JP3565256B2 - 量子暗号鍵を用いた通信システム - Google Patents
量子暗号鍵を用いた通信システム Download PDFInfo
- Publication number
- JP3565256B2 JP3565256B2 JP30433299A JP30433299A JP3565256B2 JP 3565256 B2 JP3565256 B2 JP 3565256B2 JP 30433299 A JP30433299 A JP 30433299A JP 30433299 A JP30433299 A JP 30433299A JP 3565256 B2 JP3565256 B2 JP 3565256B2
- Authority
- JP
- Japan
- Prior art keywords
- communication system
- quantum
- state
- key information
- measuring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Optical Communication System (AREA)
Description
【発明の属する技術分野】
本発明は、量子暗号技術に関し、特に、暗号鍵を秘匿配送する方式に関する。
【0002】
【従来の技術】
現代の暗号は、計算量的に安全な暗号と無条件に安全な暗号とに大別できる。ここで、「計算量的に安全」とは、「原理的には解読可能であるが、現在の計算機の能力では解読に膨大な時間を要するために、現実的には解読困難」という意味である。一方、「無条件に安全」とは、「無限の計算機能力を仮定しても解読不可能」という意味であり、Shannonの情報理論に無条件に安全な暗号の存在が証明されている。
【0003】
無条件に安全な暗号の代表的なものがVernan暗号であり、その暗号通信手順は次のとおりである。
【0004】
[共通鍵の生成]
送信者と受信者で、Nビットの乱数系列(各ビット値は0か1のいずれか)である暗号鍵を共有する。この暗号鍵は1回限りで使い捨てる(One−time−pad法)。
【0005】
[暗号化]
送信者は、受信者に暗号通信で伝えようとする平文を2進数で表わす。そのビット数をNとする。暗号文(Nビット)は、平文と暗号鍵のビットごとの排他的論理和(ビットごとのパリティ)とする。こうしてできた暗号文を受信者に送付する。
【0006】
[復号化]
受信者は、受信した暗号文と暗号鍵のビットごとの排他的論理和をとる。それが、2進数で表わされた平文である。乱数系列という全く規則性がないデータを暗号鍵としているため、鍵そのものを入手しない限り暗号文の解読は原理的に不可能で、しかも鍵は1回限りの使い捨てのため、暗号文から情報は全く得られない。
【0007】
上記の共通鍵は1回限りで使い捨てるために、情報の伝達毎に送信者/受信者間に共通の1個の鍵を必要とする。通信系を介して鍵を配送する場合、盗聴される危険性が常にあるため、配送時の盗聴の有無を確認できることが必要不可欠となる。
【0008】
量子暗号鍵配送方式は、こうした無条件に安全な暗号の実現のために必要な共通鍵を、遠隔地にいる送信者・受信者間で安全に生成する、現在知られている唯一の方法である。この暗号鍵配送方式の無条件安全性は、盗聴者によるいかなる盗聴行為も必ず何らかの痕跡を量子レベルの信号に残す、という量子力学の不確定性原理により保証されている。
【0009】
量子暗号鍵配送方式として、現在までに、4状態暗号方式(通称、BB84暗号方式)、2粒子干渉暗号方式、非直交2状態暗号方式、直交2状態暗号方式などが提案されている。ここでは本研究に関連の深いBB84暗号方式の概略を記す。詳細は下記の文献[1]に記載されている。
【0010】
[1] C. H. Bennett and G. Brassard, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India (IEEE, New York, 1984), p.175.
まず、BB84暗号装置の構成を図2に示す。送信者201は、単一光子ソースと偏光変調器から構成される送信機203を操作することにより、制御された偏光状態をもつ単一光子を生成できる。この偏光情報を載せた単一光子が、情報の最小単位のキャリア(量子ビット)となる。
【0011】
送信機203からでた単一光子は、量子チャンネル205を通って受信者202側に到達する。量子チャンネル205としては光ファイバや自由空間中の伝搬モードなどが考えられる。受信者202は、測定基底を制御できる測定器204を操作することにより、送られてきた単一光子の状態を測定する。この測定器204は偏光子と光子検出器から構成でき、また、ポッケルス・セルなどの電気光学偏光回転素子と組み合わせることにより、測定基底を切り替えることができる。送信者サイトに設けられた古典的送受信機209と受信者サイトに設けられた古典的送受信機210とを結ぶ古典的公開チャンネル206は、盗聴の有無をテストするために送受信結果を照合する際に使われる。古典的公開チャンネル206としては、無線や電話等が考えられ、盗聴されても分からないが、改竄は行われないことを仮定している。
【0012】
次に、BB84暗号方式の原理について説明する。
【0013】
[コーディング規約]
単一光子の偏光状態に、「論理0」または「論理1」の1ビット情報を載せる。予め、送信者201と受信者202でコーディング方法を取り決めておく。以下、よく使用される例を挙げる。
【0014】
コーディング規約例:
図3(a)に示す水平および垂直方向の偏光軸をもつ直線偏光の組{|0>+,|1>+}(以下、プラス(+)基底と呼ぶ)と、図3(b)に示す水平軸からの傾きが45°および−45°方向の偏光軸をもつ直線偏光の組{|0>X,|1>X}(以下、クロス(X)基底と呼ぶ)の二種類の基底を用いる。プラス基底とクロス基底は共役であり、4つの状態間の関係は次のとおり。
【0015】
【数7】
|0>+と|0>Xが「論理0」を表わし、|1>+と|1>Xが「論理1」を表わすことにする。
【0016】
このように、1光子の4つの量子状態{|0>+,|1>+,|0>X,|1>X}を用いるので4状態暗号と呼ばれる。
【0017】
[情報を伝送する量子ビットの状態の測定]
|0>+と|1>+の状態にある光子を誤りなく識別できる測定器をプラス系測定器と呼ぶことにする。プラス系測定器では|0>Xと|1>Xは全く識別できず、各々に対し、「論理0」あるいは「論理1」を確率1/2でランダムに出す。
【0018】
一方、|0>Xと|1>Xの状態にある光子を誤りなく識別できる測定器をクロス系測定器と呼ぶことにする。クロス系測定器では|0>+と|1>+は全く識別できず、各々に対し、「論理0」あるいは「論理1」を確率1/2でランダムに出す。
【0019】
光子の状態があらかじめ分かっていない場合、これらの測定器を用いても、光子の状態が4状態={|0>+,|1>+,|0>X,|1>X}のうちのいずれであるかを決定することはできない(不確定性原理)。
