JP2009534923A - 量子暗号ネットワークに対するユーザ認証と鍵管理 - Google Patents

量子暗号ネットワークに対するユーザ認証と鍵管理 Download PDF

Info

Publication number
JP2009534923A
JP2009534923A JP2009506528A JP2009506528A JP2009534923A JP 2009534923 A JP2009534923 A JP 2009534923A JP 2009506528 A JP2009506528 A JP 2009506528A JP 2009506528 A JP2009506528 A JP 2009506528A JP 2009534923 A JP2009534923 A JP 2009534923A
Authority
JP
Japan
Prior art keywords
link
qkca
users
bob
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009506528A
Other languages
English (en)
Inventor
ジェルフォンド,ロバート
バーザンスキス,オードリアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MagiQ Technologies Inc
Original Assignee
MagiQ Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MagiQ Technologies Inc filed Critical MagiQ Technologies Inc
Publication of JP2009534923A publication Critical patent/JP2009534923A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザを考慮に入れる量子暗号ネットワークのための鍵管理とユーザ認証とのシステムおよび方法は、従来の通信リンク(TC−link)を通して安全に通信する。その方法は、量子鍵(“Q−Keys”)を基にしたデータを暗号化および解読するそれぞれ安全な量子リンクまたはQリンク(Q−links)を通して、それぞれのネットワークユーザに集中型の量子鍵認証局(QKCA)を接続することを含む。二個のユーザ(アリスとボブ)が通信を望むとき、QKCAは、それぞれのユーザにそれぞれのQ−linksで1組の正確なランダムビット(R)を送信する。そして、ユーザは、ユーザがTC−linkで互いに送信したデータを符号化したり復号化したりするための鍵として、Rを使用する。

Description

本発明は、量子通信に関し、かつ量子暗号ネットワークに対するユーザ認証と鍵管理の方法とシステムに関し、またこれに関連する産業的有用性を有する。
QKDは、量子チャネルで伝送される“量子ビット(qbits)”または“量子信号”と呼ばれる単一光子、または弱い(例えば、平均で0.1光子の)光学信号(パルス)いずれか1つを用いることによって、送信者(アリス)と受信者(ボブ)との間の鍵を成立させることを含む。セキュリティがコンピュータによる非実際性に依存する古典的な暗号とは異なって、量子暗号のセキュリティは、未知の状態の量子系のどのような測定もその量子系の状態を修正させるという量子力学の原理に基づいている。結果として、傍受または交換されるqbitsを測定しようとする盗聴者(“イブ”)は、彼女(イブ)の存在を暴露するエラーを導くであろう。
量子暗号の一般的な原理は、ベネットとブラッザールの論文(非特許文献1参照)の中で、初めて発表された。具体的なQKDシステムは、ベネットの特許文献(特許文献1参照)およびC.H.ベネットの論文(非特許文献2参照)に述べられている。QKDを実行する一般的なプロセスは、ボーミスターらの著作(非特許文献3参照)に述べられている。
QKDシステムは、最初に、アリスとボブと呼ばれる二個のユーザ(端末)の間で単純な二点間接続の形式で発達した。今日では、QKDシステムは、現存する古典的な電気通信網に組み込まれた多数のユーザ、または、専用のQKDシステムネットワーク内のノードとしての多数のユーザを含むQKDベースのネットワークの一部であると考えられている。
米国特許第5,307,410号公報 "Quantum Cryptography:Public key distribution and coin tossing,"Proceedings of the International Conference on Computers、Systems and Signal Processing,Bangalore,India,1984,pp.175−179(IEEE、New York、1984) "Quantum Cryptography Using Any Two Non−Orthogonal States,"Phys.Rev.Lett.68 3121(1992) "The Physics of Quantum Information,"Springer−Verlag 20001,in Section 2.3,pages 27−33
二点間通信からネットワーク型通信へのQKDの拡張は、いくつかの記号論理学的な課題をもたらす。例えば、仮に、ユーザ達が互いに通信したことがない、および/または、ユーザ達が直通の通信リンクを持っていない場合であっても、QKDベースのネットワークは、二個のユーザが互いに通信する前に、二個のユーザの間全てにおいて共通の量子鍵を成立させる工程を備えるために、多数のユーザを必要とする。さらに、所定のユーザが、頻繁に、全てのユーザのうちのほんの一部のユーザまたは1個のユーザと選択的に通信することを必要とするという事実を考慮すると、それらのメッセージを受け取ることを目的とするグループにおいて振り分けられるメッセージを保証するために、それらが通信しているユーザを認証するための方法が必要である。加えて、量子暗号は、公開鍵基盤(PKI)暗号で使用される公共の鍵よりむしろ対称性を有する鍵を使用する。
本発明の特徴は、従来の通信リンクによって接続される第1と第2の端末(ユーザ(user))であるアリスとボブとの間で、安全な通信リンクを成立させる方法である。この方法は、量子鍵認証局(QKCA)とアリスとボブとの間で、第1および第2の安全な量子リンク(Q−links)を、それぞれ成立させることを含む。また、この方法は、完全なランダムビットの1組のRをQKCAにおいて生成することと、アリスとボブとへそれぞれのQ−linkでRを分配することと、を含む。また、この方法は、従来の通信リンクで安全に通信するための暗号化鍵としてRを用いるアリスとボブとを含む。
本発明によると、従来の通信リンクによって接続される第1と第2のユーザであるアリスとボブとの間で、安全な通信リンクを成立させることができる。
図1は、通信チャネルが量子暗号(例えば、量子鍵配送、またはQKD)によって保護される量子回線または“Q−link”の概略図である。その基本的な形式において、Q−linkは、QKD−1とQKD−2との2つの操作可能に連結されたQKDステーションを有する量子層と、QKDステーションによって供給される量子鍵を用い対称性を有する鍵暗号化プロトコル(例えば、ワンタイム・パッド)によって保護される古典的(従来の)通信線を有する古典層(classical layer)と、を備える。
古典層は、QKD−1およびQKD−2のそれぞれのQKDステーションに連結されたED−1およびED−2の暗号化/解読(E/D)ユニットを備える。これらのE/Dユニットは、データDを受け取るように構成されており、そのデータを暗号化して暗号化データD*を形成する、そして、暗号化データD*を従来の通信チャネルで送信する。同様に、それぞれのE/Dユニットは、暗号化データD*を受け取り、そのデータを解読してデータDを復元するように構成されている。データの暗号化と解読は、量子層によって供給された量子鍵(Q−keys)を用いて成される。
(実施例)
本発明は、n個のユーザに伴う従来のネットワーク通信設備とQ−linkとを含む通信設備を説明する“量子ネットワーク”または“Qネットワーク(Q−network)”について言及する。本発明は、今までに無い鍵管理と認証構造とを用いる。本発明のQKI構造がどのようにQ−networkにおいて用いられるかという実施例は、以下で説明される。
(第1実施形態)
図2は、本発明に準じたQKI構造の実施例を含むスタートポロジーQ−network100の一例を示す。このQ−network100におけるQKI構造は、量子鍵認証局またはQKCAを含む。
図3は、本発明によるQKCAの実施例を含む概略図である。このQKCAは、信頼できる第三者機関、すなわち、他のグループによる使用のための認証証明書(Authentication certificates)(ACs)を発行する実在のものである。その機能性は、PKI(公開鍵基盤)における認証局の機能性と同様である。それは、Q−linkが安全に終端処理される場所である。Q−linkは、末端利用者とQKCAとの間で認証された回線を提供する。一方、信頼できる第三者機関(ここでは、QKCA)を介して接続された2つのQ−linkは、終点(末端利用者)のための認証されたチャネルを供給する。
QKCAの機能性は、一般に、PKIにおける認証局の機能性と同様であるにもかかわらず、いくつかの違いがある。公開鍵認証局は、その公開鍵にネットワークユーザの身元を結びつけるデジタル証明書を発行する。量子暗号作成法において、このような公開鍵は無い。むしろ、鍵は対称性を有する。量子鍵認証局は、量子鍵を管理する機能性を付加することによって従来からの認証局を拡張する。“量子”機能性と並列に、量子鍵認証局は、従来の通信回線(“TC−links”)を介して量子鍵認証局に接続されたユーザに対し、標準の公開鍵基盤(PKI)の機能を提供する標準認証局として機能することができる。この観点から、量子鍵認証局は、認証局と比較して、暗号運用の上位集合体を提供する。
ユーザUとQKCAとの間のQ−linkの存在がまさに、それら2点間の認証された通信のチャネルを確保する。初期認証は、Q−linkの設定(インストール)の間に発生する。認証鍵は、Q−linkにおけるQKDによって生成された量子鍵によって更新され、これはネットワークのセキュリティ原則によって定義されなければならない。
引き続き図3を参照して、QKCAは、ユーザの個々の権利とセキュリティの定義とともに、原則管理部とQ−networkのユーザUの情報を含むユーザ権利データベース(User Rights databese)とを備えている。ユーザUからの全ての要求は、原則管理部(Policy Manager)に到達し、この原則管理部は、要求された操作を許可するかそれとも拒否するかを決定し、またユーザ権利データベースを参考にする。ユーザ権利データベースは、ユーザの間での通信セキュリティ要件ついての情報を含む。
例えば、量子鍵認証局とTC回線TCL−3を有するユーザU3は、QKCAとQ回線QL−1を介して接続されるユーザU1に通信セッションを行うことを尋ねてもよい。原則管理部は、ユーザU1が従来の暗号法のみによって保護される回線でユーザU3との通信を許可しているかどうかを確認するために、ユーザ権利データベースを参照する。もしそうでないなら、原則管理部は、その要求を拒否する。このようにしない場合、原則管理部は、構築されようとする通信セッションを許可する。
また、量子鍵認証局は、もし通信要求が原則管理部によって認可された場合に関与するセッション管理部を含む。セッション管理部は、二個のユーザの間で通信セッションを創設する。もし、ユーザUがQKCAにQ−linkによって接続されるならば、セッション管理部は、ユーザにTRNG UnitからランダムビットRのセットを提供する。ランダムビットRは、ユーザ間で直通通信を暗号化するために用いられる。TRNGユニットは、登録されている乱数生成器であればそのうちのどれであってもよい。ここで留意すべきは、ユーザがいかなる種類のQKD装置によっても接続されていない状態であっても、このようなユーザの間での通信は、量子暗号によって供給される最も高いレベルのセキュリティで保護されていることである。またユーザは、光通信回線を共有する必要が全くない。
もしユーザUがTC−linkによって量子鍵認証局に接続されるならば、量子鍵認証局の機能性は、公開鍵基盤における従来からの認証局の機能性を複製する。
また、量子鍵認証局は、異なった通信チャネル、すなわちTC−linkとQ−linksとのインターフェースを含む。
ユーザのうちの1個がTC−linkを介し他のユーザがQ−linkを介してQKCAと接続しているとき、さらなる多様性がある。全ての組織がユーザによってセットされる原則に依存する場合には、全ての仕組みが、2つのTC−linkの場合のように、標準の公開鍵基盤通信の仕組みに切り替えてもよいし、または、ユーザは、TC−linkの通信を基礎とする従来の公開鍵基盤を行っている一方で、Q−linkにおいて可能な限り強いレベルの暗号作成法を維持することを決定してもよい。後者の場合、セッション管理部は、1個のユーザに対しQ−linkでランダムビットRのセットを供給し、従来の暗号作成法によって暗号化されたTC−linkで他のユーザに同様のセットを供給する。
セキュリティの最も高いレベルは、通信しているグループが量子鍵認証局とQ−linkを共有するときにのみ達成される。
再び図2を参照して、Q−network100におけるユーザUは、量子鍵認証局を通して安全な鍵を構築することができる。
n個のネットワークユーザにとって、もし一部のi個のユーザが、互いの間で秘密を伝達したい場合、i個のユーザのそれぞれは、通信セッションを構築するための要求を量子鍵認証局に連絡する。
引き続き図2を参照すると、Q−network100は、Q−linksQL(QL−1,QL−2,・・・QL−n)をそれぞれ介して量子鍵認証局に操作可能に接続されたn個のネットワークユーザU(U1,U2,・・・Un)を含む。n個のユーザは、Q−links(QL−A,QL−B)のそれぞれを介して量子鍵認証局に動作可能に連結されたアリスとボブとを含む。また、n個のユーザUは、TC−link(TCL)によっても接続されており、そのような回線の1つがアリスとボブとの間のTCL−ABである。
ボブとアリスとはQ−linkによって直接的に接続されていないが、Q−network100の2つの主な初期状態は、n個の全てのユーザUが量子鍵認証局に委任している状態であり、また、アリスがボブに通信することを希望している状態である。アリスとボブとの間で唯一の直接回線は、TC−link(CL−AB)である。安全に通信するためにアリスとボブとが従うプロトコルは、以下の通りである。最初に、アリスは、Q−link(QL−A)で量子鍵認証局に対して、ボブとの通信を望むことを述べている通信要求を発行する。量子鍵認証局は、Q−link(QL−B)を介してボブに通信要求を送信する。もしボブがアリスと通信したいことを量子鍵認証局に返答する場合、量子鍵認証局は、Q−link(QL−B)でボブに、およびQ−link(QL−A)でアリスに、完全なランダムビットのストリーム(stream)(セット)Rを送信する。セットRがQ−linkで送信されるとき、セットRがQ−linkに関連付けられている量子鍵で暗号化され解読されることを思い出しなさい(図1参照)。セットRは、TRNGユニットによって生成される。セットRは、通信を要求するユーザを除いた全てのユーザUに知られていないどのような乱数であってもよい。
この時点で、アリスとボブとは、今、量子鍵認証局によって生成されるようにセットRを共有する。そして、アリスとボブとは、全ての従来の通信チャネル、例えば、TC−link(CL−AB)で安全に通信するための鍵としてセットRを使用する。
(第2実施形態)
図4は、本発明の量子鍵基盤の他の実施形態を採用したスタートポロジーQ−network200の第2実施形態の概略図である。Q−network200は、図2のネットワークと同様であるが、QKCA−AとQKCA−Bとを記した二つの量子鍵認証局を含み、これらはQ−link(QL−AB)によって他方に操作可能に連結されている。Qnetwork200は、Q−linksQLA(QLA−1,QLA−2,・・・QLA−n)をそれぞれ介して量子鍵認証局(QKCA−A)に操作可能に接続されたn個のネットワークユーザUA(UA1,UA2,・・・UAn)を有する。n個のユーザのうちの一個はアリスである。
同様に、Q−network200は、ユーザであるボブを含み、それぞれQ−links(QLB−1,QLB−2,・・・QLB−m)を介して量子鍵認証局(QKCA−B)に操作可能に接続されている。また、n個のユーザUAは、互いに直接接続されており、m個のユーザUBにはTC−links(TCL)を介してのみ接続されており、その一つの回線TCL−linkがアリスとボブとの間に示されている。
アリスとボブとは、TC−link(TCL−AB)によって直接接続されているだけであるが、Q−networkの二つの主な初期状態は、全てのn個のユーザUAとm個のユーザUBとがQKCA−AとQKCA−Bとに委託していること、および、アリスがボブに安全に通信することを望んでいることである。
アリスとボブとがアリスとボブとのTC−link(TCL−AB)で他方に安全に通信するために従うプロトコルは、以下の通りである。最初に、アリスは、Q−link(QL−A)で量子鍵認証局(QKCA−A)に対して、ボブとの通信を望むことを表す通信要求を発行する。量子鍵認証局(QKCA−A)は、Q−link(QLB−AB)でQKCA−Bに通信要求を送信し、量子鍵認証局(QKCA−B)は、Q−link(QLB−B)でボブに通信要求を送信する。もしボブが通信要求を承認した場合、量子鍵認証局(QKCA−B)は、完全なランダムビットのセットRを生成し、対応するQ−linkで量子鍵認証局(QKCA−A)とボブとの両方にRを送信する。ここで留意すべきは、QKCA−AまたはQKCA−Bのいずれかが、Rを生成することができる。ここでは、QKCA−Bは、本実施例において説明のために選択された。
(量子鍵基盤構造の他の形態)
量子鍵基盤セッションは、量子鍵がユーザに連続的にストリーミング配信されているストリーミングモードにおいて、または、ある長さの量子鍵が要求ごとのそれぞれのユーザに対して供給される要求毎鍵モード(key−per−request mode)において、機能し得る。
(新Q−linkユーザ認証)
本発明の量子鍵基盤のQ−network構造は、二個のユーザを認証するために使用されてもよい。図4は、Q−links(QL−A,QL−B)を介して量子鍵認証局に接続された二個のユーザアリスとボブとをまさに示す図1のQ−network100である。本実施形態において、アリスおよびボブは、新しいQ−link(QL−AB’)(鎖線)で直接接続される。認証は、新Q−linkを通ってQKDを起動させるために要求される。
この場合において、認証プロトコルは、アリスまたはボブが直通Q−link(QL−AB’)で他方と通信することを許可するように量子鍵認証局に要求することを含む。他のグループからの積極的な要求に対する応答において、量子鍵認証局は、完全なランダムビットのセットRを含むACをアリスおよびボブに提供する。そして、アリスおよびボブは、直通Q−link(QL−AB’)を用いてQKDセッションを構成するための認証鍵としてセットRを使用する。
図1は、本発明において用いられるQ−linkの概略図である。 図2は、本発明のQKI構造を含むスタートポロジーQ−networkの第1例の概略図である。 図3は、QKI構造にとっての鍵の管理と確認のセンターとしての機能を果たす例示的量子鍵認証局(QKCA)モジュールの詳細な概略図である。 図4は、図2におけるQKCAと同様に、本発明のQKI構造を含むスタートポロジーQ−networkの第1例の概略図であるが、他方に量子接続された(Q−linked)2つのQKCAモジュールを含む。 図5は、アリスとボブとの間で成立される新Q−linkを認証するために、本発明のQKI構造がどのように用いられるかを示す、図2のQ−networkの一部の概略図である。
図に描かれた種々の要素は、単なる再現描写であり、必ずしも一定の縮尺で描かれていない。所定の区間は拡大されているかもしれないし、他の所定の区間は縮小されているかもしれない。図は、当業者によって理解されるように、および適切に実現されるように、本発明の一実施形態を示すことを目的とする。
符号の説明
100 Q−network
200 Q−network

Claims (8)

  1. 従来の通信回線(TC−link)によって接続される第1と第2のユーザであるアリスとボブとの間において、安全な通信回線を構築する方法であって、
    前記アリスと前記ボブと量子鍵認証局(QKCA)との間において、第1および第2の安全な量子回線(Q−links)をそれぞれ構築することと、
    前記QKCAにおいて、完全なランダムビット(truly random bits)のセットRを生成すること、および、前記アリスと前記ボブとにそれぞれの前記Q−linksを通してセットRを配送することと、
    前記アリスおよび前記ボブが前記TC−linkを通して安全に通信するための暗号化鍵としてセットRを用いることと、
    を備える。
  2. 請求項1に記載の方法であって、
    前記アリスにおいては、暗号化されたデータD*を形成するために、暗号化鍵としてセットRを使用してデータDを暗号化すること、および、前記ボブに対して直接的に前記TC−linkを通してD*を送信することと、
    ボブにおいては、データDを復号させるための解読鍵としてセットRを用いて、D*を受け取って解読することと、
    を含む。
  3. 新Q−link(QL−AB’)によって連結される量子ネットワーク(Q−network)において第1および第2のユーザを認証する方法であって、
    前記第1のユーザが、直通の前記Q−link(QL−AB’)での前記第2のユーザとの通信を許可するように量子鍵認証局(QKCA)に要求することと、
    前記QKCAが、前記QKCAに前記第1および前記第2のユーザを接続するそれぞれ第1および第2のQ−linkを通して完全なランダムビットのセットRを、前記第1および前記第2のユーザに供給することと、
    前記第1および前記第2のユーザが、新Q−link(QL−AB’)を通して最初に通信するためおよび他のグループを認証するための鍵としてセットRを用いることと、
    を備える。
  4. 請求項3に記載の方法であって、前記第1および前記第2のユーザが認証された時点で、それぞれが前記QKCAから量子鍵(Q−keys)を取得する。
  5. 請求項3に記載の方法であって、前記第1および前記第2のユーザが認証された時点で、前記直通のQ−link(QL−AB)を通して前記第1および前記第2のユーザの間の量子鍵(Q−keys)を構築する。
  6. 量子ネットワーク(“Q−network”)における第1および第2のユーザであるアリスとボブとの間の安全な通信回線を構築する方法であって、前記アリスと前記ボブとは、従来の通信回線(TC−link)を介してのみ直接通信しており、また、第1および第2のQ−linkのそれぞれを介して第1および第2の量子鍵認証局(QKCA)それぞれに直接通信しており、
    前記第1のQ−linkを通して、前記ボブに前記第2のQKCAから完全なランダムビットのセットRを送信することと、
    前記第1のQKCAと前記第2のQKCAとを接続する第3のQ−linkを通して、前記第1のQKCAに前記第2のQKCAからセットRを送信することと、
    前記第2のQ−linkを通して、前記アリスに前記第1のQKCAからセットRを送信することと、
    前記アリスと前記ボブとが、情報を暗号化し、前記TC−linkを通して送信するための鍵として、Rを用いることと、
    を備える。
  7. 量子ネットワーク(Q−network)のための鍵管理システムは、
    それぞれの量子回線(Q−link)を介して直接的に接続されておりまた従来の通信回線を介して互いに直接的に接続されている複数のユーザUを有する集中型(centralized)の量子鍵認証局(QKCA)を備え、
    前記QKCAユニットが、2つまたはそれ以上のそれぞれの前記Q−linkを介して2個またはそれ以上の前記ユーザUに完全なランダムビットのセットRを供給するように動作する完全乱数発生器およびセッション管理部を含み、
    前記二個またはそれ以上のユーザUのそれぞれは、安全に、他のユーザと安全に認証および通信するための鍵としてセットRを使用するように構成されている。
  8. 第1の従来の通信回線(TC−link)によって接続される第1および第2のユーザであるアリスとボブとの間の安全な通信回線を構築する方法であって、
    量子鍵認証局(QKCA)と前記アリスとの間の安全な量子回線(Q−link)を構築することと、
    前記QKCAと前記ボブとの間で第2のTC−linkを構築することと、
    前記QKCAでは、完全にランダムなビットのセットRを生成すること、および、前記ボブに対しては前記第2のTC−linkを通し、前記アリスに対しては前記Q−linkを通して、セットRを配給することと、
    前記アリスと前記ボブとは、前記第1のTC−linkを通して安全に通信するための暗号化鍵としてセットRを使用することと、
    を備える。



JP2009506528A 2006-04-18 2007-04-16 量子暗号ネットワークに対するユーザ認証と鍵管理 Withdrawn JP2009534923A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79276406P 2006-04-18 2006-04-18
PCT/US2007/009236 WO2007123869A2 (en) 2006-04-18 2007-04-16 Key management and user authentication for quantum cryptography networks

Publications (1)

Publication Number Publication Date
JP2009534923A true JP2009534923A (ja) 2009-09-24

Family

ID=38625534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506528A Withdrawn JP2009534923A (ja) 2006-04-18 2007-04-16 量子暗号ネットワークに対するユーザ認証と鍵管理

Country Status (5)

Country Link
US (1) US8340298B2 (ja)
EP (1) EP2014009A2 (ja)
JP (1) JP2009534923A (ja)
CN (1) CN101427509A (ja)
WO (1) WO2007123869A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011510582A (ja) * 2008-01-25 2011-03-31 キネテイツク・リミテツド 量子暗号装置
JP2013207354A (ja) * 2012-03-27 2013-10-07 National Institute Of Information & Communication Technology 量子鍵配送を利用した電子カルテの伝送方法及びシステム
JP2013543338A (ja) * 2010-09-30 2013-11-28 ロスアラモス・ナショナル・セキュリティ,エルエルシー カード、基地局、および通信信頼機関を使用した量子鍵配送

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2612129A1 (en) * 2005-06-20 2007-01-11 Essilor International (Compagnie Generale D'optique) Method for providing dual surface progressive addition lens series
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801492D0 (en) * 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) * 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8781129B2 (en) 2011-02-23 2014-07-15 General Electric Company Systems, methods, and apparatus for electrical grid quantum key distribution
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
WO2013048671A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
EP2885886B1 (en) 2012-08-17 2019-02-13 Triad National Security, LLC Quantum communications system with integrated photonic devices
US9887976B2 (en) 2012-08-30 2018-02-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN106664198B (zh) 2013-10-07 2020-05-08 福奈提克斯有限责任公司 用于编制安全对象的方法和计算机可读介质
CN103763099B (zh) * 2014-02-13 2017-04-19 国家电网公司 一种基于量子密钥分配技术的电力安全通信网络
CN103997484B (zh) * 2014-02-28 2017-03-29 山东量子科学技术研究院有限公司 一种量子密码网络sip信令安全通信系统及方法
CN104301098B (zh) * 2014-09-01 2017-04-19 北京航空航天大学 一种机会式量子网络编码方法
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN104796420A (zh) * 2015-04-20 2015-07-22 南华大学 一种星状网络拓补结构的安全多方通信加密系统及方法
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN105337727B (zh) * 2015-10-19 2017-02-22 青岛理工大学 云计算三要素之间访问控制的量子认证方法
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
CN105591756B (zh) * 2016-03-15 2019-02-26 洛阳师范学院 一种新的量子电子合同签署方法
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
CN106897068A (zh) * 2017-02-27 2017-06-27 钱德君 一种去中心化应用程序开发平台实现方式
US10432663B2 (en) 2017-04-25 2019-10-01 Bank Of America Corporation Electronic security keys for data security based on quantum particle states that indicates type of access
US10644882B2 (en) 2017-04-25 2020-05-05 Bank Of America Corporation Electronic security keys for data security based on quantum particle states
JP2018207348A (ja) * 2017-06-06 2018-12-27 株式会社東芝 通信装置、通信システム、鍵共有方法及びプログラム
CN108173649B (zh) * 2018-01-10 2020-08-11 如般量子科技有限公司 一种基于量子密钥卡的消息认证方法和系统
CN110380844B (zh) * 2018-04-13 2021-01-29 华为技术有限公司 一种量子密钥分发方法、设备及存储介质
CN108809636B (zh) * 2018-04-26 2020-12-01 如般量子科技有限公司 基于群组型量子密钥卡实现成员间消息认证的通信系统
CN109302283B (zh) * 2018-09-20 2020-09-08 如般量子科技有限公司 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
US11436517B2 (en) 2019-08-26 2022-09-06 Bank Of America Corporation Quantum-tunneling-enabled device case
US10997521B1 (en) 2019-10-23 2021-05-04 Bank Of America Corporation Quantum-resilient computer cluster
US11569989B2 (en) 2019-10-23 2023-01-31 Bank Of America Corporation Blockchain system for hardening quantum computing security
US11468356B2 (en) 2019-10-31 2022-10-11 Bank Of America Corporation Matrix-based quantum-resilient server-cluster
US11251946B2 (en) 2019-10-31 2022-02-15 Bank Of America Corporation Quantum key synchronization within a server-cluster
US11250304B1 (en) 2020-07-23 2022-02-15 Bank Of America Corporation Payment card with light-based signature
CN111917543B (zh) * 2020-08-14 2023-08-29 国科量子通信网络有限公司 用户接入云平台安全接入认证系统及其应用方法
CN114362923A (zh) * 2020-09-28 2022-04-15 如般量子科技有限公司 一种量子保密通信系统中的密钥刷新系统及方法
CN112583604B (zh) * 2020-12-11 2023-01-10 北京天融信网络安全技术有限公司 信息的传输方法、装置、电子设备及存储介质
EP4068677B1 (en) * 2021-03-31 2023-06-07 Deutsche Telekom AG Method and system for creating a quantum secured encryption key
RU209337U1 (ru) * 2021-10-07 2022-03-15 федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» (Университет ИТМО Сетевой узел системы защищённых квантовых соединений
CN114221765B (zh) * 2022-02-17 2022-05-24 浙江九州量子信息技术股份有限公司 一种qkd网络与经典密码算法融合的量子密钥分发方法
CN116132042B (zh) * 2023-04-13 2023-06-23 南京汇荣信息技术有限公司 一种基于量子技术的网络安全数据加密方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
US20030112970A1 (en) * 2001-08-26 2003-06-19 Arindam Mitra How to generate unbreakable key through any communication channel
US7068790B1 (en) * 2001-08-31 2006-06-27 Bbn Technologies Corp. Systems and methods for path set-up in a quantum key distribution network
US7430295B1 (en) * 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
JP4632652B2 (ja) * 2003-10-10 2011-02-16 日本電気株式会社 量子暗号鍵配布システム及びそれに用いる同期方法
US7831050B2 (en) * 2003-12-04 2010-11-09 Geraldo Alexandre Barbosa Fast multi-photon key distribution scheme secured by quantum noise
WO2005060139A2 (en) * 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
KR100596404B1 (ko) * 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US20050286723A1 (en) 2004-06-28 2005-12-29 Magiq Technologies, Inc. QKD system network
US20060029398A1 (en) * 2004-08-06 2006-02-09 Li Liu Transmission of optical signals of different modulation formats in discrete bands
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
JP4124194B2 (ja) * 2004-11-01 2008-07-23 日本電気株式会社 共有情報生成方法およびシステム
US20070071244A1 (en) * 2005-09-27 2007-03-29 Magiq Technologies, Inc. QKD station with efficient decoy state capability
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
WO2007105352A1 (ja) * 2006-03-06 2007-09-20 National University Corporation NARA Institute of Science and Technology 量子暗号通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011510582A (ja) * 2008-01-25 2011-03-31 キネテイツク・リミテツド 量子暗号装置
JP2013543338A (ja) * 2010-09-30 2013-11-28 ロスアラモス・ナショナル・セキュリティ,エルエルシー カード、基地局、および通信信頼機関を使用した量子鍵配送
US9680641B2 (en) 2010-09-30 2017-06-13 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
JP2013207354A (ja) * 2012-03-27 2013-10-07 National Institute Of Information & Communication Technology 量子鍵配送を利用した電子カルテの伝送方法及びシステム

Also Published As

Publication number Publication date
WO2007123869A3 (en) 2008-05-08
US8340298B2 (en) 2012-12-25
CN101427509A (zh) 2009-05-06
WO2007123869A2 (en) 2007-11-01
US20090175452A1 (en) 2009-07-09
EP2014009A2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
JP2009534923A (ja) 量子暗号ネットワークに対するユーザ認証と鍵管理
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US9509506B2 (en) Quantum key management
CN112152817B (zh) 基于后量子密码算法进行认证的量子密钥分发方法及系统
JP4814339B2 (ja) 制約された暗号キー
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US8170211B2 (en) Hub device for a network comprising quantum cryptographic connections and node module for said hub device
US6987855B1 (en) Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
JP2008533910A (ja) QKDをIPSecと統合する方法
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN110808834A (zh) 量子密钥分发方法和量子密钥分发系统
US20220006652A1 (en) Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure
TWI422241B (zh) 頻譜授權以及相關的通訊方法和裝置
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN114679262A (zh) 一种融合非对称体制的量子密钥分发系统及方法
CN113810187A (zh) 一种高速量子密钥分发系统及方法
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
JPH11187008A (ja) 暗号鍵の配送方法
Yadav et al. Key management in efficient and secure group communication
CN108737093B (zh) 一种加密的方法、装置及系统
Zaidan et al. New Comprehensive Study to Assess Comparatively the QKD, XKMS, KDM in the PKI encryption algorithms

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100413

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100413

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100511