JP2019535153A - トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム - Google Patents

トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム Download PDF

Info

Publication number
JP2019535153A
JP2019535153A JP2019507255A JP2019507255A JP2019535153A JP 2019535153 A JP2019535153 A JP 2019535153A JP 2019507255 A JP2019507255 A JP 2019507255A JP 2019507255 A JP2019507255 A JP 2019507255A JP 2019535153 A JP2019535153 A JP 2019535153A
Authority
JP
Japan
Prior art keywords
entity
key
trusted
network entity
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019507255A
Other languages
English (en)
Other versions
JP7033120B2 (ja
Inventor
フー,インファン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019535153A publication Critical patent/JP2019535153A/ja
Application granted granted Critical
Publication of JP7033120B2 publication Critical patent/JP7033120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Abstract

本明細書に記載の一実施形態は、第1のエンティティと第2のエンティティとの間で量子データ鍵をネゴシエートするためのシステム及び方法を提供する。動作中、システムは、第1のエンティティと第2のエンティティとの間の相互認証を行う。相互認証が成功することに応答して、第1のエンティティは、第2のエンティティから鍵生成パラメータの1つ又は複数の組を受信する。鍵生成パラメータの組を検証することに応答して、第1のエンティティは、第2のエンティティに肯定応答メッセージを送信し、第1のエンティティと第2のエンティティとの間で共有された量子ストリングから鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出する。それぞれの量子データ鍵は、量子ストリングから抽出される幾つかのビットを含む。

Description

背景
分野
[0001] 本開示は、概して、データセキュリティに関する。より詳細には、本開示は、トラステッドコンピューティング技術に基づく量子鍵配送のためのシステム及び方法に関する。
関連技術
[0002] 近年、量子暗号化技術が開発された。量子通信では情報が量子状態に基づいて伝送され、不確定性原理、量子状態測定の原理、量子複製不可能定理等の量子力学の法則によってデータセキュリティを保証することができる。量子暗号は傍受者に対する無条件のデータ伝送セキュリティ及び検出可能性を実現し得ることが明らかにされている。
[0003] 自分たちだけが知る秘密鍵を2つの通信当事者が安全に作成し共有できるようにするために、幾つかの量子鍵配送方式(例えばBB84方式やE91方式)が開発されている。2つの通信当事者は共有秘密鍵を使用して互いに通信することができる。
[0004] 他方で高い計算能力、安価なサービス費用、高性能、拡張性、アクセス可能性、並びに可用性の利点により、クラウドコンピューティングは大いに要求されたサービス又はユーティリティになっている。クラウドコンピューティングでは、サーバ、記憶域、及びアプリケーションを含む様々なサービスがインターネット経由で顧客のコンピュータ及び装置にサービスプロバイダによって届けられ得る。より詳細には、クラウドコンピューティングはデータアクセス機構をより効率的且つ高信頼にするために、様々な計算能力を有するユーザ及び企業が自ら所有するクラウド内で又はデータセンタ内に位置するサードパーティサーバ上でデータを記憶し処理することを可能にする。
[0005] クラウドコンピューティング内でQKDシステムを導入することはできるが、QKD方式によって作り出される生鍵は多くの場合バッチで使用できるようになる前に更なる最適化を必要とするので、QKDシステムは大規模クラウドコンピューティングの需要量を満たすことができない。更に、鍵の秘密性は保証することができるが、QKD単独ではユーザ認証を提供できず、通信当事者のプラットフォームの完全性を保証することができない。
概要
[0006] 本明細書に記載の一実施形態は、第1のエンティティと第2のエンティティとの間で量子データ鍵をネゴシエートするためのシステム及び方法を提供する。動作中、システムは、第1のエンティティと第2のエンティティとの間の相互認証を行う。相互認証が成功することに応答して、第1のエンティティは、第2のエンティティから鍵生成パラメータの1つ又は複数の組を受信する。鍵生成パラメータの組を検証することに応答して、第1のエンティティは、第2のエンティティに肯定応答メッセージを送信し、第1のエンティティと第2のエンティティとの間で共有された量子ストリングから鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出する。それぞれの量子データ鍵は、量子ストリングから抽出される幾つかのビットを含む。
[0007] この実施形態の変形では、第1のエンティティ及び第2のエンティティは、トラステッドコンピューティングモジュールをそれぞれ備え、相互認証を行うことは、第1のエンティティ及び第2のエンティティのそれぞれに関連するトラステッド測定レポートを交換することを含む。
[0008] 更なる変形では、第1のエンティティは、抽出済みの量子データ鍵をトラステッドコンピューティングモジュールに記憶する。
[0009] この実施形態の変形では、第1のエンティティと第2のエンティティとの間で共有される量子ストリングは、量子鍵配送(QKD)プロセスによって得られる。
[0010] この実施形態の変形では、鍵生成パラメータのそれぞれの組は、同じ長さを有する複数の鍵を指定し、鍵生成パラメータの組は、生成される鍵の数を指定する個数パラメータと、生成される鍵のビット長を指定する長さパラメータと、第1のエンティティと第2のエンティティとの間で共有される量子ストリング内の生成される最初の鍵の開始位置を指定する位置パラメータとを含む。
[0011] この実施形態の変形では、鍵生成パラメータのそれぞれの組は、生成される単一の鍵を指定し、鍵生成パラメータの組は、生成される単一の鍵の長さ及び生成される単一の鍵の開始位置を示す。
[0012] 更なる変形では、少なくとも2つの鍵が部分的に重複するように2つの鍵の長さ及び開始位置が指定され、それにより、抽出済みの量子データ鍵内の総ビット数は、第1のエンティティと第2のエンティティとの間で共有される量子ストリング内の総ビット数よりも多くなる。
[0013] この実施形態の変形では、鍵生成パラメータの1つ又は複数の組を受信する間、第1のエンティティは、鍵生成パラメータ及び共有秘密に基づいて第2のエンティティによって計算されるハッシュ関数を受信するように構成され、鍵生成パラメータの組を検証することは、受信されるハッシュ関数を第1のエンティティによって計算されるハッシュ関数と比較することを含む。
[0014] この実施形態の変形では、肯定応答メッセージを送信することは、少なくとも1つの鍵生成パラメータの変形を計算すること、暗号化メッセージを得るために暗号鍵を使用して計算済みの変形を暗号化すること、及び暗号化メッセージを送信することを含む。
[0015] この実施形態の変形では、受信される鍵生成パラメータの1つ又は複数の組は、第1のエンティティに関連する暗号鍵を使用して暗号化される。
[0016] この実施形態の変形では、第1のエンティティ及び第2のエンティティは、クラウドコンピューティングシステムに属し、第1のエンティティ又は第2のエンティティは、クラウドプロバイダによって提供される1つの機器及びクラウドクライアントによって提供される1つの機器のうちの1つを含む。
[0017] 更なる変形では、第1のエンティティ及び第2のエンティティは、クラウドコンピューティングシステムに関連するトラステッド承認センタからトラステッド証明書及び機器秘密鍵をそれぞれ受信する。
[0018] 更なる改変形態では、第1のエンティティは、複数のトラステッド制御ノードを含むトラステッド承認センタに承認要求を送信する。それぞれのトラステッド制御ノードは、システム秘密鍵の共有情報(share)を保持する。第1のエンティティは、トラステッド制御ノードから副鍵の組を受信し、受信した副鍵の組に基づいて第1のエンティティに固有の機器秘密鍵を生成する。特定のトラステッド制御ノードから受信される個々の副鍵は、第1のエンティティに関連する識別情報、第1のエンティティに関連するトラステッドコンピューティングプラットフォーム情報、及び特定のトラステッド制御ノードに記憶されるシステム秘密鍵の共有情報に基づいて生成される。
図面の簡単な説明
[0019]トラステッドコンピューティンググループによって定められたPC内の信頼チェーンを示す。 [0020]一実施形態による、量子鍵配送及びトラステッドコンピューティングに基づく例示的なセキュアクラウドコンピューティングシステムのアーキテクチャを示す。 [0021]一実施形態によるセキュアシステムの簡易図を示す。 [0022]一実施形態による、分散型のトラステッド承認センタを有するセキュアシステムの簡易図を示す。 [0023]一実施形態による、分散型のトラステッド承認センタの例示的な初期設定プロセスを示すフローチャートを示す。 [0024]一実施形態による、トラステッド証明書及び機器秘密鍵を発行するための例示的プロセスを示すフローチャートを示す。 [0025]一実施形態による、共有量子データ鍵を作成するプロセスを記載する時間−状態図を示す。 [0026]一実施形態による、トラステッド承認センタ内のトラステッド制御ノードのブロック図を示す。 [0027]一実施形態によるトラステッドエンティティのブロック図を示す。 [0028]本明細書に記載の一部の実施形態による、開示する傍受検出技術を実装するための例示的なクライアント−サーバネットワーク環境を示す。 [0029]本技術の一部の実装形態がこれを用いて実装される電子システムを概念的に示す。
[0030] 表1は、本明細書に記載の一実施形態による、2組の異なる量子状態を使用することに基づく例示的な2つの力学量測定方式を示す。
[0031] 表2は、一実施形態による例示的な共有秘密量子ストリングを示す。
[0032] 図中、同様の参照番号は同じ図面要素を指す。
詳細な説明
[0033] 以下の説明は、当業者が実施形態を作り使用できるようにするために示されており、特定の応用及びその要件に関連して提供される。開示する実施形態に対する様々な修正形態が当業者に容易に明らかになり、本明細書で定める全般的原則は、本開示の趣旨及び範囲から逸脱することなしに他の実施形態及び応用に適用することができる。従って、本発明は、図示の実施形態に限定されず、本明細書で開示する原理及び特徴と一致する最も広範な範囲を与えられるべきである。
概要
[0034] 本開示では、量子鍵配送及びトラステッドコンピューティング技術の両方を使用して共有秘密鍵を生成するための方法及びシステムを提供する。動作中、従来の量子鍵配送(QKD)方式を使用して2つの通信エンティティが共有量子ストリングをまず生成することができる。2つのエンティティはどちらもトラステッドコンピューティングが使用可能であり、トラステッド測定レポートを交換し確認することにより、量子データ鍵(データ暗号化に後で使用することができる)を更にネゴシエートすることができる。同じ共有量子ストリングから同じ又は異なる長さの複数の量子データ鍵を生成することができる。
[0035] 量子鍵配送(QKD)機構は最初の量子ストリングのセキュリティを保証することができる。トラステッドコンピューティングは、クライアント及びサーバの認証のために、並びにクライアント及びサーバの完全性を保証するために使用することができる。量子鍵配送とトラステッドコンピューティングとを組み合わせることはクラウドコンピューティング環境内のデータセキュリティを更に向上させることができる。
[0036] 本開示では、トラステッドコンピューティングを可能にし得るモジュールをエンティティが備える場合、そのエンティティをトラステッドエンティティ(例えばトラステッドサーバやトラステッドクライアント)とも呼ぶ。明記することなしに、クラウドコンピューティングサービスを提供し又は得る全てのエンティティがトラステッドコンピューティングを使用可能だと想定する。
量子鍵配送の原理
[0037] 量子物理学によれば、微視的世界の一部の物理量は連続的に変化することができずに一定の離散値を取り、隣接する2つの離散値間の差を「量子」と呼び、例えば光子は単一の光量子である。
[0038] 古典力学の法則が該当する従来の通信では、デジタル情報をビットとして表すことができ、各ビットは、2つの状態、例えば「0」及び「1」又は「高」電圧及び「低」電圧を有し得る。対照的に、古典力学の法則が該当しない量子通信では、情報は、典型的には量子情報の単位である量子ビット(キュビット)として表される。各キュビットは、2つの基本状態、即ち|0>又は<−>、及び|1>又は
Figure 2019535153

を有し得る。この場合、2つの量子状態|0>及び|1>が、{|0>,|1>}として表すことができる量子状態の基底を形成する。
[0039] 更に、量子量は係数α、βをそれぞれ有する2つの基本状態の重ね合せによって得られる混合状態もとり得る。例えば量子基底{|0>,|1>}を使用する場合、混合状態は次式で表すことができる:
|φ〉=α|0〉+β|1〉
例えば、混合量子状態基底{|+〉,|−〉}は公式
Figure 2019535153

を使用して基本量子状態|0>/<−>、及び|1>/
Figure 2019535153

を重ね合わせることによって生成することができる。上記の量子状態表現の2つの基底では、状態|0>及び|1>が互いに直交する一方、状態|+>及び|−>が互いに直交することに留意されたい。
[0040] 量子力学では、「測定基底」とも呼ぶ上記の量子状態を使用して所与の力学量を測定することができる。例えば各力学量はエルミート演算子(又はエルミート行列)によって表すことができる。かかる力学量を測定するとき、測定結果はこの力学量のエルミート演算子の固有値(又は「特性値」)に対応する。測定後、測定される量子状態は取得される固有値に対応する固有状態(又は「固有ベクトル」)に収縮する。表1は、本明細書に記載の一実施形態による、2組の異なる量子状態を使用することに基づく例示的な2つの力学量測定方式を示す。
Figure 2019535153
[0041] 例えば量子状態|φ〉=α|0〉+β|1〉、但し|α|+|β|=1を測定するために量子状態基底{|0〉,|1〉}を使用する場合、|α|の確率で1の測定値を取得し、測定後に量子状態は|0〉に収縮し、|β|の確率で−1の測定値を取得し、測定後に量子状態は|1〉に収縮する。
[0042] 別の例として、量子状態|0〉を測定するために量子状態基底{|0〉,|1〉}を使用する場合、確率1で状態|0〉が得られる。同様に、量子状態|+〉を測定するために量子状態基底{|+〉,|−〉}を使用する場合、確率1で状態|+〉が得られる。
[0043] 更に、量子状態|+〉を測定するために量子状態基底{|0〉,|1〉}を使用する場合、状態|0〉又は状態|1〉が無作為に得られる。同様に、状態|0〉を測定するために量子状態基底{|+〉,|−〉}を使用する場合、状態|+〉又は状態|−〉が無作為に得られる。
[0044] BB84(Bennett-Brassard-84)は人気のある量子鍵配送プロトコルである。BB84は情報を伝送するために単一光子の偏光状態を使用する。使用される通常の偏光状態の対は垂直(0°)及び水平(90°)の直線基底、45°及び135°の対角基底、又は左旋性及び右旋性の円状基底である。これらの基底の何れか2つは互いに共役であり、そのためプロトコル内では何れか2つを使用することができる。BB84方式では送信者Aliceが受信者Bobに秘密鍵(例えばランダムストリング)を送信することを望む。Aliceはランダムビットを生成することから開始し、バイナリビットを符号化するための量子基底を2つの量子基底から無作為に選択する。次いでAliceは量子チャネルを使用して指定の状態にある単一光子をBobに伝送する。送信される各光子の状態、基底、及び時間をAliceが記録しながら、このプロセスはランダムビット段階から繰り返される。光子を受信すると、無作為に選択される基底を使用してBobが測定を行う。Bobは自分が受信する光子ごとにこの測定を行い、時間、使用される測定基底、及び測定結果を記録する。Bobが全ての光子を測定した後、Bobは古典的な公衆チャネル上でAliceと通信する。Aliceは各光子を送信した基底を、Bobは各光子を測定した基底をブロードキャストする。Bobが異なる基底を使用した光子測定(ビット)を両者が破棄し、それらは平均して半数であり、ビットの半数を共有鍵として残す。
[0045] Alice及びBobは、傍受者Eveの存在を確認するために自らの残ったビットストリングの所定のサブセットを比較することができる。第三者が光子の変更に関する任意の情報を得ている場合、Bobの測定に誤差が生じる。他の環境条件も同様の方法で誤差を引き起こし得る。ビットの誤差率が所定の閾値未満の場合、誤差を訂正するために誤差訂正技法を使用することができ、秘匿性増幅を使用して鍵の長さを短くするという代償を払ってEveの鍵の知識を任意の少ない量に減らすことができる。ビットの誤差率が所定の閾値を上回る場合、鍵のセキュリティを保証できないため、両者は、鍵を打ち切り、場合により異なる量子チャネルを用いて再度試みる。
[0046] 傍受者の存在に加えて他の環境要因(例えば量子チャネルや送受信機器の質)も誤差を引き起こし得ることに留意されたい。例えば高損失のチャネルは誤差率が上昇する原因になり得る。誤差が認められるビットは常に破棄されるので、環境が引き起こす誤差率を正確に推定しなければQKD方式が共有量子ストリングを作り出せない可能性がある。特定の既存のシステムは、共有量子ストリングを作り出すために誤差率が7%未満であることを要求し得る。
[0047] QKDによって作り出される共有量子ストリングからAliceとBobは1つ又は複数の量子データ鍵を更にネゴシエートすることができ、各量子データ鍵は共有量子ストリング内のビットの組から選択されるビットのサブセットを含み得る。量子データ鍵はAliceとBobとの間の実際の通信の中で暗号鍵として使用されることに留意されたい。
トラステッドコンピューティング
[0048] トラステッドコンピューティングは、信頼できるコンピュータプラットフォームを構築することに向けてトラステッドコンピューティンググループ(TCG)によって開発された新たな技術である。トラステッドコンピューティングではコンピュータが一貫して予期された方法で振る舞い、それらの挙動はコンピュータハードウェア及びソフトウェアによって強制される。この挙動を強制することは、システムの残りの部分にとってアクセス不能な固有の暗号鍵をハードウェアにロードすることによって実現される。TCGによれば、「トラステッドのコンポーネント、演算、又はプロセスとはその挙動がほぼ全ての動作条件下で予測可能であり、且つアプリケーションソフトウェア、ウイルス、及び所与のレベルの物理的干渉による破壊に極めて耐性を示すものである」。
[0049] トラステッドコンピューティングの中核は信頼のルート及び信頼チェーンである。トラステッドコンピューティングでは、信頼のルートは、トラステッドプラットフォームモジュール(TPM)等の工場で実装済みのハードウェア又はファームウェアであり得る。TPMは専用の経済的な暗号チップとして実装することができる。TPMは計算プラットフォームに物理的に接続することができ、外部バスを介してCPU(中央処理装置)に結合され得る。例えばパーソナルコンピュータ(PC)上のTPMは、PCのメインボード上に搭載し、ローピンカウント(LPC)バスによって接続され得る。プラットフォームを認証するための情報を記憶することに加えて、TPMはプラットフォームが信頼できるままであることを保証するのを助けるプラットフォーム測定を記憶するためにも使用することができる。認証(自らが見掛け通りのものであることをプラットフォームが確実に証明できるようにする)及び証明(プラットフォームが信頼でき、侵害されていないことを証明するのを助けるプロセス)は、全ての環境内でより安全なコンピューティングを保証するのに必要なステップである。
[0050] 信頼チェーンは信頼のルートからの境界を広げるための反復的手段である。現在実行されているコンポーネントの信頼性は前に実行されていたコンポーネントの信頼性に基づく。信頼のルート(信頼アンカとしても知られる)から開始し、プラットフォームの計算環境が変化する度に(例えば特定のコードの実行)信頼を維持することができ、それにより確実な信頼チェーンを確立する場合、そのプラットフォームはローカルエンティティ及び遠隔エンティティによって信頼できると見なされ得る。
[0051] トラステッドコンピューティング技術は、トラステッド測定、トラステッド報告、トラステッド記憶、及びトラステッドネットワーキングを含み得る。図1は、トラステッドコンピューティンググループによって定められるPC内の信頼チェーンを示す。より詳細には、図1は測定、報告、記憶、及びログに関する信頼チェーンを示す。
[0052] TPMに加えて、トラステッドプラットフォームコントロールモジュール(TPCM)も開発されている。TPMは下位装置であり、(図1に示すように)改竄される脅威に直面するBIOS内にトラステッド測定のルートが入れられた。TPCMはトラステッド測定のルートをモジュール内に組み込み、それにより測定のルート及び原点を保護し、ブートシーケンス及び測定シーケンスを修正する。従って、信頼アンカとしてTPCMチップを使用して信頼チェーンを確立することができ、それによりTPCMチップがシステムのブート、I/O、及びプロビジョニングを制御することを可能にする。
[0053] 計算プラットフォームの動作中、TPCMはシステムが次のレベルの実行可能コードに制御を移す前に次のレベルの実行可能コードの完全性を確実にする必要がある。システムの制御はその後のレベルの実行可能コードに転送され続け、それにより信頼チェーンが確立される。より詳細には、TPCM又はTPMはトラステッド状態からブートプロセスを開始し、オペレーティングシステムが完全にブートし、アプリケーションが実行されるまでその信頼を広げることができる。
セキュアシステムアーキテクチャ
[0054] 図2は、一実施形態による、量子鍵配送及びトラステッドコンピューティングに基づく例示的なセキュアクラウドコンピューティングシステムのアーキテクチャを示す。セキュアクラウドコンピューティングシステム200は、クラウドプロバイダやクラウドユーザ等の幾つかの参加エンティティを含み得る。サードパーティ認証局(CA)によってトラステッド証明書が発行される場合、CAもセキュアクラウドコンピューティングシステム200の一部になる。図2に示す例ではCAが含まれていない。
[0055] クラウドプロバイダは、クラウド制御プラットフォーム、並びにハードウェアコンポーネント及びソフトウェアコンポーネントの両方を含む様々なクラウドインフラを提供する役割を担う。図2に示す例では全クラウドコンピューティングシステムを2つの領域、即ちクラウドプロバイダによって制御される領域(陰影領域として示す)とクラウドユーザによって制御される領域(斜線領域として示す)とに分けることができる。
[0056] 一部の実施形態では、トラステッドコンピューティングがクラウドプロバイダ領域及びユーザ領域の両方の中で実装される。例えば、サーバ(例えばサーバのクラスタ202及び204)、クラウド制御ノード(例えばノード206及び208)、及びハードウェアセキュリティモジュール(HSM)(例えばHSMのプール210)を含み得るクラウドプロバイダによって提供される機器は、TPM等のトラステッドコンピューティングを強制するモジュールを備えることができる。これらのTPMはハードウェア、ファームウェア、及びソフトウェアモジュールとして実装することができる。更に、クライアントマシン、データベース(例えばデータベース212)、クラウドHSM(例えばクラウドHSMのプール214)等のユーザによって制御される機器もTPMを備えることができる。クラウドHSMは、顧客によって所有され又は制御されるがクラウド内に併置される専用HSM器具を指し得ることに留意されたい。クラウド内の及びユーザマシン上のTPMは動的な信頼測定及びトラステッド記憶を確実にする。
[0057] トラステッドコンピューティングに加えて、クラウドプロバイダ領域及びユーザ領域の両方の中にQKD技術を実装することもできる。より詳細には、鍵のロゴによって図示するようにクラウドノード間の量子鍵の交換を有効にすることができる。他方で二種類のユーザが存在することができ、あるユーザ群(例えばユーザ群216)はQKDモジュールを備えるのに対し、他のユーザ群(例えばユーザ群218)は量子鍵交換機能を有さない。図2に示す例では、QKDを可能にするための量子チャネルも含む通信チャネル(例えば通信チャネル222)を実線で示すのに対し、量子チャネルを含まない通信チャネル(例えば通信チャネル224)は破線で示す。より詳細には、QKD対応の通信チャネル上では、通信相手が量子チャネルを使用して暗号鍵(量子データ鍵とも呼ぶ)をネゴシエートし、ネゴシエート済みの鍵を安全な通信のために使用することができる。例えばユーザ群216内のユーザは、量子強化セキュアチャネルを使用してクラウドサーバと通信することができる。更にユーザは、QKD対応の通信チャネルにより自らのクラウドHSMの初期構成を行うことができる。同様に、クラウド内のノード(例えばクラウド制御ノードやクラウドサーバ)もネゴシエート済みの量子データ鍵を使用して互いに通信することができる。量子データ鍵を得るプロセスに関する詳細については後で解説する。他方でユーザ群218内のユーザは、従来の技術によってネゴシエートされた鍵を使用してのみクラウドサーバと通信することができる。
[0058] 一部の実施形態ではクラウドがトラステッド承認センタを含むことができ、トラステッド承認センタはクラウドサーバ(例えば図2に示すサーバクラスタ202及び204)及びクライアントマシンを含むクラウドに結合されるエンティティ(又は機器のピース)にトラステッド証明書及び秘密鍵を発行する役割を担う。換言すれば、トラステッド承認センタはクラウドのためのCAとして機能する。トラステッド承認センタはサードパーティCAからトラステッド証明書及び対応する秘密鍵を受信することができ、又はトラステッド承認センタに関連するTPMモジュールを使用してトラステッド証明書及び秘密鍵を生成することができる。CAがトラステッド証明書及び秘密鍵を発行する前、CAはトラステッド承認センタを認証する必要があり、そのプラットフォームの完全性を確認することに留意されたい。クラウド内の他のエンティティ又は機器に発行される他の秘密鍵と区別するために、トラステッド承認センタのトラステッド証明書及び秘密鍵はシステム証明書及びシステム秘密鍵とそれぞれ呼ぶことができる。他方で、トラステッド承認センタによって1つの機器に発行される秘密鍵は機器秘密鍵と呼ぶことができる。
[0059] 一部の実施形態では、トラステッド承認センタがエンティティからの承認要求(又は初期設定要求)に応答して、トラステッド証明書及び秘密鍵を要求側のエンティティに発行することができる。トラステッド証明書及び秘密鍵は、システム秘密鍵、及び、要求側のエンティティ又は1つの機器によって提供される情報(例えば要求側のエンティティの識別情報並びにそのプラットフォーム情報)に基づいてトラステッド承認センタによって生成され得る。トラステッドコンピューティングを使用可能なエンティティでは、プラットフォーム情報が、エンティティ上でトラステッドコンピューティングを強制したモジュール(例えばTPMモジュールやTPCMモジュール)に関連する固有の識別情報及びプラットフォーム構成レジスタ(PCR)値を含み得ることに留意されたい。
[0060] 図3Aは、一実施形態によるセキュアシステムの簡易図を示す。セキュアシステム300は、トラステッド承認センタ302及びトラステッド承認センタ302に結合される幾つかのトラステッドエンティティ(例えばトラステッドエンティティ304及び306)を含み得る。トラステッド承認センタは集中制御を有することができ、集中制御では単一ノード(例えば独立型サーバ)がシステム秘密鍵を保持し、証明書及び秘密鍵を生成し要求側の機器に配送する機能を実行する。或いはトラステッド承認センタは分散制御を有することができ、分散制御では複数の制御ノードが承認の役目を共有し、従ってシステム秘密鍵のセキュリティや機器秘密鍵のセキュリティ等のセキュリティを更に向上させる。
[0061] 一部の実施形態では、トラステッド承認センタが互いに結合される複数のトラステッド制御ノード(例えば図2に示すノード206及び208)を含み得る。これらの制御ノードは承認の役目を共同で共有し実行する。図3Bは、一実施形態による、分散型のトラステッド承認センタを有するセキュアシステムの簡易図を示す。セキュアシステム310は、トラステッド承認センタ312及びトラステッド承認センタ312に結合される幾つかのトラステッドエンティティ(例えばトラステッドエンティティ314及び316)を含み得る。トラステッド承認センタ312は、スイッチ322経由で相互接続される幾つかの制御ノード(例えば制御ノード318及び320)を含み得る。
[0062] トラステッド承認センタ312内の複数のトラステッド制御ノードはシステム秘密鍵を共有することができる。システム秘密鍵の秘密性を保証するために、一部の実施形態では(t,n)閾値秘密共有方式(Shamirの方式)を使用して、マスタ制御ノードによって生成されるシステム秘密鍵をn個の制御ノードが共有することを可能にする。この(t,n)閾値秘密共有方式は秘密をn個の共有情報に分割することを可能にし、n個のうちの任意のt個(又はtを上回る数)の共有情報を使用して秘密を回復できることに留意されたい。マスタ制御ノードはトラステッド承認センタ312内で最も信頼できるノードとすることができる。トラステッド承認センタ312内にn個の制御ノードがある場合、(t,n)閾値法を使用してシステム秘密鍵をn個の共有情報に分割することができ、但しtはn以下である。次いでマスタ制御ノードは、システム秘密鍵の(n−1)個の共有情報を他のn−1個の制御ノード間で分配することができる。システム秘密鍵の各共有資源はシステム副鍵と呼ぶこともできる。その結果、各制御ノードが異なるシステム副鍵又はシステム秘密鍵の異なる共有情報を保持する。
[0063] 承認要求を受信することに応答して、制御ノードは要求側の機器の識別情報及びプラットフォームの完全性をまず確認し、要求側の機器のシステム秘密鍵の共有情報と、要求側の機器に関連する識別情報及びプラットフォーム情報とに基づいて機器の副鍵を生成することができる。セキュリティを更に向上させるために、制御ノードは機器の副鍵を生成するときタイムスタンプ値を組み込むこともできる。
システムの初期設定
[0064] 一部の実施形態ではセキュアシステムの初期設定が、トラステッド証明書及び秘密鍵を得ることを含み得るトラステッド承認センタの初期設定を含むことができる。一部の実施形態ではトラステッド承認センタが単一のエンティティを含むことができ、トラステッド証明書と秘密鍵との対をサードパーティCAから得ることができる。或いは、トラステッド承認センタはトラステッド承認センタを共同で管理し制御する複数の制御ノードを含み得る。
[0065] 図4は、一実施形態による、分散型のトラステッド承認センタの例示的な初期設定プロセスを示すフローチャートを示す。初期設定中、トラステッド承認センタに関連する公開鍵−秘密鍵の対を得る(操作402)。この公開鍵−秘密鍵の対はサードパーティCAから得ることができ、又はマスタトラステッド制御ノードによって生成され得る。例えばシステムの秘密Sを次式:
Figure 2019535153

に従って生成することができ、但しSは量子雑音源によって生成される乱数とすることができ、CAIDはトラステッド承認センタに割り当てられた識別情報とすることができ、CAPIDはプラットフォーム識別情報とすることができ、expire_timeは現在のタイムスタンプとすることができる。CAID/CAPID/expire_timeは、これらの3つのパラメータに基づく出力を生成することができる所定のアルゴリズムを示し得る。
[0066] 特定のトラステッド制御ノードを選択するために、信頼レベル等の様々な基準を使用できることに留意されたい。例えば最も高い信頼レベルを有する制御ノードをマスタトラステッド制御ノードとして選択することができる。或いは、マスタトラステッド制御ノードは無作為に選択することができる。一部の実施形態では、公開鍵−秘密鍵の対がマスタトラステッド制御ノードのTPM又はTPCMチップによって生成され得る。
[0067] 公開鍵−秘密鍵の対のうちの公開鍵を公にする(操作404)。より詳細には、この公開鍵はトラステッド承認センタ内の全ての制御ノードに対して公にされ得る。加えて、クラウド内の他のノードもこの公開鍵を通知され得る。次いで秘密共有方式(例えば(t,n)閾値法)を使用し、秘密鍵(システム秘密鍵としても知られる)を幾つかの共有情報に分割することができる(操作406)。トラステッド承認センタ内にn個のトラステッド制御ノードがある場合はシステム秘密鍵をn個の共有情報に分割することができ、各共有情報はS(i=1,2,...,n)として示される。次いで、システム秘密鍵のn個の共有情報をn個のトラステッド制御ノードに1つずつ送信することができる(操作408)。一部の実施形態では、量子強化セキュアチャネルをQKD方式によってトラステッド制御ノード間で確立することができる。例えば任意の2つのトラステッド制御ノードが、暗号化に使用可能な対称鍵をQKD方式によって交換することができる。システム秘密鍵のn個の共有情報(又はn個のシステム副鍵)は、過去に確立した量子強化セキュアチャネルによって送信することができる。例えば、システム秘密鍵の特定の共有情報は、受信側のトラステッド制御ノードに送信される前に対称鍵を使用して暗号化することができる。或いは、マスタトラステッド制御ノードがキュビット形式の(即ち量子状態を使用して符号化されている)システム副鍵を直接送信し、冗長な伝送及びオンデマンドの再伝送を使用して伝送の信頼性を保証することができる。
[0068] 各トラステッド制御ノードは、受信したシステム秘密鍵の共有情報(S)を自らのTPM又はTPCMチップに記憶することができる(操作410)。一例として図3Bを使用し、マスタトラステッド制御ノード(例えばトラステッド制御ノード318)は(t,n)閾値法を使用してシステム秘密鍵を4つの共有情報に分割し、1つの共有情報を自らのTPMに記憶し、残りの3つの共有情報をトラステッド制御センタ312内の他の3つのトラステッド制御ノード(例えば制御ノード320)に送信することができる。マスタトラステッド制御ノードが攻撃され又は危険にさらされることによるシステム秘密鍵の喪失を防ぐために、マスタトラステッド制御ノードは他のトラステッド制御ノードに送信されたシステム秘密鍵並びに共有情報を削除することができる。
[0069] エンティティ又は1つの機器はトラステッド承認センタに承認要求を送信し、それに応答してトラステッド証明書及び対応する秘密鍵(即ち機器秘密鍵)を受信することができる。トラステッド証明書及び機器秘密鍵は、認証目的で後に使用することができる。トラステッド承認センタが分散システムである場合(例えば、トラステッド制御ノードの組を含む場合)、エンティティはトラステッド制御ノードのサブセットに承認要求を送信することができる。
[0070] 図5は、一実施形態による、トラステッド証明書及び機器秘密鍵を発行するための例示的プロセスを示すフローチャートを示す。初期設定中、エンティティが、トラステッド承認センタに属するトラステッド制御ノードのサブセットに承認要求を送信し(操作502)、その要求を受信する各トラステッド制御ノードと相互認証を行う(操作504)。サブセット内のトラステッド制御ノードの数は、システム秘密鍵の共有に使用される秘密共有方式に依存する。例えば(t,n)閾値法を使用する場合、エンティティは承認要求を少なくともt個のトラステッド制御ノードに送信することができる。相互認証はデジタル証明書を交換することによって行うことができる。より詳細には、エンティティは自らの識別情報及び自らのTPMと結び付くデジタル証明書を自らの承認要求に付加することができる。それに応答して、受信側のトラステッド制御ノードは、同じくトラステッド制御ノードの識別情報及びTPMと結び付く自らのデジタル証明書をトラステッドクラウドサーバに送信することもできる。
[0071] 相互認証の後、各トラステッド制御ノードは要求側のエンティティの副鍵(又は機器の副鍵)を生成することができる(操作506)。より詳細には、副鍵は要求側のエンティティの識別情報及びTPM情報に基づいて生成することができる。TPM情報は、TPMの固有の識別情報及びPCR値を含み得る。PCR値は、トラステッドプラットフォームの最初のトラステッド測定結果を抽出するために使用することができ、プラットフォームの信頼性についてのその後の測定の基準として後で使用できることに留意されたい。一部の実施形態では、要求側のエンティティの抽出済みの最初のトラステッド測定結果を他のトラステッド制御ノードがマスタトラステッド制御ノードに送信することができ、マスタトラステッド制御ノードは要求側のエンティティに関連する最初のトラステッド測定結果のレコードを保持する役割を担い得る。
[0072] エンティティuについてトラステッド制御ノードrによって生成される副鍵は次式:
Figure 2019535153

として計算することができ、但しi=1,...,n、r=1,...,tであり、iはn個のノードから選択される任意のt個のノードを示す。例えばi=3且つt=1は、3つの制御ノードから選択されるトラステッド制御ノードを指すことができ、
Figure 2019535153

は被要求側のトラステッド制御ノードのTPMに記憶されるシステム副鍵(又はシステム秘密鍵の共有情報)であり得る。expire_timeはタイムスタンプの値とすることができ、uIDは特定のアルゴリズムに従って要求側のエンティティの識別情報に基づいて計算することができ、TPMIDは特定のアルゴリズムに従って要求側のエンティティのTPM情報に基づいて計算することができる。TPMの代わりにTPCMを使用する場合、公式内でTPCMIDを使用することができる。uID/TPMID/expire_timeは、これらの3つのパラメータに基づく出力を生成することができる所定のアルゴリズムを示し得る。副鍵Surに加えて、被要求側のトラステッド制御ノードは副鍵に基づいて要求側のエンティティのサブ証明書も生成することができる。
[0073] 要求側のエンティティ及び被要求側のトラステッド制御ノードは量子強化セキュア通信チャネルを確立することができ(操作508)、被要求側のトラステッド制御ノードは要求側のエンティティに副鍵をそれぞれ伝送することができる(操作510)。エンティティとトラステッド制御ノードとの間で量子強化セキュア通信チャネルを確立することは、対称鍵がネゴシエートされ得るQKDプロセス(例えばBB84)を伴うことができ、エンティティに副鍵を伝送することは、ネゴシエートされた対称鍵を使用して副鍵を暗号化することを含み得る。暗号化された副鍵を受信すると、要求側のエンティティはネゴシエートされた対称鍵を使用してその副鍵を復号することができる。
[0074] トラステッド制御ノードのサブセット(例えばt個のトラステッド制御ノード)から副鍵を受信した後、要求側のエンティティは自らの秘密鍵を生成するために副鍵を組み合わせることができる(操作512)。より詳細には、t個のトラステッド制御ノードからt個の副鍵を受信することにより、エンティティは実質的にt個の点の座標(Xi1,Su1),(Xi2,Su2),...,(Xit,Sut)を取得し、その後、ラグランジュ補間を使用して原関数f(X)を得ることができる。エンティティuの機器秘密鍵(S)はf(0)として計算することができる。一部の実施形態ではS
Figure 2019535153

として計算することができ、但しXはラグランジュ補間内で使用される変数であり、1、2、3、...に等しいものとして設定することができる。
[0075] 要求側のエンティティは自らのTPM内に機器秘密鍵を記憶することができる(操作514)。エンティティは、機器秘密鍵に基づいてトラステッド証明書を生成することができる(操作516)。一部の実施形態では、要求側のエンティティがクラウドクライアント装置である場合、自らのTPM内に機器秘密鍵及びトラステッド証明書を記憶することに加えて、そのエンティティは遠隔トラステッドサーバ又はトラステッド周辺記憶装置のTPM内にそれらの情報を投入することもできる。或いはクライアント装置は、自らのTPMを使用して機器秘密鍵及びトラステッド証明書を暗号化し、暗号化した情報をトラステッド記憶装置に記憶することができる。クラウドクライアント装置の正当なユーザだけがTPM及びトラステッド記憶装置にアクセスすることができ、それにより機器秘密鍵のセキュリティを保証する。
[0076] 図5に示す例では、トラステッド承認センタが分散システムである。原則的に作業工程は、要求側のエンティティが集中型トラステッド制御センタに単一の承認要求を送信するだけで良いことを除き、集中型トラステッド制御センタと同様であり得る。集中型承認センタは、承認要求内に含まれる識別情報及びプラットフォーム情報に基づいて、要求側のエンティティの識別情報及び完全性を確認することができる。識別情報は、ユーザ識別情報、機器識別情報、及び要求側のエンティティ上で実行される特定のスレッド又はプロセスに関連する情報を含み得る。プラットフォーム情報は、(ハードウェア、ファームウェア、及びソフトウェアとして実装され得る)TPMの固有の識別情報及びPCR値を含み得る。集中型トラステッド制御センタは、要求側のエンティティの識別情報をホワイトリストと比較することによって、又は機器の製造業者に問い合わせることによって、かかる識別情報を確認することができる。
[0077] 要求側のエンティティの識別情報及び完全性を確認した後、集中型承認センタは、識別情報に基づくエンティティID(uID)及びプラットフォーム情報に基づくプラットフォームID(PTMID)を計算し、所定のアルゴリズムを使用してuIDとPTMIDとを組み合わせることができる。次いで、所定の秘密鍵生成アルゴリズムを使用して機器秘密鍵を生成するために、集中型承認センタは、組み合わさったID及びシステム秘密鍵を入力として使用することができる。セキュリティを向上させるために、機器秘密鍵の生成は現在のタイムスタンプの値を入力として含むこともでき、それにより時間と共に動的に変化する秘密鍵が作り出される。一部の実施形態では、機器秘密鍵の計算をS=uID/TPMID/expire_timeとして表すことができ、但しuID/TPMID/expire_timeは、これらの3つのパラメータに基づく出力を生成することができる所定のアルゴリズムを示し得る。
トラステッドコンピューティングに基づく量子鍵のネゴシエーション
[0078] システムを初期設定した後、即ちエンティティが機器秘密鍵及びトラステッド証明書を受信した後、エンティティは各々の間のセキュア通信チャネルを確立し始めることができる。一部の実施形態では、2つのエンティティがトラステッドコンピューティングに基づくQKD方式を使用して1つ又は複数の共有量子データ鍵を作成することができる。2つの通信エンティティが共有秘密量子ストリングを過去にネゴシエートしていると想定することができる。各エンティティは自らのTPM内に共有秘密量子ストリングを記憶することができる。例えばエンティティは、TPMストレージルート鍵を使用してトラステッドストレージ鍵を生成し、TPMストレージルート鍵を使用して共有秘密量子ストリングを暗号化し、暗号化したストリングをTPMに記憶することができる。相互認証の後、これらの2つのエンティティが記憶済みの秘密量子ストリングから量子データ鍵を作成することを可能にするために、2つのエンティティは量子データ鍵の長さ及び開始ビット位置をネゴシエートすることができる。
[0079] 一部の実施形態では、同じ共有秘密量子ストリングから複数の量子データ鍵を作成することができ、それにより鍵の生成効率を高める。
[0080] 一部の実施形態では、複数の量子データ鍵が同じ長さを有することができ、秘密量子ストリングから連続的に抽出される。例えば第1のエンティティは、鍵の数(m)、それらの長さ(l)、及び開始ビット位置(i)を含む幾つかの鍵生成パラメータを第2のエンティティに伝達することができる。即ち、m個の量子データ鍵は、共有秘密量子ストリング内のビット位置iから始まってビット位置i+m・l−1で終わるビットを含む。共有秘密量子ストリング内の総ビット数がnである場合、鍵生成パラメータがm・l<(n−i)に制約され得ることに留意されたい。
[0081] 表2は一実施形態による例示的な共有秘密量子ストリングを示す。
Figure 2019535153
[0082] 一例として表2に示す共有秘密量子ストリングを使用し、鍵生成パラメータ{l,m,i}が{8,2,1}に設定される場合、ビット位置1から始まる2つの8ビット鍵が生成されることを意味する。その結果、生成される2つの量子データ鍵は01110101及び10101100になる。見て分かるように、この連続的な手法を使用し、量子データ鍵の数は秘密量子ストリングの全長によって限定される。
[0083] 異なる長さの量子データ鍵を生成することもできる。一部の実施形態では、1対の鍵生成パラメータ({l,i})を使用して量子データ鍵を定めることができ、但しlは長さでありiは開始ビット位置である。第1のエンティティはk個の量子データ鍵を生成するために使用可能なk対の鍵生成パラメータ{l,i},{l,i},...,{l,i}を送信することができる。一例として表2に示す共有秘密量子ストリングを使用し、第1のエンティティが2対の鍵生成パラメータ{10,1},{3,12}を送信する場合、第1の鍵がビット0から始まる10ビット有し、第2の鍵がビット12から始まる3ビット有することを意味する。従って、表2に示す秘密量子ストリングから生成される2つの量子データ鍵は0111010110及び011になる。生成される量子データ鍵が部分的に重複しても良い。その結果、生成される量子データ鍵内に含まれる総ビット数が共有秘密量子ストリング内に含まれるビット数よりも多くなり得る。例えば鍵生成パラメータが{10,1},{6,3},{9,8}の場合、ネゴシエートされる量子データ鍵は0111010110、110101、及び110101100になり得る。3つの量子データ鍵の総ビット数は25であり、表2に示す秘密量子ストリングの長さをはるかに上回る。先に論じたように、この手法は鍵の生成効率を著しく高めることができる。その鍵生成効率が誤差率によって限定されるBB84等の従来のQKD方式と比較し、この手法はクラウドコンピューティングの需要を満たすために多数の量子データ鍵を作成する潜在能力を有する。或いは鍵生成パラメータを{l,1,i},{l,2,i},...,{l,k,i}として設定することができ、但しkは鍵シーケンス番号である。
[0084] 或いは、秘密量子ストリングから量子データ鍵を連続的に抽出することができ、鍵生成パラメータは各量子データ鍵の開始ビット位置だけを含めば良い。換言すれば、k番目の鍵の開始ビット位置が(k−1)番目の鍵の終了ビット位置の直後に続く場合、鍵生成パラメータは{i},{i},...,{i}であり得る。一例として表2に示す共有秘密量子ストリングを使用し、第1のエンティティが3組の鍵生成パラメータ{1},{5},{14}を送信する場合、生成される量子データ鍵は0111、010110101、及び100になる。
[0085] 1つ又は複数の量子データ鍵を構築するために秘密量子ストリングから特定のビットを所定の規則に従って抽出するために通信エンティティが使用可能である限り、他の種類の鍵生成パラメータもあり得る。
[0086] セキュリティを確実にするために、鍵生成パラメータは暗号化された形式で伝送することができる。例えば第1のエンティティは第2のエンティティの公開鍵を使用して鍵生成パラメータを伝送前に暗号化することができる。受信すると、第2のエンティティは対応する機器秘密鍵を使用してパラメータを復号し取得することができる。或いは、鍵生成パラメータは過去に生成された量子データ鍵を使用して暗号化することができる。より詳細には、最初の鍵ネゴシエーションプロセス中に鍵生成パラメータを暗号化するために公開鍵を使用することができるのに対し、その後の鍵ネゴシエーションプロセスは伝送される鍵生成パラメータを暗号化するために直近に生成された量子データ鍵を使用することができる。直近のイベント内で複数の量子データ鍵が生成された場合、鍵生成パラメータを暗号化するために最後の量子データ鍵を使用する。
[0087] 鍵ネゴシエーションのセキュリティを更に向上させるために、第1のエンティティは、鍵生成パラメータと、過去にネゴシエートされた量子データ鍵又は機器秘密鍵であり得る共有秘密ストリングとに基づいてハッシュ関数を計算し、第2のエンティティに伝送することができる。加えて、第2のエンティティの識別情報及び完全性を検証するために、第2のエンティティは、第1のエンティティの公開鍵を使用して暗号化したメッセージを自らの応答内に含めることができる。メッセージは、1つ又は複数の鍵生成パラメータの所定の変形も含むことができる。例えばメッセージは(m−1)含むことができ、但しmは鍵の数である。或いはメッセージはl及び/又はiの値から導出される情報を含むことができる。第1のエンティティは、第1のエンティティの秘密鍵を使用して受信メッセージを復号することによって第2のエンティティを検証し、所定の変形を実行し、その結果を元の鍵生成パラメータと比較することができる。結果が一致する場合、第2のエンティティの識別情報が正当だと認めることができる。或いは第2のエンティティは、過去にネゴシエートされた量子データ鍵を使用してメッセージを暗号化することができる。
[0088] 図6は、一実施形態による、共有量子データ鍵を作成するプロセスを記載する時間−状態図を示す。量子データ鍵が秘密量子ストリングと異なることに留意されたい。秘密量子ストリングはQKDプロセスによって得られる生データビットを含むことができる。量子データ鍵は秘密量子ストリング内の特定のビットを含むことができ、ビットの位置が通信当事者間でネゴシエートされ得る。量子データ鍵は典型的には秘密量子ストリングのサブセットだが、秘密量子ストリング全体が量子データ鍵として使用されることもあり得る。現在の鍵ネゴシエーションプロセスの前に、通信エンティティが従来のQKDプロセス(例えばBB84やE91)を使用して秘密量子ストリングを過去にネゴシエートしていると想定する。各当事者は自らのTPM内に又はトラステッド記憶域内に秘密量子ストリングを記憶することができる。
[0089] 動作中、第1のエンティティ602が第2のエンティティ604に確認要求を送信する(操作606)。この要求は、トラステッド承認センタによって発行されるトラステッド証明書及びトラステッド測定レポートを含み得る。トラステッド測定レポートは、トラステッドプラットフォームのプラットフォーム状態の測定結果を含む。より詳細には、トラステッド測定レポートは、エンティティ602のトラステッドコンピューティングプラットフォームの信頼性を測定するために、証明書、完備性、及びセキュリティのアサーションを含む様々な機構を使用することができる。第2のエンティティ604が、トラステッド証明書及びトラステッド測定レポートの両方に基づいて第1のエンティティ602を認証する(操作608)。第1のエンティティ602のトラステッド証明書がトラステッド承認センタによって発行されているので、第2のエンティティ604はその信頼性を想定できることに留意されたい。更に第2のエンティティ604は、システム公開鍵を使用してトラステッド証明書を復号することによってトラステッド証明書内に含まれる識別情報及びプラットフォーム情報を取得し、その識別情報及びプラットフォーム情報をホワイトリストと比較して第1のエンティティ602の信頼性を確認することもできる。
[0090] 識別情報を確認することに加えて、第2のエンティティ604は、確認要求内に含まれるトラステッド測定レポートに基づいて第1のエンティティ602のプラットフォームの完全性を明らかにすることもできる。例えば、受信されるトラステッド測定レポートを、トラステッド承認センタに記憶されている第1のエンティティ602の最初のレポートと比較することができる。この比較を行うために、第2のエンティティ604は、トラステッド承認センタに第1のエンティティ602のトラステッド測定レポートを送信することができ、トラステッド承認センタは、受信したレポートを最初のレポートと比較し、第1のエンティティ602の信頼性に関する審査結果を第2のエンティティ604に送信する。或いはトラステッド承認センタ(又は分散システム内のマスタ制御ノード)が、第2のエンティティ604に最初のレポートを送信することができ、第2のエンティティ604は、受信したレポートを最初のレポートと比較して第1のエンティティ602が信頼されたままであるかどうかを判定することができる。例えば、特定のプラットフォーム状態が、最初のレポート内のプラットフォーム状態から逸脱することを、受信されるトラステッド測定レポートが示す場合、そのレポートは、プラットフォームが特定の不正に修正されたコードを実行している可能性があり、もはや信頼することができないことを示し得る。その結果、第2のエンティティ604は第1のエンティティ602からの確認要求を破棄し又は無視することによってプロセスを終了することができる。第1のエンティティ602のトラステッド測定レポートを調べることにより、プラットフォームの完全性の動的な確認を確実にすることができ、その結果より正確な確認結果を可能にする。
[0091] 第1のエンティティ602を認証することに応答して、第2のエンティティ604が第1のエンティティ602に確認要求を送信することができる(操作610)。確認要求は、トラステッド承認センタによって発行される証明書、及び第2のエンティティ604の信頼性を反映する第2のエンティティ604のトラステッド測定レポートを含み得る。要求を受信すると、第1のエンティティ602が、トラステッド証明書及びトラステッド測定の両方に基づいて第2のエンティティ604を認証する(操作612)。操作612は操作608と同様であり得る。認証に失敗する場合、第1のエンティティ602もプロセスを終了することができる。
[0092] 相互認証の後、第1のエンティティ602が鍵生成パラメータの組を定め、第2のエンティティ604の公開鍵を使用して鍵生成パラメータを暗号化し、鍵及び鍵生成パラメータのハッシュ関数を計算し、暗号化した鍵生成パラメータ及びハッシュ関数を第2のエンティティ604に伝送する(操作614)。例えば鍵が等しい長さのものであり、鍵生成パラメータが{l,m,i}として示される場合、第1のエンティティ602から第2のエンティティ604に送信されるメッセージは{ENCkey(l,m,i),hash(key,l,m,i)}とすることができ、但しENCkey(l,m,i)は(例えば第2のエンティティの公開鍵又は所定の量子データ鍵を用いた)鍵生成パラメータ{l,m,i}の暗号化を意味し、hash(key,l,m,i)は暗号鍵及び鍵生成パラメータに基づいて計算されるハッシュ関数を意味する。他方で、鍵が異なる長さのものであり、特定の鍵の鍵生成パラメータが{l,i}又は{l,k,i}として示される場合、第1のエンティティ602から第2のエンティティ604に送信されるメッセージは、{ENCkey(l,k,i),hash(key,l,k,i)}とすることができる。生成される鍵ごとに1つずつ、複数のメッセージが第1のエンティティ602から第2のエンティティ604に送信され得る。或いは、複数の鍵のための複数の鍵生成パラメータの組を1つのメッセージとして暗号化し、単一のハッシュ関数を計算することができる。
[0093] メッセージを受信すると、第2のユニットは、第2のエンティティの秘密鍵又は所定の量子データ鍵を使用して暗号化メッセージを復号して、鍵生成パラメータを得ることができる。更に、第2のエンティティは、鍵(例えば第2のエンティティの公開鍵)及び取得した鍵生成パラメータに基づいてハッシュ関数を計算し(操作616)、計算したハッシュ関数を、受信したハッシュ関数と比較することができる(操作618)。結果が一致することは、第1のエンティティの識別情報及び鍵生成パラメータの完備性が正当であることを認め得る。第1のエンティティ及び鍵生成パラメータを検証した後、第2のエンティティは、肯定応答メッセージを生成することができる(操作620)。肯定応答メッセージを生成するために、第2のエンティティは、取得した鍵改変パラメータの変形を所定の規則に従って計算し、計算した結果を暗号化することができる。例えば第2のエンティティはm−1又はl+1を計算し、計算した結果を暗号化してENCkey(m−1)又はENCkey(l−1)を得ることができる。暗号鍵は第1のエンティティの公開鍵又は所定の量子データ鍵とすることができる。次いで第2のエンティティは第1のエンティティに肯定応答メッセージを送信し(操作622)、鍵生成パラメータに基づいて量子データ鍵を共有秘密量子ストリングから抽出し、抽出した量子データ鍵を自らのTPM内に又はトラステッド記憶域に記憶することができる(操作624)。より詳細には、抽出した量子データ鍵をトラステッド記憶域に記憶する前に、第2のエンティティは、自らのTPMによって生成される暗号鍵を使用して、抽出した量子データ鍵を暗号化することができる。
[0094] 肯定応答メッセージを受信すると、第1のエンティティは、第1のエンティティの秘密鍵又は所定の量子データ鍵を使用してメッセージを復号し(操作626)、変形された鍵改変パラメータについての自らの計算と復号結果とを比較することができる(操作628)。結果が一致することは第2のエンティティが正当であることを認め得る。第2のエンティティを検証した後、第1のエンティティは、鍵生成パラメータに基づいて量子データ鍵を共有秘密量子ストリングから抽出し、抽出した量子データ鍵を自らのTPM内に又はトラステッド記憶域に記憶することができる(操作630)。より詳細には、抽出した量子データ鍵をトラステッド記憶域に記憶する前に、第2のエンティティは、自らのTPMによって生成される暗号鍵を使用して、抽出した量子データ鍵を暗号化することができる。
[0095] 図6に示す例から分かるように、各鍵ネゴシエーションプロセスは複数の量子データ鍵を生成することができ、それによりこの鍵ネゴシエーション方式をクラウドコンピューティング設定内で使用するのに適したものにする。クラウドコンピューティング設定では、クラウドサーバ間で、又はクラウドクライアントとクラウドサーバとの間で、多数の鍵が使用されることが多くの場合に要求される。例えば図6に示す第1のエンティティ及び第2のエンティティは、クラウドサーバ装置(例えば図2に示すサーバクラスタ202又は204内のサーバ)、又はクラウドクライアント装置(例えば図2に示すユーザ群216内のクライアント装置)とすることができる。クラウドクライアント装置がQKDを使用できない場合、そのクラウドクライアント装置は、鍵のネゴシエーションに参加するためにクラウドサービスプロバイダからQKD機器を借りることができる。
[0096] 図7は、一実施形態による、トラステッド承認センタ内のトラステッド制御ノードのブロック図を示す。一般性を失うことなしに、トラステッド制御ノード700はマスタトラステッド制御ノードとすることができる。トラステッド制御ノード700は、TPM702、QKDモジュール704、鍵分割モジュール706、鍵配送モジュール708、副鍵生成モジュール710、認証モジュール712、送信モジュール714、受信モジュール716、及び暗号化/復号モジュール718を含み得る。
[0097] TPM702は、鍵及び/又は証明書を記憶すること、生成すること、並びにプラットフォームの状態をモニタすることを含む、様々なトラステッドコンピューティング機能を提供することができる。更に、TPM702はシステム秘密鍵の生成を担うことができる。QKDモジュール704は、量子チャネル上で通信当事者(例えばピアトラステッド制御ノードや、承認を要求するエンティティ)と秘密量子ストリングをネゴシエートする役割を担い得る。ネゴシエートされる秘密量子ストリングはTPM702に記憶され得る。
[0098] 鍵分割モジュール706は、(t,n)閾値秘密共有方式等の秘密共有アルゴリズムに基づいてシステム秘密鍵を幾つかの共有情報に分割する役割を担い得る。鍵配送モジュール708は、システム秘密鍵の様々な共有情報を他のピアトラステッド制御ノードに配送する役割を担い得る。システム秘密鍵の特定の共有情報もTPM702に記憶され得る。
[0099] 副鍵生成モジュール710は、トラステッドエンティティから承認要求を受信することに応答して副鍵を生成する役割を担い得る。より詳細には、副鍵はTPM702に記憶されるシステム秘密鍵の共有情報と、タイムスタンプ値と、要求側のトラステッドエンティティに関連する識別情報及びプラットフォーム情報(例えばTPMの固有の識別情報やPCR値)とに基づいて生成され得る。一部の実施形態では、副鍵生成モジュール710はTPM702の一部であり得る。認証モジュール712は、承認を要求しているピアトラステッド制御ノードやエンティティ(例えばクラウドサーバやクラウドクライアント)等の通信相手を認証する役割を担い得る。
[00100] 送信モジュール714及び受信モジュール716は、通信相手にメッセージを伝送すること及び通信相手からメッセージを受信することをそれぞれ担い得る。通信相手はトラステッドエンティティ又はピアトラステッド制御ノードであり得る。QKDを容易にするために、送信モジュール714又は受信モジュール716は量子チャネルにも結合され得る。暗号化/復号モジュール718は、セキュア通信セッション中に送信されるメッセージングを暗号化すること及び受信されるメッセージを復号することを担い得る。
[00101] 図8は、一実施形態によるトラステッドエンティティのブロック図を示す。トラステッドエンティティ800は、TPM802、QKDモジュール804、秘密鍵生成モジュール806、証明書生成モジュール808、認証モジュール810、パラメータ生成/抽出モジュール812、暗号化/復号モジュール814、ハッシュモジュール816、検証モジュール818、量子データ鍵生成モジュール820、受信モジュール822、及び送信モジュール824を含み得る。
[00102] TPMモジュール802は、図7に示したTPMモジュール702と同様であり得る。QKDモジュール804は、通信相手(例えばトラステッド承認センタ内のトラステッド制御ノードや別のエンティティ)と共有秘密量子ストリングをネゴシエートする役割を担い得る。一部の実施形態では、QKDモジュール804がネゴシエート済みの共有秘密量子ストリングをTPMモジュール802内に又はトラステッドエンティティ800によって制御されるトラステッド記憶装置に記憶することができる。
[00103] 秘密鍵生成モジュール806は、トラステッド承認センタ内のトラステッド制御ノードのサブセットから受信される副鍵の組に基づいて機器秘密鍵を生成する役割を担い得る。証明書生成モジュール808は、機器秘密鍵に基づいてトラステッド証明書を生成することができる。一部の実施形態では、秘密鍵生成モジュール806及び証明書生成モジュール808はTPM802の一部であり得る。
[00104] 認証モジュール810は、通信相手を認証する役割を担い得る。通信相手は、トラステッド制御ノード又は別のエンティティとすることができる。一部の実施形態では、通信相手について受信されるトラステッド証明書だけでなく、受信されるトラステッド測定レポートにも基づいて、認証モジュール810が通信相手を認証する。
[00105] パラメータ生成/抽出モジュール812は、1つ又は複数の量子データ鍵のネゴシエートプロセス中に鍵生成パラメータを生成すること又は抽出することを担い得る。生成されたパラメータは、通信相手に送信される前に暗号化/復号モジュール814によって暗号化され得る。同様に、受信した鍵生成パラメータを抽出するために、暗号化/復号モジュール814は受信メッセージを復号する必要がある。
[00106] ハッシュモジュール816は、ハッシュ関数を計算する役割を担い得る。一部の実施形態では、ハッシュモジュール816が、1つ又は複数の鍵生成パラメータ及び共有秘密(例えば秘密鍵)の所定の変形に基づいてハッシュ関数を計算することができる。
[00107] 検証モジュール818は、受信されるハッシュ関数及び計算されるハッシュ関数に基づいて通信相手を検証する役割を担い得る。
[00108] 量子データ鍵生成モジュール820は、共有秘密量子ストリング及び鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を生成する役割を担い得る。例えば鍵生成パラメータは、量子データ鍵の数、各鍵の長さ、及び鍵ごとの共有秘密量子ストリング内の開始ビット位置を指定することができる。
[00109] 送信モジュール824及び受信モジュール822は、通信相手にメッセージを伝送すること及び通信相手からメッセージを受信することをそれぞれ担い得る。通信相手は、クラウドプロバイダに属する1つの機器(例えばクラウドサーバ)又はクラウドユーザに属する1つの機器(例えばクラウドクライアント)であり得る。QKDを容易にするために、送信モジュール824又は受信モジュール822は量子チャネルにも結合され得る。
[00110] 概して、本明細書で開示した実施形態は、鍵配送のセキュリティ及び効率を確実にする技術的問題に対する解決策を提供する。より詳細には、システム内の様々なエンティティが、トラステッドコンピューティングのための規則を強制することができるハードウェア、ファームウェア、又はソフトウェア装置と、量子鍵の交換を可能にし得る装置とを備えることができる。トラステッドコンピューティングとQKDとを組み合わせることは、鍵交換のセキュリティを強化する。より詳細には、QKDは、本質的に安全だが大規模な応用には適さない場合がある共有秘密量子ストリングを提供することができる。加えて、トラステッドコンピューティング技術は、通信当事者の識別情報の真正性に関するセキュリティ保証を提供することができ、計算環境及び挙動の動的な実行時モニタリングを提供することができる。トラステッド環境内で鍵生成パラメータを定め交換することにより、同じ量子ストリングから複数の鍵を生成することができ、それにより鍵の生成効率を著しく高める。
[00111] 図4〜図8に示した動作プロセス及びシステム図は例示目的に過ぎない。QKD方式によって特定の鍵の交換を実現し、トラステッドコンピューティング規則の一部又は全てを強制することができる限り、セキュアシステム内の様々なエンティティが様々な動作を実行することができ、様々な構造を有し得る。
[00112] 図9は、本明細書に記載の一部の実施形態による、開示した傍受検出技術を実装するための例示的なクライアント−サーバネットワーク環境を示す。ネットワーク環境900は、ネットワーク908によってサーバ910に通信可能に接続される幾つかの電子装置902、904、及び906を含む。1つ又は複数の遠隔サーバ920が、サーバ910及び/又は1つ若しくは複数の電子装置902、904、及び906に更に結合される。
[00113] 一部の例示的実施形態では、電子装置902、904、及び906は、ラップトップコンピュータやデスクトップコンピュータ、スマートフォン、PDA、ポータブルメディアプレーヤ、タブレットコンピュータ、1個又は複数個のプロセッサが結合され又は埋め込まれたテレビや他のディスプレイ、ウェブページやウェブアプリケーションを表示するために使用可能な他の適切な計算装置等の計算装置であり得る。一例では、電子装置902、904、及び906は、ブラウザやアプリケーション等のユーザエージェントを記憶する。図9の例では、電子装置902をスマートフォンとして示し、電子装置904をデスクトップコンピュータとして示し、電子装置906をPDAとして示す。
[00114] サーバ910は、処理装置912及びデータストア914を含む。処理装置912は、例えばサービススケジューリングプロセス中にサービスプロバイダと電子装置902、904、及び906における顧客との間の、顧客が開始したサービスやサービスプロバイダが開始したサービスのスケジューリングを支援するために、データストア914に記憶されるコンピュータ命令を実行する。
[00115] 一部の例示的態様では、サーバ910はコンピュータサーバ等の単一の計算装置であり得る。他の実施形態では、サーバ910はサーバコンピュータの動作を実行するために連携する複数の計算装置を表し得る(例えばクラウドコンピューティング)。サーバ910は、ネットワーク908経由でクライアント装置(例えば電子装置902、904、又は906)におけるブラウザに通信可能に結合されるウェブサーバをホストすることができる。一例では、サービススケジューリングプロセス中にサービスプロバイダと顧客との間の、顧客が開始したサービス又はサービスプロバイダが開始したサービスをスケジューリングするためのクライアントアプリケーションを、サーバ910がホストすることができる。サーバ910は、ネットワーク908経由で又は別のネットワーク若しくは通信手段経由で、1つ又は複数の遠隔サーバ920と更に通信することができる。
[00116] 1つ又は複数の遠隔サーバ920は、サーバ910に関して本明細書で記載する様々な機能及び/又は記憶能力を単独で又はサーバ910と組み合わせて実行することができる。1つ又は複数の遠隔サーバ920のそれぞれが様々なサービスをホストすることができる。例えばサーバ920は、提案される位置に関連するウェブページやウェブサイト等の、1つ又は複数の提案される位置に関する情報を提供するサービス、1人若しくは複数のユーザ又は1つ若しくは複数の施設の位置を突き止めるためのサービス、ユーザクエリに対する結果を識別するための検索エンジン、1つ又は複数のユーザレビュー又はクエリサービス、又は1つ又は複数の施設や1人又は複数の顧客に関する情報、及び/又は施設に関するレビュー若しくはフィードバックを提供する1つ又は複数の他のサービスをホストすることができる。
[00117] サーバ910は、1つ又は複数の遠隔サーバ920上にホストされるソーシャルネットワーキングサービスを更に保持し又はかかるソーシャルネットワーキングサービスと更に通信することができる。1つ又は複数のソーシャルネットワーキングサービスは様々なサービスを提供することができ、ユーザがプロファイルを作成し、遠隔ソーシャルネットワーキングサービスにおける他のユーザに自分自身を関連付けることを可能にし得る。サーバ910及び/又は1つ若しくは複数の遠隔サーバ920は、ユーザが作成した関連付けを含むソーシャルグラフの生成及び維持を更に助けることができる。ソーシャルグラフは、例えば遠隔ソーシャルネットワーキングサービスの全ユーザのリスト及び遠隔ソーシャルネットワーキングサービスの他のユーザに対するそれらの者の関連付けを含み得る。
[00118] 1つ又は複数の遠隔サーバ920のそれぞれは、コンピュータサーバ等の単一の計算装置とすることができ、又はサーバコンピュータの動作を実行するために連携する複数の計算装置を表し得る(例えばクラウドコンピューティング)。一実施形態では、サーバ910及び1つ又は複数の遠隔サーバ920を単一のサーバとして又はサーバのクラスタとして実装することができる。一例では、サーバ910と1つ又は複数の遠隔サーバ920とがネットワーク908経由でクライアント装置(例えば電子装置902、904、又は906)におけるユーザエージェントを介して通信することができる。
[00119] ユーザは、電子装置902、904、及び906にインストールされたクライアントアプリケーションを介して、サーバ910によってホストされるシステムと、及び/又は遠隔サーバ920によってホストされる1つ又は複数のサービスとインタラクトすることができる。或いはユーザは、電子装置902、904、906におけるウェブベースのブラウザアプリケーションを介してシステム及び1つ又は複数のソーシャルネットワーキングサービスとインタラクトすることができる。クライアント装置902、904、906、システム、及び/又は1つ若しくは複数のサービス間の通信はネットワーク(例えばネットワーク908)によって円滑化され得る。
[00120] クライアント装置902、904、906、サーバ910、及び/又は1つ若しくは複数の遠隔サーバ920間の通信は、様々な通信プロトコルによって円滑化され得る。一部の態様では、クライアント装置902、904、906、サーバ910、及び/又は1つ若しくは複数の遠隔サーバ920は、必要に応じてデジタル信号処理回路を含み得る通信インタフェース(不図示)によって無線で通信することができる。通信インタフェースは、とりわけモバイル通信用グローバルシステム(GSM(登録商標))音声呼出、ショートメッセージサービス(SMS)、エンハンストメッセージングサービス(EMS)又はマルチメディアメッセージングサービス(MMS)メッセージング、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、パーソナルデジタルセルラ(PDC)、広帯域符号分割多元接続(WCDMA(登録商標))、CDMA2000、又は汎用パケット無線システム(GPRS)を含む様々なモード又はプロトコルの下で通信を可能にし得る。例えば通信は無線周波数トランシーバ(不図示)によって行われ得る。加えて、Bluetooth(登録商標)対応装置、WiFi(登録商標)、又はそのような他のトランシーバの使用によるものを含む短距離通信が行われ得る。
[00121] ネットワーク908は、例えばパーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、ブロードバンドネットワーク(BBN)、インターネット等の何れか1つ又は複数を含み得る。更にネットワーク908は、これだけに限定されないが、バスネットワーク、星状ネットワーク、環状ネットワーク、メッシュネットワーク、星状バスネットワーク、木状ネットワーク、階層ネットワーク等を含むネットワークトポロジの何れか1つ又は複数を含み得る。
[00122] 図10は、本技術の一部の実装形態がこれを用いて実装される電子システムを概念的に示す。電子システム1000は、1個又は複数個のプロセッサが埋め込まれ又は結合されたクライアント、サーバ、コンピュータ、スマートフォン、PDA、ラップトップ、若しくはタブレットコンピュータ、又は他の任意の電子装置のようなものとすることができる。かかる電子システムは様々な種類のコンピュータ可読媒体、及び他の様々な種類のコンピュータ可読媒体用のインタフェースを含む。電子システム1000は、バス1008、処理装置1012、システムメモリ1004、読取専用メモリ(ROM)1010、永続記憶装置1002、入力装置インタフェース1014、出力装置インタフェース1006、及びネットワークインタフェース1016を含む。
[00123] バス1008は、電子システム1000の数多くの内部装置を通信可能に接続する全てのシステムバス、周辺バス、及びチップセットバスをまとめて表す。例えばバス1008は、処理装置1012をROM1010、システムメモリ1004、及び永続記憶装置1002と通信可能に接続する。
[00124] これらの様々なメモリユニットから、処理装置1012が本開示のプロセスを実行するために実行するための命令及び処理するためのデータを取得する。処理装置は単一のプロセッサ又は別の実装形態ではマルチコアプロセッサとすることができる。
[00125] ROM1010は、電子システム1000の処理装置1012及び他のモジュールによって必要とされる静的データ及び命令を記憶する。他方で永続記憶装置1002はリード/ライトメモリ装置である。この装置は電子システム1000がオフのときでも命令及びデータを記憶する不揮発性メモリユニットである。本開示の一部の実装形態は、永続記憶装置1002として大容量記憶装置(磁気ディスクや光ディスク及びその対応するディスクドライブ等)を使用する。
[00126] 他の実装形態は、永続記憶装置1002としてリムーバブル記憶装置(フロッピディスクやフラッシュドライブ及びその対応するディスクドライブ等)を使用する。永続記憶装置1002と同様に、システムメモリ1004はリード/ライトメモリ装置である。しかし記憶装置1002と異なり、システムメモリ1004はランダムアクセスメモリ等の揮発性のリード/ライトメモリである。システムメモリ1004はプロセッサが実行時に必要とする命令及びデータの一部を記憶する。一部の実装形態では、本開示のプロセスがシステムメモリ1004、永続記憶装置1002、及び/又はROM1010に記憶される。これらの様々なメモリユニットから、処理装置1012が一部の実装形態のプロセスを実行するために実行するための命令及び処理するためのデータを取得する。
[00127] バス1008は入力装置インタフェース1014及び出力装置インタフェース1006にも接続する。入力装置インタフェース1014は、ユーザが情報を伝達すること及び電子システムへのコマンドを選択することを可能にする。入力装置インタフェース1014と共に使用される入力装置は、例えば英数字キーボードやポインティング装置(「カーソル制御装置」とも呼ばれる)を含む。出力装置インタフェース1006は、例えば電子システム1000によって生成される画像の表示を可能にする。出力装置インタフェース1006と共に使用される出力装置は、例えばプリンタ及びブラウン管(CRT)や液晶ディスプレイ(LCD)等のディスプレイ装置を含む。一部の実装形態は入力装置及び出力装置の両方として機能するタッチスクリーン等の装置を含む。
[00128] 最後に、図10に示すようにバス1008はネットワークインタフェース1016経由で電子システム1000をネットワーク(不図示)にも結合する。このようにして、コンピュータはコンピュータのネットワーク(ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、イントラネット等、又はインターネット等のネットワーク網の一部であり得る。電子システム1000の何れかの又は全てのコンポーネントを本開示と共に使用することができる。
[00129] これらの上記の機能はデジタル電子回路によって、又はコンピュータソフトウェア、ファームウェア、若しくはハードウェアによって実装することができる。本技法は1つ又は複数のコンピュータプログラム製品を使用して実装することができる。プログラム可能なプロセッサ及びコンピュータをモバイル装置に含め又はモバイル装置としてパッケージ化することができる。本プロセス及び論理フローは1個又は複数個のプログラム可能なプロセッサによって、又は1つ又は複数のプログラム可能な論理回路によって実行することができる。汎用計算装置、専用計算装置、及び記憶装置は通信ネットワーク経由で相互接続することができる。
[00130] 様々な実施形態についての上記の説明は専ら例示目的及び説明目的で示してきた。これらは網羅的であることも、本発明を開示した形態に限定することも意図しない。従って、多くの修正形態及び変形が当業者に明らかになる。加えて、上記の開示は本発明を限定することを意図するものではない。

Claims (26)

  1. 第1のエンティティと第2のエンティティとの間で量子データ鍵をネゴシエートするためのコンピュータ実施方法であって、
    前記第1のエンティティと前記第2のエンティティとの間の相互認証を行うこと、
    前記相互認証が成功することに応答して、前記第1のエンティティによって前記第2のエンティティから鍵生成パラメータ1つ又は複数の組を受信すること、
    前記鍵生成パラメータの組を検証することに応答して、前記第2のエンティティに肯定応答メッセージを送信すること、及び
    前記第1のエンティティと前記第2のエンティティとの間で共有された量子ストリングから前記鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出することであって、それぞれの量子データ鍵は、前記量子ストリングから抽出される幾つかのビットを含むこと
    を含むコンピュータ実施方法。
  2. 前記第1のエンティティ及び前記第2のエンティティは、トラステッドコンピューティングモジュールをそれぞれ備え、前記相互認証を行うことは、前記第1のエンティティ及び前記第2のエンティティのそれぞれに関連するトラステッド測定レポートを交換することを含む、請求項1に記載のコンピュータ実施方法。
  3. 前記抽出済みの量子データ鍵を前記トラステッドコンピューティングモジュールに記憶することを更に含む、請求項2に記載のコンピュータ実施方法。
  4. 前記第1のエンティティと前記第2のエンティティとの間で共有される前記量子ストリングは、量子鍵配送(QKD)プロセスによって得られる、請求項1に記載のコンピュータ実施方法。
  5. 鍵生成パラメータのそれぞれの組は、同じ長さを有する複数の鍵を指定し、前記鍵生成パラメータの組は、
    生成される鍵の数を指定する個数パラメータと、
    前記生成される鍵のビット長を指定する長さパラメータと、
    前記第1のエンティティと前記第2のエンティティとの間で共有される前記量子ストリング内の生成される最初の鍵の開始位置を指定する位置パラメータと
    を含む、請求項1に記載のコンピュータ実施方法。
  6. 鍵生成パラメータのそれぞれの組は、生成される単一の鍵を指定し、前記鍵生成パラメータの組は、前記生成される単一の鍵の長さ及び前記生成される単一の鍵の開始位置を示す、請求項1に記載のコンピュータ実施方法。
  7. 少なくとも2つの鍵が部分的に重複するように前記2つの鍵の前記長さ及び開始位置が指定され、それにより、前記抽出済みの量子データ鍵内の総ビット数は、前記第1のエンティティと前記第2のエンティティとの間で共有される前記量子ストリング内の総ビット数よりも多くなる、請求項6に記載のコンピュータ実施方法。
  8. 前記鍵生成パラメータの1つ又は複数の組を受信する間、前記第1のエンティティは、前記鍵生成パラメータ及び共有秘密に基づいて前記第2のエンティティによって計算されるハッシュ関数を受信するように構成され、
    前記鍵生成パラメータの組を検証することは、前記受信されるハッシュ関数を前記第1のエンティティによって計算されるハッシュ関数と比較することを含む、請求項1に記載のコンピュータ実施方法。
  9. 前記肯定応答メッセージを送信することは、
    少なくとも1つの鍵生成パラメータの変形を計算すること、
    暗号化メッセージを得るために暗号鍵を使用して前記計算済みの変形を暗号化すること、及び
    前記暗号化メッセージを送信すること
    を含む、請求項1に記載のコンピュータ実施方法。
  10. 前記受信される鍵生成パラメータの1つ又は複数の組は、前記第1のエンティティに関連する暗号鍵を使用して暗号化される、請求項1に記載のコンピュータ実施方法。
  11. 前記第1のエンティティ及び前記第2のエンティティは、クラウドコンピューティングシステムに属し、前記第1のエンティティ又は前記第2のエンティティは、
    クラウドプロバイダによって提供される1つの機器、及び
    クラウドクライアントによって提供される1つの機器
    の1つを含む、請求項1に記載のコンピュータ実施方法。
  12. 前記第1のエンティティ及び前記第2のエンティティは、前記クラウドコンピューティングシステムに関連するトラステッド承認センタからトラステッド証明書及び機器秘密鍵をそれぞれ受信する、請求項11に記載のコンピュータ実施方法。
  13. 前記第1のエンティティによって、複数のトラステッド制御ノードを含む前記トラステッド承認センタに承認要求を送信することであって、それぞれのトラステッド制御ノードは、システム秘密鍵の共有情報を保持すること、
    前記トラステッド制御ノードから副鍵の組を受信することであって、特定のトラステッド制御ノードから受信される個々の副鍵は、前記第1のエンティティに関連する識別情報、前記第1のエンティティに関連するトラステッドコンピューティングプラットフォーム情報、及び前記特定のトラステッド制御ノードに記憶される前記システム秘密鍵の共有情報に基づいて生成されること、及び
    前記受信される副鍵の組に基づいて前記第1のエンティティに固有の機器秘密鍵を生成すること
    を更に含む、請求項12に記載のコンピュータ実施方法。
  14. ネットワークエンティティであって、
    プロセッサと、
    前記プロセッサに結合され、且つ前記プロセッサによって実行されるとき、前記ネットワークエンティティと第2のネットワークエンティティとの間で量子データ鍵をネゴシエートするための方法を前記プロセッサに実行させる命令を記憶する記憶装置と
    を含み、前記方法は、
    前記ネットワークエンティティと前記第2のネットワークエンティティとの間の相互認証を行うこと、
    前記相互認証が成功することに応答して、前記第2のネットワークエンティティから鍵生成パラメータの1つ又は複数の組を受信すること、
    前記鍵生成パラメータの組を検証することに応答して、前記第2のネットワークエンティティに肯定応答メッセージを送信すること、及び
    前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有された量子ストリングから前記鍵生成パラメータに基づいて1つ又は複数の量子データ鍵を抽出することであって、それぞれの量子データ鍵は、前記量子ストリングから抽出される幾つかのビットを含むこと
    を含む、ネットワークエンティティ。
  15. 前記ネットワークエンティティ及び前記第2のネットワークエンティティは、トラステッドコンピューティングモジュールをそれぞれ備え、前記相互認証を行うことは、前記ネットワークエンティティ及び前記第2のネットワークエンティティのそれぞれに関連するトラステッド測定レポートを交換することを含む、請求項14に記載のネットワークエンティティ。
  16. 前記方法は、前記抽出済みの量子データ鍵を前記トラステッドコンピューティングモジュールに記憶することを更に含む、請求項15に記載のネットワークエンティティ。
  17. 前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有される前記量子ストリングは、量子鍵配送(QKD)プロセスによって得られる、請求項14に記載のネットワークエンティティ。
  18. 鍵生成パラメータのそれぞれの組は、同じ長さを有する複数の鍵を指定し、前記鍵生成パラメータの組は、
    生成される鍵の数を指定する個数パラメータと、前記生成される鍵のビット長を指定する長さパラメータと、
    前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有される前記量子ストリング内の生成される最初の鍵の開始位置を指定する位置パラメータと
    を含む、請求項14に記載のネットワークエンティティ。
  19. 鍵生成パラメータのそれぞれの組は、生成される単一の鍵を指定し、前記鍵生成パラメータの組は、前記生成される単一の鍵の長さ及び前記生成される単一の鍵の開始位置を示す、請求項14に記載のネットワークエンティティ。
  20. 少なくとも2つの鍵が部分的に重複するように前記2つの鍵の前記長さ及び開始位置が指定され、それにより、前記抽出済みの量子データ鍵内の総ビット数は、前記ネットワークエンティティと前記第2のネットワークエンティティとの間で共有される前記量子ストリング内の総ビット数よりも多くなる、請求項19に記載のネットワークエンティティ。
  21. 前記鍵生成パラメータの1つ又は複数の組を受信することは、前記鍵生成パラメータ及び共有秘密に基づいて前記第2のネットワークエンティティによって計算されるハッシュ関数を受信することを更に含み、
    前記鍵生成パラメータの組を検証することは、前記受信されるハッシュ関数を前記ネットワークエンティティによって計算されるハッシュ関数と比較することを含む、請求項14に記載のネットワークエンティティ。
  22. 前記肯定応答メッセージを送信することは、
    少なくとも1つの鍵生成パラメータの変形を計算すること、
    暗号化メッセージを得るために暗号鍵を使用して前記計算済みの変形を暗号化すること、及び
    前記暗号化メッセージを送信すること
    を含む、請求項14に記載のネットワークエンティティ。
  23. 前記受信される鍵生成パラメータの1つ又は複数の組は、前記ネットワークエンティティに関連する暗号鍵を使用して暗号化される、請求項14に記載のネットワークエンティティ。
  24. 前記ネットワークエンティティ及び前記第2のネットワークエンティティは、クラウドコンピューティングシステムに属し、前記ネットワークエンティティ又は前記第2のネットワークエンティティは、
    クラウドプロバイダによって提供される1つの機器、及び
    クラウドクライアントによって提供される1つの機器
    の1つを含む、請求項14に記載のネットワークエンティティ。
  25. 前記ネットワークエンティティ及び前記第2のネットワークエンティティは、前記クラウドコンピューティングシステムに関連するトラステッド承認センタからトラステッド証明書及び機器秘密鍵をそれぞれ受信する、請求項24に記載のネットワークエンティティ。
  26. 前記方法は、
    前記ネットワークエンティティによって複数のトラステッド制御ノードを含む前記トラステッド承認センタに承認要求を送信することであって、それぞれのトラステッド制御ノードは、システム秘密鍵の共有情報を保持すること、
    前記トラステッド制御ノードから副鍵の組を受信することであって、特定のトラステッド制御ノードから受信される個々の副鍵は、前記ネットワークエンティティに関連する識別情報、前記ネットワークエンティティに関連するトラステッドコンピューティングプラットフォーム情報、及び前記特定のトラステッド制御ノードに記憶される前記システム秘密鍵の共有情報に基づいて生成されること、及び
    前記受信される副鍵の組に基づいて前記ネットワークエンティティに固有の機器秘密鍵を生成すること
    を更に含む、請求項25に記載のネットワークエンティティ。
JP2019507255A 2016-10-14 2017-09-28 トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム Active JP7033120B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610900271.1 2016-10-14
CN201610900271.1A CN107959566A (zh) 2016-10-14 2016-10-14 量子数据密钥协商系统及量子数据密钥协商方法
US15/717,553 2017-09-27
US15/717,553 US10103880B2 (en) 2016-10-14 2017-09-27 Method and system for quantum key distribution based on trusted computing
PCT/US2017/054117 WO2018071195A1 (en) 2016-10-14 2017-09-28 Method and system for quantum key distribution based on trusted computing

Publications (2)

Publication Number Publication Date
JP2019535153A true JP2019535153A (ja) 2019-12-05
JP7033120B2 JP7033120B2 (ja) 2022-03-09

Family

ID=61902766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507255A Active JP7033120B2 (ja) 2016-10-14 2017-09-28 トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム

Country Status (5)

Country Link
US (1) US10103880B2 (ja)
JP (1) JP7033120B2 (ja)
CN (1) CN107959566A (ja)
TW (1) TWI738836B (ja)
WO (1) WO2018071195A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10903997B2 (en) * 2017-10-19 2021-01-26 Autnhive Corporation Generating keys using controlled corruption in computer networks
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
EP3562115A1 (de) * 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Geschützte übertragung von daten mit hilfe post-quanten kryptographie
KR102011042B1 (ko) * 2018-06-11 2019-08-14 한국과학기술연구원 공증된 양자 암호 시스템 및 방법
US11290436B2 (en) 2018-09-21 2022-03-29 Cisco Technology, Inc. Mechanism for encryption key distribution in computer networks
CN109088729B (zh) * 2018-09-28 2021-03-26 北京金山安全软件有限公司 一种密钥存储方法及装置
CN109302284B (zh) * 2018-09-28 2021-10-22 北京金山安全软件有限公司 一种硬件钱包
CN109194465B (zh) 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
CN109450641B (zh) * 2018-10-25 2021-12-07 山东达创网络科技股份有限公司 一种高端模具信息管理系统访问控制方法
US11240025B2 (en) * 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
EP3654578B1 (en) * 2018-11-16 2022-04-06 SafeTech BV Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
CN109660340B (zh) * 2018-12-11 2021-11-26 北京安御道合科技有限公司 一种基于量子密钥的应用系统及其使用方法
CN109672537B (zh) * 2019-01-18 2021-08-10 如般量子科技有限公司 基于公钥池的抗量子证书获取系统及获取方法
CN110012074B (zh) * 2019-03-12 2021-11-30 北京可信华泰信息技术有限公司 一种云环境可信上下文管理方法
CN111756675B (zh) * 2019-03-28 2023-04-07 钉钉控股(开曼)有限公司 数据处理方法、装置、设备和系统
CN110190952A (zh) * 2019-05-09 2019-08-30 浙江神州量子通信技术有限公司 一种基于量子随机数对物联网安全的加密传输方法
CN112291179B (zh) * 2019-07-22 2022-04-12 科大国盾量子技术股份有限公司 一种实现设备认证的方法、系统及装置
CN112468287B (zh) * 2019-09-09 2022-02-22 科大国盾量子技术股份有限公司 一种密钥分配方法、系统、移动终端和可穿戴设备
GB2587438A (en) * 2019-09-30 2021-03-31 Governing Council Univ Toronto Key generation for use in secured communication
US11258580B2 (en) 2019-10-04 2022-02-22 Red Hat, Inc. Instantaneous key invalidation in response to a detected eavesdropper
CN110738767A (zh) * 2019-10-29 2020-01-31 安徽问天量子科技股份有限公司 一种基于量子真随机密钥的电子门禁认证方法
CN110932870B (zh) * 2019-12-12 2023-03-31 南京如般量子科技有限公司 一种量子通信服务站密钥协商系统和方法
CN113132323B (zh) * 2019-12-31 2022-11-18 华为技术有限公司 一种通信方法及装置
US11423141B2 (en) 2020-02-10 2022-08-23 Red Hat, Inc. Intruder detection using quantum key distribution
CN111490878B (zh) * 2020-04-09 2021-07-27 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及介质
US11374975B2 (en) * 2020-07-02 2022-06-28 International Business Machines Corporation TLS integration of post quantum cryptographic algorithms
CN111884798B (zh) * 2020-07-22 2023-04-07 全球能源互联网研究院有限公司 一种电力业务量子加密系统
CN112152817B (zh) * 2020-09-25 2022-07-12 国科量子通信网络有限公司 基于后量子密码算法进行认证的量子密钥分发方法及系统
CN114448638B (zh) * 2020-11-02 2024-02-13 如般量子科技有限公司 基于见证者的量子保密通信网络密钥管理通信方法及系统
CN112751858B (zh) * 2020-12-30 2023-04-07 恒安嘉新(北京)科技股份公司 数据加密通信终端方法、装置、终端、服务器及存储介质
CN112822010B (zh) * 2021-01-28 2022-08-26 成都信息工程大学 一种基于量子密钥和区块链的可移动存储介质管理方法
CN113014379B (zh) * 2021-02-05 2022-05-17 南阳理工学院 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113067699B (zh) * 2021-03-04 2021-12-03 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN114362928B (zh) * 2021-03-23 2023-11-24 长春大学 一种用于多节点间加密的量子密钥分发与重构方法
CN113449343B (zh) * 2021-05-31 2024-03-26 国科量子通信网络有限公司 基于量子技术的可信计算系统
CN113595722B (zh) * 2021-06-28 2023-11-07 阿里巴巴新加坡控股有限公司 量子安全密钥同步方法、装置、电子设备和存储介质
CN113346996B (zh) * 2021-07-13 2022-07-12 郑州轻工业大学 一种基于量子的内容中心网络隐私保护方法
US20230017231A1 (en) * 2021-07-17 2023-01-19 International Business Machines Corporation Securely executing software based on cryptographically verified instructions
CN113765660B (zh) * 2021-09-06 2022-08-02 东南大学 一种物联网终端设备量子密钥按需分配方法
EP4156001A1 (en) * 2021-09-27 2023-03-29 ARRIS Enterprises LLC Method and apparatus for two-step data signing
US11895234B2 (en) * 2021-09-30 2024-02-06 Juniper Networks, Inc. Delayed quantum key-distribution
CN113890732B (zh) * 2021-10-14 2022-10-14 成都信息工程大学 一种基于区块链的保密通信方法及其安全事件的追溯方法
CN114124372A (zh) * 2021-11-01 2022-03-01 易迅通科技有限公司 一种基于量子密钥分发的网络跳变生成装置及方法
CN113810432B (zh) * 2021-11-19 2022-06-17 阿里云计算有限公司 一种量子安全的数据加密方法、加密设备及存储介质
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
GB2617907A (en) * 2022-03-16 2023-10-25 Honeywell Ltd Honeywell Limitee Method and system for secure distribution of symmetric encryption keys using quantum key distribution (QKD)
WO2024034699A1 (ko) * 2022-08-08 2024-02-15 엘지전자 주식회사 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007019789A (ja) * 2005-07-07 2007-01-25 Nec Corp 乱数共有システムおよび方法
JP2011510581A (ja) * 2008-01-25 2011-03-31 キネテイツク・リミテツド 量子鍵配送を有するネットワーク
US20150188701A1 (en) * 2012-08-24 2015-07-02 Los Alamos National Security, Llc Scalable software architecture for quantum cryptographic key management
WO2016070141A1 (en) * 2014-10-30 2016-05-06 Alibaba Group Holding Limited Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
US20160218867A1 (en) * 2013-09-30 2016-07-28 Whitewood Encryption Systems, Inc. Quantum-secured communications overlay for optical fiber communications networks
JP2019517184A (ja) * 2016-05-19 2019-06-20 アリババ グループ ホウルディング リミテッド 安全なデータ伝送のための方法及びシステム

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
EP2140593A1 (en) 2007-04-12 2010-01-06 NCipher Corporation Limited Method and system for identifying and managing encryption keys
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
CN103608829A (zh) 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的系统和方法
US9698979B2 (en) 2011-04-15 2017-07-04 Quintessencelabs Pty Ltd. QKD key management system
US10102383B2 (en) 2011-08-19 2018-10-16 Quintessencelabs Pty Ltd. Permanently erasing mechanism for encryption information
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9066117B2 (en) 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
CN103856477B (zh) * 2012-12-06 2018-01-02 阿里巴巴集团控股有限公司 一种可信计算系统及相应的认证方法和设备
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
CN103491531B (zh) * 2013-08-23 2016-07-06 中国科学技术大学 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
US9531537B2 (en) 2014-01-31 2016-12-27 Cryptometry Limited System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN105871538B (zh) * 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) * 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007019789A (ja) * 2005-07-07 2007-01-25 Nec Corp 乱数共有システムおよび方法
JP2011510581A (ja) * 2008-01-25 2011-03-31 キネテイツク・リミテツド 量子鍵配送を有するネットワーク
US20150188701A1 (en) * 2012-08-24 2015-07-02 Los Alamos National Security, Llc Scalable software architecture for quantum cryptographic key management
US20160218867A1 (en) * 2013-09-30 2016-07-28 Whitewood Encryption Systems, Inc. Quantum-secured communications overlay for optical fiber communications networks
WO2016070141A1 (en) * 2014-10-30 2016-05-06 Alibaba Group Holding Limited Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
JP2019517184A (ja) * 2016-05-19 2019-06-20 アリババ グループ ホウルディング リミテッド 安全なデータ伝送のための方法及びシステム

Also Published As

Publication number Publication date
US10103880B2 (en) 2018-10-16
WO2018071195A1 (en) 2018-04-19
JP7033120B2 (ja) 2022-03-09
CN107959566A (zh) 2018-04-24
US20180109372A1 (en) 2018-04-19
TW201815123A (zh) 2018-04-16
TWI738836B (zh) 2021-09-11

Similar Documents

Publication Publication Date Title
JP7033120B2 (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
JP7011646B2 (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
US10574446B2 (en) Method and system for secure data storage and retrieval
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
EP3711259A1 (en) Method and system for quantum key distribution and data processing
KR20190007420A (ko) 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
Perumal et al. RETRACTED ARTICLE: Architectural framework and simulation of quantum key optimization techniques in healthcare networks for data security
WO2017200791A1 (en) Method and system for secure data transmission
US11258588B2 (en) Key exchange method and key exchange system
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
WO2017074953A1 (en) Method and system for dynamic password authentication based on quantum states
CN116032470A (zh) 基于不经意传输协议的数据传输系统、方法及装置
JP2019125956A (ja) 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification
US11973861B2 (en) Secure key generation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220225

R150 Certificate of patent or registration of utility model

Ref document number: 7033120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150