JP2016181814A - 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 - Google Patents
量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 Download PDFInfo
- Publication number
- JP2016181814A JP2016181814A JP2015061182A JP2015061182A JP2016181814A JP 2016181814 A JP2016181814 A JP 2016181814A JP 2015061182 A JP2015061182 A JP 2015061182A JP 2015061182 A JP2015061182 A JP 2015061182A JP 2016181814 A JP2016181814 A JP 2016181814A
- Authority
- JP
- Japan
- Prior art keywords
- key
- application
- quantum
- link
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
Description
図1は、第1の実施形態の量子鍵配送システムの全体構成の一例を示す図である。図1を参照しながら、量子鍵配送システム100の構成について説明する。
ノード1は、例えば、乱数によって発生させたビット情報について、ランダムに選択した基底により生成した基底情報に基づいて生成した単一光子から構成される光子列を、量子通信路を介して、ノード2に送信する。
ノード2は、量子通信路を介して、ノード1から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報を得る。
ノード1は、ノード2との間で制御データ(鍵蒸留処理データ)の通信を行うことによって、ビット情報から暗号鍵(リンク鍵)を生成する鍵蒸留処理を実行し、ノード2の間でリンク鍵を共有する。なお、鍵蒸留処理データは、ノード1とノード2との間を、古典通信路を介して送受信される。
ノード2は、ノード1との間で制御データ(鍵蒸留処理データ)の通信を行うことによって、ビット情報から暗号鍵(リンク鍵)を生成する鍵蒸留処理を実行し、ノード1の間でリンク鍵を共有する。なお、鍵蒸留処理データは、ノード1とノード2との間を、古典通信路を介して送受信される。
ノード1は、ノード2との間で制御データ(Q3Pデータ)の通信を行うことによって、生成したリンク鍵を送信鍵と受信鍵とに仕分けるためのQ3Pによるプロトコル処理を実行する。なお、Q3Pデータは、ノード1とノード2との間を、古典通信路を介して送受信される。図2に示すように、Q3Pによるプロトコル処理の結果、ノード1で仕分けされた送信鍵をリンク送信鍵150とし、受信鍵をリンク受信鍵151とする。
ノード2は、ノード1との間で制御データ(Q3Pデータ)の通信を行うことによって、生成したリンク鍵を送信鍵と受信鍵とに仕分けるためのQ3Pによるプロトコル処理を実行する。なお、Q3Pデータは、ノード1とノード2との間を、古典通信路を介して送受信される。図2に示すように、Q3Pによるプロトコル処理の結果、ノード2で仕分けされた送信鍵をリンク送信鍵160とし、受信鍵をリンク受信鍵161とする。なお、Q3Pによるプロトコル処理の詳細は、図3で後述する。
図2に示したステップS101〜S106と同様である。
ノード1は、リンク鍵共有動作により共有が終了しているリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。ノード1は、例えば、生成したアプリ鍵を、アプリAが送信するデータを暗号化するための送信鍵(図4に示すアプリ送信鍵152)として、記憶部に記憶させる。なお、ノード1は、生成したアプリ鍵を送信鍵として記憶部に記憶させることに限定されるものではなく、アプリAが受信するデータを復号化するための受信鍵として記憶させるものとしてもよい。この場合、後述するステップS109で、ノード2が復号化したアプリ鍵を送信鍵か受信鍵かいずれの役割として使用するかについて同期をとる必要がある。この場合の同期をとるための情報が、以下のステップS108におけるノード1が生成したアプリ鍵に付与するアプリ鍵の役割を決定する情報である。
ノード1は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵150を用いて、生成したアプリ鍵をワンタイムパッドにより暗号化して、古典通信路を介して、ノード2に送信する。また、ノード1は、アプリ鍵の他、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報(例えば、送信鍵か受信鍵かを区別する情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。
ノード2は、ノード1から暗号化されたアプリ鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵161を用いて、アプリ鍵をワンタイムパッドにより復号化し、アプリBが受信するデータを復号化するための受信鍵(図4に示すアプリ受信鍵163)として、記憶部に記憶させる。
また、生成したアプリ鍵をリンク鍵により暗号化して送信するのは、一方のノード(上述ではノード1)に限らない。図4に示すように、ノード2は、リンク鍵共有動作により共有が終了しているリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。ノード2は、例えば、生成したアプリ鍵を、アプリBが送信するデータを暗号化するための送信鍵(図4に示すアプリ送信鍵162)として、記憶部に記憶させる。なお、ノード2は、生成したアプリ鍵を送信鍵として記憶部に記憶させることに限定されるものではなく、アプリBが受信するデータを復号化するための受信鍵として記憶させるものとしてもよい。この場合、後述するステップS112で、ノード1が復号化したアプリ鍵を送信鍵か受信鍵かいずれの役割として使用するかについて同期をとる必要がある。この場合の同期をとるための情報が、以下のステップS111におけるノード2が生成したアプリ鍵に付与するアプリ鍵の役割を決定する情報である。
ノード2は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵160を用いて、生成したアプリ鍵をワンタイムパッドにより暗号化して、古典通信路を介して、ノード1に送信する。また、ノード2は、アプリ鍵の他、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報(例えば、送信鍵か受信鍵かを区別する情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。
ノード1は、ノード2から暗号化されたアプリ鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵151を用いて、アプリ鍵をワンタイムパッドにより復号化し、アプリAが受信するデータを復号化するための受信鍵(図4に示すアプリ受信鍵153)として、記憶部に記憶させる。
ノード1およびノード2は、図2で示したリンク鍵共有動作によってリンク鍵を共有する。ノード2およびノード3は、図2で示したリンク鍵共有動作によってリンク鍵を共有する。
ノード1は、リンク鍵共有動作により共有が終了しているリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。
ノード1は、ノード2との間でリンク鍵共有動作により共有した送信鍵(リンク送信鍵)を用いて、生成したアプリ鍵をワンタイムパッドにより暗号化して、古典通信路を介して、ノード2に送信する。
ノード2は、ノード1から暗号化されたアプリ鍵を受信すると、ノード1との間でリンク鍵共有動作により共有した受信鍵(リンク受信鍵)を用いて、アプリ鍵をワンタイムパッドにより復号化する。そして、ノード2は、ノード3との間でリンク鍵共有動作により共有した送信鍵(リンク送信鍵)を用いて、アプリ鍵をワンタイムパッドにより暗号化して、古典通信路を介して、ノード3に送信する。
ノード3は、ノード2から暗号化されたアプリ鍵を受信すると、ノード2との間でリンク鍵共有動作により共有した受信鍵(リンク受信鍵)を用いて、アプリ鍵をワンタイムパッドにより復号化する。ノード3は、アプリ鍵を復号化すると、ノード1からアプリ鍵を受信した旨を示すアプリ鍵受信応答を、古典通信路を介して、ノード1へ送信する。以上のような、ステップS123〜S130の処理によって、ノード1とノード3との間でアプリ鍵を共有することができる。この場合、ノード1とノード3とが、直接、量子鍵配送を行ってリンク鍵を共有できる距離にないとしても、アプリ鍵の共有が可能となる。なお、アプリ鍵は、リンク鍵共有動作により共有したリンク鍵によってワンタイムパッドで暗号化されてノード間で共有されることから、リンク鍵と同様の安全性を有する。
アプリAは、アプリCとのデータ通信での暗号化および復号化のために使用するアプリ鍵の提供をノード1から受ける。アプリCは、アプリAとのデータ通信での暗号化および復号化のために使用するアプリ鍵の提供をノード3から受ける。
ノード1の量子鍵共有部10は、例えば、乱数によって発生させたビット情報(光子ビット列)について、ランダムに選択した基底により生成した基底情報に基づいて生成した単一光子から構成される光子列を、量子通信路を介して、ノード2の量子鍵共有部20に送信する。
ノード2の量子鍵共有部20は、量子通信路を介して、量子鍵共有部10から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによって光子ビット列を得る。
ノード1の鍵蒸留部11は、ノード2の鍵蒸留部21との間で古典通信路を介して鍵蒸留処理データの通信を行うことによって、光子ビット列から暗号鍵(リンク鍵)を生成する鍵蒸留処理を実行する。
ノード2の鍵蒸留部21は、ノード1の鍵蒸留部11との間で古典通信路を介して鍵蒸留処理データの通信を行うことによって、光子ビット列から暗号鍵(リンク鍵)を生成する鍵蒸留処理を実行する。
ノード1のリンク鍵管理部12は、鍵蒸留部11の鍵蒸留処理により生成されたリンク鍵を、アプリ鍵管理部14により生成されるアプリ鍵を暗号化するためのリンク送信鍵50として、記憶部17に記憶させる。
ノード2のリンク鍵管理部22は、鍵蒸留部21の鍵蒸留処理により生成されたリンク鍵を、アプリ鍵管理部24によりアプリ鍵を復号化するためのリンク受信鍵61として、記憶部27に記憶させる。
ノード1のアプリ鍵管理部14は、鍵蒸留部11により生成されたリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。アプリ鍵管理部14は、生成したアプリ鍵を、アプリAが送信するデータを暗号化するためのアプリ送信鍵52(第1アプリ鍵の一例)、およびアプリAが受信したデータを復号化するためのアプリ受信鍵53(第1アプリ鍵の一例)として、記憶部17に記憶させる。
アプリ鍵管理部14は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵50を用いて、生成したアプリ鍵を暗号化して、暗号通信トンネルを介して、ノード2のアプリ鍵管理部24に送信する。このように、アプリ鍵管理部14により生成されたアプリ鍵は、暗号通信トンネルを介して、ノード2に対して一方通行で送信される。また、アプリ鍵管理部14は、アプリ鍵の他、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報(例えば、送信鍵か受信鍵かを区別する情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。なお、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報は、アプリ鍵と同様に暗号化されても良い。また、暗号化は行わず、データ認証のみを実施しても良い。
ノード2のアプリ鍵管理部24は、ノード1のアプリ鍵管理部14から暗号化されたアプリ鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵61を用いて、アプリ鍵を復号化する。また、アプリ鍵管理部24は、アプリ鍵に付与された、役割を決定する情報に従って、復号化したアプリ鍵を、アプリBが送信するデータを暗号化するためのアプリ送信鍵62(第2アプリ鍵の一例)、およびアプリBが受信したデータを復号化するためのアプリ受信鍵63(第2アプリ鍵の一例)として、記憶部27に記憶させる。
本変形例のアプリ鍵共有動作について、上述の図8に示すアプリ鍵共有動作と相違する点を中心に説明する。第1の実施形態では、アプリ鍵として、1組のアプリケーション(アプリA、B)が用いるアプリ送信鍵およびアプリ受信鍵という2種類の暗号鍵を共有する動作を示した。本変形例では、複数組のアプリケーションが稼働している場合の、ノード1およびノード2でのアプリ鍵共有動作について説明する。
図8に示したステップS21〜S26のリンク鍵共有動作と同様である。
ノード1のアプリ鍵管理部14は、鍵蒸留部11により生成されたリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。アプリ鍵管理部14は、生成したアプリ鍵を、アプリA1が送信するデータを暗号化するためのアプリA送信鍵52a(第1アプリ鍵の一例)、アプリA1が受信したデータを復号化するためのアプリA受信鍵53a(第1アプリ鍵の一例)、アプリB1が送信するデータを暗号化するためのアプリB送信鍵52b(第1アプリ鍵の一例)、アプリB1が受信したデータを復号化するためのアプリB受信鍵53b(第1アプリ鍵の一例)、およびアプリC1が送受信するデータを暗号化および復号化するためのアプリC鍵52c(第1アプリ鍵の一例)として、記憶部17に記憶させる。
アプリ鍵管理部14は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵50を用いて、生成したアプリ鍵を暗号化して、暗号通信トンネルを介して、ノード2のアプリ鍵管理部24に送信する。また、アプリ鍵管理部14は、アプリ鍵の他、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報(例えば、どのアプリケーションで用いられるか、または、送信鍵および受信鍵のどちらとして使用されるか等の情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵がどのアプリケーションで使用されるかについて、および、アプリ鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。なお、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報は、アプリ鍵と同様に暗号化されてもよい。また、暗号化は行わず、データ認証のみを実施してもよい。
ノード2のアプリ鍵管理部24は、ノード1のアプリ鍵管理部14から暗号化されたアプリ鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵61を用いて、アプリ鍵を復号化する。また、アプリ鍵管理部24は、アプリ鍵に付与された、役割を決定する情報に従って、復号化したアプリ鍵を、アプリA2が送信するデータを暗号化するためのアプリA送信鍵62a(第2アプリ鍵の一例)、アプリA2が受信したデータを復号化するためのアプリA受信鍵63a(第2アプリ鍵の一例)、アプリB2が送信するデータを暗号化するためのアプリB送信鍵62b(第2アプリ鍵の一例)、アプリB2が受信したデータを復号化するためのアプリB受信鍵63b(第2アプリ鍵の一例)、およびアプリC2が送受信するデータを暗号化および復号化するためのアプリC鍵62c(第2アプリ鍵の一例)として、記憶部27に記憶させる。
第2の実施形態のアプリ鍵共有動作について、上述の図8に示す第1の実施形態のアプリ鍵共有動作と相違する点を中心に説明する。第1の実施形態では、アプリケーションに提供する暗号鍵はアプリ鍵のみであった。本実施形態では、アプリケーションに提供する暗号鍵として、アプリ鍵の他、リンク鍵をも用いる。
本実施形態のステップS31〜S36は、図8に示したステップS21〜S26のリンク鍵共有動作と同様である。
ノード1のアプリ鍵管理部14は、鍵蒸留部11により生成されたリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。ただし、アプリ鍵管理部14は、生成したアプリ鍵を、アプリAが受信したデータを復号化するためのアプリ受信鍵53(第1アプリ鍵の一例)(すなわち、アプリBが送信するデータを暗号化するためのアプリ送信鍵62)としてのみ、記憶部17に記憶させる。
アプリ鍵管理部14は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵50を用いて、生成したアプリ鍵を暗号化して、暗号通信トンネルを介して、ノード2のアプリ鍵管理部24に送信する。このように、アプリ鍵管理部14により生成されたアプリ鍵は、暗号通信トンネルを介して、ノード2に対して一方通行で送信される。また、アプリ鍵管理部14は、アプリ鍵の他、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報(ここでは、アプリ送信鍵としての役割を決定する情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。なお、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報は、アプリ鍵と同様に暗号化されてもよい。また、暗号化は行わず、データ認証のみを実施してもよい。
ノード2のアプリ鍵管理部24は、ノード1のアプリ鍵管理部14から暗号化されたアプリ鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵61を用いて、アプリ鍵を復号化する。また、アプリ鍵管理部24は、アプリ鍵に付与された、役割を決定する情報に従って、復号化したアプリ鍵を、アプリBが送信するデータを暗号化するためのアプリ送信鍵62(第2アプリ鍵の一例)としてのみ、記憶部27に記憶させる。
本変形例のアプリ鍵共有動作について、上述の図10に示すアプリ鍵共有動作と相違する点を中心に説明する。第2の実施形態では、ノード1がアプリ鍵として生成し、ノード2へ暗号送信するのは、ノード1にとってのアプリ受信鍵53(ノード2にとってのアプリ送信鍵62)の一種類としていた。本変形例では、複数組のアプリケーションが稼働している場合の、ノード1およびノード2でのアプリ鍵共有動作について説明する。
図10に示したステップS31〜S36のリンク鍵共有動作と同様である。
ノード1のアプリ鍵管理部14は、鍵蒸留部11により生成されたリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。アプリ鍵管理部14は、生成したアプリ鍵を、アプリA1が受信したデータを復号化するためのアプリA受信鍵53a(第1アプリ鍵の一例)、アプリB1が送信するデータを暗号化するためのアプリB送信鍵52b(第1アプリ鍵の一例)、アプリB1が受信したデータを復号化するためのアプリB受信鍵53b(第1アプリ鍵の一例)、およびアプリC1が送受信するデータを暗号化および復号化するためのアプリC鍵52c(第1アプリ鍵の一例)として、記憶部17に記憶させる。すなわち、アプリA1が送信するデータを暗号化するための暗号鍵としては、鍵提供部15によりリンク送信鍵50が提供される。
アプリ鍵管理部14は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵50を用いて、生成したアプリ鍵を暗号化して、暗号通信トンネルを介して、ノード2のアプリ鍵管理部24に送信する。また、アプリ鍵管理部14は、アプリ鍵の他、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報(例えば、どのアプリケーションで用いられるか、または、送信鍵および受信鍵のどちらとして使用されるか等の情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵がどのアプリケーションで使用されるかについて、および、アプリ鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。なお、アプリ鍵を識別する情報、およびアプリ鍵の役割を決定する情報は、アプリ鍵と同様に暗号化されてもよい。また、暗号化は行わず、データ認証のみを実施してもよい。
ノード2のアプリ鍵管理部24は、ノード1のアプリ鍵管理部14から暗号化されたアプリ鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵61を用いて、アプリ鍵を復号化する。また、アプリ鍵管理部24は、アプリ鍵に付与された、役割を決定する情報に従って、復号化したアプリ鍵を、アプリA2が送信するデータを暗号化するためのアプリA送信鍵62a(第2アプリ鍵の一例)、アプリB2が送信するデータを暗号化するためのアプリB送信鍵62b(第2アプリ鍵の一例)、アプリB2が受信したデータを復号化するためのアプリB受信鍵63b(第2アプリ鍵の一例)、およびアプリC2が送受信するデータを暗号化および復号化するためのアプリC鍵62c(第2アプリ鍵の一例)として、記憶部27に記憶させる。
第3の実施形態のアプリ鍵共有動作について、上述の図8に示す第1の実施形態のアプリ鍵共有動作と相違する点を中心に説明する。
量子鍵共有部10は、例えば、乱数によって発生させたビット情報である光子ビット列を基に、ランダムに選択した基底により生成した基底情報に基づく偏光状態となるように生成した単一光子から構成される光子列を、量子通信路を介して、ノード2の量子鍵共有部20に送信する。量子鍵共有部10は、生成した基底情報および光子ビット列を鍵蒸留部11に送る。
量子鍵共有部20は、量子通信路を介して、ノード1の量子鍵共有部10から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列を得る。量子鍵共有部20は、生成した基底情報および光子ビット列を鍵蒸留部21に送る。
鍵蒸留部11は、ノード2の量子鍵共有部20が生成した基底情報を、ノード2の鍵蒸留部21から古典通信路を介して受信し、受信した基底情報と、量子鍵共有部10が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。
鍵蒸留部21は、ノード1の量子鍵共有部10が生成した基底情報を、ノード1の鍵蒸留部11から古典通信路を介して受信し、受信した基底情報と、量子鍵共有部20が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。
鍵蒸留部11は、古典通信路を介して、ノード2の鍵蒸留部21と制御データ(EC(Error Correction:誤り訂正)情報)を交換することにより、生成した共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。
鍵蒸留部21は、古典通信路を介して、ノード1の鍵蒸留部11と制御データ(EC情報)を交換することにより、生成した共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。
鍵蒸留部11は、古典通信路を介して、ノード2の鍵蒸留部21から制御データ(PA(Privacy Amplification:秘匿性増強)情報)を受信して、このPA情報に基づいて、生成した訂正後ビット列に対して、誤り訂正処理により訂正した誤りの数から、盗聴者により盗聴された可能性のあるビットを打ち消すための鍵圧縮処理(秘匿性増強処理)を行ってリンク鍵を生成する。
鍵蒸留部21は、古典通信路を介して、制御データ(PA情報)を生成してノード1の鍵蒸留部11に送信し、このPA情報に基づいて、生成した訂正後ビット列に対して、誤り訂正処理の際に古典通信したデータ量等から、盗聴者により盗聴された可能性のある情報量を打ち消すための鍵圧縮処理(秘匿性増強処理)を行ってリンク鍵を生成する。
本実施形態のステップS41〜S46は、図8に示したステップS21〜S26のリンク鍵共有動作と同様である。
ノード1のアプリ鍵管理部14は、鍵蒸留部11により生成されたリンク鍵とは独立して、乱数を用いて暗号鍵であるアプリ鍵を生成する。さらに、アプリ鍵管理部14は、乱数を用いてメッセージ認証のための暗号鍵である認証鍵を生成する。アプリ鍵管理部14は、生成したアプリ鍵を、アプリAが送信するデータを暗号化するためのアプリ送信鍵52(第1アプリ鍵の一例)、およびアプリAが受信したデータを復号化するためのアプリ受信鍵53(第1アプリ鍵の一例)として、記憶部17に記憶させる。また、アプリ鍵管理部14は、生成した認証鍵を、ノード1がノード2へ送信するデータについて認証データを演算するための認証送信鍵54(第1認証鍵の一例)、およびノード1がノード2から受信したデータについて認証データを演算するための認証受信鍵55(第1認証鍵の一例)として、記憶部17に記憶させる。
アプリ鍵管理部14は、リンク鍵共有動作により送信鍵として仕分けたリンク送信鍵50を用いて、生成したアプリ鍵および認証鍵を暗号化して、暗号通信トンネルを介して、ノード2のアプリ鍵管理部24に送信する。このように、アプリ鍵管理部14により生成されたアプリ鍵および認証鍵は、暗号通信トンネルを介して、ノード2に対して一方通行で送信される。また、アプリ鍵管理部14は、アプリ鍵および認証鍵の他、アプリ鍵および認証鍵を識別する情報、およびアプリ鍵および認証鍵の役割を決定する情報(例えば、送信鍵か受信鍵かを区別する情報)を付与した形で送信する。これによって、ノード間で、アプリ鍵および認証鍵を送信鍵として利用するか受信鍵として利用するかについて同期をとることができる。
ノード2のアプリ鍵管理部24は、ノード1のアプリ鍵管理部14から暗号化されたアプリ鍵および認証鍵を受信すると、リンク鍵共有動作により受信鍵として仕分けたリンク受信鍵61を用いて、アプリ鍵および認証鍵を復号化する。また、アプリ鍵管理部24は、アプリ鍵に付与された、役割を決定する情報に従って、復号化したアプリ鍵を、アプリBが送信するデータを暗号化するためのアプリ送信鍵62(第2アプリ鍵の一例)、およびアプリBが受信したデータを復号化するためのアプリ受信鍵63(第2アプリ鍵の一例)として、記憶部27に記憶させる。また、アプリ鍵管理部24は、認証鍵に付与された、役割を決定する情報に従って、復号化した認証鍵を、ノード2がノード1に送信するデータについて認証データを演算するための認証送信鍵64(第2認証鍵の一例)、およびノード2がノード1から受信したデータについて認証データを演算するため認証受信鍵65(第2認証鍵の一例)として、記憶部27に記憶させる。
図15に示したアプリ鍵共有動作において、ノード間でアプリ鍵を共有する前に、そもそもリンク鍵を共有するために必要な鍵蒸留処理データ等をメッセージ認証するための認証鍵が必要である。本変形例では、その対応方法について説明する。
第4の実施形態のアプリ鍵共有動作について、第3の実施形態のアプリ鍵共有動作と相違する点を中心に説明する。第4の実施形態では、動的に変化する鍵蒸留処理のアルゴリズムに応じて、認証鍵を送信する際に付与する認証鍵の役割を決定する情報を変更する動作について説明する。
4、4a 光ファイバリンク
10 量子鍵共有部
11 鍵蒸留部
12 リンク鍵管理部
13 暗号通信トンネル部
14 アプリ鍵管理部
15 鍵提供部
16 制御部
17 記憶部
20 量子鍵共有部
21 鍵蒸留部
22 リンク鍵管理部
23 暗号通信トンネル部
24 アプリ鍵管理部
25 鍵提供部
26 制御部
27 記憶部
50 リンク送信鍵
52 アプリ送信鍵
52a アプリA送信鍵
52b アプリB送信鍵
52c アプリC鍵
53 アプリ受信鍵
53a アプリA受信鍵
53b アプリB受信鍵
54 認証送信鍵
55 認証受信鍵
61 リンク受信鍵
62 アプリ送信鍵
62a アプリA送信鍵
62b アプリB送信鍵
62c アプリC鍵
63 アプリ受信鍵
63a アプリA受信鍵
63b アプリB受信鍵
64 認証送信鍵
65 認証受信鍵
80 CPU
81 ROM
82 RAM
83 通信I/F
84 補助記憶装置
85 光学処理装置
86 バス
100 量子鍵配送システム
150 リンク送信鍵
151 リンク受信鍵
152 アプリ送信鍵
153 アプリ受信鍵
160 リンク送信鍵
161 リンク受信鍵
162 アプリ送信鍵
163 アプリ受信鍵
170a、170b ピックアップストア
171 コモンストア
172a 送信バッファ
172b 受信バッファ
180a、180b ピックアップストア
181 コモンストア
182a 送信バッファ
182b 受信バッファ
A〜C アプリ
A1、A2、B1、B2、C1、C2 アプリ
Claims (11)
- 他の量子鍵配送装置と、量子通信路および古典通信路で接続され、暗号鍵を共有する量子鍵配送装置であって、
前記量子通信路を介した量子鍵配送によって、前記他の量子鍵配送装置と光子列を共有して、前記光子列に対応する光子ビット列を取得する量子鍵共有手段と、
前記光子ビット列から、鍵蒸留処理によって前記暗号鍵であるリンク鍵を生成する鍵蒸留手段と、
前記リンク鍵を、データの暗号化のためのリンク送信鍵として内部または外部の記憶手段に記憶させる第1管理手段と、
暗号データ通信のための前記暗号鍵であるアプリ鍵から所定の役割を決定した第1アプリ鍵を前記記憶手段に記憶させ、前記アプリ鍵から前記第1アプリ鍵に対応する役割を決定した第2アプリ鍵を、前記リンク送信鍵で暗号化して、前記古典通信路を介して前記他の量子鍵配送装置に送信する第2管理手段と、
アプリケーションがデータ通信を行う際の暗号化または復号化で利用するために前記記憶手段に記憶された前記第1アプリ鍵を管理する鍵管理手段と、
を備えた量子鍵配送装置。 - 他の量子鍵配送装置と、量子通信路および古典通信路で接続され、暗号鍵を共有する量子鍵配送装置であって、
前記量子通信路を介した量子鍵配送によって、前記他の量子鍵配送装置と光子列を共有して、前記光子列に対応する光子ビット列を取得する量子鍵共有手段と、
前記光子ビット列から、鍵蒸留処理によって前記暗号鍵であるリンク鍵を生成する鍵蒸留手段と、
前記リンク鍵を、データの復号化のためのリンク受信鍵として内部または外部の記憶手段に記憶させる第1管理手段と、
前記他の量子鍵配送装置から受信し、かつ所定の役割が決定された暗号データ通信のための前記暗号鍵であるアプリ鍵を、前記古典通信路を介して受信し、受信した前記アプリ鍵を前記リンク受信鍵で復号化して前記記憶手段に記憶させる第2管理手段と、
アプリケーションがデータ通信を行う際に暗号化または復号化で利用するために前記記憶手段に記憶された前記アプリ鍵を管理する鍵管理手段と、
を備えた量子鍵配送装置。 - 第1量子鍵配送装置と、第2量子鍵配送装置とが、量子通信路および古典通信路で接続され、暗号鍵を共有する量子鍵配送システムであって
前記第1量子鍵配送装置は、
前記量子通信路を介した量子鍵配送によって、前記第2量子鍵配送装置と光子列を共有して、前記光子列に対応する光子ビット列を取得する第1量子共有手段と、
該光子ビット列から、鍵蒸留処理によって前記暗号鍵であるリンク鍵を生成する第1鍵蒸留手段と、
該リンク鍵を、データの暗号化のためのリンク送信鍵として内部または外部の第1記憶手段に記憶させる第1リンク鍵管理手段と、
暗号データ通信のための前記暗号鍵であるアプリ鍵から所定の役割を決定した第1アプリ鍵を前記第1記憶手段に記憶させ、前記アプリ鍵から前記第1アプリ鍵に対応する役割を決定した第2アプリ鍵を、前記リンク送信鍵で暗号化して、前記古典通信路を介して前記第2量子鍵配送装置に送信する第1アプリ鍵管理手段と、
アプリケーションがデータ通信を行う際の暗号化または復号化で利用するために前記第1記憶手段に記憶された前記第1アプリ鍵を管理する第1鍵管理手段と、
を備え、
前記第2量子鍵配送装置は、
前記量子通信路を介した量子鍵配送によって、前記第1量子鍵配送装置と前記光子列を共有して、前記光子列に対応する光子ビット列を取得する第2量子鍵共有手段と、
該光子ビット列から、鍵蒸留処理によって前記暗号鍵であるリンク鍵を生成する第2鍵蒸留手段と、
該リンク鍵を、データの復号化のためのリンク受信鍵として内部または外部の第2記憶手段に記憶させる第2リンク鍵管理手段と、
前記第1アプリ鍵管理手段から前記古典通信路を介して受信した前記第2アプリ鍵を、前記リンク受信鍵で復号化して前記第2記憶手段に記憶させる第2アプリ鍵管理手段と、
アプリケーションがデータ通信を行う際の暗号化または復号化で利用するために前記第2記憶手段に記憶された前記第2アプリ鍵を管理する第2鍵管理手段と、
を備えた量子鍵配送システム。 - 前記第1鍵管理手段は、アプリケーションがデータ通信を行う際の暗号化で利用するために前記第1記憶手段に記憶された前記リンク送信鍵を管理し、
前記第2鍵管理手段は、アプリケーションがデータ通信を行う際の復号化で利用するために前記第2記憶手段に記憶された前記リンク受信鍵を管理する請求項3に記載の量子鍵配送システム。 - 前記第1アプリ鍵管理手段は、データ認証のための前記暗号鍵である認証鍵に所定の役割を決定した第1認証鍵を前記第1記憶手段に記憶させ、前記認証鍵に前記第1認証鍵に対応する役割を決定した第2認証鍵を、前記リンク送信鍵で暗号化して、前記古典通信路を介して前記第2量子鍵配送装置に送信し、
前記第1鍵管理手段は、前記第1記憶手段に記憶された前記第1認証鍵を、第1データ通信機能がデータ認証の対象となる通信データを通信する際に、該通信データに基づいて認証データを生成するために、前記第1データ通信機能に提供し、
前記第2アプリ鍵管理手段は、前記第1アプリ鍵管理手段から前記古典通信路を介して受信した前記第2認証鍵を、前記リンク受信鍵で復号化して前記第2記憶手段に記憶させ、
前記第2鍵管理手段は、前記第2記憶手段に記憶された前記第2認証鍵を、第2データ通信機能がデータ認証の対象となる通信データを通信する際に、該通信データに基づいて認証データを生成するために、前記第2データ通信機能に提供する請求項3に記載の量子鍵配送システム。 - 前記第1アプリ管理手段は、前記第1データ通信機能として動作し、前記第1鍵管理手段から提供された前記第1認証鍵を用いて、前記リンク送信鍵で暗号化したデータ認証の対象となる前記第2アプリ鍵から認証データを生成し、暗号化した第2アプリ鍵に該認証データを付加して、前記古典通信路を介して前記第2量子鍵配送装置に送信し、
前記第2アプリ管理手段は、前記第2データ通信機能として動作し、前記第2鍵管理手段から提供された前記第2認証鍵を用いて、前記第1アプリ鍵管理手段から前記古典通信路を介して受信した、暗号化された前記第2アプリ鍵から認証データを生成する請求項5に記載の量子鍵配送システム。 - 前記第1鍵蒸留手段は、前記第1データ通信機能として動作し、鍵蒸留処理の実行時に、前記第2鍵蒸留手段と、前記古典通信路を介してデータ認証の対象となる制御情報を送受信する際に、前記第1鍵管理手段から提供された前記第1認証鍵を用いて、前記制御情報から認証データを生成し、
前記第2鍵蒸留手段は、前記第2データ通信機能として動作し、鍵蒸留処理の実行時に、前記第1鍵蒸留手段と、前記古典通信路を介して前記制御情報を送受信する際に、前記第2鍵管理手段から提供された前記第2認証鍵を用いて、前記制御情報から認証データを生成する請求項5に記載の量子鍵配送システム。 - 前記第1アプリ鍵管理手段は、前記第1鍵蒸留手段および前記第2鍵蒸留手段の鍵蒸留処理のアルゴリズムが変更された場合、前記認証鍵に、変更されたアルゴリズムに対応した役割を決定した前記第1認証鍵を前記第1記憶手段に記憶させる請求項7に記載の量子鍵配送システム。
- 前記第1鍵管理手段は、前記第1記憶手段に記憶された前記第1認証鍵を、前記第1データ通信機能としてのアプリケーションがデータ認証の対象となる通信データを通信する際に、該通信データに基づいて認証データを生成するために、該アプリケーションに提供し、
前記第2鍵管理手段は、前記第2記憶手段に記憶された前記第2認証鍵を、前記第2データ通信機能としてのアプリケーションがデータ認証の対象となる通信データを通信する際に、該通信データに基づいて認証データを生成するために、該アプリケーションに提供する請求項5に記載の量子鍵配送システム。 - 前記第1量子鍵配送装置は、前記第1アプリ鍵管理手段により前記第1認証鍵が前記第1記憶手段に記憶される前に、前記第1認証鍵の代わりに前記第1データ通信機能によって認証データが生成される場合に用いられる第1初期鍵を記憶する第3記憶手段を、さらに備え、
前記第2量子鍵配送装置は、前記第2アプリ鍵管理手段により前記第2認証鍵が前記第2記憶手段に記憶される前に、前記第2認証鍵の代わりに前記第2データ通信機能によって認証データが生成される場合に用いられる第2初期鍵を記憶する第4記憶手段を、さらに備えた請求項5に記載の量子鍵配送システム。 - 第1量子鍵配送装置と、第2量子鍵配送装置とが、量子通信路および古典通信路で接続され、暗号鍵を共有する量子鍵配送システムの量子鍵配送方法であって、
前記第1量子鍵配送装置で、前記量子通信路を介した量子鍵配送によって、前記第2量子鍵配送装置と光子列を共有して、前記光子列に対応する光子ビット列を取得する第1量子鍵共有ステップと、
前記第1量子鍵配送装置で、該光子ビット列から、鍵蒸留処理によって前記暗号鍵であるリンク鍵を生成する第1鍵蒸留ステップと、
前記第1量子鍵配送装置で、該リンク鍵を、データの暗号化のためのリンク送信鍵として内部または外部の第1記憶手段に記憶させる第1リンク鍵管理ステップと、
前記第1量子鍵配送装置で、暗号データ通信のための前記暗号鍵であるアプリ鍵から所定の役割を決定した第1アプリ鍵を前記第1記憶手段に記憶させ、前記アプリ鍵から前記第1アプリ鍵に対応する役割を決定した第2アプリ鍵を、前記リンク送信鍵で暗号化して、前記古典通信路を介して前記第2量子鍵配送装置に送信する第1アプリ鍵管理ステップと、
前記第1量子鍵配送装置で、アプリケーションがデータ通信を行う際の暗号化または復号化で利用するために前記第1記憶手段に記憶された前記第1アプリ鍵を管理する第1鍵管理ステップと、
前記第2量子鍵配送装置で、前記量子通信路を介した量子鍵配送によって、前記第1量子鍵配送装置と前記光子列を共有して、前記光子列に対応する光子ビット列を取得する第2量子鍵共有ステップと、
前記第2量子鍵配送装置で、該光子ビット列から、鍵蒸留処理によって前記暗号鍵であるリンク鍵を生成する第2鍵蒸留ステップと、
前記第2量子鍵配送装置で、該リンク鍵を、データの復号化のためのリンク受信鍵として内部または外部の第2記憶手段に記憶させる第2リンク鍵管理ステップと、
前記第2量子鍵配送装置で、前記第1量子鍵配送装置から前記古典通信路を介して受信した前記第2アプリ鍵を、前記リンク受信鍵で復号化して前記第2記憶手段に記憶させる第2アプリ鍵管理ステップと、
前記第2量子鍵配送装置で、アプリケーションがデータ通信を行う際の暗号化または復号化で利用するために前記第2記憶手段に記憶された前記第2アプリ鍵を管理する第2鍵管理ステップと、
を有する量子鍵配送方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015061182A JP6478749B2 (ja) | 2015-03-24 | 2015-03-24 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US14/919,948 US9755826B2 (en) | 2015-03-24 | 2015-10-22 | Quantum key distribution device, quantum key distribution system, and quantum key distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015061182A JP6478749B2 (ja) | 2015-03-24 | 2015-03-24 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016181814A true JP2016181814A (ja) | 2016-10-13 |
JP6478749B2 JP6478749B2 (ja) | 2019-03-06 |
Family
ID=56975823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015061182A Active JP6478749B2 (ja) | 2015-03-24 | 2015-03-24 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9755826B2 (ja) |
JP (1) | JP6478749B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10439807B2 (en) | 2016-08-18 | 2019-10-08 | Kabushiki Kaisha Toshiba | Communication device, communication system, and communication method |
JP2022006778A (ja) * | 2020-06-25 | 2022-01-13 | 株式会社東芝 | アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452750B (zh) * | 2016-10-19 | 2019-05-03 | 长春大学 | 一种用于移动设备的量子加密通信方法 |
CN112217637B (zh) * | 2016-11-04 | 2024-03-15 | 华为技术有限公司 | 一种基于集中管理与控制网络的量子密钥中继方法和装置 |
WO2019020177A1 (en) * | 2017-07-26 | 2019-01-31 | Innogy Innovation Gmbh | CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING |
CN108540436B (zh) * | 2018-01-10 | 2020-08-11 | 如般量子科技有限公司 | 基于量子网络实现信息加解密传输的通信系统和通信方法 |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
CN109067527B (zh) * | 2018-08-31 | 2020-12-22 | 苏州科达科技股份有限公司 | 一种量子加密通信方法、通信终端和计算机可读存储介质 |
CN111107038B (zh) * | 2018-10-25 | 2022-07-29 | 山东量子科学技术研究院有限公司 | 加密方法、解密方法及装置 |
CN111385085B (zh) * | 2018-12-27 | 2022-12-30 | 山东量子科学技术研究院有限公司 | 一种量子三级密钥体系实现方法及系统 |
US11411722B2 (en) | 2019-05-03 | 2022-08-09 | Quantumxchange, Inc. | Method of operation of a quantum key controller |
US11469888B2 (en) | 2019-05-03 | 2022-10-11 | Quantumxchange, Inc. | Tamper detection in a quantum communications system |
US11424918B2 (en) * | 2019-05-03 | 2022-08-23 | Quantumxchange, Inc. | Method of operation of a trusted node software in a quantum key distribution system |
US11483140B2 (en) | 2019-08-02 | 2022-10-25 | Quantumxchange, Inc. | Secure out-of-band symmetric encryption key delivery |
CN111147232A (zh) * | 2019-11-25 | 2020-05-12 | 北京邮电大学 | Qkd通信节点及其量子密钥资源迁移方法和装置 |
CN111185011B (zh) * | 2019-12-13 | 2023-04-18 | 杭州复杂美科技有限公司 | 区块链游戏的链下随机数应用方法、设备和存储介质 |
US20210320791A1 (en) * | 2020-04-10 | 2021-10-14 | Cyborn Limited | Systems and methods for adaptive recursive descent data redundancy |
US11750379B2 (en) * | 2020-06-11 | 2023-09-05 | Western Digital Technologies, Inc. | Secure optical communication link |
CA3130274C (en) | 2020-08-18 | 2023-08-01 | Quantum Properties Technology Llc | Method and system for highly secured network communication |
CN112737781B (zh) * | 2021-03-29 | 2021-06-18 | 南京易科腾信息技术有限公司 | 量子密钥管理服务方法、系统及存储介质 |
EP4315738A1 (en) * | 2021-03-30 | 2024-02-07 | Speqtral Pte. Ltd. | Secure symmetric key distribution |
US11469889B1 (en) * | 2021-05-20 | 2022-10-11 | Sprint Communications Company L.P. | Quantum authentication in wireless communication networks |
JP2023043789A (ja) * | 2021-09-16 | 2023-03-29 | 株式会社東芝 | 量子暗号通信システム、量子暗号通信装置、鍵管理装置及びプログラム |
CN117544295A (zh) * | 2022-08-01 | 2024-02-09 | 华为技术有限公司 | 量子密钥分发方法、装置以及量子密钥分发系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09270785A (ja) * | 1996-01-30 | 1997-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
WO2004030270A1 (ja) * | 2002-09-26 | 2004-04-08 | Mitsubishi Denki Kabushiki Kaisha | 暗号通信装置 |
US7515716B1 (en) * | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
JP2013211748A (ja) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報通知システム、秘密情報通知方法、プログラム |
JP2014103503A (ja) * | 2012-11-19 | 2014-06-05 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7983422B2 (en) * | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
US7831048B2 (en) * | 2003-12-17 | 2010-11-09 | General Dynamics Advanced Information Systems, Inc. | Secure quantum key distribution using entangled photons |
US7646873B2 (en) | 2004-07-08 | 2010-01-12 | Magiq Technologies, Inc. | Key manager for QKD networks |
US7653199B2 (en) * | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
US8050411B2 (en) * | 2005-09-29 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Method of managing one-time pad data and device implementing this method |
US20100046755A1 (en) * | 2005-12-07 | 2010-02-25 | Fiske Software Llc | Cryptography related to keys with signature |
JP5424008B2 (ja) | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9887976B2 (en) * | 2012-08-30 | 2018-02-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
JP5734934B2 (ja) | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
WO2014164180A2 (en) * | 2013-03-11 | 2014-10-09 | Quantum Advance Technology, Inc. | Decoy bits method for direct encryption and key generation |
JP6203093B2 (ja) | 2014-03-19 | 2017-09-27 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
-
2015
- 2015-03-24 JP JP2015061182A patent/JP6478749B2/ja active Active
- 2015-10-22 US US14/919,948 patent/US9755826B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09270785A (ja) * | 1996-01-30 | 1997-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
WO2004030270A1 (ja) * | 2002-09-26 | 2004-04-08 | Mitsubishi Denki Kabushiki Kaisha | 暗号通信装置 |
US7515716B1 (en) * | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
JP2013211748A (ja) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報通知システム、秘密情報通知方法、プログラム |
JP2014103503A (ja) * | 2012-11-19 | 2014-06-05 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
Non-Patent Citations (2)
Title |
---|
田中聡寛 他: "量子暗号技術を実装する際の課題", 電子情報通信学会技術研究報告, vol. 第109巻 第212号, JPN6018027279, 22 September 2009 (2009-09-22), pages 53 - 60, ISSN: 0003838946 * |
谷澤佳道 他: "高度情報社会の進展を支えるセキュリティ技術", 東芝レビュー, vol. 第69巻 第1号, JPN6018027281, 1 January 2014 (2014-01-01), pages 35 - 38, ISSN: 0003838947 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10439807B2 (en) | 2016-08-18 | 2019-10-08 | Kabushiki Kaisha Toshiba | Communication device, communication system, and communication method |
JP2022006778A (ja) * | 2020-06-25 | 2022-01-13 | 株式会社東芝 | アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム |
JP7282717B2 (ja) | 2020-06-25 | 2023-05-29 | 株式会社東芝 | アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6478749B2 (ja) | 2019-03-06 |
US20160285629A1 (en) | 2016-09-29 |
US9755826B2 (en) | 2017-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6478749B2 (ja) | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 | |
US10630464B2 (en) | Communication device, communication system, and communication method allocating shared keys to plural channels | |
US10291590B2 (en) | Communication system, communication apparatus, communication method, and computer program product | |
US7181011B2 (en) | Key bank systems and methods for QKD | |
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
US9698979B2 (en) | QKD key management system | |
US9509510B2 (en) | Communication device, communication method, and computer program product | |
EP3220574B1 (en) | Quantum key distribution device, quantum key distribution system and quantum key distribution method | |
US10623180B2 (en) | Communication device, communication method, and communication system | |
US20090279698A1 (en) | Hub Device for a Network Comprising Quantum Cryptographic Connections and Node Module for Said Hub Device | |
US20170222803A1 (en) | Communication device, cryptographic communication system, cryptographic communication method, and computer program product | |
US20230040769A1 (en) | Secure content routing using one-time pads | |
CN106165353A (zh) | 使用点对点认证协议对加密流进行高效路由 | |
US20140023192A1 (en) | Communication device, communication method, and communication system | |
EP3909196B1 (en) | One-time pads encryption hub | |
JP2015179895A (ja) | 通信装置、通信システムおよび通信方法 | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
JP6054224B2 (ja) | 通信装置、通信システム、通信方法およびプログラム | |
JP2017169187A (ja) | 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法 | |
JP2016136673A (ja) | 量子鍵配送装置、量子鍵配送システムおよびプログラム | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
CN114143038A (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
JP2017139728A (ja) | 通信装置、暗号通信システム、暗号通信方法およびプログラム | |
WO2022162390A1 (en) | Key exchange protocol for quantum network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180918 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190205 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6478749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |