KR20170068437A - Quantum authentication method for access control between three elements of cloud computing - Google Patents

Quantum authentication method for access control between three elements of cloud computing Download PDF

Info

Publication number
KR20170068437A
KR20170068437A KR1020177005897A KR20177005897A KR20170068437A KR 20170068437 A KR20170068437 A KR 20170068437A KR 1020177005897 A KR1020177005897 A KR 1020177005897A KR 20177005897 A KR20177005897 A KR 20177005897A KR 20170068437 A KR20170068437 A KR 20170068437A
Authority
KR
South Korea
Prior art keywords
bob
alice
csp
quantum
duser
Prior art date
Application number
KR1020177005897A
Other languages
Korean (ko)
Other versions
KR101954998B1 (en
Inventor
위민 동
슈펀 시아오
홍양 마
리보 천
Original Assignee
칭다오 테크놀로지컬 유니버시티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 칭다오 테크놀로지컬 유니버시티 filed Critical 칭다오 테크놀로지컬 유니버시티
Publication of KR20170068437A publication Critical patent/KR20170068437A/en
Application granted granted Critical
Publication of KR101954998B1 publication Critical patent/KR101954998B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

본 발명은 클라우드 컴퓨팅 3원소 간 접근 제어의 양자 인증 방법에 관한 것으로서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 여기에는 CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 CSP와 DUser 간 상호 양자 인증을 진행하는 단계; DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 DOwner와 CSP 간 상호 양자 인증을 진행하는 단계; CSP와 DUser 간 상호 양자 인증과 DOwner와 CSP 간 상호 양자 인증이 모두 성공하면, DOwner, DUser 및 CSP 3자간 양자 인증이 성공하는 단계; 및 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간 양자 인증이 실패하는 단계가 포함된다.The present invention relates to a method for quantum authentication of three-way access control of cloud computing wherein the three cloud computing elements are data owner DOwner, data user DUser, and cloud computing service provider CSP, , Carrying out the mutual quantum authentication between the CSP and the DUser holding the same ID serial number; Establishing DOwner and CSP as tangled pairs of ERPs, carrying the same identity serial number ID and proceeding mutual quantum authentication between DOwner and CSP; If mutual quantum authentication between the CSP and the DUser and mutual quantum authentication between the DOwner and the CSP are successful, succession of the DOwner, the DUser and the CSP three-way quantum authentication succeeds; And DOwner, DUser and CSP triplicate quantum authentication fail if not otherwise.

Description

클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 {QUANTUM AUTHENTICATION METHOD FOR ACCESS CONTROL BETWEEN THREE ELEMENTS OF CLOUD COMPUTING}TECHNICAL FIELD [0001] The present invention relates to a quantum authentication method for controlling access between three elements of a cloud computing system. BACKGROUND OF THE INVENTION 1. Field of the Invention < RTI ID =

본 발명은 양자 안전 통신 분야에 관한 것으로서, 더욱 상세하게는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 관한 것이다.FIELD OF THE INVENTION The present invention relates to the field of quantum safety communication, and more particularly, to a quantum authentication method for controlling access between three elements of cloud computing.

클라우드 컴퓨팅(cloud computing)은 인터넷에 기반을 둔 관련 서비스의 증가, 사용 및 교부 모델로서, 통상적으로 인터넷을 통한 동적 확장을 제공하며 일반적으로 가상화된 자원과 연관돼 있다. 클라우드는 네트워크, 인터넷을 비유한 용어의 일종이다. 과거에는 도면에서 종종 구름을 이용해 통신망을 표시했는데, 이후에는 인터넷과 기저층 인프라 설비를 표현하는 추상적 용어로도 사용되었다. 따라서 클라우드 컴퓨팅은 사용자가 초당 10조 회의 연산능력을 경험할 수 있게 해 줄 수 있으며, 이러한 강력한 컴퓨팅 능력은 핵폭발, 기후변화 예측 및 시장발전 트렌드를 시뮬레이션할 수 있게 해 준다. 사용자는 PC, 노트북, 휴대폰 등을 통해 데이터센터에 접속하여 자신의 수요에 따라 연산을 진행할 수 있다.Cloud computing is an increasing, use, and delivery model of related services based on the Internet, typically providing dynamic extensions over the Internet and generally associated with virtualized resources. A cloud is a term that is analogous to a network or the Internet. In the past, drawings often used clouds to represent the network, and later they were also used as abstract terms to describe the Internet and underlying infrastructure equipment. Thus, cloud computing can enable users to experience 10 trillion calculations per second, and this powerful computing capability enables them to simulate nuclear explosion, climate change forecasting, and market development trends. The user can connect to the data center through a PC, a notebook computer, a mobile phone, etc., and perform calculations according to his / her demand.

클라우드 컴퓨팅은 분산 컴퓨팅, 병렬 컴퓨팅, 유틸리티 컴퓨팅, 네트워크 스토리지, 가상화(Virtualization), 부하균형, 핫백업 리던던시(hot backup redundancy) 등 전통적 컴퓨터와 네트워크 기술 발전의 융합이 이루어낸 산물이다. 클라우드 컴퓨팅은 컴퓨팅 작업을 로컬 컴퓨터 또는 원격 서버가 아닌 대량의 분산 컴퓨터로 분산시키며, 기업 데이터센터의 운행이 인터넷과 더욱 유사하다. 이는 기업이 자원을 필요한 응용 작업으로 전환시키고, 수요에 따라 컴퓨터와 스토리지 시스템을 방문할 수 있게 해 준다. 보편적으로 수용되는 클라우드 컴퓨팅의 특징으로는 (1)초대형 규모, (2)가상화, (3)높은 신뢰성, (4)범용성, (5)높은 확장가능성, (6)수요에 따른 서비스, (7)상당히 낮은 가격, (8)잠재적 리스크 등이 있다. 클라우드 컴퓨팅 서비스는 컴퓨팅 서비스를 제공하는 것 외에도 스토리지 서비스를 필연적으로 제공한다. 그러나 클라우딩 컴퓨팅 서비스는 현재 민간기관(기업)에 의해 독점되고 있는데, 그들은 단지 상업신용만 제공할 수 있다. 정부기관, 상업기관(특히 은행처럼 민감한 데이터를 보유하고 있는 상업기관)은 충분한 경각심을 가지고 클라우드 컴퓨팅 서비스를 선택해야 한다. 일단 상업기관이 민간기관에서 제공하는 클라우드 컴퓨팅 서비스를 대규모로 사용할 경우, 그 기술 경쟁력이 아무리 강력하더라도 민간기관이 "데이터(정보)"를 이용해 전체 사회를 위협할 수 있으며 그러한 리스크는 피할 수 없다. 정보사회에서 "정보"는 상당히 중요하다. 또 다른 측면에서, 클라우드 컴퓨팅의 데이터는 데이터 소유자 이외의 다른 클라우드 컴퓨팅 사용자에 대해서는 보안이 유지된다. 그러나 클라우드 컴퓨팅을 제공하는 상업기관에 대해서는 보안이 유지되지 않는다. 이러한 모든 잠재적 리스크는 상업기관과 정부기관이 클라우드 컴퓨팅 서비스를 선택할 때, 특히 외국기관이 클라우드 컴퓨팅 서비스를 제공할 때 고려해야 하는 중요한 요소이다.Cloud computing is the convergence of traditional computer and network technology advances, including distributed computing, parallel computing, utility computing, network storage, virtualization, load balancing, and hot backup redundancy. Cloud computing distributes computing tasks to a large number of distributed computers rather than to local or remote servers, and the operation of enterprise data centers is more similar to the Internet. This allows businesses to turn resources into the required applications and visit computers and storage systems on demand. (2) virtualization; (3) high reliability; (4) universality; (5) high scalability; (6) services based on demand; and (7) Fairly low prices, and (8) potential risks. In addition to providing computing services, cloud computing services inevitably provide storage services. However, cloud computing services are now monopolized by private organizations, which can only provide commercial credit. Government agencies and commercial entities (especially commercial entities that have sensitive data, such as banks) should choose cloud computing services with sufficient alertness. Once commercial entities use large-scale cloud computing services provided by private organizations, no matter how powerful their technology competitiveness may be, private institutions can threaten the whole society by using "data" (information) and such risks can not be avoided. In the information society, "information" is very important. In another aspect, data in cloud computing is secured for cloud computing users other than the data owner. However, security is not maintained for commercial organizations that provide cloud computing. All of these potential risks are an important factor that commercial and government agencies should consider when choosing cloud computing services, especially when foreign institutions are providing cloud computing services.

인터넷이 광범위하게 개방 및 공유되면서 사용자의 개인정보 유출 문제가 점차 대두되고 있다. 네트워크를 기반으로 하는 클라우드 컴퓨팅은 신분 인증 정보 도용이 여전히 클라우드 컴퓨팅의 중요한 보안 위협으로 남아 있다. 공격자는 이러한 계정 신분 정보를 통해 클라우드 컴퓨팅 서비스로 침입해 다양한 측면에서 클라우드 컴퓨팅 내의 데이터 안전을 훼손시킬 수 있다.As the Internet is widely opened and shared, users' personal information leakage problems are becoming more and more problematic. Cloud-based network-based identity theft still remains an important security threat for cloud computing. Attackers can exploit these identity information to break into cloud computing services and compromise data security in cloud computing in many ways.

종래 기술의 단점을 보완하기 위하여, 본 발명에서는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법을 제안한다. 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 상기 방법은 DOwner와 CSP를 ERP 얽힌 쌍(entangled pair)으로 삼고, DOwner를 Alice로, CSP를 BoB으로 맵핑하여 상호 간 양자 인증 방법을 통해 상호 신분 인증을 진행하여 최종적으로 클라우드 컴퓨팅 3원소 간의 안전한 접근 제어를 구현한다.To overcome the disadvantages of the prior art, the present invention proposes a quantum authentication method for controlling access between three elements of cloud computing. The three elements of cloud computing are the data owner DOwner, the data user DUser, and the cloud computing service provider CSP. The method is to make DOwner and CSP an entangled pair, mapping DOwner to Alice, and CSP to BoB Mutual identity authentication is performed through the mutual authentication method to achieve secure access control among the three elements of cloud computing.

상기 목적을 달성하기 위하여 본 발명은 다음 기술방안을 채택하였다.In order to achieve the above object, the present invention adopts the following technique.

클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 있어서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는CLAIMS 1. A quantum authentication method for controlling access between three elements of a cloud computing system, the three elements of cloud computing comprising a data owner DOwner, a data user DUser and a cloud computing service provider CSP,

CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;Establishing a CSP and a DUser as an ERP tangled pair, legally holding the same ID serial number, and performing mutual quantum authentication between the CSP and the DUser;

DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및Establishing DOwner and CSP as a tangled pair of ERPs, legally holding the same identity serial number ID, and proceeding with mutual quantum authentication between DOwner and CSP; And

CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함된다.If both the quantum authentication between the CSP and the DUser and the quantum authentication between the DOwner and the CSP are successful, the quantum communication between the DOwner, the DUser and the CSP is successful, or the quantum communication between the DOwner, the DUser and the CSP fails do.

상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같다.The mutual quantum authentication process between the CSP and the DUser is the same as the mutual quantum authentication process between the DOwner and the CSP.

상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,In the mutual quantum authentication between the CSP and the DUser and the mutual quantum authentication between the DOwner and the CSP,

ERP 얽힌 쌍의 일방은 식별자 Alice로 맵핑하고, 타방은 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 약간 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);One of the ERP entangled pairs is mapped to the identifier Alice and the other is mapped to the verifier Bob; Alice and Bob share a secret key; Alice generates ERP bilateral tangential photon pair < A, B > based on ERP tangled pairs, distributes photonic assembly A to Alice, and sends photon assembly B to Bob (1);

Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);Bob and Alice use the same quadrature base to measure the safety of the channel; If the channel is not secure, end the authentication; If the channel is safe, Bob measures the quantum state of the received photon set B , obtains the verification information B v, and notifies Alice (step 2);

Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);Alice measures the quantum state of the photon set A and judges whether Bob is a false validator according to the quantum state represented by the measurement result. If the false validator, Alice rejects the identification and ends the authentication process; Otherwise (3) Alice obtains the identification information A p ;

Alice는 식별 정보 Ap를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 B v를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함한다.Alice encrypts the identification information A p through the shared secret key and sends it to Bob; Bob proceeds with the decryption based on the identification information received by the shared secret key pair, compares the identification information A p obtained after decrypting with its own verification information B v , and if A p = B v, If the verification succeeds, otherwise (4) Bob's identity verification for Alice fails.

상기 단계 (2)에 있어서 채널 안전성 측정 과정은,In the step (2), the channel-

Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;Alice randomly selects a few photons from the photon A set, and the selected photon selects the corresponding photons from the B set based on the sequence number in the set A;

동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및Selecting the same quadrature base to measure photons randomly selected from the set A and photons corresponding to the set B, respectively; And

비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격 받을 수 있는 단계를 포함한다.If the comparative measurements are the same, the channel is safe, otherwise the channel may be eavesdropped or attacked.

상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,Process of obtaining the verification data B v in the above step (2),

Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는

Figure pct00001
이고; ID가 1이면 Bob의 측정 베이스는
Figure pct00002
인 단계;After Bob receives photon set B, he establishes Bob's measurement base based on the same identification serial ID value that Bob and Alice legally hold, and if ID is 0, Bob's measurement base is
Figure pct00001
ego; If ID is 1 Bob's measurement base is
Figure pct00002
In step;

Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태

Figure pct00003
중 하나인 경우, 측정 결과는
Figure pct00004
에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 Bv를 얻는 단계를 포함한다.Bob uses a corresponding measurement base to measure the photons in photonic set B in order, and the measurement results in two quantum states
Figure pct00003
, The measurement result is
Figure pct00004
Converting the serial number into classical information based on the received information, and finally obtaining the verification information B v .

상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,In the step (3), the process of determining whether Bob is a false verifier based on the quantum state appearing in the measurement result,

Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는

Figure pct00005
이고; ID가 1이면 Alice의 측정 기저는
Figure pct00006
인 단계;Bob's measurement base is determined based on the same identification serial number ID value that Alice and Bob legally hold, and if ID is 0, Alice's measurement base is
Figure pct00005
ego; If ID is 1, Alice's measurement base is
Figure pct00006
In step;

Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가

Figure pct00007
이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가
Figure pct00008
중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함한다.Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order, and if the quantum state
Figure pct00007
Bob is a fake validator; The quantum states that appear in the measurement results are
Figure pct00008
Bob contains a step that is not a fake validator.

상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,In the step (3), in the process of Alice obtaining the identification information A p ,

Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태

Figure pct00009
중 하나인 경우, 측정 결과는
Figure pct00010
에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함한다.Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order,
Figure pct00009
, The measurement result is
Figure pct00010
, Converting the serial number into classical information, and finally obtaining the verification information A p .

상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현된다.The shared secret key establishment between Alice and Bob in step (1) above is implemented through the quantum distribution protocol BB84.

본 발명의 유익한 효과는 다음과 같다.Advantageous effects of the present invention are as follows.

(1) 본 발명에서는 클라우드 컴퓨팅 3요소를 접근 기능에 따라 2그룹의 ERP 얽힌 쌍인 CSP와 DUser, DOwner와 CSP로 나누는데, 이는 필요한 양자 전송을 통해 상호 간 신분 인증과 프라이버시 보호를 제공함으로써 클라우드 컴퓨팅의 안전성과 신뢰성 및 처리효율을 향상시키고 통신효율을 높여준다.(1) In the present invention, the three elements of cloud computing are divided into two groups of ERP pairs CSP, DUser, DOwner, and CSP according to the access function. This provides mutual identity authentication and privacy protection through necessary quantum transfer, Improve safety, reliability and processing efficiency and increase communication efficiency.

(2) 본 발명의 상기 방법은 양자 채널의 안전성을 모니터링해 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지함으로써 클라우드 컴퓨팅의 안전성을 신뢰할 수 있는 수준으로 보장해 준다.(2) The method of the present invention monitors the safety of a quantum channel to effectively prevent the attack, theft, fraud or other attacks of others, thereby assuring the reliability of cloud computing to a reliable level.

도 1은 본 발명에 있어서 클라우드 컴퓨팅 3원소에서 2원소씩 상호 양자 인증의 과정에 대한 설명도이다.FIG. 1 is an explanatory diagram of a process of mutual quantum authentication of two elements in three cloud computing elements in the present invention.

이하에서는, 본 발명의 예시적인 실시형태들을 도면을 통해 보다 상세히 설명한다. Hereinafter, exemplary embodiments of the present invention will be described in more detail with reference to the drawings.

본 실시예에 있어서,

Figure pct00011
은 한 세트의 직교 베이스이고 C χ로 기록하고;
Figure pct00012
는 한 세트의 직교 베이스이고 C y로 기록하고; C χC y 간에는 다음과 같은 관계가 존재한다.In this embodiment,
Figure pct00011
Is a set of orthogonal bases and is written as C [ chi] ;
Figure pct00012
Is a set of orthogonal bases and is written with C y ; The following relationship exists between C χ and C y .

Figure pct00013
(1)
Figure pct00013
(One)

다음과 같다.As follows.

Figure pct00014
(2)
Figure pct00014
(2)

C χC y는 다음 공식을 충족시킨다. C χ and C y satisfy the following formula:

Figure pct00015
(3)
Figure pct00015
(3)

양자 얽힌 상태 광자는 <A, B> 중의 2개 광자 EPR 얽힌 쌍은 다음 얽힌 상태에 있다.The two-photon EPR tangent pair in < A, B > is in the next entangled state.

Figure pct00016
(4)
Figure pct00016
(4)

도 1에서 도시하는 바와 같이, 클라우드 모형 중 CSP와 DUser의 상호 양자 인증 과정은 다음과 같다.As shown in FIG. 1, the process of mutual quantum authentication between the CSP and the DUser among the cloud models is as follows.

(1) CSP와 DUser의 공유 비밀 키 구축:(1) Establish shared secret key between CSP and DUser:

발송자 CSP(Alice)와 수신자 DUser(Bob) 사이에 공유 비밀 키 K AB를 구축하고, 상기 비밀 키의 구축은 양자 분배 프로토콜 BB84를 통해 구현할 수 있다.A shared secret key K AB is constructed between the sender CSP (Alice) and the receiver DUser (Bob), and the construction of the secret key can be implemented through the quantum distribution protocol BB84.

(2) 양자 상태의 제작:(2) Production of a quantum state:

양자 인증 기반의 클라우드 모형에 있어서, 공식 (4)를 기반으로 식별자 Alice는 n그룹 EPR 양자 얽힌 상태 광자 쌍 <A, B>를 제작한다. Alice는 광자 집합 A={a 1, a 2, ..., a n}을 남기고, 대응하는 광자 집합 B={b 1, b 2, ..., b n}을 검증자 Bob에 발송한다.In the cloud model based on quantum authentication, the identifier Alice creates an n-group EPR quantum entangled photon pair < A, B > based on equation (4). Alice sends the corresponding photon set B = { b 1 , b 2 , ..., b n } to the verifier Bob, leaving the photon set A = { a 1 , a 2 , ..., a n } .

(3) 채널의 보안 모니터링:(3) Security monitoring of channels:

CSP는 광자 A 집합에서 무작위로 m개 광자를 선별하고, C χC y를 번갈아 채택하고, 무작위로 측정한 후 DUser에 이러한 광자의 집합 중의 일련번호와 측정 결과를 통지한다. DUser는 순서대로 동일한 베이스를 이용해 대응하는 광자 B의 양자 상태를 측정한다. 공식 (4)에서 알 수 있듯이, 공격과 사기 행위가 없는 상황에서, CSP와 DUser는 반드시 동일한 결과를 얻는다. 상호 간의 측정 결과를 비교한 결과, 동일하면 채널이 안전하고 신뢰할 수 있다는 것을 의미하나, 그렇지 않을 경우에는 도청 또는 공격 받을 수 있다는 것을 의미한다. 여기에서 양자 채널의 안전성 검출은 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지할 수 있다.The CSP randomly selects m photons from the photon A set, adopts C χ and C y alternately, randomly measures and notifies the DUser of the serial number of these photons and the measurement result. The DUser measures the quantum state of the corresponding photon B in sequence using the same base. As can be seen from Equation (4), in the absence of attacks and fraud, CSP and DUser always get the same results. As a result of comparing the measurement results with each other, it means that the channel is safe and reliable, otherwise it means that it can be eavesdropped or attacked. Here, the detection of the safety of the quantum channel can effectively prevent the attack, the theft, the fraud or other attacks of the others.

(4) DUser 측정 진행:(4) DUser measurement progress:

CSP와 DUser는 동일한 합법적 ID 번호를 가지기 때문에, 아래의 공개 규칙에서 확정한 측정 베이스를 이용해 상응하는 광자를 측정한다. 편의상 측정 베이스 Measurement base를 MB로, CSP의 측정 베이스는 A MB로, DUser의 측정 베이스는 B MB로 표시한다.Because CSP and DUser have the same legal ID number, the corresponding photon is measured using the measurement base established in the open rule below. For convenience, the measurement base of measurement base is denoted by MB, the measurement base of CSP is denoted by A MB , and the measurement base of DUser is denoted by B MB .

Figure pct00017
(5)
Figure pct00017
(5)

DUser가 광자 B 집합을 수신하도록 만든 후, 규칙 (5)에 따라 측정을 진행하고, 특정한 측정 툴을 이용해 +x 방향 또는 +y 방향으로 측정하며, 그 측정 결과는 유효하다. 그 측정 결과는 2개의 양자 상태

Figure pct00018
중 하나이고, 이 2개의 양자 상태도 아래 공식에 따라 일련번호를 고전 정보로 변환할 수 있다.After making the DUser receive the photon B set, proceed according to rule (5) and measure it in + x direction or + y direction using a specific measuring tool, and the measurement result is valid. The result of the measurement is that two quantum states
Figure pct00018
, And the two quantum states can also convert the serial number into classical information according to the formula below.

Figure pct00019
(6)
Figure pct00019
(6)

DUser는 순서대로 위 광자 집합 B 측정에서 얻은 고전 집합을

Figure pct00020
로 기록하고, 이를 검증 정보로 정의하고, DUser는
Figure pct00021
에 대해 비밀이 유지된다. DUser 측정 완료 후 CSP에 식별 진행을 고지한다.The DUser in turn sets the classical set obtained from the upper photon set B measurement
Figure pct00020
, Which is defined as verification information, and DUser
Figure pct00021
Is kept secret. After completion of the DUser measurement, notice the identification progress to the CSP.

(5) CSP가 DUser 측정 결과에 대해 식별 진행(5) CSP identifies the result of DUser measurement

CSP는 상기 공식 (5)에 의거해 그 광자 집합 A를 측정한다. 만약 측정 결과에서 나타나는 양자 상태가

Figure pct00022
이면, DUser는 가짜 검증자이고 CSP는 식별을 거절한다. 인정 과정은 종료된다. 만약 측정 결과가
Figure pct00023
중 하나이면, CSP는 아래 단계를 계속한다.The CSP measures the photon set A based on the above formula (5). If the quantum state in the measurement result is
Figure pct00022
, The DUser is a fake validator and the CSP rejects the identification. The accreditation process is terminated. If the measurement result is
Figure pct00023
, Then the CSP continues with the steps below.

(6) CSP 측정으로 식별 정보 획득 (6) Obtain identification information by CSP measurement

CSP는 측정 결과를 공식 (6)에 따라 고전 정보로 인코딩하고, 측정한 광자 집합 A와 획득한 고전 집합을

Figure pct00024
로 기록하고, 이를 식별 정보로 삼는다.CSP encodes the measurement results into classical information according to equation (6), and measures the measured photon set A and the acquired classical set
Figure pct00024
And records it as identification information.

(7) CSP는 식별 정보를 암호화한 후 DUser에 전송 (7) The CSP encrypts the identification information and transmits it to the DUser

CSP는 식별 정보

Figure pct00025
에 대해 공유 비밀 키
Figure pct00026
를 통해 암호화를 진행한 후 이를 DUser 검증자에게 발송한다.CSP identification information
Figure pct00025
Shared secret key for
Figure pct00026
And sends it to the DUser verifier.

(8) DUser는 CSP 식별 정보를 검증(8) DUser verifies CSP identification information

DUser는 CSP에서 발송한 암호화 식별 정보를 수령한 후, 서로 간의 공공 비밀 키

Figure pct00027
에 의거해 암호를 해독하여
Figure pct00028
를 얻는다. 그 후 자신의 검증 정보
Figure pct00029
와 비교 대조하는데, 만약
Figure pct00030
이면 DUser가 CSP에 대한 신분 검증을 통과했다는 것을 의미하다.After the DUser receives the encrypted identification information sent from the CSP, the public secret key
Figure pct00027
Decrypt the password based on
Figure pct00028
. After that,
Figure pct00029
And contrasts with
Figure pct00030
This means that the DUser has passed verification of the identity of the CSP.

(9) 서로 역할을 바꾸어 상호 간 검증을 진행(9) They mutually change roles and conduct mutual verification

CSP와 DUser는 역할을 바꾸어 DUser가 식별자, CSP가 검증자가 되며, 동일하게 CSP의 DUser에 대한 신분 검증을 구현할 수 있다. 이러한 방식으로 CSP와 DUser 상호 간 신분 검증을 구현한다.The CSP and the DUser change their roles so that the DUser is the identifier, the CSP is the verifier, and the identity verification of the DUser of the CSP can be implemented in the same way. In this way, identity verification between CSP and DUser is implemented.

여기에서 DOwner(Alice)와 CSP(Bob) 간에 진행되는 양자 신분 인증 원리는 이와 같다는 것을 유추할 수 있다. 이러한 방식으로 클라우드 컴퓨팅 3원소의 양자 인증 과정을 완료한다.It can be deduced that the principle of quantum identity authentication between DOwner (Alice) and CSP (Bob) is the same. In this way, the quantum authentication process of the three elements of cloud computing is completed.

본 발명의 상기 양자 인증 방법에 대한 안전성 분석과 통신효율 분석은 다음과 같다.The safety analysis and communication efficiency analysis of the quantum authentication method of the present invention are as follows.

1) 도청자 Eve가 Alice를 가장하여 진행한 물리적 공격1) Physical attack that eavesdropper Eve pretended to be Alice

Eve는 광자 r을 통해 공격 개시를 시도하는데, 우리는 양자 채널 안전성 검출 시 교대로

Figure pct00031
Figure pct00032
를 사용하기 때문에, 공격자의 상기 유형 조작은 검출된다.Eve attempts to initiate an attack via photon r,
Figure pct00031
Wow
Figure pct00032
, The type operation of the attacker is detected.

Eve가 Alice를 가장하여 공격을 진행한다고 가정할 경우, 이것이 제작한 광자는 R, 그 집합은

Figure pct00033
, 그 직교 베이스는
Figure pct00034
이다. 즉,
Figure pct00035
로 구성된 양자 상태는
Figure pct00036
이고, 그 표현식은 다음과 같다.Assuming that Eve impersonates Alice, the resulting photon is R ,
Figure pct00033
, The quadrature base
Figure pct00034
to be. In other words,
Figure pct00035
A quantum state consisting of
Figure pct00036
And the expression is as follows.

Figure pct00037
Figure pct00037

다음과 같이 가정하면,Assuming the following,

Figure pct00038
Figure pct00038

Figure pct00039
Figure pct00039

상기 식은 다음과 같이 변형될 수 있다.The above equation can be modified as follows.

Figure pct00040
Figure pct00040

베이스

Figure pct00041
상황 하에서, 광자 A, B 간의 간섭성은 바뀌며, 이 때 공격이 존재하는 것을 발견하게 된다.Base
Figure pct00041
Under the circumstances, the coherence between photons A and B changes, and at this point an attack is found.

2) 도청자가 Bob을 가장하여 공격을 진행2) The eavesdropper impersonates Bob and attacks

Bob으로 가장한다고 가정할 경우, 이는 ID 일련번호가 없으며, Alice 식별 과정을 통해 ID 일련번호를 도용한다고 해도 CSP가 DUser의 측정 결과에 대해 식별을 진행하는 과정에서 알 수 있으며, Alice가 측정한 정확한 양자 상태는

Figure pct00042
밖에 없고, Bob의 공격과 가장은 Alice가 정확한 측정 결과를 얻을 수 없게 만들기 때문에 결국에는 발견된다.Bob assumes that it does not have an ID serial number, and even if the ID serial number is stolen through the Alice identification process, the CSP can be identified during the process of identifying the DUser measurement result, The quantum state is
Figure pct00042
Bob's attack and impersonation are eventually found because Alice makes it impossible to get accurate measurement results.

3) 도청자가 도용한 양자 상태가

Figure pct00043
인 상황 분석3) The quantum state that the eavesdropper
Figure pct00043
In Situation Analysis

Alice의 측정 양자 상태에는 4가지 상황이 있는데, 이는

Figure pct00044
이다. 도청자는 Alice의 정확한 정보를 획득해야 하는데, 다시 말해 이는 클라우드 모형 중의 CSP 또는 DOwner이고, 그 확률은
Figure pct00045
에 불과하다.There are four situations in Alice's measured quantum state,
Figure pct00044
to be. The eavesdropper must obtain Alice's exact information, which is the CSP or the DOwner in the cloud model,
Figure pct00045
.

측정 횟수가

Figure pct00046
라고 가정할 경우, 도청자가 정확한 정보를 획득할 확률은
Figure pct00047
이다. 그러나 실제 작업에서 테스트 횟수는 128보다 훨씬 많다.The number of measurements
Figure pct00046
, The probability that an eavesdropper will obtain accurate information
Figure pct00047
to be. However, in practice, the number of tests is much greater than 128.

4) 통신효율 분석4) Communication efficiency analysis

본 방법에서 데이터 유실과 데이터 재전송의 상황을 고려하지 않을 경우, 인증 과정 중 Alice와 Bob 상호 전송 정보 수량은

Figure pct00048
이나, 실제 유효 응용 정보 수량은
Figure pct00049
이다. 다시 말해 인증 과정에서 실제 전송되는 스트링의 자릿수는
Figure pct00050
이나, 실제 획득하는 정확한 유효 스트링 자릿수는
Figure pct00051
이다. 따라서 그 통신효율은
Figure pct00052
이다.If the method does not consider the situation of data loss and data retransmission, the amount of Alice and Bob mutual transmission information during the authentication process
Figure pct00048
However, the actual effective application information quantity
Figure pct00049
to be. In other words, the number of digits of the string actually transmitted in the authentication process is
Figure pct00050
However, the exact number of valid string digits actually acquired is
Figure pct00051
to be. Therefore,
Figure pct00052
to be.

Figure pct00053
Figure pct00053

여기에서 n은 식별자 Alice가 제작한 EPR 양자 얽힌 상태 광자 쌍 그룹 수이고, m은 채널의 안전 모니터링 과정에서 CSP가 광자 A 집합에서 무작위로 선정한 광자 개수이고,

Figure pct00054
는 편차를 나타내고, n, m과
Figure pct00055
는 양의 정수이다. 상기 실험은 상기 방법이 아주 높은 통신효율을 유지할 수 있다는 것을 검증한다.Where n is the number of EPR quantum entangled photon pair groups produced by the identifier Alice and m is the number of photons randomly selected from the photon A set by the CSP during the channel safety monitoring process,
Figure pct00054
Represents the deviation, and n, m and
Figure pct00055
Is a positive integer. The experiment verifies that the method can maintain very high communication efficiency.

상기 도면은 본 발명의 구체적인 실시방식을 설명하기 위한 것으로서, 본 발명의 보호범위를 제한하지 않는다. 본 발명이 속한 기술분야의 당업자는 본 발명의 기술방안을 기반으로 창조적인 노동 없이 진행한 각종 수정 또는 변형이 모두 본 발명의 보호범위 내에 속한다는 것을 잘 알고 있다.The drawings illustrate specific embodiments of the invention and do not limit the scope of protection of the invention. Those skilled in the art will appreciate that various modifications and variations can be made without departing from the spirit and scope of the present invention.

Claims (8)

클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함되는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The three elements of cloud computing include the data owner DOwner, the data user DUser, and the cloud computing service provider CSP,
Establishing a CSP and a DUser as an ERP tangled pair, legally holding the same ID serial number, and performing mutual quantum authentication between the CSP and the DUser;
Establishing DOwner and CSP as a tangled pair of ERPs, legally holding the same identity serial number ID, and proceeding with mutual quantum authentication between DOwner and CSP; And
If both the quantum authentication between the CSP and the DUser and the quantum authentication between the DOwner and the CSP are successful, the quantum communication between the DOwner, the DUser and the CSP is successful, or the quantum communication between the DOwner, the DUser and the CSP fails And a third step of controlling access to the third computing element in the cloud computing system.
제 1항에 있어서,
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같은 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The method according to claim 1,
Wherein the mutual quantum authentication process between the CSP and the DUser is the same as the mutual quantum authentication process between the DOwner and the CSP, and the quantum authentication method for controlling access between the three elements of the cloud computing.
제 2항에 있어서,
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
ERP 얽힌 쌍의 일방은 식별자 Alice로 맵핑하고, 타방은 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 약간 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
Alice는 식별 정보 A p를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 Bv를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
3. The method of claim 2,
In the mutual quantum authentication between the CSP and the DUser and the mutual quantum authentication between the DOwner and the CSP,
One of the ERP entangled pairs is mapped to the identifier Alice and the other is mapped to the verifier Bob; Alice and Bob share a secret key; Alice generates ERP bilateral tangential photon pair <A, B> based on ERP tangled pairs, distributes photonic assembly A to Alice, and sends photon assembly B to Bob (1);
Bob and Alice use the same quadrature base to measure the safety of the channel; If the channel is not secure, end the authentication; If the channel is safe, Bob measures the quantum state of the received photon set B , obtains the verification information B v, and notifies Alice (step 2);
Alice measures the quantum state of the photon set A and judges whether Bob is a false validator according to the quantum state represented by the measurement result. If the false validator, Alice rejects the identification and ends the authentication process; Otherwise (3) Alice obtains the identification information A p ;
Alice encrypts the identification information A p through the shared secret key and sends it to Bob; Bob proceeds with the decryption based on the identification information received by the shared secret key pair, compares the identification information A p obtained after decrypting with its own verification information B v , and if A p = B v, (4) that the verification of Bob's Alice is unsuccessful if the verification is successful, and if not, the failure of Bob's identity verification to Alice (4).
제 3항에 있어서,
상기 단계 (2)에 있어서 채널 안전성 측정 과정은,
Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;
동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및
비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격받을 수 있는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The method of claim 3,
In the step (2), the channel-
Alice randomly selects a few photons from the photon A set, and the selected photon selects the corresponding photons from the B set based on the sequence number in the set A;
Selecting the same quadrature base to measure photons randomly selected from the set A and photons corresponding to the set B, respectively; And
Wherein the channel is secure if the results of the comparative measurements are identical to each other, and the channel may be eavesdropped or attacked otherwise.
제 3항에 있어서,
상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,
Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는
Figure pct00056
이고; ID가 1이면 Bob의 측정 베이스는
Figure pct00057
인 단계;
Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태
Figure pct00058
중 하나인 경우, 측정 결과는
Figure pct00059
에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 B v를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The method of claim 3,
Process of obtaining the verification data B v in the above step (2),
After Bob receives photon set B , he establishes Bob's measurement base based on the same identification serial ID value that Bob and Alice legally hold, and if ID is 0, Bob's measurement base is
Figure pct00056
ego; If ID is 1 Bob's measurement base is
Figure pct00057
In step;
Bob uses a corresponding measurement base to measure the photons in photonic set B in order, and the measurement results in two quantum states
Figure pct00058
, The measurement result is
Figure pct00059
Transforming the serial number into classic information based on the received information, and finally obtaining the verification information B v . The quantum authentication method for controlling access between three elements of a cloud computing.
제 3항에 있어서,
상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,
Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는
Figure pct00060
이고; ID가 1이면 Alice의 측정 기저는
Figure pct00061
인 단계;
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가
Figure pct00062
이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가
Figure pct00063
중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The method of claim 3,
In the step (3), the process of determining whether Bob is a false verifier based on the quantum state appearing in the measurement result,
Bob's measurement base is determined based on the same identification serial number ID value that Alice and Bob legally hold, and if ID is 0, Alice's measurement base is
Figure pct00060
ego; If ID is 1, Alice's measurement base is
Figure pct00061
In step;
Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order, and if the quantum state
Figure pct00062
Bob is a fake validator; The quantum states that appear in the measurement results are
Figure pct00063
Wherein Bob includes a step that is not a fake validator. &Lt; RTI ID = 0.0 &gt; [0031] &lt; / RTI &gt;
제 6항에 있어서,
상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태
Figure pct00064
중 하나인 경우, 측정 결과는
Figure pct00065
에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The method according to claim 6,
In the step (3), in the process of Alice obtaining the identification information A p ,
Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order,
Figure pct00064
, The measurement result is
Figure pct00065
To convert the serial number into the classic information, both authentication methods to control the final approach between cloud computing three elements comprising the step of obtaining the verification data based on the A p.
제 3항에 있어서,
상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현되는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
The method of claim 3,
Wherein the shared secret key establishment between Alice and Bob in step (1) is implemented through a quantum distribution protocol BB84.
KR1020177005897A 2015-10-19 2015-12-01 Quantum authentication method for access control between three elements of cloud computing KR101954998B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2015106811993 2015-10-19
CN201510681199.3A CN105337727B (en) 2015-10-19 2015-10-19 Quantum authentication method for access control among three elements of cloud computing
PCT/CN2015/096157 WO2017067044A1 (en) 2015-10-19 2015-12-01 Quantum authentication method for access control among three cloud computing elements

Publications (2)

Publication Number Publication Date
KR20170068437A true KR20170068437A (en) 2017-06-19
KR101954998B1 KR101954998B1 (en) 2019-03-07

Family

ID=55288048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177005897A KR101954998B1 (en) 2015-10-19 2015-12-01 Quantum authentication method for access control between three elements of cloud computing

Country Status (3)

Country Link
KR (1) KR101954998B1 (en)
CN (1) CN105337727B (en)
WO (1) WO2017067044A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190044272A (en) * 2017-10-20 2019-04-30 한국전자통신연구원 Quantum direct communication method based on user authentication and apparatus using the same
KR20230170861A (en) 2022-06-11 2023-12-19 김민중 Fixed automatic hammer

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915346B (en) * 2016-04-15 2018-12-14 青岛理工大学 RFID system bidirectional authentication method based on decoy state quantum randomized key
CN107276753B (en) * 2017-06-27 2023-10-10 浙江九州量子信息技术股份有限公司 Quantum key distribution system and method for channel multiplexing
US11387913B2 (en) 2019-05-30 2022-07-12 At&T Intellectual Property I, L.P. System and method for provisioning of entangled-photon pairs
CN110768824B (en) * 2019-10-16 2022-11-22 中国人民解放军战略支援部队信息工程大学 Hybrid network system and communication connection establishment method thereof
CN111970111B (en) * 2020-10-22 2021-01-05 深圳职业技术学院 Quantum zero knowledge proof-based block chain consensus mechanism establishing method and system
CN112332987B (en) * 2021-01-06 2021-03-23 成都信息工程大学 Cloud quantum privacy query method based on user agent
CN115225411B (en) * 2022-09-20 2022-11-22 龙图腾网科技(合肥)股份有限公司 Quantum security verification method, system, server and medium for confidential document transmission

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100074A (en) * 2004-04-13 2005-10-18 한국전자통신연구원 Quantum key distribution method between multiusers or various groups
KR20120124310A (en) * 2011-05-03 2012-11-13 인텔렉추얼디스커버리 주식회사 Security System for Multi Cloud Computing Collaboration

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
CN201947299U (en) * 2011-02-10 2011-08-24 成都静水飞云科技有限责任公司 Transverse data authentification system based on quantization nodes
CN102946313B (en) * 2012-10-08 2016-04-06 北京邮电大学 A kind of user authentication model for quantum key distribution network and method
CN103297226B (en) * 2013-06-03 2016-03-23 浙江工商大学 A kind of controlled bidirectional quantum safety direct communication method without information leakage
CN104301098B (en) * 2014-09-01 2017-04-19 北京航空航天大学 Opportunistic quantum network coding method
CN104539602B (en) * 2014-12-22 2017-12-26 北京航空航天大学 A kind of safety key managing method being applied in cloud storage
CN104660347A (en) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 Practical three-party quantum communication method and system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100074A (en) * 2004-04-13 2005-10-18 한국전자통신연구원 Quantum key distribution method between multiusers or various groups
KR20120124310A (en) * 2011-05-03 2012-11-13 인텔렉추얼디스커버리 주식회사 Security System for Multi Cloud Computing Collaboration

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190044272A (en) * 2017-10-20 2019-04-30 한국전자통신연구원 Quantum direct communication method based on user authentication and apparatus using the same
US10778420B2 (en) 2017-10-20 2020-09-15 Electronics And Telecommunications Research Institute Quantum direct communication method with user authentication and apparatus using the same
KR20230170861A (en) 2022-06-11 2023-12-19 김민중 Fixed automatic hammer

Also Published As

Publication number Publication date
KR101954998B1 (en) 2019-03-07
CN105337727B (en) 2017-02-22
CN105337727A (en) 2016-02-17
WO2017067044A1 (en) 2017-04-27

Similar Documents

Publication Publication Date Title
KR101954998B1 (en) Quantum authentication method for access control between three elements of cloud computing
JP7454035B2 (en) Methods and systems implemented by blockchain
JP6606156B2 (en) Data security service
TWI690824B (en) Method, device, terminal equipment and system for authentication
Zhao et al. A novel mutual authentication scheme for Internet of Things
CN103581108B (en) Login authentication method, login authentication client, login authentication server and login authentication system
CN108768641A (en) A kind of quantum privacy comparative approach and system based on GHZ states
JP2014528195A (en) Device-to-device security authentication apparatus and method based on PUF in thing intelligent communication
KR102549337B1 (en) Systems and methods for biometric protocol standards
Zhou et al. EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts
JP2016508699A (en) Data security service
CN109586909A (en) Based on Bell state quantal data library access control and Bidirectional identity authentication method
Sasikumar et al. Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Alshomrani et al. PUFDCA: A Zero‐Trust‐Based IoT Device Continuous Authentication Protocol
Yang et al. Iba: A secure and efficient device-to-device interaction-based authentication scheme for internet of things
CN106230840B (en) A kind of command identifying method of high security
Yang et al. A Hybrid Blockchain-Based Authentication Scheme for Smart Home
Gupta et al. Implementing high grade security in cloud application using multifactor authentication and cryptography
CN116827821B (en) Block chain cloud-based application program performance monitoring method
Binu et al. A mobile based remote user authentication scheme without verifier table for cloud based services
Crawford et al. Quantum authentication: current and future research directions
Arki et al. A multi-agent security framework for cloud data storage
CN106973067A (en) A kind of platform environment integrality detection method and device
Zahoor et al. Lightweight Authenticated Key Agreement Protocol for Smart Power Grid Systems Using PUF

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right