JP2018509117A - アイデンティティ認証のための方法、装置、及びシステム - Google Patents

アイデンティティ認証のための方法、装置、及びシステム Download PDF

Info

Publication number
JP2018509117A
JP2018509117A JP2017560880A JP2017560880A JP2018509117A JP 2018509117 A JP2018509117 A JP 2018509117A JP 2017560880 A JP2017560880 A JP 2017560880A JP 2017560880 A JP2017560880 A JP 2017560880A JP 2018509117 A JP2018509117 A JP 2018509117A
Authority
JP
Japan
Prior art keywords
identity authentication
information
key
receiver
quantum state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017560880A
Other languages
English (en)
Other versions
JP2018509117A5 (ja
JP6619455B2 (ja
Inventor
フー,インファン
リウ,シュアンリン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018509117A publication Critical patent/JP2018509117A/ja
Publication of JP2018509117A5 publication Critical patent/JP2018509117A5/ja
Application granted granted Critical
Publication of JP6619455B2 publication Critical patent/JP6619455B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

量子鍵配送プロセスのためのアイデンティティ認証方法は、送信機により、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択することと、送信機により、アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を、異なる波長を使用することによって送信することとを含む。アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置で及びランダムな長さでインタリーブされる。本方法は、受信機により、異なる波長及び予め設定された基底ベクトル選択規則に従って選択された測定基底に従って量子状態情報における受信された量子状態を測定して、アイデンティティ認証ビットストリングの測定からアイデンティティ認証情報を取得することと、受信機により、測定を通して取得されたアイデンティティ認証情報が予め設定された基底ベクトル選択規則と対応するかどうかを決定することとを更に含む。

Description

関連出願の相互参照
本出願は、2015年2月16日に出願された中国特許出願公開第201510084941.2号に対する優先権の利益を主張するものであり、その全内容が参照により本明細書に援用される。
技術分野
本出願は、アイデンティティ認証のための方法、装置、及びシステムに関する。
背景
量子暗号技術は、量子力学と暗号学との異種間生成物として機能し、その安全性は、量子力学の基本原理によって裏付けられ、攻撃者の演算能力及び記憶容量の影響を受けず、従って、無条件安全性及び盗聴者の検出能力を有することが証明されている。最初に提案された量子鍵配送プロトコル(BB84等)は、盗聴者による鍵を盗む動作を検出することが可能であるが、これらのプロトコルは効果的なアイデンティティ認証機構を何ら提供しない。
アイデンティティ認証は、ネットワークの安全性にとって重要なリンクである。不正パーティが、情報を偽造及び変更する並びに通信を遅らせるなど、情報通信を攻撃することを防止するために、両方の通信パーティの真正性、メッセージのインテグリティ、及びソースの信頼性が認証によって検証され得る。従来の量子鍵配送プロトコルは、効果的なアイデンティティ認証機構を何ら有さないため、これらのプロトコルは、量子鍵配送プロセスにおいて中間者攻撃又は分散型サービス妨害(DDoS)攻撃を受ける可能性が高い。
上記の問題に関して、
(i)M. Dusekらは、通信プロセスにおいて全ての従来の情報を認証する必要はなく、量子状態の誤り率の正しい判断に影響を与える従来の情報のみを認証する必要があるが、他の従来の情報を認証する必要はなく、従来の情報が変更されたとしても安全性は影響を受けないと考える。従って、M. Dusekは、従来のメッセージ認証アルゴリズムと組み合わせた量子アイデンティティ認証プロトコルを提案し、その最重要点は、従来の認証アルゴリズムを用いて可能な限り少なく従来のメッセージを認証することである。
(ii)アイデンティティ認証を備えたBB84プロトコルが使用される。このプロトコルと、オリジナルのBB84プロトコルとの主な違いは、ランダムに送信された量子ビットストリングの一部のビットが特定の認証鍵ビットとして設定され(例えば、量子ビットストリングにおける4ビットにつき1つが特定の認証鍵ビットとなる)、その特定の位置が認証鍵によって決定される。両方の通信パーティのアイデンティティ認証は、認証ビットのビット及び光量子の偏光状態によって表される測定基底ベクトルによって達成され、認証ビットの量子状態情報は、ランダムに送信されることは不可能であるが、特定の規則に従って両方のパーティによって共有される認証鍵によって決定されるべきであり、同時に、量子力学の基本原理が安全な鍵配送の役割を果たす。
上記2つの提案は、以下の問題点を有する。
(i)M. Dusekの解決策に関して、事前に両方の通信パーティによって共有される認証鍵の数は限られており、従って、この解決策は、中間者攻撃及びDDoS攻撃を受けやすく、更に、この解決策は、量子の優位性を十分に活用せず、従来の認証技術を依然として使用しているため、解読される危険性がある。
(ii)アイデンティティ認証を備えたBB84プロトコルは、量子状態の形式で共有認識鍵情報を送信し、これは、この技術的解決策において送信側の認証鍵の全量子状態を受信側に送信できると想定されているため、鍵配送の安全性を向上させるが、受信側は、予め設定された認証鍵に従って検出のための対応する測定基底を選択することができる。検出結果が整合すれば、この技術的解決策はパスされ、そうでない場合には他方のパーティが不正であると見なされ、量子鍵配送プロセスが終了される。この解決策は、実際の送信プロセスにおける光子の減衰を考慮しておらず(すなわち、光子が必ずしも他方のパーティに送信されるとは限らず、必然的に量子状態の整合性を保証することができない)、すなわち、この技術的解決策は、チャネル減衰に対するフォールトトレランスを提供せず、アイデンティティ認識率及び量子鍵配送の量の低下をもたらす。
本開示のある態様は、量子鍵配送プロセスのためのアイデンティティ認証方法に向けられ、送信機及び受信機の量子通信デバイスによって実施することができる。本方法は、送信機により、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択することと、送信機により、アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を含む量子状態情報を、異なる波長を使用することによって送信することであって、アイデンティティ認証ビットストリングが鍵ビットストリングにおいてランダムな位置で及びランダムな長さでインタリーブされる、送信することと、受信機により、異なる波長及び予め設定された基底ベクトル選択規則に従って選択された測定基底に従って量子状態情報における受信された量子状態を測定して、アイデンティティ認証ビットストリングの測定からアイデンティティ認証情報を取得することと、受信機により、測定を通して取得されたアイデンティティ認証情報が予め設定された基底ベクトル選択規則と対応するかどうかを決定することとを含む。決定の結果が肯定であるの場合、本方法は、受信機により、アイデンティティ認証情報から受信機認証鍵を選択することと、受信機により、測定を通して取得されたアイデンティティ認証情報における受信機認証鍵の位置情報、及び受信機認証鍵で暗号化された予め設定された共有鍵を送信することと、送信機により、受信された位置情報及びアイデンティティ認証ビットストリングに従って、対応する送信機認証鍵を選択することと、送信機により、対応する送信機認証鍵による復号によって取得された予め設定された共有鍵が予め設定されたローカル共有鍵と一致するかどうかを決定することと、復号によって取得された予め設定された共有鍵が予め設定されたローカル共有鍵と一致しない場合に、量子鍵配送プロセスを終了することとを更に含む。
本開示の別の態様は、量子通信送信機デバイスによって実施される、量子鍵配送プロセスのためのアイデンティティ認証方法に向けられる。本方法は、予め設定された異なる波長を使用することにより、アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を含む量子状態情報を、量子鍵配送プロセスに関与するピアデバイスに送信することを含み、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置にインタリーブされる。アイデンティティ認証ビットストリングは、ランダムな長さを有してもよい。本開示の別の実施形態によれば、アイデンティティ認証方法は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択することを更に含んでもよい。予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ認証ビットの位置に従って基底を選択すること(例えば、あるビットの位置に従って基底を選択すること)を含んでもよい。量子状態情報におけるアイデンティティ認証ビットの位置に従って準備基底を選択することは、4を法とする量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って、水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含んでもよい。
一部の実施形態によれば、上記のアイデンティティ認証方法は、ピアデバイスから認証鍵位置情報を受信することと、認証鍵位置情報に従って量子状態情報における量子状態から認証鍵を選択することとを更に含んでもよい。一部の他の実施形態によれば、本方法は、ピアデバイスから、予め設定された共有鍵を含む暗号化情報を受信することと、受信された暗号化情報を認証鍵で復号することと、復号された予め設定された共有鍵が予め設定されたローカル共有鍵と一致するかどうかを決定することと、復号された予め設定された共有鍵が予め設定されたローカル共有鍵と一致しない場合に量子鍵配送プロセスを終了することとを更に含んでもよい。一部の更に他の実施形態によれば、アイデンティティ認証方法は、アイデンティティ認証ビットストリング及びランダム生成鍵ビットストリングの量子状態情報を送信する前に、ピアデバイスからアカウント情報を受信することと、受信されたアカウント情報に従ってピアデバイスのアイデンティティを検証することと、検証が失敗する場合に量子鍵配送プロセスを終了することとを更に含んでもよい。
本開示の更なる態様は、量子通信送信機デバイスに実装される、量子鍵配送プロセスのためのアイデンティティ認証デバイスに向けられる。アイデンティティ認証デバイスは、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択し、予め設定された異なる波長を使用することにより、アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を含む量子状態情報を、量子鍵配送プロセスに関与するピアデバイスに送信するように構成された量子状態送信ユニットを含み、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置にインタリーブされる。アイデンティティ認証ビットストリングは、ランダムな長さを有してもよい。予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ認証ビットの位置に従って準備基底を選択することを含んでもよい。一部の実施形態によれば、量子状態情報におけるアイデンティティ認証ビットの位置に従って対応する準備基底を選択することは、4を法とする量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、対応する垂直偏光基底、対応する左回り偏光基底、又は対応する右回り偏光基底を選択することを含んでもよい。一部の実施形態によれば、アイデンティティ認証デバイスは、ピアデバイスから認証鍵位置情報を受信するように構成された情報受信ユニットと、位置情報及びその量子状態情報に従って認証鍵を選択するように構成された情報復号ユニットとを更に含んでもよい。
本開示の更に別の態様は、量子通信受信機デバイスによって実施される、量子鍵配送プロセスのためのアイデンティティ認証方法に向けられる。本方法は、ピアデバイスから、鍵ビットストリング内にインタリーブされたアイデンティティ認証ビットストリングの量子状態を含む量子状態情報を受信することであって、アイデンティティ認証ビットストリング及び鍵ビットストリングが異なる波長を有する、受信することと、異なる波長に基づいてアイデンティティ認証ビットストリングと鍵ビットストリングとを区別することと、予め設定された基底ベクトル選択規則に従う測定基底を使用して、受信された量子状態を測定して、測定を通してアイデンティティ認証情報を取得することと、取得されたアイデンティティ認証情報が予め設定された基底ベクトル選択規則と対応するかどうかを決定することとを含む。アイデンティティ認証ビットストリングは、鍵ビットストリング内でランダムな位置にインタリーブされてもよい。アイデンティティ認証ビットストリングは、ランダムな長さを有してもよい。予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ認証ビットの位置に従って基底を選択することを含んでもよい。量子状態情報におけるアイデンティティ認証ビットの位置に従って基底を選択することは、4を法とする量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含んでもよい。
本開示の別の態様は、量子通信受信機デバイスに実装される、量子鍵配送プロセスのためのアイデンティティ認証デバイスに向けられる。本アイデンティティ認証デバイスは、ピアデバイスから、鍵ビットストリング内にインタリーブされたアイデンティティ認証ビットストリングの量子状態を含む量子状態情報を受信するように構成された量子状態受信ユニットを含む。アイデンティティ認証ビットストリング及び鍵ビットストリングは、異なる波長を有する。本アイデンティティ認証デバイスは、異なる波長及び予め設定された基底ベクトル選択規則に従って、受信された量子状態を測定して、測定を通してアイデンティティ認証情報を取得するように構成された量子状態測定ユニットを更に含んでもよい。本アイデンティティ認証デバイスは、取得されたアイデンティティ認証情報が予め設定された基底ベクトル選択規則と対応するかどうかを決定するように構成された受信機認証ユニットを更に含んでもよい。
本開示の追加の特徴及び利点は、一部が以下の詳細な説明に記載され、及び一部がその説明から自明となり、又は本開示の実践から学ぶことができる。本開示の特徴及び利点は、添付の特許請求の範囲に具体的に挙げられた要素及び組み合わせにより実現及び達成されるであろう。
上記の概要及び以下の詳細な説明は、例示的及び説明のためのものに過ぎず、特許請求される本発明を限定するものではないことが理解されるものとする。
本明細書の一部を構成する添付の図面は、幾つかの実施形態を図示し、本明細書と共に開示される原理の説明に役立つ。
ある例示的実施形態によるアイデンティティ認証方法を示すフロー図である。 別の例示的実施形態によるアイデンティティ認証方法を示すフロー図である。 別の例示的実施形態によるアイデンティティ認証方法を示すフロー図である。 ある例示的実施形態によるアイデンティティ認証デバイスを示すブロック図である。 別の例示的実施形態によるアイデンティティ認証方法を示すフロー図である。 別の例示的実施形態によるアイデンティティ認証デバイスを示すブロック図である。 ある例示的実施形態によるアイデンティティ認証システムを示すブロック図である。 別の例示的実施形態によるアイデンティティ認証方法を示すフロー図である。
詳細な説明
これより、添付の図面に例が示される例示的実施形態を詳細に説明する。以下の説明は、別段の表示がなければ異なる図面の同一の番号が同一又は類似の要素を示す添付の図面を参照する。本発明に従う例示的実施形態の以下の説明に記載される実装形態は、本発明に従う全ての実装形態を示さない。代わりに、それらは、添付の特許請求の範囲に記載される本発明に関連する態様に従うシステム及び方法の例に過ぎない。
図1は、ある例示的実施形態によるアイデンティティ認証方法100を示すフロー図である。本方法は、量子鍵配送プロセスに関与する送信機及び受信機の量子通信デバイスによって実施される。量子鍵配送プロセスは、量子鍵合意プロセスとも称される場合がある。本方法は、複数のステップを含み、それらの幾つかは任意選択的なものである。
一部の実施形態では、配送プロセスに関与する両方のパーティの量子通信デバイスのアイデンティティが量子鍵配送プロセスにおいて動的に検証される。ピアデバイスに量子状態情報を送信するための準備基底を選択するデバイスは、一般的に、アリス(A)側(量子通信送信機デバイスと呼ばれ、略して送信機と呼ばれる)と称され、受信された量子状態情報を測定するための測定基底を選択するデバイスは、一般的に、ボブ(B)側(量子通信受信機デバイスと呼ばれ、略して受信機と呼ばれる)と称される。送信機及び受信機は、それぞれプロセッサと、実行時に以下に記載のステップを行うようにプロセッサを制御する命令を保存する非一時的メモリとを含み得る。
本開示の一部の実施形態によれば、量子鍵配送プロセス(量子鍵合意プロセスとも称される)のアイデンティティ認証方法は以下のステップを含む。
ステップ101:送信機は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択する。
ステップ102:送信機は、アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を含む量子状態情報を、異なる波長を使用することによって送信し、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる。量子状態情報は、アイデンティティ認証ビット及び鍵ビットストリングにおける各ビットの状態を含む。
一部の実施形態では、アイデンティティ認証は、量子鍵配送プロセスにおいて動的に行うことができる。同時に、量子鍵配送プロセスが不正な量子通信デバイス間で実行されることを回避するために、ある実施形態では、送信機が量子鍵配送プロセスを開始する前に、送信機及び受信機の量子通信デバイスが、最初に、標準チャネル(classic channel)を介して他方のパーティのデバイスのアイデンティティを検証することができ、両方のパーティのデバイスが共に検証をパスした場合のみ、後続の量子鍵配送プロセスを継続することができる。
一部の実施形態では、量子鍵合意プロセスのイニシエータ、すなわち、本出願に記載される送信機は、最初に量子鍵合意要求を開始することができ、この要求は、送信機のアカウント情報を含み、アカウント情報は、送信機の識別情報及び署名証明書を含んでもよい。量子鍵合意プロセスに関与するピアデバイス、すなわち、本出願に記載される受信機は、上記のアカウント情報を受信し、受信機は、その中の識別情報を使用することによって署名証明書を検証する。署名証明書が検証をパスした場合、受信機のアカウント情報を含む応答情報が送信機に返され、証明書が検証をパスしなければ量子鍵合意プロセスが終了される。
同じ理由から、受信機からのアカウント情報を受信した後、送信機は、上記と同様に受信機のアイデンティティを検証することができる。受信機のアイデンティティが検証をパスした場合、後続の量子鍵配送プロセスを実行することができ、そうでない場合には量子鍵配送プロセスが終了される。
送信機及び受信機が共に上記のアイデンティティ検証プロセスをパスした場合、後続の量子鍵配送プロセスが継続される。送信機は、基底ベクトル選択規則に従って準備基底を選択し、選択された準備基底を使用してアイデンティティ認証量子状態を準備する。一部の実施形態では、量子鍵配送プロセスにおいてアイデンティティ検証を動的に行うために、送信機及び受信機は同じ共有鍵を予め設定してもよい。送信機は、鍵ビットストリングの任意の位置にランダムな長さを有するアイデンティティ認証ビットストリングをインタリーブし、予め設定された異なる波長を使用して上記の2種類の情報の量子状態(略して鍵量子状態及びアイデンティティ認証量子状態と呼ばれる)を区別する。鍵ビットストリングは同じ共有鍵又は異なる鍵であり得る。
例えば、送信機は、時点t、t...tにおいてnの長さを有するバイナリビットストリングの量子状態を含む量子状態情報を送信することを意図するものであり、バイナリビットストリングは、一方の部分が鍵ビットストリングとして機能するランダムに生成された従来のバイナリビットストリングであり、他方の部分が予め設定された基底ベクトル選択規則に関連付けられたアイデンティティ認証ビットストリングである、2つの部分である。送信機は、アイデンティティ認証ビットストリングの長さとして機能するn未満の乱数mを一定のポリシーに従って選択することができ、次に、アイデンティティ認証ビットストリングの前に配置される鍵ビットストリングの長さとして機能する1〜n−mの自然数から自然数iをランダムに選択することができ、すなわち、アイデンティティ認証ビットストリングは、以下に示されるようなバイナリビットストリングを取得するように位置i+1から挿入され始める。ビットストリングにおいて、xi+1...xi+mはアイデンティティ認証ビットストリングであり、残りは鍵ビットストリングの情報である。
、x...x、xi+1...xi+m、xi+m+1...x(x∈{0、1}、i=1、...、n−m)
送信機は、時点t、t...tにおいて、上記バイナリビットストリングの符号化量子状態(

)を受信機に送信し、j、j、...j、ji+1...ji+m、ji+m+1、...jは、送信機によって採用された準備基底シーケンスであり、j、j、...j及びji+m+1、...jは、鍵ビットストリングに対応するランダム量子状態準備基底であり、ji+1...ji+mは、予め設定された基底ベクトル選択規則に従って選択されたアイデンティティ認証ビットストリングの量子状態準備基底である。
それに応じて、一部の実施形態では、後続のステップ102において、受信機は、測定基底シーケンスk、k...k、ki+1...ki+m、ki+m+1...kを使用して、受信された量子状態を測定し、k、k...k及びki+m+1、...kは、鍵量子状態に対応するランダム量子状態測定基底であり、ki+1...ki+mは、アイデンティティ認証量子状態に対応する測定基底である。測定基底ki+1...ki+mも予め設定された基底ベクトル選択規則に従って選択される。
一部の実施形態では、送信機及び受信機のデバイスが従う基底ベクトル選択規則は、異なるポリシーを使用して設定することができる。例えば、送信機によって準備された量子状態情報におけるアイデンティティ認証ビットの位置に従って、対応する準備基底又は測定基底を選択することが実現可能である。例えば、ある実施形態では、以下の規則が使用される:対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底が、4を法とする量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って選択される。一部の実施形態では、各アイデンティティ認証ビットが準備基底を用いて準備され、異なるアイデンティティ認証ビットは異なる準備基底を有する。本出願では、両方のシナリオが企図される。本明細書において、準備及び測定基底は単数形で言及される場合があるが、それらは単数形及び複数形の両方を包含するものとする。
バイナリビットストリングを記述する上述の方法を利用して、i+m=lと仮定して、本実施形態では、アイデンティティ認証量子状態に対応する準備基底及び測定基底は、以下の条件を満たす。
上記は、予め設定された基底ベクトル選択規則の一例を提供する。一部の実施形態では、前述の規則と異なる他の基底ベクトル選択規則が送信機及び受信機に対して予め設定されてもよい。例えば、送信機及び受信機が、同じ規則を使用することによってアイデンティティ認証量子状態の準備基底及び測定基底を選択する限り、異なるアルゴリズムを採用することができる。
一部の実施形態では、送信機は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの量子状態準備基底を選択し、次に、予め設定された異なる波長を使用してアイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を搬送し、量子鍵配送プロセスに関与するピアデバイスに量子状態を送信する。アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされ、その結果、アイデンティティ認証情報が盗聴されることを効果的に回避し、並びに量子鍵配送プロセスにおいて中間者攻撃及びDDoS攻撃を回避することができる。
ステップ103:受信機は、異なる波長及び基底ベクトル選択規則に従って、受信された量子状態を測定し、アイデンティティ認証ビットストリングの測定から、アイデンティティ認証量子状態情報(アイデンティティ認証情報とも称される)を取得する。受信機は、鍵ビットストリングの量子状態も測定し、鍵量子状態情報(鍵情報とも称される)を取得してもよい。
ステップ104:受信機は、測定を通して取得されたアイデンティティ認証情報が基底ベクトル選択規則と対応するかどうかを決定する。肯定の場合、本方法は、ステップ105に進み、そうでない場合に本方法はステップ106に進む。
ステップ106:量子鍵配送プロセスが終了する。
ステップ105:受信機は、アイデンティティ認証情報から受信機認証鍵を選択する。
ステップ107:受信機は、受信機認証鍵の位置情報と、受信機認証鍵で暗号化された予め設定された共有鍵とを送信する。
一部の実施形態では、送信機が量子状態情報を送信するステップ101を実行した後、送信機及び受信機は、インタラクションプロセスにより、アイデンティティ認証量子状態の測定結果及び両方のパーティによって予め設定された共有鍵の検証に従って、送信機及び受信機のアイデンティティ認証プロセスを完了し、次に、量子鍵配送プロトコルに従って後続の鍵合意プロセスを継続する。鍵配送の実行効率を向上させ、且つインタラクションの回数を減らすために、鍵合意の様々な段階でアイデンティティ認証を行う代替例が提供される。
一部の実施形態では、受信機は、従来の鍵量子状態の測定を完了するだけでなく、アイデンティティ認証量子状態情報の測定結果に従って送信機のアイデンティティも検証する。このプロセスは、サブステップ201〜208を含み、図2を参照して以下に更に説明される。
図2は、ある例示的実施形態による受信機側からのアイデンティティ認証方法200を示すフロー図である。本方法は、複数のステップを含み、それらの幾つかは任意選択的なものである。
ステップ201:アイデンティティ認証量子状態情報及び鍵量子状態情報をそれらの異なる波長に従って区別する。
一部の実施形態では、送信機が異なる波長を使用することによってアイデンティティ認証量子状態及び鍵量子状態を送信するため、受信機は、送信機用の波長設定と同じ波長設定に従って、受信された量子状態情報から上記の2種類の情報を区別することができる。
ステップ202:鍵量子状態情報の測定基底をランダムに選択し、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証量子状態情報の測定基底を選択する。
一部の実施形態では、鍵量子状態の部分に関して、量子鍵配送プロトコル(例えば、BB84プロトコル)に従って測定基底をランダムに選択することが可能であり、アイデンティティ認証量子状態の部分に関して、対応する測定基底が予め設定された基底ベクトル選択規則に従って選択される。これは、上記のステップ101に関連して説明されており、ここでは繰り返されない。
ステップ203:受信された量子状態情報を測定し、アイデンティティ認証情報を得る。
一部の実施形態では、鍵量子状態が測定され、鍵情報に対するオリジナルの測定結果が得られる。
一部の実施形態では、ステップ202において予め設定された基底ベクトル選択規則に従って選択された測定基底は、受信されたアイデンティティ認証量子状態情報を測定するために使用され、減衰が量子チャネルに存在し得ることを考慮して、内部に光子が検出されない部分が除去され、測定を通して取得されたアイデンティティ認証情報が得られる。
ステップ204:取得されたアイデンティティ認証情報が予め設定された基底ベクトル選択規則と一致するかどうかを決定する。それらが一致すれば、ステップ205が実行され、そうでない場合には量子鍵配送プロセスが終了されるステップ206が実行される。
量子鍵配送プロセスに関与する送信機及び受信機がアイデンティティ認証情報に関して同じ基底ベクトル選択規則を予め設定するため、送信機は、その規則に従って準備基底を選択し、アイデンティティ認証情報の量子状態を送信し、受信機もその規則に従って対応する量子状態を測定する測定基底を選択し、従って、減衰により検出されない光子が除去された後、受信機によって測定されたアイデンティティ認証情報は、対応する期待される情報と一致するはずである。
ある実施形態では、受信機にとって、測定により取得されたアイデンティティ認証情報が、対応する期待される情報と一致する場合、アイデンティティ認証情報に関して送信機によって採用された基底ベクトル選択規則が、受信機によって採用されたものと同じであると見なすことができ、正当なアイデンティティを有する送信機のみがその規則を知ることができ、従って、送信機がアイデンティティ認証をパスしたと決定することができる。この状況では、受信機によって測定により取得されたアイデンティティ認証量子状態情報は、基底ベクトル選択規則に対応する又は一致すると見なす又は言うことができる。
一部の実施形態では、量子チャネル送信プロセスにおいて、個々の量子状態の測定結果が雑音障害及び他の要因により期待通りではない結果となる可能性が高い。この場合、送信機がアイデンティティ認証をパスせず、量子鍵配送プロセスが終了されたと見なされる場合、それは、量子鍵配送の量の不必要な低下を生じさせる。上述の状況、並びに中間者攻撃及びDDoS攻撃を防ぐことに対する要望に鑑みて、閾値を設定する方法を採用することが実現可能であり、すなわち、受信機によって測定されたアイデンティティ認証情報と、基底ベクトル選択規則に則した期待される情報との間の差が予め設定された閾値未満である場合、例えば、測定結果と期待される情報との間の不整合ビットの数が予め設定された上限値未満である場合、受信機は、送信機がアイデンティティ認証をパスしたと見なすことができる。
ステップ205:アイデンティティ認証情報から受信機認証鍵を選択する。
上述のステップ204において、受信機は、送信機のアイデンティティを検証済みである。次に、受信機は、送信機に対して自身のアイデンティティの有効性を証明する必要がある。受信機の検証は、送信機により、予め設定された共有鍵を比較することによって実施することができる。受信機は、予め設定されたローカル共有鍵を、量子状態から得られたアイデンティティ認証情報で暗号化し、検証のために送信機に提供することができ、すなわち、アイデンティティ認証情報が受信機認証鍵IDkeyとしてそのまま使用される。
一部の実施形態では、上記の方法に従って、盗まれたアイデンティティ認証情報を使用することにより、悪意のある中間者又は攻撃者が盗まれた共有鍵の暗号化送信を行うことも回避するために、受信機は、IDkeyとしてアイデンティティ認証情報をそのまま使用しなくてもよく、アイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、受信機認証鍵IDkeyとして、選択されたビットから構成されるビットストリングを使用する。
ステップ207:予め設定されたローカル共有鍵を受信機認証鍵で暗号化する。
受信機は、ステップ205において選択されたIDkeyを使用して、予め設定されたローカル共有鍵を暗号化する。
一部の実施形態では、情報発行者のアイデンティティが量子鍵配送プロセスの他の後続の状態において、例えば正しい測定基底が発行される際になお検証することができるように、及び鍵配送プロセスの安全性が更に保証されるように、受信機によってIDkeyで暗号化された情報は、予め設定された共有鍵だけでなく、ローカル生成補助認証情報mも含むことができる。
ステップ208:標準チャネルを介して、受信機認証鍵の位置情報及び受信機の予め設定されたローカル共有鍵を含む暗号化情報を送信し、鍵量子状態情報の測定基底を公開する。
受信機は、標準チャネルを介して、ステップ205において選択されたIDkeyに対応する位置情報、及びステップ207を実行することによって取得された暗号化情報を送信する。
受信機は、量子鍵配送プロトコルに従って、標準チャネルを介して、鍵量子状態を測定するために受信機によって採用された測定基底を公開することもできる。
図1を再び参照すると、ステップ108:送信機は、受信された位置情報に従って対応する送信機認証鍵を選択する。送信機は、アイデンティティ認証情報(アイデンティティ認証ビットストリング)を有する。受信された位置情報を用いて、送信機は、対応する送信機認証鍵を識別することができる。
ステップ109:送信機は、受信機から受信した暗号化情報を、対応する送信機認証鍵で復号する。受信した情報は、予め設定された共有鍵を含有する。受信した情報を送信機が復号した後、送信機は、予め設定された共有鍵を取得し、それを予め設定されたローカル共有鍵と比較し、それが予め設定されたローカル共有鍵と一致するかどうかを決定する。
ステップ110:予め設定された共有鍵を含む受信された情報が予め設定されたローカル共有鍵と一致しない場合、量子鍵配送プロセスが終了する。
一部の実施形態では、送信機は、標準チャネルを介して、受信機によって公開された測定基底、選択されたIDkeyの位置情報、及び暗号化情報を受信する。送信機は、位置情報及びステップ101において自身によって送信された量子状態情報に従って送信機認証鍵、すなわち、送信機のIDkeyを取得し、IDkeyを使用して、受信された暗号化情報を復号し、復号後の予め設定された共有鍵及び補助認証情報を得る。その後、復号後の受信機からの予め設定された共有鍵が、送信機の予め設定されたローカル共有鍵と一致するかどうかが決定される。送信機にとって、受信機によって送信された暗号化情報が自身のIDkeyを使用して復号され、取得された予め設定された共有鍵情報が予め設定されたローカル共有鍵と一致する場合、それは、受信機の予め設定された共有鍵が送信機の予め設定されたローカル共有鍵と同じであることを示し、正当なアイデンティティを有する受信機のみが同じ共有鍵を有し得る。一方、それは、受信機が測定基底を選択し、正しいIDkeyを使用して暗号化動作を行うために送信機のものと同じ基底ベクトル選択規則に従うことも意味するため、送信機は、予め設定されたローカル共有鍵と一致する予め設定された共有鍵を復号することができる。従って、受信機がアイデンティティ認証をパスしたと決定することができる。逆に、それらが一致しない場合、受信機は、中間者又は攻撃者の可能性があると見なすことができ、従って、量子鍵配送プロセスが終了される。
送信機が、受信機のアイデンティティが正当であると決定した場合、量子鍵配送プロトコルのプロシージャに従って、送信機は、受信機によって公開された測定基底を送信機によって使用された準備基底と比較し、それから正しい測定基底を選択し、正しい測定基底に従ってオリジナルの鍵を選択し、標準チャネルを介して正しい測定基底を受信機に公開することができる。
これまで、ステップ101〜ステップ110を通して、受信機は、アイデンティティ認証量子状態情報が基底ベクトル選択規則に対応するかどうかを決定することにより、送信機のアイデンティティを検証し、送信機は、予め設定された共有鍵を比較することにより、受信機のアイデンティティを検証する。送信機及び受信機が共に上記の検証をパスした場合、後続の鍵配送プロセスの実行は、量子鍵配送プロトコルのプロシージャに従って継続することができる。
一部の実施形態では、鍵配送プロセスの安全性を更に保証するために、アイデンティティ認証及びデータ暗号化プロシージャが後続の配送プロセスにおいて交互に行われてもよく、このような例が以下に更に説明される。
1)送信機は、補助認証情報のバリアントを暗号化し、補助認証情報のバリアントを含む暗号化情報を送信する。
上記の通り、ステップ107〜110において、送信機は、復号後の補助認証情報を得る。受信機のアイデンティティが有効であることを送信機が検証した後、送信機は、最初に、予め設定されたポリシーを使用することによって復号後の補助認証情報のバリアントを暗号化することができ、次に、鍵量子状態の正しい測定基底が標準チャネルを介して公開されると、暗号化動作が実行された後に暗号化情報を送信することができる。
予め設定されたポリシーは、送信機及び受信機の両方によって予め設定されてもよく、ネゴシエーションによって決定されてもよい。予め設定されたポリシーは、例えば、予め設定された共有鍵で暗号化動作を実行すること、又はIDkeyを使用することによって暗号化動作を実行することを含んでもよい。
補助認証情報のバリアントは、補助認証情報に基づいて生成された情報を指す。例えば、バリアントは補助認証情報自体でもよく、又はバリアントは、予め設定された数学的変換方法、例えばm+1(ここで、mは、補助認証情報である)を使用することにより、補助認証情報を処理することによって得られる結果である。送信機及び受信機は共に、同じ補助認証情報mに関して両方のパーティによって生成されたバリアント情報が一致することを保証するために、同じバリアント生成アルゴリズム又は関数を予め設定することができる。
2)受信機が正しい測定基底及び暗号化情報を受信した後、暗号化情報を復号することにより、送信機のアイデンティティが検証される。
最初に、受信機は、送信機によって採用された予め設定されたポリシーに対応する方法で、受信された暗号化情報を復号する。例えば、送信機がIDkeyを使用することによって暗号化動作を実行する場合、受信機もそれ自体のIDkeyを使用することによって復号動作を実行し、送信機が予め設定されたローカル共有鍵で暗号化動作を実行する場合、受信機も予め設定されたローカル共有鍵で復号動作を実行する。
次に、復号動作後に取得された情報がローカル生成補助認証情報mのバリアントと一致するかどうかが決定される。補助認証情報mは、最初に、受信機によってローカルに生成され、標準チャネルを介して暗号化形式で送信機に送信される。補助認証情報が送信機によって復号及び回復された後、補助認証情報のバリアントが予め設定されたポリシーを使用することによって再び暗号化され、受信機に送信される。次に、受信機による復号後の結果が最初に生成されたローカル補助認証情報のバリアントと一致する場合、それは、送信機が補助認証情報mを問題なく復号及び回復させることができるだけでなく、送信機によって採用された暗号化方法及びバリアント生成アルゴリズム又は関数が受信機のものと合致することを示し、その結果、受信機は、送信機のアイデンティティを再検証し、それは、標準チャネルを介して送信機によって公開された鍵量子状態の正しい測定基底が信頼できることも示す。
従って、判断結果が「肯定」である場合、受信機は、標準チャネルを介して公開された正しい測定基底に従ってオリジナルの鍵を選択することができ、後続のビット誤り率推定を行うために、標準チャネルを介して幾つかの鍵量子状態の測定結果を公開することができ、判断結果が「否定」である場合、それは送信機のアイデンティティが信頼できないことを示し、従って、量子鍵配送プロセスを終了することができる。
受信機が、対応するバリアント計算規則を知っている限り、送信機は、動的変化アルゴリズム又は関数を使用することによって補助認証情報のバリアントを暗号化することもでき、従って、安全性を更に向上させることができる。例えば、送信機は、1回目に以下の方法、補助認証情報+1でバリアントを計算し、受信機は、復号後の情報を最初に生成されたローカル補助認証情報mのバリアントm+1と比較し、送信機は、2回目に以下の方法、補助認証情報+2でバリアントを計算し、受信機は、復号後の情報を最初に生成されたローカル補助認証情報mのバリアントm+2と比較する。
3)送信機がビット誤り率を推定した後、ビット誤り率は、IDkeyを用いて暗号化され、受信機に送信される。
送信機は、受信機によって公開された幾つかの鍵量子状態の測定結果に従ってビット誤り率を推定する。ビット誤り率が特定の閾値範囲内にある場合、誤りが、誤り訂正技術を使用することによって訂正される。次に、通信プロセス及び誤り訂正プロセスにおいて生じる情報漏洩をなくすために、誤り訂正された量子鍵に対してプライバシー増幅を更に行うことができ、最後に無条件安全共有量子鍵が抽出される。ビット誤り率が特定の閾値を超える場合、量子鍵配送プロセスを中止することができる。
ビット誤り率が閾値を超えない場合、送信機が上記の動作を終了した後、両方のパーティが同じ判断を行い、後続のプライバシー増幅及び他の処理動作を同じポリシーに基づいて実行し、その結果、同じ共有量子鍵を得ることを保証するために、ビット誤り率を参照用に受信機に送信することができる。中間者又は攻撃者がビット誤り率情報を盗むことを回避するために、送信機は、IDkeyを用いてビット誤り率を暗号化し、暗号化後の情報を受信機に送信することができる。
4)受信機は、受信された情報を復号し、ビット誤り率を得、対応する処理を実行する。
ビット誤り率の暗号化情報を受信した後、受信機は、IDkeyを用いて情報を復号し、送信機によって推定されたビット誤り率を得る。受信機は、ビット誤り率に従って、送信機によって実行された動作と同じ動作を実行することができ、自身によって推定したビット誤り率を、送信機によって送信されたビット誤り率と比較することもできる。それらの間の差が予め設定された範囲内にある場合、すなわち、ビット誤り率並びに送信機及び受信機の後続の処理ポリシーに基づいた判断結果が同じである場合、受信機は、後続の動作を実行し続けることができ、最終的に送信機のものと同じ無条件安全共有量子鍵を得ることができる。
ステップ101〜110を通して、送信機及び受信機に対するアイデンティティ認証が量子鍵配送プロセスによって実施される。一部の実施形態では、鍵情報及びアイデンティティ認証情報は、異なる波長を使用することによって区別され、可変長のアイデンティティ認証情報の量子状態が鍵量子状態においてランダムにインタリーブされ、送信機及び受信機は共に、準備基底又は測定基底を選択する際にピアデバイスが同じ基底ベクトル選択規則に従うかどうか、及びピアデバイスが同じ予め設定された共有鍵を有するかどうかを検出することにより、アイデンティティ認証プロセスを完了する。本出願の実施形態は、量子の安全性を十分に活用し、量子状態情報によるアイデンティティ認証を行うことにより、アイデンティティ検証を達成する。開示の方法は、中間者攻撃及びDDoS攻撃を効果的に防ぎ、量子鍵配送プロセスの安全性を保証することができるだけでなく、量子鍵配送量の低下を生じさせない。
図3は、別の例示的実施形態によるアイデンティティ認証方法300を示すフロー図である。本方法は、複数のステップを含み、それらの幾つかは任意選択的なものである。本例の幾つかの部分は、上記の第1の例のステップと同じである。これらの部分は繰り返されず、以下の説明はそれらの差異に注目する。本方法は以下のステップを含む。
ステップ301:予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択する。
ステップ302:予め設定された異なる波長を使用することにより、アイデンティティ認証ビットストリング及びランダム生成鍵ビットストリングの量子状態情報を、量子鍵配送プロセスに関与する受信機側のピアデバイスに送信し、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる。
一部の実施形態では、このステップの前に、最初に量子鍵合意要求(この要求は、送信機のアカウント情報を含む)をピアデバイスに送信し、それにより、ピアデバイスが送信機のアイデンティティを検証できるようにすることが実現可能である。ピアデバイスによって送信されたアカウント情報を受信し、アカウント情報に従って相手側のアイデンティティを検証することが実現可能である。上記の検証の何れかが失敗する場合には量子鍵配送プロセスが終了され、検証が成功する場合には量子状態を送信する本ステップを実行することができる。
一部の実施形態では、予め設定された基底ベクトル選択規則は、アイデンティティ認証ビットストリング及び鍵ビットストリングの量子状態情報におけるアイデンティティ検証ビットの位置に従って、対応する準備基底を選択すること、例えば、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含む。
ステップ303:ピアデバイスから返された認証鍵位置情報及び認証すべき暗号化情報を受信する。
一部の実施形態では、ピアデバイスから返された情報は、認証鍵位置情報及び認証すべき暗号化情報を含むだけでなく、鍵量子状態の測定に使用される測定基底も含む。暗号化情報は、受信機側の予め設定されたローカル共有鍵を含む。
ステップ304:送信機によって送信された位置情報及び量子状態情報に従って認証鍵を選択する。
ステップ305:認証すべき受信された暗号化情報を認証鍵で復号する。
ステップ306:復号後の情報が送信機側の予め設定されたローカル共有鍵と一致するかどうかを決定する。
ステップ307:復号によって取得された情報が予め設定されたローカル共有鍵と一致しない場合、量子鍵配送プロセスを終了する。
一部の実施形態では、復号によって取得された情報が予め設定されたローカル共有鍵と一致する場合、量子鍵配送プロトコルに従って後続の動作:
鍵量子状態の正しい測定基底を決定し、オリジナルの鍵を選択すること、
標準チャネルを介して鍵量子状態の正しい測定基底を公開すること、及び
ビット誤り率推定、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得ること
の実行を継続することができる。
一部の実施形態では、受信機によって送信された補助認証情報もステップ303において受信される場合、ステップ306の決定結果が「肯定」であれば、補助認証情報のバリアントを暗号化し、正しい測定基底が公開されている間に補助認証情報のバリアントの暗号化情報を送信し、それにより、受信機が更なる検証を行うことができるようにすることも実現可能である。加えて、ビット誤り率の推定後、ステップ304〜305で選択された認証鍵でビット誤り率を暗号化し、暗号化されたビット誤り率を受信機に送信することも実現可能である。
図4は、ある例示的実施形態によるアイデンティティ認証デバイス400を示すブロック図である。本デバイスは、量子鍵配送プロセスに関与する量子通信送信機デバイスに配置されてもよい。本装置は、上記の方法を実施するために使用することができる。換言すれば、上記の方法は、本装置の例示的機能と見なすことができる。従って、以下の装置の機能の説明は、比較的シンプルであり、方法ステップの対応する説明を参照することができる。
一部の実施形態では、量子鍵配送プロセスのためのアイデンティティ認証装置は、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択し、予め設定された異なる波長を使用することにより、アイデンティティ認証ビットストリング及びランダム生成鍵ビットストリングの量子状態情報を、量子鍵配送プロセスに関与する受信機側のピアデバイスに送信するように構成された量子状態送信ユニット401であって、アイデンティティ認証ビットストリングが鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる、量子状態送信ユニット401と、ピアデバイスによって返された認証鍵位置情報及び認証すべき暗号化情報を受信するように構成された応答情報受信ユニット402と、送信された位置情報及び量子状態情報に従って認証鍵を選択し、認証すべき受信された暗号化情報を認証鍵で復号するように構成された情報復号ユニット403と、復号によって取得された情報が予め設定されたローカル共有鍵と一致するかどうかを決定し、否定の場合、量子鍵配送プロセスを終了するように構成された送信機認証判断ユニット404とを含む。
一部の実施形態では、応答情報受信ユニット402によって受信される情報は、認証鍵位置情報及び認証すべき暗号化情報を含むだけでなく、鍵量子状態の測定に使用される測定基底も含む。
本装置は、
認証判断ユニットの出力結果が肯定である場合に、鍵量子状態の正しい測定基底を決定し、オリジナルの鍵を選択するように構成されたオリジナル鍵選択ユニットと、
標準チャネルを介して鍵量子状態の正しい測定基底を公開するように構成された正しい測定基底公開ユニットと、
ビット誤り率推定、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得るように構成された送信機量子鍵取得ユニットと
を更に含んでもよい。
一部の実施形態では、本装置は、
量子鍵合意要求をピアデバイスに送信するように構成された合意要求送信ユニットであって、この要求が送信機のアカウント情報を含む、合意要求送信ユニットと、
ピアデバイスによって送信されたアカウント情報を受信するように構成されたアカウント情報受信ユニットと、
アカウント情報に従ってピアデバイスのアイデンティティを検証し、検証が失敗する場合に量子鍵配送プロセスを終了するように構成された第1のアイデンティティ認証ユニットと
を更に含んでもよい。
一部の実施形態では、量子状態送信ユニットによって採用された予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ検証ビットの位置に従って、対応する準備基底を選択することを含む。
一部の実施形態では、量子状態送信ユニットによって採用された予め設定された基底ベクトル選択規則は、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを指す。
図5は、別の例示的実施形態によるアイデンティティ認証方法500を示すフロー図である。本方法は、量子鍵配送プロセスに関与する量子通信受信機デバイスに対して実施されてもよい。上記の第1の例のステップと同じ本例の部分は繰り返されず、以下はそれらの差異に注目する。本方法は以下のステップを含む。
ステップ501:量子鍵配送プロセスに関与する送信機側のピアデバイスによって送信された量子状態情報を受信する。
一部の実施形態では、このステップの前に、ピアデバイスによって送信された鍵合意要求を受信し、要求内に含まれたアカウント情報に従って相手側のアイデンティティを検証することが実現可能である。検証が失敗する場合には量子鍵配送プロセスが終了され、検証が成功する場合には受信機のアカウント情報がピアデバイスに送信され、ピアデバイスによって送信された量子状態情報を受信するステップを実行することができる。
ステップ502:異なる波長及び予め設定された基底ベクトル選択規則に従って、受信された量子状態情報における量子状態を測定し、測定結果に従ってアイデンティティ認証情報を得る。
一部の実施形態では、予め設定された基底ベクトル選択規則は、量子状態情報のアイデンティティ検証ビットの位置に従って、対応する測定基底を選択すること、例えば、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含む。
一部の実施形態では、このステップは、以下のサブステップ:予め設定された異なる波長に従ってアイデンティティ認証量子状態情報及び鍵量子状態情報を区別することと、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証量子状態情報の測定基底を選択することと、選択された測定基底を使用することによってアイデンティティ認証量子状態情報を測定して、内部に光子が検出されない部分を除去することにより、アイデンティティ認証情報を得ることとを含んでもよい。
ステップ503:アイデンティティ認証情報が基底ベクトル選択規則と対応するかどうかを決定する。肯定の場合にはステップ504を実行し、そうでない場合には量子鍵配送プロセスが終了されるステップ505を実行する。
ステップ504:アイデンティティ認証情報から認証鍵を選択し、認証鍵の位置情報及び認証鍵で暗号化された予め設定された共有鍵をピアデバイスに送信する。
一部の実施形態では、アイデンティティ認証情報から認証鍵を選択することは、認証鍵としてアイデンティティ認証情報を選択すること、又はアイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、選択されたビットから構成されるビットストリングを認証鍵と見なすことを含む。
一部の実施形態では、認証鍵を使用してローカル生成補助認証情報mを暗号化し、位置情報及び暗号化された予め設定された共有鍵と共に暗号化情報をピアデバイスに送信することも実現可能である。
一部の実施形態では、鍵量子状態の測定に使用される測定基底が標準チャネルを介して受信機デバイスによって公開されてもよい。
一部の実施形態では、このステップ後、以下の動作も実行することができる。
1)標準チャネルを介して、ピアデバイスによって送信された鍵量子状態の正しい測定基底を受信する。
補助認証情報のバリアントの暗号化情報が同時に受信される場合、復号動作が実行され、補助認証情報のバリアントが、最初に生成されたローカル補助認証情報のバリアントと一致するかどうかが検証される。それらが一致する場合、オリジナルの鍵を選択すること等の後続の動作が実行され、そうでない場合には量子鍵配送プロセスが終了される。
2)オリジナルの鍵を選択し、ビット誤り率の取得、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得る。
オリジナルの鍵が選択された後、送信機によって送信されたビット誤り率を含む暗号化情報が受信される場合、復号は、ステップ504で選択された認証鍵を使用することによって行うことができ、誤り訂正及びプライバシー増幅等の後続のプロセスは、その結果に従って実行され、それにより、最終共有量子鍵を得る。
図6は、別の例示的実施形態によるアイデンティティ認証デバイス600を示すブロック図である。本装置は、量子鍵配送プロセスに関与する量子通信受信機デバイスに配置されてもよい。本装置は、上記の方法を実施するために使用することができる。換言すれば、上記の方法は、本装置の例示的機能と見なすことができる。従って、以下の装置の機能の説明は、比較的シンプルであり、方法の対応する説明を参照することができる。
本例の量子鍵配送プロセスのアイデンティティ認証装置は、量子鍵配送プロセスに関与する送信機側のピアデバイスによって送信された量子状態情報を受信するように構成された量子状態受信ユニット601と、予め設定された異なる波長及び予め設定された基底ベクトル選択規則に従って量子状態情報における受信された量子状態を測定し、測定結果に従ってアイデンティティ認証情報を得るように構成された量子状態測定ユニット602と、アイデンティティ認証情報が基底ベクトル選択規則と対応するかどうかを決定し、否定の場合に量子鍵配送プロセスを終了するように構成された受信機認証判断ユニット603と、受信機認証判断ユニットの出力が肯定である場合にアイデンティティ認証情報から認証鍵を選択し、認証鍵の位置情報及び認証鍵で暗号化された予め設定された共有鍵をピアデバイスに送信するように構成された情報送信ユニット604とを含む。
一部の実施形態では、本装置は、受信機認証判断ユニットの出力が肯定である場合に、標準チャネルを介して、鍵量子状態の測定に使用される測定基底を公開するように構成された測定基底公開ユニットを更に含んでもよい。
一部の実施形態では、本装置は、
標準チャネルを介して、ピアデバイスによって送信された鍵量子状態の正しい測定基底を受信するように構成された正しい測定基底受信ユニットと、
オリジナルの鍵を選択し、ビット誤り率の取得、誤り訂正及びプライバシー増幅プロセスによって最終共有量子鍵を得るように構成された受信機量子鍵取得ユニットと
を更に含んでもよい。
一部の実施形態では、本装置は、
ピアデバイスによって送信された鍵合意要求を受信するように構成された合意要求受信ユニットと、
要求内に含まれたアカウント情報に従ってピアデバイスのアイデンティティを検証するように構成された第2のアイデンティティ認証ユニットと
を更に含む。検証が失敗する場合には量子鍵配送プロセスを終了し、そうでない場合には受信機のアカウント情報をピアデバイスに送信する。
一部の実施形態では、量子状態測定ユニットによって採用された予め設定された基底ベクトル選択規則は、量子状態情報におけるアイデンティティ検証ビットの位置に従って、対応する基底を選択することを含む。
一部の実施形態では、量子状態測定ユニットによって採用された予め設定された基底ベクトル選択規則は、4を法とする量子状態情報における各アイデンティティ検証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを指す。
一部の実施形態では、量子状態測定ユニットは、
予め設定された異なる波長に従ってアイデンティティ認証量子状態情報及び鍵量子状態情報を区別するように構成された情報区別サブユニットと、
予め設定された基底ベクトル選択規則に従ってアイデンティティ認証量子状態情報の測定基底を選択するように構成されたアイデンティティ認証測定基底選択サブユニットと、
選択された測定基底を使用することにより、アイデンティティ認証量子状態情報を測定して、内部に光子が検出されない部分を除去することにより、アイデンティティ認証情報を得るように構成されたアイデンティティ認証情報取得サブユニットと
を含む。
一部の実施形態では、情報送信ユニットは、
アイデンティティ認証情報から認証鍵を選択するように構成された認証鍵選択サブユニットと、
認証鍵の位置情報及び認証鍵で暗号化された予め設定された共有鍵をピアデバイスに送信するように構成された情報送信サブユニットと
を含み、認証鍵選択サブユニットは、
認証鍵としてアイデンティティ認証情報を選択するか、又は
アイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、選択されたビットから構成されるビットストリングを認証鍵と見なす
ように構成される。
図7は、ある例示的実施形態によるアイデンティティ認証システム700を示すブロック図である。本システムは、量子通信送信機デバイスに配置されるアイデンティティ認証装置701、量子通信受信機デバイスに配置されるアイデンティティ認証装置702を含む。送信機及び受信機の量子通信デバイスに配置されたアイデンティティ認証装置は、同じ基底ベクトル選択規則及び同じ共有鍵を予め設定し、同じ波長設定を使用してアイデンティティ認証情報及び鍵情報を区別する。
送信機及び受信機の量子通信デバイスにそれぞれ配置されたアイデンティティ認証装置は、本出願において提供されたアイデンティティ認証方法を使用することにより、量子鍵配送プロセスにおいてピアデバイスのアイデンティティに対する動的検証を実現する。
図8は、別の例示的実施形態によるアイデンティティ認証方法800を示すフロー図である。量子通信送信機デバイスに配置されたアイデンティティ認証装置はA(811)と称され、量子通信受信機デバイスに配置されたアイデンティティ認証装置はB(812)と称される。
ステップ801:Aは、Bに鍵合意要求を送信し、この要求はAのアカウント情報を有する。
ステップ802:Bは、Aのアイデンティティの有効性を検証し、Bのアカウント情報をAに送信する。
ステップ803:Aは、受信したアカウント情報に従ってBのアイデンティティの有効性を検証し、Aは、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択し、異なる波長を使用することによってアイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を送信し、アイデンティティ認証ビットストリングは、鍵ビットストリングにおいてランダムな位置及び長さでインタリーブされる。
ステップ804:Bは、異なる波長及び基底ベクトル選択規則に従って、受信した量子状態を測定し、測定を通して取得されたアイデンティティ認証情報が基底ベクトル選択規則と対応する場合、アイデンティティ認証情報から受信機認証鍵IDkeyを選択し、受信機認証鍵の位置情報及び受信機認証鍵で暗号化された予め設定された共有鍵、及びローカル補助認証情報mを送信し、鍵量子状態の測定基底を公開し、そうでなければ量子鍵配送プロセスが終了される。
ステップ805:Aは、受信した位置情報に従って対応する送信機認証鍵(IDkey)を選択し、受信した暗号化情報を、対応する送信機認証鍵で復号して予め設定された共有鍵を取得し、予め設定された共有鍵が予め設定されたローカル共有鍵と一致するかどうかを決定し、それらが一致する場合にはオリジナルの鍵を選択し、鍵量子状態の正しい測定基底及び得られた補助認証情報のバリアントの暗号化情報を公開し、それらが一致しない場合には量子鍵配送プロセスが終了される。
ステップ806:Bは、補助認証情報のバリアントの暗号化情報を復号し、復号された暗号化情報が最初に生成されたローカル補助認証情報mのバリアントと一致する場合、受信した正しい測定基底に従ってオリジナルの鍵を選択し、幾つかの鍵量子状態の測定結果を公開し、そうでない場合には量子鍵配送プロセスが終了される。
ステップ807:Aは、幾つかの鍵量子状態の測定結果を受信し、ビット誤り率を計算する。Aは、ビット誤り率の計算、誤り訂正及びプライバシー増幅によって最終共有量子鍵も得、IDkeyで暗号化されたビット誤り率をBに送信し、Bは、受信したビット誤り率を復号し、ビット誤り率に従って対応する誤り訂正及びプライバシー増幅を実行することにより、最終共有量子鍵を得る。
上記は、システムの一実装形態を例示し、他の実装形態では異なるインタラクション方法が採用され得ることに留意されたい。例えば、1)及び2)、並びにリンク4)においてAに対してBのアイデンティティ認証を行い、且つリンク5)においてBに対してAのアイデンティティ認証を行うプロセスにおいて、予め設定されたアカウント情報に基づいてアイデンティティ認証リンクを実行しないことが実現可能である。補助認証情報mを使用しないこと、後続のリンクにおいてアイデンティティ認証のためにmのバリアント情報を使用し続けないこと、並びに暗号化、復号及びビット誤り率に関する他の動作を行うためにIDkeyを使用しないことも実現可能である。AとBとの間の相互認証は、アイデンティティ認証量子状態が基底ベクトル選択規則と一致するかどうか、並びにA及びBによって予め設定された共有鍵がリンク3)、4)及び5)において互いに対応するかどうかを検証することによって完了されてもよい。
本明細書では、アイデンティティ認証のための方法、装置、及びシステムを記載した。例示されたステップは、示された例示的実施形態を説明するために提示されたものであり、現在進行中の技術的発展が、特定の機能が行われる方法を変えるであろうことを認識されたい。従って、これらの例は、本明細書において説明目的のために示されるものであり、限定ではない。例えば、本明細書に開示されたステップ又はプロセスは、記載の順序で行われることに限定されず、任意の順序で行われてよく、開示の実施形態に従う一部のステップは省かれてもよい。更に、機能構成ブロックの境界線は、説明の便宜上、本明細書において任意に定義されている。特定の機能及びそれらの関係性が適切に行われる限り、別の境界線を定義することができる。代替形態(本明細書に記載されたものの均等物、拡張形態、変形形態、逸脱形態等を含む)が本明細書に含有される教示に基づいて関連分野の当業者に明白となるであろう。このような代替形態は、開示の実施形態の範囲及び趣旨の範囲内に入る。
開示の原理の例及び特徴が本明細書に記載されるが、開示の実施形態の趣旨及び範囲から逸脱することなく、変更形態、適応形態、及び他の実装形態が可能である。また、「含む」、「有する」、「含有する」、及び「包含する」という語及び他の類似の形態が意味的に均等であること、及びこれらの語の何れか1つに続く1つ又は複数のアイテムは、そのような1つ又は複数のアイテムの完全なリストであること、又はリストされた1つ又は複数のアイテムにのみ限定されることを目的としたものではない点でオープンエンド形式であることが意図される。本明細書及び添付の特許請求の範囲において使用される場合、単数形の「1つの(a)」、「1つの(an)」、及び「その(the)」は、文脈が明らかにそうでないことを決定付けない限り、複数参照を含むことも留意される必要がある。
更に、本開示に従う実施形態を実施する際に、1つ又は複数のコンピュータ可読記憶媒体が利用されてもよい。コンピュータ可読記憶媒体は、プロセッサによる読み出しが可能な情報又はデータを保存することができる任意の種類の物理メモリを指す。従って、コンピュータ可読記憶媒体は、1つ又は複数のプロセッサによって実行される命令(本明細書に記載される実施形態に従うステップ又は段階をプロセッサに行わせる命令を含む)を保存してもよい。「コンピュータ可読記憶媒体」という用語は、有形アイテムを含み、並びに搬送波及び過渡信号を除外する、すなわち、非一時的であると理解されるものである。例には、RAM、ROM、揮発性メモリ、不揮発性メモリ、ハードドライブ、CD−ROM、DVD、フラッシュドライブ、ディスク、及び任意のその他の既知の物理記憶媒体が含まれる。
本発明は、上記に説明された、及び添付の図面に図示された正確な構造に限定されず、並びにその範囲から逸脱することなく、様々な変更形態及び改変形態がなされ得ることが認識されるであろう。本発明の範囲は、添付の特許請求の範囲によってのみ限定されるべきであることが意図される。

Claims (26)

  1. 量子鍵配送プロセスのためのアイデンティティ認証方法であって、
    送信機により、予め設定された基底ベクトル選択規則に従ってアイデンティティ認証ビットストリングの準備基底を選択することと、
    前記送信機により、前記アイデンティティ認証ビットストリングの量子状態及びランダム生成鍵ビットストリングの量子状態を含む量子状態情報を、異なる波長を使用することによって送信することであって、前記アイデンティティ認証ビットストリングが前記鍵ビットストリングにおいてランダムな位置で及びランダムな長さでインタリーブされる、送信することと、
    受信機により、前記異なる波長及び前記予め設定された基底ベクトル選択規則に従って選択された測定基底に従って前記量子状態情報における受信された量子状態を測定して、前記アイデンティティ認証ビットストリングの前記測定からアイデンティティ認証情報を取得することと、
    前記受信機により、前記測定を通して取得された前記アイデンティティ認証情報が前記予め設定された基底ベクトル選択規則と対応するかどうかを決定することと、
    前記決定の結果が肯定である場合、
    前記受信機により、前記アイデンティティ認証情報から受信機認証鍵を選択することと、
    前記受信機により、前記測定を通して取得された前記アイデンティティ認証情報における前記受信機認証鍵の位置情報、及び前記受信機認証鍵で暗号化された予め設定された共有鍵を送信することと、
    前記送信機により、受信された位置情報及び前記アイデンティティ認証ビットストリングに従って、対応する送信機認証鍵を選択することと、
    前記送信機により、前記対応する送信機認証鍵による復号によって取得された前記予め設定された共有鍵が、予め設定されたローカル共有鍵と一致するかどうかを決定することと、
    復号によって取得された前記予め設定された共有鍵が前記予め設定されたローカル共有鍵と一致しない場合に、前記量子鍵配送プロセスを終了することと
    を含む、アイデンティティ認証方法。
  2. 前記受信機により、標準チャネルを介して、鍵量子状態を測定するための前記測定基底を公開することを更に含む、請求項1に記載のアイデンティティ認証方法。
  3. 前記送信機が前記アイデンティティ認証ビットストリング及び前記ランダム生成鍵ビットストリングの前記量子状態情報を送信する前に、前記送信機及び前記受信機のそれぞれにより、標準チャネルを介して、予め設定されたアカウント情報を使用することによってアイデンティティ検証を行うことを更に含む、請求項1に記載のアイデンティティ認証方法。
  4. 前記予め設定されたアカウント情報が識別情報及び証明書を含む、請求項3に記載のアイデンティティ認証方法。
  5. 前記予め設定された基底ベクトル選択規則が、前記量子状態情報におけるアイデンティティ認証ビットの位置に従って前記準備基底又は前記測定基底を選択することを含む、請求項1に記載のアイデンティティ認証方法。
  6. 前記量子状態情報における前記アイデンティティ認証ビットの前記位置に従って前記対応する準備基底又は前記測定基底を選択することが、4を法とする前記量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、垂直偏光基底、左回り偏光基底、又は右回り偏光基底を選択することを含む、請求項5に記載のアイデンティティ認証方法。
  7. 前記受信機により、前記異なる波長及び前記基底ベクトル選択規則に従って選択された前記測定基底に従って前記量子状態情報における前記受信された量子状態を測定することが、
    前記異なる波長に従ってアイデンティティ認証量子状態情報及び鍵量子状態情報を区別することと、
    前記選択された測定基底を使用することにより、前記アイデンティティ認証量子状態情報を測定することと、
    光子が検出されない前記選択された測定基底の部分を除去して、前記測定を通して前記アイデンティティ認証情報を取得することと
    を含む、請求項1に記載のアイデンティティ認証方法。
  8. 前記受信機によって測定された前記アイデンティティ認証情報と、期待される情報との間の差が予め設定された閾値未満である場合に、前記受信機によって測定された前記アイデンティティ認証情報が前記基底ベクトル選択規則と対応する、請求項7に記載のアイデンティティ認証方法。
  9. 前記受信機により、前記アイデンティティ認証情報から前記受信機認証鍵を選択することが、
    前記受信機により、前記アイデンティティ認証情報を前記受信機認証鍵と見なすこと、又は
    前記受信機により、前記アイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、及び前記選択されたビットから構成されるビットストリングを前記受信機認証鍵と見なすこと
    を含む、請求項1に記載のアイデンティティ認証方法。
  10. 前記受信機により、前記測定を通して取得された前記アイデンティティ認証情報における前記受信機認証鍵の位置情報、及び前記受信機認証鍵で暗号化された前記予め設定された共有鍵を送信することが、前記受信機により、前記測定を通して取得された前記アイデンティティ認証情報における前記受信機認証鍵の位置情報と、予め設定された共有鍵と、前記受信機認証鍵で暗号化された補助認証情報とを送信することを含む、請求項1に記載のアイデンティティ認証方法。
  11. 前記送信機により、前記補助認証情報を復号することと、
    前記送信機により、予め設定されたポリシーを前記補助認証情報に適用することによって取得された前記補助認証情報のバリアントを暗号化することと、
    前記送信機により、標準チャネルを介して暗号化情報を送信することと、
    前記受信機により、前記暗号化情報を受信することと、
    前記予め設定されたポリシーに対応する方法で、前記受信された暗号化情報を復号することと、
    前記復号によって取得された情報が前記補助認証情報のバリアントと一致するかどうかを決定することと
    を更に含む、請求項10に記載のアイデンティティ認証方法。
  12. 前記予め設定されたポリシーが、
    前記予め設定されたローカル共有鍵を使用することにより、暗号化動作を実行すること、又は
    前記対応する送信機認証鍵を使用することにより、暗号化動作を実行すること
    を含む、請求項11に記載のアイデンティティ認証方法。
  13. 量子鍵配送プロセスのためのアイデンティティ認証方法であって、
    ピアデバイスから、鍵ビットストリング内にインタリーブされたアイデンティティ認証ビットストリングの量子状態を含む量子状態情報を受信することであって、前記アイデンティティ認証ビットストリング及び前記鍵ビットストリングが異なる波長を有する、受信することと、
    前記異なる波長に基づいて前記アイデンティティ認証ビットストリングと前記鍵ビットストリングとを区別することと、
    予め設定された基底ベクトル選択規則に従う測定基底を使用して、前記受信された量子状態を測定して、前記測定を通してアイデンティティ認証情報を取得することと、
    前記取得されたアイデンティティ認証情報が前記予め設定された基底ベクトル選択規則と対応するかどうかを決定することと
    を含む、アイデンティティ認証方法。
  14. 前記アイデンティティ認証ビットストリングが前記鍵ビットストリング内でランダムな位置にインタリーブされる、請求項13に記載のアイデンティティ認証方法。
  15. 前記アイデンティティ認証ビットストリングがランダムな長さを有する、請求項13に記載のアイデンティティ認証方法。
  16. 前記予め設定された基底ベクトル選択規則が、前記量子状態情報におけるアイデンティティ認証ビットの位置に従って基底を選択することを含む、請求項13に記載のアイデンティティ認証方法。
  17. 前記量子状態情報における前記アイデンティティ認証ビットの前記位置に従って前記基底を選択することが、4を法とする前記量子状態情報における各アイデンティティ認証ビットの位置情報の異なる剰余結果に従って、対応する水平偏光基底、対応する垂直偏光基底、対応する左回り偏光基底、又は対応する右回り偏光基底を選択することを含む、請求項16に記載のアイデンティティ認証方法。
  18. 測定を通して取得された前記アイデンティティ認証情報が前記予め設定された基底ベクトル選択規則と対応する場合に、前記アイデンティティ認証情報から受信機認証鍵を選択することと、
    前記受信機認証鍵の位置情報及び前記受信機認証鍵で暗号化された予め設定された共有鍵を前記ピアデバイスに送信することと
    を更に含む、請求項13に記載のアイデンティティ認証方法。
  19. 前記アイデンティティ認証情報から前記受信機認証鍵を選択することが、
    前記アイデンティティ認証情報を前記受信機認証鍵と見なすこと、又は
    前記アイデンティティ認証情報から異なる位置にあるビットをランダムに選択し、前記選択されたビットから構成されるビットストリングを前記受信機認証鍵と見なすこと
    を含む、請求項18に記載のアイデンティティ認証方法。
  20. 前記量子状態情報を受信する前に、
    前記ピアデバイスから量子鍵合意要求を受信することと、
    受信されたアカウント情報に従って前記ピアデバイスのアイデンティティを検証することと、
    前記検証が失敗する場合に前記量子鍵配送プロセスを終了することと、
    前記検証が成功する場合に受信機のアカウント情報を前記ピアデバイスに送信することと
    を更に含む、請求項13に記載のアイデンティティ認証方法。
  21. 前記予め設定された基底ベクトル選択規則に従う前記測定基底を使用して前記量子状態情報における前記受信された量子状態を測定して、前記測定を通して前記アイデンティティ認証情報を取得することが、光子が検出されない前記測定された量子状態の部分を除去して、前記測定を通して前記アイデンティティ認証情報を取得することを更に含む、請求項13に記載のアイデンティティ認証方法。
  22. 量子鍵配送プロセスのためのアイデンティティ認証デバイスであって、
    ピアデバイスから、鍵ビットストリング内にインタリーブされたアイデンティティ認証ビットストリングの量子状態を含む量子状態情報を受信するように構成された量子状態受信ユニットであって、前記アイデンティティ認証ビットストリング及び前記鍵ビットストリングが異なる波長を有する、量子状態受信ユニットと、
    前記異なる波長及び予め設定された基底ベクトル選択規則に従って、前記受信された量子状態を測定して、前記測定を通してアイデンティティ認証情報を取得するように構成された量子状態測定ユニットと
    を含む、アイデンティティ認証デバイス。
  23. 前記取得されたアイデンティティ認証情報が前記予め設定された基底ベクトル選択規則と対応するかどうかを決定するように構成された受信機認証ユニットを更に含む、請求項22に記載のアイデンティティ認証デバイス。
  24. 測定を通して取得された前記アイデンティティ認証情報が前記予め設定された基底ベクトル選択規則と対応する場合に、前記アイデンティティ認証情報から受信機認証鍵を選択し、
    前記受信機認証鍵の位置情報及び前記受信機認証鍵で暗号化された予め設定された共有鍵を前記ピアデバイスに送信する
    ように構成された情報送信ユニットを更に含む、請求項23に記載のアイデンティティ認証デバイス。
  25. 前記アイデンティティ認証ビットストリングが前記鍵ビットストリング内のランダムな位置にインタリーブされる、請求項22に記載のアイデンティティ認証デバイス。
  26. 前記アイデンティティ認証ビットストリングがランダムな長さを有する、請求項22に記載のアイデンティティ認証デバイス。
JP2017560880A 2015-02-16 2016-02-05 アイデンティティ認証のための方法、装置、及びシステム Active JP6619455B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510084941.2 2015-02-16
CN201510084941.2A CN105991285B (zh) 2015-02-16 2015-02-16 用于量子密钥分发过程的身份认证方法、装置及系统
PCT/US2016/016740 WO2016133724A1 (en) 2015-02-16 2016-02-05 Method, apparatus, and system for identity authentication

Publications (3)

Publication Number Publication Date
JP2018509117A true JP2018509117A (ja) 2018-03-29
JP2018509117A5 JP2018509117A5 (ja) 2019-03-07
JP6619455B2 JP6619455B2 (ja) 2019-12-11

Family

ID=56621447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017560880A Active JP6619455B2 (ja) 2015-02-16 2016-02-05 アイデンティティ認証のための方法、装置、及びシステム

Country Status (10)

Country Link
US (2) US10038554B2 (ja)
EP (1) EP3259870A4 (ja)
JP (1) JP6619455B2 (ja)
KR (1) KR20170118190A (ja)
CN (1) CN105991285B (ja)
AU (1) AU2016220364B2 (ja)
BR (1) BR112017017488A2 (ja)
CA (1) CA2976784A1 (ja)
TW (1) TWI689837B (ja)
WO (1) WO2016133724A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018522500A (ja) * 2015-07-31 2018-08-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配布プロセスのための認証方法、デバイス及びシステム
JP2018523953A (ja) * 2015-08-18 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN106961417B (zh) * 2016-12-23 2020-05-22 中国银联股份有限公司 基于密文的身份验证方法
CN107070643B (zh) * 2016-12-26 2023-04-25 清华大学 一种量子密钥分发装置及方法
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN107257283B (zh) * 2017-04-26 2019-11-08 中南大学 基于量子图态的指纹认证方法
AU2018320433B2 (en) * 2017-08-22 2021-03-25 Nippon Telegraph And Telephone Corporation Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium
KR101953720B1 (ko) * 2017-09-06 2019-03-04 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
CN107911211B (zh) * 2017-10-23 2020-11-17 浙江神州量子网络科技有限公司 基于量子通信网络的二维码认证系统
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US11411720B2 (en) * 2018-04-11 2022-08-09 Nippon Telegraph And Telephone Corporation Key distribution system, terminal device, key distribution method, and program
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109327308B (zh) * 2018-10-30 2020-08-04 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109412797B (zh) * 2018-11-05 2020-09-25 北京捷安通科技有限公司 基于误码率判决状态基的密钥协商方法和客户端
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
CN112994890B (zh) * 2019-12-17 2023-03-21 中国电信股份有限公司 身份认证方法、物联网设备和计算机可读存储介质
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
EP4128080A1 (en) * 2020-03-30 2023-02-08 Psiquantum Corp. Encoded fusion measurements with local adaptivity
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
CN113038468B (zh) * 2021-04-07 2022-09-09 东南大学 一种物联网无线终端量子密钥分发与协商方法
CN112953714B (zh) * 2021-04-14 2022-12-06 上海循态量子科技有限公司 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
CN113285800B (zh) * 2021-05-14 2022-10-25 上海循态量子科技有限公司 基于相干态的连续变量量子身份认证方法和系统
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
US11882441B2 (en) * 2021-06-21 2024-01-23 T-Mobile Innovations Llc Quantum authentication for wireless user equipment (UE)
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
CN113395158B (zh) * 2021-08-18 2022-01-18 北京中创为南京量子通信技术有限公司 一种消息认证密钥生成方法、装置及消息认证系统
CN113645619B (zh) * 2021-09-16 2023-09-19 四川灵通电讯有限公司 一种一对多密钥分发方法与装置
CN113852616B (zh) * 2021-09-16 2023-07-14 国科量子通信网络有限公司 一种量子安全设备的互认证方法和系统
US20230224146A1 (en) * 2022-01-07 2023-07-13 Oracle International Corporation Quorum-based authorization
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统
CN114499862A (zh) * 2022-04-06 2022-05-13 北京微芯感知科技有限公司 一种基于量子秘钥分发的对称秘钥池加密及传输方法
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统
CN115426106B (zh) * 2022-08-26 2023-05-23 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、系统、电子设备及存储介质
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
CN116506122B (zh) * 2023-06-26 2023-10-31 广东广宇科技发展有限公司 一种基于量子密钥分发的认证方法
CN116707807B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 分布式零信任微隔离访问控制方法及系统

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
FR2853894B1 (fr) * 2003-04-16 2007-02-23 Cerexagri Procede de fabrication d'hydroxosulfates de cuivre et compositions fongicides cupriques les contenant
JP2005117511A (ja) 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US7359512B1 (en) * 2004-03-10 2008-04-15 Verizon Corporate Services Group Inc. Authentication in a quantum cryptographic system
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
GB2433399B (en) * 2004-08-31 2009-03-18 Found Promotion Ind Science Quantum key distribution protocol
US8315387B2 (en) * 2004-11-05 2012-11-20 Nucrypt Llc System and method for data transmission over arbitrary media using physical encryption
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US7248695B1 (en) 2006-02-10 2007-07-24 Magiq Technologies, Inc. Systems and methods for transmitting quantum and classical signals over an optical network
US8340298B2 (en) 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
EP2051411B1 (en) 2006-08-04 2012-03-07 Mitsubishi Electric Corporation Quantum communication apparatus, quantum communication system and quantum communication method
US8526489B2 (en) * 2007-09-14 2013-09-03 General Instrument Corporation Personal video recorder
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101760451B1 (ko) * 2009-03-05 2017-07-24 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
US8612820B2 (en) 2009-04-11 2013-12-17 Qualcomm Incorporated Apparatus and methods for interleaving in a forward link only system
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
EP2553236B1 (en) 2010-03-31 2015-06-17 Haldor Topsøe A/S Method and system for operating a pressure ignition engine
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
TW201201556A (en) 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US9480241B2 (en) * 2011-07-05 2016-11-01 Eric James Holmstrom Retractable leash system
US8699712B2 (en) 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
CA2883313C (en) * 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN102904726B (zh) * 2012-11-08 2015-07-01 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
WO2015048783A1 (en) * 2013-09-30 2015-04-02 Nordholt, Jane, E. Quantum-secured communications overlay for optical fiber communications networks
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
JP6165637B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
US9577825B2 (en) * 2014-07-22 2017-02-21 Raytheon Company Quantum key distribution via pulse position modulation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018522500A (ja) * 2015-07-31 2018-08-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配布プロセスのための認証方法、デバイス及びシステム
US10999068B2 (en) 2015-07-31 2021-05-04 Alibaba Group Holding Limited Authentication method, device and system for quantum key distribution process
JP2018523953A (ja) * 2015-08-18 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム

Also Published As

Publication number Publication date
CN105991285A (zh) 2016-10-05
AU2016220364A2 (en) 2019-02-14
EP3259870A4 (en) 2018-03-28
AU2016220364B2 (en) 2020-05-14
CA2976784A1 (en) 2016-08-25
US20160241396A1 (en) 2016-08-18
EP3259870A1 (en) 2017-12-27
TW201631509A (zh) 2016-09-01
WO2016133724A1 (en) 2016-08-25
BR112017017488A2 (pt) 2018-04-17
AU2016220364A1 (en) 2017-09-28
US20190052460A1 (en) 2019-02-14
KR20170118190A (ko) 2017-10-24
JP6619455B2 (ja) 2019-12-11
CN105991285B (zh) 2019-06-11
TWI689837B (zh) 2020-04-01
US10038554B2 (en) 2018-07-31
US10432396B2 (en) 2019-10-01

Similar Documents

Publication Publication Date Title
JP6619455B2 (ja) アイデンティティ認証のための方法、装置、及びシステム
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
JP6592514B2 (ja) 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
US10505724B2 (en) Authentication method, apparatus and system used in quantum key distribution process
CN107820239B (zh) 信息处理方法及装置
WO2016054905A1 (zh) 一种数据处理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191114

R150 Certificate of patent or registration of utility model

Ref document number: 6619455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250