JP2019535153A - トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム - Google Patents
トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム Download PDFInfo
- Publication number
- JP2019535153A JP2019535153A JP2019507255A JP2019507255A JP2019535153A JP 2019535153 A JP2019535153 A JP 2019535153A JP 2019507255 A JP2019507255 A JP 2019507255A JP 2019507255 A JP2019507255 A JP 2019507255A JP 2019535153 A JP2019535153 A JP 2019535153A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- key
- trusted
- network entity
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
Description
分野
[0001] 本開示は、概して、データセキュリティに関する。より詳細には、本開示は、トラステッドコンピューティング技術に基づく量子鍵配送のためのシステム及び方法に関する。
[0002] 近年、量子暗号化技術が開発された。量子通信では情報が量子状態に基づいて伝送され、不確定性原理、量子状態測定の原理、量子複製不可能定理等の量子力学の法則によってデータセキュリティを保証することができる。量子暗号は傍受者に対する無条件のデータ伝送セキュリティ及び検出可能性を実現し得ることが明らかにされている。
[0006] 本明細書に記載の一実施形態は、第1のエンティティと第2のエンティティとの間で量子データ鍵をネゴシエートするためのシステム及び方法を提供する。動作中、システムは、第1のエンティティと第2のエンティティとの間の相互認証を行う。相互認証が成功することに応答して、第1のエンティティは、第2のエンティティから鍵生成パラメータの1つ又は複数の組を受信する。鍵生成パラメータの組を検証することに応答して、第1のエンティティは、第2のエンティティに肯定応答メッセージを送信し、第1のエンティティと第2のエンティティとの間で共有された量子ストリングから鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出する。それぞれの量子データ鍵は、量子ストリングから抽出される幾つかのビットを含む。
[0033] 以下の説明は、当業者が実施形態を作り使用できるようにするために示されており、特定の応用及びその要件に関連して提供される。開示する実施形態に対する様々な修正形態が当業者に容易に明らかになり、本明細書で定める全般的原則は、本開示の趣旨及び範囲から逸脱することなしに他の実施形態及び応用に適用することができる。従って、本発明は、図示の実施形態に限定されず、本明細書で開示する原理及び特徴と一致する最も広範な範囲を与えられるべきである。
[0034] 本開示では、量子鍵配送及びトラステッドコンピューティング技術の両方を使用して共有秘密鍵を生成するための方法及びシステムを提供する。動作中、従来の量子鍵配送(QKD)方式を使用して2つの通信エンティティが共有量子ストリングをまず生成することができる。2つのエンティティはどちらもトラステッドコンピューティングが使用可能であり、トラステッド測定レポートを交換し確認することにより、量子データ鍵(データ暗号化に後で使用することができる)を更にネゴシエートすることができる。同じ共有量子ストリングから同じ又は異なる長さの複数の量子データ鍵を生成することができる。
[0037] 量子物理学によれば、微視的世界の一部の物理量は連続的に変化することができずに一定の離散値を取り、隣接する2つの離散値間の差を「量子」と呼び、例えば光子は単一の光量子である。
を有し得る。この場合、2つの量子状態|0>及び|1>が、{|0>,|1>}として表すことができる量子状態の基底を形成する。
|φ〉=α|0〉+β|1〉
例えば、混合量子状態基底{|+〉,|−〉}は公式
を使用して基本量子状態|0>/<−>、及び|1>/
を重ね合わせることによって生成することができる。上記の量子状態表現の2つの基底では、状態|0>及び|1>が互いに直交する一方、状態|+>及び|−>が互いに直交することに留意されたい。
[0048] トラステッドコンピューティングは、信頼できるコンピュータプラットフォームを構築することに向けてトラステッドコンピューティンググループ(TCG)によって開発された新たな技術である。トラステッドコンピューティングではコンピュータが一貫して予期された方法で振る舞い、それらの挙動はコンピュータハードウェア及びソフトウェアによって強制される。この挙動を強制することは、システムの残りの部分にとってアクセス不能な固有の暗号鍵をハードウェアにロードすることによって実現される。TCGによれば、「トラステッドのコンポーネント、演算、又はプロセスとはその挙動がほぼ全ての動作条件下で予測可能であり、且つアプリケーションソフトウェア、ウイルス、及び所与のレベルの物理的干渉による破壊に極めて耐性を示すものである」。
[0054] 図2は、一実施形態による、量子鍵配送及びトラステッドコンピューティングに基づく例示的なセキュアクラウドコンピューティングシステムのアーキテクチャを示す。セキュアクラウドコンピューティングシステム200は、クラウドプロバイダやクラウドユーザ等の幾つかの参加エンティティを含み得る。サードパーティ認証局(CA)によってトラステッド証明書が発行される場合、CAもセキュアクラウドコンピューティングシステム200の一部になる。図2に示す例ではCAが含まれていない。
[0064] 一部の実施形態ではセキュアシステムの初期設定が、トラステッド証明書及び秘密鍵を得ることを含み得るトラステッド承認センタの初期設定を含むことができる。一部の実施形態ではトラステッド承認センタが単一のエンティティを含むことができ、トラステッド証明書と秘密鍵との対をサードパーティCAから得ることができる。或いは、トラステッド承認センタはトラステッド承認センタを共同で管理し制御する複数の制御ノードを含み得る。
に従って生成することができ、但しSrは量子雑音源によって生成される乱数とすることができ、CAIDはトラステッド承認センタに割り当てられた識別情報とすることができ、CAPIDはプラットフォーム識別情報とすることができ、expire_timeは現在のタイムスタンプとすることができる。CAID/CAPID/expire_timeは、これらの3つのパラメータに基づく出力を生成することができる所定のアルゴリズムを示し得る。
として計算することができ、但しi=1,...,n、r=1,...,tであり、irはn個のノードから選択される任意のt個のノードを示す。例えばi=3且つt=1は、3つの制御ノードから選択されるトラステッド制御ノードを指すことができ、
は被要求側のトラステッド制御ノードのTPMに記憶されるシステム副鍵(又はシステム秘密鍵の共有情報)であり得る。expire_timeはタイムスタンプの値とすることができ、uIDは特定のアルゴリズムに従って要求側のエンティティの識別情報に基づいて計算することができ、TPMIDは特定のアルゴリズムに従って要求側のエンティティのTPM情報に基づいて計算することができる。TPMの代わりにTPCMを使用する場合、公式内でTPCMIDを使用することができる。uID/TPMID/expire_timeは、これらの3つのパラメータに基づく出力を生成することができる所定のアルゴリズムを示し得る。副鍵Surに加えて、被要求側のトラステッド制御ノードは副鍵に基づいて要求側のエンティティのサブ証明書も生成することができる。
として計算することができ、但しXはラグランジュ補間内で使用される変数であり、1、2、3、...に等しいものとして設定することができる。
[0078] システムを初期設定した後、即ちエンティティが機器秘密鍵及びトラステッド証明書を受信した後、エンティティは各々の間のセキュア通信チャネルを確立し始めることができる。一部の実施形態では、2つのエンティティがトラステッドコンピューティングに基づくQKD方式を使用して1つ又は複数の共有量子データ鍵を作成することができる。2つの通信エンティティが共有秘密量子ストリングを過去にネゴシエートしていると想定することができる。各エンティティは自らのTPM内に共有秘密量子ストリングを記憶することができる。例えばエンティティは、TPMストレージルート鍵を使用してトラステッドストレージ鍵を生成し、TPMストレージルート鍵を使用して共有秘密量子ストリングを暗号化し、暗号化したストリングをTPMに記憶することができる。相互認証の後、これらの2つのエンティティが記憶済みの秘密量子ストリングから量子データ鍵を作成することを可能にするために、2つのエンティティは量子データ鍵の長さ及び開始ビット位置をネゴシエートすることができる。
Claims (26)
- 第1のエンティティと第2のエンティティとの間で量子データ鍵をネゴシエートするためのコンピュータ実施方法であって、
前記第1のエンティティと前記第2のエンティティとの間の相互認証を行うこと、
前記相互認証が成功することに応答して、前記第1のエンティティによって前記第2のエンティティから鍵生成パラメータ1つ又は複数の組を受信すること、
前記鍵生成パラメータの組を検証することに応答して、前記第2のエンティティに肯定応答メッセージを送信すること、及び
前記第1のエンティティと前記第2のエンティティとの間で共有された量子ストリングから前記鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出することであって、それぞれの量子データ鍵は、前記量子ストリングから抽出される幾つかのビットを含むこと
を含むコンピュータ実施方法。 - 前記第1のエンティティ及び前記第2のエンティティは、トラステッドコンピューティングモジュールをそれぞれ備え、前記相互認証を行うことは、前記第1のエンティティ及び前記第2のエンティティのそれぞれに関連するトラステッド測定レポートを交換することを含む、請求項1に記載のコンピュータ実施方法。
- 前記抽出済みの量子データ鍵を前記トラステッドコンピューティングモジュールに記憶することを更に含む、請求項2に記載のコンピュータ実施方法。
- 前記第1のエンティティと前記第2のエンティティとの間で共有される前記量子ストリングは、量子鍵配送(QKD)プロセスによって得られる、請求項1に記載のコンピュータ実施方法。
- 鍵生成パラメータのそれぞれの組は、同じ長さを有する複数の鍵を指定し、前記鍵生成パラメータの組は、
生成される鍵の数を指定する個数パラメータと、
前記生成される鍵のビット長を指定する長さパラメータと、
前記第1のエンティティと前記第2のエンティティとの間で共有される前記量子ストリング内の生成される最初の鍵の開始位置を指定する位置パラメータと
を含む、請求項1に記載のコンピュータ実施方法。 - 鍵生成パラメータのそれぞれの組は、生成される単一の鍵を指定し、前記鍵生成パラメータの組は、前記生成される単一の鍵の長さ及び前記生成される単一の鍵の開始位置を示す、請求項1に記載のコンピュータ実施方法。
- 少なくとも2つの鍵が部分的に重複するように前記2つの鍵の前記長さ及び開始位置が指定され、それにより、前記抽出済みの量子データ鍵内の総ビット数は、前記第1のエンティティと前記第2のエンティティとの間で共有される前記量子ストリング内の総ビット数よりも多くなる、請求項6に記載のコンピュータ実施方法。
- 前記鍵生成パラメータの1つ又は複数の組を受信する間、前記第1のエンティティは、前記鍵生成パラメータ及び共有秘密に基づいて前記第2のエンティティによって計算されるハッシュ関数を受信するように構成され、
前記鍵生成パラメータの組を検証することは、前記受信されるハッシュ関数を前記第1のエンティティによって計算されるハッシュ関数と比較することを含む、請求項1に記載のコンピュータ実施方法。 - 前記肯定応答メッセージを送信することは、
少なくとも1つの鍵生成パラメータの変形を計算すること、
暗号化メッセージを得るために暗号鍵を使用して前記計算済みの変形を暗号化すること、及び
前記暗号化メッセージを送信すること
を含む、請求項1に記載のコンピュータ実施方法。 - 前記受信される鍵生成パラメータの1つ又は複数の組は、前記第1のエンティティに関連する暗号鍵を使用して暗号化される、請求項1に記載のコンピュータ実施方法。
- 前記第1のエンティティ及び前記第2のエンティティは、クラウドコンピューティングシステムに属し、前記第1のエンティティ又は前記第2のエンティティは、
クラウドプロバイダによって提供される1つの機器、及び
クラウドクライアントによって提供される1つの機器
の1つを含む、請求項1に記載のコンピュータ実施方法。 - 前記第1のエンティティ及び前記第2のエンティティは、前記クラウドコンピューティングシステムに関連するトラステッド承認センタからトラステッド証明書及び機器秘密鍵をそれぞれ受信する、請求項11に記載のコンピュータ実施方法。
- 前記第1のエンティティによって、複数のトラステッド制御ノードを含む前記トラステッド承認センタに承認要求を送信することであって、それぞれのトラステッド制御ノードは、システム秘密鍵の共有情報を保持すること、
前記トラステッド制御ノードから副鍵の組を受信することであって、特定のトラステッド制御ノードから受信される個々の副鍵は、前記第1のエンティティに関連する識別情報、前記第1のエンティティに関連するトラステッドコンピューティングプラットフォーム情報、及び前記特定のトラステッド制御ノードに記憶される前記システム秘密鍵の共有情報に基づいて生成されること、及び
前記受信される副鍵の組に基づいて前記第1のエンティティに固有の機器秘密鍵を生成すること
を更に含む、請求項12に記載のコンピュータ実施方法。 - ネットワークエンティティであって、
プロセッサと、
前記プロセッサに結合され、且つ前記プロセッサによって実行されるとき、前記ネットワークエンティティと第2のネットワークエンティティとの間で量子データ鍵をネゴシエートするための方法を前記プロセッサに実行させる命令を記憶する記憶装置と
を含み、前記方法は、
前記ネットワークエンティティと前記第2のネットワークエンティティとの間の相互認証を行うこと、
前記相互認証が成功することに応答して、前記第2のネットワークエンティティから鍵生成パラメータの1つ又は複数の組を受信すること、
前記鍵生成パラメータの組を検証することに応答して、前記第2のネットワークエンティティに肯定応答メッセージを送信すること、及び
前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有された量子ストリングから前記鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出することであって、それぞれの量子データ鍵は、前記量子ストリングから抽出される幾つかのビットを含むこと
を含む、ネットワークエンティティ。 - 前記ネットワークエンティティ及び前記第2のネットワークエンティティは、トラステッドコンピューティングモジュールをそれぞれ備え、前記相互認証を行うことは、前記ネットワークエンティティ及び前記第2のネットワークエンティティのそれぞれに関連するトラステッド測定レポートを交換することを含む、請求項14に記載のネットワークエンティティ。
- 前記方法は、前記抽出済みの量子データ鍵を前記トラステッドコンピューティングモジュールに記憶することを更に含む、請求項15に記載のネットワークエンティティ。
- 前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有される前記量子ストリングは、量子鍵配送(QKD)プロセスによって得られる、請求項14に記載のネットワークエンティティ。
- 鍵生成パラメータのそれぞれの組は、同じ長さを有する複数の鍵を指定し、前記鍵生成パラメータの組は、
生成される鍵の数を指定する個数パラメータと、前記生成される鍵のビット長を指定する長さパラメータと、
前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有される前記量子ストリング内の生成される最初の鍵の開始位置を指定する位置パラメータと
を含む、請求項14に記載のネットワークエンティティ。 - 鍵生成パラメータのそれぞれの組は、生成される単一の鍵を指定し、前記鍵生成パラメータの組は、前記生成される単一の鍵の長さ及び前記生成される単一の鍵の開始位置を示す、請求項14に記載のネットワークエンティティ。
- 少なくとも2つの鍵が部分的に重複するように前記2つの鍵の前記長さ及び開始位置が指定され、それにより、前記抽出済みの量子データ鍵内の総ビット数は、前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有される前記量子ストリング内の総ビット数よりも多くなる、請求項19に記載のネットワークエンティティ。
- 前記鍵生成パラメータの1つ又は複数の組を受信することは、前記鍵生成パラメータ及び共有秘密に基づいて前記第2のネットワークエンティティによって計算されるハッシュ関数を受信することを更に含み、
前記鍵生成パラメータの組を検証することは、前記受信されるハッシュ関数を前記ネットワークエンティティによって計算されるハッシュ関数と比較することを含む、請求項14に記載のネットワークエンティティ。 - 前記肯定応答メッセージを送信することは、
少なくとも1つの鍵生成パラメータの変形を計算すること、
暗号化メッセージを得るために暗号鍵を使用して前記計算済みの変形を暗号化すること、及び
前記暗号化メッセージを送信すること
を含む、請求項14に記載のネットワークエンティティ。 - 前記受信される鍵生成パラメータの1つ又は複数の組は、前記ネットワークエンティティに関連する暗号鍵を使用して暗号化される、請求項14に記載のネットワークエンティティ。
- 前記ネットワークエンティティ及び前記第2のネットワークエンティティは、クラウドコンピューティングシステムに属し、前記ネットワークエンティティ又は前記第2のネットワークエンティティは、
クラウドプロバイダによって提供される1つの機器、及び
クラウドクライアントによって提供される1つの機器
の1つを含む、請求項14に記載のネットワークエンティティ。 - 前記ネットワークエンティティ及び前記第2のネットワークエンティティは、前記クラウドコンピューティングシステムに関連するトラステッド承認センタからトラステッド証明書及び機器秘密鍵をそれぞれ受信する、請求項24に記載のネットワークエンティティ。
- 前記方法は、
前記ネットワークエンティティによって複数のトラステッド制御ノードを含む前記トラステッド承認センタに承認要求を送信することであって、それぞれのトラステッド制御ノードは、システム秘密鍵の共有情報を保持すること、
前記トラステッド制御ノードから副鍵の組を受信することであって、特定のトラステッド制御ノードから受信される個々の副鍵は、前記ネットワークエンティティに関連する識別情報、前記ネットワークエンティティに関連するトラステッドコンピューティングプラットフォーム情報、及び前記特定のトラステッド制御ノードに記憶される前記システム秘密鍵の共有情報に基づいて生成されること、及び
前記受信される副鍵の組に基づいて前記ネットワークエンティティに固有の機器秘密鍵を生成すること
を更に含む、請求項25に記載のネットワークエンティティ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610900271.1 | 2016-10-14 | ||
CN201610900271.1A CN107959566A (zh) | 2016-10-14 | 2016-10-14 | 量子数据密钥协商系统及量子数据密钥协商方法 |
US15/717,553 | 2017-09-27 | ||
US15/717,553 US10103880B2 (en) | 2016-10-14 | 2017-09-27 | Method and system for quantum key distribution based on trusted computing |
PCT/US2017/054117 WO2018071195A1 (en) | 2016-10-14 | 2017-09-28 | Method and system for quantum key distribution based on trusted computing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019535153A true JP2019535153A (ja) | 2019-12-05 |
JP7033120B2 JP7033120B2 (ja) | 2022-03-09 |
Family
ID=61902766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019507255A Active JP7033120B2 (ja) | 2016-10-14 | 2017-09-28 | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10103880B2 (ja) |
JP (1) | JP7033120B2 (ja) |
CN (1) | CN107959566A (ja) |
TW (1) | TWI738836B (ja) |
WO (1) | WO2018071195A1 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10903997B2 (en) * | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
KR102028098B1 (ko) * | 2018-01-29 | 2019-10-02 | 한국전자통신연구원 | 양자암호통신 인증 장치 및 방법 |
EP3562115A1 (de) * | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Geschützte übertragung von daten mit hilfe post-quanten kryptographie |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
US11290436B2 (en) | 2018-09-21 | 2022-03-29 | Cisco Technology, Inc. | Mechanism for encryption key distribution in computer networks |
CN109088729B (zh) * | 2018-09-28 | 2021-03-26 | 北京金山安全软件有限公司 | 一种密钥存储方法及装置 |
CN109302284B (zh) * | 2018-09-28 | 2021-10-22 | 北京金山安全软件有限公司 | 一种硬件钱包 |
CN109194465B (zh) | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
CN109450641B (zh) * | 2018-10-25 | 2021-12-07 | 山东达创网络科技股份有限公司 | 一种高端模具信息管理系统访问控制方法 |
US11240025B2 (en) * | 2018-11-09 | 2022-02-01 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
EP3654578B1 (en) * | 2018-11-16 | 2022-04-06 | SafeTech BV | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
CN109660340B (zh) * | 2018-12-11 | 2021-11-26 | 北京安御道合科技有限公司 | 一种基于量子密钥的应用系统及其使用方法 |
CN109672537B (zh) * | 2019-01-18 | 2021-08-10 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
CN110012074B (zh) * | 2019-03-12 | 2021-11-30 | 北京可信华泰信息技术有限公司 | 一种云环境可信上下文管理方法 |
CN111756675B (zh) * | 2019-03-28 | 2023-04-07 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN110190952A (zh) * | 2019-05-09 | 2019-08-30 | 浙江神州量子通信技术有限公司 | 一种基于量子随机数对物联网安全的加密传输方法 |
CN112291179B (zh) * | 2019-07-22 | 2022-04-12 | 科大国盾量子技术股份有限公司 | 一种实现设备认证的方法、系统及装置 |
CN112468287B (zh) * | 2019-09-09 | 2022-02-22 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统、移动终端和可穿戴设备 |
GB2587438A (en) * | 2019-09-30 | 2021-03-31 | Governing Council Univ Toronto | Key generation for use in secured communication |
US11258580B2 (en) | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
CN110738767A (zh) * | 2019-10-29 | 2020-01-31 | 安徽问天量子科技股份有限公司 | 一种基于量子真随机密钥的电子门禁认证方法 |
CN110932870B (zh) * | 2019-12-12 | 2023-03-31 | 南京如般量子科技有限公司 | 一种量子通信服务站密钥协商系统和方法 |
CN113132323B (zh) * | 2019-12-31 | 2022-11-18 | 华为技术有限公司 | 一种通信方法及装置 |
US11423141B2 (en) | 2020-02-10 | 2022-08-23 | Red Hat, Inc. | Intruder detection using quantum key distribution |
CN111490878B (zh) * | 2020-04-09 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、设备及介质 |
US11374975B2 (en) * | 2020-07-02 | 2022-06-28 | International Business Machines Corporation | TLS integration of post quantum cryptographic algorithms |
CN111884798B (zh) * | 2020-07-22 | 2023-04-07 | 全球能源互联网研究院有限公司 | 一种电力业务量子加密系统 |
CN112152817B (zh) * | 2020-09-25 | 2022-07-12 | 国科量子通信网络有限公司 | 基于后量子密码算法进行认证的量子密钥分发方法及系统 |
CN114448638B (zh) * | 2020-11-02 | 2024-02-13 | 如般量子科技有限公司 | 基于见证者的量子保密通信网络密钥管理通信方法及系统 |
CN112751858B (zh) * | 2020-12-30 | 2023-04-07 | 恒安嘉新(北京)科技股份公司 | 数据加密通信终端方法、装置、终端、服务器及存储介质 |
CN112822010B (zh) * | 2021-01-28 | 2022-08-26 | 成都信息工程大学 | 一种基于量子密钥和区块链的可移动存储介质管理方法 |
CN113014379B (zh) * | 2021-02-05 | 2022-05-17 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113067699B (zh) * | 2021-03-04 | 2021-12-03 | 深圳科盾量子信息科技有限公司 | 基于量子密钥的数据共享方法、装置和计算机设备 |
CN114362928B (zh) * | 2021-03-23 | 2023-11-24 | 长春大学 | 一种用于多节点间加密的量子密钥分发与重构方法 |
CN113449343B (zh) * | 2021-05-31 | 2024-03-26 | 国科量子通信网络有限公司 | 基于量子技术的可信计算系统 |
CN113595722B (zh) * | 2021-06-28 | 2023-11-07 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113346996B (zh) * | 2021-07-13 | 2022-07-12 | 郑州轻工业大学 | 一种基于量子的内容中心网络隐私保护方法 |
US20230017231A1 (en) * | 2021-07-17 | 2023-01-19 | International Business Machines Corporation | Securely executing software based on cryptographically verified instructions |
CN113765660B (zh) * | 2021-09-06 | 2022-08-02 | 东南大学 | 一种物联网终端设备量子密钥按需分配方法 |
EP4156001A1 (en) * | 2021-09-27 | 2023-03-29 | ARRIS Enterprises LLC | Method and apparatus for two-step data signing |
US11895234B2 (en) * | 2021-09-30 | 2024-02-06 | Juniper Networks, Inc. | Delayed quantum key-distribution |
CN113890732B (zh) * | 2021-10-14 | 2022-10-14 | 成都信息工程大学 | 一种基于区块链的保密通信方法及其安全事件的追溯方法 |
CN114124372A (zh) * | 2021-11-01 | 2022-03-01 | 易迅通科技有限公司 | 一种基于量子密钥分发的网络跳变生成装置及方法 |
CN113810432B (zh) * | 2021-11-19 | 2022-06-17 | 阿里云计算有限公司 | 一种量子安全的数据加密方法、加密设备及存储介质 |
CN114244513B (zh) * | 2021-12-31 | 2024-02-09 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
GB2617907A (en) * | 2022-03-16 | 2023-10-25 | Honeywell Ltd Honeywell Limitee | Method and system for secure distribution of symmetric encryption keys using quantum key distribution (QKD) |
WO2024034699A1 (ko) * | 2022-08-08 | 2024-02-15 | 엘지전자 주식회사 | 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007019789A (ja) * | 2005-07-07 | 2007-01-25 | Nec Corp | 乱数共有システムおよび方法 |
JP2011510581A (ja) * | 2008-01-25 | 2011-03-31 | キネテイツク・リミテツド | 量子鍵配送を有するネットワーク |
US20150188701A1 (en) * | 2012-08-24 | 2015-07-02 | Los Alamos National Security, Llc | Scalable software architecture for quantum cryptographic key management |
WO2016070141A1 (en) * | 2014-10-30 | 2016-05-06 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission |
US20160218867A1 (en) * | 2013-09-30 | 2016-07-28 | Whitewood Encryption Systems, Inc. | Quantum-secured communications overlay for optical fiber communications networks |
JP2019517184A (ja) * | 2016-05-19 | 2019-06-20 | アリババ グループ ホウルディング リミテッド | 安全なデータ伝送のための方法及びシステム |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151676A (en) | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US8850179B2 (en) | 2003-09-15 | 2014-09-30 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7181011B2 (en) | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US7885412B2 (en) | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
DE602005014879D1 (de) | 2005-12-23 | 2009-07-23 | Alcatel Lucent | Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen |
WO2007121587A1 (en) | 2006-04-25 | 2007-11-01 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US20130227286A1 (en) | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
US20080165973A1 (en) | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
EP2122900A4 (en) | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
EP2140593A1 (en) | 2007-04-12 | 2010-01-06 | NCipher Corporation Limited | Method and system for identifying and managing encryption keys |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
US9323901B1 (en) | 2007-09-28 | 2016-04-26 | Emc Corporation | Data classification for digital rights management |
US8838990B2 (en) | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
US8194858B2 (en) | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8077047B2 (en) | 2009-04-16 | 2011-12-13 | Ut-Battelle, Llc | Tampering detection system using quantum-mechanical systems |
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
WO2011068784A1 (en) | 2009-12-01 | 2011-06-09 | Azuki Systems, Inc. | Method and system for secure and reliable video streaming with rate adaptation |
US8850554B2 (en) | 2010-02-17 | 2014-09-30 | Nokia Corporation | Method and apparatus for providing an authentication context-based session |
US8892820B2 (en) | 2010-03-19 | 2014-11-18 | Netapp, Inc. | Method and system for local caching of remote storage data |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
CN103608829A (zh) | 2011-01-18 | 2014-02-26 | 舍德Ip有限责任公司 | 用于基于编码完整性进行计算机化协商的系统和方法 |
US9698979B2 (en) | 2011-04-15 | 2017-07-04 | Quintessencelabs Pty Ltd. | QKD key management system |
US10102383B2 (en) | 2011-08-19 | 2018-10-16 | Quintessencelabs Pty Ltd. | Permanently erasing mechanism for encryption information |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9066117B2 (en) | 2012-02-08 | 2015-06-23 | Vixs Systems, Inc | Container agnostic encryption device and methods for use therewith |
CN103856477B (zh) * | 2012-12-06 | 2018-01-02 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN104036780B (zh) | 2013-03-05 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及系统 |
US9747456B2 (en) | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
CN103491531B (zh) * | 2013-08-23 | 2016-07-06 | 中国科学技术大学 | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 |
US9531537B2 (en) | 2014-01-31 | 2016-12-27 | Cryptometry Limited | System and method for performing secure communications |
JP6359285B2 (ja) | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
CN105827397B (zh) | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN105871538B (zh) * | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
CN105991285B (zh) * | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US9667600B2 (en) * | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
-
2016
- 2016-10-14 CN CN201610900271.1A patent/CN107959566A/zh active Pending
-
2017
- 2017-08-02 TW TW106126105A patent/TWI738836B/zh active
- 2017-09-27 US US15/717,553 patent/US10103880B2/en active Active
- 2017-09-28 WO PCT/US2017/054117 patent/WO2018071195A1/en active Application Filing
- 2017-09-28 JP JP2019507255A patent/JP7033120B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007019789A (ja) * | 2005-07-07 | 2007-01-25 | Nec Corp | 乱数共有システムおよび方法 |
JP2011510581A (ja) * | 2008-01-25 | 2011-03-31 | キネテイツク・リミテツド | 量子鍵配送を有するネットワーク |
US20150188701A1 (en) * | 2012-08-24 | 2015-07-02 | Los Alamos National Security, Llc | Scalable software architecture for quantum cryptographic key management |
US20160218867A1 (en) * | 2013-09-30 | 2016-07-28 | Whitewood Encryption Systems, Inc. | Quantum-secured communications overlay for optical fiber communications networks |
WO2016070141A1 (en) * | 2014-10-30 | 2016-05-06 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission |
JP2019517184A (ja) * | 2016-05-19 | 2019-06-20 | アリババ グループ ホウルディング リミテッド | 安全なデータ伝送のための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US10103880B2 (en) | 2018-10-16 |
WO2018071195A1 (en) | 2018-04-19 |
JP7033120B2 (ja) | 2022-03-09 |
CN107959566A (zh) | 2018-04-24 |
US20180109372A1 (en) | 2018-04-19 |
TW201815123A (zh) | 2018-04-16 |
TWI738836B (zh) | 2021-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7033120B2 (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
JP7011646B2 (ja) | 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム | |
US10574446B2 (en) | Method and system for secure data storage and retrieval | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
KR20190005878A (ko) | 보안 데이터 송신을 위한 방법 및 시스템 | |
EP3711259A1 (en) | Method and system for quantum key distribution and data processing | |
KR20190007420A (ko) | 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템 | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
Perumal et al. | RETRACTED ARTICLE: Architectural framework and simulation of quantum key optimization techniques in healthcare networks for data security | |
WO2017200791A1 (en) | Method and system for secure data transmission | |
US11258588B2 (en) | Key exchange method and key exchange system | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
WO2017074953A1 (en) | Method and system for dynamic password authentication based on quantum states | |
CN116032470A (zh) | 基于不经意传输协议的数据传输系统、方法及装置 | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
US11496287B2 (en) | Privacy preserving fully homomorphic encryption with circuit verification | |
US11973861B2 (en) | Secure key generation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7033120 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |