JP7073268B2 - 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法 - Google Patents

量子鍵配送に基づく暗号化及び復号のためのシステム及び方法 Download PDF

Info

Publication number
JP7073268B2
JP7073268B2 JP2018548709A JP2018548709A JP7073268B2 JP 7073268 B2 JP7073268 B2 JP 7073268B2 JP 2018548709 A JP2018548709 A JP 2018548709A JP 2018548709 A JP2018548709 A JP 2018548709A JP 7073268 B2 JP7073268 B2 JP 7073268B2
Authority
JP
Japan
Prior art keywords
key
request
label
pool
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018548709A
Other languages
English (en)
Other versions
JP2019516266A (ja
Inventor
ユアン,ペン
ワン,チーチャン
Original Assignee
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Priority claimed from PCT/US2017/027221 external-priority patent/WO2018017168A2/en
Publication of JP2019516266A publication Critical patent/JP2019516266A/ja
Application granted granted Critical
Publication of JP7073268B2 publication Critical patent/JP7073268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

背景
分野
本開示は、一般にデータの暗号化の分野に関する。より詳細には、本開示は量子鍵配送に基づく暗号化及び復号のための方法及びシステムに関する。
関連技術
インターネット及び電子商取引の普及は大量且つ多種類のデジタルコンテンツを作り出し続けている。企業データや顧客データ等の機密データは情報漏れに対して弱い場合がある。そのような機密データを保護するための1つの解決策はデータ記憶域暗号化技術に基づいており、かかる技術は記憶装置上にデータを書き込む前にデータを暗号化するための特定の技術を適用すること、及び続いて、記憶済みデータを読み出すときにデータを復号することを概して含む。
典型的なデータ記憶域暗号化システムの特徴は、例えばホストソフトウェア暗号化、暗号化された記憶域のセキュリティスイッチ(encrypted storage security switch)、埋込み型の専用暗号化装置、及び記憶装置自体に基づく暗号化メカニズムを含み得る。かかる特徴のための典型的な論理アーキテクチャは暗号化/復号ユニット及び鍵管理センタを含み得る。暗号化/復号ユニットは、記憶されるデータを(典型的には固定され又は更新頻度が低い)鍵を使用して暗号化することができ、固定鍵を用いて記憶済みデータを復号することもできる。鍵管理センタは固定鍵を記憶することができ、新たな鍵を選択することや使用されていない又は前に使用された鍵を削除すること等の他の鍵管理関連機能も行うことができる。
固定(「元の」)鍵を置換し又は更新することは特定の状況下でのみ行われる可能性があり、かかる状況とは、例えば鍵管理センタによって非対称暗号化アルゴリズムに基づく安全な伝送チャネルを確立し、新たな鍵を暗号化/復号ユニットに伝送するときや、実際の現場を物理的に訪れる特定の管理ユーザによって、鍵を手動で(例えば新たな鍵をシステムに複製することによって)更新するときである。加えて、鍵を置換し又は更新するとき、システムは元の暗号化データを復号する能力を保つために元の鍵及び元の暗号化データの両方へのアクセスを保たなければならない。
しかし、この典型的なデータ記憶域暗号化システムは幾つかの問題を引き起こす可能性がある。第1に、固定鍵が原因で記憶済みの暗号化データが総当たり攻撃に対して弱い可能性がある。固定鍵が発見されると、その固定鍵に基づいて暗号化された記憶済みデータの全てが暴露の危険に直面し得る。第2に、鍵配送プロセス(例えば鍵の選択や置換)がセキュリティ上の危険を招き得る。例えば鍵配送プロセスに非対称暗号化アルゴリズムを採用することは2つのエンティティ間の伝送を必要とする。これらの伝送が傍受及びアルゴリズムハッキングを受けやすい場合がある。更に、手動で更新することは悪意ある開示の危険に直面する可能性がある。第3に、システムが元の鍵及び元の暗号化データへのアクセスを鍵の更新時に保つために、システムは元の鍵及び元の暗号化データを扱うための追加の及びことによると計算的に複雑な作業を管理ユーザ(例えば管理職員や保守職員)が行うことを必要とし得る。これらの問題はデータ記憶域暗号化システムの効率及びセキュリティを下げる可能性がある。
概要
本発明の一実施形態は、記憶域の暗号化及び復号を助けるためのシステムを提供する。操作中、システムはデータを暗号化するための第1の要求を受信し、第1の要求は暗号化されるデータを示す。システムは鍵に基づいてデータを暗号化し、その鍵のための鍵ラベルを決定する。システムは暗号化データ及び鍵ラベルを遠隔装置に伝送し、それにより遠隔装置上のデータの安全な暗号化及び復号を促進する(facilitate)。
一部の実施形態では、システムが幾つかの操作を行うことにより、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新する。システムは第1の鍵プールから第1の新たな鍵を取得する。システムは第1の同期要求を鍵管理装置に伝送し、第1の同期要求は、鍵管理装置の第2の鍵プールから第1の新たな鍵と同じである第2の新たな鍵を鍵管理装置に取得させる。システムは第1の新たな鍵のための第1の新たな鍵ラベルを取得し、第1の新たな鍵ラベルは第2の新たな鍵について取得される第2の新たな鍵ラベルと同じであり、第1の新たな鍵はデータを暗号化するために使用される鍵であり、第1の新たな鍵ラベルは、決定された鍵ラベルである。
一部の実施形態では、動的鍵リフレッシュメントプロトコルが、所定の時間間隔が経過したと判定すること及び第1の要求を受信することのうちの1つ又は複数に基づく。
一部の実施形態では、第1の新たな鍵及び第2の新たな鍵が同じ方法に基づいて取得され、第1の新たな鍵ラベル及び第2の新たな鍵ラベルが同じアルゴリズムに基づいて取得される。
一部の実施形態では、システムが第1の新たな鍵の第1のハッシュ値を計算する。システムは第1の同期要求内に第1のハッシュ値を含め、第1の同期要求は、第2の新たな鍵の第2のハッシュ値が第1のハッシュ値と同じであることを確認することによって鍵管理装置が第2の新たな鍵を検証することを可能にする。
一部の実施形態では、コンピュータシステムの量子エンジンが、鍵管理装置の量子エンジンとの量子通信に基づいて1つ又は複数の鍵シーケンスを生成する。コンピュータシステムは、生成された鍵シーケンスをコンピュータシステムの第1の鍵プール内に記憶する。鍵管理装置は、生成された鍵シーケンスを鍵管理装置の第2の鍵プール内に記憶する。コンピュータシステムは、第1の鍵プール内のそれぞれの鍵シーケンスのための第1の鍵ラベルを生成する。鍵管理装置は、第2の鍵プール内のそれぞれの鍵シーケンスのための第2の鍵ラベルを生成し、第1の鍵ラベル及び第2の鍵ラベルは同じアルゴリズムに基づいて生成される。
一部の実施形態では、システムが、暗号化データを復号するための第2の要求を受信し、第2の要求は暗号化データ及び鍵ラベルを示す。システムは、更新済みの鍵を得るための第3の要求を伝送し、第3の要求は鍵ラベルを含む。システムは、更新済みの鍵を受信し、受信した更新済みの鍵に基づいて暗号化データを復号する。
一部の実施形態では、第3の要求が鍵管理装置に伝送され、鍵管理装置から更新済みの鍵が受信される。鍵管理装置に第3の要求を伝送する前に、システムは、第1の鍵プールから第3の鍵を取得し、第2の同期要求を鍵管理装置に伝送し、第2の同期要求は、鍵管理装置の第2の鍵プールから第3の鍵と同じである第4の鍵を鍵管理装置に取得させる。システムは、第3の要求内に含まれる鍵ラベルを第3の鍵に基づいて暗号化し、受信される更新済みの鍵は第4の鍵に基づいて暗号化される。システムは、暗号化され且つ受信された更新済みの鍵を第3の鍵に基づいて復号する。
本発明の別の実施形態は、記憶域の暗号化及び復号を促進するためのシステムを提供する。操作中、システムは、第1の鍵プールから取得される第1の鍵を示す第1の同期要求を動的鍵リフレッシュメントプロトコルに基づいて受信する。システムは、第2の鍵プールから第2の鍵を取得し、第2の鍵は第1の鍵と同じである。システムは、第2の鍵のための第2の鍵ラベルを取得し、第2の鍵ラベルは第1の鍵について取得される第1の鍵ラベルと同じである。システムは、第2の鍵及び第2の鍵ラベルを記憶し、それにより遠隔装置上のデータの安全な暗号化及び復号を促進する。
一部の実施形態では、第1の同期要求が第1の鍵の第1のハッシュ値を含む。システムは第2の鍵の第2のハッシュ値を計算する。システムは、第2のハッシュ値が第1のハッシュ値と同じであることを確認することによって第2の鍵を検証する。
一部の実施形態では、第2の鍵及び第2の鍵ラベルが、コンピュータシステムに関連するデータベース内に記憶される。システムは第2の鍵を得るための要求を受信し、その要求は第2の鍵ラベルを含む。システムは、第2の鍵を得るための要求内に含まれる第2の鍵ラベルに基づいて第2の鍵をデータベースから取り出す。システムは取り出した第2の鍵を返す。
一部の実施形態では、当該要求がセキュリティ装置から受信され、取り出される第2の鍵がセキュリティ装置に返される。セキュリティ装置から要求を受信する前に:システムは、第1の鍵プールからの第3の鍵に関連する第2の同期要求をセキュリティ装置から受信し、第2の鍵を得るための要求内に含まれる第2の鍵ラベルは第3の鍵に基づいて暗号化される;またシステムは、第3の鍵と同じである第4の鍵を第2の鍵プールから取得する;またシステムは、暗号化された第2の鍵ラベルを第4の鍵に基づいて復号する。取り出した第2の鍵を返す前に、システムは、取り出した第2の鍵を第4の鍵に基づいて暗号化する。
本願の一実施形態による、記憶域の暗号化及び復号を助ける例示的環境を示す。 本願の一実施形態による、例示的通信を含む記憶域の暗号化及び復号を助ける例示的環境を示す。 本願の一実施形態による、記憶装置上に記憶されるデータを暗号化するためのセキュリティ装置による方法を示す流れ図を示す。 本願の一実施形態による、鍵を更新するためのセキュリティ装置による方法を示す流れ図を示す。 本願の一実施形態による、記憶装置上に記憶されるデータを復号するためのセキュリティ装置による方法を示す流れ図を示す。 本願の一実施形態による、量子鍵配送プロトコルに基づいて鍵を生成するための方法を示す流れ図を示す。 本願の一実施形態による、記憶域の暗号化及び復号を助けるための鍵管理装置による方法を示す流れ図を示す。 本願の一実施形態による、対応する鍵ラベルに基づいて鍵を取り出すための鍵管理装置による方法を示す流れ図を示す。 本願の一実施形態による、記憶域の暗号化及び復号を助ける例示的コンピュータシステムを示す。 本願の一実施形態による、記憶域の暗号化及び復号を助ける例示的機器を示す。
図中、同様の参照番号は同じ図面要素を指す。
詳細な説明
以下の説明は当業者が実施形態を作り使用できるようにするために示しており、特定の応用及びその要件の脈絡で提供する。開示する実施形態に対する様々な修正が当業者に容易に明らかになり、本明細書で定める全般的原則は本開示の趣旨及び範囲から逸脱することなしに他の実施形態及び応用に適用することができる。従って本発明は図示の実施形態に限定されず、本明細書で開示する原理及び特徴と一致する最も広範な範囲を与えられるべきである。
概要
本発明の実施形態は、鍵を生成するために量子鍵配送プロトコルを適用することにより及び生成された鍵のための対応する鍵ラベルを記憶することにより、データ記憶域暗号化システムにおけるセキュリティ関連の不具合の問題を解決する。典型的なデータ記憶域暗号化システムでは、暗号化/復号ユニット(「セキュリティ装置」)と鍵管理センタ(「鍵管理装置」)とが、記憶されるデータを暗号化するための及び記憶済みデータ(「元のデータ」)を復号するための固定(「元の」)鍵を共有し得る。この固定鍵を置換し又は更新することは、元の鍵及び元の暗号化データの両方へのアクセスをシステムが保つことを必要とし得る。このことは幾つかの不具合を引き起こす可能性がある。第1に、固定鍵が原因で、記憶済みの暗号化データが総当たり攻撃に対して弱い可能性がある。固定鍵が発見されると、その固定鍵に基づいて暗号化された記憶済みデータの全てが暴露の危険に直面し得る。第2に、鍵配送プロセス(例えば鍵の選択や更新)がセキュリティ上の危険を招き得る。例えば鍵配送プロセスに非対称暗号化アルゴリズムを採用することは2つのエンティティ間の伝送を必要とする。これらの伝送が傍受及びアルゴリズムハッキングを受けやすい場合がある。更に、手動で更新することは悪意ある開示の危険に直面する可能性がある。第3に、システムが元の鍵及び元の暗号化データへのアクセスを鍵の更新時に保つために、システムは元の鍵及び元の暗号化データを扱うための追加の及びことによると計算的に複雑な作業を管理ユーザ(例えば管理職員や保守職員)が行うことを必要とし得る。これらの問題はデータ記憶域暗号化システムの効率及びセキュリティを下げる可能性がある。
本発明の実施形態は、鍵を生成し配送するために量子鍵配送技術を適用し、新たな鍵を周期的に又は継続的に選択し(即ち鍵を更新し)、更新済みの鍵のための対応する鍵ラベルを記憶することによってこれらの問題に対処する。具体的には、記憶装置上に記憶されるデータを暗号化するための要求を受信すると、システムは、(一定の時間間隔に基づいて)周期的に、又は(「one storage per key」方法に基づいて)継続的に、といった動的鍵リフレッシュメントプロトコルに基づいて鍵を更新する。システムは、選択された鍵のための鍵ラベルを決定し、選択された鍵を使用してデータを暗号化し、記憶装置内に記憶するために暗号化データ及び対応する鍵ラベルの両方を返す。
鍵管理装置及びセキュリティ装置は、量子チャネル又は量子鍵配送プロトコルによって通信することにより、同じ鍵プール(即ち個々の鍵プール内の同じ鍵シーケンス)を生成することができる。かかるプロトコルは、本明細書に記載の鍵配送プロセスのセキュリティを保証する量子力学の原理に基づく。かかるプロトコルによる通信は、鍵管理装置及びセキュリティ装置が同じ鍵及び対応する鍵ラベルの選択を調整し同期することを更に可能にする。更に、固定鍵を使用するのではなく動的鍵リフレッシュメントプロトコルに基づいて(即ち周期的に又は継続的に)鍵を更新することにより、システムは様々な鍵を使用して柔軟にデータを暗号化することができ、そのことはデータ記憶域のセキュリティを高める。加えて、鍵管理装置及びセキュリティ装置は更新済みの鍵について同じ対応する鍵ラベルを決定することができ、そのラベルは、更新済みの鍵を取り出し、記憶済みデータを正しく復号するために、後で使用され得る。それぞれの更新済みの鍵にアクセスするための対応する鍵ラベルを使用することにより、記憶されるデータを暗号化するために様々な鍵を使用することができる。このことは鍵使用の粒度における多様性の増大を可能にし、それはデータ記憶域のセキュリティを高めること、及び、鍵の置換又は更新プロセスを単純化することの両方をもたらし得る。
従って、本システムはデータ記憶域暗号化技術に対する改善を提供し、その改善は基本的に技術的である。本発明の実施形態は、安全なデータ記憶域暗号化の(典型的なデータ記憶域暗号化システムにおける上記の危険にあるような)技術的問題に対する、技術的解決策(例えば量子鍵配送技術を適用すること、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新すること、データを後で復号するために更新済みの鍵のための対応する鍵ラベルを記憶すること)を提供する。
「量子鍵配送技術」、「量子鍵配送プロトコル」、及び「量子鍵配送操作」という用語は、第1のエンティティ(例えば鍵管理装置)及び第2のエンティティ(例えばセキュリティ装置)の量子エンジン又は量子装置によって行われる操作を指す。元の鍵のネゴシエーション、鍵のスクリーニング、誤り訂正、プライバシ増幅等の標準処理操作を行った後、第1のエンティティ及び第2のエンティティは同じランダム鍵シーケンスをそれぞれ生成する。同じランダム鍵シーケンスを生成すると、第1のエンティティ及び第2のエンティティはそれぞれの鍵プール内に鍵シーケンスをそれぞれ記憶することができる。例示的な量子鍵配送プロトコルはBB84、B91、及びB92プロトコル、並びに連続量QKD、DSP-QKP、SARG等のコードレートを改善するために提案されている他のプロトコルを含む。量子鍵配送プロトコル中に通信する2つのエンティティを想定されたい。第1のエンティティ(「Alice」)は1組のバイナリデータ列を無作為に生成することができ、量子チャネルによって第2のエンティティ(「Bob」)に送信される対応する符号化量子状態を準備するために、データ列に基づいて基底ベクトルを選択することができる。その後、Bobは自分の基底ベクトルを古典的なチャネル(即ち量子チャネルではない電気チャネル又は有線チャネル)によって開示することができ、かかる開示はAlice及びBobの両方が同じ基底ベクトルを使用して鍵を選択することを可能にする。その結果、誤り率、誤り訂正、及びプライバシ増幅を推定することにより及び他の処理操作を行うことにより、Alice及びBobの両方が無条件の安全な鍵シーケンスを得ることができる。
「鍵シーケンス」という用語は、幾つかの鍵ビットで構成されるシーケンスを指す。「鍵プール」という用語は、量子鍵配送操作を行うときに生成される鍵シーケンスを記憶するメモリ領域を指す。
「鍵ラベル」という用語は、様々な鍵を区別するために使用される識別子又は識別情報を指す。鍵ラベルは例えば数値や文字列形式であり得る。
「同期要求」という用語は、セキュリティ装置によって鍵管理装置に送信される要求を指し、この要求は、セキュリティ装置の鍵プールからの鍵と同じ鍵を鍵管理装置が自らの鍵プールから取得することを引き起こす。
例示的システム
図1は、本願の一実施形態による、記憶域の暗号化及び復号を促進する例示的環境100を示す。環境100は、利用者112に関連する計算装置110を含み得る。計算装置110は、例えばタブレット、携帯電話、電子リーダ、ラップトップコンピュータ、デスクトップコンピュータ、又は他の任意の計算装置を含み得る。環境100は、ネットワーク102を介して互いに(及び計算装置110と)通信することができるサーバ120、サーバ130、及び記憶装置140も含むことができる。サーバ120は、例えば暗号化/復号システム121を有するセキュリティ装置120とすることができ、暗号化/復号システム121は、鍵ラベルに基づいてデータを復号するデータ復号モジュール122、データを暗号化し、暗号化データ及び対応する鍵ラベルを返すデータ暗号化モジュール126、データ暗号化モジュール126に関連することができる鍵プール127、及び量子鍵配送プロトコル又は操作に基づいて鍵シーケンスを生成する量子エンジン128を含む。サーバ130は、例えば鍵管理システム131を有する鍵管理装置130とすることができ、鍵管理システム131は、鍵データベース134を照会することによって鍵を得るための要求を処理する鍵提供モジュール132、鍵及びその対応する鍵ラベルを記憶する鍵データベース134、量子鍵配送プロトコル又は操作中に生成される鍵プールからの、同期され且つ更新された鍵を得るための要求を処理する鍵記憶モジュール136、及び量子鍵配送プロトコル又は操作に基づいて鍵シーケンスを生成する量子エンジン138を含む。
データ復号モジュール122は、通信104によって鍵提供モジュール132と通信することができ、データ暗号化モジュール126は、通信106によって鍵記憶モジュール136と通信することができる。量子エンジン128は、通信108によって量子エンジン138と通信することができ、通信108は、量子鍵配送プロトコル又は操作の一部としての量子チャネルによるものであり得る。
操作中、利用者112は、記憶装置140上に記憶されるデータを暗号化するための要求152を計算装置110によって送信することができる。セキュリティ装置120が要求152を受信し、動的鍵リフレッシュメントプロトコルに基づいて(例えば一定の時間間隔において周期的に又は新たな要求ごとに継続的に)鍵を更新し、更新済みの鍵のための鍵ラベルを取得し、更新済みの鍵を使用してデータを暗号化し、記憶装置140にパケット154を送信することができ、パケット154は、暗号化データ及び対応する鍵ラベルを示し得る。これらの操作については図2に関して以下で詳細に説明している。
続いて、記憶装置140とインタフェースすることができるアプリケーション又は機能が、記憶装置140上に記憶された暗号化データを復号するための要求(不図示)を送信することができる。この要求は、セキュリティ装置120に対してパケット156を送信するように記憶装置140を作動させることができ、パケット156は(パケット154と同様に)暗号化データ及び対応する鍵ラベルを示し得る。セキュリティ装置120は、受信されるパケット156に基づいてデータを復号するための要求を受信し、パケット156内に含まれる鍵ラベルに基づいて鍵を取得し、取得した鍵を使用してデータを復号し、インタフェースしているアプリケーション又は機能、例えば利用者112に関連する計算装置110に、パケット158を送り返すことができ、パケット158は復号データを示し得る。これらの操作については図2に関して以下で詳細に説明している。
図2は、本願の一実施形態による、例示的通信を含む記憶域の暗号化及び復号を促進する例示的環境200を示す。環境200は、図1の環境100と同様に、セキュリティ装置120、鍵管理装置130、及び記憶装置140を含み得る。環境200は、セキュリティ装置120及び鍵管理装置130のそれぞれの中にあるものとして様々なモジュールを示すが、一部の実施形態ではそれらのモジュールの1つ又は複数が単一のシステム又はエンティティ内にあり得る。操作中、量子エンジン128及び量子エンジン138は、量子鍵配送プロトコル240を実行することができ、量子鍵配送プロトコル240は、同じ鍵シーケンスを生成し、生成した鍵シーケンスを鍵プール127及び鍵プール137それぞれの中に記憶する。続いて、データ暗号化モジュール126が、記憶装置140上に記憶されるデータ202を暗号化するための要求201を受信し得る。要求201はパケットのデータ202を示し得る。要求201内のデータ202を示す前に、システムは、データ202に対して細分、圧縮、及び他のデータ処理を行うことができる。機能ユニットが、アプリケーションプログラミングインタフェース(API)を介して又はメッセージ(要求201等)を伝送することによってデータ202を暗号化するように、データ暗号化モジュール126を作動させることができる。
データ暗号化モジュール126は、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新することができる。例えば動的鍵リフレッシュメントプロトコルが一定の期間や時間間隔の経過に基づく場合又は新たな要求(例えば要求201)を単純に受信することに基づく場合、以下で説明するように、データ暗号化モジュールは、同期要求を介して新たな鍵を取得することにより、鍵の更新を進めることができる。鍵を更新すべきではない(例えば一定の時間間隔がまだ経過していない)と動的鍵リフレッシュメントプロトコルが判定する場合、システムは、暗号化操作のために直前に使用された鍵を使用することができる。一部の実施形態では、要求201が鍵を更新するための命令を含むことができ、データ暗号化モジュール126又は他の任意のモジュールがその含められた命令を処理することができる。
データ暗号化モジュール126は、鍵プール127から鍵を取得し(機能204)、鍵記憶モジュール136に同期要求206を送信することができる。同期要求206は、データ暗号化モジュール126によって取得される鍵と同じ鍵を鍵プール137から取得すべきであることを示し得る。つまり、同期要求206を受信すると、鍵記憶モジュール136は、鍵プール137から鍵を取得することができ(機能208)、取得される鍵は(機能204にあるように)データ暗号化モジュール126によって鍵プール127から取得される鍵と同じである。機能204及び208は、それぞれの鍵プールから同じ鍵を取得するために、同じ所定の方法を適用することに基づき得る。例えば鍵は、同期要求206内で示され又は運ばれても良い鍵選択位置や鍵長等の情報に基づく方法によって取得され得る。機能208と機能204とで同じ鍵が取得される限り、鍵を得るために任意の方法を使用することができる。
鍵記憶モジュール136は、取得される鍵のための鍵ラベルを生成し(機能210)、取得される鍵及び生成される鍵ラベルの両方を鍵データベース134に送信することができる(機能212)。データ暗号化モジュール126も、取得される鍵のための鍵ラベルを取得し又は生成することができる(機能214)。機能210及び214は鍵ラベルを生成するために同じ所定のアルゴリズムを適用することに基づくことができ、又は同じ所定のアルゴリズムに関するセキュリティ装置120と鍵管理装置130との間の通信に基づき得る。例えば同じアルゴリズムを適用する際、鍵のための鍵ラベルを生成するためにカウンタを使用することができる。カウンタの初期値はゼロ値に設定することができ、鍵が置換される度にカウンタ値を1ずつ増やすことができる。鍵の置換及び対応するカウンタ値の増加後、カウンタ値は鍵ラベル内で示され得る。同じ鍵ラベルの生成を確実にするために、セキュリティ装置120及び鍵管理装置130の両方がこの同じアルゴリズムを使用することができる。別の例として、鍵のための同じ生成済み鍵ラベルを鍵管理装置が有するように、セキュリティ装置が鍵ラベルを生成し、続いて、生成した鍵ラベルを鍵管理装置に送信することができる。或いは鍵のための同じ生成済み鍵ラベルをセキュリティ装置が有するように、鍵管理装置は鍵ラベルを生成し、続いて、生成した鍵ラベルをセキュリティ装置に送信することができる。
データ暗号化モジュール126は、取得される鍵に基づいてデータを暗号化し(機能216)、暗号化データ及び対応する鍵ラベルの両方(パケット218)を記憶装置140に送信することができる。システムは、対称暗号化アルゴリズム、例えばRC2、RC4、データ暗号化規格(DES)、3DES、又は高度暗号化規格(AES)を使用することができる。
続いて、データ復号モジュール122は、記憶装置140上に以前に記憶された、暗号化データ及び対応する鍵ラベルを示すパケット222のデータを復号するための要求221を受信し得る。要求201に関して上記で説明したように、要求221は、例えば記憶装置140へのアクセスインタフェースを有する機能ユニットから受信され得る。データ復号モジュール122は、要求224を鍵提供モジュール132に送信することができる。要求224は、鍵ラベルを含むことができ、含まれる鍵ラベルに対応する鍵を得るための要求を更に示し得る。鍵提供モジュール132は、要求224を受信し、対応する鍵ラベルに基づいて、要求された鍵を鍵データベース134から取り出すことができる(機能226)。鍵及び対応する鍵ラベルはどちらも前に鍵データベース134内に記憶されていることを思い出されたい。鍵提供モジュール132は、取り出した鍵228をデータ復号モジュール122に送信することができ、データ復号モジュール122は、取り出される鍵に基づいてデータを復号し(機能230)、復号データ(パケット232)を例えば要求側アプリケーションに送り返すことができる。
従って環境200は、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新し、更新済みの鍵のための鍵ラベルを記憶し、鍵配送の同期及びセキュリティを確実にするために量子鍵配送プロトコルを適用することによって遠隔装置(例えば記憶装置)上のデータの安全な暗号化及び復号を促進するシステムを示す。このシステムは、新たな鍵を周期的に(例えば所定の時間間隔に基づいて)又は継続的に(例えばデータを暗号化するための要求を受信すること、つまり「one key one storage」方法に基づいて)選択すること(例えば鍵を更新すること)を可能にする。
セキュリティ装置によるデータ記憶域暗号化を助けるための方法
図3Aは、本願の一実施形態による、記憶装置上に記憶されるデータを暗号化するためのセキュリティ装置による方法を示す流れ図300を示す。操作中、システムは、遠隔装置上に記憶されるデータを暗号化するための第1の要求をセキュリティ装置によって受信し、第1の要求はそのデータを示す(操作302)。システムは、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新する(操作304)。システムは、更新済みの鍵のための鍵ラベルを決定する(操作306)。システムは、更新済みの鍵に基づいてデータを暗号化する(操作308)。システムは、暗号化データ及び鍵ラベルを遠隔装置に伝送し、それにより遠隔装置上のデータの安全な暗号化及び復号を促進する(操作310)。
図3Bは、本願の一実施形態による、鍵を更新するためのセキュリティ装置による方法を示す流れ図320を示す。操作中、システムは、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新するかどうかを判定する(決定322)。鍵を更新しないとシステムが判定する場合(決定322)、システムは、暗号化操作のために直前に使用された鍵を選択し(操作324)、操作が戻る。動的鍵リフレッシュメントプロトコルに基づいて鍵を更新するとシステムが判定する場合(決定322)、システムは、第1の鍵プールから第1の新たな鍵を取得する(操作332)。第1の鍵プールはセキュリティ装置に関連し得る。システムは、第1の同期要求を鍵管理装置に伝送し、第1の同期要求は、鍵管理装置に、第1の新たな鍵と同じである第2の新たな鍵を鍵管理装置の第2の鍵プールから取得させ、第1の新たな鍵及び第2の新たな鍵は同じ方法に基づいて取得される(操作334)。システムは、第1の新たな鍵のための第1の新たな鍵ラベルを取得し、第1の新たな鍵ラベルは、第2の新たな鍵について取得される第2の新たな鍵ラベルと同じであり、第1の新たな鍵ラベル及び第2の新たな鍵ラベルは同じアルゴリズムに基づいて取得される(操作336)。鍵を更新すると、システムは、暗号化操作のために直前に使用された鍵及び対応する鍵ラベルの両方を削除することもできる。このように削除することは必要とされる記憶空間量を減らし、鍵管理装置が集中的管理を維持することを可能にすることにより、鍵が暴露される危険も減らす。
一部の実施形態では、システムが、第1の新たな鍵のハッシュを計算し、計算したハッシュ値を第1の同期要求内に含めることができ、第1の同期要求は、第2の新たな鍵の第2のハッシュ値が第1のハッシュ値と同じであることを確認することによって、鍵管理装置が第2の新たな鍵を検証することを可能にする。第1のハッシュ値と第2のハッシュ値とが一致しない場合、セキュリティ装置及び鍵管理装置は、別のやり取り又はネゴシエーションによって鍵を再選択することができる。
図3Cは、本願の一実施形態による、記憶装置上に記憶されるデータを復号するためのセキュリティ装置による方法を示す流れ図340を示す。操作中、システムは、暗号化データを復号するための第2の要求を受信し、第2の要求は、暗号化データ及び鍵ラベルを示す(操作342)。システムは、更新済みの鍵を得るための第3の要求を伝送し、第3の要求は鍵ラベルを含む(操作344)。システムは、更新済みの鍵を受信し(操作346)、受信した更新済みの鍵に基づいて暗号化データを復号する(操作348)。
第3の要求内に含まれる鍵ラベルのセキュリティを保護するために、システムは、別の鍵(「第3の鍵」)を使用して及び(上記のように)対称暗号化アルゴリズムに基づいて鍵ラベルを暗号化することができ、暗号化した鍵ラベルを第3の要求内に含める。とりわけシステムは、この第3の鍵を(システム又はセキュリティ装置の)第1の鍵プールから取得し、第2の同期要求を鍵管理装置に伝送することができ、第2の同期要求は、(鍵管理装置の)第2の鍵プールから第3の鍵と同じである第4の鍵を鍵管理装置に取得させる。次いでシステムは、(操作344の一部として)第3の要求内に含まれる鍵ラベルを第3の鍵に基づいて暗号化することができる。鍵管理装置は、(操作346の一部として)暗号化済みの鍵ラベルを第4の鍵に基づいて復号し、受信した更新済みの鍵を第4の鍵に基づいて暗号化することもできる。最後に、システムは、暗号化され且つ受信された更新済みの鍵を第3の鍵に基づいて復号することができる。
量子鍵配送プロトコルに基づく鍵生成
図4は、本願の一実施形態による、量子鍵配送プロトコルに基づいて鍵を生成するための方法を示す流れ図400を示す。操作中、コンピュータシステム(例えばセキュリティ装置)の量子エンジンが、鍵管理装置の量子エンジンとの量子通信に基づいて1つ又は複数の鍵シーケンスを生成する(操作402)。2つの量子エンジンは、量子チャネルによって量子鍵配送プロトコルの一部として通信することができる。かかるプロトコルの利点については上記で説明してある。コンピュータシステムは、生成された鍵シーケンスをコンピュータシステムの第1の鍵プール内に記憶する(操作404)。鍵管理装置は、生成された鍵シーケンスを鍵管理装置の第2の鍵プール内に記憶する(操作406)。コンピュータシステムは、所定のアルゴリズムに基づいて第1の鍵プール内のそれぞれの鍵シーケンスのための第1の鍵ラベルを生成する(操作408)。鍵管理装置は、(同じ)所定のアルゴリズムに基づいて第2の鍵プール内のそれぞれの鍵シーケンスのための第2の鍵ラベルを生成する(操作410)。
鍵管理装置によるデータ記憶域暗号化を促進するための方法
図5Aは、本願の一実施形態による、記憶域の暗号化及び復号を促進するための鍵管理装置による方法を示す流れ図500を示す。操作中、システムは、第1の鍵プールから取得される第1の鍵を示す第1の同期要求を、動的鍵リフレッシュメントプロトコルに基づいて受信する(操作502)。システムは、第2の鍵プールから第2の鍵を取得し、第2の鍵は第1の鍵と同じであり、第1の鍵及び第2の鍵は同じ方法に基づいて取得される(操作504)。システムは、第2の鍵のための第2の鍵ラベルを取得し、第2の鍵ラベルは、第1の鍵について取得される第1の鍵ラベルと同じであり、第1の鍵ラベル及び第2の鍵ラベルは同じアルゴリズムに基づいて取得される(操作506)。システムは、第2の鍵及び第2の鍵ラベルを記憶し、それにより遠隔装置上のデータの安全な暗号化及び復号を促進する(操作508)。
図5Bは、本願の一実施形態による、対応する鍵ラベルに基づいて鍵を取り出すための鍵管理装置による方法を示す流れ図520を示す。操作中、システムは、第2の鍵を得るための要求を受信し、その要求は第2の鍵ラベルを含む(操作522)。システムは、第2の鍵を得るための要求内に含まれる第2の鍵ラベルに基づき、システムに関連するデータベースから第2の鍵を取り出す(操作524)。システムは、取り出した第2の鍵を返す(操作526)。
例示的なコンピュータシステム及び装置
図6は、本願の一実施形態による、記憶域の暗号化及び復号を促進する例示的コンピュータシステム600を示す。コンピュータシステム600は、プロセッサ602、メモリ604、量子エンジン606、及び記憶装置608を含む。メモリ604は、管理されたメモリとしての機能を果たす揮発性メモリ(例えばRAM)を含むことができ、1つ又は複数のメモリプールを記憶するために使用され得る。更に、コンピュータシステム600は、表示装置610、キーボード612、及びポインティング装置614に結合され得る。量子エンジン606は、量子鍵を生成し、同じ鍵プールを配送し維持することにより、量子通信又はフォトニック通信によって別のシステムと通信することができる。記憶装置608は、オペレーティングシステム616、コンテンツ処理システム618、及びデータ632を記憶することができる。
コンテンツ処理システム618は命令を含むことができ、当該命令は、コンピュータシステム600によって実行されるとき、本開示に記載の方法及び/又はプロセスをコンピュータシステム600に実行させることができる。とりわけコンテンツ処理システム618は、量子通信又はフォトニック通信経由を含め、データ、鍵、又は鍵ラベルを示す要求を送受信するための通信モジュール620、動的鍵リフレッシュメントプロトコルに基づいて鍵を更新するための、及び暗号化操作のために直前に使用された鍵を選択するための鍵選択モジュール622、鍵ラベルを生成し、鍵のための鍵ラベルを決定するための鍵ラベル管理モジュール624、鍵に基づいてデータを暗号化し又は復号するための暗号化/復号モジュール626、鍵プール内に記憶される鍵シーケンス又は鍵を生成するための鍵生成モジュール628、及びハッシュ値が要求内に含まれる鍵を検証するための検証モジュール630を含み得る。
データ632は、本開示に記載の方法及び/又はプロセスによって入力として必要とされる又は出力として生成される任意のデータを含み得る。とりわけデータ632は、少なくとも暗号化され記憶されるデータ、記憶装置上に記憶されるデータを暗号化するための要求、鍵、更新済みの鍵、動的鍵リフレッシュメントプロトコル、鍵のための鍵ラベル、鍵プール、鍵シーケンス、同期要求、所定の時間間隔、要求を受信したインジケータ、鍵プールから鍵を取得するために使用される方法、鍵のための鍵ラベルを取得し又は決定するために使用されるアルゴリズム、ハッシュ値、鍵のハッシュ値、暗号化データを復号するための要求、要求される鍵のための鍵ラベルを含む、鍵を得るための要求、データベース、暗号化データ、復号データ、及び暗号化された又は復号された鍵若しくは鍵ラベルを記憶することができる。
図7は、本願の一実施形態による、記憶域の暗号化及び復号を促進する例示的機器700を示す。機器700は、有線通信チャネル、無線通信チャネル、量子光通信チャネル、又は電気通信チャネルによって互いに通信することができる複数のユニット又は機器を含み得る。装置700は、1つ又は複数の集積回路を使用して実現することができ、図7に示すものよりも少ない又は多いユニット若しくは機器を含み得る。更に、装置700は、コンピュータシステムに組み込むことができ、又は他のコンピュータシステム及び/若しくは装置と通信することができる別個の装置として実現され得る。とりわけ装置700は、通信ユニット702、鍵選択ユニット704、鍵ラベル管理ユニット706、暗号化/復号ユニット708、鍵生成ユニット710、及び検証ユニット712を含む、図6のコンピュータシステム600のモジュール620~630と同様の機能又は操作を実行するユニット702~712を含み得る。
この詳細な説明の中で説明したデータ構造及びコードは、コンピュータ可読記憶媒体上に典型的には記憶され、かかるコンピュータ可読記憶媒体は、コンピュータシステムが使用するためのコード及び/又はデータを記憶し得る任意の装置又は媒体とすることができる。コンピュータ可読記憶媒体は、これだけに限定されないが、揮発性メモリ、不揮発性メモリ、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスク又はデジタルビデオディスク)等の磁気記憶装置及び光学記憶装置、又はコンピュータ可読媒体を記憶可能な現在知られている若しくは後に開発される他の媒体を含む。
詳細な説明の節の中で説明した方法及びプロセスは、上記のようにコンピュータ可読記憶媒体内に記憶され得るコード及び/又はデータとして具体化することができる。コンピュータシステムが、コンピュータ可読記憶媒体上に記憶されたコード及び/又はデータを読み出し実行するとき、コンピュータシステムはデータ構造及びコードとして具体化され、コンピュータ可読記憶媒体内に記憶される方法及びプロセスを実行する。
更に、上記の方法及びプロセスはハードウェアモジュール内に含めることができる。例えばハードウェアモジュールは、これだけに限定されないが、特定用途向け集積回路(ASIC)チップ、書替え可能ゲートアレイ(FPGA)、及び現在知られている又は後に開発される他のプログラム可能論理装置を含み得る。ハードウェアモジュールが活性化されると、それらのハードウェアモジュールは自らの中に含まれる方法及びプロセスを実行する。
本発明の実施形態についての上記の説明は専ら例示目的及び説明目的で示してきた。これらは網羅的であることも、本発明を開示した形態に限定することも意図しない。従って、多くの修正形態及び改変形態が当業者に明らかになる。加えて、上記の開示は本発明を限定することを意図するものではない。本発明の範囲は添付の特許請求の範囲によって定める。

Claims (4)

  1. 第1の装置と、第2の装置とを含み、記憶域の暗号化及び復号を促進するための方法を実行するコンピュータシステムであって、前記方法は、
    前記第1の装置及び第2の装置によって、量子鍵配送プロトコルに基づいて1つ又は複数の鍵を生成することと、
    前記第1の装置が、前記生成された鍵を前記第1の装置の第1の鍵プール内に記憶することと、
    前記第2の装置が、前記生成された鍵を前記第2の装置の第2の鍵プール内に記憶することと、
    前記第2の装置が、第1のアルゴリズムに基づいて、前記第2の鍵プール内のそれぞれの鍵のための鍵ラベルを生成し、鍵と鍵ラベルと関連付けてデータベースに記憶することと、
    前記第1の装置が、計算装置から、対象データを暗号化するための第1の要求を受信することであって、前記第1の要求は前記対象データを含む、受信することと、
    前記第1の装置が、前記第1の鍵プールから第1の鍵を取得し、前記第1の鍵に基づいて前記対象データを暗号化することと、
    前記第1の装置が、前記第1のアルゴリズムに基づいて、前記第1の鍵のための第1の鍵ラベルを決定することと、
    前記第1の装置が、前記暗号化された対象データ及び前記第1の鍵ラベルを遠隔装置に伝送することと、
    前記第1の装置が、計算装置から、前記暗号化された対象データを復号するための第2の要求を受信することであって、前記第2の要求は前記暗号化された対象データ及び前記第1の鍵ラベルを含む、受信することと、
    前記第1の装置が、前記第1の鍵プールから第2の鍵を取得することと、
    前記第1の装置が、同期要求を前記第2の装置に送信することと、
    前記第2の装置が、前記同期要求に応じて、前記第2の鍵プールから前記第2の鍵と同じである第3の鍵を取得することと、
    前記第1の装置が、前記第1の鍵ラベルを前記第2の鍵に基づいて暗号化することと、
    前記第1の装置が、前記第1の鍵を得るための第3の要求を前記第2の装置に送信することであって、前記第3の要求は前記暗号化された第1の鍵ラベルを含む、送信することと、
    前記第2の装置が、前記第1の装置から前記第3の要求を受信し、前記第3の要求に含まれる前記暗号化された第1の鍵ラベルを前記第3の鍵に基づいて復号し、前記復号した第1の鍵ラベルに基づいて前記データベースから前記第1の鍵を取り出すことと、
    前記第2の装置が、前記第1の鍵を前記第3の鍵に基づいて暗号化し、前記暗号化された第1の鍵を前記第1の装置に送信することと、
    前記第1の装置が、前記第2の装置から前記暗号化された第1の鍵を受信し、前記暗号化された第1の鍵を前記第2の鍵に基づいて復号することと、
    前記第1の装置が、前記復号された第1の鍵に基づいて前記暗号化された対象データを復号することと、
    を含む、コンピュータシステム。
  2. 前記第1の装置が、前記第1の鍵プールから前記第1の鍵を取得することが、
    動的鍵リフレッシュメントプロトコルに基づいて前記第1の鍵プールから前記第1の鍵を取得することを含み、
    前記動的鍵リフレッシュメントプロトコルが、
    所定の時間間隔が経過したと判定すること、及び
    前記第1の要求を受信すること
    のうちの1つ又は複数に基づいて、前記第1の鍵プールから前記第1の鍵を取得することをを規定する、
    請求項1に記載のコンピュータシステム。
  3. 第1の装置と第2の装置とを含むコンピュータシステムによって実行される、記憶域の暗号化及び復号を促進するためのコンピュータ実施方法であって、前記方法は、
    前記第1の装置及び第2の装置によって、量子鍵配送プロトコルに基づいて1つ又は複数の鍵を生成することと、
    前記第1の装置が、前記生成された鍵を前記第1の装置の第1の鍵プール内に記憶することと、
    前記第2の装置が、前記生成された鍵を前記第2の装置の第2の鍵プール内に記憶することと、
    前記第2の装置が、第1のアルゴリズムに基づいて、前記第2の鍵プール内のそれぞれの鍵のための鍵ラベルを生成し、鍵と鍵ラベルと関連付けてデータベースに記憶することと、
    前記第1の装置が、計算装置から、対象データを暗号化するための第1の要求を受信することであって、前記第1の要求は前記対象データを含む、受信することと、
    前記第1の装置が、前記第1の鍵プールから第1の鍵を取得し、前記第1の鍵に基づいて前記対象データを暗号化することと、
    前記第1の装置が、前記第1のアルゴリズムに基づいて、前記第1の鍵のための第1の鍵ラベルを決定することと、
    前記第1の装置が、前記暗号化された対象データ及び前記第1の鍵ラベルを遠隔装置に伝送することと、
    前記第1の装置が、計算装置から、前記暗号化された対象データを復号するための第2の要求を受信することであって、前記第2の要求は前記暗号化された対象データ及び前記第1の鍵ラベルを含む、受信することと、
    前記第1の装置が、前記第1の鍵プールから第2の鍵を取得することと、
    前記第1の装置が、同期要求を前記第2の装置に送信することと、
    前記第2の装置が、前記同期要求に応じて、前記第2の鍵プールから前記第2の鍵と同じである第3の鍵を取得することと、
    前記第1の装置が、前記第1の鍵ラベルを前記第2の鍵に基づいて暗号化することと、
    前記第1の装置が、前記第1の鍵を得るための第3の要求を前記第2の装置に送信することであって、前記第3の要求は前記暗号化された第1の鍵ラベルを含む、送信することと、
    前記第2の装置が、前記第1の装置から前記第3の要求を受信し、前記第3の要求に含まれる前記暗号化された第1の鍵ラベルを前記第3の鍵に基づいて復号し、前記復号した第1の鍵ラベルに基づいて前記データベースから前記第1の鍵を取り出すことと、
    前記第2の装置が、前記第1の鍵を前記第3の鍵に基づいて暗号化し、前記暗号化された第1の鍵を前記第1の装置に送信することと、
    前記第1の装置が、前記第2の装置から前記暗号化された第1の鍵を受信し、前記暗号化された第1の鍵を前記第2の鍵に基づいて復号することと、
    前記第1の装置が、前記復号された第1の鍵に基づいて前記暗号化された対象データを復号することと、
    を含む、コンピュータ実施方法。
  4. 前記第1の装置が、前記第1の鍵プールから前記第1の鍵を取得することが、
    動的鍵リフレッシュメントプロトコルに基づいて前記第1の鍵プールから前記第1の鍵を取得することを含み、
    前記動的鍵リフレッシュメントプロトコルが、
    所定の時間間隔が経過したと判定すること、及び
    前記第1の要求を受信すること
    のうちの1つ又は複数に基づいて、前記第1の鍵プールから前記第1の鍵を取得することをを規定する、
    請求項3に記載のコンピュータ実施方法。
JP2018548709A 2016-05-06 2017-04-12 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法 Active JP7073268B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610298847.1 2016-05-06
CN201610298847.1A CN107347058B (zh) 2016-05-06 2016-05-06 数据加密方法、数据解密方法、装置及系统
US15/481,338 US10693635B2 (en) 2016-05-06 2017-04-06 System and method for encryption and decryption based on quantum key distribution
US15/481,338 2017-04-06
PCT/US2017/027221 WO2018017168A2 (en) 2016-04-21 2017-04-12 System and method for encryption and decryption based on quantum key distribution

Publications (2)

Publication Number Publication Date
JP2019516266A JP2019516266A (ja) 2019-06-13
JP7073268B2 true JP7073268B2 (ja) 2022-05-23

Family

ID=60242653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018548709A Active JP7073268B2 (ja) 2016-05-06 2017-04-12 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法

Country Status (7)

Country Link
US (2) US10693635B2 (ja)
EP (1) EP3453135B1 (ja)
JP (1) JP7073268B2 (ja)
KR (1) KR102432299B1 (ja)
CN (1) CN107347058B (ja)
SG (1) SG11201808947XA (ja)
TW (1) TWI750157B (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
CN109561047B (zh) * 2017-09-26 2021-04-13 安徽问天量子科技股份有限公司 基于密钥异地存储的加密数据存储系统及方法
CN107896148A (zh) * 2017-12-25 2018-04-10 北京天融信网络安全技术有限公司 一种加解密数据的方法及系统
CN108259471B (zh) * 2017-12-27 2021-10-08 新华三技术有限公司 专有信息的加密方法、解密方法、装置及处理设备
CN108768636B (zh) * 2018-05-31 2021-02-19 上海万向区块链股份公司 一种利用多方协同恢复私钥的方法
CN109560920A (zh) * 2018-07-02 2019-04-02 安徽安申信息科技有限责任公司 一种基于量子加密和解密的存储系统
CN108965279A (zh) * 2018-07-04 2018-12-07 北京车和家信息技术有限公司 数据处理方法、装置、终端设备及计算机可读存储介质
CN108965302B (zh) * 2018-07-24 2021-10-15 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
CN110768787B (zh) * 2018-07-27 2022-12-13 中国移动通信集团吉林有限公司 一种数据加密、解密方法及装置
CN108833100B (zh) * 2018-07-27 2021-07-20 江苏亨通问天量子信息研究院有限公司 信息验证方法、发送端系统、接收端系统及验证端系统
US11153085B2 (en) * 2018-10-30 2021-10-19 EMC IP Holding Company LLC Secure distributed storage of encryption keys
CN109218451A (zh) * 2018-11-14 2019-01-15 郑州云海信息技术有限公司 一种分布式集群系统的数据传输方法、装置、设备及介质
CN109547198B (zh) * 2018-11-16 2020-03-10 南京钟山虚拟现实技术研究院有限公司 网络传输视频文件的系统
CN111224772B (zh) * 2018-11-23 2022-12-02 中兴通讯股份有限公司 数据处理方法、装置及计算机可读存储介质
US11178117B2 (en) * 2018-12-18 2021-11-16 International Business Machines Corporation Secure multiparty detection of sensitive data using private set intersection (PSI)
CN109905229B (zh) * 2019-01-17 2023-05-05 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及系统、存储介质、终端
KR102285885B1 (ko) 2019-05-22 2021-08-05 주식회사 디지트로그 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치
US11240024B2 (en) * 2019-07-29 2022-02-01 EMC IP Holding Company LLC Cryptographic key management using key proxies and generational indexes
CN110417552A (zh) * 2019-08-06 2019-11-05 中国工商银行股份有限公司 基于量子缠绕的安全通讯方法及系统
GB2589312B (en) * 2019-11-08 2022-03-30 Arqit Ltd Quantum-safe networking
KR102609577B1 (ko) 2019-11-11 2023-12-05 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
CN110990857B (zh) * 2019-12-11 2021-04-06 支付宝(杭州)信息技术有限公司 保护隐私安全的多方联合进行特征评估的方法及装置
US11223470B1 (en) 2020-03-06 2022-01-11 Wells Fargo Bank, N.A. Post-quantum cryptography side chain
US11995194B1 (en) 2020-03-06 2024-05-28 Wells Fargo Bank, N.A. Self-contained encrypted data and decryption application for third party data storage and data dissemination
CN111490874B (zh) * 2020-04-16 2022-09-06 广东纬德信息科技股份有限公司 一种配网安全防护方法、系统、装置及存储介质
CN113824551B (zh) * 2020-06-19 2024-04-09 中创为(成都)量子通信技术有限公司 一种应用于安全存储系统的量子密钥分发方法
GB2599066A (en) * 2020-07-22 2022-03-30 Arqit Ltd Quantum-safe payment system
KR102666218B1 (ko) 2020-09-02 2024-05-14 주식회사 케이티 양자 암호키 관리 장치, 방법 및 시스템
KR102609578B1 (ko) 2020-10-14 2023-12-05 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20220049208A (ko) 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 분배 방법 및 장치
CN112464235A (zh) * 2020-11-26 2021-03-09 西京学院 一种计算机网络安全控制系统及控制方法
CN112543100B (zh) * 2020-11-27 2023-07-28 中国银联股份有限公司 一种动态密钥生成方法和系统
CN112564901B (zh) * 2020-12-08 2023-08-25 三维通信股份有限公司 密钥的生成方法和系统、存储介质及电子装置
CN112398651B (zh) * 2021-01-12 2023-03-14 南京易科腾信息技术有限公司 一种量子保密通信方法、装置、电子设备以及存储介质
US11418331B1 (en) * 2021-02-25 2022-08-16 EMC IP Holding Company LLC Importing cryptographic keys into key vaults
US11928365B2 (en) * 2021-03-09 2024-03-12 EMC IP Holding Company LLC Logical storage device access using datastore-level keys in an encrypted storage environment
US20230027422A1 (en) * 2021-07-24 2023-01-26 Zeroproof, Llc Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys
JP2023042903A (ja) * 2021-09-15 2023-03-28 株式会社東芝 通信装置、通信方法および通信システム
CN113757909B (zh) * 2021-11-08 2022-02-08 国网浙江省电力有限公司绍兴供电公司 基于量子加密技术的空调集群控制方法
CN114117494A (zh) * 2021-11-30 2022-03-01 国网重庆市电力公司电力科学研究院 一种加密型数据标注系统及其使用方法
CN114401132A (zh) * 2022-01-13 2022-04-26 平安普惠企业管理有限公司 数据加密方法、装置、设备及存储介质
CN114584368A (zh) * 2022-03-02 2022-06-03 上海图灵智算量子科技有限公司 基于量子真随机数的智能家居保密通信系统及控制方法
CN114900338B (zh) * 2022-04-20 2023-07-21 岚图汽车科技有限公司 一种加密解密方法、装置、设备和介质
CN115694815B (zh) * 2023-01-03 2023-03-28 国网天津市电力公司电力科学研究院 一种配电终端的通信加密方法和装置
CN116800423B (zh) * 2023-08-28 2023-11-03 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012514A (ja) 2003-06-19 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵同期方法および共通鍵同期装置
US20090034733A1 (en) 2007-07-31 2009-02-05 Shankar Raman Management of cryptographic keys for securing stored data
US20140331050A1 (en) 2011-04-15 2014-11-06 Quintessence Labs Pty Ltd. Qkd key management system
JP2015179989A (ja) 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP2016508643A (ja) 2013-02-12 2016-03-22 アマゾン テクノロジーズ インコーポレイテッド データセキュリティサービス

Family Cites Families (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0676110B1 (en) 1992-12-24 1997-04-02 BRITISH TELECOMMUNICATIONS public limited company System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP3646561B2 (ja) 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
JP2001268535A (ja) * 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
JPWO2003069489A1 (ja) 2002-02-14 2005-11-04 若山 裕典 本人認証の方法
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US20090193184A1 (en) 2003-12-02 2009-07-30 Super Talent Electronics Inc. Hybrid 2-Level Mapping Tables for Hybrid Block- and Page-Mode Flash-Memory System
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US7489781B2 (en) 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
US7386655B2 (en) 2004-12-16 2008-06-10 Sandisk Corporation Non-volatile memory and method with improved indexing for scratch pad and update blocks
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
EP1908249B1 (en) 2005-07-27 2012-08-15 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7694134B2 (en) * 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
ES2327428T3 (es) 2005-12-23 2009-10-29 Alcatel Lucent Control de admision de recursos para peticiones de reserva activadas por cliente y activadas por red.
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
CA2648780C (en) 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP4923842B2 (ja) * 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
US20080263363A1 (en) 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
CA2684229A1 (en) 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing keys
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US20090125444A1 (en) * 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) * 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8917247B2 (en) 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
US8824684B2 (en) 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
US20090262683A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
AU2009282791A1 (en) 2008-08-20 2010-02-25 Wherepro, Llc Data packet generator for generating passcodes
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101540798B1 (ko) 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
CN102308515B (zh) 2009-02-04 2015-01-28 数码安信有限公司 转换静态密码系统以变为二因素认证
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
GB201000288D0 (en) 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
NL2005862C2 (en) 2010-01-22 2011-12-15 Ebo Paul Dieben Communication system.
US8719923B1 (en) * 2010-02-05 2014-05-06 Netapp, Inc. Method and system for managing security operations of a storage server using an authenticated storage module
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8868846B2 (en) 2010-03-19 2014-10-21 Netapp, Inc. Method and system for maintaining data coherency across a network
BR112012028616A2 (pt) 2010-05-14 2016-08-02 Siemens Ag método para distribuição de chave de grupo dedicado em sistemas que empregam eventos genéricos de subestação orientados a objeto e controlador de grupo para uma rede que compreende dispositivos de campo
WO2011151734A2 (en) 2010-06-03 2011-12-08 Morrigan Partners Limited Secure communication systems, methods, and devices
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US20120032781A1 (en) 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
EP2418584A1 (en) 2010-08-13 2012-02-15 Thomson Licensing Method and apparatus for storing at least two data streams into an array of memories, or for reading at least two data streams from an array of memories
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
CN103081397B (zh) * 2010-08-24 2015-09-23 三菱电机株式会社 加密装置、加密系统、加密方法
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) * 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
WO2012098543A2 (en) 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
CN102281136B (zh) * 2011-07-28 2015-04-29 中国电力科学研究院 用于电动汽车智能充电网络安全通信的量子密钥分配系统
CN103733650A (zh) 2011-07-29 2014-04-16 3M创新有限公司 允许自动关联和连接的无线呈现系统
IL221286B (en) 2011-08-05 2018-01-31 Selex Sistemi Integrati Spa Cryptographic key distribution system
WO2013026086A1 (en) 2011-08-19 2013-02-28 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103188665B (zh) * 2011-12-31 2016-01-27 中国移动通信集团北京有限公司 提高接收广告的手机的安全性的系统、方法及装置
US9066117B2 (en) 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
US8302152B1 (en) 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
EP2817941A4 (en) 2012-02-24 2015-10-21 Nokia Technologies Oy METHOD AND DEVICE FOR A DYNAMIC SERVICE CLIENTS-CONTROLLED CONNECTIVITY LOGIC
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
JP2013205604A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US20130262873A1 (en) 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
WO2013171792A1 (en) 2012-05-16 2013-11-21 Hitachi, Ltd. Storage control apparatus and storage control method
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
AU2013265020B2 (en) * 2012-05-23 2017-10-12 University Of Leeds Secure communication
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
EP2891267B1 (en) 2012-08-30 2022-04-06 Triad National Security, LLC Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
US8610730B1 (en) 2012-09-19 2013-12-17 Google Inc. Systems and methods for transferring images and information from a mobile computing device to a computer monitor for display
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US20140281500A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for remote attestation
US9246893B2 (en) 2013-03-15 2016-01-26 Oracle International Corporation Intra-computer protected communications between applications
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
MX2015014636A (es) 2013-04-18 2016-05-31 Facecon Co Ltd Metodo de seguridad para archivos y aparatos para el mismo.
US20160080708A1 (en) 2013-04-26 2016-03-17 Hitachi Maxell, Ltd. Projection-type video display device
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
US10560265B2 (en) 2013-06-08 2020-02-11 Quantumctek Co., Ltd. Mobile secret communications method based on quantum key distribution network
CN104243143B (zh) 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
CN103491531B (zh) * 2013-08-23 2016-07-06 中国科学技术大学 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
KR102074329B1 (ko) 2013-09-06 2020-02-06 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 처리 방법
EP3051745B1 (en) 2013-09-23 2020-05-06 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
DK3063919T3 (da) * 2013-10-28 2017-11-06 Sepior Aps System og fremgangsmåde til håndtering af fortrolige data
KR101479117B1 (ko) * 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US9448924B2 (en) 2014-01-08 2016-09-20 Netapp, Inc. Flash optimized, log-structured layer of a file system
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
EP3661118B1 (en) 2014-01-31 2023-08-23 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9509502B2 (en) 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9830467B1 (en) * 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US9531692B2 (en) 2014-09-19 2016-12-27 Bank Of America Corporation Method of securing mobile applications using distributed keys
CN105553648B (zh) * 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
WO2016145037A1 (en) 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US20160283125A1 (en) 2015-03-25 2016-09-29 Kabushiki Kaisha Toshiba Multi-streamed solid state drive
US9760281B2 (en) 2015-03-27 2017-09-12 Intel Corporation Sequential write stream management
CN105337726A (zh) * 2015-04-06 2016-02-17 安徽问天量子科技股份有限公司 基于量子密码的端对端手持设备加密方法及系统
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN104780040A (zh) * 2015-04-06 2015-07-15 安徽问天量子科技股份有限公司 基于量子密码的手持设备加密方法及系统
US9710667B2 (en) * 2015-04-09 2017-07-18 American Express Travel Related Services Company, Inc. System and method for online key rotation
US10013177B2 (en) 2015-04-20 2018-07-03 Hewlett Packard Enterprise Development Lp Low write amplification in solid state drive
US9696935B2 (en) 2015-04-24 2017-07-04 Kabushiki Kaisha Toshiba Storage device that secures a block for a stream or namespace and system having the storage device
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9804786B2 (en) 2015-06-04 2017-10-31 Seagate Technology Llc Sector translation layer for hard disk drives
CN106301769B (zh) 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
CN105553654B (zh) * 2015-12-31 2019-09-03 广东信鉴信息科技有限公司 密钥信息处理方法和装置、密钥信息管理系统
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
US10198215B2 (en) 2016-06-22 2019-02-05 Ngd Systems, Inc. System and method for multi-stream data write
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
CN106375840A (zh) 2016-09-30 2017-02-01 努比亚技术有限公司 一种屏幕投影设备、移动终端及屏幕投影连接方法
US20180262907A1 (en) 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things
US10432395B2 (en) 2017-10-04 2019-10-01 The Boeing Company Recipient-driven data encryption
JP7048289B2 (ja) 2017-12-08 2022-04-05 キオクシア株式会社 情報処理装置および方法
CN110647288A (zh) 2018-06-26 2020-01-03 上海宝存信息科技有限公司 数据储存装置及其快取分流方法
KR20200076946A (ko) 2018-12-20 2020-06-30 삼성전자주식회사 스토리지 장치의 데이터 기입 방법 및 이를 수행하는 스토리지 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012514A (ja) 2003-06-19 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵同期方法および共通鍵同期装置
US20090034733A1 (en) 2007-07-31 2009-02-05 Shankar Raman Management of cryptographic keys for securing stored data
US20140331050A1 (en) 2011-04-15 2014-11-06 Quintessence Labs Pty Ltd. Qkd key management system
JP2016508643A (ja) 2013-02-12 2016-03-22 アマゾン テクノロジーズ インコーポレイテッド データセキュリティサービス
JP2015179989A (ja) 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Also Published As

Publication number Publication date
KR102432299B1 (ko) 2022-08-11
SG11201808947XA (en) 2018-11-29
CN107347058A (zh) 2017-11-14
TW201740305A (zh) 2017-11-16
US20170324550A1 (en) 2017-11-09
EP3453135A2 (en) 2019-03-13
US11658814B2 (en) 2023-05-23
KR20190004263A (ko) 2019-01-11
US20200280437A1 (en) 2020-09-03
US10693635B2 (en) 2020-06-23
EP3453135A4 (en) 2019-10-23
CN107347058B (zh) 2021-07-23
EP3453135B1 (en) 2021-05-19
JP2019516266A (ja) 2019-06-13
TWI750157B (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
JP7073268B2 (ja) 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
US10785019B2 (en) Data transmission method and apparatus
US20190318356A1 (en) Offline storage system and method of use
US9122888B2 (en) System and method to create resilient site master-key for automated access
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
JP2016513825A (ja) 安全通信方法および装置
KR20120079639A (ko) 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
JP7190035B2 (ja) 個人情報処理のための暗号化システム及び方法
JP6302851B2 (ja) 再暗号化方法、再暗号化システム、および再暗号化装置
WO2017033843A1 (ja) 検索可能暗号処理システム
Preethi et al. A high secure medical image storing and sharing in cloud environment using hex code cryptography method—secure genius
Sharma et al. Secure file storage on cloud using hybrid cryptography
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
KR101388452B1 (ko) 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
US20160261566A1 (en) Replacing keys in a computer system
KR101808313B1 (ko) 데이터 암호화 방법
Mahalakshmi et al. “Security-as-a-Service” for files in cloud computing—A novel application model
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
Al-Shargabi Lightweight Cryptosystem for IoT Image Encryption Using DNA
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220511

R150 Certificate of patent or registration of utility model

Ref document number: 7073268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150