JP3734830B2 - 量子暗号法を使用したキー分配方法 - Google Patents
量子暗号法を使用したキー分配方法 Download PDFInfo
- Publication number
- JP3734830B2 JP3734830B2 JP50854495A JP50854495A JP3734830B2 JP 3734830 B2 JP3734830 B2 JP 3734830B2 JP 50854495 A JP50854495 A JP 50854495A JP 50854495 A JP50854495 A JP 50854495A JP 3734830 B2 JP3734830 B2 JP 3734830B2
- Authority
- JP
- Japan
- Prior art keywords
- single photon
- stations
- signal
- bob
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Description
本発明は、量子暗号法を使用して暗号化されたデータを通信するシステムに関する。
量子暗号法は、キーの秘密が保証されることができる方法で通信システムの利用者の間において秘密キーを分配する方法である。これは、盗聴者が量子チャンネルで信号を盗聴したときに生じる伝送されたデータの統計の変化を検査することによって行われる。このような技術の例は、文献(C.H.Bennett,F.Bessette,G.Brassard,L.SalvailおよびJ.Smolin氏による"Experimental Quantum Cryptography",Journal of Cryptography,53,1992年)および下記の他の参考文献に記載されている。この分野における本出願人による近年の研究は、本出願人の別出願の国際特許出願PCT/GB93/02075およびPCT/GB93/02637、並びに同日出願された2つの別の国際特許出願“QUANTUM CRYPTOGRAPHY ON A MULTIPLE ACCESS NETWORK”(agent's reference 80/4541/03)および“QUANTUM CRYPTOGRAPHY”(agent's reference 80/4579/03)に記載されている。これらの別出願の内容は、ここでは参照にされている。
これまでは、量子暗号法を使用する全ての通信システムには秘密キーを設定した2つのパーティの少なくとも1つが単一光子信号のソースおよび、または単一光子検出器を有していることが必要とされていた。量子暗号システムの原案は2人の利用者(通常はアリスとボブと命名された)の間の全てポイントとポイントとの間のリンクを説明するものであった。本出願人の上記の国際特許出願明細書には、それぞれ異なる秘密キーが送信機アリスと多数の受信機ボブ(1)乃至ボブ(N)との間に設定される多重アクセスシステムにこの基本的な技術が拡張される方法が記載されている。
[発明の要約]
本発明の第1の観点によると、それぞれ独立した2つのステーションが外部ソースから両ステーションに送信された単一光子信号を順次変調し、信号の状態を検出する第3のステーションに後続的に到達する前記信号が始めに送信された信号の状態とそれを比較し、比較の結果を2つのステーションに伝達し、それによって2つのステーションが共有される秘密キーを設定することを特徴とする量子暗号法を使用した通信方法が提供されている。
本発明は、例えば光ネットワークに接続された任意の対の利用者が彼等の間で秘密キーを設定することを可能にする新しい量子暗号方法を提供する。このキーはその2人の利用者の秘密であり、ネットワークに接続されている他のステーション、および単一光子信号のソースを提供する送信機には知られていない。利用者ボブ(1)およびボブ(2)は、単一光子信号を変調するだけでよいので、単一光子を生成または検出するために必要な高価で特殊化された装置を有する必要がない。これは、秘密キーを設定した2つのパーティの少なくとも1つが単一光子を生成しおよび、または検出する手段を有していることが要求される従来の提案と比べて非常に実際的な利点である。
第3のステーションは単一光子信号用のソースを具備し、予め定められた位相または偏光状態で符号化された信号をソースから送信し、また単一光子検出器を具備して、2つのステーションから戻った単一光子信号の状態を測定することが好ましい。
多数のステーション(ボブ(1),(2)…ボブ(N))は、共通の通信ネットワークによって送信機ステーションに接続されていることが好ましく、さらにこの方法は多数のステーションのうちの選択された2つが相互秘密キーを設定するために単一光子信号の特定の送信を使用する排他的権利を設定する最初の競合ステップを含んでいる。
本発明は、例えば良く知られているFDDI光ファイバエターネットワークのような光ファイバベースのLANにおいて使用してもよい。このようなネットワークでは、例えば10個のクライアントステーション(ボブ1…ボブ10)が、送信機ステーションアリスと共にリング構造でネットワークに接続される。このようなネットワークにより本発明の方法が使用されることができるが、2つのステーションだけが量子チャンネルにおいて任意の1つの送信または一連の送信からキーを設定することができる。したがって、異なるステーションに対して競争過程が必要である。これらは、例えば互いにおよびそれらがキーを設定することを希望する送信機アリスに信号を送信する2つのステーションボブ(1)およびボブ(2)を含む。その後、アリスはある時間スロットがこのために使用されるネットワーク上の別の利用者に信号を送信する。それ以外の利用者は、ボブ(1)およびボブ(2)のために確保されている指定された時間スロット期間中は量子チャンネル上の信号を変調することを抑制される。
本発明は、本出願人の別出願の国際特許出願PCT/GB93/02075号明細書に記載された排除されたデータプロトコール、以下説明する最初のIBM記録[3]に記載された4状態プロトコールまたはその代わりとして以下さらに詳細に説明する2状態プロトコールを含む多種の異なる量子暗号化プロトコールを使用したシステムに適用されることができる。
本発明の第2の観点によると、量子チャンネルを伝送するように構成された通信ネットワークと、単一光子信号をネットワークに出力するように構成された単一光子ソースと、ネットワークに接続され、単一光子信号を直列的に変調するように構成された変調器をそれぞれ含む2以上のステーション(ボブ(1),ボブ(2))と、2以上のステーション(ボブ(1),ボブ(2))によるその変調後に単一光子信号を検出するように構成された単一光子検出器を含む第3のステーション(アリス)とを具備し、使用時に第3のステーションアリスが始めに送信されたもとの信号の状態と受信された単一光子信号の状態を比較して、2つのステーションに比較の結果を伝達し、2つのステーションが共有される秘密キーを設定する量子暗号方法で使用される通信システムが提供される。
[図面の説明]
以下、添付図面を参照して本発明を実施するシステムを例示としてさらに詳細に説明し、本発明の理論的な背景を示す。
図1は、本発明を含むネットワークを概略的に示した図である。
図2は、図1のネットワークにより使用される4状態プロトコールを示す。
図3は2状態プロトコールである。
図4は単一光子ソースである。
図5は、図1のトポロジーを含むネットワークをさらに詳細に示す。
図6は単一光子検出器である。
図7は、別のネットワークトポロジーを概略的に示した図である。
図8は分岐された多重アクセスネットワーク図である。
図9aおよび9bは、位相符号化を使用する1実施例において使用される送信機および検出段である。
[実施例の説明]
図1に示されているように、通信ネットワーク1はリングトポロジーを有する。多数の利用者ボブ(1)…(N)はネットワークに順次接続される。アリスと呼ばれる別の利用者は単一光子信号のソースおよび検出器を含んでいる。実際には、ネットワークは例えばファイバベースのコンピュータLANであってもよい。この場合、アリスは典型的にネットワークサーバーであり、他のステーションボブ(1)…ボブ(N)は顧客ステーションである。
使用時、アリスによって生成された単一光子信号は量子キー分配のために使用される量子チャンネルを伝送するために使用される。任意の時に、例えばボブ(1)およびボブ(2)等の選択された1対の利用者は、共有される秘密キーを設定するために量子チャンネルにアクセスする。アリスは、予め定められた既知の状態で多数の単一光子をネットワークに送信する。ボブ(1)およびボブ(2)はそれぞれ独立的にランダムにこれらの光子を変調し、それらの量子状態を変化させる。例えば、それらは偏光回転を実行する。その代わりとして、このシステムは位相変調を使用するように構成されてもよい。したがって、信号は別のステーションによりそれ以上変調されずにネットワークを廻って伝送され、アリスによって受信される。アリスは送信されたときと受信されたときの光子の量子状態を比較する。アリスは、所定の時間スロットにおいて、彼女が測定した光子が彼女が始めに送信した光子状態と一致するか否かをネットワークに接続された利用者ボブ(1)…ボブ(N)に公表すなわち通知する。この情報および各時間スロットに対する彼等の私的変調設定状態の知識から、ボブ(1)およびボブ(2)は互いの変調器の設定状態を推測することができる。システムの利用者の間で合意された協定によって、異なる変調器設定状態は異なるビット値と関連し、それ故互いの変調器の設定状態を推測することによってボブ(1)およびボブ(2)はランダムビットストリングを決定することができる。その後、通常の量子暗号システムのように、ボブ(1)およびボブ(2)は公的ディスカッション位相に入ることができ、ここにおいて彼等はデータのサンプルに対して決定された値および実際の変調器設定状態を公的に伝達する(データはこの試験が実行された後に廃棄される)。したがって、量子チャンネルで送信されるものを盗聴する全ての盗聴者が、サンプルされたデータの中のある雑音しきい値より上の不一致の存在によって検出されることができる。
以下、このプロセスに適切なプロトコールをさらに詳細に説明する。
図5は、システムを構成する適切な装置をさらに詳細に示す。
図5に示されているように、通信システムは、リングトポロジィを有する受動光ネットワークNを介して3個の受信機R1乃至R3(ボブ(1)乃至ボブ(3)に対応する)に接続された送信機または交換機T(図1におけるアリスに対応する)を含む。送信機Tは、量子チャンネルソース51および通常のトラフィックを伝送する信号を出力する通常の強度変調されたソースの両方を含む。量子チャンネルソース51および標準的なソース54は異なる波長λqおよびλsでそれぞれ動作する。量子ソース51からの出力は、切替え可能な減衰器59と、量子チャンネル波長λqに同調されたポラライザおよびバンドパスフィルタ58とを通過する。
図4は、量子ソース51をさらに詳細に示す。例えば750nmのTi:サファイアであってもよいレーザ41が、例えばKDPの非線形結晶42をポンプするために使用されてもよい。結晶のにより影響を与えられるパラメトリックのダウン変換は1.5μmの光子の相関ツインビームを生成する。1つのビームにおける光子は光検出器43によって検出され、これは単一光子を通過させるためにシャッタ開くゲート44をトリガーする。
量子チャンネルソース51の別の構造が可能である。実際、レーザダイオードが使用されてもよく、一般にただ1個の光子が任意の所定の時間スロットでソースから生じるようにダイオードからの出力が高度に減衰され、平均でソースからの強度は時間スロット当たり1光子よりはるかに小さい。
各受信機は、λsの信号チャンネルに対する第1の標準的な検出器55と、量子チャンネル波長λqの多光子タイミング信号に対する検出器50と、この例では偏光変調器である変調器52とを含んでいる。クロック検出器50は、λqの弱いタップを生じさせるファイバ結合器501によってネットワークNに接続されている。信号波長用の検出器55は、WDM(波長分割マルチプレクサ)結合器57によってネットワークに接続される。WDMは、波長依存性結合特性を有するファイバ結合器である。この実施例の場合、WDMは理想的に直線経路を量子チャンネルに提供し、すなわちループからの結合率はλqで小さく、一方信号波長λsにおいて結合率はかなり大きい値fsを有する。以下、適切な値を示す。
利用者は、上記のプロトコールを使用してキーを設定する。このプロセスの開始時に、システムは量子チャンネル波長λqで多光子タイミングおよび較正信号を出力することによって初期化される。タイミングおよび較正プロセスは、上記の本出願人の別出願の国際特許出願明細書にさらに詳細に示されている。各受信機は、弱いタップおよび標準的な(すなわち多光子)変調器50を介してこれらのタイミング/較正パルスを監視し、それによって送信機とその局部クロックを同期する。送信機における検出システム53は、この例ではアバランシェフォトダイオードAPDである単一光子検出器を含んでいる。例えば光電子増倍管等の単一光子を感知する別の検出器が使用されてもよい。ADPは、その感度を減少し、それによって多光子パルスからの飽和効果を避けるためにこの段階で弱くバイアスされる。この検出器の出力は、図6の偏光制御装置61を使用するリングの出力における偏光状態を直線化するために監視される。
分離した最初のタイミング/較正位相の代わりに、タイミング情報はクロック検出器50によって検出可能なレベルにパルスの強度をp個ごとに増加する(減衰器59を使用して)ことによって量子キー情報と同時に送られてもよい。飽和問題を回避するために各タイミングパルススロット期間中単一光子検出器をブランクする必要がある。これは、例えばAPDに対する逆バイアスを減少することにより検出器の感度を低下させるか、或は単一光子検出器と直列に接続された第2の切替え可能な減衰器59によって実現される。その結果、理想的には単一光子検出器が各タイミングパルスに対して多数の単一光子パルスを受信するためにpの下限と、各受信機における局部発振器の安定性によって決定される上限とが生じる。その代わりとして、量子チャンネルを隔離するために分離した波長およびWDM技術を使用して、或は特性が光学的または電子的のいずれかである分離したネットワークまたはチャンネルにわたって同時的なタイミングデータが送られてもよい。
タイミング/較正に続いて、減衰器59は単一光子出力を生成するようにソースを減衰するためにオンに切替えられる。その後、直線的に偏光された単一光子はネットワークに送信される。選択された受信機において単一光子信号は、例えば直線的な(0°,90°)または対角線的な(-45°,+45°)偏光状態のランダムに選択された偏光ベースを使用して変調される。受信機は各時間スロットにおいて使用された状態を記録する。受信機において使用された変調器は、例えば固体または液晶ベースのポッケルスセルの形態をとってもよい。
変調器を通過した後、単一光子信号は伝送して送信機によって再度受信される。そこで送信機は戻された光子を検出し、検出された偏光状態に応じて1または0を記録する。
この実施例において、図5において53で参照されている単一光子検出システムは図6に示された構造を有する。偏光分割器/結合器23は、光子の偏光状態に応じてそのポートの一方または他方から光子を出力する。各出力ポートに対して別々のAPDを使用するのではなく、異なるポートの出力に対して異なる長さの通路を提供するネットワークによって分割器/結合器に接続された単一のAPD25が使用される。APDは、SPCM-100 -PQ(GEカナダ・エレクトロ・オプティクス社製)またはNDL5102P(NEC社製)等のシリコンまたはゲルマニウムAPDである。APDは、光子が長い通路を介して到達した時の遅延を識別するのに十分な時間分解能を有しており、したがって各光子はそれがクロック期間中の到達した時点に応じて0または1として記録される。2つの通路の再結合は、2入力1出力偏光結合器として動作する第2の偏光分割器結合器を使用してほとんど損失を伴わずに実行されることができる。適切な偏光分割器結合器はJDS PB 100である。それが結合器として使用された場合、ほぼ0.6dBの損失を生じる。その代わりとして、Sifam P2S13AA50等の標準的な50/50偏光独立結合器が2つの通路を再結合するために使用されることができるが、これは3dBの損失を生じる。
JDS PB 100等の偏光結合器は、入力ファイバの2つの直交した偏光モードを一方のファイバが水平モードおよび他方のファイバが垂直モードの2つの出力ファイバに分離する1入力2出力ファイバ結合器である。これは、ウォラストン・プリズム等のバルク光学偏光器に機能的に等しい。偏光分割器への入力方向を反転した場合、一方のファイバに中の水平偏光状態は、他方のファイバ中の垂直状態に結合されて、低い損失の2入力1出力結合器を形成する。
多数のこのような単一光子信号の送信後、“公的”ディスカッション位相が実行される。それは別々の随意に非光学的なネットワークにおいて、或はこの実施例のように別のステップと同じネットワークで行われる。実際の量子チャンネルは検出器ダークカウントによる不可避の背景エラー率、およびファイバ中の偏光(または位相)状態の環境的に誘導された変動等の影響を受ける。この場合、公的ディスカッション位相は、エラー補正の付加的な段階およびいわゆる“プライバシー増幅”を含む。これは共に、両利用者ボブ(1)およびボブ(2)が同一のキーに到達し、盗聴者に漏れたキー情報が1ビットの随意で小さい部分であることを保証する。この過程は、文献(C.H.Bennett,F.Bessette,G.Brassard,L.SalvailおよびJ.Smolin氏による"Experimental Quantum Cryptography",J.Cryptology,5,3(1992))に概略的に示されている。
図5に示された例において、標準的な信号トラフィックは第2の波長λsを使用してネットワークで伝送される。このデータは強度変調され、理想的には波長λqおよびλsでそれぞれ0およびxの結合比率を有するWDM結合器を介して各受信機でアクセスされ、ここでxはネットワークの全ての受信機が測定可能な信号を必要とする基準を満たすように決定される。信号チャンネルで送信されたデータは、量子チャンネルにわたって分配されたキーを使用して暗号化されてもよい。秘密を守るために新しいキーが周期的に送信されてもよい。
図5を参照して上記に説明された実施例において、単一光子は多光子信号パルスと反対の方向に送信される。しかしながら、これは本質的なものではなく、両方向送信が、量子チャンネル単一光子検出器に入射した信号光子数を最小にするためにファイバ結合器の方向性を利用することによって2つのチャンネルを分離することを助ける。このような分離の必要性は、量子および信号チャンネルの波長(λqおよびλs)での単一光子検出器の相対的な感度、並びに2つチャンネルが同時に動作するために必要とされるか否かに依存している。しかしながら、信号チャンネル中の電力は量子チャンネル中のもののほぼ106倍の可能性があるため、信号が単一光子検出器をすぐに飽和させ、したがって量子伝送においてエラーを発生する可能性を考慮することが必要である。それ故、2つのチャンネルの分離は、λqを通過させるが、λsを強く減衰する単一光子検出器の正面におけるWDM結合器および、または同一線上のフィルタの使用によって高められる可能性がある(図5における素子58は、信号チャンネルから量子チャンネルソースを分離するためにこのようなフィルタを既に含んでいることを留意されたい)。λsで必要とされる減衰の大きさは、信号および量子チャンネルが一方向に送信される場合に増加されるが、依然として上記の方法を使用して実現可能である。適切なファイバフィルタは、光屈折技術を使用して形成されたファイバ格子に基づいている。
別の実施例は、偏光変調ではなく位相変調を使用して量子チャンネルで単一光子信号を符号化する。この実施例では、図9aおよび9bの送信機段および検出器段が図5の送信機/交換機Tの送信機段TSおよび検出器段DSと置換される。この実施例の送信機出力段において、第1のパルス半導体レーザ91は第1の波長λqで動作し、ここで例えばλq=1300nmは量子チャンネル用の光源を提供する。レーザ91および位相変調器94用の変調器駆動装置93は、マイクロプロセッサ95によって制御される。位相変調器94は、送信機の1つの分枝に配置される。偏光制御装置PC(例えば、BT&D/HP MCP1000)は、送信機の別の分枝に配置されている。第2の半導体レーザ92は、波長λsで明るい多光子ソースを提供し、ここにおいて例えばλs=1560nmである。この信号は、上記されたタイミングおよび較正のために使用される。λsの信号は、例えばJDS WD1315シリーズの装置であってもよいWDM結合器96を介して送信機の出力に結合される。
量子チャンネルおよびタイミング信号に対して別々のソースを使用する代わりに、融着されたファイバ結合器FCを介して一方が減衰器を含み、他方が減衰されない2つの異なる分枝にその出力を供給する単一の半導体レーザが使用されてもよい。その後、明るいまたは減衰された出力のいずれかを選択するために光スイッチが使用されてもよい。周波数要求に応じて、JDS Fitel SW12等の遅い電気・機械装置およびユナイテッド・テクノロジーズ・フォトニクスYBBM等の速い電気・光装置のいずれが使用可能である。
この実施例の受信機において、各制御マイクロプロセッサ97は、変調器駆動装置99を介して受信機位相変調器98を制御する。受信機制御プロセッサはまた受信機単一光子検出器601用の検出器バイアス源600を制御する。信号路が分岐した送信機および受信機の両者において、融着されたファイバ50/50結合器が使用される。SIFAMからモデルP22S13AA50として適切な結合器が入手できる。波長λsのタイミング信号はPIN−FET受信機604によって検出される。
データ符号化および復号化に適切な位相変調器94、98は、例えば1乃至10MHzで動作するニオブ酸リチウムまたは半導体位相変調器である。適切なニオブ酸リチウム装置は、IOC PM 1300として入手できる。同じタイプの位相変調器はまた各受信機において図5の偏光変調器52と置換されて使用されてもよい。位相変調器に適切な駆動装置はTektronix AWG2020であり、これはまたシステム用クロックの発生器として使用されることができる。単一光子検出器に対して、図5を参照して上記に説明されたAPDが使用されてもよい。さらに別のものとして、位相変調器は液晶ベースのポッケルセルであってもよい。変調器は、上記に示された本出願人の別出願の国際特許出願(ref:80/4541/03)に記載されたキラールスメクティックC 液晶セルまたはこのようなセルのスタックであってもよい。
位相変調器と図9aおよび9bに示されたファイバ装置とを組合わせて、単一の集積された構造にすることによって大幅な改良を実現することができる。ここにおける設計に関する変形または文献(P.D.Townsend,J.G.RarityおよびP.R.Tapster氏によるElect.Lett.29,634(1993))において説明されたものは、ニオブ酸リチウムチップに集積されることが可能であり、ファイバ路が導波体によって置換され、変調器領域が標準的な装置のように電極によって限定される。別の形成方法は、例えば光屈折的に限定された平坦なシリカ導波構造または半導体導波構造を含む。一般に、集積は送信機および受信機構造の安定性およびコンパクト化を改善する。実際に、この実施例は、例えばヒューズ7060H冷却装置または液体窒素デュワーまたは冷却器を使用して77度Kに冷却されたNEC5103Ge APDを使用している。受信機において、この実施例では“1”とラベル付けされた上方ブランチにおける遅延ループのために時間的に分離されている受信機の異なるブランチに対応した信号と共に単一のAPDだけが使用されている。キー分配プロトコールには、受信された各光子が所定のクロック期間と関連させられ、それが生じた受信機のブランチに応じて0または1として識別されることが必要である。これらの機能は、時間間隔解析装置602(例えば、ヒューレット・パッカード53110A)によって実行される。この装置に対する開始信号は、例えばそれぞれレクロイ(Lecroy)612およびレクロイ821でもよい増幅器および弁別器を具備した回路603による処理の後、APD出力によって供給される。
上記されたタイミング信号は、その後量子チャンネル上でキーデータのバーストを開始するために使用される単一のトリガーパルス、またはキー送信の間に受信機クロックを再設定するために使用されるシステムクロック周波数の連続したパルス流のいずれの形態を取ることができる。キー送信が始まる前に、受信機は干渉計における位相シフトをゼロにするために位相変調器のDCバイアスレベルを変化させる(すなわち、光子送信の可能性が一方の出力ポートにおいて最大にされ、他方で最小にされる)。図9aおよび9bはまた量子チャンネルパルスの2個の成分が送信機および受信機を通って伝播するときに受ける相対的な空間的、時間的および偏光的変化を示す。システム中の全てのファイバが偏光保存性である場合、システムにおいて活動的および静的偏光制御装置は不要である。しかしながら、標準的なファイバが送信リンクに対して使用された場合、活動的な偏光制御が受信機への入力において要求される。これは、本出願人の別出願の国際特許出願PCT/GB93/02637(WO94/15422)に記載された標準的な検出器、フィードバック回路および自動偏光制御装置を使用して実行されることができる。
ここまで説明された実施例は全てアリスから2人のボブを介してアリスに戻るループバック路を有するネットワークを使用しているが、本発明はこのようなネットワークトポロジーでの使用に限定されるものではない。例えば、図7に示されているように、本発明は線形ネットワークで構成されてもよい。この場合、単一光子ソースはアリスから遠方に配置されている。ソースは、既知の予め定められた状態で光子を準備し、その後それらはアリスによって検出される前に、ボブ(1)およびボブ(2)により制御される変調器を通って順次伝送される。アリスは単一光子検出器を使用し、既知のベースで測定する。その後、彼女はその結果を2人のボブに通知し、上記の方法を使用して相互秘密キーを設定する。
同日に出願された本出願人の別出願の国際特許出願("QUANTUM CRYPTOGRAPHY ON A MULTIPLE ACCESS NETWORK")には、ツリー形状を使用したネットワークを含む多重アクセスネットワークが記載されている。図7を参照して上記に示された方式はこのようなツリーネットワークに適用されることができ、このようなネットワーク中の受信機が単一光子検出器ではなく変調器を使用して動作することを可能にする。図8に示されているように、これは、単一の予め定められた状態で光子を単に出力するのではなく、ランダムなデータ流を使用して光子を変調する単一光子ソースを含むネットワークを使用して行われる。したがって、図8のネットワークにおいて使用されるソースは、図7のソースと第1の変調ステーションであるボブ(1)との組合せに事実上等しい。各サブステーションにおける受信機ステーションは受信された単一光子信号を変調し、例えば線形光学バスにより異なる受信機ステーションに接続された測定ステーションにそれを伝送する。その後、測定ステーションはその測定の結果を通知する。
実際に、ソースおよび測定ステーションの両者は交換機によって(またはLAN構造におけるサーバーによって)制御される可能性があり、この技術は利用者ボブと交換機との間にキーを設定する別の方法を提供する。これは、交換機に関して秘密キーを設定した後に、そのキーが交換機から選択された2人の利用者に送信された別のキーの暗号化に使用された場合、ネットワーク上の異なる利用者ボブ(1),ボブ(2)の間における相互キーの設定に拡張されることができる。これらの状況において、利用者は互いからの秘密を有するが、交換機は依然としてキーへのアクセスを制御する。
一般に、交換機がキーへアクセスせずに多数の利用者の間で共有する普遍的キーが存在するためには、ネットワークはリング構造または等価なトポロジーを有していなければならない。例えば、図8のネットワークの分枝に示されたもののようなサブネットワークは図1のトポロジー中の各利用者と置換されてもよい。
以下、本発明の実施例での使用に適したプロトコールの例をさらに詳細に説明する。
1980年代の初期に開発され、IBM[3]に設けられたチームによって実験的に発表された最初のプロトコール[1,2]は、4つの量子状態に基づいたコード化方式を使用する。便宜上、2次元ヒルベルト空間で量子システムを説明するためにスピン表記を使用する。したがって、光子偏光は例えばこの表記で表されることができる。もとのプロトコールにおいて使用される4つの状態およびそれらの拡大は、次の関係で与えられる。
“+”状態すなわち“スピンアップ”状態は論理“1”を表わし、“−”状態すなわち“スピンダウン”状態は論理“0”を表わす。接尾辞“Z”を付けられた2つの状態は、例えば2次元ヒルベルト空間に及んでおり、正規直交基底を形成する。したがって、Z基底を使用することによって単一の2進デジットが符号化されることができる。ZおよびX基底は共役であるため、ビットがZ基底で符号化された場合に、X基底で符号化されたビットを読取ることを意図された測定は、確率的な結果を生成する。Z基底でビットを読取ることを意図された測定は間違いなく正しい結果を生成する(もちろん完全な測定効率を仮定して)。さらに測定が行われると、状態は観察可能な測定の固有状態に投影されるため、間違った測定が行われた場合、原理的に最初のビットの復元は不可能である。
これらの基本的な量子結果は、以下のプロトコール(BB84プロトコール[2,3])の適用によって秘密のQKD(量子キー分配)を提供するために使用されることができる。
アリスは、ランダムに選択された4つの可能な状態(2.1)の1つで光子を準備する。この光子は、スピン(偏光)方向の1つに沿ってランダムにアリスと無関係に測定するために選択したボブに送信される。アリスおよびボブの両者は、彼等の選択および測定の結果を記録する。
ボブは、彼が受信した各光子に対してどの基底を測定するために選択したかを公的にアナウンスするが、結果(すなわち“1”または“0”)はアナウンスしない。アリスは、彼女が使用した基底のリストとこれを比較し、異なる基底において処理され測定された任意の光子からの結果が廃棄される(または排除される)。
盗聴が行われていないないとき、アリスとボブはエラーのない完全なシステムにおいて同一のデータのコピー(すなわち、同一の2進シーケンス)を有していなければならない。彼等は任意の盗聴者をチェックする必要があり、彼等は彼等のリストからデータのランダムなサブセットを選択して、公的にそれらを比較することによってこれを実行する。盗聴の試みはボブのシーケンスを不可避に劣化させ、比較時に明らかにされる。
公的な比較によってそれらのデータのエラー率の評価を実行した後、アリスとボブは、エラーが高くない(ほぼ10%が実際的な限界と考えられる)場合、それらのデータ中のエラーを補正するために公的なエラー調停プロトコール[5]に入る。これは、廃棄されなければならない何ビットかを不可避に犠牲にする。
それらの調停過程を行った後、彼等は、盗聴者がジョイントシーケンスについて所有する情報の量を可能なだけ減少するためにプライバシー増幅として知られた別のプロトコール[6]を採用する。この過程の後、アリスおよびボブは、後にキーとして使用されることができるデータの同一の秘密のシーケンスを有していることを非常に高い信頼性レベルで確信することができる。
上記のプロトコールは、アリスおよびボブの2人の利用者が単一光子の特性を使用して秘密キーをどのようにして設定することができるかを示している。考察された構造は、アリスとボブとの間の簡単なリンクのものである。ボブ(1)およびボブ(2)が、相互の秘密キーの設定を希望するループバックネットワークをハングオフしている2人の利用者であり、アリスが単一光子のブロードキャスターおよび供給者である(図1を参照されたい)場合、このプロトコールは変更される。さらに、装置ボブ(1)およびボブ(2)の使用法は、アリスとボブとの間の直線リンクにおいて要求されるものと異なっている。
ボブ(1)およびボブ(2)が秘密キーの設定を希望するループバックネットワークに関してBB84タイプのプロトコールの構成を考慮する。アリスは、限定状態でネットワークに単一光子のシーケンスを供給する(この場合、彼女は、|+>Z状態で光子を送信すると仮定する)。ボブ(1)は、各時間スロットにおいて4つの可能な変調の組からランダムに選択された1つの変調を行う(この場合、スピン方向の回転であるが、これは選択されたQKDの特定の構成に応じて位相変調または偏光の回転であることもできる)。この変調の結果は光子を4つの状態(2.1)の1つにし、その後それがボブ(2)に伝送される。ボブ(2)は、やはり4つの可能な変調の組からランダムに選択された各時間スロットに対して変調を行なう(ボブ(1)およびボブ(2)は独立的に選択しなければならず、すなわちランダム数の独立したソースを有していなければならない)。この第2の変調の結果は、後にネットワークを廻って伝播し、最終的に彼女の元の伝送基底(この場合、Z基底)で測定するアリスに戻る光子の状態を再度変化させる。彼女が結果“1”を得る場合、彼女はネットワークでメッセージ“一致”を公的に放送し、結果“0”を得る場合には、ネットワークでメッセージ“不一致”を公的に放送する。ボブ(1)およびボブ(2)は、どのクラスの変換を使用したのかを公的にアナウンスすることによって(しかし、それらの実際の変調設定ではなく)、このデータから秘密キーを推測することができる。あるものへのアクセスは盗聴者にキーを復元させることを可能にするので、両ボブの変調設定が秘密のままであることは困難である。
アリスがネットワークに|+>Z状態を送信した場合、ボブ(1)が状態(2.1)の組を生成するために実行しなければならない変換は次のとおりである:
ここで、
はY軸に沿ったスピンを表わす演算子である。アリスによって供給される光子に対するこれらの変換の影響は次のとおりである:
したがって、ボブ(1)からの出力状態は最初のBB84プロトコールで発生した4状態である。変換
および
を1つのグループにし、同様に変換
および
を1つのグループにする。最初の2つの変換の影響は基底を変化させず、放置しておくか、或は光子の状態に関してスピン・フリップを実行する。この2つの変換のグループを“F”グループ(スピンをフリップするか、またはその他)と呼ぶ。第2の対の変換の影響は基底を変化させ、このグループを“C”グループ(基底を変化させる)と呼ぶ。
ボブ(2)は、その後ネットワークを廻ってアリスに伝送された入って来た光子に関してランダムに選択された変換(2.2)の1つを実行する。アリスは、彼女の最初の基底(Z基底)において測定し、その結果が始めに送られたビットと一致した(すなわち、それが論理“1”である)場合、彼女は適切な時間スロットに対して結果が“一致”であったというメッセージを放送する。彼女の測定の結果が論理“0”であった場合、彼女はメッセージ“不一致”を放送する。ボブ(1)およびボブ(2)は、そのグループ中の特定の変換のいずれが使用されたのかではなく、どの変換のグループを使用したのか(すなわち、彼等は“C”または“F”変換のいずれを使用したか)を公表する。(すなわち、彼等は変換が例えば
であったのか、または
であったかを明らかにしない。)図2において、これがどのように動作するかを例示し、それに伴って説明を行う。
上記のように、アリスは光子を状態|+>Zに処理してネットワークに送信したと仮定する。(ボブ(1)およびボブ(2)は、アリスが後の段階で不正をしているか否かを常にチェックすることができる。)ボブ(1)は、変換(2.2)の1つをランダムに選択し、アリスから入って来た光子を変調するためにそれを使用して、それをボブ(2)に送る。ボブ(1)からの出力状態は、BB84プロトコール[2,3]で使用された4つの状態の1つであり、これらは(2.3)によって与えられる。ボブ(2)はまた4つの変換(2.2)の1つをランダムにボブ(1)と無関係に選択する。彼はこの変換によりボブ(1)から入って来た光子を変調し、アリスにそれを送る(実際の関係において、組(2.2)からの変換の選択は、電圧駆動装置上で電圧を選択し、位相変調器において位相シフトを設定するためにこれを使用するのと同じくらい簡単であることが可能であり、特定の電圧設定が4つの変換の1つに対応する)。これらの変換のボブ(1)の出力状態に対する影響は次の通りである:
アリスは伝送の基底において入って来た光子を測定し、図2中の“A”または“D”のラベルをそれぞれ付けられた結果“一致”または“不一致”を公表する。結果“A/D”は、“一致”または“不一致”のいずれも等しく可能性のあることを示している。ボブ(1)およびボブ(2)は、どちらの変換のグループ(すなわち“C”または“F”変換のいずれ)を使用したのかを放送するが、彼等はそのグループ中の特定の変換のいずれを選択したのかを明らかにしない。彼等は、異なるグループを選択した全てのインスタンスを廃棄する。アリスの結果および彼等自身の変換の知識から、ボブ(1)およびボブ(2)は他方のボブがどの設定を使用したのかを図2中の確率ツリーから推測することができる。例えば、図2においてボブ(1)およびボブ(2)がFグループ、すなわち変換1および3を使用した場合、アリスからの結果“A”は(1,1)または(3,3)のいずれが使用されたことを意味する。結果“D”がアリスによって放送された場合、(1,3)または(3,1)のいずれが使用されたことになる(ここにおける表記はボブ(1)の変換、ボブ(2)の変換を意味する)。ボブ(1)およびボブ(2)だけが、(1,1)が結果“A”に対して設定されたものであったか否か、或はその結果が変換(3,3)から発生したか否かを決定する知識を所有している。ボブ(1)およびボブ(2)が、ボブ(1)の変換1および2が論理“1”とみなされ、彼の変換3および4が論理“0”とみなされるコード化変換を採用した場合、この過程の終了時にボブ(1)およびボブ(2)は同じ秘密2進シーケンスを有する(エラーおよび盗聴が全くないとき)。例えば、アリスが結果“D”を公表し、Fグループの変換が使用された場合、(1,3)または(3,1)のいずれかがそれぞれボブ(1)およびボブ(2)によって選択された変換である。彼等は個々の変調設定をそれぞれ知っているため、彼等が(1,3)を推測した場合は、論理“1”としてこれを読取り、(3,1)を推測した場合は、論理“0”としてこれを読取るようにこれらの確率のいずれかを選択することができる。図2において、秘密キーを設定するために使用されることができる結果は丸で示される。明らかに、このコード化方式は特有のものではなく、アリスにとって別の明白なオプションが存在する。例えば、アリスがX基底において測定することを選択した場合、別の結果の組はボブ(1)およびボブ(2)にとって有効になり、異なるプロトコールが採用されなければならない(これは取るに足りない明白な変化になり、それにおいてボブは異なる変換のグループを使用した結果だけを維持している)。ボブ(1)およびボブ(2)が彼等のキーデータのランダムに選択されたサブセットを公的に比較した場合、彼等はエラーをチェックして、盗聴または不正をしているアリスを検出することができる。
上記は、プロトコールがどのよう機能するかを説明したものである。プロトコールは次の通りである:
各時間スロットに対して、アリスは既知の状態でネットワークに単一光子を送信するか、或は光子を全く送信しない(それは高い確率であり、すなわち任意の1つの時間スロットで2以上の光子を送信する確率は低い)。
各時間スロットに対して、ボブ(1)およびボブ(2)は4つの変換(2.2)の1つをランダムに独立的に選択し、到達した光子を変調する。彼等は、各時間スロットに対してどの変調設定が選択されたのかを記録する。
アリスは、既知の基底において測定し、ネットワーク上に結果を公表する。
ボブ(1)およびボブ(2)は、グループのどの特定の変換を使用したのかではなく、どの変換のグループを使用したのかを公表する。その後、彼等は確率的な結果が予測されるデータを廃棄し、残りのデータに適切なコード化方式を採用する(すなわち、例えば変換(1,3)のシーケンスが論理“1”として翻訳される)。
ボブ(1)およびボブ(2)はこのデータのランダムなサブセットを取って、彼等がこのデータに対して使用した実際の変換をアリスの公表された結果と公的に比較する。この比較から、彼等はそのキーデータ中にエラー率を設定することができる。
このエラー率がそれ程深刻ではない場合、ボブ(1)およびボブ(2)は非常に厳しい信頼レベル範囲内にキー秘密を設定するために調停およびプライバシー増幅プロトコール[3,5−7]により続行することができる。
盗聴者はそのプロセスの全ての段階における実際の基底を知らないため、彼女はアリスにより公表された結果に影響を与えない測定を実行することは不可能である。例えば、イヴはボブの間で、或はボブ(2)とアリスとの間のいずれで測定することを選択でき、或は事実上彼女は両ポイントで測定する(および、もちろん再送信する)ことを選択することができる。しかしながら、彼女はボブ(1)からどの出力状態が現れるかを知ることはできず、このポイントでの彼女の介入がデータを不可避に劣化させる。同様に、彼女はボブ(2)の変換の結果を知ることができず、ネットワークにおけるボブ(2)のポイントの後の彼女の介入が送信を信頼できないものにする。
ネットワーク概略図を検査することにより、BB84プロトコールにおいて考慮された直線リンクと状態がトポロジー的に等しいことが速やかに認められる。しかしながら、ループバックネットワークの機能は、多数の利用者がそれぞれ対の状態の秘密キーを設定することができる点で完全に異なっており、単一光子は単一のソースから分配され測定される。このトポロジー的な等しさが与えられた場合、これまでに開発された各QKDプロトコールがループバックネットワーク上での使用に適合されることができると考えられる。これは実際の場合であり、以下の部分でこれらの各プロトコールの構成を簡単に説明する。最後に、変換およびコード化方式の選択は特有のものではないことに留意すべきであり、任意の適度に満足できる量子暗号法がループバックネットワーク上に入って来た光子の状態に関して統一的な変換を実行する中心的な考えに基づいて多数の方式を生成することができなければならない。この説明は以下に述べる別のプロトコールにも適用でき、ここにおいて与えられた特定の例は任意の好ましいコード化または変換方式の指標ではなく、テンプレートとして考えるべきである。
4状態プロトコールの比較的複雑な構造を説明してきたが、2状態バージョンを生成することは非常に容易である。IBM[8]のCharles Bennett氏によって開発された最初の2状態プロトコールB92は、ループバックネットワークに対してここに説明したバージョンと少し異なっている。本出願人の2状態プロトコールの背景の基本的な原理は同じである。アリスは、既知の状態でネットワーク上に単一光子のソースを提供する。ボブ(1)およびボブ(2)は、1組の可能性のある変換からランダムに変換を独立的に選択し(2状態プロトコールにおいて、2つの変換だけが各ボブによって必要とされる)、入って来た光子を変調し、この光子はネットワークを廻って伝播する。アリスは既知の基底において入って来た各光子を測定し、彼女の測定の結果を公表する(すなわち、彼女は“1”または“0”のいずれを得たか)。これは、ボブによって使用される個々の変換の1つの知識を有する者が別のものを構成するのに十分である。この方法において、ボブ(1)およびボブ(2)は、小さいランダムに選択されたサンプルがエラーに対して公的に検査された後、秘密キーを確認可能に設定することができる。4状態プロトコールによるように、ループバック光学ネットワーク上での2状態に対するQKD方式は特有のものではなく、ここにおいて与えられているバージョンは単なる例示に過ぎない。任意の適切な量子暗号法がここに与えられている例から無数の類似した2状態プロトコールを構成することが可能である。
この例に対して、アリスは状態|+>Xで単一光子のシーケンスを送信すると仮定する。ボブ(1)は、それぞれ変換1および変換2と呼んでいる2つの変換の一方をランダムに選択する。これらの変換を説明する統一的な演算子は以下の通りである:
アリスによって提供された状態に対するこれらの変換の影響は次のとおりである。
ボブ(1)は彼がどの変換を選択し、ネットワークを廻ってその後ボブ(2)に伝送されるアリスから入って来た光子の状態を変調するためにそれを使用したことを記録する。ボブ(2)は、
の逆変換である識別子変換
および
である2つの変換からランダムに選択する。ボブ(1)から入って来た状態に対するこれらの変換の影響は次の式で与えられる。
ボブ(2)は、どの変換を彼が選択し、入って来た光子をその変換で変調したかを記録し、伝送の基底において光子を測定するアリスにネットワークを廻って光子を送信する。アリスは、“一致”または“不一致”のいずれかである彼女の測定の結果を公表する。結果が“不一致”ならば、ボブ(1)およびボブ(2)は彼等自身の知識から他方の変調設定を推測し、それによって秘密キーを設定することができる。この方式の確率構造は図3に示されている。キーのビットのランダムなサンプルは、盗聴者を検査するために公的に発表されることができ、これらのビットは後に廃棄される。上記のものに類似した符号化方式は、例えば変換のシーケンス(1,3)が論理“1”とみなされ、シーケンス(2,1)が論理“0”とみなされるように使用される。ここにおける変換は、上記で説明されたBB84プロトコール構造で使用された変換と異なるように故意に選択された。これは、秘密キーの分配を行う多数(実際上、無限数)の変換および測定の選択方法があることを強調するためである。例えば、上記の場合では、ボブ(2)はボブ(1)と全く同じ変換から選択することができた。重要な要素は、不一致(一致)が認められた場合に、ボブ(1)およびボブ(2)がキーを設定できるように、不一致(または事実上、一致)が発生させられることができる2つの異なる方法が存在していることである。上記の場合、両変換が知られていない場合、特有の経路を設定することができないので、一致は情報を全く伝達しない。前のように、盗聴は統計に影響を与え、予測されない不一致を生じさせる。
拡張することによって、上記の例からループバックネットワーク上に排除されたデータプロトコール(RDP)[9,10]をどのように構成するかが理解されることができる。RDPの標準方式の構成は、本出願人の国際特許出願PCT/GB/93/02075に説明されクレームされている。このようなRDPに対して、3つ以上のアルファベットを操作することが必要とされ、したがって3アルファベット6状態方式だけについて注目する。しかしながら、別の変数がループバックネットワーク構造に関して可能であることを強調しなければならない。これらは、4アルファベットおよび4または8量子状態によるRDP、および事実上3量子状態による3アルファベット方式を含んでいる。この後者の方式は、例えばB92の3アルファベットアナログである。任意の単一粒子プロトコールはループバックネットワーク構造について構成され、したがってQKDネットワークの設計に対してループバックネットワークをパワフルな構造にすることができるということが本出願人の主張である。
3アルファベット6状態方式は、キーの一部分を形成しないデータの比較に依存している。ボブ(1)およびボブ(2)は、彼等の予測された統計からの偏差を探索する。量子機構の特性は、盗聴の試みがこの排除されたデータの統計を確実に変化させることである。RDPは、盗聴者に利用可能な情報の品質および種類の評価においてエラー調停およびプライバシー増幅[3,5−7]の初期段階で重要な過程である。前のように、アリスはよく限定された既知の状態でネットワーク上に単一光子を供給する(前のように、データの簡単な比較が不正をしているアリスを明らかにする)。各光子に対してこれらの状態を|+>Zとみなす。ボブ(1)は、6つの可能な変調設定の1つをランダムに選択し、彼の設定を記録し、光子を変調してそれをボブ(2)に送信する。前と同様に、各変調は光子を新しい状態にする(或はそれを変化させないまま保持する)。ボブ(2)は、彼の変換の選択がボブ(1)のものと無関係であり、測定を実行してその結果“一致”または“不一致”を公表したアリスに対して光子を送信することを除き、全く同じ動作を実行する。ボブ(1)およびボブ(2)は、そのグループのいずれの特定の変換が選択されたかではなく、彼等が各ビットに対してどのグループの変換を使用したのかを公的にアナウンスする(4状態プロトコールと比較されたい)。この例において、ボブ(1)および(2)は、合計6つの変換である2つの変換をそれぞれ含む3つの変換のグループを有している。これらの変換は、以下によって与えられる:
変換1および4はラベルFを付けられた1つのグループを形成し、変換2および5はラベルGを付けられた別のものを形成し、変換3および6はラベルHを付けられた最後のグループを形成する。入力状態に対するこれらの変換の影響は所定の回転角度だけ状態を回転することであり、例えば変換3を適用すると、|+>Z状態は|+>2π/3状態になる。同様に、変換4はスピンフリップ演算子である。
ボブ(2)は、これら6つの変換のうちの1つでボブ(1)から入って来た光子を変調し、変換された状態を生じさせる(例えば、状態|−>2π/3に変換3を適用すると、それは状態|+>π/3になり、別の変換は(4.1)および簡単な幾何学的画像から容易に判明する)。その後、ボブ(2)によって変調された光子は既知の基底においてそれを測定するアリスに対してネットワークを廻って伝送される(この例では彼女はZ基底を選択したと仮定する)。彼女は、彼女の測定の結果および最初の状態の彼女の選択に応じて結果“一致”または“不一致”を公表する(ここでは、例えば彼女が公表した結果は、測定されたビットが“1”であった送信されたビットと同じであるか否かである)。ボブ(1)およびボブ(2)は、各グループ中の2つの変換のいずれを使用したのかではなく、どの変換のグループF、GまたはHを使用したのかを公的に発表する。彼等は、同じ変換のグループが選択されたものと、異なるグループが選択されたものとにデータを分類する。異なるグループを使用したことから予測されたものとアリスによって公表された一致または不一致の統計を比較することにより、ボブ(1)およびボブ(2)は盗聴者の存在をチェックすることができる。この機能を実行する統計的な検査は、[9,10]に記載されている。RDPの重要な特徴は盗聴者の情報の品質および量を評価して、エラー調停およびプライバシー増幅を適切に採用する潜在的な能力である。ボブ(1)およびボブ(2)が同じグループの変換を使用した伝送から得られた結果は、このエラー補正およびプライバシー増幅過程の後で秘密キーを形成する。
本発明を使用したシステムに対する別の可能な侵害方法には、イヴ(盗聴者)が所定の利用者ボブの両側で量子チャンネルを盗聴することが必要である。その後、多光子信号を送信し、検出することによって、イヴはボブの変調器の状態を明瞭に決定することができる。実際には、イヴがネットワークにおける2以上のポイントに対する接続を設定することは非常に困難である。しかしながら、説明されたタイプの侵害から保護することを所望する場合、これは比較的弱いタップによってネットワークに接続された光子検出器をネットワーク上の1以上の受信機に設けることによって実行されてもよい。この光子検出器の感度は、受信機において通常使用される単一光子検出器と同じでなくてもよいし、またあらゆる利用者がこのような検出器を有している必要もない。ネットワーク中にこのような検出器が存在することで、イヴによって使用される任意の多光子プローブの検出が容易になる。
Claims (13)
- 2つのステーションが外部ソースから両ステーションに送信される単一光子信号をそれぞれ独立的に順次変調し、前記信号はその後に第3のステーションに送られ、第3のステーションは前記信号の状態を検出し、元々送信された信号の状態と前記信号の状態とを比較し、比較の結果を2つのステーションに通信し、2つのステーションはそれにより2つのステーション間のトラフィックの後の暗号化のための共有秘密キーを設定する量子暗号法を使用する通信の方法。
- 第3のステーションは、単一光子信号用のソースを具備し、予め定められた位相または偏光状態で符号化された信号をソースから送信し、単一光子検出器を具備し、2つのステーションから戻った単一光子信号の状態を測定する請求項1記載の方法。
- 単一光子信号は、2つのステーションから第3のステーションへのループバック路を有するネットワーク上で送信される請求項2記載の方法。
- 多数のステーションが共通の通信ネットワークによって第3のステーションに接続されており、さらにこの方法は、多数のステーションのうちの選択された2つが相互秘密キーを設定するために単一光子信号の特定の送信を使用する排他的権利を設定する最初の競合ステップを含んでいる請求項1または2記載の方法。
- 異なる演算子を使用して2つのステーションによって変調されたことが決定された拒絶されたデータの統計を、予め定められたしきい値と比較するステップを含んでいる請求項1乃至4のいずれか1項記載の方法。
- 量子チャンネルを伝送するように構成された通信ネットワークと、単一光子信号をネットワークに出力するように構成された単一光子ソースと、ネットワークに接続され、単一光子信号を順次変調するように構成された変調器をそれぞれ含む2以上のステーションと、2以上のステーションによるその変調後に単一光子信号を検出するように構成された単一光子検出器を含む第3のステーションとを具備し、使用において、第3のステーションは元々送信された信号の状態と受信された単一光子信号の状態とを比較して、比較の結果を2つのステーションに通信し、2つのステーションはそれにより共有秘密キーを設定する通信システム。
- 第3のステーションは、単一光子ソースおよび単一光子検出器の両方を含んでいる請求項6記載のシステム。
- ネットワークは、2つのステーションから第3のステーションへのループバック路を含んでいる請求項7記載のシステム。
- 多数のステーションが、共通の通信ネットワークによって単一光子ソースに接続されている請求項6乃至8のいずれか1項記載のシステム。
- 多数のステーションのそれぞれは、多数のステーションから選択された2つのステーション間に相互秘密キーを設定するために確保されている単一光子信号を変調されない状態にしておくために、最初の競合ステップで第3のステーションによって送信された制御信号に応答する請求項9記載のシステム。
- 通信ネットワークは光ファイバベースのLANである請求項6乃至10のいずれか1項記載のシステム。
- 量子チャンネルを伝送するように構成された通信ネットワークと、通信ネットワークに接続された送信機ステーションと、通信ネットワークに接続され、単一光子信号を順次変調するように構成された変調器をそれぞれ含む2以上の受信機ステーションとを具備する量子暗号化システム中で使用される送信機ステーションにおいて、
単一光子信号を量子チャンネルに出力するように構成された単一光子ソースと、
2以上の受信機ステーションによる変調後に量子チャンネルから受信される単一光子信号を検出するように構成された単一光子検出器と、
量子チャンネルに送信された単一光子信号の状態と受信された単一光子信号の状態とを比較する手段と、
通信ネットワークに接続された2つの受信機ステーションに比較の結果を通信する手段とを具備し、
比較の結果に基づいて、2つの受信機ステーションは共有秘密キーを設定する送信機ステーション。 - 量子チャンネルを伝送するように構成された通信ネットワークと、通信ネットワークに接続された2以上の受信機ステーションと、単一光子信号を量子チャンネルに出力するように構成された単一光子ソースと2以上の受信機ステーションによる変調後に量子チャンネルから受信される単一光子信号を検出するように構成された単一光子検出器と量子チャンネルに送信された単一光子信号の状態と受信された単一光子信号の状態とを比較する手段と通信ネットワークに接続された2つの受信機ステーションに比較の結果を通信する手段とを含み、通信ネットワークに接続された送信機ステーションとを具備する量子暗号化システム中で使用される受信機ステーションにおいて、
量子チャンネルから単一光子信号を受信する入力と、
単一光子信号を変調する手段と、
変調された単一光子信号を量子チャンネルに戻すよう構成された出力とを具備している受信機ステーション。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP93307120.1 | 1993-09-09 | ||
EP93307121.9 | 1993-09-09 | ||
EP93307120 | 1993-09-09 | ||
EP93307121 | 1993-09-09 | ||
PCT/GB1993/002075 WO1994008409A1 (en) | 1992-10-07 | 1993-10-06 | Quantum cryptography using discarded data |
PCT/GB1993/002637 WO1994015422A1 (en) | 1992-12-24 | 1993-12-23 | System and method for key distribution using quantum cryptography |
EP93/02637 | 1994-03-31 | ||
EP94302359 | 1994-03-31 | ||
EP94302359.8 | 1994-03-31 | ||
EP93/02075 | 1994-03-31 | ||
PCT/GB1994/001955 WO1995007585A1 (en) | 1993-09-09 | 1994-09-08 | Method for key distribution using quantum cryptography |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09502323A JPH09502323A (ja) | 1997-03-04 |
JP3734830B2 true JP3734830B2 (ja) | 2006-01-11 |
Family
ID=27514078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50854495A Expired - Fee Related JP3734830B2 (ja) | 1993-09-09 | 1994-09-08 | 量子暗号法を使用したキー分配方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5764765A (ja) |
EP (1) | EP0739559B1 (ja) |
JP (1) | JP3734830B2 (ja) |
AU (1) | AU691197B2 (ja) |
CA (1) | CA2169746C (ja) |
DE (1) | DE69432482T2 (ja) |
WO (1) | WO1995007585A1 (ja) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9320793D0 (en) * | 1993-10-08 | 1993-12-08 | Secr Defence | Cryptographic receiver |
US5953421A (en) * | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
JP4064463B2 (ja) * | 1996-05-22 | 2008-03-19 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 偏波に感応しない量子暗号用の方法および装置 |
FR2763193B1 (fr) * | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
US5999285A (en) * | 1997-05-23 | 1999-12-07 | The United States Of America As Represented By The Secretary Of The Army | Positive-operator-valued-measure receiver for quantum cryptography |
US6314189B1 (en) * | 1997-10-02 | 2001-11-06 | Akio Motoyoshi | Method and apparatus for quantum communication |
US6188768B1 (en) * | 1998-03-31 | 2001-02-13 | International Business Machines Corporation | Autocompensating quantum cryptographic key distribution system based on polarization splitting of light |
DE19833330C2 (de) * | 1998-07-24 | 2001-03-15 | Deutsche Telekom Ag | Quantenkryptographiesystem zur gesicherten Übertragung zufälliger Schlüssel unter Verwendung des Polarisationsstellverfahrens |
US6289104B1 (en) * | 1998-08-07 | 2001-09-11 | Ilinois Institute Of Technology | Free-space quantum cryptography system |
JP2000137007A (ja) * | 1998-08-26 | 2000-05-16 | Canon Inc | 状態構成方法及びその装置、並びにこれを用いた通信方法及びその装置 |
FR2786345B1 (fr) * | 1998-11-24 | 2001-02-09 | Thomson Csf | Dispositif de cryptage quantique |
US6522749B2 (en) * | 1999-01-21 | 2003-02-18 | Nec Laboratories America, Inc. | Quantum cryptographic communication channel based on quantum coherence |
US6539410B1 (en) * | 1999-03-17 | 2003-03-25 | Michael Jay Klass | Random number generator |
US7581110B1 (en) | 1999-08-25 | 2009-08-25 | Nokia Corporation | Key distribution for encrypted broadcast data using minimal system bandwidth |
US7266617B1 (en) * | 2000-01-18 | 2007-09-04 | Apple Inc. | Method and apparatus for border node behavior on a full-duplex bus |
ES2168204B1 (es) * | 2000-03-21 | 2003-11-01 | Univ Sevilla | Procedimiento cuantico para distribuir claves criptograficas sin descartar datos. |
US6463449B2 (en) * | 2000-05-01 | 2002-10-08 | Clyde L. Tichenor | System for creating non-algorithmic random numbers and publishing the numbers on the internet |
US6895091B1 (en) | 2000-07-07 | 2005-05-17 | Verizon Corporate Services Group Inc. | Systems and methods for encryption key archival and auditing in a quantum-cryptographic communications network |
JP3829602B2 (ja) * | 2000-08-23 | 2006-10-04 | 日本電気株式会社 | 暗号鍵配布装置 |
US7006635B2 (en) | 2000-08-31 | 2006-02-28 | The United States Of America As Represented By The Secretary Of The Navy | Method and apparatus for clock synchronization using quantum mechanical non-locality effects |
US7324647B1 (en) | 2000-10-23 | 2008-01-29 | Bbn Technologies Corp. | Quantum cryptographic key distribution networks with untrusted switches |
GB2368502B (en) * | 2000-10-25 | 2003-03-12 | Toshiba Res Europ Ltd | Encoding decoding and communication method and apparatus |
AU2002255801A1 (en) * | 2001-04-11 | 2002-10-28 | Magiq Technologies, Inc. | Polarization to phase converter |
US7184555B2 (en) * | 2001-04-11 | 2007-02-27 | Magiq Technologies, Inc. | Quantum computation |
WO2002089396A1 (en) * | 2001-05-01 | 2002-11-07 | Magiq Technologies, Inc. | Quantum key system and method |
US7113967B2 (en) | 2001-05-29 | 2006-09-26 | Magiq Technologies, Inc | Efficient quantum computing operations |
JP2003018144A (ja) * | 2001-06-29 | 2003-01-17 | Nec Corp | 量子暗号多ノードネットワーク及び多ノードネットワーク上の鍵配布方法及び量子暗号装置 |
US7068790B1 (en) | 2001-08-31 | 2006-06-27 | Bbn Technologies Corp. | Systems and methods for path set-up in a quantum key distribution network |
US7570767B2 (en) * | 2001-12-21 | 2009-08-04 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
JP4462806B2 (ja) * | 2002-02-22 | 2010-05-12 | 日本電気株式会社 | 量子暗号鍵配布システム |
JP2004030882A (ja) * | 2002-04-30 | 2004-01-29 | Toshiba Corp | レンダリング装置、コピー制御方法及びプログラム |
CN1305250C (zh) * | 2002-05-15 | 2007-03-14 | 中兴通讯股份有限公司 | 一种量子安全通信方法 |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
US7457416B1 (en) | 2002-07-17 | 2008-11-25 | Bbn Technologies Corp. | Key distribution center for quantum cryptographic key distribution networks |
US20060222180A1 (en) * | 2002-10-15 | 2006-10-05 | Elliott Brig B | Chip-scale transmitter for quantum cryptography |
US7627126B1 (en) | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
US7460670B1 (en) | 2002-12-20 | 2008-12-02 | Bbn Technologies Corp. | Systems and methods for managing quantum cryptographic networks |
US7236597B2 (en) * | 2002-12-20 | 2007-06-26 | Bbn Technologies Corp. | Key transport in quantum cryptographic networks |
GB2397452B (en) * | 2003-01-16 | 2005-07-13 | Toshiba Res Europ Ltd | A quantum communication system |
US20060018475A1 (en) * | 2003-02-07 | 2006-01-26 | Magiq Technologies, Inc. | Kd systems with robust timing |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
DE602004012034D1 (de) * | 2003-02-07 | 2008-04-10 | Magiq Technologies Inc | Überwachungserfasser für ein qkd-system |
US20040184615A1 (en) * | 2003-03-21 | 2004-09-23 | Elliott Brig Barnum | Systems and methods for arbitrating quantum cryptographic shared secrets |
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
US7430295B1 (en) | 2003-03-21 | 2008-09-30 | Bbn Technologies Corp. | Simple untrusted network for quantum cryptography |
US7706535B1 (en) * | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
US7113598B2 (en) * | 2003-05-14 | 2006-09-26 | Science Research Laboratory, Inc. | Methods and systems for high-data-rate quantum cryptography |
JP2005117511A (ja) | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
WO2005057927A1 (en) * | 2003-11-13 | 2005-06-23 | Magiq Technologies, Inc | Qkd with classical bit encryption |
US7515716B1 (en) | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
CN1943161B (zh) * | 2004-03-02 | 2010-05-26 | Magiq技术公司 | 用于量子密钥分发的调制器定时 |
US7697693B1 (en) | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
EP1730586A1 (en) * | 2004-03-31 | 2006-12-13 | Pirelli & C. S.p.A. | Optical modulator |
US20070014214A1 (en) * | 2004-07-16 | 2007-01-18 | Matsushita Electric Industrial Co., Ltd. | Quantum cipher recording method, and quantum cipher recording device |
US20060023885A1 (en) * | 2004-07-28 | 2006-02-02 | Alexei Trifonov | Two-way QKD system with backscattering suppression |
CN100592679C (zh) * | 2004-09-15 | 2010-02-24 | Magiq技术公司 | Qkd系统模糊远程控制 |
US7920704B2 (en) * | 2004-10-09 | 2011-04-05 | The United States Of America As Represented By The Secretary Of The Army | Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution |
US7822342B1 (en) | 2004-11-15 | 2010-10-26 | The United States Of America As Represented By The Secretary Of The Navy | Secure quantum optical communications system and method |
US7853011B2 (en) * | 2005-05-13 | 2010-12-14 | Ciena Corporation | Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission |
FR2889320B1 (fr) * | 2005-07-27 | 2007-10-26 | Smartquantum Sa | Systeme de transmission optique et dispositif de reception d'un signal optique |
GB2430123B (en) * | 2005-09-09 | 2008-01-23 | Toshiba Res Europ Ltd | A quantum communication system |
US20070071244A1 (en) * | 2005-09-27 | 2007-03-29 | Magiq Technologies, Inc. | QKD station with efficient decoy state capability |
US7747019B2 (en) | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US20070076887A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Double phase encoding quantum key distribution |
US20070076878A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network |
JP4608412B2 (ja) * | 2005-10-21 | 2011-01-12 | 日本電信電話株式会社 | 量子秘密鍵配送システムおよび量子秘密鍵配送方法 |
JP4621116B2 (ja) * | 2005-11-04 | 2011-01-26 | 日本電信電話株式会社 | 量子秘密共有システム及び量子秘密鍵生成方法 |
US20070130455A1 (en) * | 2005-12-06 | 2007-06-07 | Elliott Brig B | Series encryption in a quantum cryptographic system |
US20070133798A1 (en) * | 2005-12-14 | 2007-06-14 | Elliott Brig B | Quantum cryptography on a multi-drop optical network |
US8082443B2 (en) | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
FR2906424B1 (fr) * | 2006-09-25 | 2008-11-28 | Centre Nat Rech Scient | Systeme et procede pour la transmission securisee de code binaire par codage en phase et en intensite |
US7876901B2 (en) * | 2007-03-29 | 2011-01-25 | The United States Of America As Represented By The Secretary Of The Army | Alternative design for quantum cryptographic entangling probe |
AT505987B1 (de) * | 2007-11-07 | 2011-01-15 | Arc Austrian Res Centers Gmbh | Qkd-einrichtung |
GB0801408D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
US9219605B2 (en) * | 2011-02-02 | 2015-12-22 | Nokia Technologies Oy | Quantum key distribution |
US9509507B1 (en) * | 2011-02-16 | 2016-11-29 | The Boeing Company | Information distribution system using quantum entanglement in a timed network delivery system |
CN102185693A (zh) * | 2011-04-25 | 2011-09-14 | 安徽量子通信技术有限公司 | 基于bb84协议的量子密码教学系统及其通信方法 |
US9184912B2 (en) * | 2012-04-17 | 2015-11-10 | The Boeing Company | Secure quantum authentication system |
JP6054224B2 (ja) * | 2013-03-25 | 2016-12-27 | 株式会社東芝 | 通信装置、通信システム、通信方法およびプログラム |
KR101479117B1 (ko) * | 2013-10-30 | 2015-01-07 | 에스케이 텔레콤주식회사 | 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치 |
KR101705244B1 (ko) * | 2015-01-23 | 2017-02-09 | 서울시립대학교 산학협력단 | 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법 |
EP3675088B1 (en) * | 2017-08-22 | 2022-11-02 | Nippon Telegraph And Telephone Corporation | Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium |
CN107566041B (zh) * | 2017-08-29 | 2022-11-22 | 国腾(广州)量子计算科技有限公司 | 基于Sagnac环的QKD城域网系统及其密钥分发法 |
CN109510701B (zh) * | 2017-09-15 | 2021-10-01 | 华为技术有限公司 | 连续变量量子密钥分发设备及方法 |
WO2019198516A1 (ja) * | 2018-04-11 | 2019-10-17 | 日本電信電話株式会社 | 鍵配信システム、端末装置、鍵配信方法、及びプログラム |
US10506312B1 (en) | 2018-08-20 | 2019-12-10 | At&T Intellectual Property I, L.P. | Optical networking with hybrid optical vortices |
US11343084B2 (en) * | 2019-03-01 | 2022-05-24 | John A. Nix | Public key exchange with authenticated ECDHE and security against quantum computers |
US11258601B1 (en) * | 2019-06-04 | 2022-02-22 | Trend Micro Incorporated | Systems and methods for distributed digital rights management with decentralized key management |
AU2019450855B2 (en) * | 2019-06-10 | 2023-02-02 | Nippon Telegraph And Telephone Corporation | Secure division system, secure computation apparatus, secure division method, and program |
CN110336720B (zh) * | 2019-06-29 | 2021-08-20 | 华为技术有限公司 | 设备控制方法和设备 |
FR3100642B1 (fr) * | 2019-09-06 | 2022-08-12 | Veriqloud | Procede de transmission securisee de sequences d’etats quantiques entre plusieurs participants en ligne sur un canal de communication quantique |
US11343270B1 (en) | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11477016B1 (en) | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) * | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11451383B2 (en) * | 2019-09-12 | 2022-09-20 | General Electric Company | Communication systems and methods |
US11228430B2 (en) * | 2019-09-12 | 2022-01-18 | General Electric Technology Gmbh | Communication systems and methods |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11533175B1 (en) | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
US20210320791A1 (en) * | 2020-04-10 | 2021-10-14 | Cyborn Limited | Systems and methods for adaptive recursive descent data redundancy |
US11329806B1 (en) * | 2020-12-04 | 2022-05-10 | The Florida International University Board Of Trustees | Systems and methods for authentication and key agreement in a smart grid |
US20220360435A1 (en) * | 2021-05-10 | 2022-11-10 | Electronics And Telecommunications Research Institute | Method and apparatus for key relay control based on software defined networking in quantum key distribution network |
US20230014894A1 (en) * | 2021-07-08 | 2023-01-19 | Cisco Technology, Inc. | Quantum resistant secure key distribution in various protocols and technologies |
US11743037B2 (en) * | 2021-07-29 | 2023-08-29 | QuNu Labs Private Ltd | Quantum key distribution system and method for performing differential phase shift in a quantum network |
US20230224146A1 (en) * | 2022-01-07 | 2023-07-13 | Oracle International Corporation | Quorum-based authorization |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9018973D0 (en) * | 1990-08-31 | 1990-10-17 | Secr Defence | Optical communications system |
US5243649A (en) * | 1992-09-29 | 1993-09-07 | The Johns Hopkins University | Apparatus and method for quantum mechanical encryption for the transmission of secure communications |
US5339182A (en) * | 1993-02-19 | 1994-08-16 | California Institute Of Technology | Method and apparatus for quantum communication employing nonclassical correlations of quadrature-phase amplitudes |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
-
1994
- 1994-09-08 WO PCT/GB1994/001955 patent/WO1995007585A1/en active IP Right Grant
- 1994-09-08 JP JP50854495A patent/JP3734830B2/ja not_active Expired - Fee Related
- 1994-09-08 DE DE69432482T patent/DE69432482T2/de not_active Expired - Fee Related
- 1994-09-08 AU AU75441/94A patent/AU691197B2/en not_active Ceased
- 1994-09-08 US US08/612,881 patent/US5764765A/en not_active Expired - Lifetime
- 1994-09-08 CA CA002169746A patent/CA2169746C/en not_active Expired - Fee Related
- 1994-09-08 EP EP94925580A patent/EP0739559B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69432482D1 (de) | 2003-05-15 |
AU7544194A (en) | 1995-03-27 |
AU691197B2 (en) | 1998-05-14 |
WO1995007585A1 (en) | 1995-03-16 |
EP0739559A1 (en) | 1996-10-30 |
EP0739559B1 (en) | 2003-04-09 |
CA2169746C (en) | 1999-11-16 |
JPH09502323A (ja) | 1997-03-04 |
CA2169746A1 (en) | 1995-03-16 |
DE69432482T2 (de) | 2003-12-24 |
US5764765A (en) | 1998-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3734830B2 (ja) | 量子暗号法を使用したキー分配方法 | |
JP4095672B2 (ja) | 量子暗号装置および方法 | |
Townsend | Quantum cryptography on optical fiber networks | |
US5675648A (en) | System and method for key distribution using quantum cryptography | |
US5850441A (en) | System and method for key distribution using quantum cryptography | |
US7346166B2 (en) | Quantum key distribution system and method using regulated single-photon source | |
EP0717896B1 (en) | System and method for key distribution using quantum cryptography | |
JP2951408B2 (ja) | 量子暗合化システムおよび方法 | |
US9722784B2 (en) | Quantum cryptographic key distribution system including two peripheral devices and an optical source | |
US11451308B1 (en) | Quantum communications system having pulses divided into time bins and associated methods | |
KR101252757B1 (ko) | 편광부호화 양자 암호 시스템 | |
JP2000286841A (ja) | 量子暗号を用いた鍵配布方法 | |
EP4047863A1 (en) | Quantum communications system using pulse divider and associated methods | |
Townsend et al. | Secure optical communications systems using quantum cryptography | |
Honjo et al. | Differential-phase-shift quantum key distribution | |
US11962689B2 (en) | Quantum communications system having at least one waveplate to alter pulse polarization and associated methods | |
US11502758B2 (en) | Communications system using pulse divider and associated methods | |
Curtacci et al. | Performance analysis of different multi-user optical passive networks for quantum cryptography applications | |
Jacak et al. | Quantum cryptography: quantum mechanics as foundation for theoretically unconditional security in communication | |
Townsend | Secure communications on passive optical networks using quantum cryptography | |
Garzia et al. | Comparison of 4 Multi-User Passive Network Topologies for 3 Different Quantum Key Distribution | |
BARNETT | Secure optical communications systems using quantum cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050328 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051020 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091028 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100925 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |