IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アーキット リミテッドの特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-01-24
(54)【発明の名称】量子安全ネットワーキング
(51)【国際特許分類】
   H04L 9/12 20060101AFI20230117BHJP
   G06F 21/60 20130101ALI20230117BHJP
   G06F 21/62 20130101ALI20230117BHJP
【FI】
H04L9/12
G06F21/60 360
G06F21/62 318
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022527058
(86)(22)【出願日】2020-11-06
(85)【翻訳文提出日】2022-07-08
(86)【国際出願番号】 GB2020052828
(87)【国際公開番号】W WO2021090027
(87)【国際公開日】2021-05-14
(31)【優先権主張番号】1916312.0
(32)【優先日】2019-11-08
(33)【優先権主張国・地域又は機関】GB
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
(71)【出願人】
【識別番号】522181326
【氏名又は名称】アーキット リミテッド
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100098475
【弁理士】
【氏名又は名称】倉澤 伊知郎
(74)【代理人】
【識別番号】100130937
【弁理士】
【氏名又は名称】山本 泰史
(74)【代理人】
【識別番号】100144451
【弁理士】
【氏名又は名称】鈴木 博子
(74)【代理人】
【識別番号】100123630
【弁理士】
【氏名又は名称】渡邊 誠
(72)【発明者】
【氏名】ウィリアムズ デイヴィッド
(72)【発明者】
【氏名】チャイルド バリー
(72)【発明者】
【氏名】ベストウィック デイヴィッド
(72)【発明者】
【氏名】ヨーマンズ アンドリュー ジェイムズ ヴィクター
(72)【発明者】
【氏名】イクバール オマール
(57)【要約】
量子安全(QS)ネットワークに1つ以上のデータアイテムを記憶するための方法、システム、装置が提供される。QSネットワークは、1つ以上のQSサーバと、当該データアイテムを記憶し、かつこれにアクセスするためのリポジトリと、を含む。各QSサーバは、同一の量子配送(QD)鍵のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を含む。同一のQD鍵のセットは、量子安全な様式で当該QSサーバの各々に配送されている。QSサーバは、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互におよびリポジトリとセキュアに通信するように構成されている。QSサーバは、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータを生成することと、記憶のために、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともにリポジトリに送信することと、を実行する。
【選択図】図1
【特許請求の範囲】
【請求項1】
量子安全「QS」ネットワークに1つ以上のデータアイテムを記憶するコンピュータ実装方法であって、前記QSネットワークが、1つ以上のQSサーバと、前記データアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットを記憶するためのハードウェアセキュリティモジュール「HSM」を備え、前記同一のQD鍵のセットが、量子安全な様式で前記QSサーバの各々に配送されており、前記QSサーバが、前記同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互におよび前記リポジトリとセキュアに通信するように構成されており、QSサーバによって実行される前記方法が、
記憶のためのデータアイテムに関連付けられた入力データと、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することと、
前記QREFロケータを、前記利用可能なQD鍵で暗号化された前記データアイテムとともに、前記リポジトリに送信することと、を含む、コンピュータ実装方法。
【請求項2】
前記方法が、
データアイテムを暗号化するために、前記QD鍵のセットから利用可能なQD鍵を選択することと、
前記データアイテムに関連付けられた入力データと、前記選択された利用可能なQD鍵と、に基づいて、前記データアイテムを記憶し、かつ前記データアイテムにアクセスするために、前記QREFロケータを生成することであって、前記生成されたQREFロケータが、一意である、生成することと、
前記QREFロケータを前記QD鍵のセットの前記利用可能なQD鍵にリンクさせることと、
記憶のために、前記QREFロケータおよび暗号化されたデータアイテムを前記リポジトリに送信することであって、前記暗号化されたデータアイテムが、記憶されるときに、前記QREFロケータにリンクされる、送信することと、をさらに含む、請求項1に記載のコンピュータ実装方法。
【請求項3】
前記方法が、量子鍵配送元または送信元から、量子安全鍵配送を使用して、QD鍵のセットを受信することをさらに含む、請求項1または2に記載のコンピュータ実装方法。
【請求項4】
前記データアイテムに関連付けられた前記入力データが、
デバイス識別子、
製造元識別子、
ユーザ識別子、
ユーザ秘密、
顧客番号、および
前記データアイテムにアクセスするためのユーザのアクセス制御リスト、のグループからの1つ以上の入力データをさらに含む、請求項1~3のいずれか一項に記載のコンピュータ実装方法。
【請求項5】
前記方法が、
前記QREFロケータに基づいて、前記データアイテムに関連付けられたQREFアクセストークンを生成することと、
前記データアイテムに関連付けられたユーザのデバイスに、前記QREFアクセストークンを送信することと、をさらに含む、請求項1~4のいずれか一項に記載のコンピュータ実装方法。
【請求項6】
前記方法が、
不可逆関数、処理、または演算を使用して、前記QREFロケータに基づいて、前記データアイテムにアクセスするためのQREFアクセストークンを生成することであって、前記QREFアクセストークンが、一意である、生成することと、
ユーザが前記データアイテムにアクセスすることを可能にするために、前記ユーザのデバイスに前記QREFアクセストークンを送信することと、をさらに含む、請求項1~5のいずれか一項に記載のコンピュータ実装方法。
【請求項7】
前記方法が、
ユーザのデバイスから、前記リポジトリに記憶されたデータアイテムへのアクセスを要求するQREFアクセストークンを受信することと、
前記QREFアクセストークンと、前記ユーザからの入力データと、に基づいて、QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、
前記リポジトリから前記データアイテムを読み出すステップであって、前記データアイテムが、前記QREFロケータに対応する前記QD鍵を使用して、復号化される、読み出すステップと、
前記ユーザに、前記復号化されたデータアイテムに関連するアクセス動作を提供するステップと、を実行することと、をさらに含む、請求項1~6のいずれか一項に記載のコンピュータ実装方法。
【請求項8】
QSネットワークにおける量子安全「QS」記憶のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、複数のユーザに関連するデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記方法が、
前記複数のユーザのうちの第1のユーザに関連付けられた入力データと、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、データアイテムに関連付けられた量子参照「QREF」ロケータを生成することと、
前記利用可能なQD鍵で暗号化された前記データアイテムを、前記QREFロケータでインデックス付けして前記リポジトリに記憶することと、を含む、コンピュータ実装方法。
【請求項9】
前記QREFロケータに基づいて、QREFアクセストークンを生成することであって、前記QREFアクセストークンが、前記リポジトリに記憶された前記データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、
前記QREFアクセストークンを、前記複数のユーザのうちの少なくとも前記第1のユーザに送信することと、
前記複数のユーザのうちの第2のユーザから、前記リポジトリに記憶されたデータアイテムに関連するQREFアクセストークンを受信することに応答して、
前記アクセストークンに関連するQREFロケータと、前記第2のユーザと、を識別するステップと、
前記識別されたQREFロケータおよび前記識別された前記第2のユーザに基づいて、前記リポジトリの前記暗号化されたデータアイテムに関連するアクセス動作を提供するステップと、を実行することと、をさらに含む、請求項8に記載のコンピュータ実装方法。
【請求項10】
QSネットワークにおける量子安全「QS」記憶および読み出しのコンピュータ実装方法であって、前記QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、QSサーバによって実行される前記方法が、
記憶のためのデータアイテムを受信することに応答して、
第1のユーザのユーザ秘密と、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記QREFロケータが、前記選択されたQD鍵で暗号化された前記データアイテムを前記リポジトリに記憶するためのロケーションと、前記第1のユーザのアイデンティティと、を示す、生成することと、
前記QREFロケータに基づいて、QREFアクセストークンを生成することであって、前記QREFアクセストークンが、前記リポジトリに記憶されているときの前記データアイテムに対して、アクセス動作が実行されることを可能にする、生成することと、
前記データアイテムを、前記QREFロケータによってインデックス付けして前記リポジトリに記憶することと、
前記第1のユーザに前記QREFアクセストークンを送信することと、
前記リポジトリに記憶されたデータアイテムのQREFアクセストークンを受信することに応答して、
前記QREFアクセストークンと、第2のユーザの前記アイデンティティと、に基づいて、QREFロケータを識別することと、
前記識別されたQREFロケータに基づいて、前記リポジトリの前記暗号化されたデータアイテムに関連するアクセス動作を前記第2のユーザに提供することと、を含む、コンピュータ実装方法。
【請求項11】
第1のユーザによって前記データアイテムを記憶するための要求を受信することをさらに含む、請求項1~10のいずれか一項に記載のコンピュータ実装方法。
【請求項12】
前記第1のユーザおよび前記第2のユーザが、同じである、請求項10または11に記載のコンピュータ実装方法。
【請求項13】
前記第1のユーザおよび前記第2のユーザが、異なる、請求項10または11に記載のコンピュータ実装方法。
【請求項14】
前記QSネットワークが、1つ以上のユーザデバイスをさらに備え、各ユーザデバイスが、QD鍵のセットを記憶するためのハードウェアセキュリティモジュールを備え、前記1つ以上のユーザデバイスおよび前記QSサーバのうちの1つ以上が、前記QD鍵のセットに基づく量子鍵暗号化を使用して通信する、請求項1~13のいずれか一項に記載のコンピュータ実装方法。
【請求項15】
前記リポジトリが、
分散型台帳技術またはネットワーク、
共有型台帳技術またはネットワーク、
ブロックチェーン技術またはネットワーク、
パブリッシュ/サブスクライブ、応答/要求、および/またはリアルタイムベースのデジタルストレージクラウド/リポジトリ技術、
任意の他のセキュアなクラウドストレージシステムまたはプラットフォーム、
任意の他のセキュアなストレージシステムまたはプラットフォーム、ならびに
任意の他のセキュアなデータベース管理システム、のグループからの少なくとも1つに基づくリポジトリまたはストレージシステムを備える、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項16】
QD鍵の各セットが、
衛星量子鍵配送、
光ファイバ量子鍵配送、
地上量子鍵配送、
光量子鍵配送、および
前記QSネットワークの前記QSサーバの各々に同一のQD鍵のセットを配送することができる任意の他の量子鍵配送システム、のグループからの少なくとも1つに基づいて、前記QSデバイスの各々に配送される、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項17】
前記QREFロケータを生成することが、
第1のユーザのデバイスからユーザ秘密を受信することと、
前記QSサーバのうちの1つからの前記QD鍵のセットから選択された利用可能なQD鍵を受信することと、
前記ユーザ秘密および前記受信されたQD鍵を表すデータに関連する第1の暗号演算または数学演算のセットに基づいて、前記QREFロケータを生成することであって、前記QREFロケータが、一意である、生成することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項18】
前記QREFアクセストークンを生成することが、前記QREFロケータを表すデータに関連する第2の暗号演算または数学演算のセットに基づいて、前記QREFアクセストークンを生成することをさらに含み、前記QREFアクセストークンが、一意である、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項19】
前記第1の暗号演算または数学演算のセットに基づいて、前記QREFロケータを生成することが、
1つ以上の一方向性関数、
1つ以上のハッシュ関数、
1つ以上のハッシュベースのメッセージ認証コード関数、
1つ以上の鍵導出関数、
1つ以上の乗算、減算、加算、除算、因数分解、および/または任意の他の数学演算のうちの1つ以上、
一意であるQREFロケータを表すデータを生成するように動作可能であり、受信されたQD鍵およびユーザ秘密を難読化し、リポジトリに記憶するための前記関連付けられたデータアイテムをロケートするためのアドレスを提供することが可能な、1つ以上の暗号関数、数学演算の任意の他の組み合わせ、のグループからの任意の1つ以上の暗号演算または数学演算に基づいて、前記ユーザ秘密を表すデータおよび前記受信されたQD鍵から前記QREFロケータを生成することをさらに含む、請求項17または18に記載のコンピュータ実装方法。
【請求項20】
前記第2の暗号演算または数学演算のセットに基づいて、前記QREFアクセストークンを生成することが、
1つ以上の一方向性関数、
1つ以上のハッシュ関数、
1つ以上のハッシュベースのメッセージ認証コード関数、
1つ以上の鍵導出関数、
1つ以上の乗算、減算、加算、除算、因数分解、および/または任意の他の数学演算のうちの1つ以上、
一意であるQREFロアクセストークンを表すデータを生成するように動作可能であり、前記QREFロケータを表す前記データを難読化し、リポジトリに記憶された前記関連付けられたデータアイテムをロケートするためのアドレスを提供するために前記QREFを識別するためのQSサーバによって使用されることが可能な、1つ以上の暗号関数、数学演算の任意の他の組み合わせ、のグループからの任意の1つ以上の暗号演算または数学演算に基づいて、前記QREFロケータを表すデータから前記QREFアクセストークンを生成することをさらに含む、請求項17~19のいずれか一項に記載のコンピュータ実装方法。
【請求項21】
前記方法が、
ユーザからQREFアクセストークンを受信することと、
前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記リポジトリに記憶された前記QREFロケータと、前記QREFアクセストークンと、に対応する前記データアイテムに関連する1つ以上のアクセス動作を実行することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項22】
前記方法が、
前記リポジトリにデータアイテムを記憶する各ユーザの登録レコードを記憶することであって、各登録レコードが、
前記各ユーザのユーザアイデンティティと、
前記各ユーザのユーザ秘密と、
認証チャレンジアンドレスポンスと、
前記データアイテムに関連付けられた前記QREFロケータと、
前記データアイテムに関連付けられたデータアイテム参照識別子と、
前記データアイテムを暗号化するために使用された前記QD鍵に関連付けられた量子鍵識別子と、
前記データアイテムに関連付けられたアクセス制御リストと、を表すデータを含む、記憶することと、
第2のユーザからデータアイテムに関連付けられたQREFアクセストークンを受信することと、
前記第2のユーザに関連付けられた1つ以上の登録レコードを読み出すことと、
各読み出された登録レコードに対して、前記各読み出された登録レコードに基づいて、QREFアクセストークンを生成すること、
前記生成されたQREFアクセストークンを、前記受信されたQREFアクセストークンと照合すること、および
前記登録レコードから、前記受信されたQREFアクセストークンに一致する前記生成されたQREFアクセストークンに関連付けられた前記QREFロケータを識別することによって、前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記リポジトリに記憶された前記QREFロケータと、前記QREFアクセストークンと、に対応する前記データアイテムに関連する1つ以上のアクセス動作を実行することと、をさらに含む、請求項21に記載のコンピュータ実装方法。
【請求項23】
前記QSネットワークが、1つ以上のQS登録サーバおよび複数の登録ノードを備え、QS登録サーバが、前記複数の登録ノードのうちの登録ノードのセットに接続し、1つ以上のQSサーバが、前記QD鍵のセットからのQD鍵の1つ以上のグループを前記QS登録サーバに配送し、各QS登録サーバが、QD鍵のグループからの1つ以上のQD鍵を対応する前記登録ノードのセットに配送し、前記方法が、
ユーザに関連付けられた登録レコードを生成するQS登録サーバから、前記ユーザの前記登録レコードを受信することであって、前記ユーザのデバイスが、前記QS登録サーバに結合された登録ノードと通信しており、前記登録レコードが、
前記各ユーザのユーザアイデンティティと、
前記ユーザに関連付けられた1つ以上のデバイス識別子と、
前記QSシステムへのログインに関連付けられたユーザクレデンシャルと、
前記各ユーザのユーザ秘密と、
認証チャレンジアンドレスポンスと、
前記ユーザに関連するデータアイテムに関連付けられたQREFロケータと、
前記データアイテムに関連付けられたデータアイテム参照識別子と、
前記データアイテムを暗号化するために使用された前記QD鍵に関連付けられたQD鍵識別子と、
前記データアイテムに関連付けられたアクセス制御リストと、を表す1つ以上のユーザデータを含む、受信することと、
前記ユーザの前記登録レコードを前記リポジトリに記憶することと、をさらに含む、請求項22に記載のコンピュータ実装方法。
【請求項24】
前記方法が、
ユーザに関連付けられたQS登録サーバからユーザクレデンシャルを受信することであって、前記ユーザのデバイスが、前記QS登録サーバに結合された登録ノードと通信している、受信することと、
前記ユーザクレデンシャルに基づいて、前記ユーザに関連付けられた前記登録レコードを読み出すことと、
前記ユーザからデータアイテムに関連付けられたQREFアクセストークンを受信することと、
各読み出された登録レコードに対して、前記各読み出された登録レコードに基づいて、QREFアクセストークンを生成すること、
前記生成されたQREFアクセストークンを、前記受信されたQREFアクセストークンと照合すること、および
前記読み出された登録レコードから、前記受信されたQREFアクセストークンに一致する前記生成されたQREFアクセストークンに関連付けられた前記QREFロケータを識別することによって、前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記リポジトリに記憶された前記QREFロケータと、前記QREFアクセストークンと、に対応する前記データアイテムに関連する1つ以上のアクセス動作を実行することと、をさらに含む、請求項23に記載のコンピュータ実装方法。
【請求項25】
前記リポジトリが、分散型台帳をさらに備え、
前記QSネットワークが、複数のQSサーバをさらに備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、前記複数のQSサーバの各QSサーバが、前記分散型台帳を演算するためのノードを備え、前記複数のQSサーバの前記ノードが、前記分散型台帳に記憶された1つ以上のデータアイテムへの記憶およびアクセスを提供するように構成されたQS分散型台帳ネットワークを形成し、前記方法が、
前記分散型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、
前記分散型台帳の前記暗号化されたデータアイテムのロケーションのためのアドレスとして前記QREFロケータを使用して、前記分散型台帳に前記暗号化されたデータアイテムを記憶することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項26】
前記リポジトリが、共有型台帳をさらに備え、
前記QSネットワークが、複数のQSサーバをさらに備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、前記複数のQSサーバの各QSサーバが、対応するノード間で前記共有型台帳を演算するためのノードを備え、前記複数のQSサーバの前記ノードが、前記共有型台帳に記憶された1つ以上のデータアイテムへの記憶およびアクセスを提供するように構成されたQS共有型台帳ネットワークを形成し、前記方法が、
前記共有型台帳に前記暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、
前記共有型台帳の前記暗号化されたデータアイテムのロケーションのためのアドレスとして前記QREFロケータを使用して、前記共有型台帳に前記暗号化されたデータアイテムを記憶することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項27】
前記方法が、
前記分散型または共有型台帳に記憶された暗号化されたデータアイテムにアクセスするために、前記第2のユーザからQREFアクセストークンを受信することと、
前記QREFアクセストークンおよび第2のユーザに対応するQREFロケータを識別することと、
前記アクセストークンに基づいて、前記識別されたQREFロケータを使用して、前記分散型または共有型台帳の前記暗号化されたデータアイテムにアクセスすることと、をさらに含む、請求項25または26に記載のコンピュータ実装方法。
【請求項28】
前記リポジトリが、データアイテムを記憶し、かつ前記データアイテムにアクセスするためのパブリッシュ/サブスクライブ、要求/応答、および/またはリアルタイムベースのメッセージングを使用するデジタルストレージプラットフォームをさらに含み、前記QSネットワークが、複数のQSサーバをさらに備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、前記複数のQSサーバの各QSサーバが、対応するノード間のデジタルストレージプラットフォームメッセージングを演算するためのノードを備え、前記複数のQSサーバの前記ノードが、前記デジタルストレージプラットフォームメッセージングに基づいて、1つ以上のデータアイテムへの記憶およびアクセスを提供するように構成されたQS分散型ストレージネットワークとして前記デジタルストレージプラットフォームを形成し、前記方法が、
前記分散型ストレージプラットフォームに前記暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、
前記分散型ストレージプラットフォームの前記暗号化されたデータアイテムのロケーションのためのアドレスとして前記QREFロケータを使用して、前記共有型台帳に前記暗号化されたデータアイテムを記憶することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項29】
前記方法が、
前記分散型ストレージプラットフォームに記憶された暗号化されたデータアイテムにアクセスするために、前記第2のユーザからQREFアクセストークンを受信することと、
前記QREFアクセストークンおよび第2のユーザに対応するQREFロケータを識別することと、
前記アクセストークンに基づいて、前記識別されたQREFロケータを使用して、前記分散型ストレージプラットフォームの前記暗号化されたデータアイテムにアクセスすることと、をさらに含む、請求項28に記載のコンピュータ実装方法。
【請求項30】
各QSサーバが、衛星受信機を備え、前記方法が、
前記QSネットワークの前記1つ以上のQSサーバの各々において、衛星量子鍵配送システムから1つ以上のQD鍵のセットを受信することであって、前記衛星量子鍵配送システムが、QD鍵のセットを生成および配送するように構成された少なくとも1つの衛星を備える、受信することと、
前記QSネットワークの前記1つ以上のQSサーバの各々で、対応する前記ハードウェアセキュリティモジュールに、前記受信されたQD鍵のセットを記憶することであって、前記QSサーバの各々へのQD鍵のセットの配送後に、前記QSサーバの各々が、同一のQD鍵のセットを内部に記憶する、記憶することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項31】
前記QSネットワークが、1つ以上のユーザデバイスをさらに含み、各ユーザデバイスが、QD鍵のセットを記憶するためのHSMを備え、前記1つ以上のユーザデバイスおよび前記QSサーバのうちの1つ以上が、前記QD鍵のセットに基づく量子鍵暗号化を使用して通信し、各QSユーザデバイスが、衛星受信機を備え、前記方法が、
前記ユーザデバイスのうちの1つ以上において、前記衛星量子鍵配送システムから1つ以上のQD鍵のセットを受信することあって、前記衛星量子鍵配送システムが、前記1つ以上のQD鍵のセットを生成および配送するように構成された少なくとも1つの衛星を備える、受信することと、
前記QSネットワークの前記1つ以上のQSユーザデバイスの各々で、対応する前記HSMに、前記受信されたQD鍵のセットを記憶することであって、前記QSユーザデバイスの各々への前記1つ以上のQD鍵のセットの配送後に、前記QSユーザデバイスの各々が、同一のQD鍵のセットを内部に記憶する、記憶することと、をさらに含む、請求項30に記載のコンピュータ実装方法
【請求項32】
前記QSネットワークの各QSサーバが、QD鍵のセットを記憶するためのハードウェアセキュリティモジュール「HSM」を含み、前記QD鍵のセット中の前記QD鍵の各々が、
前記各QD鍵を識別するための前記QD鍵識別子と、
前記各QD鍵と、を表すデータに基づいて、対応するQD鍵識別子にマッピングされ、前記HSMに記憶され、
前記QSネットワークの前記QSサーバの各々に記憶された各QD鍵のセットが、前記QD鍵識別子と、前記QD鍵のセットからの前記各QD鍵と、の間に同一のマッピングを有し、前記方法が、
量子鍵配送システムからQD鍵のセットを受信することであって、前記QD鍵のセットの各QD鍵が、対応するQD鍵識別子にマッピングされる、受信することと、
前記QD鍵のセットと、対応するQD鍵識別子と、を表すデータを記憶することと、をさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項33】
QD鍵に関連付けられたQREFロケータのマッピングを表すデータが、
前記QREFロケータと、
前記QREFロケータに関連付けられた前記QD鍵と、
選択された前記QD鍵を識別する前記QD鍵識別子と、を表すデータに基づいて、前記HSMに記憶され、
前記QSネットワークの前記QSサーバの各々のHSMに記憶された各QD鍵のセットが、前記QD鍵識別子、前記QREFロケータ、および対応するQD鍵の間の前記マッピングを表す前記データに基づいて、更新され、前記方法が、
QREFロケータとQD鍵に関連付けられたQD鍵識別子とを受信することであって、前記QD鍵が、前記QREFロケータを生成し、かつ関連付けられたデータアイテムを暗号化することにおける使用のために、前記QD鍵のセットから選択される、受信することと、
前記QREFロケータ、QD鍵識別子、およびQD鍵の間の前記マッピングを表すデータを、QSサーバの前記HSMに記憶することと、をさらに含む、請求項32に記載のコンピュータ実装方法。
【請求項34】
前記リポジトリが、1つ以上の暗号化されたデータアイテムを記憶するための複数のレコードをさらに含み、各レコードが、
暗号化されたデータアイテムに関連付けられたQREFロケータと、
前記暗号化されたデータアイテムと、を表すデータを含み、前記データアイテムが、前記QREFロケータに関連付けられたQD鍵で暗号化される、先行請求項のいすれか一項に記載のコンピュータ実装方法。
【請求項35】
各レコードが、
前記各レコードの前記暗号化されたデータアイテムにアクセスすることを許可された1つ以上のユーザアイデンティティと、
前記暗号化されたデータアイテムにアクセスすることに関連して前記1つ以上のユーザアイデンティティの各々に関連付けられた、1つ以上の許可または動作と、を表すデータをさらに含む、請求項34に記載のコンピュータ実装方法。
【請求項36】
各レコードが、前記暗号化されたデータアイテムにアクセスすることを許可された1つ以上のユーザアイデンティティと、前記暗号化されたデータアイテムにアクセスする各ユーザアイデンティティに関連する対応する許可および/または動作と、を示すアクセス制御リストを表すデータをさらに含む、請求項34または35に記載のコンピュータ実装方法。
【請求項37】
前記QREFロケータが、
前記ユーザ秘密と、
前記ユーザに割り付けられた顧客番号と、
前記データアイテムに割り付けられたデータアイテム参照識別子と、
前記データアイテムを暗号化するために使用された前記QD鍵のセットの前記利用可能なQD鍵のQD鍵識別子と、を表すデータをさらに含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項38】
前記QREFロケータが、
ユーザ識別子と、
前記データアイテムに対するアクセス制御リストと、を表すデータをさらに含む、請求項37に記載のコンピュータ実装方法。
【請求項39】
前記方法が、
ユーザを登録するための要求を受信することと、
前記ユーザを認証することと、
前記ユーザの肯定的な認証に応答して、前記ユーザを前記QSネットワークに登録するためのユーザ詳細を受信することと、
前記QSネットワークのQSリポジトリに記憶するためのデータアイテムを前記ユーザから受信することと、
前記受信されたユーザ詳細および前記データアイテムを表す、一意のQREFロケータベースのデータを生成することと、
前記生成されたQREFロケータを、前記登録されたユーザ詳細と、さらには前記データアイテムと、に関連付けることと、
前記データアイテムに関連付けられた前記QREFロケータを表すデータに基づく一意のQREFアクセストークンを生成することと、
前記QREFロケータおよび前記データアイテムを、前記QSネットワークの前記QSリポジトリに記憶することと、
何らかの様式で前記データアイテムにアクセスすることにおける使用のために、前記ユーザに前記一意のQREFアクセストークンを送信することと、を含む、請求項34~38のいずれか一項に記載のコンピュータ実装方法。
【請求項40】
データアイテムに関連付けられたQREFアクセストークンをユーザから受信することと、
前記ユーザを認証することと、
前記ユーザに関連する、前記ユーザ登録詳細および前記アクセストークンに基づいて、前記QREFロケータを識別することと、
前記QREFロケータに関連付けられた前記データアイテムを前記QSリポジトリから読み出すことと、
前記データアイテムに関連付けられたアクセス制御リストに基づいて、前記ユーザが前記データアイテムにアクセスするための許可を有することをチェックすることと、
前記ユーザが前記データアイテムにアクセスするための許可を有すると判定することに応答して、前記データアイテムに対するユーザアクセス動作を可能にすることと、をさらに含む、請求項39に記載のコンピュータ実装方法。
【請求項41】
前記方法が、
ユーザを登録するためのリクエストを受信することと、
前記ユーザを認証することと、
前記ユーザの肯定的な認証に応答して、前記ユーザを前記QSネットワークに登録するためのユーザ詳細を受信することと、
前記QSネットワークのQSリポジトリに記憶するための本人確認「KYC」データアイテムを前記ユーザから受信することであって、前記KYCデータアイテムが、前記ユーザの本人確認詳細を表すデータを含む、受信することと、
前記受信されたユーザ詳細および前記KYCデータアイテムを表す、一意のQREFロケータベースのデータを生成することと、
前記生成されたQREFロケータを、前記登録されたユーザ詳細と、さらには前記KYCデータアイテムと、に関連付けることと、
前記KYCデータアイテムに対応する前記QREFロケータと、前記KYCデータアイテムと、を表すデータに基づく一意のQREFアクセストークンを生成することと、
前記QREFロケータおよび前記KYCデータアイテムを、前記QSネットワークの前記QSリポジトリに記憶することと、
前記ユーザのKYCデータを1つ以上のサービスプロバイダに提供することにおける使用のために、前記ユーザに前記一意のKYC QREFアクセストークンを送信することと、をさらに含む、請求項34~38のいずれか一項に記載のコンピュータ実装方法。
【請求項42】
データアイテムに関連付けられたQREFアクセストークンをユーザから受信することと、
前記ユーザを認証することと、
前記ユーザ登録詳細および前記アクセストークンに基づいて、前記QREFロケータを識別することと、
前記QREFロケータに関連付けられた前記データアイテムを前記QSリポジトリから読み出すことと、
前記データアイテムに関連付けられたアクセス制御リストに基づいて、前記ユーザが前記データアイテムにアクセスするための許可を有することをチェックすることと、
前記ユーザが前記データアイテムにアクセスするための許可を有すると判定することに応答して、前記データアイテムに対するユーザアクセスを可能にすることと、をさらに含む、請求項41に記載のコンピュータ実装方法。
【請求項43】
前記方法が、
ユーザを登録するための要求を受信することと、
前記ユーザを認証することと、
前記ユーザの肯定的な認証に応答して、前記ユーザを前記QSネットワークに登録するためのユーザ詳細を受信することと、
前記QSネットワークのQSリポジトリに記憶するための証明書データアイテムを前記ユーザから受信することであって、前記証明書データアイテムが、前記ユーザによって運営されるウェブサイトの信頼性を証明するためのウェブ証明書を表すデータを含む、受信することと、
前記受信されたユーザ詳細および前記証明書データアイテムを表す、一意のQREFロケータベースのデータを生成することと、
前記生成されたQREFロケータを、前記登録されたユーザ詳細と、さらには前記証明書データアイテムと、に関連付けることと、
前記証明書データアイテムに対応する前記QREFロケータと、前記証明書データアイテムと、を表すデータに基づく一意のQREFアクセストークンを生成することと、
前記QREFロケータおよび前記証明書データアイテムを、前記QSネットワークの前記QSリポジトリに記憶することと、
ウェブサイトを訪問しているユーザのウェブブラウザに前記証明書QREFアクセストークンを提供することにおける前記ウェブサイトによる使用のために、前記ユーザに前記一意の証明書QREFアクセストークンを送信することと、を含む、請求項34~38のいずれか一項に記載のコンピュータ実装方法。
【請求項44】
証明書データアイテムに関連付けられた証明書QREFアクセストークンをユーザのウェブブラウザから受信することと、
前記証明書QREFアクセストークン内の証明書データと、前記証明書アクセストークンに関連付けられた前記ユーザ登録データと、に基づいて、前記証明書データアイテムに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータに関連付けられた前記証明書データアイテムを前記QSリポジトリから読み出すことと、
前記証明書データアイテムが、前記受信された証明書アクセストークンの前記受信された証明書詳細に一致することをチェックすることと、
前記受信された証明書詳細が前記証明書データアイテムの対応する前記詳細に一致することに応答して、前記ユーザの前記ウェブブラウザに、前記証明書QREFアクセストークンが有効であることを確認することと、をさらに含む、請求項43に記載のコンピュータ実装方法。
【請求項45】
前記証明書データアイテムが、X509標準およびそれ以降の証明書を表すデータに基づいている、請求項43または44に記載のコンピュータ実装方法。
【請求項46】
前記方法が、
第1のユーザの第1のデバイスとのQS通信チャネルを確立することと、
前記第1のデバイスから、前記QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを受信することであって、前記QD鍵が、第2のユーザの第2のデバイスとのQS通信における使用のためのものである、受信することと、
前記受信されたQREFアクセストークンに基づいて、前記リポジトリから、前記QD鍵のセットから選択された前記QD鍵を読み出すことと、
前記読み出されたQD鍵を、前記第1のデバイスおよび第2のデバイスの間のQS通信における使用のために、前記第1のデバイスおよび第2のデバイスに送信することと、を含む、請求項34~38のいずれか一項に記載のコンピュータ実装方法。
【請求項47】
前記方法が、
第1のユーザの第1のデバイスとの第1の通信チャネルを確立することと、
前記第1のデバイスから、前記QSネットワークを介して第2のユーザの第2のデバイスと通信するための要求を受信することと、
前記第2のユーザの前記第2のデバイスとの第2の通信チャネルを確立することと、
前記第2のユーザの前記第2のデバイスからの応答を受信して、前記第1のユーザの前記第1のデバイスと接続することと、
前記QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、前記QSネットワークを通して確立することと、
前記第1の通信チャネル、前記QS通信チャネル、および前記第2の通信チャネルを含む通信路を介して、前記第1のユーザの前記第1のデバイスを前記第2のユーザの前記第2のデバイスと接続することと、を含む、請求項34~38のいずれか一項に記載のコンピュータ実装方法。
【請求項48】
前記第1のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、前記第2のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、
前記第1の通信チャネルが、前記第1のQD鍵を使用して前記QSネットワークを前記第1のデバイスと接続する第1のQS通信チャネルであり、
前記第2の通信チャネルが、前記第2のQD鍵を使用して前記QSネットワークを前記第2のデバイスと接続する第2のQS通信チャネルである、請求項47に記載のコンピュータ実装方法。
【請求項49】
第1のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、前記方法が、
前記第1のQD鍵を使用して、前記第1のデバイスとの第1のQS通信チャネルを確立することと、
前記第1のデバイスから、前記第2のデバイスとのQS通信のための前記要求を受信することと、
前記第2のQD鍵を使用して、前記第2のデバイスとの第2のQS通信チャネルを確立することと、
前記第2のデバイスから、前記第1のデバイスとのQS通信を確立するための応答を受信することと、
前記第1および第2のデバイスの間のQS通信のために、前記QD鍵のセットからのQD鍵を割り付けることと、
前記第1および第2のデバイスの間のQS通信における使用のために、前記確立された第1および第2のQSチャネルを介して、前記第3のQD鍵を、それぞれ、前記第1および第2のデバイスに送信することと、をさらに含む、請求項34~38または46のいずれか一項に記載のコンピュータ実装方法。
【請求項50】
前記方法が、使用のためのデバイスを前記QSネットワークに登録することをさらに含み、前記デバイスを登録することが、
前記QSネットワークのQSサーバとの直接有線接続を介して前記デバイスと接続することと、
前記デバイスによる使用のために、前記QD鍵のセットから利用可能なQD鍵を選択することと、
前記選択されたQD鍵を、前記直接有線接続を介して、前記デバイスのセキュアなストレージにアップロードすることと、
前記デバイスと前記利用可能なQD鍵との間の関連付けを、前記QSネットワークの前記リポジトリに記憶および登録することと、をさらに含む、請求項46または49に記載のコンピュータ実装方法。
【請求項51】
前記方法が、前記QSネットワークにユーザを登録することをさらに含み、前記ユーザを登録することが、
前記ユーザを、使用のために前記QSネットワークに登録されたデバイスに関連付けることと、
前記ユーザと前記登録されたデバイスとの間の前記関連付けを、前記QSネットワークの前記リポジトリに記憶および登録することと、をさらに含む、請求項50に記載のコンピュータ実装方法。
【請求項52】
前記方法が、
前記第1のユーザを前記QSネットワークに登録し、前記第1のユーザを前記第1のデバイスに関連付けることと、
前記第2のユーザを前記QSネットワークに登録し、前記第2のユーザを前記第2のデバイスに関連付けることと、をさらに含む、請求項51に記載のコンピュータ実装方法。
【請求項53】
前記方法が、
前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のために、前記QD鍵のセットからさらなるQD鍵を割り当てることであって、前記さらなるQD鍵が、QD鍵データアイテムとして前記QSリポジトリに記憶される、割り当てることと、
前記QD鍵データアイテムに関連付けられたQREFロケータと、前記QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成することと、
前記QREFロケータに基づいて、前記QD鍵データアイテムに関連付けられたQREFアクセストークンを生成することと、
前記QREFロケータを前記利用可能なQD鍵にリンクさせることと、
前記QREFロケータを前記第1のユーザおよび前記第2のユーザの前記登録に関連付けて、通信ペアを形成することと、
前記利用可能なQD鍵で暗号化された前記QD鍵データアイテムを、前記QREFロケータとともに前記QSリポジトリに記憶することと、
前記QREFアクセストークンを、前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のために、前記第1のデバイスおよび前記第2のデバイスに送信することと、をさらに含む、請求項46から52のいずれか一項に記載のコンピュータ実装方法。
【請求項54】
前記方法が、
前記第1および第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択することと、
前記利用可能なQD鍵を、前記第1および第2のデバイスが前記第1および第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶することと、をさらに含む、請求項46~53のいずれか一項に記載のコンピュータ実装方法。
【請求項55】
前記方法が、
第1のデバイスと第2のデバイスとの間における通信ペアに関連付けられたQK鍵データアイテムを記憶することに応答して、
前記第1および第2のユーザのユーザ秘密と、前記QD鍵データアイテムを暗号化するために前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記QREFロケータが、前記リポジトリにおける、前記選択されたQD鍵で暗号化された前記QD鍵データアイテムのロケーションを示す、生成することと、
前記QREFロケータに基づいて、QREFアクセストークンを生成することであって、前記QREFアクセストークンが、前記リポジトリに記憶された前記QD鍵データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、
前記暗号化されたQD鍵データアイテムを前記リポジトリに記憶するために、前記QREFロケータを前記リポジトリに提供することと、
前記QREFアクセストークンを前記第1のユーザの前記第1のデバイスおよび前記第2のユーザの前記第2のデバイスに送信することと、
前記第1または前記第2のユーザによって前記リポジトリから前記QD鍵データアイテムにアクセスするための要求を受信することに応答して、
前記第1のユーザまたは前記第2のユーザからQREFアクセストークンを受信することと、
前記QREFアクセストークンと、前記第1のユーザまたは前記第2のユーザの前記アイデンティティと、に基づいて、QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記リポジトリの前記暗号化されたQD鍵データアイテムへのアクセスを前記第1のユーザまたは前記第2のユーザに提供することと、をさらに含む、請求項54に記載のコンピュータ実装方法。
【請求項56】
前記方法が、
前記第1のQD鍵を使用して、前記第1のデバイスとの第1のQS通信チャネルを確立することと、
前記第1のデバイスから、前記第1のユーザと前記第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、
前記第1および第2のユーザの間における前記通信ペアに基づいて、前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記第1のユーザの前記第1のデバイスとの前記第1のQS通信チャネルを介して、前記リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、
前記第2のQD鍵を使用して、前記第2のユーザの前記第2のデバイスとの第2のQS通信チャネルを確立することと、
前記第2のデバイスから、前記第1のユーザと前記第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、
前記第1および第2のユーザの間における前記通信ペアに基づいて、前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記第2のユーザの前記第2のデバイスとの前記第2のQS通信チャネルを介して、前記リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、をさらに含む、請求項46~55のいずれか一項に記載のコンピュータ実装方法。
【請求項57】
QSネットワークにおける量子安全「QS」記憶および読み出しのコンピュータ実装方法であって、前記QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、ユーザのエンドポイントデバイスによって実行される前記方法が、
前記QSネットワークのリポジトリへの記憶のためのデータアイテムを送信することであって、前記データアイテムを受信することに応答して、QSサーバが、
前記ユーザのユーザ秘密と、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記QREFロケータが、前記選択されたQD鍵で暗号化された前記データアイテムを前記リポジトリに記憶するためのロケーションと、前記ユーザのアイデンティティと、を示す、生成すること、
前記QREFロケータに基づいて、QREFアクセストークンを生成することであって、前記QREFアクセストークンが、前記リポジトリに記憶されているときの前記データアイテムに対してアクセス動作が実行されることを可能にする、生成すること、
前記データアイテムを、前記QREFロケータによってインデックス付けして前記リポジトリに記憶すること、および
前記ユーザの前記エンドポイントデバイスに前記QREFアクセストークンを送信すること、を行うように構成されている、送信することと、
前記リポジトリに記憶された前記データアイテムに対応するQREFアクセストークンを受信することと、
前記QSシステムに記憶された前記データアイテムにアクセスすることにおける使用のために、前記QREFアクセストークンを記憶することと、を含む、コンピュータ実装方法。
【請求項58】
QSネットワークにおける量子安全「QS」記憶および読み出しのコンピュータ実装方法であって、前記QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、ユーザのエンドポイントデバイスによって実行される前記方法が、
前記QSシステムの前記リポジトリに記憶されたデータアイテムに対応するQREFアクセストークンを受信することであって、QSサーバが、前記データアイテムを受信することに応答して、
前記データアイテムをサブミットするユーザのユーザ秘密と、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記QREFロケータが、前記選択されたQD鍵で暗号化された前記データアイテムを前記リポジトリに記憶するためのロケーションと、前記データアイテムをサブミットする前記ユーザのアイデンティティと、を示す、生成すること、および
前記QREFロケータに基づいて、QREFアクセストークンを生成することであって、前記QREFアクセストークンが、前記リポジトリに記憶されているときの前記データアイテムに対してアクセス動作が実行されることを可能にする、生成すること、を行うように構成されている、受信することと、
前記リポジトリに記憶された前記データアイテムに対応する前記QREFアクセストークンと、ユーザクレデンシャルと、を前記QSシステムに送信することであって、QSサーバが、前記QREFアイテムを受信することに応答して、
前記QREFアクセストークンと、前記ユーザの前記アイデンティティと、に基づいて、QREFロケータを識別するように構成されている、送信することと、
前記QSサーバが前記QREFロケータを識別したときに、前記QSシステムに記憶された前記データアイテムに関連するアクセスを受信することと、を含む、コンピュータ実装方法。
【請求項59】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項1~58のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、装置。
【請求項60】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項1~58のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項61】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項57または58に記載のコンピュータ実装方法を実装するように構成されている、エンドポイントデバイス。
【請求項62】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項57または58に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項63】
QSシステムであって、
請求項59に記載の装置による少なくとも2つのQSサーバを備えるQSネットワークであって、前記QSサーバの各々が、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備える、QSネットワークと、
請求項61に記載のエンドポイントデバイスを有する複数のユーザと、
前記エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、
前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信する、QSシステム。
【請求項64】
QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全「QS」通信のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、前記第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記方法が、
第1のユーザの前記第1のデバイスとのQS通信チャネルを確立することと、
前記第1のデバイスから、前記QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを受信することであって、前記QD鍵が、第2のユーザの第2のデバイスとのQS通信における使用のためのものである、受信することと、
前記受信されたQREFアクセストークンに基づいて、前記リポジトリから、前記QD鍵のセットから選択された前記QD鍵を読み出すことと、
前記読み出されたQD鍵を、前記第1および第2のデバイスの間のQS通信における使用のために、前記第1および第2のデバイスに送信することと、を含む、コンピュータ実装方法。
【請求項65】
QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全「QS」通信のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、前記第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記方法が、
第1のユーザの第1のデバイスとの第1の通信チャネルを確立することと、
前記第1のデバイスから、前記QSネットワークを介して第2のユーザの第2のデバイスと通信するための要求を受信することと、
前記第2のユーザの前記第2のデバイスとの第2の通信チャネルを確立することと、
前記第2のユーザの前記第2のデバイスからの応答を受信して、前記第1のユーザの前記第1のデバイスと接続することと、
前記QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、前記QSネットワークを通して確立することと、
前記第1の通信チャネル、前記QS通信チャネル、および前記第2の通信チャネルを含む通信路を介して、前記第1のユーザの前記第1のデバイスを前記第2のユーザの前記第2のデバイスと接続することと、を含む、コンピュータ実装方法。
【請求項66】
前記第1のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、前記第2のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、
前記第1の通信チャネルが、前記第1のQD鍵を使用して前記QSネットワークを前記第1のデバイスと接続する第1のQS通信チャネルであり、
前記第2の通信チャネルが、前記第2のQD鍵を使用して前記QSネットワークを前記第2のデバイスと接続する第2のQS通信チャネルである、請求項64または65に記載のコンピュータ実装方法。
【請求項67】
前記第1のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、前記第2のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、前記方法が、
前記第1のQD鍵を使用して、前記第1のデバイスとの第1のQS通信チャネルを確立することと、
前記第1のデバイスから、前記第2のデバイスとのQS通信のための前記要求を受信することと、
前記第2のQD鍵を使用して、前記第2のデバイスとの第2のQS通信チャネルを確立することと、
前記第2のデバイスから、前記第1のデバイスとのQS通信を確立するための応答を受信することと、
前記第1および第2のデバイスの間のQS通信のために、前記QD鍵のセットからのQD鍵を割り付けることと、
前記第1および第2のデバイスの間のQS通信における使用のために、前記確立された第1および第2のQSチャネルを介して、前記第3のQD鍵を、それぞれ、前記第1および第2のデバイスに送信することと、をさらに含む、請求項64~66のいずれか一項に記載のコンピュータ実装方法。
【請求項68】
前記方法が、使用のためのデバイスを前記QSネットワークに登録することをさらに含み、前記デバイスを登録することが、
前記QSネットワークのQSサーバとの直接有線接続を介して前記デバイスと接続することと、
前記デバイスによる使用のために、前記QD鍵のセットから利用可能なQD鍵を選択することと、
前記選択されたQD鍵を、前記直接有線接続を介して、前記デバイスのセキュアなストレージにアップロードすることと、
前記デバイスと前記利用可能なQD鍵との間の関連付けを、前記QSネットワークの前記リポジトリに記憶および登録することと、をさらに含む、請求項64~67のいずれか一項に記載のコンピュータ実装方法。
【請求項69】
前記方法が、前記QSネットワークにユーザを登録することをさらに含み、前記ユーザを登録することが、
前記ユーザを、使用のために前記QSネットワークに登録されたデバイスに関連付けることと、
前記ユーザと前記登録されたデバイスとの間の前記関連付けを、前記QSネットワークの前記リポジトリに記憶および登録することと、をさらに含む、請求項68に記載のコンピュータ実装方法。
【請求項70】
前記方法が、
前記第1のユーザを前記QSネットワークに登録し、前記第1のユーザを前記第1のデバイスに関連付けることと、
前記第2のユーザを前記QSネットワークに登録し、前記第2のユーザを前記第2のデバイスに関連付けることと、をさらに含む、請求項69に記載のコンピュータ実装方法。
【請求項71】
前記方法が、
前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のために、前記QD鍵のセットからさらなるQD鍵を割り当てることであって、前記さらなるQD鍵が、QD鍵データアイテムとして前記QSリポジトリに記憶される、割り当てることと、
前記QD鍵データアイテムに関連付けられたQREFロケータと、前記QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成することと、
前記QREFロケータに基づいて、前記QD鍵データアイテムに関連付けられたQREFアクセストークンを生成することと、
前記QREFロケータを前記利用可能なQD鍵にリンクさせることと、
前記QREFロケータを前記第1のユーザおよび前記第2のユーザの前記登録に関連付けて、通信ペアを形成することと、
前記利用可能なQD鍵で暗号化された前記QD鍵データアイテムを、前記QREFロケータとともに前記QSリポジトリに記憶することと、
前記QREFアクセストークンを、前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のために、前記第1のデバイスおよび前記第2のデバイスに送信することと、をさらに含む、請求項64~69のいずれか一項に記載のコンピュータ実装方法。
【請求項72】
前記方法が、
前記第1および第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択することと、
前記利用可能なQD鍵を、前記第1および第2のデバイスが前記第1および第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶することと、をさらに含む、請求項64~70のいずれか一項に記載のコンピュータ実装方法。
【請求項73】
前記方法が、
第1のデバイスと第2のデバイスとの間における通信ペアに関連付けられたQK鍵データアイテムを記憶することに応答して、
前記第1および第2のユーザのユーザ秘密と、前記QD鍵データアイテムを暗号化するために前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記QREFロケータが、前記リポジトリにおける、前記選択されたQD鍵で暗号化された前記QD鍵のロケーションを示す、生成することと、
前記QREFロケータに基づいて、QREFアクセストークンを生成することであって、前記QREFアクセストークンが、前記リポジトリに記憶された前記QD鍵データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、
前記暗号化されたQD鍵データアイテムを前記リポジトリに記憶するために、前記QREFロケータを前記リポジトリに提供することと、
前記QREFアクセストークンを前記第1のユーザの前記第1のデバイスおよび前記第2のユーザの前記第2のデバイスに送信することと、
前記第1または前記第2のユーザによって前記リポジトリから前記QD鍵データアイテムにアクセスするための要求を受信することに応答して、
前記第1のユーザまたは前記第2のユーザからQREFアクセストークンを受信することと、
前記QREFアクセストークンと、前記第1のユーザまたは前記第2のユーザの前記アイデンティティと、に基づいて、QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記リポジトリの前記暗号化されたQD鍵データアイテムへのアクセスを前記第1のユーザまたは前記第2のユーザに提供することと、をさらに含む、請求項72に記載のコンピュータ実装方法。
【請求項74】
前記方法が、
前記第1のQD鍵を使用して、前記第1のデバイスとの第1のQS通信チャネルを確立することと、
前記第1のデバイスから、前記第1のユーザと前記第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、
前記第1および第2のユーザの間における前記通信ペアに基づいて、前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記第1のユーザの前記第1のデバイスとの前記第1のQS通信チャネルを介して、前記リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、
前記第2のQD鍵を使用して、前記第2のユーザの前記第2のデバイスとの第2のQS通信チャネルを確立することと、
前記第2のデバイスから、前記第1のユーザと前記第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、
前記第1および第2のユーザの間における前記通信ペアに基づいて、前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、前記第2のユーザの前記第2のデバイスとの前記第2のQS通信チャネルを介して、前記リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、をさらに含む、請求項73に記載のコンピュータ実装方法。
【請求項75】
QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全「QS」通信のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、前記第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記第1のデバイスによって実行される前記方法が、
前記QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、
第2のユーザの第2のデバイスとのQS通信における使用のために、前記QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを伝送することと、
それらの間で、前記第2のデバイスとのQS通信における使用のために、前記QSサーバから、前記読み出されたQD鍵を受信することと、
前記受信されたQD鍵に基づいて、前記第2のユーザの前記第2のデバイスとの第3のQS通信チャネルを確立することであって、前記第3のQS通信チャネルを確立する前に、前記第2のデバイスが、前記QSネットワークの第2のQSサーバとの第2のQS通信チャネルを確立することによって、前記読み出されたQD鍵を受信する、確立することと、前記QD鍵に対応する前記QREFアクセストークンを伝送することと、を含む、コンピュータ実装方法。
【請求項76】
QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全「QS」通信のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、前記第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記第1のデバイスによって実行される前記方法が、
前記QSネットワークの第1のQSサーバとの第1の通信チャネルを確立することと、
前記第1のQSサーバに、第2のユーザの第2のデバイスと通信するための要求を伝送することと、
前記第2のユーザの前記第2のデバイスとの第2の通信チャネルを確立することと、
前記第2のユーザの前記第2のデバイスからの応答を受信して、前記第1のユーザの前記第1のデバイスと接続することと、
前記QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、前記QSネットワークを通して確立することと、
前記第1の通信チャネルと、前記QSネットワークを通したQS通信チャネルと、前記第2のデバイスと前記QSネットワークとの間の第2の通信チャネルと、を含む通信路に基づいて、前記第2のユーザの前記第2のデバイスと通信することと、を含む、コンピュータ実装方法。
【請求項77】
QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全「QS」通信のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、前記第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記第1のデバイスによって実行される前記方法が、
前記QSネットワークの前記第1のQSサーバとの第1の通信チャネルを確立することと、
前記第1のQSサーバから、前記第2のユーザの前記第2のデバイスからの接続要求を受信することと、
前記接続要求を受諾することに応答して、前記第1の通信チャネルと、前記QSネットワークを通したQS通信チャネルと、前記第2のデバイスと前記QSネットワークとの間の第2の通信チャネルと、を含む通信路に基づいて、前記第2のユーザの前記第2のデバイスと通信することと、を含む、コンピュータ実装方法。
【請求項78】
前記第1のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、前記第2のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、
前記第1の通信チャネルが、前記第1のQD鍵を使用して前記QSネットワークを前記第1のデバイスと接続する第1のQS通信チャネルであり、
前記第2の通信チャネルが、前記第2のQD鍵を使用して前記QSネットワークを前記第2のデバイスと接続する第2のQS通信チャネルである、請求項76または77に記載のコンピュータ実装方法。
【請求項79】
前記第1のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、前記第2のデバイスが、前記QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、前記方法が、
前記第1のQD鍵を使用して、前記第1のQSサーバとの第1のQS通信チャネルを確立することと、
前記第1のQSサーバに、前記第2のデバイスとのQS通信のための要求を伝送することと、
前記第2のデバイスとのQS通信における使用のために、確立された第1のQSチャネルを介して、前記第1のQSサーバから前記第3のQD鍵を受信することであって、前記第2のデバイスが、前記要求に応答して、第2のQSサーバから、確立された第2のQSチャネルを介して、前記第3のQD鍵を受信する、受信することと、をさらに含む、請求項75~78のいずれか一項に記載のコンピュータ実装方法。
【請求項80】
前記方法が、使用のためのユーザのデバイスを前記QSネットワークに登録することをさらに含み、前記デバイスを登録することが、
前記デバイスを、直接有線接続を介して、前記QSネットワークのQSサーバと接続することと、
前記QSネットワークとのQS通信における前記デバイスによる使用のために、前記QD鍵のセットからの利用可能なQD鍵を、前記デバイス上のセキュアなストレージにダウンロードすることと、
前記QSネットワークの前記リポジトリへの記憶のために、前記デバイスと前記ユーザとの間の前記関連付けを登録することと、をさらに含む、請求項75~79のいずれか一項に記載のコンピュータ実装方法。
【請求項81】
前記方法が、前記ユーザを前記QSネットワークに登録することをさらに含み、前記ユーザを登録することが、前記ユーザと使用のための関連付けられたデバイスとを前記QSネットワークに登録するためのユーザクレデンシャルと前記デバイスのデバイス識別子とを提供することをさらに含む、請求項80に記載のコンピュータ実装方法。
【請求項82】
前記方法が、
前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のためのさらなるQD鍵に対応するQREFアクセストークンを受信することをさらに含み、前記QSサーバが、
前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のために、前記QD鍵のセットからさらなるQD鍵を割り当てるステップであって、前記さらなるQD鍵が、QD鍵データアイテムとして前記QSリポジトリに記憶される、割り当てるステップと、
前記QD鍵データアイテムに関連付けられたQREFロケータと、前記QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成するステップと、
前記QREFロケータに基づいて、前記QD鍵データアイテムに関連付けられたQREFアクセストークンを生成するステップと、
前記QREFロケータを前記利用可能なQD鍵にリンクさせるステップと、
前記QREFロケータを前記第1のユーザおよび前記第2のユーザの前記登録に関連付けて、通信ペアを形成するステップと、
前記利用可能なQD鍵で暗号化された前記QD鍵データアイテムを、前記QREFロケータとともに前記QSリポジトリに記憶するステップと、
前記QREFアクセストークンを、前記第1のデバイスと前記第2のデバイスとの間のQS通信における使用のために、前記第1のデバイスおよび前記第2のデバイスに送信するステップと、を実行するように構成されている、請求項75~81のいずれか一項に記載のコンピュータ実装方法。
【請求項83】
前記QSネットワークが、前記第1および第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択し、かつ前記利用可能なQD鍵を、前記第1および第2のデバイスが前記第1および第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶するように構成されており、前記方法が、
第2のユーザの第2のデバイスとのQS通信のための要求を送信することと、
前記第2のデバイスとのQS通信における使用のためのQD鍵を受信することと、
前記受信されたQD鍵に基づいて、前記第2のデバイスとのQS通信を確立することと、をさらに含む、請求項75~82のいずれか一項に記載のコンピュータ実装方法。
【請求項84】
前記方法が、
前記第1のユーザの前記第1のデバイスと第2のユーザの前記第2のデバイスとの間のQS通信における使用のために、前記リポジトリからQD鍵データアイテムにアクセスするためのQREFアクセストークンを伝送することと、
前記QD鍵データアイテムへのアクセスを受信することであって、前記QD鍵データアイテムが、前記第1および第2のデバイスの間のQS通信における前記第1および第2のデバイスによる使用のためのQD鍵のセットから選択されたQD鍵を表すデータを含む、受信することと、
前記QD鍵を使用して前記第2のデバイスとのQS通信を確立することであって、前記QD鍵データアイテムにアクセスするための前記QREFアクセストークンを伝送することによって、前記第2のデバイスが、前記QD鍵データアイテムへのアクセスを受信する、確立することと、をさらに含む、請求項83に記載のコンピュータ実装方法。
【請求項85】
前記方法が、
前記第1のQD鍵を使用して、前記第1のQSサーバとの第1のQS通信チャネルを確立することと、
前記第1のQSサーバに、前記第1のユーザと前記第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを伝送することと、
前記第1のQSサーバが前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することに応答して、前記第1のQSサーバとの前記第1のQS通信チャネルを介して、前記リポジトリの復号化されたQD鍵データアイテムへのアクセスを受信することと、
前記復号化されたQD鍵を使用して、前記第2のユーザの前記第2のデバイスとのQS通信チャネルを確立することであって、前記第2のユーザの前記第2のデバイスが、前記第1のQSサーバが前記QREFアクセストークンに関連付けられた前記QREFロケータを識別することに応答して、第2のQSサーバとの第2のQS通信チャネルを介して、前記リポジトリの復号化されたQD鍵データアイテムへのアクセスを受信することを受信する、確立することと、をさらに含む、請求項84に記載のコンピュータ実装方法。
【請求項86】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項64~74のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、装置。
【請求項87】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項64~74のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項88】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項75~85のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、エンドポイントデバイス。
【請求項89】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項75~85のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項90】
QSシステムであって、
請求項86に記載の装置による少なくとも2つのQSサーバを備えるQSネットワークであって、前記QSサーバの各々が、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備える、QSネットワークと、
請求項88に記載の複数のエンドポイントデバイスと、
前記エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、
前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信する、QSシステム。
【請求項91】
QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全「QS」通信のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、前記第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記第1のデバイスが、内部に記憶された前記QD鍵のセットからの第1のQD鍵を有し、前記第2のデバイスが、内部に記憶された前記QD鍵のセットからの第2のQD鍵を有し、前記方法が、
前記第1のQD鍵を使用して、前記第1のデバイスとの第1のQS通信チャネルを確立することと、
前記第1のデバイスから、前記第2のデバイスとのQS通信のための要求を受信することと、
前記第2のQD鍵を使用して、前記第2のデバイスとの第2のQS通信チャネルを確立することと、
前記第2のデバイスから、前記第1のデバイスとのQS通信を確立するための応答を受信することと、
前記第1および第2のデバイスの間のQS通信のために、前記QD鍵のセットからの第3のQD鍵を割り付けることと、
前記第1および第2のデバイスの間のQS通信における使用のために、前記確立された第1および第2のQSチャネルを介して、前記第3のQD鍵を、それぞれ、前記第1および第2のデバイスに送信することと、を含む、コンピュータ実装方法。
【請求項92】
前記方法が、使用のためのデバイスを前記QSネットワークに登録することをさらに含み、前記デバイスを登録することが、
前記QSネットワークのQSサーバとの直接有線接続を介して、前記デバイスと接続することと、
前記デバイスによる使用のために、前記QD鍵のセットから利用可能なQD鍵を選択することと、
前記選択されたQD鍵を、前記直接有線接続を介して、前記デバイスのセキュアなストレージにアップロードすることと、
前記デバイスと前記選択された利用可能なQD鍵との間の関連付けを、前記QSネットワークの前記リポジトリに記憶および登録することと、をさらに含む、請求項91に記載のコンピュータ実装方法。
【請求項93】
前記方法が、ユーザを前記QSネットワークに登録することをさらに含み、前記ユーザを登録することが、
前記ユーザを、使用のために前記QSネットワークに登録されたデバイスに関連付けることと、
前記ユーザと前記登録されたデバイスとの間の前記関連付けを、前記QSネットワークの前記リポジトリに記憶および登録することと、をさらに含む、請求項91または92に記載のコンピュータ実装方法。
【請求項94】
前記方法が、
前記第1のユーザを前記QSネットワークに登録し、前記第1のユーザを前記第1のデバイスに関連付けることと、
前記第2のユーザを前記QSネットワークに登録し、前記第2のユーザを前記第2のデバイスに関連付けることと、をさらに含む、請求項91~93のいずれか一項に記載のコンピュータ実装方法。
【請求項95】
QSネットワークを使用する量子安全「QS」トランザクションまたはメッセージ署名のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記方法が、
ユーザのデバイスから、前記ユーザに関連付けられたデジタル署名を適用することを必要とするトランザクションまたはメッセージを受信することと、
ユーザのデバイスから、前記リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信することであって、前記データアイテムが、前記受信されたトランザクションまたはメッセージにデジタル署名することにおける使用のための署名鍵に関連付けられている、受信することと、
前記QREFアクセストークンと、前記ユーザからの入力データと、に基づいて、QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、
前記リポジトリから前記データアイテムを読み出すステップであって、前記データアイテムが、前記QREFロケータに対応する前記QD鍵を使用して、復号化される、読み出すステップと、
前記読み出されたデータアイテムに基づくデジタル署名アルゴリズムを使用して、前記受信されたトランザクションまたはメッセージにデジタル署名するステップと、
前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信するステップと、を実行することと、を含む、コンピュータ実装方法。
【請求項96】
前記方法が、
記憶のためのデータアイテムに関連付けられた入力データと、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記データアイテムが、署名鍵のセットからの署名鍵に関連付けられており、前記生成されたQREFロケータが、一意である、生成することと、
前記QREFロケータを、前記利用可能なQD鍵で暗号化された前記データアイテムとともに、前記リポジトリに送信することと、さらに含む、請求項95に記載のコンピュータ実装方法。
【請求項97】
前記方法が、
不可逆関数、処理、または演算を使用して、前記QREFロケータに基づいて、前記データアイテムにアクセスするためのQREFアクセストークンを生成することであって、前記QREFアクセストークンが、一意である、生成することと、
ユーザのデバイスに、前記QREFアクセストークンを送信することと、をさらに含む、請求項95または96に記載のコンピュータ実装方法。
【請求項98】
前記方法が、
エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを受信することと、
前記署名鍵のセット中の各鍵に対して、前記ユーザのユーザデータと、前記QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、前記署名鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータを、前記QD鍵のセットの前記対応する利用可能なQD鍵にリンクさせることと、
前記QREFロケータのセット中の各QREFロケータに対して、前記各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、前記署名鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータに対して、記憶のために、前記リポジトリに、前記各QREFロケータおよび暗号化されたデータアイテムを送信することであって、前記暗号化されたデータアイテムが、前記各QREFロケータに対応する前記署名鍵のセットからの鍵を表し、かつ前記各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、前記暗号化されたデータアイテムが、記憶されるときに、前記QREFロケータにリンクされる、送信することと、
前記署名鍵のセットに関連付けられた前記ユーザのデバイスに、前記QREFアクセストークンのセットを送信することと、をさらに含む、請求項95~98のいずれか一項に記載のコンピュータ実装方法。
【請求項99】
エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを受信することが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、ユーザに関連付けられた署名鍵のセットを生成することをさらに含む、請求項98に記載のコンピュータ実装方法。
【請求項100】
前記方法が、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、前記ユーザの前記デバイスに送信することをさらに含む、請求項95~99のいずれか一項に記載のコンピュータ実装方法。
【請求項101】
前記方法が、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、前記トランザクションの相手方であるか、または前記デジタル署名されたメッセージを受信するためにアドレス指定されている、別のユーザの別のデバイスに送信することをさらに含み、前記要求が、前記トランザクションに署名するためのものである、請求項95~100のいずれか一項に記載のコンピュータ実装方法。
【請求項102】
前記方法が、前記ユーザの前記デバイスの代わりに前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたシステムに、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む、請求項95~101のいずれか一項に記載のコンピュータ実装方法。
【請求項103】
前記方法が、前記ユーザの前記デバイスの代わりに前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたDLTシステムに、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む、請求項95~102のいずれか一項に記載のコンピュータ実装方法。
【請求項104】
前記システムが、
分散型台帳技術、
共有型台帳技術、および
ブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える、請求項102または103に記載のコンピュータ実装方法。
【請求項105】
前記システムが、1つ以上のデジタル署名されたトランザクションが前記システムまたはサービスに関連付けられた前記分散型台帳、共有型台帳、および/またはブロックチェーンに記憶されているかどうかを検証するための合意方法またはプロセスを使用するシステムまたはサービスを備える、請求項104に記載のコンピュータ実装方法。
【請求項106】
前記QSネットワークのQSサーバによって実行される前記方法が、請求項1~58のいずれか一項に記載のコンピュータ実装方法に基づいて、前記データアイテムのQS記憶および/またはアクセスを実行することをさらに含み、前記データアイテムが、1つ以上の署名鍵に対応する、請求項95~105のいずれか一項に記載のコンピュータ実装方法。
【請求項107】
前記リポジトリに記憶された1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することをさらに含む、請求項95~106のいずれか一項に記載のコンピュータ実装方法。
【請求項108】
前記1人以上のユーザに関連付けられた前記デバイスに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項107に記載のコンピュータ実装方法。
【請求項109】
前記署名鍵のセットを、前記QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、前記署名鍵のセットが、前記QSネットワークを介して前記HSMによってアクセス可能な前記リポジトリに記憶される、伝送することと、
前記署名鍵のセットに関連付けられた対応する前記QREFアクセストークンを、前記QREFアクセストークンを使用するための許可を有するユーザの1つ以上のデバイスに送信することと、をさらに含む、請求項107または108に記載のコンピュータ実装方法。
【請求項110】
前記署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵または秘密のセットであり、前記リポジトリに記憶された前記1つ以上のマスタ鍵または秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、前記2つ以上のシステムの1つ以上のデバイスまたは装置がアクセスするための許可を登録することをさらに含む、請求項95~106のいずれか一項に記載のコンピュータ実装方法。
【請求項111】
前記デバイスに前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項107に記載のコンピュータ実装方法。
【請求項112】
前記署名鍵のセットが、マスタ鍵のセットであり、前記方法が、前記リポジトリに記憶された1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することをさらに含む、請求項95~111のいずれか一項に記載のコンピュータ実装方法。
【請求項113】
前記1人以上のユーザに関連付けられた前記デバイスに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項112に記載のコンピュータ実装方法。
【請求項114】
前記マスタ鍵のセットを、前記QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、前記マスタ鍵のセットが、前記QSネットワークを介して前記HSMによってアクセス可能な前記リポジトリに記憶される、伝送することと、
前記マスタ鍵のセットに関連付けられた対応する前記QREFアクセストークンを、前記QREFアクセストークンを使用するための許可を有するユーザの1つ以上のデバイスに送信することと、をさらに含む、請求項112または113に記載のコンピュータ実装方法。
【請求項115】
QSネットワークを使用する量子安全「QS」トランザクションまたはメッセージ署名のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、ユーザのデバイスによって実行される前記方法が、
前記ユーザに関連付けられたデジタル署名を適用することを必要とするトランザクションまたはメッセージを受信することと、
前記受信されたトランザクションまたはメッセージを表すデータと、前記リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンと、を送信することであって、前記データアイテムが、前記トランザクションまたはメッセージにデジタル署名することにおける使用のための署名鍵を含む、送信することと、
前記データアイテムに基づくデジタル署名アルゴリズムを使用してデジタル署名された前記トランザクションまたはメッセージを含む、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを受信することと、
さらなる処理または記憶のために、前記デジタル署名されたトランザクションを送信することと、
前記QREFアクセストークンが使用されたことを前記デバイスの前記ユーザに示すことと、を含む、コンピュータ実装方法。
【請求項116】
前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージが、
前記QREFアクセストークンと、前記ユーザからの入力データと、に基づいて、QREFロケータを識別するように構成された前記QSネットワークのQSサーバによって処理された前記トランザクションまたはメッセージに対応し、
前記QSサーバが、前記QREFロケータを識別することに応答して、
前記リポジトリから前記データアイテムを読み出すことであって、前記データアイテムが、前記QREFロケータに対応する前記QD鍵を使用して、復号化される、読み出すことと、
前記読み出されたデータアイテムに基づくデジタル署名アルゴリズムを使用して、前記受信されたトランザクションまたはメッセージにデジタル署名することと、
前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することと、を行うように構成されている、請求項115に記載のコンピュータ実装方法。
【請求項117】
前記方法が、
前記エンドポイントデバイスの前記ユーザに関連付けられた署名鍵のセットを伝送することと、
前記署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することと、をさらに含む、請求項115または116に記載のコンピュータ実装方法。
【請求項118】
前記方法が、
前記エンドポイントデバイスの前記ユーザに関連付けられた署名鍵のセットのための要求を伝送することと、
生成された署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することであって、前記生成された署名鍵のセットが、暗号化された形態で前記リポジトリに記憶されており、前記署名鍵のセット中の各鍵が、前記QREFアクセストークンのセットのQREFアクセストークンに対応するQREFロケータにリンクされており、QREFアクセストークンが、前記QREFロケータに基づく不可逆演算または関数によって生成される、受信することと、をさらに含む、請求項115~117のいずれか一項に記載のコンピュータ実装方法。
【請求項119】
前記生成された署名鍵のセットが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づくHSMによって生成される、請求項118に記載のコンピュータ実装方法。
【請求項120】
QSサーバが、前記QREFアクセストークンのセットを生成するように構成されており、前記QSサーバが、
前記署名鍵のセット中の各鍵に対して、前記ユーザのユーザデータと、前記QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、前記署名鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータを、前記QD鍵のセットの前記対応する利用可能なQD鍵にリンクさせることと、
前記QREFロケータのセット中の各QREFロケータに対して、前記各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、前記署名鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータに対して、記憶のために、前記リポジトリに、前記各QREFロケータおよび暗号化されたデータアイテムを送信することであって、前記暗号化されたデータアイテムが、前記各QREFロケータに対応する前記署名鍵のセットからの鍵を表し、かつ前記各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、前記暗号化されたデータアイテムが、記憶されるときに、前記QREFロケータにリンクされる、送信することと、
前記署名鍵のセットに関連付けられた前記QREFアクセストークンのセットを、前記ユーザに関連付けられたデバイスに送信することと、を行うように構成されている、請求項118に記載のコンピュータ実装方法。
【請求項121】
前記方法が、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、前記ユーザの前記デバイスで受信することをさらに含む、請求項115~120のいずれか一項に記載のコンピュータ実装方法。
【請求項122】
前記方法が、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、前記トランザクションの相手方であるか、または前記デジタル署名されたメッセージを受信するためにアドレス指定されている、別のユーザの別のデバイスに送信することをさらに含み、前記要求が、前記トランザクションに署名するためのものである、請求項115~121のいずれか一項に記載のコンピュータ実装方法。
【請求項123】
前記方法が、前記ユーザの前記デバイスの代わりに前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたシステムに、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む、請求項115~122のいずれか一項に記載のコンピュータ実装方法。
【請求項124】
前記方法が、前記ユーザの前記デバイスの代わりに前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたDLTシステムに、前記デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む、請求項115~123のいずれか一項に記載のコンピュータ実装方法。
【請求項125】
前記システムが、
分散型台帳技術、
共有型台帳技術、および
ブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える、請求項123または124に記載のコンピュータ実装方法。
【請求項126】
前記方法が、請求項75~85のいずれか一項に記載のコンピュータ実装方法に基づいて、QSサーバまたは別のデバイスもしくはシステムとの前記量子安全通信を実行することを含む、請求項115~125のいずれか一項に記載のコンピュータ実装方法。
【請求項127】
前記方法が、前記ユーザの前記デバイス上で実行されるクライアントDLTアプリケーションによって実行され、前記クライアントアプリケーションが、DLTトランザクションに署名し、かつ署名されたDLTをDLTシステムに送信するように構成されている、請求項115~126のいずれか一項に記載のコンピュータ実装方法。
【請求項128】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項95~114のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、装置。
【請求項129】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項95~114のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項130】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項115~127のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、エンドポイントデバイス。
【請求項131】
請求項115~127のいずれか一項に記載のコンピュータ実装方法を実装するためのセキュアなエンクレーブをさらに備える、請求項130に記載のエンドポイントデバイス。
【請求項132】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項115~127のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項133】
QSシステムであって、
請求項128に記載の装置による少なくとも2つのQSサーバを備えるQSネットワークであって、前記QSサーバの各々が、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備える、QSネットワークと、
請求項130または131に記載の複数のエンドポイントデバイスと、
前記エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、
前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信する、QSシステム。
【請求項134】
QSネットワークを使用する、データアイテム、トランザクション、またはメッセージの量子安全「QS」暗号処理のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記方法が、
ユーザまたはシステムに関連付けられた暗号処理を必要とするデータアイテム、トランザクション、またはメッセージを受信することと、
前記リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信することであって、前記データアイテムが、前記受信されたデータアイテム、トランザクション、またはメッセージを暗号処理することにおける使用のための暗号鍵に関連付けられている、受信することと、
前記QREFアクセストークンと、前記ユーザまたはシステムからの入力データと、に基づいて、QREFロケータを識別することと、
前記QREFロケータを識別することに応答して、
前記リポジトリから前記データアイテムを読み出すステップであって、前記データアイテムが、前記QREFロケータに対応する前記QD鍵を使用して、復号化される、読み出すステップと、
前記読み出されたデータアイテムに基づく1つ以上の暗号演算を使用して、受信されたデータアイテム、トランザクション、またはメッセージを処理するステップと、を実行することと、
前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを送信することと、を含む、コンピュータ実装方法。
【請求項135】
前記方法が、
記憶のためのデータアイテムに関連付けられた入力データと、前記QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、前記データアイテムが、暗号鍵のセットからの暗号鍵に関連付けられており、前記生成されたQREFロケータが、一意である、生成することと、
前記QREFロケータを、前記利用可能なQD鍵で暗号化された前記データアイテムとともに、前記リポジトリに送信することと、をさらに含む、請求項134に記載のコンピュータ実装方法。
【請求項136】
前記方法が、
不可逆関数、処理、または演算を使用して、前記QREFロケータに基づいて、前記データアイテムにアクセスするためのQREFアクセストークンを生成することであって、前記QREFアクセストークンが、一意である、生成することと、
ユーザのデバイスに、前記QREFアクセストークンを送信することと、をさらに含む、請求項134または135に記載のコンピュータ実装方法。
【請求項137】
前記方法が、
前記システム、またはエンドポイントデバイスの前記ユーザに関連付けられた暗号鍵のセットを受信することと、
前記署名鍵のセット中の各鍵に対して、前記システムのシステムデータまたは前記ユーザのユーザデータと、前記QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、前記暗号鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータを、前記QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、
前記QREFロケータのセット中の各QREFロケータに対して、前記各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、前記暗号鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータに対して、記憶のために、前記リポジトリに、前記各QREFロケータおよび暗号化されたデータアイテムを送信することであって、前記暗号化されたデータアイテムが、前記各QREFロケータに対応する前記暗号鍵のセットからの鍵を表し、かつ前記各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、前記暗号化されたデータアイテムが、記憶されるときに、前記QREFロケータにリンクされる、送信することと、
前記暗号鍵のセットに関連付けられた、前記システム、または前記ユーザのデバイスに、前記QREFアクセストークンのセットを送信することと、をさらに含む、請求項134~136のいずれか一項に記載のコンピュータ実装方法。
【請求項138】
システム、またはエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを受信することが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、前記システムまたは前記ユーザに関連付けられた暗号鍵のセットを生成することをさらに含む、請求項137に記載のコンピュータ実装方法。
【請求項139】
前記方法が、前記暗号処理されたトランザクションまたは暗号処理された署名されたメッセージを、前記システム、または前記ユーザのデバイスに送信することをさらに含む、請求項134~138のいずれか一項に記載のコンピュータ実装方法。
【請求項140】
前記方法が、前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを、前記トランザクションの相手方であるか、または前記暗号処理されたメッセージを受信するためにアドレス指定されている、別のシステム、または別のユーザの別のデバイスに送信することをさらに含む、請求項134~139のいずれか一項に記載のコンピュータ実装方法。
【請求項141】
前記方法が、前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを、前記システム、または前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを使用、処理、および/または記憶するように構成された別のシステムに送信することをさらに含む、請求項134~140のいずれか一項に記載のコンピュータ実装方法。
【請求項142】
前記方法が、前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを、前記ユーザの前記デバイスの代わりに前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを使用、処理、および/または記憶するように構成されたDLTシステムに送信することをさらに含む、請求項134~141のいずれか一項に記載のコンピュータ実装方法。
【請求項143】
前記システムが、
分散型台帳技術、
共有型台帳技術、および
ブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える、請求項141または142に記載のコンピュータ実装方法。
【請求項144】
1つ以上の暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージが、前記システムまたは前記別のシステムに関連付けられた分散型台帳、共有型台帳、および/またはブロックチェーンに記憶されているかどうかを検証するための合意方法またはプロセスを使用するように、前記システムまたは前記別のシステムが構成されている、請求項142または143に記載のコンピュータ実装方法。
【請求項145】
前記QSネットワークのQSサーバによって実行される前記方法が、請求項1~58のいずれか一項に記載のコンピュータ実装方法に基づいて、前記データアイテムのQS記憶および/またはアクセスを実行することをさらに含み、前記データアイテムが、1つ以上の暗号鍵に対応する、請求項134~144のいずれか一項に記載のコンピュータ実装方法。
【請求項146】
前記暗号演算が、暗号化、デジタル署名、復号化、認証、ハッシュ化、認証付き暗号、のグループに基づく1つ以上の暗号演算を含む、請求項134~145のいずれか一項に記載のコンピュータ実装方法。
【請求項147】
前記暗号鍵が、前記1つ以上の暗号演算との使用のための1つ以上の暗号鍵を含む、請求項134~147のいずれか一項に記載のコンピュータ実装方法。
【請求項148】
前記暗号鍵のセットが、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた暗号化署名鍵のセットであり、前記1つ以上の暗号演算が、QREFアクセストークンに関連付けられた署名鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算またはアルゴリズムに対応する、請求項134~147のいずれか一項に記載のコンピュータ実装方法。
【請求項149】
前記リポジトリに記憶された前記署名鍵のセットの1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムにアクセスするための1つ以上のシステムまたは1人以上のユーザのための許可を登録することをさらに含む、請求項148に記載のコンピュータ実装方法。
【請求項150】
前記1つ以上のシステム、または前記1人以上のユーザに関連付けられた1つ以上のデバイスに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項149に記載のコンピュータ実装方法。
【請求項151】
前記署名鍵のセットを、前記QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、前記署名鍵のセットが、前記QSネットワークを介して前記HSMによってアクセス可能な前記リポジトリに記憶される、伝送することと、
前記署名鍵のセットに関連付けられた対応する前記QREFアクセストークンを、前記QREFアクセストークンを使用するための許可とともに、1つ以上のシステム、または前記地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに送信することと、をさらに含む、請求項107または108に記載のコンピュータ実装方法。
【請求項152】
前記署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵または秘密のセットであり、前記2つ以上のシステムの間の相互運用性を可能にする1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、前記リポジトリに記憶された前記1つ以上のマスタ鍵または秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、前記2つ以上のシステムがアクセスするための許可を登録することをさらに含む、請求項95~106のいずれか一項に記載のコンピュータ実装方法。
【請求項153】
前記2つ以上のシステムおよび/または前記2つ以上のシステムに関連付けられたユーザのデバイスに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項107に記載のコンピュータ実装方法。
【請求項154】
前記暗号鍵のセットが、マスタ鍵のセットであり、前記方法が、前記1つ以上のQREFアクセストークンに対応する1つ以上のマスタ鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、前記リポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することをさらに含む、請求項95~111のいずれか一項に記載のコンピュータ実装方法。
【請求項155】
前記1人以上のユーザに関連付けられた前記デバイスまたはシステムに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項154に記載のコンピュータ実装方法。
【請求項156】
前記マスタ鍵のセットが、マスタ階層的決定論的「HD」鍵のセットであり、前記1人以上のユーザに関連付けられた前記デバイスまたはシステムに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項154または155に記載のコンピュータ実装方法。
【請求項157】
前記暗号鍵のセットが、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた暗号化暗号鍵のセットを含み、前記1つ以上の暗号演算が、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージを暗号化することに関連付けられた1つ以上の暗号化暗号演算またはアルゴリズムに対応する、請求項134~156のいずれか一項に記載のコンピュータ実装方法。
【請求項158】
前記暗号鍵のセットが、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた復号化暗号鍵のセットを含み、前記1つ以上の暗号演算が、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、または暗号化されたメッセージを復号化することに関連付けられた1つ以上の復号化暗号演算またはアルゴリズムに対応する、請求項134~157のいずれか一項に記載のコンピュータ実装方法。
【請求項159】
前記1つ以上のデータアイテムが、バックアップおよび/またはアーカイブされる必要のあるデータのセットを表すデータを含み、前記暗号鍵のセットが、前記1つ以上のデータアイテムを暗号化するための、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた暗号化暗号鍵のセットを含む、請求項134~158のいずれか一項に記載のコンピュータ実装方法。
【請求項160】
QSネットワークを使用する、データアイテム、トランザクション、またはメッセージの量子安全「QS」暗号処理のコンピュータ実装方法であって、前記QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信し、前記方法が、
ユーザまたはシステムに関連付けられた暗号処理を必要とするデータアイテム、トランザクション、またはメッセージを受信することと、
前記受信されたデータアイテム、トランザクション、またはメッセージを表すデータと、前記リポジトリに記憶された別のデータアイテムに関連付けられたQREFアクセストークンと、を送信することであって、前記別のデータアイテムが、前記受信されたデータアイテム、トランザクション、またはメッセージを暗号処理することにおける使用のための暗号鍵を含む、送信することと、
前記他のデータアイテムに基づく1つ以上の暗号演算を使用して暗号処理された前記受信されたデータアイテム、トランザクション、またはメッセージを含む、暗号処理されたデータアイテム、トランザクション、またはメッセージを受信することと、を含む、コンピュータ実装方法。
【請求項161】
前記暗号処理されたデータアイテム、トランザクション、またはメッセージを、さらなる処理または記憶のためのシステムまたはデバイスを有するユーザに送信することをさらに含む、請求項160に記載のコンピュータ実装方法。
【請求項162】
前記暗号処理されたデータアイテム、トランザクション、またはメッセージが、前記QSネットワークのQSサーバによって暗号処理された前記トランザクションまたはメッセージに対応し、前記QSサーバが、
前記QREFアクセストークンと、前記ユーザからの入力データと、に基づいて、QREFロケータを識別するように構成されており、
前記QSサーバが、前記QREFロケータを識別することに応答して、
前記リポジトリから前記別のデータアイテムを読み出すことであって、前記読み出されたデータアイテムが、前記QREFロケータに対応する前記QD鍵を使用して、復号化される、読み出すことと、
前記読み出されたデータアイテムに基づく1つ以上の暗号演算を使用して、受信されたデータアイテム、トランザクション、またはメッセージを処理することと、
前記暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを送信することと、を行うように構成されている、請求項160または161に記載のコンピュータ実装方法。
【請求項163】
前記方法が、
前記システム、または前記エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを伝送することと、
前記暗号鍵のセットに関連付けられたQREFアクセストークンのセットを受信することと、をさらに含む、請求項160~162のいずれか一項に記載のコンピュータ実装方法。
【請求項164】
前記方法が、
前記システム、または前記エンドポイントデバイスのユーザに関連付けられた暗号鍵のセットのための要求を伝送することと、
生成された暗号鍵のセットに関連付けられたQREFアクセストークンのセットを受信することであって、前記生成された暗号鍵のセットが、暗号化された形態で前記リポジトリに記憶されており、前記暗号鍵のセット中の各鍵が、前記QREFアクセストークンのセットのQREFアクセストークンに対応するQREFロケータにリンクされており、QREFアクセストークンが、前記QREFロケータに基づく不可逆演算または関数によって生成される、受信することと、をさらに含む、請求項160~163のいずれか一項に記載のコンピュータ実装方法。
【請求項165】
前記生成された暗号鍵のセットが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づくHSMによって生成される、請求項164に記載のコンピュータ実装方法。
【請求項166】
QSサーバが、前記QREFアクセストークンのセットを生成するように構成されており、前記QSサーバが、
前記暗号鍵のセット中の各鍵に対して、前記ユーザのユーザデータと、前記QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、前記暗号鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータを、前記QD鍵のセットの前記対応する利用可能なQD鍵にリンクさせることと、
前記QREFロケータのセット中の各QREFロケータに対して、前記各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、前記暗号鍵のセットに対応して生成される、生成することと、
前記QREFロケータのセット中の各QREFロケータに対して、記憶のために、前記リポジトリに、前記各QREFロケータおよび暗号化されたデータアイテムを送信することであって、前記暗号化されたデータアイテムが、前記各QREFロケータに対応する前記暗号鍵のセットからの鍵を表し、かつ前記各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、前記暗号化されたデータアイテムが、記憶されるときに、前記QREFロケータにリンクされる、送信することと、
前記暗号鍵のセットに関連付けられた前記QREFアクセストークンのセットを、前記システム、または前記ユーザに関連付けられたデバイスに送信することと、を行うように構成されている、請求項164または165に記載のコンピュータ実装方法。
【請求項167】
前記方法が、前記ユーザの前記デバイスで、前記暗号処理されたデータアイテム、トランザクション、またはメッセージを受信することをさらに含む、請求項160~166のいずれか一項に記載のコンピュータ実装方法。
【請求項168】
前記方法が、前記暗号処理されたデータアイテム、トランザクション、またはメッセージを、
処理または記憶のための別のシステム、
前記トランザクションの相手方である別のユーザのデバイス、
前記暗号処理されたデータアイテム、トランザクション、またはメッセージを受信するためにアドレス指定されている、別のユーザのデバイス、またはシステム、のグループからの1つ以上に送信することをさらに含む、請求項160~167のいずれか一項に記載のコンピュータ実装方法。
【請求項169】
前記方法が、前記暗号処理されたデータアイテム、トランザクション、またはメッセージを、前記暗号処理されたデータアイテム、トランザクション、またはメッセージを処理および/または記憶するように構成されたシステムに送信することをさらに含む、請求項160~168のいずれか一項に記載のコンピュータ実装方法。
【請求項170】
前記方法が、前記暗号処理されたデータアイテム、トランザクション、またはメッセージを、前記暗号処理されたデータアイテム、トランザクション、またはメッセージを処理および/または記憶するように構成されたDLTシステムに送信することをさらに含む、請求項160~169のいずれか一項に記載のコンピュータ実装方法。
【請求項171】
前記システムまたは前記別のシステムが、
分散型台帳技術、
共有型台帳技術、および
ブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える、請求項169または170に記載のコンピュータ実装方法。
【請求項172】
前記方法が、請求項75~85のいずれか一項に記載のコンピュータ実装方法に基づいて、QSサーバまたは別のデバイスもしくはシステムとの前記量子安全通信を実行することを含む、請求項160~171のいずれか一項に記載のコンピュータ実装方法。
【請求項173】
前記方法が、前記ユーザの前記デバイス上で実行されるクライアントDLTアプリケーションによって実行され、前記クライアントアプリケーションが、DLTトランザクションに署名し、かつ署名されたDLTをDLTシステムに送信するように構成されている、請求項160~172のいずれか一項に記載のコンピュータ実装方法。
【請求項174】
前記暗号鍵のセットが、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた暗号化署名鍵のセットであり、前記1つ以上の暗号演算が、QREFアクセストークンに関連付けられた署名鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算またはアルゴリズムに対応する、請求項160~174のいずれか一項に記載のコンピュータ実装方法。
【請求項175】
前記リポジトリに記憶された前記署名鍵のセットの1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムにアクセスするための1つ以上のシステムまたは1人以上のユーザのための許可を登録することをさらに含む、請求項174に記載のコンピュータ実装方法。
【請求項176】
前記1つ以上のシステム、または前記1人以上のユーザに関連付けられた1つ以上のデバイスに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項175に記載のコンピュータ実装方法。
【請求項177】
前記QSサーバが、前記QSネットワークを介して、1つ以上の負荷分散された地理的にロケートされたHSMに、前記署名鍵のセットを伝送するように構成されており、前記署名鍵のセットが、前記QSネットワークを介して前記HSMによってアクセス可能な前記リポジトリに、記憶されており、前記方法が、1つ以上のシステムの前記署名鍵のセット、または前記地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに関連付けられた対応する前記QREFアクセストークンを、前記QREFアクセストークンを使用するための許可とともに受信することを含む、請求項175または176に記載のコンピュータ実装方法。
【請求項178】
前記署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵または秘密のセットであり、前記2つ以上のシステムの間の相互運用性を可能にする1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、前記リポジトリに記憶された前記1つ以上のマスタ鍵または秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、前記2つ以上のシステムがアクセスするための許可を登録することをさらに含む、請求項160~173のいずれか一項に記載のコンピュータ実装方法。
【請求項179】
前記2つ以上のシステムおよび/または前記2つ以上のシステムに関連付けられたユーザのデバイスで、前記1つ以上のQREFアクセストークンを受信することをさらに含む、請求項178に記載のコンピュータ実装方法。
【請求項180】
前記暗号鍵のセットが、マスタ鍵のセットであり、前記方法が、前記1つ以上のQREFアクセストークンに対応する1つ以上のマスタ鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、前記リポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、システムまたは1人以上のユーザがアクセスするための許可を登録することをさらに含む、請求項160~173のいずれか一項に記載のコンピュータ実装方法。
【請求項181】
前記システム、または前記1人以上のユーザに関連付けられたデバイスもしくはシステムで、前記1つ以上のQREFアクセストークンを受信することをさらに含む、請求項154に記載のコンピュータ実装方法。
【請求項182】
前記マスタ鍵のセットが、マスタ階層的決定論的「HD」鍵のセットであり、前記1人以上のユーザに関連付けられた前記デバイスまたはシステムに、前記1つ以上のQREFアクセストークンを送信することをさらに含む、請求項180または181に記載のコンピュータ実装方法。
【請求項183】
前記暗号鍵のセットが、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた暗号化暗号鍵のセットを含み、前記1つ以上の暗号演算が、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージを暗号化することに関連付けられた1つ以上の暗号化暗号演算またはアルゴリズムに対応する、請求項160~173のいずれか一項に記載のコンピュータ実装方法。
【請求項184】
前記暗号鍵のセットが、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた復号化暗号鍵のセットを含み、前記1つ以上の暗号演算が、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、または暗号化されたメッセージを復号化することに関連付けられた1つ以上の復号化暗号演算またはアルゴリズムに対応する、請求項160~173または183のいずれか一項に記載のコンピュータ実装方法。
【請求項185】
バックアップおよび/またはアーカイブされる必要のあるデータのセットを表すデータを含む1つ以上のデータアイテムを送信することをさらに含み、前記暗号鍵のセットが、前記1つ以上のデータアイテムを暗号化するための、前記1つ以上の暗号演算との使用のための、前記システムまたは前記ユーザに関連付けられた暗号化暗号鍵のセットを含む、請求項183または184に記載のコンピュータ実装方法。
【請求項186】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項134~159のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、装置。
【請求項187】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項134~159のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項188】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、前記プロセッサユニットが、前記メモリユニットおよび前記通信ユニットに接続されており、前記装置が、請求項160~185のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、エンドポイントデバイス。
【請求項189】
請求項160~185のいずれか一項に記載のコンピュータ実装方法を実装するためのセキュアなエンクレーブをさらに備える、請求項188に記載のエンドポイントデバイス。
【請求項190】
内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、前記コードまたは前記コンピュータ命令が、プロセッサユニットによって実行されると、前記プロセッサユニットに、請求項160~185のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項191】
QSシステムであって、
請求項186に記載の装置による少なくとも2つのQSサーバを備えるQSネットワークであって、前記QSサーバの各々が、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備える、QSネットワークと、
請求項188または189に記載の複数のエンドポイントデバイスと、
前記エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を備え、
前記QSサーバが、前記QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよび前記リポジトリとセキュアに通信する、QSシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、量子安全ネットワーキングのためのシステムおよび方法、ならびにそれに対するアプリケーションに関する。
【背景技術】
【0002】
暗号化は、限定されるものではないが、例えば、オンラインショッピングおよびバンキング用のトランスポート層セキュリティ(TLS)セキュリティから、非常に安全な政府通信まで、毎日何十億ものトランザクションを保護するために使用される。これらのトランザクションは、少なくとも2つ以上のトランザクション当事者が秘密鍵を共有するための信頼できる安全な手段に依存しており、一方の当事者によるデータの暗号化、および後続の他方の当事者による復号を可能にしている。商業的に利用可能な汎用量子コンピュータが利用可能になると、限定されるものではないが、例えば、デジタルバンキング、ウェブ証明書、本人確認(Know Your own Client)(KYC)、デジタル資産移転、および認証を含む、多様なこれらのタイプのトランザクション、タスク、およびアプリケーションが脆弱になるであろう。これらのトランザクション、タスク、およびアプリケーションは、現在、そのような量子コンピュータ(QC)からの攻撃に耐えるのに十分な回復力がない、従来の暗号化ならびに/または暗号化技術およびプロトコルを通常使用するソフトウェアシステムを使用して提供される。
【0003】
QCは、多くの従来の暗号化コードをほぼ簡単に解読できる可能性がある。また、商用システムの販売におけるD-Waveの成功の結果として、昨年来、量子コンピューティングに対する関心が高まっている。さらに、限定されるものではないが、例えば、Microsoft(登録商標)、IBM(登録商標)、Intel(登録商標)、Google(登録商標)、および他の企業などの技術企業によるQC技術の多くの飛躍的な進歩により、近い将来(例えば、5~10年後)、汎用QCが実行可能になることが期待されている。QCは、すでに現在のものの脅威になっており、2016年、NISTは、L.Chen,S Jordan,Y Liu,D Moody,R Peralta,Ray Perlner,D Smith-Tone,“Report on Post-Quantum Cryptography”,NISTIR 8105,2016による報告書で、一般的な暗号化アルゴリズムに対するQCの影響を報告した(https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf)。例えば、NISTは、限定されるものではないが、例えば、デジタル署名および/または鍵交換に使用される、限定されるものではないが、例えば、以下のものを含む公開鍵暗号化アルゴリズムは、もはや安全ではないと判断した:限定されるものではないが、例えば、デジタル署名アルゴリズム(DSA)などの有限体暗号、限定されるものではないが、例えば、ECDSAおよびECDH、楕円曲線ディフィーヘルマンエフェメラル-リベスト/シャミア/エーデルマン(ECDHE-RSA)、ECDHE-ECDSAなどの楕円曲線暗号、リベスト/シャミア/エーデルマン(RSA)、および他の暗号。NISTはまた、限定されるものではないが、例えば、以下のハッシュ関数は、大きな出力または鍵サイズを必要とすることとなると判断した:セキュアハッシュアルゴリズム(SHA)-2(384ビット)およびSHA-3。NISTはまた、以下の暗号化アルゴリズム、限定されるものではないが、例えば、暗号化に使用される場合の高度暗号化標準(AES)(256-bit)ガロアカウンタモード(GCM)では、より大きな鍵サイズを必要とし得ると判断した。
【0004】
このことは、これらの暗号アルゴリズムを使用する暗号プロトコルが脆弱になり、セキュアでなくなることを意味する。例えば、このような暗号プロトコルは、限定されるものではないが、例えば、例えば検索、証明書、および/またはバンキングアプリケーションで使用されるトランスポート層セキュリティ(TLS)、https、セキュアソケットレイヤ(SSL)、セキュアシェル(SSH)を含む。例えば、検索(複数)/検索エンジンのための、ECDHE-RSA、AES(128ビット)GCM、およびSHA256を使用するTLSは、破られるか、または弱体化されることとなる。例えば、バンキングアプリケーションなどのための、AES(256ビット)GCMおよびSHA(384ビット)を用いたECDHE-RSAを使用するTLSは、破られるか、または弱体化されることとなる。サーバ証明書、クライアント証明書、および公開鍵暗号は、破られ、非セキュアであることとなると推定される。
【0005】
例えば、2者間で暗号化鍵を交換する現在の方法は、QC攻撃に対して脆弱である。鍵交換プロトコルに含まれる暗号化プリミティブが破られる可能性がある場合、交換された鍵が危険にさらされ、暗号化されたデータが攻撃者に公開される。古典的な鍵交換プロトコルは、離散対数問題(例えば、ディフィーヘルマン(DH))または離散対数問題(例えば、楕円曲線DH(ECDH))の素因数分解の困難さに基づいている。これらの問題のいずれも堅牢さは保証されておらず、どちらの問題もQCによって多項式時間で解くことができる。これは、大規模および小規模の組織、企業、ならびにパブリックネットワークとプライベートネットワーク(例えば、インターネットまたは企業イントラネット)との個々のユーザの両方にとって特に懸念事項である。鍵交換を確実に実行できない場合、現在のすべてのトランザクション、タスク、およびアプリケーションはQCによる攻撃に対して脆弱になる。
【0006】
「量子暗号」の分野は、量子セキュア暗号アルゴリズム(いわゆる量子安全アルゴリズム)と量子鍵配送(QKD)技術との両方を開発することによって、これらのリスクに対処することを目的としている。両方の組み合わせが究極のソリューションを提供するが、スタンドアロン技術としてのQKDはまだ提供できるものが多く、広く採用されるようになるために量子安全アルゴリズムの開発に依存していない。ただし、大企業から小企業および/または個人の幅広いユーザに対して大規模なQKDを確実に実行することでさえ、依然としてコストおよび時間のかかる作業である。
【0007】
限定されるものではないが、上記で触れた通信、トランザクション、タスク、および/またはアプリケーションに対して、および/またはそのことについて、QC攻撃に対して脆弱な任意の通信データ、トランザクション、タスク、および/またはアプリケーションを実行しているユーザのために作成され、およびユーザによって生成されたデータアイテムの少なくとも通信、記憶、および/またはアクセスの量子安全なソリューションを提供するための堅牢な、セキュアな、かつ費用効果の高いアプローチが望まれている。このようなソリューションはまた、高度な非量子サイバー攻撃に対する保護を提供する。
【0008】
以下に記載される実施形態は、上述した知られているアプローチの欠点のいずれかまたはすべてを解決する実装態様に限定されない。
【発明の概要】
【0009】
本概要は、以下の詳細な説明でさらに記載される概念の選択を簡略化した形態で紹介するために提供されるものである。本概要は、特許請求される主題の主要な特徴または本質的な特徴を特定することを意図せず、特許請求される主題の範囲を決定する際の補助として使用されることも意図しておらず、本発明の実施を容易にし、および/または実質的に同様の技術的効果を達成するために機能する変形例および代替的特徴は、本明細書に開示される本発明の範囲内に収まるとみなされるべきである。
【0010】
本開示は、検証、真正性、認証、価値移転、プライバシー、セキュアな記憶および/またはセキュアな通信能力に関連して、複数の異なるタイプのユーザ(例えば、顧客、消費者、大規模組織または企業)に量子安全または耐量子サービス、アプリケーション、およびユースケースのセットを提供するための分散型台帳技術、共有型台帳技術、クラウドストレージ技術、および/または中央集権型ストレージ技術に基づくリポジトリまたはストレージ管理システムを介してデータまたはデータアイテムを記憶および配送するために、QKDネットワークを介してセキュリティ層をデータ配送層と組み合わせるための、システム、装置、機構、方法、およびプロセスを提供する。
【0011】
第1の態様では、本開示は、量子安全(QS)ネットワークに1つ以上のデータアイテムを記憶するコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、当該データアイテムを記憶し、かつ当該データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を備え、当該同一のQD鍵のセットが、量子安全な様式でQSサーバの各々に配送されており、当該QSサーバが、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互におよびリポジトリとセキュアに通信するように構成されており、QSサーバによって実行される方法が、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することと、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、リポジトリに送信することと、を含む、コンピュータ実装方法を提供する。
【0012】
好ましくは、この方法は、データアイテムを暗号化するために、QD鍵のセットから利用可能なQD鍵を選択することと、データアイテムに関連付けられた入力データと、選択された利用可能なQD鍵と、に基づいて、データアイテムを記憶し、かつデータアイテムにアクセスするために、QREFロケータを生成することであって、生成されたQREFロケータが、一意である、生成することと、QREFロケータをQD鍵のセットの利用可能なQD鍵にリンクさせることと、記憶のために、QREFロケータおよび暗号化されたデータアイテムをリポジトリに送信することであって、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、をさらに含む。
【0013】
好ましくは、この方法は、量子鍵配送元または送信元から量子安全鍵配送を使用して、QD鍵のセットを受信することをさらに含む。
【0014】
好ましくは、データアイテムに関連付けられた入力データが、デバイス識別子、製造元識別子、ユーザ識別子、ユーザ秘密、顧客番号、および当該データアイテムにアクセスするためのユーザのアクセス制御リスト、のグループからの1つ以上の入力データをさらに含む。
【0015】
好ましくは、この方法は、QREFロケータに基づいて、データアイテムに関連付けられたQREFアクセストークンを生成することと、データアイテムに関連付けられたユーザのデバイスに、QREFアクセストークンを送信することと、をさらに含む。
【0016】
好ましくは、この方法は、不可逆関数、処理、または演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成することであって、QREFアクセストークンが、一意である、生成することと、ユーザが当該データアイテムにアクセスすることを可能にするために、ユーザのデバイスにQREFアクセストークンを送信することと、をさらに含む。
【0017】
好ましくは、この方法は、ユーザのデバイスから、リポジトリに記憶されたデータアイテムへのアクセスを要求するQREFアクセストークンを受信することと、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すステップであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すステップと、ユーザに、復号化されたデータアイテムに関連するアクセス動作を提供するステップと、を実行することと、をさらに含む。
【0018】
第2の態様では、本開示は、QSネットワークにおける量子安全(QS)記憶のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、複数のユーザに関連するデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、方法が、複数のユーザのうちの第1のユーザに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、データアイテムに関連付けられた量子参照(QREF)ロケータを生成することと、利用可能なQD鍵で暗号化されたデータアイテムを、QREFロケータでインデックス付けしてリポジトリに記憶することと、を含む、コンピュータ実装方法を提供する。
【0019】
好ましくは、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されたデータアイテムに対してアクセス動作が実行されることを可能にする、生成することと、QREFアクセストークンを、複数のユーザのうちの少なくとも当該第1のユーザに送信することと、複数のユーザのうちの第2のユーザから、リポジトリに記憶されたデータアイテムに関連するQREFアクセストークンを受信することに応答して、アクセストークンに関連するQREFロケータと、当該第2のユーザと、を識別するステップと、識別されたQREFロケータおよび識別された当該第2のユーザに基づいて、リポジトリの暗号化されたデータアイテムに関連するアクセス動作を提供するステップと、を実行することと、をさらに含む。
【0020】
第3の態様では、本開示は、QSネットワークにおける量子安全(QS)記憶および読み出しのコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、QSサーバによって実行される方法が、記憶のためのデータアイテムを受信することに応答して、第1のユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、選択されたQD鍵で暗号化されたデータアイテムをリポジトリに記憶するためのロケーションと、第1のユーザのアイデンティティと、を示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されているときのデータアイテムに対して、アクセス動作が実行されることを可能にする、生成することと、データアイテムを、QREFロケータによってインデックス付けしてリポジトリに記憶することと、第1のユーザにQREFアクセストークンを送信することと、リポジトリに記憶されたデータアイテムのQREFアクセストークンを受信することに応答して、QREFアクセストークンと、第2のユーザのアイデンティティと、に基づいて、QREFロケータを識別することと、識別されたQREFロケータに基づいて、リポジトリの暗号化されたデータアイテムに関連するアクセス動作を第2のユーザに提供することと、を含む、コンピュータ実装方法を提供する。
【0021】
好ましくは、第1、第2、および第3の態様は、第1のユーザによってデータアイテムを記憶するための要求を受信することをさらに含む。
【0022】
好ましくは、第1のユーザおよび第2のユーザが、同じである。
【0023】
好ましくは、第1のユーザおよび第2のユーザが、異なる。
【0024】
好ましくは、第1、第2、および第3の態様は、QSネットワークが、1つ以上のユーザデバイスをさらに含み、各ユーザデバイスが、QD鍵のセットを記憶するためのハードウェアセキュリティモジュールを備え、1つ以上のユーザデバイスおよびQSサーバのうちの1つ以上が、QD鍵のセットに基づく量子鍵暗号化を使用して通信する。
【0025】
好ましくは、第1、第2、および第3の態様は、リポジトリが、分散型台帳技術またはネットワーク、共有型台帳技術またはネットワーク、ブロックチェーン技術またはネットワーク、パブリッシュ/サブスクライブ、応答/要求、および/またはリアルタイムベースのデジタルストレージクラウド/リポジトリ技術、任意の他のセキュアなクラウドストレージシステムまたはプラットフォーム、任意の他のセキュアなストレージシステムまたはプラットフォーム、ならびに任意の他のセキュアなデータベース管理システム、のグループからの少なくとも1つに基づくリポジトリまたはストレージシステムを備える。
【0026】
好ましくは、QD鍵の各セットが、衛星量子鍵配送、光ファイバ量子鍵配送、地上量子鍵配送、光量子鍵配送、およびQSネットワークのQSサーバの各々に同一のQD鍵のセットを配送することができる任意の他の量子鍵配送システム、のグループからの少なくとも1つに基づいて、QSデバイスの各々に配送される。
【0027】
好ましくは、QREFロケータを生成することが、第1のユーザのデバイスからユーザ秘密を受信することと、QSサーバのうちの1つからのQD鍵のセットから選択された利用可能なQD鍵を受信することと、ユーザ秘密および受信されたQD鍵を表すデータに関連する第1の暗号演算または数学演算のセットに基づいて、QREFロケータを生成することであって、QREFロケータが、一意である、生成することと、をさらに含む。
【0028】
好ましくは、QREFアクセストークンを生成することが、QREFロケータを表すデータに関連する第2の暗号演算または数学演算のセットに基づいて、QREFアクセストークンを生成することをさらに含み、QREFアクセストークンが、一意である。
【0029】
好ましくは、第1の暗号演算または数学演算のセットに基づいて、QREFロケータを生成することが、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、1つ以上の乗算、減算、加算、除算、因数分解、および/または任意の他の数学演算のうちの1つ以上、一意であるQREFロケータを表すデータを生成するように動作可能であり、受信されたQD鍵およびユーザ秘密を難読化し、リポジトリに記憶するための関連付けられたデータアイテムをロケートするためのアドレスを提供することが可能な、1つ以上の暗号関数、数学演算の任意の他の組み合わせ、のグループからの任意の1つ以上の暗号演算または数学演算に基づいて、ユーザ秘密を表すデータおよび受信されたQD鍵からQREFロケータを生成することをさらに含む。
【0030】
好ましくは、第2の暗号演算または数学演算のセットに基づいて、QREFアクセストークンを生成することが、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、1つ以上の乗算、減算、加算、除算、因数分解、および/または任意の他の数学演算のうちの1つ以上、一意であるQREFロアクセストークンを表すデータを生成するように動作可能であり、QREFロケータを表すデータを難読化し、リポジトリに記憶された関連付けられたデータアイテムをロケートするためのアドレスを提供するためにQREFを識別するためのQSサーバによって使用されることが可能な、1つ以上の暗号関数、数学演算の任意の他の組み合わせ、のグループからの任意の1つ以上の暗号演算または数学演算に基づいて、QREFロケータを表すデータからQREFアクセストークンを生成することをさらに含む。
【0031】
好ましくは、方法が、ユーザからQREFアクセストークンを受信することと、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリに記憶されたQREFロケータと、QREFアクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作を実行することと、をさらに含む。
【0032】
好ましくは、方法が、リポジトリにデータアイテムを記憶する各ユーザの登録レコードを記憶することであって、各登録レコードが、当該各ユーザのユーザアイデンティティと、当該各ユーザのユーザ秘密と、認証チャレンジアンドレスポンスと、データアイテムに関連付けられたQREFロケータと、データアイテムに関連付けられたデータアイテム参照識別子と、データアイテムを暗号化するために使用されたQD鍵に関連付けられた量子鍵識別子と、データアイテムに関連付けられたアクセス制御リストと、を表すデータを含む、記憶することと、第2のユーザからデータアイテムに関連付けられたQREFアクセストークンを受信することと、第2のユーザに関連付けられた1つ以上の登録レコードを読み出すことと、各読み出された登録レコードに対して、当該各読み出された登録レコードに基づいて、QREFアクセストークンを生成すること、生成されたQREFアクセストークンを受信されたQREFアクセストークンと照合すること、および登録レコードから、受信されたQREFアクセストークンに一致する生成されたQREFアクセストークンに関連付けられたQREFロケータを識別することによって、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリに記憶されたQREFロケータと、QREFアクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作を実行することと、をさらに含む。
【0033】
好ましくは、第1、第2、および第3の態様は、QSネットワークが、1つ以上のQS登録サーバおよび複数の登録ノードを備え、QS登録サーバが、複数の登録ノードのうちの登録ノードのセットに接続し、1つ以上のQSサーバが、QD鍵のセットからのQD鍵の1つ以上のグループをQS登録サーバに配送し、各QS登録サーバが、QD鍵のグループからの1つ以上のQD鍵を対応する登録ノードのセットに配送し、方法が、ユーザに関連付けられた登録レコードを生成するQS登録サーバから、ユーザの登録レコードを受信することであって、ユーザのデバイスが、QS登録サーバに結合された登録ノードと通信しており、登録レコードが、当該各ユーザのユーザアイデンティティと、ユーザに関連付けられた1つ以上のデバイス識別子と、QSシステムへのログインに関連付けられたユーザクレデンシャルと、当該各ユーザのユーザ秘密と、認証チャレンジアンドレスポンスと、ユーザに関連するデータアイテムに関連付けられたQREFロケータと、データアイテムに関連付けられたデータアイテム参照識別子と、データアイテムを暗号化するために使用されたQD鍵に関連付けられたQD鍵識別子と、データアイテムに関連付けられたアクセス制御リストと、を表す1つ以上のユーザデータを含む、受信することと、当該ユーザの登録レコードをリポジトリに記憶することと、をさらに含む。
【0034】
好ましくは、方法が、ユーザに関連付けられたQS登録サーバからユーザユーザクレデンシャルを受信することであって、ユーザのデバイスが、QS登録サーバに結合された登録ノードと通信している、受信することと、ユーザクレデンシャルに基づいて、ユーザに関連付けられた登録レコードを読み出すことと、ユーザからデータアイテムに関連付けられたQREFアクセストークンを受信することと、各読み出された登録レコードに対して、当該各読み出された登録レコードに基づいて、QREFアクセストークンを生成すること、生成されたQREFアクセストークンを受信されたQREFアクセストークンと照合すること、および読み出された登録レコードから、受信されたQREFアクセストークンに一致する生成されたQREFアクセストークンに関連付けられたQREFロケータを識別することによって、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリに記憶されたQREFロケータと、QREFアクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作を実行することと、をさらに含む。
【0035】
好ましくは、リポジトリが、分散型台帳をさらに備え、QSネットワークが、複数のQSサーバをさらに備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、複数のQSサーバの各QSサーバが、分散型台帳を演算するためのノードを備え、複数のQSサーバのノードが、分散型台帳に記憶された1つ以上のデータアイテムへの記憶およびアクセスを提供するように構成されたQS分散型台帳ネットワークを形成し、方法が、分散型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、分散型台帳の暗号化されたデータアイテムのロケーションのためのアドレスとしてQREFロケータを使用して、分散型台帳に暗号化されたデータアイテムを記憶することと、をさらに含む。
【0036】
好ましくは、リポジトリが、共有型台帳をさらに備え、QSネットワークが、複数のQSサーバをさらに備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、複数のQSサーバの各QSサーバが、対応するノード間で共有型台帳を演算するためのノードを備え、複数のQSサーバのノードが、共有型台帳に記憶された1つ以上のデータアイテムへの記憶およびアクセスを提供するように構成されたQS共有型台帳ネットワークを形成し、方法が、共有型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、共有型台帳の暗号化されたデータアイテムのロケーションのためのアドレスとしてQREFロケータを使用して、共有型台帳に暗号化されたデータアイテムを記憶することと、をさらに含む。
【0037】
好ましくは、方法が、分散型または共有型台帳に記憶された暗号化されたデータアイテムにアクセスするために、第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークンおよび第2のユーザに対応するQREFロケータを識別することと、アクセストークンに基づいて、識別されたQREFロケータを使用して、分散型または共有型台帳の暗号化されたデータアイテムにアクセスすることと、をさらに含む。
【0038】
好ましくは、リポジトリが、データアイテムを記憶し、かつデータアイテムにアクセスするためのパブリッシュ/サブスクライブ、要求/応答、および/またはリアルタイムベースのメッセージングを使用するデジタルストレージプラットフォームをさらに含み、QSネットワークが、複数のQSサーバをさらに備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、複数のQSサーバの各QSサーバが、対応するノード間のデジタルストレージプラットフォームメッセージングを演算するためのノードを備え、複数のQSサーバのノードが、デジタルストレージプラットフォームメッセージングに基づいて、1つ以上のデータアイテムへの記憶およびアクセスを提供するように構成されたQS分散型ストレージネットワークとしてデジタルストレージプラットフォームを形成し、方法が、分散型ストレージプラットフォームに暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、分散型ストレージプラットフォームの暗号化されたデータアイテムのロケーションのためのアドレスとしてQREFロケータを使用して、共有型台帳に暗号化されたデータアイテムを記憶することと、をさらに含む。
【0039】
好ましくは、方法が、分散型ストレージプラットフォームに記憶された暗号化されたデータアイテムにアクセスするために、第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークンおよび第2のユーザに対応するQREFロケータを識別することと、アクセストークンに基づいて、識別されたQREFロケータを使用して、分散型ストレージプラットフォームの暗号化されたデータアイテムにアクセスすることと、をさらに含む。
【0040】
好ましくは、各QSサーバが、衛星受信機を備え、方法が、QSネットワークの1つ以上のQSサーバの各々において、衛星量子鍵配送システムから1つ以上のQD鍵のセットを受信することであって、衛星量子鍵配送システムが、QD鍵のセットを生成および配送するように構成された少なくとも1つの衛星を備える、受信することと、QSネットワークの1つ以上のQSサーバの各々で、対応するハードウェアセキュリティモジュールに、受信されたQD鍵のセットを記憶することであって、QSサーバの各々へのQD鍵のセットの配送後に、QSサーバの各々が、同一のQD鍵のセットを内部に記憶する、記憶することと、をさらに含む。
【0041】
好ましくは、QSネットワークが、1つ以上のユーザデバイスをさらに含み、各ユーザデバイスが、QD鍵のセットを記憶するためのHSMを備え、1つ以上のユーザデバイスおよびQSサーバのうちの1つ以上が、QD鍵のセットに基づく量子鍵暗号化を使用して通信し、各QSユーザデバイスが、衛星受信機を備え、方法が、ユーザデバイスのうちの1つ以上において、衛星量子鍵配送システムから1つ以上のQD鍵のセットを受信することあって、衛星量子鍵配送システムが、1つ以上のQD鍵のセットを生成および配送するように構成された少なくとも1つの衛星を備える、受信することと、QSネットワークの1つ以上のQSユーザデバイスの各々で、対応するHSMに、受信されたQD鍵のセットを記憶することであって、QSユーザデバイスの各々への当該1つ以上のQD鍵のセットの配送後に、QSユーザデバイスの各々が、同一のQD鍵のセットを内部に記憶する、記憶することと、をさらに含む。
【0042】
好ましくは、QSネットワークの各QSサーバが、QD鍵のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を含み、QD鍵のセット中のQD鍵の各々が、当該各QD鍵を識別するためのQD鍵識別子と、当該各QD鍵と、を表すデータに基づいて、対応するQD鍵識別子にマッピングされ、HSMに記憶され、QSネットワークのQSサーバの各々に記憶された各QD鍵のセットが、QD鍵識別子と、QD鍵のセットからの各当該QD鍵と、の間に同一のマッピングを有し、方法が、量子鍵配送システムからQD鍵のセットを受信することであって、QD鍵のセットの各QD鍵が、対応するQD鍵識別子にマッピングされる、受信することと、QD鍵のセットと、対応するQD鍵識別子と、を表すデータを記憶することと、をさらに含む。
【0043】
好ましくは、QD鍵に関連付けられたQREFロケータのマッピングを表すデータが、QREFロケータと、QREFロケータに関連付けられたQD鍵と、当該選択されたQD鍵を識別するQD鍵識別子と、を表すデータに基づいて、HSMに記憶され、QSネットワークのQSサーバの各々のHSMに記憶された各QD鍵のセットが、QD鍵識別子、QREFロケータ、および対応するQD鍵の間のマッピングを表すデータに基づいて、更新され、方法が、QREFロケータとQD鍵に関連付けられたQD鍵識別子とを受信することであって、QD鍵が、QREFロケータを生成し、かつ関連付けられたデータアイテムを暗号化することにおける使用のために、QD鍵のセットから選択される、受信することと、QREFロケータ、QD鍵識別子、およびQD鍵の間のマッピングを表すデータを、QSサーバのHSMに記憶することと、をさらに含む。
【0044】
好ましくは、リポジトリが、1つ以上の暗号化されたデータアイテムを記憶するための複数のレコードをさらに含み、各レコードが、暗号化されたデータアイテムに関連付けられたQREFロケータと、暗号化されたデータアイテムと、を表すデータを含み、データアイテムが、QREFロケータに関連付けられたQD鍵で暗号化される。
【0045】
好ましくは、各レコードが、当該各レコードの暗号化されたデータアイテムにアクセスすることを許可された1つ以上のユーザアイデンティティと、当該暗号化されたデータアイテムにアクセスすることに関連して1つ以上のユーザアイデンティティの各々に関連付けられた、1つ以上の許可または動作と、を表すデータをさらに含む。
【0046】
好ましくは、各レコードが、暗号化されたデータアイテムにアクセスすることを許可された1つ以上のユーザアイデンティティと、当該暗号化されたデータアイテムにアクセスする各ユーザアイデンティティに関連する対応する許可および/または動作と、を示すアクセス制御リストを表すデータをさらに含む。
【0047】
好ましくは、QREFロケータが、ユーザ秘密と、ユーザに割り付けられた顧客番号と、データアイテムに割り付けられたデータアイテム参照識別子と、データアイテムを暗号化するために使用されたQD鍵のセットの利用可能なQD鍵のQD鍵識別子と、を表すデータをさらに含む。
【0048】
好ましくは、QREFロケータが、ユーザ識別子と、データアイテムに対するアクセス制御リストと、を表すデータをさらに含む。
【0049】
好ましくは、方法が、ユーザを登録するための要求を受信することと、ユーザを認証することと、ユーザの肯定的な認証に応答して、ユーザをQSネットワークに登録するためのユーザ詳細を受信することと、QSネットワークのQSリポジトリに記憶するためのデータアイテムをユーザから受信することと、受信されたユーザ詳細およびデータアイテムを表す、一意のQREFロケータベースのデータを生成することと、生成されたQREFロケータを、登録されたユーザ詳細と、さらにはデータアイテムと、に関連付けることと、データアイテムに関連付けられたQREFロケータを表すデータに基づく一意のQREFアクセストークンを生成することと、QREFロケータおよびデータアイテムを、QSネットワークのQSリポジトリに記憶することと、何らかの様式でデータアイテムにアクセスすることにおける使用のために、ユーザに一意のQREFアクセストークンを送信することと、を含む。
【0050】
好ましくは、方法が、データアイテムに関連付けられたQREFアクセストークンをユーザから受信することと、ユーザを認証することと、ユーザに関連する、ユーザ登録詳細およびアクセストークンに基づいて、QREFロケータを識別することと、QREFロケータに関連付けられたデータアイテムをQSリポジトリから読み出すことと、データアイテムに関連付けられたアクセス制御リストに基づいて、ユーザがデータアイテムにアクセスするための許可を有することをチェックすることと、ユーザがデータアイテムにアクセスするための許可を有すると判定することに応答して、データアイテムに対するユーザアクセス動作を可能にすることと、をさらに含む。
【0051】
好ましくは、方法が、ユーザを登録するための要求を受信することと、ユーザを認証することと、ユーザの肯定的な認証に応答して、ユーザをQSネットワークに登録するためのユーザ詳細を受信することと、QSネットワークのQSリポジトリに記憶するための本人確認「KYC」データアイテムをユーザから受信することであって、KYCデータアイテムが、ユーザの本人確認詳細を表すデータを含む、受信することと、受信されたユーザ詳細およびKYCデータアイテムを表す、一意のQREFロケータベースのデータを生成することと、生成されたQREFロケータを、登録されたユーザ詳細と、さらにはKYCデータアイテムと、に関連付けることと、KYCデータアイテムに対応するQREFロケータと、KYCデータアイテムと、を表すデータに基づく一意のQREFアクセストークンを生成することと、QREFロケータおよびKYCデータアイテムを、QSネットワークのQSリポジトリに記憶することと、ユーザのKYCデータを1つ以上のサービスプロバイダに提供することにおける使用のために、ユーザに一意のKYC QREFアクセストークンを送信することと、をさらに含む。
【0052】
好ましくは、方法が、データアイテムに関連付けられたQREFアクセストークンをユーザから受信することと、ユーザを認証することと、ユーザ登録詳細およびアクセストークンに基づいて、QREFロケータを識別することと、QREFロケータに関連付けられたデータアイテムをQSリポジトリから読み出すことと、データアイテムに関連付けられたアクセス制御リストに基づいて、ユーザがデータアイテムにアクセスするための許可を有することをチェックすることと、ユーザがデータアイテムにアクセスするための許可を有すると判定することに応答して、データアイテムに対するユーザアクセスを可能にすることと、をさらに含む。
【0053】
好ましくは、方法が、ユーザを登録するための要求を受信することと、ユーザを認証することと、ユーザの肯定的な認証に応答して、ユーザをQSネットワークに登録するためのユーザ詳細を受信することと、QSネットワークのQSリポジトリに記憶するための証明書データアイテムをユーザから受信することであって、証明書データアイテムが、ユーザによって運営されるウェブサイトの信頼性を証明するためのウェブ証明書を表すデータを含む、受信することと、受信されたユーザ詳細および証明書データアイテムを表す、一意のQREFロケータベースのデータを生成することと、生成されたQREFロケータを、登録されたユーザ詳細と、さらには証明書データアイテムと、に関連付けることと、証明書データアイテムに対応するQREFロケータと、証明書データアイテムと、を表すデータに基づく一意のQREFアクセストークンを生成することと、QREFロケータおよび証明書データアイテムを、QSネットワークのQSリポジトリに記憶することと、ウェブサイトを訪問しているユーザのウェブブラウザに証明書QREFアクセストークンを提供することにおけるウェブサイトによる使用のために、ユーザに一意の証明書QREFアクセストークンを送信することと、を含む。
【0054】
好ましくは、方法が、証明書データアイテムに関連付けられた証明書QREFアクセストークンをユーザのウェブブラウザから受信することと、証明書QREFアクセストークン内の証明書データと、証明書アクセストークンに関連付けられたユーザ登録データと、に基づいて、証明書データアイテムに関連付けられたQREFロケータを識別することと、QREFロケータに関連付けられた証明書データアイテムをQSリポジトリから読み出すことと、証明書データアイテムが、受信された証明書アクセストークンの受信された証明書詳細に一致することをチェックすることと、受信された証明書詳細が証明書データアイテムの対応する詳細に一致することに応答して、ユーザのウェブブラウザに、証明書QREFアクセストークンが有効であることを確認することと、をさらに含む。
【0055】
好ましくは、証明書データアイテムが、X509標準およびそれ以降の証明書を表すデータに基づいている。
【0056】
好ましくは、方法が、第1のユーザの第1のデバイスとのQS通信チャネルを確立することと、第1のデバイスから、QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを受信することであって、QD鍵が、第2のユーザの第2のデバイスとのQS通信における使用のためのものである、受信することと、受信されたQREFアクセストークンに基づいて、リポジトリから、QD鍵のセットから選択されたQD鍵を読み出すことと、読み出されたQD鍵を、第1のデバイスおよび第2のデバイスの間のQS通信における使用のために、第1のデバイスおよび第2のデバイスに送信することと、を含む。
【0057】
好ましくは、方法が、第1のユーザの第1のデバイスとの第1の通信チャネルを確立することと、第1のデバイスから、QSネットワークを介して第2のユーザの第2のデバイスと通信するための要求を受信することと、第2のユーザの第2のデバイスとの第2の通信チャネルを確立することと、第2のユーザの第2のデバイスからの応答を受信して、第1のユーザの第1のデバイスと接続することと、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、QSネットワークを通して確立することと、第1の通信チャネル、QS通信チャネル、および第2の通信チャネルを含む通信路を介して、第1のユーザの第1のデバイスを第2のユーザの第2のデバイスと接続することと、を含む。
【0058】
好ましくは、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、第1の通信チャネルが、第1のQD鍵を使用してQSネットワークを第1のデバイスと接続する第1のQS通信チャネルであり、第2の通信チャネルが、第2のQD鍵を使用してQSネットワークを第2のデバイスと接続する第2のQS通信チャネルである。
【0059】
好ましくは、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第2のデバイスとのQS通信のための要求を受信することと、第2のQD鍵を使用して、第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のデバイスとのQS通信を確立するための応答を受信することと、第1および第2のデバイスの間のQS通信のために、QD鍵のセットからのQD鍵を割り付けることと、第1および第2のデバイスの間のQS通信における使用のために、確立された第1および第2のQSチャネルを介して、第3のQD鍵を、それぞれ、第1および第2のデバイスに送信することと、をさらに含む。
【0060】
好ましくは、方法が、使用のためのデバイスをQSネットワークに登録することをさらに含み、デバイスを登録することが、QSネットワークのQSサーバとの直接有線接続を介してデバイスと接続することと、デバイスによる使用のために、QD鍵のセットから利用可能なQD鍵を選択することと、選択されたQD鍵を、直接有線接続を介して、デバイスのセキュアなストレージにアップロードすることと、デバイスと利用可能なQD鍵との間の関連付けを、QSネットワークのリポジトリに記憶および登録することと、をさらに含む。
【0061】
好ましくは、方法が、QSネットワークにユーザを登録することをさらに含み、ユーザを登録することが、ユーザを、使用のためにQSネットワークに登録されたデバイスに関連付けることと、ユーザと登録されたデバイスとの間の関連付けを、QSネットワークのリポジトリに記憶および登録することと、をさらに含む。
【0062】
好ましくは、方法が、第1のユーザをQSネットワークに登録し、第1のユーザを第1のデバイスに関連付けることと、第2のユーザをQSネットワークに登録し、第2のユーザを第2のデバイスに関連付けることと、をさらに含む。
【0063】
好ましくは、方法が、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、QD鍵のセットからさらなるQD鍵を割り当てることであって、さらなるQD鍵が、QD鍵データアイテムとしてQSリポジトリに記憶される、割り当てることと、QD鍵データアイテムに関連付けられたQREFロケータと、QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成することと、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成することと、QREFロケータを利用可能なQD鍵にリンクさせることと、QREFロケータを第1のユーザおよび第2のユーザの登録に関連付けて、通信ペアを形成することと、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリに記憶することと、QREFアクセストークンを、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、第1のデバイスおよび第2のデバイスに送信することと、をさらに含む。
【0064】
好ましくは、方法が、第1および第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択することと、利用可能なQD鍵を、第1および第2のデバイスが第1および第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶することと、をさらに含む。
【0065】
好ましくは、方法が、第1のデバイスと第2のデバイスとの間における通信ペアに関連付けられたQK鍵データアイテムを記憶することに応答して、第1および第2のユーザのユーザ秘密と、QD鍵データアイテムを暗号化するためにQD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、リポジトリにおける、選択されたQD鍵で暗号化されたQD鍵データアイテムのロケーションを示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されたQD鍵データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、暗号化されたQD鍵データアイテムをリポジトリに記憶するために、QREFロケータをリポジトリに提供することと、QREFアクセストークンを第1のユーザの第1のデバイスおよび第2のユーザの第2のデバイスに送信することと、第1または第2のユーザによってリポジトリからQD鍵データアイテムにアクセスするための要求を受信することに応答して、第1のユーザまたは第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークンと、第1のユーザまたは第2のユーザのアイデンティティと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリの暗号化されたQD鍵データアイテムへのアクセスを第1のユーザまたは第2のユーザに提供することと、をさらに含む。
【0066】
好ましくは、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1および第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第1のユーザの第1のデバイスとの第1のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、第2のQD鍵を使用して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1および第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、をさらに含む。
【0067】
第4の態様では、本開示は、QSネットワークにおける量子安全(QS)記憶および読み出しのコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、ユーザのエンドポイントデバイスによって実行される方法が、QSネットワークのリポジトリへの記憶のためのデータアイテムを送信することであって、データアイテムを受信することに応答して、QSサーバが、ユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、選択されたQD鍵で暗号化されたデータアイテムをリポジトリに記憶するためのロケーションと、ユーザのアイデンティティと、を示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されているときのデータアイテムに対してアクセス動作が実行されることを可能にする、生成することと、データアイテムを、QREFロケータによってインデックス付けしてリポジトリに記憶することと、ユーザのエンドポイントデバイスにQREFアクセストークンを送信することと、を行うように構成されている、送信することと、を行うように構成されている、送信することと、リポジトリに記憶されたデータアイテムに対応するQREFアクセストークンを受信することと、QSシステムに記憶されたデータアイテムにアクセスすることにおける使用のために、QREFアクセストークンを記憶することと、を含む、コンピュータ実装方法を提供する。
【0068】
第5の態様では、本開示は、QSネットワークにおける量子安全(QS)記憶および読み出しのコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、ユーザのエンドポイントデバイスによって実行される方法が、QSシステムのリポジトリに記憶されたデータアイテムに対応するQREFアクセストークンを受信することであって、QSサーバが、データアイテムを受信することに応答して、データアイテムをサブミットするユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータを生成することであって、QREFロケータが、選択されたQD鍵で暗号化されたデータアイテムをリポジトリに記憶するためのロケーションと、データアイテムをサブミットするユーザのアイデンティティと、を示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されているときのデータアイテムに対してアクセス動作が実行されることを可能にする、生成することと、を行うように構成されている、受信することと、リポジトリに記憶されたデータアイテムに対応するQREFアクセストークンと、ユーザクレデンシャルと、をQSシステムに送信することであって、QSサーバが、QREFアイテムを受信することに応答して、QREFアクセストークンと、ユーザのアイデンティティと、に基づいて、QREFロケータを識別するように構成されている、送信することと、QSサーバがQREFロケータを識別したときに、QSシステムに記憶されたデータアイテムに関連するアクセスを受信することと、を含む、コンピュータ実装方法を提供する。
【0069】
第6の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第1、第2、第3、第4、および/または第5の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0070】
第7の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第1、第2、第3、第4、および/または第5の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0071】
第8の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第4および/または第5の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0072】
第9の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第4および/または第5の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0073】
第10の態様では、本開示は、QSシステムであって、第6の態様に記載の少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第8の態様に記載のエンドポイントデバイスを有する複数のユーザと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信する、QSシステムを提供する。
【0074】
第11の態様では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、方法が、第1のユーザの第1のデバイスとのQS通信チャネルを確立することと、第1のデバイスから、QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを受信することであって、QD鍵が、第2のユーザの第2のデバイスとのQS通信における使用のためのものである、受信することと、受信されたQREFアクセストークンに基づいて、リポジトリから、QD鍵のセットから選択されたQD鍵を読み出すことと、読み出されたQD鍵を、第1および第2のデバイスの間のQS通信における使用のために、第1および第2のデバイスに送信することと、を含む、コンピュータ実装方法を提供する。
【0075】
第12の態様では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、方法が、第1のユーザの第1のデバイスとの第1の通信チャネルを確立することと、第1のデバイスから、QSネットワークを介して第2のユーザの第2のデバイスと通信するための要求を受信することと、第2のユーザの第2のデバイスとの第2の通信チャネルを確立することと、第2のユーザの第2のデバイスからの応答を受信して、第1のユーザの第1のデバイスと接続することと、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、QSネットワークを通して確立することと、第1の通信チャネル、QS通信チャネル、および第2の通信チャネルを含む通信路を介して、第1のユーザの第1のデバイスを第2のユーザの第2のデバイスと接続することと、を含む、コンピュータ実装方法を提供する。
【0076】
好ましくは、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、第1の通信チャネルが、第1のQD鍵を使用してQSネットワークを第1のデバイスと接続する第1のQS通信チャネルであり、第2の通信チャネルが、第2のQD鍵を使用してQSネットワークを第2のデバイスと接続する第2のQS通信チャネルである。
【0077】
好ましくは、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第2のデバイスとのQS通信のための要求を受信することと、第2のQD鍵を使用して、第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のデバイスとのQS通信を確立するための応答を受信することと、第1および第2のデバイスの間のQS通信のために、QD鍵のセットからのQD鍵を割り付けることと、第1および第2のデバイスの間のQS通信における使用のために、確立された第1および第2のQSチャネルを介して、第3のQD鍵を、それぞれ、第1および第2のデバイスに送信することと、をさらに含む。
【0078】
好ましくは、方法が、使用のためのデバイスをQSネットワークに登録することをさらに含み、デバイスを登録することが、QSネットワークのQSサーバとの直接有線接続を介してデバイスと接続することと、デバイスによる使用のために、QD鍵のセットから利用可能なQD鍵を選択することと、選択されたQD鍵を、直接有線接続を介して、デバイスのセキュアなストレージにアップロードすることと、デバイスと利用可能なQD鍵との間の関連付けを、QSネットワークのリポジトリに記憶および登録することと、をさらに含む。
【0079】
好ましくは、方法が、QSネットワークにユーザを登録することをさらに含み、ユーザを登録することが、ユーザを、使用のためにQSネットワークに登録されたデバイスに関連付けることと、ユーザと登録されたデバイスとの間の関連付けを、QSネットワークのリポジトリに記憶および登録することと、をさらに含む。
【0080】
好ましくは、方法が、第1のユーザをQSネットワークに登録し、第1のユーザを第1のデバイスに関連付けることと、第2のユーザをQSネットワークに登録し、第2のユーザを第2のデバイスに関連付けることと、をさらに含む。
【0081】
好ましくは、方法が、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、QD鍵のセットからさらなるQD鍵を割り当てることであって、さらなるQD鍵が、QD鍵データアイテムとしてQSリポジトリに記憶される、割り当てることと、QD鍵データアイテムに関連付けられたQREFロケータと、QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成することと、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成することと、QREFロケータを利用可能なQD鍵にリンクさせることと、QREFロケータを第1のユーザおよび第2のユーザの登録に関連付けて、通信ペアを形成することと、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリに記憶することと、QREFアクセストークンを、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、第1のデバイスおよび第2のデバイスに送信することと、をさらに含む。
【0082】
好ましくは、方法が、第1および第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択することと、利用可能なQD鍵を、第1および第2のデバイスが第1および第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶することと、をさらに含む。
【0083】
好ましくは、方法が、第1のデバイスと第2のデバイスとの間における通信ペアに関連付けられたQK鍵データアイテムを記憶することに応答して、第1および第2のユーザのユーザ秘密と、QD鍵データアイテムを暗号化するためにQD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、リポジトリにおける、選択されたQD鍵で暗号化されたQD鍵データアイテムのロケーションを示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されたQD鍵データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、暗号化されたQD鍵データアイテムをリポジトリに記憶するために、QREFロケータをリポジトリに提供することと、QREFアクセストークンを第1のユーザの第1のデバイスおよび第2のユーザの第2のデバイスに送信することと、第1または第2のユーザによってリポジトリからQD鍵データアイテムにアクセスするための要求を受信することに応答して、第1のユーザまたは第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークンと、第1のユーザまたは第2のユーザのアイデンティティと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリの暗号化されたQD鍵データアイテムへのアクセスを第1のユーザまたは第2のユーザに提供することと、をさらに含む。
【0084】
好ましくは、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1および第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第1のユーザの第1のデバイスとの第1のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、第2のQD鍵を使用して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1および第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、をさらに含む。
【0085】
第13の態様では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、第1のデバイスによって実行される方法が、QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、第2のユーザの第2のデバイスとのQS通信における使用のために、QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを伝送することと、それらの間で、第2のデバイスとのQS通信における使用のために、QSサーバから、読み出されたQD鍵を受信することと、受信されたQD鍵に基づいて、第2のユーザの第2のデバイスとの第3のQS通信チャネルを確立することであって、第3のQS通信チャネルを確立する前に、第2のデバイスが、QSネットワークの第2のQSサーバとの第2のQS通信チャネルを確立することによって、読み出されたQD鍵を受信する、確立することと、QD鍵に対応するQREFアクセストークンを伝送することと、を含む、コンピュータ実装方法を提供する。
【0086】
第14の態様では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、第1のデバイスによって実行される方法が、QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバに、第2のユーザの第2のデバイスと通信するための要求を伝送することと、第2のユーザの第2のデバイスとの第2の通信チャネルを確立することと、第2のユーザの第2のデバイスからの応答を受信して、第1のユーザの第1のデバイスと接続することと、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、QSネットワークを通して確立することと、第1の通信チャネルと、QSネットワークを通したQS通信チャネルと、第2のデバイスとQSネットワークとの間の第2の通信チャネルと、を含む通信路に基づいて、第2のユーザの第2のデバイスと通信することと、を含む、コンピュータ実装方法を提供する。
【0087】
第15の態様では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、第1のデバイスによって実行される方法が、QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバから、第2のユーザの第2のデバイスからの接続要求を受信することと、接続要求を受諾することに応答して、第1の通信チャネルと、QSネットワークを通したQS通信チャネルと、第2のデバイスとQSネットワークとの間の第2の通信チャネルと、を含む通信路に基づいて、第2のユーザの第2のデバイスと通信することと、を含む、コンピュータ実装方法を提供する。
【0088】
好ましくは、第13、第14、および/または第15の態様は、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、第1の通信チャネルが、第1のQD鍵を使用してQSネットワークを第1のデバイスと接続する第1のQS通信チャネルであり、第2の通信チャネルが、第2のQD鍵を使用してQSネットワークを第2のデバイスと接続する第2のQS通信チャネルである。
【0089】
好ましくは、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバに、第2のデバイスとのQS通信のための要求を伝送することと、第2のデバイスとのQS通信における使用のために、確立された第1のQSチャネルを介して、第1のQSサーバから第3のQD鍵を受信することであって、第2のデバイスが、要求に応答して、第2のQSサーバから、確立された第2のQSチャネルを介して、第3のQD鍵を受信する、受信することと、をさらに含む。
【0090】
好ましくは、方法が、使用のためのユーザのデバイスをQSネットワークに登録することをさらに含み、デバイスを登録することが、デバイスを、直接有線接続を介して、QSネットワークのQSサーバと接続することと、QSネットワークとのQS通信におけるデバイスによる使用のために、QD鍵のセットからの利用可能なQD鍵を、デバイス上のセキュアなストレージにダウンロードすることと、QSネットワークのリポジトリへの記憶のために、デバイスとユーザとの間の関連付けを登録することと、をさらに含む。
【0091】
好ましくは、ユーザをQSネットワークに登録し、ユーザを登録することが、ユーザと使用のための関連付けられたデバイスとをQSネットワークに登録するためのユーザクレデンシャルとデバイスのデバイス識別子とを提供することをさらに含む。
【0092】
好ましくは、方法が、第1のデバイスと第2のデバイスとの間のQS通信における使用のためのさらなるQD鍵に対応するQREFアクセストークンを受信することをさらに含み、QSサーバが、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、QD鍵のセットからさらなるQD鍵を割り当てるステップであって、さらなるQD鍵が、QD鍵データアイテムとしてQSリポジトリに記憶されることとなる、割り当てるステップと、QD鍵データアイテムに関連付けられたQREFロケータと、QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成するステップと、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成するステップと、QREFロケータを利用可能なQD鍵にリンクさせるステップと、QREFロケータを第1のユーザおよび第2のユーザの登録に関連付けて、通信ペアを形成するステップと、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリに記憶するステップと、QREFアクセストークンを、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、第1のデバイスおよび第2のデバイスに送信するステップと、を実行するように構成されている。
【0093】
好ましくは、QSネットワークが、第1および第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択し、かつ利用可能なQD鍵を、第1および第2のデバイスが第1および第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶するように構成されており、方法が、第2のユーザの第2のデバイスとのQS通信のための要求を送信することと、第2のデバイスとのQS通信における使用のためのQD鍵を受信することと、受信されたQD鍵に基づいて、第2のデバイスとのQS通信を確立することと、をさらに含む。
【0094】
好ましくは、方法が、第1のユーザの第1のデバイスと第2のユーザの第2のデバイスとの間のQS通信における使用のために、リポジトリからQD鍵データアイテムにアクセスするためのQREFアクセストークンを伝送することと、QD鍵データアイテムへのアクセスを受信することであって、QD鍵データアイテムが、第1および第2のデバイスの間のQS通信における第1および第2のデバイスによる使用のためのQD鍵のセットから選択されたQD鍵を表すデータを含む、受信することと、QD鍵を使用して第2のデバイスとのQS通信を確立することであって、QD鍵データアイテムにアクセスするためのQREFアクセストークンを伝送することによって、第2のデバイスが、QD鍵データアイテムへのアクセスを受信する、確立することと、をさらに含む。
【0095】
好ましくは、方法が、第1のQD鍵を使用して、第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバに、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを伝送することと、第1のQSサーバがQREFアクセストークンに関連付けられたQREFロケータを識別することに応答して、第1のQSサーバとの第1のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを受信することと、復号化されたQD鍵を使用して、第2のユーザの第2のデバイスとのQS通信チャネルを確立することであって、第2のユーザの第2のデバイスが、第1のQSサーバがQREFアクセストークンに関連付けられたQREFロケータを識別することに応答して、第2のQSサーバとの第2のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを受信することを受信する、確立することと、をさらに含む。
【0096】
第16の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第11および/または第12の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0097】
第17の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第11および/または第12の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0098】
第18の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第13、第14、および/または第15の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0099】
第19の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第11、第12、第13、第14、および/または第15の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0100】
第20の態様では、本開示は、QSシステムであって、第16の態様の装置、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第18の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、複数のエンドポイントデバイスと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信する、QSシステムを提供する。
【0101】
第21の態様では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1および第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、第1のデバイスが、内部に記憶されたQD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、内部に記憶されたQD鍵のセットからの第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第2のデバイスとのQS通信のための要求を受信することと、第2のQD鍵を使用して、第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のデバイスとのQS通信を確立するための応答を受信することと、第1および第2のデバイスの間のQS通信のために、QD鍵のセットからの第3のQD鍵を割り付けることと、第1および第2のデバイスの間のQS通信における使用のために、確立された第1および第2のQSチャネルを介して、第3のQD鍵を、それぞれ、第1および第2のデバイスに送信することと、を含む、コンピュータ実装方法を提供する。
【0102】
好ましくは、方法が、使用のためのデバイスをQSネットワークに登録することをさらに含み、デバイスを登録することが、QSネットワークのQSサーバとの直接有線接続を介してデバイスと接続することと、デバイスによる使用のために、QD鍵のセットから利用可能なQD鍵を選択することと、選択されたQD鍵を、直接有線接続を介して、デバイスのセキュアなストレージにアップロードすることと、デバイスと選択された利用可能なQD鍵との間の関連付けを、QSネットワークのリポジトリに記憶および登録することと、をさらに含む。
【0103】
好ましくは、方法が、QSネットワークにユーザを登録することをさらに含み、ユーザを登録することが、ユーザを、使用のためにQSネットワークに登録されたデバイスに関連付けることと、ユーザと登録されたデバイスとの間の関連付けを、QSネットワークのリポジトリに記憶および登録することと、をさらに含む。
【0104】
好ましくは、方法が、第1のユーザをQSネットワークに登録し、第1のユーザを第1のデバイスに関連付けることと、第2のユーザをQSネットワークに登録し、第2のユーザを第2のデバイスに関連付けることと、をさらに含む。
【0105】
第22の態様では、本開示は、QSネットワークを使用する量子安全(QS)トランザクションまたはメッセージ署名のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、方法が、ユーザのデバイスから、ユーザに関連付けられたデジタル署名を適用することを必要とするトランザクションまたはメッセージを受信することと、ユーザのデバイスから、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信することであって、データアイテムが、受信されたトランザクションまたはメッセージにデジタル署名することにおける使用のための署名鍵に関連付けられている、受信することと、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すステップであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すステップと、読み出されたデータアイテムに基づくデジタル署名アルゴリズムを使用して、受信されたトランザクションまたはメッセージにデジタル署名することと、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することと、を含む、コンピュータ実装方法を提供する。
【0106】
好ましくは、方法が、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、データアイテムが、署名鍵のセットからの署名鍵に関連付けられており、生成されたQREFロケータが、一意である、生成することと、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、リポジトリに送信することと、さらに含む。
【0107】
好ましくは、この方法は、不可逆関数、処理、または演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成することであって、QREFアクセストークンが、一意である、生成することと、ユーザのデバイスにQREFアクセストークンを送信することと、をさらに含む。
【0108】
好ましくは、方法が、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを受信することと、署名鍵のセット中の各鍵に対して、ユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のために、リポジトリに、当該各QREFロケータおよび暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する署名鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、署名鍵のセットに関連付けられたユーザのデバイスに、QREFアクセストークンのセットを送信することと、をさらに含む。
【0109】
好ましくは、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを受信することが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、ユーザに関連付けられた署名鍵のセットを生成することをさらに含む。
【0110】
好ましくは、方法が、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、ユーザのデバイスに送信することをさらに含む。
【0111】
好ましくは、方法が、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、トランザクションの相手方であるか、またはデジタル署名されたメッセージを受信するためにアドレス指定されている、別のユーザの別のデバイスに送信することをさらに含み、要求が、トランザクションに署名するためのものである。
【0112】
好ましくは、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたシステムに、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む。
【0113】
好ましくは、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたDLTシステムに、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む。
【0114】
好ましくは、システムが、分散型台帳技術、共有型台帳技術、およびブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える。
【0115】
好ましくは、システムが、1つ以上のデジタル署名されたトランザクションが当該システムまたはサービスに関連付けられた分散型台帳、共有型台帳、および/またはブロックチェーンに記憶されているかどうかを検証するための合意方法またはプロセスを使用するシステムまたはサービスを備える。
【0116】
好ましくは、QSネットワークのQSサーバによって実行される方法が、第1、第2、第3、第4、および/または第5の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法に基づいて、データアイテムのQS記憶および/またはアクセスを実行することをさらに含み、データアイテムが、1つ以上の署名鍵に対応する。
【0117】
好ましくは、リポジトリに記憶された1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することをさらに含む。
【0118】
好ましくは、1人以上のユーザに関連付けられたデバイスに1つ以上のQREFアクセストークンを送信することをさらに含む。
【0119】
好ましくは、署名鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、署名鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される、伝送することと、署名鍵のセットに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可を有するユーザの1つ以上のデバイスに送信することと、をさらに含む。
【0120】
好ましくは、署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵または秘密のセットであり、リポジトリに記憶された当該1つ以上のマスタ鍵または秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、2つ以上のシステムの1つ以上のデバイスまたは装置がアクセスするための許可を登録することをさらに含む。
【0121】
好ましくは、デバイスに1つ以上のQREFアクセストークンを送信することをさらに含む。
【0122】
好ましくは、署名鍵のセットが、マスタ鍵のセットであり、方法が、リポジトリに記憶された1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することをさらに含む。
【0123】
好ましくは、1人以上のユーザに関連付けられたデバイスに1つ以上のQREFアクセストークンを送信することをさらに含む。
【0124】
好ましくは、マスタ鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、マスタ鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される、伝送することと、マスタ鍵のセットに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可を有するユーザの1つ以上のデバイスに送信することと、をさらに含む。
【0125】
第23の態様では、本開示は、QSネットワークを使用する量子安全(QS)トランザクションまたはメッセージ署名のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、ユーザのデバイスによって実行される方法が、ユーザに関連付けられたデジタル署名を適用することを必要とするトランザクションまたはメッセージを受信することと、受信されたトランザクションまたはメッセージを表すデータと、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンと、を送信することであって、データアイテムが、トランザクションまたはメッセージにデジタル署名することにおける使用のための署名鍵を含む、送信することと、データアイテムに基づくデジタル署名アルゴリズムを使用してデジタル署名されたトランザクションまたはメッセージを含む、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを受信することと、さらなる処理または記憶のために、デジタル署名されたトランザクションを送信することと、QREFアクセストークンが使用されたことをデバイスのユーザに示すことと、を含む、コンピュータ実装方法を提供する。
【0126】
好ましくは、デジタル署名されたトランザクションまたはデジタル署名されたメッセージが、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別するように構成されたQSネットワークのQSサーバによって処理されたトランザクションまたはメッセージに対応し、QSサーバが、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すことであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すことと、読み出されたデータアイテムに基づくデジタル署名アルゴリズムを使用して、受信されたトランザクションまたはメッセージにデジタル署名することと、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することと、を行うように構成されている。
【0127】
好ましくは、方法が、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを伝送することと、署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することと、をさらに含む。
【0128】
好ましくは、方法が、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットのための要求を伝送することと、生成された署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することであって、生成された署名鍵のセットが、暗号化された形態でリポジトリに記憶されており、署名鍵のセット中の各鍵が、QREFアクセストークンのセットのQREFアクセストークンに対応するQREFロケータにリンクされており、QREFアクセストークンが、QREFロケータに基づく不可逆演算または関数によって生成される、受信することと、をさらに含む。
【0129】
好ましくは、生成された署名鍵のセットが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づくHSMによって生成される。
【0130】
好ましくは、QSサーバが、QREFアクセストークンのセットを生成するように構成されており、QSサーバが、署名鍵のセット中の各鍵に対して、ユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のために、リポジトリに、当該各QREFロケータおよび暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する署名鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、署名鍵のセットに関連付けられたQREFアクセストークンのセットを、ユーザに関連付けられたデバイスに送信することと、を行うように構成されている。
【0131】
好ましくは、方法が、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、ユーザのデバイスで受信することをさらに含む。
【0132】
好ましくは、方法が、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを、トランザクションの相手方であるか、またはデジタル署名されたメッセージを受信するためにアドレス指定されている、別のユーザの別のデバイスに送信することをさらに含み、要求が、トランザクションに署名するためのものである。
【0133】
好ましくは、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたシステムに、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む。
【0134】
好ましくは、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクションまたはデジタル署名されたメッセージを処理および/または記憶するように構成されたDLTシステムに、デジタル署名されたトランザクションまたはデジタル署名されたメッセージを送信することをさらに含む。
【0135】
好ましくは、システムが、分散型台帳技術、共有型台帳技術、およびブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える。
【0136】
好ましくは、方法が、第11、第12、第13、第14、および/または第15の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法に基づいて、QSサーバまたは別のデバイスもしくはシステムとの量子安全通信を実行することを含む。
【0137】
好ましくは、方法が、ユーザのデバイス上で実行されるクライアントDLTアプリケーションによって実行され、クライアントアプリケーションが、DLTトランザクションに署名し、かつ署名されたDLTをDLTシステムに送信するように構成されている。
【0138】
第24の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第22および/または第23の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0139】
第25の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第22および/または第23の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0140】
第26の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、エンドポイントデバイスまたは装置が、第23の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0141】
好ましくは、エンドポイントデバイスが、第22および/または第23の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するためのセキュアなエンクレーブをさらに備える。
【0142】
第27の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第22および/または第23の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載されるコンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0143】
第28の態様では、本開示は、QSシステムであって、第24の態様の装置、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第26の態様、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、複数のエンドポイントデバイスと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信する、QSシステムを提供する。
【0144】
第29の態様では、本開示は、QSネットワークを使用する、データアイテム、トランザクション、またはメッセージの量子安全(QS)暗号処理のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、方法が、ユーザまたはシステムに関連付けられた暗号処理を必要とするデータアイテム、トランザクション、またはメッセージを受信することと、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信することであって、データアイテムが、受信されたデータアイテム、トランザクション、またはメッセージを暗号処理することにおける使用のための暗号鍵に関連付けられている、受信することと、QREFアクセストークンと、ユーザまたはシステムからの入力データと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すステップであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すステップと、読み出されたデータアイテムに基づく1つ以上の暗号演算を使用して、受信されたデータアイテム、トランザクション、またはメッセージを処理するステップと、を実行することと、暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを送信することと、を含む、コンピュータ実装方法を提供する。
【0145】
好ましくは、方法が、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータを生成することであって、データアイテムが、暗号鍵のセットからの暗号鍵に関連付けられており、生成されたQREFロケータが、一意である、生成することと、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、リポジトリに送信することと、さらに含む。
【0146】
好ましくは、この方法は、不可逆関数、処理、または演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成することであって、QREFアクセストークンが、一意である、生成することと、ユーザのデバイスにQREFアクセストークンを送信することと、をさらに含む。
【0147】
好ましくは、方法が、システム、またはエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを受信することと、署名鍵のセット中の各鍵に対して、システムのシステムデータまたはユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のために、リポジトリに、当該各QREFロケータおよび暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する暗号鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、暗号鍵のセットに関連付けられた、システム、またはユーザのデバイスに、QREFアクセストークンのセットを送信することと、をさらに含む。
【0148】
好ましくは、システム、またはエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを受信することが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、システムまたはユーザに関連付けられた暗号鍵のセットを生成することをさらに含む。
【0149】
好ましくは、方法が、暗号処理されたトランザクションまたは暗号処理された署名されたメッセージを、システム、またはユーザのデバイスに送信することをさらに含む。
【0150】
好ましくは、方法が、暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを、トランザクションの相手方であるか、または暗号処理されたメッセージを受信するためにアドレス指定されている、別のシステム、または別のユーザの別のデバイスに送信することをさらに含む。
【0151】
好ましくは、方法が、暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを、システム、または暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを使用、処理、および/または記憶するように構成された別のシステムに送信することをさらに含む。
【0152】
好ましくは、方法が、暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを、ユーザのデバイスの代わりに暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを使用、処理、および/または記憶するように構成されたDLTシステムに送信することをさらに含む。
【0153】
好ましくは、システムが、分散型台帳技術、共有型台帳技術、およびブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える。
【0154】
好ましくは、システムまたは当該別のシステムが、1つ以上の暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージが、当該システムまたは当該別のシステムに関連付けられた分散型台帳、共有型台帳、およびブロックチェーンに記憶されているかどうかを確認するための同意方法またはプロセスを使用するように構成されている。
【0155】
好ましくは、QSネットワークのQSサーバによって実行される方法が、第1、第2第3、第4、および/または第5の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法に基づいて、データアイテムのQS記憶および/またはアクセスを実行することをさらに含み、データアイテムが、1つ以上の署名鍵に対応する。
【0156】
好ましくは、暗号演算が、暗号化、デジタル署名、復号化、認証、ハッシュ化、認証付き暗号、のグループに基づく1つ以上の暗号演算を含む。
【0157】
好ましくは、暗号鍵が、当該1つ以上の暗号演算との使用のための1つ以上の暗号鍵を含む。
【0158】
好ましくは、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた暗号化署名鍵のセットであり、当該1つ以上の暗号演算が、QREFアクセストークンに関連付けられた署名鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算またはアルゴリズムに対応し、暗号鍵のセットは、署名鍵のセットである。
【0159】
好ましくは、リポジトリに記憶された署名鍵のセットの1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムにアクセスするための1つ以上のシステムまたは1人以上のユーザのための許可を登録することをさらに含む。
【0160】
好ましくは、1つ以上のシステム、または1人以上のユーザに関連付けられた1つ以上のデバイスに、1つ以上のQREFアクセストークンを送信することをさらに含む。
【0161】
好ましくは、署名鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、署名鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される、伝送することと、署名鍵のセットに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可とともに、1つ以上のシステム、または地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに送信することと、をさらに含む。
【0162】
好ましくは、署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵または秘密のセットであり、2つ以上のシステムの間の相互運用性を可能にする1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、リポジトリに記憶された当該1つ以上のマスタ鍵または秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、2つ以上のシステムがアクセスするための許可を登録することをさらに含む。
【0163】
好ましくは、2つ以上のシステムおよび/または2つ以上のシステムに関連付けられたユーザのデバイスに、1つ以上のQREFアクセストークンを送信することをさらに含む。
【0164】
好ましくは、暗号鍵のセットが、マスタ鍵のセットであり、方法が、1つ以上のQREFアクセストークンに対応する1つ以上のマスタ鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、リポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することをさらに含む。
【0165】
好ましくは、1人以上のユーザに関連付けられたデバイスまたはシステムに、1つ以上のQREFアクセストークンを送信することをさらに含む。
【0166】
好ましくは、マスタ鍵のセットが、マスタ階層的決定論的(HD)鍵のセットであり、1人以上のユーザに関連付けられたデバイスまたはシステムに、1つ以上のQREFアクセストークンを送信することをさらに含む。
【0167】
好ましくは、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた暗号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージを暗号化することに関連付けられた1つ以上の暗号化暗号演算またはアルゴリズムに対応する。
【0168】
好ましくは、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた復号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、または暗号化されたメッセージを復号化することに関連付けられた1つ以上の復号化暗号演算またはアルゴリズムに対応する。
【0169】
好ましくは、1つ以上のデータアイテムが、バックアップおよび/またはアーカイブされる必要のあるデータのセットを表すデータを含み、暗号鍵のセットが、1つ以上のデータアイテムを暗号化するための、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた暗号化暗号鍵のセットを含む。
【0170】
第30の態様では、本開示は、QSネットワークを使用する、データアイテム、トランザクション、またはメッセージの量子安全(QS)暗号処理のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信し、方法が、ユーザまたはシステムに関連付けられた暗号処理を必要とするデータアイテム、トランザクション、またはメッセージを受信することと、受信されたデータアイテム、トランザクション、またはメッセージを表すデータと、リポジトリに記憶された別のデータアイテムに関連付けられたQREFアクセストークンと、を送信することであって、別のデータアイテムが、受信されたデータアイテム、トランザクション、またはメッセージを暗号処理することにおける使用のための暗号鍵を含む、送信することと、別のデータアイテムに基づく1つ以上の暗号演算を使用して暗号処理された受信されたデータアイテム、トランザクション、またはメッセージを含む、暗号処理されたデータアイテム、トランザクション、またはメッセージを受信することと、を含む、コンピュータ実装方法を提供する。
【0171】
好ましくは、暗号処理されたデータアイテム、トランザクション、またはメッセージを、さらなる処理または記憶のためのシステムまたはデバイスを有するユーザに送信することをさらに含む。
【0172】
好ましくは、暗号処理されたデータアイテム、トランザクション、またはメッセージが、QSネットワークのQSサーバによって暗号処理されたトランザクションまたはメッセージに対応し、QSサーバが、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別するように構成されており、QSサーバが、QREFロケータを識別することに応答して、リポジトリから別のデータアイテムを読み出すことであって、読み出されたデータアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すことと、読み出されたデータアイテムに基づく1つ以上の暗号演算を使用して、受信されたデータアイテム、トランザクション、またはメッセージを処理することと、暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージを送信することと、を行うように構成されている。
【0173】
好ましくは、方法が、システム、またはエンドポイントデバイスのユーザに関連付けられた署名鍵のセットを伝送することと、暗号鍵のセットに関連付けられたQREFアクセストークンのセットを受信することと、をさらに含む。
【0174】
好ましくは、方法が、システム、またはエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットのための要求を伝送することと、生成された暗号鍵のセットに関連付けられたQREFアクセストークンのセットを受信することであって、生成された暗号鍵のセットが、暗号化された形態でリポジトリに記憶されており、暗号鍵のセット中の各鍵が、QREFアクセストークンのセットのQREFアクセストークンに対応するQREFロケータにリンクされており、QREFアクセストークンが、QREFロケータに基づく不可逆演算または関数によって生成される、受信することと、をさらに含む。
【0175】
好ましくは、生成された暗号鍵のセットが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づくHSMによって生成される。
【0176】
好ましくは、QSサーバが、QREFアクセストークンのセットを生成するように構成されており、QSサーバが、暗号鍵のセット中の各鍵に対して、ユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のために、リポジトリに、当該各QREFロケータおよび暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する暗号鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、暗号鍵のセットに関連付けられたQREFアクセストークンのセットを、システム、またはユーザに関連付けられたデバイスに送信することと、を行うように構成されている。
【0177】
好ましくは、方法が、ユーザのデバイスで、暗号処理されたデータアイテム、トランザクション、またはメッセージを受信することをさらに含む。
【0178】
好ましくは、方法が、暗号処理されたデータアイテム、トランザクション、またはメッセージを、処理または記憶のための別のシステム、トランザクションの相手方である別のユーザのデバイス、暗号処理されたデータアイテム、トランザクション、またはメッセージを受信するためにアドレス指定された、別のユーザのデバイス、またはシステム、のグループからの1つ以上に送信することをさらに含む。
【0179】
好ましくは、方法が、暗号処理されたデータアイテム、トランザクション、またはメッセージを、暗号処理されたデータアイテム、トランザクション、またはメッセージを処理および/または記憶するように構成されたシステムに送信することをさらに含む。
【0180】
好ましくは、方法が、暗号処理されたデータアイテム、トランザクション、またはメッセージを、暗号処理されたデータアイテム、トランザクション、またはメッセージを処理および/または記憶するように構成されたDLTシステムに送信することをさらに含む。
【0181】
好ましくは、システムまたは別のシステムが、分散型台帳技術、共有型台帳技術、およびブロックチェーン技術、のグループからの少なくとも1つに基づくシステムまたはサービスを備える。
【0182】
好ましくは、方法が、第11、第12、第13、第14、および/または第15の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法に基づいて、QSサーバまたは別のデバイスもしくはシステムとの量子安全通信を実行することを含む。
【0183】
好ましくは、方法が、ユーザのデバイス上で実行されるクライアントDLTアプリケーションによって実行され、クライアントアプリケーションが、DLTトランザクションに署名し、かつ署名されたDLTをDLTシステムに送信するように構成されている。
【0184】
好ましくは、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた暗号化署名鍵のセットであり、当該1つ以上の暗号演算が、QREFアクセストークンに関連付けられた署名鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算またはアルゴリズムに対応する。
【0185】
好ましくは、リポジトリに記憶された署名鍵のセットの1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムにアクセスするための1つ以上のシステムまたは1人以上のユーザのための許可を登録することをさらに含む。
【0186】
好ましくは、1つ以上のシステム、または1人以上のユーザに関連付けられた1つ以上のデバイスに、1つ以上のQREFアクセストークンを送信することをさらに含む。
【0187】
好ましくは、QSサーバが、QSネットワークを介して、1つ以上の負荷分散された地理的にロケートされたHSMに、署名鍵のセットを伝送するように構成されており、署名鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに、記憶されており、方法が、1つ以上のシステムの署名鍵のセット、または地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可とともに受信することを含む。
【0188】
好ましくは、署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵または秘密のセットであり、2つ以上のシステムの間の相互運用性を可能にする1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、リポジトリに記憶された1つ以上のマスタ鍵または秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、2つ以上のシステムがアクセスするための許可を登録することをさらに含む。
【0189】
好ましくは、2つ以上のシステムおよび/または2つ以上のシステムに関連付けられたユーザのデバイスで、1つ以上のQREFアクセストークンを受信することをさらに含む。
【0190】
好ましくは、暗号鍵のセットが、マスタ鍵のセットであり、方法が、1つ以上のQREFアクセストークンに対応する1つ以上のマスタ鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算における使用のための、リポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、システムまたは1人以上のユーザがアクセスするための許可を登録することをさらに含む。
【0191】
好ましくは、システム、または1人以上のユーザに関連付けられたデバイスもしくはシステムで、1つ以上のQREFアクセストークンを受信することをさらに含む。
【0192】
好ましくは、マスタ鍵のセットが、マスタ階層的決定論的(HD)鍵のセットであり、1人以上のユーザに関連付けられたデバイスまたはシステムに、1つ以上のQREFアクセストークンを送信することをさらに含む。
【0193】
好ましくは、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた暗号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージを暗号化することに関連付けられた1つ以上の暗号化暗号演算またはアルゴリズムに対応する。
【0194】
好ましくは、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた復号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、または暗号化されたメッセージを復号化することに関連付けられた1つ以上の復号化暗号演算またはアルゴリズムに対応する。
【0195】
好ましくは、バックアップおよび/またはアーカイブされる必要のあるデータのセットを表すデータを含む1つ以上のデータアイテムを送信することをさらに含み、暗号鍵のセットが、当該1つ以上のデータアイテムを暗号化するための、当該1つ以上の暗号演算との使用のための、システムまたはユーザに関連付けられた暗号化暗号鍵のセットを含む。
【0196】
第31の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第29の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0197】
第32の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第29の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0198】
第33の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニットおよび通信ユニットに接続されており、装置が、第30の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0199】
好ましくは、エンドポイントデバイスが、第30の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実装するためのセキュアなエンクレーブをさらに備える。
【0200】
第34の態様では、本開示は、内部に格納されたコードまたはコンピュータ命令を含むコンピュータ可読媒体であって、コードまたはコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第30の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0201】
第35の態様では、本開示は、QSシステムであって、第31の態様の装置、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第33の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、および/または本明細書に記載される、複数のエンドポイントデバイスと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互におよびリポジトリとセキュアに通信する、QSシステムを提供する。
【0202】
本明細書に記載された方法は、例えば、プログラムがコンピュータ上で実行され、コンピュータプログラムがコンピュータ可読媒体上に具現化されている場合に、本明細書に記載された方法のすべてのステップを実行するように適合されたコンピュータプログラムコード手段を含むコンピュータプログラムの形態で、有形記憶媒体上の機械可読形態のソフトウェアによって実行され得る。有形(または非一時的)記憶媒体の例には、ディスク、サムドライブ、メモリカードなどが含まれ、伝播信号は含まれない。ソフトウェアは、方法のステップを任意の好適な順序で、または同時に実行され得るように、並列プロセッサまたは直列プロセッサでの実行に好適であり得る。
【0203】
本出願は、ファームウェアおよびソフトウェアが価値を有し、個別に取引可能な商品である可能性があることを認めている。「ダム」または標準ハードウェアで実行または制御するソフトウェアを包含して、目的の機能を実行することを目的としている。また、シリコンチップの設計またはユニバーサルプログラマブルチップの構成に使用されるHDL(ハードウェア記述言語)ソフトウェアなどのハードウェアの構成を「記載」または定義して、目的の機能を実行するソフトウェアも包含することも目的としている。
【0204】
好ましい特徴は、当業者にとって明らかであるように、適切に組み合わせられ得、本発明の任意の態様と組み合わせられ得る。
【0205】
本発明の実施形態は、例として、以下の図面を参照して記載される。
【図面の簡単な説明】
【0206】
図1a】本発明による例示的な量子安全(QS)システムを例示する概略図である。
図1b】本発明によるQSシステムにデータアイテムを記憶する例示的なプロセスを例示する流れ図である。
図1c】本発明によるQSシステムにデータアイテムを記憶する別の例示的なプロセスを例示する流れ図である。
図1d】本発明によるQSシステムに記憶されたデータアイテムにアクセスする例示的なプロセスを例示する流れ図である。
図1e】本発明によるQSシステムのデータアイテムにアクセスする別の例示的なプロセスを例示する流れ図である。
図1f】本発明による図1aのQSシステムを使用してデータアイテムを記憶する例示的なプロセスを例示する流れ図である。
図1g】本発明による図1aのQSシステムを使用してデータアイテムにアクセスする例示的なプロセスを例示する流れ図である。
図1h】本発明による別の例示的なQSシステムを例示する別の概略図である。
図1i】本発明による衛星量子鍵配送(SQKD)を使用する好ましい例示的なQSシステムを例示する別の概略図である。
図1j】SQKDを使用し、本発明による登録サーバおよびノードを有して構成された、図1a~1iの例示的なQSシステムを例示する別の概略図である。
図1k】SQKDを使用し、本発明による登録サーバおよびノードを有して構成された、図1a~1jの別の好ましい例示的なQSシステムを例示する別の概略図である。
図1l】本発明による地上量子鍵配送を使用する例示的な好ましいQSシステムを例示するさらなる概略図である。
図2a】本発明による図1a~1lに例示されるQSシステムで使用するための量子参照ロケータエンジンを例示する概略図である。
図2b】本発明による図1a~1lに例示されるQSシステムで使用するためのQREFアクセストークンエンジンを例示する概略図である。
図2c】本発明による図1a~1lに例示されるQSシステムにおいてQREFアクセストークンを使用してデータアイテムにアクセスするためのプロセスを例示する流れ図である。
図3a】本発明による分散型台帳技術(DLT)を有して構成された場合に、図1a~1lに例示される例示的なQSシステムを使用してデータアイテムを記憶し、かつ読み出すプロセスを例示する流れ図である。
図3b】本発明による図1eの好ましい例示的なQSシステムを使用するウェブ証明書サービスのプロセスを例示する流れ図である。
図3c】本発明による図1eの好ましい例示的なQSシステムを使用するKYCサービスのプロセスを例示する流れ図である。
図4a】本発明による図1eの好ましい例示的なQSシステムを使用する別の例示的なデータ記憶および読み出しサービスのプロセスを例示する流れ図である。
図4b】本発明による図1eの好ましい例示的なQSシステムを使用する別の例示的なウェブ証明書サービスのプロセスを例示する流れ図である。
図5a】本発明によるQSシステムを使用する量子安全エンドポイント通信の例を例示する概略図である。
図5b】本発明によるQSシステムを使用する例示的なQS通信のエンドポイント登録プロセスを例示する流れ図である。
図5c】本発明によるQSシステムを使用するQS通信の例示的なエンドポイント登録プロセスを例示する流れ図である。
図5d】本発明による登録されたエンドポイントに基づくQSシステムを使用するQS通信の例示的なユーザ登録プロセスを例示する流れ図である。
図5e】本発明によるQSシステムを使用する少なくとも2つのデバイス間の例示的なQS通信セットアッププロセスを例示する流れ図である。
図5f】本発明によるQSシステムを使用する少なくとも2つのデバイス間の別の例示的なQS通信セットアッププロセスを例示する流れ図である。
図5g】本発明による少なくとも2つのエンドポイントデバイス間のQS通信チャネルを設定する際に使用するための例示的なQS鍵割り当てプロセス550を例示する流れ図である。
図5h】本発明による図5gのプロセス中にさらなるQD鍵が割り当てられた後のQD鍵更新プロセスを例示する流れ図である。
図5i】本発明による例示的なQS通信確立プロセスを例示する信号流れ図である。
図5j】本発明による別の例示的なQS通信確立プロセスを例示する信号フロー図である。
図6a】本発明によるQSシステムを使用する例示的なQS鍵共有/トランザクション署名プロセスを例示する流れ図である。
図6b】本発明によるQSシステムを使用する別の例示的なQS鍵共有/トランザクション署名プロセスを例示する別の流れ図である。
図6c】本発明によるQSシステムを使用するさらなる例示的なQS鍵共有/トランザクション署名DLTプロセスを例示するさらなる流れ図である。
図6d】本発明によるデータアイテムのQS暗号処理を実行するための例示的なQS暗号プロセスを例示する流れ図である。
図7a】本発明によるコンピューティングデバイスの概略図である。
図7b】本発明による別の例示的なQSシステムの概略図である。
【0207】
共通の参照符号は、同様の特徴を示すために図面全体を通して使用される。
【発明を実施するための形態】
【0208】
本発明の実施形態は、例としてのみ以下に記載される。これらの例は、本発明を達成することができる唯一の方法ではないが、出願人にとって現在既知の本発明を実施する最良の方法を表す。本明細書は、例の機能と、例を構築および操作するための一連のステップを説明する。しかしながら、同じまたは同等の機能および配列は、異なる例によって達成され得る。
【0209】
本開示は、データアイテムまたはデータの量子安全(QS)記憶、読み出し、アクセス、使用、または適用、ならびにQSシステムを使用するQSおよび/または耐量子通信のための方法、装置、およびシステムを提供し、QSシステムは、量子鍵配送層およびトランザクション層を備え、トランザクション層は、鍵配送層から分離されている。トランザクション層は、複数のQSサーバ/ノードと、データアイテムを記憶し、管理し、読み出し、および/または使用する1つ以上のリポジトリおよび/または台帳などと、を含み、および/または1つ以上のQS通信チャネルなどをセットアップし、QSサーバ/ノード(本明細書ではQSサーバと称される)は、量子安全な様式で相互に通信する。各QSサーバは、セキュアに記憶された同一の量子配送(QD)鍵のセットを含み、これらの鍵は、QSサーバによって、量子安全な様式で、相互に、およびさらにはリポジトリおよび/または台帳などと通信するために使用される。鍵配送層は、複数の量子鍵配送(QKD)送信元を含み、各QKD元は、量子安全な様式のグループ量子鍵配送(QKD)またはマルチキャストQKDプロトコルを使用して、各QSサーバに同一のQD鍵のセットを配送する。QD鍵または量子鍵は、量子安全な様式でQKDプロトコルを使用して、QKD元から配送された鍵および/または暗号鍵を表すデータを含むか、または表し得る。量子安全(QS)通信チャネルまたはQSチャネルは、暗号化された通信チャネルが量子安全であるような1つ以上のQD鍵によって暗号化された暗号化された通信チャネルを含むか、または表し得る。
【0210】
QSサーバのうちの1つ以上は、ユーザの登録、データアイテムの記憶、読み出し、アクセス、および/または使用もしくは適用、ならびに/または、限定されるものではないが、例えば、デバイス、サーバ、またはユーザおよび/もしくは顧客などのエンドポイントの間のQS通信を実行および/または制御するように構成されたコンポーネントを含む。エンドポイントデバイス、サーバ、通信デバイスのユーザは、リポジトリおよび/または台帳内に記憶されたデータアイテムに関連付けられたアプリケーションを登録、記憶、読み出し、アクセス、使用するために、および/またはQSネットワークおよび/またはQSネットワークに登録されたユーザの他のデバイスなどとのQS通信チャネルを確立するために、および/またはアプリケーションの要求に応じて、1つ以上のQSサーバを介してQSシステムと接続し、および/またはこれに登録し得る。追加的または代替的に、限定されるものではないが、例えば、エンドポイントデバイス、サーバ、通信デバイスのユーザは、リポジトリおよび/または台帳内に記憶されたデータアイテムに関連付けられたアプリケーションを登録、記憶、読み出し、アクセス、使用するために、および/またはQSネットワークおよび/またはQSネットワークに登録された他のデバイスなどとのQS通信チャネルを確立するために、および/またはアプリケーションの要求に応じて、1つ以上のQSサーバを介してQSシステムと接続し、および/またはこれに登録するように構成され得る。
【0211】
1つ以上のリポジトリまたはリポジトリストレージシステムは、データアイテムを記憶するため、および/または内部に記憶されたデータアイテムにアクセスするための、任意のタイプのストレージシステムまたはプラットフォームを含むか、または表し得る。ストレージシステムまたはプラットフォームは、限定されるものではないが、例えば、アプリケーションの要求に応じて、分散型ストレージ技術、中央集権型ストレージ技術、および/または両方に基づき得る。本発明による本明細書に記載されるリポジトリ、ストレージシステム、および/またはプラットフォームの例は、限定されるものではないが、例えば、分散型台帳技術および/またはネットワーク、共有型台帳技術および/またはネットワーク、ブロックチェーン技術および/またはネットワーク、クラウドストレージ技術および/またはプラットフォーム、分散型ストレージサーバ、中央集権型ストレージサーバ、コンテンツ配信ネットワーク、サーバおよび/またはデータセンタの地理的に分散したネットワーク、PUSH技術(RTM)スタイルデジタルリポジトリ/クラウド技術、パブリッシュ/サブスクライブ、要求/応答、および/またはリアルタイムベースのデジタルストレージおよび/またはデータアクセスプラットフォーム、クラウド/リポジトリプラットフォームおよび/またはシステム、パブリッシュ/サブスクライブ、要求/応答および/またはリアルタイムベースのデジタル分散型ストレージおよび/またはデータアクセスプラットフォーム、データベース管理システム、セキュアなクラウドストレージシステム、セキュアなストレージシステムまたはプラットフォーム、セキュアなデータベース管理システム、および/またはデータアイテムなどを記憶し、かつこれにアクセスするための、および/またはアプリケーションの要求に応じた任意の他のシステム、のグループからの1つ以上に基づく1つ以上のストレージシステムまたはプラットフォームを含み得る。
【0212】
量子チャネルまたは量子通信チャネルは、少なくとも量子情報を伝送および/または受信することができる通信チャネルを含むか、または表し得る。本発明に従って使用され得る量子チャネルまたは量子通信チャネルまたは量子チャネルの例は、限定されるものではないが、例えば、光量子通信、自由空間光量子通信、光ファイバ量子通信、光レーザ量子通信、限定されるものではないが、例えば、ラジオ、マイクロ波、赤外線、ギガヘルツ、テラヘルツなどの電磁波を使用する通信、および/または任意の他のタイプの電磁波通信、電子スピンなどに基づく通信、デバイス間の量子通信チャネルを介してデータを伝送および受信するための任意の他のタイプの量子通信、のグループに関連付けられた1つ以上のタイプの量子通信チャネルを含むか、またはこれに基づき得る。1つ以上のタイプの量子通信チャネルが、非量子または古典的情報を伝送および/または受信することが可能であり得ることに留意されたい。
【0213】
通信チャネル、または標準の、古典的、もしくは非量子通信チャネルは、少なくとも、非量子情報を伝送および/または受信することが可能である2つのデバイス間の任意の通信チャネルを含むか、または表し得る。本発明による通信チャネル、および/または標準の、古典的、および/または非量子通信チャネルの例は、限定されるものではないが、例えば、任意の1つ以上の物理通信チャネル、光通信チャネル、自由空間光通信チャネル、無線通信チャネル、有線通信チャネル、ラジオ通信チャネル、マイクロ波通信チャネル、衛星通信チャネル、地上通信チャネル、光ファイバ通信チャネル、光レーザ通信チャネル、電気通信チャネル、2G~6Gおよびそれ以降の通信チャネル、限定されるものではないが、例えば、インターネットプロトコル(IP)チャネルなどの論理チャネル、任意の標準の、古典的、または非量子物理通信チャネルを介して提供される任意の他のタイプの論理チャネル、限定されるものではないが、例えば、鳥類キャリア、紙、封印されたブリーフケース、宅配便または他の配送サービスなどの、1つ以上の他の物理的通信またはデータのキャリア、デバイス間でデータを伝送するための任意の他のタイプの1つ以上の光、無線、および/または有線通信チャネル、および/またはデバイス間でデータを伝送するための複合通信チャネルを形成する2つ以上の光、無線、および/または有線通信チャネル、および/またはデバイス間でデータを伝送および/または搬送するための複合通信チャネルを形成する2つ以上の標準の、古典的、または非量子通信チャネルの任意の組み合わせ、それらの組み合わせ、そられの修正態様、のグループからの、ならび/または本明細書などに記載される、および/もしくは用途に応じた、1つ以上のタイプの通信チャネルを含むか、またはこれに基づき得る。1つ以上のタイプの通信チャネル、標準の、古典的、または非量子通信チャネルが、量子情報を伝送および/または受信することが可能であり得ることに留意されたい。記載したように、量子安全(QS)通信チャネルは、量子安全鍵または量子配送(QD)暗号鍵もしくはQD鍵を使用して暗号化された通信チャネルを含むか、または表す。
【0214】
QSサーバ、同一のQD鍵のセット、およびリポジトリ/台帳は、限定されるものではないが、例えば、そのユーザによる、データアイテムの、セキュアな収集、セキュアな記憶、伝送、それらのデータアイテムとの、セキュアな通信、およびさらには相互作用を可能にする様式で組み合わされ、および構成されている。例えば、記憶される各データアイテムに対して、QSサーバは、データアイテムに関連付けられた入力データに基づき得る一意の量子参照(QREF)ロケータを生成し、かつ当該データアイテムを暗号化するためのQD鍵のセットから利用可能なまたは使用可能なQD鍵を割り当てるように構成され得る。暗号化されたデータアイテムは、QREFロケータとともに、QSシステムのリポジトリ/台帳に記憶され得る。割り当てられた各QD鍵は、対応するQREFロケータにマップされる。QREFアクセストークンは、不可逆または一方向性関数、演算、および/またはプロセスを使用して、QREFロケータおよび/または入力データに基づいて、生成され得る。QREFアクセストークンは、ユーザが何らかの様式でデータアイテムにアクセスできるようにするために、配送され得る。QREFアクセストークンを、ユーザからの識別/認証データとともに提出することは、QSシステムがQREFロケータを識別することを可能にし、ユーザがQREFアクセストークン、データアイテムに応じて何らかの様式で、アクセスし、および/またはアクセス動作を実行できるようにし得る。本発明によるQSシステムは、QS証明書、QS KYC、QSデポジトリから、QSシステムに登録されたユーザのエンドポイントデバイス間の耐量子および/またはQSエンドツーエンド通信まで、多数のアプリケーションをユーザに展開することを可能にする。
【0215】
例えば、何らかの様式でデータアイテムにアクセスすることは、限定されるものではないが、例えば、ユーザがユーザデバイスを介して、データアイテムにアクセスすることに関連付けられた1つ以上のアクセス動作を実行できるようにすることを含んでもよく、このアクセス動作は、限定されるものではないが、例えば、データアイテムに対する直接のアクセス動作、データアイテムに対する読み取りアクセス動作、データアイテムに対する書き込みアクセス動作、データアイテムに対する間接の書き込みアクセス動作、例えば、ユーザが直接アクセスするのではなく、QREFアクセストークンを使用してのみユーザがデータアイテムを照会することを許可される(例えば、安全でないネットワークを介したデータアイテムの伝送を回避する)照会アクセス動作を含んでもよい。データアイテムへのユーザのアクセスは、QREFアクセストークンに基づいてもよい。QREFアクセストークンは、データアイテムに関連してユーザに対するアクセス許可を定義および/または提供するためにさらに使用されてもよく、アクセス許可は、限定されるものではないが、例えば、限定されるものではないが、例えば、読み取りアクセス、書き込みアクセス、照会アクセス、データアイテムが、限定されるものではないが、例えば、特定の地理的位置/地理的条件などでのみ、および/またはアプリケーションの要求に応じて、アクセス可能および/または表示可能であることを保証する、データアイテムに関連付けられた地理的位置ルールに準拠する1つ以上の医地理的位置アクセス許可を含んでもよい。
【0216】
QSシステムは、各QSサーバで、量子安全な様式でQKD送信元から配送された同一のQD鍵のセットを受信するように構成されている。例えば、大きな地理的地域にロケートまたは位置付けられたQSサーバ(例えば、複数のQSサーバのうちの1つ以上が、世界中の多数の地理的地域/国/管轄区域にロケートされて世界規模のQSネットワークを形成する)に対して、QKD送信元は、グループおよび/またはマルチキャストQKDプロトコルを使用して、複数のQSサーバの各々および/または複数のQSサーバの1つ以上のサブセットに、同一のQD鍵のセットを配送するために衛星量子鍵配送を使用し得る。さらに、QSシステムは、分散型台帳技術(例えば、共有型台帳ソフトウェア技術)を使用して1つ以上のデータアイテムを記憶し、かつ/または読み出すように構成されているリポジトリ/台帳を使用することができ、複数のQSサーバのうちの複数のQSサーバが、データアイテムのセキュアな記憶、収集、読み出し、伝送のために量子安全な、または「証明可能にセキュアな」方法を提供するために、および/またはQSネットワークに記憶されたデータアイテムに関連付けられたアプリケーション、およびそのユーザによるデータ/データアイテムとのインタラクションを提供するために、DLTノード機能性を含み、QSシステム/ネットワーク内にDLTリポジトリ/台帳を形成する。QSシステムのユースケースは、エンドポイントデバイス間の耐量子通信から量子安全まで、メッセージングからウェブ認証まで、認証からデジタル資産の保管および/または取引、データまたはドキュメントリポジトリ、DLT/ブロックチェーンシステムのためのDLT署名および検証からデジタルウォレットまで、および他の多くのものに及ぶ。
【0217】
例えば、本発明によるQSシステムの構成の利点は、2人のユーザが、限定されるものではないが、例えば、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、スマートフォン、もしくはモノのインターネット(IoT)デバイス、ユーザサーバ、および/または任意の他のコンピューティングもしくは通信デバイスなどの、任意の通信デバイス、エンドポイントデバイス、またはコンピューティングデバイスを使用して、ユーザの間に量子安全通信チャネルおよび/または少なくとも耐量子通信チャネルを迅速にかつリモートで確立することを可能にすることである。例えば、以前は相互に知られておらず、かつ事前に接続されていない、2人の相手方またはユーザが、QSシステムを使用して、任意のエンドポイントデバイスを使用してそれらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る。別の例では、以前に相互に知られており、かつ事前に接続されている、2人の相手方またはユーザが、QSシステムを使用して、同様に、それらのエンドポイントデバイスを使用してそれらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る。別の例では、以前は相互に知られておらず、かつ事前に接続されていない、少なくとも2つの異なるIoTデバイスが、QSシステムを使用して、それらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る(例えば、第1のIoTデバイスと、第2のIoTデバイス、サーバ、および/または任意の他のデバイスと、の間の量子安全通信)。別の例では、以前に相互に知られており、かつ事前に接続されている、少なくとも2つのIoTデバイスが、QSシステムを使用して、同様に、それらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る。IoTデバイスは、クラウドコンピューティング、FOGコンピューティングアーキテクチャ、および/またはFOGネットワーキングアーキテクチャ、および用途に応じるなどした同様のものにおける定義された制御システムまたはレポートシステム、および/またはそれらの間の量子安全通信を必要とするIoTデバイスを使用する任意の他のシステムに関連付けられ得る。ユーザエンドポイントデバイスおよび/またはユーザを伴うコンピューティング/通信デバイスが記載されているが、これは、簡単化のため、かつ例としてのみであり、本発明は、そのように限定されず、ユーザエンドポイントデバイスまたはユーザを伴う通信デバイスは、QSシステムとともに動作して、本明細書に記載されるQS通信および/または他のユースケースを可能にし得る例示的なデバイスにすぎないことは、当業者によって認識されるはずであり、当業者であれば、任意のユーザエンドポイントデバイスおよびその例が、限定されるものではないが、例えば、IoTデバイス、センサデバイス、ロボティクスデバイス、スマートデバイス、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、および/または用途に応じた任意の他のコンピューティングもしくは通信デバイスなどの、1つ以上の他のデバイスとの通信チャネルを介して通信することが可能であるユーザまたは操作者/制御システムを有するまたは有していない、任意の他のデバイスに適用可能であることを認識するであろう。
【0218】
別の例では、本発明によるQSシステムの構成の利点は、量子安全な様式での、データアイテムのデポジット、記憶、および/もしくは読み出し/アクセス、ならびに/またはデータアイテムの使用、ならびに/またはデータアイテムの適用を可能にすることである。例えば、例えば顧客、個人ユーザ、および/またはQSシステムの企業ユーザなどのQSシステムの登録されたユーザは、量子安全(QS)である様式でのQSシステムのQSネットワーク内に、データアイテム/データ(例えば、アイデンティティレコード、文書、ならびに/またはユーザにとって価値がある任意のデータおよび/もしくは情報)をデポジットおよび記憶することができる。QSネットワーク(例えば、QSネットワークのリポジトリ/台帳内)に記憶されると、これらのデータアイテム/データは、QS様式で、ユーザおよび/または第三者によって、アプリケーションにおいて照会、読み出し、アクセス、および/または使用され得る。例えば、相手方は、完全にQS様式でデジタル資産の移転を指示、実行、および決済することができる。
【0219】
別の例では、QSシステムの1つ以上のQSサーバは、QSサーバによって、QKDを使用して配送され、かつQS様式で記憶された同一のQD鍵のセットからのQD鍵(例えば、解読できないQD鍵)を使用するQS DLT署名/検証メカニズム/アプリケーションを含むことができ、これにより、限定されるものではないが、例えば、トランザクションの相手方へのサブミッションの前に、および/または、例えば、外部DLTおよび/またはブロックチェーンシステムへのサブミッションの前に、QS DLT署名のためにQSシステムにユーザトランザクションをサブミットすることができる。QSシステムは、ユーザがブロックチェーン/DLTトランザクションの署名/検証のための秘密/公開鍵をユーザのエンドポイントデバイスに記憶する必要性や要件を排除するが、むしろ、ユーザが、QSサーバ上のQD鍵のセットから割り当てられた、ユーザの秘密/公開鍵および/またはさらには秘密/公開QD鍵のセットを、QS様式で、セキュアに記憶させ、かつアクセス可能にすることを可能にする。これにより、ブロックチェーン/DLTトランザクションのQS署名/検証が可能になり、悪意のあるアクターまたはハッカーが、トランザクションまたはデジタル資産を悪用/盗難したり、ユーザのエンドポイントデバイスまたは従来のデジタルウォレットから盗難された秘密/公開鍵から誤ったトランザクションをサブミットしたりすることを大幅に軽減する。
【0220】
ここで、本発明による例示的なQSシステムについて、簡単に記載する。いくつかの特定の構成要素、デバイス、機構、装置、システム、および/または要素は、以下の例示的なQSシステムに記載されているが、これは例としてのみであり、本発明は、そのように限定されず、当業者であれば、以下の例示的なQSシステムが、他の要素、構成要素などを含み、ならびに/または図を参照して記載され、および/または本明細書に記載される、他の例示的なQSシステム、ユースケースなどと、組み合わされ、融合され、および/もしくは修正され得ることを理解するであろう。本発明によるQSシステムの例は、限定されないが、例えば、以下の構成要素および/または要素を含み得る。例示的なQSシステムは、量子安全な様式で同じQD鍵のセットを使用して、通信チャネルを介して各々と通信する、複数のQSサーバおよび/またはQSリポジトリ/台帳ストレージシステムによって形成されたQSネットワークを含む。
【0221】
例えば、QSシステムは、限定されるものではないが、例えば、DLTノード機能性を有する地理的に分散したQSサーバの分散型台帳と結合された、安価な/独立したディスクまたはドライブ(RAID)システムの冗長アレイなどを使用するリポジトリ/台帳ストレージシステムに、非集約的な様式で、データアイテム/データを記憶し得る。QSネットワークの各QSサーバは、量子配送(QD)鍵の同じセット、または量子チャネルなどを使用するQKD送信元からのいわゆる同一のQD鍵のセットの配送を可能にするように構成されているQKD通信システムを含み得る。例えば、QSネットワークの各QSサーバは、QKD通信システムが、QKDマルチキャストまたはグループモード(またはプロトコル)を介して、衛星ネットワークの衛星から他のQSサーバと同じ量子生成された乱数暗号鍵のセット、いわゆる同一のQD鍵のセットを受信することを可能にする衛星ネットワークに接続する、衛星QKD(SQKD)通信システム(例えば、地上通信衛星受信機)を含み得る。QD鍵は、衛星からの衛星量子光チャネルを介して、QKDを使用して配送され得る。別の例では、QSネットワークの各QSサーバは、光ファイバ量子チャネルを介した光ファイバネットワークを介してQKD送信元から量子生成された乱数暗号鍵、いわゆるQD鍵のセットの光ファイバネットワークに接続されたQKD送信元からの受信を可能にするように構成されたQS光ファイバネットワークに接続された地上QKD通信システム(例えば、光ファイバ通信受信機)を含み得る。SQKDおよび地上QKDが記載されてきたが、本明細書に記載されるように、例としてのみであって、限定されるものではなく、QKD送信元は、用途に応じるなどして、QSネットワークのQSサーバの各々に同じまたは同様のQD鍵のセットを配送するように構成された、任意の他のタイプの1つ以上のQKD送信元であり得ることが、当業者によって理解されるはずである。
【0222】
QD鍵は、限定されるものではないが、例えば、ワンタイムパッド(OTP)、ビットフリッピング鍵カプセル化(BIKE)およびその変形例など、AES 512など、米国国立標準技術研究所(NIST)および/または任意の他の同様の暗号化標準機関からのその他の証明可能にセキュアな暗号アルゴリズム、および/または証明可能にセキュアであり、かつ量子安全であるように構成され得る、QSネットワークのQSサーバ間の量子安全通信チャネル(さらには標準の電気通信リンクを介した通信チャネル)のセットアップを保証することができる、ポスト量子世界における任意の他の証明可能にセキュアな暗号化アルゴリズムなどの、量子安全および/または対称アルゴリズムでペアをなし得る。QS通信チャネルを形成するためにQD鍵(量子鍵とも称される)とともに使用される暗号化アルゴリズムは、証明可能にセキュアであり、および/または量子安全である任意の好適な暗号化アルゴリズムであり得ることが、当業者によって理解されるはずである。QSシステムでは、QSネットワークの、複数のQSサーバまたはQSサーバの大多数もしくはサブセットは、プライベートまたはイントラネットタイプのQSネットワークを形成することができ、直接にはインターネットアクセス可能または公的にアクセス可能ではないように構成されている。すなわち、プライベートQSネットワークのQSサーバは、メッシュ構成のQKD接続されたプライベート回線を介して他のQSサーバとのみ通信することができ、その通信は、量子安全通信チャネル(またはQSチャネル)を介してのみ行われ、量子安全通信チャネルは、QKD送信元からQSネットワークの各QSサーバに配送されたQD鍵のセットからの利用可能または使用可能なQD鍵(または量子鍵)のうちの1つ以上で、1つ以上の証明可能にセキュアな暗号アルゴリズムを使用して暗号化された通信ネットワークの電気通信または通信チャネルである。「プライベート」QSネットワークは、データアイテムが記憶され、かつ量子安全な様式でアクセス可能である「量子安全境界」を作成する。ユーザおよび/または顧客がQSネットワーク内のデータアイテムを記憶し、かつ/またはこれらにアクセスすることを可能にするために、QSサーバのうちの1つ以上は、少なくともQS登録サーバとして機能するか、またはこの機能性を含み得る。QS登録サーバは、量子安全チャネルを介して1つ以上の登録ノードに接続されることができ、ユーザまたは顧客は、QSシステムに登録し、かつデータをQSシステムに記憶および/またはデポジットするために接続されることができる。QS登録サーバは、量子安全チャネルを介して1つ以上の登録ノード(または登録コンピューティングデバイス)に結合され得る。各登録ノードは、対応するQS登録サーバとの量子安全な様式でのQS通信チャネルを確立するために、QD鍵のセットから利用可能なQD鍵を割り付けられるか、または割り当てられ得る。代替的または追加的に、各QSサーバ/ノードは、QS登録サーバの機能性、およびさらにはゲートウェイ機能性を含むことができ、QS登録サーバは、ゲートウェイ機能性を介して1つ以上の登録ノードなどに接続されている。ゲートウェイ機能性は、QS登録サーバと1つ以上の登録ノードなどとの間のセキュアなインターフェースを提供する。
【0223】
登録ノードは、インターネットおよび/またはパブリックネットワークを介した通信チャネルを介して、または登録ノードを直接訪問することを介してのいずれかで、QSシステムのユーザにとってアクセス可能であり得る。例えば、ユーザは、登録ノードを訪問して、限定されるものではないが、例えば、パブリックネットワークを介したQSシステムとの量子安全通信における使用のためのユーザのエンドポイントデバイス上のセキュアなエンクレーブへの記憶のために、および/または登録ノードとの直接のセキュアな物理リンクを介してデータアイテム/デジタルデータをセキュアにサブミットするために、QSシステムのユーザとしてユーザ自信をセキュアに登録し、ユーザのエンドポイントデバイスをQSシステムとともにQSな様式で動作させるための1つ以上のQSシステムアプリケーションまたはソフトウェアをセキュアに受信し、QD鍵のセットからの1つ以上の割り当てられたQD鍵をセキュアに受信することを必要とされ得る。
【0224】
述べたように、QSサーバを使用して、および/または別個のQSストレージサーバによって実装され得るリポジトリ/台帳ストレージシステムは、限定されるものではないが、データアイテムおよび/またはユーザに関連付けられた入力データを使用するアルゴリズムと、データアイテムを暗号化するために割り当てられたQD鍵と、によって生成または作成される、一意のアドレスまたはロケータ値、いわゆるQREFロケータによって識別可能なデータアイテムを記憶するためのRAIDフォーマットまたはその変形例を使用し得る。割り当てられたQD鍵は、QSサーバに、限定されるものではないが、例えば、ハードウェアセキュリティモジュール(HSM)などに、セキュアに記憶されたQD鍵のセットの利用可能なQD鍵から抽出される。各QSサーバは、対応するHSMに記憶された同一のQD鍵のセットを有し、この場合に、QSネットワークは、メッシュ化HSMまたはHSMメッシュを形成する。一例として、SQKDシステムは、QSサーバの対応するHSMへの記憶のために、各QSサーバに同一のQD鍵のセットを配送し得る。このことを、衛星によるグループまたはマルチキャストQKDプロトコルによって達成することができ、このプロトコルは、同一のQD鍵のセットを記憶し、通過する際に各QSサーバに同一のQD鍵のセットを表すデータをユニキャストする。必要とされるすべてのQSサーバが、同一のQD鍵のセットを表すデータを受信すると、衛星は、同一のQD鍵のセットを表す当該データを削除または消去する。このことは、必要に応じて、さらなる同一のQKD鍵のセットで各QSサーバを更新するために繰り返され得る。
【0225】
例えば、入力データは、限定されるものではないが、例えば、ユーザの秘密鍵またはユーザ秘密、およびQSネットワークのメッシュ化HSMから抽出された割り当てられたQD鍵を含むことができ、QREFアルゴリズムを使用して結合されて、QSネットワークのリポジトリ/台帳システムに、暗号化されたデータアイテム(割り当てられたQD鍵で暗号化される)を記憶するための一意のQREFロケータを生成する。データアイテムに割り当てられたQD鍵へのQREFロケータのリンキングまたはマッピングは、QSネットワークの各HSM、すなわち、メッシュ化HSMに記憶される。割り当てられたQD鍵とメッシュ化HSMに記憶されたQREFロケータとの間のマッピングと、QREFロケータを使用する、QSシステムのQSリポジトリ/台帳システム内の暗号化されたデータアイテムの記憶と、により、データアイテムのQS「ロッカー」または記憶ロケーションが作成される。暗号化されたデータアイテムは、このデータアイテムが、それを記憶するために使用されたQREFロケータの知識を有するときにのみ、読み出され、アクセスされ、復号化され、および/または使用されるなどされ得るような様式で、QSシステムに記憶されている。データアイテムのQS「ロッカー」または記憶ロケーションには、対応するQREFロケータを用いてのみアクセスすることができる。そこで、QSシステムは、割り当てられたQD鍵とリンクされたQREFロケータを表すデータのみを、QSネットワークのQSサーバのHSM内に記憶する。したがって、QREFロケータは、QSネットワークのQSサーバのHSMにセキュアに記憶され、他様には、分散されず、アクセス可能でもない。すなわち、QREFロケータは、QSシステムのユーザにとって非アクセス可能であり、QSシステムのメッシュ化HSMの外側、さらにはQSネットワークのQS境界の外側にも、分散されない。
【0226】
QSサーバのHSMは、限定されるものではないが、例えば、暗号鍵またはQD鍵を保護および管理し、かつ限定されるものではないが、例えば、限定されるものではないが、例えば、QREFロケータ、QREFアクセストークンの生成、QREFアクセストークンからのQREFロケータの識別、ならびに/またはQD鍵のセットおよびデータアイテムの1つ以上のセットの暗号化/復号化演算および/もしくはセキュアな記憶、に関連付けられたQSサーバのコア機能性を実装する枢要な命令、コード、コンピュータ実装方法/プロセスなどの、コアモジュール/コンポーネントのセキュアな実行を提供するように構成された、物理コンピューティングデバイス、コンポーネント、または装置を含むか、または表し得る。HSMは、限定されるものではないが、例えば、物理的侵害および/またはソフトウェア侵害などが発生した場合に、秘密/QD鍵などをワイプし得る、改ざん防止技術を含む。
【0227】
ユーザまたは顧客のエンドポイントデバイスまたはデバイスは、通信ネットワークを介して通信することが可能である任意のデバイス、コンピューティングデバイス、および/または通信デバイスを含むか、または表すことができ、デバイス/コンピューティングデバイスおよび/または通信デバイスは、ユーザまたは顧客に関連付けられる。エンドポイントデバイスおよび/またはデバイスの例は、限定されるものではないが、例えば、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、スマートフォン、もしくはモノのインターネット(IoT)デバイスなど、ユーザサーバ、顧客サーバ、および/または任意の他のコンピューティングまたは通信デバイスを含み得る。ユーザおよび/または顧客のエンドポイントデバイスおよび/または通信デバイスは、QSシステム内での、QSシステムとの量子安全通信チャネル、および/または他のユーザおよび/または顧客のエンドポイントデバイスとのエンドツーエンド量子安全通信チャネルを確立し得る。このことは、エンドポイントデバイスが、限定されるものではないが、例えばSKQDシステムを含み、したがってQD鍵のセットを有する、QSサーバおよび/またはQSサーバをホストする企業ネットワークに接続することを介して達成することができ、QD鍵のうちの1つ以上は、ユーザのエンドポイントデバイスに割り当てられ、エンドポイントデバイス上のセキュアなエンクレーブまたはセキュアなメモリに記憶され得る。エンドポイントデバイスは、1つ以上の割り当てられたQD鍵を使用して、QSシステムとのQSチャネルを確立することができ、それゆえ、他の1つ以上の同様に構成されたエンドポイントデバイスなどへのQSチャネルを確立することができる。
【0228】
代替的または追加的に、1つ以上のエンドポイントデバイスが、登録プロセス(例えば、QREFデバイス登録プロセス)を介してQSシステムに登録されてもよく、このプロセスでは、QD鍵のセットからの1つ以上のQD鍵が割り当てられ、および/またはエンドポイントデバイスのセキュアなメモリ/エンクレーブインストールされてもよい。エンドポイントデバイスに割り当てられたQD鍵は、QSシステムのQSリポジトリに1つ以上のデータアイテムとして、各データアイテムに対応するQREFロケータとともに、記憶され得る。ユーザが、QD鍵がインストールされたエンドポイントデバイスを受け取ると、ユーザは、QSシステムのQS登録サーバを介して(例えば、ウェブポータルおよび/またはウェブインターフェースを介して)、または直接に登録ノードで、登録することができ、この場合に、QSシステムは、エンドポイントデバイスに関連して、レジストリを、登録されたユーザに関連付けられたものとして更新する。次いで、エンドポイントデバイスのユーザは、QREFアプリケーションを使用して、エンドポイントデバイスのセキュアなエンクレーブに記憶された以前に割り当てられたQD鍵を使用して、エンドポイントデバイスとQSシステムとの間に量子安全通信チャネルを確立し得る。各ユーザは、エンドポイントデバイスを介してQSシステムにサインインし、かつQSチャネルを確立すると、QSシステムの1人以上の他のユーザとの呼または接続を要求することができ、この場合に、ユーザのエンドポイントデバイスはまた、QSシステムとの量子安全通信チャネルを確立し、したがって、QSシステムは、要求された呼または接続に関連して、彼QSネットワークを介して各エンドポイントデバイスへの量子安全通信パイプ(一連のチャネル)の確立を容易にし得る。したがって、QSシステムは、ユーザディレクトリまたはレジストリを構築し、経時的に、各ユーザのユーザ接続または連絡先リストを確立して、当該各ユーザが量子安全な様式で他のユーザに連絡できるようにし得る。
【0229】
QSシステムの別の態様は、QSネットワーク/システムのQSリポジトリ/台帳へのデータアイテムの記憶中にQREFロケータが生成されると、QREFアクセストークンを生成することを含む。QREFロケータは、HSMにおいて、何らかの様式でデータアイテムにアクセスする許可を与えられたユーザにリンクされ得る。1人以上のユーザによってアクセスまたは使用されることとなるデータアイテムに関連してQREFロケータが生成されると、QREFアクセストークンが、不可逆または一方向性関数、演算、および/または処理(例えば、QREFアクセストークンのハッシュ)を使用して、QREFロケータに基づいて生成される。QREFアクセストークンは、QSシステムのユーザに配送されることができ、何らかの様式でデータアイテムにアクセスするための許可を有するユーザが、QREFアクセストークンをQSシステムに提示することによってそのようにすることを可能にする。QREFアクセストークンをQSシステム(例えば、QS登録サーバおよび/または登録ノード)に提示すると、ユーザは、登録し(QSシステムにまだ登録されていない場合)、および/またはQREFロケータを生成することに関連付けられ、および/または何らかの様式でデータアイテムにアクセスするための許可を有するユーザに関連付けられ得る、ユーザクレデンシャル/認証データ/パスワードおよび/または他の入力データを必要とするQSシステムにログインすることを要求される。したがって、QREFアクセストークンをユーザからの識別/認証データとともにサブミットすると、QSサーバは、セキュアに実行されたQREF識別アルゴリズムを使用して、ユーザが、本人であり、識別されたQREFロケータに対応するデータアイテムにアクセスできるようになり、またはアクセスするための許可を有することを同時にチェックしながら、QREFアクセストークンに関連付けられたQREFロケータを識別し得る。このことが確認されると、ユーザは、QREFアクセストークンとユーザに付与された許可とに応じた何らかの様式で、識別されたQREFロケータに対応するデータアイテムにアクセスすることを許可される。例えば、QREF識別アルゴリズムは、ユーザのユーザクレデンシャルを要求することによって、QREFアクセストークンをサブミットするユーザを識別するように構成され得る。
【0230】
QREFアクセストークンは、上記に概説したように、QSシステムにすでに登録されているエンドポイントデバイスのユーザに量子安全チャネルを介して送信され得るが、エンドポイントデバイスのユーザに単に非量子安全チャネルを介してQREFアクセストークンが送信され得る様々なアプリケーションもある。すなわち、QREFアクセストークンは、QREFアクセストークンを使用するための許可を有するユーザ以外のいかなる者によっても使用できないように設計されている。さらに、QREFアクセストークンは、QREFロケータから導出されるが、QREFアクセストークンは、QREFロケータがQREFアクセストークンから決定できないような方法で作成または生成される。したがって、QREFアクセストークンを、伝統的な通信ネットワークを介して第三者または他のユーザに送信することができ、この場合に、これらのユーザは、QSシステムに記憶された対応するデータアイテムを使用または照会するための制限されたアクセスまたは許可を有することができる。
【0231】
QSシステムのユーザまたは顧客が、将来データアイテムにアクセスするか、または第三者にデータアイテムへのアクセスを許可したり、データアイテムに対して何らかのトランザクションを実行したりしたい場合、そのユーザ、顧客、および/またはサードパーティは、データアイテムに関連付けられたQREFアクセストークンを有する場合にのみそのようにすることができる。これは、上述したようにQSシステムによって、またはQSシステムにおけるQS記憶およびアクセスのために元のデータアイテムをサブミットしたQSシステムのユーザおよび/または顧客による要求に応じて、生成され得る。後の段階または時間で、次いで、ユーザ、顧客、および/または第三者は、自分のQREFアクセストークンを、例えば1つ以上のQS登録サーバまたはノードを介して、その秘密鍵および認証とともに、QSシステムに配送し得る。QSシステムは、次いでQREFアクセストークン(例えば、QREFロケータの一方向性ハッシュ)からQREFロケータ(またはアドレス)を推定するQREF識別アルゴリズムを使用し、こうして、データアイテムを暗号化するために使用されたQSサーバのHSMからQD鍵を回復する。これにより、QSシステムは、識別されたQREFロケータを使用して、QSリポジトリ/台帳システムに記憶されたデータアイテムを参照し、要求された目的(例えば、データアイテムの照会、および/または元のユーザが設定した任意の他のアクセス動作に必要な回答を返すこと)で、このデータアイテムにアクセスすることが可能になる。
【0232】
いくつかの用途では、QREFアクセストークンは、QSシステムの分散型台帳ネットワークのノードを動作させるすべてのQSサーバに提示され、これらのサーバはすべて、同じQD鍵(例えば、同じ量子鍵)にアクセスでき、各ノードは、QREFアクセストークンからのQREFロケータを推定するように動作するように構成されており、ノードは、QREFアクセストークンに対して同じ演算を実行することによって合意を形成して、結果として得られるQREFロケータが正しく、かつ要求が有効であることを確認する。いくつかの用途では、ハッシュは、QSシステムの分散型台帳ネットワークのすべてのノードに提示され、これらのノードはすべて、同じ量子鍵にアクセスでき、ノードは、ハッシュに対して同じ演算を実行することによって合意を形成して、要求が有効であることを確認する。すでに量子安全演算であるものに対するこのアプローチは、演算上およびネットワークの信頼性の利点を提供する。
【0233】
本発明によるQSシステムは、QS証明書、QS KYC、QSデポジトリから、QSシステムに登録されたユーザのエンドポイントデバイス間の耐量子および/またはQSエンドツーエンド通信まで、多数のアプリケーションをユーザに展開することを可能にする。
【0234】
図1aは、本発明による別の例示的な量子安全(QS)システム100およびQSネットワーク101を例示する概略図である。QSシステム100は、図を参照して本明細書に記載され、および/または本明細書に記載される、1つ以上の他のQSシステムに適合され、修正され、および/または組み合わせられ得ることが、当業者によって理解されるはずである。図1aを参照すると、QSシステムは、QSネットワーク101および非QSネットワーク102を含む。QSネットワーク101は、複数の量子安全(QS)サーバ103a~103lと、第1の複数のユーザ104a~104mおよび第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするためのQSリポジトリ107と、によって形成されている。QSネットワーク101は、QSサーバ103a~103lの各々が、複数のHSM106a~106lのハードウェアセキュリティモジュール(HSM)を含み、複数のHSM106a~106lの各HSMが、QSサーバが、各HSM106a~106lに記憶された同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、QSリポジトリ107と、および/または1つ以上のユーザデバイスと、量子安全な様式でセキュアに通信することを可能にする、内部に記憶された少なくとも量子配送(QD)鍵(量子鍵とも称される)のセットを含むことを必要とする。
【0235】
記載したように、QSサーバ103a~103lの各々は、内部に記憶されたQD鍵のセットを含むHSM106a~106lを有する。HSM106a106lの各々に記憶されたQD鍵のセットは、内部に記憶された同一のQD鍵のセットであり得、これにより、QSサーバ103c~103lは、(例えば、対称暗号を使用して)量子安全(QS)通信チャネル108a~108pを介して、相互に通信することが可能になる。例えば、QSサーバ103a~103lの各々は、QD鍵のセットからのQD鍵を使用して、当該QD鍵を使用して一通信ネットワーク(例えば、インターネットまたは任意の他の通信ネットワーク)の一通信チャネル(例えば、IPチャネル)を暗号化することによって、他のQSサーバ103a~103lおよびQSリポジトリ107のうちの1つ以上とのQS通信チャネルを形成する。したがって、QSサーバ103a~103lおよびQSリポジトリ107は、QSチャネルを介して相互に接続され、かつ/または通信するときに、QSネットワーク101を形成する。代替的または追加的に、HSM106a~106lの各々が、内部に記憶されたQD鍵のセットを有してもよく、この場合に、QD鍵のセットのサブセットは、他のHSM106a~106lのうちの1つ以上の対応するQD鍵のセットと同一であり、サブセットの同一のQD鍵は、QSチャネル108a~108pを使用する通信ネットワークを介した量子安全通信に使用されてもよい。いずれにせよ、HSM106a~106lの各々は、QSサーバ103a~103lが、同一のQD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、相互に、QSリポジトリ107と、および/または1つ以上のユーザデバイスと、量子安全な様式で、1つ以上のQSチャネル108a~108pを介してセキュアに通信することを可能にする、内部に記憶された同一のQD鍵のセットまたは同一のQD鍵のサブセットを含む。QSサーバ103a103lは、量子安全通信チャネルを介して通信するときに、QSサーバ103a~103l、リポジトリ107、および/またはQSネットワーク101内の1つ以上のユーザQSサーバ、デバイスなどの間で量子安全通信が内部で行われる量子安全境界を有するQSネットワーク101を形成する。さらに、第1の複数のユーザ104a~104mのQSサーバまたはデバイスの各々はまた、これらのユーザQSサーバまたはデバイスが、QD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、QSネットワーク101のQSサーバ103a~103lおよび/またはQSリポジトリ107と、量子安全な様式で、セキュアに通信することを可能にする、内部に記憶された同一のQD鍵のセット/サブセットもまた含むハードウェアセキュリティモジュール(HSM)を有し得る。
【0236】
代替的または追加的に、各HSM106a~106lは、量子鍵配送(QKD)プロトコル/プロセスなどに基づくQD鍵のセットを受信してもよく、QD鍵の各セットは、少なくとも、1つ以上の他のHSMによって受信された1つ以上の他のQD鍵のセットと同一のQD鍵のセットを含む。各HSMは、QSリポジトリ107への記憶のためにこれらのHSMのQD鍵のセットをファイルまたはサブミットし得る。各一意のQD鍵は、QSリポジトリ107に記憶され、対応する一意の量子鍵識別子(例えば、QKID)を割り当てられ得る。QD鍵のセットがサブミットまたはファイルされると、これらのQD鍵は、以前にサブミットされたQD鍵のセットと比較され得るため、重複したQD鍵は、破棄され、一意のQD鍵のみが、QSリポジトリ107の一意の量子鍵識別子に対して記憶される。一意の量子鍵識別子は、使用されるか、または通信ネットワークを介して相互のまたは他のデバイスとの量子安全通信チャネルを必要とする1つ以上のQSサーバに送信され得る。QSサーバは、一意の量子鍵識別子を使用して、量子安全通信チャネルをセットアップするために、QSリポジトリ107および/または対応するHSM106a~106lから対応するQD鍵を読み出する。
【0237】
量子安全(QS)デバイス/ノードまたはサーバ103a~103lは、QD鍵のセット(または量子鍵のセット)が内部に記憶され、かつ通信ネットワークを介して相互のおよび/または1つ以上のユーザデバイスとの量子安全(QS)通信を実行する能力を有して、および/またはQKD、量子チャネル(例えば、量子情報を伝送するチャネル)などを使用して、QKD送信元から1つ以上のQD鍵のセットを受信する能力を有して構成された、任意のコンピューティングデバイス、ノード、装置、ハードウェア、またはサーバを含むか、または表し得る。例えば、QSサーバは、例としてのみであって、限定されるものではないが、そのようなユーザデバイスが、量子安全な様式で通信し、QSネットワーク内のデータアイテムの登録、記憶、および/またはアクセスに関連付けられた1つ以上のユーザ要求にサービスし、および/またはこれを処理し、QSネットワークおよび/またはQSサーバなどのユーザのユーザデバイス間の量子安全通信のための1つ以上のユーザ要求にサービスし、および/またはこれを処理することを可能にする通信ネットワークを介した、量子安全通信チャネル(例えば、QD鍵によって暗号化された通信チャネル)を介して1つ以上のユーザデバイスにQD鍵をサービスし、および/または配送するように構成されてもよく、量子安全な様式で配送された1つ以上のQD鍵(またはQD鍵)を表す受信機および/または処理データは、QKDプロトコルおよび/または量子チャネルなどを使用して、QKD送信元を形成する。
【0238】
HSM106a~106lの各々は、限定されるものではないが、例えば、QD鍵を抽出する任意の不正な試みが阻止および/または検出されるように、QD鍵またはQD鍵のセットなどの暗号鍵をセキュアに管理および/または記憶するように構成され得る。HSMは、例としてのみであって、限定されるものではないが、カプセル化されたメモリモジュールを囲むワイヤーケージ、過電圧もしくは不足電圧および/または温度の検出、またはQD鍵などの改ざんおよび/もしくは不正アクセスを検出するためのその他のセンサもしくはソフトウェアなどの、1つ以上の耐改ざん性および/または改ざん検出センサを含み得る。HSMはまた、QSネットワークのQSサーバなどの、エンドユーザの暗号化システムに、制限および認証された通信インターフェースを提供するように構成され得る。本質的に、HSM106a~106lは、例えば、認証および/または暗号演算/プロセスなどにおける使用のための1つ以上の暗号鍵またはデジタル鍵を少なくともセキュアに記憶するように構成されたコンピューティングデバイスまたは装置を含むかまたは表す。本明細書に記載される本発明によって使用され得るHSMの例は、例としてのみであって、限定されるものではないが、暗号鍵および/またはデジタル鍵などを少なくともセキュアに記憶、管理、および/または保護するように任意の装置、ハードウェア、暗号モジュール、メモリユニット、プラットフォーム、デバイス、および/またはプロセッサ、暗号鍵および/もしくはデジタル鍵をセキュアに記憶するための耐改ざん性、改ざん明示性、もしくは改ざん応答性の機能性および/もしくはパッケージングを有する、1つ以上のプロセッサ、処理ユニット、チップ、モジュール、ならびに/またはメモリを備える、専用暗号ハードウェア、内部に記憶された1つ以上の暗号鍵を記憶、保護、および/または管理しながら、改ざんおよび/またはプロービングを防止するように構成された1つ以上のセキュアな暗号プロセッサを備える装置またはハードウェア、改ざん明示性、耐改ざん性、または改ざん応答性のパッケージングによって保護されているモジュールの1つ以上のプロセッサまたはプロセッサユニット(例えば、マイクロプロセッサなど)を含む装置またはハードウェア、例としてのみであって、限定されるものではないが、情報技術セキュリティ評価のためのコモンクライテリア(例えば、コモンクライテリア)またはFIPS 140などの、1つ以上のコンピュータセキュリティ標準に準拠するか、またはこれで国際的に認定されている暗号鍵および/またはデジタル鍵などを少なくともセキュアに記憶、管理、および/もしくは保護するように構成された、および/もしくはそれらの1つ以上の修正態様の、それらの1つ以上の組み合わせなどの、ならびに/または用途に応じた、任意の他のハードウェアまたは装置を含むか、またはそれに基づき得る。
【0239】
QSネットワーク101は、対応するHSM106a~106lに、および/またはQSリポジトリ107に記憶された同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を要求するQSサーバ103a~103lの各々が、まだ使用されていないことを保証するように構成され、および/または動作可能な、QD鍵または量子鍵割り当てメカニズム、コンポーネント、および/またはコントローラ(ここでは示されている)をさらに含み得る。例えば、各HSM106a~106lおよび/またはQSリポジトリ107に記憶された同一のQD鍵のセット中の各QD鍵は、一意の量子鍵識別子(例えば、QKID)を割り当てられてもよく、QD鍵割り当てメカニズム/コントローラは、1つ以上の利用可能なQD鍵の要求に応答して、量子鍵識別子に基づいて、QD鍵のセットからのQD鍵の割り当てを管理する。したがって、QSサーバ103a~103lは、1つ以上の利用可能なQD鍵を要求することができ、QD鍵割り当てメカニズム/コントローラは、QSサーバが使用することができる利用可能なQD鍵の1つ以上の量子鍵識別子を割り付ける。QSサーバ103a~103lのHSM106a~106lは、割り付けられた量子鍵識別子に対応するQD鍵へのアクセスを提供し得る。
【0240】
例えば、QSサーバ103a~103lは、対応するHSM106a~106lまたはQSリポジトリ107に記憶された同一のQD鍵のセットを使用して、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互のおよびQSリポジトリ107との量子安全通信チャネルをセットアップすることができる。QD鍵のセットは、量子安全な様式、例としてのみであって、限定されるものではないが、衛星量子鍵配送、光量子鍵配送、光ファイバ量子鍵配送、および/または量子安全な様式で複数のQSサーバ103a~103lにQD鍵のセットを配送することが可能な任意の他の量子鍵配送方式で、QSサーバ103a~103lの各々に配送される。どのようなQKD方式が使用されても、更新されたQD鍵のセットは、必要な場合に、および/またはスケジュールなどに従って、および/または用途に応じて、配送され得る。
【0241】
第1の複数のユーザ104a~104mの各々は、限定されるものではないが、QSネットワーク101の一部であるQSサーバおよび/またはQSデバイスを有する。第1の複数のユーザ104a~104mのQSサーバおよび/またはデバイスは、QD鍵のセット(または量子鍵のセット)が内部に記憶されたHSMを含むことができ、QD鍵のセットは、QSネットワーク101のQSサーバ103a~103lにQD鍵のセットを配送するために使用されたQKD方式を使用して、これらのデバイスに配送された。例えば、第1の複数のユーザ104a~104mの各々のQSサーバおよび/またはQSデバイスは、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、QSサーバ103a~103lおよび/またはQSリポジトリ107と、量子安全な様式でセキュアに通信し得る。
【0242】
第2の複数のユーザ105a~105mの各々は、限定されるものではないが、非QSネットワーク102の一部であるユーザサーバ、ユーザデバイス、エンドポイントデバイス、および/または通信デバイスを有する。非QSネットワーク102は、例としてのみであって、限定されるものではないが、典型的には、通信をセキュリティ保護するために従来の暗号技術を使用する、インターネット、パブリックネットワーク、電気通信ネットワーク、従来のプライベートネットワークなどのQSネットワーク101の外側にある任意の通信ネットワークを含む。第2の複数のユーザ105a~105mのユーザデバイスは、非QSネットワーク102を介して相互に通信し得る。第2の複数のユーザ105a~105mのユーザデバイスはまた、QSリポジトリ107に記憶されたデータアイテムに関連して、QSネットワーク101のエッジまたは境界上にある1つ以上のQSサーバ103a~103lと通信および/または取引し得る。これらの1つ以上のQSサーバ103a~103lは、QS境界または領域を形成する。
【0243】
QSシステム100は、任意の非QSユーザが、QSリポジトリ107に記憶されたデータアイテムに直接アクセスすることを防止する様式で、複数のユーザ104a~104mおよび/または105a~105nのうちの1人によるデータアイテムのセキュアな記憶、アクセス、および/または読み出しを可能にするように構成されている。データアイテムは、各データアイテムを暗号化するためのQD鍵のセットからの利用可能なQD鍵を使用して、QSリポジトリ107に記憶される。QSリポジトリ107は、量子安全通信チャネルによって排他的に接続されているQSサーバ103a~103lを有するQSネットワーク101に記憶されることから、QSリポジトリに保持されたデータアイテムは、限定されるものではないが、例えば、インターネットまたは他のパブリックネットワークなどの、非QSネットワーク102を介してパブリックにアクセス可能ではない。したがって、QSシステム100は、QSネットワーク101を介して、データアイテムが量子安全であり続けることを保証しながら、QSリポジトリ107に記憶されたデータアイテムのセキュアな記憶およびアクセスおよび/または読み出しを管理する。
【0244】
特に、QSシステム100は、各データアイテムに対していわゆる一意の量子参照(QREF)ロケータを使用して、QSリポジトリ107へのデータアイテムの記憶を管理する。一意のQREFロケータは、QSリポジトリ107への記憶のためにデータアイテムを暗号化するために使用された利用可能なQD鍵を表すデータの少なくとも一部に対する1つ以上の暗号プリミティブおよび/または暗号演算と、データアイテムの記憶を要求しているユーザのユーザ秘密と、を使用して、生成される。QREFロケータは、QSリポジトリ107内にデータアイテムを記憶するためのアドレスとして使用され、また、データアイテムに関連付けられたユーザおよび/またはデータアイテムにアクセスするための許可を提供されたユーザのアイデンティティなどを識別するために使用される。QREFロケータは、QSネットワーク101のQSサーバ103a~103lのうちの1つ以上に、QSネットワーク101におけるQS様式で記憶される。QSシステム100はまた、QSリポジトリ107に記憶された各データアイテムに関連付けられたいわゆるアクセストークンを使用して、QSリポジトリ107に記憶された1つ以上のデータアイテムへのアクセス、アクセス動作、および/または読み出しを管理する。データアイテムに対するアクセストークンは、データアイテムをQSリポジトリ107に記憶するために使用されたQREFロケータに基づいて、生成される。アクセストークンは、一意であり、QREFロケータを表すデータを導出または決定することができない一方向性の様式で生成される。アクセストークンは、データアイテムのユーザ、ならびに/または第1および/もしくは第2の複数のユーザ104a~104mおよび/もしくは105a~105nの他のユーザに提供されて、これらのユーザが、限定されるものではないが、アクセスするか、またはアクセス動作を実行にすること、および/またはQSリポジトリ107からデータアイテムを読み出すことを可能にし得る。
【0245】
図1bは、本発明による図1aのQSネットワーク101を使用して、QSシステム100にデータアイテムを記憶する、例示的なQS記憶プロセス110を例示する流れ図である。複数のQSサーバ103a~103lおよびQSリポジトリ107を含むQSネットワーク101は、複数のユーザ104a~104mおよび105a~105nのうちの1つ以上のデータアイテムを量子安全な様式で記憶するために使用される。QSサーバ103a~103lの各々は、同一の量子配送(QD)鍵のセットを記憶するためのセキュアなメモリ(図示せず)(例えば、ハードウェアセキュリティモジュール)を含むことができ、当該同一のQD鍵のセットは、量子安全な様式で、当該QSサーバの各々に配送されており、当該QSサーバ103a~103lは、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、1つ以上のQSチャネルを介して、相互におよびQSリポジトリ107とセキュアに通信するように構成されている。
【0246】
QSサーバ103a~103lなどのうちの1つ以上によって実行され得るQS記憶プロセス110は、以下のステップのうちの1つ以上を含み得る。ステップ112において、QSリポジトリへの記憶のためのデータアイテムを受信する。ステップ114において、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータアイテムを生成する。QREFロケータは、QSリポジトリにデータアイテムを記憶するための論理アドレスとして使用され得る一意の識別子である。ステップ116において、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、当該1つ以上のQSチャネルを使用してQSリポジトリに送信する。
【0247】
図1cは、本発明による図1aのQSネットワーク101を使用して、QSシステム100にデータアイテムを記憶する、別の例示的なQS記憶プロセス120を例示する別の流れ図である。複数のQSサーバ103a~103lおよびQSリポジトリ107を含むQSネットワーク101は、複数のユーザ104a~104mおよび105a~105nのうちの1つ以上のデータアイテムを量子安全な様式で記憶するために使用される。QSサーバ103a~103lの各々は、同一の量子配送(QD)鍵のセットを記憶するためのセキュアなメモリ(図示せず)(例えば、Intel x86プロセッサ上のIntel Software Guard Extensionsなどの、ハードウェアセキュリティモジュールまたはセキュアなプロセッサエンクレーブ)を含むことができ、当該同一のQD鍵のセットは、量子安全な様式で、当該QSサーバの各々に配送されており、当該QSサーバ103a~103lは、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、1つ以上のQSチャネルを介して、相互におよびQSリポジトリ107とセキュアに通信するように構成されている。
【0248】
QSサーバ103a~103lなどのうちの1つ以上によって実行され得るQS記憶プロセス120は、以下のステップのうちの1つ以上を含み得る。ステップ122において、QSリポジトリへの記憶のためのデータアイテムを受信する。データアイテムは、ユーザおよび/もしくはユーザに代わってQSサーバ、ならびに/またはQSサーバなどの1つ以上のコンポーネントに関連付けられ得る。ステップ123において、データアイテムを暗号化するためのQD鍵のセットから利用可能なQD鍵を選択する。ステップ124において、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータアイテムを生成する。QREFロケータは、QSリポジトリにデータアイテムを記憶するための論理アドレスとして使用され得る一意の識別子である。
【0249】
ステップ125において、QREFロケータは、QD鍵にマッピングされ、また、QREFロケータは、データアイテムに、選択されたQD鍵で暗号化されてQSリポジトリに記憶されるときに、マッピングされる。これにより、暗号化されたデータアイテムを、QREFロケータに基づいて、および、暗号化されたデータアイテムを復号化するために、ロケートすることが可能になる。
【0250】
ステップ125aにおいて、QREFロケータを、QD鍵のセットの利用可能なQD鍵にリンクさせる。このことは、QREFロケータをQD鍵のセットからのQD鍵にマッピングすることを伴い得る。例えば、このことは、各レコードが、限定されるものではないが、例えば、QREFロケータフィールドおよびQD鍵識別子フィールドを含む複数のレコードを含む、QREF-QD鍵データ構造、スキーマ、テーブル、またはリストを有することによって実行され得る。QREFロケータは、QREFロケータをQREFロケータフィールドに挿入し、かつQD鍵のセットから選択されたQD鍵のQD鍵識別子を挿入することによって、レコードを移入することによって、QD鍵にマッピングされ得る。こうして、QREFロケータが、選択されたQD鍵にマッピングされ得る。QREF-QD鍵データ構造は、QSサーバ103a~103lの各々においてQD鍵のセットとともにセキュアなメモリに記憶され得る。
【0251】
ステップ125bにおいて、QREFロケータを、暗号化されたデータアイテムに、QSリポジトリに記憶されるときに、リンクさせ、このことは、QREF-データアイテムデータ構造、スキーマ、リスト、またはテーブルがQSリポジトリによって記憶されることを含むことができ、この場合に、QREFロケータがデータアイテムにマッピングされる。例えば、QREFロケータは、データアイテムがQSリポジトリに記憶されている場所の物理アドレスにマッピングされ得る。
【0252】
ステップ126において、選択されたQD鍵を使用して、データアイテムを暗号化し、ステップ127において、QREFロケータおよび暗号化されたデータアイテムを、1つ以上のQSチャネルを介して、記憶のためにQSリポジトリに送信し、暗号化されたデータアイテムは、記憶されるときにQREFロケータにリンク/マッピングされる。
【0253】
図1dは、本発明によるプロセス110を使用して、QSシステムに記憶されたデータアイテムにアクセスする例示的なプロセス130を例示する流れ図である。QREFロケータは、限定されるものではないが、例えば、プロセス110および120において、記載されるように、データアイテムに関連してすでに生成されているものとする。QSロケータで、QSリポジトリに記憶されているときにデータアイテムにアクセスすることを可能にするためのプロセス130は、以下のステップを含み得る。ステップ132において、不可逆関数、処理、または演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成する。QREFアクセストークンは、QREFロケータを導出することができない一意の数である。ステップ134において、ユーザが当該データアイテムにアクセスすることを可能にするために、ユーザのデバイスに、生成されたQREFアクセストークンを送信する。ユーザは、QREFアクセストークンをQSシステムにサブミットすることができ、QSシステムは、ユーザ検証および/または認証などに基づいて、QREFアクセストークンに対応するQREFロケータを識別することができる。次いで、QSシステムは、識別されたQREFロケータに関連付けられたデータアイテムを読み出し、このデータアイテムに関連して、ユーザにアクセス動作を提供し得る。
【0254】
図1eは、本発明によるプロセス110および/または120に関連してQSシステムのデータアイテムにアクセスする別の例示的なプロセス140を例示する流れ図である。QREFロケータは、限定されるものではないが、例えば、プロセス110および120において、記載されるように、データアイテムを記憶することに関連してすでに生成されているものとする。また、限定されるものではないが、例えばプロセス130において、記載されるように、QREFアクセストークンが生成され、ユーザに配送されているものとする。QREFロケータで、QSリポジトリに記憶されているときのデータアイテムを読み出すか、またはこれにアクセスするためのプロセス140は、以下のステップを含み得る。ステップ142において、ユーザのデバイスから、リポジトリに記憶されたデータアイテムへのアクセスを要求するQREFアクセストークンを受信する。ステップ144において、QREFアクセストークンおよびユーザからの入力データに基づくQREFロケータを識別する。このことは、限定されるものではないが、例えば、ユーザに関連付けられ得るQREFロケータのセットを識別することを含み得る。QREFロケータのセット中の各QREFロケータに対して、一時的なQREFアクセストークンが、受信されたアクセストークンを作成するために使用された同じプロセスで、当該各QREFロケータを使用して生成され得る。各一時的なQREFアクセストークンは、受信されたQREFアクセストークンと比較され、受信されたQREFアクセストークンと一致する一時的なQREFアクセストークンに対応するQREFロケータは、識別されたQREFロケータである。ステップ144において、QREFアクセストークンに関連するQREFロケータが識別されたかどうかが判定される。QREFロケータを識別すること(例えば、はい)に応答して、ステップ145に進む。QREFロケータを識別しないこと(例えば、いいえ)に応答して、ステップ147に進む。ステップ145において、QSリポジトリから暗号化されたデータアイテムを読み出し、データアイテムは、QREFロケータに対応するQD鍵を使用して復号化される。データアイテムは、QSサーバのセキュアなメモリで復号化されて、データアイテムが、非セキュアなメモリおよび/または他のプロセスなどに露呈または露出されることを防止し得る。ステップ146において、ユーザに、復号化されたデータアイテムに関連するアクセス動作を提供する。例えば、アクセス動作は、限定されるものではないが、例えば、データアイテムが存在することを単に確認することと、データアイテムに関連付けられた照会への回答を提供することであって、照会は、QREFアクセストークンとともに、またはQREFアクセストークンの一部として、サブミットされるか、または別個になどでサブミットされ得る、提供することと、データアイテムを読み出し、ユーザに送信する(例えば、QS通信または耐量子通信を使用して)ことと、ユーザに出力を提供するデータアイテムに対して実行される任意の他の処理動作と、データアイテムを露呈させずにユーザに出力を提供するデータアイテムに対して実行される任意の他の処理動作と、を含み得る。ステップ147において、QREFロケータは、アクセストークンから識別されず、このことは、ユーザが自分自身を検証および/または認証することができなかったこと、したがって悪意のあるアクターであった可能性があることを意味し得る。この場合、QREFアクセストークンに関連付けられたデータアイテムへの試行されたアクセスに関連して、通知が発行される。このことは、QREFアクセストークンに関連付けられた1人以上のユーザに通知を送信することを伴い得る。
【0255】
図1fは、本発明による図1aのQSネットワーク101を使用して、QSシステム100にデータアイテムを記憶する、別の例示的なQS記憶プロセス150を例示する流れ図である。複数のQSサーバ103a~103lおよびQSリポジトリ107を含むQSネットワーク101は、複数のユーザ104a~104mおよび105a~105nのうちの1つ以上のデータアイテムを量子安全な様式で記憶するために使用される。QS記憶プロセス150は、以下のステップのうちの1つ以上を含み得る。
【0256】
ステップ151において、複数のユーザ104a~104mおよび/または105a~105mのうちの第1のユーザによるデータアイテムを記憶するための要求を受信する。
【0257】
ステップ152において、第1のユーザによってデータアイテムを記憶するための要求を受信することに応答して、第1のユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、QREFロケータを生成する。第1のユーザは、例としてのみであって、限定されるものではないが、企業ユーザ、および/またはインターネットユーザなどのパブリックユーザであり得る。例えば、企業ユーザは、QSネットワーク内に直接接続するQSサーバおよび/またはQSデバイスにアクセスでき得る。例えば、パブリックユーザは、パブリック通信ネットワークを介してQSネットワークのQSサーバに接続し得るコンピューティングデバイスやエンドポイントにアクセスでき得る。QREFロケータは、少なくとも、QSリポジトリ107の選択されたQD鍵で暗号化されたデータアイテムのロケーションと、第1のユーザのアイデンティティと、を表すデータを示す。第1のユーザは、QSネットワーク101内でQSサーバを使用する企業ユーザであり得、および/または非QSネットワーク102を介してコンピューティングデバイスを使用するユーザであり得る。
【0258】
第1のユーザの登録データは、限定されるものではないが、例えば、QREFロケータ、第1のユーザの識別子および/もしくは顧客番号、第1のユーザのユーザ秘密、データアイテムの識別子、限定されるものではないが、例えば、データアイテムなどにアクセスすることを許可された1人以上の他のユーザの識別子を含む、許可されたアクセス動作および/もしくはアクセス許可などのアクセス制御データ、ならびに/またはQSネットワーク101のQSリポジトリ107および/もしくは1つ以上のQSサーバ103a~103lにおけるユーザレジストリまたはデータベースの、第1のユーザに関連付けられたユーザレコードに記憶され得るデータアイテム自体を除く、ユーザおよび/もしくはデータアイテムに関連付けられた任意の他のデータ、を含み得る。ユーザレジストリまたはデータベースは、QSネットワーク101のQSサーバ103a~103lによってのみアクセス可能であり、量子安全な様式でデータアイテムにアクセスするために使用されるQREFアクセストークンに基づいて、データアイテムに関連付けられたQREFロケータを識別するために使用される。
【0259】
ステップ153において、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、QSリポジトリ107に記憶されたデータアイテムに対してアクセス動作が実行されることを可能にする。アクセス動作は、限定されるものではないが、例えば、データアイテムに関連する照会、データアイテムに関連する更新、データアイテムに関連付けられた情報の読み出し、データアイテムに関連する問い合わせへの回答、および/またはデータアイテムに関連付けられた任意の他のタイプのアクセス動作を含み得る。
【0260】
例えば、QREFアクセストークンは、ユーザによってQSサーバ103aを介してQSネットワーク101に提供され得る。登録ユーザデータは、アクセストークンに対応するQREFロケータを識別するために使用され得る。例えば、ユーザが第1のユーザである場合には、QSサーバ103aは、第1のユーザの登録データを読み出し、および/または検索して、第1のユーザに関連付けられた1つ以上の登録レコードのセットを識別し得る。セット中の各登録レコードは、第1のユーザがQSリポジトリ107に記憶した、またはアクセスするための許可をQSリポジトリ107に提供したデータアイテムに対応するQREFロケータを含む。1つ以上の登録レコードのセットはまた、登録レコード中の対応するQREFロケータによって指し示されるデータアイテムにアクセスするためのアクセス許可も有する1つ以上の他のユーザにリンクされ得る。第1のユーザに関連付けられた登録レコードのセット中の各登録レコードを使用して、アクセストークンを生成し、受信されたQREFアクセストークンと一致するQREFアクセストークンを生成する登録レコードを使用して、QREFロケータ、それゆえ、受信されたアクセストークンに関連付けられている、QSリポジトリ107に記憶された暗号化されたデータアイテムを識別する。同時に、登録レコードを使用して、QREFアクセストークンを提示しているユーザが何らかの様式でデータアイテムにアクセスすることを許可されているかどうかをチェックする。
【0261】
ステップ154において、QREFロケータおよび暗号化されたデータアイテムを、暗号化されたデータアイテムとともにQSリポジトリ107に記憶するために、QSリポジトリ107に提供する。QSネットワーク101の1つ以上のQSサーバ103a~103lは、データアイテムに関連付けられたQREFアクセストークンが受信されたときにユーザレジストリまたはデータベースを使用して、データアイテムに対応するQREFロケータ、したがって、データアイテムがQSリポジトリ107に記憶されている場所のロケーション、および/またはQREFアクセストークンを提供するユーザが、限定されるものではないが、例えば、対応するデータアイテムなどに対して、または用途に応じて、アクセスし、読み出し、および/またはアクセス動作を実行することを許可されているかどうかを制限なしに許可されるかどうかを判定する。
【0262】
ステップ155において、データアイテムに関連付けられた生成されたQREFアクセストークンは、第1のユーザのデバイスに送信される。第1のユーザは、QREFアクセストークンを使用して、QSリポジトリ107のデータアイテムにアクセスし、および/またはデータアイテムなどにアクセスするか、またはこれらに対してアクセス動作実行するために、複数のユーザ104a~104mまたは105a~105nのうちの1人以上の他のユーザにQREFアクセストークンを提供し得る。その場合、第1のユーザは、複数のユーザがQREFアクセストークンを提供したか、またする先の、他の1人以上のユーザに関連するアクセス制御を用いて、データアイテムに関連して、登録を付与しているか、または複数のユーザの登録を更新している場合がある。これにより、QSシステム100およびQSネットワーク101は、QSリポジトリ107にQS様式で記憶されているデータアイテムに関連して、ユーザがQREFアクセストークンを使用することを許可されているかどうかを判定することが可能になる。
【0263】
図1gは、本発明による図1aのQSネットワーク101を使用してQSシステム100のデータアイテムにアクセスする例示的なQSアクセスプロセス160を例示する流れ図である。複数のQSサーバ103a~103lおよびQSリポジトリ107を含むQSネットワーク101は、量子安全な様式で、複数のユーザ104a~104mおよび105a~105nのうちの1つ以上のデータアイテムを記憶し、かつこれらのアクセスを可能にするために使用される。QSアクセスプロセス160は、以下のステップのうちの1つ以上を含み得る。
【0264】
ステップ161において、複数のユーザ104a104mおよび105a~105mのうちの第2のユーザによって、QS記憶プロセス110、120、および/または150に基づいて、QSリポジトリ107に記憶されたデータアイテムにアクセスするための要求を受信する。要求は、QS記憶プロセス110、120、および/または150に基づいて、QSリポジトリ107に記憶されていたデータアイテムに関連付けられたQREFアクセストークンを含み得る。第2のユーザは、QS記憶プロセス120および/または150で記載される第1のユーザと同じであり得る。代替的または追加的に、第2のユーザは、QS記憶プロセス120および/または150に記載されているように、第1のユーザのユーザとは異なるユーザであってもよい。例えば、QS記憶プロセス110の第1のユーザは、QS様式でQSリポジトリ107にデータアイテムを記憶している企業または企業ユーザであり得る。次いで、第1のユーザは、QS様式でQSリポジトリに記憶された暗号化されたデータアイテムを用いてアクセスでき、またはアクセス/アクセス動作の形式を有することを第1のユーザが望む、それらの他のユーザ(例えば、従業員または他のユーザ)に、QREFアクセストークンを提供し得る。したがって、QREFアクセストークンは、第1のユーザによって、QSシステム100の1人以上の他のユーザに配送されていてもよい。いずれにせよ、QSネットワーク101のQSサーバ103aは、QSリポジトリ107に記憶されたデータアイテムに対応する第2のユーザから、QREFアクセストークンを受信する。
【0265】
ステップ162において、QSサーバ103aは、受信されたQREFアクセストークンおよび第2のユーザのアイデンティティに基づいて、QREFロケータを識別するように構成されている。QSリポジトリ107にデータアイテムを記憶したユーザは、QSネットワーク101またはQSリポジトリ107に記憶されたユーザ登録レコードまたはデータを有し、これは、限定されるものではないが、例えば、QREFロケータ、第1のユーザの識別子または顧客番号、第1のユーザのユーザ秘密、データアイテムにアクセスすることを許可された1人以上のユーザの識別子を含む許可されたアクセス動作および/もしくはアクセス許可などなどのアクセス制御データ、ならびに/またはQSネットワーク101のQSリポジトリ107および/または1つ以上のQSサーバ103a~103lにおけるユーザレジストリまたはデータベースの、第1のユーザに関連付けられたユーザレコードにデータアイテム自体が記憶され得ることを除いて、ユーザおよび/もしくはデータアイテムに関連付けられた任意の他のデータ、を表すデータを含み得る。QSサーバ103aは、第2のユーザに関連付けられたすべてのユーザ登録レコードを読み出し、この情報を使用して、受信されたQREFアクセストークンに関連付けられたQREFロケータと、第2のユーザがQSリポジトリ107に記憶されたデータアイテムにアクセスするための許可、ならびに/または限定されるものではないが、例えば、読み取り、書き込み、更新し、消去し、照会し、読み出すための許可、および/もしくはデータアイテムに関連付けられ、および/もしくは用途に応じた、任意のタイプのアクセス許可もしくは使用許可などの、データアイテムを使用することに関連付けられた許可を有するかどうかと、を判定し得る。
【0266】
例えば、QREFアクセストークンは、第2のユーザによってQSサーバ103aを介してQSネットワーク101に提供され得る。ユーザがQSリポジトリ107へのデータアイテムの記憶と、関連付けられたアクセス許可と、をサブミットまたは要求するたびに登録ユーザデータが記憶されると仮定した場合には、登録ユーザデータを使用して、アクセストークンに対応するQREFロケータを識別し得る。例えば、第2のユーザが第1のユーザである場合には、QSサーバ103aは、第1のユーザの登録データを読み出し、および/または探索して、第1のユーザに関連付けられた1つ以上の登録レコードのセットを識別し得る。第2のユーザが第1のユーザ以外の別のユーザである場合、QSサーバ103aは、第2のユーザに関連付けられた登録ユーザレコードのセットを読み出し得る。登録レコードのセット中の各登録レコードは、第1のユーザがQSリポジトリ107に記憶し、かつ第2のユーザにデータアイテムにアクセスするためのアクセス許可を提供したデータアイテムに対応するQREFロケータ、または第2のユーザがQSリポジトリ107に記憶し、かつアクセスするための許可を有するデータアイテムに対応するQREFロケータ、を含む。1つ以上の登録レコードはまた、登録レコード中の対応するQREFロケータによって指し示されるデータアイテムにアクセスするためのアクセス許可も有する1つ以上の他のユーザにリンクされ得る。いずれの場合も、第2のユーザに関連付けられた読み出された登録レコードのセット中の各登録レコードを使用して、QREFアクセストークンを生成し、受信されたQREFアクセストークンと一致するQREFアクセストークンを生成する登録レコードを使用して、QREFロケータ、それゆえ、受信されたアクセストークンに関連付けられている、QSリポジトリ107に記憶された暗号化されたデータアイテムを識別する。同時に、登録レコードを使用して、QREFアクセストークンを提示している第2のユーザが何らかの様式でデータアイテムにアクセスすることを許可されているかどうかをチェックする。
【0267】
ステップ162aにおいて、QREFアクセストークンに関連付けられているQREFロケータが識別されるかどうかと、ユーザがQSリポジトリ107に記憶された暗号化されたデータアイテムにアクセスするための許可を有するかどうかと、が判定される。QREFアクセストークンに対応するQREFロケータが識別され、かつユーザが暗号化されたデータアイテム(例えば、Y)にアクセスするための許可を有する場合には、プロセス120は、ステップ123に進む。一方、QREFアクセストークンに対応するQREFロケータが識別されないか、またはユーザが暗号化されたデータアイテム(例えば、N)にアクセスするための許可を有していない場合には、プロセス120は、ステップ124に進む。
【0268】
ステップ163において、リポジトリの暗号化されたデータアイテムに対するアクセス/アクセス動作は、QREFロケータを識別することに応答して、何らかの様式で、第2のユーザに提供され得る。例えば、暗号化されたデータアイテムは、関連付けられたQD鍵を使用して復号化され、アクセスおよび/またはアクセス動作が、復号化されたデータアイテムに対してユーザによって許容され得る。
【0269】
ステップ164において、QREFロケータが識別されないか、またはユーザがQREFロケータおよびアクセストークンに関連付けられた暗号化されたデータアイテムにアクセスするための許可を有していないために、アクセスは、ユーザに提供されない。アクセスが提供されないことをユーザに通知するために、ユーザのデバイスにエラーメッセージが送信され得る。代替的に、または追加的に、データアイテムに関連付けられたユーザへの通知を生成して、誰がデータアイテムにアクセスしようとしたかをユーザに知らせ、および/またはユーザにデータアイテムへのアクセスを許可するための許可を与える機会をユーザに与えてもよい。代替的に、または追加的に、データアイテムにアクセスする無効な試行が行われたという通知が、データアイテムの所有者および/またはユーザに送信されてもよい。
【0270】
図1hは、本発明による、図1b、1c、および/または1fのQS記憶プロセス110、120、および/または150、および/または図1d、1e、および/または1fのQSアクセスプロセス130、140、および/または160との使用のためのQSネットワーク101を含む別の例示的なQSシステム165を例示する概略図である。簡単化のために、同様のまたは同じ特徴、構成要素、またはアイテムについて図1aで使用される参照番号を、図1hで再利用する。QSネットワーク101は、複数の量子安全(QS)サーバ103a~103cの間のQSチャネル108a~108cを少なくとも使用して、形成されており、図1aのQSリポジトリ107は、第1の複数のユーザ104a~104mおよび第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするために、QS分散型台帳技術ネットワーク(DLT)167で置き換えられている(または分散型台帳ネットワークおよび/または共有型台帳ネットワーク)。この例では、複数のQSサーバ103a~103cは、複数のDLTノード166a~166cを含み、および/またはユーザ104aのユーザサーバは、DLTノード166dを含み、DLTノード166a~166dは、データアイテムなどを記憶し、かつ/またはこれらにアクセスするためにQS DLTネットワーク167(QS DLTと称される)を形成するように動作する。QS DLT167は、限定されるものではないが、例えば、用途に応じてなど、分散型台帳、共有型台帳、ブロックチェーン、パブリッシュ/サブスクライブ、および/もしくは応答/要求管理システムもしくはプラットフォーム、ならびに/または任意の他のセキュアな分散型データベース管理システムなど、のグループからの少なくとも1つ以上のDLTに基づき得る。この例では、QS DLT167は、例としてのみであって、限定されるものではないが、複数のユーザ104a~104mおよび/または105a~105nなどのデータアイテム、複数のユーザ104a~104mおよび/または105a~105nに関連付けられたデータアイテム、複数のユーザ104a~104mおよび/または105a~105nに関連付けられた登録データアイテム、複数のユーザ104a~104m、105a~105n、および/またはQSシステム130などを維持および/または運用するためのQSサーバ103a~103cに関連付けられた任意の他のデータアイテムを記憶するための分散型台帳および/または共有型台帳を含み得る。本質的に、分散型台帳は、ノード166a~166d(またはノード166a~166dのサブセット)間の合意の演算によって、システムにおけるあらゆるノード166a~166dの台帳の同一のコピーを作成し、新しく作成されたデータまたはデータアイテムは、常に承認され、同等に記憶される。すべてのノード166a~166dは、すべてのデータおよび/またはデータアイテムを見ることができる。共有台帳は、データまたはデータアイテムのコピーを、トランザクションに関与する複数のノード166a~166dのうちのそれらのノードに、任意の必要とされる公証ノードを加えたものにのみブロードキャストし、複数のノード166a~166dのうちの異なるノードが、例としてのみであって、限定されるものではないが、許可エンジンまたは他のタイプの許可システムなどを通して、データ/データアイテムの異なるサブセットを見ることができる。
【0271】
中央集権型QSリポジトリではなく、QS DLT167(QS DLTと称される)に基づくDLTネットワークを使用する利点は、QSシステム100およびQSネットワークを、データアイテムを記憶し、かつQS DLT167に記憶されたデータアイテムにアクセスする、ユーザ104a~104、105a-105nおよび/またはQSサーバ103a-103cの数の増加とともに容易にスケールアップし得ることである。QS DLT167はまた、QS DLT167に/からデータアイテムを記憶し、かつ/またはアクセスするときに、臨時のセキュリティの層を追加し、このことは、典型的には、複数のDLTノード166a~166dの大多数および/または複数のDLTノード166a~166dなどの陪審または公証ノードのセットからの合意を必要とし、これにより、データ完全性、セキュリティ、およびアクセスの権限付与が強化される。陪審ノードおよび/または公証ノードは、1つ以上のデータアイテムを記憶すること、および/または1つ以上のデータアイテムにアクセスすることなどに関して合意を形成する機能性を有するDLTノード166a~166dの信頼できるサブセットであり得る。DLTの使用のさらなる利点は、限定されるものではないが、例えば、1)合意システムの運用を通じて、登録およびデータ読み出しプロセスにセキュリティへの層の追加を可能にすることであって、これによって、ノードの大多数が、リアルタイムでのなりすましが極度に困難であるトランザクションに、同時に同意または承認しなければならない、可能にすることと、2)複数の当事者が一緒になって、当事者がQRefアプリケーションおよび/またはQSシステム130を単一の中央アクターの制御下に置くことを望まない場合に、本発明によるQSシステム130のQS記憶/アクセスプロセスのアプリケーション(例えば、QRefアプリケーションとしても知られる)を動作させることを可能にすること、および/または3)複数のノード166a~166dを使用して、複数のDLTノードインフラストラクチャオペレータなどによるQSシステムおよび/またはQRefアプリケーションの複数の異なるインスタンス化および/またはアプリケーションをホストすることができる効率、を含む。
【0272】
図1dを参照すると、この点に関して、QSネットワーク101の複数のQSサーバ103a~103cの各QSサーバ103aは、同一のQD鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)106aを含み、複数のQSサーバ103a~103cの各QSサーバ103aは、分散型台帳技術(DLT)ノード166a、またはQS DLT167を演算するための、例えば、暗号化データアイテムを記憶し、かつ/またはこれらにアクセスするために分散型台帳および/または共有型台帳を演算するための機能性を含む。本質的に、複数のQSサーバ103a~103cのDLTノード166a~166bは、限定されるものではないが、例えば、分散型および/または共有型台帳に記憶された1つ以上のデータアイテムにセキュアな記憶およびアクセスを提供するように構成されたQS DLTネットワーク167を形成する。QREFロケータを提供するステップ154における図1fのプロセス150は、QS DLT167の分散型および/または共有型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、QREFロケータを、分散型および/または共有型台帳の暗号化されたデータアイテムのロケーションのアドレスとして使用して、暗号化されたデータアイテムを分散型および/または共有型台帳に記憶することと、を含むようにさらに修正され得る。さらに、ステップ161~162における図1gのプロセス160は、QS DLT167の分散型および/または共有型台帳に記憶された暗号化されたデータアイテムにアクセスするためのQREFアクセストークンを第2のユーザから受信することと、QREFアクセストークンおよび第2のユーザに対応するQREFロケータを識別することと、QREFアクセストークンに関連付けられた識別されたQREFロケータを使用して、QS DLT167の分散型および/または共有台帳の暗号化データアイテムにアクセスすることと、を含むようにさらに修正され得る。
【0273】
QSネットワーク101は、QSサーバ103a~103cの各々のハードウェアセキュリティモジュール(HSM)106a~106cが、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互におよびQS DLT167と量子安全な様式でセキュアに通信することを可能にする、少なくとも、内部に記憶された同一のQD鍵のサブセットまたは同一のQD鍵のセットを含むことを必要とする。例えば、QSサーバ103a~103cは、同一のQD鍵のサブセットを使用して、QD鍵のサブセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互のおよびQS DLT167との(例えば、対称暗号を使用する)量子安全通信チャネルをセットアップすることができる。同一のQD鍵のセットまたは少なくとも同一のQD鍵のサブセットが、例としてのみであって、限定されるものではないが、衛星量子鍵配送(SQKD)、光量子鍵配送、光ファイバ量子鍵配送、および/または同一のQD鍵のセットまたはサブセットを、セキュアおよび/または量子安全な様式で複数のQSサーバ103a~103cに配送することが可能な任意の他の量子鍵配送方式、に基づく量子鍵配送(QKD)を使用して、量子安全な様式でQSサーバ103a~103cの各々に配送される。どのようなQKD方式が使用されても、更新されたQD鍵のセットまたはサブセットは、必要に応じて、および/またはスケジュールなどに従って、および/または用途に応じて、QSサーバ103a-103cおよび/またはユーザ104a~104mの各々に配信され得る。
【0274】
さらに、第1の複数のユーザ104a~104mのセットの各々はまた、限定されるものではないが、QSネットワーク101の一部であるQSサーバおよび/またはQSデバイスを有し得る。第1の複数のユーザ104a~104mのセットの各々のQSサーバおよび/またはQSデバイスは、QS登録サーバ/ノードの機能性を含み得る。第1の複数のユーザ104a~104mのセットの各々のQSサーバおよび/またはQSデバイスは、量子チャネルなどを介してQKD送信元からQD鍵のセットを受信するためのQKD方式に関連付けられた機能性を含み得る。第1のユーザ104a~104mのセットのQSサーバおよび/またはデバイスは、QD鍵のセットが内部に記憶されたHSMを含むことができ、QD鍵のセットは、QSネットワーク101のQSサーバ103a~103cにQD鍵のセットを配送するために使用されたQKD方式を使用して、これらのデバイスに配送された。例えば、第1のユーザ104a~104mのセットの各々のQSサーバおよび/またはQSデバイスは、QSサーバ103a~103cと、量子安全な様式でセキュアに通信し得る。第1のユーザ104a~104mのセットのうちの1つ以上はまた、DLTノード166dを含み、DLTネットワーク167の一部を形成することができ、DLTネットワーク167は、暗号化されたデータアイテムが記憶され、および/またはQS DLT167からアクセスされるときに、DLTノード機能性と協働し得る。
【0275】
QSシステム165がQS DLT167を含み、この場合に、QSサーバ103a~103cが、限定されるものではないが、例えば、分散型および/または共有型台帳ネットワークなどを演算するように構成されているが、図1hを参照して記載されるように、および/または図1a~7bのうちの1つ以上を参照して本明細書に記載されるように、データアイテムを記憶し、かつ/またはこれらにアクセスするために、他の分散型および/またはクラウドベースの技術を使用してもよいことが、当業者によって認識されるはずである。例えば、QS DLT167は、限定されるものではないが、例えば、パブリッシュ/サブスクライブ、要求/応答、および/またはリアルタイムベースのメッセージング(例えば、Diffusionプラットフォームメッセージングを用いるPUSH技術(RTM)Diffusionプラットフォーム(RTM))を使用するデジタルストレージプラットフォームに基づくリポジトリシステムおよび/またはストレージシステムであってもよい。QSネットワーク101は、複数のQSサーバ103a~103cをさらに含み、各QSサーバ103a~103cは、同一のQD鍵のセットが内部に記憶されたHSMを含む。この例では、複数のQSサーバ103a~103cの各QSサーバは、データアイテムを記憶し/これらにアクセスするための対応するノード間でデジタルストレージプラットフォームメッセージングを演算/通信するためのデジタルストレージプラットフォームノードを含み得る。複数のQSサーバ103a~103cのデジタルストレージプラットフォームノードは、分散されたデジタルストレージプラットフォームを実際に形成し、QS通信チャネルがQSサーバ103a~103c間で使用されることから、これは、デジタルストレージプラットフォームメッセージングに基づいて1つ以上のデータアイテムに対する記憶およびアクセスを提供するように構成された、QS分散型ストレージネットワーク(例えば、QS Diffusionによって駆動されるネットワーク)を形成する。
【0276】
したがって、分散型ストレージプラットフォームのQS分散型ストレージネットワークにデータアイテムを記憶することは、ノード、分散型ストレージプラットフォームに暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、QREFロケータを、分散型ストレージプラットフォームにの暗号化されたデータアイテムのロケーションのアドレスとして使用して、暗号化されたデータアイテムを共有型台帳に記憶することと、を含み得る。分散型ストレージプラットフォームのQS分散型ストレージネットワークにおけるデータアイテムにアクセスすることは、分散型ストレージプラットフォームに記憶された暗号化されたデータアイテムにアクセスするためのQREFアクセストークンを第2のユーザから受信することと、QREFアクセストークンおよび第2のユーザに対応するQREFロケータを識別することと、アクセストークンに基づいて識別されたQREFロケータを使用して、分散型ストレージプラットフォームの暗号化されたデータアイテムにアクセスすることと、を含み得る。
【0277】
図1iは、本発明による、図1b、1c、および1fのQS記憶プロセス110、120、150、および/または図1d、1e、および1gのQSアクセスプロセス130、140、160との使用のための、好ましい例示的なQSシステム165およびQSネットワーク101を例示する別の概略図である。簡単化のために、同様のまたは同じ特徴、構成要素、またはアイテムについて図1a~1hで使用される参照番号を、図1iで再利用する。この例では、QSシステム170は、暗号化されたデータアイテムを記憶し、かつ/またはこれらにアクセスするためのQS DLT167と、さらには1つ以上のQD鍵のセットを生成し、かつQSネットワーク101の、QSサーバ103a~103cならびに/または第1の複数のユーザ104a~104cのQSサーバおよび/もしくはデバイスに配送するように構成された複数のQS衛星171a~171cを使用する衛星量子鍵配送(SQKD)と、の両方を使用する。QSサーバ103a~103cおよび第1の複数のユーザ104a~104cのQSサーバまたはデバイスの各々は、QS衛星171a~171cのうちの1つ以上から、QSサーバ103a~103cおよび第1の複数のユーザ104a~104cのQSサーバまたはデバイスに配送されたQD鍵のセットを受信するための複数のQS地上衛星受信機またはQS地上受信機複合体(OGRC)172a~172fのうちの1つをさらに含む。例えば、QSサーバ103aは、一緒に結合されたHSM106a、DLTノード166a、およびOGRC172aを含む。
【0278】
QSサーバ103a~103cの各々は、内部に記憶されたQD鍵のセットを含むハードウェアセキュリティモジュール(HSM)106a~106cを有する。HSM106a~106cの各々は、内部に記憶された同一のQD鍵のセットを有し得る。代替的または追加的に、HSM106a~106cの各々は、QD鍵のセットのサブセットが他のHSM106a~106cのうちの1つ以上の対応するQD鍵のセットと同一である、内部に記憶されたQD鍵のセットを有し得る。いずれにせよ、HSM106a~106cの各々は、内部に記憶されたQD鍵の同一のセットまたはQD鍵の同一のサブセットを含み、QD鍵は、QSサーバ103a~103cが、同一のQD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、相互におよびQS DLT167と量子安全な様式でセキュアに通信して、QSサーバ103a~103c、QS DLT167などの間で量子安全通信が内部で行われる量子安全境界を有するQSネットワーク101を形成することを可能にする。さらに、第1の複数のユーザ104a~104cのQSサーバまたはデバイスの各々はまた、これらのQSサーバまたはデバイスが、QD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、QSネットワーク101のQSサーバ103a~103cおよび/またはQS DLT167と、量子安全な様式で、セキュアに通信することを可能にする、内部に記憶された同一のQD鍵のセット/サブセットもまた含むハードウェアセキュリティモジュール(HSM)106d~106fを有し得る。例えば、QSサーバ103a~103cは、同一のQD鍵のセット/サブセットを使用して、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化(例えば、対称暗号)を使用して、相互のおよびQS DLT167との量子安全通信チャネルをセットアップすることができる。同一のQD鍵のセットは、限定されるものではないが、例えば、少なくともQSネットワーク101のQSサーバ103a~103cがそれらに同一のQD鍵のセットまたはサブセットを配送された、グループQKDプロトコルを使用して、QS衛星171a~171cのうちの1つ以上から生成および配送される。QD鍵のセットは、QD鍵がQSシステム170の必要とされるQSサーバ103a~103cのすべてに配送されると、QS衛星171a~171cから削除される。
【0279】
例えば、SQKD技術は、1つ以上のQS衛星171a~171cを含み、このQS衛星は、QSサーバ103a~103cならびに/またはQSシステム140のユーザ104a~104cのQSサーバおよび/もしくはデバイスがロケートされた地理的ロケーションを通過する低軌道衛星であり得る。QS衛星171aは、必要とされるQSサーバ103a~103cおよび/または104a104cなどの各々への配送のための1つ以上のQD鍵のセットを生成する。QS衛星171aが各QSサーバ103a~103cおよび/または104a~104cを通過する際に、QS衛星171aは、地上受信機複合体(OGRC)172a~172fを介して、QSサーバ103a~103cおよび/または104a~104cのHSM106a~106fの各々に、同一のQD鍵のセット(またはQD鍵のサブセット)を配送し得る。QSサーバ103a~103cの各々は、例えば、OGRC172a~172c、HSM106a~106c、およびDLTノード166a~166cのうちの1つと、少なくとも、複数のユーザ104a~104cおよび105a~105nに関連するデータアイテムを記憶し、かつ/またはこれらにアクセスすることが可能な1つ以上のQSアプリケーションと、を含み得る。OGRC172a~172cの各々はまた、限定されるものではないが、例えば、限定されるものではないが、例えばQD鍵を受信するためのQKDプロトコルを実行するときに、衛星171a~171cのうちの1つと通信するための地上受信機(OGR)および/または光子コントローラを含む。QSアプリケーションは、ユーザ104a~104cおよび105a~105nと、QSネットワーク101のQS DLT167ネットワークと、の間のインターフェースとして機能し得る。QSサーバ103a~103cは、QSネットワーク101のバックボーンを形成し、QSネットワークプロバイダによって運用され得る。第1の複数のユーザ104a~104cのQSサーバ/デバイスのOGRC172d~172fの各々はまた、限定されるものではないが、例えばQD鍵を受信するためのQKDプロトコルを実行するときに、衛星171a~171cのうちの1つと通信するためのOGR、光子コントローラを含み得る。第1の複数のユーザ104a~104cのQSサーバ/デバイスの各々は、一緒に結合されたOGRC172d~172f、HSM106d~106e、およびDLTノード166d~166fのうちの1つを含む。
【0280】
QSシステム170のSQKDは、量子安全な様式で配送される単一のQD鍵、同一のQD鍵のセット、および/または同一のQD鍵のサブセットを可能にするグループ量子鍵配送(GQKD)プロトコル(マルチキャストプロトコルとも呼ばれる)を使用し、QSサーバ103a~103cおよび/またはユーザ104a-104cのQSサーバもしくはQSデバイスは、多くの個々の/異なる地理的なロケーションまたはサイトに位置する。特に、GQKDプロトコルの目的は、限定されるものではないが、例えば、同一のQD鍵のセットまたは複数のQD鍵を、2つ以上または複数のQSサーバ103a~103cおよび/もしくは104a~104c、ならびに/またはQS対応デバイスなどと共有するなどの鍵共有のためであり得る。GQKDプロトコルは、QSシステム170によって達成され、QS衛星171aが、QS衛星171aと、1つ以上のQSサーバ103a~103cまたはユーザ104a~104cのQSサーバと、の間の、1つ以上のQD鍵または同一のQD鍵のセットを生成および確立する。例えば、QS衛星171aは、QD鍵のデジタルコピーを記憶し、次いで、量子安全な様式で、QD鍵またはQD鍵のセットを第1のQSサーバ103aに配送し、次いで、QS衛星171aがこれらの当該後続のQSサーバ103b~103cおよび/または1人以上のユーザ104a~104cのQSサーバを通過するか、またはそれらの範囲内に入るときに、第1のQSサーバ103aに配送された同じQD鍵または同一のQD鍵のセットを配送し、1つ以上の後続のQSサーバ103b~103cおよび/または1人以上のユーザ104a~104cのQSサーバと共有する。QS衛星171aに記憶されたQD鍵またはQD鍵のセットは、すべての意図されたQSサーバ103a~103cおよび/またはユーザ104a~104cのQSサーバ/デバイスがそれらを受信すると、削除される。
【0281】
QSネットワーク101は、複数のQSサーバ103a~103cと、第1の複数のユーザ104a~104cのQSサーバおよび/またはデバイスと、第1の複数のユーザ104a~104cおよび第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするためのQS分散型台帳技術(DLT)167と、によって形成されている。QSネットワーク101は、QSサーバ103a~103cおよび/または第1の複数のユーザ104a~104cのQSサーバおよび/またはデバイスの各々のハードウェアセキュリティモジュール(HSM)106a~106eが、内部に記憶されたQD鍵のセットを含み、少なくともQD鍵のサブセットが、他のHSM上の対応するQD鍵のサブセットと同一であることを必要とする。これにより、QSサーバ/デバイスは、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互におよびQS DLT167と、量子安全な様式で(例えば、対称量子安全暗号を使用して)、セキュアに通信することが可能になる。例えば、QSサーバ103a~103cは、同一のQD鍵のセットを使用することができ、各QD鍵は、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号アルゴリズムおよび/または暗号アルゴリズムを使用して、相互のおよびQS DLT167との量子安全通信チャネルをセットアップするように、各HSMに対して同じである一意のQD鍵識別子に関連付けられている。
【0282】
QS DLT167は、限定されるものではないが、例えば、複数のユーザ104a~104cおよび/または105a~105nなどのデータアイテムを記憶するための分散型台帳および/または共有型台帳であり得る。QSネットワーク101の複数のQSサーバ103a~103cの各QSサーバ103aは、同一のQD鍵のセット(またはQD鍵の同一のサブセット)が内部に記憶されたハードウェアセキュリティモジュール(HSM)106aを含み、複数のQSサーバ103a~103cの各QSサーバ103aは、分散型台帳技術(DLT)ノード166a、またはQS DLT167に記憶された暗号化されたデータアイテムを記憶し、かつ/またはこれらにアクセスするときにQS DLT167を演算するための機能性を含む。この例では、DLTノード166a~166cまたはQS DLT167を演算するためのDLTノード機能性を含むQSサーバ103a~103cに加えて、第1の複数のユーザ104a~104cのセットの各々がまた、限定されるものではないが、QSネットワーク101の一部であるQSサーバおよび/またはQSデバイスを有し得る。第1のユーザ104a~104cのセットのQSサーバおよび/またはデバイスは、QD鍵のセットが内部に記憶されたHSM106d~106eと、DLTノード166d~166eと、を含み得る。したがって、QSサーバ103a~103cは、QS DLT167を演算するためのDLTノード166a~166cまたはDLTノード機能性を含み、第1の複数のユーザ104a~104cのセットの各々は、DLTノード166d~166f、またはQS DLT167を演算するための、したがってQS DLTネットワークを形成するためのDLTノード機能性を含む。本質的に、複数のQSサーバ103a~103cおよび104a~104cのDLTノード166a166fは、分散型および/または共有型台帳に記憶された1つ以上のデータアイテムに対するセキュアな記憶およびアクセスを提供するように構成されたQS DLTネットワーク167を形成する。
【0283】
例として、分散型台帳(DLT)ノード166a~166fは、QSシステム140のQSネットワーク101のQS DLT167を形成するように構成されており、対応するQSサーバ103a~103cおよび104a~104cは、それらが衛星量子鍵分散(SQKD)鍵(例えば、QSD鍵)を使用してQS通信チャネルを介して接続され、DLTノード166a~166fが介して通信するためのQS通信チャネルを作成するため、QSネットワーク101を形成する。したがって、QSサーバ103a~103cおよび104a~104cは、これらのQS通信チャネルを介して、相互に通信し、QSネットワーク101を形成し得る。QS DLT167は、SQKDを使用してセキュリティ保護され、DLTノード166a~166fのQSサーバ103a~103cおよび/または104a~104cが、QS動的通信チャネルを動作させることを可能にする。QSサーバ103a~103cおよび104a~104cのすべては、QSネットワーク101を形成し、QSサーバ103a~103c、104a~104c間の任意の通信が、QS通信チャネルによってセキュリティ保護され、任意の通信は、QSネットワーク101内で転送中の、またはQS DLT167内に記憶中のデータ(本質的に、DLTノード166a~166e上の分散型/共有型台帳に記憶されている)が、保護され、かつ量子安全であることを意味する。
【0284】
第2の複数のユーザ105a~105nは、QS DLT167に記憶されたデータアイテムに対する記憶および読み出しならびに/またはアクセスのためにQS DLT167を使用するQSサーバ103a~103cによって提供されたQSアプリケーションのうちの1つ以上へのサブスクライバであり得る。第2の複数のユーザ105a~105nによって使用されるデバイスおよび/またはサーバは、これらのデバイスが、典型的には、QKD、特にQS衛星171a~171cを使用するSQKD、が可能ではないため、QSではない。したがって、複数のユーザ105a~105nのデバイス/サーバは、非QSネットワーク102(例えば、インターネット、暗号化されていないトラフィックを伴うおよび/または非QS暗号化トラフィックを使用するパブリックネットワークなど)で動作し、QSネットワークのQSサーバ103a~103cのうちの1つ以上で動作するQSアプリケーションを介してQSネットワーク101とインターフェースし得る。例えばQSアプリケーションを介して、ユーザ105a~105nのうちの1人以上のデバイスとインターフェースするQSサーバ103a~103cは、QSネットワーク101の「量子安全境界」上にあるとみなされ得る。
【0285】
同一のSQKDインフラストラクチャを有する多くのQSサーバ103a~103cおよび/またはユーザ104a~104cのQSサーバが存在し、すべてではないにしてもほとんどの攻撃者にとって、QSシステム170および/またはQSネットワーク101への同時攻撃を非現実的にすることから、QSシステム170は、地上の個々のQSサーバおよび/または個々の量子受信機(例えば、OGR)に対するサービス拒否攻撃のリスクを軽減するという利点を提供する。さらに、サービス拒否攻撃は、QSサーバ103a~103cおよび/またはユーザ104a~104cのQSサーバの地上受信機(例えば、OGR)と、QS衛星171a~171cを見るそれらの能力と、を物理的に隠すことによってのみ実際に可能である。しかしながら、OGRが隠され得る場合でも、このことは、QSネットワーク101のQSプロバイダには直ちに明らかであり、各OGRに組み込まれているカメラおよび改ざんスイッチの使用、ならびに/または各QSサーバ103a~103cおよび/またはユーザ104a~104cのQSサーバのOGRの手動による人間またはドローンのアクセス制御および検査によって、さらに軽減できる。さらに、すべてではないにしてもほとんどのQSサーバ103a~103cがDLTノード166a~166cを有するとすると、これにより、多くのDLTノード166a~166cを介してQS DLT167に記憶されたDLTレコードおよび/またはデータアイテムの大規模な複製が作成される。これによりまた、同時の包括的なDoS攻撃が非現実的になる。
【0286】
QSシステム100、165、および170は、各QREFロケータが複数の原子ユニットに分割または細分化され、QREFロケータの各原子ユニットがQSネットワーク101の異なるQSサーバ103a~103cに記憶されるように、さらに修正され得る。例えば、QREFロケータを、3つの原子ユニットに細分化することができ、QS DLT167は、QREFロケータの各原子ユニットが、QS DLT167のQSサーバ103a~103cまたは104a~104eのDLTノード166a~166fの異なるサブセットに記憶されるように動作するように構成されている。例えば、原子ユニットA、B、およびCに分割されたQREFロケータの場合、例としてのみであって、限定されるものではないが、QS DLT167が、限定されるものではないが、例えば、99個のDLTノードネットワークを含むことができ、かつ限定されるものではないが、DLTノードのうちの33個がユニット原子Aを記憶し、DLTノードのうちの33個が原子ユニットCを記憶し、DLTノードのうちの33個が原子ユニットCを記憶する様式で動作するように、原子化が複製される。したがって、RAID5(RTM)概念のスタイルでは、QS DLT167は、3分の1ずつの原子ユニット(A、B、またはC)で、他の原子ユニット(A、B、またはC)のうちの1つのハッシュを記憶するように構成されており、各原子ユニットは、独自のQKDコードまたはQD鍵を必要とする。QREFロケータを原子ユニットに分割することが記載されているが、これは例としてのみであって、本発明はそのようには限定されず、QREFロケータを原子ユニットとしてセキュアに記憶し、かつ/またはこれにアクセスすることが、様々な方法で、ならびに/またはRAID概念(例えば、RAID 0~6)、パリティ機能および/もしくはその方法、単一のパリティシステムおよび/もしくは一般的なパリティシステムおよび/もしくはその方法、データをチャンクとして配送、複製、およびセキュアに記憶するための方法、それらの組み合わせ、それらの修正態様など、に基づいて、ならびに/または本明細書に記載されるように、および/もしくは用途に応じて、実装されてもよいことは、当業者に認識されるはずである。
【0287】
図1jは、SQKDを使用し、本発明による登録サーバおよびノードを有して構成された、図1a~1iの例示的なQSシステム175を例示する別の概略図である。QSシステム175およびQSネットワーク101は、本発明による図1b、1c、および1fのQS記憶プロセス110、120、150、および/または図1d、1eおよび1gのQSアクセスプロセス130、140、160との使用のために構成され得る。簡単化のために、同様のまたは同じ特徴、構成要素、またはアイテムについて図1a~図1iで使用される参照番号を、図1jで再利用する。この例では、QSシステム175は、暗号化されたデータアイテムを記憶し、かつ/またはこれらにアクセスするためのQS DLT167と、さらには1つ以上のQD鍵のセットを生成し、かつQSネットワーク101の複数のQSサーバ103a~103cおよび176a~176bに配送するように構成された複数のQS衛星(図示せず)を使用する衛星量子鍵配送(SQKD)と、の両方を使用する。QSサーバ103a~103cおよび176a~176bの各々は、限定されるものではないが、例えば、QS衛星のうちの1つ以上からQSサーバ103a~103cおよび176a~176bに配送された同一のQD鍵のセットを受信するための複数のQS地上衛星受信機(図示せず)のうちの1つをさらに含む。
【0288】
この例では、QSサーバ103a-103cおよび176a-176bのうちのいくつかは、登録サーバであるように構成されており、登録サーバは、HSMと、さらには登録モジュール/ストレージおよび/またはアプリケーションと、を有するQSサーバであり得る。例えば、QSサーバ176aおよび176bは、限定されるものではないが、例えば、登録ユーザ105a~105n、およびQSシステム175内のそれらの対応するユーザアカウントの、登録、保守、検証、および認証を取り扱う登録サーバ176a~176bであるように構成されている。登録サーバ176aは、複数の登録ノード177a~177pに通信可能に結合されており、登録サーバ176bは、複数の登録ノード178a~178rに通信可能に結合されている。登録ノード177a~177pおよび178a~178rならびに登録サーバ176aおよび176bは、限定されるものではないが、例えば、少なくともユーザアカウントのセットアップおよびQSシステム175へのユーザの登録を取り扱うように構成されている。同様に、ユーザに関連付けられたデータアイテムがQS DLT167に記憶されると、データアイテムに関連付けられた対応するQREFロケータが、ユーザアカウントに対してリンクまたは発行される。したがって、ユーザがデータアイテムを記憶のためにサブミットするたびに、または他の誰かが何らかの様式でデータアイテムにアクセスするための許可をユーザに与える場合、それらのデータアイテムに関連付けられた対応するQREFロケータが、ユーザアカウントにリンクされる。すなわち、ユーザは、登録されたアカウントに対するQREFロケータを発行される。これにより、QSサーバまたは登録サーバは、ユーザに関連付けられたQREFロケータのすべてを識別して、図1d~図1gを参照したアクセスプロセス130、140、150、160を参照して記載されるように、セキュアなメモリまたはハードウェアセキュリティモジュールを使用して、QREFロケータ識別を実行することが可能になる。本質的に、登録サーバ176a~176bの各々は、QSシステム175およびQSネットワーク101の外部の複数のユーザ105a~105nのうちの1人以上の登録されたユーザの各々に、第1の窓口または通信ポイントを提供する。
【0289】
QS DLT167に記憶された登録されたユーザに関連付けられたデータアイテムに関連して、QREFロケータをユーザアカウントに発行するか、もしくはリンクさせるか、またはQREFロケータをユーザアカウントにリンクさせることに加えて、登録ノード177a~177pおよび/または178a~178rならびに登録サーバ176a~176bを使用して、QSシステムにおけるユーザのアカウントを有する登録されたユーザを識別し、続いて、ユーザがそのようにするための許可を有する場合、その登録されたユーザに関連するデータアイテムを発行する。例えば、ユーザが、ユーザによって要求されたQS DLT167からのデータアイテムにアクセスするための1つ以上のQREFアクセストークンをサブミットすると、QSシステム175の登録サーバ176aは、2要素認証などを含み得る、QREFアクセストークンをサブミットするユーザの認証および/または検証を実行するように構成されている。これは、第一に、ユーザおよびユーザのアカウントをセキュアに識別し、ユーザがQSシステム175に登録されたユーザであることを確認するためであり、第二に、登録されたユーザに対して発行された1つ以上のQREFロケータのセットを識別するためである。この1つ以上のQREFロケータのセットを使用して、本明細書に記載されるように、サブミットされたQREFアクセストークンを生成するQREFロケータを識別し得る。QREFロケータに対応するデータアイテムは、読み出され、および/またはアクセスされ得、ユーザは、ユーザの登録に関連してデータアイテムへのアクセスを発行され得る。
【0290】
したがって、QSネットワーク101は、複数のQSサーバ103a~103cと、登録サーバ176a~176bと、登録ノード177a~177pおよび178a~178rと、第1の複数のユーザ(図示せず)および第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするためのQS分散型台帳技術(DLT)167と、によって形成される。QSネットワーク101は、QSサーバ103a~103cおよび/または登録サーバ176a~176bの各々のハードウェアセキュリティモジュール(HSM)が、内部に記憶されたQD鍵のセットを含み、少なくとも、QD鍵のサブセットは、他のHSM上のQD鍵の対応するサブセットと同一である、ことを必要とする。これにより、QSサーバ/登録サーバおよび登録ノードが、相互に量子安全な様式で(例えば、対称量子安全暗号を使用して)、セキュアに通信することが可能になる。登録サーバ176a~176bは、QS DLT167と複数の登録ノード177a~177pおよび178a~178rとの間のセキュアなゲートウェイとして機能することに留意されたい。したがって、QSサーバ103a~103lおよび登録サーバ176a~176bのみが、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、QS DLT167に直接接続することができる。例えば、QSサーバ103a~103lは、同一のQD鍵のセットを使用することができ、各QD鍵は、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互のおよびQS DLT167との量子安全通信チャネルをセットアップするように、各HSMに対して同じである一意の量子鍵識別子に関連付けられている。同様に、登録サーバ176a~176bは、QSサーバ103a~103lによって使用されるものと同一のQD鍵のセットを使用することができ、各QD鍵は、相互のおよびQS DLT167との、さらには、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用する1つ以上のQSサーバ103a~103lとの、量子安全通信チャネルをセットアップするように、各HSMに対して同じである一意の量子鍵識別子に関連付けられている。
【0291】
さらに、登録サーバ176a~176bは各々、それぞれ、複数の登録ノード177a~177pおよび178a~178rに接続している。登録ノード177a~177pは、QSチャネルを介して登録サーバ176aに接続されている。登録サーバ176aは、そのHSMを使用して、登録ノード177a~177pの各々に、QD鍵のセットからの利用可能なQD鍵を提供する。したがって、各登録ノード177a~177pは、デプロイされると、対応する登録サーバ176aへのQS通信チャネルを形成することができる。同様に、登録サーバ176bは各々、複数の登録ノード178a~178rに接続している。登録ノード178a~178rは、QSチャネルを介して登録サーバ176bに接続されている。登録サーバ176bは、そのHSMを使用して、登録ノード178a~178rの各々に、QD鍵のセットからの利用可能なQD鍵を提供し得る。したがって、各登録ノード178a~178rは、デプロイされると、対応する登録サーバ176bへのQS通信チャネルを形成することができる。登録ノード177a~177pおよび178a~178rは、ユーザ105a~105nをQSネットワーク101およびQSシステムから分離するQS境界の一部を形成し得る。代替的または追加的に、デプロイの前に、登録ノード177a~178rのうちの1つ以上が、QSサーバ103a~103lおよび/または登録サーバ176a~176bの各々のHSMに記憶された同一のQD鍵のセットからの1つ以上の利用可能なQD鍵の構成およびアップロードのために、QSサーバ103a~103lおよび/または登録サーバ176aまたは176bに直接接続されてもよい。したがって、登録ノード177a~177pおよび/または178a~178rがデプロイされると、これらの登録ノードは、パブリック電気通信ネットワークを介して接続し、構成中に提供されたQD鍵を使用して、QSチャネルを形成することができる。
【0292】
登録ノード177a~177pまたは178a~178rの各々は、異なる場所、例えば、ユーザが無数の方法で接続し得る店舗および/または建物にロケートされ得る。例えば、登録ノードを使用して、対応するユーザへのデバイスのデプロイの前に、デバイスをQSシステム175に登録するための登録プロセスを実行し得る。追加的に、登録ノード177a~177pまたは178a~178rは、登録プロセスの一部として、デバイスに物理的に接続し、かつQD鍵のセットからの1つ以上のQD鍵を、1つ以上のQD鍵がデバイス識別子に対して登録される、デバイス上のセキュアなメモリ領域(例えば、セキュアなエンクレーブ)にアップロードするように構成されてもよい。したがって、デバイスは、QD鍵がユーザに配送された後、登録ノードおよび/または登録サーバとのQS通信チャネルをセットアップすることが可能であり得る。これにより、デバイスのユーザに対してQS通信を確実に達成することができ、ユーザは、本明細書に記載されているQSシステム175をQS様式で使用することができる。
【0293】
登録プロセスは、限定されるものではないが、例えば、出荷前にデバイスを登録することが可能であるQSサーバおよび/または登録ノードを有し得る製造元においてなど、デバイスの出荷時点の方で実行されてもよい。代替的または追加的に、登録プロセスは、限定されるものではないが、例えば、QSサーバおよび/または登録ノードを有する小売店舗など、販売時点で、またはデプロイの前に、実行されてもよい。いずれにせよ、これらのロケーション(例えば、製造元および/または小売出荷)は、登録ロケーションと称され得、各登録ロケーション(例えば、登録ノード)は、QD鍵のセットにアクセスできることを必要とされる。この場合、登録ノードが、これらの登録ノードを効果的に登録サーバにする、QSサーバ103a~103lの能力を有するか、または、登録ノードが、これらの登録ノードがQSチャネルを介して登録サーバおよび/またはQSサーバと通信することを可能にするためのQD鍵のセットを有してデプロイされ、したがって、規則的な間隔またはスケジュールなどで配送されたQD鍵のセットを有し得るか、のいずれかである。登録プロセス中、デバイスは、登録ノード177aまたはサーバ176aがデバイスのセキュアなメモリ(例えば、セキュアなエンクレーブ)に1つ以上のQD鍵をデポジット(またはアップロード)できるようにする物理接続を介して、登録ノード177aまたは登録サーバ176aに接続されている。この時点で、登録ノード177aまたはサーバ176aはまた、セキュアなメモリに記憶された1つ以上のQD鍵を使用して、1つ以上の登録ノード177a~177pまたは178a~178r、登録サーバ176a~176b、および/またはQSサーバ103a~103lを介したQSシステムとのQS通信チャネルを確立するように、デバイスを構成する、QSまたはQREFアプリケーションをアップロードまたはプリロードし得る。QREFアプリケーションは、デバイスのユーザが、QS通信チャネルを確立し、かつQSシステム175のデータアイテムを記憶し、これらにアクセスすることを可能にし得る。
【0294】
デバイスがユーザ105iによって受信されると、ユーザ105iは、デバイスを使用して、登録ノード177pを介してQSシステムとのQS接続を、以前にアップロードされたQD鍵を使用して、確立することができる。接続されると、ユーザは、自身を登録し、登録サーバ176aによってセットアップされているQREFアカウントを取得することができる。QREFアカウントは、デバイス上のQD鍵がユーザのQREFアカウントとともに登録されるように、デバイス識別子を介してデバイスに関連付けられ得る。代替的または追加的に、QREFアカウントは、デバイスにロードされたQREFアプリケーションに関連付けられてもよい。ユーザがQSシステム175に登録し、かつQREFアカウントを有すると、ユーザは、QREFアプリケーションを使用し、デバイスのセキュアなメモリに記憶されたQD鍵を読み出して、QSシステム175とのQS通信チャネルを確立し、そのQD鍵を、QREFアプリケーション内でホストされる対称アルゴリズムとともに使用して、QSシステム175との量子安全通信チャネルを確立することができる。確立された量子安全チャネルを、QSシステムに関連する任意のユースケースおよび/または用途(例えば、アクセスデータアイテム、ストアデータアイテム、KCY、QREF証明書、デポジトリ、QSシステムの登録ユーザとの量子安全通信)に従事するユーザによって使用することができる。
【0295】
別の例では、1つ以上の登録ノード177a~177pおよび/または登録サーバ176aは、ユーザが、デバイスを動作させて、QSシステム175および/またはQSネットワーク101とのQS通信接続を確立して、量子安全な様式で、または少なくとも耐量子様式でQSシステム175にアクセスし、および/またはこれを使用することを可能にする、QREFアプリケーションまたはファームウェアの修正態様をインストールすることが可能であるように遡及的にユーザ(例えば、携帯電話ユーザ)のデバイスを構成するように構成され得る。
【0296】
別の例では、ユーザ105aがQSシステムに登録し、および/またはパブリックネットワークを介してQSシステムとのQS接続を確立することが可能であるデバイスを受信するために、ユーザ105aは、登録ノード177aを有する店舗または小売店(例えば、QREF対応店舗)を訪問する必要があり得る。登録ノードは、簡易なユーザインターフェース画面を有する単一の物理出力接続(例えば、単一のUSBポート出力(出力のみ))を有するHSMを含むセキュアな単一目的のデバイスであり得る。いくつかの実施形態では、登録ノードは、操作者がボタンを押して、ユーザデバイスへの物理的出力接続を介してHSM上のQD鍵のセットからの採番されたQD鍵をエクスポートすることのみを可能にするように構成され得る。このようにして、デバイスは、有限数の事前に同意されたQD鍵をプリロードされ得る。これにより、ユーザ105aは、登録ノード177aを有する店舗からデバイスを購入し、および受け取ることが可能になり、この場合に、デバイスは、QD鍵をプリロードされるため、ユーザは、デバイスを使用して、一般的なQSチャネルをセットアップすることができ、次いで、ユーザは、QSシステムに登録し、ユーザに関連付けられたQREFアカウントを確立することができる。代替的または追加的に、ユーザは、登録ノード176aを有する店舗にユーザのデバイスを持ち込んでもよく、この場合に、登録ノード177aの物理的出力接続を介して、いくつかの1つ以上のQD鍵をデバイスにアップロードしてもよい。次いで、デバイスのユーザは、アップロードされた1つ以上のQD鍵を使用して量子安全チャネルを確立するようにデバイスを動作させることができ、量子安全チャネルの内部で、ユーザ105は、QSシステム175においてユーザ105aに関連付けられたQREFアカウントをセットアップする。次いで、ユーザは、QSチャネルを使用して、さらにパーソナライズされたQD鍵などを取り出し得る。