【0020】
[盗聴の影響]
この暗号方式に対する最も素朴な盗聴法の一つは、送信信号を測定し、その測定結果と同じ状態の光子を再送する盗聴法「測定/再送」である(文献[1]参照)。
【0021】
図4は、この盗聴法による信号状態への影響と盗聴検出を説明する図であり、例として、送信者が|1>+の信号を送り、それを受信者がプラス系測定器を用いて測定する場合を挙げている。
【0022】
送信者が送った偏光状態(|1>+の例)からの出力のうち、上方の分岐は盗聴者がたまたま(確率1/2)送信基底と同じプラス基底を用いて測定した場合の状況を示し、下方の分岐は、盗聴者がたまたま(確率1/2)送信基底と異なるクロス基底を用いて測定した場合の状況を示す。
【0023】
上方の分岐の場合、盗聴後、偏光状態は変わらない(|1>+のまま)ため、プラス系測定器を用いた受信者は正しい結果「1」を得る。
【0024】
下方の分岐の場合、盗聴後、偏光状態が変わる(|0>Xあるいは|1>X)ため、受信者が盗聴前の状態を正しく測定できるはずのプラス系測定器を用いると、「0」あるいは「1」が各々確率1/2で出る。本来は、「1」と出るべきところなので、「0」と出た場合に盗聴が発覚する。
【0025】
上述した[情報を伝送する量子ビットの状態の測定]の項に記述したように、送信基底と測定基底が一致した場合には、送信ビット値と測定ビット値はかならず一致する。図4に示した例では、送受信基底がいずれも+の場合であり、したがって送信途中に何事もなければ、送信信号が|1>+なので受信者の測定結果は必ず「1」となるはずであり、双方のビット値が食い違うことはない。ところが、盗聴があると以下に説明するように、送受信基底が一致しても双方のビット値に食い違いが生じることがある。その食い違いを見つけることにより盗聴を検出することができる。
【0026】
盗聴者が測定/再送の盗聴を行う場合、盗聴者は量子チャンネルにアクセスして鍵情報の載った光子の測定を行うが、この時点では信号の基底は送信者以外誰も知らないので、盗聴者も+あるいはXのいずれかの基底をランダムに選んで測定するしかすべがない。
【0027】
図4における最初の分岐の上方に示した、盗聴者がたまたま識別可能なプラス系測定器を選択した場合(確率1/2)には、送信された光子の偏光状態を正しく測定することができ、測定後、送信された光子と全く同じ偏光状態の光子を再送信できるために盗聴を悟られずに確実に送信された光子のビット値を知ることができる。
【0028】
一方、図4における最初の分岐の下方に示した、盗聴者が識別不可能なクロス系測定器を選択した場合(確率1/2)には、受信結果として|0>Xか|1>Xのいずれかがランダムに出るので、盗聴者は、その結果通りの信号を受信者へ再送する。受信者は、いま、プラス系測定器を用いているので、|0>Xあるいは|1>Xのいずれがきても「0」と「1」がランダムに出る。この場合、受信者が送信者の送信ビット値と同じビット値を得る確率は1/2になる。
【0029】
以上をまとめると,盗聴が発覚する確率は1ビットにつき(1/2×1/2)=1/4、盗聴があっても発覚しない確率は1ビットにつき,(1−1/4)=3/4である。テストビットの個数をsとすると、盗聴があってもs個のテストビット中1つもビット値の不一致が起こらない確率Pの値は、
P=(3/4)s
であり、sの値を大きくとれば、このPの値は0に近づいてゆく。したがって、この盗聴テストをパスすれば、十分に1に近い確率で盗聴されていないと結論できる。
【0030】
以下に、BB84暗号方式のプロトコルを説明する。
【0031】
<量子ビット送受信プロトコル>
[送信]
送信者は、ビットごとにランダムに、4つの偏光状態{|0>+,|1>+,|0>X,|1>X}から1つを選んで、受信者に送信する。これをn回繰り返す。送信状態は記録しておく。
【0032】
[受信]
受信者は、ビットごとにランダムに、2つの測定器{プラス系測定器、クロス系測定器}から1つを選んで測定し、測定基底(+あるいはX)と測定結果(0あるいは1)を順次記録する。光子の偏光状態を識別可能な測定器を選んだ場合には、送信者と受信者のビット値は必ず一致するはずである。識別不可能な測定器を選んだ場合には送信者と受信者のビット値は1/2の確率で食い違う。
【0033】
<古典的通信プロトコル>
[基底の照合と基底不一致ビットの廃棄]
送信者と受信者は、古典的公開チャンネルを通して、ビットごとに用いた基底を照合する。なお、この際には、測定結果が0または1であるかは伝えない。送信者と受信者で用いた基底が一致した約半数のビットだけを残し、基底不一致だったビットは捨てる。盗聴がなければ、双方の乱数系列は完全に一致しているはずである。
【0034】
[盗聴テスト]
送信者と受信者は、得られた乱数系列からランダムにテストビットを抽出し、ビットごとに双方のビット値を照合して一致しているかどうかを確かめる。十分な数のビットに対してこのテストを行い、ビット値がすべて一致していれば、先に述べた理由により1に近い確率で盗聴されていないと結論づけられる。盗聴がないという結論を得たならば、テストビットを廃棄し、残った乱数系列を用いて共通鍵を生成する。1つでも不一致のビットが発見された場合には、盗聴があったと結論されるので、このときの交信は無効とし、量子チャンネルをチェックしたり、他の量子チャンネルを使用する等の措置をとって、最初からやり直す。
【0035】
以上の手順により、盗聴がないことを確認しながら、送受信者間で共通の鍵をもつことが可能になる。
【0036】
【発明が解決しようとする課題】
しかし、従来のBB84暗号方式の技術では、以下に述べるように、量子暗号鍵配送装置の信頼性を確認する方法がないため、安全な鍵配送を保証することが不可能であった。
【0037】
これまでの研究で、量子暗号鍵配送方式の安全性と装置の信頼性に関して、下記のことが知られている。
【0038】
[BB84暗号方式以外の代表的な方式の安全性]
2非直交状態暗号方式と2直交状態暗号方式に関しては、たとえ完全無欠な装置を用いたとしても、無限の能力をもつ盗聴者による攻撃に対して安全だという証明はまだ得られていない。BB84暗号方式に比べて安全性が劣ると考えられている。
【0039】
2粒子干渉暗号方式に関しては、「装置が完全無欠」という仮定が満たされている場合のみ、無限の能力を持つ盗聴者による攻撃に対して安全であることが証明されているが、「装置が完全無欠ではない」場合にはその安全性は保証されておらず、また、この場合、実際に盗聴を検出することが不可能な危険な状況があることが指摘されている。
【0040】
「装置が完全無欠」の定義を以下に述べる。量子暗号装置は、一般に、送信機・受信機・量子チャンネルの3部品から構成されている。「装置が完全無欠」とは、量子装置を構成するすべての部品の各々が完全無欠であることを意味する。そして、「完全無欠な送信機」とは、鍵情報に対応する指定した状態を確実に有するただ1つの量子キャリアを生成・送信する装置のことである。もちろん、鍵情報はそのキャリア以外に漏れていてはいけない。例えば、指定した状態を有する2個以上のキャリアを生成・送信するような送信機は、「欠陥がある送信機」である。
【0041】
「完全無欠な受信機」とは、受信機の基底がキャリア量子の状態の基底と一致する場合には、キャリアの状態を100%誤りなく測定することが可能な装置のことである。
【0042】
「完全無欠な量子チャンネル」とは、量子キャリアの状態を全く変えることなく伝送するチャンネルのことである。
【0043】
[BB84暗号方式の安全性]
BB84暗号方式に関しては、この方式において使用される4状態が高い対称性をもつという理由で、安全性の数学的証明に関しては従来提案されている方式の中で最も研究が進んでおり、これまでに次のことが証明されている。
【0044】
図2に示される送信機203が完全無欠であれば、すなわち、規定の偏光状態をもつ単一光子の生成が毎回確実に行われれば、量子チャンネル205や測定器204が、ある許容範囲内の誤り率をもっていても、BB84暗号方式は無条件に安全である。この命題の詳しい証明は、次の文献に記載されている。
【0045】
[2]D. Mayers, Advances in Cryptology: Proceedings of Crypto ’96,・ Lecture Notes in Comp. Sci. Vo1. 1109,(Springer−Verlag, 1996), P.343−357
[3]D. Mayers, Los Alamos preprint archive quant−ph/9802025
上記においてもまだ、「送信機203が完全無欠である」という厳しい条件が課せられていることに注意されたい。
【0046】
現在、さらに進めて、「送信機も含めた量子装置全体にある程度の誤り率があっても、その誤り率が許容範囲内であればBB84暗号方式は無条件に安全である。」という命題を証明する研究が進んでおり、この命題が正しいことが予想されている。
【0047】
ただし、古典装置の場合には誤りがあればそれを明らかに認識できるのが常識であるが、量子装置の場合には誤りがあっても簡単に認識できない場合も多いので、その点が量子暗号鍵配送の安全牲を確保する上で難しい問題となっている。認識可能な誤りしか有り得ないというのであれば、装置の信頼性チェックは容易である。しかし、表面上、誤りがないように見える認識不可能な誤りが有り得る場合には、装置の信頼性チェックはそう単純ではない。そして、欠陥のある量子装置(特に、ソースに欠陥がある装置)を使用した場合には、盗聴があっても全く検知できない危険なケースがいくらでもありうることが指摘されている。
【0048】
例えば、完全無欠な単一光子ソース(各試行において必ず1光子しか出さないソース)ではなく、2つ以上の光子を出してしまう欠陥のある単一光子ソースを使用した場合を例に挙げる。この時、盗聴者は複数個ある光子の一部をビームスプリッタで盗めば、盗聴を全く検知されることなくほとんどすべての情報を得ることが可能なので、盗聴に対して極めて危険である。このことを以下に説明する。
【0049】
図5は上記の危険を説明するための図である。
【0050】
欠陥のある単一光子ソース203が、各送信実行の際にhν1とhν2(ただし、hはプランク定数、ν1とν2は振動数、hν1≠hν2)のエネルギーをもつ2つの光子508、509を発生してしまう例である。
【0051】
2つの光子は同時に偏光変調器で偏光状態が制御されるために同じ偏光状態をもつ。2つの光子508、509は量子チャンネル205を通過するが、盗聴者507はエネルギーhν1の光子508だけを選択的に盗み、それ以外のエネルギーの光子はそのまま通過するビームスプリッタ510を用いて光子508を盗めばよい。受信者202にはエネルギーhν2の光子509だけが届くが、その状態は全く乱されていないので、受信者202の測定器204でその状態を測定した結果には盗聴の痕跡は全くみられない。盗聴者507は、送受信者間の古典的公開チャンネル206を通した古典通信を盗聴して使用基底を確認するまで盗んだ光子508の偏光状態を保持し、基底が明らかになった時点で測定器511として識別可能な基底の測定器を使用して状態を測定する。この状況においては、盗聴者は全く盗聴に気づかれずにすべての情報を得ることができる。送受信者間のビットの食い違いは全くないので、送信者201と受信者202には、装置は誤りなく機能して盗聴も全くないかのように見える。ところが実は、暗号鍵の情報を盗聴者に100%盗聴されているのである。
【0052】
現時点では、一般に量子装置は古典的装置のようには信頼できないと考えられている。技術レベルが低いために欠陥装置を製造してしまう可能性も高いので、上述のような危険を避けるためには、当然、装置の信頼性チェックは必須である。しかし、十分高度な技術を保有する時代が将来訪れたとしても、なお、装置の信頼性チェックは不可欠である。そのことは、例えば、「高い技術を保有する悪意をもったメーカーが、意図的に装置本体やチェック装置を巧妙に工夫し、一見正しく動作するように見えるが実は盗聴に対して危険な装置を作り、願客に安全だと信用させておいて自ら顧客の暗号鍵の盗聴を行う。」という極端ではあるが十分に有り得る状況を考えてみるとよく分かる。
【0053】
量子装置の信頼性をチェックする方法として、2つのアプローチが考えられる。1つは現存する個々の技術の信頼の上に成り立つチェック法であり、もう1つは実際に装置上でチェック・プロトコル(暗号プロトコルと同程度の単純なのものが適切)を実行すれば、それが装置のテストとなり得るようなチェック法である。
【0054】
第1のアプローチについでは、装置の信頼性は「仮定」として示される。例えば、単光子ソースのチェック法として、ソースのそばに光子検出器を置いて光子数をチェックするという状況を考えてみる。光子検出器の単一光子検出率は現在70〜80%が上限であり、光子数を確実にカウントできる検出法・技術はいまだ確定していない。このように、「チェック装置も信用できない」という前提条件のもとでは、こうした類の信頼性検査結果はあくまで「仮定」の域を出ない。また、専門家ではない一般の使用者は、チェック装置を製造した専門技術者が悪意を持っていたり、あるいは、不注意であったりする可能性があるにもかかわらず、その専門的意見を信じるしかすべがない。したがって、こうしたアプローチは、量子暗号鍵配送が物理的に可能だということを示す科学的な目的のためには十分かもしれないが、一般の使用者が安全に暗号通信を達成するという実用目的に対しては受け入れ難い。装置が信頼できるという「仮定」が間違いであったらならば、安全性は全く保証されないからである。
【0055】
第2のアプローチは、一般の使用者でも簡単にできる何らかのチェック・プロトコルを装置上で実行すれば、それが装置全体の信頼性テストとなっていて装置の信頼性を確認できる、というテスト方法をとることである。このアプローチは、専門技術者の意見や個々の装置に閑する「仮定」を必要とせず、第1のアプローチより受け入れやすく、実用上はるかに安全である。
【0056】
以上のポイントから明らかなように、安全な暗号鍵配送の保証を得るためには、送信機・量子チャンネル・測定器(必要とあれば、信頼性チェック装置)から構成される量子装置全体の信頼性を評価することは必須である。
【0057】
しかし、起こりうる様々な場合を想定した総合的な状況において、上述の2番目のアプローチにあたる量子暗号装置一式の信頼性をチェックする方法はこれまでになかった。
【0058】
【課題を解決するための手段】
本発明では、量子暗号鍵配送において、鍵情報を載せるキャリアとして、量子相関を有する3個の量子を用いる技術、
あるいは、その量子相関を有する3個の量子の状態が、ある2次元正規直交基底B={|0>,|1>}において
【0059】
【数8】
と表わされるGHZ状態と呼ばれる状態である技術、
あるいは、送信者が、ある2次元正規直交基底B={|0>,|1>}においてGHZ状態で表わされる量子相関を有する3量子を鍵情報キャリアとして生成し、
3量子のうち2個の状態は送信者自身が測定し、残りの1個を受信者に送信して受信者がその状態を測定、
ただし、各量子の状態の測定には、次の2種類の基底のうちいずれかを使用する、
基底Bと次の関係がある2次元正規直交基底Ba={|0>a,|1>a}:
【0060】
【数9】
基底Bと次の関係がある2次元正規直交基底Bb={|0>b,|1>b}:
【0061】
【数10】
という手順を複数回行った後、公開チャンネルにおける送信者・受信者間の情報交換で、測定器果のパリティを照合することを特徴とする、安全に量子暗号鍵配送を実行できる技術、
あるいは、量子暗号鍵配送装置の信頼性をチェックする技術、
あるいは、鍵情報を載せるキャリアとして、光子あるいは電子あるいは原子を用いる上記記載の技術、
あるいは、鍵情報を載せる信号空間として、光子の偏光状態あるいは電子のスピン状態あるいは原子核スピン状態の張る2次元ヒルベルト空間を用いる上記記載の技術を提供する。
【0062】
上記のように構成される本発明においては、量子暗号鍵配送の安全牲が確認不可能という問題を解決することができる。すなわち、本発明技術により量子暗号鍵配送装置の信頼性および暗号鍵配送時の盗聴の有無の両方が確認できるという理由により、暗号鍵配送の安全性の保証が可能になる。
【0063】
【発明の実施の形態】
量子暗号鍵配送方式の無条件な安全性の基礎は不確定性原理である。すなわち、あらかじめ分かっていない量子系の状態について情報を得ようと系に相互作用を及ぼすと必ず系の状態が乱れる、ということを盗聴の検知に利用している。古典系では安全性は保証されない。このことを、BB84暗号方式の場合にあてはめてみると、単一光子という量子を情報キャリアに用いれば安全性は保証されるが、前に述べた2光子以上を出してしまう欠陥のあるソースの危険な例は、光子の一部を盗まれても検知できない古典系(複数個の光子)を情報キャリアとして使ったことに対応しているので、安全性は保証されない、ということになる。したがって、安全牲の確証を得るためには、「情報キャリアが確かにひとつの量子であり、そして、情報キャリアの張る信号空間にのみ情報が載っており、それ以外には決して情報が漏れていないこと」を確認することが必要となる。
【0064】
量子のみが達成可能で古典系では不可能なこと、かつ、結果を見ればキャリアが確かに量子だと主張できるように定式化や数値化が可能なこととして、量子力学的波動の非局所性が挙げられる。量子相関をもつ2個以上の量子のみが達成可能な相関関係を示せば、その系は確かに量子系であり、情報はその量子だけに載っていることの確証が得られる。本発明は、この原理を利用して量子暗号鍵配送装置の信頼性および暗号鍵配送時の盗聴の有無をテストする。
【0065】
2個以上の量子が量子相関をもつ系として、Bell状態にある2量子が一般に最もよく知られている。ただし、Bell状態とは、ある2次元正規直交基底B={|0>,|1>}において、
【0066】
【数11】
と表わされる2量子の状態である。このBell状態を用いても、ある程度の信頼性チェックが可能であるが、この場合、相関結果の出現確率が整数ではないため、「試行が各回独立」という仮定が満たされている必要があること、そして、盗聴者による意図的な攻撃がある場合には、この仮定が成立しない場合があることが、次の文献に証明されている。
【0067】
[4] D.Mayers and A.Yao, in Proceeding of 39th Annual Symposium on Foundations of computer Science, p.503 (1998)
本発明においては、このBell状態にある2量子ではなく、Greenberger, Horne−Zeilinger状態(略して、 GHZ状態)にある量子相関を有する3量子を用いる。ただし、GHZ状態とは、ある2次元正規直交基底B{|0>,|1>}において、
【0068】
【数12】
と表わされる3量子の状態である。このGHZ状態を用いれば、全く仮定なしに、装置が信頼できるかどうかを評価することができる。もちろん、表面に現われない欠陥を見落とすこともない。以下、信号空間として光子の偏光状態を用いる場合の実施形態の例について述べるが、下記の基底間の関係を満たす3つの基底の各状態を保有でさる量子系であれば光子に限るものではない。
【0069】
3つの2次元正規直交基底として、右回り/左回り円偏光状態の組(円偏光基底)、水平/垂直直線偏光状態の組(プラス基底)、水平軸と45°/−45°をなす直線偏光状態の組(クロス基底)を用い、それぞれ、B0={|0>0,|1>0},B+={|0>+,|1>+},BX={|0>X,|1>X}と表わす。これらの基底間には次の関係がある。
【0070】
【数13】
基底B0において、次のGHZ状態
【0071】
【数14】
で表わされる量子相関をもつ3量子を考える。M+、MXの各々をプラス系測定器、クロス系測定器を表わす記号とする。表1に、第1、第2、第3の量子の測定に用いる測定器の組み合わせ(M1,M2,M3)に対する各々の測定結果(x,y,z)の出現確率を示す。この表は、B0基底で表わされる上記GHZ状態の式を、各量子の測定基底で展開すれば容易に確かめられる。上記のGHZ状態にある3量子ならば、必ず表1にある出現確率を示す。
【0072】
【表1】
本発明にあたっては、「逆に、3粒子の生成/3粒子の状態測定を多数回繰り返し行って、その結果が下記の表2と同一になれば、生成される3粒子は上記GHZ状態にある3量子である。」ことを数学的に証明し、これを利用した。
【0073】
より正確に述べると、「毎回、全く同じ状態にある3個以上の粒子を生成し、全く同じ選び方で、その中から3粒子を選び、その3粒子の各々の状態を測定する、という手順を十分に多い回数繰り返し行って、その結果が表2となれば、その測定される3粒子は測定前は確かに上記GHZ状態にある3量子である。」ことを証明した。
【0074】
【表2】
Bell状態の場合とは違い、表2の測定結果の出現確率がすべて0か1だけの整数である点がGHZ状態を使用するメリットである。この数学的証明結果は、「上述の試行を多数回行い、第1、第2、第3の粒子に使用する測定器の組み合わせが(M+,M+,M+)の場合には3つの測定値のパリティが必ず1となり、(M+,MX,MX)あるいは(MX,M+,MX)あるいは(MX,MX,M+)の場合にはパリティが必ず0となるならば、その3粒子は測定の直前まで完全なGHZ状態にある3量子であり、かつ、その測定も誤りなく行われている。」ことを保証する。GHZ状態以外の系、ましてや、量子相関をもたない古典系では、表2の結果を出すことは不可能である。
【0075】
また、表2と完全には一致しない結果が出た場合には、装置全体の誤り率は本来出ないはずのパリティが現われた確率から評価することができる。
【0076】
もう1つのGHZ状態
【0077】
【数15】
を使用する場合には、上記(および表1、表2中)のパリティの0と1が逆になる。
【0078】
この理論を利用した装置の信頼性チェック方法と暗号鍵配送法を以下に説明する。
【0079】
図1は、本発明が提案するGHZソースを用いた量子暗号鍵配送装置の実施例を説明するための図である。送信者1は、GHZ状態にある光子3個組を生成するソース(GHZソースと呼ぶ)3と2つの測定器7、8を操作する。受信者2は、量子チャンネル5を通ってきた光子を測定器4で測定する。また、送信者1および受信者2は、送信者サイトに設けられた古典的送受信機9と受信者サイトに設けられた古典的送受信機10の間を結ぶ古典的公開チャンネル6により古典通信を行う。なお、GHZ状態の生成法としては、3つの単一光子ソース・偏光変調器と制御NOT量子ゲートを用いる方法など、いくつかの方法が現在研究されている。
【0080】
<装置信頼性テスト法>
[送信手順]
送信者1は、GHZソース3で基底B0においてGHZ状態にある光子3個組を生成し、第1・第2の光子の各々を測定器7、8で測定する。測定基底は、各々、ランダムにB+かBXのいずれかを選び、測定基底と結果を記録する。第3の光子は、量子チャンネル5を通して受信者2に送信する。
【0081】
[受信手順]
受信者2は、送信された第3の光子を測定器4で測定する。測定基底は、ランダムにB+かBXのいずれかを選び、測定基底と結果を記録する。
【0082】
上記の[送信手順]と[受信手順]を多数回線り返す。
【0083】
[結果の照合]
古典的公開チャンネル6を通して、各試行において使用した3つの基底を送受信者間で照合する。表2にある4種類の測定器の組み合わせを用いた約半数の試行に関し、3光子の測定結果のパリティを照合する。このとき、これら以外の測定器の組み合わせを用いた試行の結果は不要なので棄却する。十分に多い数の試行に対し、表2と全く同じ、あるいは、ほぼ同じ結果を得た場合には、その装置は信頼できると判断する。誤り率が大きな場合には、その装置は信頼できない、あるいは、盗聴や妨害があると判断する。このテストにより装置が信頼できると分かったら、以下の手順で暗号鍵配送を行う。
【0084】
<暗号鍵配送手順>
[送信手順]
送信者1は、GHZソース3で基底B0においてGHZ状態にある光子3個組を生成し、第1の光子および第2の光子の各々を測定器7、8で測定する。測定基底は、各々、ランダムにB+かBXのいずれかを選び、測定基底と結果を記録する。第3の光子は、量子チャンネル5を通して受信者2に送信する。
【0085】
[受信手順]
受信者2は、送信された第3の光子を測定器4で測定する。測定基底は、ランダムにB+かBXのいずれかを選び、測定基底と結果を記録する。
【0086】
[基底の照合と不要ビットの廃棄]
古典的公開チャンネル6を通して、各試行において使用した3つの基底を送受信者間で照合する。なお、この際には、測定結果は伝えない。表2にある4種類の測定器の組み合わせを用いた約半数のビットだけを残し、それ以外のビットは捨てる。盗聴がなければ、残ったビットの各ビット3つの測定結果のパリティは表2と同じになっているはずである。
【0087】
[盗聴テスト]
送信者1と受信者2は、残ったビットからランダムにテストビットを抽出し、古典的公開チャンネル6を通して、ビットごとに双方の測定結果を照合してそのパリティが表2のとおりかどうかを確かめる。十分な数のビットに対してこのテストを行い、パリティがすべて正しければ、1に近い確率で盗聴されていないと結論づけられる。盗聴がないという結論を得たならば、テストビットを廃棄する。残ったビットにおいて、
測定器の組み合わせが、(M+,M+,M+)のビットに対しては、送信者は(x,y)のパリティの値、受信者は(1−z)の値、
測定器の組み合わせが、(M+,MX,MX)、あるいは、(MX,M+,MX)、あるいは、(MX,MX,M+)のビットに対しては、送信者は、(x,y)のパリティの値、受信者はzの値、
をビット値として採用する。こうして得られた乱数系列から共通鍵を生成する。不一致のビット数が許容範囲を超えて発見された場合には、盗聴により多くの情報が盗まれている可能性があると結論されるので、このときの交信は無効とする。量子チャンネル5をチェックしたり、他の量子チャンネルを使用する等の措置をとって、最初からやり直す。
【0088】
以上の手順により、盗聴がないことを確認しながら、送受信者間で共通の鍵をもつことが可能になる。
【0089】
上記のプロトコルにおいて、送信者が送信者側の2個の光子を各々測定した後は、確実に単一光子を使用した場合のBB84と同等になっている。
【0090】
以上述べたように、確かにGHZ状態にある3光子だけが上記の量子暗号鍵配送装置の信頼性テストにパスし、GHZ状態の生成・送信・検出という一連のプロセスの途中に盗聴や装置の欠陥によりGHZ状態が乱される要因がある場合には信頼性テストにパスしないという理由から、量子暗号鍵配送の安全性が確認不可能という問題を解決できる。
【0091】
【発明の効果】
本発明は、量子暗号鍵配送方式において、量子暗号鍵配送装置の信頼性および盗聴の有無がチェックすることにより、量子暗号鍵配送の安全性を確認することができ、安全にデータの送受信を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明が提案するGHZソースを用いた量子暗号鍵配送装置の実施例を説明するための図である。
【図2】従来より行われているBB84量子暗号鍵配送装置を説明するための図である。
【図3】(a)はプラス基底、図3(b)はクロス基底を説明するための図である。
【図4】測定/再送の盗聴法の影響を説明するための図である。
【図5】欠陥のある単一光子ソースを用いた場合の盗聴に対して、危険な量子暗号鍵配送の一例を説明するための図である。
【符号の説明】
1 送信者
2 受信者
3 GHZソース
4,7,8 測定器
5 量子チャンネル
6 古典的公開チャンネル
9 古典的送受信機
10 古典的送受信機
Claims (7)
- 送信側は暗号鍵の元となる鍵情報を送信し、受信側は鍵情報を受信する通信システムであって、
送信側は、鍵情報を載せるキャリアとして、ある2次元正規直交基底B={|0>,|1>}において、
3量子のうちの2個の状態を測定する第1および第2の測定器と、
3量子のうちの1個の状態を測定する受信側に設けられた第3の測定器とを具備し、
前記ソースは、生成した3個の量子のうちの2個は前記第1および第2の測定器に送出し、残りの1個は前記第3の測定器に送出し、
前記第1、第2、第3の測定器のそれぞれは、各量子の状態の測定には、次の2種類の基底のうちいずれかを使用する、基底Bと次の関係がある2次元正規直交基底Ba={|0>a,|1>a}:
- 請求項1記載の通信システムにおいて、
鍵情報を載せるキャリアとして、光子を用いることを特徴とする通信システム。 - 請求項1または請求項2記載の通信システムにおいて、
ソースは、鍵情報を載せる信号空間として、光子の偏光状態が張る2次元ヒルベルト空間を用い、請求項12に記載の2次元正規直交基底B、Ba、Bbとして、各々、右回り/左回り円偏光状態の組、水平/垂直直線偏光状態の組、水平軸と45°/−45°をなす直線偏光状態の組を用いることを特徴とする通信システム。 - 請求項1記載の通信システムにおいて、
鍵情報を載せるキャリアとして、電子を用いることを特徴とする通信システム。 - 請求項1または請求項4記載の通信システムにおいて、
鍵情報を載せる信号空間として、電子のスピン状態が張る2次元ヒルベルト空間を用いることを特徴とする通信システム。 - 請求項1記載の通信システムにおいて、
鍵情報を載せるキャリアとして、原子を用いることを特徴とする通信システム。 - 請求項1または請求項6記載の通信システムにおいて、
鍵情報を載せる信号空間として、原子核スピン状態が張る2次元ヒルベルト空間を用いることを特徴とする通信システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/336078 | 1999-06-18 | ||
US09/336,078 US6678379B1 (en) | 1999-06-18 | 1999-06-18 | Quantum key distribution method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001007798A JP2001007798A (ja) | 2001-01-12 |
JP3565256B2 true JP3565256B2 (ja) | 2004-09-15 |
Family
ID=23314471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30433299A Expired - Fee Related JP3565256B2 (ja) | 1999-06-18 | 1999-10-26 | 量子暗号鍵を用いた通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6678379B1 (ja) |
JP (1) | JP3565256B2 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100327494B1 (ko) * | 2000-03-24 | 2002-03-15 | 윤종용 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
US7324647B1 (en) | 2000-10-23 | 2008-01-29 | Bbn Technologies Corp. | Quantum cryptographic key distribution networks with untrusted switches |
GB2379847B (en) * | 2000-10-25 | 2003-09-10 | Toshiba Res Europ Ltd | Encoding,decoding and communication method and apparatus |
US7246240B2 (en) * | 2001-04-26 | 2007-07-17 | Massachusetts Institute Of Technology | Quantum digital signatures |
US7415114B2 (en) * | 2001-05-01 | 2008-08-19 | Magiq Technologies, Inc. | Quantum key system and method |
US7068790B1 (en) * | 2001-08-31 | 2006-06-27 | Bbn Technologies Corp. | Systems and methods for path set-up in a quantum key distribution network |
US20030063751A1 (en) * | 2001-09-20 | 2003-04-03 | Aiden Bruen | Key agreement protocol based on network dynamics |
JP4462806B2 (ja) * | 2002-02-22 | 2010-05-12 | 日本電気株式会社 | 量子暗号鍵配布システム |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
US7457416B1 (en) | 2002-07-17 | 2008-11-25 | Bbn Technologies Corp. | Key distribution center for quantum cryptographic key distribution networks |
US20060222180A1 (en) * | 2002-10-15 | 2006-10-05 | Elliott Brig B | Chip-scale transmitter for quantum cryptography |
US7627126B1 (en) | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
US7460670B1 (en) | 2002-12-20 | 2008-12-02 | Bbn Technologies Corp. | Systems and methods for managing quantum cryptographic networks |
US7236597B2 (en) * | 2002-12-20 | 2007-06-26 | Bbn Technologies Corp. | Key transport in quantum cryptographic networks |
US7706535B1 (en) | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
US7430295B1 (en) | 2003-03-21 | 2008-09-30 | Bbn Technologies Corp. | Simple untrusted network for quantum cryptography |
US7515716B1 (en) | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
US7697693B1 (en) | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
KR100596404B1 (ko) * | 2004-04-13 | 2006-07-03 | 한국전자통신연구원 | 다자간 또는 다그룹사이의 양자 키 분배 방법 |
US7102121B2 (en) * | 2004-06-29 | 2006-09-05 | Magiq Technologies, Inc. | Temperature compensation for QKD systems |
US7920704B2 (en) * | 2004-10-09 | 2011-04-05 | The United States Of America As Represented By The Secretary Of The Army | Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution |
US20060290941A1 (en) * | 2004-12-09 | 2006-12-28 | Wide Net Technologies | Polarization control for quantum key distribution systems |
US7853011B2 (en) * | 2005-05-13 | 2010-12-14 | Ciena Corporation | Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission |
GB2427317B (en) * | 2005-06-16 | 2010-05-19 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
GB0512229D0 (en) * | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
GB2430123B (en) * | 2005-09-09 | 2008-01-23 | Toshiba Res Europ Ltd | A quantum communication system |
US7747019B2 (en) * | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US20070076878A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network |
US20070076887A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Double phase encoding quantum key distribution |
US20070130455A1 (en) * | 2005-12-06 | 2007-06-07 | Elliott Brig B | Series encryption in a quantum cryptographic system |
US20070133798A1 (en) * | 2005-12-14 | 2007-06-14 | Elliott Brig B | Quantum cryptography on a multi-drop optical network |
US8082443B2 (en) * | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
US20080198437A1 (en) * | 2006-08-18 | 2008-08-21 | Massachusetts Institute Of Technology | Converting optical information encoding |
US7876901B2 (en) * | 2007-03-29 | 2011-01-25 | The United States Of America As Represented By The Secretary Of The Army | Alternative design for quantum cryptographic entangling probe |
JP4728288B2 (ja) * | 2007-06-15 | 2011-07-20 | 三菱電機株式会社 | 量子暗号受信装置及び量子暗号システム及び量子暗号送受信方法 |
WO2009110282A1 (ja) * | 2008-03-06 | 2009-09-11 | 日本電気株式会社 | 量子暗号装置、量子暗号装置の観測結果記録装置および方法 |
MY155917A (en) * | 2009-06-29 | 2015-12-31 | Mimos Berhad | Quantum key distribution in terms of the greenberger-horne-zeilinger state-multi key generation |
JP2011130120A (ja) * | 2009-12-16 | 2011-06-30 | Sony Corp | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 |
DE102010020817A1 (de) * | 2010-05-18 | 2011-11-24 | Universität Paderborn | Verfahren zur Übertragung des Polarisationszustandes von Photonen in ein stationäres System |
CN101931528B (zh) * | 2010-07-23 | 2011-12-07 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
LU92167B1 (en) * | 2013-03-18 | 2014-09-19 | Univ Luxembourg | Method and device for quantum key distribution in a communication network |
CN103888476B (zh) * | 2014-04-14 | 2017-02-15 | 西北大学 | 一种基于三粒子ghz纠缠态的量子安全直接通信方法 |
GB2542751B (en) * | 2015-07-02 | 2021-08-18 | Kent Adrian | Future position commitment |
CN106533679B (zh) * | 2017-01-18 | 2019-08-09 | 成都信息工程大学 | 一种基于ghz态的量子密钥分发方法 |
CN108768641B (zh) * | 2018-06-12 | 2020-04-07 | 成都信息工程大学 | 一种基于ghz态的量子隐私比较方法及系统 |
US10951404B1 (en) * | 2020-06-09 | 2021-03-16 | Quantropi Inc. | Methods and systems for digital message encoding and signing |
WO2022187959A1 (en) | 2021-03-10 | 2022-09-15 | Quantropi Inc. | Quantum-safe cryptographic methods and systems |
CN117318834A (zh) * | 2023-11-01 | 2023-12-29 | 苏州格知量子科技有限公司 | 基于硅光子学的量子密钥分发装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2152628C (en) * | 1992-12-24 | 1999-02-02 | Paul David Townsend | System and method for key distribution using quantum cryptography |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
US5732139A (en) * | 1996-08-26 | 1998-03-24 | Lo; Hoi-Kwong | Quantum cryptographic system with reduced data loss |
-
1999
- 1999-06-18 US US09/336,078 patent/US6678379B1/en not_active Expired - Lifetime
- 1999-10-26 JP JP30433299A patent/JP3565256B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001007798A (ja) | 2001-01-12 |
US6678379B1 (en) | 2004-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3565256B2 (ja) | 量子暗号鍵を用いた通信システム | |
JP4829788B2 (ja) | 量子チャネルチェックを有する量子暗号 | |
Brassard et al. | A quantum bit commitment scheme provably unbreakable by both parties | |
US5732139A (en) | Quantum cryptographic system with reduced data loss | |
Curty et al. | Detecting two-party quantum correlations in quantum-key-distribution protocols | |
KR20090124679A (ko) | 양자 암호 시스템 및 양자 암호 키의 분배 방법 | |
Haitjema | A survey of the prominent quantum key distribution protocols | |
Rahaman et al. | Quantum Byzantine agreement via Hardy correlations and entanglement swapping | |
KR20190071659A (ko) | 양자서명을 위한 양자 암호화 시스템 | |
JP2007116216A (ja) | 量子認証方法およびシステム | |
Ilic | The ekert protocol | |
Lopes et al. | Cryptography from quantum mechanical viewpoint | |
RU2325763C2 (ru) | Способ съема информации с волоконно-оптического канала | |
RU2360367C1 (ru) | Поляризационная квантовая криптосистема | |
Hu et al. | A quantum encryption scheme featuring confusion, diffusion, and mode of operation | |
Dhanush et al. | Comparison of Post-Quantum Cryptography Algorithms for Authentication in Quantum Key Distribution Classical Channel | |
JP2007189517A (ja) | 量子暗号装置 | |
Vittorio | Quantum cryptography: Privacy through uncertainty | |
Ameen et al. | A comparative study for new aspects to quantum key distribution | |
Venkatraman | Methods and implementation of quantum cryptography | |
Anghel | Base selection and transmission synchronization algorithm in quantum cryptography | |
Luo et al. | Quantum cryptography with entangled multiphotons of the same polarization | |
Elampari et al. | Study of BB84 protocol using QKD simulator | |
WO1994008409A1 (en) | Quantum cryptography using discarded data | |
Lee et al. | Quantum Cryptography and Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040419 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040601 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080618 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |