JP2007274300A - 共通鍵暗号通信における同期処理方法 - Google Patents
共通鍵暗号通信における同期処理方法 Download PDFInfo
- Publication number
- JP2007274300A JP2007274300A JP2006096818A JP2006096818A JP2007274300A JP 2007274300 A JP2007274300 A JP 2007274300A JP 2006096818 A JP2006096818 A JP 2006096818A JP 2006096818 A JP2006096818 A JP 2006096818A JP 2007274300 A JP2007274300 A JP 2007274300A
- Authority
- JP
- Japan
- Prior art keywords
- signal
- key
- fixed pattern
- running
- synchronization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 59
- 238000003672 processing method Methods 0.000 title claims abstract description 10
- 230000005540 biological transmission Effects 0.000 claims abstract description 43
- 230000001360 synchronised effect Effects 0.000 claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 59
- 238000000034 method Methods 0.000 claims description 44
- 230000003287 optical effect Effects 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 6
- 108010076504 Protein Sorting Signals Proteins 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims 1
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
【課題】
送信側と受信側で暗号化及び復号化するために用いられるRunning鍵の同期をとる。
【解決手段】
多値信号を用いた共通鍵暗号通信における共通鍵から生成され暗号化及び復号化に用いられるRunning鍵を同期させるための同期処理方法において、送信側は、共通鍵暗号を送信する前に多値信号からなる所定の固定パターン信号を送信する。受信側は、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信する固定パターン信号に対する二値識別を監視する。そして、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に、二値識別閾値信号の位相を設定し、設定された位相に従ってRunning鍵の同期を行う。
【選択図】図1
送信側と受信側で暗号化及び復号化するために用いられるRunning鍵の同期をとる。
【解決手段】
多値信号を用いた共通鍵暗号通信における共通鍵から生成され暗号化及び復号化に用いられるRunning鍵を同期させるための同期処理方法において、送信側は、共通鍵暗号を送信する前に多値信号からなる所定の固定パターン信号を送信する。受信側は、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信する固定パターン信号に対する二値識別を監視する。そして、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に、二値識別閾値信号の位相を設定し、設定された位相に従ってRunning鍵の同期を行う。
【選択図】図1
Description
本発明は、共通鍵暗号通信における同期処理方法に係り、特に光通信量子暗号伝送において多値信号を用いて共通鍵暗号通信を行う場合、送信側と受信側の間で暗号化復号化するときに用いられるRunning鍵の同期処理、それを用いた暗号通信方法、並びにそのシステム及びそれに使用される受信機に関する。
一般に、通信技術においては通信信号を暗号化処理することが行われている。この暗号化処理技術としては、数学的解析手法を用いたソフトウェア暗号(数理暗号)方式と、信号系の物理現象を利用した物理暗号方式が知られている。
前者のソフトウェア暗号方式は、符号の組合せの多さにより解読の難易度を確保する方式のため、全ての組合せによる照合(全数検索攻撃という)を行うことにより原理上は解読が可能である。これに対して後者の物理暗号方式は、原理的に解読を不可能とすることを目的とした暗号方式である。近年、開発が進められている量子暗号は後者に属している。
量子暗号方式としては、例えば、非特許文献1に開示されているように、1984年のC.H.BennettとG.Brassardとにより提唱された、秘密鍵の配送プロトコル(BB−84)が知られている。この文献には、one time pad法に必要な大量の鍵の配送を量子通信を応用して実現することが提案されている。
また、他の量子暗号として、光の量子ゆらぎ(量子ショット雑音)を変調によって拡散させ、盗聴者が光信号を正確に受信できなくすることにより、無限の計算能力でも解読不能な共通鍵量子暗号が開発されている。この共通鍵量子暗号は、2値の送信データを搬送する2値の光信号を1つのセット(基底という)とし、この基底をM個用意し、いずれの基底を使ってデータを送るかは暗号鍵に従う擬似乱数によって不規則に決める。これにより、現実的には光多値信号は量子ゆらぎによって識別ができないほど信号間距離が小さく設計されているため、結局、盗聴者は全く受信信号からデータ情報を読みとることができないというものである。
上記正規送受信者の光変復調装置は、2値のM個の基底を共通の擬似乱数にしたがって切り換えて通信するため、正規受信者は信号間距離の大きな2値の信号判定によってデータを読みとることができ、結局、量子ゆらぎによるエラーは無視でき、正確な通信が可能となる。
この原理に基づく暗号方式は、Yuen−2000暗号通信プロトコル(Y−00プロトコルと略称される)によるYuen量子暗号と呼ばれる。現在、このY−00プロトコルを具現化する通信方式としては、P.KumarやH.YuenらのNorthwestern大学が非特許文献2により光位相変調方式を発表している。また、玉川大学グループが非特許文献3により光強度変調方式を発表している。
尚、このY−00プロトコルは、光の量子ゆらぎを活用しない場合(古典Y−00と呼ぶ)、例として無線通信、電気的な通信にも、通常のストリーム暗号と比較して高い暗号強度が実現できるプロトコルである。
尚、このY−00プロトコルは、光の量子ゆらぎを活用しない場合(古典Y−00と呼ぶ)、例として無線通信、電気的な通信にも、通常のストリーム暗号と比較して高い暗号強度が実現できるプロトコルである。
C.H.Bennett and G.Brassard, "Quantum cryptography," in Proc. IEEE, Int. Conf. on Computers system, and signal processing, p.175, (1984)
G.A.Barbosa, E.Corndorf, P.Kumar, H.P.Yuen, "Secure communication using mesoscopic coherent state," Phys. Rev. Lett. vol−90, 227901, (2003)
O.Hirota, K.Kato, M.Sohma, T.Usuda, K.Harasawa, "Quantum stream cipher based on optical communication" SPIE Proc. on Quantum Communications and Quantum Imaging vol−5551, (2004)
共有鍵暗号通信において、ソフトウェア暗号では、暗号伝送データを復号する際に、一旦メモリーに蓄えて、その後に計算処理を行うことで復号が可能である。しかし、光通信量子暗号伝送では、その暗号伝送データそのものに物理的暗号がかかっており、伝送信号を直接メモリーに蓄えることが不可能である。すなわち伝送データそのものに直接的に復号化を行う必要がある。伝送データはRunning鍵に従って光強度基底が変化するので、受信機で二値識別する場合、その識別閾値をRunning鍵に従って制御する必要がある。そのときに受信機の識別閾値は暗号伝送データとタイミング同期させる必要がある。
そこで、本発明の目的は、共通鍵暗号通信を実現するための送信側と受信側で暗号化復号化するために用いられるRunning鍵の同期処理方法及びそのシステム、及びそれに用いられる受信機を提供することにある。
本発明に係る同期処理方法は、多値信号を用いた共通鍵暗号通信における共通鍵から生成され暗号化及び複合化に用いられるRunning鍵を同期させるための同期処理方法であって、送信側は、共通鍵暗号を送信する前に多値信号からなる所定の固定パターン信号を送信し、
受信側は、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信する固定パターン信号に対する二値識別を監視し、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に二値識別閾値信号の位相を設定し、設定された位相に従ってRunning鍵の同期処理を行う同期処理方法である。
好ましい例では、送信側は、前記所定の固定パターン信号を複数回繰り返して送信し、受信側では受信した複数の固定パターン信号を順次1ビットずつシフトしながら二値の識別を行う。
また、好ましい例では、繰り返し送られる固定パターン信号の受信中に、二値識別閾値信号の一部を変化させて、二値識別の変化を監視し、その監視結果に従って受信側での閾値信号の遅延量を設定して、共通鍵の受信に伴う同期処理を行う。
また、好ましい例では、多値信号を用いた共通鍵暗号の通信方法において、送信側は、送信側から受信側へ暗号通信に用いるRunning鍵の位置を知らせるため、暗号通信開始から所定の時間前にフラグ信号(Running鍵同期信号)を送信し、
受信側はフラグ信号を受信し、受信側で生成される閾値信号の遅延量を、所定の時間後から差し引きして求めた時点から、識別閾値設定用のRunning鍵の生成を開始し、送信側で暗号化処理のために用いられたRunning鍵の位置と、受信側の識別閾値の設定に用いられるRunning鍵の位置の同期を確立する暗号通信方法である。
ここで、好ましくは、前記所定の時間は、所定のビット数で設定する。
受信側は、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信する固定パターン信号に対する二値識別を監視し、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に二値識別閾値信号の位相を設定し、設定された位相に従ってRunning鍵の同期処理を行う同期処理方法である。
好ましい例では、送信側は、前記所定の固定パターン信号を複数回繰り返して送信し、受信側では受信した複数の固定パターン信号を順次1ビットずつシフトしながら二値の識別を行う。
また、好ましい例では、繰り返し送られる固定パターン信号の受信中に、二値識別閾値信号の一部を変化させて、二値識別の変化を監視し、その監視結果に従って受信側での閾値信号の遅延量を設定して、共通鍵の受信に伴う同期処理を行う。
また、好ましい例では、多値信号を用いた共通鍵暗号の通信方法において、送信側は、送信側から受信側へ暗号通信に用いるRunning鍵の位置を知らせるため、暗号通信開始から所定の時間前にフラグ信号(Running鍵同期信号)を送信し、
受信側はフラグ信号を受信し、受信側で生成される閾値信号の遅延量を、所定の時間後から差し引きして求めた時点から、識別閾値設定用のRunning鍵の生成を開始し、送信側で暗号化処理のために用いられたRunning鍵の位置と、受信側の識別閾値の設定に用いられるRunning鍵の位置の同期を確立する暗号通信方法である。
ここで、好ましくは、前記所定の時間は、所定のビット数で設定する。
本発明はまた、暗号通信システムとして構成される。
すなわち、送信側ステーションで多値信号を用いた共通鍵に基づいてデータを暗号化して送信し、受信側ステーションで受信したデータを共通鍵に基づいて復号化する暗号通信システムにおいて、送信側ステーションは、共通鍵からRunning鍵を生成するための第1の鍵生成手段と、第1の鍵生成手段によって生成されたRunning鍵に従って、送信データをビット単位の多値信号として生成する手段と、手段により生成された多値信号により光強度基底を変化させた信号を送出する光変調器と、第1の鍵生成手段を制御し、所定の多値固定パターン信号を生成させる論理処理部と、を有する。
また、受信側ステーションは、共通鍵からRunning鍵を生成するための第2の鍵生成手段と、第2の鍵生成手段によって生成されたRunning鍵に従ってビット単位の多値信号として生成する手段と、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信される固定パターン信号に対する二値識別を監視し、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に、二値識別閾値信号の位相を設定する論理処理部と、を有し、論理処理部によって設定された位相に従ってRunning鍵の同期を行う。
すなわち、送信側ステーションで多値信号を用いた共通鍵に基づいてデータを暗号化して送信し、受信側ステーションで受信したデータを共通鍵に基づいて復号化する暗号通信システムにおいて、送信側ステーションは、共通鍵からRunning鍵を生成するための第1の鍵生成手段と、第1の鍵生成手段によって生成されたRunning鍵に従って、送信データをビット単位の多値信号として生成する手段と、手段により生成された多値信号により光強度基底を変化させた信号を送出する光変調器と、第1の鍵生成手段を制御し、所定の多値固定パターン信号を生成させる論理処理部と、を有する。
また、受信側ステーションは、共通鍵からRunning鍵を生成するための第2の鍵生成手段と、第2の鍵生成手段によって生成されたRunning鍵に従ってビット単位の多値信号として生成する手段と、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信される固定パターン信号に対する二値識別を監視し、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に、二値識別閾値信号の位相を設定する論理処理部と、を有し、論理処理部によって設定された位相に従ってRunning鍵の同期を行う。
本発明はまた、特徴的な構成を有する受信機としても把握される。
すなわち、多値信号を用いた共通鍵から生成されたRunning鍵によって暗号化して送信されたデータを受信して、Running鍵を用いて復号化する受信機において、共通鍵からRunning鍵を生成するための鍵生成手段と、鍵生成手段によって生成されたRunning鍵に従って、受信データをビット単位の多値信号として生成する手段と、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信される固定パターン信号に対する二値識別を監視し、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に、二値識別閾値信号の位相を設定する論理処理部と、を有し、論理処理部によって設定された位相に従ってRunning鍵の同期を行う受信機である。
好ましい例では、前記論理処理部は、繰り返し送られる固定パターン信号の受信中に、二値識別閾値信号の一部を変化させて、二値識別の変化を監視し、その監視結果に従って受信側での閾値信号の遅延量を設定して、共通鍵暗号の受信に伴う同期処理を行う。
また、好ましくは、前記論理処理部は、暗号通信開始から所定の時間前に送信されるフラグ信号(Running鍵同期信号)を受信し、生成される閾値信号の遅延量を、所定の時間後から差し引きして求めた時点から、識別閾値設定用のRunning鍵の生成を開始し、送信側で暗号化処理のために用いられたRunning鍵の位置と、受信側の識別閾値の設定に用いられるRunning鍵の位置の同期を確立する。
すなわち、多値信号を用いた共通鍵から生成されたRunning鍵によって暗号化して送信されたデータを受信して、Running鍵を用いて復号化する受信機において、共通鍵からRunning鍵を生成するための鍵生成手段と、鍵生成手段によって生成されたRunning鍵に従って、受信データをビット単位の多値信号として生成する手段と、識別可能な固定長の二値識別閾値信号を生成し、二値識別閾値信号の位相をビット単位で変化させながら、受信される固定パターン信号に対する二値識別を監視し、受信する固定パターン信号と二値識別閾値信号の位相が揃った時に、二値識別閾値信号の位相を設定する論理処理部と、を有し、論理処理部によって設定された位相に従ってRunning鍵の同期を行う受信機である。
好ましい例では、前記論理処理部は、繰り返し送られる固定パターン信号の受信中に、二値識別閾値信号の一部を変化させて、二値識別の変化を監視し、その監視結果に従って受信側での閾値信号の遅延量を設定して、共通鍵暗号の受信に伴う同期処理を行う。
また、好ましくは、前記論理処理部は、暗号通信開始から所定の時間前に送信されるフラグ信号(Running鍵同期信号)を受信し、生成される閾値信号の遅延量を、所定の時間後から差し引きして求めた時点から、識別閾値設定用のRunning鍵の生成を開始し、送信側で暗号化処理のために用いられたRunning鍵の位置と、受信側の識別閾値の設定に用いられるRunning鍵の位置の同期を確立する。
本発明はまた、表現を変えれば、次のような共通鍵暗号の通信方法としても把握される。すなわち、多値信号を用いた共通鍵暗号の通信方法において、送信側より二値クロック・バイトアライメント信号を送信するステップと、送信側より予め決められた多値固定パターン信号を繰り返し送信するステップと、受信側で、送信された二値クロック・バイトアライメント信号を受信するステップと、受信側で、多値固定パターン識別閾値信号をビット単位で位相をずらし、同期が確立するまで、多値固定パターン信号の受信を試みるステップと、受信側で、多値固定パターン信号と多値識別閾値信号の位相が揃った時に多値識別閾値信号の位相を設定し、設定された位相に従って共通鍵暗号処理のための同期を行うステップと、を有する共通鍵暗号の通信方法である。
好ましい例では、受信側で、閾値信号列(受信機内部遅延判別用閾値信号)を挿入して、多値固定パターン識別閾値信号を変更するステップと、識別値が反転するまでの時間を観測して、観測結果に従って受信側における遅延時間t1を設定するステップと、を更に有する通信方法である。
好ましい例では、受信側で、閾値信号列(受信機内部遅延判別用閾値信号)を挿入して、多値固定パターン識別閾値信号を変更するステップと、識別値が反転するまでの時間を観測して、観測結果に従って受信側における遅延時間t1を設定するステップと、を更に有する通信方法である。
また、好ましい例では、送信側よりRunning鍵開始用のフラグ信号(Running鍵同期信号)を送信するステップと、フラグ信号を送信した後、所定の時間後にRunning鍵の使用を開始して、暗号通信を開始するステップと、受信側で、Running鍵同期信号を受信した後、所定の時間後よりt1時間早く受信側のRunning鍵を生成するステップと、設定された位相に基づいて送受信間でRunning鍵の同期を保ちながら、生成されたRunning鍵を用いて、受信した暗号データを復号化するステップと、を更に有する通信方法である。
また、好ましい例では、送信側より二値クロック・バイトアライメント信号終了信号を送信するステップと、受信側で、二値クロック・バイトアライメント信号終了信号を受信し、その受信を契機にして多値固定パターン識別閾値を設定するステップと、を更に有する通信方法である。
更に、好ましくは、前記多値固定パターン識別閾値信号の同期処理、又は前記遅延時間t1の設定処理、又は前記Running鍵の同期処理のいずれかの処理が失敗した場合、受信側より送信側へアラーム信号を送信し、処理を再試行する。
また、好ましい例では、送信側より二値クロック・バイトアライメント信号終了信号を送信するステップと、受信側で、二値クロック・バイトアライメント信号終了信号を受信し、その受信を契機にして多値固定パターン識別閾値を設定するステップと、を更に有する通信方法である。
更に、好ましくは、前記多値固定パターン識別閾値信号の同期処理、又は前記遅延時間t1の設定処理、又は前記Running鍵の同期処理のいずれかの処理が失敗した場合、受信側より送信側へアラーム信号を送信し、処理を再試行する。
本発明によれば、Y−00プロトコルに基づく多値信号を用いた共通鍵暗号通信において、通信データに含まれる所定のパターン信号を用いてタイミング抽出を行ない、送受信間のRunning鍵の同期をとることができる。
以下、図面を参照して本発明の実施形態について説明する。
図1は送信機と受信機の構成を示す。送信機100はY−00量子暗号通信送信機であり、受信機110はY−00量子暗号通信受信機である。
送信機100において、共通鍵102は100ビット程度のビット列のデータであり、例えばメモリ(図示せず)に記憶されている。Running鍵生成部103は例えば乱数発生器であり、共通鍵のビット列データを初期値として乱数を順次発生する。発生された乱数が暗号化のためのRunning鍵となる。Running鍵はXOR(排他的論理)107及びD/A変換器104に送られる。XOR107はRunning鍵によって入力信号を極性反転する。この極性反転は入力の二値信号に対して暗号化を行うための制御である。また、D/A変換器104は順次生成されるRunning鍵に応じて多値レベルのアナログ信号(多値レベル信号)を生成する。極性反転された入力信号は、Running鍵に従った多値のレベル信号と加算され、多値信号となる。
図1は送信機と受信機の構成を示す。送信機100はY−00量子暗号通信送信機であり、受信機110はY−00量子暗号通信受信機である。
送信機100において、共通鍵102は100ビット程度のビット列のデータであり、例えばメモリ(図示せず)に記憶されている。Running鍵生成部103は例えば乱数発生器であり、共通鍵のビット列データを初期値として乱数を順次発生する。発生された乱数が暗号化のためのRunning鍵となる。Running鍵はXOR(排他的論理)107及びD/A変換器104に送られる。XOR107はRunning鍵によって入力信号を極性反転する。この極性反転は入力の二値信号に対して暗号化を行うための制御である。また、D/A変換器104は順次生成されるRunning鍵に応じて多値レベルのアナログ信号(多値レベル信号)を生成する。極性反転された入力信号は、Running鍵に従った多値のレベル信号と加算され、多値信号となる。
一方、半導体レーザのような光源105から発生された光信号は光変調器106で変調される。この場合、光信号は多値レベル信号によって光強度のレベルが選択され、多値の光変調信号として送出される。この信号がY−00量子暗号であり、図2に示すように、2M通りの値を持っており、M通りの閾値により二値識別される。
論理処理部108は、ハードウェア回路で構成され、本実施例に特徴的な機能を有する。すなわち、Running鍵の位置を揃える制御を行ない、また受信機110から送られたアラーム信号及び同期確立信号を受信して再試行の制御をする。更に後述するような、多値固定パターンを保持していて、そのパターンをRunning鍵生成部103に与えて、多値固定パターン信号を生成させる。
論理処理部108は、ハードウェア回路で構成され、本実施例に特徴的な機能を有する。すなわち、Running鍵の位置を揃える制御を行ない、また受信機110から送られたアラーム信号及び同期確立信号を受信して再試行の制御をする。更に後述するような、多値固定パターンを保持していて、そのパターンをRunning鍵生成部103に与えて、多値固定パターン信号を生成させる。
次に、受信機110において、乱数発生器により構成されるRunning鍵生成部113は、送信機110の乱数発生器と同じものであり、送信機100の構成と同様に、メモリ(図示せず)に保持されている共通鍵112を初期値として復号化のためのRunning鍵を順次生成する。生成されたRunning鍵はD/A変換器114及び論理処理部118に与えられる。D/A変換器114はRunning鍵に従い二値識別閾値信号(アナログ信号)を生成する。論理処理部118に与えられるRunning鍵は受信データの極性反転に使用される。
受信機110において、受信された光変調信号は光電変換器(O/E)111で光信号から電気信号に変換される。比較器115はD/A変換器114からの二値識別閾値信号と受信信号を比較して、受信データ(光電変換後信号)の二値識別を行う。クロック再生器(CDR:Clock Data Recovery)116は、受信する伝送信号からクロックを抽出する。多重分離器(DEMUX)117は論理処理部118の処理ビット速度に合わせて、入力される二値のデータを並列データに変換して周波数を小さくする。例えば、入力される直列データを(1:n)の並列データに変換する。ここで、nは整数(例えば16)である。
論理処理部118は、XOR(排他的論理)を有するハードウェア回路で構成され、Running鍵で並列化されたデータを復号化処理する。これにより、元のデータが復元される。さらに論理処理部118は、本実施例に特徴的な処理としては、二値識別されたデータが正しいか、及びRunning鍵と二値識別データが同期しているかの監視を行なう。更に、後述するように、図4の処理動作すなわち、多値の同期処理(402)、遅延同期処理(403)、及びRunning鍵の生成のための閾値信号の遅延量の演算処理を行なう。更には、図6に示すような、エラー監視を行い、エラー発生時にはその旨を送信機100の論理処理部108へ通知する。
このように、受信機110では、復号化のためにRunning鍵に従った二値識別閾値信号を生成し、O/E変換された電気信号の二値識別を行う。また、暗号通信の時は、受信機110の内部でデータの論理処理を行う前段階で二値識別を行うため、その二値識別部(比較器115)にて暗号伝送の受信信号とM段階の値を持つ二値識別閾値信号を同期させる必要がある。
次に、上記のような送受信機を有する送受信システムにおける同期処理について説明する。なお、適宜、図5のタイムチャートも参照する。
受信機110において、CDR116によって光暗号伝送信号(受信信号)から抽出されたクロックに同期し、論理処理部118の処理速度に合わせてDEMUX117でデータを並列化する場合は、暗号伝送の前に二値クロック・バイトアライメント信号(図5、A)を通信し、受信機118はそれに従い並列時のビットアライメント(最上位ビット(MSB)から最下位ビット(LSB)のビット並び調整)を行う。
受信機110において、CDR116によって光暗号伝送信号(受信信号)から抽出されたクロックに同期し、論理処理部118の処理速度に合わせてDEMUX117でデータを並列化する場合は、暗号伝送の前に二値クロック・バイトアライメント信号(図5、A)を通信し、受信機118はそれに従い並列時のビットアライメント(最上位ビット(MSB)から最下位ビット(LSB)のビット並び調整)を行う。
多値化された暗号信号を受け取るためには、論理処理部118より前段の二値識別部115で、受信信号をO/E変換した後の電気信号と二値識別閾値信号とを同期させる必要がある。そのためには、受信機110内における閾値信号の遅延時間t1(例えばビット数)を知る必要がある。論理処理部118はそのt1を考慮した上で受信機110のRunning鍵を動作させる。
受信機110内での閾値信号の遅延時間t1を観測するためには、まず決められた多値の値を受信して識別することが必要である。そのために、例えば、多値の値の受信中に識別値が変わるように識別閾値を変化させ、それが識別値に反映されるまでの時間(ビット数)を計測する。
そこで、送信機100は、実際の暗号伝送信号(図5、E)の前に、プリアンブル信号として多値の決まった長さの固定パターン(以下、多値固定パターン信号という)(図5、C)を繰り返し送信する。受信機110では、その固定パターンを受信するための閾値パターン(以下、多値固定パターン信号識別閾値信号)(図5、P)の位相を1ビットずつ変化させながら、論理処理部118で二値識別の識別値を監視する。送信された多値固定パターン信号と受信機で生成する多値固定パターン信号識別閾値信号はそれらの位相が揃った状態で決まった識別値が観測できるように信号のパターンを決められているので、位相が揃った時点で閾値信号の位相を設定する。ここまでのプロセスにより、固定長であれば多値信号を受信可能となり、多値同期が終わる。なお、図5に示すように、上記の多値固定パターン信号識別閾値信号Pは二値クロック・バイトアライメント信号終了信号の受信をトリガとして生成される。
ところで、この段階まででは、多値固定パターン信号の信号長がt1時間よりも短い場合、正確なt1を観測出来ていない可能性がある。そこで、続いて、正確なt1を求めるため、監視している識別値の極性が一部反転するような閾値信号(受信機内部遅延判別用閾値信号)(図5、Q)を生成し、識別値に反映されるまでの時間(例えばビット数)を観測する。この結果がt1となる。この処理を、受信機110内部での遅延量測定から、遅延同期と呼ぶ。
この後、送信機100は、多値固定パターン信号の一部を変更したRunning鍵開始用のフラグ信号(Running鍵同期信号)(図5、D)を送信し、そのフラグ信号を送信した後、所定のビット数の時間後(図5、t2)にRunning鍵の生成を開始し、通信信号の暗号化を開始する。これにより、Running鍵に従った暗号通信が開始される(図5、E)。
一方、受信機110は、そのRunning鍵同期信号を受信した後、上記の所定のビット数の時間t2後よりt1時間早く受信機110側のRunning鍵の生成及び使用を開始する。すなわち、所定のビット数時間t2から受信機110内部の遅延時間t1を差し引いた時間後にRunning鍵の使用を開始する。
以上の動作により、送信機100がRunning鍵により暗号化した伝送信号が受信機110の二値識別部(比較器115)に到達すると同時に、対応するRunning鍵を使用した二値識別閾値信号が二値識別部に加えられ、暗号伝送信号の二値識別が可能となり、送信機と受信機の間でRunning鍵の同期が行われることになる。
以上の動作により、送信機100がRunning鍵により暗号化した伝送信号が受信機110の二値識別部(比較器115)に到達すると同時に、対応するRunning鍵を使用した二値識別閾値信号が二値識別部に加えられ、暗号伝送信号の二値識別が可能となり、送信機と受信機の間でRunning鍵の同期が行われることになる。
次に、図3及び図4を参照して、暗号通信動作及びその同期処理動作について説明する。
まず、送信機100は二値クロック・バイトアライメント信号(図5、A)を送信し(301)、この信号は、受信機110でクロック同期、バイト同期用のパターンとして受信される(401)。この同期パターンはDEMUX117で並列処理する場合のビット並び調整用として使用される。
まず、送信機100は二値クロック・バイトアライメント信号(図5、A)を送信し(301)、この信号は、受信機110でクロック同期、バイト同期用のパターンとして受信される(401)。この同期パターンはDEMUX117で並列処理する場合のビット並び調整用として使用される。
その後、二値クロック・バイトアライメント信号終了信号(図5、B)を送信し(302)、続いて多値固定パターン信号(図5、C)を送信する(303)。多値固定パターン信号は元々、送受信機間で決められた所定の固定長の多値信号列であり、送信機はその信号を繰り返し送信する。その結果、複数の多値固定パターン信号が送信される。
受信機110は、順次送られてくる多値固定パターン信号を受信するために、同じビット長の多値固定パターン識別閾値信号(図5、P)を繰り返し二値識別に使用し、多値固定パターン信号の受信を試みる(402)。この多値固定パターン信号と多値固定パターン識別閾値信号は、それぞれが同期した場合に決まった識別値列を得られるように設定されており、受信機110は、同期が確立されるまで多値固定パターン識別閾値信号を、1ビットずつビット位相をずらし受信を試みる。最低でもその多値固定パターン信号のビット長分(=多値固定パターン識別閾値信号のビット長分)のビットをずらすことで同期するビット位相を見つけることが可能である。この処理まで行うことで、固定長であれば多値信号を受信することが可能となる。
続いて、受信機110において二値識別閾値信号の遅延時間t1の測定、及び遅延時間t1の設定のための処理が行なわれる(403)。例えば、前段階での多値固定パターン信号の信号長がt1よりも時間的に長い場合は既にt1は調整されていると考えられる。一方、その信号長がt1よりも短い場合は、多値固定パターン信号の数スロット分もしくはそれ以上ずれている可能性が有り、ここでの処理が必要となる。送信機110は引き続き多値固定パターン信号を送信し、受信機110は多値固定パターン識別閾値信号の一部を変化させた遅延判別用閾値信号により、結果として識別信号が反転する閾値信号列(この閾値信号列を受信機内部遅延判別用閾値信号と呼ぶ)を挿入し、識別値が反転するまでの時間(ビット数)でt1を観測する。識別値が反転した時におけるt1が受信機110内部の遅延期間であり、以後この値(t1)が設定される。以上の処理が図4における遅延同期処理である(403)。
続いて、送信機100はRunning鍵スタート用のフラグ信号(Running鍵同期信号)を送信する(304)。送信機100はそのフラグ信号を送信した後、決まった所定のビット数時間後にRunning鍵の使用を開始して、暗号通信を開始する(305)。すなわち、生成されたRunning鍵を使用して、送信データを暗号化処理し、その暗号化信号を送出する。
一方、受信機110では、Running鍵同期信号を受け取った後、上記の所定のビット数時間後よりt1時間早く受信機110のRunning鍵をスタートさせる(404、405)。以上の動作により、送信機100がRunning鍵により暗号化した伝送信号が受信機の二値識別部(比較器115)に到達すると同時に、対応するRunning鍵を使用した二値識別閾値信号が二値識別部に加えられ、暗号データの二値識別が可能となり、送受信機間でのRunning鍵の同期が行われる。以後、受信した暗号データは、同期を保ちながら受信機110内で生成されたRunning鍵によって復号化処理される(406)。
次に、図6を参照して、他の実施形態について説明する。
この例は、図4に示した受信側における同期処理のー応用例である。すなわち、多値固定パターン識別閾値信号の同期(402)、及び遅延時間t1の測定、設定(403)、及びRunning鍵の同期(404)の各段階で、それらの処理が失敗した場合は、論理処理部118はアラーム信号を送信機110側へ送る。これにより送信側も受信側も前のステップに戻り同期処理を再試行する。
この例は、図4に示した受信側における同期処理のー応用例である。すなわち、多値固定パターン識別閾値信号の同期(402)、及び遅延時間t1の測定、設定(403)、及びRunning鍵の同期(404)の各段階で、それらの処理が失敗した場合は、論理処理部118はアラーム信号を送信機110側へ送る。これにより送信側も受信側も前のステップに戻り同期処理を再試行する。
100:送信機、 110:受信機、 102,112:共通鍵、 103,113:Running鍵生成部、 104,114:D/A変換器、 105:光源、 106:光変調器、 108:論理処理部、 111:光電変換器、 115:比較器、 116:クロック再生器、 117:多重分離器(DEMUX)、 118:論理処理部。
Claims (14)
- 多値信号を用いた共通鍵暗号通信における共通鍵から生成され暗号化及び復号化に用いられるRunning鍵を同期させるための同期処理方法であって、
送信側は、共通鍵暗号信号を送信する前に多値信号からなる所定の固定パターン信号を送信し、
受信側は、識別可能な固定長の二値識別閾値信号を生成し、該二値識別閾値信号の位相をビット単位で変化させながら、該受信する該固定パターン信号に対する二値識別を監視し、受信する該固定パターン信号と該二値識別閾値信号の位相が揃った時に該二値識別閾値信号の位相を設定し、該設定された位相に従ってRunning鍵の同期を行うことを特徴とする同期処理方法。 - 送信側は、前記所定の固定パターン信号を複数回繰り返して送信し、受信側では受信した複数の固定パターン信号を順次1ビットずつシフトしながら二値の識別を行うことを特徴とする請求項1の同期処理方法。
- 繰り返し送られる該固定パターン信号の受信中に、該二値識別閾値信号の一部を変化させて、該二値識別の変化を監視し、その監視結果に従って受信側での閾値信号の遅延量を設定して、共通鍵暗号信号の受信に伴うRunning鍵の同期を行うことを特徴とする請求項1又は2の同期処理方法。
- 多値信号を用いた共通鍵暗号の通信方法において、
送信側は、送信側から受信側へ暗号通信に用いるRunning鍵の位置を知らせるため、暗号通信開始から所定の時間前にフラグ信号(Running鍵同期信号)を送信し、
受信側は該フラグ信号を受信し、受信側で生成される閾値信号の遅延量を、該所定の時間後から差し引きして求めた時点から、識別閾値設定用のRunning鍵の生成を開始し、
送信側で暗号化処理のために用いられたRunning鍵の位置と、受信側の該識別閾値の設定に用いられるRunning鍵の位置の同期を確立することを特徴とする暗号通信方法。 - 前記所定の時間は、所定のビット数で設定すること請求項4の暗号通信方法。
- 送信側ステーションで多値信号を用いた共通鍵に基づいてデータを暗号化して送信し、受信側ステーションで受信したデータを該共通鍵に基づいて復号化する暗号通信システムであって、
該送信側ステーションは、該共通鍵からRunning鍵を生成するための第1の鍵生成手段と、該第1の鍵生成手段によって生成された該Running鍵に従って、送信データをビット単位の多値信号として生成する手段と、該手段により生成された多値信号により光強度基底を変化させた信号を送出する光変調器と、該第1の鍵生成手段を制御し、所定の多値固定パターン信号を生成させる論理処理部と、を有し、
受信側ステーションは、該共通鍵から該Running鍵を生成するための第2の鍵生成手段と、該第2の鍵生成手段によって生成された該Running鍵に従ってビット単位の多値信号として生成する手段と、
識別可能な固定長の二値識別閾値信号を生成し、該二値識別閾値信号の位相をビット単位で変化させながら、該受信される該固定パターン信号に対する二値識別を監視し、受信する該固定パターン信号と該二値識別閾値信号の位相が揃った時に、該二値識別閾値信号の位相を設定する論理処理部と、を有し、
該論理処理部によって設定された位相に従って該Running鍵の同期を行うことを特徴とする暗号通信システム。 - 多値信号を用いた共通鍵から生成されたRunning鍵によって暗号化して送信されたデータを受信して、該Running鍵を用いて復号化する受信機において、
該共通鍵から該Running鍵を生成するための鍵生成手段と、該鍵生成手段によって生成された該Running鍵に従ってビット単位の多値信号として生成する手段と、識別可能な固定長の二値識別閾値信号を生成し、該二値識別閾値信号の位相をビット単位で変化させながら、該受信される該固定パターン信号に対する二値識別を監視し、受信する該固定パターン信号と該二値識別閾値信号の位相が揃った時に、該二値識別閾値信号の位相を設定する論理処理部と、を有し、
該論理処理部によって設定された位相に従って該Running鍵の同期を行うことを特徴とする受信機。 - 前記論理処理部は、繰り返し送られる該固定パターン信号の受信中に、該二値識別閾値信号の一部を変化させて、該二値識別の変化を監視し、その監視結果に従って受信側での閾値信号の遅延量を設定して、共通鍵暗号の受信に伴う同期処理を行うことを特徴とする請求項7の受信機。
- 前記論理処理部は、暗号通信開始から所定の時間前に送信されるフラグ信号(Running鍵同期信号)を受信し、生成される閾値信号の遅延量を、該所定の時間後から差し引きして求めた時点から、識別閾値設定用のRunning鍵の生成を開始し、送信側で暗号化処理のために用いられたRunning鍵の位置と、受信側の該識別閾値の設定に用いられるRunning鍵の位置の同期を確立することを特徴とする請求項7又は8の受信機。
- 多値信号を用いた共通鍵暗号の通信方法において、
送信側より二値クロック・バイトアライメント信号を送信するステップと、
送信側より予め決められた多値固定パターン信号を繰り返し送信するステップと、
受信側で、該送信された該二値クロック・バイトアライメント信号を受信するステップと、
受信側で、多値固定パターン識別閾値信号をビット単位で位相をずらし、同期が確立するまで、該多値固定パターン信号の該受信を試みるステップと、
受信側で、該多値固定パターン信号と該多値識別閾値信号の位相が揃った時に該多値識別閾値信号の位相を設定し、該設定された位相に従って共通鍵暗号処理のための同期を行うステップと、
を有することを特徴とする共通鍵暗号の通信方法。 - 受信側で、閾値信号列(受信機内部遅延判別用閾値信号)を挿入して、該多値固定パターン識別閾値信号を変更するステップと、
識別値が反転するまでの時間を観測して、該観測結果に従って受信側における遅延時間t1を設定するステップと、
を更に有することを特徴とする請求項10の通信方法。 - 送信側よりRunning鍵開始用のフラグ信号(Running鍵同期信号)を送信するステップと、
該フラグ信号を送信した後、所定の時間後にRunning鍵の使用を開始して、暗号通信を開始するステップと、
受信側で、該Running鍵同期信号を受信した後、該所定の時間後よりt1時間早く受信側のRunning鍵を生成するステップと、
該設定された位相に基づいて送受信間でRunning鍵の同期を保ちながら、生成された該Running鍵を用いて、受信した暗号データを復号化するステップと、を更に有することを特徴とする請求項10又は11の通信方法。 - 送信側より二値クロック・バイトアライメント信号終了信号を送信するステップと、
受信側で、該二値クロック・バイトアライメント信号終了信号を受信し、その受信を契機にして多値固定パターン識別閾値を設定するステップと、
を更に有することを特徴とする請求項10乃至12のいずれかの通信方法。 - 前記多値固定パターン識別閾値信号の同期処理、又は前記遅延時間t1の設定処理、又は前記Running鍵の同期処理のいずれかの処理が失敗した場合、受信側より送信側へアラーム信号を送信し、該処理を再試行することを特徴とする請求項10乃至13のいずれかの通信方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006096818A JP2007274300A (ja) | 2006-03-31 | 2006-03-31 | 共通鍵暗号通信における同期処理方法 |
| US11/693,804 US8284937B2 (en) | 2006-03-31 | 2007-03-30 | Method for synchronization in encrypted communications using shared key |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006096818A JP2007274300A (ja) | 2006-03-31 | 2006-03-31 | 共通鍵暗号通信における同期処理方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007274300A true JP2007274300A (ja) | 2007-10-18 |
Family
ID=38560871
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006096818A Pending JP2007274300A (ja) | 2006-03-31 | 2006-03-31 | 共通鍵暗号通信における同期処理方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8284937B2 (ja) |
| JP (1) | JP2007274300A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007295461A (ja) * | 2006-04-27 | 2007-11-08 | Hitachi Information & Communication Engineering Ltd | 多値暗号通信方法及びシステム |
| JP2008206127A (ja) * | 2006-08-30 | 2008-09-04 | Matsushita Electric Ind Co Ltd | データ通信装置及びデータ通信方法 |
| JP2011188073A (ja) * | 2010-03-05 | 2011-09-22 | Hitachi Information & Communication Engineering Ltd | 受信装置 |
| JP2012044509A (ja) * | 2010-08-20 | 2012-03-01 | Hitachi Information & Communication Engineering Ltd | 光受信装置及び方法 |
| JP2012080227A (ja) * | 2010-09-30 | 2012-04-19 | Hitachi Information & Communication Engineering Ltd | 通信システム及び方法 |
| JP2012080229A (ja) * | 2010-09-30 | 2012-04-19 | Hitachi Information & Communication Engineering Ltd | 受信装置及び受信制御方法、通信システム |
| JP2016032256A (ja) * | 2014-07-30 | 2016-03-07 | 株式会社日立情報通信エンジニアリング | 光送信装置、光中継装置、光受信装置、光通信システムおよび光通信方法 |
| JP2016039389A (ja) * | 2014-08-05 | 2016-03-22 | 株式会社日立情報通信エンジニアリング | 光送信装置、光受信装置、および光通信方法 |
| JP2016116121A (ja) * | 2014-12-16 | 2016-06-23 | 株式会社日立情報通信エンジニアリング | 光通信ランダマイズ装置 |
| JP2019029785A (ja) * | 2017-07-28 | 2019-02-21 | 株式会社日立情報通信エンジニアリング | 光受信装置及び光通信システム |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4996980B2 (ja) * | 2007-05-29 | 2012-08-08 | パナソニック株式会社 | データ受信装置 |
| US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
| US8682470B2 (en) * | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
| US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
| US8108065B2 (en) * | 2008-01-08 | 2012-01-31 | International Business Machines Corporation | Target of opportunity in an automated data storage library |
| US9246672B2 (en) | 2010-06-24 | 2016-01-26 | Blackberry Limited | Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key |
| EP2400688B1 (en) * | 2010-06-24 | 2020-11-11 | BlackBerry Limited | Indices moving in opposite directions for cryptographic bidirectional communications using a shared master key |
| JP6359285B2 (ja) * | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
| KR102208226B1 (ko) * | 2014-03-25 | 2021-01-27 | 한국전자통신연구원 | 송수신 방법 및 장치 |
| CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入系统、方法及装置 |
| CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
| US9998255B2 (en) | 2016-05-11 | 2018-06-12 | International Business Machines Corporation | Fiber optic light intensity encryption |
| US10454892B2 (en) * | 2017-02-21 | 2019-10-22 | Bank Of America Corporation | Determining security features for external quantum-level computing processing |
| US10447472B2 (en) | 2017-02-21 | 2019-10-15 | Bank Of America Corporation | Block computing for information silo |
| CN108736965B (zh) * | 2018-06-27 | 2021-06-01 | 钦州学院 | 一种无线通信方法及系统 |
| JP6925645B2 (ja) * | 2019-04-04 | 2021-08-25 | 学校法人玉川学園 | 信号処理システム |
| CN114866303B (zh) * | 2022-04-26 | 2023-05-26 | 武昌理工学院 | 一种防劫持的探测信号鉴权方法 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0287729A (ja) * | 1988-09-26 | 1990-03-28 | Canon Inc | 光情報伝送方法 |
| JPH02125286A (ja) * | 1988-11-04 | 1990-05-14 | Kokusai Electric Co Ltd | 暗号化回路および復号化回路 |
| JPH11190759A (ja) * | 1998-10-09 | 1999-07-13 | Advantest Corp | 自動パターン同期回路及び同期方法 |
| JPH11275647A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 無線基地局 |
| JP2006157639A (ja) * | 2004-11-30 | 2006-06-15 | Tamagawa Gakuen | 暗号送信装置 |
| JP2006303927A (ja) * | 2005-04-20 | 2006-11-02 | Hitachi Hybrid Network Co Ltd | 光強度変調方式量子暗号の光受信装置 |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU678049B2 (en) * | 1993-09-09 | 1997-05-15 | British Telecommunications Public Limited Company | System and method for quantum cryptography |
| AU4206897A (en) * | 1996-09-05 | 1998-03-26 | Telecom Ptt | Quantum cryptography device and method |
| KR100327494B1 (ko) * | 2000-03-24 | 2002-03-15 | 윤종용 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
| JP3829602B2 (ja) * | 2000-08-23 | 2006-10-04 | 日本電気株式会社 | 暗号鍵配布装置 |
| IL144369A (en) * | 2001-07-17 | 2009-06-15 | Eli Yanovsky | Secure communication system and method using shared random source for key changing |
| WO2003045033A1 (en) * | 2001-11-22 | 2003-05-30 | Matsushita Electric Industrial Co., Ltd. | Data transmission system, data transmission apparatus, data reception apparatus, and data transmission method |
| US6897434B1 (en) * | 2002-02-28 | 2005-05-24 | Northwestern University | All-fiber photon-pair source for quantum communications |
| US7333611B1 (en) * | 2002-09-27 | 2008-02-19 | Northwestern University | Ultra-secure, ultra-efficient cryptographic system |
| US20050141716A1 (en) * | 2003-09-29 | 2005-06-30 | Prem Kumar | Coherent-states based quantum data-encryption through optically-amplified WDM communication networks |
| US7831050B2 (en) * | 2003-12-04 | 2010-11-09 | Geraldo Alexandre Barbosa | Fast multi-photon key distribution scheme secured by quantum noise |
| JP4304298B2 (ja) * | 2004-02-13 | 2009-07-29 | 日本電気株式会社 | 通信システム及びその同期方法 |
| US7697687B2 (en) * | 2005-04-13 | 2010-04-13 | Nucrypt, Inc. | Streaming implementation of AlphaEta physical layer encryption |
| JP4662040B2 (ja) * | 2005-07-08 | 2011-03-30 | 日本電気株式会社 | 通信システムおよびその同期制御方法 |
| US7639947B2 (en) * | 2005-09-19 | 2009-12-29 | The Chinese University Of Hong Kong | System and methods for quantum key distribution over WDM links |
| JP4971674B2 (ja) * | 2006-04-27 | 2012-07-11 | 日立情報通信エンジニアリング株式会社 | 多値暗号通信方法及びシステム |
-
2006
- 2006-03-31 JP JP2006096818A patent/JP2007274300A/ja active Pending
-
2007
- 2007-03-30 US US11/693,804 patent/US8284937B2/en not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0287729A (ja) * | 1988-09-26 | 1990-03-28 | Canon Inc | 光情報伝送方法 |
| JPH02125286A (ja) * | 1988-11-04 | 1990-05-14 | Kokusai Electric Co Ltd | 暗号化回路および復号化回路 |
| JPH11275647A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 無線基地局 |
| JPH11190759A (ja) * | 1998-10-09 | 1999-07-13 | Advantest Corp | 自動パターン同期回路及び同期方法 |
| JP2006157639A (ja) * | 2004-11-30 | 2006-06-15 | Tamagawa Gakuen | 暗号送信装置 |
| JP2006303927A (ja) * | 2005-04-20 | 2006-11-02 | Hitachi Hybrid Network Co Ltd | 光強度変調方式量子暗号の光受信装置 |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007295461A (ja) * | 2006-04-27 | 2007-11-08 | Hitachi Information & Communication Engineering Ltd | 多値暗号通信方法及びシステム |
| JP2008206127A (ja) * | 2006-08-30 | 2008-09-04 | Matsushita Electric Ind Co Ltd | データ通信装置及びデータ通信方法 |
| JP2011188073A (ja) * | 2010-03-05 | 2011-09-22 | Hitachi Information & Communication Engineering Ltd | 受信装置 |
| JP2012044509A (ja) * | 2010-08-20 | 2012-03-01 | Hitachi Information & Communication Engineering Ltd | 光受信装置及び方法 |
| JP2012080227A (ja) * | 2010-09-30 | 2012-04-19 | Hitachi Information & Communication Engineering Ltd | 通信システム及び方法 |
| JP2012080229A (ja) * | 2010-09-30 | 2012-04-19 | Hitachi Information & Communication Engineering Ltd | 受信装置及び受信制御方法、通信システム |
| JP2016032256A (ja) * | 2014-07-30 | 2016-03-07 | 株式会社日立情報通信エンジニアリング | 光送信装置、光中継装置、光受信装置、光通信システムおよび光通信方法 |
| JP2016039389A (ja) * | 2014-08-05 | 2016-03-22 | 株式会社日立情報通信エンジニアリング | 光送信装置、光受信装置、および光通信方法 |
| JP2016116121A (ja) * | 2014-12-16 | 2016-06-23 | 株式会社日立情報通信エンジニアリング | 光通信ランダマイズ装置 |
| JP2019029785A (ja) * | 2017-07-28 | 2019-02-21 | 株式会社日立情報通信エンジニアリング | 光受信装置及び光通信システム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20070234051A1 (en) | 2007-10-04 |
| US8284937B2 (en) | 2012-10-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8284937B2 (en) | Method for synchronization in encrypted communications using shared key | |
| US7970140B2 (en) | Method and system for encrypted communications using multi-valued modulation | |
| JP5424008B2 (ja) | 共有情報の管理方法およびシステム | |
| CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
| US7986783B2 (en) | Data transmitting apparatus | |
| US7697687B2 (en) | Streaming implementation of AlphaEta physical layer encryption | |
| US10171238B2 (en) | Secure data transmission using quantum communication | |
| WO2012053883A1 (en) | Switchable integrated quantum key distribution system | |
| WO2010103628A1 (ja) | 暗号通信システム | |
| CN113691370B (zh) | 用于量子保密通信的方法及装置 | |
| US10756891B2 (en) | Secure data communication | |
| CN113904770A (zh) | 一种量子噪声流加密密钥更新方法、装置和存储介质 | |
| CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
| CN103117850B (zh) | 一种基于随机序列数据库的密码系统的建立方法 | |
| JP2008245053A (ja) | 光通信量子暗号通信方法及びその装置 | |
| WO2010011127A2 (en) | Quantum network relay | |
| CN115378614A (zh) | 一种数据传输方法、装置及电子设备 | |
| US7912215B2 (en) | Data transmission apparatus, data receiving apparatus and method executed thereof | |
| JP4879183B2 (ja) | データ送信装置、及びデータ受信装置 | |
| CN111314055B (zh) | 基于y-00的密钥协商和信息传输集成的方法及装置 | |
| Xue | Satellite-relayed intercontinental quantum network | |
| JP2013021422A (ja) | 暗号送信装置 | |
| JP4889630B2 (ja) | 暗号文伝送のための光送信装置及び方法 | |
| CN114157418B (zh) | 一种基于量子网络的可信数据上链装置及方法 | |
| JP5280518B2 (ja) | 暗号通信システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090123 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111028 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111206 |