JP7337800B2 - ワンタイムパッドを使用した安全なコンテンツルーティング - Google Patents
ワンタイムパッドを使用した安全なコンテンツルーティング Download PDFInfo
- Publication number
- JP7337800B2 JP7337800B2 JP2020531497A JP2020531497A JP7337800B2 JP 7337800 B2 JP7337800 B2 JP 7337800B2 JP 2020531497 A JP2020531497 A JP 2020531497A JP 2020531497 A JP2020531497 A JP 2020531497A JP 7337800 B2 JP7337800 B2 JP 7337800B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- otp
- hub
- communication
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Description
本出願は、2017年12月5日に提出された「Methods and Systems for Implementing A Perfect Security Network Using One-Time Pads」と題する米国仮特許出願第62/594,550号の優先権の利益を主張するものであり、その全体が参照によって本明細書に組み込まれる。
(i)ユーザ1はハブBにメッセージを送信することができ、ハブBは、ユーザ3のパッドを適用してから、メッセージをハブAに伝送し、ハブAは、ユーザ1のパッドを削除して、ユーザ3にメッセージを伝送する。
(ii)ユーザ1は、ハブCにメッセージを送信することができ、ハブCは、ユーザ3のパッドを適用してから、ハブEにメッセージを伝送し、ハブEは、ユーザ1のパッドを削除して、メッセージをユーザ3に伝送する。
(i)ユーザ1はハブBにメッセージを送信することができ、ハブBは、ユーザ3のパッドを適用してから、メッセージをハブAに伝送し、ハブAは、ユーザ1のパッドを削除して、ユーザ3にメッセージを伝送する。
(ii)ユーザ1はハブCにメッセージを送信することができ、ハブCは、ユーザ3のパッドを適用してから、ハブDにメッセージを伝送し、ハブDは、ユーザ1のパッドを削除して、メッセージをユーザ3に伝送する。
(iii)ユーザ1はメッセージをハブAに送信することができ、ハブAは、ユーザ3のパッドを適用してから、ハブEにメッセージを伝送し、ハブEは、ユーザ1のパッドを削除して、メッセージをユーザ3に伝送する。
いくつかの実施形態では、上述のように、本発明は、ネットワーク内の1つ以上のハブを介しておよび/または1つ以上のリモートネットワークを介して、送信者から受信者への複数のオプションのメッセージルートを備えた通信ネットワークレイアウトを提供する。いくつかの実施形態では、これは、例えば、ハブの故障の場合に冗長性を提供することができる。
いくつかの実施形態では、本発明は、ネットワークにおけるエンドユーザの確実な識別および認証を提供する。
いくつかの実施形態では、本発明に関連して使用するためのOTPは、OTPハブ内を含むがこれに限定されない複数の場所、または集中化された場所で生成することができる。
いくつかの実施形態では、本発明は、自動預け払い機(ATM)ならびに/またはエンドユーザへのOTPの配信および分配のための同様のセーフボックスメカニズムなどの物理的分配ネットワークを利用することができる。例えば、そのようなATMは、OTPを含むディスクオンキーなどの外部メモリデバイスを分配することができる。いくつかの実施形態では、本発明のATMは、OTPを含むハードドライブを有し、ユーザによって提供される携帯型メモリデバイス(例えば、フラッシュドライブ)などの外部メモリデバイスに分配することができる。いくつかの実施形態では、本発明のATMは、適切なランダムデータ生成ハードウェアを使用してローカルでOTPを生成するように構成でき、および/または、例えば、OTPハブを介して、外部で生成されたOTPを備えることができる。ATMは、エンドユーザに分配されるOTPに関するシステムのOTPハブを更新することを担うこともできる。
上記のように、悪用を防ぐために、使用済みのOTPは削除して処分する必要がある。いくつかの実施形態では、本発明のOTPは、OTPのすべてまたは一部を誤りデータで上書きすることによって処分できる。
Claims (15)
- 方法であって、
コンピュータネットワークの第1のユーザから、第1のワンタイムパッド(OTP)ハブによって、前記第1のユーザに関連付けられたOTPで暗号化された通信を受信することであって、前記通信は第2のユーザを対象とすることと、
前記第1のハブによって、前記第2のユーザに関連付けられたOTPで前記通信を暗号化することと、
前記第1のハブによって、前記通信を第2のハブに伝送することと、
前記第2のハブによって、前記第1のユーザに関連付けられたOTPで前記通信を復号化することと、
前記通信を前記第2のユーザに伝送することと、
を含む、方法。 - 前記第2のユーザは、前記第2のユーザに関連付けられたOTPで前記通信をさらに復号化する、請求項1に記載の方法。
- 前記ネットワークは、N人の前記ユーザおよび複数の前記ハブを含む、請求項1に記載の方法。
- 前記ハブのそれぞれは、1人のユーザと前記ユーザ全員の間に関連付けられたOTPを記憶する、請求項1に記載の方法。
- 前記ユーザおよび前記ハブの少なくとも一部は、前記ハブのそれぞれおよびそれらに関連付けられた前記ユーザによって記憶された前記OTP間の前記関連付けを識別するルーティングテーブルを記憶する、請求項4に記載の方法。
- 前記受信および前記伝送のうちの少なくとも一部は、少なくとも部分的に、前記ルーティングテーブルに基づく、請求項5に記載の方法。
- 前記ルーティングテーブルは、OTP使用メトリックを考慮に入れる、請求項6に記載の方法。
- 前記ユーザのそれぞれは、前記ユーザに関連付けられた第2のOTPを記憶し、前記第2のOTPは、前記ユーザの2段階ユーザ認証に関連して使用するように構成される、請求項1に記載の方法。
- 前記第2のOTPは、前記ユーザの2段階ユーザ認証に関連して使用するように構成される、請求項8に記載の方法。
- ユニバーサルハッシングに少なくとも部分的に基づくユーザ認証をさらに含む、請求項1に記載の方法。
- 前記OTPの少なくとも一部は、誤りデータを使用してその少なくとも一部を上書きすることによって処分される、請求項1に記載の方法。
- 前記ハブの少なくとも一部は、乱数生成器(RNG)、および前記ユーザにOTPを分配するように構成された自動預け払い機のうちの少なくとも1つをさらに含む、請求項1に記載の方法。
- 前記OTPは、量子鍵分配(QKD)通信、および物理的に安全な分配手段のうちの少なくとも1つを使用して自動預け払い機に分配される、請求項11に記載の方法。
- システムであって、
少なくとも1つのハードウェアプロセッサと、
プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体であって、前記プログラムコードは、請求項1~13のいずれか一項に記載の方法を実行するために前記少なくとも1つのハードウェアプロセッサによって実行可能である、非一時的なコンピュータ可読記憶媒体と、
を備える、システム。 - プログラムコードが共に具体化された非一時的なコンピュータ可読記憶媒体を備えるコンピュータプログラム製品であって、前記プログラムコードが、請求項1~13のいずれか一項に記載の方法を実行するために少なくとも1つのハードウェアプロセッサによって実行可能である、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762594550P | 2017-12-05 | 2017-12-05 | |
US62/594,550 | 2017-12-05 | ||
PCT/IL2018/051331 WO2019111254A1 (en) | 2017-12-05 | 2018-12-04 | Secure content routing using one-time pads |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021506023A JP2021506023A (ja) | 2021-02-18 |
JP7337800B2 true JP7337800B2 (ja) | 2023-09-04 |
Family
ID=66750837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020531497A Active JP7337800B2 (ja) | 2017-12-05 | 2018-12-04 | ワンタイムパッドを使用した安全なコンテンツルーティング |
Country Status (7)
Country | Link |
---|---|
US (2) | US11483133B2 (ja) |
EP (1) | EP3721579B1 (ja) |
JP (1) | JP7337800B2 (ja) |
CN (1) | CN111670559A (ja) |
ES (1) | ES2962566T3 (ja) |
IL (1) | IL275147A (ja) |
WO (1) | WO2019111254A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113544999A (zh) * | 2019-01-08 | 2021-10-22 | 卫士网络技术公司 | 一次性密码本加密集线器 |
US11271724B2 (en) | 2019-02-21 | 2022-03-08 | Quantum Lock, Inc. | One-time-pad encryption system and methods |
US20200287710A1 (en) * | 2019-03-04 | 2020-09-10 | Introspective Power, Inc. | Single stream one time pad with encryption with expanded entropy |
CN112615824B (zh) * | 2020-12-03 | 2021-12-24 | 清华大学 | 防泄漏一次一密通信方法及装置 |
US11706211B2 (en) * | 2021-09-28 | 2023-07-18 | Capital One Services, Llc | Computer-based systems configured for one-time passcode (OTP) protection and methods of use thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159220A (ja) | 2007-12-26 | 2009-07-16 | Hitachi Kokusai Electric Inc | 通信装置及び暗号変換方法 |
JP2014078875A (ja) | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法 |
US20140337615A1 (en) | 2013-05-07 | 2014-11-13 | Terrance A. Tomkow | One-time pad communications network |
WO2015157720A2 (en) | 2014-04-11 | 2015-10-15 | Oscar Tango Papa Llc | Methods and apparatus for implementing a communications system secured using one-time pads |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
GB9903124D0 (en) | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
GB2427336B (en) * | 2005-06-16 | 2010-01-20 | Hewlett Packard Development Co | Secure transaction method and transaction terminal for use in implementing such method |
US8250363B2 (en) * | 2005-09-29 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
CN1808973A (zh) * | 2006-01-27 | 2006-07-26 | 北京飞天诚信科技有限公司 | 通用串行总线人机交互类的信息安全设备及其控制方法 |
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
EP2096546B1 (en) * | 2006-12-15 | 2018-08-08 | Panasonic Corporation | Write once recording device |
US8281375B2 (en) * | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
CN101636739A (zh) | 2007-03-16 | 2010-01-27 | 皇家飞利浦电子股份有限公司 | 用于数字内容分发的装置和方法 |
US20080320566A1 (en) * | 2007-06-25 | 2008-12-25 | Microsoft Corporation | Device provisioning and domain join emulation over non-secured networks |
US8526616B2 (en) | 2008-03-18 | 2013-09-03 | Christopher V. FEUDO | Method for payload encryption of digital voice or data communications |
US8160243B1 (en) | 2009-10-01 | 2012-04-17 | Rockwell Collins, Inc. | System, apparatus, and method for the secure storing of bulk data using one-time pad encryption |
CA2781872A1 (en) * | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
WO2012025987A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
US20120084200A1 (en) * | 2010-10-01 | 2012-04-05 | Michel Triana | Systems and methods for completing a financial transaction |
US8645716B1 (en) * | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
WO2012090331A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
US9584313B2 (en) * | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Streaming one time pad cipher using rotating ports for data encryption |
US20150229621A1 (en) | 2014-02-13 | 2015-08-13 | Safe Frontier Llc | One-time-pad data encryption in communication channels |
WO2015134753A1 (en) * | 2014-03-07 | 2015-09-11 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
CN108463967B (zh) * | 2015-03-15 | 2022-06-03 | 数字社区有限责任公司 | 一种用于预计算及交易性混合的密码装置 |
KR101715504B1 (ko) * | 2015-09-16 | 2017-03-14 | 성균관대학교산학협력단 | 색상 코드를 이용하여 otp 인증을 수행하는 방법 및 색상 코드를 이용하는 otp 인증 서버 |
WO2017156414A2 (en) * | 2016-03-11 | 2017-09-14 | Maydanik Boris | Systems and methods for securing electronic data with embedded security engines |
US10009340B2 (en) * | 2016-03-25 | 2018-06-26 | Fortinet, Inc. | Secure, automatic second factor user authentication using push services |
US20180063096A1 (en) | 2016-08-23 | 2018-03-01 | Ariel Shai Rogson | Encrypted communications |
-
2018
- 2018-12-04 CN CN201880088500.1A patent/CN111670559A/zh active Pending
- 2018-12-04 JP JP2020531497A patent/JP7337800B2/ja active Active
- 2018-12-04 US US16/769,839 patent/US11483133B2/en active Active
- 2018-12-04 EP EP18887104.0A patent/EP3721579B1/en active Active
- 2018-12-04 WO PCT/IL2018/051331 patent/WO2019111254A1/en unknown
- 2018-12-04 ES ES18887104T patent/ES2962566T3/es active Active
-
2020
- 2020-06-04 IL IL275147A patent/IL275147A/en unknown
-
2022
- 2022-10-20 US US17/970,461 patent/US20230040769A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159220A (ja) | 2007-12-26 | 2009-07-16 | Hitachi Kokusai Electric Inc | 通信装置及び暗号変換方法 |
JP2014078875A (ja) | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法 |
US20140337615A1 (en) | 2013-05-07 | 2014-11-13 | Terrance A. Tomkow | One-time pad communications network |
WO2015157720A2 (en) | 2014-04-11 | 2015-10-15 | Oscar Tango Papa Llc | Methods and apparatus for implementing a communications system secured using one-time pads |
Also Published As
Publication number | Publication date |
---|---|
ES2962566T3 (es) | 2024-03-19 |
IL275147A (en) | 2020-07-30 |
CN111670559A (zh) | 2020-09-15 |
JP2021506023A (ja) | 2021-02-18 |
EP3721579A4 (en) | 2021-08-04 |
US20200382288A1 (en) | 2020-12-03 |
EP3721579B1 (en) | 2023-07-26 |
US20230040769A1 (en) | 2023-02-09 |
WO2019111254A1 (en) | 2019-06-13 |
EP3721579A1 (en) | 2020-10-14 |
US11483133B2 (en) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7337800B2 (ja) | ワンタイムパッドを使用した安全なコンテンツルーティング | |
JP6573600B2 (ja) | エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法 | |
EP3432509B1 (en) | Quantum enhanced application security | |
EP3909196B1 (en) | One-time pads encryption hub | |
US10938554B2 (en) | Managing private key access in multiple nodes | |
Mink et al. | Quantum key distribution (QKD) and commodity security protocols: Introduction and integration | |
US20170201382A1 (en) | Secure Endpoint Devices | |
US11387999B2 (en) | Access to secured information | |
US10320760B2 (en) | Method and system for mutating and caching content in a content centric network | |
US10375051B2 (en) | Stateless server-based encryption associated with a distribution list | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US11863666B2 (en) | Relay network for encryption system | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
Braun et al. | Perfect Confidentiality Network: A Solution for Information Theoretically Secure Key Agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7337800 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |