管理共享信息的方法和系统的利记博彩app

文档序号:7668130阅读:317来源:国知局
专利名称:管理共享信息的方法和系统的利记博彩app
技术领域
本发明涉及一种用于管理通信设备间共享的信息的方法和系统。
背景技术
因特网是交换各种数据的具有经济性和社会性的基础结构,因而 提供保护性措施以保护因特网上的数据流免受窃听的风险是重要的问 题。作为该保护性措施之一的是, 一种对用于通信的数据进行加密的 保密通信系统。
对信息加密和解密所需的密钥需要在发送端和接收端之间作为 保密信息而共享。量子密钥分布(QKD)技术被看作是用于产生和共享 该保密信息的有前途的技术。
A. QKD
根据QKD技术,与普通(传统)光通信不同,使用每比特单光子 来传输随机数,由此发送设备和接收设备能够产生并共享公共密钥。 QKD技术确保了安全性,但并非如同传统情况一样基于计算量,而是基 于量子力学的原理,即曾经观察到(once-observed)的光子不能在观 察前完全返回其量子态。
根据QKD技术,在产生用于加密通信的加密密钥之前,需要经历 若干步骤。将参考图l来描述加密密钥产生的典型过程。
A. 1/单光子传输
在单光子传输中,如上所述,通过使用每比特光子数量减少为l 的很弱的光,在量子信道上传输随机数。在所提出的若干QKD协议中,例如使用4个量子态的BB84协议是公知的(见Bennett和Brassard, "QUANTUM CRYPTOGRAPHY, PUBLIC KEY DISTRIBUTION AND COIN TOSSING, " IEEE International Conference on
Computers, Systems, and Signal Processing, Bangalore,. India, December 10-12, 1984, pp. 175-179)。发送方使用4种信息中的任意一 种来对用于传输的每一个单光子进行相位调制,所述4种信息是通过对 二值随机数据(0, 1)和表示量子态的两个基底(D, R)进行组合而 获得的。接收方通过使用与发送方无关地确定的基底(D, R)中的任 意一个来接收每一个单光子。接收方已经成功接收的比特序列被称作 原始密钥。由于沿着传输路径的损耗等,发送方发送的随机数中的多 数发生丢失。
A. 2)基底比对(reconciliation)
接下来,使用普通光的通信信道(传统信道)来执行比特比较和 基底比对,该信道不同于用于光子传输的传输路径(量子信道)。接收 方通过传统信道,把成功接收的比特的比特数和相应的接收基底告知 发送方。发送方把接收到的接收基底与用于发送与接收到的比特数相 对应的比特的发送基底进行比较,由此仅把与相匹配的发送和接收基 底相对应的那些比特移出。这些被移出的比特的序列被称作筛选密钥。
A. 3)纠错
由于这样产生的筛选密钥可能包括通信错误,所以发送方获得的 随机数序列和接收方获得的随机数序列彼此不总是相同。因此,在发 送方和接收方的筛选密钥变得相同之前,重复进行纠错处理。对于纠 错处理的方法,可以使用同样用于传统通信中的BCH码、LDPC(低密度
奇偶校验)码等。 A. 4)保密增强
然而,不能确定按照1.3所述而纠正的错误是仅由于沿着传输路 径的损耗而导致的错误。QKD技术总是假定存在窃听者。如果存在窃听 者,则其反映到误码率上。因此,为了使窃听无效,对相同的筛选密 钥执行保密增强处理(例如,参见Bennett, C. H. , Brassard, G., Cr印eau, C.,禾口Maurer, U. M. ,"Generalized Privacy Amplification,,,IEEE Transactions on Information Theory, Vol.41, No.6, pp. 1915-1923)。在保密增强处理中,使用单独准备的另一个随机数打 乱(shuffle)筛选密钥。将通过对纠错后的筛选密钥进行保密增强处 理而因此最终获得的密钥称作最终密钥。
如图1所示,发送方产生的初始随机数中的多数都在单光子传输 过程中丢失。另外,在基底比对、纠错和保密增强处理的步骤中所揭 示的比特以及用于消除窃听可能的比特也被从接收方接收到的原始密 钥中丢弃。例如,通过根据这种QKD的加密密钥产生过程,每秒可以产 生最终密钥的几十千比特。
B.加密方法
另外,通过使用QKD技术所产生的密钥作为(被证明是不可破解 的) 一次性密码本加密的密钥,能够提供真正安全的加密通信。在一 次性密码本加密中,发送方用于加密的密钥必须总是由接收方用于解 密,而且接收方用于加密的密钥必须总是由发送方用于解密。就是说, 发送方和接收方需要预先确定谁将使用密钥以用于加密或解密。此外, 在一次性密码本加密中,由于密钥一旦使用就会被丢弃,所以用于管 理密钥产生和消耗的技术是重要的。
例如,日本专利未审公开No.2004-501532公开了一种用于管理一
次性密码本密钥的技术。这里,除发送方和接收方之外的第三方(中 心密钥提供方)通过文件来管理密钥。中心密钥提供方使用所分配的 标识符对密钥进行加密,并将其分发给发送方和接收方中的每一方。 此外,还公开了一种单独地管理加密密钥和解密密钥以便在用于加密 的加密密钥和用于解密的解密密钥之间进行关联的方法。
尽管QKD技术包括图1所示的各个步骤,然而密钥数据自身仅在单 光子传输的第一步骤中被发送和接收。在随后的步骤中,尽管一小部 分比特被公开,然而并不在发送方和接收方之间交换密钥数据自身。 因此,在基底比对、纠错以及保密增强的步骤中,发送方和接收方独 立地执行计算,并分别不断地产生最终密钥的各个版本。然而,在密 钥产生过程中,发送方和接收方的密钥产生速率并不总是相同,这是 因为其吞吐量是不同的。此外,由于发送方和接收方在密钥产生期间
彼此通信,所以通信中的时间延迟也是不可忽略的。因此,发送方和 接收方所产生的最终密钥的各个版本彼此是独立的,因而不能用作公 共密钥。
此外,在一次性密码本加密中,由于密钥每次使用后就被丢弃,
所以不可避免地消耗了密钥。因此,在将通过QKD技术产生和存储的密 钥用作一次性密码本密钥的情况下,所存储的密钥的数量反复增大和 减小。因此,不能说发送方和接收方共享总是匹配存储的密钥。此外, 在如同上述公开No. 2004-501532中所述的把存储的密钥分别作为加密
密钥和解密密钥而管理的情况下,加密密钥的消耗不同于解密密钥的 消耗,这取决于通信方向。因此,出现了如下问题当加密密钥或解 密密钥中任意一项用完时,不能执行加密的通信。因此,在根据上述 公开No.2004-501532的系统中,需要第三方(中心密钥提供方)通过 文件的形式来管理密钥,并将其分发到发送方和接收方中的每一方。

发明内容
因此,本发明的目的是提供一种用于管理共享信息的方法和系 统,使得通信设备能够使用相同的信息。
根据本发明,按照如下步骤来管理在通信系统中的第一和第二通
信设备之间产生的共享信息在第一和第二通信设备中的每一个设备 处产生共享信息;将识别信息从第一通信设备传输到第二通信设备, 其中识别信息识别在第一通信设备中产生的共享信息;基于识别信息, 对在第一和第二通信设备中的各个通信设备处产生的相同共享信息进 行关联;以及对第一和第二通信设备中的各个通信设备处的相关联的 共享信息进行存储。
根据本发明,对共享信息进行管理,使得通信设备能够使用相同 的信息。


图l是示出了典型的密钥产生过程的流程图。 图2是根据本发明第一典型实施例的量子密码系统的框图。
图3是示出了根据本典型实施例的用于产生密钥的方法的示意性 流程图。
图4是示出了用于通过图3所示的比特比较和基底比对来共享筛 选密钥的过程的流程图。
图5A和5B是描述接收比特数移位和接收比特比较的示意性时间 图,其中图5A示出了由发送方发送的随机数比特序列,而图5B示出了
由接收方接收到的原始密钥比特序列以及其比特数如何移位。
图6是示出了用于通过图3所示的纠错、密钥放大和文件共享处理
来共享密钥的流程图。
图7A是示出了根据本典型实施例的对HDD中存储的密钥进行管理
的图像的示意图。
图7B是示出了由密钥管理部分执行的最终密钥布置控制的示例
的流程图。
具体实施例方式
下文描述量子加密系统作为本发明的应用示例。然而,本发明的 应用不限于这个系统,本发明可以应用于如下的一般系统多个通信 设备同步地管理信息,从而这些通信设备具有在其间共享的相同信息。
图2是根据本发明第一典型实施例的量子加密系统的框图。参考图 2,量子加密系统具有如下配置发送方10和接收方20通过光传输介质
由多个通信信道相连。作为示例,这里所示的多个通信信道是量子信
道30、同步信道40、以及数据通信信道50,这将在下文进行描述。发 送方10设有量子单元101、同步单元102、以及数据通信单元103,而接 收方20设有量子单元201、同步单元202、以及数据通信单元203。发送 方10的量子单元101和接收方20的量子单元201由量子信道30连接。发 送方10的同步单元102和接收方20的同步单元202由同步信道40相连。 发送方10的数据通信单元103和接收方20的数据通信单元203由数据通 信信道50相连。
发送方10的量子单元101把随机数比特信息叠加到每一个很弱的 光脉冲(弱到包括每比特单光子或更少)上,并通过量子信道30把该
脉冲发送到接收方20的量子单元201。量子单元201检测已经成功到达 的很弱的光信号,并存储原始密钥数据。
通常,不能从这个很弱的光中提取定时。因此,发送方10的同步 单元102使用普通水平的光功率、通过同步信道40单独地发送定时信 息。对此,优选地,通过波分复用(WDM)传输,在相同的光传输线(例 如光纤)上传输量子信道30和同步信道40,从而量子信道30的传输条 件和同步信道40的传输条件尽可能的相同。
当使用普通水平的光功率来执行经数据通信信道50的光通信时, 可以借助于WDM把数据通信信道50设置在与量子信道30和同步信道40 相同的光传输线上。然而,数据通信信道50可以被设置在与包括量子 信道30和同步信道40的线路不同的光传输线上,或可以被设置在使用
电信号的电通信线上。
发送方10还包括控制部分104、密钥产生部分105、存储器106、密 钥管理部分107、以及存储设备108。控制部分104控制密钥产生、密钥 管理和加密的通信,这将在下文进行描述。密钥产生部分105使用存储 器106来执行密钥产生过程。密钥管理部分107把所产生的最终密钥存 储在存储设备108中,作为加密密钥或解密密钥,并对己存储的密钥进 行管理。存储器106是读/写存储器,并存储初始随机数、筛选密钥以 及最终密钥,这将在下文进行描述。存储设备108要能够安全地存储加 密密钥和解密密钥。假定这里使用硬盘驱动器(HDD)(磁记录介质) 作为存储设备108。
发送方10还包括对帧脉冲进行计数的FP (帧脉冲)计数器109和产 生帧脉冲的FP发生器llO。 FP发生器110向同步单元102和控制部分104 中的每一个输出帧脉冲。FP计数器109对帧脉冲进行计数,并把帧编号 通知给控制部分104。同步单元102通过同步信道40把帧脉冲传输到接 收方20。当产生和管理密钥时,密钥产生部分105和密钥管理部分107 使用FP计数器109所获得的计数值作为索引。
控制部分104、密钥产生部分105以及密钥管理部分107可以通过在 程序控制处理器(例如CPU)上分别执行控制程序、密钥产生程序和密 钥管理程序而实现。 '
接收方20还包括控制部分204、密钥产生部分205、存储器206、密 钥管理部分207、以及存储设备208。控制部分2(M控制密钥产生、密钥 管理、以及加密的通信,这将在下文进行描述。密钥产生部分205使用 存储器206来执行密钥产生过程。密钥管理部分207把所产生的最终密 钥存储在存储设备208中,作为加密密钥或解密密钥,并对己存储的密 钥进行管理。存储器206是读/写存储器,并存储原始密钥、筛选密钥 以及最终密钥,这将在下文进行描述。存储设备208要能够安全地存储 加密密钥和解密密钥。假定这里使用硬盘驱动器(HDD)(磁记录介质) 作为存储设备208。
发送方20还包括对帧脉冲进行计数的FP (帧脉冲)计数器209。 FP 计数器209对通过同步信道40从发送方10接收的帧脉冲进行计数。当产 生和管理密钥时,密钥产生部分205和密钥管理部分207使用FP计数器 209所获得的计数值作为索引。
控制部分204、密钥产生部分205以及密钥管理部分207可以通过在 程序控制处理器(例如CPU)上分别执行控制程序、密钥产生程序和密 钥管理程序而实现。
应当注意,量子单元101和201所使用的单光子传输方法不限于特 定的一个。例如,可以是单向型方法,把通过调制而在其上叠加有随 机数信息的很弱的光脉冲沿一个方向从发送方10的量子单元101发送 到接收方20的量子单元201。备选地,可以采用往返型方法,把光脉冲 从接收方20的量子单元201发送至发送方10,并由发送方10的量子单元 101返回,从发送方10把利用随机数信息而调制的很弱的光脉冲发回接 收方20的量子单元201。
l.密钥共享过程
图3是示出了根据本典型实施例的用于产生密钥的方法的示意性 流程图。如同已描述的那样,在密钥产生中,基本上要执行单光子传 输、基底比对、纠错和保密增强。在本典型实施例中,使用帧脉冲作 为参考,逐个帧地执行单光子传输和基底比对。由此产生的筛选密钥 基于特定存储量而聚集为文件,而且以该文件来执行纠错和保密增強。〈单光子传输〉
首先,发送方10把作为密钥来源的初始随机数存储在存储器106
中,而且还使用包括每比特一个光子或更少的光脉冲、通过量子信道
30把这些初始随机数发送到接收方20。由于多数单光子由于沿着传输 路径的损耗而消失,接收方20仅接收到初始随机数中的一部分。接收 机20把接收到的比特序列作为原始密钥存储在存储器206中。
在这个单光子传输中,如己经描述的那样,尽管传输了作为密钥 来源的数据本身,然而可以确保其安全性,不会泄露给第三方。然而, 在单光子传输中,不能构建例如帧或分组的数据单元。这是因为所传 输的比特沿着传输路径随机地消失,因而不能够使用报头来传输信息。
因此,与单光子传输并行地,发送方10在FP发生器110处产生帧脉 冲FP,并通过同步信道40把帧脉冲FP从同步单元102发送到接收方20。 例如,以固定时间间隔产生帧脉冲FP,使得在特定帧脉冲FPTxw和下 一帧脉冲FPTx(w)之间传输的单光子脉冲序列能够作为一个帧处理。同 时,FP计数器109对已经传输的帧脉冲FPTx的个数进行计数,而密钥产 生部分105基于该计数值而管理帧编号tti。
在接收方20中,量子单元201通过量子信道30接收单光子脉冲,而 同步单元202通过同步信道40接收帧脉冲FP。同样,在接收方20中,在 接收到的帧脉冲FPBx(n和下一个接收到的帧脉冲FP^(w)之间接收到的 单光子脉冲序列可以作为一个帧处理。同时,FP计数器209对接收到的 帧脉冲FPM进行计数,而密钥产生部分205基于该计数值对帧编号tti进 行管理。如上所述,尽管不能从通过量子信道30传输的很弱的光脉冲 中直接构建帧,然而,通过同步信道40以普通光等级传输帧脉冲FP使 得能够构建伪帧,或假定帧(tentative frame)。
然而,帧脉冲FP仅指示了帧结构的轮廓(或假定索引)。这是因为 发送方这一侧的特定数据的帧编号和比特数不总是与接收方这一侧的 相同。具体地,在借助于WDM来传输量子信道30和同步信道40的情况下,
由于其波长彼此不同,所以其各自的光传输速度彼此不同,即使量子 信道30和同步信道40在相同的传输线上传输。因此,即使发送方10和 接收方20之间的帧编号彼此相对应,发送方10中帧编号为tti的帧的第N比特上存储的数据也不总是存储在接收方20中相同帧编号ffi的帧的相
同的第N比特上。这里假定,发送方10中帧编号tti的帧的第N比特上存 储的数据存储在接收方20中帧编号tti的帧的第(N+n)比特上。 〈比特比较和基底比对〉
随后,发送方10的密钥产生部分105和接收方20的密钥产生部分 205通过经由数据通信信道50 (TXST1、 RXST1)的帧而执行比特比较和 基底比对。就是说,在完成对帧执行的比特比较和基底比对之前,将 不会对下一帧执行比特比较和基底比对。密钥产生部分105和205分别 参考FP计数器109和209,进行控制,使得通过数据通信单元103和203 以及数据通信信道50对各个相应的帧进行比特比较和帧比对处理。
与初始随机数的帧的数据大小和原始密钥数据的帧的数据大小相 比,由此而产生的发送方10的筛选密钥KST和接收方20的筛选密钥KSB 大小极小。例如,从3.2M字节的帧中产生的可用筛选密钥是20千比特 长。因此,依次对每一个帧重复执行比特比较和基底比对,并积累每 次产生的筛选密钥数据。当数据具有预定大小时,把累积的筛选密钥 数据聚集为文件,并连同文件号一起存储到存储器106和206中的每一 个。例如,依次存储并累积20千比特的筛选密钥数据。每当累积的数 据的大小达到32千字节时,就把累积的数据聚集为文件。因此,筛选 密钥文件KST和KSB中每一个都分别连同文件号一起被存储在存储器 106和206中。这里,文件是基于预定大小而聚集的数据块。
以这种方式,发送方10和接收方20逐个帧依次执行比特比较和基 底比对处理,同时监测帧编号,由此发送方10和接收方20能够彼此同 步地,就是说,基于帧大致同步地,产生各自的筛选密钥,并把一些 筛选密钥聚集为文件。比特比较和基底比对的细节将在下文描述。
〈纠错和保密增强〉
当已经产生筛选密钥文件KST和KSB时,接下来执行纠错处理 (TXST2, RXST2)和保密增强处理(TXST3, RXST3)。纠错处理和保密 增强处理通过文件来执行。在完成对文件的处理前,将不会执行对下 一个文件的处理。
如上所述,由于各个相应文件中的筛选密钥KST和KSB可能包括通信错误,所以筛选密钥KST和KSB不总是相同的随机数序列。因此,密钥 产生部分105和205使用经由数据通信信道50的数据通信功能重复地执 行纠错处理,直到所讨论的各个相应文件中的筛选密钥KST和KSB彼此 匹配为止(TXST2, RXST2)。在这种情况下,丢弃筛选密钥KST和KSR中 所公开的比特。
因此,当所有的错误均得以纠正且筛选密钥KST和KSB彼此匹配时, 密钥产生部分105和205接下来对各个匹配的筛选密钥KS执行保密增强 处理,以使窃听变得无效(TXST3, RXST3)。在保密增强处理中,密钥 产生部分105和205中的每一个均通过使用单独准备的其他随机数来打 乱筛选密钥KS,由此获得最终密钥K。
〈文件共享〉
随后,密钥管理部分107和207使用经由数据通信信道50的数据通 信功能,来确定在所讨论的各个文件中各自的最终密钥K被赋予哪种用 途(加密用途/解密用途)。然后,根据各自的用途种类,最终密钥K 的每一个均连同文件号分别存储在HDD 108和208中(TXST4, RXST4)。
在上述纠错、保密增强、以及文件共享的步骤中,通过文件来执 行顺序处理,由此能够把最终密钥依次存储在HDD 108和208的每一个 中。因此,发送方10和接收方20能够基于文件同步地(即大致同时) 产生相同的加密密钥和解密密钥。纠错、保密增强、以及文件共享处 理的细节将在下文描述。
2.比特比较和基底比对处理
图4是示出了通过图3所示的比特比较和基底比对而共享筛选密钥 的过程的流程图。这里,示出了由发送方10执行的过程和由接收方20 执行的过程,包括发送方10和接收方20之间的数据通信。
参考图4,在接收方20中,如上所述,原始密钥数据K^按照伪帧 存储在存储器206中。首先,接收方20的密钥产生部分205从存储器206 中读取当前最早的帧tti中的一个原始密钥(步骤RXST1-1),并通过数 据通信信道50从数据通信单元203向发送方10通知这个帧中的原始密 钥的比特的比特数、用于接收这些比特的接收基底、以及这个帧的帧
编号i (步骤RXST1-2)。
在发送方10中,如上所述,初始随机数按照帧存储在存储器106 中。发送方10的密钥产生部分105从存储器106中读取当前最早的一帧 (TXST1-1),并从帧fti中的随机数中识别与接收到的原始密钥的比特 的比特数相对应的比特,所述原始密钥与从接收方20接收到的帧编号i 相对应(步骤TXSTl-2)。此外,密钥产生部分105把用于发送所识别比 特的传输基底与接收到的接收基底进行比较,并通过数据通信信道50 仅把与已经匹配的那些基底相对应的有效比特数通知给接收方20 (步 骤TXST1-3)。
接收方20的密钥产生部分205基于发送方10所通知的有效比特数 来识别原始密钥中的有效比特(步骤RXST1-3)。随后,密钥产生部分 205从有效比特中随机提取M个比特,并通过数据通信信道50把M个比特 的比特数和相应的原始密钥数据通知给发送方IO (步骤RXST1-4)。丢 弃当在数据通信信道50上传输时所公开的比特(步骤RXSTl-5)。
发送方10的密钥产生部分105把接收方20所公开的数据与其自身 一侧上所保持的有效比特进行比较,并计算误码率U步骤TXSTl-4)。 然后,密钥产生部分105丢弃用于计算误码率的比特(步骤TXSTl-5), 并估计误码率(步骤TXST卜6)。
这里,如果所有的错误仅为通信错误,则误码率R^最多为大约 10%。然而,如上文所述,由于参考帧脉冲FP所定义的帧结构仅指示了 帧轮廓,当发送方10和接收方20使用非相关比特来执行基底比对时, 误码率可能变为大约50%。因此,阈值1^被设置为不小于10%的适当值, 由此能够确定接收到的比特数自身是否有偏离。当误码率R^大于阈值 Rth吋,密钥产生部分105把接收到的比特数移位一个比特(步骤 TXST1-6a),然后从接收比特比较步骤(步骤TXSTl-2)开始再次执行 处理。下文将参考图5来更为详细地描述接收比特数移位和接收比特比 较。
在以这种方式依次移位接收到的比特数的同时,密钥产生部分105 搜索误码率R^变得小于阈值RiH的比特数的位置。当误码率R^变得小 于阈值RrH时,密钥产生部分105发通知告知接收方20,并把有效比特 作为筛选密钥KST(i)而存储在存储器106中(步骤TXSTl-7)。密钥产生 部分105确定存储器106中存储的筛选密钥的累积量是否已经达到预定 大小B (步骤TXSTl-8)。当累积量小于预定大小B时(步骤TXSTl-8处的 是),密钥产生部分105回到步骤TXST1-1,并开始对下一帧进行处理。
当筛选密钥的累积量己经达到预定大小B时(步骤TXST1-8处的 否),则密钥产生部分105把累积的筛选密钥聚集为文件,并把该文件 连同文件号存储在存储器106中(步骤TXST卜9)。然后,密钥产生部分 105返回步骤TXST1-1,并开始对下一帧进行处理。因此,聚集为文件 的筛选密钥被依次存储到存储器106中。
另一方面,在步骤RXST1-6中,接收方20的密钥产生部分205从发 送方10接收误码率估计的结果。当误码率R^大于阈值RTH时,密钥产生 部分205返回步骤RXST1-3,在此处密钥产生部分205基于发送方10所通 知的有效比特数(从先前的有效比特数移位了一个比特)而识别原始 密钥中的有效比特。密钥产生部分205重复上述步骤RXSTl-3至 RXST1-5,直到误码率R^变得小于阈值RTH为止。
当在步骤RXST1-6把误码率R^小于阔值RTH的估计结果通知给密钥 产生部分205时,密钥产生部分205把有效比特作为筛选密钥KSB(n存 储在存储器206中(步骤RXSn-7)。密钥产生部分205确定存储器206 中存储的筛选密钥的累积量是否已经达到预定大小B (步骤RXSTl-8)。 当累积量小于预定大小B时(步骤RXST1-8处的是),密钥产生部分205 回到步骤RXST1-1,并开始对下一帧进行处理。
当筛选密钥的累积量已经达到预定大小B时(步骤RXSTl-8处的 否),密钥产生部分205把累积的筛选密钥积聚为文件,并把该文件连 同文件号存储在存储器206中(步骤RXST1-9)。之后,密钥产生部分205 回到步骤RXST1-1,并开始对下一帧进行处理。因此,聚集为文件的筛 选密钥被依次存储到存储器206中。
以这种方式,按照帧依次执行了比特比较和基底比对处理,同时 监测帧编号,由此发送方10和接收方20能够在大致相同的时刻依次产 生筛选密钥文件。 ■
〈示例〉
图5A和5B是描述接收比特数移位和接收比特比较的示意性时间 图,其中图5A示出了发送方所发送的初始随机数比特序列,而图5B示 出了接收方接收到的原始密钥比特序列以及怎样移位这些比特的比特 数。这里,为了简便,假定在一帧中传输N个随机数,而且接收方一侧 所接收到的原始密钥数据偏离了n,这里为l个比特。
参考图5A,发送方10通过量子信道30向接收方20发送作为密钥来 源的随机数,与此并行地,还通过同步信道40向接收方20发送帧脉冲 FP。这里,假定在帧脉冲FPnu)和下一帧脉冲FPTxn+n之间(在帧编号 为井i的帧中)发送随机数的N个比特"101110100…1"。
参考图5B,因为量子信道30上传输的单光子脉冲流中的一些在传 输过程中由于损耗而消失,所以接收方20接收到随机数中的一部分。 接收方20把接收到的比特序列作为原始密钥数据而存储在存储器206 中。由于同步信道40上传输的帧脉冲FP是普通光等级上的光脉冲序列, 所以能够从帧脉冲FP中再生定时。这里,假定在帧脉冲FPnu)和下一 帧脉冲FPn(w)之间(在帧编号为tti的帧中)接收到原始密钥数据K, "01-1-100...1 ",而且不能检测到与这个原始密钥数据K, "01-卜100…1"中由"-"指示的比特相对应的光子。
接收方20把原始密钥的比特的比特数1、 2、 4、 6.....N以及与这
些比特相对应的接收基底信息D/R和帧编号tti通知给发送方10 (图4中 的步骤RXSTl-2)。在发送方10中,如图5A所示的帧编号为tti的帧中的 比特序列"101110100.已经存储在存储器106中。发送方10的密钥 产生部分105对从接收方20接收到的原始密钥的比特的比特数1、 2、 4、 6、…、N相对应的比特"10-1-0100...1"进行识别(图4中的步骤 TXST卜2),而且首先将与所识别的比特相对应的传输基底信息与接收 方20所通知的接收基底信息进行比较。发送方10仅把与已经匹配的基 底相对应的有效比特数通知给接收方20(图4中的步骤TXSTl-3)。例如, 假定与比特数1、8等相对应的基底不匹配,则发送方10把有效比特数2、 4、 6、 7、 ...、 N通知给接收方20。
在接收到有效比特数2、 4、 6、 7.....N时,接收方20从具有有效
比特数的比特中随机地选择M个比特,并把这M个比特的比特数和数据
发送到发送方IO (图4中的步骤RXSTl-4)。这里,假定具有有效比特数
2、 4、 6、 7.....(N-l)的M个比特的数据"-1-1-10…l-"被发送至
发送方IO (图4中的步骤RXSTl-4),则发送方10把接收到的M个比特的 数据"-1-1-10.与和接收到的M个比特的比特数相对应的初始随 机数"-0-1-O卜...l-"进行比较,并计算误码率R^ (图4中的步骤 TXST1-4)。在这种情况下,由于假定原始密钥数据K,偏离了初始随机 数,所以误码率R^—定高到大约50y。。
因此,密钥产生部分105把接收到的比特数在一个方向上移位一个 比特(+ 1)(图4中的步骤TXST1-6a)。密钥产生部分105把传输基底信 息和与这些移位后的接收比特数相对应的接收基底信息进行比较,并 仅把与已经匹配的基底相对应的有效比特数通知给接收方20(图4中的 步骤TXSn-3)。
基于发送方10所通知的新的有效比特数,接收方20识别原始密钥 中的有效比特(图4中的步骤RXSTl-3)。接收方20从有效比特中随机地 提取M个比特,并将其通知给发送方IO (图4中的步骤RXST1-4)。在这 种情况下,由于通知了对接收的比特数进行移位而获得的新的有效比 特数,所以在接收方20中落入帧编号tti的帧内的新的原始密钥数据L 是"*01-1-100...l",如图5B所示。在这个示例中,这个新的原始密钥 数据K+,与图5A所示的初始随机数比特相匹配。由于M个比特是从这个 原始密钥数据K+,中选择并发送至发送方10的,而且基于这M个比特来 计算误码率R哪,所以误码率1^一定低至10%或更小。在图5B所示的接 收比特数移位的其他情况下(+2, +3, -1,...),由于原始密钥数据偏 离了初始随机数,所以误码率R^高为大约50先。
如上所述,当依次移位接收到的比特数时,发送方10的密钥产生 部分105在误码率R,小于阈值时把有效比特存储为筛选密钥。当接收 方20的密钥产生部分205己经从发送方10接收到误码率R^小于阈值的 通知时,密钥产生部分205把有效比特存储为筛选密钥。以这种方式来 存储和累积筛选密钥,而且每当筛选密钥的累积量达到预定大小B时, 累积的筛选密钥被聚集为文件。由此,筛选密钥文件依次存储在存储 器106和206中的每一个中。
在图4所示的示例中,发送方10的密钥产生部分105执行接收比特
数移位,并针对比特数而搜索误码率1W变得小于阈值IU的位置。然而, 接收方20的密钥产生部分205可以执行类似的比特数移位。然而,在这 种情况下,当在图4中的步骤RXST1-6中确定误码率Rm不小于阈值RTH 时,密钥产生部分205把原始密钥的比特数移位一个比特,然后返回步 骤RXSTl-2,把新的比特数以及相应的接收基底信息通知给发送方IO。 此外,密钥产生部分205把步骤RXST1-6的估计结果通知给发送方10。 被通知估计结果的发送方10的密钥产生部分105返回步骤TXST1-2,并 接收新的比特数和相应的接收基底信息。其他处理与图4中描述的相 同。
3.纠错、保密增强和文件共享
图6是示出了通过图3所示的纠错、保密增强和文件共享处理而共 享密钥的过程的流程图。这里,示出了由发送方10所执行的过程和由 接收方20所执行的过程,包括发送方10和接收方20之间的数据通信。
3. l)纠错处理
首先,在接收方20中,筛选密钥KSB按照文件存储在存储器206中。 由于这个阶段的筛选密钥包括通信错误,所以发送方10和接收方20不 总是具有相同的随机数序列。因此,密钥产生部分205从存储器206中 读取当前最早的筛选密钥文件KSB (步骤RXST2-1),并执行纠错(步骤 RXST2-2)。类似地,在发送方10中,筛选密钥KST按照文件存储在存储 器106中。密钥产生部分105从存储器106中读取当前最早的筛选密钥文 件KSt (步骤TXST2-1),并执行纠错(步骤TXST2-2)。
当完成纠错时,密钥产生部分105从纠错后的密钥数据中随机地提 取L个比特,并通过数据通信信道50把这L个比特连同其比特数发送至 接收方20 (步骤TXST2-3)。由于接收方20的密钥产生部分205在大致相 同的时刻也己经完成了纠错处理,所以密钥产生部分205把从发送方10 接收到的L个比特与其自身这一侧的相应的L个比特的密钥数据进行比 较,并计算误码率(步骤RXST2-3)。在丢弃用于比较的L个比特之戸(步 骤RXST2-4),密钥产生部分205确定是否还有错误(步骤RXST2-5)。当还有错误时,密钥产生部分205将该结果通知给发送方10,并再次执行 纠错处理(步骤RXST2-2)。
类似地,在发送方10中,密钥产生部分105丢弃己公开的L个比特 (步骤TXST2-4),然后确定是否从接收方20接收到还有错误的通知(步 骤TXST2-5)。如果还有错误,则密钥产生部分105再次执行纠错处理(步 骤TXST2-2)。
在发送方10和接收方20中,重复执行纠错处理(步骤TXST2-2至 TXST2-5,步骤RXST2-2至RXST2-5),直到没有错误。由此获得的密钥 数据是发送方10和接收方20之间第一次发生匹配的随机数序列的数 据。
3. 2)保密增强处理
接下来,接收方20的密钥产生部分205执行保密增强处理(步骤 RXST3)。在保密增强处理中,密钥产生部分205使用单独准备的随机数 来打乱纠错后的筛选密钥,由此获得最终密钥K。类似地,在发送方IO 中,密钥产生部分105执行保密增强处理(步骤TXST3),由此获得最终 密钥K。在由密钥产生部分105和205独自执行的保密增强处理中,使用 相同的保密增强处理算法。如上所述,由于纠错后的筛选密钥是发送 方10和接收方20之间已经匹配的相同的随机数数据,所以发送方10和 接收方20在使用相同的算法来执行保密增强处理时一定会产生相同的 最终密钥K,即使彼此是独立的。
在保密增强处理中,对已泄露给窃听者的信息量进行估计,并且 在打乱过程中丢弃每一个纠错后的筛选密钥的一部分。因此,通过纠 错和保密增强处理而产生的最终密钥K具有与筛选密钥文件KST和KSR
相比而言减小的数据大小。
以这种方式,最终密钥K由发送方10和接收方20在大致相同的时刻 同步地产生,并分别存储在存储器106和206中。此时,尽管发送方IO 和接收方20彼此独立地产生最终密钥K,然而,通过进行上述过程,可 以确保最终密钥K是彼此相同的随机数序列。
3.3)文件共享处理
接下来,通过文件共享处理,在通过上述过程由发送方'10和接收
方20产生的最终密钥K之间进行关联,即加密密钥和解密密钥对。这是 因为,在如同上述一次性密码本加密的加密方案中,当发送方使用随
机数序列K执行加密时,接收方需要使用相同的随机数序列K来执行解 密。这里,文件共享处理(或文件同步处理)是指用于在发送方10和 接收方20彼此独立地产生的最终密钥K之间依次进行关联的处理。
首先,接收方20的密钥管理部分207确定待分配给所产生的最终密 钥K的编号和类型(加密用途/解密用途)(RXST4-1),并把最终密钥K 存储在HDD 208中(RXST4-2)。存储在HDD 208中的加密密钥/解密密钥 被称作巳存储密钥。此外,密钥管理部分207通过数据通信信道50把最 终密钥K的编号和类型通知给发送方IO。在接下来的"密钥管理"中, 将会详细描述用于确定最终密钥K的编号和类型的方法。当完成对这个 最终密钥K的共享处理时,过程回到步骤TXST2-1,并对下一个筛选密
钥文件进行处理。
发送方10的密钥管理部分107从接收方20接收所产生的最终密钥K 的编号和类型(加密用途/解密用途)(TXST4-1),并根据接收到的编 号和类型把相应的最终密钥存储在HDD 108中,作为已存储密钥 (TXST4-2)。当完成对这个最终密钥K的共享处理时,过程回到步骤 TXST2-1,并对下一个筛选密钥进行处理。
通过上述文件共享处理,同步产生的最终密钥K可以分别存储在发 送方10和接收方20中,并在其间进行关联,以作为加密和解密密钥对。 因此,例如在一次性密码本加密的情况下,发送方10用于加密的密钥 可以总是由接收方20用于解密,而接收方20用于加密的密钥可以总是 由发送方10用于解密。
在图6所示的示例中,接收方20的密钥管理部分207确定最终密钥K 的编号和类型(加密用途/解密用途),并将其通知给发送方IO。然而, 还可以是发送方10的密钥管理107来确定最终密钥K的编号和类型(加 密用途/解密用途),并将其通知给接收方20。
4.密钥管理
在量子加密系统中,可以使用由此产生和存储的最终密钥来执行 加密的通信。假定使用一次性密码本加密作为加密方案,最终密钥K
存储在发送方10的HDD 108中,作为加密密钥,而相同的最终密钥K存 储在接收方20的HDD 208中,作为解密密钥。在这种情况下,发送方IO 的控制部分104使用存储在HDD 108中的加密密钥K对用于传输的数据 进行加密,并把加密后的数据从数据通信单元103经数据通信信道50 发送至接收方20。当接收方20的数据通信单元203接收到加密后的数据 时,控制部分204使用存储在HDD 208中的解密密钥K对接收到的数据进 行解密。
在一次性密码本加密中,使用过一次的密钥不会被再次使用,并 且被丢弃。因此,HDD108和208中的已存储密钥随着密钥产生部分105 和205所产生的密钥而增加,而且随着已存储密钥在加密通信中的消耗 而减少。因此,HDD 108中的己存储密钥的己存储量和HDD 208中的已 存储密钥的已存储量分别重复增加和减少,因而不总是彼此相同。
此外,在一次性密码本加密中,密钥总是被丢弃。因此,发送方 10用于加密的相同密钥必须由接收方20用于解密。相反,接收方20用 于加密的相同密钥必须由发送方10用于解密。换句话说,如果发送方 10和接收方20同时执行加密处理,则接收方20不能使用与发送方10用 于加密的密钥配对的密钥对其他数据进行加密。因此,HDD108中的已 存储密钥和HDD 208中的已存储密钥需要由密钥管理部分107和207分 别管理。
图7A是示出了根据本典型实施例对HDD中的已存储密钥进行管理 的图像的示意图。图7B是示出了由密钥管理部分所执行的最终密钥布 置控制的示例的流程图。HDD中的已存储密钥分别作为加密密钥和解密 密钥被管理。
首先,接收方20的密钥管理部分207分别基于各自的产生量和消耗 量,监测存储在HDD 208中的加密密钥的存储量K^和解密密钥的存储 量Kdk,而且还监测通过上述密钥产生过程而产生的密钥的产生量(步 骤ST601)。当如上所述产生新的最终密钥时,密钥管理部分207计算这 个时间点上加密和解密密钥之间的差(步骤ST602),并把新的最嚇密 钥优先置于具有较小存储量的密钥中(步骤ST603)。另外,按照产生
的顺序对最终密钥系统地进行编号,并将其存储在HDD208中。通过数 据通信信道50,把接收方20的密钥管理部分207所确定的最终密钥的类 型(加密用途/解密用途)和密钥编号通知给发送方IO。
类似地,发送方10的密钥管理部分107也基于各自的产生量和消耗 量,监测存储在HDD 108中的加密密钥的存储量IW:和解密密钥的存储 量Kb,而且还监测通过上述密钥产生过程而产生的密钥的产生量(步 骤ST601)。当如上所述产生新的最终密钥时,密钥管理部分107计算这 个时间点上加密和解密密钥之间的差(步骤ST602),并把新的最终密 钥优先布置在具有较小存储量的密钥中(步骤ST603)。另外,按照产 生的顺序对最终密钥系统地进行编号,并将其存储在HDD108中。当通 过密钥产生过程而获得最终密钥时,不久便通过数据通信信道50从接 收方20通知最终密钥的类型和密钥编号。发送方10的密钥管理部分107
把当前产生的最终密钥的类型确定为与接收方的类型不同的类型,分 配与接收方的密钥编号相同的密钥编号,并把所讨论的最终密钥的类 型和密钥编号存储在HDD 108中。
以这种方式,随着量子单元101持续向量子单元201传输叠加有初 始随机数信息的很弱的光信号,密钥产生部分105和205分别持续地产 生公共最终密钥,而且密钥管理部分107和207持续地把各个公共密钥 作为加密密钥/解密密钥分别存储在HDD108和208中。同时,每当执行 加密通信时,密钥管理部分107和207还消耗一对公共密钥,作为加密 密钥和解密密钥。
因此,如果加密通信在一个方向上的出现比在相反方向上的出现 更加频繁,则发送方这一侧和接收方这一侧的加密和解密密钥在存储 量上变得不相等。因此,密钥管理单元107和207中的每一个总是监测 加密和解密密钥的存储量,并把所产生的密钥优先放到具有较小存储 量的密钥中,由此来防止这种存储量上的不等。例如,当频繁出现从 发送方10到接收方20的加密通信时,发送方10中的加密密钥的存储量 和接收方20中的解密密钥的存储量分别减小。因此,发送方10^密钥 管理部分107把密钥产生部分105所产生的密钥作为加密密钥存、诸在 HDD 108中,而接收方20的密钥管理部分207把密钥产生部分205所产生
的密钥作为解密密钥存储在HDD 208中。
顺便提及,如果在引导量子加密系统时HDD 108和208中的已存储 密钥不匹配(即,在还没有产生新的最终密钥的阶段),会导致与之后 的密钥管理有关的问题。因此,必须执行控制,以使在系统上电后, 发送方10的密钥管理部分107和接收方20的密钥管理部分207通过数据 通信信道50相互地检査各自的加密和解密密钥的最早的密钥数,而且 如果密钥数不相同,则丢弃具有较早编号的密钥,使得发送侧的已存 储密钥和接收侧的已存储密钥变得彼此匹配。如此,可以使初始状态 下HDD中的已存储密钥的内容相匹配。然而,为了使这个控制方案有效, 当使用加密密钥或解密密钥时,即当消耗已存储密钥时,已存储密钥 必须按照从最早的期限开始的顺序而使用。
另外,当发送方10和接收方20之间具有最早编号的加密密钥和具 有最早编号的解密密钥不匹配时,还可能会删除HDD中所有的已存储密 钥。这是有效的,因为通过以这种方式对HDD进行初始化,可以使发送 方10和接收方20在这两侧上均不存在已存储密钥这个意义上彼此匹 配。
备选地,也可以在关闭量子加密系统时删除HDD 108和208中所有 的己存储密钥。在这种情况下,当下一次引导系统时,在两侧上均不 存在己存储密钥这个意义上,HDD 108和208中的已存储密钥的内容相 匹配。因此,在这个初始化方案中,当使用密钥时,不需要按照从最 早的期限开始的顺序来使用已存储密钥。然而,为了使得能够以任意 的顺序使用密钥,在执行加密通信之前,发送方10或接收方20需要使 用在报头中给出的已存储密钥的密钥编号的通信分组,向另一端告知 将要使用的己存储密钥。
在上述实施例中,使用单一量子信道30来传输很弱的光脉冲。然 而,本发明不限于此,而且还可以应用于使用多个量子信道的量子密 码系统。
根据本发明,通信设备单独地产生共享信息,并执行通信设备之 间的通信,使得通信设备能够在相同的共享信息之间进行关联。因此, 通信设备(仅其自身,不包括第三方)总是能够使其各自的共享信:息
相匹配。特别是在如下情况下共享信息持续产生且持续消耗,从而 使用过一次的信息不会被再次使用,共享信息的存储量总是发生变化。 在该情况下,根据本发明,共享信息在通信设备之间进行关联,允许 通信设备使用相同的信息。因此,在使用一次性密码本加密的情况下, 能够实现稳定的加密通信。
假定在通信设备之间共享的相关联信息保留在每一个通信设备中 的情况下关闭通信系统时。在这种情况下,当系统启动时,所保持的 共享信息在通信设备之间不会总是彼此匹配。根据本发明,检查共享 信息是否在通信设备之间彼此相关联。如果不相关联,每一个通信设 备中的共享信息被部分地或全部地删除。备选地,当关闭系统时,可 以删除通信设备中所有保留的共享信息,以确保在启动时共享信息彼 此匹配。
在发送侧和接收侧使用相同的密钥(共享信息)作为加密和解密 密钥的系统中,需要对两侧上使用的密钥进行匹配。特别地,在密钥 一旦使用就被丢弃的系统中,优选地把加密密钥和解密密钥分开进行 管理,同时把共享信息与其他通信设备进行关联。
此外,为了避免加密密钥和解密密钥之一被用尽,对每一个通信 设备中的加密密钥和解密密钥的存储量进行监测,并把新产生的密钥 优先赋予加密和解密密钥中具有较小存储量的一方。
根据本发明的典型实施例, 一个通信设备根据预定的定时(例如 以帧为单位)向另一个通信设备传输初始信息。基于另一个通信设备 成功接收的信息,通信设备之间共享的信息连续地以预定大小的单位 (例如以文件为单位)而产生,并存储在第一存储器中。因此,根据 帧定时连续地执行共享信息的产生处理,导致共享信息在这两个通信 设备处以文件的形式几乎同时地且连续地产生。
以文件的形式而产生的共享信息在通信设备之间相关联,而且被 存储在第二存储器中。因此,通信设备(仅其自身,不包括第三方) 总是能够使其各自的共享信息相匹配。 乂
在上述典型实施例中, 一个通信设备持续地向另一个通信设备传 输初始信息,这导致通信设备以文件为单位连续地把相关联的共享信息累积到第二存储器中。因此,即使在相关联的共享信息连续地作为 加密/解密密钥而被消耗的情况下,共享信息在第二存储器中的累积量 被实时地监测,这避免了每一个通信设备处的加密密钥和解密密钥之 一被用尽。
如上所述,根据本发明,通信设备单独地产生共享信息,而且一 个通信设备把用于指定一个共享信息的信息通知给另一个通信设备, 由此,通信设备在相同的共享信息之间进行关联。因此,通信设备(仅 其自身,不包括第三方)总是能够使其各自的共享信息版本相匹配。
例如,在例如QKD系统的系统中,其中发送方和接收方彼此独立地
产生密钥,由发送方和接收方大致同时产生的密钥被确保为相同的随 机数序列。对由此产生的密钥进行上文所述的基于关联的共享处理, 由此实现发送方和接收方之间的密钥共享。因此,能够执行稳定的加 密通信。
此外,发送方和接收方中的每一个通过一直监测加密和解密密钥 的产生量、使用量以及存储量,能够有效地执行加密/解密密钥共享处 理。因此,能够提供稳定的加密通信。
此外,根据本发明,每一个通信设备监测加密密钥和解密密钥的 存储量,并把新产生的密钥优先放到具有较小存储量的密钥中,由此, 每一个通信设备能够防止加密密钥或解密密钥被用尽。因此,能够执 行稳定的加密通信。
本发明可应用于普通的加密系统,其中发送方和接收方彼此独立 地执行计算和密钥产生及管理,无论量子密钥分布方案的类型如何。
在不背离本发明的精神或实质特性的前提下,本发明可以以其他 特定形式而体现。因此,上述典型实施例应被看作是示意性而非限制 性的,本发明的范围由所附权利要求而非上文描述而指示,而且意在 包含落入权利要求等同物的含义和范围内的所有改变。
权利要求
1、一种用于管理共享信息的方法,所述共享信息在通信系统中的第一和第二通信设备之间产生,所述方法包括在第一和第二通信设备的每一个处产生所述共享信息;把识别信息从第一通信设备传输到第二通信设备,其中,所述识别信息识别在第一通信设备中产生的共享信息;基于所述识别信息,对在第一和第二通信设备的各个通信设备处产生的相同的共享信息之间进行关联;以及把相关联的共享信息存储在第一和第二通信设备的各个通信设备处。
2、 根据权利要求l所述的方法,还包括当在第一和第二通信设备之间执行通信时,消耗存储在第一和第 二通信设备中每一个通信设备处的至少一个相关联的共享信息。
3、 根据权利要求2所述的方法,还包括基于第一和第二通信设备中每一个通信设备处的共享信息的产 生量和消耗量,对共享信息的存储量进行管理。
4、 根据权利要求l所述的方法,其中,当通信系统启动时,第一 和第二通信设备之一确定共享信息是否与另一个通信设备的共享信息 相关联。
5、 根据权利要求l所述的方法,其中,当通信系统关闭时,完全 删除第一和第二通信设备中每一个通信设备处存储的共享信息。
6、 根据权利要求1-5中任意一项所述的方法,其中,第一和第二通信设备中的一方向另一方通知将相关联的共享信息用作加密密钥和 解密密钥中的所选一个密钥,由此,共享信息在一方用作加密密钥, 并在另一方用作解密密钥。
7、 根据权利要求6所述的方法,其中,在第一和第二通信设备中 每一个通信设备处,独立地对加密密钥和解密密钥进行管理。
8、 根据权利要求7所述的方法,其中,在第一和第二通信设备中每一个通信设备处,监测加密密钥和解密密钥的各自的存储量;以及 把新产生的共享信息优先提供给加密密钥和解密密钥中具有较 小存储量的一个。
9、 根据权利要求7或8所述的方法,其中,在第一和第二通信设 备中每一个通信设备处,共享信息一旦被用作加密密钥或解密密钥, 就不再被使用。
10、 一种用于管理共享信息的方法,所述共享信息在通信系统中的第一和第二通信设备之间产生,所述方法包括在第一数据处理单元中,把初始信息从第一和第二通信设备中的一个通信设备传输到另一个通信设备;基于另一个通信设备的第一数据处理单元所接收到的信息,在第 一和第二通信设备中的每一个通信设备的第二数据处理单元中,产生 共享信息,其中,第二数据处理单元中的共享信息存储在第一存储部 分中;把识别信息从第一通信设备传输到第二通信设备,其中,所述识 别信息识别在第一通信设备中产生的共享信息;基于所述识别信息,对在第一和第二通信设备中各个通信设备处 产生的相同的共享信息进行关联;以及把相关联的共享信息存储在第一和第二通信设备中各个通信设 备处。
11、 根据权利要求10所述的方法,其中,第一和第二通信设备中 的一方向另一方通知将相关联的共享信息用作加密密钥和解密密钥中 的所选一个密钥,由此,共享信息在一方用作加密密钥,并在另一方 用作解密密钥。
12、 根据权利要求ll所述的方法,其中,在第一和第二通信设备 中的每一个通信设备处,独立地对加密密钥和解密密钥进行管理。
13、 根据权利要求12所述的方法,其中,在第一和第二通信设备 中每一个通信设备处,监测加密密钥和解密密钥的各自的存储量;以及把新产生的共享信息优先提供给加密密钥和解密密钥中具有较 小存储量的一个。
14、 根据权利要求12或13所述的方法,其中,在第一和第二通信 设备中的每一个通信设备处,在第二数据处理单元中使用共享信息进 行一次性密码本加密。
15、 一种用于管理共享信息的系统,所述共享信息在通信系统中的第一和第二通信设备之间产生,其中,每一个通信设备均包括 共享信息发生器,用于产生共享信息; 存储器,用于存储共享信息;管理器,用于与另一个通信设备传递识别信息,从而与在所述另 一个通信设备中产生的相同的共享信息进行关联,其中,所述识别信 息识别所述共享信息;以及存储部分,用于存储相关联的共享信息。
16、 根据权利要求15所述的系统,其中,当与另一个通信设备进 行通信时,所述管理器消耗所述存储部分中存储的至少一个相关联的 共享信息。
17、 根据权利要求16所述的系统,其中,所述管理器基于所述存 储部分中存储的共享信息的产生量和消耗量,来管理共享信息的存储
18、 根据权利要求15所述的系统,其中,当通信系统启动时,第 一和第二通信设备之一中的管理器确定共享信息是否与另一个通信设 备的共享信息相关联。
19、 根据权利要求15所述的系统,其中,当通信系统关闭时,第一和第二通信设备的每一个中的通信设备的管理器完全删除第二存储 部分中存储的共享信息。
20、 根据权利要求15-19中任意一项所述的系统,其中, 一个通信设备向另一个通信设备通知将相关联的共享信息用作加密密钥和解 密密钥中的所选一个密钥,由此,共享信息在一个通信设备处用作加 密密钥,并在另一个通信设备处用作解密密钥。
21、 根据权利要求20所述的系统,其中,在每一个通信设备处,独立地对加密密钥和解密密钥进行管理。
22、 根据权利要求21所述的系统,其中,所述管理器监测加密密 钥和解密密钥的各自的存储量,并把新产生的共享信息优先提供给加 密密钥和解密密钥中具有较小存储量的一个。
23、 根据权利要求21或22所述的系统,其中, 一旦共享信息被用作加密密钥或解密密钥,则所述管理器不再使用该共享信息。
24、 一种通信设备,用于管理与另一个通信设备共享的共享信息, 所述通信设备包括共享信息发生器,用于产生共享信息; 存储器,用于存储共享信息;管理器,基于从另一个通信设备接收到的识别信息,与在所述另 一个通信设备中产生的相同的共享信息进行关联,其中,所述识别信 息识别所述共享信息;以及存储部分,用于存储相关联的共享信息。
25、 一种通信设备,用于管理与另一个通信设备共享的共享信息, 所述通信设备包括共享信息发生器,用于产生共享信息; 存储器,用于存储共享信息;管理器,用于向另一个通信设备传输识别信息,从而与在所述另 一个通信设备中产生的相同的共享信息进行关联,其中,所述识别信 息识别所述共享信息;以及存储部分,用于存储相关联的共享信息。
26、 一种用于指挥计算机来管理与另一个通信设备共享的共享信 息的程序,所述程序包括把共享信息存储在存储器中;基于从另一个通信设备接收到的用于与在所述另一个通信设备 中产生的相同的共享信息进行关联的识别信息,以与在所述另一个通 信设备中产生的相同的共享信息进行关联,其中,所述识别信息识别 所述共享信息;以及把相关联的共享信息存储在存储部分中。
27、 一种用于指挥计算机来管理与另一个通信设备共享的共享信 息的程序,所述程序包括-把共享信息存储在存储器中;向另一个通信设备传输识别信息,从而与在所述另一个通信设备 中产生的相同的共享信息进行关联,其中,所述识别信息识别所述共 享信息;以及把相关联的共享信息存储在存储部分中。
28、 一种用于第一和第二通信设备之间的秘密通信的通信系统,其中第一通信设备包括第一发生器,用于产生与第二通信设备共享的秘密信息; 第一存储器,用于存储所述秘密信息;第一管理器,用于向第二通信设备传输识别信息,从而与在第二 通信设备中产生的相同的秘密信息进行关联,其中,所述识别信息识 别所述秘密信息;以及第一存储部分,用于存储相关联的秘密信息,以及第二通信设备包括第二发生器,用于产生与第二通信设备共享的秘密信息; 第二存储器,用于存储所述秘密信息;第二管理器,使用从第一通信设备接收到的识别信息,与在第一 通信设备中产生的相同的秘密信息进行关联;以及 第二存储部分,用于存储相关联的秘密信息。
全文摘要
提供了一种允许通信设备同步地管理共享信息的方法和系统。发送方向接收方发送以初始随机数调制的单光子脉冲,而且还使用普通光脉冲发送帧脉冲。按照帧脉冲所定义的帧来执行比特比较和基底比对,由此,发送方和接收方分别产生聚集为文件的筛选密钥。按照文件对筛选密钥进行纠错、保密增强、以及文件共享处理,由此,公共密钥被同步地分别存储在发送方和接收方中。作为加密密钥和解密密钥分别对所产生的密钥进行管理。把新产生的密钥优先放到具有较小存储量的加密密钥或解密密钥中。
文档编号H04L29/06GK101207628SQ20071019934
公开日2008年6月25日 申请日期2007年12月17日 优先权日2006年12月19日
发明者前田和佳子, 田中聪宽, 田岛章雄, 高桥成五 申请人:日本电气株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1