
38)が挙げられる。しかし、このような量子暗号シス
テムは、遂行のために極めて弱いパワーのコヒーレント
状態にある光の使用を前提としているため、実用システ
ムには適用し難い。
みて成されたものであり、その目的は、多重アクセス方
式のセキュア通信システムにおいて、使用者の通信シス
テムを変更することなくそのまま継続使用しつつ、安全
性が確立されたキーの同意を物理的な階層で実現するこ
とにより、不正行為者の盗聴を簡単な方法により無く
し、安全なキーの通信を保証して安全性を増大させる、
多重アクセス方式におけるセキュア通信システムのため
のキー同意方法を提供することを目的としている。
に、その請求項1に係る発明は、(a)第1使用者装置
で、信号ソースからの信号をビットシーケンスでエンコ
ーディングして伝送する段階と、(b)前記第1使用者
装置の正規の通信相手である第2使用者装置で、前記第
1使用者装置から伝送された信号をデコーディングし、
デコーディングされた信号を測定する段階と、(c)前
記第2使用者装置が、予め定められたしきい値以上の測
定値をもつビットだけを採択する段階と、(d)前記第
2使用者装置が、採択されたビットの値の代わりに、採
択されたビットが伝送された前記ビットシーケンスで何
番目のビットであるか、その番号だけを前記第1使用者
装置に通知する段階と、(e)前記第1使用者装置及び
前記第2使用者装置において、前記採択されたビットを
キーストリングとして共有して、残りのビットを捨てる
段階とを含むキー同意方法である。
1に記載の多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法において、前記(e)段階後
に、(f)前記第1使用者装置及び前記第2使用者装置
において共有されたキーストリングのうち部分集合ビッ
トを選んでエラーチェックを行う段階と、(g)前記エ
ラーチェックにおいてエラー率が許容値内に含まれる場
合に、伝送の安全を考慮してキーストリングを得、エラ
ー訂正過程を経て最適化されたキーストリングを取得す
る段階と、(h)前記エラー率が前記許容値を超える場
合に、前記(e)段階で採択されたキーストリングを廃
棄して前記(a)段階へ戻り、前記(g)段階を満足す
るキーストリングを得るまで前記(a)段階ないし前記
(f)段階を行う段階をさらに含むことを特徴とする。
1に記載の多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法において、前記(a)段階で
伝送された信号は雑音に敏感な信号であることを特徴と
する。
1に記載の多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法において、前記第2使用者装
置は、他の使用者装置から生じる相互変調雑音の影響を
受ける受信装置を使用することを特徴とする。
1または請求項4に記載の多重アクセス方式におけるセ
キュア通信システムのためのキー同意方法において、前
記(c)段階のしきい値は、前記第2使用者装置におい
て、少なくとも伝送率、伝送誤り率及び安全の度合いを
考慮して定められることを特徴とする。
発明による多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法について説明する。先ず、暗
号通信システムにおいて、秘密キーを共有する方法につ
いて簡略に述べる。
装置、または情報保護方式が具備されてない無線通信装
置との通信のために、使用者が使用者装置の開始時に予
め取り決めされた特定のキーを入力すれば、送信側の使
用者装置(送信装置)が安全モードに設定または解除さ
れる。そして、この特定のキーにより送信された信号を
受信した使用者装置(受信装置)も、送信装置と同様に
安全モードに設定または解除される。これにより、正常
的な通信、さらには、盗聴などの不正行為に対して安全
な通信が可能になる。このように、特定のキーを利用し
た安全モードの設定は、通信のセットアップがなされる
前に通知する方法を用いるか、通信のセットアップがな
された後で通信中に安全モードの設定または解除がなさ
れるようにできる。
設定時に用いようとするブロック暗号の秘密キーを共に
伝送したり、或いは秘密キーが分かる方法を共に伝送で
きる。送信装置の暗号化器及び受信装置の暗号解除器に
用いられるブロック暗号は、同一のアルゴリズム及び同
一の秘密キーを用いる。このために、遠方に離れている
送信装置と受信装置との間で秘密キーを共有する方法が
必要となる。
置が生成した秘密キーを安全モードの設定時に受信装置
に伝送することである。すなわち、安全モードの設定時
に、1フレームのビットを安全モードの設定を意味する
特定のパターンで伝送した後に、次フレームのビットを
秘密キーとするか、マスタキーで暗号化された秘密キー
として伝送する。マスタキーを用いる場合、送信装置及
び受信装置は同一のマスタキーを共有し、このマスタキ
ーは信頼性のある許可やキー条件付き捺印証書など、責
任のある機関が保管する。
信装置及び受信装置の内部に同一の方法で格納されてい
る秘密キーの集合のうち、いずれか一つの秘密キーを安
全モードの設定時に指定することである。すなわち、1
フレームの情報ビットのうちの一部を安全モードの設定
を意味する特定パターンで伝送して、残りのビットを密
かに格納された秘密キーなどのインデックスとして用い
ることである。このとき、格納された秘密キーは無線通
信の場合、装置業者が提供するキーと、使用者が直接的
に入力するキーとで構成される。
設けられたチャンネルを通じて送信装置及び受信装置の
両方が秘密キーだけを交換する。このとき、交換される
秘密キーは使用者が直接的に入力して生成したり、或い
は乱数発生機能を利用して生成したものを用いる。この
方法により交換された秘密キーは、前記した2番目の方
法を利用して安全モードの設定時に指定されて使用され
る。本発明による方法は、特別に物理的な安全措置が施
されていないチャンネルを通じても、送信装置及び受信
装置の両方が秘密キーを交換し共有できるので、一般の
通信装置のための暗号通信システムを構築することが容
易である。
ー同意方法は、従来の通信方式のうち符号分割多重アク
セス(CDMA:Code Division Mul
tiplexed Access)方式、波長分割多重
アクセス(WDMA:Wavelength Divi
sion Multiplexed Access)方
式など、多重アクセス方式を用いる近距離通信網(LA
N)や長距離通信網(WAN)で、チャンネル相互間に
生じる相互変調雑音や測定器の熱雑音を利用して、不正
行為者が正規の使用者と互いに相関しない測定結果を得
るようにすることで、正規の使用者同士間において同意
された秘密キーを正確に予測できないようにするだけで
なく、不正行為者が伝送されるビットを棄損/再伝送し
て生じた汚染度を測定することにより、盗聴の発生可否
及びその度合いが推測できるようにする。
システムにおける通信チャンネルの構造を説明するため
のブロック図である。図1において、通信システムは、
秘密キーを生成する送信側である第1使用者装置のエン
コーダ(または変調器)102、マルチプレクサ10
4、伝送媒体110、受信側である第2使用者装置のデ
マルチプレクサ120、デコーダ(または復調器)12
2、検出器124などを含む。
な階層を用いて秘密キーを交換する。秘密キーを生成す
る第1使用者装置送信装置では、信号ソース100で発
生した信号をエンコーダ(または変調器)102によっ
て、他の正規使用者が使用する各使用者装置に対して独
立的に任意の信号に変調して伝送する。このとき、正規
の使用者装置の各々に対して伝送される各信号は、マル
チプレクサ(またはカップラ)104によって同一の伝
送媒体110を共用して伝送される。
装置でデマルチプレクサ(またはスリッタ)120によ
って分離され、該当デコーダ(または復調器)122を
通過してフィルタリングされて、チャンネルが選択され
た後に検出器124で測定される。ここで、検出器12
4は、熱雑音、ショート雑音、電気雑音などの内部的な
雑音だけでなく、他のチャンネルの信号によって発生す
る相互変調雑音などの影響を受ける。
(または変調器)102を含む変調装置(図示せず)
は、エンコーダ(または変調器)102をランダムビッ
トシーケンス発生器(図示せず)に接続して、電気信号
または光信号をランダムなビットシーケンスに変調させ
る。一方、第2使用者装置の復調装置(図示せず)は前
記した過程を逆に行う。
て、秘密キーの共有時の暗号化及び暗号解除構造を説明
するためのブロック図である。本発明による秘密キー同
意方法により正規使用者間で秘密キー260を共有した
後に、デジタル暗号システム(DES:Digital
Encryption System)または3重D
ESなどによるブロック暗号270を利用して、暗号化
器210での暗号化関数の入力に秘密キー260を用い
て、エンコーダ200を通過した平文の内容を暗号化す
る。次に、同期デジタル伝送方式(SDH:Syncr
onous Digital Hierarchy)、
CDMAなどの伝送方式によるフレーマ220を利用し
てデータフレームを作成する。
れてきた暗号データは、デフレーマ230を経て暗号解
除器240に入力される。このとき、ブロック暗号27
0と秘密キー260とを用いて暗号が解除され、デコー
ダ250に渡される。
信システムにおいて、エンコーダ/デコーダの具現例を
説明するための図面である。図3(a)は、時間遅延を
内部的に生じる場合を、図3(b)は、時間遅延を外部
的に生じる場合を各々示している。
の使用者間の通信のために、N個のエンコーダが並列で
接続されており、そこにマッチされるN個のデコーダが
並列で接続されている。第1使用者装置の信号ソースで
生じた信号はCDMAエンコーダ、フレーマを通過しつ
つ、ランダムなビットシーケンスに変調される。ここ
で、信号ソースは、各チャンネルが各々の光源をもって
いるか、多数個のチャンネルが一つの共有された信号ソ
ースを分離したりスペクトル分割して用いる。
内で生じた信号と共にマルチプレクサに入力され、共通
の伝送媒体を用いて伝送される。伝送された信号はマル
チプレクサによって分離されて受信端の使用者装置に供
給され、その使用者装置にマッチするデコーダを通じて
フィルタリングされた後に検出される。
h−Zender Interferometer:マ
ッハツェンダー干渉計)のように固有の時間遅延を招い
たり、固有の周波数だけを通過/反射できるように、固
有のコードに合わせて振幅または周波数を割当て可能に
する装置であり、ここで、各エンコーダの固有の時間遅
延は信号ソースの干渉時間よりも長くなければならな
い。
チされる時間遅延またはコードミキサをもっていて、信
号を他の信号と区別できる装置である。
生じるCMDA方式の暗号通信システムにおいて、各地
点でのパルス信号の時間的な変化を示した図である。図
4(a)に示す信号ソースからの信号は、第1使用者装
置のエンコーダとしての経路差のある干渉計の両アーム
を経て、図4(b)のように時間遅延τ1をもつ二つの
パルスに分離される。その後、第2使用者装置のデコー
ダを経て、4つのパルスに分離される。
ダ及びデコーダの時間遅延差が一致する場合、中央に位
置した2つのパルスが互いにコヒーレントに干渉を起こ
し、これにより信号がデコーディングされる。一方、図
4(d)のように、エンコーダ及びデコーダの時間遅延
差が一致しない場合、中央に位置した2つのパルスは、
パルス間に時間的な相関性がないため干渉を起こさず、
検出器で検出できなくなる。
音に敏感な比較的弱い強度の信号を伝送して、外部の攻
撃者をして伝送された信号値を区別し難くすることであ
る。第二に、外部の攻撃者をして正規使用者と互いに相
関関係のない結果を取得させるために、背景雑音または
測定器の雑音などのように相関関係のない雑音を用いる
ことである。
するためのフローチャートである。図5において、先
ず、第1使用者装置で、信号ソースからの信号をエンコ
ーダを用いて任意のビットシーケンスに変調して第2伝
送装置に伝送する(ステップ500)。第2使用者装置
では、伝送された信号を受信して、第1使用者装置のエ
ンコーダとマッチされたデコーダによってフィルタリン
グされた信号のビットの値を測定して記録する(ステッ
プ502)。このとき、ステップ500で伝送された信
号は雑音に敏感な比較的弱い強度の信号であり、ステッ
プ502で受信されたビットの測定値は、相互変調雑
音、背景雑音または測定器の熱雑音により実際に伝送さ
れた信号を中心として分散・分布される。
たしきい値以上の測定値をもつ、値が確実なビットだけ
をキーストリングとして採択し、しきい値未満に該当す
るビットを無視する(ステップ504)。次に、第2使
用者装置は第1使用者装置に対して、キーとして採択さ
れたビットの値の代わりに何番目のビットであるか、そ
の番号だけを通知する(ステップ506)。第1使用者
装置及び第2使用者装置は、それらの測定に基づいて、
採択された所定番目のビットを秘密キーとして採択して
共有し、残りのビットを捨てる(ステップ508)。
2使用者装置との間で共有されたキーストリングのうち
任意の部分集合ビットを選択して、パリティチェックま
たはエラーチェックを行い(ステップ510)、エラー
率が許容値内に含まれるかどうかを判断する(ステップ
512)。エラー率が許容値を超えた場合は、伝送に安
全性が欠けて盗聴の危険性があるとみなして、採択され
たビットの値を廃棄し、ステップ500に戻って新しい
伝送を行う。
は、その伝送は安全性が確保されているとみなす。この
場合、エラー訂正やハッシュ関数を利用した増幅を行
い、最適化されたキーストリングを得る(ステップ51
4)。そして前記した方法により共有したキーを秘密キ
ーとして、通信信号の内容を暗号化或いは暗号解除を行
う(ステップ516)。
較的弱い強度の信号を伝送すれば、第2使用者装置にお
ける測定値にも多くのエラーを生じうる。これを補完す
るために、ステップ504からステップ508におい
て、第2使用者装置が予め定められたしきい値以上の測
定値をもつビットの信号だけをキーとして採択し、残り
のビットを捨てることにより、第2使用者装置の測定値
エラーが低減できる。
信号が伝送される間に、盗聴者、すなわち、外部の攻撃
者が侵入することがある。盗聴者が伝送信号を測定する
場合、このときにも相互変調雑音または盗聴者が使用す
る装置の熱雑音により、測定値は実際に伝送された信号
を中心として分散・分布される。しかし、正規使用者及
び盗聴者は互いに独立的な装置を使用し、これにより、
測定される結果に影響を及ぼす雑音も互いに相関関係無
しに独立的に作用する。従って、盗聴者装置の雑音が第
2使用者装置と相関関係無しに独立的に作用するため、
盗聴者装置の測定値は第2使用者装置の測定値に関係無
い異なる値をもちうる。
番目のビットの値がキーとして採択されるかが分からな
いため、全ての測定値、すなわち、予め定められたしき
い値以下の測定値をもつビットの測定結果も用いること
になり、正規使用者よりも格段に多いエラーを含むキー
ストリングが得られることになる。また、盗聴者装置で
は、しきい値を超えない、値が確実でないビットを含む
全てのビットに対して測定しなければならないので、エ
ラー率が高くなる。
た場合、盗聴者は第2使用者との相関関係を高めるため
に、第2使用者装置に測定値を再伝送することができ
る。盗聴者装置での高いエラー率の伝播により、第2使
用者装置での測定値上に期待値よりも高いエラー率が生
じる。従って、ステップ510のようにエラーチェック
を行った場合、盗聴の有無が分かる。
は、好ましくない他の使用者装置(送信装置)からの信
号が第2使用者装置にビーティングを起こして生じる相
互変調雑音である。マッチされてない使用者装置(送信
装置)からの相互干渉を考慮して本発明によるキー同意
方法を適用した場合、盗聴者装置のキーストリングでの
エラー率は、下記式(1)のように表わせる。
数であり、RINは相対的な雑音強度であり、BRは受
信装置の帯域幅である。第2使用者装置側でしきい値を
θと定め、それ以上の測定値だけをキーとして採択した
と仮定する。このとき、相互変調雑音により第2使用者
装置のキーストリングに生じたエラー率は、盗聴者がな
い正常状態の場合には下記式(2−1)のように、盗聴
者が侵入して盗聴した後に測定値を再伝送した場合には
下記式(2−2)のように表わせる。
えば、4対の使用者が通信する場合、RIN=−100
dB/Hzであり、θ=3E1/2であれば、第2使用者
装置のキーストリングのエラー率は0.025であるの
に対し、盗聴者装置のキーストリングのエラー率は0.
26となる。また、相関関係を高めるために、盗聴者装
置が自分の測定結果に基づき測定値を再伝送すれば、第
2使用者装置のキーストリングのエラー率は約0.17
ほどに高くなるので、このエラー率の変化値がデータの
汚染度を表わすことになり、これにより、盗聴の発生可
否が分かるようになる。
性は高くなるが、多くのビットを捨てる必要があるた
め、その分伝送速度が遅くなる。すなわち、データの伝
送速度は下記式(3)のように表わせる。
対の使用者の場合には、許容エラー率を満足するための
しきい値はθ=E1/2であるのに対し、4対の使用者の
場合には、許容エラー率を満足するためのしきい値は約
3倍高く設定する必要がある。その結果、データの伝送
速度は約62%に減少することになる。従って、安全性
及び多くの使用者の受容のために高いしきい値が要求さ
れ、これは、伝送速度を制限する要因となりうる。
DMA方式に適用した場合に採択されたキーストリング
でのエラー率を示した図である。ここで、点線は盗聴汚
染があるときの受信側の使用者装置の場合θ=E1/2と
定めたときを、実線は盗聴者装置の場合θ=3E1/2と
定めたときをそれぞれ表わす。使用者の数が定まると、
一定の許容エラー率を満足するためのしきい値を導き出
せる。安全性のためには高いしきい値が要求されるが、
データ伝送速度及びトレードオフを考慮して定めること
ができる。
階層で安全性を構築するので、従来のアルゴリズムを利
用した方式とは異なって、複雑な数学計算を必要とせ
ず、これにより、後段階の信号処理も簡単である。ま
た、アルゴリズムを利用した方式の脆弱性が排除され、
信号処理の前段階である伝送段階に適用する場合、秘密
キーを使用してブロック単位の信号に安全機能を与える
方式に、ブロック暗号の安全性を一層強化することがで
きる。
規使用者と同一のキーを入手できないだけでなく、通信
システムでの盗聴の発生可否及びその度合いを推測する
ことができる。盗聴者が測定値を再伝送した時の受信デ
ータで生じたエラーを検出し、実験的な環境で期待され
るエラー率と比較することにより、その受信データが盗
聴によりどれくらい汚染されたかが検出できる。正規使
用者と盗聴者との間の観測値に互いに相関関係がないよ
うに誘導するという基本原理は、光通信だけでなく、従
来の有線通信や無線通信にそのまま適用できるので、そ
の基本原理の応用範囲は無限である。
の雑音も利用可能なので、適用可能な通信システムは無
限である。高品質及び高水準の装置の開発を前提とせ
ず、設置が容易であるほか、従来の装置のほかに付加装
置が不要であり、即座に適用可能である。従って、別の
チャンネルを用いることなしに、一般的な通信システム
を一時的に秘密キーの伝達チャンネルとして活用した
後、安全モード時に共通キーを暗号化して通信を行うこ
とができる。
多数の使用者がタイミングを同期化する必要なしに、同
時に全ての周波数帯域を共用したまま非同期伝送を行
う。このとき、安全性及び安定性が向上されて、一般的
な通信システムをそのままキー同意だけでなく、暗号文
を伝送するセキュア通信システムとして利用できる。双
方向通信及び容易にアドレス交換が可能な実用的な通信
システムを構築できる。
子暗号に対して信号増幅が可能なので、LAN環境で多
重アクセス方式への適用のみならず、WAN環境でも多
重アクセス方式への適用が可能である。
ける通信チャンネルの構造を説明するためのブロック図
である。
共有時における暗号化及び暗号解除の構造を説明するた
めのブロック図である。
おいて、エンコーダ/デコーダの具現例を説明するため
の図であり、(a)は時間遅延を内部的に生じる場合、
(b)は時間遅延を外部的に生じる場合を示す。
ムにおいて、各地点でのパルス信号の時間的な変化を示
した図であり、(a)は信号ソースからの信号、(b)
はエンコーダの結果、(c)はマッチされたデコーダの
結果、(d)はマッチされていないデコーダの結果を示
す。
ローチャートである。
適用した場合に採択されたキーストリングでのエラー率
を示した図である。
Claims (5)
- 【請求項1】 多重アクセス方式におけるセキュア通信
システムのためのキー同意方法において、(a)第1使
用者装置で、信号ソースからの信号をビットシーケンス
でエンコーディングして伝送する段階と、(b)前記第
1使用者装置の正規の通信相手である第2使用者装置
で、前記第1使用者装置から伝送された信号をデコーデ
ィングし、デコーディングされた信号を測定する段階
と、(c)前記第2使用者装置が、予め定められたしき
い値以上の測定値をもつビットだけを採択する段階と、
(d)前記第2使用者装置が、採択されたビットの値の
代わりに、採択されたビットが伝送された前記ビットシ
ーケンスで何番目のビットであるか、その番号だけを前
記第1使用者装置に通知する段階と、(e)前記第1使
用者装置及び前記第2使用者装置において、前記採択さ
れたビットをキーストリングとして共有して、残りのビ
ットを捨てる段階とを含むことを特徴とするキー同意方
法。 - 【請求項2】 前記(e)段階後に、(f)前記第1使
用者装置及び前記第2使用者装置において共有されたキ
ーストリングのうち部分集合ビットを選んでエラーチェ
ックを行う段階と、(g)前記エラーチェックにおいて
エラー率が許容値内に含まれる場合に、伝送の安全を考
慮してキーストリングを得、エラー訂正過程を経て最適
化されたキーストリングを取得する段階と、(h)前記
エラー率が前記許容値を超える場合に、前記(e)段階
で採択されたキーストリングを廃棄して前記(a)段階
へ戻り、前記(g)段階を満足するキーストリングを得
るまで前記(a)段階ないし前記(f)段階を行う段階
をさらに含むことを特徴とする請求項1に記載のキー同
意方法。 - 【請求項3】 前記(a)段階で伝送された信号は雑音
に敏感な信号であることを特徴とする請求項1に記載の
キー同意方法。 - 【請求項4】 前記第2使用者装置は、他の使用者装置
から生じる相互変調雑音の影響を受ける受信装置を使用
することを特徴とする請求項1に記載のキー同意方法。 - 【請求項5】 前記(c)段階のしきい値は、前記第2
使用者装置において、少なくとも伝送率、伝送誤り率及
び安全の度合いを考慮して定められることを特徴とする
請求項1または請求項4に記載のキー同意方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR00-15035 | 2000-03-24 | ||
KR1020000015035A KR100327494B1 (ko) | 2000-03-24 | 2000-03-24 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001326630A true JP2001326630A (ja) | 2001-11-22 |
Family
ID=36089186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001088416A Withdrawn JP2001326630A (ja) | 2000-03-24 | 2001-03-26 | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7349545B2 (ja) |
EP (1) | EP1137220B1 (ja) |
JP (1) | JP2001326630A (ja) |
KR (1) | KR100327494B1 (ja) |
CN (1) | CN1167223C (ja) |
DE (1) | DE60116960T2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006080934A (ja) * | 2004-09-10 | 2006-03-23 | Buffalo Inc | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
JP2006230025A (ja) * | 2002-02-28 | 2006-08-31 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
JPWO2006011345A1 (ja) * | 2004-07-29 | 2008-05-01 | 松下電器産業株式会社 | 無線通信装置及び無線通信方法 |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
JP2009521188A (ja) * | 2005-12-20 | 2009-05-28 | インターデイジタル テクノロジー コーポレーション | 同時ランダム性から秘密鍵を生成する方法およびシステム |
US7634088B2 (en) | 2003-09-04 | 2009-12-15 | The Doshisha | Radio communications system |
USRE45368E1 (en) | 2002-02-28 | 2015-02-10 | Panasonic Intellectual Property Corporation Of America | Communication apparatus and communication system |
JP2017085250A (ja) * | 2015-10-23 | 2017-05-18 | 株式会社東芝 | プラントセキュリティ装置、及びプラントセキュリティシステム |
JP2017103733A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 相互認証システム、相互認証方法、端末装置およびプログラム |
JP2021040258A (ja) * | 2019-09-04 | 2021-03-11 | 株式会社日立製作所 | 無線システムおよび無線通信方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7324647B1 (en) | 2000-10-23 | 2008-01-29 | Bbn Technologies Corp. | Quantum cryptographic key distribution networks with untrusted switches |
JP2002341761A (ja) * | 2001-05-11 | 2002-11-29 | Great World Wide Ltd | Cdma無線通信システムの通信情報の保安方法及び装置 |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
US7783043B1 (en) | 2002-08-05 | 2010-08-24 | Nortel Networks Limited | Secure group communications |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7627126B1 (en) | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
US7460670B1 (en) | 2002-12-20 | 2008-12-02 | Bbn Technologies Corp. | Systems and methods for managing quantum cryptographic networks |
US7430295B1 (en) | 2003-03-21 | 2008-09-30 | Bbn Technologies Corp. | Simple untrusted network for quantum cryptography |
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
US7706535B1 (en) | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
US7515716B1 (en) * | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
US7697693B1 (en) | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
JP4888630B2 (ja) * | 2005-07-08 | 2012-02-29 | 日本電気株式会社 | 通信システムおよびその監視制御方法 |
US20070113268A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion resistant passive fiber optic components |
US20070110247A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion detection with the key leg of a quantum key distribution system |
JP5384781B2 (ja) * | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
EP1793606A1 (en) * | 2005-12-05 | 2007-06-06 | Microsoft Corporation | Distribution of keys for encryption/decryption |
JP4883273B2 (ja) * | 2006-01-11 | 2012-02-22 | 日本電気株式会社 | 乱数品質管理装置および管理方法 |
JP2007274300A (ja) * | 2006-03-31 | 2007-10-18 | Hitachi Information & Communication Engineering Ltd | 共通鍵暗号通信における同期処理方法 |
US7583803B2 (en) * | 2006-07-28 | 2009-09-01 | Magiq Technologies, Inc. | QKD stations with fast optical switches and QKD systems using same |
US7949254B1 (en) | 2007-12-27 | 2011-05-24 | Lockheed Martin Corporation | Security message filtering using OCDMA encoding |
JP2015522998A (ja) | 2012-05-23 | 2015-08-06 | ユニバーシティ オブ リーズ | 安全通信方法 |
TWI552586B (zh) * | 2015-04-30 | 2016-10-01 | 國立虎尾科技大學 | 被動光纖網路視訊串流安全傳輸之系統及方法 |
CN105516973B (zh) * | 2016-01-21 | 2019-02-26 | 北京奇虎科技有限公司 | 基于RSSI隐秘通信的Zigbee初始密钥分配方法 |
CN106160877B (zh) * | 2016-06-17 | 2018-10-16 | 深圳大学 | 光纤传输系统的跨层加密方法及系统 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
US20240106813A1 (en) * | 2022-09-28 | 2024-03-28 | Advanced Micro Devices, Inc. | Method and system for distributing keys |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5227623A (en) * | 1992-01-31 | 1993-07-13 | Hewlett-Packard Company | Method and apparatus for measuring polarization mode dispersion in optical devices |
WO1994008409A1 (en) * | 1992-10-07 | 1994-04-14 | British Telecommunications Public Limited Company | Quantum cryptography using discarded data |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
DE69408152T2 (de) | 1993-09-09 | 1998-05-14 | British Telecommunications P.L.C., London | System und verfahren zur quanten-kryptographie |
JPH08130530A (ja) * | 1994-11-01 | 1996-05-21 | Hitachi Ltd | デジタルデータ通信方法およびデジタルデータ通信制御システム |
JP2605641B2 (ja) * | 1994-11-14 | 1997-04-30 | 日本電気株式会社 | 可変ビットレート判別方法及び装置 |
US5953421A (en) * | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
FR2743459B1 (fr) * | 1996-01-05 | 1998-04-03 | France Telecom | Systeme de transmission optique mettant en oeuvre un cryptage par chaos deterministe |
US5732139A (en) * | 1996-08-26 | 1998-03-24 | Lo; Hoi-Kwong | Quantum cryptographic system with reduced data loss |
WO1998010560A1 (en) * | 1996-09-05 | 1998-03-12 | Swisscom Ag | Quantum cryptography device and method |
FR2763193B1 (fr) * | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
US6188768B1 (en) * | 1998-03-31 | 2001-02-13 | International Business Machines Corporation | Autocompensating quantum cryptographic key distribution system based on polarization splitting of light |
US6678379B1 (en) * | 1999-06-18 | 2004-01-13 | Nec Corporation | Quantum key distribution method and apparatus |
-
2000
- 2000-03-24 KR KR1020000015035A patent/KR100327494B1/ko not_active IP Right Cessation
-
2001
- 2001-03-23 CN CNB011178507A patent/CN1167223C/zh not_active Expired - Fee Related
- 2001-03-26 EP EP20010302798 patent/EP1137220B1/en not_active Expired - Lifetime
- 2001-03-26 JP JP2001088416A patent/JP2001326630A/ja not_active Withdrawn
- 2001-03-26 US US09/816,080 patent/US7349545B2/en not_active Expired - Fee Related
- 2001-03-26 DE DE2001616960 patent/DE60116960T2/de not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE47356E1 (en) | 2002-02-28 | 2019-04-16 | Panasonic Intellectual Property Corporation Of America | Communication apparatus and communication system |
JP2006230025A (ja) * | 2002-02-28 | 2006-08-31 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
USRE45368E1 (en) | 2002-02-28 | 2015-02-10 | Panasonic Intellectual Property Corporation Of America | Communication apparatus and communication system |
USRE49244E1 (en) | 2002-02-28 | 2022-10-11 | Panasonic Intellectual Property Corporation Of America | Communication apparatus and communication system |
US7634088B2 (en) | 2003-09-04 | 2009-12-15 | The Doshisha | Radio communications system |
JPWO2006011345A1 (ja) * | 2004-07-29 | 2008-05-01 | 松下電器産業株式会社 | 無線通信装置及び無線通信方法 |
JP2006080934A (ja) * | 2004-09-10 | 2006-03-23 | Buffalo Inc | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
JP4746296B2 (ja) * | 2004-09-10 | 2011-08-10 | 株式会社バッファロー | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
JP2009521188A (ja) * | 2005-12-20 | 2009-05-28 | インターデイジタル テクノロジー コーポレーション | 同時ランダム性から秘密鍵を生成する方法およびシステム |
US8090101B2 (en) | 2005-12-20 | 2012-01-03 | Interdigital Technology Corporation | Method and system for generating a secret key from joint randomness |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
JP2017085250A (ja) * | 2015-10-23 | 2017-05-18 | 株式会社東芝 | プラントセキュリティ装置、及びプラントセキュリティシステム |
JP2017103733A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 相互認証システム、相互認証方法、端末装置およびプログラム |
JP2021040258A (ja) * | 2019-09-04 | 2021-03-11 | 株式会社日立製作所 | 無線システムおよび無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1323111A (zh) | 2001-11-21 |
EP1137220A2 (en) | 2001-09-26 |
US20010038695A1 (en) | 2001-11-08 |
KR20010090257A (ko) | 2001-10-18 |
DE60116960D1 (de) | 2006-04-13 |
CN1167223C (zh) | 2004-09-15 |
EP1137220B1 (en) | 2006-02-01 |
EP1137220A3 (en) | 2002-09-25 |
DE60116960T2 (de) | 2006-09-14 |
KR100327494B1 (ko) | 2002-03-15 |
US7349545B2 (en) | 2008-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001326630A (ja) | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 | |
US10887094B2 (en) | Authentication apparatus and method for quantum cryptography communication | |
US10999068B2 (en) | Authentication method, device and system for quantum key distribution process | |
RU2175465C2 (ru) | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
EP1905186A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
Khan et al. | Quantum-elliptic curve cryptography for multihop communication in 5G networks | |
CN113645038A (zh) | 一种测量设备无关的量子数字签名系统及方法 | |
US11936781B2 (en) | Method and system for creating a quantum secured encryption key | |
Panda et al. | An improved authentication and security scheme for LTE/LTE-A networks | |
JP3453944B2 (ja) | 秘話通信方法 | |
Garcia et al. | Quantum-resistant Transport Layer Security | |
Panda et al. | A modified PKM environment for the security enhancement of IEEE 802.16 e | |
CN113904767A (zh) | 一种基于ssl建立通信的系统 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN110365482B (zh) | 一种数据通信方法和装置 | |
Hughes et al. | The Challenges of IoT, TLS, and Random Number Generators in the Real World: Bad random numbers are still with us and are proliferating in modern systems. | |
Arora et al. | Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm | |
Ansari et al. | WiMAX Security: Privacy Key Management | |
Pirzada et al. | Randomized Key Exchange Protocol Implementation for Internet of Things Application | |
Panda et al. | Enhanced security scheme with mutual authentication for WiMAX system | |
CN113852616A (zh) | 一种量子安全设备的互认证方法和系统 | |
Revathi | Enhancing Cloud Communication Security Through Forward Secrecy Algorithms | |
CN118214558A (zh) | 一种数据流通处理方法、系统、装置及存储介质 | |
Huang et al. | Mutual authentication with dynamic keys in an IEEE802. 16e PKM environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070808 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070815 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080220 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090501 |