KR20190004263A - 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법 - Google Patents

양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20190004263A
KR20190004263A KR1020187029994A KR20187029994A KR20190004263A KR 20190004263 A KR20190004263 A KR 20190004263A KR 1020187029994 A KR1020187029994 A KR 1020187029994A KR 20187029994 A KR20187029994 A KR 20187029994A KR 20190004263 A KR20190004263 A KR 20190004263A
Authority
KR
South Korea
Prior art keywords
key
label
request
data
new
Prior art date
Application number
KR1020187029994A
Other languages
English (en)
Other versions
KR102432299B1 (ko
Inventor
펑 위안
즈창 왕
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Priority claimed from PCT/US2017/027221 external-priority patent/WO2018017168A2/en
Publication of KR20190004263A publication Critical patent/KR20190004263A/ko
Application granted granted Critical
Publication of KR102432299B1 publication Critical patent/KR102432299B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명의 일 실시예는 저장 암호화 및 복호화를 용이하게 하기 위한 시스템을 제공한다. 동작 동안, 시스템은 원격 디바이스에 저장될 데이터를 암호화하라는 제1 요청을 수신하고, 여기서 제1 요청은 데이터를 나타낸다. 시스템은 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트한다. 시스템은 업데이트된 키에 대한 키 라벨을 결정한다. 시스템은 업데이트된 키에 기초하여 데이터를 암호화하고, 암호화된 데이터 및 키 라벨을 원격 디바이스에 전송하고, 그에 의해 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 한다.

Description

양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
본 개시내용은 일반적으로 데이터 암호화의 분야에 관한 것이다. 더 구체적으로, 본 개시내용은 양자 키 분배(quantum key distribution)에 기초하는 암호화 및 복호화를 위한 방법 및 시스템에 관한 것이다.
인터넷 및 전자 상거래의 확산은 방대한 양 및 유형의 디지털 콘텐츠를 계속하여 생성한다. 회사 데이터 및 고객 데이터와 같은 민감한 데이터는 보안 누출에 취약 할 수 있다. 이러한 민감한 데이터를 보호하는 한 가지 해결책은 데이터 저장 암호화 기술에 기초하며, 데이터 저장 암호화 기술은 일반적으로 특정 기술을 적용하여, 데이터를 저장 디바이스에 기입하기 전에 데이터를 암호화하고, 후속하여 저장된 데이터를 판독할 때 데이터를 복호화하는 것을 수반한다.
전형적인 데이터 저장 암호화 시스템의 특징들은 예를 들어 호스트 소프트웨어 암호화, 암호화된 저장 보안 스위치, 내장된 특수 암호화 디바이스, 및 저장 디바이스 자체에 기초한 암호화 메커니즘을 포함할 수 있다. 그러한 특징들을 위한 전형적인 논리 아키텍처는 암호화/복호화 유닛 및 키 관리 센터를 포함할 수 있다. 암호화/복호화 유닛은 키(전형적으로 고정되거나 드물게 업데이트됨)를 사용하여 저장될 데이터를 암호화할 수 있고, 또한 그 고정된 키를 사용하여 저장된 데이터를 복호화할 수 있다. 키 관리 센터는 고정된 키를 저장할 수 있으며, 또한 신규 키들을 선택하는 것, 및 사용되지 않거나 이전에 사용된 키들을 삭제하는 것과 같은 다른 키 관리 관련 기능들을 수행할 수 있다.
고정된("원본") 키의 교체 또는 업데이트는 특정한 상황들 하에서만, 예를 들어 키 관리 센터를 통해 비대칭 암호화 알고리즘에 기초하여 보안 전송 채널을 설정하고 신규 키를 암호화/복호화 유닛에 전송할 때에만, 또는 실제 사이트를 물리적으로 방문하여, 예를 들어 신규 키를 시스템에 복사함으로써 키를 수동으로 업데이트하는 특정 관리 사용자에 의해서만 발생될 수 있다. 추가적으로, 키를 교체하거나 업데이트할 때, 시스템은 원본 암호화된 데이터를 복호화할 수 있는 능력을 유지하기 위해, 원본 키와 원본 암호화된 데이터 둘 다에 대한 액세스를 유지해야 한다.
그러나, 이러한 전형적인 데이터 저장 암호화 시스템은 몇 가지 문제점을 야기할 수 있다. 첫째, 고정된 키로 인해, 저장된 암호화된 데이터는 무차별 공격에 취약할 수 있다. 고정된 키가 발견되면, 그 고정된 키에 기초하여 암호화된 모든 저장된 데이터가 노출의 위험에 직면할 수 있다. 둘째, 키 분배 프로세스(예를 들어, 키의 선택 또는 교체)는 보안 위험을 초래할 수 있다. 예를 들어, 키 분배 프로세스에 대해 비대칭 암호화 알고리즘을 채택하는 것은 2개의 엔티티 사이의 전송을 요구한다. 이러한 전송들은 도청 및 알고리즘 해킹의 영향을 받을 수 있다. 또한, 수동 업데이트는 악의적인 공개의 위험에 직면할 수 있다. 셋째, 시스템이 키를 업데이트할 때 원본 키 및 원본 암호화된 데이터에 대한 액세스를 유지하기 위해, 시스템은 관리 사용자들(예를 들어, 관리 및 유지보수 담당자)에게 원본 키 및 원본 암호화된 데이터를 다루기 위한 잠재적으로 계산상 복잡한 추가적인 작업을 수행할 것을 요구할 수 있다. 이러한 문제점들은 데이터 저장 암호화 시스템의 효율성과 보안을 감소시킬 수 있다.
본 발명의 일 실시예는 저장 암호화 및 복호화를 용이하게 하기 위한 시스템을 제공한다. 동작 동안, 시스템은 데이터를 암호화하라는 제1 요청을 수신하고, 여기서 제1 요청은 암호화될 데이터를 나타낸다. 시스템은 키에 기초하여 데이터를 암호화하고, 키에 대한 키 라벨을 결정한다. 시스템은 암호화된 데이터 및 키 라벨을 원격 디바이스에 전송하고, 그에 의해 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 한다.
일부 실시예들에서, 시스템은 수 개의 동작을 수행함으로써 동적 키 리프레시먼트 프로토콜(dynamic key refreshment protocol)에 기초하여 키를 업데이트한다. 시스템은 제1 키 풀로부터 제1 신규 키를 획득한다. 시스템은 키 관리 디바이스로 하여금 키 관리 디바이스의 제2 키 풀로부터 제1 신규 키와 동일한 제2 신규 키를 획득하게 하는 제1 동기화 요청을 키 관리 디바이스에 전송한다. 시스템은 제1 신규 키에 대한 제1 신규 키 라벨을 획득하며, 여기서 제1 신규 키 라벨은 제2 신규 키에 대해 획득된 제2 신규 키 라벨과 동일하며, 여기서 제1 신규 키는 데이터를 암호화하는 데 사용되는 키이며, 여기서 제1 신규 키 라벨은 결정된 키 라벨이다.
일부 실시예들에서, 동적 키 리프레시먼트 프로토콜은 미리 결정된 시간 간격이 경과했음을 결정하는 것; 및 제1 요청을 수신하는 것 중 하나 이상에 기초한다.
일부 실시예들에서, 제1 신규 키 및 제2 신규 키는 동일한 방법에 기초하여 획득되고, 제1 신규 키 라벨 및 제2 신규 키 라벨은 동일한 알고리즘에 기초하여 획득된다.
일부 실시예들에서, 시스템은 제1 신규 키의 제1 해시 값을 계산한다. 시스템은 제1 동기화 요청 내에 제1 해시 값을 포함하고, 이는 키 관리 디바이스가 제2 신규 키의 제2 해시 값이 제1 해시 값과 동일함을 확인함으로써 제2 신규 키를 검증하는 것을 허용한다.
일부 실시예들에서, 컴퓨터 시스템의 양자 엔진은 키 관리 디바이스의 양자 엔진과의 양자 통신에 기초하여 하나 이상의 키 시퀀스를 생성한다. 컴퓨터 시스템은 생성된 키 시퀀스들을 컴퓨터 시스템의 제1 키 풀 내에 저장한다. 키 관리 디바이스는 생성된 키 시퀀스들을 키 관리 디바이스의 제2 키 풀에 저장한다. 컴퓨터 시스템은 제1 키 풀 내의 각각의 키 시퀀스에 대한 제1 키 라벨을 생성한다. 키 관리 디바이스는 제2 키 풀 내의 각각의 키 시퀀스에 대한 제2 키 라벨을 생성하며, 여기서 제1 키 라벨 및 제2 키 라벨은 동일한 알고리즘에 기초하여 생성된다.
일부 실시예들에서, 시스템은 암호화된 데이터를 복호화하라는 제2 요청을 수신하고, 여기서 제2 요청은 암호화된 데이터 및 키 라벨을 나타낸다. 시스템은 업데이트된 키에 대한 제3 요청을 전송하며, 여기서 제3 요청은 키 라벨을 포함한다. 시스템은 업데이트된 키를 수신하고, 수신된 업데이트된 키에 기초하여 암호화된 데이터를 복호화한다.
일부 실시예들에서, 제3 요청은 키 관리 디바이스에 전송되고, 업데이트된 키는 키 관리 디바이스로부터 수신된다. 제3 요청을 키 관리 디바이스에 전송하기 전에, 시스템은 제1 키 풀로부터 제3 키를 획득하고, 키 관리 디바이스로 하여금 키 관리 디바이스의 제2 키 풀로부터 제3 키와 동일한 제4 키를 획득하게 하는 제2 동기화 요청을 키 관리 디바이스에 전송한다. 시스템은 제3 키에 기초하여, 제3 요청에 포함된 키 라벨을 암호화하며, 여기서 수신된 업데이트된 키는 제4 키에 기초하여 암호화된다. 시스템은 제3 키에 기초하여, 암호화된 수신된 업데이트된 키를 복호화한다.
본 발명의 다른 실시예는 저장 암호화 및 복호화를 용이하게 하기 위한 시스템을 제공한다. 동작 동안, 시스템은 동적 키 리프레시먼트 프로토콜에 기초하여, 제1 키 풀로부터 획득된 제1 키를 나타내는 제1 동기화 요청을 수신한다. 시스템은 제2 키 풀로부터 제2 키를 획득하며, 여기서 제2 키는 제1 키와 동일하다. 시스템은 제2 키에 대한 제2 키 라벨을 획득하며, 여기서 제2 키 라벨은 제1 키에 대해 획득된 제1 키 라벨과 동일하다. 시스템은 제2 키 및 제2 키 라벨을 저장하고, 그에 의해 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 한다.
일부 실시예들에서, 제1 동기화 요청은 제1 키의 제1 해시 값을 포함한다. 시스템은 제2 키의 제2 해시 값을 계산한다. 시스템은 제2 해시 값이 제1 해시 값과 동일함을 확인함으로써 제2 키를 검증한다.
일부 실시예들에서, 제2 키 및 제2 키 라벨은 컴퓨팅 시스템에 연관된 데이터베이스 내에 저장된다. 시스템은 제2 키에 대한 요청을 수신하고, 여기서 요청은 제2 키 라벨을 포함한다. 시스템은 제2 키에 대한 요청에 포함된 제2 키 라벨에 기초하여 데이터베이스로부터 제2 키를 검색한다. 시스템은 검색된 제2 키를 반환한다.
일부 실시예에서, 요청은 보안 디바이스로부터 수신되고, 검색된 제2 키는 보안 디바이스에 반환된다. 보안 디바이스로부터 요청을 수신하기 전에, 시스템은 보안 디바이스로부터, 제1 키 풀로부터의 제3 키에 연관된 제2 동기화 요청을 수신하고, 여기서 제2 키에 대한 요청에 포함된 제2 키 라벨은 제3 키에 기초하여 암호화되고; 시스템은 제2 키 풀로부터 제3 키와 동일한 제4 키를 획득하고; 시스템은 제4 키에 기초하여 암호화된 제2 키 라벨을 복호화한다. 검색된 제2 키를 반환하기 전에, 시스템은 제4 키에 기초하여 검색된 제2 키를 암호화한다.
도 1은 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하는 예시적인 환경을 도시한다.
도 2는 본 출원의 실시예에 따라, 예시적인 통신들을 포함하는 저장 암호화 및 복호화를 용이하게 하는 예시적인 환경을 도시한다.
도 3a는 본 출원의 실시예에 따라 저장 디바이스에 저장될 데이터를 암호화하기 위한 보안 디바이스에 의한 방법을 도시하는 흐름도를 제시한다.
도 3b는 본 출원의 실시예에 따라, 키를 업데이트하기 위한 보안 디바이스에 의한 방법을 도시하는 흐름도를 제시한다.
도 3c는 본 출원의 실시예에 따라, 저장 디바이스에 저장된 데이터를 복호화하기 위한 보안 디바이스에 의한 방법을 도시하는 흐름도를 제시한다.
도 4는 본 출원의 실시예에 따라, 양자 키 분배 프로토콜에 기초하여 키들을 생성하기 위한 방법을 도시하는 흐름도를 제시한다.
도 5a는 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하기 위한 키 관리 디바이스에 의한 방법을 도시하는 흐름도를 제시한다.
도 5b는 본 출원의 실시예에 따라, 대응하는 키 라벨에 기초하여 키를 검색하기 위한 키 관리 디바이스에 의한 방법을 도시하는 흐름도를 제시한다.
도 6은 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하는 예시적인 컴퓨터 시스템을 도시한다.
도 7은 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하는 예시적인 장치를 도시한다.
도면들에서, 유사한 참조 번호들은 동일한 도면 요소들을 지칭한다.
다음의 설명은 본 기술분야의 임의의 통상의 기술자가 실시예들을 제조하고 사용할 수 있게 하기 위해 제시되며, 특정 응용 및 그것의 요건들의 맥락에서 제공된다. 개시된 실시예들에 대한 다양한 수정들이 본 기술분야의 통상의 기술자에게 용이하게 명백해질 것이며, 본 명세서에 정의된 일반적인 원리들은 본 개시내용의 사상 및 범위를 벗어나지 않고서 다른 실시예들 및 응용들에 적용될 수 있다. 따라서, 본 발명은 도시된 실시예들로 제한되는 것이 아니라, 본 명세서에 개시된 원리들 및 특징들에 부합하는 가장 넓은 범위에 따른다.
개요
본 발명의 실시예들은 양자 키 분배 프로토콜을 적용하여 키들을 생성하고, 생성된 키에 대해 대응하는 키 라벨을 저장함으로써, 데이터 저장 암호화 시스템의 보안 관련 결함들의 문제점을 해결한다. 전형적인 데이터 저장 암호화 시스템에서, 암호화/복호화 유닛("보안 디바이스") 및 키 관리 센터("키 관리 디바이스")는 저장될 데이터를 암호화하고, 저장된 데이터("원본 데이터")를 복호화하기 위한 고정된("원본") 키를 공유할 수 있다. 그러한 고정된 키를 교체하거나 업데이트하는 것은, 시스템에게 원본 키 및 원본 암호화된 데이터 둘 다에 대한 액세스를 유지할 것을 요구할 수 있다. 이것은 몇 가지 결점을 야기할 수 있다. 첫째, 고정된 키로 인해, 저장된 암호화된 데이터는 무차별 공격에 취약할 수 있다. 고정된 키가 발견되는 경우, 그 고정된 키에 기초하여 암호화된 모든 저장된 데이터가 노출의 위험에 직면할 수 있다. 둘째, 키 분배 프로세스(예를 들어, 키의 선택 또는 업데이트)는 보안 위험을 초래할 수 있다. 예를 들어, 키 분배 프로세스에 대해 비대칭 암호화 알고리즘을 채택하는 것은 2개의 엔티티 사이의 전송들을 요구한다. 이러한 전송들은 도청 및 알고리즘 해킹의 영향을 받을 수 있다. 또한, 수동 업데이트는 악의적인 공개의 위험에 직면할 수 있다. 셋째, 시스템이 키를 업데이트할 때 원본 키 및 원본 암호화된 데이터에 대한 액세스를 유지하기 위해서, 시스템은 관리 사용자들(예를 들어, 관리 및 유지보수 담당자)에게 원본 키 및 원본 암호화된 데이터를 다루기 위한 잠재적으로 계산상 복잡한 추가적인 작업을 수행할 것을 요구할 수 있다. 이러한 문제점들은 데이터 저장 암호화 시스템의 효율성 및 보안을 감소시킬 수 있다.
본 발명의 실시예들은 양자 키 분배 기술을 적용하여 키들을 생성 및 분배하고, 주기적 또는 연속적으로 신규 키를 선택하고(즉, 키를 업데이트하고), 업데이트된 키에 대한 대응하는 키 라벨을 저장함으로써, 이러한 쟁점들을 해결한다. 구체적으로, 저장 디바이스에 저장될 데이터를 암호화하라는 요청을 수신하면, 시스템은 동적 키 리프레시먼트 프로토콜에 기초하여, 예컨대 주기적으로(특정 시간 간격에 기초하여) 또는 지속적으로["키 당 1회 저장(one storage per key)" 방법에 기초하여], 키를 업데이트한다. 시스템은 선택된 키에 대한 키 라벨을 결정하고, 선택된 키를 사용하여 데이터를 암호화하고, 저장 디바이스에 저장하기 위해 암호화된 데이터 및 대응하는 키 라벨 둘 다를 반환한다.
키 관리 디바이스 및 보안 디바이스는 양자 채널 또는 양자 키 분배 프로토콜을 통해 통신함으로써 동일한 키 풀들(즉, 각각의 개별 키 풀 내의 동일한 키 시퀀스들)을 생성할 수 있다. 이러한 프로토콜은 본 명세서에 설명된 바와 같이, 키 분배 프로세스의 보안을 보장하는 양자 역학의 원리에 기초한다. 그러한 프로토콜을 통한 통신은 또한 키 관리 디바이스 및 보안 디바이스가 동일한 키 및 대응하는 키 라벨의 선택을 조정하고 동기화하는 것을 허용한다. 또한, 고정된 키를 사용하는 대신에 동적 키 리프레시먼트 프로토콜에 기초하여(즉, 주기적으로 또는 연속적으로) 키를 업데이트함으로써, 시스템은 상이한 키들을 사용하여 데이터를 유연하게 암호화 할 수 있으며, 이는 데이터 저장의 보안을 증가시킨다. 추가적으로, 키 관리 디바이스 및 보안 디바이스는 업데이트된 키에 대해 동일한 대응하는 키 라벨을 결정할 수 있으며, 이 라벨은 업데이트된 키를 검색하고 저장된 데이터를 올바르게 복호화하기 위해 후속하여 사용될 수 있다. 각각의 업데이트된 키에 액세스하기 위해 대응하는 키 라벨을 사용함으로써, 저장될 데이터를 암호화하기 위해 상이한 키들이 사용될 수 있다. 이는 키 사용의 입도(granularity)의 다양성이 증가할 수 있게 하며, 이는 데이터 저장의 보안을 증가시키면서 또한 키를 교체하거나 업데이트하는 프로세스를 단순화할 수 있다.
따라서, 본 시스템은 데이터 저장 암호화 기술에 대한 개선점들을 제공하며, 여기서 개선점들은 근본적으로 기술적이다. 본 발명의 실시예들은 (전형적인 데이터 저장 암호화 시스템에서의 위에서 설명된 위험들에서와 같은) 보안 데이터 저장 암호화의 기술적 문제에 대해, 기술적 해법(예를 들어, 양자 키 분배 기술을 적용하고, 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트하고, 데이터의 후속 복호화를 위해 업데이트된 키에 대한 대응하는 키 라벨을 저장함)을 제공한다
용어 "양자 키 분배 기술", "양자 키 분배 프로토콜", 및 "양자 키 분배 동작"은 제1 엔티티(예를 들어, 키 관리 디바이스) 및 제2 엔티티(예를 들어, 보안 디바이스)의 양자 엔진 또는 양자 디바이스에 의해 수행되는 동작들을 지칭한다. 제1 및 제2 엔티티는 각각 원본 키 교섭, 키 스크리닝(key screening), 에러 정정, 및 프라이버시 증폭과 같은 표준 처리 동작들을 수행한 후에 동일한 랜덤 키 시퀀스를 생성한다. 동일한 랜덤 키 시퀀스를 생성할 때, 제1 및 제2 엔티티는 각각 키 시퀀스들을 각자의 키 풀에 저장할 수 있다. 예시적인 양자 키 분배 프로토콜들은 BB84, B91, 및 B92 프로토콜뿐만 아니라, 연속 가변 QKD, DSP-QKP, 및 SARG와 같이, 코드 레이트를 개선하기 위해 제안된 다른 프로토콜을 포함한다. 양자 키 분배 프로토콜 동안 통신하는 2개의 엔티티를 가정한다. 제1 엔티티("Alice")는 이진 데이터 스트링들의 세트를 무작위로 생성할 수 있고, 양자 채널을 통해 제2 엔티티("Bob")에 송신될 대응하는 인코딩된 양자 상태를 준비하기 위해, 데이터 스트링들에 기초하여 기본 벡터를 선택할 수 있다. 후속하여, Bob은 고전적인 채널(즉, 양자 채널이 아닌 전기 또는 유선 채널)을 통해 자신의 기본 벡터를 공개할 수 있으며, 이는 Alice 및 Bob 둘 다가 동일한 기본 벡터를 사용하여 키를 선택하는 것을 허용한다. 결과적으로, Alice 및 Bob 둘 다는 에러 레이트, 에러 정정, 및 프라이버시 증폭을 추정하고, 다른 처리 동작들을 수행함으로써, 조건없는 보안 키 시퀀스를 획득할 수 있다.
용어 "키 시퀀스"는 다수의 키 비트로 구성된 시퀀스를 지칭한다. 용어 "키 풀"은 양자 키 분배 동작을 수행할 때 생성되는 키 시퀀스들을 저장하는 메모리 영역을 지칭한다.
용어 "키 라벨"은 상이한 키들을 구별하기 위해 사용되는 식별자 또는 식별 정보를 지칭한다. 키 라벨은 예를 들어 숫자 값들 또는 문자 스트링들의 형태일 수 있다.
용어 "동기화 요청"은 보안 디바이스에 의해 키 관리 디바이스에 송신된 요청을 지칭하며, 이 요청은 보안 디바이스의 키 풀로부터의 키와 동일한 키를 자신의 키 풀로부터 획득하도록 키 관리 디바이스를 트리거한다
예시적인 시스템
도 1은 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하는 예시적인 환경(100)을 도시한다. 환경(100)은 사용자(112)에 연관된 컴퓨팅 디바이스(110)를 포함할 수 있다. 컴퓨팅 디바이스(110)는 예를 들어 태블릿, 이동 전화, 전자 리더, 랩톱 컴퓨터, 데스크톱 컴퓨터, 또는 임의의 다른 컴퓨팅 디바이스를 포함할 수 있다. 환경(100)은 또한 네트워크(102)를 통해 서로[및 컴퓨팅 디바이스(110)와] 통신할 수 있는 서버(120), 서버(130), 및 저장 디바이스(140)를 포함할 수 있다. 예를 들어, 서버(120)는 키 라벨에 기초하여 데이터를 복호화하는 데이터 복호화 모듈(122); 데이터를 암호화하고, 암호화된 데이터 및 대응하는 키 라벨을 반환하는 데이터 암호화 모듈(126); 데이터 암호화 모듈(126)에 연관될 수 있는 키 풀(127); 및 양자 키 분배 프로토콜 또는 동작에 기초하여 키 시퀀스들을 생성하는 양자 엔진(128)을 포함하는 암호화/복호화 시스템(121)을 구비하는 보안 디바이스(120)일 수 있다. 예를 들어, 서버(130)는 키 데이터베이스(134)에 질의함으로써 키들에 대한 요청들을 처리하는 키 제공 모듈(132); 키들 및 그것들의 대응하는 키 라벨들을 저장하는 키 데이터베이스(134); 양자 키 분배 프로토콜 또는 동작 동안 생성된 키 풀로부터의 동기화되고 업데이트된 키들에 대한 요청들을 처리하는 키 저장 모듈(136); 및 양자 키 분배 프로토콜 또는 동작에 기초하여 키 시퀀스들을 생성하는 양자 엔진(138)을 포함하는 키 관리 시스템(131)을 갖는 키 관리 디바이스(130)일 수 있다.
데이터 복호화 모듈(122)은 통신(104)을 통해 키 제공 모듈(132)과 통신할 수 있고, 데이터 암호화 모듈(126)은 통신(106)을 통해 키 저장 모듈(136)과 통신 할 수 있다. 양자 엔진(128)은 통신(108)을 통해 양자 엔진(138)과 통신할 수 있고, 이러한 통신은 양자 키 분배 프로토콜 또는 동작의 일부로서 양자 채널을 통하는 것일 수 있다.
동작 동안, 사용자(112)는 컴퓨팅 디바이스(110)를 통해, 저장 디바이스(140)에 저장될 데이터를 암호화하라는 요청(152)을 송신할 수 있다. 보안 디바이스(120)는 요청(152)을 수신하고, 동적 키 리프레시먼트 프로토콜(예를 들어, 특정 시간 간격으로 주기적으로, 또는 각각의 새로운 요청에 대해 연속적으로)에 기초하여 키를 업데이트하며, 업데이트된 키에 대한 키 라벨을 획득하고, 업데이트된 키를 사용하여 데이터를 암호화하고, 패킷(154)을 저장 디바이스(140)에 송신할 수 있으며, 여기서 패킷(154)은 암호화된 데이터 및 대응하는 키 라벨을 나타낼 수 있다. 이러한 동작들은 도 2와 관련하여 아래에 상세하게 설명된다.
후속하여, 저장 디바이스(140)와 인터페이스할 수 있는 애플리케이션 또는 기능은 저장 디바이스(140)에 저장된 암호화된 데이터를 복호화하라는 요청(도시되지 않음)을 송신할 수 있다. 이는 보안 디바이스(120)에 패킷(156)을 송신하도록 저장 디바이스(140)를 트리거할 수 있고, 여기서 패킷(156)은 [패킷(154)과 유사하게] 암호화된 데이터 및 대응하는 키 라벨을 나타낼 수 있다. 보안 디바이스(120)는 수신된 패킷(156)에 기초하여 데이터를 복호화하라는 요청을 수신하고, 패킷(156)에 포함된 키 라벨에 기초하여 키를 획득하고, 획득된 키를 사용하여 데이터를 복호화하고, 인터페이싱하는 애플리케이션 또는 기능, 예를 들어, 사용자(112)에 연관된 컴퓨팅 디바이스(110)에 패킷(158)을 다시 송신할 수 있으며, 여기서 패킷(158)은 복호화된 데이터를 나타낼 수 있다. 이러한 동작들은 도 2와 관련하여 이하에서 상세하게 설명된다.
도 2는 본 출원의 실시예에 따라, 예시적인 통신들을 포함하는 저장 암호화 및 복호화를 용이하게 하는 예시적인 환경(200)을 도시한다. 환경(200)은 도 1의 환경(100)에서와 같이, 보안 디바이스(120), 키 관리 디바이스(130), 및 저장 디바이스(140)를 포함할 수 있다. 환경(200)은 다양한 모듈들을 보안 디바이스(120) 및 키 관리 디바이스(130) 각각에 존재하는 것으로서 도시하지만, 일부 실시예들에서, 이러한 모듈들 중 하나 이상이 단일 시스템 또는 엔티티 내에 존재할 수 있다. 동작 동안, 양자 엔진(128) 및 양자 엔진(138)은 양자 키 분배 프로토콜(240)을 수행할 수 있으며, 이는 동일한 키 시퀀스들을 생성하고, 생성된 키 시퀀스들을 각각 키 풀(127) 및 키 풀(137)에 각각 저장한다. 후속하여, 데이터 암호화 모듈(126)은 저장 디바이스(140)에 저장될 데이터(202)를 암호화하라는 요청(201)을 수신할 수 있다. 요청(201)은 패킷(202)의 데이터를 나타낼 수 있다. 요청(201) 내에 데이터(202)를 나타내기 전에, 시스템은 데이터(202)에 대한 분별(fractionation), 압축, 및 다른 데이터 처리를 수행할 수 있다. 기능 유닛은 애플리케이션 프로그래밍 인터페이스(API)를 통해, 또는 메시지[예컨대 요청(201)]를 송신함으로써 데이터(202)를 암호화하도록 데이터 암호화 모듈(126)을 트리거할 수 있다.
데이터 암호화 모듈(126)은 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트할 수 있다. 예를 들어, 동적 키 리프레시먼트 프로토콜이 특정 시간 주기 또는 간격의 통과에 기초하거나 단순히 새로운 요청[예를 들어, 요청(201)]을 수신하는 것에 기초할 때, 데이터 암호화 모듈은 아래에 설명되는 바와 같이, 동기화 요청을 통해 신규 키를 획득함으로써 키를 업데이트하는 것으로 진행할 수 있다. 동적 키 리프레시먼트 프로토콜이 키가 업데이트되지 않을 것으로 결정할 때(예를 들어, 특정 시간 간격이 아직 경과하지 않음), 시스템은 암호화 동작을 위해 가장 최근에 사용된 키를 사용할 수 있다. 일부 실시예들에서, 요청(201)은 키를 업데이트하기 위한 명령어를 포함할 수 있고, 데이터 암호화 모듈(126) 또는 임의의 다른 모듈은 그러한 포함된 명령어들을 처리할 수 있다.
데이터 암호화 모듈(126)은 키 풀(127)로부터 키를 획득할 수 있고[기능(204)], 키 저장 모듈(136)에 동기화 요청(206)을 송신할 수 있다. 동기화 요청(206)은 키 저장 모듈(136)이 키 풀(137)로부터 데이터 암호화 모듈(126)에 의해 획득된 키와 동일한 키를 획득할 것임을 나타낼 수 있다. 즉, 키 저장 모듈(136)은 동기화 요청(206)을 수신하면, 키 풀(137)로부터 키를 획득할 수 있고[기능(208)], 여기서 획득된 키는 [기능(204)에서와 같이] 데이터 암호화 모듈(126)에 의해 키 풀(127)로부터 획득된 키와 동일하다. 기능들(204 및 208)은 각자의 키 풀로부터 동일한 키를 획득하기 위해 동일한 미리 결정된 방법을 적용하는 것에 기초할 수 있다. 예를 들어, 키는 동기화 요청(206)에 나타나거나 운반될 수 있는 키 선택 위치 및 키 길이와 같은 정보에 기초한 방법에 의해 획득될 수 있다. 기능(204)에서와 같이 기능(208)에서 동일한 키가 획득되는 한, 키를 획득하기 위해 어떠한 방법이라도 이용될 수 있다.
키 저장 모듈(136)은 획득된 키에 대한 키 라벨을 생성할 수 있고[기능(210)], 획득된 키 및 생성된 키 라벨 둘 다를 키 데이터베이스(134)에 송신할 수 있다[기능(212)]. 데이터 암호화 모듈(126)은 또한 획득된 키에 대한 키 라벨을 획득하거나 생성할 수 있다[기능(214)]. 기능들(210 및 214)은 키 라벨을 생성하기 위해 동일한 미리 결정된 알고리즘을 적용하는 것에 기초할 수 있거나, 동일한 미리 결정된 알고리즘에 관한 보안 디바이스(120)와 키 관리 디바이스(130) 사이의 통신에 기초할 수 있다. 예를 들어, 동일한 알고리즘을 적용할 때, 키에 대한 키 라벨을 생성하기 위해 카운터가 이용될 수 있다. 카운터의 초기 값은 제로의 값으로 설정될 수 있고, 카운터 값은 각각의 키 교체마다 1씩 증가될 수 있다. 키 교체 및 대응하는 카운터 값 증가 후에, 카운터 값이 키 라벨에 나타내어질 수 있다. 보안 디바이스(120) 및 키 관리 디바이스(130) 둘 다는 동일한 키 라벨의 생성을 보장하기 위해 이러한 동일한 알고리즘을 사용할 수 있다. 다른 예로서, 보안 디바이스가 키 라벨을 생성할 수 있고, 후속하여, 생성된 키 라벨을 키 관리 디바이스에 송신하여 키 관리 디바이스가 키에 대해 동일한 생성된 키 라벨을 갖도록 할 수 있다. 대안적으로, 키 관리 디바이스가 키 라벨을 생성할 수 있고, 후속하여, 생성된 키 라벨을 보안 디바이스에 송신하여, 보안 디바이스가 키에 대해 동일한 생성된 키 라벨을 갖도록 할 수 있다.
데이터 암호화 모듈(126)은 획득된 키에 기초하여 데이터를 암호화하고[기능(216)], 암호화된 데이터 및 대응하는 키 라벨[패킷(218)] 둘 다를 저장 디바이스(140)에 송신할 수 있다. 시스템은 대칭 암호화 알고리즘, 예를 들어 RC2, RC4, DES(Data Encryption Standard), 3DES, 또는 AES(Advanced Encryption Standard)를 사용할 수 있다.
후속하여, 데이터 복호화 모듈(122)은 저장 디바이스(140)에 미리 저장된 대로의 암호화된 데이터 및 대응하는 키 라벨을 나타내는 패킷(222)의 데이터를 복호화하기 위한 요청(221)을 수신할 수 있다. 요청(221)은 요청(201)에 관련하여 위에서 설명된 바와 같이, 예를 들어 저장 디바이스(140)에 대한 액세스 인터페이스를 갖는 기능 유닛으로부터 수신될 수 있다. 데이터 복호화 모듈(122)은 키 제공 모듈(132)에 요청(224)을 송신할 수 있다. 요청(224)은 키 라벨을 포함할 수 있고, 포함된 키 라벨에 대응하는 키에 대한 요청을 더 나타낼 수 있다. 키 제공 모듈(132)은 요청(224)을 수신할 수 있고, 대응하는 키 라벨에 기초하여 키 데이터베이스(134)로부터 요청된 키를 검색할 수 있다[기능(226)]. 키 및 대응하는 키 라벨이 키 데이터베이스(134) 내에 둘 다 미리 저장된다는 점을 상기해야 한다. 키 제공 모듈(132)은 검색된 키(228)를 데이터 복호화 모듈(122)에 송신할 수 있고, 데이터 복호화 모듈은 검색된 키에 기초하여 데이터를 복호화할 수 있고[기능(230)], 복호화된 데이터[패킷(232)]를 예를 들어 요청하는 애플리케이션에 다시 전송할 수 있다.
따라서, 환경(200)은 키 분배의 동기화 및 보안을 보장하기 위해, 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트하고, 업데이트된 키에 대한 키 라벨을 저장하고, 양자 키 분배 프로토콜을 적용함으로써, 원격 디바이스(예를 들어, 저장 디바이스) 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 하는 시스템을 도시한다. 시스템은 신규 키가 주기적으로(예를 들어, 미리 결정된 시간 간격에 기초하여) 또는 연속적으로(예를 들어, 데이터를 암호화하라는 요청을 수신하는 것에 기초하여, 즉, "1 키 1 저장" 방법으로) 선택되는 것을 허용한다.
보안 디바이스에 의한 데이터 저장 암호화를 용이하게 하기 위한 방법
도 3a는 본 출원의 실시예에 따라 저장 디바이스에 저장될 데이터를 암호화하기 위한 보안 디바이스에 의한 방법을 도시하는 흐름도(300)를 제시한다. 동작 동안, 시스템은 보안 디바이스에 의해, 원격 디바이스에 저장될 데이터를 암호화하라는 제1 요청을 수신하고, 여기서 제1 요청은 데이터를 나타낸다[동작(302)]. 시스템은 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트한다[동작(304)]. 시스템은 업데이트된 키에 대한 키 라벨을 결정한다[동작(306)]. 시스템은 업데이트된 키에 기초하여 데이터를 암호화한다[동작(308)]. 시스템은 암호화된 데이터 및 키 라벨을 원격 디바이스에 전송하고, 그에 의해 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 한다[동작(310)].
도 3b는 본 출원의 실시예에 따라, 키를 업데이트하기 위한 보안 디바이스에 의한 방법을 도시하는 흐름도(320)를 제시한다. 동작 동안, 시스템은 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트할지 여부를 결정한다[결정(322)]. 시스템이 키를 업데이트하지 않기로 결정하면[결정(322)], 시스템은 암호화 동작을 위해 가장 최근에 사용된 키를 선택하고[동작(324)], 동작은 복귀한다. 시스템이 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트하기로 결정하면[결정(322)], 시스템은 제1 키 풀로부터 제1 신규 키를 획득한다[동작(332)]. 제1 키 풀은 보안 디바이스에 연관될 수 있다. 시스템은 키 관리 디바이스로 하여금 키 관리 디바이스의 제2 키 풀로부터 제1 신규 키와 동일한 제2 신규 키를 획득하게 하는 제1 동기화 요청을 키 관리 디바이스에 전송하고, 여기서 제1 신규 키 및 제2 신규 키는 동일한 방법에 기초하여 획득된다[동작(334)]. 시스템은 제1 신규 키에 대한 제1 신규 키 라벨을 획득하고, 여기서 제1 신규 키 라벨은 제2 신규 키에 대해 획득된 제2 신규 키 라벨과 동일하며, 여기서 제1 신규 키 라벨 및 제2 신규 키 라벨은 동일한 알고리즘에 기초하여 획득된다[동작(336)]. 키를 업데이트하면, 시스템은 또한 암호화 동작을 위해 가장 최근에 사용된 키, 및 대응하는 키 라벨 둘 다를 삭제할 수 있다. 이는 요구되는 저장 공간의 양을 감소시키고, 또한 키 관리 디바이스가 중앙 집중식 관리를 유지하는 것을 허용함으로써 키 노출의 위험을 감소시킨다.
일부 실시예들에서, 시스템은 제1 신규 키의 해시를 계산할 수 있고, 계산된 해시 값을 제1 동기화 요청에 포함시킬 수 있으며, 이는 키 관리 디바이스가 제2 신규 키의 제2 해시 값이 제1 해시 값과 동일함을 확인함으로써 제2 신규 키를 검증하는 것을 허용한다. 제1 및 제2 해시 값이 일치하지 않으면, 보안 디바이스 및 키 관리 디바이스는 다른 교환 또는 교섭을 통해 키를 재선택할 수 있다.
도 3c는 본 출원의 실시예에 따라, 저장 디바이스에 저장된 데이터를 복호화하기 위한 보안 디바이스에 의한 방법을 도시하는 흐름도(340)를 제시한다. 동작 동안, 시스템은 암호화된 데이터를 복호화하라는 제2 요청을 수신하고, 여기서 제2 요청은 암호화된 데이터 및 키 라벨을 나타낸다[동작(342)]. 시스템은 업데이트된 키에 대한 제3 요청을 전송하며, 여기서 제3 요청은 키 라벨을 포함한다[동작 (344)]. 시스템은 업데이트된 키를 수신하고[동작(346)], 수신된 업데이트된 키에 기초하여 암호화된 데이터를 복호화한다[동작(348)].
제3 요청에 포함된 키 라벨의 보안을 보호하기 위해, 시스템은 다른 키("제3 키")를 이용하여, 그리고 (위에서 설명된 것과 같은) 대칭 암호화 알고리즘에 기초하여 키 라벨을 암호화할 수 있고, 암호화된 키 라벨을 제3 요청 내에 포함시킨다. 구체적으로, 시스템은 (시스템 또는 보안 디바이스의) 제1 키 풀로부터 이러한 제3 키를 획득할 수 있고, 키 관리 디바이스로 하여금 (키 관리 디바이스의) 제2 키 풀로부터 제3 키와 동일한 제4 키를 획득하게 하는 제2 동기화 요청을 키 관리 디바이스에 전송할 수 있다. 다음으로, 시스템은 제3 키에 기초하여, [동작(344)의 일부로서] 제3 요청에 포함된 키 라벨을 암호화할 수 있다. 키 관리 디바이스는 제4 키에 기초하여 암호화된 키 라벨을 복호화할 수 있고, 또한 [동작(346)의 일부로서] 제4 키에 기초하여 수신된 업데이트된 키를 암호화할 수 있다. 마지막으로, 시스템은 제3 키에 기초하여 암호화된 수신된 업데이트된 키를 복호화할 수 있다.
양자 키 분배 프로토콜에 기초하는 키 생성
도 4는 본 출원의 실시예에 따라, 양자 키 분배 프로토콜에 기초하여 키들을 생성하기 위한 방법을 도시하는 흐름도(400)를 제시한다. 동작 동안, 컴퓨터 시스템(예를 들어, 보안 디바이스)의 양자 엔진은 키 관리 디바이스의 양자 엔진과의 양자 통신에 기초하여 하나 이상의 키 시퀀스를 생성한다[동작(402)]. 2개의 양자 엔진은 양자 채널을 통해 양자 키 분배 프로토콜의 일부로서 통신할 수 있다. 이러한 프로토콜의 장점은 위에 설명되어 있다. 컴퓨터 시스템은 생성된 키 시퀀스들을 컴퓨터 시스템의 제1 키 풀에 저장한다[동작(404)]. 키 관리 디바이스는 생성된 키 시퀀스들을 키 관리 디바이스의 제2 키 풀에 저장한다[동작(406)]. 컴퓨터 시스템은 미리 결정된 알고리즘에 기초하여 제1 키 풀 내의 각각의 키 시퀀스에 대한 제1 키 라벨을 생성한다[동작(408)]. 키 관리 디바이스는 (동일한) 미리 결정된 알고리즘에 기초하여 제2 키 풀 내의 각각의 키 시퀀스에 대한 제2 키 라벨을 생성한다[동작(410)].
키 관리 디바이스에 의한 데이터 저장 암호화를 용이하게 하기 위한 방법
도 5a는 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하기 위한 키 관리 디바이스에 의한 방법을 도시하는 흐름도(500)를 제시한다. 동작 동안, 시스템은 동적 키 리프레시먼트 프로토콜에 기초하여, 제1 키 풀로부터 획득된 제1 키를 나타내는 제1 동기화 요청을 수신한다[동작(502)]. 시스템은 제2 키 풀로부터 제2 키를 획득하며, 여기서 제2 키는 제1 키와 동일하며, 제1 키 및 제2 키는 동일한 방법에 기초하여 획득된다[동작(504)]. 시스템은 제2 키에 대한 제2 키 라벨을 획득하며, 여기서 제2 키 라벨은 제1 키에 대해 획득된 제1 키 라벨과 동일하며, 여기서 제1 키 라벨 및 제2 키 라벨은 동일한 알고리즘에 기초하여 획득된다[동작(506)]. 시스템은 제2 키 및 제2 키 라벨을 저장하고, 그에 의해 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 한다[동작(508)].
도 5b는 본 출원의 실시예에 따라, 대응하는 키 라벨에 기초하여 키를 검색하기 위한 키 관리 디바이스에 의한 방법을 도시하는 흐름도(520)를 제시한다. 동작 동안, 시스템은 제2 키에 대한 요청을 수신하고, 여기서 요청은 제2 키 라벨을 포함한다[동작(522)]. 시스템은 제2 키에 대한 요청에 포함된 제2 키 라벨에 기초하여 시스템에 연관된 데이터베이스로부터 제2 키를 검색한다[동작(524)]. 시스템은 검색된 제2 키를 반환한다[동작(526)].
예시적인 컴퓨터 시스템 및 디바이스
도 6은 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하는 예시적인 컴퓨터 시스템(600)을 도시한다. 컴퓨터 시스템(600)은 프로세서(602), 메모리(604), 양자 엔진(606), 및 저장 디바이스(608)를 포함한다. 메모리(604)는 관리되는 메모리의 역할을 하는 휘발성 메모리(예를 들어, RAM)를 포함할 수 있으며, 하나 이상의 메모리 풀을 저장하기 위해 사용될 수 있다. 또한, 컴퓨터 시스템(600)은 디스플레이 디바이스(610), 키보드(612), 및 포인팅 디바이스(614)에 연결될 수 있다. 양자 엔진(606)은 양자 키들을 생성할 수 있고, 동일한 키 풀을 분배 및 유지함으로써 다른 시스템과의 양자 또는 광 통신을 통해 통신할 수 있다. 저장 디바이스(608)는 운영 체제(616), 콘텐츠 처리 시스템(618), 및 데이터(632)를 저장할 수 있다.
콘텐츠 처리 시스템(618)은 컴퓨터 시스템(600)에 의해 실행될 때 컴퓨터 시스템(600)으로 하여금 본 개시내용에 설명된 방법들 및/또는 프로세스들을 수행하게 할 수 있는 명령어들을 포함할 수 있다. 구체적으로, 콘텐츠 처리 시스템(618)은 양자 또는 광자 통신을 통하는 것을 포함하여, 키들, 또는 데이터, 키들 또는 키 라벨들을 나타내는 요청들을 전송 및 수신하기 위한 통신 모듈(620); 동적 키 리프레시먼트 프로토콜에 기초하여 키를 업데이트하고, 암호화 동작에 대해 가장 최근에 사용된 키를 선택하기 위한 키 선택 모듈(622); 키 라벨들을 생성하고 키에 대한 키 라벨을 결정하기 위한 키 라벨 관리 모듈(624); 키에 기초하여 데이터를 암호화 또는 복호화하기 위한 암호화/복호화 모듈(626); 키 풀에 저장될 키 시퀀스들 또는 키들을 생성하기 위한 키 생성 모듈(628); 및 해시 값이 요청에 포함된 키를 검증하기 위한 검증 모듈(630)을 포함할 수 있다.
데이터(632)는 입력으로서 요구되거나, 본 개시내용에서 설명된 방법들 및/또는 프로세스들에 의해 출력으로서 생성되는 임의의 데이터를 포함할 수 있다. 구체적으로, 데이터(632)는 적어도: 암호화되고 저장될 데이터; 저장 디바이스에 저장될 데이터를 암호화하라는 요청; 키; 업데이트된 키; 동적 키 리프레시먼트 프로토콜; 키에 대한 키 라벨; 키 풀; 키 시퀀스; 동기화 요청; 미리 결정된 시간 간격; 요청을 수신하는 표시자; 키 풀로부터 키를 획득하기 위해 사용되는 방법; 키에 대한 키 라벨을 획득 또는 결정하기 위해서 사용되는 알고리즘; 해시 값; 키의 해시 값; 암호화된 데이터를 복호화하라는 요청; 요청된 키에 대한 키 라벨을 요청이 포함하는, 키에 대한 요청; 데이터베이스; 암호화된 데이터; 복호화된 데이터; 및 암호화 또는 복호화된 키 또는 키 라벨을 저장할 수 있다.
도 7은 본 출원의 실시예에 따라, 저장 암호화 및 복호화를 용이하게 하는 예시적인 장치(700)를 도시한다. 장치(700)는 유선, 무선, 양자 광, 또는 전기 통신 채널을 통해 서로 통신할 수 있는 복수의 유닛 또는 장치를 포함할 수 있다. 디바이스(700)는 하나 이상의 집적 회로를 사용하여 구현될 수 있으며, 도 7에 도시된 것들보다 더 적거나 더 많은 유닛 또는 장치를 포함할 수 있다. 또한, 디바이스(700)는 컴퓨터 시스템에 통합될 수 있거나, 다른 컴퓨터 시스템들 및/또는 디바이스들과 통신할 수 있는 개별 디바이스로서 구현될 수 있다. 구체적으로, 디바이스(700)는 통신 유닛(702); 키 선택 유닛(704); 키 라벨 관리 유닛(706); 암호화/복호화 유닛(708); 키 생성 유닛(710); 및 검증 유닛(712)을 포함하여, 도 6의 컴퓨터 시스템(600)의 모듈들(620-630)과 유사한 기능들 또는 동작들을 수행하는 유닛들(702-712)을 포함할 수 있다.
이러한 상세한 설명에서 설명된 데이터 구조들 및 코드는 전형적으로 컴퓨터 시스템에 의해 사용하기 위한 코드 및/또는 데이터를 저장할 수 있는 임의의 디바이스 또는 매체일 수 있는 컴퓨터 판독가능한 저장 매체에 저장된다. 컴퓨터 판독가능한 저장 매체는 휘발성 메모리, 비휘발성 메모리, 디스크 드라이브들, 자기 테이프, CD(컴팩트 디스크), DVD(디지털 다기능 디스크 또는 디지털 비디오 디스크)와 같은 자기 및 광학 저장 디바이스, 또는 현재 알려져 있거나 장래에 개발되는 컴퓨터 판독가능한 매체를 저장할 수 있는 다른 매체를 포함하지만, 이에 한정되지 않는다.
상세한 설명 부분에서 설명된 방법들 및 프로세스들은 위에서 설명된 것과 같은 컴퓨터 판독가능한 저장 매체에 저장될 수 있는 코드 및/또는 데이터로서 구현될 수 있다. 컴퓨터 시스템이 컴퓨터 판독가능한 저장 매체에 저장된 코드 및/또는 데이터를 판독하고 실행할 때, 컴퓨터 시스템은 데이터 구조들 및 코드로서 구현되고 컴퓨터 판독가능한 저장 매체 내에 저장된 방법들 및 프로세스들을 수행한다.
또한, 위에서 설명된 방법들 및 프로세스들은 하드웨어 모듈들에 포함될 수 있다. 예를 들어, 하드웨어 모듈들은 ASIC(application-specific integrated circuit) 칩, FPGA(field-programmable gate array), 및 현재 알려져 있거나 장래에 개발되는 다른 프로그래머블 로직 디바이스들을 포함할 수 있지만, 이에 한정되지 않는다. 하드웨어 모듈들이 활성화될 때, 하드웨어 모듈들은 하드웨어 모듈들에 포함된 방법들 및 프로세스들을 수행한다.
본 발명의 실시예들의 상술된 설명들은 단지 예시 및 설명의 목적으로 제시되었다. 이들은 포괄적이거나 본 발명을 개시된 형태들로 제한하려고 의도된 것은 아니다. 따라서, 다수의 수정 및 변형이 본 기술분야의 통상의 기술자들에게 명백 할 것이다. 또한, 상술한 개시내용은 본 발명을 제한하려고 의도된 것이 아니다. 본 발명의 범위는 첨부된 청구항들에 의해 정의된다.

Claims (20)

  1. 저장 암호화 및 복호화를 용이하게 하기 위한 컴퓨터 시스템으로서,
    프로세서; 및
    상기 프로세서에 연결되고, 명령어들을 저장하는 메모리
    를 포함하고, 상기 명령어들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금 방법을 수행하게 하고, 상기 방법은:
    데이터를 암호화하라는 제1 요청을 수신하는 단계 - 상기 제1 요청은 암호화될 데이터를 나타냄 - ;
    키에 기초하여 상기 데이터를 암호화하는 단계;
    상기 키에 대한 키 라벨을 결정하는 단계; 및
    암호화된 데이터 및 상기 키 라벨을 원격 디바이스에 전송하는 단계
    를 포함하고, 그에 의해 상기 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 하는, 컴퓨터 시스템.
  2. 제1항에 있어서, 상기 방법은 동적 키 리프레시먼트 프로토콜(dynamic key refreshment protocol)에 기초하여 상기 키를 업데이트하는 단계를 추가로 포함하며,
    상기 업데이트하는 단계는:
    제1 키 풀로부터 제1 신규 키를 획득하는 단계;
    키 관리 디바이스로 하여금 상기 키 관리 디바이스의 제2 키 풀로부터 상기 제1 신규 키와 동일한 제2 신규 키를 획득하게 하는 제1 동기화 요청을 상기 키 관리 디바이스에 전송하는 단계; 및
    상기 제1 신규 키에 대한 제1 신규 키 라벨을 획득하는 단계
    를 포함하고,
    상기 제1 신규 키 라벨은 상기 제2 신규 키에 대해 획득된 제2 신규 키 라벨과 동일하고,
    상기 제1 신규 키는 상기 데이터를 암호화하기 위해 사용되는 키이고, 상기 제1 신규 키 라벨은 결정된 키 라벨인, 컴퓨터 시스템.
  3. 제2항에 있어서, 상기 동적 키 리프레시먼트 프로토콜은:
    미리 결정된 시간 간격이 경과했음을 결정하는 것; 및
    상기 제1 요청을 수신하는 것
    중 하나 이상에 기초하는, 컴퓨터 시스템.
  4. 제2항에 있어서, 상기 제1 신규 키 및 상기 제2 신규 키는 동일한 방법에 기초하여 획득되고, 상기 제1 신규 키 라벨 및 상기 제2 신규 키 라벨은 동일한 알고리즘에 기초하여 획득되는, 컴퓨터 시스템.
  5. 제2항에 있어서, 상기 방법은:
    상기 제1 신규 키의 제1 해시 값을 계산하는 단계; 및
    상기 제1 해시 값을 상기 제1 동기화 요청 내에 포함시키는 단계 - 이는 상기 키 관리 디바이스가 상기 제2 신규 키의 제2 해시 값이 상기 제1 해시 값과 동일함을 확인함으로써 상기 제2 신규 키를 검증하는 것을 허용함 -
    를 추가로 포함하는, 컴퓨터 시스템.
  6. 제1항에 있어서, 상기 방법은:
    상기 컴퓨터 시스템의 양자 엔진(quantum engine)에 의해, 키 관리 디바이스의 양자 엔진과의 양자 통신에 기초하여 하나 이상의 키 시퀀스(key sequence)를 생성하는 단계;
    상기 컴퓨터 시스템에 의해, 생성된 키 시퀀스들을 상기 컴퓨터 시스템의 제1 키 풀에 저장하는 단계;
    상기 키 관리 디바이스에 의해, 상기 생성된 키 시퀀스들을 상기 키 관리 디바이스의 제2 키 풀에 저장하는 단계;
    상기 컴퓨터 시스템에 의해, 상기 제1 키 풀 내의 각각의 키 시퀀스에 대한 제1 키 라벨을 생성하는 단계; 및
    상기 키 관리 디바이스에 의해, 상기 제2 키 풀 내의 각각의 키 시퀀스에 대한 제2 키 라벨을 생성하는 단계
    를 추가로 포함하고, 상기 제1 키 라벨 및 상기 제2 키 라벨은 동일한 알고리즘에 기초하여 생성되는, 컴퓨터 시스템.
  7. 데이터 액세스 및 데이터 복호화를 용이하게 하기 위한 컴퓨터 시스템으로서,
    프로세서; 및
    상기 프로세서에 연결되고, 명령어들을 저장하는 메모리
    를 포함하고, 상기 명령어들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금 방법을 수행하게 하고, 상기 방법은:
    암호화된 데이터를 복호화하라는 제1 요청을 수신하는 단계 - 상기 제1 요청은 상기 암호화된 데이터, 및 상기 데이터를 암호화하기 위해 이용된 제1 키에 대한 키 라벨을 나타냄 - ;
    상기 제1 키에 대한 제2 요청을 전송하는 단계 - 상기 제2 요청은 상기 키 라벨을 포함함 - ;
    상기 제1 키를 수신하는 단계; 및
    수신된 제1 키에 기초하여 상기 암호화된 데이터를 복호화하는 단계
    를 포함하는, 컴퓨터 시스템.
  8. 제7항에 있어서, 상기 제2 요청은 키 관리 디바이스에 전송되고, 상기 제1 키는 상기 키 관리 디바이스로부터 수신되며, 상기 방법은:
    상기 제2 요청을 상기 키 관리 디바이스에 송신하기 전에,
    제1 키 풀로부터 제2 키를 획득하는 단계; 및
    상기 키 관리 디바이스로 하여금 상기 키 관리 디바이스의 제2 키 풀로부터 상기 제2 키와 동일한 제3 키를 획득하게 하는 동기화 요청을 상기 키 관리 디바이스에 전송하는 단계;
    상기 제2 키에 기초하여, 상기 제2 요청에 포함된 키 라벨을 암호화하는 단계 - 수신된 제1 키는 상기 제3 키에 기초하여 암호화됨 - ; 및
    상기 제2 키에 기초하여, 암호화된 수신된 제1 키를 복호화하는 단계
    를 추가로 포함하는, 컴퓨터 시스템.
  9. 저장 암호화 및 복호화를 용이하게 하기 위한 컴퓨터 시스템으로서,
    프로세서; 및
    상기 프로세서에 연결되고, 명령어들을 저장하는 메모리
    를 포함하고, 상기 명령어들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금 방법을 수행하게 하고, 상기 방법은:
    동적 키 리프레시먼트 프로토콜에 기초하여, 제1 키 풀로부터 획득된 제1 키를 나타내는 제1 동기화 요청을 수신하는 단계;
    제2 키 풀로부터 제2 키를 획득하는 단계 - 상기 제2 키는 상기 제1 키와 동일함- ;
    상기 제2 키에 대한 제2 키 라벨을 획득하는 단계 - 상기 제2 키 라벨은 상기 제1 키에 대해 획득된 제1 키 라벨과 동일함 -; 및
    상기 제2 키 및 상기 제2 키 라벨을 저장하는 단계
    를 포함하고, 그에 의해 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 하는, 컴퓨터 시스템.
  10. 제9항에 있어서,
    상기 제1 키 및 상기 제2 키는 동일한 방법에 기초하여 획득되고, 상기 제1 키 라벨 및 상기 제2 키 라벨은 동일한 알고리즘에 기초하여 획득되는, 컴퓨터 시스템.
  11. 제9항에 있어서, 상기 제1 동기화 요청은 상기 제1 키의 제1 해시 값을 포함하고, 상기 방법은:
    상기 제2 키의 제2 해시 값을 계산하는 단계; 및
    상기 제2 해시 값이 상기 제1 해시 값과 동일함을 확인함으로써 상기 제2 키를 검증하는 단계
    를 추가로 포함하는, 컴퓨터 시스템.
  12. 제9항에 있어서, 상기 제2 키 및 상기 제2 키 라벨은 상기 컴퓨팅 시스템에 연관된 데이터베이스에 저장되며, 상기 방법은:
    상기 제2 키에 대한 요청을 수신하는 단계 - 상기 요청은 상기 제2 키 라벨을 포함함 - ;
    상기 제2 키에 대한 요청에 포함된 상기 제2 키 라벨에 기초하여 상기 데이터베이스로부터 상기 제2 키를 검색하는 단계; 및
    검색된 제2 키를 반환하는 단계
    를 추가로 포함하는, 컴퓨터 시스템.
  13. 제12항에 있어서, 상기 요청은 보안 디바이스로부터 수신되고, 상기 검색된 제2 키는 상기 보안 디바이스에 반환되고, 상기 방법은:
    상기 보안 디바이스로부터 상기 요청을 수신하기 전에:
    상기 보안 디바이스로부터, 상기 제1 키 풀로부터의 제3 키에 연관된 제2 동기화 요청을 수신하는 단계 - 상기 제2 키에 대한 요청에 포함된 상기 제2 키 라벨은 상기 제3 키에 기초하여 암호화됨 - ; 및
    상기 제2 키 풀로부터, 상기 제3 키와 동일한 제4 키를 획득하는 단계;
    상기 제4 키에 기초하여 상기 암호화된 제2 키 라벨을 복호화하는 단계; 및
    상기 검색된 제2 키를 반환하기 전에, 상기 제4 키에 기초하여 상기 검색된 제2 키를 암호화하는 단계
    를 추가로 포함하는, 컴퓨터 시스템.
  14. 저장 암호화 및 복호화를 용이하게 하기 위한 컴퓨터 구현 방법으로서,
    데이터를 암호화하라는 제1 요청을 수신하는 단계 - 상기 제1 요청은 암호화될 데이터를 나타냄 - ;
    키에 기초하여 상기 데이터를 암호화하는 단계;
    상기 키에 대한 키 라벨을 결정하는 단계; 및
    암호화된 데이터 및 상기 키 라벨을 원격 디바이스에 전송하는 단계
    를 포함하고, 그에 의해 상기 원격 디바이스 상에서의 데이터의 안전한 암호화 및 복호화를 용이하게 하는, 방법.
  15. 제14항에 있어서, 동적 키 리프레시먼트 프로토콜에 기초하여 상기 키를 업데이트하는 단계를 추가로 포함하고,
    상기 업데이트하는 단계는:
    제1 키 풀로부터 제1 신규 키를 획득하는 단계;
    키 관리 디바이스로 하여금 상기 키 관리 디바이스의 제2 키 풀로부터 상기 제1 신규 키와 동일한 제2 신규 키를 획득하게 하는 제1 동기화 요청을 상기 키 관리 디바이스에 전송하는 단계; 및
    상기 제1 신규 키에 대한 제1 신규 키 라벨을 획득하는 단계 - 상기 제1 신규 키 라벨은 상기 제2 신규 키에 대해 획득된 제2 신규 키 라벨과 동일함 -
    를 포함하고, 상기 제1 신규 키는 상기 데이터를 암호화하기 위해 사용되는 키이고, 상기 제1 신규 키 라벨은 결정된 키 라벨인, 방법.
  16. 제15항에 있어서, 상기 동적 키 리프레시먼트 프로토콜은:
    미리 결정된 시간 간격이 경과했음을 결정하는 것; 및
    상기 제1 요청을 수신하는 것
    중 하나 이상에 기초하는, 방법.
  17. 제15항에 있어서, 상기 제1 신규 키 및 상기 제2 신규 키는 동일한 방법에 기초하여 획득되고, 상기 제1 신규 키 라벨 및 상기 제2 신규 키 라벨은 동일한 알고리즘에 기초하여 획득되는, 방법.
  18. 제15항에 있어서,
    상기 제1 신규 키의 제1 해시 값을 계산하는 단계; 및
    상기 제1 해시 값을 상기 제1 동기화 요청 내에 포함시키는 단계 - 이는 상기 키 관리 디바이스가 상기 제2 신규 키의 제2 해시 값이 상기 제1 해시 값과 동일함을 확인함으로써 상기 제2 신규 키를 검증하는 것을 허용함 -
    를 추가로 포함하는, 방법.
  19. 제14항에 있어서,
    상기 컴퓨터 시스템의 양자 엔진에 의해, 키 관리 디바이스의 양자 엔진과의 양자 통신에 기초하여 하나 이상의 키 시퀀스를 생성하는 단계;
    상기 컴퓨터 시스템에 의해, 생성된 키 시퀀스들을 상기 컴퓨터 시스템의 제1 키 풀에 저장하는 단계;
    상기 키 관리 디바이스에 의해, 상기 생성된 키 시퀀스들을 상기 키 관리 디바이스의 제2 키 풀에 저장하는 단계;
    상기 컴퓨터 시스템에 의해, 상기 제1 키 풀 내의 각각의 키 시퀀스에 대한 제1 키 라벨을 생성하는 단계; 및
    상기 키 관리 디바이스에 의해, 상기 제2 키 풀 내의 각각의 키 시퀀스에 대한 제2 키 라벨을 생성하는 단계
    를 추가로 포함하고, 상기 제1 키 라벨 및 상기 제2 키 라벨은 동일한 알고리즘에 기초하여 생성되는, 방법.
  20. 데이터 액세스 및 데이터 복호화를 용이하게 하기 위한 컴퓨터 구현 방법으로서,
    암호화된 데이터를 복호화하라는 제1 요청을 수신하는 단계 - 상기 제1 요청은 상기 암호화된 데이터, 및 상기 데이터를 암호화하기 위해 이용된 제1 키에 대한 키 라벨을 나타냄 - ;
    상기 제1 키에 대한 제2 요청을 전송하는 단계 - 상기 제2 요청은 상기 키 라벨을 포함함 - ;
    상기 제1 키를 수신하는 단계; 및
    수신된 제1 키에 기초하여 상기 암호화된 데이터를 복호화하는 단계
    를 포함하는, 방법.
KR1020187029994A 2016-05-06 2017-04-12 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법 KR102432299B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610298847.1 2016-05-06
CN201610298847.1A CN107347058B (zh) 2016-05-06 2016-05-06 数据加密方法、数据解密方法、装置及系统
US15/481,338 US10693635B2 (en) 2016-05-06 2017-04-06 System and method for encryption and decryption based on quantum key distribution
US15/481,338 2017-04-06
PCT/US2017/027221 WO2018017168A2 (en) 2016-04-21 2017-04-12 System and method for encryption and decryption based on quantum key distribution

Publications (2)

Publication Number Publication Date
KR20190004263A true KR20190004263A (ko) 2019-01-11
KR102432299B1 KR102432299B1 (ko) 2022-08-11

Family

ID=60242653

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187029994A KR102432299B1 (ko) 2016-05-06 2017-04-12 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법

Country Status (7)

Country Link
US (2) US10693635B2 (ko)
EP (1) EP3453135B1 (ko)
JP (1) JP7073268B2 (ko)
KR (1) KR102432299B1 (ko)
CN (1) CN107347058B (ko)
SG (1) SG11201808947XA (ko)
TW (1) TWI750157B (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200135127A (ko) 2019-05-22 2020-12-02 주식회사 디지트로그 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치
KR20210056551A (ko) 2019-11-11 2021-05-20 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20220029932A (ko) 2020-09-02 2022-03-10 주식회사 케이티 양자 암호키 관리 장치, 방법 및 시스템
KR20220049197A (ko) 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20220049208A (ko) 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 분배 방법 및 장치

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
CN109561047B (zh) * 2017-09-26 2021-04-13 安徽问天量子科技股份有限公司 基于密钥异地存储的加密数据存储系统及方法
CN107896148A (zh) * 2017-12-25 2018-04-10 北京天融信网络安全技术有限公司 一种加解密数据的方法及系统
CN108259471B (zh) * 2017-12-27 2021-10-08 新华三技术有限公司 专有信息的加密方法、解密方法、装置及处理设备
CN108768636B (zh) * 2018-05-31 2021-02-19 上海万向区块链股份公司 一种利用多方协同恢复私钥的方法
CN109560920A (zh) * 2018-07-02 2019-04-02 安徽安申信息科技有限责任公司 一种基于量子加密和解密的存储系统
CN108965279A (zh) * 2018-07-04 2018-12-07 北京车和家信息技术有限公司 数据处理方法、装置、终端设备及计算机可读存储介质
CN108965302B (zh) * 2018-07-24 2021-10-15 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
CN110768787B (zh) * 2018-07-27 2022-12-13 中国移动通信集团吉林有限公司 一种数据加密、解密方法及装置
CN108833100B (zh) * 2018-07-27 2021-07-20 江苏亨通问天量子信息研究院有限公司 信息验证方法、发送端系统、接收端系统及验证端系统
US11153085B2 (en) * 2018-10-30 2021-10-19 EMC IP Holding Company LLC Secure distributed storage of encryption keys
CN109218451A (zh) * 2018-11-14 2019-01-15 郑州云海信息技术有限公司 一种分布式集群系统的数据传输方法、装置、设备及介质
CN109547198B (zh) * 2018-11-16 2020-03-10 南京钟山虚拟现实技术研究院有限公司 网络传输视频文件的系统
CN111224772B (zh) * 2018-11-23 2022-12-02 中兴通讯股份有限公司 数据处理方法、装置及计算机可读存储介质
US11178117B2 (en) * 2018-12-18 2021-11-16 International Business Machines Corporation Secure multiparty detection of sensitive data using private set intersection (PSI)
CN109905229B (zh) * 2019-01-17 2023-05-05 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
EP3918749A4 (en) 2019-01-28 2022-10-26 Knectiq Inc. SYSTEM AND METHOD FOR SECURE TRANSFER OF ELECTRONIC DATA
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及系统、存储介质、终端
US11240024B2 (en) * 2019-07-29 2022-02-01 EMC IP Holding Company LLC Cryptographic key management using key proxies and generational indexes
CN110417552A (zh) * 2019-08-06 2019-11-05 中国工商银行股份有限公司 基于量子缠绕的安全通讯方法及系统
GB2589312B (en) * 2019-11-08 2022-03-30 Arqit Ltd Quantum-safe networking
CN110990857B (zh) * 2019-12-11 2021-04-06 支付宝(杭州)信息技术有限公司 保护隐私安全的多方联合进行特征评估的方法及装置
US11223470B1 (en) 2020-03-06 2022-01-11 Wells Fargo Bank, N.A. Post-quantum cryptography side chain
US11995194B1 (en) 2020-03-06 2024-05-28 Wells Fargo Bank, N.A. Self-contained encrypted data and decryption application for third party data storage and data dissemination
CN111490874B (zh) * 2020-04-16 2022-09-06 广东纬德信息科技股份有限公司 一种配网安全防护方法、系统、装置及存储介质
CN113824551B (zh) * 2020-06-19 2024-04-09 中创为(成都)量子通信技术有限公司 一种应用于安全存储系统的量子密钥分发方法
GB2599066A (en) * 2020-07-22 2022-03-30 Arqit Ltd Quantum-safe payment system
CN112464235A (zh) * 2020-11-26 2021-03-09 西京学院 一种计算机网络安全控制系统及控制方法
CN112543100B (zh) * 2020-11-27 2023-07-28 中国银联股份有限公司 一种动态密钥生成方法和系统
CN112564901B (zh) * 2020-12-08 2023-08-25 三维通信股份有限公司 密钥的生成方法和系统、存储介质及电子装置
CN112398651B (zh) * 2021-01-12 2023-03-14 南京易科腾信息技术有限公司 一种量子保密通信方法、装置、电子设备以及存储介质
US11418331B1 (en) * 2021-02-25 2022-08-16 EMC IP Holding Company LLC Importing cryptographic keys into key vaults
US11928365B2 (en) * 2021-03-09 2024-03-12 EMC IP Holding Company LLC Logical storage device access using datastore-level keys in an encrypted storage environment
US20230027422A1 (en) * 2021-07-24 2023-01-26 Zeroproof, Llc Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys
JP2023042903A (ja) * 2021-09-15 2023-03-28 株式会社東芝 通信装置、通信方法および通信システム
CN113757909B (zh) * 2021-11-08 2022-02-08 国网浙江省电力有限公司绍兴供电公司 基于量子加密技术的空调集群控制方法
CN114117494B (zh) * 2021-11-30 2024-06-14 国网重庆市电力公司电力科学研究院 一种加密型数据标注系统及其使用方法
CN114401132A (zh) * 2022-01-13 2022-04-26 平安普惠企业管理有限公司 数据加密方法、装置、设备及存储介质
CN114584368A (zh) * 2022-03-02 2022-06-03 上海图灵智算量子科技有限公司 基于量子真随机数的智能家居保密通信系统及控制方法
CN114900338B (zh) * 2022-04-20 2023-07-21 岚图汽车科技有限公司 一种加密解密方法、装置、设备和介质
CN115694815B (zh) * 2023-01-03 2023-03-28 国网天津市电力公司电力科学研究院 一种配电终端的通信加密方法和装置
CN116800423B (zh) * 2023-08-28 2023-11-03 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012514A (ja) * 2003-06-19 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵同期方法および共通鍵同期装置
US20140331050A1 (en) * 2011-04-15 2014-11-06 Quintessence Labs Pty Ltd. Qkd key management system
JP2015179989A (ja) * 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Family Cites Families (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08505019A (ja) 1992-12-24 1996-05-28 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗号を使用したキー分配用システムおよび方法
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP3646561B2 (ja) 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
JP2001268535A (ja) * 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
EP1484690A1 (en) 2002-02-14 2004-12-08 Hironori Wakayama Authenticating method
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US20090193184A1 (en) 2003-12-02 2009-07-30 Super Talent Electronics Inc. Hybrid 2-Level Mapping Tables for Hybrid Block- and Page-Mode Flash-Memory System
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US7489781B2 (en) 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
US7386655B2 (en) 2004-12-16 2008-06-10 Sandisk Corporation Non-volatile memory and method with improved indexing for scratch pad and update blocks
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7694134B2 (en) * 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
ES2327428T3 (es) 2005-12-23 2009-10-29 Alcatel Lucent Control de admision de recursos para peticiones de reserva activadas por cliente y activadas por red.
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
EP2016701A4 (en) 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP4923842B2 (ja) * 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
WO2008147577A2 (en) 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
WO2008128212A1 (en) 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8111828B2 (en) * 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090125444A1 (en) * 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) * 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8917247B2 (en) 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
US8824684B2 (en) 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
US20090262684A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Home Node B Registration using HNBAP
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
WO2010022274A1 (en) 2008-08-20 2010-02-25 Esther Finale LLC Data packet generator for generating passcodes
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101540798B1 (ko) 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
KR101803244B1 (ko) 2009-02-04 2017-11-29 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 2-요소 인증을 위해 정적 암호를 변경하는 시스템
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US8789166B2 (en) 2009-10-30 2014-07-22 Feitian Technologies Co., Ltd. Verification method and system thereof
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
GB201000288D0 (en) 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
NL2005862C2 (en) 2010-01-22 2011-12-15 Ebo Paul Dieben Communication system.
US8719923B1 (en) * 2010-02-05 2014-05-06 Netapp, Inc. Method and system for managing security operations of a storage server using an authenticated storage module
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
WO2011141040A1 (en) 2010-05-14 2011-11-17 Siemens Aktiengesellschaft Method of group key generation and management for generic object oriented substantiation events model
WO2011151734A2 (en) 2010-06-03 2011-12-08 Morrigan Partners Limited Secure communication systems, methods, and devices
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US20120032781A1 (en) 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
EP2418584A1 (en) 2010-08-13 2012-02-15 Thomson Licensing Method and apparatus for storing at least two data streams into an array of memories, or for reading at least two data streams from an array of memories
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) * 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
CN103608829A (zh) 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的系统和方法
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
CN102281136B (zh) * 2011-07-28 2015-04-29 中国电力科学研究院 用于电动汽车智能充电网络安全通信的量子密钥分配系统
CN103733650A (zh) 2011-07-29 2014-04-16 3M创新有限公司 允许自动关联和连接的无线呈现系统
IL221286B (en) 2011-08-05 2018-01-31 Selex Sistemi Integrati Spa Cryptographic key distribution system
WO2013026086A1 (en) 2011-08-19 2013-02-28 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103188665B (zh) * 2011-12-31 2016-01-27 中国移动通信集团北京有限公司 提高接收广告的手机的安全性的系统、方法及装置
US9008308B2 (en) 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
US8302152B1 (en) 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
WO2013124541A1 (en) 2012-02-24 2013-08-29 Nokia Corporation Method and apparatus for dynamic server|client controlled connectivity logic
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
JP2013205604A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US20130262873A1 (en) 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9183136B2 (en) 2012-05-16 2015-11-10 Hitachi, Ltd. Storage control apparatus and storage control method
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
KR20150031245A (ko) * 2012-05-23 2015-03-23 유니버시티 오브 리드스 보안 통신
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
CA2883313C (en) 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
US8610730B1 (en) 2012-09-19 2013-12-17 Google Inc. Systems and methods for transferring images and information from a mobile computing device to a computer monitor for display
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
WO2014141074A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for remote attestation
CN104903909B (zh) 2013-03-15 2018-07-31 甲骨文国际公司 在应用之间计算机内受保护的通信的方法及设备
CN105308616B (zh) 2013-04-18 2018-07-17 费思康有限公司 文件安全方法及其设备
WO2014174657A1 (ja) 2013-04-26 2014-10-30 日立マクセル株式会社 投写型映像表示装置
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN104243143B (zh) * 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US10560265B2 (en) 2013-06-08 2020-02-11 Quantumctek Co., Ltd. Mobile secret communications method based on quantum key distribution network
CN103491531B (zh) * 2013-08-23 2016-07-06 中国科学技术大学 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
KR102074329B1 (ko) 2013-09-06 2020-02-06 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 처리 방법
EP3706364B1 (en) 2013-09-23 2021-04-21 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
DK3063919T3 (da) * 2013-10-28 2017-11-06 Sepior Aps System og fremgangsmåde til håndtering af fortrolige data
KR101479117B1 (ko) * 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US9448924B2 (en) 2014-01-08 2016-09-20 Netapp, Inc. Flash optimized, log-structured layer of a file system
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
CN106170944B (zh) 2014-01-31 2019-11-26 快普特奥姆特里有限公司 确保系统通信安全的方法、安全通信设备、公钥服务器
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9509502B2 (en) 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US9830467B1 (en) * 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US9531692B2 (en) 2014-09-19 2016-12-27 Bank Of America Corporation Method of securing mobile applications using distributed keys
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
WO2016145037A1 (en) 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US20160283124A1 (en) 2015-03-25 2016-09-29 Kabushiki Kaisha Toshiba Multi-streamed solid state drive
US9760281B2 (en) 2015-03-27 2017-09-12 Intel Corporation Sequential write stream management
CN104780040A (zh) * 2015-04-06 2015-07-15 安徽问天量子科技股份有限公司 基于量子密码的手持设备加密方法及系统
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN105337726A (zh) * 2015-04-06 2016-02-17 安徽问天量子科技股份有限公司 基于量子密码的端对端手持设备加密方法及系统
US9710667B2 (en) * 2015-04-09 2017-07-18 American Express Travel Related Services Company, Inc. System and method for online key rotation
US10013177B2 (en) 2015-04-20 2018-07-03 Hewlett Packard Enterprise Development Lp Low write amplification in solid state drive
US9696935B2 (en) 2015-04-24 2017-07-04 Kabushiki Kaisha Toshiba Storage device that secures a block for a stream or namespace and system having the storage device
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9804786B2 (en) 2015-06-04 2017-10-31 Seagate Technology Llc Sector translation layer for hard disk drives
CN106301769B (zh) 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
CN105553654B (zh) * 2015-12-31 2019-09-03 广东信鉴信息科技有限公司 密钥信息处理方法和装置、密钥信息管理系统
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
US10198215B2 (en) 2016-06-22 2019-02-05 Ngd Systems, Inc. System and method for multi-stream data write
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
CN106375840A (zh) 2016-09-30 2017-02-01 努比亚技术有限公司 一种屏幕投影设备、移动终端及屏幕投影连接方法
US20180262907A1 (en) 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things
US10432395B2 (en) 2017-10-04 2019-10-01 The Boeing Company Recipient-driven data encryption
JP7048289B2 (ja) 2017-12-08 2022-04-05 キオクシア株式会社 情報処理装置および方法
CN110647288A (zh) 2018-06-26 2020-01-03 上海宝存信息科技有限公司 数据储存装置及其快取分流方法
KR20200076946A (ko) 2018-12-20 2020-06-30 삼성전자주식회사 스토리지 장치의 데이터 기입 방법 및 이를 수행하는 스토리지 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012514A (ja) * 2003-06-19 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵同期方法および共通鍵同期装置
US20140331050A1 (en) * 2011-04-15 2014-11-06 Quintessence Labs Pty Ltd. Qkd key management system
JP2015179989A (ja) * 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200135127A (ko) 2019-05-22 2020-12-02 주식회사 디지트로그 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치
KR20210056551A (ko) 2019-11-11 2021-05-20 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20220029932A (ko) 2020-09-02 2022-03-10 주식회사 케이티 양자 암호키 관리 장치, 방법 및 시스템
KR20220049197A (ko) 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20220049208A (ko) 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 분배 방법 및 장치

Also Published As

Publication number Publication date
EP3453135B1 (en) 2021-05-19
US10693635B2 (en) 2020-06-23
TWI750157B (zh) 2021-12-21
US20170324550A1 (en) 2017-11-09
JP2019516266A (ja) 2019-06-13
TW201740305A (zh) 2017-11-16
KR102432299B1 (ko) 2022-08-11
EP3453135A2 (en) 2019-03-13
JP7073268B2 (ja) 2022-05-23
SG11201808947XA (en) 2018-11-29
CN107347058A (zh) 2017-11-14
CN107347058B (zh) 2021-07-23
US20200280437A1 (en) 2020-09-03
EP3453135A4 (en) 2019-10-23
US11658814B2 (en) 2023-05-23

Similar Documents

Publication Publication Date Title
US11658814B2 (en) System and method for encryption and decryption based on quantum key distribution
US10785019B2 (en) Data transmission method and apparatus
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
JP2019535153A (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
US20120170740A1 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20140281576A1 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method
JP7190035B2 (ja) 個人情報処理のための暗号化システム及び方法
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
US9559840B2 (en) Low-bandwidth time-embargoed content disclosure
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
KR101146510B1 (ko) Synk 데이터베이스 암호화 시스템 및 그 방법
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
JPWO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
WO2020051833A1 (zh) 信息处理方法、终端设备及网络系统
KR20210044581A (ko) 블록체인 기반 암호화폐 상속 방법 및 장치
KR20200131688A (ko) 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법
JP2015070498A (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
WO2024127597A1 (ja) 暗号化装置、鍵生成方法、及び、鍵生成プログラム
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム
WO2024044837A1 (en) Methods, devices and systems for securely transmitting and receiving data and for replenishing pre-shared keys
JP5524601B2 (ja) プログラム、電子機器、サーバシステム及び情報提供システム
EP3010172A1 (en) System enabling licensed processing of encrypted information

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant