JP2018522500A - 量子鍵配布プロセスのための認証方法、デバイス及びシステム - Google Patents

量子鍵配布プロセスのための認証方法、デバイス及びシステム Download PDF

Info

Publication number
JP2018522500A
JP2018522500A JP2018504901A JP2018504901A JP2018522500A JP 2018522500 A JP2018522500 A JP 2018522500A JP 2018504901 A JP2018504901 A JP 2018504901A JP 2018504901 A JP2018504901 A JP 2018504901A JP 2018522500 A JP2018522500 A JP 2018522500A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
key
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018504901A
Other languages
English (en)
Other versions
JP2018522500A5 (ja
Inventor
フー インファン
フー インファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018522500A publication Critical patent/JP2018522500A/ja
Publication of JP2018522500A5 publication Critical patent/JP2018522500A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Optical Communication System (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、QKDプロセスのための認証方法を公開し、2つの付加的な認証方法及び対応するデバイス、並びに認証システムをさらに公開する。本方法は、送信機が、アルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態を送信するための異なる波長をそれぞれ適用するステップと、受信機が、受信された量子状態をフィルタリングし、認証情報の量子状態を測定するための同じアルゴリズムに対応する測定基準を採用し、測定結果がアルゴリズムと一致するときには、リバース認証情報を送信し、そうでない場合には、配布プロセスを終了するステップとを含む。また、送信機は、ローカル認証情報がリバース認証情報と一致しないとき、配布プロセスを終了する。この実施形態によれば、通信参加者のアイデンティティの有効性は、リアルタイムで確認されて、中間者攻撃及びDDoS攻撃から効果的に防御できる。さらに、認証情報は、量子鍵の浪費を防止するために、アルゴリズムベースの手段により生成される。

