JP7011646B2 - 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム - Google Patents

量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム Download PDF

Info

Publication number
JP7011646B2
JP7011646B2 JP2019507154A JP2019507154A JP7011646B2 JP 7011646 B2 JP7011646 B2 JP 7011646B2 JP 2019507154 A JP2019507154 A JP 2019507154A JP 2019507154 A JP2019507154 A JP 2019507154A JP 7011646 B2 JP7011646 B2 JP 7011646B2
Authority
JP
Japan
Prior art keywords
trusted
server
client
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019507154A
Other languages
English (en)
Other versions
JP2019531630A (ja
Inventor
フー,インファン
Original Assignee
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019531630A publication Critical patent/JP2019531630A/ja
Application granted granted Critical
Publication of JP7011646B2 publication Critical patent/JP7011646B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

背景
分野
[0001] 本開示は、一般にデータセキュリティに関する。より詳細には、本開示は、量子通信及びトラステッドコンピューティング技術に基づいてデータセキュリティを保証するためのシステム及び方法に関する。
関連技術
[0002] 近年、高い計算能力、安価なサービス費用、高性能、拡張性、アクセス可能性並びに可用性の利点により、クラウドコンピューティングは、大いに要求されたサービス又はユーティリティになっている。クラウドコンピューティングでは、サーバ、記憶域及びアプリケーションを含む様々なサービスがインターネット経由で顧客のコンピュータ及び装置にサービスプロバイダによって届けられ得る。より詳細には、クラウドコンピューティングは、データアクセス機構をより効率的且つ高信頼にするために、様々な計算能力を有するユーザ及び企業が自ら所有するクラウド内で又はデータセンタ内に位置するサードパーティサーバ上でデータを記憶し処理することを可能にする。しかし、セキュリティは、クラウドユーザにとって重大な関心事である。従来のデータセキュリティの手法では、クラウドコンピューティングの固有のセキュリティ要件を満たすことができない。
概要
[0003] 本明細書に記載する一実施形態は、データ及び計算のセキュリティを保証するためのシステム及び方法を提供する。動作中、サーバは、クライアントから鍵ネゴシエーション要求を受信し、そのクライアントを認証する。クライアントとサーバとの間の相互認証に応答して、サーバは、量子鍵配送プロセスを介して、クライアントとサーバとの間で共有される秘密鍵をネゴシエートし、秘密鍵をトラステッドコンピューティングモジュールに記憶する。
[0004] この実施形態の変形では、サーバは、暗号鍵として秘密鍵を使用してクライアントと通信する。クライアントと通信することは、トラステッドコンピューティングモジュールから得られる信頼性情報を含むメッセージをクライアントに送信することを更に含む。
[0005] この実施形態の変形では、トラステッドコンピューティングモジュールは、トラステッドプラットフォームモジュール(TPM)又はトラステッドプラットフォームコントロールモジュール(TPCM)である。
[0006] この実施形態の変形では、信頼性情報は、プラットフォーム構成レジスタ(PCR)の値を含む。
[0007] この実施形態の変形では、サーバは、トラステッド承認センタから受信される副鍵の組及びトラステッドコンピューティングモジュールに関連する情報に基づいてサーバ固有の秘密鍵を生成する。
[0008] 更なる変形では、トラステッドコンピューティングモジュールに関連する情報は、トラステッドコンピューティングモジュールの固有の識別情報及びプラットフォーム構成レジスタ(PCR)の値を含む。
[0009] 更なる変形では、トラステッド承認センタは、秘密共有方式を使用して、トラステッド承認センタに関連する秘密鍵を共有する制御ノードの組を含み、それぞれの制御ノードは、トラステッド承認センタに関連する秘密鍵の共有情報(share)を記憶するように構成される。
[0010] 更なる変形では、サーバは、制御ノードの組のサブセットに初期設定要求を送信し、初期設定要求に応答して、サーバに関連する識別情報、トラステッドコンピューティングモジュールに関連する情報、及び制御ノードに記憶される秘密鍵の共有情報に基づいて制御ノードによって生成される副鍵を制御ノードから受信する。
[0011] 更なる変形では、サーバは、量子鍵配送プロセスを使用して、サーバとトラステッド承認センタとの間のセキュア通信チャネルを確立する。
[0012] 更なる変形では、サーバは、サーバ固有の秘密鍵に基づいてトラステッド証明書を更に生成し、クライアントがサーバを認証することを可能にするために、トラステッド証明書をクライアントに送信する。
[0013] この実施形態の変形では、クライアントを認証することは、鍵ネゴシエーション要求に含まれるトラステッド証明書及びトラステッド測定レポートを認証することを含む。
[0014] 本明細書に記載の一実施形態は、データ及び計算のセキュリティを保証するためのシステム及び方法を提供する。動作中、クライアントは、サーバに鍵ネゴシエーション要求を送信し、鍵ネゴシエーション応答を受信する。クライアントは、鍵ネゴシエーション応答に基づいてサーバを認証する。クライアントは、量子鍵配送プロセスを介して、クライアントとサーバとの間で共有される秘密鍵をネゴシエートし、秘密鍵をトラステッドコンピューティングモジュールに記憶する。クライアントは、暗号鍵として秘密鍵を使用してサーバと通信する。サーバと通信することは、トラステッドコンピューティングモジュールから得られる信頼性情報を含むメッセージをサーバに送信することを更に含む。
[0015] 本明細書に記載する一実施形態は、トラステッド証明書を受信するためのシステム及び方法を提供する。動作中、クラウドコンピューティング環境内のエンティティは、秘密共有方式を使用して、クラウドコンピューティング環境に関連する秘密鍵を共有する制御ノードの組を含むトラステッド承認センタに証明書要求を送信する。各制御ノードは、秘密鍵の共有情報を記憶するように構成され、証明書要求は、制御ノードの組内の制御ノードのサブセットに送信される。エンティティは、制御ノードのサブセットから副鍵の組を受信する。それぞれの副鍵は、エンティティに関連する識別情報、エンティティに関連するトラステッドコンピューティングプラットフォーム情報、及びサブセット内の制御ノードに記憶される秘密鍵の共有情報に基づいてサブセット内の制御ノードによって生成される。エンティティは、受信される副鍵の組に基づいてエンティティ固有の秘密鍵を生成し、エンティティ固有の秘密鍵からトラステッド証明書を導出する。
図面の簡単な説明
[0016]一実施形態による、バーチャルプライベートネットワーク(VPN)間の量子鍵強化セキュア通信を示す。 [0017]トラステッドコンピューティンググループによって定められたPC内の信頼チェーンを示す。 [0018]一実施形態による、量子鍵配送及びトラステッドコンピューティングに基づく例示的なセキュアクラウドコンピューティングシステムのアーキテクチャを示す。 [0019]一実施形態によるセキュアシステムの簡易図を示す。 [0020]一実施形態による、トラステッド承認センタの例示的な初期設定プロセスを示すフローチャートを示す。 [0021]一実施形態による、トラステッドクラウドサーバの例示的な初期設定プロセスを示すフローチャートを示す。 [0022]一実施形態による、トラステッドクライアントとトラステッドクラウドサーバとの間のセキュア通信チャネルを確立するプロセスを記載する図を示す。 [0023]一実施形態によるトラステッドクライアントのブロック図を示す。 [0024]一実施形態による、セキュア通信チャネルを確立するためのクライアントプロセスを示すフローチャートを示す。 [0025]一実施形態によるトラステッドサーバのブロック図を示す。 [0026]一実施形態による、セキュア通信チャネルを確立するためのサーバプロセスを示すフローチャートを示す。 [0027]一実施形態によるトラステッド制御ノードのブロック図を示す。 [0028]本明細書に記載の一部の実施形態による、開示する傍受検出技術を実装するための例示的なクライアント-サーバネットワーク環境を示す。 [0029]本技術の一部の実装形態がこれを用いて実装される電子システムを概念的に示す。
[0030] 表1は、量子状態の組を用いた力学量測定を示す。
[0031] 図中、同様の参照番号は同じ図面要素を指す。
[0032] 以下の説明は、当業者が実施形態を作り使用できるようにするために示されており、特定の応用及びその要件に関連して提供される。開示する実施形態に対する様々な修正形態が当業者に容易に明らかになり、本明細書で定める全般的な原理は、本開示の趣旨及び範囲から逸脱することなしに他の実施形態及び応用に適用することができる。従って、本発明は、図示の実施形態に限定されず、本明細書で開示する原理及び特徴と一致する最も広範な範囲を与えられるべきである。
[0033] 本開示では、クラウドコンピューティング内でデータ及び計算のセキュリティを提供するための方法及びシステムを提供する。より詳細には、量子暗号化及びトラステッドコンピューティング技術の両方を実装する新規のクラウドセキュリティアーキテクチャが提供される。トラステッドコンピューティングを可能にするために、クラウドサービスプロバイダは、幾つかのトラステッドクラウドコントローラを含むトラステッド承認センタを実装することができる。トラステッドクラウドコントローラは、トラステッドコンピューティングを使用可能なクラウドコントローラであり、トラステッドプラットフォームモジュール(TPM)又はトラステッドプラットフォームコントロールモジュール(TPCM)に基づき得るトラステッドコンピューティングプラットフォーム(TCP)を含み得る。これらのトラステッドクラウドコントローラは、量子鍵配送機構を介して、特定のコントローラのTCPによって生成されるクラウド秘密鍵を取得及び共有することができる。より詳細には、これらのトラステッドクラウドコントローラは、秘密共有方式を使用してクラウド秘密鍵を共有し、各トラステッドクラウドコントローラは、このTCPによって生成されるクラウド秘密鍵の共有情報を受信する。初期設定中、クラウドサーバは、トラステッドクラウドコントローラのサブセットに承認要求を送信し、副鍵の組を受信することができる。各副鍵は、クラウド秘密鍵の共有情報、並びに要求側のクラウドサーバの識別情報及びプラットフォーム情報に基づいて構築される。クラウドサーバは、その後、受信された副鍵の組に基づいて自らのサーバ固有の秘密鍵を生成することができる。
[0034] 鍵の安全性を保証するために、量子鍵配送(QKD)プロセスによって得られる量子鍵を使用して、副鍵をクラウドサーバに送信する前に暗号化することができる。クラウドサーバは、副鍵を復号し、サーバ固有の秘密鍵を生成し且つ自らのTCPに保存することができ、その秘密鍵に基づいて証明書を生成する。同様に、トラステッドコンピューティングを使用可能なクラウドクライアントも自らの秘密鍵及びトラステッド証明書をトラステッド承認センタから得ることができる。次いで、サーバ及びクライアントは、トラステッド証明書に基づいて互いを認証することができる。セキュア通信チャネルを確立するために、サーバ及びクライアントは、量子鍵交換機構を使用して1つ又は複数の共有鍵をネゴシエートすることができる。共有鍵は、クラウドクライアント及びクラウドサーバのTCPに保存することができる。クラウドクライアント及びクラウドサーバは、共有鍵を使用して互いに通信することができる。更に、伝送中のクライアント及びサーバの完全性を保証するために、クライアントとサーバとの間で交換されるメッセージは、共有鍵を用いて暗号化されるプラットフォーム構成レジスタ(PCR)値を運ぶ必要がある。
[0035] 量子鍵配送機構は、鍵の秘密性を保証し、それによりデータ伝送のセキュリティを保証することができる。トラステッドコンピューティングは、クライアント及びサーバの認証のために、且つクライアント及びサーバの完全性を保証するために使用することができる。量子鍵配送とトラステッドコンピューティングとを組み合わせることは、クラウドコンピューティング環境内のセキュリティを向上させることができる。
[0036] 本開示では、トラステッドコンピューティングを可能にし得るモジュールをエンティティが備える場合、そのエンティティをトラステッドエンティティ(例えば、トラステッドサーバ又はトラステッドクライアント)とも呼ぶ。明記することなしに、全てのエンティティがトラステッドコンピューティングを使用可能であると想定する。
量子鍵配送の原理
[0037] 量子物理学によれば、微視的世界の一部の物理量は、連続的に変化することができずに、一定の離散値を取り、隣接する2つの離散値間の差を「量子」と呼び、例えば、光子は、単一の光量子である。
[0038] 古典力学の法則が該当する従来の通信では、デジタル情報をビットとして表すことができ、各ビットは、2つの状態、例えば「0」及び「1」又は「高」電圧及び「低」電圧を有し得る。対照的に、古典力学の法則が該当しない量子通信では、情報は、典型的には量子情報の単位である量子ビット(キュビット)として表される。各キュビットは、2つの基本状態、即ち|0>又は<->、及び|1>又は
Figure 0007011646000001

を有し得る。この場合、2つの量子状態|0>及び|1>は、{|0>,|1>}として表すことができる量子状態の基底を形成する。
[0039] 更に、量子量は、係数α、βをそれぞれ有する2つの基本状態の重ね合せによって得られる混合状態もとり得る。例えば、量子基底{|0>,|1>}を使用する場合、混合状態は、次式で表すことができる:
|φ〉=α|0〉+β|1〉
例えば、混合量子状態基底{|+〉,|-〉}は、公式
Figure 0007011646000002

を使用して基本量子状態|0>/<->、及び|1>/
Figure 0007011646000003

を重ね合わせることによって生成することができる。上記の量子状態表現の2つの基底では、状態|0>及び|1>が互いに直交する一方、状態|+>及び|->が互いに直交することに留意されたい。
[0040] 量子力学では、「測定基底」とも呼ぶ上記の量子状態を使用して所与の力学量を測定することができる。例えば、各力学量は、エルミート演算子(又はエルミート行列)によって表すことができる。かかる力学量を測定するとき、測定結果は、この力学量のエルミート演算子の固有値(又は「特性値」)に対応する。測定後、測定される量子状態は、取得される固有値に対応する固有状態(又は「固有ベクトル」)に収縮する。表1は、本明細書に記載の一実施形態による、2組の異なる量子状態を使用することに基づく例示的な2つの力学量測定方式を示す。
Figure 0007011646000004
[0041] 例えば、量子状態|φ〉=α|0〉+β|1〉、但し|α|+|β|=1を測定するために量子状態基底{|0〉,|1〉}を使用する場合、|α|の確率で1の測定値を取得し、測定後、量子状態は、|0〉に収縮し、|β|の確率で-1の測定値を取得し、測定後、量子状態は、|1〉に収縮する。
[0042] 別の例として、量子状態|0〉を測定するために量子状態基底{|0〉,|1〉}を使用する場合、確率1で状態|0〉が得られる。同様に、量子状態|+〉を測定するために量子状態基底{|+〉,|-〉}を使用する場合、確率1で状態|+〉が得られる。
[0043] 更に、量子状態|+〉を測定するために量子状態基底{|0〉,|1〉}を使用する場合、状態|0〉又は状態|1〉が無作為に得られる。同様に、状態|0〉を測定するために量子状態基底{|+〉,|-〉}を使用する場合、状態|+〉又は状態|-〉が無作為に得られる。
[0044] BB84(Bennett-Brassard-84)は、人気のある量子鍵配送プロトコルである。BB84は、情報を伝送するために単一光子の偏光状態を使用する。使用される通常の偏光状態の対は、垂直(0°)及び水平(90°)の直線基底、45°及び135°の対角基底、又は左旋性及び右旋性の円状基底である。これらの基底の何れか2つは、互いに共役であり、そのため、プロトコル内で何れか2つを使用することができる。BB84方式では、送信者Aliceが受信者Bobに秘密鍵(例えば、ランダムストリング)を送信することを望む。Aliceは、ランダムビットを生成することから開始し、バイナリビットを符号化するための量子基底を2つの量子基底から無作為に選択する。次いで、Aliceは、量子チャネルを使用して、指定の状態にある単一光子をBobに伝送する。送信される各光子の状態、基底及び時間をAliceが記録しながら、このプロセスは、ランダムビット段階から繰り返される。光子を受信すると、無作為に選択される基底を使用してBobが測定を行う。Bobは、自分が受信する光子ごとにこの測定を行い、時間、使用される測定基底及び測定結果を記録する。Bobが全ての光子を測定した後、Bobは、古典的な公衆チャネル上でAliceと通信する。Aliceは、各光子を送信した基底を、Bobは、各光子を測定した基底をブロードキャストする。Bobが、異なる基底を使用した光子測定(ビット)を両者が破棄し、それらは平均して半数であり、ビットの半数を共有鍵として残す。
[0045] Alice及びBobは、傍受者Eveの存在を確認するために自らの残ったビットストリングの所定のサブセットを比較することができる。第三者が光子の変更に関する任意の情報を得ている場合、Bobの測定に誤差が生じる。他の環境条件も同様の方法で誤差を引き起こし得る。ビットの誤差率が所定の閾値未満の場合、誤差を訂正するために誤差訂正技法を使用することができ、秘匿性増幅を使用して鍵の長さを短くするという代償を払ってEveの鍵の知識を任意の少ない量に減らすことができる。ビットの誤差率が所定の閾値を上回る場合、鍵のセキュリティを保証できないため、両者は、鍵を打ち切り、場合により異なる量子チャネルを用いて再度試みる。
量子鍵強化ハードウェアセキュリティモジュール
[0046] 典型的なクラウドコンピューティング環境は、異なる位置のシステムで構成され、複数の環境のメンバを含むことができ、その結果、セキュリティ要件を複雑化している。クラウドコンピューティングでは、セキュリティの責任がクラウドプロバイダ及びクラウドサービスのユーザ間で共有される。クラウドプロバイダは、自らのインフラが安全であることを保証する必要があり、ユーザは、強いパスワード及び認証手段を使用する必要がある。クラウドセキュリティは、データ記憶域及び伝送のセキュリティだけでなく、クラウドプラットフォーム内の通信相手(例えば、クラウドノード、サービス、コンポーネント)の識別情報及び状態を確認することができる手段も含む必要がある。加えて、クラウドプラットフォームが外部ノード(例えば、クライアントノード)と通信している場合、認証及び状態確認のためのセキュリティ手段が必要である。
[0047] 多くの金融サービスプロバイダによって使用される従来のセキュリティ手段は、セキュリティを保証するために計算の複雑性(例えば、強い暗号化方法)に依拠することが多い。しかし、高度な量子コンピューティング又はクラウドコンピューティング技術の最近の発展は、通常のコンピュータでは計算的に不可能であると考えられていた問題を解決する潜在能力を有し得、従って従来のデータ暗号化技法の安全性を下げている。例えば、Shorのアルゴリズムは、公開鍵暗号方式(例えば、RSA)を破る能力を示しており、Groverのアルゴリズムは、対称暗号鍵を総当たり攻撃で見つけるために使用される計算量を大幅に減らした。
[0048] ハードウェアセキュリティモジュール(HSM)の使用を含め、データセキュリティを高めるために特定の高度な暗号技術をクラウドコンピューティング内に適用することができる。HSMは、耐改竄ハードウェア装置内の安全な鍵の記憶及び暗号操作を可能にするハードウェア装置である。HSMは、安全に暗号鍵材料を記憶し、装置の暗号境界の外側にさらすことなく鍵材料を使用するように設計される。典型的なHSMは、コンピュータ又はネットワークサーバに直接付加するプラグインカード又は外部装置の形態でもたらされ得る。
[0049] クラウドコンピューティング設定では、顧客(例えば、企業ユーザ)は、データベースの暗号化、デジタル権管理(DRM)、公開鍵インフラ(PKI)、認証及び承認、文書の署名、並びに取引の処理を含む様々なセキュリティ応用のために顧客によって所有されるが、クラウド内に併置される専用HSM装置を含み得るクラウドHSMを利用することができる。クラウドHSMのフロントエンドアプリケーションプログラミングインタフェース(API)は、ユーザがクラウドHSMを自らのビジネスアプリケーションと統合することを可能にする開発インタフェースを提供し得る。クラウドHSMの典型的なフロントエンドAPIは、C標準ライブラリ形式で提供することができ、PKCS#11、Bsafe、CDSA等の標準インタフェースをサポートすることができる。
[0050] HSMは、ハードウェアコンポーネントを使用して鍵を生成及び保護することにより、ソフトウェアに基づくシステムよりも高レベルのセキュリティを提供できるが、改竄のない鍵配送を保証することはできない。セキュリティを更に向上させるために、クラウドHSMは、量子鍵配送機構を実装することができる。より表面的には、量子鍵に基づくHSMは、量子鍵を得るために様々な種類のインタフェース(例えば、ネットワークインタフェース、ユニバーサルシリアルバス(USB)インタフェース又はコンソールインタフェース)を介して量子鍵配送機器に結合可能な量子鍵投入モジュールを含むことができる。図1は、一実施形態による、バーチャルプライベートネットワーク(VPN)間の量子鍵強化セキュア通信を示す。図1では、VPN(VPN102及びVPN104)のそれぞれが量子鍵配送(QKD)モジュールに結合される。例えば、VPN102は、QKD106に結合され、VPN104は、QKD108に結合される。QKDモジュール106及び108は、量子チャネル110を介して互いに結合し得る。VPN102及び104は、古典的な又は従来の通信チャネル112を介して互いに結合される。QKDモジュール106及び108は、量子鍵の交換を円滑化することができ、VPN102及び104のHSMは、対応するQKDモジュールからネゴシエート済みの量子鍵をそれぞれ取得し且つ保持することができる。量子鍵を使用し、VPN102及び104は、安全な方法で互いに通信することができる。
[0051] 量子鍵強化HSMは、クラウドコンピューティングに一定レベルのセキュリティを与え得るが、このセキュリティ解決策単独では、ユーザ挙動及び計算ノード(例えば、クラウドノード又はクライアントマシン)の実行環境の動的なモニタリング又は測定を提供しない。エンドツーエンドユーザのプラットフォームの完全性及びユーザの識別情報の有効性を保証できないため、ユーザのデータのセキュリティを保証することはできない。
トラステッドコンピューティング
[0052] トラステッドコンピューティングは、信頼できるコンピュータプラットフォームを構築することに向けてトラステッドコンピューティンググループ(TCG)によって開発された新たな技術である。トラステッドコンピューティングにより、コンピュータが一貫して予期された方法で振る舞い、それらの挙動は、コンピュータハードウェア及びソフトウェアによって強制される。この挙動を強制することは、システムの残りの部分にとってアクセス不能な固有の暗号鍵をハードウェアにロードすることによって実現される。TCGによれば、「トラステッドのコンポーネント、演算又はプロセスとは、その挙動がほぼ全ての動作条件下で予測可能であり、且つアプリケーションソフトウェア、ウイルス及び所与のレベルの物理的干渉による破壊に極めて耐性を示すものである」。
[0053] トラステッドコンピューティングの中核は、信頼のルート及び信頼チェーンである。トラステッドコンピューティングでは、信頼のルートは、トラステッドプラットフォームモジュール(TPM)等の工場で実装済みのハードウェア又はファームウェアであり得る。TPMは、専用の経済的な暗号チップとして実装することができる。TPMは、計算プラットフォームに物理的に接続することができ、外部バスを介してCPU(中央処理装置)に結合され得る。例えば、パーソナルコンピュータ(PC)上のTPMは、PCのメインボード上に搭載し、ローピンカウント(LPC)バスによって接続され得る。プラットフォームを認証するための情報を記憶することに加えて、TPMは、プラットフォームが信頼できるままであることを保証することを促進するプラットフォーム測定を記憶するためにも使用することができる。認証(自らが見掛け通りのものであることをプラットフォームが確実に証明できるようにする)及び証明(プラットフォームが信頼でき、侵害されていないことを証明することを促進するプロセス)は、全ての環境内でより安全なコンピューティングを保証するのに必要なステップである。
[0054] 信頼チェーンは、信頼のルートからの境界を広げるための反復的手段である。現在実行されているコンポーネントの信頼性は、前に実行されていたコンポーネントの信頼性に基づく。信頼のルート(信頼アンカとしても知られる)から開始し、プラットフォームの計算環境が変化する度に(例えば特定のコードの実行)、信頼を維持することができ、それにより確実な信頼チェーンを確立する場合、そのプラットフォームは、ローカルエンティティ及び遠隔エンティティによって信頼できると見なされ得る。
[0055] トラステッドコンピューティング技術は、トラステッド測定、トラステッド報告、トラステッド記憶及びトラステッドネットワーキングを含み得る。図2は、トラステッドコンピューティンググループによって定められるPC内の信頼チェーンを示す。より詳細には、図2は、測定、報告、記憶及びログに関する信頼チェーンを示す。
[0056] TPMに加えて、トラステッドプラットフォームコントロールモジュール(TPCM)も開発されている。TPMは、下位装置であり、(図2に示すように)改竄される脅威に直面するBIOS内にトラステッド測定のルートが入れられた。TPCMは、トラステッド測定のルートをモジュール内に組み込み、それにより測定のルート及び原点を保護し、ブートシーケンス及び測定シーケンスを修正する。従って、信頼アンカとしてTPCMチップを使用して信頼チェーンを確立することができ、それによりTPCMチップがシステムのブート、I/O及びプロビジョニングを制御することを可能にする。
[0057] 計算プラットフォームの動作中、TPCMは、システムが次のレベルの実行可能コードに制御を移す前に次のレベルの実行可能コードの完全性を確実にする必要がある。システムの制御は、その後のレベルの実行可能コードに転送され続け、それにより信頼チェーンが確立される。より詳細には、TPCM又はTPMは、トラステッド状態からブートプロセスを開始し、オペレーティングシステムが完全にブートし、アプリケーションが実行されるまでその信頼を広げることができる。
[0058] 公開鍵暗号は、eコマース、インターネットバンキング、機密電子メール等の一連のネットワーク活動のための情報を安全に電子転送することを促進するために使用されている。公開鍵暗号化システムでは、受信者の公開鍵を使用してメッセージを誰でも暗号化できるが、そのメッセージは、受信者の秘密鍵を使用してのみ復号することができる。公開鍵暗号化システムの強さは、適切に生成された秘密鍵がその対応する公開鍵から決定される困難度(計算の非現実性)によって決まる。公開鍵暗号化システムは、効率的解法が現在認められていない数学問題、とりわけ特定の整数の因数分解、離散対数及び楕円曲線関係に固有のものに基づく暗号アルゴリズムを利用することが多い。公開鍵アルゴリズムの例は、RSA、ECC(楕円曲線暗号)、DSA(デジタル署名アルゴリズム)、E1Gamal署名方式等を含み得る。先に論じたように、高度な量子コンピューティング又はクラウドコンピューティング技術の最近の発展は、通常のコンピュータでは計算的に不可能であると考えられていた問題を解決する潜在能力を有することができ、従って従来のデータ暗号化技法の安全性を下げている。
セキュアシステムアーキテクチャ
[0059] 図3は、一実施形態による、量子鍵配送及びトラステッドコンピューティングに基づく例示的なセキュアクラウドコンピューティングシステムのアーキテクチャを示す。セキュアクラウドコンピューティングシステム300は、クラウドプロバイダ及びクラウドユーザ等の幾つかの参加エンティティを含み得る。サードパーティ認証局(CA)によってトラステッド証明書が発行される場合、CAもセキュアクラウドコンピューティングシステム300の一部になる。図3に示す例ではCAが含まれていない。
[0060] クラウドプロバイダは、クラウド制御プラットフォーム並びにハードウェアコンポーネント及びソフトウェアコンポーネントの両方を含む様々なクラウドインフラを提供する役割を担う。図3に示す例では、全クラウドコンピューティングシステムを2つの領域、即ちクラウドプロバイダによって制御される領域(陰影領域として示す)とクラウドユーザによって制御される領域(斜線領域として示す)とに分けることができる。
[0061] 一部の実施形態では、トラステッドコンピューティングは、クラウドプロバイダ領域及びユーザ領域の両方において実装される。例えば、サーバ(例えば、サーバのクラスタ302及び304)、クラウド制御ノード(例えば、ノード306及び308)及びHSM(例えば、HSMのプール310)を含み得るクラウドプロバイダによって提供される機器は、TPM等のトラステッドコンピューティングを強制するモジュールを備えることができる。これらのTPMは、ハードウェア、ファームウェア及びソフトウェアモジュールとして実装することができる。更に、クライアントマシン、データベース(例えば、データベース312)、クラウドHSM(例えば、クラウドHSMのプール314)等のユーザによって制御される機器もTPMを備えることができる。クラウド内の及びユーザマシン上のTPMは、動的な信頼測定及びトラステッド記憶を確実にする。
[0062] トラステッドコンピューティングに加えて、クラウドプロバイダ領域及びユーザ領域の両方にQKD技術を実装することもできる。より詳細には、鍵のロゴによって図示するように、クラウドノード間の量子鍵の交換を有効にすることができる。他方では、二種類のクライアントが存在することができ、あるクライアント群(例えば、クライアント群316)は、QKDモジュールを備えるのに対し、他のクライアント群(例えば、クライアント群318)は、量子鍵交換機能を有さない。図3に示す例では、QKDを可能にするための量子チャネルも含む通信チャネル(例えば、通信チャネル322)を実線で示すのに対し、量子チャネルを含まない通信チャネル(例えば、通信チャネル324)を破線で示す。より詳細には、QKD対応の通信チャネル上では、通信相手が量子チャネルを使用して暗号鍵をネゴシエートし、ネゴシエート済みの鍵を安全な通信のために使用することができる。例えば、ユーザ群316内のユーザは、量子強化セキュアチャネルを使用してクラウドサーバと通信することができる。更に、ユーザは、QKD対応の通信チャネルにより自らのクラウドHSMの初期構成を行うことができる。同様に、クラウド内のノード(例えば、クラウド制御ノード及びクラウドサーバ)も、BB84又はEkert-91(E91)方式等のQKD方式を介して、ネゴシエート済みの鍵を使用して互いに通信することができる。他方では、ユーザ群318内のユーザは、従来の技術によってネゴシエートされた鍵を使用してのみクラウドサーバと通信することができる。
[0063] 一部の実施形態では、複数のトラステッドクラウド制御ノード(例えば、図3に示すノード306及び308)は、クラウドのための認証局(CA)として機能し得るトラステッド承認センタを形成することができる。トラステッド承認センタは、クライアントマシン及びクラウドサーバ(例えば、図3に示すサーバクラスタ302及び304)に結合することができ、サーバ及びクライアントにトラステッド証明書及び鍵を発行する役割を担い得る。図4は、一実施形態によるセキュアシステムの簡易図を示す。セキュアシステム400は、トラステッドクライアント402、トラステッドサーバ404及びトラステッド承認センタ406を含み得る。セキュアシステム400内の各コンポーネントは、トラステッドコンピューティングを使用可能とすることができ、即ちTPM又はTPCMを備える。
[0064] トラステッドサーバ404は、サーバクラスタの独立型サーバであり得る。トラステッド承認センタ406は、承認の役割を共同で共有及び実行する複数のトラステッド制御ノードを含み得る。一部の実施形態では、トラステッド制御ノードがサードパーティCAによって発行されるか、又は特定のトラステッド制御ノードによって生成されるクラウド秘密鍵を共有する。一実施形態では、各トラステッド制御ノードは、自らのTPMにクラウド秘密鍵の共有情報を保持することができる。TPMは、クラウド秘密鍵の共有情報を安全に記憶及び管理することを保証する。システム秘密鍵のセキュリティを保証するために、一部の実施形態では、(t,n)閾値秘密共有方式(Shamirの方式)を使用して、n個のトラステッド制御ノードがクラウド秘密鍵を共有することを可能にすることができる。
[0065] 一部の実施形態では、トラステッド承認センタ406によって提供される、サーバの識別情報及びクラウド制御プラットフォームの識別情報と結び付く秘密鍵又は証明書をトラステッドサーバ404が生成することができる。より詳細には、トラステッドサーバ404とトラステッド承認センタ406に属するトラステッド制御ノードとの間で量子鍵暗号化セキュア通信チャネルを確立することができる。換言すれば、量子暗号鍵は、QKDネットワークによって配送されている。トラステッドサーバ404は、その後、トラステッド承認センタ406に属するトラステッド制御ノードのサブセットに要求を送信することができる。それに応答して、被要求側のトラステッド制御ノードのそれぞれは、トラステッドサーバ404に副鍵を発行することができる。副鍵は、要求側のサーバのIDと、TPMチップの固有の識別情報及びプラットフォーム構成レジスタ(PCR)値を含み得るプラットフォーム情報とに基づいて被要求側のトラステッド制御ノードによって生成され得る。副鍵を生成することは、サーバのトラステッドプラットフォームに関連する情報が関わるため、PKIシステム内で使用される従来の鍵と比較して解読される可能性が低いことに留意されたい。
[0066] 副鍵は、対応する量子鍵暗号化セキュア通信チャネルを介してトラステッドサーバ404に送信され、従って配送のセキュリティを保証することができる。トラステッドサーバ404は、副鍵の組を受信し、その後、その副鍵の組から秘密鍵を生成する。トラステッドサーバ404の秘密は、トラステッドサーバ404のTPM又はTPCMに保存され得る。トラステッドサーバ404は、この秘密鍵に基づいてトラステッド証明書も生成することができる。サーバの秘密鍵を生成する際に使用されるトラステッドコンピューティングとQKD技術との組合せは、秘密鍵を安全に記憶及び管理することを保証する。
[0067] 同様に、トラステッドクライアント402とトラステッドサーバ404とは、1つ又は複数の暗号鍵(例えば、対称鍵)をQKDによってネゴシエートすることができる。鍵ネゴシエーションプロセス中、トラステッドクライアント402とトラステッドサーバ404とは、証明書及び対応するプラットフォームの状態報告を提供するトラステッド測定レポート(又はTPMレポート)を交換することができる。この証明書及びトラステッド測定レポートに基づき、サーバ及びクライアントは、互いの完全性を認証及び確認することができる。トラステッドクライアント402及びトラステッドサーバ404が共有鍵を得ることを可能にするためにQKDプロセス(例えば、BB84)を実行することができる。トラステッドクライアント402及びトラステッドサーバ404は、自らの対応するTPMにネゴシエート済みの鍵を記憶することができる。或いは、トラステッドクライアント402及びトラステッドサーバ404は、暗号鍵を周辺記憶装置に記憶することができる。セキュリティを維持するために、周辺装置に暗号鍵を記憶する前にトラステッド記憶域のための鍵を使用して暗号鍵を暗号化することができる。鍵を交換した後、トラステッドクライアント402及びトラステッドサーバ404は、暗号鍵を使用して互いに通信することができる。一部の実施形態では、その後の通信中にプラットフォームの完全性を検査するために、トラステッドクライアント402及びトラステッドサーバ404は、暗号鍵を使用して暗号化された現在のPCR値を各メッセージに含めることができる。鍵ネゴシエーションプロセス中にトラステッド測定レポートを交換することにより、及び交換されるメッセージにPCR値を含めることにより、トラステッドクライアント402及びトラステッドサーバ404は、互いの完全性を保証することができ、鍵配送のためにQKDを使用することにより、トラステッドクライアント402及びトラステッドサーバ404は、鍵配送プロセスのセキュリティを保証できることに留意されたい。
[0068] 概して、QKD方式は、鍵の配送のセキュリティ、従ってデータ伝送のセキュリティを保証することができ、プラットフォーム及びユーザのトラステッドコンピューティングに基づく認証は、プラットフォーム及びユーザの有効性を保証することができ、トラステッドコンピューティングに基づく環境測定及び挙動測定は、通信に参加する当事者の環境及び挙動の信頼性を保証することができる。
[0069] このセキュアシステムは、アクセス層内のトラステッドルータ、トラステッドスイッチ、トラステッドプロキシサーバ等、トラステッドコンピューティングを実装する他のコンポーネントも含み得る。それらのコンポーネントは、セキュアシステム(例えば、セキュアクラウドコンピューティングシステム)内で様々な機能を実行することができる。説明図を簡単にするために、これらのコンポーネントは、図3及び図4に示されていない。
セキュアシステムの動作
[0070] 一部の実施形態では、セキュアシステムの初期設定は、CA証明書及び公開鍵-秘密鍵の対を生成することを含み得るトラステッド承認センタの初期設定を含むことができる。一部の実施形態では、トラステッド承認センタは、単一のエンティティを含むことができ、CA証明書及び秘密鍵をサードパーティトラステッド公的機関から得ることができる。証明書を発行する前に、トラステッド承認センタに関連する識別情報及びプラットフォーム情報をサードパーティ信頼公的機関が確認する。或いは、トラステッド承認センタは、トラステッド承認センタを共同で管理及び制御する複数のトラステッド制御ノードを含み得る。
[0071] 図5は、一実施形態による、トラステッド承認センタの例示的な初期設定プロセスを示すフローチャートを示す。初期設定中、トラステッド承認センタに関連する公開鍵-秘密鍵の対を得る(操作502)。この公開鍵-秘密鍵の対は、サードパーティトラステッド公的機関から得ることができ、又はトラステッド承認センタ内のマスタトラステッド制御ノードによって生成され得る。マスタトラステッド制御ノードを選択するために、信頼レベル等の様々な基準を使用できることに留意されたい。或いは、マスタトラステッド制御ノードは、無作為に選択することができる。一部の実施形態では、公開鍵-秘密鍵の対は、マスタトラステッド制御ノードのTPM又はTPCMチップによって生成され得る。
[0072] 公開鍵-秘密鍵の対のうちの公開鍵を公にする(操作504)。より詳細には、この公開鍵は、トラステッド承認センタ内の全ての制御ノードに対して公にされ得る。加えて、クラウド内の他のノードもこの公開鍵を通知され得る。次いで、秘密共有方式(例えば、(t,n)閾値法)を使用し、秘密鍵(クラウド秘密鍵としても知られる)を幾つかの共有情報に分割することができる(操作506)。この(t,n)閾値秘密共有方式は、秘密をn個の共有情報に分割することを可能にし、n個のうちの任意のt個(又はtを上回る数)の共有情報を使用して秘密を回復できることに留意されたい。トラステッド承認センタ内にn個のトラステッド制御ノードがある場合、秘密鍵をn個の共有情報に分割することができ、各共有情報は、S(i=1,2,...,n)として示される。次いで、クラウド秘密鍵のn個の共有情報を量子強化セキュア通信チャネルによってn個のトラステッド制御ノードに1つずつ送信することができる(操作508)。量子強化セキュアチャネルは、QKDプロセスによってトラステッド制御ノード間で確立できることに留意されたい。例えば、任意の2つのトラステッド制御ノードは、暗号化に使用可能な対称鍵をQKDによって交換することができる。クラウド秘密鍵の特定の共有情報は、受信側のトラステッド制御ノードに送信される前に対称鍵を使用して暗号化することができる。
[0073] 各トラステッド制御ノードは、その後、受信したクラウド秘密鍵の共有情報(S)を自らのTPM又はTPCMチップに記憶することができる(操作510)。それぞれのトラステッド制御ノードによって生成される公開鍵-秘密鍵の対と区別するために、トラステッド承認センタの公開鍵-秘密鍵の対は、クラウド公開鍵-秘密鍵の対と呼ぶことができる。マスタトラステッド制御ノードが攻撃されるか又は危険にさらされることによるクラウド秘密鍵の喪失を防ぐために、マスタトラステッド制御ノードは、他のトラステッド制御ノードに送信されたクラウド秘密鍵及び共有情報を削除することができる。
[0074] サーバがクラウドに最初に参加するとき、クラウドのトラステッド承認センタからトラステッド証明書及び秘密鍵を得るためにそのサーバが初期設定される必要もある。より詳細には、新たに参加したクラウドサーバとトラステッド承認センタとの間の相互認証後、トラステッド承認センタは、クラウドサーバにサーバ固有の秘密鍵を発行することができる。サーバ固有の秘密鍵は、クラウドサーバの識別情報及びクラウド秘密鍵の両方に基づいて生成され得る。クラウドサーバは、サーバ固有の秘密鍵に基づいてトラステッド証明書を生成することができる。
[0075] 図6は、一実施形態による、トラステッドクラウドサーバの例示的な初期設定プロセスを示すフローチャートを示す。初期設定中、トラステッドクラウドサーバは、トラステッド承認センタに属するトラステッド制御ノードのサブセットにサービス要求を送信し(操作602)、要求を受信する各トラステッド制御ノードと相互認証を行う(操作604)。サブセット内のトラステッド制御ノードの数は、クラウド秘密鍵の共有に使用される秘密共有方式に依存する。例えば、(t,n)閾値法を使用する場合、サーバは、サービス要求を少なくともt個のトラステッド制御ノードに送信することができる。相互認証は、デジタル証明書を交換することによって行うことができる。より詳細には、トラステッドクラウドサーバは、自らの識別情報及び自らのTPMと結び付くデジタル証明書を自らのサービス要求に付加することができる。それに応答して、受信側のトラステッド制御ノードは、同じくトラステッド制御ノードの識別情報及びTPMと結び付く自らのデジタル証明書をトラステッドクラウドサーバに送信することもできる。
[0076] 相互認証後、各トラステッド制御ノードは、要求側のクラウドサーバの副鍵を生成することができる(操作606)。より詳細には、副鍵は、要求側のクラウドサーバの識別情報及びTPM情報に基づいて生成することができる。TPM情報は、TPMの固有の識別情報及びPCR値を含み得る。PCR値は、トラステッドプラットフォームの最初のトラステッド測定結果を抽出するために使用することができ、プラットフォームの信頼性についてのその後の測定の基準として後に使用できることに留意されたい。一部の実施形態では、要求側のクラウドサーバの抽出済みの最初のトラステッド測定結果を他のトラステッド制御ノードがマスタトラステッド制御ノードに送信することができ、マスタトラステッド制御ノードは、要求側のクラウドサーバに関連する最初のトラステッド測定結果のレコードを保持する役割を担い得る。
[0077] クラウドサーバuについてトラステッド制御ノードrによって生成される副鍵は、次式:
Figure 0007011646000005

として計算することができ、但し、i=1,...,n、r=1,...,tであり、iは、n個のノードから選択される任意のt個のノードを示す。例えば、i=3且つt=1は、3つの制御ノードから選択されるトラステッド制御ノードを指すことができ、
Figure 0007011646000006

は、被要求側のトラステッド制御ノードのTPMに記憶されるクラウド副鍵(又はクラウド秘密鍵の共有情報)であり得る。expire_timeは、タイムスタンプの値であり得、uIDは、特定のアルゴリズムに従って要求側のクラウドサーバの識別情報に基づいて計算することができ、TPMIDは、特定のアルゴリズムに従って要求側のクラウドサーバのTPM情報に基づいて計算することができる。TPMの代わりにTPCMを使用する場合、公式内でTPCMIDを使用することができる。uID/TPMID/expire_timeは、これらの3つのパラメータに基づく出力を生成することができる所定のアルゴリズムを示し得る。副鍵Surに加えて、被要求側のトラステッド制御ノードは、副鍵に基づいて要求側のクラウドサーバのサブ証明書も生成することができる。
[0078] 要求側のクラウドサーバ及び被要求側のトラステッド制御ノードは、量子強化セキュア通信チャネルを確立することができ(操作608)、被要求側のトラステッド制御ノードは、要求側のクラウドサーバに副鍵を伝送することができる(操作610)。クラウドサーバとトラステッド制御ノードとの間で量子強化セキュア通信チャネルを確立することは、対称鍵がネゴシエートされ得るQKDプロセス(例えば、BB84)を伴うことができ、クラウドサーバに副鍵を伝送することは、ネゴシエート済みの対称鍵を使用して副鍵を暗号化することを含み得る。暗号化された副鍵を受信すると、要求側のクラウドサーバは、ネゴシエート済みの対称鍵を使用してその副鍵を復号することができる。
[0079] トラステッド制御ノードのサブセット(例えば、t個のトラステッド制御ノード)から副鍵を受信した後、要求側のクラウドサーバは、自らの秘密鍵を生成するために副鍵を組み合わせることができる(操作612)。より詳細には、t個のトラステッド制御ノードからt個の副鍵を受信することにより、エンティティは、実質的にt個の点の座標(Xi1,Su1),(Xi2,Su2),...,(Xit,Sut)を取得し、その後、ラグランジュ補間を使用して原関数f(X)を得ることができる。クラウドサーバuのサーバ固有の秘密鍵(即ちS)は、f(0)として計算することができる。一部の実施形態では、Sを、
Figure 0007011646000007

として計算することができ、但し、Xは、ラグランジュ補間において使用される変数であり、1、2、3、...に等しいものとして設定することができる。
[0080] クラウドサーバは、その後、自らのTPMに生成済みの秘密鍵を記憶することができる(操作614)。クラウドサーバは、その秘密鍵に基づいてトラステッド証明書を作成することができる(操作616)。トラステッド証明書は、トラステッド承認センタによって提供されるトラステッドクラウドプラットフォームの一部であるものとしてクラウドサーバを認証するために後に使用することができる。
[0081] クラウドクライアントは、図6に示すのと同様のプロセスを使用してトラステッド証明書及び秘密鍵を得ることもできる。トラステッドクラウドサーバ及びトラステッドクラウドクライアントがクラウドに参加すると、クラウドサーバとクラウドクライアントとの間にセキュア通信チャネルを確立することができる。より詳細には、セキュア通信は、QKD技術及びトラステッドコンピューティング技術の両方に基づいて確立することができる。
[0082] 図7は、一実施形態による、トラステッドクライアントとトラステッドクラウドサーバとの間のセキュア通信チャネルを確立するプロセスを記載する図を示す。動作中、トラステッドクライアント702は、トラステッドサーバ704に鍵ネゴシエーション要求を送信する(操作706)。この要求は、(トラステッドクライアント702のTPMに記憶され得る)トラステッド証明書及びトラステッドクライアント702の信頼性を反映するトラステッド測定レポートを含み得る。トラステッドサーバ704は、トラステッド証明書及びトラステッド測定レポートの両方に基づいてトラステッドクライアント702を認証する(操作708)。
[0083] トラステッドサーバ704は、その後、トラステッドクライアント702に応答を送信することができる(操作710)。応答は、トラステッド承認センタによって発行されるトラステッド証明書及びトラステッドサーバ704の信頼性を反映するトラステッド測定レポートを含み得る。応答を受信すると、トラステッドクライアント702は、トラステッド証明書及び信頼性の測定レポートの両方に基づいてトラステッドサーバ704を認証する(操作712)。
[0084] 相互認証後、トラステッドクライアント702及びトラステッドサーバ704は、QKD方式(例えば、BB84)を使用して対称鍵をネゴシエートし(操作714)、自らの対応するTPM又はTPCMにその鍵を記憶することができる(操作716及び718)。その後、トラステッドクライアント702とトラステッドサーバ704とは、ネゴシエート済みの鍵を使用して互いに安全に通信することができる(操作720)。両方の当事者の完全性を保証するために、交換される各メッセージは、ネゴシエート済みの鍵を使用して同じく暗号化されるPCR値を含み得る。例えば、クライアントによってサーバに送信されるメッセージに、クライアントのTPMから得た暗号化済みの現在のPCR値を付加することができる。同様に、サーバによってクライアントに送信されるメッセージに、サーバのTPMから得た暗号化済みの現在のPCR値を付加することができる。鍵配送プロセスのセキュリティを保証するためにQKDを使用することに加えて、TPMに暗号鍵を記憶することにより、及び各交換においてPCR値を確認することにより、本明細書で開示する実施形態は、通信プロセス中にプラットフォームの完全性も保証できることに留意されたい。
[0085] 図8Aは、一実施形態によるトラステッドクライアントのブロック図を示す。トラステッドクライアント800は、TPM802、QKDモジュール804、認証モジュール806、送信モジュール808、受信モジュール810及び暗号化/復号モジュール812を含み得る。TPM802は、鍵及び/又は証明書を記憶及び生成すること並びにプラットフォームの状態をモニタすることを含む様々なトラステッドコンピューティング機能を提供することができる。QKDモジュール804は、量子チャネル上で鍵をネゴシエートする役割を担い得る。ネゴシエートされた鍵は、TPM802に記憶される。認証モジュール806は、トラステッドクラウドサーバ等の通信相手を認証する役割を担い得る。一部の実施形態では、識別情報を確認することに加えて、認証モジュール806は、通信相手によって送信されるTPMレポート(信頼性の様々なメトリクスを含み得る)に基づいて通信相手の完全性を確認することもできる。一部の実施形態では、認証モジュール806がTPM802に含まれ得る。送信モジュール808は、通信相手にメッセージを伝送する役割を担い得る。メッセージは、鍵ネゴシエーション要求、鍵のネゴシエーション中に交換されるメッセージ、及びセキュア通信メッセージを含み得る。受信モジュール810は、通信相手からメッセージを受信する役割を担い得る。メッセージは、鍵ネゴシエーション応答、鍵のネゴシエーション中に交換されるメッセージ、及びセキュア通信メッセージを含み得る。QKDを容易にするために、送信モジュール808又は受信モジュール810は、量子チャネルにも結合され得る。暗号化/復号モジュール812は、安全な通信セッション中に送信されるメッセージを暗号化すること及び受信されるメッセージを復号することを担い得る。
[0086] 図8Bは、一実施形態による、セキュア通信チャネルを確立するためのクライアントプロセスを示すフローチャートを示す。動作中、トラステッドクライアントは、クラウドサーバに鍵ネゴシエーション要求を送信することができる(操作822)。鍵ネゴシエーション要求は、クラウドのトラステッド承認センタによってクライアントに発行されるトラステッド証明書及びクライアントのTPMによって提供されるトラステッド測定レポートを含み得る。クラウドサーバから応答を受信すると、クライアントは、サーバのトラステッド証明書及びトラステッド測定レポートの両方に基づいてクラウドサーバを認証する(操作824)。次いで、クラウドは、QKDプロセスを使用して1つ又は複数の量子鍵をサーバとネゴシエートし(操作826)、自らのTPMにネゴシエート済みの鍵を記憶することができる(操作828)。一部の実施形態では、TPMによって提供されるストレージルート鍵によってネゴシエート済みの鍵を保護することができる。鍵をネゴシエートした後、クライアントは、ネゴシエート済みの鍵を使用してクラウドサーバと通信することができる(操作830)。一部の実施形態では、通信中、クライアントは、クラウドサーバに送信される各メッセージに自らのトラステッドプラットフォーム情報(例えば、PCR値)を含めて、クラウドサーバがクライアントのプラットフォームの完全性を明らかにできるようにすることができる。
[0087] 図9Aは、一実施形態によるトラステッドサーバのブロック図を示す。トラステッドサーバ900は、TPM902、QKDモジュール904、鍵生成モジュール906、証明書生成モジュール908、認証モジュール910、送信モジュール912、受信モジュール914及び暗号化/復号モジュール916を含み得る。
[0088] TPMモジュール902は、図8に示したTPMモジュール802と同様であり得る。QKDモジュール904は、サーバ900とクライアントとの間の鍵のネゴシエーションを担うだけでなく、サーバ900とトラステッド承認センタとの間の鍵のネゴシエーションも担う。鍵生成モジュール906は、トラステッド承認センタから受信される副鍵の組に基づいてサーバ固有の秘密鍵を生成する役割を担い得る。証明書生成モジュール908は、サーバ固有の秘密鍵に基づいて署名証明書(signing certificate)を生成することができる。一部の実施形態では、鍵生成モジュール906及び証明書生成モジュール908は、TPM902の一部であり得る。認証モジュール910は、トラステッド制御ノード又はクライアントであり得る通信相手を認証する役割を担い得る。送信モジュール912及び受信モジュール914は、通信相手にメッセージを伝送すること及び通信相手からメッセージを受信することをそれぞれ担い得る。通信相手は、トラステッド制御ノード又はクライアントであり得る。QKDを容易にするために、送信モジュール912又は受信モジュール914は、量子チャネルにも結合され得る。暗号化/復号モジュール916は、図8に示した暗号化/復号モジュール812と同様であり得る。
[0089] 図9Bは、一実施形態による、セキュア通信チャネルを確立するためのサーバプロセスを示すフローチャートを示す。動作中、トラステッドサーバは、クライアントから鍵ネゴシエーション要求を受信する(操作922)。鍵ネゴシエーション要求は、クラウドのトラステッド承認センタによってクライアントに発行されるトラステッド証明書及びクライアントのTPMによって提供されるトラステッド測定レポートを含み得る。サーバは、クライアントを認証し(操作924)、サーバのトラステッド証明書及びトラステッド測定レポートを含む応答を送信して、クライアントがサーバを認証できるようにする(操作926)。相互認証後、サーバは、QKDプロセスを使用して1つ又は複数の量子鍵をクライアントとネゴシエートし(操作928)、自らのTPMにネゴシエート済みの鍵を記憶することができる(操作930)。鍵をネゴシエートした後、サーバは、ネゴシエート済みの鍵を使用してクライアントと通信することができる(操作932)。一部の実施形態では、通信中、サーバは、クライアントに送信される各メッセージに自らのトラステッドプラットフォーム情報(例えば、PCR値)を含めて、クライアントがサーバのプラットフォームの完全性を明らかにできるようにすることができる。
[0090] 図10は、一実施形態によるトラステッド制御ノードのブロック図を示す。一般性を失うことなしに、トラステッド制御ノード1000は、クラウド秘密鍵を生成するために選択されるノードであり得る。トラステッド制御ノード1000は、TPM1002、QKDモジュール1004、鍵分割モジュール1006、鍵配送モジュール1008、副鍵生成モジュール1010、認証モジュール1012、送信モジュール1014、受信モジュール1016及び暗号化/復号モジュール1018を含み得る。
[0091] TPM1002は、図8に示すTPMモジュール802及び図9に示すTPMモジュール902のそれぞれと同様であり得る。更に、TPM1002は、クラウド秘密鍵を生成することを担い得る。QKDモジュール1004は、トラステッド制御ノード1000とサーバ900との間の鍵のネゴシエーションを担い得る。加えて、QKDモジュール1004は、トラステッド制御ノード1000と他のトラステッド制御ノードとの間の鍵のネゴシエーションを担い得る。鍵分割モジュール1006は、クラウド秘密鍵を幾つかの部分に分割することを担うことができ、鍵配送モジュール1008は、クラウド秘密鍵の様々な部分を他のトラステッド制御ノードに配送する役割を担い得る。分割されたクラウド秘密鍵の一部もTPM1002に記憶され得る。
[0092] 副鍵生成モジュール1010は、トラステッドクラウドサーバから初期設定要求を受信することに応答して副鍵を生成する役割を担い得る。より詳細には、副鍵は、TPM1002に記憶されるクラウド秘密鍵の共有情報、タイムスタンプ値並びに要求側のトラステッドクラウドサーバに関連する識別情報、及びプラットフォーム情報(例えば、TPMの固有の識別情報及びPCR値)に基づいて生成され得る。一部の実施形態では、副鍵生成モジュール1010は、TPM1002の一部であり得る。認証モジュール1012は、トラステッドサーバ又はピアトラステッド制御ノードであり得る通信相手を認証する役割を担い得る。送信モジュール1014及び受信モジュール1016は、通信相手にメッセージを伝送すること及び通信相手からメッセージを受信することをそれぞれ担い得る。通信相手は、トラステッドサーバ又はピアトラステッド制御ノードであり得る。QKDを容易にするために、送信モジュール1014又は受信モジュール1016は、量子チャネルにも結合され得る。暗号化/復号モジュール1018は、図8に示す暗号化/復号モジュール812と同様であり得る。
[0093] 概して、本明細書で開示した実施形態は、クラウドコンピューティングの設定内でデータ及び計算のセキュリティを保証する技術的問題に対する解決策を提供する。より詳細には、コントローラノード、サーバノード、クライアントノード等を含むクラウド内の様々なエンティティは、トラステッドコンピューティングのための規則を強制することができるハードウェア、ファームウェア又はソフトウェアモジュール、及び量子鍵の交換を可能にし得る装置を備えることができる。トラステッドコンピューティングとQKDとを組み合わせることは、セキュリティを強化する。より詳細には、QKDは、鍵の配送及びデータの伝送に関するセキュリティ保証を提供し得るのに対し、トラステッドコンピューティング技術は、通信に参加する当事者の識別情報の真正性に関するセキュリティ保証を提供し得る。更にトラステッドコンピューティングは、計算環境及び挙動の動的な実行時モニタリングを提供し、それによりクラウドプラットフォームの完全性に関するセキュリティ保証を提供し得る。図5~図10に示した動作プロセス及びシステム図は、例示目的に過ぎない。QKD方式によって特定の鍵の交換を実現し、トラステッドコンピューティング規則の一部又は全てを強制することができる限り、クラウドコンピューティングシステム内の様々なノードは、様々な動作を実行することができ、様々な構造を有し得る。
[0094] 図11は、本明細書に記載の一部の実施形態による、開示した傍受検出技術を実装するための例示的なクライアント-サーバネットワーク環境を示す。ネットワーク環境1100は、ネットワーク1108によってサーバ1110に通信可能に接続される幾つかの電子装置1102、1104及び1106を含む。1つ又は複数の遠隔サーバ1120は、サーバ1110及び/又は1つ若しくは複数の電子装置1102、1104及び1106に更に結合される。
[0095] 一部の例示的実施形態では、電子装置1102、1104及び1106は、ラップトップコンピュータ又はデスクトップコンピュータ、スマートフォン、PDA、ポータブルメディアプレーヤ、タブレットコンピュータ、1つ又は複数のプロセッサが結合されるか又は埋め込まれたテレビ又は他のディスプレイ、ウェブページ又はウェブアプリケーションを表示するために使用可能な他の適切な計算装置等の計算装置であり得る。一例では、電子装置1102、1104及び1106は、ブラウザ又はアプリケーション等のユーザエージェントを記憶する。図11の例では、電子装置1102をスマートフォンとして示し、電子装置1104をデスクトップコンピュータとして示し、電子装置1106をPDAとして示す。
[0096] サーバ1110は、処理装置1112及びデータストア1114を含む。処理装置1112は、例えば、サービススケジューリングプロセス中にサービスプロバイダと電子装置1102、1104及び1106における顧客との間の顧客が開始したサービス又はサービスプロバイダが開始したサービスのスケジューリングを支援するために、データストア1114に記憶されるコンピュータ命令を実行する。
[0097] 一部の例示的態様では、サーバ1110は、コンピュータサーバ等の単一の計算装置であり得る。他の実施形態では、サーバ1110は、サーバコンピュータの動作を実行するために連携する複数の計算装置を表し得る(例えば、クラウドコンピューティング)。サーバ1110は、ネットワーク1108経由でクライアント装置(例えば、電子装置1102、1104又は1106)におけるブラウザに通信可能に結合されるウェブサーバをホストすることができる。一例では、サービススケジューリングプロセス中にサービスプロバイダと顧客との間の顧客が開始したサービス又はサービスプロバイダが開始したサービスをスケジューリングするためのクライアントアプリケーションをサーバ1110がホストすることができる。サーバ1110は、ネットワーク1108経由で又は別のネットワーク若しくは通信手段経由で1つ又は複数の遠隔サーバ1120と更に通信することができる。
[0098] 1つ又は複数の遠隔サーバ1120は、サーバ1110に関して本明細書で記載する様々な機能及び/又は記憶能力を単独で又はサーバ1110と組み合わせて実行することができる。1つ又は複数の遠隔サーバ1120のそれぞれが様々なサービスをホストすることができる。例えば、サーバ1120は、提案される位置に関連するウェブページ又はウェブサイト等の1つ又は複数の提案される位置に関する情報を提供するサービス、1人若しくは複数のユーザ又は1つ若しくは複数の施設の位置を突き止めるためのサービス、ユーザクエリに対する結果を識別するための検索エンジン、1つ又は複数のユーザレビュー又はクエリサービス、又は1つ又は複数の施設、1人又は複数の顧客に関する情報、及び/又は施設に関するレビュー若しくはフィードバックを提供する1つ又は複数の他のサービスをホストすることができる。
[0099] サーバ1110は、1つ又は複数の遠隔サーバ1120上にホストされるソーシャルネットワーキングサービスを更に保持するか、又はかかるソーシャルネットワーキングサービスと更に通信することができる。1つ又は複数のソーシャルネットワーキングサービスは、様々なサービスを提供することができ、ユーザがプロファイルを作成し、遠隔ソーシャルネットワーキングサービスにおける他のユーザに自分自身を関連付けることを可能にし得る。サーバ1110及び/又は1つ若しくは複数の遠隔サーバ1120は、ユーザが作成した関連付けを含むソーシャルグラフの生成及び維持を更に促進することができる。ソーシャルグラフは、例えば、遠隔ソーシャルネットワーキングサービスの全ユーザのリスト及び遠隔ソーシャルネットワーキングサービスの他のユーザに対するそれらの者の関連付けを含み得る。
[00100] 1つ又は複数の遠隔サーバ1120のそれぞれは、コンピュータサーバ等の単一の計算装置であり得、又はサーバコンピュータの動作を実行するために連携する複数の計算装置を表し得る(例えば、クラウドコンピューティング)。一実施形態では、サーバ1110及び1つ又は複数の遠隔サーバ1120を単一のサーバとして又はサーバのクラスタとして実装することができる。一例では、サーバ1110と1つ又は複数の遠隔サーバ1120とは、ネットワーク1108経由でクライアント装置(例えば、電子装置1102、1104又は1106)におけるユーザエージェントを介して通信することができる。
[00101] ユーザは、電子装置1102、1104及び1106にインストールされたクライアントアプリケーションを介して、サーバ1110によってホストされるシステムと、及び/又は遠隔サーバ1120によってホストされる1つ又は複数のサービスとインタラクトすることができる。或いは、ユーザは、電子装置1102、1104、1106におけるウェブベースのブラウザアプリケーションを介してシステム及び1つ又は複数のソーシャルネットワーキングサービスとインタラクトすることができる。クライアント装置1102、1104、1106、システム及び/又は1つ若しくは複数のサービス間の通信は、ネットワーク(例えば、ネットワーク1108)によって円滑化され得る。
[00102] クライアント装置1102、1104、1106、サーバ1110及び/又は1つ若しくは複数の遠隔サーバ1120間の通信は、様々な通信プロトコルによって円滑化され得る。一部の態様では、クライアント装置1102、1104、1106、サーバ1110及び/又は1つ若しくは複数の遠隔サーバ1120は、必要に応じて、デジタル信号処理回路を含み得る通信インタフェース(不図示)によって無線で通信することができる。通信インタフェースは、とりわけモバイル通信用グローバルシステム(GSM(登録商標))音声呼出、ショートメッセージサービス(SMS)、エンハンストメッセージングサービス(EMS)又はマルチメディアメッセージングサービス(MMS)メッセージング、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、パーソナルデジタルセルラ(PDC)、広帯域符号分割多元接続(WCDMA(登録商標))、CDMA2000又は汎用パケット無線システム(GPRS)を含む様々なモード又はプロトコル下で通信を可能にし得る。例えば、通信は、無線周波数トランシーバ(不図示)によって行われ得る。加えて、Bluetooth(登録商標)対応装置、WiFi(登録商標)又はそのような他のトランシーバの使用によるものを含む短距離通信が行われ得る。
[00103] ネットワーク1108は、例えば、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、ブロードバンドネットワーク(BBN)、インターネット等の何れか1つ又は複数を含み得る。更にネットワーク1108は、これだけに限定されないが、バスネットワーク、星状ネットワーク、環状ネットワーク、メッシュネットワーク、星状バスネットワーク、木状ネットワーク、階層ネットワーク等を含むネットワークトポロジの何れか1つ又は複数を含み得る。
[00104] 図12は、本技術の一部の実装形態がこれを用いて実装される電子システムを概念的に示す。電子システム1200は、1つ又は複数のプロセッサが埋め込まれるか又は結合されたクライアント、サーバ、コンピュータ、スマートフォン、PDA、ラップトップ若しくはタブレットコンピュータ、又は他の任意の電子装置のようなものであり得る。かかる電子システムは、様々な種類のコンピュータ可読媒体及び他の様々な種類のコンピュータ可読媒体のためのインタフェースを含む。電子システム1200は、バス1208、処理装置1212、システムメモリ1204、読取専用メモリ(ROM)1210、永続記憶装置1202、入力装置インタフェース1214、出力装置インタフェース1206及びネットワークインタフェース1216を含む。
[00105] バス1208は、電子システム1200の多くの内部装置を通信可能に接続する全てのシステムバス、周辺バス及びチップセットバスをまとめて表す。例えば、バス1208は、処理装置1212をROM1210、システムメモリ1204及び永続記憶装置1202と通信可能に接続する。
[00106] これらの様々なメモリユニットから、処理装置1212が本開示のプロセスを実行するために実行するための命令及び処理するためのデータを取得する。処理装置は、単一のプロセッサ又は別の実装形態ではマルチコアプロセッサであり得る。
[00107] ROM1210は、電子システム1200の処理装置1212及び他のモジュールによって必要とされる静的データ及び命令を記憶する。他方では、永続記憶装置1202は、リード/ライトメモリ装置である。この装置は、電子システム1200がオフのときでも命令及びデータを記憶する不揮発性メモリユニットである。本開示の一部の実装形態は、永続記憶装置1202として大容量記憶装置(磁気ディスク又は光ディスク及びその対応するディスクドライブ等)を使用する。
[00108] 他の実装形態は、永続記憶装置1202としてリムーバブル記憶装置(フロッピディスク、フラッシュドライブ及びその対応するディスクドライブ等)を使用する。永続記憶装置1202と同様に、システムメモリ1204は、リード/ライトメモリ装置である。しかし、記憶装置1202と異なり、システムメモリ1204は、ランダムアクセスメモリ等の揮発性のリード/ライトメモリである。システムメモリ1204は、プロセッサが実行時に必要とする命令及びデータの一部を記憶する。一部の実装形態では、本開示のプロセスは、システムメモリ1204、永続記憶装置1202及び/又はROM1210に記憶される。これらの様々なメモリユニットから、処理装置1212が一部の実装形態のプロセスを実行するために実行するための命令及び処理するためのデータを取得する。
[00109] バス1208は、入力装置インタフェース1214及び出力装置インタフェース1206にも接続する。入力装置インタフェース1214は、ユーザが情報を伝達すること及び電子システムへのコマンドを選択することを可能にする。入力装置インタフェース1214と共に使用される入力装置は、例えば、英数字キーボード及びポインティング装置(「カーソル制御装置」とも呼ばれる)を含む。出力装置インタフェース1206は、例えば、電子システム1200によって生成される画像の表示を可能にする。出力装置インタフェース1206と共に使用される出力装置は、例えば、プリンタ及びブラウン管(CRT)又は液晶ディスプレイ(LCD)等のディスプレイ装置を含む。一部の実装形態は、入力装置及び出力装置の両方として機能するタッチスクリーン等の装置を含む。
[00110] 最後に、図12に示すようにバス1208は、ネットワークインタフェース1216経由で電子システム1200をネットワーク(不図示)にも結合する。このようにして、コンピュータは、コンピュータのネットワーク(ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、イントラネット等、又はインターネット等のネットワーク網の一部であり得る。電子システム1200の何れかの又は全てのコンポーネントを本開示と共に使用することができる。
[00111] これらの上記の機能は、デジタル電子回路によって又はコンピュータソフトウェア、ファームウェア若しくはハードウェアによって実装することができる。本技法は、1つ又は複数のコンピュータプログラム製品を使用して実装することができる。プログラム可能なプロセッサ及びコンピュータをモバイル装置に含めるか又はモバイル装置としてパッケージ化することができる。本プロセス及び論理フローは、1つ又は複数のプログラム可能なプロセッサによって又は1つ又は複数のプログラム可能な論理回路によって実行することができる。汎用計算装置、専用計算装置及び記憶装置は、通信ネットワーク経由で相互接続することができる。
[00112] 様々な実施形態についての上記の説明は、専ら例示目的及び説明目的で示してきた。これらは、網羅的であることも、本発明を開示した形態に限定することも意図しない。従って、多くの修正形態及び変形が当業者に明らかになる。加えて、上記の本開示は、本発明を限定することを意図するものではない。

Claims (14)

  1. データ及び計算のセキュリティを保証するためのコンピュータ実施方法であって、
    サーバにより、クライアントから鍵ネゴシエーション要求を受信すること、
    前記鍵ネゴシエーション要求に基づいて前記クライアントを認証すること、
    前記クライアントと前記サーバとの間の相互認証に応答して、量子鍵配送プロセスを介して、前記クライアントと前記サーバとの間で共有される秘密鍵をネゴシエートすること、及び
    前記秘密鍵をトラステッドコンピューティングモジュールに記憶すること
    を含み、
    前記サーバにより、トラステッド承認センタから受信される副鍵の組及び前記トラステッドコンピューティングモジュールに関連する情報に基づいてサーバ固有の秘密鍵を生成すること、
    前記サーバ固有の秘密鍵に基づいてトラステッド証明書を生成すること、及び
    前記クライアントが前記サーバを認証することを可能にするために、前記トラステッド証明書を前記クライアントに送信すること
    を更に含む、コンピュータ実施方法。
  2. 暗号鍵として前記秘密鍵を使用して前記クライアントと通信することを更に含み、前記クライアントと通信することは、前記トラステッドコンピューティングモジュールから得られる信頼性情報を含むメッセージを前記クライアントに送信することを更に含む、請求項1に記載のコンピュータ実施方法。
  3. 前記トラステッドコンピューティングモジュールは、トラステッドプラットフォームモジュール(TPM)又はトラステッドプラットフォームコントロールモジュール(TPCM)である、請求項1に記載のコンピュータ実施方法。
  4. 前記信頼性情報は、プラットフォーム構成レジスタ(PCR)の値を含む、請求項2に記載のコンピュータ実施方法。
  5. 前記トラステッドコンピューティングモジュールに関連する前記情報は、前記トラステッドコンピューティングモジュールの固有の識別情報及びプラットフォーム構成レジスタ(PCR)の値を含む、請求項1に記載のコンピュータ実施方法。
  6. 前記トラステッド承認センタは、秘密共有方式を使用して、前記トラステッド承認センタに関連する秘密鍵を共有する制御ノードの組を含み、それぞれの制御ノードは、前記トラステッド承認センタに関連する前記秘密鍵の共有情報を記憶するように構成される、請求項1に記載のコンピュータ実施方法。
  7. 前記サーバにより、前記制御ノードの組のサブセットに初期設定要求を送信すること、
    及び
    前記サーバに関連する識別情報、前記トラステッドコンピューティングモジュールに関連する情報、及び前記制御ノードに記憶される前記秘密鍵の共有情報に基づいて前記制御ノードによって生成される副鍵を前記サブセット内の制御ノードから受信すること
    を更に含む、請求項6に記載のコンピュータ実施方法。
  8. 量子鍵配送プロセスを使用して、前記サーバと前記トラステッド承認センタとの間のセキュア通信チャネルを確立することを更に含む、請求項1に記載のコンピュータ実施方法。
  9. 前記クライアントを認証することは、前記鍵ネゴシエーション要求に含まれる前記トラステッド証明書及びトラステッド測定レポートを認証することを含む、請求項1に記載のコンピュータ実施方法。
  10. プロセッサと、
    前記プロセッサに結合され、且つ前記プロセッサによって実行されるとき、データ及び計算のセキュリティを保証するための方法を前記プロセッサに実行させる命令を記憶する記憶装置と
    を含むサーバコンピュータであって、前記方法は、
    クライアントコンピュータから鍵ネゴシエーション要求を受信すること、
    前記鍵ネゴシエーション要求に基づいて前記クライアントコンピュータを認証すること、
    前記クライアントコンピュータが前記サーバコンピュータを認証することに応答して、量子鍵配送プロセスを介して、前記クライアントコンピュータと前記サーバコンピュータとの間で共有される秘密鍵をネゴシエートすること、及び
    前記秘密鍵をトラステッドコンピューティングモジュールに記憶すること
    を含み、
    前記方法は、
    トラステッド承認センタから受信される副鍵の組及び前記トラステッドコンピューティングモジュールに関連する情報に基づいてサーバ固有の秘密鍵を生成すること、
    前記サーバ固有の秘密鍵に基づいてトラステッド証明書を生成すること、及び
    前記クライアントコンピュータが前記サーバコンピュータを認証することを可能にするために、前記トラステッド証明書を前記クライアントコンピュータに送信すること
    を更に含む、サーバコンピュータ。
  11. 前記方法は、暗号鍵として前記秘密鍵を使用して前記クライアントコンピュータと通信することを更に含み、前記クライアントコンピュータと通信することは、前記トラステッドコンピューティングモジュールから得られる信頼性情報を含むメッセージを前記クライアントコンピュータに送信することを更に含む、請求項10に記載のサーバコンピュータ。
  12. 前記トラステッドコンピューティングモジュールに関連する前記情報は、前記トラステッドコンピューティングモジュールの固有の識別情報及びプラットフォーム構成レジスタ(PCR)の値を含む、請求項10に記載のサーバコンピュータ。
  13. 前記トラステッド承認センタは、秘密共有方式を使用して、前記トラステッド承認センタに関連する秘密鍵を共有する制御ノードの組を含み、それぞれの制御ノードは、前記トラステッド承認センタに関連する前記秘密鍵の共有情報を記憶するように構成される、請求項10に記載のサーバコンピュータ。
  14. 前記方法は、
    前記サーバコンピュータにより、前記制御ノードの組のサブセットに初期設定要求を送信すること、及び
    前記サーバコンピュータに関連する識別情報、前記トラステッドコンピューティングモジュールに関連する情報、及び前記制御ノードに記憶される前記秘密鍵の共有情報に基づいて前記制御ノードによって生成される副鍵を前記サブセット内の制御ノードから受信すること
    を更に含む、請求項13に記載のサーバコンピュータ。
JP2019507154A 2016-10-14 2017-09-28 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム Active JP7011646B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610899985.5A CN107959656B (zh) 2016-10-14 2016-10-14 数据安全保障系统及方法、装置
CN201610899985.5 2016-10-14
US15/716,965 2017-09-27
US15/716,965 US10855452B2 (en) 2016-10-14 2017-09-27 Method and system for data security based on quantum communication and trusted computing
PCT/US2017/054025 WO2018071191A2 (en) 2016-10-14 2017-09-28 Method and system for data security based on quantum communication and trusted computing

Publications (2)

Publication Number Publication Date
JP2019531630A JP2019531630A (ja) 2019-10-31
JP7011646B2 true JP7011646B2 (ja) 2022-01-26

Family

ID=61904199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507154A Active JP7011646B2 (ja) 2016-10-14 2017-09-28 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム

Country Status (5)

Country Link
US (1) US10855452B2 (ja)
JP (1) JP7011646B2 (ja)
CN (1) CN107959656B (ja)
TW (1) TWI738835B (ja)
WO (1) WO2018071191A2 (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2560274C (en) 2016-02-23 2022-06-15 Nchain Holdings Ltd Personal device security using elliptic curve cryptography for secret sharing
US10652014B2 (en) 2016-02-23 2020-05-12 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
KR20180114198A (ko) 2016-02-23 2018-10-17 엔체인 홀딩스 리미티드 블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템
BR112018016805A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes
GB2561729A (en) * 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
IL261210B (en) 2016-02-23 2022-08-01 Nchain Holdings Ltd An exchange based on a 'block chain' with tokenization
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
CA3014737A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
CN109074563B (zh) 2016-02-23 2022-04-19 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
BR112018016819A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain
KR20180115293A (ko) 2016-02-23 2018-10-22 엔체인 홀딩스 리미티드 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템
SG11201806785YA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Tokenisation method and system for implementing exchanges on a blockchain
JP6995762B2 (ja) 2016-02-23 2022-01-17 エヌチェーン ホールディングス リミテッド ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CN110414244B (zh) * 2018-04-28 2023-07-21 阿里巴巴集团控股有限公司 加密卡、电子设备及加密服务方法
US11164182B2 (en) 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109299618B (zh) * 2018-09-20 2020-06-16 如般量子科技有限公司 基于量子密钥卡的抗量子计算云存储方法和系统
US10887100B2 (en) 2018-11-09 2021-01-05 Ares Technologies, Inc. Systems and methods for distributed key storage
CN109462476B (zh) * 2018-11-23 2021-10-08 成都卫士通信息产业股份有限公司 密钥协商方法、装置、终端及计算机可读存储介质
CN110046507B (zh) * 2018-12-12 2024-02-06 创新先进技术有限公司 形成可信计算集群的方法及装置
CN109905360B (zh) * 2019-01-07 2021-12-03 平安科技(深圳)有限公司 数据验证方法及终端设备
US11310040B2 (en) * 2019-03-01 2022-04-19 Parallel Wireless, Inc. Quantum cipher based on phase inversion
CN110022204B (zh) * 2019-03-20 2022-03-18 中国电子科技集团公司第三十研究所 基于内容真随机化分割增强文件保密通信安全性的方法
CN111756529B (zh) * 2019-03-28 2023-05-19 广东国盾量子科技有限公司 一种量子会话密钥分发方法及系统
CN111756675B (zh) * 2019-03-28 2023-04-07 钉钉控股(开曼)有限公司 数据处理方法、装置、设备和系统
US11411722B2 (en) * 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11424918B2 (en) 2019-05-03 2022-08-23 Quantumxchange, Inc. Method of operation of a trusted node software in a quantum key distribution system
CN110334515B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN110321695B (zh) * 2019-07-11 2021-07-20 成都卫士通信息产业股份有限公司 大数据系统密码服务方法、装置
US11038699B2 (en) 2019-08-29 2021-06-15 Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate
CN110535628B (zh) * 2019-08-29 2020-07-17 阿里巴巴集团控股有限公司 通过证书签发进行多方安全计算的方法及装置
CN110690960B (zh) * 2019-09-01 2022-02-22 成都量安区块链科技有限公司 一种中继节点的路由服务方法与装置
CN112367124B (zh) * 2019-09-01 2022-07-15 成都量安区块链科技有限公司 一种量子中继节点虚拟化方法与装置
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN110830242A (zh) * 2019-10-16 2020-02-21 聚好看科技股份有限公司 一种密钥生成、管理方法和服务器
WO2021102041A1 (en) 2019-11-22 2021-05-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management
CN113132323B (zh) * 2019-12-31 2022-11-18 华为技术有限公司 一种通信方法及装置
US11366897B1 (en) 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection
US11334667B1 (en) * 2020-01-17 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for disparate quantum computing threat detection
CN111314083B (zh) * 2020-01-21 2023-04-07 南京如般量子科技有限公司 基于秘密共享和非对称密码学的量子保密通信系统和方法
CN111490871A (zh) * 2020-03-13 2020-08-04 南京南瑞国盾量子技术有限公司 一种基于量子密钥云的sm9密钥认证方法、系统及存储介质
DE102020109246B4 (de) * 2020-04-02 2021-10-21 Deutsche Telekom Ag Nutzung quantensicherer Schlüssel mit Endgeräteeinrichtungen
US10951404B1 (en) * 2020-06-09 2021-03-16 Quantropi Inc. Methods and systems for digital message encoding and signing
US12088737B2 (en) * 2020-07-02 2024-09-10 EMC IP Holding Company LLC Method to establish an application level SSL certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy
CN114362926B (zh) * 2020-09-30 2024-04-09 如般量子科技有限公司 基于密钥池的量子保密通信网络密钥管理通信系统及方法
CN114430328B (zh) * 2020-10-14 2024-08-30 中国移动通信有限公司研究院 密钥协商方法、装置、设备及存储介质
CN112311542B (zh) * 2020-11-17 2023-06-20 国网福建省电力有限公司信息通信分公司 一种满足电力业务隔离需求的量子保密通信系统及方法
US11632246B2 (en) * 2020-12-30 2023-04-18 International Business Machines Corporation Hybrid key derivation to secure data
CN112866998B (zh) * 2021-01-26 2023-06-16 国网福建省电力有限公司泉州供电公司 基于可信计算的5g切片配置数据安全保护方法
WO2022187959A1 (en) 2021-03-10 2022-09-15 Quantropi Inc. Quantum-safe cryptographic methods and systems
CN114362928B (zh) * 2021-03-23 2023-11-24 长春大学 一种用于多节点间加密的量子密钥分发与重构方法
US11689375B2 (en) * 2021-05-21 2023-06-27 International Business Machines Corporation Data in transit protection with exclusive control of keys and certificates across heterogeneous distributed computing environments
EP4099611B1 (de) * 2021-05-31 2024-01-10 Deutsche Telekom AG Erzeugung quantensicherer schlüssel in einem netzwerk
US11915325B2 (en) 2021-06-09 2024-02-27 Bank Of America Corporation Quantum enabled resource activity investigation and response tool
US20230017231A1 (en) * 2021-07-17 2023-01-19 International Business Machines Corporation Securely executing software based on cryptographically verified instructions
CN113824718B (zh) * 2021-09-18 2022-11-25 国科量子通信网络有限公司 一种量子网络接入安全中间件平台系统
EP4427396A1 (en) * 2021-11-05 2024-09-11 Universität Hamburg Quantum-secured communication
CN114089674A (zh) * 2021-11-22 2022-02-25 安徽健坤通信股份有限公司 一种基于量子身份认证的云终端管控系统
US11575627B1 (en) * 2022-02-05 2023-02-07 Uab 360 It Optimized messaging in a mesh network
CN114465801A (zh) * 2022-02-11 2022-05-10 支付宝(杭州)信息技术有限公司 可信数据的上报方法、装置和电子设备
CN114666103B (zh) * 2022-03-04 2023-08-15 阿里巴巴(中国)有限公司 可信度量装置、设备、系统及可信身份认证方法
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices
JP2023135311A (ja) * 2022-03-15 2023-09-28 株式会社東芝 量子暗号通信システム、鍵管理装置及び鍵管理方法
WO2024068938A1 (en) * 2022-09-30 2024-04-04 Utimaco Management Gmbh Securely obtaining an electronic key
US12022012B1 (en) * 2023-01-16 2024-06-25 Hefei University Of Technology Systems and methods for vehicle encrypted communication for vehicle-road-cloud collaboration

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060062392A1 (en) 2004-07-08 2006-03-23 Magiq Technologies, Inc. Key manager for QKD networks
JP2010503252A (ja) 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
US20110188659A1 (en) 2008-09-10 2011-08-04 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
JP2014078185A (ja) 2012-10-12 2014-05-01 Sony Corp 情報処理システムおよび方法、並びに情報処理端末
US20150227744A1 (en) 2014-02-10 2015-08-13 Facebook, Inc. Attestation using a combined measurement and its constituent measurements
JP2016009275A (ja) 2014-06-23 2016-01-18 キヤノン株式会社 情報処理装置、情報処理方法、およびコンピュータプログラム

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU674198B2 (en) 1992-12-24 1996-12-12 British Telecommunications Public Limited Company System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
EP1484690A1 (en) 2002-02-14 2004-12-08 Hironori Wakayama Authenticating method
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7831048B2 (en) 2003-12-17 2010-11-09 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) * 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
ES2327428T3 (es) 2005-12-23 2009-10-29 Alcatel Lucent Control de admision de recursos para peticiones de reserva activadas por cliente y activadas por red.
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
WO2008147577A2 (en) 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US20090092252A1 (en) 2007-04-12 2009-04-09 Landon Curt Noll Method and System for Identifying and Managing Keys
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
CN102165460A (zh) 2008-08-20 2011-08-24 韦尔普罗有限责任公司 用于生成密码的数据包发生器
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
WO2010090602A1 (en) 2009-02-04 2010-08-12 Data Security Systems Solutions Pte Ltd Transforming static password systems to become 2-factor authentication
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
WO2012098543A2 (en) 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9698979B2 (en) 2011-04-15 2017-07-04 Quintessencelabs Pty Ltd. QKD key management system
US20140141725A1 (en) 2011-07-29 2014-05-22 Ronald D. Jesme Wireless presentation system allowing automatic association and connection
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
EP2745212B1 (en) * 2011-08-19 2020-12-30 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9008308B2 (en) 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
CN104145466A (zh) 2012-02-24 2014-11-12 诺基亚公司 用于动态服务器/客户端控制的连通性逻辑的方法和装置
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
WO2014035696A2 (en) * 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103856477B (zh) * 2012-12-06 2018-01-02 阿里巴巴集团控股有限公司 一种可信计算系统及相应的认证方法和设备
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US8990550B1 (en) * 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
CN105308616B (zh) 2013-04-18 2018-07-17 费思康有限公司 文件安全方法及其设备
US20160080708A1 (en) 2013-04-26 2016-03-17 Hitachi Maxell, Ltd. Projection-type video display device
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN103491531B (zh) * 2013-08-23 2016-07-06 中国科学技术大学 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
EP3661118B1 (en) 2014-01-31 2023-08-23 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN105827397B (zh) * 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) * 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US10848303B2 (en) 2015-03-09 2020-11-24 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US9923717B2 (en) * 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060062392A1 (en) 2004-07-08 2006-03-23 Magiq Technologies, Inc. Key manager for QKD networks
JP2010503252A (ja) 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
US20110188659A1 (en) 2008-09-10 2011-08-04 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
JP2014078185A (ja) 2012-10-12 2014-05-01 Sony Corp 情報処理システムおよび方法、並びに情報処理端末
US20150227744A1 (en) 2014-02-10 2015-08-13 Facebook, Inc. Attestation using a combined measurement and its constituent measurements
JP2016009275A (ja) 2014-06-23 2016-01-18 キヤノン株式会社 情報処理装置、情報処理方法、およびコンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FARAJ, S.T.,INTEGRATING QUANTUM CRYPTOGRAPHY INTO SSL,Ubiquitous Computing and Communication Journal,[online],2010年01月15日,Vol.5 Special Issue,pp.1778-1788, <URL:http://www.ubicc.org/journal_detail.aspx?id=34>,[2021年9月14日検索]

Also Published As

Publication number Publication date
TWI738835B (zh) 2021-09-11
US20180109377A1 (en) 2018-04-19
CN107959656B (zh) 2021-08-31
TW201814578A (zh) 2018-04-16
US10855452B2 (en) 2020-12-01
JP2019531630A (ja) 2019-10-31
WO2018071191A2 (en) 2018-04-19
CN107959656A (zh) 2018-04-24
WO2018071191A3 (en) 2019-06-06

Similar Documents

Publication Publication Date Title
JP7011646B2 (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP7033120B2 (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
US10574446B2 (en) Method and system for secure data storage and retrieval
KR102485797B1 (ko) 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
US10341118B2 (en) SSL gateway with integrated hardware security module
EP4176563B1 (en) Tls integration of post quantum cryptographic algorithms
US20170288866A1 (en) Systems and methods of creating a distributed ring of trust
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2018016330A1 (ja) 通信端末、サーバ装置、プログラム
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2017200791A1 (en) Method and system for secure data transmission
KR102266654B1 (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
CN115766066A (zh) 数据传输方法、装置、安全通信系统及存储介质
US20240063999A1 (en) Multi-party cryptographic systems and methods
CN116032470A (zh) 基于不经意传输协议的数据传输系统、方法及装置
US11743293B2 (en) Remote attestation transport layer security and split trust encryption
US20230421540A1 (en) Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications
KR20240135040A (ko) 매우 안전한, 데이터의 고속 암호화 및 전송을 위한 컴퓨터-구현 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220114

R150 Certificate of patent or registration of utility model

Ref document number: 7011646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150