JP6378349B2 - 無線システムにおける鍵配送 - Google Patents

無線システムにおける鍵配送 Download PDF

Info

Publication number
JP6378349B2
JP6378349B2 JP2016551838A JP2016551838A JP6378349B2 JP 6378349 B2 JP6378349 B2 JP 6378349B2 JP 2016551838 A JP2016551838 A JP 2016551838A JP 2016551838 A JP2016551838 A JP 2016551838A JP 6378349 B2 JP6378349 B2 JP 6378349B2
Authority
JP
Japan
Prior art keywords
devices
rotation
key
relative rotation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016551838A
Other languages
English (en)
Other versions
JP2017506045A (ja
Inventor
ワブニヒ ヨアキム
ワブニヒ ヨアキム
Original Assignee
ノキア テクノロジーズ オサケユイチア
ノキア テクノロジーズ オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オサケユイチア, ノキア テクノロジーズ オサケユイチア filed Critical ノキア テクノロジーズ オサケユイチア
Publication of JP2017506045A publication Critical patent/JP2017506045A/ja
Application granted granted Critical
Publication of JP6378349B2 publication Critical patent/JP6378349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/27Arrangements for networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Communication System (AREA)

Description

本願開示は、無線通信に関し、より詳細には、少なくとも1つのモバイル・デバイスを備えるシステムにおける鍵配送に関する。
モバイル・デバイスは、無線通信および種々のコンピューティング・タスクに使用することができる。たとえば、無線接続性を有する、ラップトップ、タブレット、スマート携帯電話その他モバイル・デバイスの使用は、充分に確立されている。無線通信を、モバイル・ユーザ・デバイスと、基地局、サーバ、マシン・タイプ・デバイスその他のアクセス・ポイントとの間で提供することができる。また、通信を、モバイル・デバイスの間で提供することもできる。
パーティの間でのデータ転送は、セキュアである必要がありえる。たとえば、バンキング、ショッピング、電子メール、その他種々のアプリケーションは、攻撃に対して開放的なオープンなインターネット、他のネットワーク、または、インタフェースの上のセキュアなトランザクションに依存することがありえる。インターネット・コマースおよびリモート・サーバへの計算タスクの伝送(たとえば、「クラウド・コンピューティング」)の増加は、通信の適切なセキュリティを維持する必要を強調している。セキュリティは、暗号プロトコルに基づいて提供されることができる。現在の暗号スキーム(たとえば、公開鍵暗号)は、特定の数学問題を解決する困難性に依存するものである。たとえば、一般的に用いられるRSA暗号化アルゴリズムは、大きな数をその素因数に因数分解することの困難性に基づいている。これは、標準的なコンピュータ技術を使用する難しい問題であるが、しかし、たとえば、将来の量子コンピュータによるより強力なコンピューティング技術の開発で解決可能となりえる。このために、通信をセキュアにするための新しい技術が研究されている。1つの可能性があるソリューションは、量子力学に基づくものであり、より詳細には、量子鍵配送(QKD)である。
モバイル通信のコンテキストにおいて、モバイル・デバイスは、しばしば携帯端末であるか、さもなければ、ポータブルである、あるいは、通信の間に移動することができるという問題が起こりえる。このように、通信の相手方は、固定されているとしても、モバイル・デバイスの場所や位置は知られていないかもしれず、また、通信のあいだに、変化するもありえる。
上で議論された問題は、ある特定の通信環境および装置に限るものではないが、少なくとも1つのパーティが、いずれにしろ動いているようなときに、通信のセキュリティが必要な、どんなコンテキストにおいても起こることがありえることに留意する。
本願発明の実施形態は、量子暗号をモバイル・デバイスに適用するときの問題の1つ、あるいは、いくつかに対処しようとするものである。
実施形態にしたがって、鍵配送のために、デバイスの間で光データ通信を開始するステップと、前記デバイスの間での相対的な回転に関するデータを決定するステップと、鍵を確立するために前記光データ通信をどのように使用するかを決定することにおいて、前記決定されたデータを考慮するステップと、を含む鍵配送の方法が提供される。
実施形態にしたがって、光データ通信のために構成されたデバイスの間での鍵配送のための装置であって、その装置は、前記デバイスの間での相対的な回転を決定するための情報を決定するように構成される少なくとも1つのセンサと、鍵を確立するために前記光データ通信をどのように使用するかを決定することにおいて前記決定されたデータを考慮するように構成された少なくとも1つのプロセッサと、を備える、装置が提供される。
相対的な回転の情報は、そのデバイスのうちの1つまたは両方によって決定することができる。
さらにまた特定の態様にしたがって、デバイスのうちの少なくとも1つは、モバイル・デバイスである。
この方法および装置は、送信および/または受信デバイスに提供することができる。
さらにまた特定の態様にしたがって、デバイスを接続する軸のまわりで参照フレームの回転が、決定される。デバイスの間の相対的な回転が、その参照フレームの前記決定された回転に基づいて、決定される。
さらにまた特定の態様にしたがって、少なくとも1つの測定に基づいて相対的な回転を決定するための情報が、デバイスのうちの少なくとも1つによってデバイスの間で通信される。
光データ通信からビットを、少なくとも部分的には、前記決定したデータに基づいて選択することができる。特定の間隔または回転角度の間隔内に受信されたビットだけを、選択することができる。
ある態様にしたがって、決定された回転データが、データ・ビンに記録される。生(raw)鍵ビットおよび/またはチェック・ビットを、ビンの中のデータに基づいて、選択することができる。
別の態様にしたがって、そのデバイスの間の前相対的な回転に関するデータは、連続的に決定される。信頼区間における相対的な回転のために推定値を、前述のデバイスのうちの少なくとも1つによる測定に基づいて決定することができる。信頼区間の中で最も可能性が低い鍵レートを決定することができる。決定された最も可能性が低い鍵レートを、セキュリティ証明のために使用することができる。
鍵配送のための光データ通信は、量子鍵配送のための光子の通信を含むことができる。
実施形態をインプリメントするために構成されるモバイル・デバイスが、また、提供される。
ここに記述する方法を実行するのに適しているプログラムコード手段を備えるコンピュータ・プログラムが、また、提供される。更なる実施形態にしたがって、少なくとも1つの上記の方法を提供するために、コンピュータ読取り可能メディアの上で具体化することができる装置やコンピュータ・プログラム・プロダクトが、提供される。
いかなる態様のいかなる特徴も、いかなる他の態様のいかなる他の特徴とも結合することができることが理解されるべきである。
実施形態は次に、以下の例および添付の図面を参照して例を示すだけのために、更に詳細に記述される。ここで、
図1は、実施形態にしたがって、通信を行う2つのデバイスの系統図を示す。 図2は、鍵配送のための回転角度の受信間隔の例を示す。 図3は、選択的なビット選択での鍵シフト・プロセスを示す。 図4は、選択的ビット選択で、および、選択的ビット選択なしで得られる鍵レートの比較を示す。 図5は、測定された回転角度のまわりの信頼区間を有する異なる可能性があるパスを示す。 図6−図8は、特定の実施形態にしたがうフローチャートである。 図6−図8は、特定の実施形態にしたがうフローチャートである。 図6−図8は、特定の実施形態にしたがうフローチャートである。 図9は、コントロール装置の例を示す。
以下において、セキュア通信が、デバイスのうちの少なくとも1つがモバイル通信デバイスである通信デバイスに対して提供される無線またはモバイル通信のコンテキストにおいて、特定の例示的実施形態を説明する。通信のためにユーザのモバイル・携帯デバイスは、しばしば、ユーザ装置(UE)またはモバイル端末と呼ばれる。モバイル・デバイスは、無線信号を無線チャネル上に送信したり、無線信号を無線チャネル上から受信したりすることが可能な任意のデバイスとして提供されることができる。このモバイル・デバイスは、また、光チャネルの上の通信のための装置を備えることもできる。モバイル・デバイスの非限定的な例は、モバイル電話、または、「スマート・フォン」として知られているもの、ラップトップ、タブレット、または、無線通信能力を備える個人情報アシスタント(PDA)、または、これらの任意の組合せ、または、その他のポータブル・コンピュータなどモバイル局(MS)を含む。適切なモバイル・デバイスは、少なくとも1つのデータ処理エンティティ、少なくとも1つのメモリと、ソフトウェアおよびタスクの実行を支援するハードウェアで使用するための他の可能なコンポーネントと、を備えている。それは、他のパーティとの通信のコントロール、およびセキュア通信に関係した機能を含むタスクを実行するために設計される。このデータ処理、ストレージおよび、他の関連したコントロール装置は、適切な回路基板の上で、および/または、チップセットで提供することができる。
量子鍵配送(QKD)は、通信をセキュアにするために使うことができる。セキュア鍵を配送するための量子メカニカル・システムのプロパティを使用する暗号スキームは、高レベルのセキュリティを提供すると考えられる。たとえば、現在のところ、物理学の法則によってのみ制限されるような強力な盗聴者でさえ、このスキームのセキュリティを危うくすることができないと考えられている。量子鍵配送スキームのインプリメンテーションは、2つの端末の間で単一光子を送ることに依存する。
QKDの可能な使用の例は、ハンドヘルド・モバイル・デバイスが、静止した端末との共有鍵を確立するところである。端末が、両方ともモバイルであることもまた可能である。たとえば、地上通信する衛星/飛行機/風船に対するものなど他のタイプの量子鍵配送システムもまた可能である。
2つのデバイスの間での量子鍵配送スキームにおいて、共通参照フレームを、信頼性および効率を改善するために、通信デバイスによって、使用することができる。参照フレームを提供するために、デバイスが整列する必要がある。端末の少なくとも1つが、いずれにしろ動いているならば、これは挑戦的でありえる。鍵配送時間は、現在の技術で、典型的には、100msから1sのオーダーである。少なくとも1つのモバイル・デバイスの回転運動が、この期間中に起こる可能性が高い。現在存在する標準的な技術を使用して、鍵レートは、運動の増加とともに減少する。これは、有限数のビット(典型的には>100000)が、セキュア鍵を確立するために通信される必要があるからである。参照フレームが伝送の間に変化するならば、異なるビットが異なる参照フレームを有する可能性が高い。セキュア鍵を確立するために必要なすべてのビットにわたり平均化され、この回転は、エラーとして現れる。これは、達成できるセキュアな鍵レートを減少させ、鍵配送さえも不可能にしてしまうことがありえる。
非定常の基準フレームに対する効率的な量子鍵配送を可能にする例示的なシステムは、次に、図1を参照して記述される。このシステムは、送信側デバイス10、ラベル付けされた端末A、および、受信側デバイス10、ラベル付けされた端末Bを備える。実施形態にしたがって、端末Aは、たとえば、携帯電話またはスマート・フォン、ラップトップ、ノートブック、タブレット・コンピュータ、その他のモバイル・デバイスを備える。端末Bは、固定ノード、たとえば、セルラ・システムの基地局または、ローカル・ネットワーク・システム、または、マシン・タイプ端末を備えることができる。
図1において、ラジオ周波数(RF)無線リンク19が、デバイス10および20の間で、提供される。両方のデバイスは、無線通信のための通信サブシステム、無線リンク16の通信を容易にするために、それぞれ、たとえば、適切な無電装置15 および2、を備えている。デバイスの間での無線チャネルが、また、光リンクを介してなど、他の技術に基づいて、提供することができることに留意する。
デバイス10と20の間の鍵の配送は、デバイス10からデバイス20への、光学リンク17をわたる光子の送信に基づいている。実施形態にしたがって、単一光子が送信される。光子を生成し放射するための装置は、単一光子を放射する光学エンコーダー12と、受信側デバイスに光子を方向付けるのを可能にするビーム・コントローラ13と、単一光子を放射するために必要な電気パルスを生成するコントロール・エレクトロニクス14と、(量子)乱数発生器11と、これらのコンポーネントをコントロールするための、プロセッサ装置18と、を備えることができる。光学符号化のための装置12は、適切な光源から放射された光パルスを確率的に変換するのに適していることができる。たとえば、3つの光源を、3つの可能な偏光において、偏光された単一光子を生成するために使用することができる。各々の光源は、1つの偏光に対応している。
端末20は、端末10から光学ビームを受信することができるレシーバ21を備えることができる。単一光子を検出することができる光学デコーダ22を、提供することができる。検出器出力およびそれらの時間トレース記録の処理に適応したコントロール・エレクトロニクス24、無線通信のための通信サブシステム25、および、上記のコンポーネントをコントロールするためのコンピュータまたはプロセッサ26も、また、示される。
デバイスの相対的方向を決定するための装置が、提供される。この目的のために、少なくとも1つの通信デバイスが、方向検出装置を備え、図1は、送信側端末装置の回転センサ110、および、受信側端末デバイス20の回転センサ2を示す。回転角度は、1つあるいは複数のセンサからくるセンサ・データから推論することができる。センサ・デバイスは、たとえば、加速度計、磁力計やジャイロの手段により、参照フレームの回転についての情報を提供することができる。
たとえば加速度計およびジャイロ・データを用いた測定を、参照フレームに対するデバイスの方向を決定するために使用することができる。参照フレームに基づいた他のデバイスに対する回転についてのデータを提供するために、両方のデバイスにおいて、測定を行うことができる。両方のデバイスが参照フレームに対するそれらの方向を決定するとき、それらは、その情報から互いにそれらの相対的な回転を推論することができる。決定した参照フレーム対する回転位置の情報の通信が、それらの相対的な方向を確立するためにデバイスの間で行われる。代替的に、直接相対的な方向を測定する方法を、使用することができる。この代替において、1つのデバイスにおいて、相対的な方向だけを記録することが、十分でありえる。これは、たとえば、画像システム、または、他のデバイスからキャプチャされる情報を分析することに基づいてデバイスの間の相対的な回転を決定することができるのと同様なものに基づいて、提供することができる。
また、デバイスの1つが、(たとえば、しっかりしたベースに固定して取り付けられるなど)空間で既知の方向で静止しているならば、デバイスの1つのみが、回転を測定するために構成される必要がある。両方のデバイスが動くことができるならば、回転の決定は、有利なことに、両方のデバイスにおいて提供される。
ある例にしたがって、デバイスは、鍵配送の試みの間に、参照フレームの回転を記録するように構成される。暗号リンクのセキュリティを確立するのに適しているアルゴリズムが、デバイスの少なくとも1つにおいて決定された回転データを使用するのに適していることができる。量子鍵配送(QKD)に関与する端末の1つがモバイルである、または、両方がモバイルであるならば、2つの端末を接続する軸をまわりの2つの端末の相対的な回転角度を記録することができる。記録されたデータは、たとえば、動作の下記の可能なモードの1つにしたがって動作するのに適切なアルゴリズムによって使用することができる。
この回転を、鍵配送に関与するトランスミッタやレシーバで使用することができる。使用の方法は、暗号スキームに依存している。
QKDの回転データの可能な使用のある例にしたがって、動作のいわゆるビニング・モード(binned mode)が、提供される。ビニング(binning)は、相対的な回転角度が所与の間隔または間隔、すなわち、ビン、に入るとき、対応するデータビットが、セキュリティ証明において使用されるような動作を指す。
ビニング・モードにしたがう可能な動作において、生鍵およびチェック・ビットが、記録された回転データに基づいて、選択される。鍵配送の試みの間、デバイスの間の相対的な回転についての追加情報を、たとえば、セキュア鍵レートの計算に入るビット・シーケンスを回転角度の狭い間隔の中に入るような方法で選択するように、使用することができる。すなわち、所与の間隔の中にあるビットだけが、鍵を確立するために使用される。
ビニング・モードを、異なる鍵配送スキームで、たとえば、BB84プロトコル、および、参照フレームから独立した量子鍵配送、または、たとえば、3つの偏光状態を使用するスキームで使用することができる。静的であるが任意の参照フレームを許容するスキームにおいて、およそ180度に分散した回転N間隔は、Nの独立鍵を確立するのに用いることができる。Nは、たとえば、およそ30であるように選択することができる。
したがって、鍵のためのすべての生鍵ビットとチェック・ビットを使用する代わりに、選択プロセスが、提供される。ここで、端末の間での相対的な回転角度が、所与の間隔の中にあったとき、測定されるビットだけが、生鍵ビットあるいはチェック・ビットであるとして選択される。所与の間隔Δに対する例が、図2において示される。より詳細には、送信側端末と受信側端末との相対的な回転角度が、間隔Δの中であったとき、送られた/検出されたビットだけが、使用される。このように、これらのビットのみが、生鍵およびチェック・ビットに寄与する。この寄与するビットが、ビットのストリームの中で、太線で強調される。
図3は、生鍵およびチェック・ビットを生成するために、たとえば、3つの偏光状態を使用するプロトコルの修正鍵シフト・プロセスの例を図示する。回転角度が受信間隔の中にあった場合のビットだけが、生鍵およびチェック・ビットに対して使用される。これらのビットは、基準31によって指定される。外にあるビット32、無視される。これは、クロスオーバーによって図示される。
ビニング・モードの使用の利点を、一定に増加する回転角度(定常的な角速度)に対して示すことができる。現在使用されるプロトコルで、鍵レートは、角速度が増加すると、減少すると予測される。これの代わりに、ビニング・モード(binned mode)との違いは、有限の鍵レートを提供する。これは、コンピュータ・シミュレーションの方法で、2つの参照フレームの定常的な回転速度の場合に、参照フレーム独立(RFI)QKDプロトコルで得られた秘密鍵フラクションを示す図4によって図示される。ライン40は、1つのビンにあるすべてのサンプルを使用するとき、鍵レートを示す。図示の通り、角速度は、十分に高くなるとき、鍵レートは、ゼロにドロップする。ライン42は、0度と180度との間の4つの均一サイズのビンで、ビニング・モードが使用されるとき、可能であると考えられる鍵レートを示す。この場合において、鍵レートは、有限のままでいるように見える。
別の例にしたがって、端末の回転角度の十分な記録のモードが、セキュリティ証明の基礎として使用される。このモードは、ここで、連続的モードとして参照する。このモードにおいて、相対的な回転角度の測定は、特定の信頼区間を有するデバイスの間での回転角度のための推定値を提供するために使用される。図5は、時間の関数として、2つのデバイスの間の相対的な回転角度のグラフィック表現を示す。測定によって得られる角度が、連続ライン52により示される。任意の時間において、その値が、測定値から、たとえば、その99.99%などある確率内に存在する回転角度および間隔に対する最もありそうな値が存在する。測定値またはパス52のまわりの信頼区間が、灰色の陰影54によって示される。破線56は、信頼区間の中で可能な回転トレースを表す。信頼区間の中のパスは、すべての可能なパスである。それらは、その測定と整合したパスである。
セキュリティ証明において、測定したデータと整合した最も可能性が低い鍵レートが、探索される。測定データの不確実性によって、推定されたパスだけでなく、信頼区間54の中のすべてのパスが可能であり、したがって、それらが調べられる。どれが最も低い鍵レートを有するパスであるかは、必ずしも直ちには明らかでありえない。この最適なパスは、最適化手順の一部として決定されることがありえる。
最も低い鍵レートとなるパスが、セキュリティ証明のために使用される。これは、たとえば、QKDなどで有益である。QKDセキュリティ証明を決定する際に、人は、最悪のケース・シナリオを想定するからである。たとえば、信頼区間の中に多くのパスが存在するならば、これらのすべてのパスは可能であり、そして、最も低い鍵レートを与える可能性があるパスが、選択されないならば、秘密鍵の一部が、漏れる可能性があり、あるべき数より多い鍵のビット数が使用されることを意味する。
図6は、60において、鍵配送のために2つのデバイスの間で光データ通信を開始するステップと、62において、デバイスの間の相対的な回転に関するデータを決定するステップと、を含む鍵配送の方法を示す。64において、その決定したデータを、鍵の確立のために光データ通信をどのように使用するのかを決定するときに考慮に入れる。
図7は、ビニング・モードの例のフローチャートを示す。70において、鍵配送のために2つのデバイスの間で光データ通信を開始し、つぎに、72において、デバイスの間の相対的な回転に関するデータを決定する。73において、その決定された回転データは、データ・ビンに記録される。ビンに記録されたその決定されたデータを、74において、ビンの中のデータに基づいて、生鍵ビットやチェック・ビットを選択することによって、鍵を確立するために、光データ通信からをどのように使用するかを決定するのに考慮する。
図8は、相対的な回転に関するデータが、80において、鍵配送のためにデバイスの間で光データが通信される構成の時間における測定に基づいて連続的に決定されるモードに対するフローチャートである。82において、デバイスのうちの少なくとも1つによる測定に基づいて信頼区間を有する相対的な回転の推定値が、連続的に決定される。信頼区間の中で最も可能性が低い鍵レートが、84において、決定される。決定された最も可能性が低い鍵レートが、86において、セキュリティ証明のために使用される。
量子鍵配送を、参照フレームが、典型的なビット繰返しレートより速く回転している、ときでも、提供することができる。
実施形態にしたがって、装置は、デバイスの間の相対的な回転に関する、鍵配送のための通信データを決定する手段と、鍵を確立するために光データ通信をどのように使用するかを決定することにおいて、決定されたデータを考慮する手段とを備える。デバイスを接続する軸のまわりで参照フレームの回転を決定する手段も、また、提供される。デバイスの間の相対的な回転を決定するその手段は、参照フレームの決定された回転に基づいて、相対的な回転を決定することができる。決定されたデータを考慮する手段は、少なくとも部分的には、その決定したデータに基づいて光データ通信からビットを選択ように構成することができる。
前述のデバイスのうちの少なくとも1つによるデバイスの間の前記相対的な回転を決定するために少なくとも1つの測定に基づいて、情報を通信するための手段も、また、提供される。たとえば、このデバイスは、通信を可能にする無線、赤外線、または、有線インタフェースで提供されることができる。
この実施形態は、たとえば、より効率的なより信頼できる鍵配送を、少なくとも1つの通信デバイスがモバイルであるような構成に対して提供することができるから、有益である。
実施形態が、例として、無線システムの特定のタイプを使用して記述されたが、同様の原理は、通信するデバイスの間でセキュリティが提供される必要があるようなデータの他のどの通信にも適用することができることに留意する。したがって、例として、特定の例示的なアーキテクチャ、技術および標準を参照して、特定の実施形態が上で記述されたが、実施形態はここに図示され、記述されたもの以外に、通信システムの他のいかなる適切な形においても適用することができる。
モバイル・デバイスや他の通信デバイスが、典型的には、その動作、デバイスの間の無線通信のコントロールを可能にするように少なくとも1つの適切なコントローラ装置によってコントロールされる。そのコントロール装置は、他のコントロール・エンティティと相互接続することができる。図9は、実施形態にしたがって、たとえば、デバイス10と20とを接続したり、コントロールしたりするように、動作することができるコントロール装置90の例を示す。そのコントロール装置は、種々の情報の決定、生成、情報の通信やストレージ、および/または、そのような情報に基づくコントロール機能に関連して、データ処理機能の手段により、コントロールとストレージとの機能を提供するように構成することができる。この目的のために、コントロール装置は、少なくとも1つのメモリ91と、少なくとも1つのデータ処理ユニット92、93と、入出力インタフェース94とを備える。コントロール装置は、インタフェースを介した関連したノードの、レシーバおよび/またはトランスミッタに結合することができる。このコントロール装置は、コントロール機能を提供するために、適切なソフトウェア・コードを実行するように構成することができる。このコントロール装置および機能は、複数のコントロール・ユニットの間で分散することができる。
関連したデバイスにおいて、要求されるデータ処理機械、機能および回路は、1つ以上のデータ・プロセッサと、他のハードと、ソフトウェアとの手段で提供されることができる。記述された機能を、分離したプロセッサによって、または、集積されたプロセッサによって、提供することができる。このデータ処理装置は、ローカルな技術的環境に適切な任意のタイプのものでありえ、そして、非限定的な例としてあげると、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、アプリケーション特定集積回路(ASIC)、ゲート・レベル回路、および、デュアル・コアまたはマルチ・コア・プロセッサ・アーキテクチャに基づいたプロセッサ、のうちの1つ以上を含むことができる。このデータ処理は、いくつかのデータ処理モジュールにわたって分散されることができる。データ・プロセッサは、たとえば、少なくとも1つのチップの手段によって提供されることができる。また、適切なメモリ容量を関連したデバイスに提供することができる。このメモリは、ローカル技術環境に適切な任意のものでありえ、たとえば、半導体ベース・メモリ・デバイス、磁気記憶デバイスおよびシステム、光学的記憶装置およびシステム、固定メモリ、および、脱着可能メモリなどの、ランダム・アクセス・メモリー(RAM)および読取り専用メモリ(ROM)の適切なタイプを含む、いかなる適切なデータ格納技術を使用してでもインプリメントすることができる。
一般に、種々の実施形態は、ハードウェアまたは特殊目的回路、ソフトウェア、論理、または、それらの任意の組合せでインプリメントすることができる。本願発明のいくつか態様を、ハードウェアで、インプリメントすることができ、一方、他の態様は、それは、コントローラ、マイクロプロセッサ、または、他のコンピューティング・デバイスで、実行することができるファームウェアでまたはソフトウェアで、インプリメントすることができる。しかしながら、本願発明は、それらに制限されるものではない。本願発明の種々の態様は、ブロック図、フローチャートとして、または、いくつかの他の図表現を用いて、図示し、記述することができるけれども、これらのブロック、装置、システム、技術またはここに記述される方法は、非限定的な例としてあげると、ハードウェア、ソフトウェア、ファームウェア、たとえば、コントロール通信、ユーザ・インタフェースおよびデータの処理のための特殊目的回路、または論理、汎用ハードウェア、またはコントローラ、または、他のコンピューティング・デバイス、または、それらのいくつかの組合せでインプリメントすることができることが良く理解される。そのソフトウェアは、メモリーチップ、または、プロセッサの中でインプリメントされたメモリブロック、ハードディスクまたはフロッピー(登録商標)ディスクなど磁気メディア、および、たとえばDVD、および、そのデータ変形のCDなど光学的メディア、そして、クラウド・ストレージ構成装置などのような物理媒体に格納することができ、
本願明細書にて用いられているように、「回路」という用語は、
(a)ハードウェアのみの回路インプリメンテーション(たとえば、アナログおよび/またはデジタル回路だけのインプリメンテーション)および、
(b)(i)プロセッサの組合せにも、または(ii)プロセッサ/ソフトウェア(デジタルシグナルプロセッサを含む)の部分、モバイル電話またはサーバなどの装置に種々の機能を実行させるために一緒に動作するソフトウェア、およびメモリにも適用できるような、回路とソフトウェア(および/またはファームウェア)との組合せ、および、
(c)たとえソフトウェアまたはファームウェアが物理的に存在しないとしても動作のためにソフトウェアまたはファームウェアを要求するマイクロプロセッサまたはマイクロプロセッサの部分などの回路、
の全てを指す。この「回路」の定義は、本願明細書において、すべての請求項を含む、この用語のすべての使用について適用される。さらなる例として、この明細書において使われるように、用語「回路」は、また、単にプロセッサ(または、マルチプロセッサ)またはプロセッサの部分、および、その(あるいは、それらの)付随するソフトウェアやファームウェアのインプリメンテーションをカバーする。「回路」という用語は、また、たとえば、および、特定の請求項の要素に適用できるならば、ベースバンド集積回路、または、モバイル・デバイスに対する応用プロセッサ集積回路をカバーする。
前述の記載は、例示的で非限定的な例として、本願発明の例示的実施形態の完全で有益な説明を提供した。しかしながら、種々の修正と、適応が、添付の図面および、添付の特許請求の範囲の請求項とともに読まれるとき、前述の説明を考慮して、当業者にたいして、明らかになることができる。しかしながら、本願発明の教示のそのような、また、類似した修正は、依然として、添付の請求項において定められる本願発明の要旨および範囲の中となる。実際に、以前に議論された他の実施形態のいずれかのうちの1つ以上の組合せを備える更なる実施形態が存在する。

Claims (20)

  1. 鍵配送を行う2つのデバイスの間で光データ通信を開始するステップと、
    前記デバイスの間での相対的な回転に関するデータを決定するステップと、
    鍵を確立するために、前記決定されたデータに基づいて、前記光データ通信をどのように使用するかを決定するステップと、
    決定された回転データをデータ・ビンに記録するステップと、
    前記ビンのなかの前記データに基づいて、生(raw)鍵ビットおよび/またはチェック・ビットを選択するステップと、
    を含む鍵配送の方法。
  2. 前記デバイスを接続する軸のまわりで参照フレームの回転を決定するステップと、
    前記参照フレームの前記決定された回転に基づいて、前記デバイスの間の相対的な回転を決定するステップと、
    を含む請求項1に記載の方法。
  3. 前記デバイスのうちの少なくとも1つによって前記デバイスの間の前記相対的な回転を決定するために少なくとも1つの測定に基づいて、情報を通信するステップを含む請求項1または2に記載の方法。
  4. 少なくとも部分的には、前記決定したデータに基づいて前記光データ通信からビットを選択するステップを含む請求項1ないし3のいずれか1項に記載の方法。
  5. 回転角度の特定の間隔の範囲内で、受信したビットだけを選択するステップを含む請求項4に記載の方法。
  6. 前記デバイスの間の前記相対的な回転に関する前記データを連続的に決定するステップを含む請求項1ないし5のいずれか1項に記載の方法。
  7. 前記デバイスのうちの少なくとも1つによる測定に基づいて、信頼区間で、相対的な回転に対する推定を連続的に決定するステップを含む請求項に記載の方法。
  8. 信頼区間の範囲内で、可能な限り低い鍵レートを決定するステップと、
    セキュリティ証明のために前記可能な限り低い鍵レートを使用するステップと、
    を含む請求項に記載の方法。
  9. 前記デバイスのうちの少なくとも1つによって前記相対的な回転の情報を決定するステップを含み、
    前記少なくとも1つのデバイスは、モバイル・デバイスである、
    請求項1ないしのいずれか1項に記載の方法。
  10. 鍵配送のための前記光データ通信は、量子鍵配送のための光子の通信を含む、請求項1ないしのいずれか1項に記載の方法。
  11. 光データ通信のために構成された、2つのデバイスの間での鍵配送のための装置であって、該装置は、
    前記デバイスの間での相対的な回転を決定するための情報を決定するように構成される少なくとも1つのセンサと、
    鍵を確立するために、前記決定された相対的な回転を決定するための情報に基づいて、前記光データ通信をどのように使用するかを決定するように構成された少なくとも1つのプロセッサと、
    を備える、装置であって、
    決定された回転データをデータ・ビンに記録し、前記ビンのなかの前記データに基づいて、生(raw)鍵ビットおよび/またはチェック・ビットを選択するように構成される装置
  12. 前記少なくとも1つのプロセッサは、前記デバイスを接続する軸のまわりで参照フレームの回転を決定し、前記参照フレームの前記決定された回転に基づいて、前記デバイスの間の前記相対的な回転を決定するように構成される、請求項11に記載の装置。
  13. 前記デバイスのうちの少なくとも1つによって前記デバイスの間の前記相対的な回転を決定するのに使用するために少なくとも1つの測定に基づいて、情報の通信をさせるようにさらに構成される請求項11または12に記載の装置。
  14. 前記少なくとも1つのプロセッサは、少なくとも部分的には、前記決定した相対的な回転に基づいて前記光データ通信からビットを選択するように構成される、請求項11ないし13のいずれか1項に記載の装置。
  15. 前記少なくとも1つのプロセッサは、回転角度の特定の間隔の範囲内で、受信したビットだけを選択するように構成される、請求項14に記載の装置。
  16. 前記デバイスの間の前記相対的な回転に関する前記データの決定のために連続的に回転測定を提供するように構成される請求項11ないし15のいずれか1項に記載の装置。
  17. 前記回転測定に基づいて、信頼区間で、相対的な回転に対する推定を連続的に決定し、信頼区間の範囲内で、可能な限り低い鍵レートを決定し、セキュリティ証明のために前記可能な限り低い鍵レートを使用するように構成される請求項16に記載の装置。
  18. 加速度計、磁力計および、ジャイロのうちの少なくとも1つを備える請求項11ないし17のいずれか1項に記載の装置。
  19. 請求項11ないし18のいずれか1項に記載の装置と、
    エミッタおよび/または光信号のレシーバと、
    を備えるモバイル・デバイス。
  20. プログラムがプロセッサ装置の上で動作するときに、請求項1ないし10のいずれか1項に記載の方法の実行をさせるのに適切なコード手段を備えるコンピュータ・プログラム。
JP2016551838A 2014-02-14 2014-02-14 無線システムにおける鍵配送 Active JP6378349B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2014/058998 WO2015121709A1 (en) 2014-02-14 2014-02-14 Key distribution in a wireless system

Publications (2)

Publication Number Publication Date
JP2017506045A JP2017506045A (ja) 2017-02-23
JP6378349B2 true JP6378349B2 (ja) 2018-08-22

Family

ID=53799636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016551838A Active JP6378349B2 (ja) 2014-02-14 2014-02-14 無線システムにおける鍵配送

Country Status (5)

Country Link
US (1) US10097526B2 (ja)
EP (1) EP3105880B1 (ja)
JP (1) JP6378349B2 (ja)
CN (1) CN106031081B (ja)
WO (1) WO2015121709A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11614531B2 (en) 2020-12-02 2023-03-28 Nxp Usa, Inc. Co-prime coded (CPC) doppler division multiplexing (DDM) MIMO radar method and system
CN116170368A (zh) * 2021-11-25 2023-05-26 四川大学 一种基于链路贡献度的量子密钥路由算法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999285A (en) * 1997-05-23 1999-12-07 The United States Of America As Represented By The Secretary Of The Army Positive-operator-valued-measure receiver for quantum cryptography
JP4218920B2 (ja) * 2000-04-07 2009-02-04 キヤノン株式会社 画像処理装置及び画像処理方法並びに記憶媒体
ATE521276T1 (de) * 2002-02-11 2011-09-15 Amo Mfg Usa Llc Bestimmung von relativen positions- und drehversätzen
GB0205010D0 (en) 2002-03-04 2002-04-17 Quantumbeam Ltd Alignment system
US7437081B2 (en) 2004-11-01 2008-10-14 Magiq Technologies, Inc System and method for providing two-way communication of quantum signals, timing signals, and public data
GB2427317B (en) * 2005-06-16 2010-05-19 Hewlett Packard Development Co Quantum key distribution apparatus & method
WO2007041096A2 (en) 2005-09-29 2007-04-12 Magiq Technologies, Inc. Two-way qkd system with faraday effect compensation
JP2008199263A (ja) 2007-02-13 2008-08-28 Doshisha 無線通信における秘密鍵生成方法および無線通信装置
GB2460252B (en) 2008-05-21 2012-09-26 Hewlett Packard Development Co QKD system alignment
JP4565256B2 (ja) 2008-07-22 2010-10-20 独立行政法人情報通信研究機構 偏光方向同期検出回路及び受信装置
US8170214B2 (en) 2008-10-01 2012-05-01 Hewlett-Packard Development Company, L.P. QKD transmitter and transmission method
CN102474414B (zh) 2009-07-31 2015-06-03 惠普开发有限公司 使用多条光束的光子量子系统对准
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
WO2012027747A2 (en) * 2010-08-27 2012-03-01 The Regents Of The University Of Michigan Asynchronous magnetic bead rotation sensing systems and methods
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US9219605B2 (en) * 2011-02-02 2015-12-22 Nokia Technologies Oy Quantum key distribution
US20130016835A1 (en) 2011-07-13 2013-01-17 Universite De Geneve Apparatus and method for distributing a string of secret bits over a quantum channel
WO2013179094A1 (en) 2012-05-31 2013-12-05 Nokia Corporation Secured wireless communications
US9794065B2 (en) * 2012-10-15 2017-10-17 Nokia Technologies Oy Quantum key distribution
WO2015092479A1 (en) * 2013-12-16 2015-06-25 Nokia Technologies Oy Method and apparatus for quantum cryptography

Also Published As

Publication number Publication date
CN106031081A (zh) 2016-10-12
EP3105880B1 (en) 2020-08-05
EP3105880A1 (en) 2016-12-21
EP3105880A4 (en) 2017-10-18
CN106031081B (zh) 2019-07-19
WO2015121709A1 (en) 2015-08-20
US20160344714A1 (en) 2016-11-24
US10097526B2 (en) 2018-10-09
JP2017506045A (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
JP7408858B2 (ja) アクセス制御のための読取機連携
CN104350701B (zh) 安全的无线通信
Suárez-Albela et al. A practical performance comparison of ECC and RSA for resource-constrained IoT devices
RU2685982C2 (ru) Способ генерирования секретного криптографического ключа в сети
JP6577485B2 (ja) ビーコンメッセージの伝送
US20180309571A1 (en) Quantum key distribution logon widget
JP2018078601A (ja) 信頼チェーンを介した無線メッシュネットワークのセキュア化
US9374222B2 (en) Secure communication of data between devices
US12003992B2 (en) Passive determination of pairing and channel parameters for short-range wireless communications
EP3338399A1 (en) Method, apparatus, terminal device and system for generating shared key
WO2014123511A1 (en) Secure near field communication (nfc) handshake
US11018797B2 (en) Fiber optic light intensity encryption
US11496295B2 (en) Non-transitory computer-readable medium storing program code, decryption device, and communication system including encryption device and decryption device
US10111091B2 (en) Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
CN111970111B (zh) 基于量子零知识证明的区块链共识机制建立方法及系统
JP6378349B2 (ja) 無線システムにおける鍵配送
JP2020188456A (ja) センサー装置と電子装置との間でデータを送信する方法及びシステム
US10944571B2 (en) Device re-activation
CN114598495B (zh) 基于多时隙信道特征的物理层认证方法及装置
CN114448613B (zh) 通信系统的物理层密钥生成方法、装置和电子设备
Qiu et al. MAGIK: An efficient key extraction mechanism based on dynamic geomagnetic field
US11507605B2 (en) Relationship discovery
US20240195834A1 (en) Multi-level methods for characterizing quantum communication channels
CN114339731B (zh) 空间中断概率分析方法、装置及电子设备
US11949463B1 (en) Measurement based methods for accessing and characterizing quantum communication channels

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180726

R150 Certificate of patent or registration of utility model

Ref document number: 6378349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250