Description

本出願は、認証の技術分野に関し、特に、量子鍵配布(QKD:quantum key distribution)プロセスのための認証方法に関する。本発明は、2つの追加の認証方法及び対応するデバイス、並びにQKDプロセスのための認証システムにさらに関する。
優先権の主張
本出願は、Fu,Yingfangにより2015年7月31日に出願された中国特許出願第201510463392.X号の利益を主張し、その全体が参照によって組み込まれる。
ネットワークセキュリティを保証するために、認証は、通信参加者の真正性、情報の完全性、及び情報源の信頼性を保証できる、重要な手段であり、また、情報を改ざんすること、データを変更すること、及び通信を遅延させることのような、不正行為の結果として生じる攻撃も防止する。暗号法において、秘密鍵暗号システム及び公開鍵暗号システムは、一般に、セキュリティ、完全性、及びアイデンティティ情報の否認防止を保証するために使用され、そして、通信における、なりすまし攻撃に対する防御を提供する。量子暗号法は、量子力学と暗号とが重なる領域であり、量子力学の基本原理によって保証されたセキュリティを提供し、攻撃者の計算能力及び記憶容量と無関係である。また、量子暗号法は、盗聴者に対する、無条件のセキュリティ及び検出性を有することが証明されている。しかしながら、従来の量子鍵配布プロトコルは、効果的な認証メカニズムを提供しない、したがって、それは、配布プロセス期間中に、中間者攻撃又は分散型サービス拒否(DDoS:distributed denial of service)攻撃にさらされうる。
上記の問題に関して、2つの解決策が、可能なものとして提示されている。
(I)M.Dusekらは、通信期間中にすべての古典的な情報を認証することは必要ではなく、むしろ、量子状態の誤り率の判定に影響する古典的な情報のみを認証することが必要であると考えている。したがって、M.Dusekは、古典的なメッセージ認証アルゴリズムを組み合わせる量子認証プロトコルを提案しており、その本質は、古典的な認証アルゴリズムを利用して、古典的なメッセージをできる限り少なく認証することにある。
(II)認証を伴うBB84プロトコル。このプロトコルと元のBB84プロトコルとの間の主な相違は、主に、ランダムに送信された量子ビットストリング内のいくつかのビットが特定の認証ビットとして設定されることにあり、それらの位置は、認証キーによって決定される。通信参加者の認証は、認証ビット及び光量子の偏光状態によって表現される、測定基準によって実現される。認証ビットの量子状態情報は、ランダムに送信されえないが、特定のルールに従って2人の参加者によって共有される認証鍵によって決定される。受信機及び送信機は、すべてのネゴシエーションから得られる共有量子鍵の一部を認証鍵として設定し、認証鍵の動的な更新を実現する。
QKDプロセスのセキュリティは、2つのスキームによって提供される認証メカニズムを適用することによって、ある程度向上され得るが、各スキームは、依然として、ある程度の欠陥を有する。
(I)M.Dusekスキームについては、それは、通信参加者によって前もって共有される、制限された量の認証鍵に起因して、中間者攻撃又はDDoS攻撃に対して脆弱である。このスキームは、量子暗号の完全な利点を取り込んでおらず、依然として古典的な認証技術を適用しており、クラッキングの危険性につながる。
(II)認証を伴うBB84プロトコルは、共有認証鍵情報を量子状態の形式で送信して、鍵配布セキュリティを改善するけれども、すべてのネゴシエーションから得られる共有の量子鍵の一部は認証鍵として適用されることを求められ、量子鍵のこの部分はトランザクションデータ暗号化のために使用されえないので、量子鍵リソースの浪費をもたらす。
本出願の実施形態は、QKDプロセスにおける認証のための新たな解決策を提供するだけでなく、既存のQKDプロセスにおいて適用される認証メカニズムにおける、危険性及び量子鍵リソースの浪費の問題も効果的に解決する、QKDプロセスのための認証方法を提供する。また、本出願の実施形態は、2つの追加の認証方法及び対応するデバイス、並びにQKDプロセスのための認証システムをさらに提供する。
本出願は、QKDプロセスのための認証方法を提供し、その方法は、QKDプロセスに関与する受信機量子通信デバイス及び送信機量子通信デバイスにおいて実装される。1つの実施形態において、送信機が、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態を送信するための異なる波長をそれぞれ適用するとき、プロセスは実行され、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む。次に、受信機は、異なる波長及び事前設定された情報フォーマットに従って、様々な受信された情報の量子状態をフィルタリングし、事前設定されたアルゴリズムライブラリ内の同じアルゴリズムに対応するメトリックを採用して、その中の認証情報量子状態を測定し、測定結果がアルゴリズムと一致するとき、測定結果に基づいて取得されたリバース認証情報を送信機へ送信して、受信機のアイデンティティを認証する。測定結果がアルゴリズムと一致しないとき、QKDプロセスは終了される。成功したならば、送信機は、受信されたリバース認証情報及び送信されたローカル認証情報に従って、ローカル認証情報を生成し、ローカル認証情報がリバース認証情報と一致しないときには、このQKDプロセスを終了する。
1つ又は複数の実施形態において、測定結果がアルゴリズムと一致すると判定されたとき、受信機は、所定のチャネルを介して鍵情報量子状態を測定するための測定基準を公開し、それに対応することとして、送信機が、ローカル認証情報がリバース認証情報と一致すると判定したとき、送信機は、鍵情報量子状態の正しい測定基準を決定し、初期鍵をスクリーニングし、所定のチャネルを介して鍵情報量子状態の正しい測定基準を公開する。それに対応することとして、送信機が、鍵情報量子状態の正しい測定基準を公開した後、受信機は、初期鍵をスクリーニングし、受信機及び送信機がともに、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得する。
1つ又は複数の実施形態において、受信機及び送信機は、準備のための基準の送信機による選択に先立って、所定のチャネルを通じてアルゴリズム番号を取り決め、それに対応することとして、受信機及び送信機によって適用されるアルゴリズムは、取り決められたアルゴリズム番号に従って、それらのそれぞれの事前設定されたアルゴリズムライブラリから選択される。
一実施形態において、受信機及び送信機の事前設定されたアルゴリズムライブラリ内のアルゴリズム番号は、事前設定されたストラテジーに従って同期的に変換される。
一実施形態において、アルゴリズム番号は、所定のチャネルを介したアルゴリズム番号ネゴシエーション期間中に受信機及び送信機によって予め決定された共有鍵を用いて暗号的に送信される。
一実施形態において、事前設定された情報は、認証情報及び鍵情報がそれら自体の制御情報をプレフィックスとして有するように、フォーマットされる。
一実施形態において、制御情報量子状態を認証情報プレフィックスとして搬送する波長は、制御情報量子状態を鍵情報プレフィックスとして搬送する波長と異なる。
一実施形態において、事前設定された情報は、異なるコードがそれぞれ、認証情報プレフィックスとしての制御情報及び鍵情報プレフィックスとしての制御情報に適用されるように、フォーマットされる。異なるコードは、受信機及び送信機によって事前設定されるか、又は、代替的に、コードが、所定のチャネルを介して事前ネゴシエーションによって決定される。さらなる実施形態によれば、受信機及び送信機によって制御情報量子状態を準備又は測定するための基準は、受信機及び送信機によって事前設定されるか、又は所定のチャネルを介した事前ネゴシエーションによって決定される。
一実施形態において、事前設定された情報は、認証情報及び鍵情報が共有制御情報をプレフィックスとして適用するように、フォーマットされる。それに対応することとして、受信機及び送信機は、送信機が事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って認証情報を準備するための基準を選択する前に、所定のチャネルを介して制御情報と鍵情報との間の認証情報の長さを取り決める。
一実施形態において、測定結果に従って取得され、送信機が受信機のアイデンティティを認証するために提供されるリバース認証情報は、受信機が測定結果において受信機認証鍵を選択する位置に関する位置情報、受信機認証鍵又は受信機認証鍵のハッシュ値を含む。それに対応することとして、サーバにおいて、受信されたローカル情報に従って、送信されたローカル認証情報から、対応する送信機認証鍵を選択し、それに対応することとして、送信機認証鍵又は送信機認証鍵のハッシュ値をローカル認証情報として使用することによって、ローカル認証情報は、受信されたリバース認証情報及び送信されたローカル認証情報に従って、サーバにおいて生成される。
一実施形態において、測定結果に基づいて取得され、送信機が受信機のアイデンティティを認証するために提供されるリバース認証情報は、受信機が測定結果において受信機認証鍵を選択する位置に関する位置情報、ローカルで生成され、受信機認証鍵を用いて暗号化された補助認証情報の暗号文、及び補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を含む。それに対応することとして、サーバにおいて、受信された位置情報に従って、送信されたローカル認証情報内の対応する送信機認証鍵を選択することと、送信機認証鍵を用いて、受信された補助認証情報暗号文を復号して、補助認証情報を取得することと、取得された補助認証情報と送信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算することと、次に、計算されたハッシュ値をローカル認証情報として使用することとによって、ローカル認証情報は、受信されたリバース認証情報及び送信されたローカル認証情報に従って、サーバにおいて生成される。
一実施形態において、ローカル認証情報がリバース認証情報と一致すると送信機が判定したとき、送信機は、送信機認証鍵を適用して、復号によって取得された補助認証情報のバリアントを暗号化し、次に、暗号化された暗号文を所定のチャネルを介して送信する。それに対応することとして、受信機は、暗号文を受信した後に、受信機認証鍵を用いて、受信された暗号文を復号し、復号された情報と、ローカルで生成された補助認証情報のバリアントとが一致するかどうかを判定し、一致しないとき、QKDプロセスを終了する。
一実施形態において、送信機が、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択する前に、受信機及び送信機は、所定のチャネルを介して、事前設定されたアカウント情報を用いて相手側デバイスに対する認証を実行し、いずれかのデバイスが認証に失敗したとき、QKDプロセスを終了する。
一実施形態において、事前設定されたアルゴリズムライブラリ内のアルゴリズムは、データ情報内の認証情報の各ビットの位置に従って、対応する準備のための基準又は測定基準を選択するステップを含む。
一実施形態において、データ情報内の認証情報の各ビットの位置に従って、対応する準備のための基準又は測定基準を選択するステップは、データ情報内の各ビットの位置情報のmod 4の異なる結果に従って、対応する水平偏波基準、垂直偏波基準、左旋偏波基準、又は右旋偏波基準を選択するステップを具体的に指す。
また、本発明は、QKDプロセスのための別の認証方法をさらに提供し、方法は、QKDプロセスに関与する送信機量子通信デバイスにおいて実装され、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態をQKDプロセスに関与する相手側デバイスへ送信するための異なる波長をそれぞれ適用するステップであって、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む、ステップと、相手側デバイスによって返されたリバース認証情報を受信するステップと、受信されたリバース認証情報及び送信されたローカル認証情報に従って、ローカル認証情報を生成するステップと、ローカル認証情報がリバース認証情報と一致するかどうかを判定し、一致しないとき、QKDプロセスを終了するステップとを含む。
一実施形態において、相手側デバイスによって返される情報は、リバース認証情報に加えて、鍵情報量子状態を測定するために適用された測定基準をさらに含む。それに対応することとして、ローカル認証情報と受信されたリバース認証情報とが一致すると判定するとき、鍵情報量子状態の正しい測定基準が決定され、一方で、初期鍵がスクリーニングされ、鍵情報量子状態の正しい測定基準は、所定のチャネルを介して公開され、最終的な共有量子鍵は、誤り率推定、誤り訂正及びプライバシー増幅を通じて取得される。
一実施形態において、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準が選択される前に、下記の動作が実行される:アルゴリズム番号の相手側デバイスは、所定のチャネルを介して取り決めを行い、事前設定されたアルゴリズムライブラリ内のアルゴリズムは、取り決められたアルゴリズム番号に従って選択され、認証情報を準備するための基準は、アルゴリズムに従って選択される。
一実施形態において、この認証方法の事前設定された情報は、認証情報及び鍵情報がそれら自体の制御情報をプレフィックスとして有するように、フォーマットされる。
一実施形態において、事前設定された情報は、共有制御情報をプレフィックスとして適用された認証情報及び鍵情報を含むフォーマットで提示される。それに対応することとして、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準が選択される前に、相手側デバイスは、所定のチャネルを介して制御情報と鍵情報との間の認証情報の長さについて、取り決めを行う。
一実施形態において、受信されたリバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、及び受信機認証鍵又は受信機認証鍵のハッシュ値を含む。それに対応することとして、ローカル認証情報は、受信された位置情報に従って、送信されたローカル認証情報から、対応する送信機認証鍵を選択し、送信機認証鍵又は送信機認証鍵のハッシュ値をローカル認証情報として受け取ることによって、受信されたリバース認証情報及び送信されたローカル認証情報に従って生成される。
一実施形態において、受信されたリバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、補助認証情報暗号文、及び補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を含む。それに対応することとして、受信された位置情報に従って、送信されたローカル認証情報から、対応する送信機認証鍵を選択するステップと、送信機認証鍵を用いて、受信された補助認証情報暗号文を復号して、補助認証情報を取得するステップと、取得された補助認証情報と送信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算するステップと、その後、計算されたハッシュ値をローカル認証情報として受け取るステップとによって、ローカル認証情報は、受信されたリバース認証情報及び送信されたローカル認証情報に従って生成される。
一実施形態において、送信機認証鍵は、復号によって取得された補助認証情報のバリアントを暗号化するために適用され、ローカル認証情報が受信されたリバース認証情報と一致すると判定するとき、暗号化された暗号文は、所定のチャネルを介して相手側デバイスへ送信される。
また、本出願は、QKDプロセスのための認証デバイスをさらに提供し、本デバイスは、QKDプロセスに関与する送信機量子通信デバイス上で採用される。一実施形態において、認証デバイスは、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態をQKDプロセスに関与する相手側デバイスへ送信するための異なる波長をそれぞれ適用するように構成された量子状態送信ユニットであって、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む、量子状態送信ユニットと、相手側デバイスによって返されたリバース認証情報を受信するように構成された応答情報受信ユニットと、受信されたリバース認証情報及び送信されたローカル認証情報に従って、ローカル認証情報を生成するように構成されたローカル認証情報生成ユニットと、ローカル認証情報がリバース認証情報と一致するかどうかを判定するように構成された送信機認証決定ユニットと、送信機認証決定ユニットの出力結果が否定的であるとき、QKDプロセスを終了するように構成された配布プロセス終了ユニットとを備える。
一実施形態において、応答情報受信ユニットによって受信される情報は、リバース認証情報に加えて、鍵情報量子状態を測定するために適用される測定基準をさらに含む。さらに、本デバイスは、送信機認証決定ユニットの出力結果が、はい、である場合、鍵情報量子状態の正しい測定基準を決定し、初期鍵をスクリーニングするように構成された初期鍵スクリーニングユニットと、所定のチャネルを介して鍵情報量子状態の正しい測定基準を公開するように構成された、正しい測定基準公開ユニットと、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得するように構成された送信機量子鍵取得ユニットとをさらに備える。
一実施形態において、本デバイスは、量子状態送信ユニットが起動される前に、所定のチャネルを介してアルゴリズム番号について相手側デバイスと取り決めを行うように構成されたアルゴリズム番号ネゴシエーションユニットをさらに備える。また、量子状態送信ユニットは、アルゴリズム番号ネゴシエーションユニットによって決定されたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリ内のアルゴリズムを選択するステップと、このアルゴリズムに従って、認証情報を準備するための基準を選択するステップとによって、認証情報を準備するための基準を選択する。
一実施形態において、量子状態送信ユニットによって適用された事前設定された情報フォーマットは、それら自体の制御情報をプレフィックスとして有する認証情報及び鍵情報を含む。
一実施形態において、量子状態送信ユニットによって適用される事前設定された情報フォーマットは、共有制御情報をプレフィックスとして有する認証情報及び鍵情報を含む。また、本デバイスは、量子状態送信ユニットを起動する前に、所定のチャネルを介して制御情報と鍵情報との間に位置する認証情報の長さについて相手側デバイスと取り決めを行うように構成された認証情報長さネゴシエーションユニットをさらに備える。
一実施形態において、応答情報受信ユニットによって受信されるリバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、受信機認証鍵、又は受信機認証鍵のハッシュ値を含み、そして、付加的に、ローカル認証情報生成ユニットは、受信された位置情報に従って、送信されたローカル認証情報から、対応する送信機認証鍵を選択し、それに対応することとして、送信機認証鍵又は送信機認証鍵のハッシュ値をローカル認証情報として受け取るように構成される。
一実施形態において、応答情報受信ユニットによって受信されるリバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、補助認証情報暗号文、及び補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を含み、それに対応することとして、ローカル認証情報生成ユニットは、受信された位置情報に従って、送信されたローカル認証情報内の対応する送信機認証鍵を選択するように構成された送信機認証鍵選択サブユニットと、送信機認証鍵を用いて、受信された補助認証情報暗号文を復号して、補助認証情報を取得するように構成された補助認証情報復号ユニットと、取得された補助認証情報と送信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算し、次に、計算されたハッシュ値をローカル認証情報として受け取るように構成された送信機ハッシュ値計算ユニットとを備える。
一実施形態において、本デバイスは、送信機認証決定ユニットの出力結果が肯定的に判定されるときに、送信機認証鍵を適用して、復号によって取得された補助認証情報のバリアントを暗号化するように構成されたバリアント情報暗号化ユニットと、暗号化された暗号文を所定のチャネルを介して相手側デバイスへ送信するように構成されたバリアント情報暗号文送信ユニットとをさらに備える。
さらに、本出願は、QKDプロセスのための第3の認証方法をさらに提供し、本方法は、QKDプロセスに関与する受信機量子通信デバイスにおいて実装され、QKDプロセスに関与する相手側デバイスによって送信された量子状態を受信するステップと、予め合意された異なる波長及び事前設定された情報フォーマットに従って、受信された様々な情報の量子状態を区別するステップと、相手側デバイスと同じであり、事前設定されたアルゴリズムライブラリから選択されたアルゴリズムに従って、測定基準を選択するステップと、測定基準を適用して、受信された認証情報量子状態を測定するステップと、測定結果が選択されたアルゴリズムと一致するかどうかを判定するステップと、測定結果に基づいて取得され、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために提供されるリバース認証情報を相手側デバイスへ送信するステップと、一致しない場合に、このQKDプロセスを終了するステップとを含む。
一実施形態において、測定結果がアルゴリズムと一致すると判定するとき、所定のチャネルを介して鍵情報量子状態を測定するための測定基準が公開される。これに対応することとして、本方法は、所定のチャネルを介して相手側デバイスによって送信された鍵情報量子状態の正しい測定基準を受信するステップと、初期鍵をスクリーニングするステップと、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得するステップとをさらに含む。
一実施形態において、QKDプロセスに関与する相手側デバイスによって送信された量子状態を受信する前に、アルゴリズム番号について、相手側デバイスは、所定のチャネルを介して取り決めを行う。また、相手側デバイスと同じであり、事前設定されたアルゴリズムライブラリから選択される測定基準は、取り決められたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリ内のアルゴリズムを選択し、このアルゴリズムに従って測定基準を選択することよって実行される。
一実施形態において、測定結果に基づいて取得され、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために提供されるリバース認証情報を相手側デバイスへ送信するステップは、測定結果から受信機認証鍵を選択するステップと、選択された受信機認証鍵の位置情報、受信機認証鍵又は受信機認証鍵のハッシュ値を相手側デバイスへ送信するステップとを含む。
一実施形態において、測定結果に基づいて取得され、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために提供されるリバース認証情報を相手側デバイスへ送信するステップは、測定結果から受信機認証鍵を選択するステップと、受信機認証鍵を用いて、ローカルで生成された補助認証情報を暗号化するステップと、補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算するステップと、選択された受信機認証鍵の位置情報、補助認証情報暗号文及びハッシュ値を相手側デバイスへ送信するステップとを含む。
一実施形態において、測定結果に基づいて取得され、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために提供されるリバース認証情報を相手側デバイスへ送信するステップの後に、次の動作が実行される:相手側デバイスによって送信された補助認証情報バリアント暗号文を受信する動作と、受信機認証鍵を用いて、受信された暗号文を復号する動作と、復号された情報と、ローカルで生成された補助認証情報のバリアントとが一致するかどうかを判定する動作と、一致しない場合に、QKDプロセスを終了する動作。
それに対応することとして、本出願は、QKDプロセスのために認証デバイスをさらに提供し、本デバイスは、QKDプロセスに関与する受信機量子通信デバイス上で採用され、QKDプロセスに関与する相手側デバイスによって送信された量子状態を受信し、予め合意された異なる波長及び事前設定された情報フォーマットに従って、受信された様々な情報の量子状態を区別するように構成された量子状態受信ユニットと、相手側デバイスと同じであり、事前設定されたアルゴリズムライブラリから選択されるアルゴリズムに従って、測定基準を選択し、測定基準を適用して、受信された認証情報量子状態を測定するように構成された量子状態測定ユニットと、測定結果と選択されたアルゴリズムとが一致するかどうかを判定するように構成された受信機認証決定ユニットと、受信機認証決定ユニットの出力結果が肯定的に判定されたとき、測定結果に基づいて取得され、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために提供されるリバース認証情報を相手側デバイスへ送信するように構成されたリバース認証情報送信ユニットと、受信機認証決定ユニットの出力結果が否定的に判定されたとき、QKDプロセスを終了するように構成された配布プロセス終了ユニットとを備える。
一実施形態において、本デバイスは、受信機認証決定ユニットの出力結果が肯定的に判定されたとき、所定のチャネルを介して鍵情報量子状態を測定するための測定基準を公開するように構成された、測定基準公開ユニットをさらに備える。それに対応することとして、本デバイスは、所定のチャネルを介して相手側デバイスによって送信された鍵情報量子状態の正しい測定基準を受信するように構成された、正しい測定基準受信ユニットと、初期鍵をスクリーニングし、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得するように構成された受信機量子鍵取得ユニットとをさらに備える。
一実施形態において、本デバイスは、量子状態受信ユニットが起動される前に、所定のチャネルを介してアルゴリズム番号について相手側デバイスと取り決めを行うように構成されたアルゴリズム番号ネゴシエーションユニットをさらに備え、それに対応することとして、量子状態測定ユニットは、取り決められたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリからアルゴリズムを選択し、このアルゴリズムに従って、測定基準を選択することによって、認証情報の測定基準を選択する。
一実施形態において、リバース認証情報送信ユニットは、測定結果から受信機認証鍵を選択するように構成された受信機認証鍵選択サブユニットと、選択された受信機認証鍵の位置情報、及び受信機認証鍵又は受信機認証鍵のハッシュ値を相手側デバイスへ送信するように構成された第1の情報送信実行サブユニットとを備える。
一実施形態において、リバース認証情報送信ユニットは、測定結果から受信機認証鍵を選択するように構成された受信機認証鍵選択サブユニットと、受信機認証鍵を用いて、ローカルで生成された補助認証情報を暗号化するように構成された補助認証情報暗号化サブユニットと、補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算するように構成された受信機ハッシュ値計算サブユニットと、選択された受信機認証鍵の位置情報、補助認証情報暗号文又はハッシュ値を相手側デバイスへ送信するように構成された第2の情報送信実行サブユニットとを備える。
一実施形態において、本デバイスは、リバース認証情報送信ユニットが送信を終了した後に、相手側デバイスによって送信された補助認証情報バリアント暗号文を受信するように構成されたバリアント情報暗号文受信ユニットと、受信機認証鍵を用いて、受信された暗号文を復号するように構成されたバリアント情報暗号文復号ユニットと、復号された情報が、ローカルで生成された補助認証情報のバリアントと一致するかどうかを判定し、一致しない場合には、配布プロセス終了ユニットを起動するように構成されたバリアント情報決定ユニットとをさらに備える。
また、本出願は、QKDプロセスのための認証システムであって、上記に説明されたような解決策のいずれかに係る、送信機量子通信デバイス上で採用される認証デバイスと、上記に説明されたような解決策のいずれかに係る、受信機量子通信デバイス上で採用される認証デバイスとを備える認証システムをさらに提供する。
先行技術と比較して、本出願は、下記の利点を有する。
本発明によって提供される、QKDプロセスのための認証方法は、次のステップを含む、すなわち、送信機が、アルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及び認証情報と鍵情報とを含むデータ情報の量子状態を送信するための異なる波長をそれぞれ適用し、受信機が、異なる波長及び事前設定された情報フォーマットに従って、様々な受信された量子状態をフィルタリングし、対応する測定基準を採用し、その中の認証情報量子状態を測定し、測定結果がアルゴリズムと一致するときには、リバース認証情報を送信し、そうでない場合には、QKDプロセスを終し、送信機が、ローカル認証情報と受信されたリバース認証情報とが一致しないと判定するときに、このQKDプロセスを終了する。上記の実施形態によれば、受信機及び送信機は、情報及び異なる波長を制御し、事前設定されたアルゴリズムライブラリ内のアルゴリズムに基づいて、準備のための基準及び認証情報量子状態の測定基準を選択し、取得されたアイデンティティ情報とアルゴリズムとが合致するかどうかという判定に従って認証を行うことによって、鍵情報量子状態内の認証情報量子状態を交互にし、又はフィルタリングする。したがって、動的な認証メカニズムがQKDプロセスに実現されうるし、通信参加者のアイデンティティの有効性が、リアルタイムで確認でき、中間者攻撃及びDDoS攻撃が効果的に防御されうるし、QKDプロセスのセキュリティが保証できる。さらに、量子鍵リソースの浪費は、アルゴリズムに従って認証情報を動的に生成することによって防止されうる。
本発明の実施形態において提供されるような、QKDプロセスのための認証方法のフロー図である。 本発明の実施形態において提供されるような第1の情報フォーマットの概略図である。 本発明の実施形態において提供されるような第2の情報フォーマットの概略図である。 本発明の実施形態において提供されるような第3の情報フォーマットの概略図である。 本発明の実施形態において提供されるような認証を実行する受信機についてのプロセスフローチャートである。 本発明の実施形態において提供されるようなリバース認証情報を送信する受信機についてのプロセスフローチャートである。 本発明の実施形態において提供されるような認証を実行する送信機についての処理フローチャートである。 本発明の実施形態において提供されるような、QKDプロセスのための別の認証方法のフロー図である。 本発明の実施形態において提供されるような、QKDプロセスのための認証デバイスの概略図である。 本発明の実施形態において提供されるような、QKDプロセスのための第3の認証方法のフロー図である。 本発明の実施形態において提供されるような、QKDプロセスのための認証デバイスの概略図である。 本発明の実施形態において提供されるような、QKDプロセスのための認証システムの概略図である。 本発明の実施形態において提供されるような認証システムの対話プロセスを示す図である。
具体的な詳細が、本発明の完全な理解を容易にするために、下記に提供されるであろう。しかしながら、本発明は、本明細書において説明される手段に加えて、多くの他の手段によっても実装されうる。当業者は、本発明の趣旨及び原理から逸脱せずに、本発明から推定を行うことができること、並びに、本発明は、下記に開示される特定の実施形態によって限定されないことが理解されるべきである。
本発明は、QKDプロセスのための認証方法、QKDプロセスのための2つの追加の認証方法及び対応するデバイス、並びにQKDプロセスのための認証システムをそれぞれ提供し、これらのすべては、下記の実施形態において提示されるであろう。
本明細書における実施形態において提供されるような、QKDプロセスのための認証方法のフロー図を示す図1を参照すると、本方法は、QKDプロセスに関与する受信機量子通信デバイス及び送信機量子通信デバイスにおいて実装される。実施形態の特定ステップが詳述される前に、実施形態、並びに様々な実施形態に関与する受信機量子通信デバイス及び送信機量子通信デバイスに関する簡単な説明が提供されるであろう。
1つ又は複数の実施形態によれば、配布プロセスに関与する送信機及び受信機の両方の量子通信デバイスのアイデンティティは、QKD期間中に動的に認証される。量子状態を相手側デバイスへ送信するための準備の基準を選択するために使用されるデバイスは、本明細書において、送信機量子通信デバイス、又は略して「送信機」と呼ばれる。受信された量子状態を測定するための測定基準を選択するように動作可能な、対応するデバイスは、受信機量子通信デバイス、又は略して「受信機」と呼ばれる。
1つ又は複数の実施形態において、QKDプロセスは、次の段階を含む:送信機が、量子状態を送信し、受信機が、量子状態を測定し、送信機及び受信機が、測定値を比較し、初期鍵をスクリーニングし、誤り率推定、誤り訂正及びプライバシー増幅を実行する。本発明の一実施形態によれば、動的な認証は、上記のプロセスにおいて実現される。1つ又は複数の実施形態において、送信機が、送信される量子状態内に認証情報を織り込んだ後、受信機及び送信機は、量子状態を測定することによって、自体らのアイデンティティを相互に認証し、その後のあらゆる段階のプロセスフロー、例えば、認証の完了時に測定基準の比較を実行することなどを継続できる。あるいは、相互認証のためのプロセスは、すべての段階において織り込まれうる。上記の2つの方法の各々が実現可能であるが、実行効率を改善するための対話プロセスの単純化に起因して、一定の状況下では第2の方法が好ましいことがある。下記の実施形態は、第2の方法に従って説明され、本発明の詳細な説明は、下記においてさらに提示される。
1つ又は複数の実施形態によれば、QKDプロセスのための認証方法は、下記のステップを含む。
ステップ101において、送信機は、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態を送信するための異なる波長をそれぞれに適用する。1つ又は複数の実施形態において、事前設定された情報フォーマットの下で、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む。
1つ又は複数の実施形態において、送信機が、量子チャネルを介して受信機へ量子状態を送信する前に、送信機及び受信機は、所定の又は古典的な/従来のチャネルを介して相互認証プロセスを行い、2人の当事者によって選択された基準に関するアルゴリズム番号を取り決め、上記の2つのプロセスの完了時に、QKDプロセス(量子鍵ネゴシエーションプロセスとも呼ばれる)を開始する。これらの2つのプロセスは、下記において特定されるであろう。
1)送信機と受信機との間での古典的なチャネルを介した認証プロセスの実行。
一実施形態によれば、認証は、QKDプロセス期間中に動的に行われうる。さらに、QKDプロセスが、不正な量子通信デバイスによって、又は不正な量子通信デバイス間で起動されることを防止するために、本発明は、次の解決策を提供する:送信機がQKDプロセスを起動する前に、送信機及び受信機の量子通信デバイスが、所定のチャネルを介してそれぞれの相手側デバイスのアイデンティティを認証し、2人の当事者のデバイスが認証に成功した場合にのみ、次のQKDプロセスが継続されうる。
具体的には、量子鍵ネゴシエーションプロセスにおける開始者、例えば、本発明における送信機は、量子鍵ネゴシエーション要求を最初に送信することができる。この要求は、送信機のアカウント情報を含んでおり、アカウント情報は、送信機のアイデンティティ情報及び署名証明書を含むことができる。アカウント情報を受信した後、量子鍵ネゴシエーションプロセスに関与する相手側デバイス(例えば、受信機)は、証明書をその証明書内のアイデンティティ情報を用いて認証し、認証が成功した場合、受信機のアカウント情報を含む応答情報を送信機へ返す。認証が失敗した場合、相手側デバイスは、このQKDプロセスを終了する。
同様に、受信機のアカウント情報を受信した後に、送信機は、同じ方法によって受信機のアイデンティティを認証し、認証が成功した場合には、QKDプロセスを実行し、そうでない場合には、このQKDプロセスを終了することができる。
2)送信機と受信機との間での古典的なチャネルを介したアルゴリズム番号(シリアル番号など)ネゴシエーションの実行
認証の場合(例えば、受信機と送信機との両方が、上記の認証プロセスの完了に成功したとき)において、送信機及び受信機が、採用されるべきアルゴリズム番号を取り決めることができる。本発明によって提供される一実施形態において、中間者攻撃及び/又はDDoS攻撃から効果的に防御するために、受信機及び送信機は、同じアルゴリズムライブラリを事前設定できる。各QKDプロセス期間中に、送信機は、アルゴリズムライブラリ内のアルゴリズムに従って、認証情報量子状態を準備するための基準を動的に決定し、受信機は、アルゴリズムライブラリ内のアルゴリズムに従って、認証情報量子状態の測定基準(例えば、メトリック又は標準)を動的に決定する。正しく認証を成し遂げるには、受信機及び送信機が、同じアルゴリズムを適用する必要がある。1つ又は複数の実施形態において、受信機及び送信機は、同じ事前設定されたルールを適用して、QKDプロセスごとにアルゴリズムライブラリ内のアルゴリズムを選択できる。例えば、そのような選択が、受信機及び送信機が同じアルゴリズムを適用することを保証できる限りにおいて、アルゴリズムは、事前設定されたシーケンステーブルに従ってシーケンシャルに選択されうる。
両側で適用されるアルゴリズムの一貫性を保証するため、受信機及び送信機は、QKDプロセスを起動する前に、ネゴシエーションプロセスを通じて、共に適用されるアルゴリズムの番号を決定することができる。ネゴシエーションプロセスは、所定のチャネルを介して完了されるので、攻撃者がアルゴリズム番号を取得し、次に、アルゴリズム番号に従って特定のアルゴリズムを推測することを防止するために、下記の2つの方法が適用されうる。
a)受信機及び送信機は、事前設定されたストラテジーに従って、それらのそれぞれのアルゴリズムライブラリにおいてアルゴリズム番号(シリアル番号など)を同期的に変換し、その結果、それらは、アルゴリズム番号ネゴシエーション期間中に平文モードを採用することができる。1つ又は複数の実施形態において、受信機及び送信機は、事前設定された期間に従って、それらのアルゴリズムライブラリ内のアルゴリズム番号の同期変換を周期的に行うこと、又はQKDプロセスの各起動の直前に、同期変形をトリガすることができる。様々なアルゴリズムは、受信機及び送信機の変換されたアルゴリズムライブラリ内の同じアルゴリズムが同じ番号を有することをそれらが保証できる限りにおいて、特定の番号変換法に対して適用されうる。例えば、アルゴリズムライブラリ内に、元の番号がそれぞれ1、2、3、4及び5である5つのアルゴリズムが存在する場合、変換の後、2人の当事者のアルゴリズムライブラリ内の5つのアルゴリズムの番号は、2、3、4、5及び1に同期的に調整される。
b)受信機及び送信機が、a)において特定されたような同期変換メカニズムを有しない場合には、暗号化された送信モードが、アルゴリズム番号ネゴシエーション期間中に適用されうる。例えば、送信機は、2人の当事者によって事前設定された共有鍵を用いて、使用されるべきアルゴリズム番号を暗号化し、暗号化されたアルゴリズム番号を受信機へ送信し、その結果、受信機は、適用されたアルゴリズム番号を取得し、確認応答を送信機へ返すために、復号のために同じ事前設定された共有鍵を適用するであろう。1つ又は複数の実施形態において、アルゴリズム番号は、最後の量子鍵ネゴシエーションプロセスにおいて得られた量子鍵を用いて暗号化されうる。
上記の説明から分かるように、アルゴリズムネゴシエーションを行うためにアルゴリズム番号ネゴシエーションの匿名方法の応用、及び、アルゴリズム番号を同期して変換すること又は暗号化された鍵送信を適用することの結果として、攻撃者は、上記の取り決め情報が所定のチャネルを監視することによって取得されたとしても、受信機及び送信機によって適用される特定のアルゴリズム内容を取得することができない。また、受信機及び送信機が、同じアルゴリズムを適用するとき、中間者攻撃又はDDoS攻撃は防止されうる。
次のQKDプロセスは、上記の対話プロセスの完了時に起動されうる。このステップ期間中に、送信機は、事前設定されたアルゴリズムライブラリ内のアルゴリズム(取り決められたアルゴリズム番号によって決定されたアルゴリズムなど)に従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態を送信するために、異なる波長をそれぞれ適用し、データ情報は、認証情報と、ランダムに生成された鍵情報とを含んでおり、送信プロセスは、量子チャネルを介して完了される。
1つ又は複数の実施形態において、事前設定されたアルゴリズムライブラリは、様々な異なるアルゴリズムを含んでもよく、例えば、(送信機のための)準備するための対応する基準、又は(受信機のための)測定基準は、データ情報内の認証情報の各ビットの位置に従って選択されてもよい。特定の実施形態において、事前設定されたアルゴリズムライブラリは、データ情報内の各ビットの位置情報のmod 4の異なる結果に従って、対応する水平偏波基準、垂直偏波基準、左旋偏波基準、又は右旋偏波基準を選択することを含む。1つ又は複数の実施形態において、認証情報内の何らかのビットが、データ情報内のlビットに位置する場合、準備のための基準及びそのビットの量子状態に対応する測定基準は、下記の条件を満たす。
Figure 2018522500
事前設定されたアルゴリズムライブラリ内のアルゴリズムの1つの具体的な例が、上記で提供されてきた。一実施形態において、アルゴリズム、又はこのアルゴリズムと異なる他のアルゴリズムは、事前設定されたアルゴリズムライブラリに含まれうる。受信機及び送信機が、事前設定されたアルゴリズムライブラリ内の同じアルゴリズムを適用することによって、準備のための基準、及び認証情報量子状態の測定基準を選択するのであれば、本発明の実施形態が実現でき、これは、本発明の範囲内に収まる。
送信機は、方法に基づいて認証情報を準備するための基準(すなわち、準備基準)を選択し、制御情報及びデータ情報(認証情報と鍵情報とを含む)の量子状態を受信機へ送信する。攻撃者が標的監視を行うことを防止するために、すべてのデータ情報の量子状態は、同じ波長を適用することによって送信される。すなわち、認証情報量子状態及び鍵情報量子状態は、同じ波長を適用する。受信機が、検出のための正しい測定基準を選択するように、受信された量子状態における鍵情報量子状態から認証情報量子状態をフィルタリングすることを促進するために、制御情報量子状態を搬送する波長は、データ情報量子状態を搬送する波長とは異なる。異なる波長は、受信機及び送信機によって事前設定されうるか、又はQKDプロセスが起動される前に、所定のチャネルを介したネゴシエーションによって決定されうる。
上記の合意された波長特性に基づいて、受信機及び送信機は、同じ情報フォーマットを事前設定することができる。送信機は、フォーマットに従って、制御情報、鍵情報及び認証情報の量子状態を送信し、一方で、受信機は、合意された波長及び情報フォーマットに従って、様々な情報量子状態をフィルタリングする。受信機が様々な定義方法を正確に区別することができる限り、様々な定義方法が、情報フォーマットに対して適用されうる。いくつかの具体的な例は、以下に提示されるであろう。
例1:認証情報及び鍵情報が、それらのそれぞれの制御情報をプレフィックス(それぞれ、以下、認証制御情報及び鍵制御情報と称される)としてそれぞれ有し、2つの制御情報量子状態を搬送する波長が異なるとき。図2において提供される情報フォーマットについての概略図を参照されたい。データ情報(認証情報及び鍵情報を含む)量子状態を搬送する波長は、λ1であり、認証制御情報量子状態の波長は、λ2であり、鍵制御情報量子状態を搬送する波長は、λ3である。λ1とλ2とλ3とは、相互に異なる。λ2及びλ3は、受信機及び送信機によって事前設定されうるか、又はQKDプロセスが起動される前に、ネゴシエーションによって決定されうる。この方法により、送信機は、2つの制御情報の量子状態をランダムに選択することができ、一方で、受信機は、波長に応じて、認証制御情報と鍵制御情報とを直接区別することができる。
例2:認証情報及び鍵情報が、それらのそれぞれの制御情報をプレフィックスとしてそれぞれ有し、2つの制御情報のコードが異なる。図3に示されるような情報フォーマットについての概略図を参照されたい。データ情報(認証情報及び鍵情報を含む)を搬送する波長は、λ1であり、認証制御情報量子状態を搬送する波長、及び鍵制御情報量子状態を搬送する波長は、両方とも、(λ1と異なる)λ2であるが、これらの2つのタイプの制御情報のコードは異なる。例えば、00000は、認証制御情報のコードであり、一方で、11111は、鍵制御情報のコードである。異なるコードは、受信機及び送信機によって事前設定されるか、又はQKDプロセスが起動される前に、所定のチャネルを介したネゴシエーションによって決定される。受信機及び送信機によって上記の2つの制御情報量子状態を準備又は測定するための基準は、受信機及び送信機によって事前設定されうるか、又はQKDプロセスが起動される前に、所定のチャネルを介したネゴシエーションによって決定されうる。
例3:認証情報及び鍵情報が、プレフィックスとして共用制御情報を有する。図4に示されるような情報フォーマットについての概略図を参照されたい。データ情報(認証情報及び鍵情報を含む)を搬送する波長は、λ1であり、認証情報及び鍵情報は、同じ制御情報プレフィックスを共有し、制御情報量子状態を搬送する波長は、λ2であり、λ2はλ1とは異なる。この方法により、受信機は、波長に応じて、制御情報とデータ情報とを区別することができ、送信機は、制御情報量子状態をランダムに選択することができる。制御情報と鍵情報との間の認証情報の長さは、受信機がデータ情報認証において認証情報と鍵情報とを正しく区別することができるように、受信機及び送信機によって合意されるべきである。1つ又は複数の実施形態において、認証情報の長さは、受信機及び送信機によって事前設定されうるか、又はQKDプロセスが起動される前に、所定のチャネルを介したネゴシエーションによって決定されうる。
情報フォーマットの一部のみが、上記の例及び関連する図において提供されてきたことは留意されるべきである。1つ又は複数の実装例において、各情報フォーマットは、複数回繰り返され、直列に接続されうる。例えば、例3において提供された情報フォーマットは、制御情報|認証情報|鍵情報|制御情報|認証情報|鍵情報の1つ又は複数を含むように拡張されてもよい。制御情報及びデータ情報が、異なる波長を適用し、かつ、受信機が、合意された波長特性及び情報フォーマットに従って、受信された量子状態内の様々な情報を区別することができる限り、上記の3つの例と異なる他の情報フォーマットも適用されうるし、これらのすべてが、本発明の範囲内に存在する。
このステップにおいて、送信機は、受信機と合意された波長特性及び情報フォーマットに従って、制御情報、認証情報及び鍵情報の量子状態を送信する。明瞭さのために、例3における情報フォーマットが以下に例示されるであろう。
例えば、送信機は、時間t1、t2...tnにおいて、長さnを有するバイナリビットストリングの量子状態を送信する。バイナリビットストリングは、下記に示されるようなものである。
1,X2...Xi,Xi+1...Xi+m,Xi+m+1...Xn
バイナリビットストリングは、第1の部分として制御情報、第2の部分として認証情報、及び第3の部分として鍵情報を有した状態で、3つの部分を含有する。制御情報は、長さiを有する、ランダムに選択されたバイナリビットストリングである。認証情報は、認証ビットストリングであり、その長さmは、所定のチャネルを介したネゴシエーションを通じて送信機及び受信機によって前もって決定でき、アルゴリズムライブラリから選択されたアルゴリズムに対応する準備の基準によって決定されうる。鍵情報は、長さn−m−iを有する、ランダムに生成されたバイナリビットストリングである。
送信機は、コード量子状態、
Figure 2018522500
すなわち、上記のバイナリビットストリングの()を、時間t1、t2、......tnにおいて、受信機へ送信する。ストリングj1、j2、...ji,ji+l...ji+m,ji+m+l,...jnは、送信機によって適用された準備シーケンスのための基準であり、ここで、j1,j2,...jiは、波長λ2を有する、制御情報のビットストリングに対応する準備のためのランダムな量子状態基準である。ストリングji+l...ji+mは、アルゴリズムに従って選択された認証情報ビットストリングを準備するための量子状態基準である。ストリングji+m+l,...jnは、鍵情報ビットストリングに対応する準備のためのランダムな量子状態基準である。認証情報ビットストリングの波長と、鍵情報ビットストリングの波長とは、両方ともλ1であり、λ2とは異なる。
この例のステップ102によれば、受信機は、波長に基づいて制御情報とデータ情報とを区別し、長さmに基づいてデータ情報内の認証情報と鍵情報とを区別し、受信されたデータ情報量子状態を測定するために、測定シーケンスの基準ki+l...ki+m,ki+m+l...knを適用することができ、ここで、ki+l...ki+mは、送信機のアルゴリズムと同じアルゴリズムに従って選択され、認証情報量子状態に対応する、測定基準である。シーケンスki+m+l...knは、鍵情報量子状態に対応するランダムな量子状態測定基準である。
1つ又は複数の実施形態において、送信機は、アルゴリズムライブラリ内のアルゴリズムに従って、準備のための認証ビットストリング基準を選択し、制御情報及びデータ情報(認証情報及び鍵情報を含む)の量子状態を送信するために異なる波長を適用し、それによって、受信機において、区別する能力を促進し、そして、QKDプロセス期間中に中間者攻撃及びDDoS攻撃から効果的に防御するための能力を有する。さらに、認証情報は、アルゴリズムベースの手法によって生成され、それによって、量子鍵リソースの浪費を防止する。
ステップ102において、受信機は、異なる波長及び事前設定された情報フォーマットに従って、受信された様々な情報の量子状態をフィルタリングし、事前設定されたアルゴリズムライブラリ内の同じアルゴリズムに対応する測定基準を採用して、その中の認証情報量子状態を測定する。その後、受信機は、測定結果がアルゴリズムと一致するときには、測定結果に基づいて取得され、送信機が受信機のアイデンティティを認証するために提供されるリバース認証情報を送信し、そうでない場合には、QKDプロセスを終了する。
このステップにおいて、受信機は、QKDプロトコル(例えば、BB84プロトコル)に従って、鍵量子状態に関する従来の測定を完了するだけでなく、認証量子状態情報の測定結果に従って、送信機のアイデンティティに関する認証も完了する。この手続きは、ステップ102−1から102−4を含んでおり、これらは、図5と組み合わせて説明されるであろう。
ステップ102−1:異なる波長及び事前設定された情報フォーマットに従って、受信される様々な情報の量子状態を差別化すること。
このステップでは、量子チャネルから受信される様々な情報の量子状態について、受信機は、送信機と予め合意された波長特性及び情報フォーマットを適用して、その中の制御情報、認証情報及び鍵情報の量子状態をフィルタリングすることができる。一実施形態において、制御情報及びデータ情報の量子状態は、異なる波長に従ってフィルタリングされうるし、認証情報及び鍵情報の量子状態は、事前設定された情報フォーマットと組み合わせてさらにフィルタリングされうる。
例えば、送信機及び受信機が、ステップ101において実施例1で説明されたような波長特性及び情報フォーマットを事前設定しているので、受信機が、波長λ2を有する量子状態を受信する場合、受信機は、量子状態が認証制御情報量子状態に対応するかどうかを判定し、波長λ1を有する、続いて受信される量子状態を認証情報量子状態として決定し、次に、送信機の同じアルゴリズムに対応する測定基準を測定のために適用することができる。波長λ3を有する量子状態が受信される場合、波長λ1を有する、続いて受信される量子状態は鍵情報量子状態であると決定されうるし、次に、ランダムに選択される測定基準を適用することによって、測定が行われうる。
別の例によれば、送信機及び受信機は、ステップ101において例2で説明されたような波長特性及び情報フォーマットについて予め合意しているので、受信機が、波長λ2を有する量子状態を受信する場合、受信機は、量子状態が制御情報量子状態であるかどうかを判定し、次に、送信機と予め合意した(事前設定された、又はネゴシエーションを通じて決定された)測定基準を適用することによって、測定を行うことができる。次に、測定結果と予め合意されたコード値とを比較することによって、受信機は、受信された制御情報タイプのタイプ、すなわち、認証制御情報、又は鍵制御情報のいずれであるかを判定することができる。波長λ1を有する量子状態が続いて受信されるとき、測定は、タイプに対応する測定基準を適用することによって、行われうる。
ステップ101において例3で説明された波長特性及び情報フォーマット、並びに他の送信機によって採用される波長特性及び情報フォーマットに関して、受信機は、同じ方法を用いて様々な情報量子状態もフィルタリングすることができる。
ステップ102−2において、鍵情報量子状態は、ランダムに選択された測定基準を適用することによって測定され、認証情報量子状態も、認証情報を取得するために、送信機と同じアルゴリズムに対応する測定基準を適用することによって測定される。
鍵情報量子状態に関しては、量子鍵情報の元の測定結果を取得するために、測定は、QKDプロトコル(例えば、BB84)に従ってランダムに選択される測定基準に従って行われうる。
認証情報量子状態の一部に関しては、測定は、送信機と同じアルゴリズムに対応する測定基準に従って行われうる。送信機及び受信機は、同じアルゴリズムライブラリを事前設定することができる。各QKDプロセスにおいて、受信機は、送信機の同じ事前設定されたルールを適用することによって、事前設定されたアルゴリズムのライブラリ内のアルゴリズムを選択すること、又は、適用されるアルゴリズムが送信機のアルゴリズムと同じであることを保証するように、QKDプロセスの起動に先立って、適用されるアルゴリズム番号に関して送信機と取り決めを行うことができる。その後、受信された認証情報量子状態は、アルゴリズムに従って選択された測定基準を適用することによって測定されて、測定結果(すなわち、測定によって取得された認証情報)を取得することができる。
量子チャネルの可能な減衰を考慮して、光子が検出されない時間期間は、測定期間中に省略されうるし、その結果、測定によって取得された情報のみが、認証情報量子状態の測定結果として保持される。
ステップ102−3において:測定によって取得された認証情報と、適用されるアルゴリズムとが一致するかどうかを判定し、一致する場合には、プロセスはステップ102−4へ進むのに対して、一致しない場合には、QKDプロセスは終了される。
送信機及び受信機が、同じアルゴリズムライブラリを事前設定し、アルゴリズムライブラリ内の同じアルゴリズムに従って、準備のための基準と、認証情報量子状態の測定基準とを選択するので、測定を通じて受信機によって取得される認証情報と、選択されたアルゴリズムに対応する予期された情報とは、一致する。
受信機に関して、測定を通じて取得された認証情報と、対応する予期された情報とが一致すると判定することによって、認証情報量子状態のサーバによる選択も、受信機と一致していると確認できる。なぜならば、認証されたアイデンティティを有する送信機のみが、アルゴリズムを取得することができるためである。したがって、送信機による認証は成功したと確認されうる。
1つ又は複数の実施形態において、いくつかの量子状態の測定結果は、雑音干渉などの要因に起因して、量子チャネル送信のプロセスにおいて予期された結果と一致しないことがある。そのよう場合については、送信機は、認証に失敗したとみなされ、QKDプロセスは終了され、これは、QKD量における不要な減少を引き起こすであろう。上記の状況、並びに中間者攻撃及びDDoS攻撃から防御する必要を考慮して、選択されたアルゴリズムに対応する予期された情報と、測定を通じて受信機によって取得された認証情報との間の差が、事前設定された閾値未満である場合(例えば、例外的な情報と一致しない測定を通じて取得された認証情報についてのビット数が、事前設定された閾値未満である場合)、サーバが認証の完了に成功したと受信機がみなすことができるように、閾値は設定されう。
ステップ102−4において、認証情報に従って取得されるリバース認証情報を、受信機のアイデンティティを認証するために送信機に提供する。
ステップ102−3において、受信機は、送信機のアイデンティティを既に認証済みである。したがって、受信機は、受信機自体のアイデンティティの正当性を送信機に対して証明する必要がある。1つ又は複数の実施形態において、受信機は、リバース認証情報を提供し、送信機は、この情報に従って受信機のアイデンティティを認証して、上記の認証機能を実現する。
リバース認証情報は、測定を通じて取得された認証情報から受信機によって取得され、受信機のアイデンティティを認証するために送信機へ提供される情報を参照する。例えば、受信機は、測定を通じて取得された認証情報からの情報の一部を受信機認証鍵IDkeyとして選択し、選択された鍵及び受信機認証鍵の位置情報をリバース認証情報として送信機へ送信することができ、送信機は、受信された位置情報に従って、送信されたローカル認証情報から対応する送信機認証鍵を選択する。送信機認証鍵と、受信された受信機認証鍵とが一致する場合、認証の成功が達成される。
1つ又は複数の実施形態において、上記の方法は変更されてもよい。例えば、受信機認証鍵の位置情報及びハッシュ値は、受信機によって送信されるリバース認証情報内に含めることができ、対応する送信機は、送信機認証鍵のハッシュ値を介して比較及び認証を実行することができる。この方法により、受信機アイデンティティも認証できる。下記は、ステップ102−4−1からステップ102−4−4を含む、本方法の一実施形態であり、これは、図6と組み合わせて以下のように説明されるであろう。
ステップ102−4−1において、受信機認証鍵は、測定を通じて取得された認証情報から選択される。
1つの実施形態において、測定を通じて取得された認証情報は、受信機認証鍵IDkeyとして直接利用されうる。そのようなプロセスのセキュリティをさらに改善するために、測定を通じて取得された認証情報をIDkeyとして直接使用する代わりに、異なる位置に位置する1つ又は複数のビットが、認証情報からランダムに選択され、選択されたビットによって構成されるビットストリングが、受信機認証鍵IDkeyとして使用される。
ステップ102−4−2において、ローカルで生成された補助認証情報は、受信機認証鍵を用いて暗号化される。
1つ又は複数の実施形態において、補助認証情報mは、受信機によってランダムに選択された自然数であっても、又は乱数生成アルゴリズムもしくはツールを適用することによって生成された乱数であってもよい。このステップは、前もって選択された受信機鍵IDkeyを適用することによって、補助認証情報mを暗号化する。
ステップ102−4−3において、文字列のハッシュ値は、補助認証情報と受信機認証鍵とを接合することによって計算される。
事前設定されたハッシュアルゴリズム、例えば、SHA−1、SHA−2、又はSHA−3は、補助認証情報mと受信機IDkeyとを接合することによって形成された文字列のハッシュ値を計算するために適用される。他の実施形態において、送信機が、同じアルゴリズムを適用して、受信機アイデンティティを認証するのであれば、ここに列挙されない他のハッシュアルゴリズムも適用されうる。
ステップ102−4−4において、選択された受信機認証鍵の位置情報、補助認証情報暗号文及びハッシュ値は、所定のチャネルを通じて送信され、鍵情報量子状態の測定基準も公開される。
上記のステップ102−4−1から102−4−3を実行した後に、選択された受信機認証鍵の位置情報、暗号化された補助認証情報及び計算されたハッシュ値は、リバース認証情報として組み合わされ、所定のチャネルを介して送信機へ、共に送信されうる。送信機は、この情報を参照することによって、自体のアイデンティティを認証する。
さらに、受信機によって鍵情報量子状態を測定するための測定基準も、QKDプロトコルに従って所定のチャネルを介して公開されうる。
ステップ103において、送信機は、受信されたリバース認証情報及び送信されたローカル認証情報に従って、ローカル認証情報を生成し、ローカル認証情報とリバース認証情報とが一致しないときに、このQKDプロセスを終了する。
受信機は、測定を通じて取得された認証情報からリバース認証情報を取得し、送信機と受信機との両方が、同じアルゴリズムを適用して、準備のための基準及び認証情報の測定基準を選択するので、両方の当事者についての認証情報は一致する。これに基づいて、ローカル認証情報と受信されたリバース認証情報とを比較することによって、送信機は、リバース認証情報を送信する受信機のアイデンティティが正当かどうかを判定することができる。
1つの実施形態において、送信機は、受信されたリバース認証情報の内容に従って、対応する比較演算を実行することができる。送信機は、103−1から103−5までの下記のステップを通じて、受信機の認証を完了することができ、これは、図7と組み合わせてさらに説明される。
ステップ103−1において、送信機は、受信された位置情報に従って、送信されたローカル認証情報から、対応する送信機認証鍵を選択する。
送信機は、所定のチャネルを介して、測定基準、及び受信機によって公開されたリバース認証情報を受信する。1つの実施形態において、リバース認証情報は、位置情報、補助認証情報暗号文、並びに補助認証情報及び受信機認証鍵から計算されたハッシュ値のうちの少なくとも1つを含む。
位置情報に従って、送信機は、送信機認証鍵、すなわち、送信機IDkeyを取得するように、ステップ101において送信された認証情報から、位置情報に対応するビットを選択する。
ステップ103−2において、受信された補助認証情報暗号文が、送信機認証鍵を用いて復号されて、補助認証情報を取得する。
ステップ103−1において選択された送信機IDkeyを使用することによって、補助認証情報mは、受信された補助認証情報暗号文を復号することによって取得されうる。
ステップ103−3において、取得された補助認証情報と受信機認証鍵とを接合することによって文字列のハッシュ値が計算でき、計算されたハッシュ値がローカル認証情報として利用される。
ステップ103−2において取得された補助認証情報mと、ステップ103−1において取得された送信機IDkeyとを文字列の形式で接合すること、及び受信機と同じハッシュアルゴリズムを適用することによって、接合された文字列のハッシュ値が計算され、受信機アイデンティティを認証するためのローカル認証情報として利用されうる。
ステップ103−4において、ローカル認証情報が評価されて、この情報とリバース認証情報とが一致するかどうかが判定される。一致する場合には、ステップ103−5が実行され、一致しない場合には、QKDプロセスが終了される。
次に、ステップ103−3において計算されたハッシュ値が評価されて、このハッシュ値と、受信されたリバース認証情報内の対応する値とが一致するかどうかが判定される。一致する場合、すなわち、ローカル認証情報とリバース認証情報とが一致する場合、これは、受信機が正しいIDkey(例えば、送信機IDkeyの鍵と同じ鍵)を使用していることを示す。リバース認証情報を生成するとき、送信機は、受信機と同じ補助認証情報mを復号し、同じハッシュ値をさらに計算することができる。認証されたアイデンティティを有する受信機のみが、送信機の同じアルゴリズムに対応する測定基準を適用して、認証情報量子状態を測定し、正しい受信機IDkeyを取得することができるので、ゆえに、受信機は認証に成功したと判定されうるし、ステップ103−5がさらに実行されうる。一致しない場合、すなわち、情報が互いに一致しない場合、いわゆる受信機は、中間者又は攻撃者とみなされうるし、その場合には、QKDプロセスが終了されるべきである。
ステップ103−5:初期鍵をスクリーニングし、古典的なチャネルを介して鍵情報量子状態の正しい測定基準を公開すること。
受信機アイデンティティが正当であると送信機が判定する場合、送信機は、QKDプロトコルの手続きに従って、受信機によって公開された測定基準と送信機自体によって使用される準備のための基準とを比較し、正しい測定基準を選び、次に、正しい測定基準に従って初期鍵をスクリーニングし、正しい測定基準を所定のチャネルを介して受信機へ公開することができる。
この時点では、上記のステップ101から103を通じて、受信機は、測定を通じて取得された認証情報と事前設定されたアルゴリズムライブラリから選択されたアルゴリズムとの一致を判定することによって、送信機アイデンティティを検証完了している。一方で、送信機は、受信機によって提供されたリバース認証情報とローカル認証情報とを比較することによって、受信機アイデンティティを検証完了している。受信機及び送信機の両方が認証に成功したとき、後続の鍵配布プロセスは、QKDプロトコルに従った手続きに従って実行されうる。
鍵配布プロセスのセキュリティをさらに保証するために、この実施形態は、後続の配布プロセスにおける認証及びデータ暗号化のための処理フローも付加し、この実施形態は、さらなる説明のために下記のように説明されるであろう。
1)送信機は、送信機IDkeyを使用して、復号によって取得された補助認証情報mのバリアントを暗号化し、次いで、暗号化された暗号文を所定のチャネルを介して送信する。
ステップ103において、送信機は、復号された補助認証情報mを取得する。受信機のアイデンティティを検証した後に、送信機は、送信機IDkeyを適用して、復号によって取得された補助認証情報mのバリアントを暗号化し、次いで、所定のチャネルを介して鍵情報量子状態の正しい測定基準を公開する場合に、暗号化された暗号文情報を送信することができる。送信機によって公開された鍵情報量子状態の正しい測定基準情報は、暗号化のために送信機IDkeyを適用することができる。
補助認証情報のバリアントは、補助認証情報に基づいて生成された情報を参照する。例えば、それは、補助認証情報自体であっても、又は、補助認証情報を処理するために事前設定された数学的な変換方法を適用することによって取得された結果、例えば、m+1であってもよい。受信機及び送信機は、生成されたバリアント情報が、同じ補助認証情報mに関して一致することを保証するように、同じバリアント生成アルゴリズム又は関数を事前設定することができる。
2)受信機が、正しい測定基準及び暗号文を受信した後、受信機は、暗号文を復号することによって送信機アイデンティティを再び検証する。
まず、受信機は、補助認証情報mのバリアント情報を取得するように、送信機IDkeyを適用して、受信された暗号文を復号する。
次いで、mの復号されたバリアント情報と、ローカルで生成された補助認証情報mのバリアントとが一致するかどうかが判定される。最初に、補助認証情報mは、受信機によってローカルで生成され(ステップ102−4−2を参照されたい)、暗号化された形式で所定のチャネルを介して送信機へ送信される。情報を復号した後に、送信機は、情報のバリアントを、送信機IDkeyを適用することによって暗号化し、それを受信機へ送信する。受信機による復号からの結果と、受信機によって元々ローカルで生成された補助認証情報のバリアントとが一致する場合、送信機がmを復号し復元することに成功しうるだけでなく、適用される送信機IDkey及びバリアント生成アルゴリズム又は関数も、受信機のそれと一致すると判定され、その結果、受信機は、送信機のアイデンティティをもう一度検証することができる。さらに、所定のチャネルを介して送信機によって公開される鍵情報量子状態の正しい測定基準が信頼できるということも、判定されうる。
したがって、上記の結果が肯定的に判定される場合、受信機は、後続の誤り率推定を行うために、所定のチャネルを介して公開された正しい測定基準に従って、初期鍵をスクリーニングし、所定のチャネルを介して部分的な鍵量子状態の測定結果を公開することができる。しかしながら、上記の結果が否定的に判定される場合には、受信機アイデンティティは信頼できないと判定され、そのため、QKDプロセスは終了されうる。
3)受信機及び送信機は、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的に共有される量子鍵を取得する。
上記2)において、受信機が、送信機アイデンティティを別の時に検証に成功し、初期鍵をスクリーニングするための演算を完了した場合、送信機及び受信機は、ビット誤り率推定、誤り訂正及びプライバシー増幅を含むQKDプロトコルに従って、後続のプロセスを行うことができる。上記の手続きは、所定のチャネルを通じて送信機と受信機との両者間のネゴシエーションによって完了され、ここで、あらゆる関連情報は、送信機及び受信機の対応するIDkeyを適用することによって、暗号化され、復号されうる。
要約すると、本実施形態において提供される認証方法に基づいて、受信機及び送信機は、制御情報及び異なる波長を通じて鍵情報量子状態に認証情報量子状態を織り交ぜ、又はフィルタリングし、事前設定されたアルゴリズムライブラリ内のアルゴリズムに基づいて、準備のための基準及び認証情報量子状態の測定基準を選択し、測定されたアイデンティティ情報とアルゴリズムとが一致するかどうかの判定に従った認証を行う。したがって、中間者攻撃及びDDoS攻撃から効果的に防御し、QKDプロセスのセキュリティを保証するように、量子状態ゼロ知識証明を用いる動的な認証メカニズムが、QKDプロセスにおいて実現されうるし、通信参加者のアイデンティティの有効性が、リアルタイムで確認されうる。さらに、認証情報がアルゴリズムベースの手法で動的に生成されるので、量子鍵リソースの浪費が防止されうる。
また、本発明は、QKDプロセスのための別の認証方法をさらに提供し、この方法は、QKDプロセスに関与する送信機量子通信デバイスにおいて実装される。本発明の実施形態において提供されるようなQKDプロセスのための別の認証方法のフロー図を例示する図8を参照されたい。簡潔さのために、これまでに提供された同一のステップについての説明は、ここでは省略され、相違点は、下記のように具体的に説明されるであろう。方法は、以下のステップを含む。
ステップ801において、認証情報を準備するための基準は、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って選択され、事前設定された情報フォーマットに従って、制御情報及びデータ情報の量子状態をQKDプロセスに関与する相手側デバイスへ送信するために、異なる波長がそれぞれ適用され、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む。
このステップの実行に先立って、アルゴリズム番号についての取り決めは、所定のチャネルを介して相手側デバイスと行われうる。それに対応することとして、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択するステップは、取り決められたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリからアルゴリズムを選択することと、このアルゴリズムに従って、認証情報を準備するための基準を選択することとを含む。
事前設定された情報フォーマットは、プレフィックスとして、それら自体の制御情報をそれぞれ有する認証情報及び鍵情報を含むことができ、プレフィックスとして共有制御情報を適用する認証情報及び鍵情報も含むことができる。この情報フォーマットが適用される場合、制御情報と鍵情報との間の認証情報の長さについての取り決めは、所定のチャネルを介して相手側デバイスと行われうる。
ステップ802において、相手側デバイスによって返されたリバース認証情報が受信される。
受信されるリバース認証情報の2つの例が、下記のように提供される。
第1の例として、リバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、受信機認証鍵、又は受信機認証鍵のハッシュ値を含みうる。
あるいは、受信されるリバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、補助認証情報暗号文、及び補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を含みうる。
リバース認証情報に加えて、相手側デバイスによって返される情報は、鍵情報量子状態を測定するために適用された測定基準をさらに含みうる。
ステップ803において、ローカル認証情報は、受信されたリバース認証情報及び送信されたローカル認証情報に従って生成されうる。
第1の種類のリバース認証情報がステップ802において受信される場合、このステップは、受信された位置情報に従って、送信されたローカル認証情報から対応する送信機認証鍵を選択し、それに対応することとして、送信機認証鍵又は送信機認証鍵のハッシュ値をローカル認証情報として使用することができる。
第2の種類のリバース認証情報がステップ802において受信される場合、このステップは、以下を実行することができる。すなわち、対応する送信機認証鍵は、受信された位置情報に従って、送信されたローカル認証情報から選択され、補助認証情報は、送信機認証鍵を用いて、受信された補助認証情報暗号文を復号することによって取得され、形成された文字列のハッシュ値は、取得された補助認証情報と送信機認証鍵とを接合することによって計算され、この計算されたハッシュ値は、ローカル認証情報として使用される。
ステップ804において、ローカル認証情報が評価されて、この情報とリバース認証情報とが一致するかどうかが判定され、一致しない場合、ステップ805が実行される。
ステップ804の判定結果が、肯定的である場合、送信機認証鍵が適用されて、復号によって取得された補助認証情報のバリアントが暗号化することができ、暗号化された暗号文は、所定のチャネルを介して相手側デバイスへ送信されうる。後続のプロセスも、鍵情報量子状態の正しい測定基準を決定し、初期鍵をスクリーニングし、所定のチャネルを介して鍵情報量子状態の正しい測定基準を公開し、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得することによって、QKDプロトコルに従って実行されうる。
ステップ805において、QKDプロセスは終了される。
1つ又は複数の実施形態において、QKDプロセスのための別の認証方法が提供され、それに対応することとして、本発明は、QKDプロセスのための認証デバイスをさらに提供し、このデバイスは、QKDプロセスに関与する送信機量子通信デバイス上で採用される。ここで図9を参照すると、本発明の実施形態において提供されるような、QKDプロセスのための認証デバイスの概略図が図示されている。デバイス実施形態は、方法実施形態と基本的に同様であるので、デバイス実施形態の説明は、比較的単純であり、関連する部分については、方法実施形態の説明が参照されるべきである。下記のデバイス実施形態は、例示の目的のためだけのものである。
この実施形態において提供されるような、QKDプロセスのための認証デバイスは、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報及びデータ情報の量子状態をQKDプロセスに関与する相手側デバイスへ送信するために、異なる波長をそれぞれ適用するように構成された量子状態送信ユニット901を備える。1つ又は複数の実施形態において、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む。図示されるように、認証デバイスは、相手側デバイスによって返されたリバース認証情報を受信するように構成された応答情報受信ユニット902と、受信されたリバース認証情報及び送信されたローカル認証情報に従って、ローカル認証情報を生成するように構成されたローカル認証情報生成ユニット903と、ローカル認証情報と受信されたリバース認証情報とが一致するかどうかを判定するように構成された送信機認証決定ユニット904と、送信機認証決定ユニットの出力結果が否定的に判定されたとき、QKDプロセスを終了するように構成された配布プロセス終了ユニット905も備える。
一実施形態において、リバース認証情報に加えて、応答情報受信ユニットによって受信される情報は、鍵情報量子状態を測定するために適用される測定基準をさらに備える。また、デバイスは、送信機認証決定ユニットの出力結果が肯定的であるときに、鍵情報量子状態の正しい測定基準を決定し、初期鍵をスクリーニングするように構成された初期鍵スクリーニングユニットと、所定のチャネルを介して鍵情報量子状態の正しい測定基準を公開するように構成された、正しい測定基準公開ユニットと、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得するように構成された送信機量子鍵取得ユニットとをさらに備える。
一実施形態において、デバイスは、量子状態送信ユニットが起動される前に、所定のチャネルを介してアルゴリズム番号について相手側デバイスと取り決めを行うように構成されたアルゴリズム番号ネゴシエーションユニットをさらに備える。また、量子状態送信ユニットは、アルゴリズム番号ネゴシエーションユニットによって決定されたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリ内のアルゴリズムを選択することによって、認証情報を準備するための基準を選択し、アルゴリズムに従って、認証情報を準備するための基準を選択する。
一実施形態において、量子状態送信ユニットによって適用される事前設定された情報フォーマットは、認証情報及び鍵情報がプレフィックスとしてそれら自体の制御情報をそれぞれ有するようなものである。
一実施形態において、量子状態送信ユニットによって適用される事前設定された情報フォーマットは、プレフィックスとして共有制御情報を適用する、認証情報及び鍵情報から成る。それに対応することとして、本デバイスは、量子状態送信ユニットを起動する前に、所定のチャネルを介して制御情報と鍵情報との間に位置する認証情報の長さについて相手側デバイスと取り決めを行うように構成された認証情報長さネゴシエーションユニットをさらに備える。
一実施形態において、応答情報受信ユニットによって受信されるリバース認証情報は、相手側デバイスによって選択された受信機認証鍵の位置情報、受信機認証鍵又は受信機認証鍵のハッシュ値を含み、それに対応することとして、ローカル認証情報生成ユニットは、受信された位置情報に従って、送信されたローカル認証情報から対応する送信機認証鍵を選択し、それに対応することとして、送信機認証鍵又は送信機認証鍵のハッシュ値をローカル認証情報として使用するように構成される。
一実施形態において、応答情報受信ユニットによって受信されるリバース認証情報は、相手側デバイスよって選択された受信機認証鍵の位置情報、補助認証情報暗号文、及び補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を含む。それに対応することとして、ローカル認証情報生成ユニットは、受信された位置情報に従って、送信されたローカル認証情報内の対応する送信機認証鍵を選択するように構成された送信機認証鍵選択サブユニットと、送信機認証鍵を用いて、受信された補助認証情報暗号文を復号して、補助認証情報を取得するように構成された補助認証情報復号ユニットと、取得された補助認証情報と送信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算し、計算されたハッシュ値をローカル認証情報として使用するように構成された送信機ハッシュ値計算ユニットとを備える。
一実施形態において、デバイスは、送信機認証決定ユニットの出力結果が肯定的に判定されるときに、送信機認証鍵を適用して、復号によって取得された補助認証情報のバリアントを暗号化するように構成されたバリアント情報暗号化ユニットと、暗号化された暗号文を所定のチャネルを介して相手側デバイスへ送信するように構成されたバリアント情報暗号文送信ユニットとをさらに備える。
本発明は、QKDプロセスのための第3の認証方法をさらに提供し、本方法は、QKDプロセスに関与する受信機量子通信デバイスにおいて実装される。本発明の実施形態において提供されるような、QKDプロセスのための第3の認証方法のフロー図を例示する、図10を参照されたい。これまでに論じられた実施形態について上記で既に説明されたステップと同様のステップに関しては、繰り返しの説明がここでは省略され、相違点が以下のように具体的に説明されるであろう。本方法は、以下のステップを含む。
ステップ1001おいて、QKDプロセスに関与する相手側デバイスによって送信された量子状態が、受信され、様々な受信された情報の量子状態が、予め合意された異なる波長及び事前設定された情報フォーマットに従って、フィルタリングされる。
このステップの実行に先立って、アルゴリズム番号についての取り決めは、所定のチャネルを介して相手側デバイスと行われうる。これに対応することとして、相手側デバイスと同じであり、かつ事前設定されたアルゴリズムライブラリから選択されたアルゴリズムに従って、測定基準を選択することは、取り決められたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリからアルゴリズムを選択すること、及び、このアルゴリズムに従って、測定基準を選択することによって実行されうる。
ステップ1002において、アルゴリズムに従った測定基準は、事前設定されたアルゴリズムライブラリから選択され、測定基準は、受信された認証情報量子状態を測定するために適用される。
ステップ1003において、測定結果は評価されて、この結果と選択されたアルゴリズムとが一致するかどうかが判定される。一致する場合には、プロセスはステップ1004へ進み、一方で、一致しない場合には、プロセスはステップ1005へ直接進む。
ステップ1004において、測定結果に基づいて取得されたリバース認証情報は、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために相手側デバイスへ提供される。
1つ又は複数の実施形態において、受信機認証鍵は、測定結果から選択され、選択された受信機認証鍵の位置情報、及び受信機認証鍵又は受信機認証鍵のハッシュ値は、相手側デバイスへ送信される。
1つ又は複数の実施形態において、リバース認証情報は、測定結果から受信機認証鍵を選択し、受信機認証鍵を用いて、ローカルで生成された補助認証情報を暗号化し、補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算し、選択された受信機認証鍵の位置情報、補助認証情報暗号文及びハッシュ値を相手側デバイスへ送信することによって、相手側デバイスへ提供されうる。
リバース認証情報を相手側デバイスへ送信することに加えて、鍵情報量子状態を測定するための測定基準は、所定のチャネルを介して公開されうる。
1つ又は複数の実施形態において、リバース認証情報を送信することは、相手側デバイスによって送信される補助認証情報暗号文を受信し、受信機認証鍵を用いて、受信された暗号文を復号し、復号された情報とローカルで生成された補助認証情報のバリアントとが一致するかどうかを判定することも含んでよい。上記の判定結果が肯定的に判定されるとき、受信機は、受信された正しい測定基準に従って、初期鍵をスクリーニングし、誤り率推定、誤り訂正及びプライバシー増幅のプロセスを通じて、最終的な共有量子鍵を取得することができる。しかしながら、上記の決定結果が否定的に判定されるとき、受信機のアイデンティティは信頼できないと判定され、そのため、QKDプロセスは終了されうる。
ステップ1005において、QKDプロセスは終了される。
1つ又は複数の実施形態において、QKDプロセスのための第3の認証方法が提供され、それに対応することとして、本発明は、QKDプロセスのための認証デバイスをさらに提供し、このデバイスは、QKDプロセスに関与する受信機量子通信デバイス上で採用される。本発明の実施形態において提供されるような、QKDプロセスのための認証デバイスの概略図を例示する、図11を参照されたい。デバイス実施形態は、上記で説明された方法実施形態と同様であるので、デバイス実施形態における関連する部分は、対応する方法実施形態の説明に対して参照が行われうる。以下のデバイス実施形態は、例示の目的のためだけのものである。
この実施形態において提供されるような、QKDプロセスのための認証デバイスは、QKDプロセスに関与する相手側デバイスによって送信された量子状態を受信し、予め合意された異なる波長及び事前設定された情報フォーマットに従って、受信された様々な情報の量子状態をフィルタリングするように構成された量子状態受信ユニット1101と、相手側デバイスと同じであり、かつ事前設定されたアルゴリズムライブラリから選択されたアルゴリズムに従って、測定基準を選択し、測定基準を適用して、受信された認証情報量子状態を測定するように構成された量子状態測定ユニット1102と、測定結果と選択されたアルゴリズムとが一致するかどうかを判定するように構成された受信機認証決定ユニット1103と、受信機認証決定ユニットの出力結果が肯定的に判定されるとき、測定結果に基づいて取得され、相手側デバイスが受信機量子通信デバイスのアイデンティティを認証するために提供されるリバース認証情報を相手側デバイスへ送信するように構成されたリバース認証情報送信ユニット1104と、受信機認証判定ユニットの出力結果が否定的に判定されるとき、QKDプロセスを終了するように構成された配布プロセス終了ユニット1105とを備える。
一実施形態において、デバイスは、受信機認証決定ユニットの出力結果が肯定的に判定されるとき、所定のチャネルを介して鍵情報量子状態を測定するための測定基準を公開するように構成された、測定基準公開ユニットをさらに備える。それに対応することとして、デバイスは、所定のチャネルを介して相手側デバイスによって送信された鍵情報量子状態の正しい測定基準を受信するように構成された、正しい測定基準受信ユニットと、初期鍵をスクリーニングし、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得するように構成された受信機量子鍵取得ユニットとをさらに備える。
一実施形態において、デバイスは、量子状態受信ユニットが起動される前に、所定のチャネルを介してアルゴリズム番号について相手側デバイスと取り決めを行うように構成されたアルゴリズム番号ネゴシエーションユニットをさらに備える。それに対応することとして、量子状態測定ユニットは、取り決められたアルゴリズム番号に従って、事前設定されたアルゴリズムライブラリからアルゴリズムを選択し、このアルゴリズムに従って、測定基準を選択することによって、認証情報の測定基準を選択する。
一実施形態において、リバース認証情報送信ユニットは、測定結果から受信機認証鍵を選択するように構成された受信機認証鍵選択サブユニットと、選択された受信機認証鍵の位置情報、及び受信機認証鍵又は受信機認証鍵のハッシュ値を相手側デバイスへ送信するように構成された第1の情報送信実行サブユニットとを備える。
一実施形態において、リバース認証情報送信ユニットは、測定結果から受信機認証鍵を選択するように構成された受信機認証鍵選択サブユニットと、受信機認証鍵を用いて、ローカルで生成された補助認証情報を暗号化するように構成された補助認証情報暗号化サブユニットと、補助認証情報と受信機認証鍵とを接合することによって形成された文字列のハッシュ値を計算するように構成された受信機ハッシュ値計算サブユニットと、選択された受信機認証鍵の位置情報、補助認証情報暗号文及びハッシュ値を相手側デバイスへ送信するように構成された第2の情報送信実行サブユニットとを備える。
一実施形態において、本デバイスは、リバース認証情報送信ユニットが送信を終了した後に、相手側デバイスによって送信された補助認証情報バリアント暗号文を受信するように構成されたバリアント情報暗号文受信ユニットと、受信機認証鍵を用いて、受信された暗号文を復号するように構成されたバリアント情報暗号文復号ユニットと、復号された情報とローカルで生成された補助認証情報のバリアントとが一致するかどうかを判定し、一致しない場合には、配布プロセス終了ユニットを起動するように構成されたバリアント情報決定ユニットとをさらに備える。
また、本発明は、送信機量子通信デバイス上で採用された認証デバイス1201と、受信機量子通信デバイス上で採用された認証デバイス1202とを備える、図12に示されるような、QKDプロセスのための認証システムをさらに提供する。
本明細書において提供される認証方法を採用することによって、受信機量子通信デバイス及び送信機量子通信デバイス上でそれぞれ採用された認証デバイスは、QKDプロセスにおいて相手側デバイスのアイデンティティについての動的な認証を実現する。図13を参照しつつ、QKDプロセスのための認証システムの対話プロセスの観点から、簡単な説明が、以下のように提供される。ただし、送信機量子通信デバイス上で採用された認証デバイスは、Aと称され、受信機量子通信デバイス上で採用された認証デバイスは、Bと称され、(メッセージ)鍵は、鍵を用いてメッセージを暗号化することを意味し、hash()は、ハッシュ関数を表す。
1)鍵ネゴシエーション要求は、AからBへ送信され、Aのアカウント情報は、要求に含まれている。
2)Bは、Aのアイデンティティ正当性を検証し、Bのアカウント情報をAへ送信する。
3)Aは、受信されたアカウント情報に従って、Bのアイデンティティ正当性を検証する。A及びBは、事前設定されたアルゴリズムライブラリ内のアルゴリズム番号について取り決めを行う。
4)Aは、その番号に対応するアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報及びデータ情報の量子状態を送信するために異なる波長をそれぞれ適用し、データ情報は、認証情報と、ランダムに生成された鍵情報とを含む。
5)Bは、異なる波長及び事前設定された情報フォーマットに従って、様々な受信された情報量子状態をフィルタリングし、事前設定されたアルゴリズムライブラリ内で同じ番号を有するアルゴリズムに対応する測定基準を採用して、その中の認証情報量子状態を測定し、選択された受信機IDkeyの位置情報、受信機IDkeyを使用することによって暗号化された補助認証情報mの暗号文、及びmとIDkeyとによって接合された文字列のハッシュ値を送信し、測定結果がアルゴリズム基準と一致するときには、鍵情報量子状態の測定基準を公開し、そうでないときには、QKDプロセスを終了する。
6)Aは、位置情報に従って、送信されたローカル認証情報から対応する送信機IDkeyを選択し、送信機IDkeyを用いて、受信された暗号を復号することによって、補助認証情報mを取得し、mと送信機IDkeyとによって接合された文字列のハッシュ値を計算し、次いで、計算されたハッシュ値と受信されたものとが一致するかどうかを判定し、一致する場合には、初期鍵をスクリーニングし、鍵情報量子状態の正しい測定基準を公開し、送信機IDkeyを用いて暗号化された補助認証情報のバリアントの暗号文を送信し、一方で、一致しない場合には、このQKDプロセスを終了する。
7)Bは、受信機IDkeyを使用することによって、補助認証情報のバリアントの受信された暗号文を復号し、復号後に取得された情報と、元々ローカルで生成された補助認証情報mのバリアントとが一致する場合には、受信された正しい測定基準に従って、初期鍵をスクリーニングし、部分的な鍵量子状態の測定結果を公開し、一致しない場合には、このQKDプロセスを終了する。
8)A及びBは、誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得し、取り決めのプロセスにおけるあらゆる関連情報は、両方の当事者の対応するIDkeyを適用することによって暗号化され、及び復号されうる。
提供されるものは、このシステムの一実施形態であることが留意されるべきである。他の実施形態においては、異なる対話モードが適用されることができる。例えば、1)及び2)における、事前設定アカウント情報に基づいた認証は実行されなくてもよく、3)におけるアルゴリズム番号の取り決めも実行されなくてよい。代わりに、送信機及び受信機が、同じ事前設定されたルールを適用して、各QKDプロセスにおいて事前設定されたアルゴリズムライブラリ内のアルゴリズムを選択することは許容可能である。ステップ5)において、BによってAへ送信されるリバース認証に関しては、Bによって提供されるリバース認証情報に従って、AがBのアイデンティティを認証することができる限り、この実施形態において説明された形態とは異なる他の形態を採用することも許容可能である。これらは、本発明の中核的原理から逸脱しない、システム対話プロセスのバリエーションである。したがって、これらのすべては、本発明の範囲内に収まるべきものである。
本発明は、本発明を限定することを意図されない、様々な実施形態を用いて、上記のように開示される。当業者は、本発明の趣旨及び範囲から逸脱せずに、様々な変更及び改変を行うことができる。したがって、本発明の保護範囲は、本発明の特許請求の範囲によって特定されるような範囲に依存するべきである。
典型的な構成において、コンピューティングデバイスは、1つ又は複数のCPU、I/Oインタフェース、ネットワークインターフェース及びメモリを備える。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)及び/又はNVRAM、並びにコンピュータ読取り可能な媒体に関する他の形態(読み出し専用メモリ(ROM)又はフラッシュRAMなど)を備えてもよい。メモリは、コンピュータ読取り可能な媒体の例である。
コンピュータ読取り可能な媒体は、揮発性媒体、不揮発性媒体、リムーバブル媒体及び非リムーバブル媒体を含んでもよく、これらは、任意の方法又は技術によって情報記憶を実現することができる。情報は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール又は他のデータであってもよい。コンピュータ記憶媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)もしくは他の光ストレージ、カセット磁気テープ、テープ、ディスクストレージもしくは他の磁気メモリデバイス、又は、コンピューティングデバイスによってアクセス可能な情報を記憶するために使用され得る任意の他の非送信媒体を含むが、これらに限定されない。本明細書における定義によれば、コンピュータ読取り可能な媒体は、非一時的な媒体、例えば、変調データ信号及び搬送波などを除外する。
当業者は、本発明の実施形態が方法、システム又はコンピュータプログラム製品として提供され得ることを理解するべきである。したがって、本発明は、全体がハードウェアの実施形態、全体がソフトウェアの実施形態、又はソフトウェアとハードウェアとを組み合わせる実施形態の形態を採用することができる。また、本発明は、コンピュータ読取り可能なプログラムコードを含む、1つ又は複数のコンピュータ使用可能な記憶媒体(ディスクストレージデバイス、CD−ROM及び光ストレージを含むが、これらに限定されない)上に実装され得るコンピュータプログラム製品の形態を採ることができる。

Claims (20)

  1. 量子鍵配布(QKD)プロセスのための認証方法であって、前記QKDプロセスに関与する送信機である量子通信デバイス及び受信機である量子通信デバイスの両方において実装される、前記方法は、
    送信機によって、事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択するステップと、
    前記送信機によって、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態をそれぞれ異なる波長で受信機へ送信するステップであって、前記データ情報は、認証情報と、ランダムに生成された鍵情報とを含む、送信するステップと、
    前記受信機によって、前記複数の波長及び前記事前設定された情報フォーマットに従って、前記複数の量子状態をフィルタリングするステップと、
    前記受信機によって、前記アルゴリズムに対応する測定基準を採用するステップと、
    前記測定基準で前記認証情報の量子状態を測定するステップと、
    前記認証情報の前記測定された量子状態に基づいて、リバース認証情報を取得するステップと、
    前記認証情報の前記量子状態が前記アルゴリズムに対応するとき、前記受信機の前記アイデンティティを認証するために前記リバース認証情報を前記送信機へ送信するステップと、
    前記送信機によって、前記受信されたリバース認証情報に従って、ローカル認証情報を生成するステップと、
    前記ローカル認証情報が前記リバース認証情報に対応するかどうかを判定するステップと、
    前記ローカル認証情報が前記リバース認証情報に対応しないとき、前記方法を終了するステップと
    を含む、認証方法。
  2. 前記測定された認証情報が前記アルゴリズムに対応するとき、前記受信機によって、所定のチャネルを介して前記鍵情報の量子状態を測定するための前記測定基準を公開するステップと、
    前記リバース認証情報に対応する前記ローカル認証情報に応答して、
    前記送信機によって、前記鍵情報量子状態の正しい測定基準を決定するステップと、
    前記送信機において初期鍵をスクリーニングするステップと、
    前記鍵情報量子状態の前記正しい測定基準を前記所定のチャネルを介して前記受信機に対して公開するステップと
    前記正しい測定基準の公開に応答して、前記受信機において前記初期鍵をスクリーニングするステップと、
    誤り率推定、誤り訂正及びプライバシー増幅を通じて、前記送信機及び前記受信機の各々において、最終的な共有量子鍵を取得するステップと、
    をさらに含む
    請求項1に記載の方法。
  3. 前記受信機及び前記送信機において、前記所定のチャネルを通じてアルゴリズム番号を取り決めるステップをさらに含み、
    前記アルゴリズム番号は、認証情報を準備するための前記基準を選択する前に取り決められ、
    さらに、前記アルゴリズムは、前記取り決められたアルゴリズム番号に従って、複数の事前設定されたアルゴリズムライブラリから選択される
    請求項1に記載の方法。
  4. 前記アルゴリズム番号は、事前設定されたストラテジーに従って、同期して変換される
    請求項3に記載の方法。
  5. 前記アルゴリズム番号は、前記所定のチャネルを介して前記アルゴリズム番号についての取り決め期間中に前記受信機及び前記送信機によって事前設定された共有鍵で暗号的に送信される
    請求項3に記載の方法。
  6. 前記事前設定された情報フォーマットは、前記認証情報及び前記鍵情報のプレフィックスとして制御情報を使用するステップを含む
    請求項1に記載の方法。
  7. 制御情報量子状態を前記認証情報プレフィックスとして搬送する前記波長は、制御情報量子状態を前記鍵情報プレフィックスとして搬送する前記波長とは異なる
    請求項6に記載の方法。
  8. 複数の異なるコードは、前記認証情報のプレフィックス及び前記鍵情報のプレフィックスにそれぞれ適用され、前記複数の異なるコードは、前記所定のチャネルを介して前記受信機及び前記送信機によって予め取り決められた複数の異なるコードのうちの少なくとも1つを含み、
    さらに、前記制御情報量子状態を準備するための前記基準は、前記受信機及び前記送信機によって事前設定された基準、及び、前記所定のチャネルを介して事前ネゴシエーションによって決定された基準の少なくとも1つを含む
    請求項6に記載の方法。
  9. 前記事前設定された情報フォーマットは、前記認証情報のプレフィックス及び前記鍵情報のプレフィックスとして共有制御情報を適用するステップを含み、
    前記事前設定されたアルゴリズムライブラリ内の前記アルゴリズムに従って、前記認証情報を準備するための前記基準を選択するステップは、前記受信機と前記送信機との間で、前記制御情報と前記鍵情報との間の前記認証情報の長さを前記所定のチャネルを介して取り決めるステップを含む
    請求項1に記載の方法。
  10. 前記リバース認証情報は、前記受信機が前記受信機認証鍵を選択する位置に対応する位置情報と、前記受信機認証鍵及び前記受信機認証鍵のハッシュ値の少なくとも1つとを含み、
    ローカル認証情報を生成するステップは、
    前記受信されたローカル情報に従って、前記送信されたローカル認証情報内の対応する送信機認証鍵を選択するステップと、
    前記送信機認証鍵及び前記送信機認証鍵の前記ハッシュ値の少なくとも1つを前記ローカル認証情報として使用するステップと、を含む
    請求項1に記載の方法。
  11. 前記リバース認証情報は、
    前記受信機が前記受信機認証鍵を選択する位置に対応する位置情報と、
    ローカルで生成され、前記受信機認証鍵によって暗号化された補助認証情報の暗号文と、
    前記補助認証情報と前記受信機認証鍵とを接合することによって形成された前記文字列のハッシュ値と、の少なくとも1つを含む
    請求項1に記載の方法。
  12. 前記ローカル認証情報を生成するステップは、
    前記送信機によって、受信された位置情報に従って、前記送信されたローカル認証情報内の対応する送信機認証鍵を選択するステップと、
    前記補助認証情報を取得するために、前記送信機認証鍵を適用することによって、前記受信された補助認証情報暗号文を復号するステップと、
    前記取得された補助認証情報と前記送信機認証鍵とを接合することによって形成された前記文字列の前記ハッシュ値を計算するステップと、
    前記計算されたハッシュ値を前記ローカル認証情報として使用するステップと、を含む
    請求項11に記載の方法。
  13. 前記ローカル認証情報が前記リバース認証情報に対応するかどうかを判定するステップは、
    復号によって取得された前記補助認証情報のバリアントを暗号化するために前記送信機認証鍵を適用するステップと、
    前記暗号化された暗号文を前記所定のチャネルを介して送信するステップと、
    前記暗号文の受信に応答して、前記受信機認証鍵で前記受信された暗号文を復号するステップと、
    前記復号された情報が、前記ローカルで生成された補助認証情報の前記バリアントに対応するかどうかを判定するステップと、
    前記復号された情報が前記ローカルで生成された補助認証情報の前記バリアントに対応しないとき、前記QKDプロセスを終了するステップと、を含む
    請求項11に記載の方法。
  14. 前記事前設定されたアルゴリズムライブラリ内の前記アルゴリズムに従って、前記認証情報を準備するための前記基準を選択するステップは、前記受信機及び前記送信機によって、前記所定のチャネルを介して前記事前設定されたアカウント情報で、前記相手側デバイスに対して認証プロセスを行うステップを含み、いずれかのデバイスが前記認証プロセスに失敗した場合に前記QKD方法は終了される
    請求項1に記載の方法。
  15. 前記事前設定されたアルゴリズムライブラリ内の前記アルゴリズムは、前記データ情報内の認証情報の各ビットの位置に従って、前記準備のための基準及び前記測定基準の少なくとも1つを選択することによって実行される
    請求項1に記載の方法。
  16. 準備のための基準及び測定基準の少なくとも1つを選択するステップは、前記データ情報内の各ビットについての前記位置情報の異なる結果に従って、対応する水平偏波基準、垂直偏波基準、左旋偏波基準、又は右旋偏波基準を選択するステップを含む
    請求項15に記載の方法。
  17. QKDプロセスのための認証デバイスであって、前記デバイスは、
    事前設定されたアルゴリズムライブラリ内のアルゴリズムに従って、認証情報を準備するための基準を選択し、事前設定された情報フォーマットに従って、制御情報の量子状態及びデータ情報の量子状態を、前記QKDプロセスに関与する相手側デバイスへそれぞれ異なる波長で送信するように構成された量子状態送信ユニットであって、前記データ情報は、認証情報と、ランダムに生成された鍵情報とを含む、量子状態送信ユニットと、
    前記相手側デバイスによって返されるリバース認証情報を受信するように構成された応答情報受信ユニットと、
    前記受信されたリバース認証情報に従って、ローカル認証情報を生成するように構成されたローカル認証情報生成ユニットと、
    前記ローカル認証情報が前記リバース認証情報と一致するかどうかを判定するように構成された送信機認証判定ユニットと、
    前記ローカル認証情報が前記リバース認証情報と一致しないとき、前記QKDプロセスを終了するように構成された配布プロセス終了ユニットとを備え、
    前記デバイスは、前記QKDプロセスに関与する送信機量子通信デバイス上に配置される、QKDプロセスのための認証デバイス。
  18. 前記リバース認証情報に加えて、前記応答情報受信ユニットによって受信される前記情報は、前記鍵情報量子状態を測定するために使用される測定基準をさらに含む、
    請求項17に記載のQKDプロセスのための認証デバイス。
  19. 前記デバイスは、
    前記ローカル認証情報が前記リバース認証情報と一致するときに前記鍵情報量子状態の正しい測定基準を決定し、前記初期鍵をスクリーニングするように構成された初期鍵スクリーニングユニットと、
    所定のチャネルを介して前記鍵情報量子状態の前記正しい測定基準を公開するように構成された、正しい測定基準公開ユニットと、
    誤り率推定、誤り訂正及びプライバシー増幅を通じて、最終的な共有量子鍵を取得するように構成された送信機量子鍵取得ユニットと、
    前記量子状態送信ユニットが起動される前に、前記所定のチャネルを介してアルゴリズム番号について前記相手側デバイスと取り決めを行うように構成されたアルゴリズム番号ネゴシエーションユニットとをさらに備え、
    前記量子状態送信ユニットは、前記アルゴリズム番号ネゴシエーションユニットによって決定された前記アルゴリズム番号に従って、前記事前設定されたアルゴリズムライブラリ内の前記アルゴリズムを選択し、そして、前記アルゴリズムに従って、前記認証情報を準備するための前記基準を選択することによって、前記認証情報を準備するための前記基準を選択する
    請求項18に記載のQKDプロセスのための認証デバイス。
  20. QKDプロセスにおいて受信機に配置される、前記QKDプロセスのための認証デバイスであって、前記デバイスは、
    事前設定された情報フォーマットに従って、前記QKDプロセスに関与する相手側デバイスによって異なる波長で送信された制御情報の量子状態及びデータ情報の量子状態を受信し、様々な受信された情報の量子状態を区別するように構成された量子状態受信ユニットと、
    前記事前設定されたアルゴリズムライブラリから前記相手側デバイスによって予め選択されたアルゴリズムに従って、測定基準を選択し、前記測定基準を前記認証情報の前記量子状態に適用するように構成された量子状態測定ユニットと、
    前記認証情報の前記量子状態が前記選択されたアルゴリズムと一致するかどうかを判定するように構成された受信機認証判定ユニットと、
    受信機量子通信デバイスのアイデンティティを認証するためのリバース認証情報を前記相手側デバイスへ送信するように構成されたリバース認証情報送信ユニットと、
    前記認証情報の前記量子状態が前記選択されたアルゴリズムと一致しない場合、前記QKDプロセスを終了するように構成された配布プロセス終了ユニットと
    を備える、認証デバイス。
JP2018504901A 2015-07-31 2016-07-29 量子鍵配布プロセスのための認証方法、デバイス及びシステム Pending JP2018522500A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510463392.XA CN106411521B (zh) 2015-07-31 2015-07-31 用于量子密钥分发过程的身份认证方法、装置及***
CN201510463392.X 2015-07-31
PCT/US2016/044692 WO2017023745A1 (en) 2015-07-31 2016-07-29 Authentication method, device and system for quantum key distribution process

Publications (2)

Publication Number Publication Date
JP2018522500A true JP2018522500A (ja) 2018-08-09
JP2018522500A5 JP2018522500A5 (ja) 2019-08-29

Family

ID=57883688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018504901A Pending JP2018522500A (ja) 2015-07-31 2016-07-29 量子鍵配布プロセスのための認証方法、デバイス及びシステム

Country Status (6)

Country Link
US (2) US10313114B2 (ja)
EP (1) EP3329638B1 (ja)
JP (1) JP2018522500A (ja)
CN (1) CN106411521B (ja)
TW (1) TWI677249B (ja)
WO (1) WO2017023745A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523953A (ja) * 2015-08-18 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及***
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及***
CN109104393B (zh) * 2017-06-20 2021-02-12 山东量子科学技术研究院有限公司 一种身份认证的方法、装置和***
CN108133370B (zh) * 2017-06-23 2021-07-20 广东网金控股股份有限公司 一种基于量子密钥分配网络的安全支付方法及***
KR101953720B1 (ko) * 2017-09-06 2019-03-04 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
CN107493168B (zh) * 2017-09-07 2019-10-22 中国电子科技集团公司第三十研究所 量子身份认证方法及其在量子密钥分发过程中的应用方法
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
CN108600152B (zh) * 2018-03-01 2020-08-11 如般量子科技有限公司 基于量子通信网络的改进型Kerberos身份认证***和方法
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN108683627B (zh) * 2018-03-23 2020-12-29 深圳市超算科技开发有限公司 一种物联网节点间通信加密方法及***
CN108632261B (zh) * 2018-04-24 2021-01-15 深圳职业技术学院 多方量子求和方法及***
CN109088725B (zh) * 2018-07-18 2021-04-09 北京理工大学 基于级联扰动计算成像的网络密钥分发方法、装置和***
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
CN110336775B (zh) * 2019-04-24 2021-11-16 重庆邮电大学 一种基于Grover算法的量子群认证方法
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
US11895232B1 (en) 2019-10-04 2024-02-06 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement authentication
CN112994890B (zh) * 2019-12-17 2023-03-21 中国电信股份有限公司 身份认证方法、物联网设备和计算机可读存储介质
US11240223B1 (en) * 2020-02-11 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
US11218471B1 (en) 2020-02-11 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
CN111526131B (zh) * 2020-04-08 2022-02-01 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和***
CN112187460A (zh) * 2020-10-27 2021-01-05 清创网御(合肥)科技有限公司 一种面向主从网络的根密钥隐藏对称加密算法
CN112367166B (zh) * 2020-10-27 2022-08-09 湖南大学 高精度态区分检测方法、***、介质、计算机设备及应用
EP4037247B1 (en) 2021-01-27 2024-06-19 Terra Quantum AG Method and system for quantum key distribution
US11790260B2 (en) 2021-01-28 2023-10-17 Red Hat, Inc. Quantum process termination
CN113676319B (zh) * 2021-07-27 2024-04-16 广东国腾量子科技有限公司 一种测量基可信的量子密钥分发***及方法
US11811921B2 (en) * 2021-08-29 2023-11-07 International Business Machines Corporation Photon-level light shifting for enhanced file system security and authenticity
CN113487245B (zh) * 2021-09-06 2021-12-07 苏州浪潮智能科技有限公司 一种云平台资源跨项目转让方法、***及计算机存储介质
CN113852616B (zh) * 2021-09-16 2023-07-14 国科量子通信网络有限公司 一种量子安全设备的互认证方法和***
US20240015002A1 (en) * 2021-10-18 2024-01-11 Gideon Samid Non-Entanglement Physical Shared Ad-Hoc Randomness (NEPSAR)
CN114124544B (zh) * 2021-11-25 2022-08-23 湖南大学 基于聚类算法的量子攻击检测方法及量子密钥分发方法
US11973861B2 (en) 2022-02-09 2024-04-30 Northrop Grumman Systems Corporation Secure key generation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09502320A (ja) * 1993-09-09 1997-03-04 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗号を使用する多元接続ネットワークにおけるキー配送
JP2007116216A (ja) * 2005-10-18 2007-05-10 Hitachi Ltd 量子認証方法およびシステム
JP2008288665A (ja) * 2007-05-15 2008-11-27 Nippon Telegr & Teleph Corp <Ntt> 情報整合化方法、送信者装置、受信者装置、プログラム及び記録媒体
JP2013025361A (ja) * 2011-07-15 2013-02-04 Air Co Ltd データ管理システム及びデータ管理方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2014054675A (ja) * 2013-11-29 2014-03-27 Nippon Steel & Sumitomo Metal 溶鋼の連続鋳造方法
JP2018509117A (ja) * 2015-02-16 2018-03-29 アリババ グループ ホウルディング リミテッド アイデンティティ認証のための方法、装置、及びシステム

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2128579T3 (es) * 1993-09-09 1999-05-16 British Telecomm Sistema y procedimiento para la distribucion de claves utilizando la criptografia cuantica.
FR2763193B1 (fr) * 1997-05-06 1999-06-18 France Telecom Procede et dispositif de distribution quantique de cle de cryptage
US7403623B2 (en) 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
JP4554523B2 (ja) 2004-02-10 2010-09-29 三菱電機株式会社 量子鍵配送方法および通信装置
KR100596404B1 (ko) 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
US7747023B2 (en) * 2004-05-25 2010-06-29 Felix Bussieres Multi-user quantum cryptography method and system using wavelength division multiplexing
FR2879381B1 (fr) 2004-12-15 2008-12-26 Thales Sa Systeme de distribution quantique de cle de cryptage a variables continues
US7706536B2 (en) * 2005-05-17 2010-04-27 Alcatel-Lucent Usa Inc. Phase locking in a multi-channel quantum communication system
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7639947B2 (en) * 2005-09-19 2009-12-29 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
JP2009534923A (ja) 2006-04-18 2009-09-24 マジック テクノロジーズ,インコーポレーテッド 量子暗号ネットワークに対するユーザ認証と鍵管理
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
US7722514B2 (en) 2007-10-23 2010-05-25 Bvp Holding, Inc. Multi-directional body swing, turn and twist trainer with interchangeable and adjustable attachments
US8311221B2 (en) 2008-01-15 2012-11-13 At&T Intellectual Property Ii, L.P. Architecture for reconfigurable quantum key distribution networks based on entangled photons directed by a wavelength selective switch
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
US8532498B2 (en) 2008-02-08 2013-09-10 Celight Secure orthogonal frequency multiplexed optical communications
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
US8503673B2 (en) * 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
CN101540760B (zh) * 2009-04-23 2012-07-18 上海交通大学 量子密钥协商方法
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
MY145389A (en) 2009-11-13 2012-01-26 Mimos Berhad A secure key distribution protocol based on hash functions utilizing quantum authentications channel (kdp-6dp)
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
CN102281136B (zh) 2011-07-28 2015-04-29 中国电力科学研究院 用于电动汽车智能充电网络安全通信的量子密钥分配***
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9184912B2 (en) 2012-04-17 2015-11-10 The Boeing Company Secure quantum authentication system
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
WO2014035696A2 (en) 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
WO2015102694A2 (en) * 2013-09-30 2015-07-09 Hughes Richard J Streaming authentication and multi-level security for communications networks using quantum cryptography
GB201402275D0 (en) * 2014-02-10 2014-03-26 Univ Tartu Verification system and method
CN104270247B (zh) 2014-05-23 2018-05-01 中国人民解放军信息工程大学 适用于量子密码***的高效泛Hash函数认证方法
CN104202157B (zh) * 2014-09-16 2018-01-02 科大国盾量子技术股份有限公司 一种量子密钥分发***的同步方法及装置
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及***
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09502320A (ja) * 1993-09-09 1997-03-04 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗号を使用する多元接続ネットワークにおけるキー配送
JP2007116216A (ja) * 2005-10-18 2007-05-10 Hitachi Ltd 量子認証方法およびシステム
JP2008288665A (ja) * 2007-05-15 2008-11-27 Nippon Telegr & Teleph Corp <Ntt> 情報整合化方法、送信者装置、受信者装置、プログラム及び記録媒体
JP2013025361A (ja) * 2011-07-15 2013-02-04 Air Co Ltd データ管理システム及びデータ管理方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2014054675A (ja) * 2013-11-29 2014-03-27 Nippon Steel & Sumitomo Metal 溶鋼の連続鋳造方法
JP2018509117A (ja) * 2015-02-16 2018-03-29 アリババ グループ ホウルディング リミテッド アイデンティティ認証のための方法、装置、及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523953A (ja) * 2015-08-18 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム

Also Published As

Publication number Publication date
TW201705782A (zh) 2017-02-01
US20190305941A1 (en) 2019-10-03
EP3329638A4 (en) 2019-02-20
CN106411521B (zh) 2020-02-18
US10999068B2 (en) 2021-05-04
EP3329638B1 (en) 2020-05-27
US20170033926A1 (en) 2017-02-02
TWI677249B (zh) 2019-11-11
CN106411521A (zh) 2017-02-15
WO2017023745A1 (en) 2017-02-09
EP3329638A1 (en) 2018-06-06
US10313114B2 (en) 2019-06-04

Similar Documents

Publication Publication Date Title
US10999068B2 (en) Authentication method, device and system for quantum key distribution process
US10432396B2 (en) Method, apparatus, and system for identity authentication
JP6592514B2 (ja) 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
EP3338430B1 (en) Authentication method, apparatus and system used in quantum key distribution process
JP5845393B2 (ja) 暗号通信装置および暗号通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190717

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211207