JP4200909B2 - 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 - Google Patents
乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 Download PDFInfo
- Publication number
- JP4200909B2 JP4200909B2 JP2004020618A JP2004020618A JP4200909B2 JP 4200909 B2 JP4200909 B2 JP 4200909B2 JP 2004020618 A JP2004020618 A JP 2004020618A JP 2004020618 A JP2004020618 A JP 2004020618A JP 4200909 B2 JP4200909 B2 JP 4200909B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- terminal
- encryption key
- receiver terminal
- sharing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 61
- 238000004891 communication Methods 0.000 title claims description 55
- 238000009826 distribution Methods 0.000 claims description 28
- 230000015654 memory Effects 0.000 description 46
- 230000005540 biological transmission Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Description
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を備え、
前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し、
前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いている。
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持手段に保持し、前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し、
前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いている。
(1)送信者端末3で暗号鍵の元データとなるランダムデータビット(a)と、変調時の基底(+基底、X基底)[基底情報(a)]となるランダムデータによって位相変調データを生成して記憶する(図7ステップS11)。
(2)送信者端末3で光パルスを位相変調データによって位相変調し、量子チャネルを介して受信者端末4に送信する(図7ステップS12,a1)。
(3)受信者端末4でもランダムな基底(+基底、X基底)データに基づいて送信者端末3からの光パルスを位相変調し、干渉計を経て受信する(図7ステップS21)。
(4)受信者端末4で受信することができた光データビット(b)とその時の基底とを記憶し[基底情報(b)]、送信者端末3へ古典チャネルを介して送信する(図7ステップS22,a2)。
(5)送信者端末3では受信者端末4から送られた基底情報(b)と記憶していた基底情報(a)とを比較し、ランダムデータビット(a)のうちの基底の合わないビットを破棄する(図7ステップS13)。
(6)送信者端末3から受信者端末4へ、ランダムデータビット(a)のうちの破棄されずに残ったビットのビット番号を古典チャネルを介して送信する(図7ステップS14,a3)。
(7)受信者端末4では送信者端末3から送られてきたビット番号以外の光データビット(b)を破棄する(図7ステップS23)。
(8)送信者端末3と受信者端末4とは暗号化鍵データを共有する(図7のa4)。
2,4,6,7 受信者側の暗号化通信装置
11,21 鍵生成部
12,22,32,42,52,
53,62,72 認証用メモリ
13,23,33,43,54,
55,63,73 暗号鍵メモリ
14,24 暗号化/復号化部
31,41 量子暗号鍵生成部
51,61,71 暗号鍵生成部
100,300,400,500 暗号鍵生成伝送路
101,301,401,501 暗号鍵生成チャネル
102,302,402,502 認証チャネル
200 暗号化通信路
201 光ファイバ
202 IP網
311 ファラデーミラー
312,414 位相変調器
313 乱数発生部
314,415 基底発生部
411 偏光ビームスプリッタ
412,413 光子検出器
416 光カプラ
418 パルス光源
Claims (22)
- 送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として用いる乱数生成共有システムであって、
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を有し、
前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し、
前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする乱数生成共有システム。 - 前記量子暗号鍵配布方式がPlug&Play方式であることを特徴とする請求項1記載の乱数生成共有システム。
- 前記量子暗号鍵配布方式における前記暗号化鍵の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする請求項1または請求項2記載の乱数生成共有システム。
- 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際に使用された後に破棄されることを特徴とする請求項1から請求項3のいずれか記載の乱数生成共有システム。
- 前記送信者端末と前記受信者端末との間で生成及び共有された乱数を前記保持手段にそれぞれ保持した後、前記送信者端末と前記受信者端末とが所定距離以上の間隔をもって設置された後に前記保持手段に保持された乱数の一部を前記送信者端末及び前記受信者端末にて相互に確認することを特徴とする請求項1から請求項4のいずれか記載の乱数生成共有システム。
- 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際と、暗号通信を行う際とに使用可能としたことを特徴とする請求項1から請求項5のいずれか記載の乱数生成共有システム。
- 前記送信者端末は、複数の受信者端末との間で暗号化鍵の生成及び共有を行うことを特徴とする請求項1から請求項6のいずれか記載の乱数生成共有システム。
- 送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として暗号化通信に用いる暗号化通信装置であって、
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持する保持手段を有し、
前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成及び当該暗号化鍵を用いた暗号化通信を再開することを特徴とする暗号化通信装置。 - 前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする請求項8記載の暗号化通信装置。
- 前記量子暗号鍵配布方式がPlug&Play方式であることを特徴とする請求項9記載の暗号化通信装置。
- 前記量子暗号鍵配布方式における前記暗号化鍵の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする請求項9または請求項10記載の暗号化通信装置。
- 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際に使用された後に破棄されることを特徴とする請求項8から請求項11のいずれか記載の暗号化通信装置。
- 前記送信者端末と前記受信者端末との間で生成及び共有された乱数を前記保持手段にそれぞれ保持した後、前記送信者端末と前記受信者端末とが所定距離以上の間隔をもって設置された後に前記保持手段に保持された乱数の一部を前記送信者端末及び前記受信者端末にて相互に確認することを特徴とする請求項8から請求項12のいずれか記載の暗号化通信装置。
- 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際と、暗号通信を行う際とに使用可能としたことを特徴とする請求項8から請求項13のいずれか記載の暗号化通信装置。
- 前記送信者端末は、複数の受信者端末との間で乱数の生成及び共有を行うことを特徴とする請求項8から請求項14のいずれか記載の暗号化通信装置。
- 送信者端末と受信者端末との間で乱数の生成及び共有を行い、前記乱数を暗号化鍵として用いる乱数生成共有方法であって、
前記送信者端末と前記受信者端末との間で過去に生成及び共有された暗号化鍵の一部を保持手段に保持し、前記送信者端末と前記受信者端末との接続を解除して再接続した際に前記保持手段に保持された暗号化鍵の一部が前記送信者端末及び前記受信者端末にて相互に確認された時に前記暗号化鍵の生成を再開し、
前記暗号化鍵の生成及び共有に量子暗号鍵配布方式を用いることを特徴とする乱数生成共有方法。 - 前記量子暗号鍵配布方式がPlug&Play方式であることを特徴とする請求項16記載の乱数生成共有方法。
- 前記量子暗号鍵配布方式における前記暗号化鍵の生成及び共有のプロトコルとしてBB84(Bennett Brassard 84)プロトコルを用いることを特徴とする請求項16または請求項17記載の乱数生成共有方法。
- 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際に使用された後に破棄されることを特徴とする請求項16から請求項18のいずれか記載の乱数生成共有方法。
- 前記送信者端末と前記受信者端末との間で生成及び共有された乱数を前記保持手段にそれぞれ保持した後、前記送信者端末と前記受信者端末とが所定距離以上の間隔をもって設置された後に前記保持手段に保持された乱数の一部を前記送信者端末及び前記受信者端末にて相互に確認することを特徴とする請求項16から請求項19のいずれか記載の乱数生成共有方法。
- 前記保持手段に保持された乱数は、前記送信者端末及び前記受信者端末にて相互に確認する際と、暗号通信を行う際とに使用可能としたことを特徴とする請求項16から請求項20のいずれか記載の乱数生成共有方法。
- 前記送信者端末は、複数の受信者端末との間で暗号化鍵の生成及び共有を行うことを特徴とする請求項16から請求項21のいずれか記載の乱数生成共有方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004020618A JP4200909B2 (ja) | 2004-01-29 | 2004-01-29 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
US11/043,232 US7899183B2 (en) | 2004-01-29 | 2005-01-27 | Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004020618A JP4200909B2 (ja) | 2004-01-29 | 2004-01-29 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005217676A JP2005217676A (ja) | 2005-08-11 |
JP4200909B2 true JP4200909B2 (ja) | 2008-12-24 |
Family
ID=34805594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004020618A Expired - Fee Related JP4200909B2 (ja) | 2004-01-29 | 2004-01-29 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7899183B2 (ja) |
JP (1) | JP4200909B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9455827B2 (en) | 2013-08-01 | 2016-09-27 | Kabushiki Kaisha Toshiba | Communication apparatus, computer program product, and communication system |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211343A (ja) * | 2005-01-28 | 2006-08-10 | Renesas Technology Corp | 認証方式及び認証システム |
FR2889320B1 (fr) * | 2005-07-27 | 2007-10-26 | Smartquantum Sa | Systeme de transmission optique et dispositif de reception d'un signal optique |
JP4829628B2 (ja) * | 2005-10-31 | 2011-12-07 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
WO2007088288A1 (fr) * | 2006-02-03 | 2007-08-09 | Advanced Track & Trace | Procede et dispositif d'authentification |
JP4885960B2 (ja) * | 2006-07-26 | 2012-02-29 | 独立行政法人科学技術振興機構 | 秘密通信方法及びその秘密通信装置 |
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
US20090296847A1 (en) * | 2008-05-27 | 2009-12-03 | Viasat, Inc. | Fault tolerant modem redundancy |
JP2011130120A (ja) * | 2009-12-16 | 2011-06-30 | Sony Corp | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 |
KR20120039133A (ko) | 2010-10-15 | 2012-04-25 | 삼성전자주식회사 | 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법 |
US9338003B2 (en) * | 2013-06-18 | 2016-05-10 | Maxim Integrated Products, Inc. | Secure modules using unique identification elements |
KR101446629B1 (ko) * | 2013-07-17 | 2014-10-06 | 한국전자통신연구원 | 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법 |
US9036820B2 (en) * | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
KR101491778B1 (ko) * | 2013-11-27 | 2015-02-11 | 한국전자통신연구원 | 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법 |
JP6223884B2 (ja) * | 2014-03-19 | 2017-11-01 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
JP6203093B2 (ja) | 2014-03-19 | 2017-09-27 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
KR101718782B1 (ko) | 2015-01-23 | 2017-03-22 | 서울시립대학교 산학협력단 | 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템 |
KR101718781B1 (ko) * | 2015-01-23 | 2017-04-04 | 서울시립대학교 산학협력단 | 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법 |
KR101705244B1 (ko) | 2015-01-23 | 2017-02-09 | 서울시립대학교 산학협력단 | 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법 |
CN108270554B (zh) * | 2016-12-30 | 2022-06-10 | 国民技术股份有限公司 | 一种终端配对方法及系统 |
CN107094076B (zh) * | 2017-04-14 | 2018-09-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子真随机数的保密通信方法及通信系统 |
US10979395B2 (en) * | 2019-04-16 | 2021-04-13 | Fortinet, Inc. | Automatic virtual private network (VPN) establishment |
CN114172640B (zh) * | 2020-09-11 | 2023-09-19 | 军事科学院系统工程研究院网络信息研究所 | 基于量子分发的排序置换安全通信方法 |
CN112600666B (zh) * | 2020-11-18 | 2022-04-26 | 中山大学 | 量子安全通信方法、装置、计算机设备和存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
JPH01165241A (ja) | 1987-12-21 | 1989-06-29 | Mitsubishi Electric Corp | 暗号鍵共有装置 |
JPH046925A (ja) | 1990-04-24 | 1992-01-10 | Mitsubishi Electric Corp | 暗号鍵共有方式 |
JPH0575598A (ja) | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JP2883243B2 (ja) * | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
CA2265553C (en) * | 1996-09-05 | 2007-03-13 | Swisscom Ag | Quantum cryptography device and method |
JP2000174747A (ja) | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 量子暗号装置 |
JP2000286841A (ja) | 1999-03-30 | 2000-10-13 | Nec Corp | 量子暗号を用いた鍵配布方法 |
JP4389129B2 (ja) | 1999-09-20 | 2009-12-24 | ソニー株式会社 | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 |
JP3563012B2 (ja) | 2000-05-15 | 2004-09-08 | 三菱電機インフォメーションシステムズ株式会社 | ユーザ認証システムおよびユーザ認証方法 |
JP4849710B2 (ja) * | 2000-10-06 | 2012-01-11 | パナソニック株式会社 | 暗号鍵配布方法及びその装置 |
ATE355674T1 (de) * | 2001-07-10 | 2006-03-15 | Mitsubishi Electric Corp | Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten |
JP4462806B2 (ja) | 2002-02-22 | 2010-05-12 | 日本電気株式会社 | 量子暗号鍵配布システム |
US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
JP2003318881A (ja) | 2002-04-26 | 2003-11-07 | Toshiba Corp | 暗号鍵更新システム、暗号鍵更新方法及びアクセスポイント |
-
2004
- 2004-01-29 JP JP2004020618A patent/JP4200909B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-27 US US11/043,232 patent/US7899183B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9455827B2 (en) | 2013-08-01 | 2016-09-27 | Kabushiki Kaisha Toshiba | Communication apparatus, computer program product, and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP2005217676A (ja) | 2005-08-11 |
US7899183B2 (en) | 2011-03-01 |
US20050172129A1 (en) | 2005-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4200909B2 (ja) | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 | |
US8650401B2 (en) | Network having quantum key distribution | |
EP2555466B1 (en) | System for distributing cryptographic keys | |
EP2356772B1 (en) | Quantum key distribution | |
US9698979B2 (en) | QKD key management system | |
US8855316B2 (en) | Quantum cryptography apparatus | |
US7181011B2 (en) | Key bank systems and methods for QKD | |
US11728980B2 (en) | System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
US20120023336A1 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
EP2003812A2 (en) | Method and device for managing cryptographic keys in secret communications network | |
US20160112192A1 (en) | Incorruptible public key using quantum cryptography for secure wired and wireless communications | |
CN110852745B (zh) | 一种区块链分布式动态网络密钥自动更新方法 | |
JP2011521581A (ja) | 可動鍵装置を伴う量子鍵配送 | |
KR20110057448A (ko) | 사용자 인증 양자 키 분배 방법 | |
JPWO2004030270A1 (ja) | 暗号通信装置 | |
CN102065016A (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
US9635003B1 (en) | Method of validating a private-public key pair | |
US20220294618A1 (en) | Improvements to qkd methods | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN112187460A (zh) | 一种面向主从网络的根密钥隐藏对称加密算法 | |
Aizan et al. | Implementation of BB84 Protocol on 802.11 i | |
ROMAN | SSL, KERBEROS AND THE LEIGHTON-MICALI PROTOCOL | |
Lance et al. | What is Quantum Key Distribution (QKD)? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080929 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4200909 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |