JP4200909B2 - 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 - Google Patents

乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 Download PDF

Info

Publication number
JP4200909B2
JP4200909B2 JP2004020618A JP2004020618A JP4200909B2 JP 4200909 B2 JP4200909 B2 JP 4200909B2 JP 2004020618 A JP2004020618 A JP 2004020618A JP 2004020618 A JP2004020618 A JP 2004020618A JP 4200909 B2 JP4200909 B2 JP 4200909B2
Authority
JP
Japan
Prior art keywords
random number
terminal
encryption key
receiver terminal
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004020618A
Other languages
English (en)
Other versions
JP2005217676A (ja
Inventor
章雄 田島
修司 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004020618A priority Critical patent/JP4200909B2/ja
Priority to US11/043,232 priority patent/US7899183B2/en
Publication of JP2005217676A publication Critical patent/JP2005217676A/ja
Application granted granted Critical
Publication of JP4200909B2 publication Critical patent/JP4200909B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Description

本発明は乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法に関し、特に共通暗号鍵通信システムで鍵配布を行うための量子暗号鍵配布システムにおける相互認証方法に関する。
量子暗号鍵配布方式においては、送信者端末と受信者端末との間で安全に乱数(暗号鍵)を生成して共有することができる。つまり、量子暗号鍵配布方式では、以下に述べるような方法にて暗号鍵の配布を行っている(例えば、特許文献1参照)。
(1)送信者端末から受信者端末へと光信号にて乱数情報を送る際に、1ビット当りの光子数が1個となるようにして送っており、(2)盗聴者が送信者端末と受信者端末との間に分岐を仕掛け、乱数情報を覗き見ると、光子が盗聴者によって分岐させられて取り込まれることとなり、その光子が受信者端末に届くことはない。
(3)受信者端末では光信号が届かないため、上記の盗聴を検出することができる。(4)この場合、送信者端末と受信者端末とが共有することができるビットは盗聴されていないビットである。したがって、送信者端末と受信者端末との間では安全に乱数(暗号鍵)を生成して共有することができる。
従来、暗号化通信装置では、データを暗号化する鍵(ワーク鍵)を更新することでことで安全性を高めている。ワーク鍵を更新する際には、その情報が他者に知られないことが重要となる。
そこで、ワーク鍵を別の暗号化鍵(マスタ鍵)で暗号化して送るか、人手によって更新する。マスタ鍵の設定は人手もしくは公開暗号鍵にて行われ、そのマスタ鍵が配布される。この公開暗号鍵を用いる場合には、その公開暗号鍵の認証が必要となる。
量子暗号鍵システムの場合には、上記の暗号化通信装置とは異なり、暗号鍵の生成及び共有を、送信者端末と受信者端末との間毎に自律して自動的に行っているので、従来の暗号化通信装置での人手による暗号鍵の設定や公開暗号鍵の認証というような第三者を介在する作業が不要となる。
特開2003−249928号公報
従来の量子暗号鍵配布方式では、送信者端末と受信者端末との間で、安全に鍵を生成して共有することが可能であるが、送信者端末と受信者端末とを接続する際に、正しい相手と接続しているかどうか確認してから暗号化鍵の生成及び共有を開始する必要がある。
例えば、図10に示すように、悪意のあるものが偽の装置を対向させて接続した場合(図10に示す例では、正規送信者端末8と偽受信者端末9a)には、気付かずに偽の装置との間で暗号化鍵の生成及び共有を行い、暗号化鍵が悪意のあるものに知られてしまうからである。
また、従来の量子暗号鍵配布方式では、とられた暗号化鍵を用いて暗号化データが盗聴され、解読されるという危険性があるので、正しい相手と接続しているかどうか確認してから暗号化鍵の生成及び共有を開始する必要がある。しかしながら、従来の量子暗号鍵配布方式では、接続相手が正しい相手であるかどうかを確認する機構を備えていないという問題がある。
一方、正規の送信者端末及び受信者端末が接続されているシステムであっても、図11(a)に示すように、悪意のある者が伝送路を二か所切断した場合、信号が受信できなくなることから、伝送路が切断されたことをシステムで認識することはできるが、その切断箇所が二か所かどうかは認識することができない。
そこで、保守者が二か所ある断点のうちの一か所[図11(a),(b)の断点A1)を修理している間に、図11(b)に示すように、悪意のある者がもう一か所に[図11(a)の断点A2]に偽受信者端末9b及び偽送信者端末8bを挿入することができる。この場合、偽の装置が挿入されたことを検出することは、生成する鍵の中にチェックビットを設けることによって可能である。しかしながら、偽の装置が入っていることを見逃す確率は完全に0ではない。
また、偽の装置を検出するまでには多少なりとも時間を要するので、それを検出する前までに生成した鍵が盗まれる可能性がある。接続相手が正規のものであるかどうかを確認する機構を設け、暗号化鍵の生成前に相手を確認することができれば、上記のような問題が生ずることはない。しかしながら、従来の量子暗号鍵配布方式では、接続相手が正規の相手であるかどうかを確認する機構がないという問題がある。
そこで、本発明の目的は上記の問題点を解消し、送信者端末及び受信者端末それぞれの接続相手が正規のものであるかどうかを確認することができ、偽の装置が接続されることによる暗号化鍵の盗聴及び盗聴された暗号化鍵によるデータの解読を防止することができるとともに、安全な暗号化鍵の生成及び共有と暗号化通信とを実現することができる乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法を提供することにある。
本発明による他の乱数生成共有システムは、送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として用いる乱数生成共有システムであって、
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を備え、
前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し
前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いている。
本発明による暗号化通信装置は、送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として暗号化通信に用いる暗号化通信装置であって、前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を備え、前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成及び当該暗号化鍵を用いた暗号化通信を再開している。
本発明による他の乱数生成共有方法は、送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として用いる乱数生成共有方法であって、
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持手段に保持し、前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し
前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いている。
すなわち、本発明の第1の乱数生成共有システムは、送信者端末と受信者端末との間で乱数の生成及び共有を行うシステムにおいて、送信者端末と受信者端末との間で過去に生成及び共有された乱数の一部をメモリに蓄え、送信者端末と受信者端末との接続を解除して再接続した際に、メモリに蓄えてある乱数の一部を送信者端末及び受信者端末にて相互に確認し合うことを特徴とする。
本発明の第2の乱数生成共有システムは、上記の第1の乱数生成共有システムにおいて、乱数の生成及び共有を行う際に量子暗号鍵配布方式を用いることを特徴とする。
本発明の第3の乱数生成共有システムは、上記の第2の乱数生成共有システムにおいて、量子暗号鍵配布方式がPlug&Play方式であることを特徴とする。
本発明の第4の乱数生成共有システムは、上記の第2または第3の乱数生成共有システムにおいて、量子暗号鍵配布方式における乱数の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする。
本発明の第5の乱数生成共有システムは、上記の第1から第4の乱数生成共有システムのいずれかにおいて、送信者端末が、複数の受信者端末との間で乱数の生成及び共有を行うことを特徴とする
本発明の第6の乱数生成共有システムは、送信者端末と受信者端末との間で乱数の生成及び共有を行い、乱数を暗号化鍵として用いるシステムにおいて、送信者端末と受信者端末との間で過去に生成及び共有された暗号化鍵の一部をメモリに蓄え、送信者端末と受信者端末との接続を解除して再接続した際にメモリに蓄えてある暗号化鍵の一部が送信者端末及び受信者端末にて相互に確認し合い、相互に確認できた時に暗号化鍵の生成を再開することを特徴とする。
本発明の第7の乱数生成共有システムは、上記の第6の乱数生成共有システムにおいて、暗号化鍵の生成及び共有を行う際に量子暗号鍵配布方式を用いることを特徴とする。
本発明の第8の乱数生成共有システムは、上記の第7の乱数生成共有システムにおいて、量子暗号鍵配布方式がPlug&Play方式であることを特徴とする。
本発明の第9の乱数生成共有システムは、上記の第7または第8の乱数生成共有システムにおいて、量子暗号鍵配布方式における暗号化鍵の生成及び共有のプロコルとしてBB84プロトコルを用いることを特徴とする。
本発明の第10の乱数生成共有システムは、上記の第6から第9の乱数生成共有システムのいずれかにおいて、送信者端末が、複数の受信者端末との間で暗号化鍵の生成及び共有を行うことを特徴とする。
本発明の第1の暗号化通信装置は、送信者端末と受信者端末との間で乱数の生成及び共有を行い、乱数を暗号化鍵として暗号化通信に用いる装置において、送信者端末と受信者端末との間で過去に生成及び共有された暗号化鍵の一部をメモリに蓄え、送信者端末と受信者端末との接続を解除して再接続した際にメモリに蓄えてある暗号化鍵の一部を送信者端末及び受信者端末にて相互に確認し合い、相互に確認できた時に暗号化鍵の生成及び当該暗号化鍵を用いた暗号化通信を再開することを特徴とする。
本発明の第2の暗号化通信装置は、上記の第1の暗号化通信装置において、暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする。
本発明の第3の暗号化通信装置は、上記の第2の暗号化通信装置において、量子暗号鍵配布方式がPlug&Play方式であることを特徴とする。
本発明の第4の暗号化通信装置は、上記の第2または第3の暗号化通信装置において、量子暗号鍵配布方式における暗号化鍵の生成及び共有のプロトコルとしてBB84プロトコルを用いることを特徴とする。
本発明の第5の暗号化通信装置は、上記の第1から第4の暗号化通信装置のいずれかにおいて、送信者端末が、複数の受信者端末との間で乱数の生成及び共有を行うことを特徴とする。
これによって、本発明では、暗号化鍵の生成及び共有において、送信者端末及び受信者端末それぞれの接続相手が正規のものであるかどうかを確認することが可能となり、偽の装置が接続されることによる暗号化鍵の盗聴及び盗聴された暗号化鍵によるデータの解読を防止することが可能になるとともに、安全な暗号化鍵の生成及び共有と、暗号化通信とが実現可能になる。
本発明は、以下に述べるような構成及び動作とすることで、送信者端末及び受信者端末それぞれの接続相手が正規のものであるかどうかを確認することができ、偽の装置が接続されることによる暗号化鍵の盗聴及び盗聴された暗号化鍵によるデータの解読を防止することができるとともに、安全な暗号化鍵の生成及び共有と暗号化通信とを実現することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の第1の実施例による乱数生成共有システムの構成を示すブロック図である。図1において、本発明の第1の実施例による乱数生成共有システムは送信者側の暗号化通信装置(以下、送信者端末とする)1と、受信者側の暗号化通信装置(以下、受信者端末とする)2とから構成されている。
送信者端末1は鍵生成部11と、認証用メモリ12と、暗号鍵メモリ13と、暗号化/復号化部14とから構成され、受信者端末2は鍵生成部21と、認証用メモリ22と、暗号鍵メモリ23と、暗号化/復号化部24とから構成されている。
送信者端末1及び受信者端末2は暗号鍵生成伝送路100と、暗号化通信路200とによって相互に接続されており、暗号鍵生成伝送路100は暗号鍵生成チャネル101と認証チャネル102とから構成され、暗号化通信路200は暗号化/復号化部14,24間を接続している。
図2は図1の送信者端末1及び受信者端末2の動作を示すフローチャートである。これら図1及び図2を参照して送信者端末1及び受信者端末2における暗号化鍵生成処理及び相互認証処理について説明する。
送信者端末1及び受信者端末2各々は、鍵生成部11,21にて自立して暗号化のための鍵を生成し(図2ステップS1)、生成した暗号化鍵を暗号鍵メモリ13,23に記憶するとともに(図2ステップS2)、その生成した暗号化鍵の一部を認証用メモリ12,22に記憶する(図2ステップS3)。
暗号化鍵の生成は、暗号鍵生成チャネル101を介して行われ、生成された暗号化鍵は予め設定された方法(例えば、10回生成された暗号化鍵のうちの9個を暗号用として用い、1個を認証用として用いる方法等)で規則性を持って暗号鍵メモリ13,23及び認証用メモリ12,22に記憶される。
暗号鍵メモリ13,23に記憶された暗号化鍵は、暗号化/復号化部14,24にてデータの暗号化及び復号化に用いられ、暗号化されたデータによる暗号化通信は暗号化通信路200を介して行われる。
認証用メモリ12,22に記憶された暗号化鍵の一部は、送信者端末1及び受信者端末2が再接続された際に(図2ステップS4)、認証チャネル102を介して送信者端末1及び受信者端末2の相互認証に用いられる。この相互認証は送信者端末1から受信者端末2への暗号化鍵の送信と、受信者端末2から送信者端末1への暗号化鍵の送信とを行って実現される。
送信者端末1及び受信者端末2の相互認証は認証用メモリ12,22に記憶された鍵の全データもしくは過去の任意のタイミングで生成された鍵を比較することによって実現される(図2ステップS5)。その場合には、その比較で一致となった時に(図2ステップS6)、正規の接続相手と見做す(図2ステップS7)。また、その比較でN回、不一致になった場合には(図2ステップS6,S9)、正規の接続相手と見做さなず(図2ステップS10)、処理終了となる。
このように、本実施例では、認証用メモリ12,22に記憶された暗号化鍵の一部を用いて送信者端末1及び受信者端末2の相互認証を行うことで、偽伝送路を介して偽の受信者端末が接続される場合(図10参照)、あるいは伝送路上に偽の受信者端末及び偽の送信者端末が挿入された場合でも[図11(b)参照]、それら偽の装置を検出することができる。尚、一度認証に用いた鍵は破棄し、二度と認証用に用いないようにすることによって、相互接続の安全性を高めることができる。
図3は本発明の第2の実施例による乱数生成共有システムの構成を示すブロック図である。図3において、本発明の第2の実施例による乱数生成共有システムでは、送信者端末1と受信者端末2とを工場出荷時に、工場等(暗号化鍵の生成や蓄積が管理可能な閉じた空間であればよい)にて上述した本発明の第1の実施例と同様の方法で暗号化鍵を生成し、それらを認証用メモリ12,22に蓄積しておき、送信者端末1と受信者端末2とを設置場所A,Bに設置し、光ファイバ201で接続した後、認証用メモリ12,22の暗号化鍵を用いて通信相手の認証を行っている。この場合、認証用メモリ12,22には、最初の認証に用いられる暗号化鍵が少なくとも蓄積される。
また、本実施例では、送信者端末1と受信者端末2とが設置場所A,Bに設置された際に、光ファイバ201で接続できない場合でも、暗号鍵メモリ13,23に蓄積された暗号化鍵を用いた暗号通信を、IP(Intermet Protocol)網202を介して行うことができる。この場合、認証用メモリ12,22には認証用としても使用可能で、かつ暗号通信にも使用可能な汎用の暗号化鍵を蓄積しておいてもよい。
その際、IP網202では認証用の暗号化鍵を生成することができないので、認証用メモリ12,22には、所定期間(例えば、半年や一年)、使用可能な数だけ生成された認証用の暗号化鍵が蓄積される。但し、蓄積された暗号化鍵を全て使いきると、再度、送信者端末1と受信者端末2とを工場(管理可能な閉じた空間)に戻して暗号化鍵の生成及び蓄積が行われるが、認証用メモリ12,22のみを入替える方法も考えられる。
図4は本発明の第3の実施例による乱数生成共有システムの構成を示すブロック図である。図4において、本発明の第3の実施例による乱数生成共有システムは送信者端末3と、受信者端末4とから構成されている。
送信者端末3は量子暗号鍵生成部31と、認証用メモリ32と、暗号鍵メモリ33とから構成され、受信者端末4は量子暗号鍵生成部41と、認証用メモリ42と、暗号鍵メモリ43とから構成されている。
送信者端末3及び受信者端末4は暗号鍵生成伝送路300によって相互に接続されており、暗号鍵生成伝送路300は暗号鍵生成チャネル301と認証チャネル302とから構成されている。
図5は図4に示す送信者端末3の量子暗号鍵生成部31の構成を示すブロック図であり、図6は図4に示す受信者端末4の量子暗号鍵生成部41の構成を示すブロック図である。
図5において、送信者端末3の量子暗号鍵生成部31はPlug&Playと呼ばれる構成となっており、ファラデーミラー311と、位相変調器312と、乱数発生部313と、基底発生部314とから構成されている。
図6において、受信者端末4の量子暗号鍵生成部41もPlug&Playと呼ばれる構成となっており、偏光ビームスプリッタ411と、光子検出器412,413と、位相変調器414と、基底発生部415と、光カプラ416と、光サーキュレータ417と、パルス光源418とから構成されている。
本実施例による送信者端末3及び受信者端末4の接続時の相互認証は、上述した本発明の第1の実施例と同様に、認証用メモリ32,42に記憶した鍵を用いて行われる。
これら図4〜図6を参照して本発明の第3の実施例による乱数生成共有システムの動作について説明する。送信者端末3及び受信者端末4は、暗号化のための鍵を量子暗号鍵生成部31,41にて自立して生成し、生成した鍵を暗号鍵メモリ33,43に記憶するとともに、その生成した鍵の一部を認証用メモリ32,42に記憶する。暗号化のための鍵の生成は、暗号鍵生成チャネル301を介して行われる。また、暗号化のための鍵の生成は、Plug&Play量子暗号鍵生成技術とBB84(Bennett Brassard 84)プロトコルとを用いて行われる。
図7は本発明の第3の実施例による量子暗号鍵生成処理を示すシーケンスチャートである。これら図4及び図7を参照して本発明の第3の実施例による量子暗号鍵生成処理について説明する。
ここで、量子チャネルとは送信者端末3から受信者端末4へ送信する光パワーが1photon/bit以下の微弱な状態の通信チャネルを示し、古典チャネルとは通常の光パワー領域での通信チャネルを示している。
この量子暗号鍵生成は、
(1)送信者端末3で暗号鍵の元データとなるランダムデータビット(a)と、変調時の基底(+基底、X基底)[基底情報(a)]となるランダムデータによって位相変調データを生成して記憶する(図7ステップS11)。
(2)送信者端末3で光パルスを位相変調データによって位相変調し、量子チャネルを介して受信者端末4に送信する(図7ステップS12,a1)。
(3)受信者端末4でもランダムな基底(+基底、X基底)データに基づいて送信者端末3からの光パルスを位相変調し、干渉計を経て受信する(図7ステップS21)。
(4)受信者端末4で受信することができた光データビット(b)とその時の基底とを記憶し[基底情報(b)]、送信者端末3へ古典チャネルを介して送信する(図7ステップS22,a2)。
(5)送信者端末3では受信者端末4から送られた基底情報(b)と記憶していた基底情報(a)とを比較し、ランダムデータビット(a)のうちの基底の合わないビットを破棄する(図7ステップS13)。
(6)送信者端末3から受信者端末4へ、ランダムデータビット(a)のうちの破棄されずに残ったビットのビット番号を古典チャネルを介して送信する(図7ステップS14,a3)。
(7)受信者端末4では送信者端末3から送られてきたビット番号以外の光データビット(b)を破棄する(図7ステップS23)。
(8)送信者端末3と受信者端末4とは暗号化鍵データを共有する(図7のa4)。
本実施例では、上述した本発明の第1の実施例と同様に、認証用メモリ32,42に記憶した鍵を、送信者端末3と受信者端末4とを接続した際に認証チャネル302を介して送信者端末3及び受信者端末4の相互認証に用いている。送信者端末3及び受信者端末4の相互認証は、認証用メモリ32,42に記憶した鍵の全データもしくは過去の任意のタイミングで生成された鍵を比較し、その比較で不一致となった時に、正規の接続相手と見做さないことによって実現される。
図8は本発明の第4の実施例による乱数生成共有システムの構成を示すブロック図である。図8において、本発明の第4の実施例による乱数生成共有システムは送信者端末5と、受信者端末(a,b)6,7とから構成されている。尚、図7においては送信者端末5及び受信者端末(a,b)6,7の暗号鍵生成部51,61,71と、認証用メモリ52,53,62,72と、暗号鍵メモリ54,55,63,73とについてのみ記載している。
本実施例は、上述した本発明の第3の実施例と同様に、暗号鍵生成に量子暗号鍵生成技術を用いている。また、本構成例は1:2接続の例を表しており、送信者端末5と暗号鍵生成伝送路400,500と受信者端末(a,b)6,7とから構成されている。
送信者端末5は量子暗号鍵生成部51と、受信者端末6との間で生成した鍵の記憶に用いる認証用メモリ(a)52及び暗号鍵メモリ(a)54と、受信者端末7との間で生成した鍵の記憶に用いる認証用メモリ(b)53及び暗号鍵メモリ(b)55とから構成されている。
受信者端末(a)6は量子暗号鍵生成部61と、認証用メモリ62と、暗号鍵メモリ63とから構成され、受信者端末(b)7は量子暗号鍵生成部71と、認証用メモリ72と、暗号鍵メモリ73とから構成されている。
送信者端末5と受信者端末(a)6とは暗号鍵生成伝送路400によって接続され、暗号鍵生成伝送路400は暗号鍵生成チャネル401と認証チャネル402とから構成されている。同様に、送信者端末5と受信者端末(b)7とは暗号鍵生成伝送路500によって接続され、暗号鍵生成伝送路500は暗号鍵生成チャネル501と認証チャネル502とから構成されている。
量子暗号鍵生成部51,61,71各々は上述した本発明の第2の実施例と同様に、Plug&Playと呼ばれる構成となっている。
図9は本発明の第4の実施例における動作タイミングを示す図である。これら図8及び図9を参照して本発明の第4の実施例における動作タイミングについて説明する。
図9に示すように、送信者端末5と受信者(a,b)6,7とは暗号化鍵生成を時分割方式によって行っている。割り当てられたタイムスロット毎に鍵生成を行う以外の各々の鍵生成プロセスは上述した本発明の第2の実施例と同様である。また、受信者(a,b)6,7各々が送信者端末5と接続する際の相互認証についても、上述した本発明の第2の実施例と同様の動作となる。
以上の説明では、量子暗号鍵生成方式をPlug&Play方式を用いて説明したが、PLC(Planar Light Circuit)を用いた方式でも構わない、暗号鍵生成プロトコルをBB84プロトコルとしたが、E91(Ekert 91)プロトコルでも、B92(Bennett 92)プロトコルでも構わない。
また、本発明の第4の実施例では1:2接続を例に挙げて説明しているが、その接続形態は1:多(3以上)でも構わず、トポロジーもリングやバス型でも構わない。
このように、上記の構成において、上記の各機能を満たす限り、暗号鍵生成方式や暗号鍵生成プロトコル、接続形態は自由であり、上記の説明が本発明を限定するものではない。
本発明は、ネットワークを介して取引を行う際の秘匿通信システムや官庁等における重要情報の秘匿通信システム等の高度な安全性が要求される分野に適用することが可能である。
本発明の第1の実施例による乱数生成共有システムの構成を示すブロック図である。 図1の送信者端末及び受信者端末の動作を示すフローチャートである。 本発明の第2の実施例による乱数生成共有システムの構成を示すブロック図である。 本発明の第3の実施例による乱数生成共有システムの構成を示すブロック図である。 図4に示す送信者端末の量子暗号鍵生成部の構成を示すブロック図である。 図4に示す受信者端末の量子暗号鍵生成部の構成を示すブロック図である。 本発明の第3の実施例による量子暗号鍵生成処理を示すシーケンスチャートである。 本発明の第4の実施例による乱数生成共有システムの構成を示すブロック図である。 本発明の第4の実施例における動作タイミングを示す図である。 従来の乱数生成共有システムにおいて偽受信者端末が接続された場合を示すブロック図である。 (a)は従来の乱数生成共有システムにおいて正規送信者端末と正規受信者端末との間のファイバが切断された場合を示すブロック図、(b)は従来の乱数生成共有システムにおいて正規送信者端末と正規受信者端末との間に偽受信者端末と偽送信者端末とが接続された場合を示すブロック図である。
符号の説明
1,3,5 送信者側の暗号化通信装置
2,4,6,7 受信者側の暗号化通信装置
11,21 鍵生成部
12,22,32,42,52,
53,62,72 認証用メモリ
13,23,33,43,54,
55,63,73 暗号鍵メモリ
14,24 暗号化/復号化部
31,41 量子暗号鍵生成部
51,61,71 暗号鍵生成部
100,300,400,500 暗号鍵生成伝送路
101,301,401,501 暗号鍵生成チャネル
102,302,402,502 認証チャネル
200 暗号化通信路
201 光ファイバ
202 IP網
311 ファラデーミラー
312,414 位相変調器
313 乱数発生部
314,415 基底発生部
411 偏光ビームスプリッタ
412,413 光子検出器
416 光カプラ
418 パルス光源

Claims (22)

  1. 送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として用いる乱数生成共有システムであって、
    前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を有し、
    前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し、
    前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする乱数生成共有システム。
  2. 前記量子暗号鍵配布方式がPlug&Play方式であることを特徴とする請求項記載の乱数生成共有システム。
  3. 前記量子暗号鍵配布方式における前記暗号化鍵の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする請求項または請求項記載の乱数生成共有システム。
  4. 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際に使用された後に破棄されることを特徴とする請求項から請求項のいずれか記載の乱数生成共有システム。
  5. 前記送信者端末と前記受信者端末との間で生成及び共有された乱数を前記保持手段にそれぞれ保持した後、前記送信者端末と前記受信者端末とが所定距離以上の間隔をもって設置された後に前記保持手段に保持された乱数の一部を前記送信者端末及び前記受信者端末にて相互に確認することを特徴とする請求項から請求項のいずれか記載の乱数生成共有システム。
  6. 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際と、暗号通信を行う際とに使用可能としたことを特徴とする請求項から請求項のいずれか記載の乱数生成共有システム。
  7. 前記送信者端末は、複数の受信者端末との間で暗号化鍵の生成及び共有を行うことを特徴とする請求項から請求項のいずれか記載の乱数生成共有システム。
  8. 送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として暗号化通信に用いる暗号化通信装置であって、
    前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を有し、
    前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成及び当該暗号化鍵を用いた暗号化通信を再開することを特徴とする暗号化通信装置。
  9. 前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする請求項記載の暗号化通信装置。
  10. 前記量子暗号鍵配布方式がPlug&Play方式であることを特徴とする請求項記載の暗号化通信装置。
  11. 前記量子暗号鍵配布方式における前記暗号化鍵の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする請求項または請求項10記載の暗号化通信装置。
  12. 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際に使用された後に破棄されることを特徴とする請求項から請求項11のいずれか記載の暗号化通信装置。
  13. 前記送信者端末と前記受信者端末との間で生成及び共有された乱数を前記保持手段にそれぞれ保持した後、前記送信者端末と前記受信者端末とが所定距離以上の間隔をもって設置された後に前記保持手段に保持された乱数の一部を前記送信者端末及び前記受信者端末にて相互に確認することを特徴とする請求項から請求項12のいずれか記載の暗号化通信装置。
  14. 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際と、暗号通信を行う際とに使用可能としたことを特徴とする請求項から請求項13のいずれか記載の暗号化通信装置。
  15. 前記送信者端末は、複数の受信者端末との間で乱数の生成及び共有を行うことを特徴とする請求項から請求項14のいずれか記載の暗号化通信装置。
  16. 送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として用いる乱数生成共有方法であって、
    前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持手段に保持し、前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し、
    前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする乱数生成共有方法。
  17. 前記量子暗号鍵配布方式がPlug&Play方式であることを特徴とする請求項16記載の乱数生成共有方法。
  18. 前記量子暗号鍵配布方式における前記暗号化鍵の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする請求項16または請求項17記載の乱数生成共有方法。
  19. 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際に使用された後に破棄されることを特徴とする請求項16から請求項18のいずれか記載の乱数生成共有方法。
  20. 前記送信者端末と前記受信者端末との間で生成及び共有された乱数を前記保持手段にそれぞれ保持した後、前記送信者端末と前記受信者端末とが所定距離以上の間隔をもって設置された後に前記保持手段に保持された乱数の一部を前記送信者端末及び前記受信者端末にて相互に確認することを特徴とする請求項16から請求項19のいずれか記載の乱数生成共有方法。
  21. 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際と、暗号通信を行う際とに使用可能としたことを特徴とする請求項16から請求項20のいずれか記載の乱数生成共有方法。
  22. 前記送信者端末は、複数の受信者端末との間で暗号化鍵の生成及び共有を行うことを特徴とする請求項16から請求項21のいずれか記載の乱数生成共有方法。
JP2004020618A 2004-01-29 2004-01-29 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 Expired - Fee Related JP4200909B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004020618A JP4200909B2 (ja) 2004-01-29 2004-01-29 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US11/043,232 US7899183B2 (en) 2004-01-29 2005-01-27 Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004020618A JP4200909B2 (ja) 2004-01-29 2004-01-29 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法

Publications (2)

Publication Number Publication Date
JP2005217676A JP2005217676A (ja) 2005-08-11
JP4200909B2 true JP4200909B2 (ja) 2008-12-24

Family

ID=34805594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004020618A Expired - Fee Related JP4200909B2 (ja) 2004-01-29 2004-01-29 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法

Country Status (2)

Country Link
US (1) US7899183B2 (ja)
JP (1) JP4200909B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9455827B2 (en) 2013-08-01 2016-09-27 Kabushiki Kaisha Toshiba Communication apparatus, computer program product, and communication system

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211343A (ja) * 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
FR2889320B1 (fr) * 2005-07-27 2007-10-26 Smartquantum Sa Systeme de transmission optique et dispositif de reception d'un signal optique
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
WO2007088288A1 (fr) * 2006-02-03 2007-08-09 Advanced Track & Trace Procede et dispositif d'authentification
JP4885960B2 (ja) * 2006-07-26 2012-02-29 独立行政法人科学技術振興機構 秘密通信方法及びその秘密通信装置
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US20090296847A1 (en) * 2008-05-27 2009-12-03 Viasat, Inc. Fault tolerant modem redundancy
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
KR20120039133A (ko) 2010-10-15 2012-04-25 삼성전자주식회사 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
US9338003B2 (en) * 2013-06-18 2016-05-10 Maxim Integrated Products, Inc. Secure modules using unique identification elements
KR101446629B1 (ko) * 2013-07-17 2014-10-06 한국전자통신연구원 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
JP6223884B2 (ja) * 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
KR101718781B1 (ko) * 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
KR101705244B1 (ko) 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
CN108270554B (zh) * 2016-12-30 2022-06-10 国民技术股份有限公司 一种终端配对方法及系统
CN107094076B (zh) * 2017-04-14 2018-09-25 江苏亨通问天量子信息研究院有限公司 基于量子真随机数的保密通信方法及通信系统
US10979395B2 (en) * 2019-04-16 2021-04-13 Fortinet, Inc. Automatic virtual private network (VPN) establishment
CN114172640B (zh) * 2020-09-11 2023-09-19 军事科学院系统工程研究院网络信息研究所 基于量子分发的排序置换安全通信方法
CN112600666B (zh) * 2020-11-18 2022-04-26 中山大学 量子安全通信方法、装置、计算机设备和存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
JPH01165241A (ja) 1987-12-21 1989-06-29 Mitsubishi Electric Corp 暗号鍵共有装置
JPH046925A (ja) 1990-04-24 1992-01-10 Mitsubishi Electric Corp 暗号鍵共有方式
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
CA2265553C (en) * 1996-09-05 2007-03-13 Swisscom Ag Quantum cryptography device and method
JP2000174747A (ja) 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 量子暗号装置
JP2000286841A (ja) 1999-03-30 2000-10-13 Nec Corp 量子暗号を用いた鍵配布方法
JP4389129B2 (ja) 1999-09-20 2009-12-24 ソニー株式会社 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP3563012B2 (ja) 2000-05-15 2004-09-08 三菱電機インフォメーションシステムズ株式会社 ユーザ認証システムおよびユーザ認証方法
JP4849710B2 (ja) * 2000-10-06 2012-01-11 パナソニック株式会社 暗号鍵配布方法及びその装置
ATE355674T1 (de) * 2001-07-10 2006-03-15 Mitsubishi Electric Corp Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten
JP4462806B2 (ja) 2002-02-22 2010-05-12 日本電気株式会社 量子暗号鍵配布システム
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
JP2003318881A (ja) 2002-04-26 2003-11-07 Toshiba Corp 暗号鍵更新システム、暗号鍵更新方法及びアクセスポイント

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9455827B2 (en) 2013-08-01 2016-09-27 Kabushiki Kaisha Toshiba Communication apparatus, computer program product, and communication system

Also Published As

Publication number Publication date
JP2005217676A (ja) 2005-08-11
US7899183B2 (en) 2011-03-01
US20050172129A1 (en) 2005-08-04

Similar Documents

Publication Publication Date Title
JP4200909B2 (ja) 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US8650401B2 (en) Network having quantum key distribution
EP2555466B1 (en) System for distributing cryptographic keys
EP2356772B1 (en) Quantum key distribution
US9698979B2 (en) QKD key management system
US8855316B2 (en) Quantum cryptography apparatus
US7181011B2 (en) Key bank systems and methods for QKD
US11728980B2 (en) System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system
US8433066B2 (en) Method for generating an encryption/decryption key
US20120023336A1 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP2003812A2 (en) Method and device for managing cryptographic keys in secret communications network
US20160112192A1 (en) Incorruptible public key using quantum cryptography for secure wired and wireless communications
CN110852745B (zh) 一种区块链分布式动态网络密钥自动更新方法
JP2011521581A (ja) 可動鍵装置を伴う量子鍵配送
KR20110057448A (ko) 사용자 인증 양자 키 분배 방법
JPWO2004030270A1 (ja) 暗号通信装置
CN102065016A (zh) 报文发送和接收方法及装置、报文处理方法及系统
US9635003B1 (en) Method of validating a private-public key pair
US20220294618A1 (en) Improvements to qkd methods
CN102088352A (zh) 消息中间件的数据加密传输方法和系统
CN112187460A (zh) 一种面向主从网络的根密钥隐藏对称加密算法
Aizan et al. Implementation of BB84 Protocol on 802.11 i
ROMAN SSL, KERBEROS AND THE LEIGHTON-MICALI PROTOCOL
Lance et al. What is Quantum Key Distribution (QKD)?

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080929

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4200909

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees