JP2021506023A - ワンタイムパッドを使用した安全なコンテンツルーティング - Google Patents
ワンタイムパッドを使用した安全なコンテンツルーティング Download PDFInfo
- Publication number
- JP2021506023A JP2021506023A JP2020531497A JP2020531497A JP2021506023A JP 2021506023 A JP2021506023 A JP 2021506023A JP 2020531497 A JP2020531497 A JP 2020531497A JP 2020531497 A JP2020531497 A JP 2020531497A JP 2021506023 A JP2021506023 A JP 2021506023A
- Authority
- JP
- Japan
- Prior art keywords
- user
- otp
- hub
- communication
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Abstract
Description
本出願は、2017年12月5日に提出された「Methods and Systems for Implementing A Perfect Security Network Using One−Time Pads」と題する米国仮特許出願第62/594,550号の優先権の利益を主張するものであり、その全体が参照によって本明細書に組み込まれる。
(i)ユーザ1はハブBにメッセージを送信することができ、ハブBは、ユーザ3のパッドを適用してから、メッセージをハブAに伝送し、ハブAは、ユーザ1のパッドを削除して、ユーザ3にメッセージを伝送する。
(ii)ユーザ1は、ハブCにメッセージを送信することができ、ハブCは、ユーザ3のパッドを適用してから、ハブEにメッセージを伝送し、ハブEは、ユーザ1のパッドを削除して、メッセージをユーザ3に伝送する。
(i)ユーザ1はハブBにメッセージを送信することができ、ハブBは、ユーザ3のパッドを適用してから、メッセージをハブAに伝送し、ハブAは、ユーザ1のパッドを削除して、ユーザ3にメッセージを伝送する。
(ii)ユーザ1はハブCにメッセージを送信することができ、ハブCは、ユーザ3のパッドを適用してから、ハブDにメッセージを伝送し、ハブDは、ユーザ1のパッドを削除して、メッセージをユーザ3に伝送する。
(iii)ユーザ1はメッセージをハブAに送信することができ、ハブAは、ユーザ3のパッドを適用してから、ハブEにメッセージを伝送し、ハブEは、ユーザ1のパッドを削除して、メッセージをユーザ3に伝送する。
いくつかの実施形態では、上述のように、本発明は、ネットワーク内の1つ以上のハブを介しておよび/または1つ以上のリモートネットワークを介して、送信者から受信者への複数のオプションのメッセージルートを備えた通信ネットワークレイアウトを提供する。いくつかの実施形態では、これは、例えば、ハブの故障の場合に冗長性を提供することができる。
いくつかの実施形態では、本発明は、ネットワークにおけるエンドユーザの確実な識別および認証を提供する。
いくつかの実施形態では、本発明に関連して使用するためのOTPは、OTPハブ内を含むがこれに限定されない複数の場所、または集中化された場所で生成することができる。
いくつかの実施形態では、本発明は、自動預け払い機(ATM)ならびに/またはエンドユーザへのOTPの配信および分配のための同様のセーフボックスメカニズムなどの物理的分配ネットワークを利用することができる。例えば、そのようなATMは、OTPを含むディスクオンキーなどの外部メモリデバイスを分配することができる。いくつかの実施形態では、本発明のATMは、OTPを含むハードドライブを有し、ユーザによって提供される携帯型メモリデバイス(例えば、フラッシュドライブ)などの外部メモリデバイスに分配することができる。いくつかの実施形態では、本発明のATMは、適切なランダムデータ生成ハードウェアを使用してローカルでOTPを生成するように構成でき、および/または、例えば、OTPハブを介して、外部で生成されたOTPを備えることができる。ATMは、エンドユーザに分配されるOTPに関するシステムのOTPハブを更新することを担うこともできる。
上記のように、悪用を防ぐために、使用済みのOTPは削除して処分する必要がある。いくつかの実施形態では、本発明のOTPは、OTPのすべてまたは一部を誤りデータで上書きすることによって処分できる。
Claims (32)
- コンピュータネットワークの第1のユーザから、ワンタイムパッド(OTP)ハブによって、前記第1のユーザに関連付けられたOTPで暗号化された通信を受信することであって、前記通信は第2のユーザを対象とする、受信することと、
前記ハブによって、前記第2のユーザに関連付けられたOTPで前記通信を暗号化することと、
前記ハブによって、前記第1のユーザに関連付けられたOTPで前記通信を復号化することと、
前記第2のユーザに前記通信を配信することと、を含む、方法。 - 前記第2のユーザは、前記第2のユーザに関連付けられたOTPで前記通信をさらに復号化する、請求項1に記載の方法。
- 前記ネットワークは、複数のユーザを含み、前記ユーザのそれぞれは、前記ユーザに関連付けられたOTPのみを記憶する、請求項1に記載の方法。
- 前記ハブは、前記複数のユーザのそれぞれに関連付けられたOTPを記憶する、請求項3に記載の方法。
- コンピュータネットワークの第1のユーザから、一連のハブ内の第1のワンタイムパッド(OTP)ハブによって、前記第1のユーザに関連付けられたOTPで暗号化された通信を受信することであって、前記通信は第2のユーザを対象とする、受信することと、
前記第1のハブによって、第1のハブ間OTPで前記通信を暗号化することと、
前記第1のハブによって、前記第1のユーザに関連付けられたOTPで前記通信を復号化することと、
前記一連の1つ以上の前記ハブを介して前記通信を転送することであって、前記ハブのペア間の前記転送のそれぞれは、
(i)前記ペアに関連付けられたハブ間OTPで前記通信を暗号化することと、
(ii)以前の前記ペアに関連付けられたハブ間OTPで前記通信を復号化することと、を含む、転送することと、
前記一連のハブの最後によって、前記第2のユーザに関連付けられたOTPで前記通信を暗号化することと、
前記一連のハブの前記最後によって、前記以前のペアに関連付けられた前記ハブ間OTPで前記通信を復号化することと、
前記第2のユーザに前記通信を伝送することと、を含む、方法。 - 前記第2のユーザは、前記第2のユーザに関連付けられたOTPで前記通信をさらに復号化する、請求項5に記載の方法。
- 前記ネットワークは、N人の前記ユーザおよび複数の前記ハブを含む、請求項5に記載の方法。
- 前記ユーザのそれぞれは、前記ユーザに関連付けられたOTPのみを記憶する、請求項5に記載の方法。
- 前記ハブのそれぞれは、1人のユーザと前記ユーザ全員の間に関連付けられたOTPを記憶する、請求項5に記載の方法。
- 前記ユーザおよび前記ハブの少なくとも一部は、前記ハブのそれぞれおよびそれらに関連付けられたユーザによって記憶された前記OTP間の前記関連付けを識別するルーティングテーブルを記憶する、請求項9に記載の方法。
- 前記受信、前記転送、および前記伝送の少なくとも一部が、少なくとも部分的に、前記ルーティングテーブルに基づく、請求項10に記載の方法。
- 前記ルーティングテーブルは、OTP使用メトリックを考慮に入れる、請求項11に記載の方法。
- 前記ネットワークは、2つ以上のネットワークを含む、請求項5に記載の方法。
- コンピュータネットワークの第1のユーザから、第1のワンタイムパッド(OTP)ハブによって、前記第1のユーザに関連付けられたOTPで暗号化された通信を受信することであって、前記通信は第2のユーザを対象とする、受信することと、
前記第1のハブによって、前記第2のユーザに関連付けられたOTPで前記通信を暗号化することと、
前記第1のハブによって、前記通信を第2のハブに伝送することと、
前記第2のハブによって、前記第1のユーザに関連付けられたOTPで前記通信を復号化することと、
前記通信を前記第2のユーザに伝送することと、を含む、方法。 - 前記第2のユーザは、前記第2のユーザに関連付けられたOTPで前記通信をさらに復号化する、請求項14に記載の方法。
- 前記ネットワークは、N人の前記ユーザおよび複数の前記ハブを含む、請求項14に記載の方法。
- 前記ハブのそれぞれは、1人のユーザと前記ユーザ全員の間に関連付けられたOTPを記憶する、請求項14に記載の方法。
- 前記ユーザおよび前記ハブの少なくとも一部は、前記ハブのそれぞれおよびそれらに関連付けられた前記ユーザによって記憶された前記OTP間の前記関連付けを識別するルーティングテーブルを記憶する、請求項17に記載の方法。
- 前記受信および前記伝送のうちの少なくとも一部は、少なくとも部分的に、前記ルーティングテーブルに基づく、請求項18に記載の方法。
- 前記ルーティングテーブルは、OTP使用メトリックを考慮に入れる、請求項19に記載の方法。
- 前記ユーザのそれぞれは、前記ユーザに関連付けられた第2のOTPを記憶し、前記第2のOTPは、前記ユーザの2段階ユーザ認証に関連して使用するように構成される、請求項14に記載の方法。
- 前記第2のOTPは、前記ユーザの2段階ユーザ認証に関連して使用するように構成される、請求項21に記載の方法。
- ユニバーサルハッシングに少なくとも部分的に基づくユーザ認証をさらに含む、請求項14に記載の方法。
- 前記OTPの少なくとも一部は、誤りデータを使用してその少なくとも一部を上書きすることによって処分される、請求項14に記載の方法。
- 前記ハブの少なくとも一部は、乱数生成器(RNG)、および前記ユーザにOTPを分配するように構成された自動預け払い機のうちの少なくとも1つをさらに含む、請求項14に記載の方法。
- 前記OTPは、量子鍵分配(QKD)通信、および物理的に安全な分配手段のうちの少なくとも1つを使用して自動預け払い機に分配される、請求項24に記載の方法。
- 少なくとも1つのハードウェアプロセッサと、
プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードは、請求項1〜4のいずれか一項に記載の方法を実行するために前記少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体と、を備える、システム。 - 少なくとも1つのハードウェアプロセッサと、
プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードは、請求項5〜13のいずれか一項に記載の方法を実行するために前記少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体と、を備える、システム。 - 少なくとも1つのハードウェアプロセッサと、
プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードは、請求項14〜26のいずれか一項に記載の方法を実行するために前記少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体と、を備える、システム。 - プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードが、請求項1〜4のいずれか一項に記載の方法を実行するために少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体を備える、コンピュータプログラム製品。
- プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードが、請求項5〜13のいずれか一項に記載の方法を実行するために少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体を備える、コンピュータプログラム製品。
- プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードが、請求項14〜26のいずれか一項に記載の方法を実行するために少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体を備える、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762594550P | 2017-12-05 | 2017-12-05 | |
US62/594,550 | 2017-12-05 | ||
PCT/IL2018/051331 WO2019111254A1 (en) | 2017-12-05 | 2018-12-04 | Secure content routing using one-time pads |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021506023A true JP2021506023A (ja) | 2021-02-18 |
JP7337800B2 JP7337800B2 (ja) | 2023-09-04 |
Family
ID=66750837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020531497A Active JP7337800B2 (ja) | 2017-12-05 | 2018-12-04 | ワンタイムパッドを使用した安全なコンテンツルーティング |
Country Status (7)
Country | Link |
---|---|
US (2) | US11483133B2 (ja) |
EP (1) | EP3721579B1 (ja) |
JP (1) | JP7337800B2 (ja) |
CN (1) | CN111670559A (ja) |
ES (1) | ES2962566T3 (ja) |
IL (1) | IL275147A (ja) |
WO (1) | WO2019111254A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3125897A1 (en) * | 2019-01-08 | 2020-07-16 | Defender Cyber Technologies Ltd. | One-time pads encryption hub |
US11271724B2 (en) | 2019-02-21 | 2022-03-08 | Quantum Lock, Inc. | One-time-pad encryption system and methods |
US20200287710A1 (en) * | 2019-03-04 | 2020-09-10 | Introspective Power, Inc. | Single stream one time pad with encryption with expanded entropy |
CN112615824B (zh) * | 2020-12-03 | 2021-12-24 | 清华大学 | 防泄漏一次一密通信方法及装置 |
US11706211B2 (en) * | 2021-09-28 | 2023-07-18 | Capital One Services, Llc | Computer-based systems configured for one-time passcode (OTP) protection and methods of use thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159220A (ja) * | 2007-12-26 | 2009-07-16 | Hitachi Kokusai Electric Inc | 通信装置及び暗号変換方法 |
JP2014078875A (ja) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法 |
US20140337615A1 (en) * | 2013-05-07 | 2014-11-13 | Terrance A. Tomkow | One-time pad communications network |
WO2015157720A2 (en) * | 2014-04-11 | 2015-10-15 | Oscar Tango Papa Llc | Methods and apparatus for implementing a communications system secured using one-time pads |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
GB9903124D0 (en) | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
US8054976B2 (en) * | 2005-06-16 | 2011-11-08 | Keith Alexander Harrison | Quantum key distribution apparatus and method |
US8250363B2 (en) * | 2005-09-29 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
CN1808973A (zh) * | 2006-01-27 | 2006-07-26 | 北京飞天诚信科技有限公司 | 通用串行总线人机交互类的信息安全设备及其控制方法 |
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
EP2096546B1 (en) * | 2006-12-15 | 2018-08-08 | Panasonic Corporation | Write once recording device |
US8281375B2 (en) * | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
US20100082478A1 (en) | 2007-03-16 | 2010-04-01 | Koninklijke Philips Electronics N.V. | Apparatus & methods for digital content distribution |
US20080320566A1 (en) * | 2007-06-25 | 2008-12-25 | Microsoft Corporation | Device provisioning and domain join emulation over non-secured networks |
US8526616B2 (en) | 2008-03-18 | 2013-09-03 | Christopher V. FEUDO | Method for payload encryption of digital voice or data communications |
US8160243B1 (en) | 2009-10-01 | 2012-04-17 | Rockwell Collins, Inc. | System, apparatus, and method for the secure storing of bulk data using one-time pad encryption |
ES2620962T3 (es) * | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
JP5575248B2 (ja) * | 2010-08-24 | 2014-08-20 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
US20120084200A1 (en) * | 2010-10-01 | 2012-04-05 | Michel Triana | Systems and methods for completing a financial transaction |
US8645716B1 (en) * | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
JP5423907B2 (ja) * | 2010-12-28 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
US9584313B2 (en) * | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Streaming one time pad cipher using rotating ports for data encryption |
US20150229621A1 (en) | 2014-02-13 | 2015-08-13 | Safe Frontier Llc | One-time-pad data encryption in communication channels |
US9172605B2 (en) * | 2014-03-07 | 2015-10-27 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
CN108463967B (zh) * | 2015-03-15 | 2022-06-03 | 数字社区有限责任公司 | 一种用于预计算及交易性混合的密码装置 |
KR101715504B1 (ko) * | 2015-09-16 | 2017-03-14 | 성균관대학교산학협력단 | 색상 코드를 이용하여 otp 인증을 수행하는 방법 및 색상 코드를 이용하는 otp 인증 서버 |
US10601793B2 (en) * | 2016-03-11 | 2020-03-24 | Pss, Llc | Systems and methods for securing electronic data with embedded security engines |
US10009340B2 (en) * | 2016-03-25 | 2018-06-26 | Fortinet, Inc. | Secure, automatic second factor user authentication using push services |
US20180063096A1 (en) | 2016-08-23 | 2018-03-01 | Ariel Shai Rogson | Encrypted communications |
-
2018
- 2018-12-04 CN CN201880088500.1A patent/CN111670559A/zh active Pending
- 2018-12-04 US US16/769,839 patent/US11483133B2/en active Active
- 2018-12-04 ES ES18887104T patent/ES2962566T3/es active Active
- 2018-12-04 JP JP2020531497A patent/JP7337800B2/ja active Active
- 2018-12-04 EP EP18887104.0A patent/EP3721579B1/en active Active
- 2018-12-04 WO PCT/IL2018/051331 patent/WO2019111254A1/en unknown
-
2020
- 2020-06-04 IL IL275147A patent/IL275147A/en unknown
-
2022
- 2022-10-20 US US17/970,461 patent/US20230040769A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159220A (ja) * | 2007-12-26 | 2009-07-16 | Hitachi Kokusai Electric Inc | 通信装置及び暗号変換方法 |
JP2014078875A (ja) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法 |
US20140337615A1 (en) * | 2013-05-07 | 2014-11-13 | Terrance A. Tomkow | One-time pad communications network |
WO2015157720A2 (en) * | 2014-04-11 | 2015-10-15 | Oscar Tango Papa Llc | Methods and apparatus for implementing a communications system secured using one-time pads |
Also Published As
Publication number | Publication date |
---|---|
IL275147A (en) | 2020-07-30 |
EP3721579A1 (en) | 2020-10-14 |
JP7337800B2 (ja) | 2023-09-04 |
US11483133B2 (en) | 2022-10-25 |
WO2019111254A1 (en) | 2019-06-13 |
EP3721579A4 (en) | 2021-08-04 |
US20230040769A1 (en) | 2023-02-09 |
ES2962566T3 (es) | 2024-03-19 |
US20200382288A1 (en) | 2020-12-03 |
CN111670559A (zh) | 2020-09-15 |
EP3721579B1 (en) | 2023-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7337800B2 (ja) | ワンタイムパッドを使用した安全なコンテンツルーティング | |
EP3432509B1 (en) | Quantum enhanced application security | |
JP6573600B2 (ja) | エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法 | |
EP3909196B1 (en) | One-time pads encryption hub | |
US10938554B2 (en) | Managing private key access in multiple nodes | |
US20140337615A1 (en) | One-time pad communications network | |
JP2015179974A (ja) | 通信装置、通信方法およびプログラム | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US10375051B2 (en) | Stateless server-based encryption associated with a distribution list | |
US11863666B2 (en) | Relay network for encryption system | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
WO2022033122A1 (zh) | 一种密钥管理系统 | |
US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
JP6905697B2 (ja) | 電子メールシステム | |
US20210111876A1 (en) | Secure session for decryption | |
JP2016052047A (ja) | 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム | |
JP2021093665A (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
CN115378585A (zh) | 一种量子密钥生命周期管理系统 | |
Braun et al. | Perfect Confidentiality Network: A Solution for Information Theoretically Secure Key Agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7337800 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |