JP2008154019A - 共有情報の管理方法およびシステム - Google Patents

共有情報の管理方法およびシステム Download PDF

Info

Publication number
JP2008154019A
JP2008154019A JP2006340750A JP2006340750A JP2008154019A JP 2008154019 A JP2008154019 A JP 2008154019A JP 2006340750 A JP2006340750 A JP 2006340750A JP 2006340750 A JP2006340750 A JP 2006340750A JP 2008154019 A JP2008154019 A JP 2008154019A
Authority
JP
Japan
Prior art keywords
shared information
communication device
key
communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006340750A
Other languages
English (en)
Other versions
JP5424008B2 (ja
Inventor
Wakako Maeda
和佳子 前田
Akio Tajima
章雄 田島
Seigo Takahashi
成五 高橋
Akitomo Tanaka
聡寛 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006340750A priority Critical patent/JP5424008B2/ja
Priority to CH01924/07A priority patent/CH705283B1/de
Priority to US12/000,471 priority patent/US7734757B2/en
Priority to CN200710199347.3A priority patent/CN101207628B/zh
Publication of JP2008154019A publication Critical patent/JP2008154019A/ja
Application granted granted Critical
Publication of JP5424008B2 publication Critical patent/JP5424008B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Abstract

【課題】通信装置間で共有情報を同期管理する方法およびシステムを提供する。
【解決手段】送信器10から受信器20へ原乱数により変調された単一光子パルスを伝送すると共にフレームパルスを通常光パルスにより伝送する。フレームパルスにより規定されるフレーム単位でビット・基底照合が実行され、送信器10および受信器20のそれぞれでファイル化された選別鍵が生成される。選別鍵はファイル単位でエラー訂正、秘匿増強およびファイル共有処理が実行され、送信器10および受信器20において共通の暗号鍵が同期して蓄積される。生成された暗号鍵は、鍵管理部107および207により暗号鍵と復号鍵とに分けて管理され、蓄積量が少ない方に優先的に割り当てられる。
【選択図】図2

Description

本発明は通信装置間で共有される情報を管理する方法およびシステムに関する。
インターネットは様々なデータが行き交う経済社会インフラとなっており、それゆえにインターネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデータを暗号化する秘匿通信システムが挙げられる。
情報の暗号化および復号化に必要な共有鍵は秘密情報として送信側と受信側との間で共有する必要があり、このような秘密情報を生成し共有する技術として量子暗号鍵配布(QKD: Quantum Key Distribution)技術が有力視されている。
1.QKD
QKD技術は、通常の光通信とは異なり、1ビットあたりの光子数を1個として乱数を伝送することにより、送信装置と受信装置との間で共通鍵を生成し共有することができる。このQKD技術は、従来のように計算量に基づく安全性ではなく、1度観測されてしまった光子を完全に観測前の量子状態に戻すことができないという量子力学の原理に基づく安全性を有している。
QKD技術では、暗号通信に用いるための暗号鍵を生成するまでに、いくつかのステップを実行しなければならない。以下、図7を参照しながら、代表的な暗号鍵の生成過程を説明する。
1.1)単一光子伝送
単一光子伝送では、前述したとおり、1ビットあたりの光子数を1個とした微弱光により乱数を量子チャネルを通して伝送する。QKD方式としては、いくつかの提案があるが、たとえば4つの量子状態を用いたBB84方式が広く知られている(非特許文献1)。送信器は、量子の状態を表す2通りの基底(D,R)と2値の乱数データ(0,1)との組み合わせによる計4通りの情報を用いて光子を位相変調し送信する。受信器では、送信器とは独立した基底(D,R)で光子を受信し、受信器が受信できたビットを生鍵と言う。送信器が送信した乱数のうち、その大部分は伝送路の損失等によって失われる。
1.2)基底照合
次に、光子伝送を行う伝送路(量子チャネル)とは異なる通常光の通信チャネル(古典チャネル)を用いてビット照合および基底照合を行う。受信器は、受信できたビットのビット番号と受信基底とを古典チャネルを介して送信器に通知する。送信器は受け取ったビット番号の受信基底とそのビットを送るときに用いた送信基底とを照合し、送信基底と受信基底とが一致するビットのみを篩い分ける。この篩い分けられたビット列を選別鍵(sifted key)という。
1.3)エラー訂正
このようにして生成された選別鍵は、通信誤りを含んでいる可能性があるので、送信器と受信器とで完全に一致した乱数列であるとは限らない。そこで、送信器と受信器の持つ選別鍵が一致するまでエラー訂正処理を繰り返す。エラー訂正処理の手法としては、従来の通信でも使用されているBCH符号やLDPC(low-density parity-check code)符号などが用いられる。
1.4)秘匿増強
しかしながら、上記1.3)で訂正した誤りは、伝送路損失のみによるものとは断定できない。QKD技術では、常に盗聴者の存在を想定しており、盗聴者が存在すれば、誤り率に反映される。そこで、盗聴行為を無効にするため、一致した選別鍵に対して秘匿増強処理を行う(たとえば非特許文献2)。秘匿増強処理では、別途用意した乱数を用いて選別鍵をシャッフルする。このように誤り訂正された選別鍵に対して秘匿増強処理を施すことで最終的に得られた鍵を最終鍵という。
図7にも記載したように、送信器が生成した原乱数は、単一光子伝送で大部分が失われ、受信器で受信された生鍵に対しても、基底照合、エラー訂正および秘匿増強の各ステップで開示されたビットの除去、盗聴可能性を排除するためのビットの除去が行われる。たとえば、このようなQKDによる暗号鍵生成ステップでは1秒あたり数10kビットの最終鍵を生成することが可能となる。
2.暗号化方式
さらに、QKD技術によって生成した鍵を、解読不可能なことが証明されているワンタイムパッド(one-time-pad)暗号の鍵として使用することで、絶対安全な暗号通信を提供することが可能となる。ワンタイムパッド暗号では、送信器が暗号化に用いた暗号鍵は受信器では必ず復号のために用い、受信器が暗号化に用いた暗号鍵は送信器では必ず復号のために用いなければならない。すなわち、送信側と受信側との間で暗号鍵を暗号/復号の何れの用途に用いるかを予め決定しておく必要がある。さらに、ワンタイムパッド暗号では、一度使用されると破棄されるので、鍵の生成および消費を管理する技術が重要となる。
例えば、特許文献1には、ワンタイムパッド暗号鍵の管理技術について記載されている。ここでは、送信器・受信器以外の第3者(鍵中央提供者)が暗号鍵をファイル管理し、識別子を付与した暗号鍵を暗号化して送信器および受信器に配布する。さらに、暗号化に用いる暗号鍵と復号に用いる復号鍵との対応をとるために、暗号鍵と復号鍵を別々に管理する手法が開示されている。
"QUANTUM CRYPTOGRAPHY, PUBLIC KEY DISTRIBUTION AND COIN TOSSING"IEEE Int. Conf. on Computers, Systems, and Signal Processing, Bangalore, India December 10-12, 1984, pp.175-179, Bennett, Brassard "Generalized Privacy Amplification" C. H. Bennett, G. Brassard, C. Crepeau, and U. M. Maurer, IEEE Trans. Inf. Theory, Vol.41, No.6, p1915 特表2004−501532号公報
図7に示したように、QKD技術には種々のステップがあるが、暗号鍵データ自身を送受信しているのは最初の光子伝送のみである。その後は、一部のビットは開示するものの、暗号鍵データ自身は送受信器間でやりとりを行わない。よって、基底照合、誤り訂正および秘匿増強では、送信器と受信器とがそれぞれ独立に計算処理を行い、それぞれが時々刻々と最終鍵を生成し続けている。しかしながら、鍵生成過程において、送信器と受信器との間は計算処理量が異なる等の理由により、双方で鍵の生成速度は同じとは限らない。また、鍵生成中に送信器と受信器との間で通信を行うため、通信時間のタイムラグも無視できない。したがって、送信器と受信器とで別々に生成された最終鍵は、そのままでは共通鍵として使用することができなかった。
また、ワンタイムパッド暗号では、暗号鍵を使い捨てるので、暗号鍵を消費することになる。したがって、QKD技術により生成し蓄積した暗号鍵をワンタイムパッド暗号の鍵として使用する場合、その蓄積量は常に増減を繰り返し、送信器と受信器との間で常に一致した蓄積鍵を共有しているとは言えなくなる。さらに、特許文献1のように蓄積鍵を暗号鍵と復号鍵に分けて管理した場合、暗号鍵と復号鍵の消費は通信の方向によって異なり、一方の鍵を使い切ったとき、暗号化通信を行なえなくなるという問題もあった。また、特許文献1のシステムでは、暗号鍵をファイル管理して送信器および受信器に配布する第3者(鍵中央提供者)を必要とする。
そこで、本発明の目的は、通信装置間で一致した共有情報の使用を可能にする共有情報管理方法およびシステムを提供することにある。
本発明の他の目的は、通信装置間で同期生成した鍵情報を共有管理することで安定した暗号化通信を実現することができる通信システムを提供することにある。
本発明によれば、各通信装置で別々に生成した共有情報を通信装置間の通信により対応付けることで、第三者を介在させることなく通信装置間だけで使用される共有情報を常に一致させることができる。特に、各通信装置で共有情報が生成され続けると共に共有情報が通信を実行する毎に順次使い捨てられる場合、共有情報の蓄積量は常に変動することになるが、本発明によれば、通信装置間で使用される共有情報が対応付けられるので、常に一致した共有情報の使用が可能となる。したがって、たとえばワンタイムパッド暗号の鍵として使用する場合であっても、安定した暗号化通信を実行することができる。
また、対応付けられた共有情報が各通信装置に残存した状態で通信システムが終了した場合には、次にシステムを起動させたときに、通信装置間で共有情報が一致しているとは限らない。そこで、本発明によれば、システム起動時に通信装置間で共有情報が対応付けられているか否かをチェックする。共有情報が一致していなければ、一致するように各通信装置の共有情報を部分的に消去するか、あるいは全ての通信装置の共有情報を全て消去することもできる。また別の方式として、システム終了時に、各通信装置に残存している共有情報を全て削除することで、起動時の共有情報の一致を確保することもできる。
また、同一鍵を送信側および受信側でそれぞれ暗号鍵および復号鍵として使用する方式では、使用する鍵(共有情報)を双方で一致させる必要がある。特に、使用された鍵を使い捨てる方式では、各通信装置で暗号鍵と復号鍵とを他の通信装置との対応を取りつつ別々に管理することが望ましい。
更に、各通信装置で暗号鍵および復号鍵のうち一方の鍵が無くなる事態を回避するために、本発明によれば、各通信装置において暗号鍵および復号鍵のそれぞれの蓄積量を監視し、各通信装置で生成された鍵を蓄積量の少ない方に優先的に割り当てることができる。
本発明の一実施形態によれば、一方の通信装置から他方へ原情報を所定のタイミングに従って(実施例では、フレーム単位で)送信し、他方の通信装置が受信できた情報に基づいて、通信装置間の共有情報を所定サイズ毎に(実施例では、ファイル単位で)順次生成して第1メモリに蓄積する。したがって、共有情報の生成処理がフレームのタイミングに従って順次実行されるので、双方の通信装置が同期して、ほぼ同時にファイル単位の共有情報を順次生成することができる。
こうしてファイル単位で生成された共有情報を通信装置間の通信により対応付けて第2メモリに蓄積することで、上述したように、第三者を介在させることなく通信装置間だけで使用される共有情報を常に一致させることが可能となる。
本実施形態では、一方の通信装置から他方へ原情報を送信し続けることで、対応付けられた共有情報を第2メモリにファイル単位で順次蓄積することができる。したがって、対応付けられた共有情報を暗号鍵/復号鍵として順次消費する場合であっても、第2メモリの蓄積量をリアルタイムで監視することで、各通信装置で暗号鍵および復号鍵のうち一方の鍵が無くなる事態を回避することができる。
本発明によれば、各通信装置が共有情報を生成し、一の通信装置が一の共有情報を特定する情報を他の通信装置へ通知することにより通信装置間で同一の共有情報を対応付けるので、第三者を介在させることなく通信装置間だけで使用される共有情報を常に一致させることができる。
たとえば、QKD技術のような送信器および受信器が独立に暗号鍵を生成するシステムにおいて、送信器および受信器がほぼ同時に生成する鍵は同じ乱数列であることが保証されるが、こうして生成された暗号鍵に上述した対応付けによる共有処理を行なうことによって、送信器および受信器間での暗号鍵の共有を実現し、安定した暗号化通信を行なうことが可能となる。
また、送信器、受信器における暗号鍵および復号鍵の生成量、使用量、蓄積量を常に管理することによって、効率的に暗号鍵および復号鍵の共有処理を行なうことができ、安定した暗号化通信を提供することができる。
さらに、本発明によれば、各通信装置において暗号鍵および復号鍵のそれぞれの蓄積量を監視し、各通信装置で生成された鍵を蓄積量の少ない方に優先的に割り当てることで、各通信装置で暗号鍵および復号鍵のうち一方の鍵が無くなる事態を回避することができ、安定した暗号化通信を行なうことが可能となる。
以下、本発明の適用例として量子暗号システムを例示するが、本発明はこれに限定されるものではなく、複数の通信装置間で共有すべき情報がこれら通信装置間で同一となるように同期管理するシステム一般に適用可能である。
図1は本発明の第1実施形態による量子暗号システムのブロック図である。図1において、量子暗号システムは、送信器10および受信器20が光伝送媒体を通して複数の通信チャネルにより接続された構成を有する。ここでは、後述する量子チャネル30、同期チャネル40およびデータ通信チャネル50を例示する。送信器10には量子ユニット101、同期ユニット102およびデータ通信ユニット103が設けられ、受信器20には量子ユニット201、同期ユニット202およびデータ通信ユニット203が設けられている。送信器10と受信器20のそれぞれの量子ユニット101および201は量子チャネル30によって、同期ユニット102および202は同期チャネル40によって、データ通信ユニット103および203はデータ通信チャネル50によってそれぞれ接続されている。
送信器10の量子ユニット101は、1ビット当たりの光子数が1フォトン以下の非常に微弱な光パルスに乱数ビット情報を乗せ、量子チャネル30を通して受信器20の量子ユニット201へ送信する。量子ユニット201は、到達した微弱光信号を検出して生鍵データを格納する。
一般に、このような微弱光からはタイミングを抽出できないので、送信器10の同期ユニット102は同期チャネル40を用いて通常レベルの光パワーでタイミング情報を別途送信する。その際、量子チャネル30と同期チャネル40との伝送条件ができるだけ同一になるようにWDM(波長分割多重)伝送によって同じ光伝送路(たとえば光ファイバ)で伝送する方が望ましい。
データ通信チャネル50も通常レベルの光パワーで光通信を行う場合には量子チャネル30および同期チャネル40と同じ光伝送路にWDMにより設けてもよい。ただし、データ通信チャネル50は、量子チャネル30や同期チャネル40とは別の光伝送路でもよく、あるいは電気信号による電気通信路であってもよい。
送信器10の制御部104は後述する鍵生成・管理および暗号化通信を制御する。鍵生成部105はメモリ106を用いて鍵生成プロセスを実行し、鍵管理部107は、生成された最終鍵を記憶装置108に暗号鍵あるいは復号鍵として蓄積し、それらを管理する。メモリ106は読み出し/書き込み可能な記憶装置であり、後述する原乱数、選別鍵および最終鍵を記憶する。記憶装置108は、暗号鍵および復号鍵を安全に蓄積できるものであることが必要であり、ここでは磁気記録媒体であるハードディスクドライブ(HDD)が用いられる。
さらに、送信器10には、フレームパルス(FP)をカウントするFPカウンタ109およびフレームパルスを生成するFP生成部110が設けられている。FP生成部110はフレームパルスを同期ユニット102および制御部104へ出力し、FPカウンタ109は、そのフレームパルスをカウントしてフレーム番号を制御部104へ通知する。同期ユニット102は同期チャネル40を通してフレームパルスを受信器20へ送信する。鍵生成部105および鍵管理部107は、FPカウンタ109のカウント値を用いて暗号鍵を生成・管理する際の指標にする。
制御部104、鍵生成部105および鍵管理部107は、例えばCPU等のプログラム制御プロセッサ上で制御プログラム、鍵生成プログラムおよび鍵管理プログラムを実行することによりそれぞれ実装可能である。
受信器20の制御部204は後述する鍵生成・管理および暗号化通信を制御する。鍵生成部205はメモリ206を用いて鍵生成プロセスを実行し、鍵管理部207は、生成された最終鍵を記憶装置208に暗号鍵あるいは復号鍵として蓄積し、それらを管理する。メモリ206は読み出し/書き込み可能な記憶装置であり、後述する原乱数、選別鍵および最終鍵を記憶する。記憶装置208は、暗号鍵および復号鍵を安全に蓄積できるものであることが必要であり、ここでは磁気記録媒体であるハードディスクドライブ(HDD)が用いられる。
さらに、受信器20には、フレームパルス(FP)をカウントするFPカウンタ109が設けられている。FPカウンタ109は、送信器10から同期チャネル40を通して受信したフレームパルスをカウントし、そのカウント値を用いて鍵生成部205および鍵管理部207は暗号鍵を生成・管理する際の指標にする。
制御部204、鍵生成部205および鍵管理部207は、例えばCPU等のプログラム制御プロセッサ上で制御プログラム、鍵生成プログラムおよび鍵管理プログラムを実行することによりそれぞれ実装可能である。
なお、量子ユニット101および201による単一光子伝送方式は特定の方式に限定されるものではない。たとえば、送信器10の量子ユニット101から変調により乱数情報を乗せた微弱光パルスが受信器20の量子ユニット201へ一方向に伝送する一方向型でもよい。あるいは、受信器20の量子ユニット201から光パルスが送信器10へ送出され、送信器10の量子ユニット101で折り返されて乱数情報により変調された微弱光パルスが受信器10の量子ユニット201へ送信される往復型であってもよい。
1.暗号鍵共有プロセス
図2は本実施形態による暗号鍵生成方法を示す概略的フローチャートである。既に述べたように暗号鍵生成には、基本的に、単一光子伝送、基底照合、エラー訂正および秘匿増強を実行するが、本実施形態では、単一光子伝送および基底照合がフレームパルスを基準としてフレーム単位で実行され、こうして得られた選別鍵がある蓄積量を基準にしてファイル化され、ファイル単位でエラー訂正および秘匿増強処理が実行される。
<単一光子伝送>
まず、送信器10は鍵の素となる原乱数をメモリ106に格納すると共に、1ビット当たりの光子数が1フォトン以下の光パルスを用いて量子チャネル30を通して受信器20へ送信する。単一光子は、伝送路の損失により途中で消失するため、受信器20は原乱数の一部のみを受信し、受信ビット列を生鍵としてメモリ206に格納する。
この単一光子伝送では、鍵の素となるデータ自身を送信するが、既に述べたように第三者に漏洩することはなく安全性が確保できるものの、上述したようにフレームやパケットといったデータ単位を構成することができない。なぜなら、伝送路中で消失するビットはランダムであり、ヘッダを用いて情報を伝達することができないからである。
そこで、送信器10は、単一光子伝送と並行して、FP生成器110でフレームパルスを生成し、同期ユニット102により同期チャネル40を通して受信器20へフレームパルスFPを送信する。フレームパルスFPは、例えば固定間隔で生成し、あるフレームパルスFPTX(i)と次のフレームパルスFPTX(i+1)までの間に送信した単一光子パルス列を1つのフレームとして処理することを可能にする。同時に、FPカウンタ109は、送信したフレームパルスFPTXの数をカウントし、そのカウント値により鍵生成部105はフレーム番号#iを管理する。
受信器20の量子ユニット201は量子チャネル30を通して単一光子パルスを受信すると共に、同期ユニット202でフレームパルスFPを受信する。受信器20でも同様に、受信したあるフレームパルスFPRX(i)と次に受信したフレームパルスFPRX(i+1)の間に受信した単一光子パルス列を1つのフレームとして処理することができる。同時に、FPカウンタ209が受信フレームパルスFPRXをカウントし、そのカウント値により鍵生成部205がフレーム番号#iを管理する。このように、量子チャネル30を通して伝送される微弱光パルスは直接フレームを構成することはできないが、同期チャネル40を通して通常の光レベルでフレームパルスFPを送ることにより擬似的にフレームを構成することが可能となる。
しかしながら、フレームパルスFPはフレーム構造の概観(あるいは一応の目安)を示しているに過ぎない。なぜならば、送信側のあるデータのフレーム番号およびビット番号が受信側で同じであるとは限らないからである。すなわち、量子チャネル30と同期チャネル40とをWDM伝送する場合、それらの波長は異なるので、同じ伝送路であっても光の伝送速度が異なる。このために、送信器10と受信器20との間でフレーム番号を対応付けたとしても、送信器10においてフレーム番号#iのNビット目に格納されているデータが、受信器20の同じフレーム番号#iのNビット目に格納されているとは限らない。ここでは、受信器20ではフレーム番号#iのN+nビット目に格納されているものとする。
<ビット・基底照合>
続いて、送信器10の鍵生成部105と受信器20の鍵生成部205とは、データ通信チャネル50を通して互いのビット・基底照合をフレーム単位で実行する(TXST1、RXST1)。すなわち、ひとつのフレームのビット・基底照合が完了するまでは、次のフレームのビット・基底照合は行われない。鍵生成部105はFPカウンタ109を、鍵生成部205はFPカウンタ209をそれぞれ参照しながら、データ通信チャネル50、データ通信ユニット103および203を通して、対応するフレームどうしがビット・基底照合処理されるように監視する。
このようにして生成された送信器10および受信器20のそれぞれ選別鍵KSTおよびKSRは、原乱数および生鍵のフレームのデータサイズと比較して極端に小さくなっている。例えば、3.2Mバイトのフレームから生成される有効な選択鍵は20kビットとなる。そこで、ビット・基底照合をフレーム毎に逐次繰り返し、それぞれ生成される選別鍵データを蓄積して所定サイズになると、それをファイル化してファイル番号と共にメモリ106、206にそれぞれ格納する。例えば20kビットの選択鍵データを逐次蓄積し、32Kバイトに到達する毎にファイル化し、ファイル番号と共に選択鍵ファイルKSTおよびKSRをメモリ106、206にそれぞれ格納する。ここで、ファイルとは、所定サイズを基準としてまとめられたデータブロックをいう。
このようにフレーム番号を監視しながら、ビット・基底照合をフレームごとに逐次処理することで、送信器10と受信器20との間で同期して、すなわちフレーム単位でほぼ同時に、選別鍵を生成しファイル化することができる。なお、ビット・基底照合の詳細は後述する。
<エラー訂正・秘匿増強>
選別鍵ファイルKSTおよびKSRが生成されたら、次にエラー訂正処理(TXST2、RXST2)および秘匿増強処理(TXST3、RXST3)を行う。エラー訂正処理および秘匿増強処理はファイル単位で実行され、ひとつのファイルに対する処理が終了するまでは、次のファイルに対する処理は行わない。
上述したように、各ファイルの選別鍵KSTおよびKSRは、通信誤りを含んでいる可能性があるので、選別鍵KSTおよびKSRが完全に一致した乱数列であるとは限らない。そこで、鍵生成部105および鍵生成部205は、データ通信チャネル50を通したデータ通信機能を用いて、当該ファイルの選別鍵KSTおよびKSRが一致するまでエラー訂正処理を繰り返す(TXST2、RXST2)。その際、開示された選択鍵KSTおよびKSRのビットは削除される。
こうして誤りが全て訂正されて選択鍵KSTおよびKSRが一致すると、次に、鍵生成部105および鍵生成部205は、盗聴行為を無効にするために、一致した選別鍵KSに対してそれぞれ秘匿増強処理を行う(TXST3、RXST3)。秘匿増強処理では、別途用意した乱数を用いて選別鍵KSをそれぞれシャッフルして最終鍵Kを得る。
<ファイル共有>
続いて、鍵管理部107および鍵管理部207は、データ通信チャネル50を通したデータ通信機能を用いて、当該ファイルの最終鍵Kを互いに暗号用/復号用の何れの種類に用いるかを決定し、それぞれ対応する種類に従ってファイル番号と共にHDD108およびHDD208に蓄積する(TXST4、RXST4)。
以上のエラー訂正、秘匿増強およびファイル共有のステップをファイル単位で逐次処理することで最終鍵をHDD108およびHDD208に順次蓄積することができ、送信器10と受信器20との間で同期して、すなわち、ファイル単位で同一の暗号鍵/復号鍵をほぼ同時に生成することができる。なお、エラー訂正、秘匿増強およびファイル共有処理の詳細については後述する。
2.ビット・基底照合処理
図3は図2におけるビット・基底照合処理により選別鍵を共有する手順を示すフローチャートである。ここでは送信器10および受信器20の間のデータ通信を含めてそれぞれの手順が図示されている。
図3において、上述したように、受信器20のメモリ206には生鍵データKRAWが疑似フレーム単位で格納されている。まず、受信器20の鍵生成部205はメモリ206から現時点で最も古いフレーム#iの生鍵を1つ読み出し(ステップRXST1−1)、当該フレームにおける生鍵のビット番号およびそのビットの受信基底と当該フレーム番号iとをデータ通信ユニット203からデータ通信チャネル50を介して送信器10に通知する(ステップRXST1−2)。
送信器10では、上述したように原乱数がフレーム単位でメモリ105に格納されている。送信器10の鍵生成部105は、メモリ106から現時点で最も古いフレームを1つ読み出し(ステップTXST1−1)、受信器20から受信したフレーム番号iと一致するフレーム#iの原乱数のうち、生鍵の受信ビット番号と一致するビットを特定する(ステップTXST1−2)。さらに、その特定されたビット番号の送信基底と受信基底とを照合して、基底が一致した有効ビット番号のみをデータ通信チャネル50を介して受信器20に通知する(ステップTXST1−3)。
受信器20の鍵生成部205は、送信器10から通知された有効ビット番号から生鍵の有効ビットを特定する(ステップRXST1−3)。続いて、鍵生成部205は、有効ビットからMビットをランダムに抽出し、それらのビット番号および生鍵データをデータ通信チャネル50を通して送信器10へ通知する(ステップRXST1−4)。データ通信チャネル50に公開したビットは削除する(ステップRXST1−5)。
送信器10の鍵生成部105は、受信器20により開示されたデータと自身のもつ有効ビットとを比較して誤り率RERRを計算し(ステップTXST1−4)、誤り率計算に使用したビットを削除すると共に(ステップTXST1−5)、誤り率の判定を行う(ステップTXST1−6)。
ここで、もし通信誤りのみであれば、誤り率RERRはせいぜい大きくても10%程度である。しかしながら、上述したように、フレームパルスFPを参照したフレーム構造はフレームの概観を示しているにすぎないために、送信器10と受信器20との間で相関のないビットを用いて基底照合を行った場合、誤り率RERRは50%程度になる。したがって、しきい値RTHを10%以上の適当な値に設定することで、受信ビット番号自体がずれているか否かを判定することができる。誤り率RERRがしきい値RTHを超えている場合には、鍵生成部105は、受信ビット番号を1ビットシフトさせ(ステップTXST1−6a)、再び受信ビット照合(ステップTXST1−2)からやり直す。なお、受信ビット番号シフトおよび受信ビット照合については図4を用いて具体的に説明する。
このように受信ビット番号を順次シフトさせながら、誤り率RERRがしきい値RTHより小さくなるビット番号配置を探索する。誤り率RERRがしきい値RTHより小さくなれば、その旨を受信器20に通知し、そのときの有効ビットを選別鍵KST(i)としてメモリ106に蓄積する(ステップTXST1−7)。鍵生成部105は、メモリ106に蓄積された選別鍵の蓄積量が所定サイズBに到達したか否かを判定し(ステップTXST1−8)、到達していなければ(ステップTXST1−8のYES)、ステップTXST1−1に戻って、次のフレームの処理を開始する。
選別鍵の蓄積量が所定サイズBに到達すると(ステップTXST1−8のNO)、鍵生成部105は蓄積された選別鍵をファイル化し、ファイル番号とともにメモリ106に蓄積した後(ステップTXST1−9)、ステップTXST1−1に戻って次のフレームの処理を開始する。こうしてファイル化された選別鍵がメモリ106に順次蓄積される。
一方、受信器20の鍵生成部205は、ステップRXST1−6において、送信器10から誤り率の判定結果を受信する。誤り率RERRがしきい値RTHを超えている場合には、鍵生成部205はステップRXST1−3に戻って、送信器10から通知された有効ビット番号(前回よりも1ビットシフトしている)から生鍵の有効ビットを特定し、上述したステップRXST1−3〜RXST1−5を誤り率RERRがしきい値RTHより小さくなるまで繰り返す。
ステップRXST1−6において誤り率RERRがしきい値RTHより小さくなった旨の判定結果を通知されると、そのときの有効ビットを選別鍵KSR(i)としてメモリ206に蓄積する(ステップRXST1−7)。鍵生成部205は、メモリ206に蓄積された選別鍵の蓄積量が所定サイズBに到達したか否かを判定し(ステップRXST1−8)、到達していなければ(ステップRXST1−8のYES)、ステップRXST1−1に戻って、次のフレームの処理を開始する。
選別鍵の蓄積量が所定サイズBに到達すると(ステップRXST1−8のNO)、鍵生成部205は蓄積された選別鍵をファイル化し、ファイル番号とともにメモリ206に蓄積した後(ステップRXST1−9)、ステップRXST1−1に戻って次のフレームの処理を開始する。こうしてファイル化された選別鍵がメモリ206に順次蓄積される。
このようにフレーム番号を監視しながらビット・基底照合をフレームごとに逐次処理することで、送信器10と受信器20との間で選別鍵ファイルをほぼ同時に順次生成することができる。
<具体例>
図4は受信ビット番号シフトおよび受信ビット照合について説明するための模式的なタイムチャートであり、(A)は送信器が送信する原乱数ビット列を示し、(B)は受信器が受信した生鍵ビット列およびそのビット番号シフトを示す。ここでは、説明を簡略化するために、1フレームでN個の原乱数が送信され、受信側で受信された生鍵データのずれnは1ビットであるものと仮定する。
図4(A)に示すように、送信器10は鍵の素となる原乱数を量子チャネル30を通して受信器20へ送信し、それと並行してフレームパルスFPを同期チャネル40を通して受信器20へ送信する。ここでは、あるフレームパルスFPTX(i)と次のフレームパルスFPTX(i+1)までの間(フレーム番号#i)にNビットの原乱数“101110100…1”を送信したものとする。
図4(B)に示すように、量子チャネル30を伝送する単一光子パルス列は、伝送路の損失により途中で消失するため、受信器20は原乱数の一部のみを受信し、その受信ビット列を生鍵データKRAWとしてメモリ206に格納する。同期チャネル40を伝送してきたフレームパルスFPは通常の光レベルのパルス列であるからタイミング再生可能である。ここでは、ある受信フレームパルスFPRX(i)と次の受信フレームパルスFPRX(i+1)までの間(フレーム番号#i)に、生鍵データKRAW“01-1-100…1”を受信したものとし、そのうち「−」で示すビット番号の光子は検出できなかったものとする。
受信器20は、生鍵のビット番号1,2,4,6・・・Nと、これらの受信基底情報(DあるいはR)と、当該フレーム番号#iとを送信器10に通知する(図3のステップRXST1−2)。送信器10では、図4(A)に示すようにフレーム番号#iのビット列“101110100…1”がメモリ105に格納されている。送信器10の鍵生成部105は、受信器20から受信した生鍵のビット番号1,2,4,6・・・Nと一致するビット“10-1-0100…1”を特定し(図3のステップTXST1−2)、先ず、その特定されたビット番号の送信基底情報と受信器20から通知された受信基底情報とを照合する。そして、基底が一致した有効ビット番号のみを受信器20に通知する(図3のステップTXST1−3)。たとえばビット番号1,8等の基底が不一致とすれば、有効ビット番号2,4,6,7・・・Nが受信器20へ通知される。
受信器20では、有効ビット番号2,4,6,7・・・Nを受け取ると、その中からMビットをランダムに選択して送信器10へ送信する(図3のステップRXST1−4)。仮にM個の有効ビット番号2,4,6,7・・・N−1のデータ“-1-1-10-…1-”が送信器10へ送信されたとすると(図3のステップRXST1−4)、送信器10では、受信したMビットデータ“-1-1-10-…1-”と、対応するビット番号の原乱数“-0-1-01-…1-”とを照合して誤り率RERRを計算する(図3のステップTXST1−4)。この場合、生鍵データKRAWは原乱数に対してずれていると仮定しているので、誤り率RERRは50%程度と高くなるはずである。
したがって、鍵生成部105は受信ビット番号を1ビットだけ一方向にシフト(+1)させる(ステップTXST1−6a)。鍵生成部105は、このシフトされた受信ビット番号に対応する受信基底情報を用いて送信時の送信基底情報と比較し、基底が一致した有効ビット番号のみを受信器20に通知する(図3のステップTXST1−3)。
受信器20では、送信器10から通知された新たな有効ビット番号から生鍵の有効ビットを特定し(図3のステップRXST1−3)、有効ビットからMビットをランダムに抽出して送信器10へ通知する(図3のステップRXST1−4)。この場合、受信ビット番号シフトによる新たな有効ビット番号が通知されるので、受信器20における受信フレーム#i内に入る新たな生鍵データK+1は、図4(B)に示すように、“#01-1-100…1”となる。この新たな生鍵データK+1は、この例では、図4(A)に示す原乱数のビットと一致している。この中からMビットが選択されて送信器10へ送信され、誤り率RERRが計算されるのであるから、誤り率RERRは10%以下に低下するはずである。その他の受信ビット番号シフト+2、+3、−1・・・も原乱数に対してずれているので、誤り率RERRは50%程度と高くなる。
このように送信器10の鍵生成部105は、受信ビット番号を順次シフトさせながら、誤り率RERRがしきい値より小さくなった時の有効ビットを選択鍵として蓄積する。受信器20の鍵生成部205は、送信器10から誤り率RERRがしきい値より小さくなった旨の通知を受けると、その時の有効ビットを選択鍵として蓄積する。こうして選別鍵の蓄積量が所定サイズBに到達する毎にファイル化し、ファイル化された選別鍵がメモリ106および206に順次蓄積される。
なお、図3に示す例では、送信器10の鍵生成部105が受信ビット番号シフトを行って誤り率RERRがしきい値RTHより小さくなるビット番号配置を探索したが、同様のビット番号シフトを受信器20の鍵生成部205が実行してもよい。ただし、この場合には、図3のステップRXST1−6で誤り率RERRがしきい値RTH以上であると判断された時、生鍵データのビット番号を1ビットシフトさせた後、ステップRXST1−2へ戻って新たな受信ビット番号および受信基底情報を送信器10へ通知する。また、ステップRXST1−6での判定結果を送信器10へ通知し、それを受けた送信器10の鍵生成部105はステップTXST1−2へ戻って受信器20からの新たな受信ビット番号および受信基底情報を受信する。その他の処理は、図3で説明したとおりである。
3.エラー訂正・秘匿増強・ファイル共有処理
図5は図2におけるエラー訂正・秘匿増強・ファイル共有処理により暗号鍵を共有する手順を示すフローチャートである。ここでは送信器10および受信器20の間のデータ通信を含めてそれぞれの手順が図示されている。
3.1)エラー訂正処理
まず、受信器20では、選別鍵KSRがファイル単位でメモリ206に蓄積されている。この段階の選別鍵は、通信誤りを含むため、送信器10と受信器20とで全く同じ乱数列とは限らない。そこで、鍵生成部205は、メモリ206から現時点で最も古い選別鍵ファイルKSRを読み出し(ステップRXST2−1)、エラー訂正を行う(ステップRXST2−2)。同様に、送信器10では、選別鍵KSTがファイル単位でメモリ106に蓄積されている。鍵生成105は、メモリ106から現時点で最も古い選別鍵ファイルKSTを読み出し(ステップTXST2−1)、エラー訂正を行う(ステップTXST2−2)。
エラー訂正が完了したら、鍵生成105は訂正後の鍵データからランダムにLビットを抽出し、ビット番号と共にデータ通信チャネル50を介して受信器20に送信する(ステップTXST2−3)。受信器20の鍵生成部205も送信器10とほぼ同時にエラー訂正処理を終了しているので、送信器10から受信したLビットと、自身の対応するLビット鍵データとを比較して誤り率を計算する(ステップRXST2−3)。比較に使用したLビットを消去した後(ステップRXST2−4)、鍵生成部205はエラーが残っているか否かを判定し(ステップRXST2−5)、誤りが残っていれば、その旨を送信器10に通知してエラー訂正処理を再度実行する(ステップRXST2−2)。
送信器10でも同様に、開示したLビットを消去した後(ステップTXST2−4)、鍵生成部105は、エラーが残存している旨の通知を受信器20から受信したか否かを判定し(ステップTXST2−5)、エラーが残っていれば、エラー訂正処理を再度実行する(ステップTXST2−2)。
送信器10および受信器20において、エラー訂正処理(TXST2−2〜TXSWT2−5、RXST2−2〜RXST2−5)は、エラーがなくなるまで繰り返される。このようにして得られた鍵データは、初めて送信器10と受信器20との間で一致した乱数データとなる。
3.2)秘匿増強処理
次に、受信器20の鍵生成部205は秘匿増強処理を行う(ステップRXST3)。秘匿増強処理では別途用意した乱数を用いて、誤り訂正後の選別鍵をシャッフルし、最終鍵Kを得る。送信器10でも同様に、鍵生成部105は秘匿増強処理を行い(ステップTXST3)、最終鍵Kを得る。鍵生成部105および205で実行される秘匿増強処理は、同じ秘匿増強処理アルゴリズムを用いる。上述したように、エラー訂正後の選別鍵は送信器10と受信器20で一致した乱数データであるから、送信器10および受信器20が同じ秘匿増強処理アルゴリズムで秘匿増強処理をそれぞれ独立に実行しても、同じ最終鍵Kを生成しているはずである。
なお、秘匿増強処理では盗聴者に漏洩した情報量を推定して、シャッフル中にエラー訂正後の選別鍵の一部を捨てる。したがって、エラー訂正および秘匿増強処理により生成された最終鍵Kは、選別鍵ファイルKSTおよびKSRのデータサイズと比較して小さくなっている。
このようにして、送信器10と受信器20との間でほぼ同時に最終鍵Kが同期生成され、それぞれメモリ106および206に蓄積される。このとき、送信器10と受信器20とはそれぞれ独立に最終鍵Kを生成したが、以上の手順を踏まえることによって、両方の最終鍵Kが互いに同じ乱数列であることが保証される。
3.3)ファイル共有処理
次に、ファイル共有処理により、上述した手順で順次生成された最終鍵Kを送信器10と受信器20との間で一対の暗号鍵および復号鍵として対応付ける。上述したワンタイムパッド暗号のような暗号化方式では、送信側である乱数列Kを用いて暗号化した時には、受信側では同じ乱数列Kを用いて復号する必要があるからである。ここでは、送信器10と受信器20との間でそれぞれ独立に生成された最終鍵Kを順次対応付ける処理をファイル共有処理(あるいはファイル同期処理)という。
まず、受信器20の鍵管理部207は、生成された最終鍵Kの番号および種類(暗号用/復号用)を決定し(RXST4−1)、HDD208に格納する(RXST4−2)。HDD208に格納された暗号鍵/復号鍵を蓄積鍵という。また、鍵管理部207は、最終鍵Kの番号および種類をデータ通信チャネル50を介して送信器10に通知する。最終鍵Kの番号および種類の決定手法は、次の暗号鍵管理で詳しく述べる。最終鍵Kの共有処理が終わったら、ステップRXST2−1へ戻って次の選別鍵ファイルの処理を行う。
送信器10の鍵管理部107は、生成された最終鍵Kの番号および種類(暗号用/復号用)を受信器20から受信し(TXST4−1)、その番号及び種類に従ってHDD108に最終鍵Kを蓄積鍵として格納する(TXST4−2)。最終鍵Kの共有処理が終わったら、ステップTXST2−1へ戻って次の選別鍵ファイルの処理を行う。
このようなファイル共有処理により、同期生成された最終鍵Kを送信器10と受信器20との間で一対の暗号鍵/復号鍵として対応付けて蓄積することができる。従って、たとえばワンタイムパッド暗号の場合のように、送信器10が暗号化に用いた暗号鍵は受信器20では必ず復号のために用い、受信器20が暗号化に用いた暗号鍵は送信器10では必ず復号のために用いることが可能となる。
なお、図5の例では、受信器20の鍵管理部207が最終鍵Kの番号および種類(暗号用/復号用)を決定して送信器10へ通知したが、逆に送信器10の鍵管理部107が最終鍵Kの番号および種類(暗号用/復号用)を決定して受信器20へ通知してもよい。
4.暗号鍵管理
量子暗号システムでは、このように生成され蓄積された最終鍵を用いて暗号化通信を行うことができる。暗号化方式にワンタイムパッド暗号を用いるとすれば、ある最終鍵Kを送信器10のHDD108に暗号鍵として、受信器20のHDD208に復号鍵として格納する。この場合、送信器10の制御部104は、HDD108に格納された暗号鍵Kを用いて送信すべきデータを暗号化し、データ通信ユニット103からデータ通信チャネル50を通して受信器20へ送信する。受信器20の制御部204は、データ通信ユニット203で暗号化データを受信すると、HDD208に格納された復号鍵Kを用いて受信データを復号化する。
ワンタイムパッド暗号では、一度使用した暗号鍵は二度と使用されずに捨てられる。よって、HDD108および208に格納されている蓄積鍵は、鍵生成部105および205により生成されて増加すると共に暗号化通信により消費されて減少する。すなわち、HDD108の蓄積鍵の蓄積量とHDD208の蓄積鍵の蓄積量とは、増減を繰り返して時間的に常に一致しているというわけではない。
また、ワンタイムパッド暗号は必ず鍵を使い捨てるため、送信器10で暗号化に使用した鍵は、受信器20では復号化に使用しなければならない。反対に、受信器20で暗号化に使用した鍵は、送信器10では復号化に使用しなければならない。言い換えれば、送信器10と受信器20が同時に暗号化処理を行う場合、送信器10が暗号化に使用した鍵は、受信器20ではそれと対になる鍵を別のデータの暗号化に用いることができない。したがって、HDD108内の蓄積鍵は鍵管理部107によって、HDD208内の蓄積鍵は鍵管理部207によって、それぞれ管理される必要がある。
図6(A)は本実施形態におけるHDD内の蓄積鍵の管理イメージを示す模式図であり、図6(B)は鍵管理部の最終鍵割当制御の一例を示すフローチャートである。図6(A)に示すように、HDD内の蓄積鍵は、暗号鍵と復号鍵とに分けて管理される。
先ず、受信器20の鍵管理部207は、暗号鍵および復号鍵のそれぞれの生成量および消費量からHDD208に蓄積されるそれぞれの蓄積量KENCおよびKDECと、上述した鍵生成プロセスにより生成された鍵生成量とを監視する(ステップST601)。上述したように新たな最終鍵が生成されると、鍵管理部207はその時点での暗号鍵と復号鍵の蓄積量の差を計算し(ステップST602)、新たな最終鍵を蓄積量の小さい方に優先的に割り当てる(ステップST603)。また、ナンバリングは最終鍵が生成された順序に従って系統的に行いHDD208に格納される。受信器20の鍵管理部207が決定した最終鍵の種類 (暗号鍵または復号鍵)および鍵番号はデータ通信チャネル50を介して送信器10に通知される。
送信器10の鍵管理部107も同様に、暗号鍵および復号鍵のそれぞれの生成量および消費量からHDD108に蓄積されるそれぞれの蓄積量KENCおよびKDECと、上述した鍵生成プロセスにより生成された鍵生成量とを監視する(ステップST601)。上述したように新たな最終鍵が生成されると、鍵管理部107はその時点での暗号鍵と復号鍵の蓄積量の差を計算し(ステップST602)、新たな最終鍵を蓄積量の小さい方に優先的に割り当てる(ステップST603)。また、ナンバリングは最終鍵が生成された順序に従って系統的に行いHDD108に格納される。鍵生成プロセスにより最終鍵が得られると、ほどなくして受信器20からデータ通信チャネル50を介して最終鍵の種類および鍵番号を知らされるので、送信器10の鍵管理部107は、そのとき生成されている最終鍵の種類を、受信器とは異なる種類の鍵に決定し、同じ番号を割り当てて、HDD108に格納する。
このように、量子ユニット101から量子ユニット201へ原乱数情報を乗せた微弱光信号を送信し続けることで、鍵生成部105および鍵生成部205は共通の最終鍵をそれぞれ生成し続け、鍵管理部107および鍵管理部207は、それら共有鍵をHDD108およびHDD208にそれぞれ暗号鍵/復号鍵として蓄積し続けると共に、暗号化通信が実行される度にそれらを暗号鍵/復号鍵として消費する。
従って、一方向の暗号化通信の頻度が反対方向よりも多くなると、送信側と受信側とで暗号鍵および復号鍵の蓄積量に偏りが生じることになるので、鍵管理部107および207は、蓄積量を常にモニタして、蓄積量の小さい方に生成された鍵を優先的に割り当てることで、このような蓄積量の偏りを回避している。たとえば、送信器10から受信器20へ暗号化通信が頻繁に発生すると、送信器10の暗号鍵の蓄積量と、受信器20の復号鍵の蓄積量とがそれぞれ減少する。そこで、送信器10の鍵管理部107は、鍵生成部105により生成された鍵を暗号鍵としてHDD108に格納し、受信器20の鍵管理部207は、鍵生成部205により生成された鍵を復号鍵としてHDD208に格納する。
なお、量子暗号システムを立ち上げたとき、即ちまだ最終鍵を生成していない段階で、HDD108および208に格納している蓄積鍵が一致していないと、その後の鍵管理に支障をきたす。そこで、送信器10の鍵管理部107と受信器20の鍵管理部207とは、電源投入後、データ通信チャネル50を介してそれぞれの持つ最も古い番号の暗号鍵および復号鍵を相互に確認し、一致していない場合は、より古い番号の鍵を廃棄し、送受信側で蓄積鍵が一致するように制御してもよい。こうすることで初期状態のHDDの蓄積鍵の内容を一致させることができる。ただし、この制御方式を有効にするためには、暗号鍵を使用する、即ち蓄積鍵を消費する場合、蓄積鍵の古いものから順に使用する必要がある。
また、送信器10および受信器20がそれぞれ持つ最も古い番号の暗号鍵および復号鍵が相互に一致していない場合、HDDの蓄積鍵をすべて消去することもできる。このようにHDDを初期化することで、送信器10および受信器20の蓄積鍵が存在しないということで両者を一致させることができるからである。
あるいは、量子暗号システムを終了するときに、HDD108および208に蓄積されている蓄積鍵をすべて消去してもよい。この場合、次にシステムを立ち上げたとき、HDD108および208内の蓄積鍵の内容は、蓄積鍵がないということで一致している。したがって、この初期化方式では、暗号鍵を使用する際に蓄積鍵を古いものから順に使用する必要はない。ただし、暗号鍵を任意の順序で使用することを可能にするには、暗号化通信に先立って通信パケットのヘッダに蓄積鍵の鍵番号を付与して相手側に使用した鍵を通知する必要がある。
上述した実施形態によれば、1つの量子チャネル30を用いて微弱光パルスを送信したが、本発明はこれに限定されるものではなく、複数の量子チャネルを用いた量子暗号システムにも適用可能である。
本発明は、量子暗号鍵配布方式の如何にかかわらず、送信器と受信器が独立に計算処理を行なって暗号鍵を生成し管理する暗号システム一般に適応可能である。
本発明の第1実施形態による量子暗号システムのブロック図である。 本実施形態による暗号鍵生成方法を示す概略的フローチャートである。 図2におけるビット・基底照合処理により選別鍵を共有する手順を示すフローチャートである。 受信ビット番号シフトおよび受信ビット照合について説明するための模式的なタイムチャートであり、(A)は送信器が送信する原乱数ビット列を示し、(B)は受信器が受信した生鍵ビット列およびそのビット番号シフトを示す。 図2におけるエラー訂正・秘匿増強・ファイル共有処理により暗号鍵を共有する手順を示すフローチャートである。 (A)は本実施形態におけるHDD内の蓄積鍵の管理イメージを示す模式図であり、(B)は鍵管理部の最終鍵割当制御の一例を示すフローチャートである。 代表的な暗号鍵の生成過程を示すフローチャートである。
符号の説明
10 送信器
20 受信器
30 量子チャネル
40 同期チャネル
50 データ通信チャネル
101 量子ユニット
102 同期ユニット
103 データ通信ユニット
104 制御部
105 鍵生成部
106 メモリ
107 鍵管理部
108 ハードディスクドライブ
109 フレームパルスカウンタ
110 フレームパルス生成部
201 量子ユニット
202 同期ユニット
203 データ通信ユニット
204 制御部
205 鍵生成部
206 メモリ
207 鍵管理部
208 ハードディスクドライブ
209 フレームパルスカウンタ

Claims (28)

  1. 通信装置間で共有情報を生成する通信システムにおける共有情報管理方法において、
    各通信装置が前記共有情報を生成し、
    一の通信装置が当該一の通信装置で生成された一の共有情報を特定する情報を他の通信装置へ通知することで、前記一の通信装置と前記他の通信装置との間で同一の共有情報を対応付け、
    各通信装置が前記対応付けられた共有情報をそれぞれ格納手段に蓄積する、
    ことを特徴とする共有情報管理方法。
  2. 前記通信装置間で通信が実行されるとき、それぞれの格納手段に蓄積された対応する共有情報が消費されることを特徴とする請求項1に記載の共有情報管理方法。
  3. 各通信装置において生成される共有情報の生成量と共有情報の消費量とに基づいて、当該格納手段の共有情報の蓄積量を管理することを特徴とする請求項2に記載の共有情報管理方法。
  4. 前記通信システム起動時に、前記一の通信装置が他の通信装置との間で共有情報が対応付けられているか否かを判定することを特徴とする請求項1に記載の共有情報管理方法。
  5. 前記通信システム終了時に、各通信装置の格納手段に蓄積された共有情報を全て削除することを特徴とする請求項1に記載の共有情報管理方法。
  6. 前記一の通信装置は、当該一の通信装置で生成された一の共有情報を暗号鍵および復号鍵のいずれか一方で使用することを他の通信装置へ通知することで、前記一の通信装置と前記他の通信装置との間で同一の共有情報を一方で暗号鍵、他方で復号鍵として対応付けることを特徴とする請求項1−5のいずれか1項に記載の共有情報管理方法。
  7. 各通信装置は暗号鍵と復号鍵とを別々に管理することを特徴とする請求項6に記載の共有情報管理方法。
  8. 前記一の通信装置は、当該格納手段に蓄積された前記暗号鍵および前記復号鍵のそれぞれの蓄積量を監視し、当該一の通信装置で生成された一の共有情報を前記暗号鍵および前記復号鍵のいずれか蓄積量の少ない方に優先的に割り当てることを特徴とする請求項7に記載の共有情報管理方法。
  9. 前記一の通信装置と前記他の通信装置との間で同一の共有情報を用いて暗号化通信を実行したとき、当該使用された共有情報は二度と暗号化通信に使用されないことを特徴とする請求項7または8に記載の共有情報管理方法。
  10. 通信装置間で共有情報を生成する通信システムにおける共有情報管理方法において、
    一の通信装置が他の通信装置へ原情報を第1データ処理単位で送信し、
    前記他の通信装置が前記一の通信装置から第1データ処理単位で受信した情報に基づいて、前記一の通信装置と前記他の通信装置との間で前記共有情報を第2データ処理単位で生成して第1格納手段に蓄積し、
    第1通信装置が当該第1通信装置で生成された一の共有情報を特定する情報を第2通信装置へ通知することで、前記第1通信装置と前記第2通信装置との間で同一の共有情報を対応付け、
    各通信装置が前記対応付けられた共有情報をそれぞれ第2格納手段に蓄積する、
    ことを特徴とする共有情報管理方法。
  11. 前記第1通信装置は、当該第1通信装置で生成された一の共有情報を暗号鍵および復号鍵のいずれか一方で使用することを前記第2通信装置へ通知することで、前記第1通信装置と前記第2通信装置との間で同一の共有情報を一方で暗号鍵、他方で復号鍵として対応付けることを特徴とする請求項10に記載の共有情報管理方法。
  12. 各通信装置は暗号鍵と復号鍵とを別々に管理することを特徴とする請求項11に記載の共有情報管理方法。
  13. 前記第1通信装置は、当該第2格納手段に蓄積された前記暗号鍵および前記復号鍵のそれぞれの蓄積量を監視し、当該第1通信装置で生成された一の共有情報を前記暗号鍵および前記復号鍵のいずれか蓄積量の少ない方に優先的に割り当てることを特徴とする請求項12に記載の共有情報管理方法。
  14. 前記共有情報は第2データ処理単位でワンタイムパッド暗号方式の暗号鍵に使用されることを特徴とする請求項12または13に記載の共有情報管理方法。
  15. 通信装置間で共有する情報を管理する共有情報管理システムにおいて、
    各通信装置は、
    他の通信装置との間で共有情報を生成する生成手段と、
    前記共有情報を蓄積する第1格納手段と、
    一の共有情報を特定する情報を前記他の通信装置との間で送信あるいは受信することで、当該他の通信装置との間で同一の共有情報を対応付ける管理手段と、
    前記対応付けられた共有情報を蓄積する第2格納手段と、
    を有することを特徴とする共有情報管理システム。
  16. 前記通信装置間で通信が実行されるとき、各通信装置の前記管理手段は前記第2格納手段に蓄積された対応する共有情報を消費することを特徴とする請求項15に記載の共有情報管理システム。
  17. 各通信装置の前記管理手段は、前記生成手段により生成される共有情報の生成量と共有情報の消費量とに基づいて、前記第2格納手段の共有情報の蓄積量を管理することを特徴とする請求項16に記載の共有情報管理システム。
  18. 前記システム起動時に、一の通信装置の前記管理手段は他の通信装置との間で共有情報が対応付けられているか否かを判定することを特徴とする請求項15に記載の共有情報管理システム。
  19. 前記システム終了時に、各通信装置の前記管理手段は、前記第2格納手段に蓄積された共有情報を全て削除することを特徴とする請求項15に記載の共有情報管理システム。
  20. 一の通信装置の前記管理手段は前記生成手段が生成した一の共有情報を暗号鍵および復号鍵のいずれか一方の鍵として使用することを他の通信装置へ通知し、当該通知を受けた前記他の通信装置の前記管理手段は同一の共有情報を前記一の通信装置とは異なる鍵として使用することを特徴とする請求項15−19のいずれか1項に記載の共有情報管理システム。
  21. 各通信装置の前記管理手段は前記第2格納手段に蓄積される暗号鍵と復号鍵とを別々に管理することを特徴とする請求項20に記載の共有情報管理システム。
  22. 前記一の通信装置の前記管理手段は、前記第2格納手段に蓄積された前記暗号鍵および前記復号鍵のそれぞれの蓄積量を監視し、前記生成手段が生成した一の共有情報を前記暗号鍵および前記復号鍵のうち蓄積量の少ない方に優先的に割り当てることを特徴とする請求項21に記載の共有情報管理システム。
  23. 前記一の通信装置と前記他の通信装置との間で同一の共有情報を用いて暗号化通信を実行したとき、前記一の通信装置および前記他の通信装置のそれぞれの管理手段は、当該使用された共有情報を二度と暗号化通信に使用しないことを特徴とする請求項21または22に記載の共有情報管理システム。
  24. 他の通信装置との間で共有する情報を管理する通信装置において、
    前記他の通信装置との間で共有情報を生成する生成手段と、
    前記共有情報を蓄積する第1格納手段と、
    一の共有情報を特定する情報を前記他の通信装置から受信することで、当該他の通信装置との間で同一の共有情報を対応付ける管理手段と、
    前記対応付けられた共有情報を蓄積する第2格納手段と、
    を有することを特徴とする通信装置。
  25. 他の通信装置との間で共有する情報を管理する通信装置において、
    前記他の通信装置との間で共有情報を生成する生成手段と、
    前記共有情報を蓄積する第1格納手段と、
    一の共有情報を特定する情報を前記他の通信装置へ送信することで、当該他の通信装置との間で同一の共有情報を対応付ける管理手段と、
    前記対応付けられた共有情報を蓄積する第2格納手段と、
    を有することを特徴とする通信装置。
  26. コンピュータに他の通信装置との間で共有する情報の管理を実行させるプログラムにおいて、
    前記他の通信装置との間で共有情報を生成して第1格納手段に格納し、
    一の共有情報を特定する情報を前記他の通信装置から受信すると、それと同一の共有情報を特定し、
    前記特定された共有情報を第2格納手段に蓄積する、
    ことを特徴とするプログラム。
  27. コンピュータに他の通信装置との間で共有する情報の管理を実行させるプログラムにおいて、
    前記他の通信装置との間で共有情報を生成して第1格納手段に格納し、
    一の共有情報を特定して第2格納手段に蓄積し、
    前記一の共有情報を特定する情報を前記他の通信装置へ送信する、
    ことを特徴とするプログラム。
  28. 第1通信装置と第2通信装置とが暗号化通信を行うための通信システムにおいて、
    前記第1通信装置は、
    前記第2通信装置との間で共有すべき秘密情報を生成する第1生成手段と、
    前記秘密情報を蓄積する第1格納手段と、
    一の秘密情報を特定する情報を前記第2通信装置へ送信することで、前記第2通信装置との間で同一の秘密情報を対応付け、前記対応付けられた秘密情報を第2格納手段に蓄積する第1管理手段と、
    を有し、
    前記第2通信装置は、
    前記第1通信装置との間で共有すべき前記秘密情報を生成する第2生成手段と、
    前記秘密情報を蓄積する第3格納手段と、
    前記一の共有情報を特定する情報を前記第1通信装置から受信することで、当該第1通信装置との間で同一の秘密情報を対応付け、前記対応付けられた秘密情報を第4格納手段に蓄積する第2管理手段と、
    を有する
    ことを特徴とする通信システム。
JP2006340750A 2006-12-19 2006-12-19 共有情報の管理方法およびシステム Active JP5424008B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006340750A JP5424008B2 (ja) 2006-12-19 2006-12-19 共有情報の管理方法およびシステム
CH01924/07A CH705283B1 (de) 2006-12-19 2007-12-11 Verfahren und Anordnung zum Verwalten gemeinsamer Informationen.
US12/000,471 US7734757B2 (en) 2006-12-19 2007-12-13 Method and system for managing shared information
CN200710199347.3A CN101207628B (zh) 2006-12-19 2007-12-17 管理共享信息的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006340750A JP5424008B2 (ja) 2006-12-19 2006-12-19 共有情報の管理方法およびシステム

Publications (2)

Publication Number Publication Date
JP2008154019A true JP2008154019A (ja) 2008-07-03
JP5424008B2 JP5424008B2 (ja) 2014-02-26

Family

ID=39528917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006340750A Active JP5424008B2 (ja) 2006-12-19 2006-12-19 共有情報の管理方法およびシステム

Country Status (4)

Country Link
US (1) US7734757B2 (ja)
JP (1) JP5424008B2 (ja)
CN (1) CN101207628B (ja)
CH (1) CH705283B1 (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP2011166292A (ja) * 2010-02-05 2011-08-25 Nec Corp 信号処理システム、量子暗号システム、信号処理方法、及び量子暗号方法
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
WO2013168388A1 (ja) * 2012-05-07 2013-11-14 日本電気株式会社 無線通信方法、無線通信システム及び無線通信装置
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2014241463A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP2014241464A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US9049012B2 (en) 2012-08-08 2015-06-02 Kabushiki Kaisha Toshiba Secured cryptographic communication system
US9083684B2 (en) 2012-09-07 2015-07-14 Kabushiki Kaisha Toshiba Communication node, key synchronization method, and key synchronization system
US9083682B2 (en) 2012-09-07 2015-07-14 Kabushiki Kaisha Toshiba Communication device and computer program product
US9106406B2 (en) 2012-03-28 2015-08-11 Kabushiki Kaisha Toshiba Communication apparatus and key managing method
JP2015179989A (ja) * 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP2015211383A (ja) * 2014-04-28 2015-11-24 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
US9197608B2 (en) 2012-09-27 2015-11-24 Kabushiki Kaisha Toshiba Communication method, application device, program, and communication system
US9240882B2 (en) 2012-03-23 2016-01-19 Kabushiki Kaisha Toshiba Key generating device and key generating method
US9306734B2 (en) 2012-07-06 2016-04-05 Kabushiki Kaisha Toshiba Communication device, key generating device, and computer readable medium
US9313184B2 (en) 2013-01-22 2016-04-12 Kabushiki Kaisha Toshiba Communication apparatus, communication system, and computer program product
US9450929B2 (en) 2012-11-19 2016-09-20 Kabushiki Kaisha Toshiba Communication device, communication system, and computer program product
US9503257B2 (en) 2014-02-17 2016-11-22 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9509589B2 (en) 2013-03-25 2016-11-29 Kabushiki Kaisha Toshiba Communication device, communication system, communication method, and computer program product
US9813237B2 (en) 2014-03-18 2017-11-07 Kabushiki Kaisha Toshiba Receiver, transmitter, communication system, and communication method
JP2017533672A (ja) * 2014-10-30 2017-11-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
JP2018029283A (ja) * 2016-08-18 2018-02-22 株式会社東芝 通信装置、通信システム及び通信方法
JP2019195198A (ja) * 2019-06-12 2019-11-07 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2023032082A1 (ja) * 2021-09-01 2023-03-09 日本電信電話株式会社 量子鍵配送システム及び量子鍵配送方法並びに量子鍵配送プログラム
WO2023218575A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4765000B2 (ja) * 2003-11-20 2011-09-07 富士電機株式会社 絶縁ゲート型半導体装置
EP2245789B1 (en) * 2008-01-25 2014-08-20 QinetiQ Limited Quantum cryptography apparatus
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801492D0 (en) * 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809044D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
MY147120A (en) * 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) * 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
SE534384C2 (sv) 2009-07-03 2011-08-02 Kelisec Ab Förfarande för att alstra en krypterings-/dekrypteringsnyckel
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
JP5871142B2 (ja) * 2011-04-08 2016-03-01 日本電気株式会社 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
WO2013175224A1 (en) * 2012-05-23 2013-11-28 University Of Leeds Secure communication
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9584313B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
US9584488B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
KR101559076B1 (ko) * 2014-01-24 2015-10-08 고려대학교 산학협력단 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법
EP2924953B1 (en) * 2014-03-25 2017-03-22 Thorsten Sprenger Method and system for encrypted data synchronization for secure data management
GB201407987D0 (en) * 2014-05-06 2014-06-18 Selex Es Ltd Sensor system and method
US10735328B2 (en) * 2014-08-25 2020-08-04 Nec Corporation Information communication system, information communication method and device
SE538279C2 (sv) * 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
JP2016171530A (ja) 2015-03-13 2016-09-23 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP6478749B2 (ja) 2015-03-24 2019-03-06 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN106301769B (zh) * 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
DE102015211817A1 (de) * 2015-06-25 2016-12-29 Robert Bosch Gmbh Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106712931B (zh) * 2015-08-20 2019-12-03 上海国盾量子信息技术有限公司 基于量子密码网络的手机令牌身份认证系统及方法
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US20170222803A1 (en) * 2016-02-02 2017-08-03 Kabushiki Kaisha Toshiba Communication device, cryptographic communication system, cryptographic communication method, and computer program product
KR101830339B1 (ko) * 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
US10031859B2 (en) * 2016-06-22 2018-07-24 Arista Networks, Inc. Pulse counters
JP2018050122A (ja) * 2016-09-20 2018-03-29 株式会社東芝 送信装置、量子通信システム及び量子通信方法
CN106452758B (zh) * 2016-11-14 2019-09-06 浙江神州量子网络科技有限公司 一种多方量子密钥分发系统及其纠错方法
CN110247765B (zh) * 2019-06-25 2021-12-28 湖北凯乐量子通信光电科技有限公司 一种量子保密数据链通信系统
CN113612612A (zh) * 2021-09-30 2021-11-05 阿里云计算有限公司 一种数据加密传输方法、系统、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
WO2004030270A1 (ja) * 2002-09-26 2004-04-08 Mitsubishi Denki Kabushiki Kaisha 暗号通信装置
JP2005217676A (ja) * 2004-01-29 2005-08-11 Nec Corp 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
JP2006059227A (ja) * 2004-08-23 2006-03-02 Matsushita Electric Ind Co Ltd Icカード
JP2006129332A (ja) * 2004-11-01 2006-05-18 Nec Corp 共有情報生成方法およびシステム
JP2006180307A (ja) * 2004-12-24 2006-07-06 Japan Science & Technology Agency 量子暗号通信システム
JP2006203559A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 量子暗号通信システム及び方法
JP2006528851A (ja) * 2003-07-25 2006-12-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 量子チャネルチェックを有する量子暗号
JP2007020013A (ja) * 2005-07-08 2007-01-25 Nec Corp 通信システムおよびその同期制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
DE60129682T2 (de) 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
JP4346929B2 (ja) * 2003-03-10 2009-10-21 三菱電機株式会社 量子鍵配送方法および通信装置
CN1614918A (zh) * 2004-12-02 2005-05-11 中国科学院上海光学精密机械研究所 量子密钥分布的自由空间多通道发射和接收系统
KR20070029864A (ko) * 2005-09-09 2007-03-15 삼성전자주식회사 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
WO2004030270A1 (ja) * 2002-09-26 2004-04-08 Mitsubishi Denki Kabushiki Kaisha 暗号通信装置
JP2006528851A (ja) * 2003-07-25 2006-12-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 量子チャネルチェックを有する量子暗号
JP2005217676A (ja) * 2004-01-29 2005-08-11 Nec Corp 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
JP2006059227A (ja) * 2004-08-23 2006-03-02 Matsushita Electric Ind Co Ltd Icカード
JP2006129332A (ja) * 2004-11-01 2006-05-18 Nec Corp 共有情報生成方法およびシステム
JP2006180307A (ja) * 2004-12-24 2006-07-06 Japan Science & Technology Agency 量子暗号通信システム
JP2006203559A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 量子暗号通信システム及び方法
JP2007020013A (ja) * 2005-07-08 2007-01-25 Nec Corp 通信システムおよびその同期制御方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNJ200610014331; 前田 和佳子, 田中 聡寛, 高橋 成五, 田島 章雄: '量子暗号鍵配布システムにおけるフレーム同期技術' 電子情報通信学会2005年通信ソサイエティ大会講演論文集2 , 20050907, p.302 *
CSNJ200610014332; 田中 聡寛ほか: '誤り率モニタを利用した量子暗号鍵配布システムの監視制御方法' 電子情報通信学会2005年通信ソサイエティ大会講演論文集2 , 20050907, p. 303 *
CSNJ200710018239; 前田 和佳子, 田中 聡寛, 高橋 成五, 田島 章雄: '光スイッチによる1対多量子暗号鍵配付ネットワーク' 電子情報通信学会2006年通信ソサイエティ大会講演論文集2 , 20060907, p. 216 *
JPN6012025402; 前田 和佳子, 田中 聡寛, 高橋 成五, 田島 章雄: '量子暗号鍵配布システムにおけるフレーム同期技術' 電子情報通信学会2005年通信ソサイエティ大会講演論文集2 , 20050907, p.302 *
JPN6012025403; 前田 和佳子, 田中 聡寛, 高橋 成五, 田島 章雄: '光スイッチによる1対多量子暗号鍵配付ネットワーク' 電子情報通信学会2006年通信ソサイエティ大会講演論文集2 , 20060907, p. 216 *
JPN6012025403; 前田 和佳子ほか: '光スイッチによる1対多量子暗号鍵配付ネットワーク' 電子情報通信学会2006年通信ソサイエティ大会講演論文集2 , 20060907, p. 216 *

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP2011166292A (ja) * 2010-02-05 2011-08-25 Nec Corp 信号処理システム、量子暗号システム、信号処理方法、及び量子暗号方法
US8948377B2 (en) 2010-08-24 2015-02-03 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method, and encryption program
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
US9032208B2 (en) 2010-08-24 2015-05-12 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP5575248B2 (ja) * 2010-08-24 2014-08-20 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
US9240882B2 (en) 2012-03-23 2016-01-19 Kabushiki Kaisha Toshiba Key generating device and key generating method
US9106406B2 (en) 2012-03-28 2015-08-11 Kabushiki Kaisha Toshiba Communication apparatus and key managing method
JP2013236171A (ja) * 2012-05-07 2013-11-21 Nec Engineering Ltd 無線通信装置及び無線通信方法
WO2013168388A1 (ja) * 2012-05-07 2013-11-14 日本電気株式会社 無線通信方法、無線通信システム及び無線通信装置
US9306734B2 (en) 2012-07-06 2016-04-05 Kabushiki Kaisha Toshiba Communication device, key generating device, and computer readable medium
US9049012B2 (en) 2012-08-08 2015-06-02 Kabushiki Kaisha Toshiba Secured cryptographic communication system
US9083684B2 (en) 2012-09-07 2015-07-14 Kabushiki Kaisha Toshiba Communication node, key synchronization method, and key synchronization system
US9083682B2 (en) 2012-09-07 2015-07-14 Kabushiki Kaisha Toshiba Communication device and computer program product
US9197608B2 (en) 2012-09-27 2015-11-24 Kabushiki Kaisha Toshiba Communication method, application device, program, and communication system
US9450929B2 (en) 2012-11-19 2016-09-20 Kabushiki Kaisha Toshiba Communication device, communication system, and computer program product
US9313184B2 (en) 2013-01-22 2016-04-12 Kabushiki Kaisha Toshiba Communication apparatus, communication system, and computer program product
US9509589B2 (en) 2013-03-25 2016-11-29 Kabushiki Kaisha Toshiba Communication device, communication system, communication method, and computer program product
US9928370B2 (en) 2013-06-11 2018-03-27 Kabushiki Kaisha Toshiba Communication device, communication method, computer program product, and communication system
JP2014241464A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US9356780B2 (en) 2013-06-11 2016-05-31 Kabushiki Kaisha Toshiba Device, method, and system for encrypted communication by using encryption key
JP2014241463A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US9503257B2 (en) 2014-02-17 2016-11-22 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9813237B2 (en) 2014-03-18 2017-11-07 Kabushiki Kaisha Toshiba Receiver, transmitter, communication system, and communication method
JP2015179989A (ja) * 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
US10291590B2 (en) 2014-03-19 2019-05-14 Kabushiki Kaisha Toshiba Communication system, communication apparatus, communication method, and computer program product
JP2015211383A (ja) * 2014-04-28 2015-11-24 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
JP2017533672A (ja) * 2014-10-30 2017-11-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
JP2019213239A (ja) * 2014-10-30 2019-12-12 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
JP2018029283A (ja) * 2016-08-18 2018-02-22 株式会社東芝 通信装置、通信システム及び通信方法
US10439807B2 (en) 2016-08-18 2019-10-08 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method
JP2019195198A (ja) * 2019-06-12 2019-11-07 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP2022031361A (ja) * 2019-06-12 2022-02-18 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2023032082A1 (ja) * 2021-09-01 2023-03-09 日本電信電話株式会社 量子鍵配送システム及び量子鍵配送方法並びに量子鍵配送プログラム
WO2023218575A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム

Also Published As

Publication number Publication date
CH705283B1 (de) 2013-01-31
CN101207628A (zh) 2008-06-25
US20080147820A1 (en) 2008-06-19
US7734757B2 (en) 2010-06-08
JP5424008B2 (ja) 2014-02-26
CN101207628B (zh) 2012-11-07

Similar Documents

Publication Publication Date Title
JP5424008B2 (ja) 共有情報の管理方法およびシステム
EP3455731B1 (en) Methods and systems for detecting eavesdropping during data transmission
US8693691B2 (en) Embedded authentication protocol for quantum key distribution systems
US7570767B2 (en) Decoupling error correction from privacy amplification in quantum key distribution
US9503257B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9755826B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
JP6490613B2 (ja) 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
EP2555466B1 (en) System for distributing cryptographic keys
US7181011B2 (en) Key bank systems and methods for QKD
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
US20080031456A1 (en) Device with multiple one-time pads and method of managing such a device
KR102023526B1 (ko) 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
JP2006514512A (ja) Qkdのための鍵拡張処理
WO2007036013A1 (en) Any-point-to-any-point ('ap2ap') quantum key distribution protocol for optical ring network
WO2012053883A1 (en) Switchable integrated quantum key distribution system
JP4696222B2 (ja) 量子暗号プロトコル
Price et al. A quantum key distribution protocol for rapid denial of service detection
AU2002346319B2 (en) Shared data refining device and shared data refining method
CN108847932B (zh) 一种融合信息论与量子物理的量子直接通信方法
JP2017011404A (ja) 通信装置、通信システム、通信方法およびプログラム
JP2007019789A (ja) 乱数共有システムおよび方法
JP6396225B2 (ja) 量子鍵配送装置、量子鍵配送システムおよびプログラム
WO2017196545A1 (en) Method and system for detecting eavesdropping during data transmission
Kulkarni et al. Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23
WO2023096586A2 (en) Quantum key generation method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131113

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5424008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150