JP5366024B2 - 秘匿通信ネットワークにおける共有乱数管理方法および管理システム - Google Patents
秘匿通信ネットワークにおける共有乱数管理方法および管理システム Download PDFInfo
- Publication number
- JP5366024B2 JP5366024B2 JP2010541995A JP2010541995A JP5366024B2 JP 5366024 B2 JP5366024 B2 JP 5366024B2 JP 2010541995 A JP2010541995 A JP 2010541995A JP 2010541995 A JP2010541995 A JP 2010541995A JP 5366024 B2 JP5366024 B2 JP 5366024B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- random number
- remote node
- shared
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 147
- 238000007726 management method Methods 0.000 title description 63
- 230000006870 function Effects 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims description 46
- 230000003287 optical effect Effects 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 29
- 230000015654 memory Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 239000013307 optical fiber Substances 0.000 description 7
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000010287 polarization Effects 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 1
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 1
- 102100039640 Rho-related GTP-binding protein RhoE Human genes 0.000 description 1
- 108050007494 Rho-related GTP-binding protein RhoE Proteins 0.000 description 1
- 102100039642 Rho-related GTP-binding protein RhoN Human genes 0.000 description 1
- 108050007497 Rho-related GTP-binding protein RhoN Proteins 0.000 description 1
- 102000000341 S-Phase Kinase-Associated Proteins Human genes 0.000 description 1
- 108010055623 S-Phase Kinase-Associated Proteins Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- VLCQZHSMCYCDJL-UHFFFAOYSA-N tribenuron methyl Chemical compound COC(=O)C1=CC=CC=C1S(=O)(=O)NC(=O)N(C)C1=NC(C)=NC(OC)=N1 VLCQZHSMCYCDJL-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Description
本発明は秘匿通信ネットワークに係り、特にノード間で使用される暗号鍵などの共有乱数を管理する方法およびシステムに関する。
1.1)ネットワーク構成
図1は本発明の一実施形態による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。ここでは、1つのセンタノードと複数のリモートノードとからなる1対多接続ネットワークが量子鍵配送ネットワークとして構成され、複数の1対多接続ネットワークにより秘匿通信ネットワークが構成されているものとする。
図2は本実施形態による量子鍵配送ネットワークの鍵管理システムの機能的構成を説明するための模式図である。鍵管理システムは、センタノードCN、(n−1)個のリモートノードRN(1)〜RN(n−1)、仮想リモートノードRN(n)および鍵管理サーバ30から構成されている。
図3は図2に示す鍵管理システムの鍵共有手順を説明するための模式図である。ここでは、2つのリモートノードRN(i)およびRN(j)と仮想リモートノードRN(n)との間での鍵共有プロセスを例示する(i,jはn以下の任意の異なる自然数である)。
本実施形態によれば、センタノード内に仮想的なリモートノードを設け、センタノード−リモートノード間の通信を仮想リモートノード−リモートノード間の通信として扱うことができる。したがって、鍵管理サーバ30は、センタノードCN内の量子鍵プールQKPCN1〜QKPCNnの鍵量をモニタするだけで、リモートノード間の鍵消費だけでなく、センタノードとリモートノードとの間の通信で使用される暗号鍵の消費をも同様に管理することができ、通信用の鍵管理が単純になる。
2.1)構成
図4は本発明の第1実施例による量子鍵配送ネットワークの概略的構成を示すブロック図である。ここでは、図1に示すネットワークの一部を切り出して図示されており、(n−1)個のリモートノードRN(1)〜RN(n−1)のそれぞれが光ファイバによってセンタノードCNに接続され、各リモートノードRN(i)とセンタノードCNとの間で量子鍵の生成、共有およびそれを用いた暗号化通信を行う。
センタノードCNの制御部105および各リモートノードRN(i)の制御部203は、それぞれのノードの全体的な動作を制御するが、ここでは特に鍵生成機能について説明を行なう。制御部105および203は所定の鍵生成シーケンスを実行することで乱数列をセンタノードCNと各リモートノードRN(i)の間で共有する。代表的なものとしては、BB84プロトコル(非特許文献1参照)、誤り検出・訂正、秘匿増強を行って鍵を生成・共有する。一例としてリモートノードRN(1)との間で共有される量子鍵Q1の乱数列を生成する場合を説明する。
次に、One−Time−Pad鍵配送を行ってセンタノード−リモートノード間およびリモートノード間で論理安全鍵を共有する際の鍵管理手法について説明する。
なお、センタノードCNの制御部105がセンタノード内の量子鍵Qの鍵ファイルを仮想リモートノードRN(3)へ送付する場合、センタノード内での転送であるからOne−Time−Pad暗号化は不要である。ただし、仮想リモートノードRN(3)を他のリモートノードRN(1)およびRN(2)と同様に取り扱うことで、リモートノードの種別で転送手順を切り換える必要がなくなり制御を簡略化することができるという利点がある。
以上の論理安全鍵の共有プロセスにより、たとえば図8に示すように各リモートノードの個別通信鍵プールに論理安全鍵が格納されたものとすれば、リモートノード間およびセンタノード−リモートノード間のOne−Time−Pad暗号通信は次のように実行される。
このように、本実施例によれば、センタノード内に仮想的なリモートノードを設けて、センタノード−リモートノード間の通信を仮想リモートノード−リモートノード間の通信として扱うことができる。これにより通信用の鍵管理が単純になり、また、量子鍵もすべて論理安全鍵共有用として扱うことができるため、量子鍵の管理も単純になる。
図9は、本実施形態の変形例による共有乱数管理システムを適用した秘匿通信ネットワークの物理的な構成を概略的に示すネットワーク図である。なお、図1に示すネットワークと同一の構成要素には同一の参照番号あるいは参照符号を付して説明は省略する。
20 リモートノード
RN(1)〜RN(n−1) リモートノード
RN(n) 仮想リモートノード
30 鍵管理サーバ
101 スイッチ部
102 量子チャネルユニット
103 スイッチ部
104 古典チャネルユニット
105 制御部
106 量子鍵メモリ
107 乱数生成器
108 仮想リモートノード用メモリ
201 量子チャネルユニット
202 古典チャネルユニット
203 制御部
204 量子鍵メモリ
Claims (29)
- 秘匿通信ネットワークにおいてセンタノードと前記センタノードに接続された複数のリモートノードの各々との間で共有された共有乱数を管理するシステムであって、
前記センタノードは前記複数のリモートノードの各々と同様に機能する仮想リモートノードを含み、
管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理することを特徴とする共有乱数管理システム。 - 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することを特徴とする請求項1に記載の共有乱数管理システム。
- 前記センタノードは乱数生成手段を有し、前記センタノードと前記仮想リモートノードとの間で共有される乱数列は前記乱数生成手段により生成された乱数列であることを特徴とする請求項1または2に記載の共有乱数管理システム。
- 前記センタノードは、前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する乱数列を格納する第1格納手段をさらに有し、
前記複数のリモートノードおよび前記仮想リモートノードの各々は、
前記センタノードと共有する前記共有乱数を格納するための第2格納手段と、
他のリモートノードとの通信用に使用されるべき通信用乱数列を格納するための第3格納手段と、
を有することを特徴とする請求項1−3のいずれか1項に記載の共有乱数管理システム。 - 前記第3格納手段は他のリモートノードとの暗号化通信用に共有する乱数列を個別に格納することを特徴とする請求項4に記載の共有乱数管理システム。
- 前記個別に格納される乱数列は、当該他のリモートノードとの通信に用いられる暗号鍵あるいは復号鍵であることを特徴とする請求項5に記載の共有乱数管理システム。
- 前記センタノードと前記複数のリモートノードの各々との間で共有される共有乱数は量子鍵配送システムによって生成されることを特徴とする請求項1−6のいずれか1項に記載の共有乱数管理システム。
- 秘匿通信ネットワークにおいてセンタノードと前記センタノードに接続された複数のリモートノードの各々との間で共有された共有乱数を管理する方法であって、
前記センタノード内に前記複数のリモートノードの各々と同様に機能する仮想リモートノードを設け、
管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、
ことを特徴とする方法。 - 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することを特徴とする請求項8に記載の方法。
- 前記センタノードは乱数生成手段を有し、前記センタノードと前記仮想リモートノードとの間で共有される乱数列は前記乱数生成手段により生成されることを特徴とする請求項8または9に記載の方法。
- 前記センタノードで、
前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する乱数列を第1格納手段に格納し、
前記複数のリモートノードおよび前記仮想リモートノードの各々で、
前記センタノードと共有する前記共有乱数を第2格納手段に格納し、
他のリモートノードとの通信用に使用されるべき通信用乱数列を第3格納手段に格納する、
ことを特徴とする請求項8−10のいずれか1項に記載の方法。 - 他のリモートノードとの暗号化通信用に共有する乱数列を前記第3格納手段に個別に格納することを特徴とする請求項11に記載の方法。
- 前記個別に格納される乱数列は、当該他のリモートノードとの通信に用いられる暗号鍵あるいは復号鍵であることを特徴とする請求項12に記載の方法。
- 前記センタノードと前記複数のリモートノードの各々との間で共有される共有乱数は量子鍵配送システムによって生成されることを特徴とする請求項8−13のいずれか1項に記載の方法。
- 少なくとも1つのセンタノードと、
前記センタノードに接続された複数のリモートノードと、
乱数管理手段と、
を有し、
前記センタノードが前記複数のリモートノードの各々と同様に機能する仮想リモートノードを含み、
前記乱数管理手段が前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、
ことを特徴とする秘匿通信ネットワーク。 - 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することで、前記リモートノードと前記仮想リモートノードとの間の通信を実行することを特徴とする請求項15に記載の秘匿通信ネットワーク。
- 前記センタノードは乱数生成手段をさらに有し、前記センタノードと前記仮想リモートノードとの間で共有される共有乱数は前記乱数生成手段により生成されることを特徴とする請求項15または16に記載の秘匿通信ネットワーク。
- 前記センタノードは、前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する乱数列を格納する第1格納手段をさらに有し、
前記複数のリモートノードおよび前記仮想リモートノードの各々は、
前記センタノードと共有する前記共有乱数を格納するための第2格納手段と、
他のリモートノードとの通信用に使用されるべき通信用乱数列を格納するための第3格納手段と、
を有することを特徴とする請求項15−17のいずれか1項に記載の秘匿通信ネットワーク。 - 秘匿通信ネットワークにおいて複数のリモートノードと接続されたノードであって、
前記複数のリモートノードの各々と同様に機能する仮想リモートノードと、
前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する管理手段と、
を有することを特徴とするノード。 - 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することで、前記リモートノードと前記仮想リモートノードとの間の通信を実行することを特徴とする請求項19に記載のノード。
- 乱数生成手段を更に有し、前記乱数生成手段が前記仮想リモートノードとの間で共有される共有乱数を生成することを特徴とする請求項19または20に記載のノード。
- 前記複数のリモートノードおよび前記仮想リモートノードの各々との間で共有する共有乱数を格納する格納手段をさらに有することを特徴とする請求項19−21のいずれか1項に記載のノード。
- 秘匿通信ネットワークにおいて複数のリモートノードと接続されたセンタノードとしてプログラム制御プロセッサを機能させるための、格納装置に記録されたプログラムであって、
前記複数のリモートノードの各々と同様に機能する仮想リモートノードを提供し、
管理手段が、前記センタノード内の前記複数のリモートノードおよび前記仮想リモートノードにそれぞれ対応する共有乱数の蓄積量に基づいて前記共有乱数の生成と消費を管理する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。 - 前記リモートノードと前記仮想リモートノードとの間の通信が要求されると、前記リモートノードの共有乱数列および前記仮想リモートノードの共有乱数列のうち、一方のノードの共有乱数列を他方のノードの共有乱数列で暗号化して前記他方のノードへ配送し、前記リモートノードおよび前記仮想リモートノードの間で暗号化通信用乱数列を共有することを特徴とする請求項23に記載のプログラム。
- 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項1−7のいずれか1項に記載の共有乱数管理システム。
- 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項8−14のいずれか1項に記載の方法。
- 前記乱数管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項15−18のいずれか1項に記載の秘匿通信ネットワーク。
- 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項19−22のいずれか1項に記載のノード。
- 前記管理手段は、前記センタノードと1つのリモートノードとの間の暗号化通信を前記仮想リモートノードと前記リモートノードとの間の暗号化通信として扱い、前記仮想リモートノードと前記リモートノードとの間の暗号化通信で使用された乱数列を一回限りで使い捨てることを特徴とする請求項23−24のいずれか1項に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010541995A JP5366024B2 (ja) | 2008-12-10 | 2009-12-03 | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008314239 | 2008-12-10 | ||
JP2008314239 | 2008-12-10 | ||
JP2010541995A JP5366024B2 (ja) | 2008-12-10 | 2009-12-03 | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
PCT/JP2009/006586 WO2010067551A1 (ja) | 2008-12-10 | 2009-12-03 | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010067551A1 JPWO2010067551A1 (ja) | 2012-05-17 |
JP5366024B2 true JP5366024B2 (ja) | 2013-12-11 |
Family
ID=42242547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010541995A Active JP5366024B2 (ja) | 2008-12-10 | 2009-12-03 | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110243331A1 (ja) |
JP (1) | JP5366024B2 (ja) |
WO (1) | WO2010067551A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8447039B2 (en) * | 2007-09-26 | 2013-05-21 | Cisco Technology, Inc. | Active-active hierarchical key servers |
TW201201556A (en) * | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
EP2697931B1 (en) * | 2011-04-15 | 2017-12-13 | Quintessencelabs Pty Ltd | Qkd key management system |
US10560265B2 (en) * | 2013-06-08 | 2020-02-11 | Quantumctek Co., Ltd. | Mobile secret communications method based on quantum key distribution network |
JP6192998B2 (ja) * | 2013-06-11 | 2017-09-06 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN104811328B (zh) * | 2014-01-27 | 2018-08-10 | 新华三技术有限公司 | 虚拟网络资源管理方法及装置 |
EP3018840B1 (en) * | 2014-11-10 | 2019-10-02 | Université de Genève | Apparatus and method for QKD quantum communication channel continuous synchronization and alignment |
US10616697B2 (en) * | 2014-11-14 | 2020-04-07 | Gn Resound A/S | Hearing instrument with an authentication protocol |
JP2016171530A (ja) * | 2015-03-13 | 2016-09-23 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入系统、方法及装置 |
JP2018033079A (ja) * | 2016-08-26 | 2018-03-01 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
CN107171792A (zh) * | 2017-06-05 | 2017-09-15 | 北京邮电大学 | 一种虚拟密钥池及量子密钥资源的虚拟化方法 |
CN107483192B (zh) * | 2017-08-25 | 2020-08-11 | 科华恒盛股份有限公司 | 一种基于量子通讯的数据传输方法及装置 |
CN108880799B (zh) * | 2018-06-28 | 2021-02-02 | 如般量子科技有限公司 | 基于群组密钥池的多次身份认证系统和方法 |
CN109104276B (zh) * | 2018-07-31 | 2021-10-22 | 如般量子科技有限公司 | 一种基于密钥池的云存储安全控制方法和系统 |
CN110149204B (zh) * | 2019-05-09 | 2021-01-05 | 北京邮电大学 | Qkd网络的密钥资源分配方法及系统 |
CN110690960B (zh) * | 2019-09-01 | 2022-02-22 | 成都量安区块链科技有限公司 | 一种中继节点的路由服务方法与装置 |
CN112564892B (zh) * | 2019-09-09 | 2022-02-22 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统和可穿戴设备 |
CN112422283B (zh) * | 2020-11-19 | 2024-03-29 | 北京电子科技学院 | 一种量子密钥传输方法 |
US20240313950A1 (en) * | 2021-06-17 | 2024-09-19 | Nec Corporation | Terminal apparatus, management apparatus, communication system, communication method, management method, and non-transitory computer readable medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007288694A (ja) * | 2006-04-19 | 2007-11-01 | Nec Corp | 秘匿通信システムおよびチャネル制御方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA015549B1 (ru) * | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US8132246B2 (en) * | 2008-02-27 | 2012-03-06 | Microsoft Corporation | Kerberos ticket virtualization for network load balancers |
-
2009
- 2009-12-03 US US13/133,844 patent/US20110243331A1/en not_active Abandoned
- 2009-12-03 JP JP2010541995A patent/JP5366024B2/ja active Active
- 2009-12-03 WO PCT/JP2009/006586 patent/WO2010067551A1/ja active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007288694A (ja) * | 2006-04-19 | 2007-11-01 | Nec Corp | 秘匿通信システムおよびチャネル制御方法 |
Non-Patent Citations (4)
Title |
---|
CSNJ200710048421; 前田和佳子 他: '1対多量子鍵配送ネットワークにおけるリモートノード間鍵共有' 電子情報通信学会2007年総合大会講演論文集 通信2, 20070307, p.421 * |
CSNJ200910065175; 前田和佳子 他: 'オンデマンド鍵供給に基づく鍵管理方式を用いたQKDネットワーク' 電子情報通信学会2008年通信ソサイエティ大会講演論文集2 2巻, 20080902, p.175 * |
JPN6013024883; 前田和佳子 他: '1対多量子鍵配送ネットワークにおけるリモートノード間鍵共有' 電子情報通信学会2007年総合大会講演論文集 通信2, 20070307, p.421 * |
JPN6013024884; 前田和佳子 他: 'オンデマンド鍵供給に基づく鍵管理方式を用いたQKDネットワーク' 電子情報通信学会2008年通信ソサイエティ大会講演論文集2 2巻, 20080902, p.175 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2010067551A1 (ja) | 2012-05-17 |
WO2010067551A1 (ja) | 2010-06-17 |
US20110243331A1 (en) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5366024B2 (ja) | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム | |
US8638942B2 (en) | Method and system for managing shared random numbers in secret communication network | |
JP5288087B2 (ja) | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 | |
US9160529B2 (en) | Secret communication system and method for generating shared secret information | |
US7181011B2 (en) | Key bank systems and methods for QKD | |
US8041039B2 (en) | Secret communications system and channel control method | |
EP2245789B1 (en) | Quantum cryptography apparatus | |
US8650401B2 (en) | Network having quantum key distribution | |
JP5300719B2 (ja) | 量子暗号リンクネットワーク用節点装置及び該節点装置用節点モジュール | |
JP5464413B2 (ja) | 秘匿通信システムにおける通信装置および通信制御方法 | |
Ali | Time-polarization coding in quantum cryptography | |
CA3206799A1 (en) | Key exchange protocol for quantum network | |
Grzywak et al. | Quantum cryptography: opportunities and challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130819 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5366024 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |