JP2019517184A - 安全なデータ伝送のための方法及びシステム - Google Patents

安全なデータ伝送のための方法及びシステム Download PDF

Info

Publication number
JP2019517184A
JP2019517184A JP2018555211A JP2018555211A JP2019517184A JP 2019517184 A JP2019517184 A JP 2019517184A JP 2018555211 A JP2018555211 A JP 2018555211A JP 2018555211 A JP2018555211 A JP 2018555211A JP 2019517184 A JP2019517184 A JP 2019517184A
Authority
JP
Japan
Prior art keywords
client
server
key
dynamic message
hash function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018555211A
Other languages
English (en)
Inventor
フー,インファン
リウ,シュアンリン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Priority claimed from PCT/US2017/031606 external-priority patent/WO2017200791A1/en
Publication of JP2019517184A publication Critical patent/JP2019517184A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

本明細書に記載の一実施形態では、クライアントとサーバとの間の安全な通信チャネルを確立するシステム及び方法が提供される。動作中、クライアントは、第1の動的メッセージを含むサービス要求を生成し、第1の動的メッセージに基づいてクライアントを認証するサーバに対して、第1のサービス要求を伝送し、第1の動的メッセージに応答して、サーバから第2の動的メッセージを受信する。クライアントは、第2の動的メッセージに基づいて、サーバを認証し、量子鍵配布プロセスを用いて、クライアントとサーバとの間で共有される秘密鍵を取り決める。次いで、クライアント及びサーバは、秘密鍵の少なくとも第1の部分に基づいて、安全な通信チャネルを確立する。

Description

分野
この開示は、一般に、安全なデータ伝送技術に関する。より詳細には、本開示は、量子状態に基づいた安全なデータ伝送システムに関する。
関連技術
インターネットを含むコンピュータネットワーク上でのデータ通信及び電気通信の指数関数的成長と共に、これらのコンピュータネットワーク上で伝送される個人情報を盗聴及び他の攻撃から保護するための技術も絶えず向上及び進化してきた。検索要求、検索結果、及び電子商取引に関係した金融情報を含む、インターネット上で伝送される様々なユーザデータを保護するために、様々なデータ暗号化技術が使用されてきた。これらの技術には、対称及び非対称暗号化技術の両方が含まれ、使用されてきた。対称暗号化アルゴリズムは、一般的に、非対称暗号化アルゴリズムよりも効率的である。しかし、通信関係者間の暗号化/復号鍵の配布は、多少のセキュリティリスクをもたらし得る。一方、非対称暗号化(公開鍵暗号化とも呼ばれる)には、データの暗号化及び復号に異なる鍵(公開及び秘密)が使用されるため、鍵配布問題がない。公開鍵暗号化は、多くの場合、対称暗号化鍵の安全な交換を目的として使用される。公開鍵暗号システムは、現在のところ効率的解法が認められない数学問題に基づいた暗号アルゴリズムに依存するため(特に、特定の整数因数分解、離散対数、及び楕円曲線関係に固有のもの)、より安全であると考えられる。
安全なインターネットプロトコルの1つであるHTTPS(Hypertext Transfer Protocol Secure)は、インターネットベースの商業活動において重要な役割を担う。それは、例えば、ワールドワイドウェブ上の支払取引又は銀行業務に使用されてきた。従来のHTTPSの設定では、データ伝送の前に、サーバ側とクライアント側とが、データの交換のために使用される暗号化スキーム及び鍵について合意する。クライアントは、プレマスタ鍵を生成し、サーバの公開鍵を用いてプレマスタ鍵を暗号化し、暗号化したプレマスタ鍵をサーバに送信する。次いで、サーバ及びクライアントの両方が、プレマスタ鍵からマスタ鍵(セッション鍵としても知られている)を生成することができる。次いで、クライアントとサーバとの間のデータフローを暗号化するために、セッション鍵を使用することができる。
HTTPSを含む現在の安全なデータ伝送技術は、単純な中間者攻撃及び盗聴攻撃などの一般的な攻撃に対する一定の保護を提供することができるが、それらは、今なお、他の種類の攻撃に弱い場合がある。例えば、HTTPSは、より高度な中間者攻撃及び様々なトラフィック解析攻撃に弱い可能性がある。さらに、クラウドコンピューティング及び量子計算によってもたらされる計算能力の進歩は、総当たり攻撃が成功する可能性を向上させた。例えば、攻撃者は、盗聴により、公開鍵暗号化マスタ鍵を取得して、マスタ鍵を取得するために総当たり攻撃を仕掛けることができる。その結果、そのマスタ鍵を使用した、その後のあらゆるデータ通信が危険にさらされる。
さらに、現在の鍵配布プロセスは、関与する非対称暗号化アルゴリズムが複雑であることにより、時間がかかる場合がある。一例としてHTTPSプロトコルを使用することによって、非対称暗号化/復号のみに使用される計算量が、トランスポートレイヤーセキュリティ(TLS)又はセキュアソケットレイヤー(SSL)に必要な計算の90%を占め得る。これは、HTTPSチャネルを確立するための応答時間の遅さの原因となり得る。
概要
本明細書に記載の一実施形態では、クライアントとサーバとの間の安全な通信チャネルを確立するシステム及び方法が提供される。動作中、クライアントは、第1の動的メッセージを含むサービス要求を生成し、第1の動的メッセージに基づいてクライアントを認証するサーバに対して、第1のサービス要求を伝送し、第1の動的メッセージに応答して、サーバから第2の動的メッセージを受信する。クライアントは、第2の動的メッセージに基づいて、サーバを認証し、量子鍵配布プロセスを用いて、クライアントとサーバとの間で共有される秘密鍵を取り決める。次いで、クライアント及びサーバは、秘密鍵の少なくとも第1の部分に基づいて、安全な通信チャネルを確立する。
本実施形態のある変形形態では、安全な通信チャネルを確立することは、データ伝送用の対称暗号化/復号鍵として、秘密鍵の第1の部分を用いることを含む。
本実施形態のある変形形態では、第1の動的メッセージは、クライアントの識別情報(ID)、クライアントのID及びクライアントとサーバとの間で前もって共有されたクライアント固有鍵に基づいて計算された第1のハッシュ関数、及び乱数の少なくとも1つを含む。
さらなる変形形態では、クライアントは、クライアント固有鍵を用いて、乱数を暗号化する。
さらなる変形形態では、第2の動的メッセージは、乱数の第2のハッシュ関数、又はサーバのIDと乱数との連結の第2のハッシュ関数を含む。
さらなる変形形態では、サーバを認証することは、少なくとも乱数に基づいて、第3のハッシュ関数を計算することと、計算した第3のハッシュ関数を、第2の動的メッセージに含まれる第2のハッシュ関数と比較することとを含む。
さらなる変形形態では、クライアントはさらに、秘密鍵の第2の部分を抽出し、秘密鍵の第2の部分を用いて、クライアント固有鍵を更新する。
本明細書に記載のある実施形態では、クライアントとサーバとの間の安全な通信チャネルを確立するシステム及び方法が提供される。動作中、サーバは、第1の動的メッセージを含むサービス要求をクライアントから受信し、第1の動的メッセージに基づいてクライアントを認証する。サーバは、第1の動的メッセージに含まれる情報に基づいて、第2の動的メッセージを生成し、第2の動的メッセージに基づいてサーバを認証するクライアントに対して、第2の動的メッセージを送信する。サーバは、量子鍵配布プロセスを用いて、クライアントとサーバとの間で共有される秘密鍵を取り決める。次いで、クライアント及びサーバは、データ伝送用の対称暗号化/復号鍵として、秘密鍵の少なくとも第1の部分を用いることによって、安全な通信チャネルを確立する。
従来のHTTPSセッションを確立するプロセスを表す時間状態図を示す。 本発明の一実施形態による、システム初期化のプロセスを表す時間状態図を示す。 本発明の一実施形態による、クライアントがサーバを認証するプロセスを表す時間状態図を示す。 本発明の一実施形態による、サーバがクライアントを認証するプロセスを表す時間状態図を示す。 本発明の一実施形態による、クライアントとサーバとの間の相互認証のプロセスを表す時間状態図を示す。 本発明の一実施形態による、サーバとクライアントとの間の安全な通信チャネルを確立するプロセスを表すフローチャートを示す。 本発明の一実施形態による、クライアントとサーバとの間で秘密ストリングを取り決める例示的プロセスを表す図を示す。 本発明の一実施形態による、例示的クライアントデバイスを表す図を示す。 本発明の一実施形態による、例示的サーバデバイスを表す図を示す。 本明細書に記載の幾つかの実施形態による、開示の盗聴検出技術を実施するための例示的クライアント−サーバネットワーク環境を示す。 本明細書に記載の幾つかの実施形態による、それを用いて本技術の幾つかの実施態様が実施される電子システムを概念的に示す。
表1は、本明細書に記載の一実施形態による、2つの異なる量子状態の集合の使用に基づいた、2つの例示的な力学的量測定スキームを示す。
表IIは、本明細書に記載の一実施形態による、クライアントIDとクライアント固有鍵との間のマッピングを示す。
図面では、同様の参照符号が、同じ図面要素を指す。
詳細な説明
以下の説明は、当業者が実施形態を製造及び使用できるようにするために示されるとともに、ある特定の適用例及びそれの要件の文脈で提供される。開示の実施形態に対する様々な変更形態が、当業者には容易に明白となり、本開示の精神及び範囲から逸脱することなく、本明細書で定義される一般原理を他の実施形態及び適用例に適用することができる。従って、本発明は、示される実施形態に限定されるのではなく、本明細書に開示される諸原理及び特徴と一致した最も広い範囲と合致するものとする。
概要
本開示では、一方が通常の光信号であり、他方が量子光信号である、二種類の光信号が導入される。通常の光信号は、古典力学の法則が当てはまる従来の通信システムにおいて使用することができ、一方、量子光信号は、量子力学の法則が当てはまる量子通信システムにおいて使用することができる。量子光信号は、一般的に、弱いコヒーレントパルス(理想的には、各パルスに1光子)で構成することができる。一方、通常の光信号における光パルスは、多くの場合、さらに多くの光子を有し、従って、はるかに高い強度を有する。本開示では、通常の光信号は、量子光信号と比べてより高い強度に起因して、高強度光信号とも呼ぶことができる。
量子通信においては、情報は、量子状態に基づいて伝送され、データセキュリティは、不確定性原理、量子状態測定の原理、及び量子複製不可能定理などの量子力学の法則によって保証することができる。量子暗号が、無条件のデータ伝送セキュリティ及び盗聴者に対する検出能を達成できることが示されている。
本明細書に開示する様々な実施形態では、サーバとクライアントとの間の安全な通信チャネルを確立するためのシステム及び方法が提供される。より詳細には、非対称鍵交換に必要とされる計算量を減らすため、及びセキュリティを向上させるために、サーバ及びクライアントは、ハッシュベースの技術を用いることによって(例えば、サーバ及びクライアントだけに知られているクライアント又はノード固有鍵のハッシュ値を計算することによって)互いを認証することができる。認証後に、サーバ及びクライアントは、量子鍵交換プロセスを用いて、対称セッション鍵を交換することができる。次いで、クライアントとサーバとの間に安全なチャネルを確立するために、対称セッション鍵を使用することができる。対称セッション鍵に加えて、量子鍵交換プロセス中に交換される情報には、クライアント及びサーバを認証するために後で使用することができる、新しいノード固有鍵も含めることができる。従来の鍵交換プロセス中に使用される非対称暗号化/復号を排除することにより、且つ量子鍵交換を使用することによって、安全な通信チャネルを確立する開示のプロセスは、計算的により効率的でありながら、より優れたセキュリティを提供することができる。
背景
基本量子論
量子物理学によれば、微視的世界のある物理量は、連続的に変化することはできないが、ある離散値をとり、2つの隣接する離散値間の差は、「量子」と呼ばれ、例えば、光子は、光の単一量子である。
量子状態
古典力学の法則が当てはまる従来の通信では、デジタル情報は、ビットとして表すことができ、各ビットは、2つの状態、例えば「0」及び「1」、又は「高」及び「低」電圧を有することができる。それに対して、古典力学の法則が当てはまる量子通信では、情報は、一般的に、量子情報の単位である量子ビット(キュービット)として表される。各キュービットは、2つの基本状態、|0>又は<−>及び|1>又は

を有することができる。この場合、2つの量子状態|0>及び|1>は、{|0>,|1>}として表すことができる量子状態基底を形成する。
さらに、量子量は、係数α、βそれぞれとの2つの基本状態の重ね合わせによって得られた混合状態をとることもできる。例えば、量子基底{|0>,|1>}を使用した場合、混合状態は、
|φ>=α|0>+β|1>
で表すことができる。例えば、混合量子状態基底{|+>,|−>}は、以下の式:

を用いて、基本量子状態|0>/<−>及び|1>/

を重ね合わせることによって生成することができる。なお、量子状態表現の上記2つの基底では、状態|0>及び|1>は、互いに直交し、状態|+>及び|−>は、互いに直交する。
量子測定の原理
量子力学では、「測定基底」とも呼ばれる上記量子状態を用いて、ある力学量を測定することができる。例えば、各力学量は、エルミート演算子(又はエルミート行列)によって表すことができる。このような力学量を測定する際に、その測定結果は、この力学量に関するエルミート演算子の固有値(又は「特性値」)に対応する。測定後に、測定された量子状態は、取得した固有値に対応する固有状態(又は「固有ベクトル」)に崩壊する。表1は、本明細書に記載の一実施形態による、2つの異なる量子状態の集合の使用に基づいた、2つの例示的な力学量測定スキームを示す。
例えば、量子状態基底{|0>,|1>}を使用して、量子状態|φ>=α|0>+β|1>(但し、|α|+|β|=1)を測定する場合に、|α|の確率で測定値1を取得し(ここでは、測定後に、量子状態は、|0>に崩壊する)、及び|β|の確率で測定値−1を取得し(ここでは、測定後に、量子状態は、|1>に崩壊する)。
別の例では、量子状態基底{|0>,|1>}を使用して、量子状態|0>を測定する場合に、確率1で状態|0>を取得する。同様に、量子状態基底{|+>,|−>}を使用して、量子状態|+>を測定する場合に、確率1で状態|+>を取得する。
さらに、量子状態基底{|0>,|1>}を使用して、量子状態|+>を測定する場合に、状態|0>又は状態|1>をランダムに取得する。同様に、量子状態基底{|+>,|−>}を使用して、状態|0>を測定する場合に、状態|+>又は状態|−>をランダムに取得する。
従来のHTTPS
図1は、従来のHTTPSセッションを確立するプロセスを表す時間状態図を示す。動作中、クライアント102が、HTTPS要求をサーバ104に送信する(動作106)。例えば、ユーザは、ウェブブラウザのアドレスバーに、HTTPSウェブサイトのアドレスを打ち込むことができる。HTTPSウェブサイトは、デジタル証明書(例えば、セキュアソケットレイヤー(SSL)証明書)を、クライアント102のウェブブラウザに伝送する(動作108)。SSL証明書は、トラストオーソリティから取得されたもの、又はサーバ104によって生成されたものでもよい。自己生成又は自己署名されたデジタル証明書は、プロセスが継続するためには、クライアント102によって検証される必要がある場合がある。デジタル証明書は、安全なセッションを開始するのに必要な公開鍵を含むことができる。デジタル証明書は、認証局の名称、有効期限などを含む、他の有用な情報も含むことができる。公開鍵及びそれに対応する秘密鍵は、RSAなどの様々な非対称アルゴリズムを用いて生成することができる。
デジタル証明書を受信すると、クライアント102は、デジタル証明書を検証する(動作110)。デジタル証明書が無効であれば、クライアント102は、そのブラウザにエラーメッセージを表示することができる。デジタル証明書が有効であれば、クライアント102は、ランダム鍵(例えば、乱数)を生成し、デジタル証明書に含まれる公開鍵を用いて、生成したランダム鍵を暗号化する(動作112)。次いで、クライアント102は、暗号化したランダム鍵をサーバ104に送信し(動作114)、次いで、サーバ104は、自身の秘密鍵を用いてランダム鍵を取得することができる(動作116)。ランダム鍵は、クライアント102とサーバ104との間の共有秘密鍵となる。次いで、クライアント及びサーバは、ランダム鍵を用いて、互いに通信することができる(動作118)。例えば、サーバは、ランダム鍵を用いて暗号化した内容を送信することができ、クライアントは、同じランダム鍵を用いて、その内容を復号することができる。
現在のHTTPS技術には、一定のセキュリティ上の欠陥がある。例えば、それは、中間者(MITM)攻撃に対して弱い場合がある。なお、デジタル証明書が検証されない場合、クライアントブラウザは、多くの場合、警告メッセージを表示し、継続するか否かをユーザに選択させる。ユーザの多くは、警告を無視し、SSL中間者攻撃を受ける。さらに、クライアントとサーバとの間の共有秘密鍵(すなわち、ランダム鍵)の交換は、公開鍵暗号化機構によって保護されるが、クラウドコンピューティング又は量子計算の進歩により、古典的暗号スキームの安全性が低下した。例えば、ショアのアルゴリズムは、公開鍵の暗号スキーム(例えば、RSA)を破る能力を示し、グローバーのアルゴリズムは、対称暗号鍵を総当たり攻撃で見つけるために使用される計算量を大幅に減少させた。
セキュリティ上の欠陥に加えて、現在のHTTPSは、計算量が多く、且つ時間がかかることにも苦しむ(特に、ランダム鍵の非対称暗号化及び復号)。安全なチャネルを確立するための、より効率的及び安全な方法が必要である。
仮定
一部の実施形態では、開示の安全なデータ伝送技術は、以下の仮定に基づく。古典的チャネルは、HTTPSチャネルなどの安全なチャネルの従来の要件を満たすと仮定する。例えば、データ通信を開始する前に、クライアント及びサーバのそれぞれが、自身の公開及び秘密鍵ペアと、関連する識別証明書とを有すると仮定され得る。
初期化中、クライアントは、サーバから、ノード固有鍵を取得することができる。このプロセスは、非対称暗号化/復号を含むことができる。例えば、クライアントAは、自身の公開鍵証明書を有した要求をサーバに送信することができる。サーバは、証明書を検証し、クライアントAに特別に割り当てられた鍵(これは、クライアントAの公開鍵を用いて暗号化することができる)をクライアントAに伝送し返すことができる。同様に、クライアントBは、クライアントBに特別に割り当てられた鍵を取得するために、自身の公開鍵証明書を有した要求をサーバに送信することができる。サーバは、クライアントと、クライアント又はノード固有鍵との間のマッピングを保持することができる。セキュリティをさらに向上させるために、クライアント又はノード固有鍵を動的に更新することができる。例えば、サーバは、周期的に、又はランダムな間隔で、更新したクライアント固有鍵をクライアントに送ってもよい。代替的に、クライアントは、周期的に、又はランダムな間隔で、更新したクライアント固有鍵を要求することもできる。
さらに、各通信関係者(例えば、サーバ及びクライアント)は、軽量量子状態基底ライブラリをインストールする。量子状態基底ライブラリは、差別化のためにラベル付けすることができる、それぞれが直交する量子状態を含む複数の量子状態基底を保存する。例えば、直交基底{|0>,|1>}を1とラベル付けする場合、状態|0>は、1.1とラベル付けすることができ、状態|1>は、1.2とラベル付けすることができ、直交基底{|+>,|−>}を2とラベル付けすると、状態|+>は、2.1とラベル付けすることができ、及び状態|−>は、2.2とラベル付けすることができるなどである。一部の実施形態では、量子状態基底ライブラリ内の各量子状態基底は、一意の量子状態基底識別子(QID)によって識別することができる。
一部の実施形態では、量子状態は、所定のラベル付けスキームに基づいて、クライアント及びサーバの両方の側で、周期的に同期してラベル付けすることができる。例えば、xが、ある量子状態の現在の識別子を表し、yが、次のサービス要求に関する同じ量子状態の識別子を表す場合、ある推論規則を用いて、yをxから推論することができる。例えば、推論規則は、y=2x、若しくはy=2+xでもよく、又はクライアントとサーバとの間の認証プロセスの前に、クライアントとサーバとの間で、他の規則の取り決め及び同意を行うことができる。一部の実施形態では、開示の動的パスワード認証技術に照らして、クライアントは、サーバによって伝送される動的情報を測定するための測定基底として、量子状態基底の量子状態を使用することができ、一方サーバは、同じ量子状態基底を使用して、動的情報を符号化することができる。
ハッシュベース及び量子増強安全データ伝送
一部の実施形態では、開示の安全なデータ伝送技術は、暗号化された安全な通信チャネルなどの、古典的HTTPS通信によって使用される特定のセキュリティ対策を含むことができる。しかし、認証及び鍵交換のために公開鍵証明書を使用する代わりに、認証プロセスは、今やハッシュベースの認証プロセスを含み、鍵交換は、量子鍵交換プロセスを含む。クライアント用のノード固有鍵を確立するシステムの初期化中を除き、サーバとクライアントとの間の後続の通信では、非対称アルゴリズムは全く必要とされない。
図2は、本発明の一実施形態による、システム初期化のプロセスを表す時間状態図を示す。動作中、クライアント202は、クライアント初期化要求をサーバ204に送信する(動作206)。この要求には、クライアント202を認証するために使用することができるデジタル証明書が含まれる。クライアントのデジタル証明書は、クライアント202の公開鍵も含むことができる。
クライアント初期化要求を受信すると、サーバ204は、クライアントのデジタル証明書を検証する(動作208)。クライアントのデジタル証明書が無効であれば、サーバ204は、エラーメッセージ又は警告をクライアント202に送信することができ、その要求を破棄する。クライアントのデジタル証明書が有効であれば、サーバ204は、クライアント202の公開鍵を用いて暗号化されたストリングを送信することによって、クライアント初期化要求に応答することができる(動作210)。このストリングは、後に、クライアント202のクライアント固有鍵として機能する。つまり、サーバ204は、同じストリングを他の何れのクライアントにも送信しない。サーバ204は、クライアント202と、それのクライアント固有鍵との間のマッピングを鍵データベースに保存することができる(動作212)。例えば、鍵データベースは、以下に示すような、各クライアントの識別情報(CID)によってインデックスが付けられた表を含むことができる。
一部の実施形態では、サーバ204は、クライアント202に対する応答に、サーバ自体のデジタル証明書を含めることもできる。サーバ204から応答を受信すると、クライアント202は、サーバのデジタル証明書を検証する(動作214)。サーバのデジタル証明書が無効であれば、クライアント202は、これ以上の通信を中止してもよい。サーバのデジタル証明書が有効であれば、クライアント202は、自身の対応する秘密鍵を用いて、サーバ204からの応答に含まれたクライアント固有鍵を復号することができる(動作216)。次いで、クライアント202は、クライアント固有鍵を保存することができ、システム初期化を完了する(動作218)。
システムが初期化されると(すなわち、一旦クライアントがサーバからクライアント固有鍵を取得すると)、クライアント及びサーバは、このようなクライアント固有鍵を用いて、互いを認証することができる。図3Aは、本発明の一実施形態による、クライアントがサーバを認証するプロセスを表す時間状態図を示す。動作中、クライアント302は、ID_Cで表現されるクライアント302の識別情報(ID)を平文で含む認証要求をサーバ304に送信することができる(動作306)。認証要求を受信すると、サーバ304は、IDC_Keyと表現される、クライアント302に特別に割り当てられた鍵を取得するために、自身の鍵データベースでルックアップを行うことができ(動作308)、自身のハッシュ関数(例えば、暗号ハッシュ関数)であるhash(IDC_Key)を計算することができる(動作310)。なお、ハッシュ関数を計算する方法は、以前に、サーバ304とクライアント302との間で合意がなされている。次いで、サーバ304は、認証要求に対する応答として、計算したハッシュ関数をクライアント302に送り返すことができる(動作312)。この応答を受信すると、クライアント302は、自身のローカルに保存されたクライアント固有鍵の同じハッシュ関数を計算することができ(動作314)、その計算したハッシュ関数を、サーバ304から受信したハッシュ関数と比較する(動作316)。それらが一致すれば、クライアント302は、サーバ304を成功裏に認証することができる。そうでなければ、サーバ304の認証は、失敗である。任意選択的に、クライアント302は、認証結果をサーバ304に送り返すことができる(動作318)。
なお、IDC_Keyのハッシュ関数の計算及び送信に加えて、サーバ304は、サーバ304の認証のためにクライアント302が使用することができる追加情報を送信することもできる。例えば、サーバは、クライアント固有鍵のハッシュ関数と共に、サーバ自体の識別情報(ID_S)を送信してもよい。一部の実施形態では、サーバは、2つのストリングの連結である、(ID_S, IDC_Key)のハッシュ関数を計算し、{ID_S, hash(ID_S, IDC_Key)}をクライアントに送信することができる。次いで、クライアントは、受信したID_S及び自身のローカルに保存されたIDC_Keyを使用して、hash(ID_S, IDC_Key)を計算し、その計算したハッシュ関数を、ユーザによって送信されたものと比較することができる。
サーバ認証に加えて、クライアントを認証するために、サーバによって、クライアント固有鍵も使用することができる。図3Bは、本発明の一実施形態による、サーバがクライアントを認証するプロセスを表す時間状態図を示す。動作中、クライアント302は、クライアント固有鍵及び任意選択的にクライアントIDに基づいて、ハッシュ関数を計算することができる(動作322)。例えば、ハッシュ関数は、hash(IDC_Key)又はhash(ID_C, IDC_Key)でもよい。クライアント302は、自身のクライアントIDを平文で含有するメッセージ及びハッシュ関数をサーバ304に送信することができる(動作324)。例えば、メッセージは、{ID_C, hash(ID_C, IDC_Key)}でもよい。
このようなメッセージを受信すると、サーバ304は、受信したクライアントID(ID_C)に基づいて、自身の鍵データベースで、クライアント302に割り当てられたクライアント固有鍵のルックアップを行うことができ(動作326)、ルックアップ結果及び任意選択的に受信したクライアントIDに基づいて、ハッシュ関数を計算することができる(動作328)。クライアント302とサーバ304との間の合意に応じて、サーバ304は、hash(ID_C, IDC_Key)又はhash(IDC_Key)を計算してもよい。次いで、サーバ304は、その計算したハッシュ関数を、クライアント302から受信したハッシュ関数と比較することができる(動作330)。それらが一致すれば、サーバ304は、クライアント302を成功裏に認証することができる。そうでなければ、クライアント302の認証は、失敗である。任意選択的に、サーバ304は、認証結果をクライアント302に送り返すことができる(動作332)。
一部の実施形態では、安全なチャネルを確立する前に、サーバ及びクライアントは、サーバによって割り当てられたクライアント固有鍵を用いて互いを認証する必要がある。図3Cは、本発明の一実施形態による、クライアントとサーバとの間の相互認証のプロセスを表す時間状態図を示す。
動作中、クライアント302は、クライアントID(ID_C)及びクライアント固有鍵(IDC_Key)に基づいて、ハッシュ関数を計算することができる(動作342)。クライアント302は、動的ストリング(r)を生成し、クライアント固有鍵を用いて、動的ストリングを暗号化することもできる(動作344)。暗号化メッセージは、EnIDC_Key(r)と書くことができる。動的ストリングrは、ランダムに、又は所定のアルゴリズムを用いて生成することができる。rは、認証動作毎に変化するので、プレイバック攻撃を防ぐことができる。クライアント302は、平文のクライアントID、ハッシュ関数、及び暗号化動的ストリングをサーバ304に送信することができる(動作346)。例えば、クライアント302は、動的メッセージ{ID_C, hash(ID_C, IDC_Key), EnIDC_Key(r)}をサーバ304に送信することができる。
動的メッセージをクライアント302から受信すると、サーバ304は、受信したクライアントID(ID_C)に基づいて、自身の鍵データベースにおいて、クライアント302に割り当てられたクライアント固有鍵のルックアップを行うことができ(動作348)、ルックアップ結果及び任意選択的に受信したクライアントIDに基づいてハッシュ関数を計算することができる(動作350)。次いで、サーバ304は、その計算したハッシュ関数を、クライアント302から受信したハッシュ関数と比較することができる(動作352)。それらが一致すれば、サーバ304は、クライアント302を成功裏に認証することができ、そうでなければ、クライアント302の認証は、失敗である。
サーバ304は、IDC_Keyを使用して、受信した暗号化メッセージEnIDC_Key(r)を復号することによって、動的ストリングを取得することができ(動作354)、サーバの識別情報(ID_S)及び動的ストリングに基づいて、ハッシュ関数を生成することができる(動作356)。ハッシュ関数は、hash(ID_S, r)として生成することができる(ここで、(ID_S, r)は、サーバのID及び動的ストリングの連結である)。次いで、サーバ304は、平文のサーバの識別情報、及びハッシュ関数をクライアント302に送信することができる(動作358)。例えば、サーバ304は、動的メッセージ{ID_S, hash(ID_S, r)}をクライアント302に送信することができる。ある代替実施形態では、サーバ304は、単に、{hash(r)}をクライアント302に送信してもよい。
サーバ304からメッセージを受信すると、クライアント302は、受信したサーバID及び以前に生成した動的ストリングrに基づいて、ハッシュ関数(例えば、hash(ID_S, r))を計算することができ(動作360)、計算したハッシュ関数を、クライアント302から受信したハッシュ関数と比較することができる(動作362)。それらが一致すれば、クライアント302は、サーバ304を成功裏に認証することができ、それによって、相互認証を完了する。そうでなければ、サーバ304の認証は、失敗である。一部の実施形態では、任意選択的に、クライアント302は、認証結果をサーバ304に送信することができる(動作364)。
一部の実施形態では、セキュリティをさらに確実にするために、動作356において、サーバ304は、ID_S及び動的ストリングrから導出された値に基づいて、ハッシュ関数を生成してもよい。例えば、サーバ304は、hash(ID_S, r + n)(ここでは、nは、クライアント302と304との間で同期して更新することができる動的シード値である)を生成することができる。つまり、nは、クライアント302とサーバ304との間で共有される秘密である。例えば、nは、クライアント302とサーバ304との間の交換の回数でもよい。シード値nの同期更新に関するさらなる詳細は、後に説明する。サーバ304が、hash(ID_S, r + n)をクライアント302に送信する場合、クライアント302は、自身のローカルに保存された動的ストリングr及びシード値nを使用して、hash(ID_S, r + n)を生成する必要があり、生成したハッシュ関数を、受信したハッシュ関数と比較する。
公開鍵証明書の交換に基づいた従来の認証と比較して、図3A〜3Cに示されたもののような新しい認証スキームでは、もはや公開鍵証明書を必要としない。サーバが、別の安全なチャネルを介してクライアント固有鍵をクライアントに送信することができる場合、サーバ及びクライアントのどちらも、公開鍵証明書を取得及び/又は保持する必要がない。認証局(CA)からデジタル証明書を取得するのに必要とされるコスト及び複雑さを考慮すると、この新しい認証スキームは、セキュリティを損なうことなく、コストを大幅に減少させることができる。
クライアントとサーバとの間の相互認証の後に、クライアント及びサーバは、安全な通信のために使用することができる対称鍵を交換することができる。非対称暗号化/復号を使用することなく、対称鍵の秘密性を保証するために、一部の実施形態では、量子鍵配布スキームを使用して、クライアントとサーバとの間で対称鍵を配布することができ、それによって、安全な通信チャネルの確立を促進する。図4は、本発明の一実施形態による、サーバとクライアントとの間の安全な通信チャネルを確立するプロセスを表すフローチャートを示す。
動作中、クライアント及びサーバは、サーバがクライアントを認証すること、クライアントがサーバを認証すること、又はその両方を含むことができる認証プロセスを行うことができる(動作402)。認証プロセスは、図3A、3B、又は3Cに示されるものと類似してもよい。認証が失敗すると、プロセスは停止する。認証の成功後に、クライアント及びサーバは、量子鍵配布スキームを用いて、秘密ストリングを取り決めることができる(動作404)。Bennett-Brassard-84(BB84)又はEkert-91(E91)プロトコルに基づいたスキームを含む(但し、それらに限定されない)様々な量子鍵配布スキームを、秘密ストリングを配布するために使用することができる。一部の実施形態では、クライアント及びサーバのそれぞれが、量子鍵配布プロセスを用いて以前に取り決められた量子鍵を含有した量子鍵プールを以前に確立している場合、動作404は、任意選択でもよい。代わりに、クライアント及びサーバは、量子鍵プールから、秘密ストリングとして使用される量子鍵を同期して取得することができる。
次いで、サーバは、ビットセットを含むことができる秘密ストリングから、クライアントとサーバとの間の後続の安全な通信のための対称鍵として使用することができる第1のビットサブセットを抽出することができる(動作406)。クライアントとサーバとの間の安全な通信チャネルを確立するために使用することができる対称鍵に加えて、秘密ストリングから、第2のビットサブセットも抽出する(例えば、サーバによって)ことができる(動作408)。この第2のビットセットは、以前にサーバによってクライアントに割り当てられたクライアント固有鍵を置換/更新するために使用することができる。サーバは、第1及び第2のサブセットの抽出基準(例えば、ビットの数及びビットの位置)をクライアントに伝達することにより、クライアントが、秘密ストリングから同じビットサブセットを抽出することが可能となる(動作410)。クライアントが、抽出基準を決定し、それをサーバに送信することも可能である。代替的に、クライアントとサーバとの間で、抽出基準を事前に確立することができ、この場合は抽出基準を伝達する必要がない。例えば、クライアント及びサーバは、対称鍵として使用するために、秘密ストリングから最初のnビットを抽出し、更新クライアント固有鍵として使用するために後続のmビットを抽出することを合意してもよい。代替的に、クライアント及びサーバは、更新クライアント固有鍵として使用するために秘密ストリングから最初のmビットを抽出し、対称鍵として使用するために後続のnビットを抽出することを合意してもよい。
対称鍵及び更新クライアント固有鍵の抽出後に、クライアント及びサーバのそれぞれは、対称鍵及び更新クライアント固有鍵を保存する(動作412)。より具体的には、サーバは、自身の鍵データベースに、この特定のクライアントに関する更新クライアント固有鍵を保存することができる。更新クライアント固有鍵は、後に、クライアント及びサーバが、新しい安全通信セッションを開始する際に、認証目的で使用することができる。次いで、クライアント及びサーバは、暗号化/復号鍵として対称鍵を使用して、互いに通信することを開始することができる(動作414)。
図5は、本発明の一実施形態による、クライアントとサーバとの間で秘密ストリングを取り決める例示的プロセスを表す図を示す。動作中、クライアント502は、量子制御シーケンスとして知られるランダムバイナリストリングを生成することができる(動作506)。クライアント502は、プレインストールされた量子状態基底ライブラリから、量子状態基底の集合を選択することができ、各選択した量子状態基底に対して、長さ値を割り当てる(動作508)。一部の実施形態では、選択された量子状態基底の長さ値の合計は、量子制御シーケンスの長さに等しい。例えば、選択された量子状態基底の量子状態基底識別子(QID)を、連続的にQID、QID、…、QIDと表示することができ、それらに対応する長さ値を、l、l、…、lと表示することができる。量子制御シーケンスの長さがmである場合、m=l+l+…+lである。
次いで、クライアント502は、選択された量子状態基底、それらに割り当てられた長さ、及び量子制御シーケンスに基づいて、量子ストリングとしても知られる量子ビット(キュービット)のシーケンスを生成することができる(動作510)。量子ストリングの長さは、量子制御シーケンスの長さに等しく、各キュービットは、量子制御シーケンス中のビットに対応する。例えば、ある特定のキュービットは、量子制御シーケンス中の対応するビットのビット位置及びビット値に対応した量子状態基底に応じて、ある偏光状態の単一光子によって表すことができる。一例として、9ビットのバイナリストリング101001011を用いることによって、クライアント502は、QID=2及びQID=4の量子状態基底を選択し、長さ値3及び6を、選択した量子状態基底にそれぞれ割り当ててもよい。従って、9ビットのバイナリストリング101001011の最初の3ビットが、QID=2の量子状態基底を用いて符号化され、量子状態2.1が、ビット値「1」に対して使用され、及び量子状態2.2が、ビット値「0」に対して使用される。同様に、このストリングの後続の6ビットは、QID=4の量子状態基底を用いて符号化することができ、量子状態4.1が、ビット値「1」に対して使用され、及び量子状態4.2が、ビット値「0」に対して使用される。
次いで、クライアント502は、量子チャネルを介して、量子ストリング(すなわち、単一光子のシーケンス)をサーバ504に送信することができる(動作512)。量子チャネルは、光ファイバ又は自由空間を含むことができる。量子ストリングの受信時に、サーバ504は、それの量子状態基底ライブラリから、量子状態基底の集合を選択し、選択した量子状態基底を用いて、受信している量子ストリングを測定することができる(動作514)。
クライアント502は、キュービットの生成に使用される量子状態基底に関する情報を含むメッセージを生成し(動作516)、そのメッセージをサーバ504に送信することができる(動作518)。一部の実施形態では、メッセージは、暗号化することができ(例えば、クライアント固有鍵を用いて)、QIDとそれらに割り当てられた長さ値とを含むことができる。例えば、クライアント502は、QIDが2及び4の2つの量子状態基底を前もって選択し、QID=2の量子状態基底を用いて、バイナリストリングの最初の3ビットを符号化し、及びQID=4の量子基底を用いてバイナリストリングの6つの後続のビットを符号化し、その場合、メッセージは、{2,3;4,6}IDC_Keyを含むことができ、ここでは、IDC_Keyは、クライアント502の現在のクライアント固有鍵である。メッセージの一般形態は、{QID,l;QID,l;…;QID,lIDC_Keyでもよい。代替的に、メッセージは、各キュービットを符号化するために使用されるQIDを指定してもよい。上記例におけるメッセージは、{2,2,2,4,4,4,4,4,4}IDC_Keyでもよい。この場合、各量子状態基底によって符号化されるビットの数を指定する代わりに、全9ビットに対応するQIDが、リストされる。
セキュリティを向上させるために、各QIDに対応したビット数(又は長さ値)も、符号化することができる。例えば、クライアント502及びサーバ504はそれぞれ、ビット長さを様々なコードにマッピングすることができる長さ値データベースを保持することができる。量子状態基底に割り当てられた、ある特定の長さ値を送信する代わりに、クライアント502は、その長さ値に対応したコードを送信することができる。コードを受信すると、サーバ504は、ある特定の量子状態基底に割り当てられた上記特定の長さ値を決定するために、長さ値データベースでルックアップを行うことができる。
クライアント502からメッセージを受信すると、サーバ504は、量子状態基底情報(例えば、データストリング:QID,l;QID,l;…;QID,l)を取得することができる(動作520)。一部の実施形態では、サーバ504は、受信したメッセージを復号する(例えば、サーバに保存されたクライアント固有鍵を用いて)必要がある場合がある。サーバ504は、受信したキュービットを測定するためにサーバ504が使用する量子状態基底に関する情報を含有したメッセージを、クライアント502に送信することもできる(動作522)。これらの交換メッセージに基づいて、クライアント502及びサーバ504はそれぞれ、サーバ504が測定のために異なる量子状態基底を使用しているビットを破棄し、残りのビットを秘密ストリングとして保持する(動作524及び526)。例えば、クライアント502によって送信されたメッセージが、{2,3;4,6}であり、及びサーバ504によって送信されたメッセージが、{2,9}である場合(これは、サーバ504が、全ての受信したキュービットを測定するために、QID=2の量子状態基底を使用することを意味する)、クライアント502及びサーバ504は、最初の3ビットのみを保持し、残りの6ビットを破棄する。
盗聴を検出するために、サーバ504は、量子状態基底情報に基づいて、受信した量子ストリングの測定結果が、1つ又は複数の所定の基準を満たすか否かを決定することもできる(動作528)。満たす場合、サーバ504は、盗聴が検出されないと決定することができ、鍵交換は、成功する。そうでなければ、サーバ504は、盗聴行為が検出されたと決定することができ、鍵交換は、失敗する。盗聴の検出に使用される所定の基準は、光子損失率、ビット誤り率、又はその両方を含むことができる。盗聴の検出に使用される基準に関するより詳細な説明は、2017年4月26日に出願された、「データ伝送中に盗聴を検出するための方法及びシステム」という名称の米国特許出願第15/497,678号(代理人整理番号:ALI−A9262US)に見つけることができ、この開示内容は、その全体が、本明細書に援用される。サーバ504は、盗聴検出結果をクライアント502に送信することができる(動作530)。
従来の鍵交換スキームと比較して、量子鍵交換スキームは、もはや非同期暗号化/復号を必要とせず、従って、計算的により効率的であり、且つより高速となることができる。さらに、量子鍵交換スキームは、あらゆる可能な盗聴を検出することによって、セキュリティを向上させることができる。
図6は、本発明の一実施形態による、例示的クライアントデバイスを表す図を示す。クライアント600は、通常の信号を扱う通常ゾーン610と、量子信号を扱う量子ゾーン620とを含むことができる。より具体的には、通常ゾーン610は、通信要求生成部602、鍵管理モジュール604、ランダムストリング生成部606、暗号化/復号モジュール608、ハッシュモジュール612、及び通常光モジュール614を含むことができ、量子ゾーン620は、量子状態基底ライブラリ622、単一光子生成部624、及び量子エンコーダ626を含むことができる。
通常ゾーン610では、通信要求生成部602は、安全な通信チャネル(例えば、HTTPSチャネル)を開始する要求の生成を担うことができる。鍵管理モジュール604は、クライアント600に割り当てられたクライアント固有鍵、及びクライアント600とサーバとの間で取り決められた対称セッション鍵の保存及び更新を担うことができる。鍵管理モジュール604は、クライアント固有鍵と共に、クライアントIDも保存することもできる。ランダムストリング生成部606は、ランダムストリングの生成を担うことができる。暗号化/復号モジュール608は、認証及び鍵の取り決め中を含む、メッセージの暗号化及び復号と、それに続く安全な通信とを担うことができる。ハッシュモジュール612は、ハッシュ関数を計算し、計算したハッシュ関数を、受信したハッシュ関数と比較するためのものである。通常光モジュール614は、通常ゾーン610の様々なモジュールによって生成された電気信号に基づく、通常の光信号の伝送及び受信を担うことができる。例えば、通信要求生成部602が生成した通信要求は、光ファイバなどの光チャネルを介してサーバに送信される前に、通常光モジュール614によって、通常の光信号に変換することができる。通常の光信号には、量子状態情報を搬送又は保持しないあらゆる光信号が含まれ得る。さらに、通常の光信号は、量子状態情報を搬送する量子信号と比較した、より高い相対強度に起因して、時に、高強度光信号と呼ばれる場合がある。
量子ゾーン620では、量子状態基底ライブラリ622は、それぞれが一意の識別子(QID)によって識別される量子状態基底を保存する。単一光子生成部624は、単一光子の生成を担うことができる。量子エンコーダ626は、量子状態基底ライブラリ622から量子状態基底を選択すること、及びランダムストリング生成部606によって生成されたランダムストリングに基づいて、選択した量子状態基底を用いて単一光子を符号化することを担うことができる。
動作中、通信要求生成部602は、クライアント600とリモートサーバとの間の安全な通信を開始する要求を生成する。このような要求は、認証要求の形態であってもよい。一部の実施形態では、クライアント600からの認証要求は、クライアント600のID、ハッシュモジュール612によって生成されたハッシュ関数、及び暗号化されたランダムストリング又は乱数rを含むことができる。ランダムストリング又は乱数rは、ランダムストリング生成部606によって生成され、鍵管理モジュール604によって管理されるクライアント固有鍵を用いて、暗号化/復号モジュール608によって暗号化することができる。ハッシュ関数は、hash(ID_C, IDC_Key)でもよく、ここでは、ID_Cは、クライアントIDであり、IDC_Keyは、クライアント固有鍵であり、(ID_C, IDC_Key)は、2つのストリングの連結でもよい。要求の情報を搬送する通常の光信号は、通常光モジュール614によって生成し、通常光チャネルを介してサーバに送信することができる。
認証要求の送信の後に、通常光モジュール614は、サーバの応答を搬送する通常の光信号をサーバから受信することができ、かかるサーバの応答は、サーバのID(ID_S)と、サーバのID及びクライアント600によって送信されたランダムストリングのハッシュ関数(例えば、hash(ID_S, r))とを含むことができる。ハッシュモジュール612は、サーバのID及びランダムストリングを用いて、ハッシュ関数を計算し、サーバを認証するために、計算したハッシュ関数を、受信したハッシュ関数と比較する。
サーバが認証されると、量子エンコーダ626は、量子状態基底ライブラリ622から選択された量子状態基底を用いて、単一光子のシーケンスを符号化することにより、量子信号を生成することができる。各光子の特定の量子状態(例えば、偏光状態)は、対応する選択された量子状態基底及びランダムストリング生成部606によって生成されたランダム量子制御シーケンスに基づいて、決定することができる。つまり、ランダム量子制御シーケンスと関連した情報は、単一光子の量子状態によって表される。量子エンコーダ626は、量子チャネルを介して、量子信号をサーバに送信することができる。
クライアント600は、通常光モジュール614を介して、符号化に使用される量子状態基底に関する情報をサーバに送信し、量子信号の測定のためにサーバが使用する量子状態基底を示すサーバのフィードバックを、受信することもできる。このような情報を受信すると、鍵管理モジュール604は、異なる量子状態基底を用いて測定されたキュービットに対応したビットを、量子制御シーケンスから破棄することによって、クライアント600とサーバとの間で共有される秘密ストリングを取得することができる。秘密ストリングは、鍵管理モジュール604に保存することができる。クライアント固有鍵を更新するために、秘密ストリングの一部を使用することができ、残りの部分は、クライアント600とサーバとの間の安全な通信のための対称セッション鍵として使用することができる。そのような安全な通信は、通常光モジュール614によって生成された通常の光信号のみを必要とする。
一部の実施形態では、クライアント600は、鍵管理モジュール604の一部でもよいカウンタ(図6では不図示)も含んでもよい。このカウンタは、サーバに位置する同様のカウンタと同期することができる。両カウンタは、クライアント600及びサーバが互いにインタラクトする度に、値を1増加させる。カウンタ値nは、乱数(これに基づいて、ハッシュ関数が計算される)を変更するために、サーバによって使用することができる。このように、サーバからクライアント600に送信し返されたハッシュ関数は、hash(ID_S, r + n)となる。サーバからハッシュ関数を受信すると、ハッシュモジュール612は、現在のカウンタ値nを取得し、それに応じてhash(ID_S, r + n)を計算することができる。
図7は、本発明の一実施形態による、例示的サーバデバイスを表す図を示す。クライアント600と同様に、サーバ700は、通常の信号を扱う通常ゾーン710と、量子信号を扱う量子ゾーン720とを含むことができる。より具体的には、通常ゾーン710は、通常光モジュール702、通信要求受信モジュール704、鍵データベース706、ハッシュモジュール708、暗号化/復号モジュール712、量子鍵管理モジュール714、及び盗聴検出結果生成部716を含むことができ、量子ゾーン720は、量子状態基底ライブラリ722、及び量子状態測定モジュール724を含むことができる。サーバ700の様々なモジュールの機能は、クライアント600の対応する機能に類似してもよい。
動作中、通信要求受信モジュール704は、通常光モジュール702を介して、安全な通信の要求をクライアントから受信することができる。このような要求は、クライアントID、ハッシュ関数、及び暗号化されたランダムストリング又は乱数rを含む認証要求の形態であってもよい。一部の実施形態では、ハッシュ関数は、hash(ID_C, IDC_Key)などのクライアントID及びクライアント固有鍵のハッシュでもよい。クライアントから要求を受信すると、ハッシュモジュール708は、鍵データベース706からクライアントIDに対応したクライアント固有鍵を取得し、取得したクライアント固有鍵及びクライアントIDに基づいて、ハッシュ関数を計算することができる。ハッシュモジュール708はさらに、クライアントの認証を行うために、計算したハッシュ関数を、受信したハッシュ関数と比較することができる。暗号化/復号モジュール712は、ランダムストリング又は乱数rを取得するために、復号動作を行うことができる。ハッシュモジュール708は、サーバのID(ID_S)、及びランダムストリング又は乱数rに基づいて、ハッシュ関数を生成することもできる。一部の実施形態では、サーバ700は、クライアントに位置する同様のカウンタと同期することができるカウンタ(図7では不図示)も含んでもよい。ハッシュ関数を生成する際に、ハッシュモジュール708は、カウンタ値nを用いてランダムストリングを変更してもよい。例えば、ハッシュモジュール708は、ランダムストリング及びカウンタ値の合計を計算し、サーバのID及び当該合計に基づいて、ハッシュを計算することができる。ハッシュ関数は、hash(ID_S, r + n)として計算される。
量子状態測定モジュール724は、クライアントから量子信号(例えば、単一光子)を受信することができ、量子状態基底ライブラリ722から1つ又は複数の量子状態をランダムに選択して、受信した単一光子の量子状態を測定し、それによって、測定量子制御シーケンスを取得することができる。測定に使用される量子状態基底が、伝送のためにクライアントによって使用されるものと同じではないので、測定量子制御シーケンスは、クライアントによって送信される制御シーケンスと同じではない。
通常光モジュール702は、単一光子を符号化するためにクライアントが使用する量子状態基底に関する情報を含むメッセージをクライアントから受信することもできる。このメッセージは、暗号化することもできる(例えば、クライアント固有鍵を使用して)。暗号化/復号モジュール712は、受信したメッセージを復号して、量子状態基底に関する情報を取得することができる。一部の実施形態では、このメッセージは、量子制御シーケンス自体も含んでもよい。
量子鍵管理モジュール714は、測定に使用される量子状態基底と、符号化のためにクライアントによって使用される量子状態基底とに基づいて、測定量子制御シーケンス内のどのビットを破棄すべきかを決定することができる。次いで、量子鍵管理モジュール714は、残りのビットを秘密ストリングとして保持することができる。秘密ストリングの一部を使用して、鍵データベース706に保存されたクライアント固有鍵を更新することができ、一方、残りの部分は、クライアントとサーバ700との間の安全な通信のための対称セッション鍵として使用することができる。対称セッション鍵は、量子鍵管理モジュール714によって維持することができる。後続の安全な通信中に、暗号化/復号モジュール712は、量子鍵管理モジュール714から対称セッション鍵を取得することができる。
盗聴検出結果生成部716は、クライアント側での符号化に使用される量子状態基底、及び任意選択的に暗号化/復号モジュール712からの量子制御シーケンス、並びに、量子状態測定モジュール724からの測定量子制御シーケンス及び測定に使用される量子状態基底に関する情報を取得することができる。次いで、盗聴検出結果生成部716は、取得した情報に基づいて、盗聴検出結果を生成することができる。より詳細には、盗聴検出結果生成部716は、測定結果が1つ又は複数の所定の基準を満たすか否かを決定することができ、盗聴が検出されたか否かを示す結果を生成することができる。生成された盗聴検出結果は、通常光モジュール702を介してクライアントに送信することができる。所定の基準は、光子損失率、測定量子制御シーケンスのビット誤り率(BER)、又はその両方に基づいてもよい。例えば、光子損失率が所定の閾値を超えることを盗聴検出結果生成部716が決定すると、盗聴検出結果生成部716は、盗聴が検出されたことを示す結果を生成してもよい。
図6及び7に示す例では、クライアントは、古典的チャネル(例えば、光ファイバ又は自由空間)及び量子チャネル(例えば、偏光保持ファイバ又は自由空間)を介してサーバに結合されてもよく、その逆でもよい。このように、純粋な通常の光信号は、古典的チャネル上で伝送及び受信を行うことができ、量子信号は、量子チャネル上で伝送及び受信を行うことができる。実際には、量子チャネル上で通常の光信号を伝送することも可能である。一部の実施形態では、通常の光信号及び量子信号は、波長領域多重化(WDM)及び時間領域多重化技術を含む(但し、それらに限定されない)様々な多重化技術を用いて、一緒に多重化することができる。このように、量子チャネルのみが、クライアント及びサーバをつなぐ必要があり、従って、システムコストが減少する。
上述の例では、認証プロセス全体及び鍵交換プロセスは、暗号化/復号のために、非対称鍵ペアの使用を必要としない。代わりに、クライアント及びサーバによって行われる計算は、特定のハッシュ関数及び対称暗号化/復号の計算のみを含み、両計算は、非対称暗号化/復号よりも計算的にはるかに効率的である。さらに、量子鍵交換プロセスは、不確定性原理、量子状態測定の原理、及び量子複製不可能定理などの量子力学の法則により、交換された対称鍵のセキュリティを保証することができる。
さらに、様々な上述の例においては、クライアントとサーバとの間に確立された安全な通信チャネルは、クライアントとサーバとの間に確立されたHTTPSチャネルに類似することができる。実際には、現在開示の技術を用いて、あらゆる種類のネットワークノード間の安全なデータ伝送を可能にすることができる。例えば、参加ノードが、ノード又はノードペアの一方に固有の特定の秘密鍵を事前に確立することができる限り、同様の技術を用いて、安全なピアツーピア通信チャネルも確立することができる。
図8は、本明細書に記載の幾つかの実施形態による、開示の盗聴検出技術を実施するための例示的クライアント−サーバネットワーク環境を示す。ネットワーク環境800は、ネットワーク808によってサーバ810に通信可能に接続された幾つかの電子デバイス802、804及び806を含む。1つ又は複数のリモートサーバ820が、サーバ810及び/又は1つ又は複数の電子デバイス802、804及び806にさらに結合される。
一部の例示的実施形態では、電子デバイス802、804及び806は、それに結合された、又は内部に埋め込まれた1つ又は複数のプロセッサを備えた、ラップトップ又はデスクトップコンピュータ、スマートフォン、PDA、携帯型メディアプレーヤ、タブレットコンピュータ、テレビ又は他のディスプレイ、又はウェブページ又はウェブアプリケーションの表示に使用することができる他の適切なコンピューティングデバイスなどのコンピューティングデバイスでもよい。一例では、電子デバイス802、804及び806は、ブラウザ又はアプリケーションなどのユーザエージェントを保存する。図8の例では、電子デバイス802は、スマートフォンとして示され、電子デバイス804は、デスクトップコンピュータとして示され、及び電子デバイス806は、PDAとして示される。
サーバ810は、処理デバイス812及びデータ記憶装置814を含む。処理デバイス812は、例えば、サービススケジューリングプロセス中に、サービスプロバイダと、電子デバイス802、804及び806の顧客との間の、顧客が開始したサービス又はサービスプロバイダが開始したサービスのスケジューリングを支援するために、データ記憶装置814に保存されたコンピュータ命令を実行する。
一部の例示的態様では、サーバ810は、コンピュータサーバなどの単一コンピューティングデバイスでもよい。他の実施形態では、サーバ810は、サーバコンピュータのアクションを行うために(例えば、クラウドコンピューティング)連携する2つ以上のコンピューティングデバイスを表すことができる。サーバ810は、ネットワーク808を介して、クライアントデバイス(例えば、電子デバイス802、804又は806)のブラウザと通信可能に結合されたウェブサーバをホスティングしてもよい。一例では、サーバ810は、サービススケジューリングプロセス中に、サービスプロバイダと顧客との間の、
顧客が開始したサービス又はサービスプロバイダが開始したサービスの、スケジューリングを行うクライアントアプリケーションをホスティングしてもよい。サーバ810はさらに、ネットワーク808を介して、又は別のネットワーク若しくは通信手段を介して、1つ又は複数のリモートサーバ820と通信してもよい。
1つ又は複数のリモートサーバ820は、単独、あるいはサーバ810と一緒に、サーバ810に関して本明細書に記載した様々な機能及び/又は記憶能力を果たしてもよい。1つ又は複数のリモートサーバ820のそれぞれは、様々なサービスをホスティングしてもよい。例えば、サーバ820は、ウェブページなどの1つ又は複数の提案場所、又は提案場所に関連したウェブサイトに関する情報を提供するサービス、一人又は複数のユーザ又は機関の場所を決定するサービス、ユーザクエリの結果を識別する検索エンジン、1つ又は複数のユーザレビュー又はクエリサービス、又は1つ又は複数の機関、顧客及び/又は機関に関するレビュー又はフィードバックに関する情報を提供する1つ又は複数の他のサービスをホスティングしてもよい。
サーバ810はさらに、1つ又は複数のリモートサーバ820上でホスティングされるソーシャルネットワーキングサービスを維持してもよく、又はそれと通信してもよい。1つ又は複数のソーシャルネットワーキングサービスは、様々なサービスを提供することができ、ユーザがプロフィールを作成し、自身をリモートソーシャルネットワーキングサービスの他のユーザに関連付けることを可能にすることができる。サーバ810及び/又は1つ又は複数のリモートサーバ820は、ユーザが作成したつながりを含むソーシャルグラフの生成及び維持管理をさらに促進することができる。ソーシャルグラフには、例えば、リモートソーシャルネットワーキングサービスの全ユーザのリスト、及びリモートソーシャルネットワーキングサービスの他のユーザとの彼らのつながりが含まれてもよい。
1つ又は複数のリモートサーバ820のそれぞれは、コンピュータサーバなどの単一のコンピューティングデバイスでもよく、又はサーバコンピュータのアクションを行うために(例えば、クラウドコンピューティング)連携する2つ以上のコンピューティングデバイスを表すことができる。ある実施形態では、サーバ810及び1つ又は複数のリモートサーバ820は、単一サーバ又はサーバ群として実施されてもよい。一例では、サーバ810及び1つ又は複数のリモートサーバ820は、ネットワーク808を介して、クライアントデバイス(例えば、電子デバイス802、804又は806)のユーザエージェントを通じて通信してもよい。
ユーザは、電子デバイス802、804及び806にインストールされたクライアントアプリケーションによって、サーバ810がホスティングするシステム、及び/又はリモートサーバ820がホスティングする1つ又は複数のサービスとインタラクトすることができる。代替的に、ユーザは、電子デバイス802、804、806のウェブベースのブラウザアプリケーションによって、システム及び1つ又は複数のソーシャルネットワーキングサービスとインタラクトすることができる。クライアントデバイス802、804、806及びシステム、及び/又は1つ又は複数のサービス間の通信は、ネットワーク(例えば、ネットワーク808)によって促進することができる。
クライアントデバイス802、804、806、サーバ810、及び/又は1つ又は複数のリモートサーバ820間の通信は、様々な通信プロトコルによって促進することができる。一部の態様では、クライアントデバイス802、804、806、サーバ810、及び/又は1つ又は複数のリモートサーバ820は、通信インタフェース(不図示)によって無線で通信してもよく、通信インタフェースは、必要であれば、デジタル信号処理回路を含んでもよい。通信インタフェースは、特に、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標))音声電話;ショートメッセージサービス(SMS)、拡張メッセージングサービス(EMS)、又はマルチメディアメッセージングサービス(MMS)メッセージング;符号分割多元接続(CDMA)、時分割多元接続(TDMA)、パーソナルデジタルセルラー(PDC)、広帯域符号分割多元接続(WCDMA(登録商標))、CDMA2000、又は汎用パケット無線システム(GPRS)を含む様々なモード又はプロトコル下の通信を提供することができる。例えば、通信は、無線周波トランシーバ(不図示)によって行われてもよい。さらに、Bluetooth(登録商標)使用可能デバイス、WiFi、又はそのような他のトランシーバの使用を介することを含む、短距離通信が行われてもよい。
ネットワーク808は、例えば、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、ブロードバンドネットワーク(BBN)、インターネットなどのうちの何れか1つ又は複数を含むことができる。さらに、ネットワーク808は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター・バスネットワーク、ツリー又は階層ネットワークなどを含むネットワークトポロジーのうちの何れか1つ又は複数を含むことができる(但し、それらに限定されない)。
図9は、本技術の幾つかの実施態様が実施される電子システムを概念的に示す。電子システム900は、内部に埋め込まれた、又はそれに結合された1つ又は複数のプロセッサを備えた、クライアント、サーバ、コンピュータ、スマートフォン、PDA、ラップトップ、又はタブレットコンピュータ、又はその他の種類の電子デバイスでもよい。このような電子システムは、様々な種類のコンピュータ可読媒体、及び他の様々な種類のコンピュータ可読媒体用のインタフェースを含む。電子システム900は、バス908、処理装置912、システムメモリ904、読み出し専用メモリ(ROM)910、永久記憶装置902、入力装置インタフェース914、出力装置インタフェース906、及びネットワークインタフェース916を含む。
バス908は、電子システム900の多数の内部装置を通信可能に接続する全てのシステムバス、周辺機器用バス、及びチップセットバスを集合的に表す。例えば、バス908は、処理装置912をROM910、システムメモリ904、及び永久記憶装置902と通信可能に接続する。
これらの様々なメモリ装置から、処理装置912は、本開示のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。処理装置は、異なる実施態様では、単一プロセッサ又はマルチコアプロセッサでもよい。
ROM910は、処理装置912及び電子システム900の他のモジュールが必要とする静的データ及び命令を保存する。一方、永久記憶装置902は、読み書きメモリデバイスである。この装置は、電子システム900がオフの時でも命令及びデータを保存する不揮発性メモリ装置である。本開示の一部の実施態様では、永久記憶装置902として、大容量記憶装置(磁気又は光ディスク及びそれに対応するディスクドライブなど)が使用される。
他の実施態様では、永久記憶装置902として、取り外し可能記憶装置(フロッピーディスク、フラッシュドライブ、及びそれに対応するディスクドライブ)が使用される。永久記憶装置902と同様に、システムメモリ904は、読み書きメモリデバイスである。但し、記憶装置902とは異なり、システムメモリ904は、ランダムアクセスメモリ等の揮発性読み書きメモリである。システムメモリ904は、プロセッサが実行時に必要とする命令及びデータの一部を保存する。一部の実施態様においては、本開示のプロセスは、システムメモリ904、永久記憶装置902、及び/又はROM910に保存される。これらの様々なメモリ装置から、処理装置912は、一部の実施態様のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。
バス908は、入力装置インタフェース914及び出力装置インタフェース906にも接続する。入力装置インタフェース914により、ユーザが、電子システムに対して情報を伝達し、コマンドを選択することが可能となる。入力装置インタフェース914と共に使用される入力装置には、例えば、英数字キーボード及びポインティングデバイス(「カーソル制御装置」とも呼ばれる)が含まれる。出力装置インタフェース906により、例えば、電子システム900によって生成された画像の表示が可能となる。出力装置インタフェース906と共に使用される出力装置には、例えば、プリンタ及び陰極線管(CRT)又は液晶ディスプレイ(LCD)などのディスプレイ装置が含まれる。一部の実施態様は、入力装置及び出力装置の両方として機能するタッチスクリーンなどの装置を含む。
最後に、図9に示すように、バス908はまた、ネットワークインタフェース916によって、電子システム900をネットワーク(不図示)に結合させる。このようにして、コンピュータは、複数のコンピュータのネットワーク(ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、又はインターネットなど、又はインターネットなどの複数のネットワークのネットワークの一部でもよい。本開示に関連して、電子システム900の何れか又は全ての構成要素を使用することができる。
これらの上記機能は、デジタル電子回路において、すなわち、コンピュータソフトウェア、ファームウェア、又はハードウェアにおいて実施することができる。これらの技術は、1つ又は複数のコンピュータプログラムプロダクトを使用して実施することができる。プログラム可能プロセッサ及びコンピュータが、モバイル機器内に含まれてもよく、又はモバイル機器としてパッケージ化されてもよい。1つ又は複数のプログラム可能プロセッサによって、又は1つ又は複数のプログラム可能論理回路によって、プロセス及び論理フローを行うことができる。汎用及び専用コンピューティングデバイス及び記憶装置は、通信ネットワークによって、相互接続することができる。
単なる例示及び説明目的で、様々な実施形態の上記記載を提示してきた。これらは、包括的であること、又は本発明を開示の形態に限定することを意図したものではない。従って、多くの変更形態及び変形形態が、当業者には明らかとなるだろう。さらに、上記の開示は、本発明を限定することを意図するものではない。

Claims (22)

  1. クライアントとサーバとの間の安全な通信チャネルを確立するコンピュータ実施方法であって、
    前記クライアントによって、第1の動的メッセージを含む第1のサービス要求を生成することと、
    前記第1の動的メッセージに基づいて前記クライアントを認証する前記サーバに対して、前記第1のサービス要求を伝送することと、
    前記第1の動的メッセージに応答して、前記サーバから第2の動的メッセージを受信することと、
    前記第2の動的メッセージに基づいて前記サーバを認証することと、
    量子鍵配布プロセスを用いて、前記クライアントと前記サーバとの間で共有される秘密鍵を取り決めることと、
    前記秘密鍵の少なくとも第1の部分に基づいて、前記クライアントと前記サーバとの間の安全な通信チャネルを確立することと、
    を含む方法。
  2. 前記安全な通信チャネルを確立することが、データ伝送用の対称暗号化/復号鍵として、前記秘密鍵の前記第1の部分を用いることを含む、請求項1に記載のコンピュータ実施方法。
  3. 前記第1の動的メッセージが、
    前記クライアントの識別情報(ID)、
    前記クライアントのID及びクライアント固有鍵に基づいて計算された第1のハッシュ関数であって、前記クライアント固有鍵が、前記クライアントと前記サーバとの間で前もって共有されている、第1のハッシュ関数、及び
    乱数、
    の少なくとも1つを含む、請求項1に記載のコンピュータ実施方法。
  4. 前記乱数が、前記クライアント固有鍵を用いて暗号化される、請求項3に記載のコンピュータ実施方法。
  5. 前記第2の動的メッセージが、前記乱数の第2のハッシュ関数、又は前記サーバのIDと前記乱数との連結の第2のハッシュ関数を含む、請求項3に記載のコンピュータ実施方法。
  6. 前記サーバを認証することが、
    少なくとも前記乱数に基づいて、第3のハッシュ関数を計算することと、
    前記計算した第3のハッシュ関数を前記第2の動的メッセージに含まれる前記第2のハッシュ関数と比較することと、
    を含む、請求項5に記載のコンピュータ実施方法。
  7. 前記秘密鍵の第2の部分を抽出することと、
    前記秘密鍵の第2の部分を用いて、前記クライアント固有鍵を更新することと、
    をさらに含む、請求項3に記載のコンピュータ実施方法。
  8. クライアントデバイスとサーバデバイスとの間の安全な通信チャネルを確立する前記クライアントデバイスであって、
    第1の動的メッセージを含むサービス要求を生成するように構成されたサービス要求生成部と、
    前記第1の動的メッセージに基づいて前記クライアントデバイスを認証する前記サーバデバイスに対して、前記第1の動的メッセージを伝送するように構成されたサービス要求トランスミッタと、
    前記第1の動的メッセージに応答して、前記サーバデバイスから第2の動的メッセージを受信するように構成されたレシーバと、
    前記第2の動的メッセージに基づいて前記サーバデバイスを認証するように構成された認証モジュールと、
    前記クライアントと前記サーバとの間の秘密鍵を配布するように構成された量子鍵配布モジュールと、
    前記安全な通信チャネル用の対称暗号化/復号鍵として使用される前記秘密鍵の少なくとも第1の部分を抽出するように構成された鍵管理モジュールと、
    を含むクライアントデバイス。
  9. 前記クライアントデバイスが、少なくとも前記クライアントの識別情報及びクライアント固有鍵に基づいて、第1のハッシュ関数を計算するように構成されたハッシュモジュールをさらに含み、前記クライアント固有鍵が、前記クライアントと前記サーバとの間で前もって共有されており、前記第1の動的メッセージが、
    前記クライアントID、
    前記計算した第1のハッシュ関数、及び
    乱数、
    の少なくとも1つを含む、請求項8に記載のクライアントデバイス。
  10. 前記第2の動的メッセージが、前記乱数の第2のハッシュ関数、又は前記サーバのIDと前記乱数との連結の第2のハッシュ関数を含み、前記認証モジュールが、
    少なくとも前記乱数に基づいて、第3のハッシュ関数を計算することと、
    前記計算した第3のハッシュ関数を前記第2の動的メッセージに含まれる前記第2のハッシュ関数と比較することと、
    によって、前記サーバデバイスを認証する、請求項9に記載のクライアントデバイス。
  11. 前記鍵管理モジュールが、
    前記秘密鍵の第2の部分を抽出することと、
    前記秘密鍵の前記第2の部分を用いて、前記クライアント固有鍵を更新することと、
    を行うようにさらに構成される、請求項8に記載のクライアントデバイス。
  12. クライアントとサーバとの間の安全な通信チャネルを確立するコンピュータ実施方法であって、
    前記サーバによって、第1の動的メッセージを含むサービス要求を受信することと、
    前記第1の動的メッセージに基づいて、前記クライアントを認証することと、
    前記第1の動的メッセージに含まれる情報に基づいて、第2の動的メッセージを生成することと、
    前記第2の動的メッセージに基づいて前記サーバを認証する前記クライアントに対して、前記第2の動的メッセージを送信することと、
    量子鍵配布プロセスを用いて、前記クライアントと前記サーバとの間で共有される秘密鍵を取り決めることと、
    前記秘密鍵の少なくとも第1の部分に基づいて、前記クライアントと前記サーバとの間の安全な通信チャネルを確立することと、
    を含む方法。
  13. 前記安全な通信チャネルを確立することが、データ伝送用の対称暗号化/復号鍵として、前記秘密鍵の前記第1の部分を用いることを含む、請求項12に記載のコンピュータ実施方法。
  14. 前記第1の動的メッセージが、
    前記クライアントの識別情報(ID)、
    前記クライアントのID及びクライアント固有鍵に基づいて計算された第1のハッシュ関数であって、前記クライアント固有鍵が、前記クライアントと前記サーバとの間で前もって共有されている、第1のハッシュ関数、及び
    乱数、
    の少なくとも1つを含む、請求項13に記載のコンピュータ実施方法。
  15. 前記クライアントを認証することが、
    前記第1の動的メッセージに含まれる前記クライアントIDに基づいて、ローカルに保存されたクライアント固有鍵を識別するために鍵データベースをルックアップすることと、
    前記ローカルに保存されたクライアント固有鍵に基づいて、第2のハッシュ関数を計算することと、
    前記計算した第2のハッシュ関数を前記第1の動的メッセージに含まれる前記第1のハッシュ関数と比較することと、
    を含む、請求項14に記載のコンピュータ実施方法。
  16. 前記第2の動的メッセージを生成することが、前記乱数の第3のハッシュ関数、又は前記サーバのIDと前記乱数との連結の第3のハッシュ関数を計算することを含む、請求項14に記載のコンピュータ実施方法。
  17. 前記秘密鍵の第2の部分を抽出することと、
    前記秘密鍵の前記第2の部分を用いて、前記ローカルに保存されたクライアント固有鍵を更新することと、
    をさらに含む、請求項14に記載のコンピュータ実施方法。
  18. クライアントデバイスとサーバとの間の安全な通信チャネルを確立する前記サーバデバイスであって、
    前記クライアントデバイスから、第1の動的メッセージを含むサービス要求を受信するように構成されたサービス要求レシーバと、
    前記第1の動的メッセージに基づいて前記クライアントデバイスを認証するように構成された認証モジュールと、
    前記第1の動的メッセージに含まれる情報に基づいて、第2の動的メッセージを生成するように構成されたメッセージ生成部と、
    前記第2の動的メッセージに基づいて前記サーバデバイスを認証する前記クライアントデバイスに対して、前記第2の動的メッセージを伝送するように構成されたトランスミッタと、
    前記クライアントデバイスと前記サーバデバイスとの間の秘密鍵を配布するように構成された量子鍵配布モジュールと、
    前記安全な通信チャネル用の対称暗号化/復号鍵として使用される前記秘密鍵の少なくとも第1の部分を抽出するように構成された鍵管理モジュールと、
    を含む、サーバデバイス。
  19. 前記第1の動的メッセージが、
    前記クライアントの識別情報(ID)、
    前記クライアントのID及びクライアント固有鍵に基づいて計算された第1のハッシュ関数であって、前記クライアント固有鍵が、前記クライアントと前記サーバとの間で前もって共有される、第1のハッシュ関数、及び
    乱数、
    の少なくとも1つを含む、請求項18に記載のサーバデバイス。
  20. 前記クライアントを認証する間に、前記認証モジュールが、
    前記第1の動的メッセージに含まれる前記クライアントIDに基づいて、ローカルに保存されたクライアント固有鍵を識別するために鍵データベースをルックアップすることと、
    前記ローカルに保存されたクライアント固有鍵に基づいて、第2のハッシュ関数を計算することと、
    前記計算した第2のハッシュ関数を前記第1の動的メッセージに含まれる前記第1のハッシュ関数と比較することと、
    を行うように構成される、請求項19に記載のサーバデバイス。
  21. 前記第2の動的メッセージを生成する間に、前記メッセージ生成部が、前記乱数の第3のハッシュ関数、又は前記サーバのIDと前記乱数との連結の第3のハッシュ関数を計算するように構成される、請求項19に記載のサーバデバイス。
  22. 前記鍵管理モジュールが、
    前記秘密鍵の第2の部分を抽出することと、
    前記秘密鍵の前記第2の部分を用いて、前記ローカルに保存されたクライアント固有鍵を更新することと、
    をさらに行うように構成される、請求項19に記載のサーバ。
JP2018555211A 2016-05-19 2017-05-08 安全なデータ伝送のための方法及びシステム Pending JP2019517184A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610339148.7A CN107404461B (zh) 2016-05-19 2016-05-19 数据安全传输方法、客户端及服务端方法、装置及系统
CN201610339148.7 2016-05-19
US15/588,462 2017-05-05
US15/588,462 US10439806B2 (en) 2016-05-19 2017-05-05 Method and system for secure data transmission
PCT/US2017/031606 WO2017200791A1 (en) 2016-05-19 2017-05-08 Method and system for secure data transmission

Publications (1)

Publication Number Publication Date
JP2019517184A true JP2019517184A (ja) 2019-06-20

Family

ID=60331065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018555211A Pending JP2019517184A (ja) 2016-05-19 2017-05-08 安全なデータ伝送のための方法及びシステム

Country Status (7)

Country Link
US (1) US10439806B2 (ja)
EP (1) EP3459202A4 (ja)
JP (1) JP2019517184A (ja)
KR (1) KR20190005878A (ja)
CN (1) CN107404461B (ja)
SG (1) SG11201808991WA (ja)
TW (1) TWI721122B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019535153A (ja) * 2016-10-14 2019-12-05 アリババ グループ ホウルディング リミテッド トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
WO2022074801A1 (ja) * 2020-10-08 2022-04-14 学校法人玉川学園 信号処理システム
JP7440108B2 (ja) 2021-01-27 2024-02-28 テラ クアンタム アーゲー 量子鍵配送のための方法及びシステム

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180123782A1 (en) * 2016-10-27 2018-05-03 Motorola Solutions, Inc. Method for secret origination service to distribute a shared secret
US10382562B2 (en) * 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
US10785193B2 (en) * 2017-03-30 2020-09-22 Seagate Technology Llc Security key hopping
US10587732B2 (en) 2017-04-13 2020-03-10 International Business Machines Corporation Secure client-server communication
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10771439B2 (en) * 2017-06-28 2020-09-08 Microsoft Technology Licensing, Llc Shielded networks for virtual machines
CN108234501B (zh) * 2018-01-11 2020-12-11 北京中电普华信息技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法
EP3741055A4 (en) * 2018-01-15 2021-10-27 National University of Singapore SOURCE OF UNIQUE PHOTONS AND KEY DISTRIBUTION
WO2019140554A1 (zh) * 2018-01-16 2019-07-25 Oppo广东移动通信有限公司 一种数据验证方法、网络设备、ue及计算机存储介质
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
CN108388946B (zh) * 2018-01-29 2021-08-17 湘潭大学 一种基于盲量子计算的两方量子计算方法
US11025416B1 (en) * 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10812258B1 (en) * 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN108173654B (zh) * 2018-03-13 2020-06-23 成都信息工程大学 一种基于半量子技术的两方密钥协商方法及系统
CN108737412B (zh) * 2018-05-15 2021-06-25 福建天晴数码有限公司 一种实现数据请求的方法及终端
CN109150835B (zh) * 2018-07-20 2021-05-04 国科量子通信网络有限公司 云端数据存取的方法、装置、设备及计算机可读存储介质
CN110839240B (zh) * 2018-08-17 2022-07-05 阿里巴巴集团控股有限公司 一种建立连接的方法及装置
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
CN110868374A (zh) * 2018-08-27 2020-03-06 京东方科技集团股份有限公司 安全认证方法、服务器及客户端设备
CN109286446B (zh) * 2018-09-25 2019-12-20 苏州大学 基于ghz态的联合远程制备六比特团簇态的方法
CN109413076B (zh) * 2018-11-06 2022-11-29 北京奇虎科技有限公司 域名解析方法及装置
CN109688115B (zh) * 2018-12-11 2022-09-13 北京数盾信息科技有限公司 一种数据安全传输系统
EP3674934A1 (en) * 2018-12-26 2020-07-01 Thales Dis France SA Biometric acquisition system and method
CN109728905B (zh) * 2019-01-11 2021-04-06 如般量子科技有限公司 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
CN109861813B (zh) * 2019-01-11 2021-08-10 如般量子科技有限公司 基于非对称密钥池的抗量子计算https通信方法和系统
CN109756500B (zh) * 2019-01-11 2021-02-02 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https通信方法和系统
CN109687962B (zh) * 2019-01-15 2021-04-06 如般量子科技有限公司 基于私钥池的抗量子计算mqv密钥协商方法和系统
US11503465B2 (en) * 2019-02-20 2022-11-15 Coretigo Ltd. Secure pairing mechanism in a wireless communication system
US20230094432A1 (en) * 2019-04-05 2023-03-30 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user
CN110086627B (zh) * 2019-04-22 2023-08-04 如般量子科技有限公司 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110138547B (zh) * 2019-04-22 2023-09-01 如般量子科技有限公司 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
CN110176997B (zh) * 2019-05-15 2023-03-10 如般量子科技有限公司 一种量子通信服务站aka密钥协商方法和系统
CN110365472B (zh) * 2019-05-30 2023-08-04 如般量子科技有限公司 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN110380859B (zh) * 2019-05-30 2022-10-14 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN110225049A (zh) * 2019-06-20 2019-09-10 哈工大机器人湖州国际创新研究院 数据传输方法、客户端和服务器
CN110365746A (zh) * 2019-06-24 2019-10-22 广州艾帝西信息科技有限公司 一种信息传送方法及系统
US11218472B2 (en) * 2019-07-01 2022-01-04 Steve Rosenblatt Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device
CN110493177B (zh) * 2019-07-02 2021-08-31 如般量子科技有限公司 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN110505531B (zh) * 2019-07-02 2021-04-16 杭州海康威视数字技术股份有限公司 一种媒体数据传输系统、方法及装置
KR102644767B1 (ko) * 2019-07-12 2024-03-06 에도패스, 엘엘씨 데이터 보호 및 복구 시스템 및 방법
CN110417552A (zh) * 2019-08-06 2019-11-05 中国工商银行股份有限公司 基于量子缠绕的安全通讯方法及系统
CN110505224B (zh) * 2019-08-20 2022-05-20 佛山市禅信通科技有限公司 一种楼宇通信系统及其通信方法
US11271747B2 (en) * 2019-09-16 2022-03-08 Lawrence Livermore National Security, Llc Optical authentication of images
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
JP2022549671A (ja) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブラウザアプリケーション用の暗号化サービス
US20210119787A1 (en) * 2019-10-17 2021-04-22 Cable Television Laboratories, Inc. Quantum key distribution and management in passive optical networks
CN110601838A (zh) * 2019-10-24 2019-12-20 国网山东省电力公司信息通信公司 一种基于量子密钥的身份认证方法、装置及系统
AU2019101343B4 (en) * 2019-11-05 2020-04-16 Anson, Mark Rodney Mr A computer system implemented method for generating a symmetric encryption key for encrypting and decrypting secure data
CN110838920B (zh) * 2019-11-20 2022-03-25 北京航空航天大学 web系统中无需存储口令相关信息的口令认证与密钥协商协议
CN111200599A (zh) * 2019-12-28 2020-05-26 浪潮电子信息产业股份有限公司 一种访问认证方法、装置、设备及可读存储介质
CN111132150A (zh) * 2019-12-31 2020-05-08 中科曙光国际信息产业有限公司 一种保护数据的方法、装置、存储介质和电子设备
EP4047861A1 (en) * 2021-02-18 2022-08-24 Terra Quantum AG Method and system for quantum key distribution
EP4068677B1 (en) * 2021-03-31 2023-06-07 Deutsche Telekom AG Method and system for creating a quantum secured encryption key
CN113595722B (zh) * 2021-06-28 2023-11-07 阿里巴巴新加坡控股有限公司 量子安全密钥同步方法、装置、电子设备和存储介质
KR102345419B1 (ko) * 2021-07-27 2021-12-30 대아티아이 (주) 양자암호통신기술을 적용한 철도관제 내부 통신 시스템 및 그 운영 방법
CN114785421B (zh) * 2022-04-24 2024-04-26 矩阵时光数字科技有限公司 一种基于量子加密的im离线消息处理方法
CN114866258A (zh) * 2022-05-16 2022-08-05 卡奥斯工业智能研究院(青岛)有限公司 一种访问关系的建立方法、装置、电子设备及存储介质
CN114844720B (zh) * 2022-06-06 2023-06-02 湖南五凌电力科技有限公司 一种物联数据加密传输方法、系统、服务端及客户端
CN115292332B (zh) * 2022-10-09 2023-01-13 北京珞安科技有限责任公司 防火墙运行数据储存方法、系统、存储介质及客户端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080114983A1 (en) * 2006-11-15 2008-05-15 Research In Motion Limited Client credential based secure session authentication method and apparatus
JP2015179895A (ja) * 2014-03-18 2015-10-08 株式会社東芝 通信装置、通信システムおよび通信方法

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU674198B2 (en) 1992-12-24 1996-12-12 British Telecommunications Public Limited Company System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
WO2003069489A1 (fr) 2002-02-14 2003-08-21 Tanaka, Yoshiki Procede d'authentification
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
CN1934820A (zh) * 2004-02-10 2007-03-21 三菱电机株式会社 量子密钥分发方法以及通信装置
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
CA2648780C (en) 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
WO2008147577A2 (en) 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
JP2010524410A (ja) 2007-04-12 2010-07-15 エヌサイファー・コーポレーション・リミテッド 暗号鍵を識別および管理するための方法およびシステム
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
WO2010022274A1 (en) 2008-08-20 2010-02-25 Esther Finale LLC Data packet generator for generating passcodes
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
KR20110126124A (ko) 2009-02-04 2011-11-22 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 2-요소 인증을 위해 정적 암호를 변경하는 시스템
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US8789166B2 (en) 2009-10-30 2014-07-22 Feitian Technologies Co., Ltd. Verification method and system thereof
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8868846B2 (en) 2010-03-19 2014-10-21 Netapp, Inc. Method and system for maintaining data coherency across a network
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
GB2501847A (en) 2011-01-18 2013-11-06 Fortress Gb Ltd System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
WO2012139174A1 (en) 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
CN103733650A (zh) 2011-07-29 2014-04-16 3M创新有限公司 允许自动关联和连接的无线呈现系统
IL221286B (en) 2011-08-05 2018-01-31 Selex Sistemi Integrati Spa Cryptographic key distribution system
WO2013026086A1 (en) 2011-08-19 2013-02-28 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9066117B2 (en) 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
CN104145466A (zh) 2012-02-24 2014-11-12 诺基亚公司 用于动态服务器/客户端控制的连通性逻辑的方法和装置
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
EP2891267B1 (en) 2012-08-30 2022-04-06 Triad National Security, LLC Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
WO2014174657A1 (ja) 2013-04-26 2014-10-30 日立マクセル株式会社 投写型映像表示装置
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
CN104243143B (zh) * 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
WO2015113138A1 (en) * 2014-01-31 2015-08-06 Teixem Corp. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6223884B2 (ja) * 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
CN104092536B (zh) * 2014-05-24 2018-02-16 中国人民解放军信息工程大学 便于硬件实现的量子密钥分发中的信息协调方法
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
WO2016145037A1 (en) 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
CN105357001B (zh) * 2015-12-10 2018-08-07 安徽问天量子科技股份有限公司 量子密钥动态分发的管理方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080114983A1 (en) * 2006-11-15 2008-05-15 Research In Motion Limited Client credential based secure session authentication method and apparatus
JP2015179895A (ja) * 2014-03-18 2015-10-08 株式会社東芝 通信装置、通信システムおよび通信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019535153A (ja) * 2016-10-14 2019-12-05 アリババ グループ ホウルディング リミテッド トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
JP7033120B2 (ja) 2016-10-14 2022-03-09 アリババ グループ ホウルディング リミテッド トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
WO2022074801A1 (ja) * 2020-10-08 2022-04-14 学校法人玉川学園 信号処理システム
JP7430942B2 (ja) 2020-10-08 2024-02-14 学校法人玉川学園 信号処理システム
JP7440108B2 (ja) 2021-01-27 2024-02-28 テラ クアンタム アーゲー 量子鍵配送のための方法及びシステム

Also Published As

Publication number Publication date
US10439806B2 (en) 2019-10-08
SG11201808991WA (en) 2018-11-29
CN107404461A (zh) 2017-11-28
TW201742399A (zh) 2017-12-01
US20170338951A1 (en) 2017-11-23
CN107404461B (zh) 2021-01-26
KR20190005878A (ko) 2019-01-16
EP3459202A4 (en) 2019-12-04
EP3459202A1 (en) 2019-03-27
TWI721122B (zh) 2021-03-11

Similar Documents

Publication Publication Date Title
US10439806B2 (en) Method and system for secure data transmission
KR102485797B1 (ko) 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템
JP7011646B2 (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
US10103880B2 (en) Method and system for quantum key distribution based on trusted computing
JP6515246B2 (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
US10785019B2 (en) Data transmission method and apparatus
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2017200791A1 (en) Method and system for secure data transmission
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Sasikumar et al. Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment
KR20100024605A (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
WO2017074953A1 (en) Method and system for dynamic password authentication based on quantum states
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
WO2017196545A1 (en) Method and system for detecting eavesdropping during data transmission
US11750580B2 (en) Systems and methods for encryption in network communication
Zhong et al. Quantum Secret Sharing with Identity Authentication Based on GHZ States Entanglement Swapping
CN117914483A (zh) 安全通信方法、装置、设备和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211222