JP7399975B2 - マルチソースエントロピーのランダム性の集約および配布ネットワーク - Google Patents
マルチソースエントロピーのランダム性の集約および配布ネットワーク Download PDFInfo
- Publication number
- JP7399975B2 JP7399975B2 JP2021549946A JP2021549946A JP7399975B2 JP 7399975 B2 JP7399975 B2 JP 7399975B2 JP 2021549946 A JP2021549946 A JP 2021549946A JP 2021549946 A JP2021549946 A JP 2021549946A JP 7399975 B2 JP7399975 B2 JP 7399975B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- entropy
- number sequence
- computing system
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000009826 distribution Methods 0.000 title claims description 76
- 230000002776 aggregation Effects 0.000 title claims description 47
- 238000004220 aggregation Methods 0.000 title claims description 47
- 238000000034 method Methods 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 27
- 238000005259 measurement Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 230000001131 transforming effect Effects 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 claims 4
- 230000006870 function Effects 0.000 description 22
- 238000007726 management method Methods 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 9
- 238000003860 storage Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 238000003491 array Methods 0.000 description 5
- 238000005538 encapsulation Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000844 transformation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000010899 nucleation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000037081 physical activity Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002285 radioactive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000005309 stochastic process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本出願は、2019年2月28日に出願された米国特許出願第16/288,722号に基づく優先権を主張するものであり、その開示全体が、参照により本明細書に援用される。
本発明は、概して乱数の生成および配布に関し、より詳細には、量子エントロピーソースから乱数を生成し、乱数を外部コンピューティングネットワークに配布することに関する。
API アプリケーションプログラムインターフェース(Application Program Interface)
CaaS サービスとしての暗号化(Cryptography as a Service)
PRNG 疑似乱数ジェネレータ(Pseudo Random Number Generator)
RaaS サービスとしてのランダム性(Randomness as a Service)
REST 具象化状態の転送(Representational State Transfer)
Claims (28)
- 1つ以上のプロセッサを備える計算システムであって、第1のエントロピーソース、第2のエントロピーソース、および外部コンピューティングネットワークと通信する計算システムを準備する工程と、
前記計算システムによって、前記第1のエントロピーソースのエントロピー測定値を表す第1の電気信号を前記第1のエントロピーソースから受信する工程と、
前記計算システムによって、前記第2のエントロピーソースのエントロピー測定値を表す第2の電気信号を前記第2のエントロピーソースから受信する工程と、
前記計算システムによって、前記第1の電気信号に少なくとも部分的に基づいて第1の複数の乱数列を生成し、前記第2の電気信号に少なくとも部分的に基づいて第2の複数の乱数列を生成する工程と、
前記計算システムによって、前記第1のエントロピーソースを各々示す第1の複数の識別子を生成し、前記第2のエントロピーソースを各々示す第2の複数の識別子を生成する工程と、
前記計算システムによって、前記第1の複数の識別子の各識別子を前記第1の複数の乱数列のそれぞれに割り当て、前記第2の複数の識別子の各識別子を前記第2の複数の乱数列のそれぞれに割り当てる工程と、
前記計算システムによって、前記第1の複数の乱数列、前記第1の複数の識別子、前記第2の複数の乱数列、および前記第2の複数の識別子を前記外部コンピューティングネットワークへ配布する工程とを備える方法。 - 前記計算システムによって、前記第1の複数の乱数列のうち1つ以上の乱数列および前記第1の複数の識別子のうち1つ以上の割り当てられた識別子を第1の集約プールに集約する工程と、
前記計算システムによって、前記第2の複数の乱数列のうち1つ以上の乱数列および前記第2の複数の識別子のうち1つ以上の割り当てられた識別子を第2の集約プールに集約する工程とをさらに備える、請求項1に記載の方法。 - 前記計算システムによって、前記第1の複数の識別子のうちの識別子を各々備える第1の複数のタグを生成し、前記第2の複数の識別子のうちの識別子を各々備える第2の複数のタグを生成する工程と、
前記計算システムによって、前記第1の複数のタグのうちのタグおよび前記第1の複数の乱数列のうちの乱数列を各々備える第1の複数のタグ付き乱数列を生成する工程と、
前記計算システムによって、前記第2の複数のタグのうちのタグおよび前記第2の複数の乱数列のうちの乱数列を各々備える第2の複数のタグ付き乱数列を生成する工程とをさらに備え、
前記計算システムによって、前記第1の複数の乱数列、前記第1の複数の識別子、前記第2の複数の乱数列、および前記第2の複数の識別子を前記外部コンピューティングネットワークへ配布する工程は、前記計算システムによって、前記第1の複数のタグ付き乱数列および前記第2の複数の乱数列を前記外部コンピューティングネットワークへ配布する工程を備える、請求項1または請求項2に記載の方法。 - 前記計算システムによって、第1の集約ヘッダおよび第2の集約ヘッダを生成する工程と、
前記計算システムによって、前記第1の複数の乱数列のうち1つ以上のタグ付き乱数列に連結された前記第1の集約ヘッダを備える第1の集約列を生成し、前記第2の複数の乱数列のうち1つ以上のタグ付き乱数列に連結された前記第2の集約ヘッダを備える第2の集約列を生成する工程とをさらに備える、請求項3に記載の方法。 - 前記計算システムによって、前記第1の複数の乱数列の各乱数列を変換することによって第1の複数の変換された乱数列を生成し、前記第2の複数の乱数列の各乱数列を変換することによって第2の複数の変換された乱数列を生成する工程をさらに備え、
前記計算システムによって、前記第1の複数の乱数列、前記第1の複数の識別子、前記第2の複数の乱数列、および前記第2の複数の識別子を前記外部コンピューティングネットワークへ配布する工程は、前記第1の複数の乱数列を前記第1の複数の乱数列の変換された乱数列として配布し、前記第2の複数の乱数列を前記第2の複数の変換された乱数列の変換された乱数列として配布する工程を備える、請求項1から請求項4のいずれか一項に記載の方法。 - 前記計算システムによって、前記第1の複数の乱数列の各乱数列を変換する工程は、各乱数列を暗号化および/またはカプセル化する工程を備える、請求項5に記載の方法。
- 前記計算システムによって、前記第1のエントロピーソースから発生した乱数列の要求を前記外部コンピューティングネットワークから受信する工程と、
前記計算システムによって、前記要求に応じて、前記第1の複数の識別子のうちの識別子に関連付けられた前記第1の複数の乱数列のうちの乱数列を前記外部コンピューティングネットワークへ提供する工程であって、当該識別子は前記第1のエントロピーソースに関連付けられている、工程をさらに備える、請求項1から請求項6のいずれか一項に記載の方法。 - 前記計算システムによって、前記第1の複数の乱数列、前記第1の複数の識別子、前記第2の複数の乱数列、および前記第2の複数の識別子をメモリストアに格納する工程と、
前記計算システムによって、前記第1のエントロピーソースから発生した乱数列の要求を前記外部コンピューティングネットワークから受信する工程と、
前記計算システムによって、前記要求に応じて、取得された列を前記メモリストアから取得する工程であって、当該取得された列は前記第1の複数の識別子のうちの識別子に関連付けられた前記第1の複数の乱数列のうちの乱数列であって、当該識別子は前記第1のエントロピーソースに関連付けられている、工程と、
前記計算システムによって、前記要求に応じて、前記取得された列を前記外部コンピューティングネットワークへ提供する工程とをさらに備える、請求項1から請求項6のいずれか一項に記載の方法。 - 前記計算システムによって、前記第1の複数の識別子および前記第2の複数の識別子をメモリストアに格納する工程をさらに備え、
前記計算システムによって、前記第1のエントロピーソースに各々関連付けられた第1の複数の識別子を生成し、前記第2のエントロピーソースに各々関連付けられた第2の複数の識別子を生成する工程は、前記メモリストアに格納されたデータに基づいて前記第1の複数の識別子および前記第2の複数の識別子を生成する工程を備える、請求項1から請求項7のいずれか一項に記載の方法。 - 前記第1の複数の識別子は相互に識別可能であり、前記第2の複数の識別子は相互に識別可能である、請求項1から請求項9のいずれか一項に記載の方法。
- 前記計算システムによって、前記第1の複数の乱数列のうちの乱数列を格納する工程と、
前記乱数列を一度だけ前記外部コンピューティングネットワークへ配布した後、前記計算システムによって、前記格納された乱数列を上書きする工程とをさらに備える、請求項1から請求項10のいずれか一項に記載の方法。 - 前記計算システムによって、前記第1の複数の乱数列のうちの乱数列を格納する工程と、
前記計算システムによって、前記格納された乱数列を複数回前記外部コンピューティングネットワークへ配布する工程とをさらに備える、請求項1から請求項11のいずれか一項に記載の方法。 - 前記計算システムによって、前記第1の複数の乱数列のうちの乱数列に関連付けられた使用インジケータを生成する工程と、
前記計算システムによって、前記使用インジケータおよび前記乱数列を前記外部コンピューティングネットワークへ配布する工程とをさらに備える、請求項1から請求項12のいずれか一項に記載の方法。 - 第1のエントロピーソース、前記第1のエントロピーソースの物理的プロセスに基づいて第1の電気信号を生成するように動作する第1の電気回路、および前記第1の電気信号を提供するように動作する出力を備える第1のエントロピー機器と、
第2のエントロピーソース、前記第2のエントロピーソースの物理的プロセスに基づいて第2の電気信号を生成するように動作する第2の電気回路、および前記第2の電気信号を提供するように動作する出力を備える第2のエントロピー機器と、
前記第1のエントロピー機器の前記出力および前記第2のエントロピー機器の前記出力と通信する入力、外部ネットワークと通信するように動作する出力、プロセッサ、および前記プロセッサによって実行されると当該プロセッサに以下の工程を実行させる命令を有するコンピュータ可読媒体を備える計算システムとを備え、
前記工程は、
前記第1の電気信号に基づいて第1の識別子および第1の乱数列を生成する工程であって、当該第1の識別子は前記第1のエントロピーソースを示すデータを有する、工程と、
前記第2の電気信号に基づいて第2の識別子および第2の乱数列を生成する工程であって、当該第2の識別子は前記第2のエントロピーソースを示すデータを有する、工程と、
前記第1の識別子、前記第1の乱数列、前記第2の識別子、および前記第2の乱数列を表す通信信号を前記計算システムの前記出力に提供する工程とを含む、エントロピー配信システム。 - 前記計算システムの前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに以下の工程を実行させる命令をさらに備え、
前記工程は、
前記第1の乱数列および前記第1の識別子を1つ以上の追加の乱数列とともに第1の集約プールに集約する工程と、
前記第2の乱数列および前記第2の識別子を1つ以上の追加の乱数列とともに第2の集約プールに集約する工程とを含む、請求項14に記載のエントロピー配信システム。 - 前記計算システムの前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに以下の工程を実行させる命令をさらに備え、
前記工程は、
前記第1の識別子を備える第1のタグを生成する工程と、
前記第2の識別子を備える第2のタグを生成する工程と、
前記第1のタグを前記第1の乱数列に連結して第1のタグ付き乱数列を生成する工程と、
前記第2のタグを前記第2の乱数列に連結して第2のタグ付き乱数列を生成する工程とを含み、
前記通信信号は、前記第1のタグ付き乱数列および前記第2のタグ付き乱数列を表す、請求項14または請求項15に記載のエントロピー配信システム。 - 前記計算システムの前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに以下の工程を実行させる命令をさらに備え、
前記工程は、
第1の集約ヘッダを生成する工程と、
前記第1の集約ヘッダを前記第1のタグ付き乱数列および前記第2のタグ付き乱数列に連結して集約列を生成する工程とを含み、
前記通信信号は、前記集約列を表す、請求項16に記載のエントロピー配信システム。 - 前記計算システムの前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに以下の工程を実行させる命令をさらに備え、
前記工程は、
前記第1の乱数列を変換することによって第1の変換された乱数列を生成する工程と、
前記第2の乱数列を変換することによって第2の変換された乱数列を生成する工程とを含み、
前記通信信号は、前記第1の変換された乱数列および前記第2の変換された乱数列を表す、請求項14から請求項17のいずれか一項に記載のエントロピー配信システム。 - 前記計算システムと通信する第1のメモリストアをさらに備え、
前記計算システムの前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに以下の工程を実行させる命令をさらに備え、
前記工程は、
前記第1のメモリストアに格納されたデータに基づいて前記第1の識別子および前記第2の識別子を生成する工程と、
前記第1の識別子および前記第2の識別子を前記第1のメモリストアに格納する工程とを含む、請求項14から請求項18のいずれか一項に記載のエントロピー配信システム。 - ルータと、
前記第1のエントロピー機器を備える帯域外管理システムであって、前記計算システムの前記入力が当該ルータを介して前記第1のエントロピー機器の前記出力と通信するシステムとをさらに備える、請求項14から請求項19のいずれか一項に記載のエントロピー配信システム。 - 複数のエントロピーソースから複数の電気信号を受信するように動作する入力、第1のプロセッサ、および当該プロセッサと通信する第1のコンピュータ可読媒体を備えるランダム配布サービスエンジンと、
前記ランダム配布サービスと通信する制御システムであって、外部ネットワークと通信するように動作する出力、第2のプロセッサ、および当該プロセッサと通信する第2のコンピュータ可読媒体を備えるシステムとを備え、
前記ランダム配布サービスエンジンの前記第1のコンピュータ可読媒体は、前記第1のプロセッサによって実行されると当該第1のプロセッサに以下の工程を実行させる命令を備え、
前記工程は、
前記複数の電気信号のうちの各電気信号を複数のエントロピーソースのうち固有のエントロピーソースから発生したものとして区別する工程と、
乱数およびタグを各々備える複数のタグ付き乱数列を生成する工程であって、当該乱数は前記複数の電気信号のうち区別された電気信号のコンピュータ可読表記であり、当該タグは前記区別された電気信号が発生した前記固有のエントロピーソースを示すデータを有する、工程とを含み、
前記制御システムの前記第2のコンピュータ可読媒体は、前記第2のプロセッサによって実行されると当該第2のプロセッサに以下の工程を実行させる命令を備え、
前記工程は、
特定のエントロピーソースからの乱数列の第1の要求を前記外部ネットワークから受信する工程と、
前記第1の要求に応じて、実行可能な命令を前記ランダム配布サービスに送信する工程であって、当該命令は、前記ランダム配布サービスの前記第1のプロセッサによって実行されると、前記第1のプロセッサに、要求されたタグ付き乱数列を提供させる命令であって、当該要求されたタグ付き乱数列は、前記複数のタグ付き乱数列のうちの前記特定のエントロピーソースを示すデータを有するタグを備えるタグ付き乱数列である、工程と、
前記要求されたタグ付き乱数列を前記ランダム配布サービスから受信する工程と、
前記要求されたタグ付き乱数列を前記外部ネットワークに送信する工程とを含む、配布コンピューティング環境システム。 - 前記ランダム配布サービスエンジンの前記第1のコンピュータ可読媒体は、前記第1のプロセッサによって実行されると当該第1のプロセッサに以下の工程を実行させる命令を備え、
前記工程は、
前記複数のタグ付き乱数列の少なくとも一部の組み合わせを示すデータを各々備える複数の集約ヘッダを生成する工程と、
複数の集約列を生成する工程であって、当該列は、前記複数の集約ヘッダのうちの集約ヘッダと、前記複数のタグ付き乱数列の少なくとも一部の前記組み合わせのうちの、前記集約ヘッダが示すタグ付き乱数列との連結を各々備える、工程とを含み、
前記制御システムの前記第2のコンピュータ可読媒体は、前記第2のプロセッサによって実行されると当該第2のプロセッサに以下の工程を実行させる命令を備え、
前記工程は、
乱数列の特定の組み合わせの第2の要求を前記外部ネットワークから受信する工程と、
前記第2の要求に応じて、実行可能な命令を前記ランダム配布サービスに送信する工程であって、当該命令は、前記ランダム配布サービスの前記第1のプロセッサによって実行されると、前記第1のプロセッサに、要求された集約列を提供させる命令であって、当該要求された集約列は、前記複数の集約列のうちの乱数列の前記特定の組み合わせを示すデータを有する集約ヘッダを備える集約列である、工程と、
前記要求された集約列を前記ランダム配布サービスから受信する工程と、
前記要求された集約列を前記外部ネットワークに送信する工程とを含む、請求項21に記載の配布コンピューティング環境システム。 - 前記複数のエントロピーソースのうちの量子エントロピーソースであって、前記複数の電気信号のうちの電気信号を前記ランダム配布サービスエンジンに提供する量子エントロピーソースをさらに備える、請求項21または請求項22に記載の配布コンピューティング環境システム。
- 物理的エントロピープロセスを表す電気信号を提供するエントロピーソースと、
前記電気信号に少なくとも部分的に基づいてランダムなビットストリームを提供するエントロピーインターフェースと、
前記ランダムなビットストリームに少なくとも部分的に基づいて前記エントロピーソースを示す情報を備えるタグ付き乱数列を提供する識別子エンジンと、
外部ネットワークと通信し、前記タグ付き乱数列に少なくとも部分的に基づいて検証可能な乱数列を前記外部ネットワークに提供する配布エンジンとを備えるエントロピーシステムノード。 - 前記エントロピーシステムノードは、携帯型電子デバイスである、請求項24に記載のエントロピーシステムノード。
- 前記エントロピーシステムノードは、携帯電話、タブレットコンピュータ、およびラップトップコンピュータのうちの1つである、請求項24または請求項25に記載のエントロピーシステムノード。
- 前記タグ付き乱数列および1つ以上の追加の乱数列を含む集約された乱数列を提供する集約器エンジンをさらに備え、
前記検証可能な乱数列は、前記集約された乱数列に少なくとも部分的に基づいている、請求項24から請求項26のいずれか一項に記載のエントロピーシステムノード。 - 前記エントロピーシステムノードは、第2のエントロピーシステムノードと前記外部ネットワークを介して通信し、
前記第2のエントロピーシステムノードは、第2のエントロピーソースを備える、請求項24から請求項27のいずれか一項に記載のエントロピーシステムノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/288,722 US10402172B1 (en) | 2019-02-28 | 2019-02-28 | Multi-source entropy and randomness aggregation and distribution network |
US16/288,722 | 2019-02-28 | ||
PCT/US2019/048950 WO2020176131A1 (en) | 2019-02-28 | 2019-08-30 | Multi-source entropy randomness aggregation and distribution network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522287A JP2022522287A (ja) | 2022-04-15 |
JP7399975B2 true JP7399975B2 (ja) | 2023-12-18 |
Family
ID=67770308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021549946A Active JP7399975B2 (ja) | 2019-02-28 | 2019-08-30 | マルチソースエントロピーのランダム性の集約および配布ネットワーク |
Country Status (5)
Country | Link |
---|---|
US (3) | US10402172B1 (ja) |
EP (1) | EP3931682A1 (ja) |
JP (1) | JP7399975B2 (ja) |
KR (3) | KR102626613B1 (ja) |
WO (1) | WO2020176131A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10963283B2 (en) * | 2018-12-27 | 2021-03-30 | Nutanix, Inc. | Configuration management for hybrid cloud |
US11177946B2 (en) * | 2019-06-21 | 2021-11-16 | Verizon Patent And Licensing Inc. | Quantum entropy distributed via software defined perimeter connections |
US11949711B2 (en) * | 2019-07-08 | 2024-04-02 | Caci International, Inc. | Systems and methods for securing information |
US20210019119A1 (en) * | 2019-07-21 | 2021-01-21 | Cyber Reliant Corp. | Random number generator utilizing sensor entropy |
CN110737424A (zh) * | 2019-09-10 | 2020-01-31 | 成都四方伟业软件股份有限公司 | 一种随机数产生方法及系统 |
KR102308245B1 (ko) * | 2019-09-17 | 2021-10-01 | 주식회사 이와이엘 | 양자엔트로피소스에 기반한 양자난수 제공 방법 및 시스템 |
US11301215B2 (en) * | 2020-01-27 | 2022-04-12 | International Business Machines Corporation | Real time configuration of multiple true random number generator sources for optimized entropy generation |
US20210240444A1 (en) * | 2020-02-05 | 2021-08-05 | Cyber Reliant Corp. | Random number generator utilizing sensor entropy |
US11956347B2 (en) * | 2020-06-30 | 2024-04-09 | Samsung Electronics Co., Ltd. | Method and apparatus with mobile payment and verification |
US11329811B1 (en) * | 2021-03-15 | 2022-05-10 | Motorola Mobility Llc | Quantum-based security for hardware devices |
US12063300B2 (en) * | 2022-07-12 | 2024-08-13 | Veiovia Ltd. | Computer implemented methods, apparatuses and software for random number generation based on genetic information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014510354A (ja) | 2011-04-05 | 2014-04-24 | イントリンシツク・イー・デー・ベー・ベー | メモリスタートアップ時のノイズに基づいた乱数生成システム |
JP2016510137A (ja) | 2013-02-28 | 2016-04-04 | アマゾン・テクノロジーズ・インコーポレーテッド | 品質設定可能ランダムデータサービス |
US20160124716A1 (en) | 2014-10-30 | 2016-05-05 | Seagate Technology Llc | Deriving Entropy From Multiple Sources Having Different Trust Levels |
US20160342394A1 (en) | 2015-05-18 | 2016-11-24 | Red Hat Israel, Ltd. | Multi-factor entropy sourcing for random number generators |
US20180300108A1 (en) | 2017-04-18 | 2018-10-18 | International Business Machines Corporation | Trusted random number generation by a cloud server |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778069A (en) * | 1996-04-10 | 1998-07-07 | Microsoft Corporation | Non-biased pseudo random number generator |
US6628786B1 (en) | 1997-09-30 | 2003-09-30 | Sun Microsystems, Inc. | Distributed state random number generator and method for utilizing same |
US6667980B1 (en) | 1999-10-21 | 2003-12-23 | Sun Microsystems, Inc. | Method and apparatus for providing scalable services using a packet distribution table |
US6826186B1 (en) | 2000-03-07 | 2004-11-30 | Cisco Technology, Inc. | Method and apparatus for distributing packets across multiple paths leading to a destination |
US7242776B1 (en) | 2000-08-08 | 2007-07-10 | Verizon Corporate Services Group Inc. | Method and apparatus for the generation and distribution of random bits |
US6931128B2 (en) | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
US6871206B2 (en) | 2001-11-20 | 2005-03-22 | Ip-First, Llc | Continuous multi-buffering random number generator |
US7190696B1 (en) | 2002-03-05 | 2007-03-13 | Force10 Networks, Inc. | System and method for distributing packets among a plurality of paths to a destination |
US7304999B2 (en) | 2002-08-24 | 2007-12-04 | Cisco Technology Inc. | Methods and apparatus for processing packets including distributing packets across multiple packet processing engines and gathering the processed packets from the processing engines |
US8718089B2 (en) | 2003-09-08 | 2014-05-06 | Toshiba America Research Inc. | Aggregation and fragmentation of multiplexed downlink packets |
US7706365B2 (en) | 2003-11-25 | 2010-04-27 | California Institute Of Technology | Randomized distributed network coding |
US7930332B2 (en) * | 2007-03-23 | 2011-04-19 | Microsoft Corporation | Weighted entropy pool service |
JP4917478B2 (ja) | 2007-05-25 | 2012-04-18 | 株式会社ケーヒン | 乱数発生装置及び車両制御装置 |
US8189778B2 (en) * | 2008-07-07 | 2012-05-29 | General Instrument Corporation | Adaptive generation of a pseudo random number generator seed |
WO2010022767A1 (en) | 2008-08-26 | 2010-03-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet forwarding in a network |
US8380768B2 (en) | 2009-01-30 | 2013-02-19 | Freescale Semiconductor, Inc. | Random number generator |
CN103119849B (zh) | 2010-04-13 | 2017-06-16 | 弗劳恩霍夫应用研究促进协会 | 概率区间分割编码器和译码器 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US9128791B1 (en) * | 2011-03-21 | 2015-09-08 | Board Of Regents Of The University Of Texas System | Generation of distinct pseudorandom number streams based on program context |
US8750309B2 (en) | 2012-02-29 | 2014-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Compound masking and entropy for data packet classification using tree-based binary pattern matching |
US9086936B2 (en) | 2012-07-31 | 2015-07-21 | International Business Machines Corporation | Method of entropy distribution on a parallel computer |
US10275268B2 (en) * | 2013-08-26 | 2019-04-30 | Red Hat, Inc. | Providing entropy to a guest operating system |
WO2015112753A1 (en) | 2014-01-24 | 2015-07-30 | Footmarks, Inc. | Multi-broadcast beacon signals |
JP6342676B2 (ja) | 2014-02-28 | 2018-06-13 | パナソニック株式会社 | 電力増幅装置及び制御方法 |
US9507566B2 (en) | 2014-04-01 | 2016-11-29 | Oracle International Corporation | Entropy generation for a distributed computing system |
US9749127B1 (en) * | 2014-06-03 | 2017-08-29 | Amazon Technologies, Inc. | Establishing entropy on a system |
US10348704B2 (en) * | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
US10037193B2 (en) * | 2015-12-09 | 2018-07-31 | International Business Machines Corporation | Extracting entropy from mobile devices to generate random numbers |
CN109478132B (zh) * | 2016-08-19 | 2023-03-24 | 甲骨文国际公司 | 在计算装置中产生熵和在伪随机数发生器中播种熵的方法 |
KR101963393B1 (ko) * | 2016-09-27 | 2019-03-28 | 한국과학기술연구원 | 이미지센서를 이용한 난수 생성 시스템, 난수 생성 방법, 데이터베이스 구축방법, 및 그 방법이 컴퓨터 프로그램으로 기록되어 있는 컴퓨터 판독가능한 기록 매체 |
US11843695B2 (en) * | 2018-11-09 | 2023-12-12 | Visa International Service Association | Distributed entropy system and method |
-
2019
- 2019-02-28 US US16/288,722 patent/US10402172B1/en active Active
- 2019-08-30 KR KR1020217030575A patent/KR102626613B1/ko active IP Right Grant
- 2019-08-30 US US17/433,361 patent/US12045583B2/en active Active
- 2019-08-30 WO PCT/US2019/048950 patent/WO2020176131A1/en unknown
- 2019-08-30 KR KR1020247001005A patent/KR102667156B1/ko active IP Right Grant
- 2019-08-30 EP EP19768973.0A patent/EP3931682A1/en active Pending
- 2019-08-30 KR KR1020247015829A patent/KR102712434B1/ko active IP Right Grant
- 2019-08-30 JP JP2021549946A patent/JP7399975B2/ja active Active
-
2024
- 2024-06-12 US US18/740,651 patent/US20240329937A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014510354A (ja) | 2011-04-05 | 2014-04-24 | イントリンシツク・イー・デー・ベー・ベー | メモリスタートアップ時のノイズに基づいた乱数生成システム |
JP2016510137A (ja) | 2013-02-28 | 2016-04-04 | アマゾン・テクノロジーズ・インコーポレーテッド | 品質設定可能ランダムデータサービス |
US20160124716A1 (en) | 2014-10-30 | 2016-05-05 | Seagate Technology Llc | Deriving Entropy From Multiple Sources Having Different Trust Levels |
US20160342394A1 (en) | 2015-05-18 | 2016-11-24 | Red Hat Israel, Ltd. | Multi-factor entropy sourcing for random number generators |
US20180300108A1 (en) | 2017-04-18 | 2018-10-18 | International Business Machines Corporation | Trusted random number generation by a cloud server |
Also Published As
Publication number | Publication date |
---|---|
WO2020176131A1 (en) | 2020-09-03 |
KR20240009536A (ko) | 2024-01-22 |
US12045583B2 (en) | 2024-07-23 |
US20240329937A1 (en) | 2024-10-03 |
US10402172B1 (en) | 2019-09-03 |
JP2022522287A (ja) | 2022-04-15 |
EP3931682A1 (en) | 2022-01-05 |
KR20210126767A (ko) | 2021-10-20 |
KR102667156B1 (ko) | 2024-05-20 |
KR102712434B1 (ko) | 2024-10-04 |
US20220150051A1 (en) | 2022-05-12 |
KR20240089674A (ko) | 2024-06-20 |
KR102626613B1 (ko) | 2024-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7399975B2 (ja) | マルチソースエントロピーのランダム性の集約および配布ネットワーク | |
US11991275B2 (en) | System and method for quantum-safe authentication, encryption and decryption of information | |
US10560271B2 (en) | Increased communication security | |
US10581599B2 (en) | Cloud storage method and system | |
US8650657B1 (en) | Storing encrypted objects | |
US11361099B2 (en) | Encrypting data records and processing encrypted records without exposing plaintext | |
TWI420339B (zh) | 軟體授權系統及方法 | |
US9419979B2 (en) | Increased communication security | |
EP3001346B1 (en) | Directory service device, client device, key cloud system, method thereof, and program | |
Cai et al. | Vizard: A metadata-hiding data analytic system with end-to-end policy controls | |
Wen-Peng et al. | Trusted data access and authorization protocol | |
JPWO2022053812A5 (ja) | ||
KR20210064046A (ko) | 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치 | |
CN116055105A (zh) | 云存储数据的处理方法、装置和服务器 | |
CN118764201A (zh) | 一种面向物联网的可信认证安全芯片系统及控制方法 | |
Du et al. | Key management scheme based on micro-certificate for Internet of Things | |
Banasode et al. | Secured Storage Path Using Cryptographic Virtual Mapping for Cloud Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7399975 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |