JP5631743B2 - 量子暗号装置 - Google Patents

量子暗号装置 Download PDF

Info

Publication number
JP5631743B2
JP5631743B2 JP2010543567A JP2010543567A JP5631743B2 JP 5631743 B2 JP5631743 B2 JP 5631743B2 JP 2010543567 A JP2010543567 A JP 2010543567A JP 2010543567 A JP2010543567 A JP 2010543567A JP 5631743 B2 JP5631743 B2 JP 5631743B2
Authority
JP
Japan
Prior art keywords
quantum
node
key
qkd
qkd device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010543567A
Other languages
English (en)
Other versions
JP2011510582A (ja
Inventor
ワイズマン,サイモン・ロバート
ローワンス,ブライアン・シンクレア
ヒツクス,リチヤード・ミドルトン
Original Assignee
キネテイツク・リミテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0801406A external-priority patent/GB0801406D0/en
Priority claimed from GB0809042A external-priority patent/GB0809042D0/en
Application filed by キネテイツク・リミテツド filed Critical キネテイツク・リミテツド
Publication of JP2011510582A publication Critical patent/JP2011510582A/ja
Application granted granted Critical
Publication of JP5631743B2 publication Critical patent/JP5631743B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Description

本発明は量子暗号を行うための装置および方法に関し、特に、エンドポイント間の中断のない光リンクを必要としない、2つのエンドポイント間の量子鍵配送に関する。
暗号化は、一般に様々な媒体を介した、特に通信ネットワークおよび/またはデータネットワークを介した通信を保護するために使用される。暗号化は、一般に何らかの秘密値を共有して当事者の通信を保護することを望む当事者に基づく。この値は、通信を保護するために使用される暗号鍵を得るために使用されることができる。暗号化が高度になるほど、それだけ鍵なしで復号することが困難になる。現代のよく管理された暗号化方式を解読するには、従来のコンピューティング資源を大いに必要とすると一般に信じられている。しかしながら、異なる通信に同じ暗号鍵を繰り返して使用することは、扱う材料をより多く潜在的な暗号解読者に与え、かつ暗号化に脆弱性を持ち込む可能性があることはよく知られている。したがって、暗号鍵をしばしば変更することが望ましい。
鍵の知識があれば盗聴者がすべての通信を復号することができるので、新しい鍵素材を安全に配送することが不可欠であることは明らかである。しかしながら、鍵配送はまた、効率的で使いやすくなければならず、たとえば、信頼できる急使などにより新しい鍵を物理的に配送することは、多くの状況で費用がかかり実用的でない。
新しい鍵素材は、それを既存の鍵を使用して暗号化し、次に通常のデータトラフィックとして配送することにより配送されることができる。次に、新しい鍵素材は、その後の通信のために使用されることができ、ある時点で別の新しい鍵を含む。そのような方式は便利であり、定期的な鍵更新を可能にするが、いずれかの時点で暗号が解読された場合、すなわち、暗号鍵が効果的に決定される場合、その時点から盗聴者が、新しい鍵が配送されたときに、新しい鍵を運ぶメッセージを傍受し、復号し、その鍵を使用して、将来の通信を傍受することができるので、そのような方式は失敗するという欠点がある。
量子鍵配送(QKD)は、安全な鍵配送の可能性を提供するよく知られた技術である。QKDは、基本的な量子的性質を信頼し、一般にアリス(Alice)およびボブ(Bob)と呼ばれる両者が値を交換し、かつ通常イブ(Eve)と呼ばれる盗聴者が値のことをほとんど知らなかったことを知ることができるようにする。QKDにより、必要に応じて鍵素材がアリスおよびボブにより安全に得られることができるようになり、このことが、鍵配送の別の方法に対して大きな利点を提供する。
BennettおよびBrassardが、C.H.Bennett and G.Brassardによる「Quantum cryptography:『Public key distribution and coin tossing』」IEE Conf.Computers Systems Signal Processing、Bngalore India 1984で、BB84プロトコルとして知られるようになったQKDプロトコルを説明した。このプロトコルは、適切に符号化された一連の単一光子の伝送(量子交換)を使用して、任意の従来の通信媒体による公開の議論(鍵合意段階)が後に続き、アリスおよびボブが乱数の共有されたストリングを得ることができるようになる。量子交換で単一光子が使用されるので、イブがこの交換に関する任意の情報を得ることができる唯一の方法は、アリスにより送信された単一光子を傍受し、彼女自身で情報を測定することである。検出を防止するために、イブはまた、自分が傍受した元の光子を複製しようとする光子をボブに送信しなければならない。符号化のランダムな選択、および光子の量子的性質のために、イブは、正確に符号化された光子をボブに渡すのを保証することができず、このことが統計誤差を引き起こし、この誤差は、アリスおよびボブの通常の通信の間に彼らにより見つけ出される。
したがって、QKDは、盗聴から保護する、新しい鍵素材を配送する安全な手段を提供する。しかしながら、最初に説明されたBB84プロトコルは、いわゆる中間者攻撃に対して脆弱な可能性がある。この場合、通常マロリ(Mallory)と呼ばれる攻撃者が、アリスとボブの間のすべてのデータ交換を傍受し停止させるように自身を置く。次に、マロリは、アリスと通信するが、アリスには自分がボブである振りをする。マロリはまた、ボブとも通信するが、そうする際にアリスである振りをする。したがって、アリスおよびボブそれぞれが、彼らは互いに話していると思うが、実際には、彼らは両方ともマロリと話をしている。このシナリオで、単純なQKDプロトコルが使用されていれば、アリスは量子鍵、すなわちQKDにより得られる鍵をマロリ(それがボブだと思っている)と合意する。同様に、ボブは、量子鍵をマロリと合意する。自分は量子鍵をボブと合意したと考えているアリスは、この鍵を使ってボブ宛のメッセージを暗号化する。マロリは、この通信を傍受し、それを復号し、メッセージから彼が得たいと思うどんな情報も得ることができる。発覚を防止するために、次に、マロリは、今回はボブと合意した量子鍵を使用してこのメッセージを再暗号化し、それをボブに送信することができる。したがって、ボブは、実際にアリスにより送信されたメッセージを受信し、そのメッセージは、ボブがアリスと合意したと思っている鍵を使用して暗号化されている。したがって、ボブは、何も間違っていないと認識する。ボブからアリスへの通信は、逆の順序で同じ原理に従う。あるいは、マロリはアリスからボブへのメッセージを改ざんし、それにより明らかに真正の偽造されたメッセージを作成することができる。
中間者攻撃を克服するためには、通信の当事者が、アリスが実際にマロリとではなくボブと話をしていることを保証する認証ステップを始めるのが普通である。認証は、通常ボブおよびアリスにしか知られていないID鍵などの共有秘密を明らかにする、または使用することを伴う。ボブと通信するのを望むアリスは、ボブと連絡をとろうとして、量子鍵を設定する。そうする際、アリスは、ボブのID鍵に基づく認証を要求する。マロリはこれを知らず、したがって、うまくボブの振りをすることができない。同様に、アリスと称するだれかと量子鍵を設定する要求を受信するボブは、アリスのID鍵に基づく認証を要求する。認証には、QKDを開始する前にアリスおよびボブが少なくとも1つのID鍵の知識を実際に共有する必要があるが、この鍵は、システムの初期化時に一度供給されることができる。使用法については、その後で、ID鍵は、認証されたQKDセッションから得られた量子鍵を使用して更新されることができる。
したがって、認証されたQKDは、安全な鍵配送を提供する。しかしながら、説明されたQKDは、アリスからボブへの量子チャネルの役割を果たす途切れのない光路を必要とする。これは自由空間中であってもよく、光ファイバケーブルなどの光導波路を介してもよい。いずれの場合も、特に単一光子を使用するために、距離が制約される。
この制約を克服する1つの方法が、ノードのチェーンを形成することであり、各ノードは、QKDが適用されることができる光リンクにより次のノードに接続される。アリスはチェーンの最初のノードとなり、ボブが最後のノードとなる。次に、各ノードが、その隣接ノードとQKDにより量子鍵を確立することができる。次に、1対のノードにより確立された鍵が、これらのノード間を通過するデータトラフィックを暗号化するために使用される。この方法では、異なる鍵が各リンク上で使用されるが、チェーンに沿って通過するメッセージが、ノード間で暗号化される。これが、任意のリンク上で盗聴しようとするイブからの保護を提供する。しかしながら、ノード内ではデータが平文、すなわち暗号化されていないことは明らかであり、したがって、チェーン内のノードの振りをするマロリから保護する必要がある。これには、各ノードがチェーン内の隣接ノードを認証する必要がある。
そのような配列は可能だが、正しく認証するために、アリスおよびボブがノードを実際に信頼する必要がある。また、それには、各ノードがそれ自体のID鍵、ならびにチェーン内の前のノードおよび次のノードのID鍵を知る必要がある。当業者は理解するが、ノードは、物理的に安全でなければならず、すなわち誤ったデータ漏洩に耐えなければならず、また、安全な場所にある、かつ/または改ざんの恐れがないものでなければならない。そのような装置の改ざん防止には、開放された場合、ノードに知られているすべての鍵を回復できないほどにノードに削除させる覆い隠されたコンテナ内に安全な場所を配置することをしばしば伴う。攻撃者がコンテナを開放しようとする場合だけでなく、コンテナが日常保守のために開放された場合にもこれが起こる。保守後、新しいID鍵がノードにロードされ、次に、ノードはそのID鍵を使用して、隣接ノードと通信する。しかしながら、これらのノードは、新しいID鍵を物理的に供給されなければそれを認識しない。このとき、ノードに実行されるどんな保守でも、またはチェーン内のノードのどんな取換えでも、技術者がそのノードだけでなく、2つの隣接ノードの場所も訪問する必要があることは明らかである。これは、できれば避けられなければならない追加の管理のオーバヘッドを表す。
別の配列が、PearsonおよびElliotによる米国特許出願公開第2004/0184603号明細書で開示されている。この明細書では、ノードがネットワークから動的に選択されて、アリスからボブへのチェーンを形成し、QKDが各ノード間で使用されて、そのリンクのための量子鍵を生成する。しかしながら、上記の配列とは異なり、トラフィックデータは、各リンク上の異なる量子鍵で暗号化されるチェーンを通って送信されない。代わりに、チェーン内の各中間ノードが、共有する量子鍵をXOR関数により両側のノードと結合し、結果を従来の通信方法によりアリスに渡す。チェーン内の最後のノードであるボブは、トラフィック鍵を生成し、これを前のノードと確立された量子鍵と結合し、これをアリスに送信する。アリスは、チェーン内のノードそれぞれにより送信されたデータを、自分に隣接するノードと合意した量子鍵と共に結合して、トラフィック鍵を回復することができる。次に、トラフィック鍵は、アリスとボブの間のエンドツーエンド暗号化のために使用されることができる。事実上、各ノードが、前のリンクに対する鍵で暗号化された次のリンクに対する量子鍵をアリスに送信する。アリス自身は、最初のリンクに対する量子鍵を知っているので、これを使って、2番目のリンクに対する鍵を復号することができ、それが、3番目のリンクに対する鍵を復号するために使用されることができ、以下同様にして、最後に、アリスは、ボブがトラフィック鍵を暗号化するために使用した最後のリンクに対する量子鍵を知る。
そのようなシステムでトラフィックをモニタするイブは、各ノードにより送信されたデータを結合して、XOR関数により最初のリンクに対する量子鍵と結合されたトラフィック鍵に等しい値を生成することができる。イブは、その量子鍵を知らないので、トラフィック鍵を知ることができず、したがってシステムは盗聴に対して安全である。データトラフィックは、端末間暗号化を使用して送信され、したがってどのノードでも平文で出現しないが、どのノードも、単にチェーン内の次のノードそれぞれにより従来の手段で送信されたメッセージをすべて収集し、それらをXOR関数で結合することによりトラフィック鍵を得ることができる。したがって、システムは、ノードの振りをするマロリに対して依然として脆弱であり、したがって、各ノードは、チェーン内の次のノードを認証して、安全性を維持しなければならない。ノードが互いに認証するこの必要性には、上記で説明されたのと同じ欠点がある。
別の技法が、Bechmann−PasquinucciおよびPasquinucciによる「Quantum key distribution with trusted quantum relay」と題する彼らの論文で開示されている。この論文では、エンドポイントノードにあるアリスおよびボブが、中間ノードであるトレント(Trent)を介して通信する。トレントには、アリスから量子信号を受信する量子受信機、およびボブに渡す量子信号を再生しようとする量子送信機がある。事実上、トレントは、自動中継器、または信号ブースタの役割を果たそうとする。しかしながら、トレントは、量子信号を正確に再生することを保証することができないので(これはQKDの安全性の基本である)、アリス、トレント、およびボブの3者すべてが、光子を生成し測定するために使用される基底を鍵合意段階で議論しなければならない。3者すべてが合意した場合にだけ、ビットが保持される。アルゴリズムは、明白な方法で、4つ以上のノードを有するチェーンに一般化される。
トレントには、アリスおよびボブが確立する鍵を得るために必要なすべての情報があるので、トレントは信頼されなければならないことを論文は明らかにしている。論文は、中間者攻撃を排除する認証の必要性について説明していないが、アリスおよび/またはボブがトレントを認証しなければならないことは明白であり、そうでなければ、中間者攻撃者であるマロリがトレントに取って代わることができる。
米国特許出願公開第2004/0184603号明細書 米国特許第6,028,935号明細書
C.H.Bennett and G.Brassardによる「Quantum cryptography:『Public key distribution and coin tossing』」IEE Conf.Computers Systems Signal Processing、Bngalore India 1984 Bechmann−PasquinucciおよびPasquinucciによる「Quantum key distribution with trusted quantum relay」
この解決策の1つの欠点は、ボブおよび各トレントが、アリスにより使用される基底をすべて正確に推測しなければならないので、チェーン内のノードの数と共に損失が指数的に増加することである。この問題は、現在の量子送信機に付随する実用上の問題によりさらに悪化する。送信機は、単一光子源でなければならず、そうでなければ、イブは1つの光子を傍受し、別の観測されなかった光子を残してボブに渡すことができる。単一光子源を作る実際上の手段が、統計的に多数の光子を生成する確率が非常に低いが光子を全く生成しない確率がかなり高い低出力レーザを使用することである。したがって、量子送信機は、量子信号の大きな損失源となる。たとえば、アリスは、10Mビット/秒の速度で光子を送信しようとすることがあるが、実際には平均で毎秒1Mビットしか送信されない。トレントは、これらを受信し、単一光子源を使用してこれらを再送しなければならないので、実際には毎秒100kビットしか送信しない。これにより、鍵が確立されることができる速度が大きく低下し、すぐに損失が非常に高くなるので、鍵を確立することがもはや実用的でない。
したがって、上記で述べられた欠点のうちの少なくとも一部を緩和できるQKD装置を提供することが本発明の目的である。
したがって、本発明によれば、量子鍵交換ステップ、およびその後の鍵合意ステップを含む量子鍵配送の方法が提供され、量子交換ステップでは、第1の量子ノードおよび第2の量子ノードが、これらのノード間の量子リンク上で量子信号を交換し、第1の遠隔ノードが、第1のノードにより送信および/または検出される量子信号に関する情報を有し、その後の鍵交換ステップで第1の量子ノードの代理をするように、第1の量子ノードは、第1の遠隔ノードと通信する。
したがって、本発明は、標準的QKD法のように、第1の量子ノードと第2の量子ノードの間で量子信号が交換されることを伴う。本明細書で使用されるように、量子ノードという用語は、量子鍵配送に適した量子信号を送信および/または受信することができる装置を有する、通信チェーン内または通信ネットワーク内の場所(location)を意味する。量子ノードは、通信チェーンのエンドポイントであってもよく、チェーンの中間部分であってよい。当業者により理解されるように、量子信号は、量子鍵合意プロトコルの基底として使用されることができる任意の信号である。たとえば、量子信号は、一連の適切に変調された単一光子を含むことができる。当業者は、たとえば位相変調または偏光変調といった、使用されることができる様々な変調方式をよく知っている。本明細書で使用される量子リンクは、量子信号の交換に適した、2つの量子ノード間のリンクを意味する。それは、たとえば、自由空間、もしくは光ファイバケーブルなどの適切な導波路(複数可)を通る経路を含むことができる。
従来のQKDとは異なり、本発明の方法では、第1の量子ノードは、その後の鍵合意ステップに関与しない。代わりに、第1の遠隔ノードが、必要とされる量子信号に関するすべての情報を有するように、かつその後の鍵合意ステップを始めることができるように、第1の量子ノードは、第1の遠隔ノードと通信する。本明細書で使用されるように、遠隔ノードという用語は、従来の通信のための装置を有する、量子ノードから遠く離れた場所を意味する。
一例として、量子信号交換は、BB84プロトコルで説明された量子交換原理に従って実行されることができる。すなわち、量子信号が、一連の単一光子からなり、それぞれが符号化基底およびデータ値に関してランダムに変調される。第1の遠隔ノードは、第1の量子ノードにより送信および/または検出された光子ごとの適用された符号化基底およびデータ値を知るように、第1の量子ノードと通信する。したがって、第1の遠隔ノードには、BB84プロトコルの鍵合意段階を始めるために必要なすべての情報がある。BB84プロトコルは、例のためだけに使用され、別のプロトコルが存在し、本発明に従って動作するように適合されることができることを当業者は当然理解する。たとえば、また制約なく、B92プロトコルまたは6状態プロトコルなどのプロトコルが採用されることができる。もつれ(entanglement)がQKDで使用可能であることも知られている。たとえば、もつれ光子源がもつれ光子対を生成することができ、これらの光子のうちの一方が量子リンクを介して送信されることができる。したがって、量子信号の量子交換は、もつれ光子の転送を含むことができる。もつれ光子対源が遠隔に配置され、各対からの一方の光子がアリスおよびボブに供給されることが可能である。そのような配列では、アリスおよびボブそれぞれが、彼らのそれぞれの光子に対して測定を行ったときに、量子信号交換が行われることが当業者には理解される。したがって、第三者がもつれ光子を生成できても、依然としてアリスとボブの間に量子交換が存在する。
好都合なことに、第1の遠隔ノードは、鍵合意ステップを第2の量子ノードと実行する。第2の量子ノードは、QKDについては通常の量子信号交換に直接関与し、したがって、鍵合意段階を標準のように動作させることができる。第1の遠隔ノードは、第1の量子ノードとの通信により、量子鍵を合意するために必要なすべての情報を有し、第2の量子ノードと直接そうすることができる。
したがって、第1の遠隔ノードは、中間ノード、すなわち、第2の量子ノードへの量子リンクを実際に有する第1の量子ノードを使用することにより、第1の遠隔ノードと第2の量子ノードの間に直接の量子リンクが存在しなくても、第2の量子ノードと量子鍵を合意することができる。第1の遠隔ノードは鍵合意ステップに関与するので、第1の遠隔モードはまた、鍵交換の認証に関与することに留意されたい。すなわち、相互認証のために使用されるのは、第1の遠隔ノードと第2の量子ノードの間で共有されるID鍵である。第1の遠隔ノードは、鍵合意ステップを第2の量子ノードと直接始め、認証に関与するので、認証が成功する場合、第1の遠隔ノードおよび第2の量子ノードは、確立された共有秘密値のうちの一部を使用して、これらのノードのID鍵を更新することができる。
第2の量子ノード自体、第2の遠隔ノードと通信し、第2の量子ノードにより送信および/または受信される量子信号に関する情報を伝えることができることは当然明らかである。次に、鍵合意ステップは、第1の遠隔ノードと第2の遠隔ノードの間で行われることができる。
第1の遠隔ノードと、第2の量子ノードまたは必要に応じて第2の遠隔ノードとの間で量子鍵が合意されると、その鍵は、エンドツーエンド暗号化配列にあるこれらのノード間の通信を暗号化するために使用されることができる。
本発明は、事実上QKD装置の量子送信機/量子受信機部分の場所を装置の鍵合意処理部分から分離する。この分離は、プロトコルの効果的動作にとって重要でないが、以下に説明されるように、多数のリンクを介した通信に関して有利な点を実際に提供する。
第1の量子ノードと第1の遠隔ノードの間の通信で盗聴がないことが当然重要である。そうでなければ、鍵合意ステップを盗み聞きする盗聴者が、量子鍵を決定することができる。これは、ある種の応用で懸念とならないことがある。たとえば、第1の遠隔ノードと第1の量子ノートの間のリンクが、たとえば安全にされた環境の中にあるというように、安全であることをノードの物理的配列または地理的配列が意味する場合、そのようなリンク上のオープンな通信が受け入れられる。しかしながら、たいていの場合、第1の遠隔ノードと第1の量子ノードの間の通信が盗聴から保護されていることを保証することが好ましい。通信を保護する1つの方法が、通信を暗号化することである。この通信に適用される暗号化は、特定の応用に必要とされる安全性を提供する任意の種類の暗号化とすることができ、当業者は、使用されることができる様々な暗号化技法についてよく知っている。しかしながら、好都合なことに、第1の遠隔ノードと第1の量子ノードの間の通信は、それを第1の遠隔ノードと第1の量子ノードの間の量子鍵配送により得られる量子鍵を使って暗号化することにより保護される。つまり、保護を必要とする、QKDの本方法で使用される通信自体、QKD技法により保護される。このことが、QKDの安全性を通信過程全体にわたり維持する。第1の量子ノードと第1の遠隔ノードの間の通信に適用される保護は当然、物理的保護と暗号化を組み合わせることを含むことができる。たとえば、信号は、暗号化と適合しないある種の構成要素を通過する必要があることがあり、そのようなどんな構成要素も、物理的に安全にされる必要がある。また異なる種類の暗号化が、行程の異なる部分に適用され得る。
第1の遠隔ノードと第1の量子ノードの間に適切な量子リンクがある場合、量子鍵を得るために標準的QKD技法が適用されることができる。たとえば、標準的に認証されたBB84プロトコルが、第1の遠隔ノードと第1の量子ノードの間に適用されることができ、または別の任意の適切なQKDプロトコルが適用されることができる。したがって、方法は、従来の量子鍵配送により第1の遠隔ノードと第1の量子ノードの間の量子鍵を得る初期ステップを伴うことがある。
したがって、方法は、標準的QKDにより第1の遠隔ノード(それ自体量子ノードである)と第1の量子ノードの間のリンクに対する第1の量子鍵を確立する。この第1の量子鍵が確立されると、第1の遠隔ノードと第1の量子ノードの間の暗号化された通信が行われることができ、上記で説明された本発明の方法が実現されることができる。すなわち、第1の量子ノードと第2の量子ノードの間の量子交換の後に、第1の遠隔ノードと第2の量子ノードの間の鍵合意ステップが続く。これが、第1の遠隔ノードと第2の量子ノードの間の通信のための第2の量子鍵を確立する。
別の配列では、第1の量子鍵を使用して、第1の遠隔ノードと第1の量子ノードの間の通信を暗号化するのではなく、第1の量子鍵は、第1の量子ノードと第2の量子ノードの間で送信される量子信号を決定するためのデータとして使用されることができる。より詳細に以下に説明されるように、第1の量子ノードが、量子信号を量子交換ステップの間に第2の量子ノードに送信する場合、送信される量子信号を制御するのは第1の量子ノードである。したがって、第1の量子鍵、すなわち共有秘密値を第1の遠隔ノードと合意した第1の量子ノードは、その第1の量子鍵を所定の方法で使用して、量子信号を送信する際に適用される変調を決定することができる。第1の遠隔ノードはまた、明らかに第1の量子鍵を知っており、したがって、量子信号に適用される変調を決定することができることも明白である。したがって、第1の遠隔ノードは、量子鍵を第1の量子ノードと合意する際に、量子信号に関する必要な情報を得て、鍵合意ステップに関与することができる。第1の遠隔ノードと第1の量子ノードの間の鍵合意は、量子信号交換に関する情報の伝達を含む。これが、第1の量子ノードと第1の遠隔ノードの間の別個の暗号化された通信の必要性を回避する。本発明の方法のこの実施形態では、その後、第1の量子ノードは、どんな暗号化されたメッセージも処理する必要がなく、したがって、第1の量子ノードは、メッセージを暗号化または復号するどんな手段も必要ない。
方法は、別の量子リンクに対して繰り返して反復されることができることは明らかである。たとえば、第1の遠隔ノードと第2の量子ノードの間で第2の量子鍵を確立し、方法は、第2の遠隔ノードが量子信号を第3の量子ノードと交換することを除いて、反復されることができる。次に、第2の量子鍵は、量子交換の詳細に関する第1の遠隔ノードとの通信を暗号化するために使用されることができる、または第2の量子ノードが量子信号を第3の量子ノードに送信することができる場合、第2の量子鍵は、量子伝送で適用される変調を決定するために第2の量子ノードにより直接使用されることができる。次に、第1の遠隔ノードは、鍵合意ステップを第3のノードと実行して、これらのノード間で第3の量子鍵を合意することができる。過程は、意図されたエンドポイントが到達されるまで、チェーン内の次の量子リンクを介して反復されることができ、エンドポイントが到達された時点で、第1の遠隔ノードは、エンドツーエンド暗号化のために使用されることができる量子鍵をエンドポイントと直接確立したことになる。
便宜上および実用上、第1の遠隔ノードと、チェーン内の各次のノードの間で量子鍵を合意する過程の間に量子ノード間で同じ種類のQKD信号が交換されることができ、それぞれの場合、量子鍵を合意するステップは同じプロトコルを伴う。つまり、たとえば、各交換が、特定のQKDプロトコルに従って適切に変調された単一光子の交換を伴うことができ、各ノードとの鍵合意ステップは、前記プロトコルの関係する部分に従う。しかしながら、方法は、必要に応じて特定のノード間で異なる量子信号が交換されて動作されることができる。たとえば、プロトコルは、BB84型プロトコルとすることができるが、あるリンクを介した量子交換が、偏光で変調された単一光子からなることができるに対して、次のリンク上の量子交換が、位相で変調されることができる。鍵合意ステップの原理は同じなので、正しい種類の量子送信機および量子受信機が使用されれば、方法は適切に機能する。あるいは、2状態偏光変調が、あるリンク上で適用され、鍵の合意で使用されることができるのに対して、次のリンク上で、この場合も、異なる種類の量子送信機および量子受信機が適切に配列され、6状態偏光が使用されることができる。そのような配列では、第1の遠隔ノードは、明らかに、交換される量子信号の種類を知り、該当するプロトコルに従うことができる必要があるが、関係するプロトコルを使用して、量子鍵を特定の量子ノードと確立し、そのプロトコルは、該当しなければ、再度使用される必要はない。異なるリンク上で異なる種類の量子信号を使用することは、一部のリンクが別のリンクと異なる場合、たとえば、一部のリンクが自由空間であるのに対して、別のリンクがファイバベースの場合、有利となり得る。
したがって、本発明は、一連の別の量子リンクを介してリンクされる2つのノード間で量子鍵を合意する方法を提供する。各リンク上で異なる量子鍵を使用するノードからなる単純なチェーンと異なり、本発明の方法により、エンドツーエンド暗号化が適用されるようになる。さらに、チェーンの中間ノード、たとえば、第1の量子ノードおよび第2の量子ノードは、実際にはそれらの間で鍵合意ステップを実行しないので、中間ノード間の認証は必要ないことは明らかである。したがって、チェーン内の中間ノードは、隣接ノードのIDコードを知る必要がない。
第1の遠隔ノードと、チェーン内の各中間ノードの間の認証は、依然として必要である。そうでなければ、中間者攻撃者がノードの振りをして、そのノードと確立された量子鍵を知ることができる。1つの量子鍵を知ることにより、攻撃者は、その次の量子鍵を決定することができるようになる。しかしながら、各鍵合意ステップには第1の遠隔ノードが伴うので、第1の遠隔ノードは、鍵を合意する各中間ノードのIDを保持することができる。したがって、第1の遠隔ノードは、中間ノードが正しく認証することを期待する必要がなく、ノードの取換えおよび保守には、新しいIDが第1の遠隔ノードに提供される必要があるだけであり、保守のオーバヘッドを低減する。
第1の量子ノードは、少なくとも1つの量子信号送信機および/または少なくとも1つの量子信号受信機を含むことができる。標準的ポイントツーポイントQKDシステムでは、量子交換は片方向である。すなわち、一方のエンドポイントに量子信号送信機があり、もう一方のエンドポイントに量子信号受信機がある。しかしながら、たとえば、データ速度を上げるために、単一リンクを介した双方向量子交換を行うことが可能であり、したがって、各エンドポイントに、量子信号送信機および量子信号受信機があり得る。第1の量子ノードが、2つ以上の別の量子リンク上での量子交換のために配列された場合、たとえば、チェーンまたはネットワークの一部であるとき、各隣接ノードとの別の量子リンクを有し、量子リンクごとに別の量子検出器または量子受信機を有しても、両方を有してもよい。
好都合なことに、第1の量子ノードは、量子信号を第2の量子ノードに送信するための量子送信機を含み、第2の量子ノードは、量子信号を第1の量子ノードから受信するための量子受信機を含む。この場合、第1の遠隔ノードと第1の量子ノードの間の通信は、第1の量子ノードが、量子信号に適用された変調に関する情報を第1の遠隔ノードに送信することを伴うことがある。すなわち、量子送信機は、たとえば少なくとも1つの乱数発生器からの出力に基づいて、量子信号を変調する方法を自分で決定し、この情報を第1の遠隔ノードに送信する。あるいは、第1の遠隔ノードは、量子信号がどのように変調されるべきであるかに関する情報を第1の量子ノードに送信することができる。すなわち、第1の遠隔ノードは、適用されるべき変調を決定し、このデータを第1の量子ノードに送信する。したがって、方法は、乱数のストリングを第1の遠隔ノードから第1の量子ノードに送信し、かつ第1の量子ノードで乱数のストリングを使用して、送信される量子信号を決定するステップを含むことができる。そのような実施形態では、第1の量子ノードにある量子送信機は、それ自体の乱数発生器を有する必要がない。明らかに、所望の長さの鍵を得るのに十分長い量子信号を生成するために、十分なデータが送信されるべきである。一定数のビットからなる量子鍵を得るには、間違った測定選択、損失、およびプライバシ増幅(privacy amplification)などを考慮するために、十分に多くのビットが量子信号で送信される必要があることを当業者は容易に理解する。したがって、方法は、乱数ストリングを第1の遠隔ノードから第1の量子ノードに送信し、送信された乱数ストリングを疑似乱数発生器のシードとして使用することを伴うことがある。疑似乱数発生器は、よく知られており、所定のアルゴリズムを使用して、シードのビット列に作用して、一定長にわたり乱数の性質を有するより長いビット列を生成する。しかしながら、同じシードは常に同じ出力を生成する。したがって、第1の遠隔ノードは、乱数ストリングを生成し、それを第1の量子ノードに送信することができる。次に、第1の量子ノードは、この乱数ストリングを疑似乱数発生器のシードとして使用して、量子信号を変調するためのより長いストリングを生成することができる。第1の遠隔ノードはまた、乱数ストリングを同じ疑似乱数発生器への入力として使用して、量子信号を変調するために使用されたことを知っている同じより長いストリングを生成することができる。
完全性のために、第1の遠隔ノードは、一部のデータを第1の量子ノードに送信し、そのデータが量子信号を変調するために使用されるが、第1の量子ノードはまた、自分で変調の何らかの態様を決定し、したがって、それらの詳細を第1の遠隔ノードに伝え、双方向通信を必然的に伴うことが当然可能である。
あるいは、上記で述べられたように、第1の量子ノードが第1の量子鍵を第1の遠隔ノードと合意した場合、第1の量子鍵自体が、量子信号に適用される変調を決定するために使用されることができる。第1の量子鍵は、変調を決定するために直接使用されることができる。すなわち、事実上乱数のストリングである第1の量子鍵は、適用される変調を決定するために直接使用される。しかしながら、上記で述べられたように、QKDでは、量子信号で送信されるビットの数は、結果としてできた鍵のビットの数よりもはるかに多い。したがって、第1の遠隔ノードおよび第2の量子ノードが所望の長さの第2の量子鍵を確立できるようになるように、第1の量子鍵は、送信される量子信号内に十分なビットを考慮するだけの十分な長さでなければならない。したがって、第1の量子鍵は、量子信号を変調するための基底として使用されるランダムシーケンスを生成するための疑似乱数発生器にシードを与えるために使用されることができる。疑似乱数発生器を使用することにより、方法は、過度に長い量子鍵が初期段階で確立される必要なしに、いくつかのノード間の多数のホップ上に適用されることができるようになる。
別の配列では、第1の量子ノードが量子受信機を含むことができ、第2の量子ノードが量子送信機を含む。この配列では、明らかに、受信機は、受信される量子信号を検出しなければならないので、必然的に第1の遠隔ノードに送信されなければならないデータを生成する。しかしながら、使用される受信機の種類に応じて、受信される量子信号に適用すべきランダム符号化基底を能動的に選択する必要があり得る。この選択は、たとえば、乱数発生器の出力に依存することがある。本発明の方法によれば、量子受信機は、符号化基底の選択を決定するために使用するそれ自体の乱数を生成し、このデータを第1の遠隔ノードに送信することができる、または第1の遠隔ノードは、符号化基底の選択のために使用される乱数、または疑似乱数発生器のためのシードを生成し、このデータを第1の量子ノードに送信することができる。
したがって、本発明の方法により、通信することを望む2者、たとえばアリスおよびボブが、彼らの間に適切な量子リンクがないことがあっても、彼らの間の通信のために使用する量子鍵を得ることができるようになる。方法により、効果的に、アリスは、ボブへの量子リンクを実際に有する中間ノードと話して、かつどの量子信号を送信すべきかを中間ノードに伝える、またはそのノードでどんな量子信号が送信または受信されたかをアリスに伝えるように中間ノードにさせることができるようになり、その結果、アリスは、直接ボブと鍵合意ステップを始めることができる。他の知られている方法と異なり、本発明は、中間ノードが互いに認証することに頼ることなく、また実際の鍵合意ステップで中間ノードを伴うこともない。
上記に説明されたように、特定の送信機と受信機の間の各量子交換ステップは、知られているQKD技法を使用して行われることができる。したがって、たとえばデコイ(decoy)状態の使用など、交換の効率または安全性を改善する知られている技法が必要に応じて使用されることができる。交換された量子信号の必要な詳細がすべて第1の遠隔ノードに提供されれば、第1の遠隔ノードは、自分で量子信号を送信または受信したかのように、鍵を合意し、任意の追加の安全性強化を適用することができる。
したがって、本発明により、各中間ノードを制御するように配列される直列の少なくとも1つの制御ノード(エンドポイントになり得る)を有する一続きの量子リンクの動作が可能になる。一続きは、装置からなる固定したチェーンのこともあり、ネットワークから動的に選択されることもできる。したがって、本発明の別の態様では、少なくとも1つの中間QKD装置を介してエンドポイントQKD装置と直列にリンクされる制御QKDを含む直列量子鍵配送システムが提供され、各QKD装置は、量子信号を隣接QKD装置と交換するように配列される少なくとも1つの量子送信機および/または量子受信機を有し、各中間QKD装置は、直列の次のQKD装置から送信または受信された量子信号に関する情報を制御QKD装置にある暗号ユニット(crypto−unit)と通信するための暗号ユニットを含み、制御QKD装置は、量子鍵を順次直列の各QKD装置と合意するように配列される。
したがって、本発明は、量子鍵配送のマルチホップ法を提供し、一方の装置が制御装置の役割を果たし、本発明の第1の態様に関して上記で説明されたように、所要のエンドポイントと量子鍵を合意するまで、量子鍵を順に直列に各QKD装置と合意する。次に、この最後の量子鍵が、制御QKD装置とエンドポイントQKD装置の間の従来のエンドツーエンド通信を暗号化するために使用されることができる。QKD装置はすべて、標準的通信手段によりリンクされ、隣接QKD装置間の量子リンク、および装置間の標準的通信リンクは、共通の媒体を介して運ばれることができる。リンクは、自由空間リンクでも、たとえば光ファイバケーブルといった導波路リンクでもよく、従来の通信、および量子信号は、異なる波長を有することができる。暗号ユニット間の通信はまた、同じリンクを介して行われることができ、別の従来の通信と同じ波長または異なる波長で動作することができる。本明細書で使用される暗号ユニットという用語は、通信を暗号化し、かつ暗号化された通信を任意の従来の手段を介して送信し、および/または暗号化された通信を受信し、かつ暗号鍵を使用して暗号化された通信を復号するための装置を意味する。
各QKD装置、すなわち制御QKD装置、少なくとも1つの中間QKD装置、およびエンドポイントQKD装置それぞれには、少なくとも1つの量子送信機および/または量子受信機がある。上記で述べられたように通常、任意の所与の量子リンク上で、一方の側に量子送信機があり、他方の側に量子受信機がある。すなわち、量子信号の片方向交換がある。直列の前のQKD装置とも、次のQKDとも量子信号を交換する中間QKD装置については、単一の送信機または受信機が、たとえば、スプリッタ/再結合器(単一送信機を使用するときに、これが信号の損失となり得る)または光スイッチを使用することにより、順次両方の隣接装置と通信するように配列されることができる。そのような配列では、または一部の中間装置が多数の受信機だけを含み、他が多数の送信機だけを有する場合、隣接QKD装置は、量子送信機または量子受信機を有する点で交互に並ぶように配列されなければならない。このことにより、直列にさらに別のQKD装置を追加する問題を引き起こすことがある。したがって、好都合なことに、各中間装置には、少なくとも1つの量子送信機および少なくとも1つの量子受信機がある。好都合なことに、量子送信機は、たとえば一連の適切に変調された単一光子といった量子信号を、直列の隣接QKD装置のうちの一方に送信し、他方の隣接QKD装置により送信される量子信号を受信するように配列される。次に、各中間QKD装置は、直列の前の装置に送信し、直列の次の装置から受信するように、またはその逆に配列されることができる。明らかに、制御QKD装置およびエンドポイントQKD装置は、該当する量子信号をその隣接する中間QKD装置から送信または受信することができるように同様に配列されなければならない。
好都合なことに、中間QKD装置は、量子信号を直列の前のQKD装置から受信し、量子信号を直列の次のQKD装置に送信するように配列される。好都合なことに、この実施形態では、各中間QKD装置は、暗号ユニットを介して制御QKD装置から送信される情報を使用して、送信される量子信号を変調するように配列されることができる。
本発明の第1の態様に関連して上記で説明されたように、量子信号の送信には通常、1つ以上の乱数発生器の出力に応答して信号を変調することを伴う。本発明によれば、制御QKD装置は、乱数を生成し、それを1つ以上の中間QKD装置より送信される量子信号の変調のための基底として使用されるようにその中間QKD装置に送信することができる。これにより、そのような中間QKD装置は、量子送信機に供給する乱数発生器をそれ自体で有する必要性が取り除かれる。
制御手段と中間QKD装置の間で送信される暗号化されたデータの量を低減するために、制御QKD装置も、少なくとも1つの中間装置も、同じ疑似乱数発生器を含むことができる。その場合、制御QKD装置は、シード乱数を生成し、暗号ユニットを介して関係する中間QKD装置にシード乱数を送信するように適合される。中間QKD装置は、自分の暗号ユニットにより受信され復号されたシード乱数を疑似乱数発生器に渡すように配列される。次に、疑似乱数発生器の出力が、量子信号の変調のために量子信号送信機に渡される。
QKD装置の量子送信機は、入射光子に適用される符号化基底の選択を行う際に使用される乱数発生器を組み込むことができる。しかしながら、たとえば米国特許第6,028,935号明細書で説明されているある種類の量子受信機は、符号化基底を自動的に適用し、したがって乱数発生器の必要性を回避する。したがって、本発明により、乱数発生器を含まない中間QKD装置が可能になる。これが、構成要素の費用および複雑さを低減するだけでなく、当業者は、量子信号の変調の十分なランダム性を保証することが、安全性を保証するために重要であり、したがって、本発明が、制御QKD装置の操作者が中間QKD装置のランダム性を信頼する必要性を取り除くことを理解する。
制御QKD装置は、量子鍵を直列の次の装置と確立するステップを中間QKD装置から引き継ぐことは明らかである。したがって、量子送信機は、存在する場合、疑似乱数発生器を介して暗号ユニットだけに接続される必要がある。中間QKD装置内のどの制御プロセッサも、量子送信機に接続される必要はない。事実上、制御QKD装置内に存在する制御プロセッサは、暗号化されたリンクを介して送信機に接続される。しかしながら、一方、中間QKD装置はまず、直列の前のQKD装置から受信された量子信号に基づいて量子鍵を制御QKD装置と実際に合意しなければならないことは明らかである。したがって、中間QKD装置は、量子受信機からの出力に作用し、かつ従来の手段を介して制御QKD装置と通信して、量子鍵を確立するローカルの制御論理回路(logic)またはコントローラプロセッサを有する必要がある。この量子鍵は、確立されると、中間QKD装置の暗号ユニットにロードされることができる。
中間QKD装置が、直列の前のQKD装置に送信し、直列の次のQKD装置から受信するように配列されている場合、同じ考察が適用されることは明らかである。
本発明の別の態様では、前の量子鍵が量子信号交換の変調を決定するために使用されるとき、少なくとも1つの中間QKD装置を介してエンドポイントQKD装置と直列にリンクされる制御QKD装置を含む直列量子鍵配送装置が提供され、各中間QKD装置は、量子信号を直列の次のQKDに送信するように配列される少なくとも1つの量子送信機と、量子信号を直列の前のQKD装置から受信するように配列される少なくとも量子受信機とを含み、制御QKD装置は、量子鍵を順次直列の各QD装置と合意するように配列され、各中間QKD装置は、制御QKD装置と合意された前記量子鍵を使用して、直列の次のQKD装置に送信される量子信号に適用される変調を決定する。好都合なことに、各中間QKD装置は、疑似乱数発生器を含み、制御QKD装置と合意された前記量子鍵を前記疑似乱数発生器のシードとして使用して、直列の次のQKD装置に送信される量子信号に適用される変調を決定するように適合される。
本発明により、事実上、遠隔で制御される中間QKD装置の使用が可能になることが上記から明らかである。したがって、本発明の別の態様では、量子信号送信機を含む中間QKD装置が提供され、量子信号送信機は、遠隔装置から受信されるデータに応答して量子信号を変調するように配列される。中間QKD装置は、暗号ユニットを含むことができ、遠隔装置から受信されるデータは、暗号ユニットから出力されるデータである。あるいは、遠隔装置から受信されるデータは、前記遠隔装置と合意された量子鍵であってもよい。中間QKD装置は、遠隔装置から受信されるデータを拡張するように配列される疑似乱数発生器をさらに含むことができ、量子送信機は拡張されたデータを使用する。
本発明の装置は、分散量子鍵配送装置と理解されることができる。したがって、本発明の別の態様では、量子信号交換手段を含む第1の装置と、第1の装置の量子信号交換手段により送信または受信される量子信号に基づき量子鍵を決定するように配列される制御ユニットを含む第2の装置とを含む分散量子鍵配送システムが提供され、第1の装置は、第2の装置から遠隔に配置される。したがって、制御ユニットは、量子信号交換手段から遠隔に配置される。つまり、第1の装置および第2の装置は、同じ場所にない。たとえば、第2の装置、すなわち制御ユニットは、第1の装置、すなわち量子信号交換手段から100m以上、または500m以上、または1km以上のところに配置され得る。量子信号交換手段は、量子信号送信装置であってもよく、たとえば、変調された単一光子源またはそれらの配列、あるいは、たとえば単一光子検出器の配列などの量子受信機装置、あるいは量子リンクを介して量子信号を送信および受信することができる装置のことがある。
制御ユニットは、量子信号交換手段により送信または受信される量子信号に基づいて量子鍵を決定するように配列される。したがって、第2の装置の制御ユニットは、任意の従来の手段を介して第1の装置の量子信号交換手段と通信し、暗号化された通信を第1の装置の量子信号交換手段と始めるように配列されることが好ましい。したがって、第1の装置も第2の装置も、第1の装置と第2の装置の間の暗号化された通信のための暗号ユニットをさらに含むことができる。
別の変形例として、中間ノードが鍵ふるい分け過程を行うことができ、鍵合意論理回路の残りが、発信アリス装置により行われる。
次に、本発明は、以下の図面だけに関連する例によって説明される。
単一の光リンク上に配列された標準的QKD送信機(アリス)および受信機(ボブ)の概略図である。 本発明による分散QKD送信機を示す図である。 本発明による多段QKDの原理を示す図である。 アリス配信の代替形式を示す図である。 ボブ配信の形式を示す図である。 本発明の3つのノードの実施形態を示す図である。 図5のアリスサブシステムをより詳細に示す図である。 図5の中間サブシステムをより詳細に示す図である。 量子信号に適用される変調を決定するための基底として得られる量子鍵を使用する配列を示す図である。
図1を参照すると、標準的QKDシステムの基本構造が示されている。一般にアリスと呼ばれる量子送信機102が、一般にボブと呼ばれる量子受信機104に光学的にリンクされる。光リンクは、自由空間を介しても、任意の適切な導波路を介してもよいが、例示のために、本明細書では光ファイバリンクであるとして説明される。一般的なアリスユニットは、乱数発生器106と、量子送信機108と、制御論理回路110と、古典的トランシーバとを損なう。量子送信機108は、一連の単一光子を生成し、各光子は、乱数発生器により生成された値を使用してランダムに符号化される。いくつかの異なる知られている符号化プロトコルがあり、QKDのために使用されることができるいくつかの適切な送信機があることが当業者には容易に理解され、したがって、これらの態様がさらに説明されないものとする。この説明の目的のために、BB84型プロトコルが仮定され、2つの符号化基底のうちの1つが光子ごとにランダムに選択され、光子は、選択された符号化基底で1または0のデータ値でランダムに符号化される。光子ごとの適用された符号化基底およびデータ値に関連するデータが、アリス制御論理回路110に渡される。
一連の符号化された単一光子が、光ファイバを介してボブユニット104に送信される。一般的なボブユニットは、光子を測定すべき符号化基底をランダムに選択し、次に、選択された基底で光子に対するデータ値を決定する量子受信機116を含む。検出された光子ごとの適用された符号化基底および測定された値を示す量子受信機116の出力が、ボブ制御論理回路118に渡される。
次に、アリス制御論理回路110およびボブ制御論理回路118は、それぞれ古典的トランシーバ112および120を介して互いに通信して、よく知られるように共通の共有鍵を確立する。本明細書で使用されるように、論理回路という用語は、鍵合意プロトコルを実行するための任意の適切な装置配列を意味することに留意されたい。制御論理回路は、適切に設計されたASICでも、適切にプログラムされたFPGAでもよい。制御論理回路はまた、適切にプログラムされたマイクロプロセッサとすることもできる。
共通の共有鍵を確立する際、アリス制御論理回路110およびボブ制御論理回路118は、中間者攻撃の可能性を排除するために、互いに相互に認証する。そのような認証は、よく知られた手順であり、たとえば、両者が、交換するメッセージにデジタル署名を適用することを伴う。デジタル署名は、リンクに対するID鍵と呼ばれる暗号鍵を使って生成され検証される。これは、ID鍵が両者にしか知られない秘密値である場合の対称暗号技法に基づくことができる。
QKDを使用して新しい共有の共通鍵値を確立し、互いに認証し、アリス制御論理回路110およびボブ制御論理回路118は、一つには秘密ID鍵を更新するために、また一つにはこれらの制御論理回路間のその後の通信を保護するための暗号化鍵として、その値を使用する。
図1に関連して説明されるQKDは、よく知られた技法であるが、アリスとボブの間の直接の光リンクを介してしか動作しないという制約がある。さらにそのリンクの距離が、光ファイバ内の偏光モード分散が潜在的に光子の符号化を破壊するなど、単一光子信号を使用する問題に固有の損失のために制約される。
したがって、本発明は、分散QKD装置を提供する。分散アリス装置が図2に示され、同様の構成要素は、図1と同じ参照番号を付与される。装置は、本明細書でAl装置と呼ばれる第1の部分202、およびIce部分と呼ばれる第2の部分204という2つの部分からなる(その結果、2つの部分をあわせてアリスを形成する)。Al装置202およびIce装置204は、同じ部屋の異なる部分、同じ建物の異なる部屋、または異なる建物内とすることができる別の場所に配置され、動作される。実際には、Al装置202とIce装置204の間の分離は、数mから数10万kmまでの任意の分離とすることができる。
Al装置は、標準的アリス装置のように、乱数発生器106と、アリス制御論理回路110とを含む。標準的量子送信機108が、Iceユニット内に配置される。乱数発生器106により生成される乱数は、Alユニット内の暗号部206、およびIceユニット内の暗号部208を介して量子送信機108に渡される。暗号部が、通信を暗号化または復号するための装置であることを当業者は理解する。したがって、暗号部206、208は、AlユニットからIceユニットへの乱数の伝達が盗聴されるのを防ぐ。当業者はよく知っているが、使用されることができる様々な容易に入手できる暗号ユニットがある。暗号ユニットは、ASICまたはFPGAの形式で実装され、たとえばAES暗号化標準における鍵を使用するように配列されることができる。AESの適切なFPGAまたはASICの実装形態が、たとえばHelion Technology Limited、Cambridge、Englandから得られることができる。
したがって、図2に示される分散装置では、量子送信機108は、通常のQKDのように、乱数発生器106から乱数を受信する。これらの乱数は、標準的QKDのように、生成された単一光子信号を暗号化するために使用され、ボブに送信される。この実施形態でのボブユニット104は、図1を参照して説明されたボブユニットと同じである。
乱数発生器106により生成される乱数はまた、図1を参照して説明されたように、アリス制御論理回路110に渡される。したがって、アリス制御論理回路110は、たとえアリス制御論理回路110および量子送信機108が分離されていても、量子送信機108により各光子に適用される変調について完全に知っている。したがって、アリス制御論理回路は、通常のように、ボブ制御論理回路と通信し、量子鍵を確立することができる。この鍵は当然、Alユニットの場所で知られている。したがって、図2に示される分散量子鍵送信機により、Alユニットとボブの間の量子リンクが存在しなくても、Alユニットが、量子鍵をボブと合意することができるようになる。
AlユニットからIceユニットへの乱数の移送は、最後の量子鍵が安全に確立されるために安全でなければならない。盗聴者が、量子送信機に供給される乱数を知れば、送信される各光子の変調を決定することができ、その後、アリス制御論理回路とボブ制御論理回路の間のその後の古典的議論を盗聴することにより、量子鍵を決定することができる。当然、地理的または物理的な安全手段が、AlユニットからIceユニットへのリンクを保護することが可能なので、暗号化は必要とされないが、一般に暗号化は重要である。したがって、暗号ユニット206、208には、乱数の移送を保護するために使用される暗号化鍵がロードされるべきであり、一般の安全性慣行に従って、この暗号化鍵は、定期的に更新されるべきである。したがって、適切な鍵を生成し、配送するためにQKDが使用されることができる。
QKDを使用するためには、アリスおよびボブは、AlユニットおよびIceユニットと関連付けられる。図3aは、アリスがAlユニットと関連付けられ、ボブがIceユニットと関連付けられる一実施形態を示す。この場合も、また、この説明を通じて、同様の構成要素が、前の図面と同じ番号を付与される。
図3は、図1を参照して説明されるアリスユニット102と同じ場所に配置される、図2を参照して説明されたAlユニット202を含む第1のノード302を示す。地理的に遠い第2のノード304が、Iceユニット204およびボブユニット104aを含む。こちらも地理的に遠い第3のノード306が、別のボブユニット104bを含む。明確にするために、第2のノード内および第3のノード内のボブユニットは、たとえ両方とも図1を参照して説明された一般のボブと同じとすることができても、それぞれ104aおよび104bと呼ばれる。第1のノード302内のアリスユニット102は、第2のノード内のボブ104aとの量子リンクも古典的通信リンクも有する。第1のノード内のAlユニットには、第2のノード内のIceユニットとの暗号化された古典的通信チャネルがあり、第3のノード内のボブ104bとの古典的通信チャネルもある。Iceユニット204には、第3のノード内のボブ104bへの量子リンクがある。当然、古典的チャネルおよび量子チャネルは、ファイバリンク上で異なる波長として実装されることができ、古典的チャネルが多数のリンクを介して通過するかどうかは問題ではない。
使用法については、第1のノードにあるアリスユニット102が、標準的QKDのように、一連の符号化された単一光子を第2のノードにあるボブ104aに送信し、それから、次に、アリス102およびボブ104aが標準のように量子鍵を合意する。アリス102およびボブ104aが鍵を合意すると、アリスは、鍵をAlユニット202の暗号ユニット206(図3には示されていない)にロードし、ボブ104aは、鍵をIceユニットの暗号部208(これもまた図3に示されていない)にロードする。次に、Alユニットの乱数発生器が一連の乱数を生成することができ、それが、Alユニットの制御論理回路に渡され、暗号ユニットを介してIceユニット204にも渡される。したがって、この伝送は、QKDにより得られた鍵により保護されており、安全である。Iceユニット204は、復号された乱数を使用して、ボブ104bへの量子チャネル上の伝送を符号化する。次に、Alユニット204の制御論理回路が、Iceユニット204により送信された量子信号について議論し、量子鍵を合意する。この過程の結果、第1のノードおよび第3のノードは、これらのノード間のエンドツーエンド暗号化のために使用されることができる量子鍵を共有する。
ノード1は、説明を容易にするために、Alユニットおよびアリスユニットを有するとして示されているのに反して、実際には、Alユニットに加えてアリスユニットの全機能を必要とするわけではなく、むしろ、アリスユニットはIce型ユニットである可能性が高いが、同じノード内のAlユニットおよびIceユニットはおそらく安全なので、AlからIceへのノード内データ転送のための暗号ユニットを必要としないことを留意すべきである。
本発明の方法は、より長いチェーンを形成するために反復して適用されることができる。第1のノードと第3のノードの間の通信のための量子鍵を確立し、この鍵は、第3のノードに配置されるIceユニットに一部の新しい乱数を転送するために使用されることができ、この乱数は、第4のノードに送信される量子信号を変調するために使用されることは明らかである。次に、第1のノードは、量子鍵を第4のノードと合意することができる。一般に、量子鍵が第1のノードと第Nのノードの間で確立され、次に、これらのノードは、ノードN+1内のボブと鍵を確立する新しい分散Al−iceを形成するために使用される。
中間ノードのIceサブシステムにより送信される量子信号は、古典的通信チャネルを使用して受信されることに留意されたい。したがって、背景技術で議論された従来技術のトレントソリューションとは異なり、基底の推測、または単一光子送信機の効率により損失が悪化することはない。
Alユニット内に配置された単一乱数発生器を使用することが、Iceユニット内の乱数発生器の必要性を避けるので、特に有利だが、可能な別の配列がある。たとえば、図4aは、乱数発生器106がIceユニット内に配置される分散アリス配列を示す。この場合、乱数はIceユニット内でローカルに生成され、暗号ユニット208、206を介してアリス制御論理回路110に送信される。その場合、アリス制御論理回路は依然として乱数を受信し、上記で説明されたのと正確に同じ方法で、量子鍵をボブ制御論理回路と合意する際に乱数を使用することができる。
さらに、図4bに示されるように、分散ボブ配列を形成することが可能である。ここでは、Boユニット402が、量子チャネル上で光子を受信するように配列される量子受信機116と、暗号部404とを含み、地理的に離れたObユニット406が、別の暗号部408と、ボブ制御論理回路118とを含む。量子受信機116により受信されるデータは、暗号部404により暗号化され、古典的にObユニットに送信され、そこで暗号部408が、データを復号し、それをボブ制御論理回路に渡す。次に、ボブ制御論理回路は、光子を古典的チャネル上に送信する責任があるアリス制御論理回路と通信し、鍵をアリス制御論理回路と直接合意することができる。光子は、標準的アリスまたは分散アリスにより送信されることができたことに留意されたい。分散アリス実施形態と同様に、BoユニットとObユニットの間のリンクを暗号化するための鍵は、BoユニットまたはObユニットのいずれかにアリスユニットを、他方にBobユニットを配置することによりQKDにより得られることができる。分散ボブの考えはまた、多数のホップに拡大される。
本発明の方法では、分散アリス手法を採用しても、分散ボブ手法を採用しても、チェーン内の制御論理回路を含む第1のノードと、その他のノードそれぞれの間でQKDアルゴリズムが順に適用される。したがって、QKDアルゴリズムの結果が、第1のノードと次のノードの間で認証されるので、第1のノードは、各次のノードのID鍵を知る必要があるが、隣接ノードは、各別のIDを知る必要がない。
その結果、ノードが動作しなくなり、置き換えられる必要があれば、新しいID鍵が、新しいノードおよび中央ノードにロードされなければならない。新しいIDは、新しいノードに隣接する、チェーン内のノードに配送される必要がないことに留意することが特に重要である。
これは、装置を取り換える責任があるフィールドエンジニアが、チェーン内の第1のノードに知られる新しいID鍵と共に暗号フィルガン(crypto fill gun)をロードし、次にこのガンを使用して、別のどの場所も訪問する必要なしに、鍵が展開される新しいノードに鍵をロードすることができることを意味する。
図5は、3つのノードを有するチェーンの最も簡単な配列を示す。第1のノード501が、制御ノードである。第2のノード502が、中間ノードであり、一般にそのうちの多くがチェーンで一緒に結合され得る。最後のノード503が、宛先であり、第1のノードは共有秘密鍵を宛先と確立する必要がある。
すべてのノードは、古典的チャネル504を使用して一緒に接続される。古典的チャネル504は、第1のノードが別のノードそれぞれと通信することができるようになる、電子通信技術または光通信技術からなるどんな形態でもよい。
第1のノード501はまた、量子チャネル505を使って第2のノード502に接続され、第2のノードは、第2の量子チャネル506を使って第3のノード503に接続される。
2つの量子チャネル505および506はそれぞれ、自由空間内、または光ファイバに沿った光通信経路である。これらは、単一光子を片方向に、第1のノードから第2のノードへ、および第2のノードから第3のノードへ運ぶ。
第1のノードは、古典的チャネル504、および量子チャネル505に接続し、光子を送信するアリスサブシステム507を含む。アリスサブシステムは、図6を参照してより詳細に以下で説明される。
第2のノードは、古典的チャネル504に接続する中間サブシステム508を含む。中間サブシステムはまた、両方の量子チャネルに接続する。中間サブシステムは、量子チャネル505から受信し、量子チャネル506に送信する。中間サブシステムは、図7を参照してより詳細に以下で説明される。
第3のノードは、古典的チャネル504、および量子チャネル506に接続し、光子を受信するボブサブシステム509を含む。ボブサブシステムは、図1を参照して説明されたボブ104と同じであってもよい。
システムの動作の結果として、アリスサブシステムおよびボブサブシステムそれぞれが、それぞれ暗号鍵510および暗号鍵511を生成する。これらの2つの鍵は、別のどの当事者にも、量子チャネルおよび古典的チャネル上の通信を観測していた人にさえも知られない同じ値である。
アリスサブシステムは、より詳細に図6で示される部分を含む。アリス制御論理回路601は、サブシステムのその他の部分すべてを協調させ、制御する。アリス制御論理回路は、乱数発生器602にランダム2進数字対を生成するように指示することができる。アリス制御論理回路は、これらを内部に保存し、それらを量子送信機603または暗号部604のいずれかに複製することができる。
量子送信機603は、2つのランダム2進数字を、量子チャネル505に送信される単一光子に変換する。ランダム2進数字は、4つの可能な量子状態のうちのどれが光子のために使用されるべきかを決定する。
暗号部604は、乱数発生器からランダム2進数字を受信し、それらを暗号化し、暗号化された結果を中間サブシステムに古典的チャネル504を介して送信する。
アリス制御論理回路は、2つのフェーズで動作する。第1のフェーズでは、アリス制御論理回路は、鍵を中間サブシステムと確立し、量子送信機603を使用して、量子信号を送信し、古典的チャネル504を使用して、暗号部604により行われる次の暗号化を制御するために使用される鍵を合意する。第2のフェーズでは、アリスは、鍵をボブサブシステムと確立し、暗号部604を使用して、ランダム2進数字を中間システムに送信し、次に、中間システムがランダム2進数字を使用して、ボブに送信される量子信号を生成する。
中間サブシステムの構造が、図7に示されている。量子受信機701が、量子チャネル505を介してアリスから量子信号を受信し、これをボブ制御論理回路702に渡す。この信号が受信されると、ボブ論理回路は、メッセージを交換することによる結果について古典的チャネル504を介してアリア論理回路と議論する。この過程の出力が、暗号部703により行われる暗号化を制御するために使用される鍵である。
アリスの暗号部604から送信される暗号化された乱数を運ぶメッセージが、暗号部703に提供される。これらの暗号部はいずれも、同じ鍵を有するので、元の乱数が暗号部から出現し、量子送信機704に渡される。量子送信機704は、この乱数を使用して、ボブサブシステムに接続される量子チャネル506上の単一光子を符号化する。
ボブサブシステム104の量子受信機116は、アリスから量子信号を受信し、これをボブ制御論理回路118に渡す。この信号は、アリスと中間システムの間に設定された暗号化されたチャネルを横断し、次に、中間システムから量子受信機への量子チャネルを横断する。この信号が受信されると、ボブ論理回路は、メッセージを交換することによる結果について古典的チャネル504を介してアリス論理回路と議論する。この過程の出力が、鍵511である。
次に、図7に戻り参照すると、上記で説明されたように、量子受信機701により受信される量子信号は、量子鍵をアリスサブシステムと合意するためにボブ制御論理回路702により使用される。次に、この量子鍵は、ボブサブシステムに送信される量子信号を変調する際に量子送信機704により使用される一連の乱数を含む、アリスサブシステムからのメッセージを復号するために、暗号ユニット703により使用される。
しかしながら、アリスサブシステムと中間サブシステムの間で合意される量子鍵は、事実上アリスサブシステムにも、中間サブシステムにも知られる乱数シーケンスであることは明らかである。さらに、量子鍵は秘密であることは明らかである。したがって、図8に示される別の実施形態では、中間サブシステムは、量子鍵自体を使用して、量子伝送に適用される変調を決定する。中間サブシステムは、上記で説明されたように、アリスサブシステムにより送信される量子信号を検出し、かつ量子鍵を合意するように動作する、量子受信機701と、ボブ制御論理回路702とを含む。次に、この量子鍵は、より長いランダムシーケンスを生成するための、疑似乱数発生器801のシードとして使用される。次に、疑似乱数発生器の出力が、送信機704により送信される量子信号を変調するために使用される。したがって、アリスサブシステムから乱数のストリングを受信するのではなく、中間サブシステムは、量子鍵を使用して、乱数のストリングを得る。アリスサブシステムは、同じ量子鍵を同じ疑似乱数発生器に入力し、したがって、同じストリングを生成する。したがって、アリスと、量子鍵を合意する必要がある中間システム以外の中間システムとの間の通信がない。量子鍵合意通信は公然と処理されることができ、したがって、中間サブシステムには暗号ユニットが必要なく、アリスサブシステムと中間サブシステムの間で、どんな暗号化されたトラフィックも渡されない。

Claims (46)

  1. 量子鍵配送のための方法であって、量子交換ステップと、その後の鍵合意ステップとを含み、量子交換ステップでは、第1の量子ノードおよび第2の量子ノードが、それらの間の量子リンクを介して量子信号を交換し、第1の遠隔ノードが、第1のノードにより送信および/または検出された量子信号に関する情報を有するように、第1のノードが第1の遠隔ノードと通信し、第1の遠隔ノードが、その後の鍵合意ステップで第1の量子ノードの代理をする、方法。
  2. 第1の遠隔ノードが、第1の量子ノードにより送信および/または検出された光子ごとの適用された符号化基底およびデータ値を知るように、第1の量子ノードと通信する、請求項1に記載の方法。
  3. 第1の遠隔ノードが、第2の量子ノードと鍵合意ステップを実行する、請求項1または2に記載の方法。
  4. 第1の遠隔ノードと第2の量子ノードの間にが直接の量子リンクがない、請求項1から3のいずれか一項に記載の方法。
  5. 第1の遠隔ノードおよび第2の遠隔ノードが、鍵交換を相互に認証する、請求項1から4のいずれか一項に記載の方法。
  6. 第2の量子ノードが、第2の量子ノードにより送信および/または受信された量子信号に関する情報を第2の遠隔ノードと通信し、鍵合意ステップが、第1の遠隔ノードと第2の遠隔ノードの間で実行される、請求項1に記載の方法。
  7. 第1の遠隔ノードと第2の量子ノードの間の鍵合意ステップで合意された量子鍵を使用して、エンドツーエンド暗号化配列でこれらのノード間の通信を暗号化するステップを含む、請求項1から5のいずれか一項に記載の方法。
  8. 第1の遠隔ノードと第1の量子ノードの間の通信が暗号化される、請求項1から7のいずれか一項に記載の方法。
  9. 第1の遠隔ノードと第1の量子ノードの間の通信が、それを第1の遠隔ノードと第1の量子ノードの間の量子鍵配送により得られる量子鍵を使って暗号化することにより保護される、請求項8に記載の方法。
  10. 従来の量子鍵配送により、第1の遠隔ノードと第1の量子ノードの間の量子鍵を得る初期ステップをさらに含む、請求項9に記載の方法。
  11. 別の量子リンクに対して繰り返して反復される、請求項1から10のいずれか一項に記載の方法。
  12. 第1の量子ノードと第2の量子ノードの間には認証がない、請求項1から11のいずれか一項に記載の方法。
  13. 第1の遠隔ノードが、チェーン内の各ノードと認証を行う、請求項11に記載の方法。
  14. 第1の量子ノードが、少なくとも1つの量子信号送信機および/または少なくとも1つの量子信号受信機を含む、請求項1から13のいずれか一項に記載の方法。
  15. 第1の量子ノードが、量子信号を第2の量子ノードに送信するための量子送信機を含み、第2の量子ノードが、量子信号を第1の量子ノードから受信するための量子受信機を含む、請求項14に記載の方法。
  16. 第1の遠隔ノードと第1の量子ノードの間の通信は、第1の量子ノードが、量子信号に適用された変調に関する情報を第1の遠隔ノードに送信するステップを含む、請求項15に記載の方法。
  17. 第1の遠隔ノードと第1の量子ノードの間の通信は、第1の遠隔ノードが、量子信号に適用される変調に関する情報を第1の量子ノードに送信するステップを含む、請求項15に記載の方法。
  18. 乱数のストリングを第1の遠隔ノードから第1の量子ノードに送信し、第1の量子ノードで乱数のストリングを使用して、送信される量子信号を決定するステップを含む、請求項17に記載の方法。
  19. 第1の量子ノードにある量子送信機が、それに動作可能に接続される乱数発生器を有さない、請求項18に記載の方法。
  20. 乱数ストリングを第1の遠隔ノードから第1の量子ノードに送信し、送信された乱数ストリングを疑似乱数発生器のシードとして使用するステップを含む、請求項17に記載の方法。
  21. 第1の遠隔ノードと第1の量子ノードの間で合意された第1の量子鍵を使用して、第1の量子ノードと第2の量子ノードの間で送信される量子信号に適用される変調を決定するステップを含む、請求項15に記載の方法。
  22. 第1の量子鍵を疑似乱数発生器のシードとして使用するステップを含む、請求項21に記載の方法。
  23. 第1の量子ノードが量子受信機を含み、第2の量子ノードが量子送信機を含む、請求項14に記載の方法。
  24. 第1の遠隔ノードと第1の量子ノードの間の通信は、第1の量子ノードが、受信された量子信号に対して測定された変調に関する情報を第1の遠隔ノードに送信するステップを含む、請求項23に記載の方法。
  25. 少なくとも1つの中間QKD装置を介してエンドポイントQKD装置と直列にリンクされる制御QKD装置を含み、各QKD装置が、隣接QKD装置と量子信号を交換するように配列される少なくとも1つの量子送信機および/または量子受信機を有して、量子信号を直列の次のQKD装置に送信するように配列され、各中間QKD装置が、直列の次のQKD装置に送信されまたはそこから受信された、量子鍵を合意するのに要求される量子信号に関する全ての情報を制御QKD装置にある暗号ユニットと通信するための暗号ユニットを含み、制御QKD装置が、量子鍵を順次、直列の各QKD装置と合意するように配列される、直列量子鍵配送装置。
  26. エンドポイントQKD装置と合意された量子鍵を使用して、制御QKD装置とエンドポイントQKD装置の間の従来のエンドツーエンド通信を暗号化するように配列される、請求項25に記載の装置。
  27. QKD装置がすべて、標準的通信手段によりリンクされる、請求項25または26に記載の装置。
  28. 隣接QKD装置の量子リンク、および装置間の標準的通信リンクが、共通の媒体を介して運ばれる、請求項25から27のいずれか一項に記載の装置。
  29. 共通の媒体が、光ファイバケーブルである、請求項28に記載の装置。
  30. 従来の通信および量子信号が異なる波長を有する、請求項28または29に記載の装置。
  31. 各QKD装置が、少なくとも1つの量子送信機および/または量子受信機を有する、請求項25から30のいずれか一項に記載の装置。
  32. 各中間装置が、少なくとも1つの量子送信機および少なくとも1つの量子受信機を有する、請求項31に記載の装置。
  33. 量子送信機が、量子信号を直列の隣接QKD装置のうちの一方に送信し、かつもう一方の隣接QKD装置により送信される量子信号を受信するように配列される、請求項32に記載の装置。
  34. 各中間QKD装置が、量子信号を直列の前のQKD装置から受信し、かつ量子信号を直列の次のQKD装置に送信するように配列される、請求項25から33のいずれか一項に記載の装置。
  35. 各中間QKD装置が、暗号ユニットを介して制御QKD装置から送信される情報を使用して、送信される量子信号を変調するように配列される、請求項34に記載の装置。
  36. 制御QKD装置が、乱数を生成し、かつそれを中間QKD装置のうちの1つ以上に送信して、その中間QKD装置により送信される量子信号の変調のための基底として使用されるように配列される乱数発生器を含む、請求項35に記載の装置。
  37. 各中間QKD装置の量子送信機が乱数発生器を含まない、請求項36に記載の装置。
  38. 制御QKD装置も、少なくとも1つの中間装置も、同じ疑似乱数発生器を含む、請求項35から37のいずれか一項に記載の装置。
  39. 制御QKD装置が、シード乱数を生成し、暗号ユニットを介して関係する中間QKD装置にシード乱数を送信するように適合され、中間QKD装置が、シード乱数を疑似乱数発生器に渡すように配列される、請求項38に記載の装置。
  40. 量子信号送信機が、疑似乱数発生器の出力を量子信号の変調のために使用するように配列される、請求項39に記載の装置。
  41. 少なくとも1つの中間QKD装置を介してエンドポイントQKD装置と直列にリンクされる制御QKD装置を含み、各中間QKD装置が、量子信号を直列の次のQKD装置に送信するように配列される少なくとも1つの量子送信機と、量子信号を直列の前のQKD装置から受信するように配列される少なくとも1つの量子受信機とを含み、少なくとも1つの中間QKD装置が、直列の次のQKD装置に送信されまたはそこから受信された、量子鍵を合意するのに要求される量子信号に関する全ての情報を通信するための暗号ユニットを含み、制御QKD装置が、量子鍵を順次直列の各QKD装置と合意するように配列され、各中間QKD装置が、制御QKD装置と合意された前記量子鍵を使用して、直列の次のQKD装置に送信される量子信号に適用される変調を決定する、直列量子鍵配送装置。
  42. 各中間QKD装置が疑似乱数発生器を含み、制御QKD装置と合意された前記量子鍵を前記疑似乱数発生器のシードとして使用して、直列の次のQKD装置に送信される量子信号に適用される変調を決定するように適合される、請求項41に記載の装置。
  43. 次のQKD装置に送信されまたはそこから受信された、量子鍵を合意するのに要求される量子信号に関する全ての情報を通信するための暗号ユニットと、量子信号を直列の次のQKD装置に送信するように配列される量子信号送信機とを含み、量子信号送信機が、遠隔装置から受信されるデータに応答して量子信号を変調するように配列される、中間QKD装置。
  44. 暗号ユニットを含み、遠隔装置から受信されるデータが、暗号ユニットから出力されるデータである、請求項43に記載の中間QKD装置。
  45. 前記遠隔装置から受信される前記データが、前記遠隔装置と合意された量子鍵である、請求項43に記載の中間QKD装置。
  46. 遠隔装置から受信されるデータを拡張するように構成される疑似乱数発生器をさらに含み、量子送信機が、拡張されたデータを量子信号の変調に使用するように配列される、請求項43から45のいずれか一項に記載の中間QKD装置。
JP2010543567A 2008-01-25 2009-01-23 量子暗号装置 Active JP5631743B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US2356408P 2008-01-25 2008-01-25
US61/023,564 2008-01-25
GB0801406A GB0801406D0 (en) 2008-01-25 2008-01-25 Quantum cryptography apparatus
GB0801406.0 2008-01-25
US7180108P 2008-05-19 2008-05-19
US61/071,801 2008-05-19
GB0809042.5 2008-05-19
GB0809042A GB0809042D0 (en) 2008-05-19 2008-05-19 Quantum cryptography apparatus
PCT/GB2009/000189 WO2009093036A2 (en) 2008-01-25 2009-01-23 Quantum cryptography apparatus

Publications (2)

Publication Number Publication Date
JP2011510582A JP2011510582A (ja) 2011-03-31
JP5631743B2 true JP5631743B2 (ja) 2014-11-26

Family

ID=40790416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010543567A Active JP5631743B2 (ja) 2008-01-25 2009-01-23 量子暗号装置

Country Status (4)

Country Link
US (1) US8855316B2 (ja)
EP (1) EP2245789B1 (ja)
JP (1) JP5631743B2 (ja)
WO (1) WO2009093036A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016117978A1 (ko) * 2015-01-23 2016-07-28 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
US10630469B2 (en) 2015-01-23 2020-04-21 University Of Seoul Industry Cooperation Foundation Mobile device having quantum cryptographic security function for mobile commerce, and authentication method
US10637660B2 (en) 2015-01-23 2020-04-28 University Of Seoul Industry Cooperation Foundation Secure payment and authentication system having security function enhanced by using quantum cryptography

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809038D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809045D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) * 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
GB2470069A (en) * 2009-05-08 2010-11-10 Hewlett Packard Development Co Quantum Repeater and System and Method for Creating Extended Entanglements
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
CA2781872A1 (en) 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
WO2011123692A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
CN103119976B (zh) * 2010-09-15 2016-11-02 瑞典爱立信有限公司 通信网络中经由中间单元发送受保护数据
JP5170586B2 (ja) * 2010-10-08 2013-03-27 学校法人玉川学園 Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
EP2697931B1 (en) * 2011-04-15 2017-12-13 Quintessencelabs Pty Ltd Qkd key management system
ES2509816T3 (es) * 2011-08-05 2014-10-20 Selex Es S.P.A. Sistema para la distribución de claves criptográficas
US9866379B2 (en) 2011-09-30 2018-01-09 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
US10009175B2 (en) * 2012-05-23 2018-06-26 The University Of Leeds Secure communication
US9819418B2 (en) 2012-08-17 2017-11-14 Los Alamos National Security, Llc Quantum communications system with integrated photonic devices
WO2014081677A1 (en) * 2012-11-20 2014-05-30 Ut-Battelle, Llc Method for adding nodes to a quantum key distribution system
JP6211818B2 (ja) * 2013-06-11 2017-10-11 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN104202157B (zh) * 2014-09-16 2018-01-02 科大国盾量子技术股份有限公司 一种量子密钥分发系统的同步方法及装置
CN104253684B (zh) * 2014-09-23 2018-02-02 深圳市汇顶科技股份有限公司 加密方法和加密装置
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
JP6426477B2 (ja) * 2015-01-06 2018-11-21 株式会社東芝 通信装置、通信システムおよびプログラム
CN107710670B (zh) * 2015-03-31 2019-01-04 康宁股份有限公司 用于生成和传输多芯体光纤量子密钥的系统和方法
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
JP2017175320A (ja) * 2016-03-23 2017-09-28 株式会社東芝 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
AU2016238870B2 (en) 2016-08-16 2019-02-14 Quintessencelabs Pty Ltd. Fault-tolerant key management system
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
EP3590207A4 (en) * 2017-03-01 2021-01-06 Corning Incorporated QUANTUM COMMUNICATION SYSTEMS WITH DISPERSION COMPENSATED OPTICAL FIBER LINKS
AU2018320433B2 (en) * 2017-08-22 2021-03-25 Nippon Telegraph And Telephone Corporation Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
US10855454B1 (en) * 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11411720B2 (en) * 2018-04-11 2022-08-09 Nippon Telegraph And Telephone Corporation Key distribution system, terminal device, key distribution method, and program
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11431419B2 (en) * 2018-11-27 2022-08-30 Corning Incorporated Quantum key distribution systems having low loss dispersion limiting fibers
GB2581528B (en) * 2019-02-22 2022-05-18 Toshiba Kk A method, a communication network and a node for exchanging a cryptographic key
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11424918B2 (en) 2019-05-03 2022-08-23 Quantumxchange, Inc. Method of operation of a trusted node software in a quantum key distribution system
US11469888B2 (en) * 2019-05-03 2022-10-11 Quantumxchange, Inc. Tamper detection in a quantum communications system
US11411722B2 (en) 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11251947B1 (en) * 2019-05-08 2022-02-15 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution
CN110224815B (zh) * 2019-05-08 2021-02-09 北京邮电大学 Qkd网络资源分配方法及系统
CN110299939B (zh) * 2019-05-09 2021-01-05 北京邮电大学 面向时分复用qkd光网络的共享保护方法和装置
EP3742664A1 (en) * 2019-05-23 2020-11-25 ID Quantique S.A. System and method for quantum key distribution over hybrid quantum channel
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
WO2021000328A1 (zh) * 2019-07-04 2021-01-07 深圳职业技术学院 可抗共谋的量子密钥协商方法、计算机终端及存储装置
US11483140B2 (en) 2019-08-02 2022-10-25 Quantumxchange, Inc. Secure out-of-band symmetric encryption key delivery
EP4014426A1 (en) * 2019-08-12 2022-06-22 British Telecommunications public limited company Improvements to qkd methods
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
CN110557250B (zh) * 2019-09-12 2021-07-02 苏州大学 基于四粒子χ态的多方量子密钥协商方法
GB2590064B (en) * 2019-11-08 2022-02-23 Arqit Ltd Quantum key distribution protocol
KR102357375B1 (ko) * 2019-11-28 2022-01-27 한전케이디엔주식회사 보안이 강화된 원전 네트워크의 광 전송 시스템 및 그의 데이터 전송 방법
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11240223B1 (en) * 2020-02-11 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US11818256B2 (en) * 2020-03-02 2023-11-14 Red Hat, Inc. Providing cascading quantum encryption services in quantum computing systems
US12088702B2 (en) * 2020-04-10 2024-09-10 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
CN114172634B (zh) * 2020-09-11 2023-11-21 军事科学院系统工程研究院网络信息研究所 随遇接入和自动充存的机动量子加密通信方法
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
CN113259102B (zh) * 2021-06-15 2021-10-08 成都信息工程大学 基于傅里叶变换的高效密钥协商方法及系统
US12052350B2 (en) * 2021-07-08 2024-07-30 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
US20230119304A1 (en) * 2021-10-18 2023-04-20 International Business Machines Corporation Post Quantum Secure Ingress/Egress Network Communication
CN114285550A (zh) * 2021-12-09 2022-04-05 成都量安区块链科技有限公司 一种量子安全密钥服务网络、系统与节点装置
CN113904780B (zh) * 2021-12-10 2022-03-04 湖南师范大学 基于量子的批量身份认证方法、系统、设备和存储介质
US12069166B2 (en) * 2022-01-07 2024-08-20 Oracle International Corporation Quorum-based authorization
US12050678B2 (en) 2022-01-07 2024-07-30 Oracle International Corporation Authorization brokering
US20230269075A1 (en) * 2022-02-23 2023-08-24 Mellanox Technologies, Ltd. Devices, systems, and methods for integrating encryption service channels with a data path
GB2616048A (en) * 2022-02-25 2023-08-30 Toshiba Kk A quantum network and authentication method
GB2618989A (en) * 2022-03-24 2023-11-29 Arqit Ltd QKD with shifted post processing for an optical communication system
US20230318817A1 (en) * 2022-03-29 2023-10-05 Verizon Patent And Licensing Inc. Mobile edge network cryptographic key delivery using quantum cryptography
US12088704B1 (en) 2022-03-30 2024-09-10 Wells Fargo Bank, N.A. Systems and methods for quantum entangled random key exchange

Family Cites Families (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1291939A (en) * 1917-03-20 1919-01-21 Hiram F Laubach Combined check and cut-off valve.
US3704996A (en) 1969-10-23 1972-12-05 Licentia Gmbh Optical coupling arrangement
US4291939A (en) 1978-03-24 1981-09-29 The United States Of America As Represented By The Secretary Of The Navy Polarization-independent optical switches/modulators
US4691984A (en) 1985-09-26 1987-09-08 Trw Inc. Wavelength-independent polarization converter
US4775971A (en) 1986-03-27 1988-10-04 American Telephone And Telegraph Company, At&T Bell Laboratories Optical communication system
US4807952A (en) 1986-10-22 1989-02-28 The University Of British Columbia Voltage-induced optical waveguide modulator having reduced inter-electrode gap
US4846540A (en) 1988-01-25 1989-07-11 Bell Communications Research, Inc. Optical wavegide junction
US5157754A (en) 1990-04-25 1992-10-20 E. I. Du Pont De Nemours Wavelength conversion by quasi phase matching and the manufacture and use of optical articles therefor
GB9027656D0 (en) 1990-12-20 1991-02-13 Secr Defence Signal routing device
US5428698A (en) 1990-12-20 1995-06-27 The Secretary Of State For Defense In Her Britannic Majesty's Government Of The United Kingdom Of Great Britain And Northern Ireland Signal routing device
GB9027657D0 (en) 1990-12-20 1991-02-13 Secr Defence Optical device
GB9027658D0 (en) 1990-12-20 1991-02-13 Secr Defence Intensity dividing device
GB9027659D0 (en) 1990-12-20 1991-02-13 Secr Defence Optical device
US5333231A (en) 1991-05-02 1994-07-26 Ricoh Company, Ltd. Wavelength conversion element
US5150436A (en) 1991-09-06 1992-09-22 The University Of British Columbia Slow-wave electrode structure
US5166991A (en) 1991-09-11 1992-11-24 The University Of British Columbia Electro-optic switch with resonator electrode
JPH0675257A (ja) 1992-07-30 1994-03-18 Internatl Business Mach Corp <Ibm> 非線形光学装置
US5414789A (en) 1992-07-30 1995-05-09 United States Of America Optical logic gates with high extinction ratio using inverse scattering technique and method using same
EP0610727B1 (en) 1993-02-08 1998-09-30 Sony Corporation Optical waveguide for second harmonic generation
CA2168851C (en) 1993-09-09 1999-11-02 Keith James Blow System and method for quantum cryptography
EP0717895B1 (en) 1993-09-09 1998-11-25 BRITISH TELECOMMUNICATIONS public limited company Key distribution in a multiple access network using quantum cryptography
ES2128579T3 (es) 1993-09-09 1999-05-16 British Telecomm Sistema y procedimiento para la distribucion de claves utilizando la criptografia cuantica.
GB9320793D0 (en) 1993-10-08 1993-12-08 Secr Defence Cryptographic receiver
US5479514A (en) 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US5644664A (en) 1994-06-10 1997-07-01 The United States Of America As Represented By The Secretary Of The Navy Fiber optic digital transmission system
US5546463A (en) 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5566257A (en) 1995-06-08 1996-10-15 The University Of British Columbia Electro-optic modulator
JP4064463B2 (ja) 1996-05-22 2008-03-19 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 偏波に感応しない量子暗号用の方法および装置
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
EP1970755A3 (en) 1997-06-18 2014-08-27 Nippon Telegraph and Telephone Corporation White pulse source and applications
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US20020087862A1 (en) 2000-01-07 2002-07-04 Sandeep Jain Trusted intermediary
AU2001252891A1 (en) 2000-02-29 2001-09-12 The Regents Of The University Of California Ultra-compact room temperature rapidly tunable infrared sources
US20020025046A1 (en) 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
WO2002015626A1 (en) 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
GB2379846B (en) 2000-10-25 2003-08-27 Toshiba Res Europ Ltd Encoding,decoding and communication method and apparatus
JP2003018144A (ja) * 2001-06-29 2003-01-17 Nec Corp 量子暗号多ノードネットワーク及び多ノードネットワーク上の鍵配布方法及び量子暗号装置
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7068790B1 (en) 2001-08-31 2006-06-27 Bbn Technologies Corp. Systems and methods for path set-up in a quantum key distribution network
US7116851B2 (en) 2001-10-09 2006-10-03 Infinera Corporation Optical signal receiver, an associated photonic integrated circuit (RxPIC), and method improving performance
GB0201969D0 (en) 2002-01-29 2002-03-13 Qinetiq Ltd Integrated optics devices
US6717708B2 (en) 2002-04-05 2004-04-06 Bookham Technology, Plc Re-circulating optical pulse generator
US6760142B2 (en) 2002-05-13 2004-07-06 Lucent Technologies Inc. Delay interferometer optical pulse generator
US7096432B2 (en) * 2002-05-14 2006-08-22 Microsoft Corporation Write anywhere tool
US6775312B2 (en) 2002-05-15 2004-08-10 Quantum Devices, Inc. Photonic integrated circuit
GB2392063B (en) 2002-05-31 2005-06-22 Corning Inc Method and apparatus for use in encrypted communications
US6806986B2 (en) 2002-06-14 2004-10-19 Nippon Telegraph And Telephone Corporation Wavelength converter and wavelength converting apparatus
US7403623B2 (en) 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
US7274791B2 (en) 2002-07-15 2007-09-25 Lucent Technologies Inc. Quantum cryptographic system and method for achieving unambiguous state discrimination measurement of coherent light states
US7457416B1 (en) 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
US7386878B2 (en) 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US20050190921A1 (en) 2002-10-15 2005-09-01 Bbnt Solutions Llc Systems and methods for framing quantum cryptographic links
US7627126B1 (en) 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
US7206316B2 (en) 2002-12-12 2007-04-17 Dilithium Networks Pty Ltd. Methods and system for fast session establishment between equipment using H.324 and related telecommunications protocols
US7460670B1 (en) 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
GB2397452B (en) 2003-01-16 2005-07-13 Toshiba Res Europ Ltd A quantum communication system
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
GB0306008D0 (en) 2003-03-15 2003-04-23 Qinetiq Ltd Optical device
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
US7706535B1 (en) * 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US20040184615A1 (en) * 2003-03-21 2004-09-23 Elliott Brig Barnum Systems and methods for arbitrating quantum cryptographic shared secrets
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
GB0306634D0 (en) 2003-03-22 2003-04-30 Qinetiq Ltd Optical wavelength division multiplexer/demultiplexer device
WO2004105289A2 (en) 2003-05-14 2004-12-02 Science Research Laboratory, Inc. Methods and systems for high-data-rate quantum cryptography
US7149396B2 (en) 2003-06-16 2006-12-12 The Regents Of The University Of California Apparatus for optical measurements on low-index non-solid materials based on arrow waveguides
CN101447835A (zh) 2003-07-08 2009-06-03 中国科学技术大学 量子网络寻址方法
GB2404450A (en) 2003-07-26 2005-02-02 Qinetiq Ltd Variable optical attenuator with movable reflector and hollow core waveguides
GB0317630D0 (en) 2003-07-28 2003-08-27 Qinetiq Ltd Optical transmitter and receiver apparatus
EP1503328B1 (en) 2003-07-29 2007-05-23 Hitachi, Ltd. Single-photon source
US8167917B2 (en) 2003-09-24 2012-05-01 Spinefrontier Lls Apparatus and method for spine fixation
JP2005117511A (ja) * 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
JP4095536B2 (ja) * 2003-10-30 2008-06-04 株式会社東芝 秘密鍵配布方法および秘密鍵配布装置
US7242775B2 (en) 2003-11-12 2007-07-10 Magiq Technologies, Inc. Optical pulse calibration for quantum key distribution
KR100583436B1 (ko) 2003-11-14 2006-05-26 한국과학기술연구원 거대 3차 비선형 광학 재료를 이용한 도파로형 광소자 및그 작동 방법
WO2005060139A2 (en) * 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
EP1715615B1 (en) 2004-02-10 2016-04-06 Mitsubishi Electric Corporation Quantum key delivering method and communication device
EP1714418B1 (en) 2004-02-11 2017-01-11 Telefonaktiebolaget LM Ericsson (publ) Key management for network elements
US7515716B1 (en) 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
KR100596404B1 (ko) 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7747023B2 (en) 2004-05-25 2010-06-29 Felix Bussieres Multi-user quantum cryptography method and system using wavelength division multiplexing
US20050286723A1 (en) * 2004-06-28 2005-12-29 Magiq Technologies, Inc. QKD system network
JP2008505590A (ja) * 2004-07-02 2008-02-21 マジック テクノロジーズ,インコーポレーテッド ループバック機能を備えるqkdカスケードネットワーク
US7646873B2 (en) 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
US7392516B2 (en) * 2004-08-05 2008-06-24 International Business Machines Corporation Method and system for configuring a dependency graph for dynamic by-pass instruction scheduling
KR100644621B1 (ko) 2004-08-06 2006-11-10 삼성전자주식회사 네트워크 디바이스의 소프트웨어 업데이트 방법
JP4421977B2 (ja) * 2004-08-31 2010-02-24 日本電信電話株式会社 量子暗号通信装置
WO2006025064A2 (en) 2004-09-02 2006-03-09 Ramot At Tel-Aviv University Ltd. Embedded channels, embedded waveguides and methods of manufacturing and using the same
JP4784202B2 (ja) 2004-09-02 2011-10-05 日本電気株式会社 多重化通信システムおよびそのクロストーク除去方法
EP1794924A2 (en) * 2004-09-15 2007-06-13 MagiQ Technologies, Inc. Qkd system ambiguous remote control
US7289688B2 (en) 2004-09-28 2007-10-30 Versawave Technologies Inc. Passive method and apparatus for inducing mode conversion
US7242821B2 (en) 2004-09-29 2007-07-10 Versawave Technologies Inc. Enhanced performance mode converter
US7162107B2 (en) 2004-09-30 2007-01-09 Versawave Technologies Inc. Method and apparatus for improving frequency response in mode converters
US20060083379A1 (en) 2004-10-19 2006-04-20 Brookner George M Cryptographic communications session security
US8315387B2 (en) 2004-11-05 2012-11-20 Nucrypt Llc System and method for data transmission over arbitrary media using physical encryption
US20060290941A1 (en) * 2004-12-09 2006-12-28 Wide Net Technologies Polarization control for quantum key distribution systems
JP4684663B2 (ja) * 2005-01-20 2011-05-18 三菱電機株式会社 量子暗号通信システム及び方法
JP2006267069A (ja) * 2005-03-25 2006-10-05 Fuji Photo Film Co Ltd 光断層画像化装置
FR2886762B1 (fr) 2005-06-07 2007-08-10 Commissariat Energie Atomique Detecteur optique ultrasensible, a grande resolution temporelle, utilisant un guide d'onde, et procedes de fabrication de ce detecteur
US8054976B2 (en) 2005-06-16 2011-11-08 Keith Alexander Harrison Quantum key distribution apparatus and method
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
JP2007053591A (ja) * 2005-08-18 2007-03-01 Nec Corp 量子暗号鍵配布システムおよび方法
GB0517592D0 (en) 2005-08-25 2005-10-05 Vodafone Plc Data transmission
US7826749B2 (en) 2005-09-19 2010-11-02 The Chinese University Of Hong Kong Method and system for quantum key distribution over multi-user WDM network with wavelength routing
US7639947B2 (en) 2005-09-19 2009-12-29 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
US7391949B2 (en) 2005-09-27 2008-06-24 The Regents Of The University Of California Low loss hollow core optical waveguide
US7747019B2 (en) 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US20070101410A1 (en) 2005-09-29 2007-05-03 Hewlett-Packard Development Company, L.P. Method and system using one-time pad data to evidence the possession of a particular attribute
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US8250363B2 (en) 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US20070076878A1 (en) 2005-09-30 2007-04-05 Nortel Networks Limited Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network
US7889868B2 (en) * 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
JP4875094B2 (ja) 2005-10-21 2012-02-15 01 コミュニーク ラボラトリー インコーポレイテッド デジタル信号をコンピュータに遠隔的に送信するためのシステム、方法、及びコンピュータプログラム
JP4621116B2 (ja) * 2005-11-04 2011-01-26 日本電信電話株式会社 量子秘密共有システム及び量子秘密鍵生成方法
US7624250B2 (en) * 2005-12-05 2009-11-24 Intel Corporation Heterogeneous multi-core processor having dedicated connections between processor cores
US20070130455A1 (en) 2005-12-06 2007-06-07 Elliott Brig B Series encryption in a quantum cryptographic system
US20070133798A1 (en) 2005-12-14 2007-06-14 Elliott Brig B Quantum cryptography on a multi-drop optical network
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
JP2007189517A (ja) * 2006-01-13 2007-07-26 Nec Corp 量子暗号装置
US7702106B2 (en) 2006-01-20 2010-04-20 Magiq Technologies, Inc. Quantum secret splitting based on non-orthogonal multi-particle states
US7248695B1 (en) * 2006-02-10 2007-07-24 Magiq Technologies, Inc. Systems and methods for transmitting quantum and classical signals over an optical network
EP1833009B1 (en) 2006-03-09 2019-05-08 First Data Corporation Secure transaction computer network
CN101401350A (zh) 2006-03-16 2009-04-01 日本电气株式会社 量子密码装置
CN101427509A (zh) 2006-04-18 2009-05-06 Magiq技术公司 用于量子密码网络的密钥管理和用户认证
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
CN101479984B (zh) 2006-04-25 2011-06-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
EP1865656A1 (en) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP4162687B2 (ja) * 2006-06-09 2008-10-08 株式会社東芝 量子情報通信システム、量子情報中継装置、量子情報通信方法およびプログラム
US20080003104A1 (en) 2006-07-03 2008-01-03 Greg Betlach Ceiling fan air freshener
AT503669B1 (de) 2006-07-03 2007-12-15 Arc Austrian Res Centers Gmbh Knoteneinrichtung für ein netzwerk mit quantenkryptographischen verbindungen sowie knotenmodul für eine derartige knoteneinrichtung
US8239680B2 (en) 2006-07-26 2012-08-07 Japan Science And Technology Agency Secret communication method and secret communication device thereof
WO2008015758A1 (fr) * 2006-08-04 2008-02-07 Mitsubishi Electric Corporation Appareil, système et procédé de communication quantique
GB2441790A (en) 2006-09-12 2008-03-19 Qinetiq Ltd Electro-optic waveguide polarisation modulator
US20080144836A1 (en) * 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US7865048B2 (en) 2006-12-28 2011-01-04 Wisconsin Alumni Research Foundation Nested waveguides
US7515801B2 (en) 2006-12-28 2009-04-07 Wisconsin Alumni Research Foundation Coherent terahertz radiation source
US20080175385A1 (en) * 2007-01-18 2008-07-24 Magiq Technologies, Inc. QKD system with link redundancy
JPWO2008146395A1 (ja) 2007-05-31 2010-08-12 パナソニック株式会社 ネットワーク中継装置、通信端末及び暗号化通信方法
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP5209051B2 (ja) 2007-06-28 2013-06-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) データシステム及び方法
US7853020B2 (en) 2007-09-19 2010-12-14 Mogiq Technologies, Inc. Systems and methods for enhanced quantum key formation using an actively compensated QKD system
US20090185689A1 (en) 2008-01-18 2009-07-23 Magiq Technologies, Inc. QKD system and method with improved signal-to-noise ratio
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809045D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016117978A1 (ko) * 2015-01-23 2016-07-28 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
US10630469B2 (en) 2015-01-23 2020-04-21 University Of Seoul Industry Cooperation Foundation Mobile device having quantum cryptographic security function for mobile commerce, and authentication method
US10637660B2 (en) 2015-01-23 2020-04-28 University Of Seoul Industry Cooperation Foundation Secure payment and authentication system having security function enhanced by using quantum cryptography
US10644883B2 (en) 2015-01-23 2020-05-05 University Of Seoul Industry Cooperation Foundation Mobile commerce and authentication method having improved security based on quantum cryptography

Also Published As

Publication number Publication date
US8855316B2 (en) 2014-10-07
JP2011510582A (ja) 2011-03-31
WO2009093036A3 (en) 2009-09-11
EP2245789B1 (en) 2014-08-20
US20100293380A1 (en) 2010-11-18
WO2009093036A2 (en) 2009-07-30
EP2245789A2 (en) 2010-11-03

Similar Documents

Publication Publication Date Title
JP5631743B2 (ja) 量子暗号装置
JP5492095B2 (ja) 量子鍵配送を有するネットワーク
US9160529B2 (en) Secret communication system and method for generating shared secret information
JP5936618B2 (ja) 量子鍵配送
EP2281361B1 (en) Quantum key distribution involving moveable key device
US7430295B1 (en) Simple untrusted network for quantum cryptography
JP4398374B2 (ja) 暗号通信装置
EP2003812B1 (en) Method and device for managing cryptographic keys in secret communications network
US20070076878A1 (en) Any-point-to-any-point (&#34;AP2AP&#34;) quantum key distribution protocol for optical ring network
US20060059343A1 (en) Key expansion for qkd
JP2011510583A (ja) 量子キー配送によるマルチコミュニティネットワーク
JP6471903B2 (ja) 光秘匿通信システム
WO2023078639A1 (en) Quantum-secured communication
WO2006006232A1 (ja) 量子暗号鍵配送システム
US20240313949A1 (en) Key exchange protocol for quantum network
Teja et al. A Secure Communication through Quantum Key Distribution Protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130729

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140701

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141008

R150 Certificate of patent or registration of utility model

Ref document number: 5631743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250