JP5288087B2 - 秘匿通信ネットワークにおける暗号鍵管理方法および装置 - Google Patents
秘匿通信ネットワークにおける暗号鍵管理方法および装置 Download PDFInfo
- Publication number
- JP5288087B2 JP5288087B2 JP2007153807A JP2007153807A JP5288087B2 JP 5288087 B2 JP5288087 B2 JP 5288087B2 JP 2007153807 A JP2007153807 A JP 2007153807A JP 2007153807 A JP2007153807 A JP 2007153807A JP 5288087 B2 JP5288087 B2 JP 5288087B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- nodes
- encryption key
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Description
1.1)ネットワーク構成
図1(A)および(B)は本発明の第1実施例による暗号鍵管理システムを適用した秘匿通信ネットワークの2つの例をそれぞれ示す概略的構成図である。ここでは説明を複雑化しないために、図1(A)に示す秘匿通信ネットワークは、複数のセンタノード10、複数のリモートノード20および鍵管理サーバ30を有し、各センタノード10は複数個のリモートノード20と接続し、各センタノード10が鍵管理サーバ30に接続されているものとする。さらに図中の二重線で例示されるように、センタノード10間、センタノード10とリモートノード20間および/またはリモートノード間のいくつかが閉じた通信経路により安全に接続され、全体が1つのネットワークを構成しているものとする。
図2は本発明の第1実施例による暗号鍵管理方法を示すフローチャートである。鍵蓄積量モニタ31は、各センタノード10がリモートノード20と共有する鍵の蓄積量を監視する(ステップS1)。鍵管理制御部32は、各センタノードにおいて鍵蓄積量が最も少ないリモートノード20に対する鍵生成プロセスの開始を指示する(ステップS2)。続いて、鍵管理制御部32は、リモートノード間の通信要求が発生したか否かを判断し(ステップS3)、発生していない場合は(ステップS3のNO)、上記ステップS1およびS2を繰り返すことで、ネットワーク内の各リモートノードに対する鍵蓄積量を均一化あるいは所定量以上に維持することができる。
本発明の第1実施例によれば、鍵管理サーバ30は、センタノード10に接続された各リモートノード20に対する暗号鍵の鍵蓄積量に基づいて鍵生成制御を行うことで、複数ノードの暗号鍵を容易にかつ安定的に管理できる。たとえば、多対多量子鍵配付ネットワークにおいて、センタノード10に保持されている量子鍵の蓄積量を監視するだけで各リモートノードの暗号鍵管理を容易に行うことができる。たとえば、暗号鍵の消費を前提とした暗号鍵管理を行うことで、センタノード10およびリモートノード20間で安定したワンタイムパッド暗号化通信を実現することができる。
2.1)構成
図3は本発明の第2実施例による秘匿通信ネットワークにおけるセンタノードおよびリモートノードの概略的構成を示すブロック図である。ここでは、N個(複数)のリモートノード20(以下、RN−1〜RN−Nと記す。)がそれぞれ光ファイバによってセンタノード10に接続され、各リモートノードとセンタノード10との間で暗号鍵の生成、共有およびそれを用いた暗号化通信が行われるものとする。
センタノード10の制御部105および任意のリモートノード20の制御部203は、それぞれのノードの全体的な動作を制御するが、ここでは特に鍵生成機能について説明を行なう。制御部105および203は、所定の鍵生成シーケンスを実行することで暗号鍵用の乱数列をセンタノード10とリモートノード20との間で共有する。代表的なものとしては、BB84プロトコル(非特許文献1参照)、誤り検出・訂正および秘匿増強を行って暗号鍵を生成し共有することができる。一例としてリモートノードRN−1との間で共有される乱数列K1を生成する場合を説明する。
次に、ワンタイムパッド暗号通信を用いて、リモートノード間で暗号鍵を安全に共有する手法について説明する。N個のリモートノードRN−1〜RN−Nのうち、暗号化通信を行ないたい任意の2つのリモートノードは、鍵管理サーバ30に対してリモート鍵の要求を行なう。以下、リモートノードRN−1とリモートノードRN−2との間で暗号化通信が要求された場合を例にとり、そのリモート間の暗号化通信に使用されるリモート鍵Kr(1―2)の共有手順について説明する。なお、共有できたリモート鍵は各リモートノードのリモート鍵メモリ205に格納される。
このようにリモートノード間でワンタイムパッド暗号化通信が発生すると、センタノード10とリモートノードRN−2との間で共有されている乱数列K2が消費される。一般に、センタノード10と配下のリモートノードとの間で古典チャネルを介して暗号化通信が行なわれた場合も共有乱数列は消費される。他方、すでに述べたように、センタノード10において量子チャネルのスイッチ部101と古典チャネルのスイッチ部103とは独立して切り替えることができるので、各リモートノードとの間での共有乱数列の消費と並行して、量子チャネルを介した鍵生成を行うこともできる。このように各リモートノードにおける鍵蓄積量は常に増減を繰り返している。
3.1)構成
図7は本発明の第3実施例による秘匿通信ネットワークにおけるセンタノードおよびリモートノードの概略的構成を示すブロック図である。本実施例では、多対多(N:M)接続ネットワークにおいて、異なるセンタノードに従属するリモートノード間でリモート鍵を共有する場合を説明する。
図8はリモートノード間でリモート鍵を共有する手順を説明するための模式図であり、図9はリモート鍵を共有する手順を示すシーケンス図である。ここでは、センタノード10aに従属するリモートノードRN−A1とセンタノード10bに従属するリモートノードRN−B1との間で安全にリモート鍵Kr(1a−1b)を共有する場合を一例として説明する。ただし、図6のフローチャートと同じステップには同じ参照符号を付して説明は簡略化する。
このようにリモートノード間でワンタイムパッド暗号化通信が発生すると、センタノード10とリモートノードRN−B1との間で共有されている乱数列K1Bが消費される。一般に、センタノード10と配下のリモートノードとの間で古典チャネルを介して暗号化通信が行なわれた場合も共有乱数列は消費される。他方、すでに述べたように、センタノードにおいて量子チャネルのスイッチ部101と古典チャネルのスイッチ部103とは独立して切り替えることができるので、各リモートノードとの間での共有乱数列の消費と並行して、量子チャネルを介した鍵生成を行うこともできる。このように各リモートノードにおける鍵蓄積量は常に増減を繰り返している。
4.1)構成
図10は本発明の第4実施例による秘匿通信ネットワークにおけるセンタノードおよびリモートノードの概略的構成を示すブロック図である。本実施例では、センタノードを中継ノードとして用いることで、異なるセンタノードに従属するリモートノード間でリモート鍵を共有する例である。
図11はリモートノード間でリモート鍵を共有する手順を説明するための模式図であり、図12はリモート鍵を共有する手順を示すシーケンス図である。ここでは、センタノード10aに従属するリモートノードRN−A1とセンタノード10cに従属するリモートノードRN−Cとの間で安全にリモート鍵Kr(1a−c)を共有する場合を一例として説明する。ただし、図6のフローチャートと同じステップには同じ参照符号を付して説明は簡略化する。
このようにリモートノード間でワンタイムパッド暗号化通信が発生すると、センタノード10aとリモートノードRN−A2との間で共有されている乱数列K2aおよびセンタノード10cとリモートノードRN−Cとの間で共有されている乱数列kcが消費される。一般に、センタノードと配下のリモートノードとの間で古典チャネルを介して暗号化通信が行なわれた場合も共有乱数列は消費される。他方、すでに述べたように、センタノード10aにおいて量子チャネルのスイッチ部101と古典チャネルのスイッチ部103とは独立して切り替えることができるので、各リモートノードとの間での共有乱数列の消費と並行して、量子チャネルを介した鍵生成を行うこともできる。このように各リモートノードにおける鍵蓄積量は常に増減を繰り返している。
図13は秘匿通信ネットワークの他の例を示すブロック図である。ここでは、センタノード10aはN個のリモートノードと1:Nネットワークを構成し、センタノード10bはM個のリモートノードと1:Mネットワークを構成している。また、センタノード10cはリモートノードRN−CとPoint−to−Pointネットワークを構成している。センタノードは、それぞれのノードに従属するリモートノードと量子暗号鍵を生成・共有することができるものとする。また、センタノード10aと10bとは閉じた経路で接続され、センタノード10cとリモートノードRN−A2とも閉じた経路で接続され、それぞれ暗号化通信は必要ないものとする。鍵管理サーバ30はセンタノード10a、センタノード10bおよびセンタノード10cに格納されている量子鍵の残量を監視している。
さらに、本発明は冗長系ネットワークに適用することで秘匿通信ネットワークの信頼性を向上させることができる。たとえば、上述した第2実施例によれば、リモートノード間のリモート鍵共有だけでなく、プロテクション機能としても利用することができる。図7に示された中央の破線より折り返してQKD−NW−AとQKD−NW−Bとをちょうど重ねるようにし、N=Mとする。センタノードと各リモートノードとは、QKD−NW−AとQKD−NW−Bとで同じようにリモート鍵を共有することにより、ネットワークを二重化構造にすることができる。以下、本発明を提供した冗長系ネットワークの一例を簡単に説明する。
20 リモートノード
30 鍵管理サーバ
31 鍵蓄積量モニタ
32 鍵管理制御部
101 スイッチ部
102 量子チャネルユニット
103 スイッチ部
104 古典チャネルユニット
105 制御部
106 量子鍵メモリ
201 量子チャネルユニット
202 古典チャネルユニット
203 制御部
204 量子鍵メモリ
205 リモート鍵メモリ
Claims (25)
- 第1ノードと前記第1ノードに接続された複数の第2ノードとを含むネットワークを少なくとも1つ有するシステムにおける前記第1ノードと前記複数の第2ノードの各々との間の暗号鍵を管理する装置であって、
前記第1ノードにおける前記複数の第2ノードの各々との間の暗号鍵の鍵蓄積量をそれぞれ監視する監視手段と、
前記鍵蓄積量に基づいて前記第1ノードにおける前記暗号鍵の生成管理を行う鍵管理手段と、
を有し、
前記鍵管理手段は、異なる第2ノード間での暗号鍵共有要求があった場合、当該暗号鍵の要求量と前記異なる第2ノード間の経路内における鍵蓄積量とを比較し、その比較結果に従って前記第1ノードに鍵生成を指示することを特徴とする暗号鍵管理装置。 - 前記第1ノードは、
当該第1ノードに従属する前記複数の第2ノードの各々の間で生成した暗号鍵を各第2ノードに対応づけて格納する記憶手段と、
前記鍵管理手段の指示に従って暗号鍵を生成する第2ノードを切り換える制御手段と、
を有することを特徴とする請求項1に記載の暗号鍵管理装置。 - 前記鍵管理手段は、前記鍵蓄積量が最も少ない第2ノードとの間で鍵生成を開始するように前記第1ノードに対して指示することを特徴とする請求項1または2に記載の暗号鍵管理装置。
- 前記鍵管理手段は、前記経路内における鍵蓄積量が不足している部分に接続された第1ノードに対して鍵生成開始を指示することを特徴とする請求項1−3のいずれかに記載の暗号鍵管理装置。
- 前記鍵管理手段は、異なる第2ノード間での暗号鍵共有要求があった場合、前記異なる第2ノードの一方の間で生成した暗号鍵のなかから共有すべき暗号鍵を決定して前記第1ノードに対して指定することを特徴とする請求項1−4のいずれかに記載の暗号鍵管理装置。
- 前記第1ノードと前記複数の第2ノードの各々との間の暗号鍵は、パルスあたりの光子数が1個以下の光パルス信号を送信することで生成され共有される乱数列であることを特徴とする請求項1−5のいずれかに記載の暗号鍵管理装置。
- 前記光パルス信号は前記第2ノードから前記第1ノードへ送信され、前記第1ノードにおいて検出された光パルス信号に基づいて前記暗号鍵が生成されることを特徴とする請求項6に記載の暗号鍵管理装置。
- 前記システムは、前記第1ノードをセンタノードとし前記第2ノードをリモートノードとする1対多接続のネットワークを1つ以上含む秘匿通信ネットワークを構成することを特徴とする請求項1−7のいずれかに記載の暗号鍵管理装置。
- 第1ノードと前記第1ノードに接続された複数の第2ノードとを含むネットワークを少なくとも1つ有するシステムにおける前記第1ノードと前記複数の第2ノードの各々との間の暗号鍵を管理する方法であって、
監視手段が前記第1ノードの記憶手段に格納された前記複数の第2ノードの各々との間の暗号鍵の鍵蓄積量を監視し、
鍵管理手段が、異なる第2ノード間での暗号鍵共有要求があった場合、当該暗号鍵の要求量と前記異なる第2ノード間の経路内における鍵蓄積量とを比較し、前記比較結果に従って前記第1ノードに鍵生成を指示する、
ことを特徴とする暗号鍵管理方法。 - 前記鍵管理手段が前記鍵蓄積量が最も少ない第2ノードとの間で鍵生成を開始するように前記第1ノードに対して指示することを特徴とする請求項9に記載の暗号鍵管理方法。
- 前記鍵管理手段が前記経路内における鍵蓄積量が不足している部分に接続された第1ノードに対して鍵生成開始を指示することを特徴とする請求項9または10に記載の暗号鍵管理方法。
- 前記鍵管理手段が、異なる第2ノード間での暗号鍵共有要求があった場合、前記異なる第2ノードの一方の間で生成した暗号鍵のなかから共有すべき暗号鍵を決定して前記第1ノードに対して指定することを特徴とする請求項9−11のいずれかに記載の暗号鍵管理方法。
- 前記第1ノードは、前記異なる第2ノードの前記一方の第2ノードに対しては前記共有すべき暗号鍵を識別する情報を通知し、他方の第2ノードに対しては当該共有すべき暗号鍵を当該他方の第2ノードとの間で生成した暗号鍵を用いて暗号化して送信する、ことを特徴とする請求項12に記載の暗号鍵管理方法。
- 第1ノードと前記第1ノードに接続された複数の第2ノードとを含むサブネットワークを少なくとも1つ有し、前記第1ノードと前記複数の第2ノードの各々との間の暗号鍵を管理する鍵管理装置を更に有する秘匿通信ネットワークにおいて、
前記鍵管理装置は、
前記第1ノードにおける前記複数の第2ノードの各々との間の暗号鍵の鍵蓄積量をそれぞれ監視する監視手段と、
前記鍵蓄積量に基づいて前記第1ノードにおける前記暗号鍵の生成管理を行う鍵管理手段と、
を有し、
前記鍵管理手段は、異なる第2ノード間での暗号鍵共有要求があった場合、当該暗号鍵の要求量と前記異なる第2ノード間の経路内における鍵蓄積量とを比較し、その比較結果に従って前記第1ノードに鍵生成を指示することを特徴とする秘匿通信ネットワーク。 - 前記第1ノードは、
当該第1ノードに従属する前記複数の第2ノードの各々の間で生成した暗号鍵を各第2ノードに対応づけて格納する記憶手段と、
前記鍵管理手段の指示に従って暗号鍵を生成する第2ノードを切り換える制御手段と、
を有することを特徴とする請求項14に記載の秘匿通信ネットワーク。 - 前記鍵管理手段は、前記経路内における鍵蓄積量が不足している部分に接続された第1ノードに対して鍵生成開始を指示することを特徴とする請求項14または15に記載の秘匿通信ネットワーク。
- 前記鍵管理手段は、異なる第2ノード間での暗号鍵共有要求があった場合、前記異なる第2ノードの一方の間で生成した暗号鍵のなかから共有すべき暗号鍵を決定して前記第1ノードに対して指定することを特徴とする請求項14−16のいずれかに記載の秘匿通信ネットワーク。
- 前記第1ノードと前記複数の第2ノードの各々との間の暗号鍵は、パルスあたりの光子数が1個以下の光パルス信号を送信することで生成され共有される乱数列であることを特徴とする請求項14−17のいずれかに記載の秘匿通信ネットワーク。
- 前記光パルス信号は前記第2ノードから前記第1ノードへ送信され、前記第1ノードにおいて検出された光パルス信号に基づいて前記暗号鍵が生成されることを特徴とする請求項18に記載の秘匿通信ネットワーク。
- 前記サブネットワークを複数個有し、それぞれのサブネットワークの第1ノードが互いに閉じた経路で接続され当該複数のサブネットワークにおける1つの第1ノードとして機能することを特徴とする請求項14−19のいずれかに記載の秘匿通信ネットワーク。
- 前記サブネットワークを複数個有し、1つのサブネットワークの第1ノードが別のサブネットワークの1つの第2ノードと互いに閉じた経路で接続されていることを特徴とする請求項14−19のいずれかに記載の秘匿通信ネットワーク。
- 前記第1ノードは、前記複数の第2ノードの1つと閉じた経路で接続された中継ノードを介して、別の第2ノードに接続されていることを特徴とする請求項14−19のいずれかに記載の秘匿通信ネットワーク。
- コンピュータを、
第1ノードと前記第1ノードに接続された複数の第2ノードとを含むネットワークを少なくとも1つ有するシステムにおける前記第1ノードと前記複数の第2ノードの各々との間の暗号鍵を管理する装置であって、
前記第1ノードにおける前記複数の第2ノードの各々との間の暗号鍵の鍵蓄積量をそれぞれ監視する監視手段と、
異なる第2ノード間での暗号鍵共有要求があった場合、当該暗号鍵の要求量と前記異なる第2ノード間の経路内における鍵蓄積量とを比較し、その比較結果に従って前記第1ノードに鍵生成を指示する鍵管理手段と、
を有する暗号鍵管理装置として機能させることを特徴とするプログラム。 - 複数のリモートノードと接続されたセンタノードであって、
前記複数のリモートノードの各々の間で生成した暗号鍵をそれぞれ対応づけて格納する記憶手段と、
前記複数のリモートノードから選択された1つのリモートノードとの間で暗号鍵を生成する制御手段と、
前記複数のリモートノードの各々との間で生成された暗号鍵の鍵蓄積量をそれぞれ監視する監視手段と、
前記鍵蓄積量に基づいて前記制御手段の暗号鍵生成管理を行う鍵管理手段と、
を有し、
前記鍵管理手段は、異なるリモートノード間での暗号鍵共有要求があった場合、当該暗号鍵の要求量と前記異なるリモートノード間の経路内における鍵蓄積量とを比較し、その比較結果に従って前記制御手段に鍵生成を指示することを特徴とするセンタノード。 - 請求項1−8のいずれかに記載の暗号鍵管理装置を有する鍵管理サーバ。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007153807A JP5288087B2 (ja) | 2007-06-11 | 2007-06-11 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
US12/136,419 US8204231B2 (en) | 2007-06-11 | 2008-06-10 | Method and device for managing cryptographic keys in secret communications network |
CNA2008101004339A CN101325482A (zh) | 2007-06-11 | 2008-06-11 | 用于在保密通信网络中管理密码金钥的方法和设备 |
EP08158071.4A EP2003812B1 (en) | 2007-06-11 | 2008-06-11 | Method and device for managing cryptographic keys in secret communications network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007153807A JP5288087B2 (ja) | 2007-06-11 | 2007-06-11 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008306633A JP2008306633A (ja) | 2008-12-18 |
JP5288087B2 true JP5288087B2 (ja) | 2013-09-11 |
Family
ID=39776672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007153807A Active JP5288087B2 (ja) | 2007-06-11 | 2007-06-11 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8204231B2 (ja) |
EP (1) | EP2003812B1 (ja) |
JP (1) | JP5288087B2 (ja) |
CN (1) | CN101325482A (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0801395D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
GB0801408D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
US8855316B2 (en) * | 2008-01-25 | 2014-10-07 | Qinetiq Limited | Quantum cryptography apparatus |
GB0801492D0 (en) * | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
GB0809045D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0809038D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key device |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
GB0822254D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of performing authentication between network nodes |
GB0822253D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of establishing a quantum key for use between network nodes |
GB0822356D0 (en) | 2008-12-08 | 2009-01-14 | Qinetiq Ltd | Non-linear optical device |
WO2010115071A2 (en) * | 2009-04-03 | 2010-10-07 | Companion Diagnostic, Inc. | Remote circuit locking switch system |
WO2010128421A2 (en) * | 2009-05-05 | 2010-11-11 | Koninklijke Philips Electronics N.V. | Method for securing communications in a wireless network, and resource-restricted device therefor |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
CN101854347B (zh) * | 2010-03-17 | 2013-08-07 | 朱律波 | 一种基于量子网络的用户身份验证方法和系统 |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
TW201201556A (en) * | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
US8948377B2 (en) | 2010-08-24 | 2015-02-03 | Mitsubishi Electric Corporation | Encryption device, encryption system, encryption method, and encryption program |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
JP5512045B2 (ja) * | 2011-07-25 | 2014-06-04 | 三菱電機株式会社 | 暗号化装置、暗号化方法及び暗号化プログラム |
JP5624526B2 (ja) * | 2011-08-26 | 2014-11-12 | 株式会社東芝 | 鍵共有装置、鍵共有方法および鍵共有プログラム |
CA2883444C (en) * | 2011-09-12 | 2020-04-14 | Norbert Lutkenhaus | System and method for quantum key distribution |
JP5875047B2 (ja) * | 2012-03-27 | 2016-03-02 | 国立研究開発法人情報通信研究機構 | 量子鍵配送を利用した電子カルテの伝送方法及びシステム |
JP5694247B2 (ja) * | 2012-07-17 | 2015-04-01 | 株式会社東芝 | 鍵生成装置、通信方法および通信システム |
JP2014103514A (ja) * | 2012-11-19 | 2014-06-05 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
JP6076752B2 (ja) * | 2013-01-22 | 2017-02-08 | 株式会社東芝 | 通信装置、通信システムおよびプログラム |
CN104243143B (zh) * | 2013-06-08 | 2017-03-29 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥分配网络的移动保密通信方法 |
JP6192998B2 (ja) * | 2013-06-11 | 2017-09-06 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
US9819495B2 (en) * | 2014-10-02 | 2017-11-14 | Qualcomm Incorporated | Systems and methods of dynamically adapting security certificate-key pair generation |
JP6554818B2 (ja) * | 2015-02-27 | 2019-08-07 | 日本電気株式会社 | 量子鍵配送システムおよび冗長化方法 |
JP2016171530A (ja) * | 2015-03-13 | 2016-09-23 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN104918243B (zh) * | 2015-06-15 | 2018-04-10 | 上海交通大学 | 基于量子真随机数的移动终端保密系统及方法 |
US10291400B2 (en) | 2016-03-14 | 2019-05-14 | Kabushiki Kaisha Toshiba | Quantum key distribution device, quantum key distribution system, and quantum key distribution method |
US10110369B2 (en) * | 2016-05-02 | 2018-10-23 | Ut-Battelle, Llc | Quantum-authenticated clock signal |
JP6692259B2 (ja) * | 2016-08-31 | 2020-05-13 | 株式会社東芝 | 通信装置、通信方法および通信システム |
US10164710B2 (en) | 2016-10-24 | 2018-12-25 | Nokia Of America Corporation | Optical transceiver for secure data transmission |
CN106685655B (zh) * | 2017-01-16 | 2019-08-16 | 华南师范大学 | 一种相位偏振多自由度调制qkd网络系统及方法 |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
WO2018216749A1 (ja) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
CN109104271B (zh) * | 2017-06-20 | 2022-02-18 | 山东量子科学技术研究院有限公司 | 一种数字签名的方法、装置和系统 |
CN109842442B (zh) * | 2017-11-26 | 2020-07-28 | 成都零光量子科技有限公司 | 一种以机场为区域中心的量子密钥服务方法 |
CN110971395A (zh) * | 2018-09-28 | 2020-04-07 | 华为技术有限公司 | 量子密钥分发方法及设备 |
CN110138552B (zh) * | 2019-05-08 | 2021-07-20 | 北京邮电大学 | 多用户量子密钥供应方法及装置 |
US11237861B2 (en) * | 2019-05-31 | 2022-02-01 | Vmware, Inc. | Managing virtual infrastructure resources in cloud environments |
JP2019195198A (ja) * | 2019-06-12 | 2019-11-07 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
EP4045967A4 (en) * | 2019-10-17 | 2023-11-15 | Cable Television Laboratories, Inc. | QUANTUM KEY MANAGEMENT AND DISTRIBUTION IN PASSIVE OPTICAL NETWORKS |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
CN111416712B (zh) * | 2020-04-01 | 2023-03-24 | 南京如般量子科技有限公司 | 基于多个移动设备的量子保密通信身份认证系统及方法 |
US11614771B2 (en) * | 2020-11-25 | 2023-03-28 | Qubit Moving And Storage, Llc | Method for synchronizing and locking clocks |
CN216959887U (zh) * | 2020-12-30 | 2022-07-12 | 广东国腾量子科技有限公司 | 一种量子保密通信动态选择qkd接入网络架构 |
JP2022116672A (ja) * | 2021-01-29 | 2022-08-10 | 株式会社東芝 | 量子鍵配送サービスプラットフォーム |
KR20230066893A (ko) | 2021-11-08 | 2023-05-16 | 한국과학기술정보연구원 | 양자키 관리장치 및 그 동작 방법 |
KR20230166281A (ko) | 2022-05-30 | 2023-12-07 | 한국과학기술정보연구원 | 양자키분배 네트워크장치 및 양자키분배 네트워크 운용 방법 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5301232A (en) * | 1992-11-05 | 1994-04-05 | Motorola, Inc. | Method and apparatus for over-the-air programming of communication devices |
JP2002300158A (ja) | 2000-11-02 | 2002-10-11 | Hitachi Ltd | 総合データ配信サービスにおける権利保護方法 |
JP2002344438A (ja) | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP4015385B2 (ja) * | 2001-07-31 | 2007-11-28 | 三菱電機株式会社 | 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム |
US7213145B2 (en) * | 2002-01-10 | 2007-05-01 | Avaya Technology Corp. | Method and apparatus for secure internet protocol communication in a call processing system |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US7392378B1 (en) * | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
JP2007053591A (ja) * | 2005-08-18 | 2007-03-01 | Nec Corp | 量子暗号鍵配布システムおよび方法 |
JP2007067942A (ja) * | 2005-08-31 | 2007-03-15 | Dainippon Printing Co Ltd | Icカード、および、icカード用プログラム |
JP2007153807A (ja) | 2005-12-06 | 2007-06-21 | Kikkoman Corp | 鉄吸収促進剤 |
JP2007288694A (ja) * | 2006-04-19 | 2007-11-01 | Nec Corp | 秘匿通信システムおよびチャネル制御方法 |
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
-
2007
- 2007-06-11 JP JP2007153807A patent/JP5288087B2/ja active Active
-
2008
- 2008-06-10 US US12/136,419 patent/US8204231B2/en active Active
- 2008-06-11 EP EP08158071.4A patent/EP2003812B1/en active Active
- 2008-06-11 CN CNA2008101004339A patent/CN101325482A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN101325482A (zh) | 2008-12-17 |
US8204231B2 (en) | 2012-06-19 |
US20090316910A1 (en) | 2009-12-24 |
EP2003812B1 (en) | 2020-07-22 |
EP2003812A3 (en) | 2014-06-25 |
JP2008306633A (ja) | 2008-12-18 |
EP2003812A2 (en) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5288087B2 (ja) | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 | |
JP5366024B2 (ja) | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム | |
US8041039B2 (en) | Secret communications system and channel control method | |
JP2009265159A (ja) | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム | |
US7181011B2 (en) | Key bank systems and methods for QKD | |
EP2245789B1 (en) | Quantum cryptography apparatus | |
JP5492095B2 (ja) | 量子鍵配送を有するネットワーク | |
US8170211B2 (en) | Hub device for a network comprising quantum cryptographic connections and node module for said hub device | |
JP5431365B2 (ja) | 量子キー配送によるマルチコミュニティネットワーク | |
US7747023B2 (en) | Multi-user quantum cryptography method and system using wavelength division multiplexing | |
US9160529B2 (en) | Secret communication system and method for generating shared secret information | |
JP5464413B2 (ja) | 秘匿通信システムにおける通信装置および通信制御方法 | |
JP5672425B2 (ja) | 暗号通信システムおよび暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5288087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |