JP7488892B2 - 量子的に安全が保障されたプライベート保護計算のためのシステムと方法 - Google Patents

量子的に安全が保障されたプライベート保護計算のためのシステムと方法 Download PDF

Info

Publication number
JP7488892B2
JP7488892B2 JP2022523147A JP2022523147A JP7488892B2 JP 7488892 B2 JP7488892 B2 JP 7488892B2 JP 2022523147 A JP2022523147 A JP 2022523147A JP 2022523147 A JP2022523147 A JP 2022523147A JP 7488892 B2 JP7488892 B2 JP 7488892B2
Authority
JP
Japan
Prior art keywords
communication
photons
private
information
photon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022523147A
Other languages
English (en)
Other versions
JP2022552410A (ja
Inventor
ホアン ユイピン
ティ タン グエン ラク
Original Assignee
ザ トラスティーズ オブ ザ スティーブンズ インスティテュート オブ テクノロジー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ザ トラスティーズ オブ ザ スティーブンズ インスティテュート オブ テクノロジー filed Critical ザ トラスティーズ オブ ザ スティーブンズ インスティテュート オブ テクノロジー
Publication of JP2022552410A publication Critical patent/JP2022552410A/ja
Priority to JP2024077257A priority Critical patent/JP7551958B2/ja
Application granted granted Critical
Publication of JP7488892B2 publication Critical patent/JP7488892B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Description

関連出願への相互参照
本願は、2019年10月18日に出願された米国暫定特許出願第62/923,322号に対する恩典と優先権を主張するものであり、その全体の開示は参照によりここにおいて組み込まれる。
本発明は、プライバシー侵害と機密情報劣化のリスクを最小限にする、信頼性のない当事者間での安全なデータ分散と処理に関する。より特別には、本発明は、プライバシー保護計算とその量子的実現形態、ゼロ知識データ処理とその量子的実現形態、および、データマイニング、認証、および検証に関する。
連邦政府による資金提供を受けた研究の記載
なし
データのセキュリティを維持すること、特には、情報交換の間にデータのセキュリティを維持することは、増大しつつある緊急の問題である。現在の安全なマルチパーティ計算方法は、ノイズ付与、情報ブロッキング、データ暗号化などのような技術で本来のデータを修正することにより個人情報を保護している。しかし、データマイニングなどのような幾つかの適用においては、修正された知識を抽出することは、それを動作不可にするか、または効率的に実行できなくする可能性があるので、情報を修正するこれらの技術は、プライバシーをあるレベルまでしか保証しない。しかし、これらの問題を軽減することは、情報セキュリティを犠牲にすることがよくある(例えば、個人情報データ漏洩の影響を受けやすくすることにより)。
データ修正を含むそのような技術によっても、既知のプライバシー侵入方法に対しては立証可能には(つまり、無条件では)プライバシーの安全は保障されていない。言い換えると、それらの方法は、これらのプライバシー侵入方法を防止またはそれに立ち向かうことはできるが、それらの方法は情報セキュリティを保証せず、または、条件付きで安全であるだけである。多くの既存のサイバー技術においては、静止しているデータと転送されているデータは暗号化されるが、使用中のデータは暗号化できない。使用中のデータを保護するためには、準同型暗号化技術を適用できる。しかし、これは、適用可能性と能力において制限のある複雑なプロセスである。
更に、現在の技術は典型的には、信頼性のある構成(つまり、情報に対する仲介者として機能する信頼性のある第三者を含む方法)を必要とするか、または、証明サイズが過多になる。例えば、ブロックチェーンプライバシー技術は、ブーリアン回路を介して実行されるゼロ知識証明を提供する1つの試みであった。それは信頼性のある構成、または証明者と検証者との間の如何なる相互作用も必要としないが、証明サイズはブロックチェーンまたは制限のある計算装置における使用のためにはあまりにも大きすぎる。それはまた、立証可能には安全ではない。
本発明の概要を記述する前に、本発明の検討と考察を容易にするために下記の用語を定義しておく。
測定ベース(Measurement basis)は、各光子の状態を測定するために使用されるものである。測定ベースのタイプは、光子到達時間、光子のスペクトルモードなどとして選択できる。本発明は、量子もつれがこれらのベースにおいて確立できる限り、測定ベースの任意の選択に適用可能である。測定ベースのタイプは、計算プール(pool)における当事者に公表されるべきである。図3は、光子到達時間に基づく測定ベース選択の例を記述している。
相互不偏ベースは、量子システムに対する状態ベースのセットであり、各セットは、システムの完全な記述を形成しており、1つのセットにおける任意の状態ベースと、他のセットにおける任意のベースの内積はほぼ同じ振幅を有している。
パルス指標は、検出された光子の時間スロット番号を表している。通信プールにおけるすべての当事者は、それらの検出された光子時間スロットの追尾を維持するために、共通の参照信号に同期されている。システムは、最大でも1つのもつれ光子対が、参照パルスの各期間の間に作成できるように構成されるべきである。従って、アリスとボブが共通の測定ベースを有している場合、それらの光子は、同一の時間スロットにおいて検出される高い確率を有する。量子状態と誤って取られないように、この時間スロット情報は、モードベースの如何なる情報も含んでいないので、従って、それはパブリックに開示できる(図7参照)。
もつれ光子生成プロセスは、本発明と関連して使用されているように、もつれ光子を生成する如何なる具体的な方法も要求せず、また、それに制限もしない。本発明の実践においては、所与の時間、周波数、極性などのような如何なるもつれ特性も利用できる。
ここで本発明の概要を記述する。本発明は光子の量子もつれを利用し、それにより、光子状態に関する情報の如何なる交換もなしに共通情報を分散する。光子状態の重ね合わせを介して、測定される選択された特性(例えば、光子到達時間、光子時間モード、光子空間モードなど)の真のランダム性と唯一性を利用することが可能になる。量子周波数変換を通して、例えば、本発明に従って実践される方法は、プライベート情報を測定ベースとして使用でき、そのため、量子状態の結果を決定できる。もつれ光子は各通信端において同じ状態に崩壊する。しかし、それらが測定されると、同一の測定ベースの選択のみが同じ結果を返す。プライベート情報が一致しない(つまり、測定ベースが異なる)場合、検出された光子は異なる結果を返す。
本開示は、測定ベース暗号化方法とは独立している。所与の時間モード、空間モードなど、情報がどのように暗号化されるかに関係なく、本発明の中心であるコンセプトは、秘密情報をもつれ光子の測定ベースとして使用することを含んでいる。
本発明の実施形態においては、量子もつれ、量子測定、そして、幾つかの実施形態においては、量子周波数変換に基づく、個人データをまったく漏洩しない新しいプライバシー保護計算方法が提示される。量子力学の固有の特性を展開することにより、本発明の方法は、従来のアプローチとは区別される、プライバシーの安全を保障するための基本的に新しい方法を構成する。言い換えると、本発明は、データ産業が拡大していくときにますます重要になってくるプライベートデータの分散とデータマイニングの問題に対処するための基本的に新しいアプローチを含んでいる。
実際、本発明は、プライベート情報がローカルホストからネットワークに直接的にも、暗号化されても出ていくことはないので、暗号化プロトコルに対する攻撃に対して耐性のある方法を提供する。更に、この方法は、複雑な暗号化や暗号解読計算がないので高効率を提供する。
本発明は、如何なる参加者の正直さを確立、または、正直な第三者を使用する必要なく、無条件に安全が保障されたプライベート通信を実行するためのシステムと方法を提供する。3つの主な重要要素が、本発明により確立されるプロトコルを無条件に安全にする。第1に、プライベートデータはローカルホストに留まる(つまり、プライベートデータは、計算プロセスの間に、パブリックまたはプライベートな何れの通信チャネルも通して送信されない)。第2に、もつれ光子は、相関関係の検証のために、各ローカルホストにおける真にランダムな測定結果のもつれ状態を継続的に提供する。第3に、計算プロセスは、パブリックチャネルにおいて起こる(つまり、プライベートチャネルまたはキーは必要ない)。
具体的には、当事者間で一緒に計算および処理されるプライベート情報は、公表され、同意された規則に従って、各当事者により局所的に選択された測定ベースに変換される。測定ベースは相互不偏であり、そのため、各当事者においては、量子状態は、相互不偏状態の特別なセット上に投影される。当事者が同じセットを選択した場合のみ、測定結果を相関させることができる。もつれ光子は計算の間、光パルスのシーケンスにおいて各当事者に送られる。そして、各当事者は、自身の測定ベースを使用して各光子の状態を測定する。パブリックには、各当事者は、光子が検出されたパルスの指標を公表する。各当事者の指標の相関関係を比較することにより、秘密プライベート情報を開示することなく計算は完了される。
本発明に従って実践される方法により、データのプールにおける複数の当事者の情報に基づく計算を、各当事者の実際のデータを開示することなく、および、如何なる信頼性のある第三者なしに実行することが可能になる。従って、本発明は、認証および検証において使用されるゼロ知識証明問題(情報内容を開示することなく情報を持っていることを証明する問題)に対するソリューションを構成し、一方では、データマイニングとブロックチェーンにおいて使用される安全なマルチパーティ計算を可能にする。本発明はまた、通常は、使用中のデータを保護するために採用されるプロセスである、如何なる準同型暗号化ステップに対する必要性をなくし、一方では、使用中のデータの完全なセキュリティを維持する。
本発明の目的は、1つ以上のデータ値を、数値的かどうかに拘わらず、等しい(例えば、A=B)ということに対して比較するためのプライバシー保護検証方法を提供することである。
本発明の他の目的は、1つ以上の数値を、1つ以上の等しくない(例えば、A>B)ということを確認または確立するために比較するためのプライバシー保護検証方法を提供することである。
本発明の更に他の目的は、指標の通信を介する計算を可能にし、それにより、秘密および/またはプライベート情報が開示されることを回避することである。
本発明の更なる目的は、複数の多くの正直な通信当事者、如何なる種類の正直な通信当事者、または如何なる追加的当事者に対する必要性なしに真のプライベート保護通信を提供することである。
本発明の更なる目的は、如何なる当事者からのだましの確率がゼロであることを保証するシステムと方法を提供することである。結果として、参加者を正直な当事者として確立することは、情報を計算および/または検証することにおける共同作業のための予め必要な条件ではない。このプロトコルにおいては、ある当事者が不正行為をしている場合でも、その当事者は他の当事者に、その当事者がパブリックチャネルに送る結果でその当事者が正直であるということを納得させることはできない。
本発明の他の、しかし必ずしも最終ではない目的は、例えば、送出された信号の線形性を拡張し、それにより、如何なる情報も、計算プールにおける如何なる当事者にも開示されず、または、計算プールの外に開示されない無条件に安全が保障されたプライベートマルチパーティ通信を可能にすることにより、3つ以上の当事者のデータを比較する真のプライバシー保護計算を提供することである。
本開示のより完全な理解のために、下記の図面を参照する。
本発明の実施形態に従う、例としてのシステムのフローチャートである。 本発明の実施形態に従う、例としての方法のフローチャートである。 例としての光子到達時間ベースに対するベース変換を例示しているチャートと表である。 図3の到達時間ベースを使用する暗号化を示している表の対である。 共通の時間ビンが2つの当事者によりベースとして選択された場合を例示している模式図である。 異なる時間ビンが2つの当事者によりベースとして選択された場合を例示している模式図である。 本発明の実施形態に従う、指標選択のプロセスを例示している模式図である。 例としての光子到達時間ベースに対するベース変換を例示している代替の模式図と表である。 2つの当事者のプライベート情報が異なる、例としての場合を示しているシステム図である。 プライベート情報が比較され、1つの当事者の情報が、第2当事者の情報よりも大きな値を有している場合を例示している模式図である。
本発明の方法は、プライベート情報に無条件のセキュリティを提供するために、量子力学の特性を利用する。動作原理として、情報自身は、暗号が行われるもつれ光子に対する測定ベースに変換される。ここで図1を参照すると、例としてのプロセスの概要が示されている。注目データは、プールにおける当事者それぞれのところに留まっており、計算プロセスの間、プライベートまたはパブリックに拘わらず、通信チャネルを通して送信されることはない。そうではなく、プールにおける当事者のそれぞれにより受信されたもつれ光子は、もつれ状態の相関関係を通しての検証を可能にする、連続的な、真のランダムもつれ状態を提供する。一方、計算実現形態が、暗号化されていない秘密データにアクセスする必要なく、完全にパブリックのチャネルにおいて起こることができる。従って、プライベートチャネルまたは暗号化キーは不要である。
簡潔にするために、下記の検討は、完全に安全な計算のための計算プールは、2つの当事者のみから構成されていることを仮定するが、本発明の方法は、3つ以上の当事者の相互計算に対しても適用可能であるということは理解されるべきである。これは、非線形性のより高い次元を使用することにより、例えば、3つの当事者に対する3つのもつれ光子を作成すること、4つの当事者に対する4つのもつれ光子を作成することなどにより達成できる。
図2は、本発明に従う、一般化された方法のフローチャートの概観である。プライベート情報110、112のそれぞれのセットは、対応する暗号化(つまり、変換)ステップ114、116それぞれを経る。そして、もつれ光子生成118が起こる。本発明は、もつれ光子を生成する如何なる特別な方法も必要とせず、またはそれを制限もしない。所与の時間、周波数、極性などのような如何なるもつれ特性も利用できる。そして、生成された光子は、量子測定モジュール120、122それぞれ(例えば、量子周波数変換)を経て、暗号化されたベース114、116それぞれに従って測定される。そして、モジュール120、122の適用に基づいて指標124、126の公表が起こり、最終的に、指標124、126のパブリック計算128が起こる。
本発明の1つの実施形態においては、データ値を比較することは、そのような値が等しい(つまり、A=B)かどうかを決定する目的のために望ましい。具体的な例として、2人の人間(つまり、アリスとボブ)は、誕生日が同じかどうかを決定することを所望していると仮定する。しかし、プライバシーは、彼らが同じ誕生日を有していない限り、比較を行っている間に、何れの当事者も自身の誕生日を他方の当事者に、または如何なる他人にも開示したくないという範囲であることが所望されている。更なる条件は、彼らの誕生日が一致した場合、アリスとボブ以外が、従来の通信手段および/または共有されている計算リソースによりその2つの当事者の間で通信されたものから彼らの誕生日の情報を収集できないということである。
本発明の例としてのプロセスの開始ステップとして、プライベート情報を測定ベースに変換できる。これは、情報の各ビットを、セットにおけるベースとして考えることにより達成できる。1つの実施形態においては、使用されるベースのタイプは光子到達時間であるが、それらのベースで量子もつれを確立できる限り、任意の測定ベースを選択できるということに留意すべきである。例えば、もつれ光子のスペクトルモードは、代替の測定ベースを構成できる。
何れかの当事者が不正行為を行う、または、他の当事者が使用する測定ベースを推測しようと試みることを防止するために、測定ベースは相互不偏である。言い換えると、測定は、公表され、同意された規則に従って各当事者により選択されるような、相互不偏ベースのあるセットのもとで実行されるべきである。
図3は、光子到達時間ベースセットの例である。この例においては、アリスの誕生日は1995年2月25日であり、一方、ボブの誕生日は、1996年4月27日である。図4は、彼らの情報がどのようにして測定ベースに暗号化されるかを示している。このプロセスは、各当事者により局所的に実行される。
測定ベースは、アリス、ボブ、または任意の第三者により用意された、もつれ光子の第1パルス列(つまり、信号「A」)と、もつれ光子の第2パルス列(つまり、アイドラ(idler)(「B」))に適用される。信号「A」はアリスに送られ、一方、アイドラ「B」はボブに送られる。もつれ状態は、
として記述でき、ここにおいて
は、信号とアイドラ光子が崩壊する可能性のある状態の重ね合わせであり、dは、光子のヒルベルト空間における次元数である。実際は、実際の量子状態は上記の理想的な形状から逸脱するが、それにも拘わらず、計算と動作を可能にする。例えば、時間ビンもつれ(time bin entanglement)においては、dは時間ビンの数(つまり、光子が到達できる可能なタイムスパンの数)である。この具体的な例においては、光子到達時間ベースセットはd=36を有している。言い換えれば、状態の量子重ね合わせのヒルベルト空間は、36個のそれぞれ別個の時間ビン(つまり、t1、t2、t3、 ... t36)に対応する、36個のベースで表現される。図3と4において示されているように、データの各ビットは、その値に依存して対応する時間ビンに変換される。従って、各誕生日は、8桁(日にちに2桁、月に2桁、そして年に4桁)から8つの対応する量子状態(つまり、時間ビン)に変換される。
アリスとボブがもつれ光子を受信すると、彼らのそれぞれは、自身が局所的に準備した測定ベースで測定する。アリスとボブが同じ対からの光子を検出するためには、もつれ状態に投影する共通の測定ベースを使用すべきである。秘密情報自体は、もつれ状態に投影される測定ベースに変換されるということは強調されるべきである。
ここにおいて、j=kの場合は、δj、k=1であり、そうでない場合は、δj、k=0である。
1つの実施形態においては、量子測定モジュールは、和周波発生(SFG)プロセスである。信号光子「A」は周波数ω1を有し、一方、アイドラ光子「B」は周波数ω1’を有している。それぞれは、ωとω’を生成するために、ω2とω2’のそれぞれの測定ベース光子と相互作用し、ここにおいて
ω=ω1+ω2
ω’=ω1’+ω2’である。
アリスとボブが同じプライベート情報を有している(つまり、A=B)場合、彼らは測定ベースの同じ選択を有しているべきであり、それは、SFGの間に、同じ時間ビンを変換することを選択することを意味する。図5は、j=kであるこの場合を示している。彼らが同じ時間ビンを変換するこのシナリオにおいては、行われる測定は、同じ検出、または到達時間重ね合わせの崩壊に続く光子の非検出を観測することになると予期される。そうでないときは、図6に例示されているように、アリスに対しては検出が起こり、ボブに対してはない場合、またはその逆の場合、それは、彼らは異なる測定ベース選択(j≠k)を有していることを意味している。
図9は、当事者間で、選択された測定ベースのうちの幾つかが異なる(つまり、秘密情報は同じではない)計算プロセスのシステムレベルの図を提供している。1つの実施形態においては、測定ベース光子またはポンプ光子は、もつれ光子パルス幅と比較して非常に狭い時間幅を有している。
測定ベースの適用に続いて、アリスとボブは、光子がそれぞれの側で検出されると、パルス列におけるパルスの指標をパブリックチャネルに連続して同時に公表する。例えば、図7においては、アリスはREF #1、#2、#4、 ... 、#(n+1)を公表し、一方、ボブはREF #1、#2、 ... 、#n、#(n+1)を公表する。
パルス指標は、検出された光子の時間スロット番号を表している。通信プールにおけるすべての当事者は、それらの検出された光子時間スロットの追尾を維持するために、共通の参照信号に同期されている。システムは、最大でも1つのもつれ光子対が、参照パルスの各期間の間に作成できるように構成されるべきである。従って、アリスとボブが共通の測定ベースを有している場合、それらの光子は、同一の時間スロットにおいて検出される高い確率を有する。量子状態とは反対に、この時間スロット情報は、モードベースの如何なる情報も含んでいないので、従って、それはほとんど問題なくパブリックに開示できる。
参照指標が公表されると計算ステップを開始できる。例としてのプロセスは、共通参照指標の量は、ある閾値より大きいかどうかを比較する。閾値は、信頼性のレベルとシステムノイズレベルにより決定される。1つの実施形態においては、共通参照の確率P(A∩B)は、テスト下にあるパルスの総数に対する共通参照指標の数として定義される。例としての基準は、P_閾値=100*P(A)*P(B)として設定でき、ここにおいてP(A)とP(B)はそれぞれ、アリスとボブに対する光子検出率の確率であり、テスト下にある全パルスに対する検出された全パルスのそれぞれの数として計算される。この例においては、閾値は、実験に基づく確率P(A)とP(B)から計算されるような、アリスとボブの両者が、特別な指標において光子を検出する予期される理論的確率の100倍に設定してある。アリスとボブの両者が、特別な指標における光子を検出する実験に基づく確率P(A∩B)がP_閾値よりも大きい場合、2つの測定値は相関関係があると言われ、それは、同じ測定ベースがアリスとボブにより使用されたことを示しており、従って、彼らの誕生日は同じである。アリスとボブは、誕生日情報がそれぞれの個人から決して離れることなく比較を達成する。そうでない場合は、2つの測定ベースが同じでなく、または、彼らの誕生日は同じか否かについての決定的な判断はできない。
等しい(A=B)ということに対する比較とは反対に、等しくない(例えば、A>BまたはA<B)ということを決定するシナリオに対しては、プロトコルは下記の仮定に基づいている。つまり、もつれ光子をソースから各当事者に転送するときに、損失はない、または、等しい損失があるという仮定である。手順は、前述の段落で記述した計算ステップを実行する前の、A=Bかどうかを検証するシナリオに類似している。それにも拘わらず、適切な測定ベース暗号化プロセスを依然として提供する必要がある。図8は、等しくない場合に対する測定ベースとして使用されるために秘密情報をどのように暗号化できるかの例である。この例においては、アリスが21歳でボブが15歳のときに、アリスとボブが彼らの年齢を比較したいと所望する場合、アリスの年齢の方が高いので、それは、ボブと比べてより大きなパルス幅として暗号化される。測定ベースの、パルス幅への変換は、図10において例示されている。
前述の計算ステップに到達すると、参照指標は、条件付き確率の実行のために下記のようにしてまとめられる。
P(A|B)=(P(A∩B))/(P(B))および
P(B|A)=(P(A∩B))/(P(A))
ここにおいて、P(A|B)は、光子がすでにボブの側において検出されたときの、アリスの検出構成において光子を検出する確率、P(B|A)は、光子がすでにアリスの側において検出されたときの、ボブの検出構成において光子を検出する確率であり、P(B)は、ボブの検出構成において光子を検出する確率、そして、P(A)は、アリスの検出構成において光子を検出する確率であり、P(A∩B)は、アリスの側とボブの側において光子を検出する確率であり、これらの最後の3つの確率は、上記において前述したようにして計算される。
アリスの測定ベースは、この例の目的のために、より大きなパルス幅に対応しているので、P(A|B)>P(B|A)である。従って、パブリックチャネル上では、アリスとボブにより公表された参照指標から、A>Bと決定できる。
ここにおいて記述されている方法とシステムは、計算されるプライベート情報が各当事者により局所的に測定ベースに変換されるので、当事者間の無条件に安全が保障されたプライベート計算を実行できる。計算の間に、光パルスのシーケンスにおいて各当事者にもつれ光子が送られるので、各当事者は、自身の測定ベースを使用して、各光子の状態を独立して測定できる。そして各当事者は、目標の状態が検出されたパルスの指標を公表できる。各当事者の指標の相関関係を比較することにより、秘密/プライベート情報を決して開示することなく計算プロセスが完了する。これは本発明の方法を、プライベート情報がローカルホストからネットワークへ直接的にも、または、暗号化された状態でも離れることがないので、暗号化プロトコルに対する攻撃に対して耐性を有するようにする。
追加的に、本発明のシステムと方法は、複数の正直な通信当事者、如何なる種類の正直な通信当事者、または追加的当事者に対する必要性が全くなしに真のプライベート保護計算を達成する。本発明はまた、如何なる当事者からのだましの確率をほぼゼロに最小化する。システムと方法は、計算プールにおける如何なる当事者にも、計算プールの外部の他の誰にも情報がまったく開示されない、複数の通信当事者に対するプライベート保護計算を提供するように更に拡張できる。
このプロトコルにおいては、パブリックチャネルにおいて如何なる種類の暗号化データとしてもプライベート情報は開示されない。従って、プロトコルに対する意味のある攻撃は、通信プール内の不正行為を行う当事者からのみしかあり得ない。下記に攻撃モデルを記述し、システムを無条件に安全を保障するための設計必要条件を特定する。
攻撃1:ボブのローカルホストにおいて、彼のプライベート情報に対応する量子MUBを用意する代わりに、彼は、光をk個の部分に分割するビームスプリッタ(BS)を使用し、そして、すべての所与のk個のMUBを同時に測定するために、k個の単一光子検出器を使用する。そのため、正しいMUBにおいて検出されると予期されるN個の光子がある場合、この攻撃は、ボブが光の1部分当たりN/k個の光子を検出することを可能にする。この攻撃は、ボブが各チャネルにおいて取得したREF IDの、アリスによるそれらとの相関関係を計算することにより、ボブがアリスの測定ベースについての情報を得ること、そしてそのため、彼女のプライベート情報を得ることを可能にできる。システムをこのタイプの攻撃からの安全を保障するためには、MUBのサイズは、N/kがほぼ1以下となるように、または、アリスとボブによるRED IDの相関関係が、信頼性を有して導出できないように十分に大きくすべきである。
攻撃2:kをMUBのサイズとすると、ボブのローカルホストにおいては、彼のプライベート情報に対応する量子MUBを用意する代わりに、彼は、入力光をm個の部分(m<k)に分割するためにビームスプリッタを使用し、そして、m個のMUBを同時に測定するために、m個の単一光子検出器を使用する。これはボブに、プライベート情報を含んでいるMUBが、たまたま彼が選択したm個のMUBのセットにあった場合に、一致するREF IDのノイズレベルを克服する機会を与える。測定中に、k個のMUBの中のm個のMUBのすべての異なるセットを絶えずスワイプする(読み取る)ことにより、ボブは、プライベート情報の一部を収集する機会を有する。この攻撃からの安全を保障するために、プライベート情報を、秘密分散暗号化方法を使用して量子測定ベースに暗号化できる。この方式は、ボブがn個より少ない情報を収集しても、彼が1つの情報も収集しなかったときのように、プライベート情報についての何らの情報も有しないように、プライベート情報をn個の情報に分散する。n個すべての情報を収集した場合のみ、プライベート情報を復元できる。秘密分散暗号化方法の例は、https://en.wikipedia.org/wiki/Secret_sharingで見出すことができる。
攻撃3:ボブは、相関関係テストをパスするためのREF IDの偽のリストを作成することにより、アリスと同じ情報を共有するふりをする、または、アリスが探している情報を保持する。この攻撃からの安全を保障するために、アリスとボブは、彼ら自身のプライベート情報を、直接、または、情報をまったく開示しないことを確実にするために採用される秘密分散暗号化を使用することにより、n個の情報に分散する。そして、n個の情報のそれぞれに対して連続してプライベート計算を実行し、アリスとボブは、それぞれに対してまずREF IDを交互に公表する。例えば、1番目の情報に対して、アリスがREF IDをまず公表し、それにボブが続く。2番目の情報に対して、ボブがREF IDをまず公表し、それにアリスが続く。各当事者は、相関関係テストが失敗した如何なる時点でも、互いの通信を終了することを選択する。このようにして、いずれの当事者も、偽のREF IDリストを作成することにより情報を有しているふりをすることはできない。
上記の理由により、本発明は、多様な状況において支援できる。データマイニングにおいては、本発明は、複数のデータベースが、プライバシーを保護しながら、協働しての通信を実行することを可能にできる。電子オークションの状況においては、競売人が最高入札額を認識することを可能にしながら、入札者は入札額を秘密に維持できる。更に他の考えられる使用は、ゼロ知識認証を可能にすることであり、1つの当事者は、その身元を、パスワードを知っていることを示すことにより証明でき、一方、そのパスワードを他の当事者が見ることができるように開示することはない。第4の、必ずしも最終ではない適用は、ブロックチェーン複数当事者通信を含むことができ、複数の参加者は、信頼性のある外部の当事者を必要とすることなく、既存のブロックチェーン上で計算を協働する。
当業者は、発明は特別な実施形態と例に関連して上述されてきたが、発明は必ずしもそのように制限されず、多数の他の実施形態、例、使用法、修正例、および、実施形態、例、および使用法からの派生物は、ここに記述されている本発明により含まれるということを認識するであろう。
上述の実施形態は下記のようにも記載され得るが下記には限定されない。
[構成1]
複数の当事者間の安全な通信のための方法であって、
プライベート情報を測定ベースに変換するステップと、
複数のもつれ光子のセットを生成するステップであって、前記複数のもつれ光子のセットの各光子は、対応する光パルスまたは光パルスの量子力学的重ね合わせを表しているステップと、
前記複数のもつれ光子のセットを、一度にもつれ光子の1つのセットずつ、複数の通信当事者に送信するステップであって、前記複数の通信当事者の各通信当事者は、前記複数のもつれ光子のセットが送信された順序で、前記複数のもつれ光子のセットの各セットから光子を受信するステップと、
もつれ光子の各セットに、前記複数のもつれ光子のセットが前記複数の通信当事者に送信された順序に基づいて指標番号を割り当てるステップであって、それにより、同じ対応するもつれ光子のセットからの光子に対応する光パルスは、同一の指標番号と関連付けられるステップと、
前記測定ベースを前記光パルスに適用し、前記光パルスが各当事者により受信された順序で、前記複数の通信当事者の各当事者に対するそれぞれのデータを取得するために、前記測定ベースの前記光子を検出するステップと、
前記それぞれのデータから、前記複数の通信当事者の各当事者に対する関連する指標の対応するリストを生成するステップと、
前記関連する指標の対応するリストを比較することにより安全な通信を計算するステップを備えている、方法。
[構成2]
前記適用するステップは、前記複数の通信当事者の各当事者により独立して実行される、構成1に記載の方法。
[構成3]
前記変換するステップをもたらすための規則を確立するステップを更に備えている、構成1に記載の方法。
[構成4]
所定の周期を有している参照信号を、前記複数の通信当事者の各当事者に連続して送るステップを更に備えている、構成1に記載の方法。
[構成5]
前記参照信号の前記周期のそれぞれに対して、前記複数の通信当事者の各当事者に1つの光パルスが送信される、構成4に記載の方法。
[構成6]
前記計算するステップは、パブリックに実行される、構成1に記載の方法。
[構成7]
前記関連する指標の対応するリストを公表するステップを更に備えている、構成1に記載の方法。
[構成8]
前記プライベート情報は、前記複数の通信当事者から離れない、構成1に記載の方法。
[構成9]
前記計算するステップは、それぞれのプライベート情報が、前記複数の通信当事者の各当事者に対して同じかどうかを決定することを含んでいる、構成1に記載の方法。
[構成10]
前記計算するステップは、前記複数の通信当事者の各当事者のそれぞれのプライベート情報が等しくないことを評価することを含んでいる、構成1に記載の方法。
[構成11]
前記測定ベースは、光子到達時間を備えている、構成1に記載の方法。
[構成12]
前記光子到達時間は、分離した時間ビンを備えている、構成11に記載の方法。
[構成13]
前記適用するステップは、前記光子を量子測定モジュールに供することを含んでいる、構成1に記載の方法。
[構成14]
前記量子測定モジュールは、和周波発生を備えている、構成13に記載の方法。
[構成15]
前記プライベート情報は、パスワード、認証コード、データ列、値、または、マルチパーティ計算機能において必要なプライベートデータのセットである、構成1に記載の方法。
[構成16]
前記プライベート情報を通信で送ることなく、前記プライベート情報の分散知識を検証するステップを更に備えている、構成15に記載の方法。
[構成17]
前記計算するステップは、ゼロ知識でのデータ処理を構成する、構成1に記載の方法。
[構成18]
前記計算するステップは、データマイニングを含んでいる、構成1に記載の方法。
[構成19]
前記測定ベースは、前記光子のスペクトルモード、時間モード、またはスペクトル時間モードを備えている、構成1に記載の方法。
[構成20]
前記複数のもつれ光子のセットの各セットの前記光子は、前記複数の通信当事者のそれぞれの当事者により同時に受信される、構成1に記載の方法。
[構成21]
前記複数のもつれ光子のセットの各セットの前記光子は、前記複数の通信当事者のそれぞれの当事者により異なる時間に受信される、構成1に記載の方法。
[構成22]
前記プライベート情報を測定ベースに変換するステップは、前記安全な通信の状況が数字に制限されないように情報の計算を実行するステップを含んでおり、前記情報の計算を実行するステップは、加算、減算、乗算、および除算の少なくとも1つを実行するステップを含んでいる、構成1に記載の方法。
[構成23]
前記複数の通信当事者の当事者は、プライベート計算アルゴリズムを使用してパブリックデータを処理し、結果を測定ベースに変換し、それにより、通信当事者間の前記計算アルゴリズムが比較される、構成22に記載の方法。
[構成24]
通信当事者による前記関連する指標の対応するリストは、前記関連する指標のリスト間の統計的関係を識別するために解析され、それにより、前記プライベート情報間の関係が推定される、構成1に記載の方法。
[構成25]
前記プライベート情報は、各通信当事者により保持されているプライベート数字に対応し、前記統計的関係は、1つの通信当事者により報告された前記関連する指標のリストの、他の当事者からの前記関連する指標のリストに基づく条件付き確率を含んでいる、構成24に記載の方法。
[構成26]
前記統計的関係は、各通信当事者により保持されている数字のランキングを決定するために使用されるが、前記プライベート数字の値は、前記プロセスの間に開示されない、構成25に記載の方法。

Claims (26)

  1. 光子の量子状態を利用して計算を行う量子システムによって実行される、複数の当事者の通信端間の安全な通信のための方法であって、
    プライベート情報を測定ベースに変換するステップと、
    複数のもつれ光子のセットを生成するステップであって、前記複数のもつれ光子のセットの各光子は、対応する光パルスまたは光パルスの量子力学的重ね合わせを表しているステップと、
    前記複数のもつれ光子のセットを、一度にもつれ光子の1つのセットずつ、複数の通信端に送信するステップであって、前記複数の通信端の各通信端は、前記複数のもつれ光子のセットが送信された順序で、前記複数のもつれ光子のセットの各セットから光子を受信するステップと、
    もつれ光子の各セットに、前記複数のもつれ光子のセットが前記複数の通信端に送信された順序に基づいて指標番号を割り当てるステップであって、それにより、同じ対応するもつれ光子のセットからの光子に対応する光パルスは、同一の指標番号と関連付けられるステップと、
    前記測定ベースを前記光パルスに適用し、前記光パルスが各通信端により受信された順序で、前記複数の通信端の各通信端に対するそれぞれのデータを取得するために、前記測定ベースの前記光子を検出するステップと、
    前記それぞれのデータから、前記複数の通信端の各通信端に対する関連する指標の対応するリストを生成するステップと、
    前記関連する指標の対応するリストを比較することにより安全な通信を計算するステップを備えている、方法。
  2. 前記測定ベースの前記光子を検出するステップは、前記複数の通信端の各通信端により独立して実行される、請求項1に記載の方法。
  3. 前記変換するステップをもたらすための規則を確立するステップを更に備えている、請求項1に記載の方法。
  4. 前記指標番号は、所定の周期を有している参照信号に同期して、前記複数の通信端の各通信端送られる、請求項1に記載の方法。
  5. 前記参照信号の前記周期のそれぞれに対して、前記複数の通信端の各通信端に1つの光パルスが送信される、請求項4に記載の方法。
  6. 前記計算するステップは、パブリックに実行される、請求項1に記載の方法。
  7. 前記関連する指標の対応するリストを比較することにより安全な通信を計算するステップの前に、前記関連する指標の対応するリストを公表するステップを更に備えている、請求項1に記載の方法。
  8. 前記プライベート情報は、前記複数の通信端から離れない、請求項1に記載の方法。
  9. 前記計算するステップは、それぞれのプライベート情報が、前記複数の通信端の各通信端に対して同じかどうかを決定することを含んでいる、請求項1に記載の方法。
  10. 前記計算するステップは、前記複数の通信端の各通信端のそれぞれのプライベート情報が等しくないことを評価することを含んでいる、請求項1に記載の方法。
  11. 前記測定ベースは、光子到達時間を備えている、請求項1に記載の方法。
  12. 前記光子到達時間は、分離した時間ビンを備えている、請求項11に記載の方法。
  13. 前記測定ベースの前記光子を検出するステップは、前記光子を量子測定モジュールに供することを含んでいる、請求項1に記載の方法。
  14. 前記量子測定モジュールは、和周波発生を備えている、請求項13に記載の方法。
  15. 前記プライベート情報は、パスワード、認証コード、データ列、値、または、マルチパーティ計算機能において必要なプライベートデータのセットである、請求項1に記載の方法。
  16. 前記プライベート情報を通信で送ることなく、前記プライベート情報の分散知識を検証するステップを更に備えている、請求項15に記載の方法。
  17. 前記計算するステップは、ゼロ知識でのデータ処理を構成する、請求項1に記載の方法。
  18. 前記計算するステップは、データマイニングを含んでいる、請求項1に記載の方法。
  19. 前記測定ベースは、前記光子のスペクトルモード、時間モード、またはスペクトル時間モードを備えている、請求項1に記載の方法。
  20. 前記複数のもつれ光子のセットの各セットの前記光子は、前記複数の通信端のそれぞれの通信端により同時に受信される、請求項1に記載の方法。
  21. 前記複数のもつれ光子のセットの各セットの前記光子は、前記複数の通信端のそれぞれの通信端により異なる時間に受信される、請求項1に記載の方法。
  22. 前記プライベート情報を測定ベースに変換するステップは、前記安全な通信の状況が数字に制限されないように情報の計算を実行するステップを含んでおり、前記情報の計算を実行するステップは、加算、減算、乗算、および除算の少なくとも1つを実行するステップを含んでいる、請求項1に記載の方法。
  23. 前記複数の通信端通信端は、プライベート計算アルゴリズムを使用してパブリックデータを処理し、結果を測定ベースに変換し、それにより、通信端間の前記計算アルゴリズムが比較される、請求項22に記載の方法。
  24. 通信端による前記関連する指標の対応するリストは、前記関連する指標のリスト間の統計的関係を識別するために解析され、それにより、前記プライベート情報間の関係が推定される、請求項1に記載の方法。
  25. 前記プライベート情報は、各通信端により保持されているプライベート数字に対応し、前記統計的関係は、1つの通信端により報告された前記関連する指標のリストの、他の通信端からの前記関連する指標のリストに基づく条件付き確率を含んでいる、請求項24に記載の方法。
  26. 前記統計的関係は、各通信端により保持されている数字のランキングを決定するために使用されるが、前記プライベート数字の値は示されない、請求項25に記載の方法。
JP2022523147A 2019-10-18 2020-10-16 量子的に安全が保障されたプライベート保護計算のためのシステムと方法 Active JP7488892B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024077257A JP7551958B2 (ja) 2019-10-18 2024-05-10 量子的に安全が保障されたプライベート保護計算のためのシステムと方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962923322P 2019-10-18 2019-10-18
US62/923,322 2019-10-18
PCT/US2020/056160 WO2021077021A1 (en) 2019-10-18 2020-10-16 Systems and methods for quantum-secured, private-preserving computations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024077257A Division JP7551958B2 (ja) 2019-10-18 2024-05-10 量子的に安全が保障されたプライベート保護計算のためのシステムと方法

Publications (2)

Publication Number Publication Date
JP2022552410A JP2022552410A (ja) 2022-12-15
JP7488892B2 true JP7488892B2 (ja) 2024-05-22

Family

ID=73288700

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022523147A Active JP7488892B2 (ja) 2019-10-18 2020-10-16 量子的に安全が保障されたプライベート保護計算のためのシステムと方法
JP2024077257A Active JP7551958B2 (ja) 2019-10-18 2024-05-10 量子的に安全が保障されたプライベート保護計算のためのシステムと方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024077257A Active JP7551958B2 (ja) 2019-10-18 2024-05-10 量子的に安全が保障されたプライベート保護計算のためのシステムと方法

Country Status (7)

Country Link
US (2) US11711209B2 (ja)
EP (2) EP4046324B1 (ja)
JP (2) JP7488892B2 (ja)
KR (2) KR102626987B1 (ja)
CN (2) CN114641964B (ja)
CA (1) CA3157965A1 (ja)
WO (1) WO2021077021A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021077021A1 (en) * 2019-10-18 2021-04-22 The Trustees Of The Stevens Institute Of Technology Systems and methods for quantum-secured, private-preserving computations
CN116743350B (zh) * 2023-08-14 2023-12-12 杭州合众数据技术有限公司 基于单向光闸的数据流融合传输方法、系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018144A (ja) 2001-06-29 2003-01-17 Nec Corp 量子暗号多ノードネットワーク及び多ノードネットワーク上の鍵配布方法及び量子暗号装置
WO2006003715A1 (ja) 2004-07-06 2006-01-12 Mitsubishi Denki Kabushiki Kaisha 量子暗号通信システム
US20060222180A1 (en) 2002-10-15 2006-10-05 Elliott Brig B Chip-scale transmitter for quantum cryptography
JP2015220621A (ja) 2014-05-19 2015-12-07 日本電信電話株式会社 マルチキャスト量子ネットワーク符号化方法

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850285A (en) 1996-07-29 1998-12-15 Southwest Research Institute Advanced missile approach warning system (amaws) and stealth (low observables) detection based on exploitation of quantum effects
US6785447B2 (en) 1998-10-09 2004-08-31 Fujitsu Limited Single and multilayer waveguides and fabrication process
US7567596B2 (en) 2001-01-30 2009-07-28 Board Of Trustees Of Michigan State University Control system and apparatus for use with ultra-fast laser
US6480265B2 (en) 2001-03-26 2002-11-12 Deep Optic Ltd. Active target distance measurement
US6483592B2 (en) 2001-03-27 2002-11-19 Michael Kenneth Pedigo Two-particle interferometer apparatus that removes an undesired anti-fringe output
GB2384570B (en) 2002-01-19 2005-06-29 Marconi Optical Components Ltd Modulators
US7079714B2 (en) 2002-11-27 2006-07-18 Lucent Technologies Inc. Electro-optic devices having flattened frequency response with reduced drive voltage
JP4091956B2 (ja) 2003-07-10 2008-05-28 富士通株式会社 巻き戻し動作が不要な、リセットフリーかつエンドレス偏波制御のための偏波モード分散補償器およびその方法
US20060083379A1 (en) * 2004-10-19 2006-04-20 Brookner George M Cryptographic communications session security
US7767976B2 (en) 2008-05-07 2010-08-03 Lockheed-Martin Corporation Sensor systems and methods using entangled quantum particles
US20080138087A1 (en) 2006-12-11 2008-06-12 Douglas Michael Snyder Optical quantum information transfer device
US7961332B2 (en) 2007-06-07 2011-06-14 Metrolaser, Inc. Fiber-optic heterodyne imaging vibrometer
US8309929B2 (en) 2008-03-18 2012-11-13 Lawrence Livermore National Security, Llc. Tunable photonic cavities for in-situ spectroscopic trace gas detection
US8992836B2 (en) 2008-11-14 2015-03-31 Cornell University Cavity-enhanced on-chip absorption spectroscopy
US8072609B1 (en) 2008-12-30 2011-12-06 The United States Of America As Represented By The Secretary Of The Army Enhanced sensitivity vibrometer
US8339581B2 (en) 2009-01-12 2012-12-25 Raytheon Bbn Technologies Corp. Systems and methods for quantum receivers for target detection using a quantum optical radar
US20140098955A1 (en) * 2009-12-15 2014-04-10 Los Alamos National Security, Llc Quantum enabled security for optical communications
US8761606B2 (en) 2010-09-29 2014-06-24 Raytheon Bbn Technologies Corp. Systems and methods for quantum illumination detection for optical communications and target detection
US8665923B2 (en) 2010-12-29 2014-03-04 The United States Of America, As Represented By The Secretary Of The Navy Remotely induced atmospheric lasing
US8621931B2 (en) 2011-03-22 2014-01-07 Dso National Laboratories Multipoint laser vibrometer with single detector
CN202048988U (zh) 2011-04-20 2011-11-23 张强 高灵敏度上转换单光子探测系统
DE202011100022U1 (de) 2011-04-29 2012-07-31 Menlo Systems Gmbh Spektroskopieanordnung
ES2378024B1 (es) 2011-08-04 2013-01-29 Fundació Institut De Ciències Fotòniques Procedimiento ultrarrápido de generación cuántica de números aleatorios y sistema para llevar a cabo el procedimiento.
JP5747768B2 (ja) 2011-09-29 2015-07-15 沖電気工業株式会社 量子鍵配送方法及び量子鍵配送システム
WO2013112351A2 (en) * 2012-01-23 2013-08-01 The Trustees Of Columbia University In The City Of New York Systems and methods for telecommunication using high-dimensional temporal quantum key distribution
US9596421B1 (en) 2013-01-17 2017-03-14 Princeton Lightwave, Inc. Apparatus comprising a high dynamic range single-photon passive 2d imager and methods therefor
GB2510916B (en) 2013-02-19 2015-04-08 Univ Bristol Optical source
US10088414B2 (en) 2014-05-07 2018-10-02 Cornell University On-chip integrated gas sensor based on photonic sensing
US9696133B2 (en) 2014-08-14 2017-07-04 Kabushiki Kaisha Toshiba Interference system and an interference method
EP3286603B1 (en) 2015-04-20 2020-02-05 Institut National De La Recherche Scientifique Method and system for the generation of optical multipartite quantum states
US9945948B2 (en) 2015-06-18 2018-04-17 Nokia Technologies Oy Method and apparatus for providing time-of-flight calculations using distributed light sources
CN108369274B (zh) 2015-11-05 2022-09-13 路明亮有限责任公司 用于高分辨率深度映射的具有经改进扫描速度的激光雷达系统
WO2017177105A1 (en) 2016-04-07 2017-10-12 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators
WO2018014302A1 (zh) 2016-07-21 2018-01-25 华为技术有限公司 一种电光调制器
US10535974B2 (en) 2016-08-11 2020-01-14 The Trustees Of The Stevens Institute Of Technology Discriminative remote sensing and surface profiling based on superradiant photonic backscattering
CN109844621A (zh) 2016-08-12 2019-06-04 哈佛学院院长等 微机械薄膜锂铌酸锂电光装置
KR101899026B1 (ko) 2016-11-22 2018-10-04 주식회사 내일해 단일 생성 위상 천이 기법을 이용한 디지털 홀로그래픽 복원 장치 및 방법
US10935379B2 (en) 2016-11-29 2021-03-02 The Trustees Of The Stevens Institute Of Technology Method and apparatus for quantum measurement via mode matched photon conversion
US10439737B2 (en) 2017-02-22 2019-10-08 The United States Of America As Represented By The Secretary Of The Air Force Hyper-entangled photon server system and associated methods
CN107070651B (zh) 2017-04-01 2020-04-07 成都信息工程大学 一种基于epr对的设备无关量子隐私查询方法
KR102011043B1 (ko) * 2017-06-13 2019-08-14 한국과학기술연구원 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템
WO2019006039A1 (en) 2017-06-27 2019-01-03 The Trustees Of The Stevens Institute Of Technology RECONFIGURABLE INTEGRATED CHIP DEVICE FOR VERIFYING AUTHENTICITY VERIFICATION AND METHODS OF GENERATING RANDOM NUMBERS
CN107528686B (zh) * 2017-08-30 2019-11-22 洛阳师范学院 一种基于实际探测系统的与设备无关量子密码的生成方法
WO2019086093A1 (en) 2017-10-30 2019-05-09 Universität Stuttgart Apparatus and method for generating at least one random number, use of an optical parametric oscillator
US20210116543A1 (en) 2018-06-13 2021-04-22 The Trustees Of The Stevens Institute Of Technology Approaches, apparatuses and methods for lidar applications based on-mode-selective frequency conversion
EP3814838B1 (en) 2018-06-29 2024-05-01 Xanadu Quantum Technologies Inc. Systems and methods for nonlinear optical light generation using linearly uncoupled resonators in integrated photonic devices
CN109547145B (zh) 2018-12-31 2024-05-10 广东尤科泊得科技发展有限公司 基于偏振纠缠ghz态的二分迭代时钟同步系统和方法
US11695551B2 (en) * 2019-02-26 2023-07-04 Ut-Battelle, Llc Quantum frequency processor for provable cybersecurity
US11226538B2 (en) 2019-03-07 2022-01-18 California Institute Of Technology Thin-film optical parametric oscillators
CN111897054B (zh) 2019-05-05 2021-04-16 清华大学 光频梳的产生装置、产生装置制备方法及产生方法
US11221540B2 (en) 2019-09-17 2022-01-11 Government Of The United States Of America, As Represented By The Secretary Of Commerce Optical parametric oscillator and producing idler coherent light and signal coherent light from pump coherent light
WO2021077021A1 (en) * 2019-10-18 2021-04-22 The Trustees Of The Stevens Institute Of Technology Systems and methods for quantum-secured, private-preserving computations
US11226537B2 (en) 2020-02-06 2022-01-18 Palo Alto Research Center Incorporated Multi-layer optical device exhibiting anomalous dispersion
WO2021226395A1 (en) 2020-05-06 2021-11-11 The Trustees Of The Stevens Institute Of Technology Devices and methods for low voltage optical modulation
JP2023527135A (ja) 2020-05-13 2023-06-27 ザ トラスティーズ オブ ザ スティーブンズ インスティテュート オブ テクノロジー 多体相互作用及び全対全接続を有するスーパー・イジング・エミュレータ
US20220075238A1 (en) 2020-09-04 2022-03-10 The Trustees Of The Stevens Institute Of Technology Devices and methods for giant single-photon nonlinearities
JP2024527165A (ja) 2021-07-22 2024-07-19 ザ トラスティーズ オブ ザ スティーブンズ インスティテュート オブ テクノロジー 量子物理的クローン不可関数の方法、プロトコル、及び装置
US20230079367A1 (en) 2021-09-14 2023-03-16 The Trustees Of The Stevens Institute Of Technology System and methods for gas spectroscopic sensing with photon counting and tunable integrated photonic filters

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018144A (ja) 2001-06-29 2003-01-17 Nec Corp 量子暗号多ノードネットワーク及び多ノードネットワーク上の鍵配布方法及び量子暗号装置
US20060222180A1 (en) 2002-10-15 2006-10-05 Elliott Brig B Chip-scale transmitter for quantum cryptography
WO2006003715A1 (ja) 2004-07-06 2006-01-12 Mitsubishi Denki Kabushiki Kaisha 量子暗号通信システム
JP2015220621A (ja) 2014-05-19 2015-12-07 日本電信電話株式会社 マルチキャスト量子ネットワーク符号化方法

Also Published As

Publication number Publication date
EP4046324A1 (en) 2022-08-24
KR20220082030A (ko) 2022-06-16
CN116366242A (zh) 2023-06-30
US11968298B2 (en) 2024-04-23
CA3157965A1 (en) 2021-04-22
JP2024097935A (ja) 2024-07-19
EP4170963A1 (en) 2023-04-26
CN114641964A (zh) 2022-06-17
US20230396423A1 (en) 2023-12-07
JP7551958B2 (ja) 2024-09-17
EP4046324B1 (en) 2022-12-28
US20230155823A1 (en) 2023-05-18
KR102626987B1 (ko) 2024-01-18
EP4170963B1 (en) 2024-06-19
JP2022552410A (ja) 2022-12-15
WO2021077021A1 (en) 2021-04-22
KR20240013272A (ko) 2024-01-30
CN114641964B (zh) 2023-03-24
US11711209B2 (en) 2023-07-25

Similar Documents

Publication Publication Date Title
JP7202358B2 (ja) 閾ボールトを生成する、コンピュータにより実施される方法
TWI840358B (zh) 用以使用區塊鏈來執行基元式互換之電腦實施系統及方法
JP7551958B2 (ja) 量子的に安全が保障されたプライベート保護計算のためのシステムと方法
Huang et al. Quantum anonymous ranking
Nair et al. An improved e-voting scheme using secret sharing based secure multi-party computation
JP7555349B2 (ja) ネットワーク上の複数のノード間でクエリの匿名検証を提供するシステムおよび方法
US20210312078A1 (en) Methods and systems for cryptographically secured decentralized testing
CN114175028B (zh) 密码假名映射方法、计算机系统、计算机程序和计算机可读介质
Kurmi et al. A survey of zero-knowledge proof for authentication
Zheng et al. A practical quantum designated verifier signature scheme for E-voting applications
Hwang et al. New arbitrated quantum signature of classical messages against collective amplitude damping noise
Gao et al. Quantum election protocol based on quantum public key cryptosystem
Li et al. Small-world: Secure friend matching over physical world and social networks
CN115865426B (zh) 隐私求交方法和装置
Yang et al. Quantum oblivious transfer with an untrusted third party
Yao et al. The complete new solutions to the blind millionaires’ problem in d-dimensional quantum system
CN116561791A (zh) 隐私求交方法、装置及存储介质
Li et al. A measurement device independent multi-party quantum key agreement protocol with identity authentication
Li et al. Bpcex: Towards blockchain-based privacy-preserving currency exchange
Kuo et al. Quantum Oblivious Transfer with Reusable Bell State.
Okamoto et al. Quantum voting scheme based on conjugate coding
Wu et al. A Secure Quantum Private Set Computation Protocol with Identity Authentication Utilizing GHZ States
Lee et al. A Privacy-preserving Authenticated Key Agreement Scheme based on Physically Unclonable Functions for Multi-server Architecture
Jiang et al. Biometric-based two-factor authentication scheme under database leakage
Taşcı Decentralized secure multiparty computation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230901

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20231102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240510

R150 Certificate of patent or registration of utility model

Ref document number: 7488892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150