JP6416402B2 - クラウドストレージ方法及びシステム - Google Patents

クラウドストレージ方法及びシステム Download PDF

Info

Publication number
JP6416402B2
JP6416402B2 JP2017535338A JP2017535338A JP6416402B2 JP 6416402 B2 JP6416402 B2 JP 6416402B2 JP 2017535338 A JP2017535338 A JP 2017535338A JP 2017535338 A JP2017535338 A JP 2017535338A JP 6416402 B2 JP6416402 B2 JP 6416402B2
Authority
JP
Japan
Prior art keywords
cloud storage
key
quantum key
cloud
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017535338A
Other languages
English (en)
Other versions
JP2018500843A (ja
Inventor
趙勇
趙梅生
武宏宇
Original Assignee
クァンタムシーテック カンパニー,リミテッド
クァンタムシーテック カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クァンタムシーテック カンパニー,リミテッド, クァンタムシーテック カンパニー,リミテッド filed Critical クァンタムシーテック カンパニー,リミテッド
Publication of JP2018500843A publication Critical patent/JP2018500843A/ja
Application granted granted Critical
Publication of JP6416402B2 publication Critical patent/JP6416402B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Storage Device Security (AREA)

Description

本出願は、2015年5月5日に、中国特許庁に出願された出願番号が201510225113.6であり、発明の名称が「クラウドストレージ方法及びシステム」である中国特許出願の優先権を主張するものであり、その全ての内容が本出願に引用される。
本発明は、クラウドストレージの技術分野に関し、特に、クラウドストレージ方法及びシステムに関する。
クラウドストレージは、データアクセスと管理を中心とするクラウド計算システムである。このシステムは次の二つの利点を有し、一つは、ユーザーがいつでも、どこでも、任意のネットワークが接続可能な装置を介してクラウドストレージに接続でき、非常に便利にデータのアクセス操作を可能にすることであり、もう一つは、ユーザーが地元へ投資してデータ中心あるいは専用リモートサイトを設立してデータをメンテナンスし管理する必要がなくなり、クラウドストレージを利用すれば、大量の低コストのストレージスペースを取得できることである。上記の二つの利点に基づいて、近年、クラウドストレージの技術が速く発展して、ますます多くのユーザーがクラウドストレージを使用することを選択している。
ユーザーは、クラウドストレージを利用する場合、一般的には、鍵によってデータを暗号化してから、クラウドサーバー側にアップロードする。ただし、ユーザーはユーザーファイルの暗号化の無条件のセキュリティを保証し難しくて、クラウドサーバー側と伝送路で同時にセキュリティリスクがある。従来技術では、悪意のある攻撃者が暗号化方式をクラックする難しさを増加するように、鍵を分割して処理する方法を多く採用することで、データセキュリティを高める。例えば、ユーザーは一つの暗号化デーのための鍵Kを、数学的アルゴリズムに基づいてN個の成分鍵に分割し、N個の成分鍵には一つのマスター成分鍵とN−1個の成分鍵とが含まれ、マスター成分鍵は他の各成分鍵の情報を持ち、そして、マスター成分鍵をクラウドストレージクライアントに送信して保存し、他の各成分鍵を異なるクラウドストレージサーバーにそれぞれ送信して保存し、ユーザーがオリジナル鍵Kでデータを復号化する必要がある場合、ユーザーは各クラウドストレージサーバーでの成分鍵を取得して、マスター成分鍵と結び合わせてオリジナル鍵Kを回復することができる。
しかしながら、上記の鍵を分割して処理する方法は、マスター成分鍵はクラウドストレージクライアントへ送信される時、成分鍵はクラウドストレージサーバーへ送信される時、悪意のある攻撃者に盗聴されやすくなり、そして、上記の方法は数学的アルゴリズムに基づくものとして、数学の進歩及びコンピュータ技術の飛躍的な発展に伴い、暗号化データのための鍵Kがクラックされやすくなり、最終には、クラウドストレージが重大なデータのセキュリティに直面することになる。
このような課題に鑑みて、本発明は、従来技術における鍵を分割して処理する方法において、マスター成分鍵はクラウドストレージクライアントへ送信される時、成分鍵はクラウドストレージサーバーへ送信される時、悪意のある攻撃者に盗聴されやすくなり、そして、上記の方法は数学的アルゴリズムに基づくものとして、数学の進歩及びコンピュータ技術の飛躍的な発展に伴い、暗号化データのための鍵Kがクラックされやすくなり、最終には、クラウドストレージが重大なデータのセキュリティに直面することになるという課題を解決できるクラウドストレージ方法及びシステムを提供する。
上記の目的を実現するために、本発明は次のような技術案を提供する。
クラウドストレージシステムの端末側であって、一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つの量子鍵配送QKDシステムとを含む端末側に適用されるクラウドストレージ方法であって、前記QKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは、量子ネットワークによって少なくとも一つの量子鍵を生成し、前記QKDシステムは、前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存し、前記クラウドストレージクライアントは、前記鍵管理端末から前記少なくとも一つの量子鍵を取得し、予め設定された暗号化アルゴリズムによって、前記少なくとも一つの量子鍵を処理して組み合わせ鍵を生成することを含む。
好ましくは、前記クラウドストレージクライアントは、前記鍵管理端末から前記少なくとも一つの量子鍵を取得し、予め設定された暗号化アルゴリズムによって、前記少なくとも一つの量子鍵を処理して組み合わせ鍵を生成した後、前記方法は、前記クラウドストレージクライアントは、前記組み合わせ鍵を利用して記憶待ちの平文データを暗号化して暗号文データを生成し、前記クラウドストレージクライアントは、前記暗号文データをクラウドサーバー側に送信して記憶し、前記端末側は、前記少なくとも一つの量子鍵及び前記組み合わせ鍵を削除することを、さらに含む。
好ましくは、前記方法は、前記クラウドストレージクライアントはクラウドサーバー側ヘ、前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を送信し、前記クラウドストレージクライアントは、クラウドサーバー側からフィードバックされた前記暗号文データ及び前記少なくとも一つの量子鍵を受信し、前記クラウドストレージクライアントは、予め設定された暗号化アルゴリズムによって前記少なくとも一つの量子鍵を処理して前記組み合わせ鍵を生成し、前記クラウドストレージクライアントは、前記組み合わせ鍵を利用して前記暗号文データを復号化することを、さらに含む。
好ましくは、前記方法は、前記クラウドストレージクライアントは、クラウドサーバー側に前記少なくとも一つの量子鍵及び前記暗号文データを削除するように通知することを含む。
好ましくは、前記クラウドストレージクライアントは、前記組み合わせ鍵を利用して記憶待ちの平文データを暗号化して暗号文データを生成する前に、前記方法は、前記クラウドストレージクライアントは予めに前記記憶待ちの平文データにデータラベルを付与し、前記クラウドストレージクライアントは前記データラベルを前記少なくとも一つのクラウドサーバー側に送信することで、前記少なくとも一つのクラウドサーバー側に前記データラベルで前記少なくとも一つの量子鍵を識別させることを、さらに含む。
好ましくは、前記クラウドストレージクライアントはクラウドサーバー側から前記少なくとも一つの量子鍵をダウンロードすることは、具体的には、前記クラウドストレージクライアントは全てのクラウドサーバー側へ前記データラベルを送信し、前記クラウドストレージクライアントは前記データラベルで量子鍵を識別するクラウドサーバー側から送信された前記少なくとも一つの量子鍵を受信することを含む。
クラウドストレージシステムのクラウドサーバー側に適用されるクラウドストレージ方法であって、前記クラウドサーバー側は一つのクラウドストレージサーバーを含み、前記クラウドストレージサーバーは一つの鍵管理端末に接続し、前記鍵管理端末は一つの量子鍵配送QKDシステムに接続し、前記方法は、前記QKDシステムと少なくとも一つの端末側のQKDシステムは、量子ネットワークによって少なくとも一つの量子鍵を生成し、前記QKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存することを含む。
好ましくは、前記方法は、前記クラウドストレージサーバーが端末側から送信された暗号文データを受信した後、前記暗号文データを保存することを、さらに含む。
好ましくは、前記方法は、前記クラウドストレージサーバーが端末側から送信された前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を受信した後、前記暗号文データ及び前記少なくとも一つの量子鍵を端末側にフィードバックすることを、さらに含む。ここで、前記少なくとも一つの量子鍵は、前記少なくとも一つの量子鍵以外の他の、前記端末側に共有される量子鍵で暗号化し伝送するものである。
クラウドストレージシステムであって、量子ネットワークとクラシックネットワークを介して接続する、以上に記載のクラウドストレージ方法を実行するための少なくとも一つの端末側及び少なくとも一つのクラウドサーバー側を含む。

上記の技術案から分かるように、従来技術に比べると、本発明には、端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成し、クラウドストレージクライアントは予め設定された暗号化アルゴリズムによって少なくとも一つの量子鍵を処理して組み合わせ鍵を生成するクラウドストレージ方法及びシステムを開示している。上記方法によれば、量子鍵配送技術とクラウドストレージ技術とを組み合わせて、クラウドストレージにおける分散型特徴、及び量子鍵配送は大量の乱数鍵を生成しやすく且つ鍵が盗聴されにくい天然利点を利用することで、悪意のある攻撃者が量子鍵を取得できなくなり、ひいては、組み合わせ鍵をクラックできないようにして、クラウドストレージのデータセキュリティを極大に確保する。
本発明に係る実施例又は従来技術における技術案をより明確に説明するために、以下、実施例又は従来技術を記述するのに必要な図面を簡単に紹介する。明らかに、以下の記述に関する図面は本発明に係る実施例に過ぎず、当業者にとっては、創造的な労働をせず、提供された図面によって他の図面を取得できる。
本発明に係る実施例1に開示されているクラウドストレージ方法の具体的な概略フローチャートである。 本発明に係る実施例2に開示されているクラウドストレージ方法の具体的な概略フローチャートである。 本発明に係る実施例3に開示されているクラウドストレージ方法の具体的な概略フローチャートである。 本発明に係る実施例4に開示されているクラウドストレージ方法の具体的な概略フローチャートである。 本発明に係る実施例5に開示されているクラウドストレージシステムの具体的な構成概略図である。
以下、本発明に係る実施例における図面を組み合わせて、本発明に係る実施例における技術案を明確且つ完全に記述する。当然ながら、記述される実施例は単なる本発明の部分の実施例であり、全ての実施例ではない。本発明における実施例に基づいて、当業者は創造的な労働をせずに得た全ての他の実施例は、全部本発明の保護範囲に含まれる。
本発明の明細書、特許請求の範囲及び上記図面における「第1」、「第2」等の用語は類似する対象を区別するためのものであり、特定の順番或いは前後の順番を記述するために用いられる必要はない。このように使用される用語は、適切な状況では交換してもよく、これらは単なる本発明の実施例を記述する場合、同じ属性の対象を記述するとき採用する区別方式であると理解されたい。なお、用語の「含む」、「有する」及びそれらのいずれかの変形は、非排他的に含むことを覆うように意図することで、一連のユニットを含む過程、方法、システム、製品又はデバイスがそれらのユニットに限定される必要がなく、明確に挙げないもの或いはこれらの過程、方法、製品又はデバイスに固有の他のユニットを含むことができる。
背景技術から分かるように、従来技術において鍵を分割して処理する方法は、マスター成分鍵はクラウドストレージクライアントへ送信されるとき、成分鍵はクラウドストレージサーバーへ送信されるとき、悪意のある攻撃者に盗聴されやすく、そして、上記の方法は数学的アルゴリズムに基づくものとして、数学の進歩及びコンピュータ技術の飛躍的な発展に伴い、暗号化データのための鍵Kがクラックされやすくなり、最終には、クラウドストレージが重大なデータのセキュリティに直面することになる。
そのために、本発明には、端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成し、クラウドストレージクライアントは予め設定された暗号化アルゴリズムによって少なくとも一つの量子鍵を処理して組み合わせ鍵を生成するクラウドストレージ方法及びシステムが開示されている。上記方法によれば、量子鍵配送技術とクラウドストレージ技術とを組み合わせて、クラウドストレージにおける分散型特点及び量子鍵配送は大量の乱数鍵を生成しやすく且つ鍵が盗聴されにくい天然利点を利用することで、悪意のある攻撃者が量子鍵を取得できなくなり、ひいては、組み合わせ鍵をクラックできないようにして、クラウドストレージのデータセキュリティを極大に確保する。
以下、具体的な実施例に基づいて、本発明に開示されているクラウドストレージ方法及びシステムを詳しく説明する。
[実施例1]
図1を参照すると、本発明に係る実施例に開示されているクラウドストレージ方法の具体的な概略フローチャートである。この方法はクラウドストレージシステムの端末側に適用されるもので、前記端末側は一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つの量子鍵配送(Quantum Key Distribution,QKD)システムとを含む。前記クラウドストレージクライアントは携帯電話でもよく、コンピュータや他の専用クラウドストレージクライアント等でもよい。このクラウドストレージクライアントは一つの鍵管理端末に接続し、前記鍵管理端末は一つのQKDシステムに接続する。この場合、前記鍵管理端末と前記QKDシステムは互いに独立するものである。なお、前記鍵管理端末は前記QKDシステムに集積されてもよく、これに対し、本実施例では何の制限もしない。この方法は具体的に次のステップを含む。
S101:端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成する。
端末側はどのクラウドサーバー側又はどのいくつのクラウドサーバー側と量子鍵を生成するかを決定した後、自身のQKDシステムと上記のどのクラウドサーバー側又はどのいくつクラウドサーバー側のQKDシステムは量子ネットワークを介して量子鍵を生成する。
現在、量子鍵配送技術に基づいて既に大規模な量子ネットワークを構築できて、例えば、量子コントロールステーション、光スイッチ及び量子通信サーバーによって複数の量子鍵一体型送受信機(即ち、QKDシステム)の間の量子鍵の配送が実現される。本実施例では、上記量子ネットワークによって量子鍵を生成してよいが、他の形式の量子ネットワークによって量子鍵を生成してもよい。これに対して、本実施例では何の制限もしない。
S102:端末側のQKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存する。
なお、端末側において自身のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムが量子ネットワークによって少なくとも一つの量子鍵を生成した後、端末側は前記少なくとも一つの量子鍵を自身の鍵管理端末に記憶する必要がある。
S103:前記クラウドストレージクライアントは前記鍵管理端末から前記少なくとも一つの量子鍵を取得し、予め設定された暗号化アルゴリズムによって前記少なくとも一つの量子鍵を処理して組み合わせ鍵を生成する。
予め設定された暗号化アルゴリズムは、従来の例えば、排他的論理和(OR)、加算等の、各種の暗号化アルゴリズムでもよい。これに対して、本実施例では何の制限もしない。
本実施例には、端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成し、クラウドストレージクライアントは予め設定された暗号化アルゴリズムによって少なくとも一つの量子鍵を処理して組み合わせ鍵を生成するクラウドストレージ方法が開示されている。上記方法によれば、量子鍵配送技術とクラウドストレージ技術とを組み合わせて、クラウドストレージにおける分散型特点、及び量子鍵配送は大量の乱数鍵を生成しやすく且つ鍵が盗聴されにくい天然利点を利用することで、悪意のある攻撃者が量子鍵を取得できなくなり、ひいては、組み合わせ鍵をクラックできないようにして、クラウドストレージのデータセキュリティを極大に確保する。
[実施例2]
図2を参照すると、本発明に係る実施例2に開示されているクラウドストレージ方法の具体的な概略フローチャートである。この方法はクラウドストレージシステムの端末側に適用されるもので、前記端末側は、一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つのQKDシステムとを含む。前記クラウドストレージクライアントは、携帯電話でもよく、コンピュータや他の専用クラウドストレージクライアント等でもよい。このクラウドストレージクライアントは一つの鍵管理端末に接続し、前記鍵管理端末は一つのQKDシステムに接続する。この場合、前記鍵管理端末と前記QKDシステムは互いに独立するものである。なお、前記鍵管理端末は前記QKDシステムに集積されてもよく、これに対し、本実施例では何の制限もしない。この方法は具体的に次のステップを含む。
S201:端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成する。
S202:端末側のQKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存する。
S203:前記クラウドストレージクライアントは前記鍵管理端末から前記少なくとも一つの量子鍵を取得し、予め設定された暗号化アルゴリズムによって前記少なくとも一つの量子鍵を処理して組み合わせ鍵を生成する。
なお、本実施例におけるステップS201〜S203は、実施例1におけるステップS101〜S103と類似するステップであるため、本実施例において、繰り返し説明しない。詳しくは、実施例1における関連する記述を参照されたい。
S204:前記クラウドストレージクライアントは前記組み合わせ鍵を利用して記憶待ちの平文データを暗号化して暗号文データを生成する。
S205:前記クラウドストレージクライアントは前記暗号文データをクラウドサーバー側に送信して記憶する。
S206:端末側は前記少なくとも一つの量子鍵及び前記組み合わせ鍵を削除する。
なお、クラウドストレージクライアントにおいて暗号文データをクラウドサーバー側に送信して記憶した後、端末側のリソースを解放するように、その存在する端末側を制御或いは指示する対応部材に、少なくとも一つの量子鍵及び組み合わせ鍵を削除させる。
本実施例では、開示されたクラウドストレージ方法は、具体的には、如何に量子鍵によって組み合わせ鍵を生成するかとともに、組み合わせ鍵を利用してデータを暗号化してクラウドストレージを行うことを含み、組み合わせ鍵を利用してデータを暗号化して暗号化されたデータに対してクラウドストレージを行った後、端末側に保存されている少なくとも一つの量子鍵及び組み合わせ鍵を削除することで、端末側で本来、鍵を管理するためのリソースを解放して他の用途に用いて、ひいては、端末側のリソースの利用率を高めることができる。
[実施例3]
図3を参照すると、本発明に係る実施例3に開示されているクラウドストレージ方法の具体的な概略フローチャートである。この方法はクラウドストレージシステムの端末側に適用されるもので、前記端末側は、一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つのQKDシステムとを含む。前記クラウドストレージクライアントは、携帯電話でもよく、コンピュータや他の専用クラウドストレージクライアント等でもよい。このクラウドストレージクライアントは一つの鍵管理端末に接続し、前記鍵管理端末は一つのQKDシステムに接続する。この場合、前記鍵管理端末と前記QKDシステムは互いに独立するものである。なお、前記鍵管理端末は前記QKDシステムに集積されてもよく、これに対し、本実施例では何の制限もしない。この方法は具体的に次のステップを含む。
S301:端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成する。
S302:端末側のQKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存する。
S303:前記クラウドストレージクライアントは前記鍵管理端末から前記少なくとも一つの量子鍵を取得し、予め設定された暗号化アルゴリズムによって前記少なくとも一つの量子鍵を処理して組み合わせ鍵を生成する。
S304:前記クラウドストレージクライアントは前記組み合わせ鍵を利用して記憶待ちの平文データを暗号化して暗号文データを生成する。
選択的に、クラウドストレージクライアントは、予めに前記記憶待ちの平文データにデータラベルを付与してもよい。前記データラベルは記憶待ちの平文データの属性を表明できる情報、例えば、ファイル名を含む。これに対して、本実施例では何の制限もしない。そして、クラウドストレージクライアントは前記データラベルを前記少なくとも一つのクラウドサーバー側に送信することで、前記少なくとも一つのクラウドサーバー側に前記データラベルで前記少なくとも一つの量子鍵を識別させる。
S305:前記クラウドストレージクライアントは前記暗号文データをクラウドサーバー側に送信して記憶する。
S306:端末側は前記少なくとも一つの量子鍵及び前記組み合わせ鍵を削除する。
なお、本実施例におけるステップS301〜S306は、実施例2におけるステップS201〜S206と類似するステップであるため、本実施例において、繰り返し説明しない。詳しくは、実施例2における関連する記述を参照されたい。
S307:前記クラウドストレージクライアントはクラウドサーバー側ヘ前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を送信する。
選択的に、クラウドストレージクライアントは前記少なくとも一つの量子鍵がどれらのクラウドサーバー側に記憶されているか分かっていなければ、全てのクラウドサーバー側ヘ前記データラベルを送信してもよい。あるクラウドサーバー側は前に当該データラベルを受信したことがあれば、当該データラベルで識別された量子鍵を端末側にフィードバックする。
S308:前記クラウドストレージクライアントはクラウドサーバー側からフィードバックされた前記暗号文データ及び前記少なくとも一つの量子鍵を受信する。
なお、クラウドサーバー側が上記した前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を受信した後、前記暗号文データ及び前記少なくとも一つの量子鍵を端末側にフィードバックする。ここで、前記少なくとも一つの量子鍵は、クラウドサーバー側が前記少なくとも一つの量子鍵以外の他の、前記端末側に共有される量子鍵で暗号化して伝送されるものである。即ち、端末側はQKDの安全チャンネルを介して各クラウドサーバー側に記憶されている前記少なくとも一つの量子鍵をダウンロードするため、悪意のある攻撃者が全てのデータチャンネルを傍受しても、鍵情報を取得できないので、平文データを取得できない。
さらになお、前記少なくとも一つの量子鍵には、前記少なくとも一つの量子鍵以外の他の、クラウドサーバー側と端末側との間に共有される量子鍵が含まれない。前記少なくとも一つの量子鍵は、組み合わせ鍵を生成することで記憶待ちの平文データを暗号化するためのものであるが、前記少なくとも一つの量子鍵以外の他の、クラウドサーバー側と端末側との間に共有される量子鍵は、端末側において前記少なくとも一つの量子鍵をダウンロードするとき前記少なくとも一つの量子鍵を暗号化するためのものである。前記少なくとも一つの量子鍵以外の他の、クラウドサーバー側と端末側との間に共有される量子鍵は、前記少なくとも一つの量子鍵と同時に生成されてもよく、端末側において前記少なくとも一つの量子鍵をダウンロードするとき生成されてもよい。これに対し、本実施例では何の制限もしない。
S309:前記クラウドストレージクライアントは予め設定された暗号化アルゴリズムによって前記少なくとも一つの量子鍵を処理して前記組み合わせ鍵を生成する。
S310:前記クラウドストレージクライアントは前記組み合わせ鍵を利用して前記暗号文データを復号化する。
なお、前記暗号文データを復号化した後、クラウドストレージクライアントはクラウドサーバー側に前記少なくとも一つの量子鍵及び前記暗号文データを削除するように通知してもよい。
本実施例では、開示されたクラウドストレージ方法は、具体的に、如何に量子鍵によって組み合わせ鍵を生成するか、如何に組み合わせ鍵によってデータを暗号化してクラウドストレージを行うか、及び如何にクラウドリードを行うかを含む。この方法は前の二つの実施例に比べると、より全面的である。組み合わせ鍵を利用してデータを暗号化し、暗号化されたデータをクラウドストレージを行った後、端末側に保存されている少なくとも一つの量子鍵及び組み合わせ鍵を削除することで、端末側で本来、管理するための鍵のリソースを解放して他の用途に用いて、ひいては、端末側のリソースの利用率を高めることができる。読み取りをする場合、直接にクラウドサーバー側から前記少なくとも一つの量子鍵を読み取り、そして、読み取る過程において、前記少なくとも一つの量子鍵以外の他の、クラウドサーバー側と端末側との間に共有される量子鍵で暗号化伝送するので、前記少なくとも一つの量子鍵が伝送する過程において傍受されにくいことを保証でき、ひいては、鍵の高度なセキュリティを保証できる。
[実施例4]
図4を参照すると、本発明に係る実施例4に開示されているクラウドストレージ方法の具体的な概略フローチャートである。この方法はクラウドストレージシステムのクラウドサーバー側に適用されるもので、前記クラウドサーバー側は一つのクラウドストレージサーバーを含み、前記クラウドストレージサーバーは一つの鍵管理端末に接続し、前記鍵管理端末は一つのQKDシステムに接続する。前記方法は次のステップを含む。
S401:前記QKDシステムと少なくとも一つの端末側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成する。
S402:前記QKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存する。
なお、端末側が平文データを取得する必要があるとき、クラウドサーバー側の鍵管理端末から前記少なくとも一つの量子鍵を読み取って、暗号文データを復号化する。
前記クラウドストレージサーバーが端末側から送信された暗号文データを受信した後、前記暗号文データを保存する。
前記クラウドストレージサーバーが端末側から送信された前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を受信した後、前記暗号文データ及び前記少なくとも一つの量子鍵を端末側にフィードバックする。ここで、前記少なくとも一つの量子鍵は、前記少なくとも一つの量子鍵以外の他の、前記端末側に共有される量子鍵で暗号化し伝送するものである。
[実施例5]
図5を参照すると、本発明に係る実施例5に開示されているクラウドストレージシステムの具体的な構成概略図である。
量子ネットワークとクラシックネットワークを介して接続する少なくとも一つのクラウドサーバー側a及び少なくとも一つの端末側bである。なお、前記端末側bは、実施例1〜実施例3のいずれかの一つの実施例に記載のクラウドストレージ方法を実行でき、前記クラウドサーバー側aは実施例4に記載のクラウドストレージ方法を実行できる。
ただし、各クラウドサーバー側aは一つのクラウドストレージサーバーと、一つの鍵管理端末と、一つのQKDシステムとを含み、各端末側bは一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つのQKDシステムとを含む。具体的には、図5において、クラウドサーバー側aがN個あり、端末側bが1つあり、第1目のクラウドサーバー側aは一つのクラウドストレージサーバー−1と、一つの鍵管理端末−1と、一つのQKDシステム−1とを含み、第2目のクラウドサーバー側aは一つのクラウドストレージサーバー−2と、一つの鍵管理端末−2と、一つのQKDシステム−2とを含み、第3目のクラウドサーバー側aは一つのクラウドストレージサーバー−3と、一つの鍵管理端末−3と、一つのQKDシステム−3とを含み、……、第N目のクラウドサーバー側aは一つのクラウドストレージサーバー−Nと、一つの鍵管理端末−Nと、一つのQKDシステム−Nとを含み、端末側bは一つのクラウドストレージクライアントと、一つの鍵管理端末−0と、一つのQKDシステム−0とを含む。
なお、上記システムを利用してクラウドストレージの業務を行う場合、一つの端末側bのQKDシステム(例えば、図5におけるQKDシステム−0)と少なくとも一つのクラウドサーバー側a(例えば、図5における第1目〜第N目のクラウドサーバー側aにおける一つ或いは複数)のQKDシステムとの間では、前記量子ネットワークによって量子鍵を生成し、前記量子鍵は一つの端末側のQKDシステムに接続する鍵管理端末、及び、少なくとも一つのクラウドサーバー側のQKDシステムにそれぞれ接続する少なくとも一つの鍵管理端末にそれぞれ記憶されて、前記量子鍵は、予め設定された暗号化アルゴリズムによって処理して組み合わせ鍵を生成することで、記憶待ちの平文データを暗号化して暗号文データを生成するためのものである。前記量子鍵及び前記暗号文データの伝送は前記クラシックネットワークにより実行される。
図5におけるQKDシステム−0とQKDシステム−1との間には量子ネットワークによって量子鍵を生成することを例として、生成された量子鍵を鍵管理端末−0と鍵管理端末−1とにそれぞれ記憶する。
さらになお、QKD技術は「ハイゼンベルグの不確定性原理」と「量子複製不可能定理」に基づいて、ビットごとの単一光子を使用して乱数を伝送する。これによって、送信端と接收端では、乱数鍵を生成し共有することができる。原理的には、QKD過程に対するどんな盗聴でも必ず発見される。普通の光量子通信の方案を例として、量子情報は、単一光子の量子状態で運ばれる。単一光子は、光エネルギー変化の最小の単位であり、光を構成する最も基本的な単位であるともいえ、それ以上分割できず、盗聴者が光子を分割して情報を盗聴することができない。「量子複製不可能定理」は、未知の単一光子の状態が正確に複製できないと決定するので、盗聴者は光子状態を傍受して複製することによって情報を盗聴することもできない。「ハイゼンベルグの不確定性原理」は、未知の単一光子の状態への測定は必ずその状態を外乱することになると決定するので、通信者は、この点から盗聴を発見できる。そのため、一つの端末側bのQKDシステム(図5におけるQKDシステム−0)と少なくとも一つのクラウドサーバー側a(図5における第1目〜第N目のクラウドサーバー側aにおける一つ或いは複数のクラウドサーバー側a)のQKDシステムとの間では、前記量子ネットワークによって量子鍵を生成して無条件のセキュリティを備える。
本実施例には、量子ネットワークとクラシックネットワークによって接続する少なくとも一つのクラウドサーバー側及び少なくとも一つの端末側を含み、各クラウドサーバー側は一つのクラウドストレージサーバーと、一つの鍵管理端末と、一つのQKDシステムとを含み、各端末側は一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つのQKDシステムとを含み、一つの端末側のQKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムとの間では量子ネットワークによって量子鍵を生成し、量子鍵は、予め設定された暗号化アルゴリズムによって処理して組み合わせ鍵を生成して、記憶待ちの平文データを暗号化して暗号文データを生成するために使われる、クラウドストレージシステムが開示されている。上記システムによれば、量子鍵配送技術とクラウドストレージ技術とを組み合わせて、クラウドストレージにおける分散型特点、及び量子鍵配送は大量の乱数鍵を生成しやすい天然利点を利用することで、クラウドストレージのデータセキュリティを極大に確保する。
本発明に開示されたクラウドストレージ方法及びシステムは、クラウドサーバー側のリソース利点を十分に利用して、暗号化鍵を各クラウドサーバー側に分散して記憶するため、端末側は相応する鍵情報を保存する必要がない。また、これらのクラウドサーバー側はランダムに全国、ひいては世界のさまざまな場所に散在して、情報を傍受しようとする悪意のある攻撃者はこれらのクラウドサーバー側を探し出すほどの能力はなく、探し出したとしても、各クラウドサーバー側に全部情報を提供するように要求する権利がない。そして、複数の暗号化鍵を組み合わせる方法を採用して平文データを暗号化して、各暗号化鍵はQKD技術によって端末側と異なるクラウドサーバー側との間で独立して配送されるもので、各暗号化鍵はいずれも無条件のセキュリティを備えるので、暗号文データも無条件の安全までの高度なセキュリティを備えることができる。さらには、端末側はQKDの安全チャンネルを介して各クラウドサーバー側に記憶された暗号化鍵をダウンロードし、悪意のある攻撃者が全てのデータチャンネルを傍受したとしても、鍵情報を取得できないので、平文データを取得できない。
本明細書において、各実施例ではプログレッシブ方式で記述し、各実施例が主に説明したのは、いずれも他の実施例との相違点であり、各実施例同士の同じ或いは類似な部分については互いに参照すればよい。実施例に開示された装置は、実施例に開示された方法に対応するため、簡単に記述しており、関連箇所については方法の部分の説明を参照すればよい。
また、なお、以上に記述した装置の実施例は単に概略的なものに過ぎない。なお、前記分離部材として説明されたユニットは物理的に分離するものでもよく、物理的に分離しないものでもよい。ユニットとして表示された部材は、物理的なユニットでもよく、物理的なユニットでなくてもよい。即ち、一箇所に位置されてもよく、或いは複数のネットワークユニットに配送してもよい。実際の必要に応じてその中の部分又は全部のモジュールを選択して本実施例の方案の目的を実現してもよい。また、本発明に提供された装置の実施例の図面において、モジュール同士の接続関係はそれらの間に通信接続を有することを示し、具体的には、一つ或いは複数の通信バス又は信号線として実現できる。当業者は創造的労働をせず、理解して実行できる。
以上の実施形態における記述によれば、当業者は本発明がソフトウェアと必要な一般的なハードウェアの態様で実現できることが明確に分かる。当然ながら、専用集積回路、専用CPU、専用メモリ、専用素子等を含む専用ハードウェアで実現できる。一般的に、コンピュータプログラムで完成した機能は、いずれも対応するハードウェアで実現しやすい。そして、同一の機能を実現するための具体的なハードウェア構成は、さまざまなものでもよく、例えば、アナログ回路、デジタル回路或いは専用回路等を含む。しかしながら、本発明は、ソフトウェアプログラムで実現するほうが、最適な実施形態である場合が多い。このような理解によれば、本発明の技術案における実質上或いは従来技術に貢献する部分は、ソフトウェア製品の形式で表現できる。このコンピュータソフトウェア製品は、例えば、コンピュータのフロッピー(登録商標)、Uディスク、モバイルハードディスク、読み取り専用メモリ(ROM,Read−Only Memory)、ランダムアクセスメモリ(RAM,Random Access Memory)、ディスク或いはCD等の、コンピュータの読取可能な記憶媒介に記憶される。いくつかの命令を含むことで、1台のコンピュータデバイス(パソコン、サーバー、或いはネットワークデバイス等でもよい)を本発明における各実施例に記載の方法を実行させるようにする。
以上により、以上の実施例は本発明の技術案を説明するためのもので、本発明を制限するものではない。上記実施例を参照して本発明を詳しく説明したが、当分野の普通の技術者は、本発明に係る各実施例の技術案を逸脱しない思想と範囲で、上記各実施例に記載の技術案を補正、又はその中の部分の技術特征を均等変更してもよいと理解される。

Claims (7)

  1. クラウドストレージシステムの端末側であって、一つのクラウドストレージクライアントと、一つの鍵管理端末と、一つの量子鍵配送QKDシステムとを含む端末側に適用されるクラウドストレージ方法であって、
    前記QKDシステムと少なくとも一つのクラウドサーバー側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成し、
    前記QKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存し、
    前記クラウドストレージクライアントは前記鍵管理端末から前記少なくとも一つの量子鍵を取得し、予め設定された暗号化アルゴリズムによって、前記少なくとも一つの量子鍵を処理して組み合わせ鍵を生成し
    前記クラウドストレージクライアントは前記組み合わせ鍵を利用して記憶待ちの平文データを暗号化して暗号文データを生成し、
    前記クラウドストレージクライアントは前記暗号文データをクラウドサーバー側に送信して記憶し、
    前記端末側は前記少なくとも一つの量子鍵及び前記組み合わせ鍵を削除し、
    前記クラウドストレージクライアントはクラウドサーバー側ヘ前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を送信し、
    前記クラウドストレージクライアントはクラウドサーバー側からフィードバックされた前記暗号文データ及び前記少なくとも一つの量子鍵を受信し、
    前記クラウドストレージクライアントは予め設定された暗号化アルゴリズムによって、前記少なくとも一つの量子鍵を処理して前記組み合わせ鍵を生成し、
    前記クラウドストレージクライアントは前記組み合わせ鍵を利用して前記暗号文データを復号化することを、含むことを特徴とするクラウドストレージ方法。
  2. 前記クラウドストレージクライアントはクラウドサーバー側に前記少なくとも一つの量子鍵及び前記暗号文データを削除するように通知することを、さらに含むことを特徴とする請求項に記載のクラウドストレージ方法。
  3. 前記クラウドストレージクライアントは前記組み合わせ鍵を利用して記憶待ちの平文データを暗号化して暗号文データを生成する前に、
    前記クラウドストレージクライアントは予めに前記記憶待ちの平文データにデータラベルを付与し、
    前記クラウドストレージクライアントは前記データラベルを前記少なくとも一つのクラウドサーバー側に送信することで、前記少なくとも一つのクラウドサーバー側に前記データラベルで前記少なくとも一つの量子鍵を識別させることを、さらに含むことを特徴とする請求項又はに記載のクラウドストレージ方法。
  4. 前記クラウドストレージクライアントはクラウドサーバー側から前記少なくとも一つの量子鍵をダウンロードすることは、具体的には、
    前記クラウドストレージクライアントは全てのクラウドサーバー側に前記データラベルを送信し、
    前記クラウドストレージクライアントは、前記データラベルで量子鍵を識別するクラウドサーバー側から送信された前記少なくとも一つの量子鍵を受信することを含むことを特徴とする請求項に記載のクラウドストレージ方法。
  5. クラウドストレージシステムのクラウドサーバー側に適用されるクラウドストレージ方法であって、前記クラウドサーバー側は一つのクラウドストレージサーバーを含み、前記クラウドストレージサーバーは一つの鍵管理端末に接続し、前記鍵管理端末は一つの量子鍵配送QKDシステムに接続する前記クラウドストレージ方法において、
    前記QKDシステムと少なくとも一つの端末側のQKDシステムは量子ネットワークによって少なくとも一つの量子鍵を生成し、
    前記QKDシステムは前記少なくとも一つの量子鍵を前記鍵管理端末に送信して保存し、
    前記クラウドストレージサーバーが端末側から送信された暗号文データを受信した後、前記暗号文データを保存し、
    前記クラウドストレージサーバーが端末側から送信された前記暗号文データ及び前記少なくとも一つの量子鍵をダウンロードするように要求するためのダウンロード要求を受信した後、前記暗号文データ及び前記少なくとも一つの量子鍵を端末側にフィードバックすることを、含み、
    前記端末側から送信された前記暗号文データは、予め設定された暗号化アルゴリズムによって、少なくとも一つの量子鍵を処理して生成した組み合わせ鍵で平文データが暗号化された暗号文データであり、ダウンロード要求を受信した後、前記端末側にフィードバックする少なくとも一つの量子鍵は、組み合せ鍵の生成に用いた量子鍵に対応する量子鍵であることを特徴とするクラウドストレージ方法。
  6. ダウンロード要求を受信した後、前記端末側にフィードバックする前記少なくとも一つの量子鍵は、当該少なくとも一つの量子鍵以外の他の、前記端末側に共有される量子鍵で暗号化し伝送するものであることを特徴とする請求項に記載のクラウドストレージ方法。
  7. 量子ネットワークとクラシックネットワークとを介して接続される、請求項1からのいずれか1項に記載のクラウドストレージ方法を実行するための少なくとも一つの端末側と、請求項5または6に記載のクラウドストレージ方法を実行するための少なくとも一つのクラウドサーバー側と、を含むことを特徴とするクラウドストレージシステム。
JP2017535338A 2015-05-05 2016-05-05 クラウドストレージ方法及びシステム Active JP6416402B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510225113.6A CN106209739B (zh) 2015-05-05 2015-05-05 云存储方法及系统
CN201510225113.6 2015-05-05
PCT/CN2016/081072 WO2016177332A1 (zh) 2015-05-05 2016-05-05 云存储方法及系统

Publications (2)

Publication Number Publication Date
JP2018500843A JP2018500843A (ja) 2018-01-11
JP6416402B2 true JP6416402B2 (ja) 2018-10-31

Family

ID=57218131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017535338A Active JP6416402B2 (ja) 2015-05-05 2016-05-05 クラウドストレージ方法及びシステム

Country Status (5)

Country Link
US (1) US10581599B2 (ja)
EP (1) EP3293934B1 (ja)
JP (1) JP6416402B2 (ja)
CN (1) CN106209739B (ja)
WO (1) WO2016177332A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330851B (zh) * 2015-07-10 2019-12-20 腾讯科技(深圳)有限公司 基于云服务的移动终端安全信息获取、下发方法和装置
CN107347058B (zh) * 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
CN106888084B (zh) * 2017-01-04 2021-02-19 浙江神州量子网络科技有限公司 一种量子堡垒机系统及其认证方法
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108737079B (zh) * 2017-04-14 2021-05-07 广东国盾量子科技有限公司 分布式量子密钥管理系统及方法
CN107094076B (zh) * 2017-04-14 2018-09-25 江苏亨通问天量子信息研究院有限公司 基于量子真随机数的保密通信方法及通信系统
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN107562384A (zh) * 2017-09-07 2018-01-09 中国电子科技集团公司第三十研究所 一种基于量子随机数的数据擦除方法
CN109561047B (zh) 2017-09-26 2021-04-13 安徽问天量子科技股份有限公司 基于密钥异地存储的加密数据存储系统及方法
CN107659569A (zh) * 2017-09-28 2018-02-02 韩洪慧 一种基于在线授权获取用户信息的控制方法及其系统
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN109150835B (zh) * 2018-07-20 2021-05-04 国科量子通信网络有限公司 云端数据存取的方法、装置、设备及计算机可读存储介质
CN109299618B (zh) * 2018-09-20 2020-06-16 如般量子科技有限公司 基于量子密钥卡的抗量子计算云存储方法和系统
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109787965B (zh) * 2018-12-29 2021-02-02 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算云存储方法和系统
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
GB2581528B (en) * 2019-02-22 2022-05-18 Toshiba Kk A method, a communication network and a node for exchanging a cryptographic key
CN110048833B (zh) * 2019-03-04 2021-10-29 全球能源互联网研究院有限公司 基于量子卫星密钥网络的电力业务加密方法及装置
US11137923B2 (en) 2019-07-18 2021-10-05 Alibaba Group Holding Limited Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN110891066B (zh) * 2019-12-03 2022-03-01 重庆交通大学 一种基于同态加密方案的代理型匿名通信方法
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111277572A (zh) * 2020-01-13 2020-06-12 深圳市赛为智能股份有限公司 云存储安全去重方法、装置、计算机设备及存储介质
US11995194B1 (en) 2020-03-06 2024-05-28 Wells Fargo Bank, N.A. Self-contained encrypted data and decryption application for third party data storage and data dissemination
US11223470B1 (en) 2020-03-06 2022-01-11 Wells Fargo Bank, N.A. Post-quantum cryptography side chain
CN111130782B (zh) * 2020-03-31 2020-08-28 北京中创为南京量子通信技术有限公司 一种量子密钥分发组网方法及系统
CN111698252B (zh) * 2020-06-11 2021-04-30 邦尼集团有限公司 云平台数据加密传输方法及系统
CN112436936B (zh) * 2020-11-11 2022-11-01 安徽量安通信息科技有限公司 一种具备量子加密功能的云存储方法及系统
CN113111372B (zh) * 2021-05-06 2023-09-22 安徽华典大数据科技有限公司 一种基于量子秘钥加密的终端数据上云系统及上云方法
CN114679272B (zh) * 2022-05-27 2022-09-20 浙江九州量子信息技术股份有限公司 一种使用量子密钥加密的云存储系统及方法
CN115113821B (zh) * 2022-07-07 2023-05-12 北京算讯科技有限公司 基于量子加密的5g大数据算力服务系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2913770B2 (ja) * 1990-05-31 1999-06-28 株式会社エヌ・ティ・ティ・データ 暗号化通信方式
JPH09130618A (ja) * 1995-11-01 1997-05-16 Brother Ind Ltd ファクシミリ装置
US7068790B1 (en) * 2001-08-31 2006-06-27 Bbn Technologies Corp. Systems and methods for path set-up in a quantum key distribution network
US7515716B1 (en) * 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
JP5690465B2 (ja) * 2004-11-11 2015-03-25 サーティコム コーポレーション カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
CN201430596Y (zh) * 2009-07-10 2010-03-24 陕西理工学院 可扩展多用户量子密钥分配网络系统
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
ES2386627B1 (es) * 2010-10-22 2013-06-11 Telefónica, S.A. Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
WO2012139174A1 (en) * 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
CN103490891B (zh) * 2013-08-23 2016-09-07 中国科学技术大学 一种电网ssl vpn中密钥更新和使用的方法
WO2015056236A1 (en) * 2013-10-17 2015-04-23 Andre Keith Joubert A method of generating key arrays of random numbers and encryption
CN103763099B (zh) * 2014-02-13 2017-04-19 国家电网公司 一种基于量子密钥分配技术的电力安全通信网络
US9331875B2 (en) * 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation

Also Published As

Publication number Publication date
CN106209739A (zh) 2016-12-07
US20180351734A1 (en) 2018-12-06
WO2016177332A1 (zh) 2016-11-10
JP2018500843A (ja) 2018-01-11
EP3293934B1 (en) 2020-02-26
EP3293934A4 (en) 2019-01-02
CN106209739B (zh) 2019-06-04
US10581599B2 (en) 2020-03-03
EP3293934A1 (en) 2018-03-14

Similar Documents

Publication Publication Date Title
JP6416402B2 (ja) クラウドストレージ方法及びシステム
US10601585B1 (en) Methods and apparatus for blockchain encryption
US8732462B2 (en) Methods and apparatus for secure data sharing
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
EP3248310B1 (en) Method, apparatus, and system for quantum key distribution
CN106453612B (zh) 一种数据存储与共享系统
CN108134789B (zh) 通过云进行设备间数据同步的方法和云服务器
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
CN109891423B (zh) 使用多个控制机构的数据加密控制
CN106411504B (zh) 数据加密系统、方法及装置
US20160285635A1 (en) Secure communication of data between devices
US11424913B2 (en) Key exchange system and key exchange method
US10887085B2 (en) System and method for controlling usage of cryptographic keys
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN104917787A (zh) 基于群组密钥的文件安全共享方法和系统
CN111193703A (zh) 在分散式网络中使用的通信装置和通信方法
JP2016189527A (ja) 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
CN106161363B (zh) 一种ssl连接建立的方法及系统
WO2018014785A1 (zh) 一种子账号信息处理系统、方法及装置
US11290277B2 (en) Data processing system
US10558412B2 (en) Content delivery network including mobile devices
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
US11743293B2 (en) Remote attestation transport layer security and split trust encryption
Tamrakar et al. OmniShare: Securely accessing encrypted cloud storage from multiple authorized devices
JP2018142922A (ja) データ流通システム及びデータ流通方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181003

R150 Certificate of patent or registration of utility model

Ref document number: 6416402

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250