JP2001326630A - 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 - Google Patents

多重アクセス方式におけるセキュア通信システムのためのキー同意方法

Info

Publication number
JP2001326630A
JP2001326630A JP2001088416A JP2001088416A JP2001326630A JP 2001326630 A JP2001326630 A JP 2001326630A JP 2001088416 A JP2001088416 A JP 2001088416A JP 2001088416 A JP2001088416 A JP 2001088416A JP 2001326630 A JP2001326630 A JP 2001326630A
Authority
JP
Japan
Prior art keywords
user device
key
signal
user
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001088416A
Other languages
English (en)
Inventor
Gasei Kin
娥 正 金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2001326630A publication Critical patent/JP2001326630A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】 【課題】 多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法を提供する。 【解決手段】 第1使用者装置で、信号ソースからの信
号をビットシーケンスでエンコーディングして伝送する
段階(ステップ500)と、第1使用者装置の正規の通
信相手である第2使用者装置で、第1使用者装置から伝
送された信号をデコーディングし、デコーディングされ
た信号を測定する段階(ステップ502)と、第2使用
者装置が、予め定められたしきい値以上の測定値をもつ
ビットだけを採択する段階(ステップ504)と、第2
使用者装置が、採択されたビットの値の代わりに、採択
されたビットがビットシーケンスの何番目のビットであ
るか、その番号だけを第1使用者装置に通知する段階
(ステップ506)と、第1使用者装置及び第2使用者
装置において、採択されたビットをキーストリングとし
て共有して、残りのビットを捨てる段階(ステップ50
8)とを含むキー同意方法とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、秘密キーの共有に
よる暗号化に係り、特に、多重アクセス方式におけるセ
キュア通信システムのためのキー同意方法に関する。
【0002】
【従来の技術】最近、情報化社会の進展に伴って新しい
情報通信サービスが急増し、伝送帯域幅の確保及び通信
に対する安全性がますます重要視されるようになってき
た。特に、電子商取引、電子金融取引及びネットワーク
情報サービスのように、電子認証、署名、識別を必要と
するシステムが拡大するにつれて、個人情報の保護を求
めようとする要求が高くなり、その結果として、暗号化
の重要性が一層高まりつつある。
【0003】通常、暗号システムにおいて、データは、
使用者の正否を問わず任意の使用者が入手可能なアルゴ
リズムによりエンコーディング及びデコーディングされ
る。従って、暗号システムの安全性は、正規の使用者だ
けが利用可能な秘密キーにより左右される。安全性が保
障された暗号化のために、暗号化関数の入力として用い
られる秘密キーの設置、保管及び管理が重要なポイント
であると言える。
【0004】従来の暗号化は、そのほとんどがソフトウ
ェアで処理を行う範疇に留まっており、外部からの物理
的な攻撃や、優れた性能をもつコンピュータを利用した
逆暗号化キーの抽出及び盗聴に対する防御力が弱かっ
た。
【0005】また、従来の暗号通信において、安全性の
ある通信のためには、平文(plain text)を
スクランブルする暗号化関数の入力変数として秘密キー
が必要である。秘密キーの伝達や同意を私的なチャンネ
ルを用いて実行するに当たって、いかに物理的に堅牢な
チャンネルであるとしても、盗聴など外部の攻撃に対し
て破壊されて露出される危険性がある。このとき、盗聴
者や攻撃者は、盗聴したビットに対する測定結果として
キーを探知したり、或いは元の伝達キーを復元して再伝
送することも可能である。したがって、攻撃が生じた時
であっても、正規の使用者装置ではその内容が盗聴され
ていることが分からない。
【0006】一方、公開されたキーを用いる共通キーシ
ステムは、数学的計算の複雑性に基づいている。最近、
計算の並列遂行、新しいアルゴリズムの具現などが可能
となった結果、光コンピュータ、量子コンピュータに対
する研究が活発になりつつある。これは、共通キーシス
テムの安全性に大きな刺激的な要素として作用してい
る。
【0007】例えば、アルゴリズムを利用した方式とし
て、共通キー及びナップサック方式に関する発明(米国
特許 42,18,582)やRSA(Rivest,
Shamir and Adleman)に関する発明
(米国特許 4,405,829)があり、これらは複
雑な数学的計算を必要とする。
【0008】また、数学的計算の複雑性に基づいてない
暗号システムとして、量子暗号によるキーの伝達(米国
特許 5,307,410、米国特許 5,515,4
38)が挙げられる。しかし、このような量子暗号シス
テムは、遂行のために極めて弱いパワーのコヒーレント
状態にある光の使用を前提としているため、実用システ
ムには適用し難い。
【0009】
【発明が解決しようとする課題】本発明は前記事情に鑑
みて成されたものであり、その目的は、多重アクセス方
式のセキュア通信システムにおいて、使用者の通信シス
テムを変更することなくそのまま継続使用しつつ、安全
性が確立されたキーの同意を物理的な階層で実現するこ
とにより、不正行為者の盗聴を簡単な方法により無く
し、安全なキーの通信を保証して安全性を増大させる、
多重アクセス方式におけるセキュア通信システムのため
のキー同意方法を提供することを目的としている。
【0010】
【課題を解決するための手段】前記目的を達成するため
に、その請求項1に係る発明は、(a)第1使用者装置
で、信号ソースからの信号をビットシーケンスでエンコ
ーディングして伝送する段階と、(b)前記第1使用者
装置の正規の通信相手である第2使用者装置で、前記第
1使用者装置から伝送された信号をデコーディングし、
デコーディングされた信号を測定する段階と、(c)前
記第2使用者装置が、予め定められたしきい値以上の測
定値をもつビットだけを採択する段階と、(d)前記第
2使用者装置が、採択されたビットの値の代わりに、採
択されたビットが伝送された前記ビットシーケンスで何
番目のビットであるか、その番号だけを前記第1使用者
装置に通知する段階と、(e)前記第1使用者装置及び
前記第2使用者装置において、前記採択されたビットを
キーストリングとして共有して、残りのビットを捨てる
段階とを含むキー同意方法である。
【0011】また、その請求項2に係る発明は、請求項
1に記載の多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法において、前記(e)段階後
に、(f)前記第1使用者装置及び前記第2使用者装置
において共有されたキーストリングのうち部分集合ビッ
トを選んでエラーチェックを行う段階と、(g)前記エ
ラーチェックにおいてエラー率が許容値内に含まれる場
合に、伝送の安全を考慮してキーストリングを得、エラ
ー訂正過程を経て最適化されたキーストリングを取得す
る段階と、(h)前記エラー率が前記許容値を超える場
合に、前記(e)段階で採択されたキーストリングを廃
棄して前記(a)段階へ戻り、前記(g)段階を満足す
るキーストリングを得るまで前記(a)段階ないし前記
(f)段階を行う段階をさらに含むことを特徴とする。
【0012】また、その請求項3に係る発明は、請求項
1に記載の多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法において、前記(a)段階で
伝送された信号は雑音に敏感な信号であることを特徴と
する。
【0013】また、その請求項4に係る発明は、請求項
1に記載の多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法において、前記第2使用者装
置は、他の使用者装置から生じる相互変調雑音の影響を
受ける受信装置を使用することを特徴とする。
【0014】また、その請求項5に係る発明は、請求項
1または請求項4に記載の多重アクセス方式におけるセ
キュア通信システムのためのキー同意方法において、前
記(c)段階のしきい値は、前記第2使用者装置におい
て、少なくとも伝送率、伝送誤り率及び安全の度合いを
考慮して定められることを特徴とする。
【0015】
【発明の実施の形態】以下、添付した図面に基づき、本
発明による多重アクセス方式におけるセキュア通信シス
テムのためのキー同意方法について説明する。先ず、暗
号通信システムにおいて、秘密キーを共有する方法につ
いて簡略に述べる。
【0016】一時的に安全性のある通信を行う有線通信
装置、または情報保護方式が具備されてない無線通信装
置との通信のために、使用者が使用者装置の開始時に予
め取り決めされた特定のキーを入力すれば、送信側の使
用者装置(送信装置)が安全モードに設定または解除さ
れる。そして、この特定のキーにより送信された信号を
受信した使用者装置(受信装置)も、送信装置と同様に
安全モードに設定または解除される。これにより、正常
的な通信、さらには、盗聴などの不正行為に対して安全
な通信が可能になる。このように、特定のキーを利用し
た安全モードの設定は、通信のセットアップがなされる
前に通知する方法を用いるか、通信のセットアップがな
された後で通信中に安全モードの設定または解除がなさ
れるようにできる。
【0017】このとき、特定のキーによる安全モードの
設定時に用いようとするブロック暗号の秘密キーを共に
伝送したり、或いは秘密キーが分かる方法を共に伝送で
きる。送信装置の暗号化器及び受信装置の暗号解除器に
用いられるブロック暗号は、同一のアルゴリズム及び同
一の秘密キーを用いる。このために、遠方に離れている
送信装置と受信装置との間で秘密キーを共有する方法が
必要となる。
【0018】秘密キーを共有する方法の一つは、送信装
置が生成した秘密キーを安全モードの設定時に受信装置
に伝送することである。すなわち、安全モードの設定時
に、1フレームのビットを安全モードの設定を意味する
特定のパターンで伝送した後に、次フレームのビットを
秘密キーとするか、マスタキーで暗号化された秘密キー
として伝送する。マスタキーを用いる場合、送信装置及
び受信装置は同一のマスタキーを共有し、このマスタキ
ーは信頼性のある許可やキー条件付き捺印証書など、責
任のある機関が保管する。
【0019】秘密キーを共有するもう一つの方法は、送
信装置及び受信装置の内部に同一の方法で格納されてい
る秘密キーの集合のうち、いずれか一つの秘密キーを安
全モードの設定時に指定することである。すなわち、1
フレームの情報ビットのうちの一部を安全モードの設定
を意味する特定パターンで伝送して、残りのビットを密
かに格納された秘密キーなどのインデックスとして用い
ることである。このとき、格納された秘密キーは無線通
信の場合、装置業者が提供するキーと、使用者が直接的
に入力するキーとで構成される。
【0020】これに対し、本発明による方法では、別に
設けられたチャンネルを通じて送信装置及び受信装置の
両方が秘密キーだけを交換する。このとき、交換される
秘密キーは使用者が直接的に入力して生成したり、或い
は乱数発生機能を利用して生成したものを用いる。この
方法により交換された秘密キーは、前記した2番目の方
法を利用して安全モードの設定時に指定されて使用され
る。本発明による方法は、特別に物理的な安全措置が施
されていないチャンネルを通じても、送信装置及び受信
装置の両方が秘密キーを交換し共有できるので、一般の
通信装置のための暗号通信システムを構築することが容
易である。
【0021】本発明による暗号通信システムにおけるキ
ー同意方法は、従来の通信方式のうち符号分割多重アク
セス(CDMA:Code Division Mul
tiplexed Access)方式、波長分割多重
アクセス(WDMA:Wavelength Divi
sion Multiplexed Access)方
式など、多重アクセス方式を用いる近距離通信網(LA
N)や長距離通信網(WAN)で、チャンネル相互間に
生じる相互変調雑音や測定器の熱雑音を利用して、不正
行為者が正規の使用者と互いに相関しない測定結果を得
るようにすることで、正規の使用者同士間において同意
された秘密キーを正確に予測できないようにするだけで
なく、不正行為者が伝送されるビットを棄損/再伝送し
て生じた汚染度を測定することにより、盗聴の発生可否
及びその度合いが推測できるようにする。
【0022】図1は、本発明が適用される一般的な通信
システムにおける通信チャンネルの構造を説明するため
のブロック図である。図1において、通信システムは、
秘密キーを生成する送信側である第1使用者装置のエン
コーダ(または変調器)102、マルチプレクサ10
4、伝送媒体110、受信側である第2使用者装置のデ
マルチプレクサ120、デコーダ(または復調器)12
2、検出器124などを含む。
【0023】図1に示された通信システムでは、物理的
な階層を用いて秘密キーを交換する。秘密キーを生成す
る第1使用者装置送信装置では、信号ソース100で発
生した信号をエンコーダ(または変調器)102によっ
て、他の正規使用者が使用する各使用者装置に対して独
立的に任意の信号に変調して伝送する。このとき、正規
の使用者装置の各々に対して伝送される各信号は、マル
チプレクサ(またはカップラ)104によって同一の伝
送媒体110を共用して伝送される。
【0024】伝送された信号は受信側である第2使用者
装置でデマルチプレクサ(またはスリッタ)120によ
って分離され、該当デコーダ(または復調器)122を
通過してフィルタリングされて、チャンネルが選択され
た後に検出器124で測定される。ここで、検出器12
4は、熱雑音、ショート雑音、電気雑音などの内部的な
雑音だけでなく、他のチャンネルの信号によって発生す
る相互変調雑音などの影響を受ける。
【0025】このとき、第1使用者装置のエンコーダ
(または変調器)102を含む変調装置(図示せず)
は、エンコーダ(または変調器)102をランダムビッ
トシーケンス発生器(図示せず)に接続して、電気信号
または光信号をランダムなビットシーケンスに変調させ
る。一方、第2使用者装置の復調装置(図示せず)は前
記した過程を逆に行う。
【0026】図2は、実際の暗号通信システムにおい
て、秘密キーの共有時の暗号化及び暗号解除構造を説明
するためのブロック図である。本発明による秘密キー同
意方法により正規使用者間で秘密キー260を共有した
後に、デジタル暗号システム(DES:Digital
Encryption System)または3重D
ESなどによるブロック暗号270を利用して、暗号化
器210での暗号化関数の入力に秘密キー260を用い
て、エンコーダ200を通過した平文の内容を暗号化す
る。次に、同期デジタル伝送方式(SDH:Syncr
onous Digital Hierarchy)、
CDMAなどの伝送方式によるフレーマ220を利用し
てデータフレームを作成する。
【0027】暗号解除は、この過程を逆に行う。伝送さ
れてきた暗号データは、デフレーマ230を経て暗号解
除器240に入力される。このとき、ブロック暗号27
0と秘密キー260とを用いて暗号が解除され、デコー
ダ250に渡される。
【0028】図3は、光CDMA方式を利用した暗号通
信システムにおいて、エンコーダ/デコーダの具現例を
説明するための図面である。図3(a)は、時間遅延を
内部的に生じる場合を、図3(b)は、時間遅延を外部
的に生じる場合を各々示している。
【0029】図3(a)及び図3(b)において、N対
の使用者間の通信のために、N個のエンコーダが並列で
接続されており、そこにマッチされるN個のデコーダが
並列で接続されている。第1使用者装置の信号ソースで
生じた信号はCDMAエンコーダ、フレーマを通過しつ
つ、ランダムなビットシーケンスに変調される。ここ
で、信号ソースは、各チャンネルが各々の光源をもって
いるか、多数個のチャンネルが一つの共有された信号ソ
ースを分離したりスペクトル分割して用いる。
【0030】その後、変調された信号は他の使用者装置
内で生じた信号と共にマルチプレクサに入力され、共通
の伝送媒体を用いて伝送される。伝送された信号はマル
チプレクサによって分離されて受信端の使用者装置に供
給され、その使用者装置にマッチするデコーダを通じて
フィルタリングされた後に検出される。
【0031】各エンコーダは、不均衡のMZI(Mac
h−Zender Interferometer:マ
ッハツェンダー干渉計)のように固有の時間遅延を招い
たり、固有の周波数だけを通過/反射できるように、固
有のコードに合わせて振幅または周波数を割当て可能に
する装置であり、ここで、各エンコーダの固有の時間遅
延は信号ソースの干渉時間よりも長くなければならな
い。
【0032】各デコーダは、前記したエンコーダにマッ
チされる時間遅延またはコードミキサをもっていて、信
号を他の信号と区別できる装置である。
【0033】図4の(a)ないし(d)は、時間遅延が
生じるCMDA方式の暗号通信システムにおいて、各地
点でのパルス信号の時間的な変化を示した図である。図
4(a)に示す信号ソースからの信号は、第1使用者装
置のエンコーダとしての経路差のある干渉計の両アーム
を経て、図4(b)のように時間遅延τ1をもつ二つの
パルスに分離される。その後、第2使用者装置のデコー
ダを経て、4つのパルスに分離される。
【0034】このとき、図4(c)のように、エンコー
ダ及びデコーダの時間遅延差が一致する場合、中央に位
置した2つのパルスが互いにコヒーレントに干渉を起こ
し、これにより信号がデコーディングされる。一方、図
4(d)のように、エンコーダ及びデコーダの時間遅延
差が一致しない場合、中央に位置した2つのパルスは、
パルス間に時間的な相関性がないため干渉を起こさず、
検出器で検出できなくなる。
【0035】本発明の基本的な動作原理は、第一に、雑
音に敏感な比較的弱い強度の信号を伝送して、外部の攻
撃者をして伝送された信号値を区別し難くすることであ
る。第二に、外部の攻撃者をして正規使用者と互いに相
関関係のない結果を取得させるために、背景雑音または
測定器の雑音などのように相関関係のない雑音を用いる
ことである。
【0036】図5は、本発明によるキー同意方法を説明
するためのフローチャートである。図5において、先
ず、第1使用者装置で、信号ソースからの信号をエンコ
ーダを用いて任意のビットシーケンスに変調して第2伝
送装置に伝送する(ステップ500)。第2使用者装置
では、伝送された信号を受信して、第1使用者装置のエ
ンコーダとマッチされたデコーダによってフィルタリン
グされた信号のビットの値を測定して記録する(ステッ
プ502)。このとき、ステップ500で伝送された信
号は雑音に敏感な比較的弱い強度の信号であり、ステッ
プ502で受信されたビットの測定値は、相互変調雑
音、背景雑音または測定器の熱雑音により実際に伝送さ
れた信号を中心として分散・分布される。
【0037】次に、第2使用者装置では、予め定められ
たしきい値以上の測定値をもつ、値が確実なビットだけ
をキーストリングとして採択し、しきい値未満に該当す
るビットを無視する(ステップ504)。次に、第2使
用者装置は第1使用者装置に対して、キーとして採択さ
れたビットの値の代わりに何番目のビットであるか、そ
の番号だけを通知する(ステップ506)。第1使用者
装置及び第2使用者装置は、それらの測定に基づいて、
採択された所定番目のビットを秘密キーとして採択して
共有し、残りのビットを捨てる(ステップ508)。
【0038】ステップ508後に、第1使用者装置と第
2使用者装置との間で共有されたキーストリングのうち
任意の部分集合ビットを選択して、パリティチェックま
たはエラーチェックを行い(ステップ510)、エラー
率が許容値内に含まれるかどうかを判断する(ステップ
512)。エラー率が許容値を超えた場合は、伝送に安
全性が欠けて盗聴の危険性があるとみなして、採択され
たビットの値を廃棄し、ステップ500に戻って新しい
伝送を行う。
【0039】一方、エラー率が許容値内に含まれる場合
は、その伝送は安全性が確保されているとみなす。この
場合、エラー訂正やハッシュ関数を利用した増幅を行
い、最適化されたキーストリングを得る(ステップ51
4)。そして前記した方法により共有したキーを秘密キ
ーとして、通信信号の内容を暗号化或いは暗号解除を行
う(ステップ516)。
【0040】ここで、ステップ500で雑音に敏感な比
較的弱い強度の信号を伝送すれば、第2使用者装置にお
ける測定値にも多くのエラーを生じうる。これを補完す
るために、ステップ504からステップ508におい
て、第2使用者装置が予め定められたしきい値以上の測
定値をもつビットの信号だけをキーとして採択し、残り
のビットを捨てることにより、第2使用者装置の測定値
エラーが低減できる。
【0041】一方、ステップ500で伝送媒体を通じて
信号が伝送される間に、盗聴者、すなわち、外部の攻撃
者が侵入することがある。盗聴者が伝送信号を測定する
場合、このときにも相互変調雑音または盗聴者が使用す
る装置の熱雑音により、測定値は実際に伝送された信号
を中心として分散・分布される。しかし、正規使用者及
び盗聴者は互いに独立的な装置を使用し、これにより、
測定される結果に影響を及ぼす雑音も互いに相関関係無
しに独立的に作用する。従って、盗聴者装置の雑音が第
2使用者装置と相関関係無しに独立的に作用するため、
盗聴者装置の測定値は第2使用者装置の測定値に関係無
い異なる値をもちうる。
【0042】しかも、伝送されるビットシーケンスの何
番目のビットの値がキーとして採択されるかが分からな
いため、全ての測定値、すなわち、予め定められたしき
い値以下の測定値をもつビットの測定結果も用いること
になり、正規使用者よりも格段に多いエラーを含むキー
ストリングが得られることになる。また、盗聴者装置で
は、しきい値を超えない、値が確実でないビットを含む
全てのビットに対して測定しなければならないので、エ
ラー率が高くなる。
【0043】このように、盗聴者が侵入に成功しなかっ
た場合、盗聴者は第2使用者との相関関係を高めるため
に、第2使用者装置に測定値を再伝送することができ
る。盗聴者装置での高いエラー率の伝播により、第2使
用者装置での測定値上に期待値よりも高いエラー率が生
じる。従って、ステップ510のようにエラーチェック
を行った場合、盗聴の有無が分かる。
【0044】例えば、図2において、支配的な雑音要素
は、好ましくない他の使用者装置(送信装置)からの信
号が第2使用者装置にビーティングを起こして生じる相
互変調雑音である。マッチされてない使用者装置(送信
装置)からの相互干渉を考慮して本発明によるキー同意
方法を適用した場合、盗聴者装置のキーストリングでの
エラー率は、下記式(1)のように表わせる。
【0045】
【数1】
【0046】ここで、Nは多重アクセスする使用者対の
数であり、RINは相対的な雑音強度であり、BRは受
信装置の帯域幅である。第2使用者装置側でしきい値を
θと定め、それ以上の測定値だけをキーとして採択した
と仮定する。このとき、相互変調雑音により第2使用者
装置のキーストリングに生じたエラー率は、盗聴者がな
い正常状態の場合には下記式(2−1)のように、盗聴
者が侵入して盗聴した後に測定値を再伝送した場合には
下記式(2−2)のように表わせる。
【0047】
【数2】
【0048】ここで、Eは伝送信号の振幅を表わす。例
えば、4対の使用者が通信する場合、RIN=−100
dB/Hzであり、θ=3E1/2であれば、第2使用者
装置のキーストリングのエラー率は0.025であるの
に対し、盗聴者装置のキーストリングのエラー率は0.
26となる。また、相関関係を高めるために、盗聴者装
置が自分の測定結果に基づき測定値を再伝送すれば、第
2使用者装置のキーストリングのエラー率は約0.17
ほどに高くなるので、このエラー率の変化値がデータの
汚染度を表わすことになり、これにより、盗聴の発生可
否が分かるようになる。
【0049】ここで、しきい値を高く設定するほど安全
性は高くなるが、多くのビットを捨てる必要があるた
め、その分伝送速度が遅くなる。すなわち、データの伝
送速度は下記式(3)のように表わせる。
【0050】
【数3】
【0051】許容エラー率を0.025としたとき、2
対の使用者の場合には、許容エラー率を満足するための
しきい値はθ=E1/2であるのに対し、4対の使用者の
場合には、許容エラー率を満足するためのしきい値は約
3倍高く設定する必要がある。その結果、データの伝送
速度は約62%に減少することになる。従って、安全性
及び多くの使用者の受容のために高いしきい値が要求さ
れ、これは、伝送速度を制限する要因となりうる。
【0052】図6は、本発明によるキー同意方法を光C
DMA方式に適用した場合に採択されたキーストリング
でのエラー率を示した図である。ここで、点線は盗聴汚
染があるときの受信側の使用者装置の場合θ=E1/2
定めたときを、実線は盗聴者装置の場合θ=3E1/2
定めたときをそれぞれ表わす。使用者の数が定まると、
一定の許容エラー率を満足するためのしきい値を導き出
せる。安全性のためには高いしきい値が要求されるが、
データ伝送速度及びトレードオフを考慮して定めること
ができる。
【0053】
【発明の効果】以上述べたように、本発明は、物理的な
階層で安全性を構築するので、従来のアルゴリズムを利
用した方式とは異なって、複雑な数学計算を必要とせ
ず、これにより、後段階の信号処理も簡単である。ま
た、アルゴリズムを利用した方式の脆弱性が排除され、
信号処理の前段階である伝送段階に適用する場合、秘密
キーを使用してブロック単位の信号に安全機能を与える
方式に、ブロック暗号の安全性を一層強化することがで
きる。
【0054】また、本発明は、盗聴者や不正使用者が正
規使用者と同一のキーを入手できないだけでなく、通信
システムでの盗聴の発生可否及びその度合いを推測する
ことができる。盗聴者が測定値を再伝送した時の受信デ
ータで生じたエラーを検出し、実験的な環境で期待され
るエラー率と比較することにより、その受信データが盗
聴によりどれくらい汚染されたかが検出できる。正規使
用者と盗聴者との間の観測値に互いに相関関係がないよ
うに誘導するという基本原理は、光通信だけでなく、従
来の有線通信や無線通信にそのまま適用できるので、そ
の基本原理の応用範囲は無限である。
【0055】また、本発明は、いかなる通信システム上
の雑音も利用可能なので、適用可能な通信システムは無
限である。高品質及び高水準の装置の開発を前提とせ
ず、設置が容易であるほか、従来の装置のほかに付加装
置が不要であり、即座に適用可能である。従って、別の
チャンネルを用いることなしに、一般的な通信システム
を一時的に秘密キーの伝達チャンネルとして活用した
後、安全モード時に共通キーを暗号化して通信を行うこ
とができる。
【0056】特に、CDMA方式を利用した場合には、
多数の使用者がタイミングを同期化する必要なしに、同
時に全ての周波数帯域を共用したまま非同期伝送を行
う。このとき、安全性及び安定性が向上されて、一般的
な通信システムをそのままキー同意だけでなく、暗号文
を伝送するセキュア通信システムとして利用できる。双
方向通信及び容易にアドレス交換が可能な実用的な通信
システムを構築できる。
【0057】また、本発明は、信号の増幅が不可能な量
子暗号に対して信号増幅が可能なので、LAN環境で多
重アクセス方式への適用のみならず、WAN環境でも多
重アクセス方式への適用が可能である。
【図面の簡単な説明】
【図1】本発明が適用される一般的な通信システムにお
ける通信チャンネルの構造を説明するためのブロック図
である。
【図2】実際の暗号通信システムにおいて、秘密キーの
共有時における暗号化及び暗号解除の構造を説明するた
めのブロック図である。
【図3】光CDMA方式を利用した暗号通信システムに
おいて、エンコーダ/デコーダの具現例を説明するため
の図であり、(a)は時間遅延を内部的に生じる場合、
(b)は時間遅延を外部的に生じる場合を示す。
【図4】時間遅延されたCDMA方式の暗号通信システ
ムにおいて、各地点でのパルス信号の時間的な変化を示
した図であり、(a)は信号ソースからの信号、(b)
はエンコーダの結果、(c)はマッチされたデコーダの
結果、(d)はマッチされていないデコーダの結果を示
す。
【図5】本発明によるキー同意方法を説明するためのフ
ローチャートである。
【図6】本発明によるキー同意方法を光CDMA方式に
適用した場合に採択されたキーストリングでのエラー率
を示した図である。
【符号の説明】
100 信号ソース 102 エンコ−ダ(変調器) 104 マルチプレクサ 110 伝送媒体 120 デマルチプレクサ 122 デコーダ(復調器) 124 検出器 200 エンコーダ 210 暗号化器 220 フレーマ 230 デフレーマ 240 暗号解除器 250 デコーダ 260 秘密キー 270 暗号及び暗号解除のためのブロック暗号

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 多重アクセス方式におけるセキュア通信
    システムのためのキー同意方法において、(a)第1使
    用者装置で、信号ソースからの信号をビットシーケンス
    でエンコーディングして伝送する段階と、(b)前記第
    1使用者装置の正規の通信相手である第2使用者装置
    で、前記第1使用者装置から伝送された信号をデコーデ
    ィングし、デコーディングされた信号を測定する段階
    と、(c)前記第2使用者装置が、予め定められたしき
    い値以上の測定値をもつビットだけを採択する段階と、
    (d)前記第2使用者装置が、採択されたビットの値の
    代わりに、採択されたビットが伝送された前記ビットシ
    ーケンスで何番目のビットであるか、その番号だけを前
    記第1使用者装置に通知する段階と、(e)前記第1使
    用者装置及び前記第2使用者装置において、前記採択さ
    れたビットをキーストリングとして共有して、残りのビ
    ットを捨てる段階とを含むことを特徴とするキー同意方
    法。
  2. 【請求項2】 前記(e)段階後に、(f)前記第1使
    用者装置及び前記第2使用者装置において共有されたキ
    ーストリングのうち部分集合ビットを選んでエラーチェ
    ックを行う段階と、(g)前記エラーチェックにおいて
    エラー率が許容値内に含まれる場合に、伝送の安全を考
    慮してキーストリングを得、エラー訂正過程を経て最適
    化されたキーストリングを取得する段階と、(h)前記
    エラー率が前記許容値を超える場合に、前記(e)段階
    で採択されたキーストリングを廃棄して前記(a)段階
    へ戻り、前記(g)段階を満足するキーストリングを得
    るまで前記(a)段階ないし前記(f)段階を行う段階
    をさらに含むことを特徴とする請求項1に記載のキー同
    意方法。
  3. 【請求項3】 前記(a)段階で伝送された信号は雑音
    に敏感な信号であることを特徴とする請求項1に記載の
    キー同意方法。
  4. 【請求項4】 前記第2使用者装置は、他の使用者装置
    から生じる相互変調雑音の影響を受ける受信装置を使用
    することを特徴とする請求項1に記載のキー同意方法。
  5. 【請求項5】 前記(c)段階のしきい値は、前記第2
    使用者装置において、少なくとも伝送率、伝送誤り率及
    び安全の度合いを考慮して定められることを特徴とする
    請求項1または請求項4に記載のキー同意方法。
JP2001088416A 2000-03-24 2001-03-26 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 Withdrawn JP2001326630A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR00-15035 2000-03-24
KR1020000015035A KR100327494B1 (ko) 2000-03-24 2000-03-24 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법

Publications (1)

Publication Number Publication Date
JP2001326630A true JP2001326630A (ja) 2001-11-22

Family

ID=36089186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001088416A Withdrawn JP2001326630A (ja) 2000-03-24 2001-03-26 多重アクセス方式におけるセキュア通信システムのためのキー同意方法

Country Status (6)

Country Link
US (1) US7349545B2 (ja)
EP (1) EP1137220B1 (ja)
JP (1) JP2001326630A (ja)
KR (1) KR100327494B1 (ja)
CN (1) CN1167223C (ja)
DE (1) DE60116960T2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080934A (ja) * 2004-09-10 2006-03-23 Buffalo Inc 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
JP2006230025A (ja) * 2002-02-28 2006-08-31 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JPWO2006011345A1 (ja) * 2004-07-29 2008-05-01 松下電器産業株式会社 無線通信装置及び無線通信方法
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
JP2009521188A (ja) * 2005-12-20 2009-05-28 インターデイジタル テクノロジー コーポレーション 同時ランダム性から秘密鍵を生成する方法およびシステム
US7634088B2 (en) 2003-09-04 2009-12-15 The Doshisha Radio communications system
USRE45368E1 (en) 2002-02-28 2015-02-10 Panasonic Intellectual Property Corporation Of America Communication apparatus and communication system
JP2017085250A (ja) * 2015-10-23 2017-05-18 株式会社東芝 プラントセキュリティ装置、及びプラントセキュリティシステム
JP2017103733A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 相互認証システム、相互認証方法、端末装置およびプログラム
JP2021040258A (ja) * 2019-09-04 2021-03-11 株式会社日立製作所 無線システムおよび無線通信方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324647B1 (en) 2000-10-23 2008-01-29 Bbn Technologies Corp. Quantum cryptographic key distribution networks with untrusted switches
JP2002341761A (ja) * 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7783043B1 (en) 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7627126B1 (en) 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
US7460670B1 (en) 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7515716B1 (en) * 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
US7697693B1 (en) 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
JP4888630B2 (ja) * 2005-07-08 2012-02-29 日本電気株式会社 通信システムおよびその監視制御方法
US20070113268A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion resistant passive fiber optic components
US20070110247A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion detection with the key leg of a quantum key distribution system
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
JP4883273B2 (ja) * 2006-01-11 2012-02-22 日本電気株式会社 乱数品質管理装置および管理方法
JP2007274300A (ja) * 2006-03-31 2007-10-18 Hitachi Information & Communication Engineering Ltd 共通鍵暗号通信における同期処理方法
US7583803B2 (en) * 2006-07-28 2009-09-01 Magiq Technologies, Inc. QKD stations with fast optical switches and QKD systems using same
US7949254B1 (en) 2007-12-27 2011-05-24 Lockheed Martin Corporation Security message filtering using OCDMA encoding
JP2015522998A (ja) 2012-05-23 2015-08-06 ユニバーシティ オブ リーズ 安全通信方法
TWI552586B (zh) * 2015-04-30 2016-10-01 國立虎尾科技大學 被動光纖網路視訊串流安全傳輸之系統及方法
CN105516973B (zh) * 2016-01-21 2019-02-26 北京奇虎科技有限公司 基于RSSI隐秘通信的Zigbee初始密钥分配方法
CN106160877B (zh) * 2016-06-17 2018-10-16 深圳大学 光纤传输系统的跨层加密方法及系统
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US20240106813A1 (en) * 2022-09-28 2024-03-28 Advanced Micro Devices, Inc. Method and system for distributing keys

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227623A (en) * 1992-01-31 1993-07-13 Hewlett-Packard Company Method and apparatus for measuring polarization mode dispersion in optical devices
WO1994008409A1 (en) * 1992-10-07 1994-04-14 British Telecommunications Public Limited Company Quantum cryptography using discarded data
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
DE69408152T2 (de) 1993-09-09 1998-05-14 British Telecommunications P.L.C., London System und verfahren zur quanten-kryptographie
JPH08130530A (ja) * 1994-11-01 1996-05-21 Hitachi Ltd デジタルデータ通信方法およびデジタルデータ通信制御システム
JP2605641B2 (ja) * 1994-11-14 1997-04-30 日本電気株式会社 可変ビットレート判別方法及び装置
US5953421A (en) * 1995-08-16 1999-09-14 British Telecommunications Public Limited Company Quantum cryptography
FR2743459B1 (fr) * 1996-01-05 1998-04-03 France Telecom Systeme de transmission optique mettant en oeuvre un cryptage par chaos deterministe
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
WO1998010560A1 (en) * 1996-09-05 1998-03-12 Swisscom Ag Quantum cryptography device and method
FR2763193B1 (fr) * 1997-05-06 1999-06-18 France Telecom Procede et dispositif de distribution quantique de cle de cryptage
US6188768B1 (en) * 1998-03-31 2001-02-13 International Business Machines Corporation Autocompensating quantum cryptographic key distribution system based on polarization splitting of light
US6678379B1 (en) * 1999-06-18 2004-01-13 Nec Corporation Quantum key distribution method and apparatus

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47356E1 (en) 2002-02-28 2019-04-16 Panasonic Intellectual Property Corporation Of America Communication apparatus and communication system
JP2006230025A (ja) * 2002-02-28 2006-08-31 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
USRE45368E1 (en) 2002-02-28 2015-02-10 Panasonic Intellectual Property Corporation Of America Communication apparatus and communication system
USRE49244E1 (en) 2002-02-28 2022-10-11 Panasonic Intellectual Property Corporation Of America Communication apparatus and communication system
US7634088B2 (en) 2003-09-04 2009-12-15 The Doshisha Radio communications system
JPWO2006011345A1 (ja) * 2004-07-29 2008-05-01 松下電器産業株式会社 無線通信装置及び無線通信方法
JP2006080934A (ja) * 2004-09-10 2006-03-23 Buffalo Inc 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
JP4746296B2 (ja) * 2004-09-10 2011-08-10 株式会社バッファロー 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
JP2009521188A (ja) * 2005-12-20 2009-05-28 インターデイジタル テクノロジー コーポレーション 同時ランダム性から秘密鍵を生成する方法およびシステム
US8090101B2 (en) 2005-12-20 2012-01-03 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
JP2017085250A (ja) * 2015-10-23 2017-05-18 株式会社東芝 プラントセキュリティ装置、及びプラントセキュリティシステム
JP2017103733A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 相互認証システム、相互認証方法、端末装置およびプログラム
JP2021040258A (ja) * 2019-09-04 2021-03-11 株式会社日立製作所 無線システムおよび無線通信方法

Also Published As

Publication number Publication date
CN1323111A (zh) 2001-11-21
EP1137220A2 (en) 2001-09-26
US20010038695A1 (en) 2001-11-08
KR20010090257A (ko) 2001-10-18
DE60116960D1 (de) 2006-04-13
CN1167223C (zh) 2004-09-15
EP1137220B1 (en) 2006-02-01
EP1137220A3 (en) 2002-09-25
DE60116960T2 (de) 2006-09-14
KR100327494B1 (ko) 2002-03-15
US7349545B2 (en) 2008-03-25

Similar Documents

Publication Publication Date Title
JP2001326630A (ja) 多重アクセス方式におけるセキュア通信システムのためのキー同意方法
US10887094B2 (en) Authentication apparatus and method for quantum cryptography communication
US10999068B2 (en) Authentication method, device and system for quantum key distribution process
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
JP3560439B2 (ja) 暗号キーの回復を実行する装置
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
Khan et al. Quantum-elliptic curve cryptography for multihop communication in 5G networks
CN113645038A (zh) 一种测量设备无关的量子数字签名系统及方法
US11936781B2 (en) Method and system for creating a quantum secured encryption key
Panda et al. An improved authentication and security scheme for LTE/LTE-A networks
JP3453944B2 (ja) 秘話通信方法
Garcia et al. Quantum-resistant Transport Layer Security
Panda et al. A modified PKM environment for the security enhancement of IEEE 802.16 e
CN113904767A (zh) 一种基于ssl建立通信的系统
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN110365482B (zh) 一种数据通信方法和装置
Hughes et al. The Challenges of IoT, TLS, and Random Number Generators in the Real World: Bad random numbers are still with us and are proliferating in modern systems.
Arora et al. Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm
Ansari et al. WiMAX Security: Privacy Key Management
Pirzada et al. Randomized Key Exchange Protocol Implementation for Internet of Things Application
Panda et al. Enhanced security scheme with mutual authentication for WiMAX system
CN113852616A (zh) 一种量子安全设备的互认证方法和系统
Revathi Enhancing Cloud Communication Security Through Forward Secrecy Algorithms
CN118214558A (zh) 一种数据流通处理方法、系统、装置及存储介质
Huang et al. Mutual authentication with dynamic keys in an IEEE802. 16e PKM environment

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070808

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070815

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090501