【0297】
別の例では、ユーザ105aが、登録サーバ177aを有する小売店または店舗を訪問することを必要とされるのではなく、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体が、ユーザに送付され得る。セキュアな記憶媒体は、限定されるものではないが、例えば、郵便システム、郵便、宅配便および/または配送サービス、セキュアなデータ配送サービス、および/または任意の他の好適なセキュアなデータ配送、機密および/または極秘資料、データなどを配送するための輸送および/または物流支援インフラストラクチャを介して送付され得る。例えば、セキュアな記憶媒体は、限定されるものではないが、例えば、単回使用ドングル、セキュアなデジタル(SD)カードなど、セキュリティ保護されたUSBスティック、携帯電話のSIMカード、パスワードで暗号化されたフラッシュドライブ、可搬型HSM、ならびに/または用途に応じるなどした、セキュリティ保護および改ざん防止化され得る任意の好適なセキュアな記憶媒体および/もしくは記憶媒体および/もしくは改ざん防止もしくは耐改ざん性記憶媒体などであり得る。いずれにせよ、ユーザ105aは、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体を受け取る。
【0298】
セキュアな記憶媒体は、ワンタイムの一般的なQD鍵が内部に記憶された単回使用のために構成され得る。これにより、ユーザ105aは、限定されるものではないが、例えば、ユーザ105aのユーザアカウントを登録し、ユーザ105aのデバイスを登録し、および/またはデバイスのQREFアプリケーションと、登録サーバ176aによって割り当てられ、かつQSチャネルを介して登録ノード177aを介してユーザ105aのデバイスに送信されたさらなる1つ以上のQD鍵のセットと、をアップロード/ダウンロードすることにおける使用のために、セキュアな記憶媒体をユーザのデバイスに接続し、かつワンタイムの一般的なQD鍵を使用する、ならびに/または様々な2要素認証および/もしくは他の認証メカニズムを有する、量子安全チャネルをセットアップするように、ユーザのデバイスを構成することが可能になるであろう。
【0299】
さらなる例では、ユーザ105bのデバイスは、2要素認証ならびに/または任意の他のセキュアなマルチパスおよび/もしくは暗号化された認証プロトコル/メカニズムの使用に基づく耐量子経路を使用して、QSシステムに登録され得る。この場合、QSサーバ103a~103lおよび/または登録サーバ176a~176bの1つ以上のコンポーネントまたはモジュールを介したQSシステム175は、限定されるものではないが、例えば、用途に応じるなどした、量子乱数発生器、暗号論的に安全な疑似乱数発生器(CSPRNG)、NIST Light(RTM)と呼ばれるCSPRNG、任意の他の好適なCSPRNGなどを有し得る。さらに、クライアントQSアプリケーションソフトウェア(例えば、QREFアプリケーション)が、ユーザ105bが、登録ノード177bおよび/または登録サーバ176a~176bなどを介して、QSシステム175とのQSチャネルを確立することを可能にするために、ユーザ105bのデバイスにインストールされ得る。クライアントQSアプリケーションソフトウェアは、限定されるものではないが、例えば、クライアントCSPRNGおよび/もしくはNIST Lightと呼ばれるCSPRNG、ならびに/またはユーザ105bのデバイスで使用するための他の任意の好適なCSPRNGなどの、デバイスに好適な乱数発生器などのさらなる機能性を含み得る。
【0300】
QREFアプリケーションがインストールされると、ユーザ105bのデバイスのCSPRNGは、QSシステム175内で動作する対応するCSPRNGを有し得る。特に、QREFアプリケーションは、CSRNG機能性がユーザ105bのデバイスのセキュアなメモリ/処理ユニットにインストールされることを可能にするアプリケーションプログラミングインターフェース(API)を含み得る。例えば、APIは、限定されるものではないが、例えば、Software Guard Extension(SGX)(RTM)および/またはAPIが、デバイスのセキュアなメモリ/処理ユニットにCSRNG機能性を埋め込むことを可能にする、ユーザ105bのデバイスに好適な他のクライアントHSMタイプソリューションを利用し得る。例えば、QREFアプリケーションは、ユーザ105bのデバイスにインストールされると、限定されるものではないが、例えば、CSRNG NIST Lite乱数発生器を、ユーザ105bのデバイスのチップセット(例えば、Intel Software Guard Extensions(SGX)を有するIntelチップセットは、セキュリティ/暗号化担当者によって非常にセキュアであるとみなされている)のセキュアなチップセットまたはセキュアなエンクレーブなどのセキュアなメモリ/処理ユニットに埋め込むように構成され得る。Intel(RTM)SGXは、開示、改変、および/または改ざんなどに対する保護の増強を提供するアプリケーションソフトウェアおよびデータのセキュリティを増強するための命令セットまたはコードを含む。機密情報は、セキュリティ保護が増したメモリにおける専用の実行領域である、1つ以上のエンクレーブに区分され得る。セキュアなメモリ/処理ユニットは、本明細書に記載される、SGXを有するインテルチップセットなどのセキュアなエンクレーブまたはセキュアなチップセットを含み得るが、これは、例としてのみであって、本発明はそのようには限定されず、セキュアなメモリ/処理ユニットは、用途に応じるなどした、任意の他の好適なタイプのセキュアなチップセット/メモリ/システム/エンクレーブ/HSM/コンポーネントなどを使用して、実装されてもよい。
【0301】
登録プロセスは、以下のステップを含み得る:ユーザ105aは、デバイスを使用して、パブリックインターネットを閲覧し、登録ノード177bおよび/または登録サーバ176aと協働するセキュアなウェブサイトおよび/またはセキュアなウェブサーバにアクセスして、QSシステム175にアカウントを登録することができ、また、QS通信、QS記憶およびアクセス、ならびに/またはQSシステム175と協働するのに好適な任意の他のユースケースのためにユーザのデバイスを構成および/またはセットアップし得る。ウェブサーバを介した登録中に、ユーザは、別の第2の1つ以上の伝送経路(例えば、ユーザのデバイスまたは別のデバイス、例えば、携帯電話または固定電話から携帯通話する)を介してQSシステムと同時に通信し、ユーザの登録中、およびQSシステム175におけるユーザアカウントのセットアップ中の、ユーザの、またはユーザからの2要素認証をQSシステム175に配送する。ユーザ105bのデバイスは、ユーザアカウントとともに登録される。2要素認証は、第2の1つ以上の伝送経路を介した通信中に、音声コマンドを使用して、ユーザによって配送され得る。
【0302】
登録ノード177bまたは登録サーバ176aは、ユーザ105bからの2FA要素を処理して、ユーザ105bのデバイスの画面上に、ウェブサイトに表示された番号を表示するように構成され得る。これを使用して、ユーザ105bが本人であることを確認し、ユーザ105bがデバイスを使用してQSシステム175とのQS通信チャネルを確立することを可能にするQREFアプリケーションをデバイスが受信するように手配し得る。登録サーバ176aまたはQSサーバ103a~103lは、ユーザのデバイスとともに使用するためのQD鍵を、ユーザ105aに割り当て得る。割り当てられたQD鍵は、デバイスのQREFアプリケーションに埋め込まれ、および/またはQREFアプリケーションのダウンロードとともに、ユーザ105bのデバイスに配送される。デバイスが、ウェブサーバおよび/または登録ノード177bもしくは登録サーバ176aからQREFアプリケーションのダウンロードを受信すると、QREFアプリケーションは、CSPRNG(例えば、CSPRNG NIST Lite)をデバイスのセキュアなメモリにインストールするか、または埋め込むように動作する。例えば、デバイスが好適なIntel(RTM)チップを有する場合、QREFアプリケーションは、CSPRNG NISL Lite(RTM)をデバイスのSoftware Guard extensionに挿入する。次いで、QREFアプリケーションは、デバイスのセキュアなメモリ/プロセッサに埋め込まれたCSPRNGに、QD鍵を挿入または入力するように構成されている。
【0303】
QSシステム175はまた、デバイスの画面への表示のために、ユーザ105aのデバイスおよび/またはユーザ105aの別のデバイスに、QRコードまたは画像を送信する。QRコードまたは画像は、ユーザの2要素認証を表す。ユーザは、セキュアメモリ/プロセッサに埋め込まれたCSRNGに、QRコードまたは画像を表すデータを入力する。CSRNGは、入力QD鍵と、さらにはQRコードまたは画像を表す入力データと、を処理する。例えば、ユーザ105bは、ユーザの2FAを表すユーザのデバイスの画面にQRコードを見ることができる。ユーザ105bは、限定されるものではないが、例えば、画面に表示されたQRコードを写真撮影したり、スクリーンショットを撮ったり、画面に表示されたQRコードの画像を好適な様式で作成したりすることができる。ユーザ105bは、QRコードの写真をQREFアプリケーションに入力し、QREFアプリケーションは、QRコードおよびQD鍵を、セキュアなメモリ(例えば、セキュアなエンクレーブ)のCSRNGに挿入する。CSRNGは、新しいQREF鍵または番号を出力する。同時に、または同様の様式で、QSサーバ103a~103l、登録サーバ176a~176b、ならびに/または登録ノード177a~177pおよび/もしくは178a~178rは、ユーザ105bの2FAと、ユーザ105bのデバイスのQREFアプリケーションに割り当てられたQD鍵と、を表すデータを、対応するCSRNGに入力して、ユーザ105bのユーザアカウントに関連付けられている、新しいQREF鍵または番号を出力するように構成され得る。
【0304】
デバイスに埋め込まれたCSRNGと、QSシステム175の対応するCSRNGと、はともに、同じQREF鍵または番号を生成する。このことを考えると、QREFアプリケーションは、出力QREF鍵または番号を使用して、QSシステム175との量子安全通信チャネルを確立するように構成されている。このことは、登録ノード177bを介してユーザ105bをQSシステム175にログインさせるQREFアプリケーションによって実行され、QSシステム175にログインすることによって、登録ノード177bは、ユーザアカウントの詳細と、ユーザ105bのデバイスに埋め込まれたCSRNGによって計算されたQREF鍵または番号と同じである、QSシステム175が以前に計算した関連付けられたQREF鍵または番号と、を読み出し得る。次いで、これにより、登録ノード177bおよびユーザ105bのデバイスは、同じQREF鍵または番号を使用して、両サイドとのQS通信チャネルを確立できるようになる。チャネルは、QREF鍵または番号を用いる対称暗号を使用して暗号化され得る。
【0305】
デバイスとQSシステム175の登録ノード177bとの間にQSチャネルが確立されると、ユーザ105bのデバイス用の1つ以上の新しい専用QD鍵、またはさらにはユーザ105bのデバイス用の専用QD鍵のセットが、QSサーバ1034a~103lのHSMメッシュのQD鍵のセットから作成され、および/または割り当てられる。1つ以上の新しい専用QD鍵は、デバイスとQSシステム175との間の現在/将来のQS通信における使用のために、ユーザアカウントに割り当てられもしくはマッピングされるか、またはユーザ105bに関連付けられ得る。1つ以上の新しい専用QD鍵および/または専用QD鍵のセットは、確立されたQS通信チャネルを介して、ユーザ105bのデバイス上で実行されるQREFアプリケーションに伝送される。QREFアプリケーションは、1つ以上の新しい専用QD鍵を受け取り、かつこれらの新しい専用QD鍵をユーザ105bのデバイスのセキュアなメモリ/プロセッサ(またはセキュアなエンクレーブなど)にデポジットするように構成されている。例えば、QSシステム1765は、デバイスがIntelチップセットを有する場合、QS通信チャネル内部の1つ以上の新しい専用QD鍵をユーザ105bのデバイスに送信し、これらの新しい専用QD鍵をSoftware Guard extensionにデポジットし得る。QREFアプリケーションは、1つ以上の新しい専用QD鍵を使用して、QSシステム175(例えば、登録ノード177a~177pまたは178a~178rを介して)とのさらにセキュアなQS通信チャネルを確立するように構成され得る。
【0306】
図1kは、SQKDが使用されており、かつQSシステム180がQSセキュリティゲートウェイ/登録サーバ182および登録ノード184a~184pを含むように構成されている場合の、図1a~1jのQSシステムに基づく、本発明による別の好ましい例示的なQSシステム180を例示する別の概略図である。この例では、QSシステム180は、QSシステム180に関連付けられた複数のQSサーバ103a~103l、ユーザ104a~104c(企業、QSサーバを必要とする顧客など)が動作させる複数のQSサーバ、QSセキュリティゲートウェイ/登録サーバ182、分散型台帳167、および限定されるものではないが、例えば、低軌道衛星コンステレーションを含む、複数の衛星171a~172cを含む。これらは、QSチャネルを介して一緒に接続されて、パブリック通信インフラストラクチャもしくは他のネットワークおよび/またはダークファイバなどを介して、QSネットワーク101を作成する。QSネットワーク101は、QSドメインとみなされる。複数のQSサーバ103a~103lの各QSサーバ103a、および/またはユーザ104a~104cが動作させるQSサーバは、DLTノード166a~166lと、1つ以上の登録アプリケーションと、地上受信機またはOGRC172a~172lおよびHSM(図示せず)上のSQKDを含み得る。図1iを参照して記載したように、これにより、QSサーバ103a~103lおよびユーザ104a~104cが動作させるQSサーバは、衛星171aが各QSサーバ103a~103lの当該OGRC172a~172lを通過する際に、衛星コンステレーションの衛星171aのうちの1つから、対応するOGR172a~172lにマルチキャストされる1つ以上の同一のQD鍵のセットを受信することが可能になる。
【0307】
複数のユーザ105a~105nは、パブリックネットワーク102(例えば、インターネット、および/または他の任意のタイプの通信ネットワーク)または非QSネットワーク/ドメイン102を介してデバイスを動作させ得る。複数のユーザ105a~105nは、登録ノード184a~184pおよびセキュリティゲートウェイ/登録サーバ182を介してQSシステム180に登録され得る。セキュリティゲートウェイ/登録サーバ182は、QSシステム180の登録されたユーザであるそれらのユーザ105a~105lのみがQSシステム180のサービスおよび/またはアプリケーションにアクセスでき、かつ他のユーザがQSシステム180および/またはサービス/アプリケーションにアクセスすることを阻止することを保証するための必要なネットワークセキュリティ(例えば、ユーザ認証、検証、2FAなど)を提供するように構成されている。そのようなユーザは、登録ノード184a~184pを介してQSシステム180にユーザアカウントを登録することが必要になる。登録されると、複数のユーザ105a~105nの各ユーザ105a、および/または当該各ユーザ105aの1つ以上のデバイスは、QSシステム180のDLT167に記憶されたユーザアカウントに関連付けられ得る。ユーザ105aは、登録されたデバイスを使用して、関連付けられた1つ以上の登録ノード184a~184pが動作させるQSウェブサイトまたはQSウェブサーバに、ユーザのクレデンシャルを入力することができる。同様の様式で、図1a~1jを参照して記載されるように、および/または本書に記載されるように、QSシステム180を動作させ、および/または使用し得る。
【0308】
QSシステム180を使用し得る、種々のタイプのユーザがある。例えば、ユーザ104a~104cは、エンドポイントにインストールされたOGRC172m~172oを含むQSサーバ/デバイスを動作させ、したがって、QD鍵のセットを受信し、QSシステム180のQSネットワーク101内のQSチャネルを介して動作させ得る。これらは、QSネットワーク101の一部であるために必要とされる技術および機器を動作させることができる組織、企業などの大規模な顧客であり得る。OGRC172m~172oおよび/またはHSM(図示せず)をホストするこれらのユーザ104a~104cは、衛星171a~172cを介した、および/またはQSネットワーク101のQSサーバ103a~103lを介した登録およびQD鍵配送のためにこれを使用することができる。ユーザ104a~104cのエンドポイント/サーバはまた、DLTノード166m~166oを含むことができ、QS DLT167を演算/形成することを支援することができる。
【0309】
ユーザ105a~105nは、QSネットワーク101またはQSドメインの外側のパブリックネットワーク102と協働し得る。そのようなユーザ105a~105nは、限定されるものではないが、例えば、携帯電話、スマートフォン、ラップトップ、サーバ、IoTデバイス、ならびに/またはコンピューティング/通信機器および/もしくはデバイスなどの、ユーザまたは顧客のエンドポイントデバイスを使用し得るが、OGRCおよび/またはHSMなどを動作させるために必要とされる能力または機器を有しておらず、したがって、QSシステム180および/またはQSネットワーク101とのQS通信チャネルを確立するための専用QD鍵の登録および配送に対して登録ノード184a~184pに依存する。対照的に、ユーザ104a~104cは、ユーザのデバイス/サーバなどがQS通信、QREFロケータおよびアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、ならびに/または本明細書に記載される他のQREFロケータ/アクセストークンのユースケース、それらの組み合わせ、それらに対する修正態様を、ならびに/もしくは本明細書に記載されるように、利用し得ることが本質的に保証される(ユーザは、QSチャネルを形成することができるため)。ただし、ユーザ105a~105nおよび/またはこれらのユーザの対応するデバイスは、QSシステム180に登録され、かつまた、限定されないが、QS通信などを利用することが可能である前に、対応するQD鍵などに量子安全な様式でアクセスできるようになる必要がある。
【0310】
図1jを参照して前述したように、ユーザ105a~105nについて、QSシステム180およびQSネットワーク101に登録し、かつデバイスが、QS通信、QREFロケータおよびアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、ならびに/または本明細書に記載される他のQREFロケータ/アクセストークンのユースケース、それらの組み合わせ、それらに対する修正態様の、ならびに/または本明細書に記載される、能力を有することを保証するための、いくつかの選択肢がある。1つの選択肢は、QSシステムとのQS通信を確立するために、QREFアプリケーションおよび/またはQD鍵のセットからの1つ以上のQD鍵がプリロードされた、製造元または小売店から出荷されたデバイスまたはエンドポイントデバイスを受け取ることである。別の選択肢は、ユーザ105bのデバイス(またはエンドポイントデバイス)が、限定されるものではないが、例えば、ユーザ105bを登録し、かつ/またはQSシステムとのQS通信を確立するように構成されているQREFアプリケーションおよび/またはソフトウェアをダウンロードすることである。さらなる選択肢は、限定されるものではないが、例えば、小売店舗または他のサービス/アウトレットが、ハードワイヤード接続を介してユーザデバイスまたはユーザエンドポイントデバイスに、QREFアプリケーションおよび/または1つ以上のQD鍵を注入またはプリロードするために使用されるHSMをホストすることであり得る。このことは、ユーザデバイスがハードワイヤード接続によって小売店舗デバイスに接続されている小売店舗デバイスを使用して、達成され得る。小売店舗デバイスは、改ざん防止および/または耐改ざん性デバイスであってもよく、限定されるものではないが、小売店舗の操作者またはユーザが押圧する/押す、操作者ボタン(例えば、簡易な押しボタン)を含んでもよく、操作者ボタンは、ユーザデバイスおよび/またはエンドポイントデバイスのセキュアなストレージ/処理ユニット(例えば、セキュアなエンクレーブまたはIntel SGX(RTM))への1つ以上のQD鍵および/またはQREFアプリケーションの注入である1つのタスクのみを、小売店舗のデバイスに実行させる。1つのタスクボタンおよび小売デバイスは、ユーザデバイスまたはエンドポイントデバイスにQD鍵および/またはQREFアプリケーションに挿入/ダウンロードされるときに、操作者または他の悪意のあるアクターがQD鍵および/またはQREFアプリケーションにアクセスしたり、これらへのアクセスを試行したりすることを防止するように設計されている。
【0311】
例えば、図1jを参照して前述したように、選択肢として、複数のユーザ105a~105nのうちのユーザ105aのデバイスを、デバイスのオペレーティングシステム上にQREFアプリケーションがプリロードされて、製造元から新しく出荷され得る。デバイスは、QD鍵が内部に記憶されたセキュアなエンクレーブを有するように構成され得、QREFアプリケーションは、これをセキュアなエンクレーブ内で使用して、QSシステム180の登録ノード184aとのQS通信チャネルを確立し得る。したがって、デバイスは、ユーザ105aに出荷されると、ユーザのデバイスと登録ノード184aとの間に匿名の予備QS通信チャネルを確立するために、デバイス上のセキュアなエンクレーブを介してQREFアプリケーションを動作させ、QD鍵などを使用するように構成されている。このQS通信チャネルは、デバイスのユーザ105aが、予備QS安全チャネルを使用して、QSシステム180にQSユーザアカウントを登録および/またはセットアップできるようにする。これから、ユーザ105aは、QSシステム180におけるユーザのユーザアカウントに関連付けられ、かつ予備QSチャネルを介してデバイス上のセキュアなエンクレーブにダウンロードされた、QD鍵などを割り当てられ得る。これにより、ユーザ105aは、QSシステムとのQSチャネルを確立できるようになり、限定されるものではないが、例えば、QS通信、QREFロケータおよびアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、ならびに/または本発明による、および/もしくは図1a~図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、および/もしくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースにおいて、ユーザがユーザのデバイスを使用することを可能にする。
【0312】
さらに、図1jを参照して前述したように、上記の別の選択肢では、登録プロセスは、限定されるものではないが、例えば、ユーザ105bのデバイスとQSシステム180との間のQSチャネルを確立し、かつユーザ105bをQSシステム180に登録するように構成されたQREFアプリケーションまたはソフトウェアを、ユーザ105bのデバイスがダウンロードすることを伴い得る。ユーザ105bのデバイスは、登録ノード184aに接続し、QSシステム180とのQS接続を登録および確立するためのQREFアプリケーションをダウンロードし得る。ユーザ105bのデバイスがQREFアプリケーションをダウンロードすると、ユーザ105bのデバイスは、QREFアプリケーションで作成された量子安全チャネルの使用を、2要素認証(2FA)チャレンジのセットに組み合わせて、新しい量子安全チャネルを作成するように構成されている。QREFアプリケーションのダウンロードが、典型的には、量子安全ではないことを考えると、新しい量子安全チャネルの確立は、2FA(例えば、音声コマンド)と、登録中および2FAセットアップおよび認証プロセスにおいてユーザ105bによって提供された一時的なユーザ登録データと、の組み合わせを使用するため、量子安全である。同じQREF鍵を使用する対称暗号を使用して、登録ノード184aおよびセキュリティゲートウェイ/登録サーバ182などを介して、ユーザ105bのデバイスとQSネットワークとの間のQSチャネルを確立し得るように、QREFアプリケーションおよび2FAチャレンジを使用して、デバイスにおいて対称QREF鍵を作成し、また、QSシステム180において同じQREF鍵を作成し得る。これにより、ユーザ105aは、セキュアなエンクレーブおよび/またはセキュアなメモリ/プロセッサを有する既存のデバイスを使用して、QSシステムとのQSチャネルを確立できるようになり、限定されるものではないが、例えば、QS通信、QREFロケータおよびアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、ならびに/または本発明による、および/もしくは図1a~図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、および/もしくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースにおいて、ユーザがユーザのデバイスを使用することを可能にする。
【0313】
図1lは、本発明による地上量子鍵配送を使用する例示的なQSシステム190を例示するさらなる概略図である。QSシステム190は、複数のQSサーバ103a~103c、QS DLTリポジトリ167、1つ以上のセキュリティゲートウェイ/登録サーバ182a~182m、および複数の登録ノード184a~184mを含み、これらは、1つ以上のQSサーバ103a~103c内の1つ以上のHSM(図示せず)、および/または1つ以上のセキュリティゲートウェイ/登録サーバ182a~182mなどに記憶されたQD鍵のセットからの複数のQD鍵を使用して確立されたQSチャネルを介して、一緒に接続されている。複数のQSサーバ103a~103c、QS DLTリポジトリ167、1つ以上のセキュリティゲートウェイ/登録サーバ182a~182m、および複数の登録ノード184a~184mの間に形成されたQSチャネルを有するQSネットワーク101は、QS境界を形成しており、QS境界の内部では、少なくとも複数のQSサーバ103a~103cとQS DLTリポジトリとの間でQS通信が行われる。複数の登録ノード184a~184mは、QSネットワーク101のエッジを形成しており、限定されるものではないが、例えば、パブリックインターネット、電気通信ネットワーク、パブリックサービス電気通信ネットワークなどの、いわゆる非量子安全ネットワーク102である、パブリック電気通信インフラストラクチャ内でデバイスを動作させる複数のユーザ105a~105nの窓口である。
【0314】
図1i~図1kを参照して記載される複数の衛星171a~171cを有する衛星コンステレーションを有するのではなく、QSシステム190は、少なくとも複数のQSサーバ103a~103cに基づいて、QSネットワーク101を形成しており、複数のQSサーバ103a~103cの各QSサーバは、パブリックインフラストラクチャ、限定されるものではないが、例えば、インターネットおよび/またはダークファイバネットワークなどを介したQSチャネルを挟んで、各QSサーバ103a~103cのHSM(図示せず)に1つ以上のQD鍵のセットを作成および配送するための地上QKD送受信機193a~193cを含む。QSサーバ103a~103cおよび/またはQS DLTリポジトリ167の間の通信にはダークファイバを使用することが好ましい。これは、すでに展開されているが使用されていない光ファイバリソースを再利用するだけでなく、光子などを使用する量子鍵交換の使用と、QSシステム190による使用のためのQD鍵のセットの生成と、を可能にする。地上QSシステム190は、ダークファイバを挟んで地上QKD送受信機192a~192cを使用するが、これは、QSネットワーク101などのデータセンタ間のダークファイバの伝送距離を制限することができる。したがって、地上QSシステム190は、将来の改善されたダークファイバが、より長いまたはより大きい伝送距離を可能にするまで、および/またはセキュアなリピータ/ルータを使用してより大きいエリア/地域などに拡張することができるまで、大都市圏および/または都市中心部などにデプロイされ得る。代替的または追加的に、地上QSシステム190は、地上QKD送受信機を使用し、かつダークファイバ通信インフラストラクチャを介したQSチャネルを確立することに関して記載されているが、これは、例としてのみであって、本発明はそのようには限定されず、図1a~1kを参照して記載されるように、および/または用途に応じて、1つ以上の他のQSシステム100、165、170、175、180の1つ以上の特徴を使用するように地上QSシステム190を組み合わせ、および/または修正し得ることが、当業者によって認識されるはずである。
【0315】
ユーザ105a~105lは、1つ以上の登録ノード184a~184mに接続するか、または可能な場合には、当該1人以上のユーザ105a~105lのデバイスとの接続を確立するための登録ノードおよび/または登録サーバアプリケーションなどを含み得る、1つ以上の登録サーバおよび/またはQSサーバと接続することによって、図1a~図1kを参照して記載されるのと同様のまたは同じ様式でQSシステム190を登録および/または使用することができる。好ましくは、ユーザ105a~105lのユーザデバイスまたはエンドポイントデバイスは、限定されるものではないが、例えば、QS通信、本明細書に記載されるQREFアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、ならびに/または本発明による、および/もしくは図1a~図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、および/もしくは本明細書に記載される、他のQREFアクセストークンのユースケースを実行するために、複数の登録ノード184a~184mの登録ノードに接続することによって、QSシステムに接続し得る。登録ノード184a~184mは、QS通信チャネルを介して登録サーバと接続および通信し、登録サーバは、DLTネットワーク/分散型台帳に記憶されたデータアイテムを記憶し、かつ/またはこれらにアクセスするために、ならびに/または限定されるものではないが、例えば、QS通信、本明細書に記載されるQREFロケータおよびアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、本発明によるおよび/もしくは図1a~図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、および/もしくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースを実行するために、DLTノードおよび/またはQSサーバのHSMと通信する。
【0316】
したがって、図1a~1kを参照して記載されるように、複数のユーザ105a~105lのうちのユーザ105aは、例えば、限定されるものではないが、例えば、QSシステムとのQS通信チャネルを確立し、限定されるものではないが、例えば、QS通信、本明細書に記載されるQREFロケータおよびアクセストークンを使用する、データアイテムに対するQS記憶および/もしくはアクセス、本発明によるおよび/もしくは図1a~図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、および/もしくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースを実行するための、セキュアなエンクレーブおよび/またはセキュアなメモリ/プロセッサを有するデバイスまたはエンドポイントデバイスを使用し得る。
【0317】
図2aおよび2bは、何らかの様式で、本発明によるデータアイテムを記憶し、かつこれにアクセスするために、それぞれQREFロケータおよびアクセストークンを生成するための例示的なQREFロケータシステム200およびQREFアクセストークンシステム205を例示する概略図である。簡単化のために、図1a~図1lの参照番号は、図2aおよび図2bにおいて、参照され、同様のまたは同じ構成要素に使用され、および/または例示の目的で使用され得る。
【0318】
図2aを参照すると、QREFロケータシステム200は、限定されるものではないが、例えば、少なくとも、限定されるものではないが、例えば、QSネットワーク101のQSリポジトリ107への記憶のためのデータアイテムをサブミットしているユーザのデバイスからのユーザ秘密201aと、QSシステムのQSサーバ103a~103lのうちの1つからのQD鍵のセットから選択された利用可能なQD鍵と、を表すデータを受信することによって、QREFロケータ203を生成する。QREFロケータエンジン202は、少なくとも受信されたユーザ秘密201aおよび受信されたQD鍵201n(例えば、QS_KEY)を表すデータに対して実行された第1の暗号演算または数学演算のセットのうちの1つ以上に基づいて、一意のQREFロケータ203を生成するように構成されている。ユーザ秘密201aおよびQD鍵201n(例えば、QS_KEY)が記載されているが、これは簡単化のためであり、例としてのみであって、本発明はそのようには限定されず、限定されるものではないが、例えば、ユーザ秘密、ユーザに割り付けられた顧客番号、生成されたQREFロケータ203に関連付けられるデータアイテムに割り付けられたデータアイテム参照識別子、受信されたQD鍵、受信されたQD鍵のQD鍵識別子、ユーザ識別子、および/もしくはデータアイテムに対するアクセス制御リスト、ならびに/またはQREFロケータを生成するのに有用または好適な任意の他の情報などの、用途に応じた任意の他の情報がQREFロケータエンジン202に入力されてもよいことが、当業者によって認識されるはずである。QREFロケータエンジン202の暗号演算または数学演算のいくつかの例が提供されているが、これらは、例としてのみであって、本発明はそのようには限定されず、QREFロケータエンジン202の暗号演算または数学演算は、本発明によるQSシステムを使用するユースケースおよび/またはサービス/アプリケーションプロセスに応じて変更されてもよいことが、当業者によって理解されるであろう。例えば、QREFロケータエンジン202は、ユースケースに応じて、QREFロケータエンジンのセットから選択され得るプラグインモジュールまたはソフトウェアであってもよい。QREFロケータエンジンのセットからの各QREFエンジン202は、ユースケースに応じて、そのユースケースに関連するQREFロケータを生成するための、異なる暗号演算または数学演算のセットおよび/または異なる入力データを有してもよい。
【0319】
QREFロケータエンジン202は、限定されるものではないが、例えば、少なくとも、受信されたユーザ秘密201aおよび受信されたQD鍵201nを表すQREFロケータ入力データ、または例としてのみであって、限定されるものではないが、用途に応じてなど、ユーザ秘密、顧客番号、ユーザ識別子、データアイテム参照、量子鍵識別子、QD鍵など、などのユーザ、データアイテム、および/またはQD鍵に関連付けられた任意の他の入力データに対する第1の暗号演算または数学演算のセットに基づいて、QREFロケータ203を生成するように構成されている。QREFロケータエンジン202は、任意の1つ以上の暗号演算、数学演算および/もしくは関数、ならびに/またはそれらの組み合わせ、限定されるものではないが、例えば、1つ以上の暗号演算、数学演算および/もしくは関数、ならびに/または、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、乗算、減算、加算、除算、因数分解、および/または任意の他の数学演算のうちの1つ以上、一意であり、受信されたQD鍵201nおよび/もしくは受信されたユーザ秘密201aならびに/または他の入力データを難読化し、かつ限定されるものではないが、例えば、QSリポジトリ107および/またはQS DLT167などに記憶するための関連付けられたデータアイテムをロケートするためのアドレスを提供するQREFロケータ203を表すデータを入力データから生成するように動作可能である、任意の他の1つ以上の暗号関数、数学演算、および/もしくはそれらの組み合わせ、のグループからのそれらの組み合わせを使用して、入力データを処理する。例として、QREFロケータエンジン202は、限定されるものではないが、例えば、少なくとも、受信されたユーザ秘密201aおよび受信されたQD鍵201nを表すデータなどの入力データに対して一方向性ハッシュを実行し得る。別の例では、QREFロケータエンジン202は、限定されるものではないが、例えば、少なくとも、受信されたユーザ秘密201aおよび受信されたQD鍵201nを表すデータなどの入力データに対して一方向性ハッシュを実行し得る。別の例では、QREFロケータエンジン202は、限定されるものではないが、例えば、顧客番号(またはユーザ識別子)、顧客データアイテム参照(例えば、記憶のためのデータアイテムの参照または名前)、および受信されたQD鍵201nの量子鍵識別子を表すデータなどの、受信された入力データに対して一方向性ハッシュを実行し得る。
【0320】
図2bを参照すると、QREFアクセストークンシステム205は、QREFロケータ203を受信することによって、一意のQREFアクセストークン207を生成するように構成されている。QREFアクセストークンエンジン206は、受信されたQREFロケータ203に対して実行された第2の暗号演算または数学演算のセットに基づいて、一意のQREFアクセストークン207を生成するように構成されている。第2の暗号演算および/または数学演算のセットに基づいて、QREFアクセストークン207を生成するように構成されている、QREFアクセストークンエンジン206は、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上の一方向性フォワードハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、乗算、減算、加算、除算、因数分解、および/または任意の他の数学演算のうちの1つ以上、一意であり、QREFロケータ203を表すデータを難読化し、かつ限定されるものではないが、例えば、QSリポジトリ107またはQS DLT167に記憶された関連付けられたデータアイテムをロケートするためのアドレスを提供するためにQREFロケータ203を識別するようにQSサーバ103a~103lによって使用されることが可能である、QREFアクセストークン207を表すデータを生成するように動作可能である、任意の1つ以上の暗号演算、数学演算、関数、および/またはそれらの組み合わせ、のグループからの任意の1つ以上の暗号演算、数学演算、関数、および/またはそれらの組み合わせに基づいて、QREFロケータ203を表すデータからQREFアクセストークン207を生成することをさらに含み得る。好ましくは、QREFロケータ203からQREFアクセストークン207を生成するために使用される第2の暗号演算および/または数学演算のセットは、QREFロケータ203がQREFアクセストークン207を表すデータから導出できないような不可逆処理である。好ましい例では、QREFアクセストークンは、QREFロケータの一方向性ハッシュを使用して計算される。
【0321】
入力データからQREFロケータを計算し、および/またはQREFロケータからのQREFアクセストークンを計算するためのハッシュ関数が、本明細書に記載されているが、これは、例としてのみであって、本発明はそのようには限定されず、上述したような上記の特性を有するQREFロケータおよび/またはQREFアクセストークンを生成するために、暗号演算またはアルゴリズム、数学演算またはアルゴリズム、関数、および/またはそれらの組み合わせの任意のバリエーションまたは1つ以上が使用され得ることが、当業者によって認識されるはずである。例えば、QREFロケータおよび/またはQREFアクセストークンを計算するために使用できるいくつかの演算および/またはアルゴリズムがあり、限定されるものではないが、例えば、格子ベース暗号、多変数暗号、コードベース暗号、超特異楕円曲線同種写像暗号などのグループからの1つ以上の暗号演算またはアルゴリズムを使用して、入力データをシードとして使用し得る。
【0322】
図2cは、ユーザが、図2bで生成されたQREFアクセストークンを使用して、データアイテムへのアクセスを要求するための、例示的なQSアクセスプロセス210を例示する流れ図である。簡単化のために、図1a~図1lの参照番号が、参照され、同様のまたは同じ構成要素に使用され、および/または図2cの例示の目的で使用され得る。QSリポジトリ107またはDLT131へのデータアイテムの記憶中に、QSサーバ103aは、QSリポジトリ107またはQS DLT167にデータアイテムを記憶しているユーザの登録レコードを生成し得る。各ユーザ登録レコードは、限定されるものではないが、例えば、当該ユーザのユーザアイデンティティ、当該ユーザのユーザ秘密、データアイテムに関連付けられた量子参照(QREF)ロケータ203、データアイテムに関連付けられたデータアイテム参照識別子、データアイテムを暗号化するために使用されたQD鍵に関連付けられた量子鍵識別子、データアイテムへのアクセスを与えられたユーザのユーザアイデンティティ、および/または任意の他のデータを含み得る、データアイテムに関連付けられたアクセス制御リスト、を表すデータを含み得る。QSアクセスプロセス210は、以下のステップを含み得る。ステップ211において、ユーザのデバイスから、データアイテムに関連付けられたQREFアクセストークンを受信する。ユーザは、QSリポジトリ107またはQS DLT167にデータアイテムを記憶したのと同じ使用ではない可能性がある。ステップ212において、ユーザに関連付けられた1つ以上の登録レコードを読み出す。
【0323】
ステップ213において、以下のステップを実行することによって、QREFアクセストークンに関連付けられたQREFロケータを識別する。ステップ214において、読み出された各登録レコードに対して、当該読み出された各登録レコードのデータに基づくQREFアクセストークンを生成する。ステップ215において、読み出された各登録レコードに対して、生成されたQREFアクセストークンが受信されたアクセストークンと一致するかどうかを判定する。ステップ216において、受信されたアクセストークンと一致する生成されたQREFアクセストークンに対応する読み出された登録レコードから、QREFロケータを識別する。ステップ216において、一致するアクセストークンを生成した読み出されたレコードから、QREFロケータを出力する。
【0324】
ステップ217において、QREFロケータを識別することに応答して、リポジトリに記憶された識別されたQREFロケータと、アクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作またはアクションなどを実行する。アクセス動作またはアクションは、ユースケースに依存する。
【0325】
図3aは、限定されるものではないが、例えば、限定されるものではないが、例えば、図1j~1kを参照して記載されるQSシステム165、170、175、および180などのQKDシステムにおいて、データアイテムを記憶し、かつ/またはこれらにアクセスするための、例示的なサービス/アプリケーションプロセス300を例示する流れ図である。簡単化のために、図1j~図1kの参照番号が、同じまたは同様の構成要素に使用され得る。QSシステム165、170、175、および180は、QKDまたはSQKDをQS DLT167と組み合わせて、量子安全とみなされる様式でパブリックにアクセス可能なデータの量子安全(QS)記憶および読み出しを可能にする。記載したように、QSシステム170、175、および180は、限定されるものではないが、例えば、1)複数のQS衛星171a~171cを含むQS衛星システムによってHSM106a~106cに配送された量子安全鍵またはQD鍵、2)QREFロケータアルゴリズムの演算を通じて、一意のQREF番号またはロケータを作成するための、ユーザ/顧客の公開鍵または共有秘密を使用する。QREFロケータは、分散型台帳および/または共有型台帳であり得るQS DLT167に記憶されたデータアイテム(またはDLTデータレコードまたはデータロッカー)のロケーションへのロケータとして使用される。QS DLT167は、量子安全通信チャネルによって排他的に接続されているDLTノード166a~166dを使用してQSネットワーク101に記憶され、DLTノード166a~166dは、QSサーバ103a~103cの各HSM106a~106cに記憶された量子安全鍵のセットからのQD鍵を使用し得る。QS DLT167は、非量子安全ネットワーク102(例えば、パブリックネットワークまたはインターネット)を介して、パブリックにアクセス可能ではない。QS DLT167に情報を記憶したり、照会または更新を発生させたり、情報または問い合わせに対する回答を読み出すために、DLTノード166a~166dが情報を交換するとき、QS DLT167に記憶されたそのような情報は、常に量子安全である。
【0326】
この例では、ユーザ104a~104cのうちの1人は、QSシステム165、170、175、180のQSプロバイダの顧客であり、多様なアプリケーションおよび/またはユースケースにQSシステム165、170、175、180を使用し得る。記載したように、ユーザ104aは、限定されるものではないが、例えば、OGRC172d、HSM106d、および/またはDLTノード機能性166dを含むことによって、SQKDシステムとともに使用するように構成され得るQSサーバを有する。ユーザ104aのQSサーバは、QSネットワーク101内で量子安全チャネルを使用して、QSサーバ103a~103cおよび/またはQS DLT167に接続する。ユーザ104aは、以下のステップに基づいて、サービス/アプリケーションプロセス300を使用して、QS DLT167およびDLTノード166a~166fによって演算される分散型台帳および/または共有型台帳上のDLTレコード(または「ロッカー」)を介して、QS様式で、ユーザのデータアイテムを記憶し得る。
【0327】
ステップ301において、QSサーバ/デバイスを使用するユーザ104aは、DLTノード166aを有する関連するQSサーバ103aでセットアップされたQD鍵を使用して開始されたQS通信チャネルを使用して、DLTノード166a~166cを有するQSサーバ103a~103cのうちの1つに接続する。
【0328】
ステップ302において、ユーザ104aは、(サービスによって指示されるように)ユーザの公開鍵/秘密鍵(例えば、ユーザ秘密または顧客秘密)をQSサーバ103a~103cに提供し得る。
【0329】
ステップ303において、QSサーバ103aは、QSサーバ103aのHSM106aに記憶されたQD鍵のセット(例えば、量子鍵)から利用可能なQD鍵を読み出し、読み出されたQD鍵を、ユーザ秘密、または顧客の秘密鍵を伴うユーザの秘密鍵とともに、ユーザ104aがQS DLT167に記憶されることを必要とするデータアイテムに関連付けられたQREFロケータを生成するためのQREFロケータエンジンに(例えば、図2aのQREFロケータエンジン202)注入する。QREFロケータ生成エンジンは、データアイテムがQS DLT167の分散型または共有型台帳に記憶されることとなるDLTレコード(または「ロッカー」)のロケーションまたはアドレスを示す「ロケータ」または一意の参照番号を生成する。
【0330】
ステップ304において、ユーザ104aのデータアイテムは、データアイテムと、さらにはQREFロケータと、を表すデータを含むDLTレコード(または「ロッカー」)に記憶される。QREFロケータは、限定されるものではないが、例えば、QS DLTに記憶されたデータアイテムのインデックスまたはロケーションとして使用され得る。
【0331】
ステップ305において、QSサーバ103aはまた、ユーザ104aのためにQREFアクセストークンを生成する(例えば、図2aのQREFアクセストークンエンジン206)。これにより、QREFアクセストークンを有する者は誰でも、QS DLT167に記憶されたデータアイテムにアクセスできる。例えば、QREFアクセストークンエンジン205は、QREFアクセストークンがデータアイテムに対応するQREFロケータのハッシュである、簡単なハッシュ関数であり得る。
【0332】
ステップ306において、ユーザ104aは、QS DLT167によって記憶されたデータアイテムに対応するQREFアクセストークンを受信する。ユーザ104aは、パブリックにQREFアクセストークンを使用し、また、アクセストークンを使用して他のユーザ104b~105nをデータアイテムに誘導し得る。
【0333】
したがって、データアイテムがQS様式でQS DLT167に安全に記憶されていると、ユーザ104aは、参照番号を、使用されたHSM QKD鍵に加えてユーザ104aの秘密鍵に組み合わせる、ロケータのQREFアクセストークンハッシュを提供することによって、任意の所与のアプリケーションに対して1人以上のユーザ104b~105nとQREFロケータに関連する情報を共有することが可能である。これは、証明書またはトークンで配送される。
【0334】
QS DLT167が使用されることを考えると、QSシステム165、170、175、または180のDLTノード166a~166cを有するすべてのQSサーバ103a~103cは、データアイテムのロケーションおよびユーザ104aのQREFロケータに関して、必要に応じて更新されることとなる。したがって、任意のQSサーバ103a~103cによって受信されたQREFアクセストークンに基づくデータアイテムへのアクセスの任意の要求は、QREFアクセストークンを使用してデータアイテムをロケートすることができる。QSシステム165、179、175、または180は、データアイテムの概要、データアイテムに関連付けられた部分的なレコード、またはデータアイテムに関連付けられた照会へのブール値、および/またはデータアイテムに関連する所与のアプリケーションによって必要に応じて生成された多様な結果のうちの任意のもの、を生成するように問い合わせられ得る。
【0335】
QSサーバ103a~103cおよび/またはユーザ104a~104cのQSサーバの間のすべての通信が、限定されるものではないが、例えば、SQKDに基づいて、量子安全であることから、QSシステムは、量子安全な様式でデータアイテムを処理することを含む様々な利点を提供することは、明らかである。別の利点は、QSネットワーク101の量子安全境界の外側の非量子安全ネットワーク102で動作するデバイスを有する複数のユーザ105a~105nのうちのユーザが、検討中のアプリケーションで任意の認証を実行することを必要とされず、したがって、ユーザから量子安全性を必要とされないことである。これらのユーザは、QSシステムの任意の秘密またはQD鍵の当事者ではないため、QS DLT167に保持されたデータアイテムを危殆化することができない。例えば、QS DLT167に保持された1つ以上のデータアイテムに関連付けられた、データアイテムに対するアクセストークンおよび許可の用途および使用に応じて、QSネットワーク101の量子安全境界の外側のユーザ105a~105nは、QREFアクセストークンを使用して、QS DLT167に保持されたデータアイテムに関連するブール回答または部分的なデータ文字列を取得することのみが可能であるため、QS DLT167の台帳に保持されたデータアイテムを危殆化することができない。加えて、QS DLT167を演算するDLTノード166a~166cを有するすべてのQSサーバ103a~103cは、情報がパブリックインターネットを介したIPで、QSKDおよび/または他の好適なQKD技術を介して各QSサーバ103a~103cに配送されたQD鍵のセットのQD鍵を使用して暗号化された生の暗号化されたデータとして、ユーザ間で受け渡しされても、量子安全である。そのような暗号化されたデータは、関連するQD鍵を使用して目的の受信側QSサーバ103a~103cによってのみ読み取られることが可能である。
【0336】
図3bは、限定されるものではないが、例えば、限定されるものではないが、例えば、図1i~1kを参照して記載されるQSシステム170、175、または180などのSQKDシステムを使用して記憶およびアクセスされる証明書データアイテムを有するウェブ証明書を実行するための別の例示的なサービス/アプリケーションプロセス310を例示する流れ図である。簡単化のために、図1i~1kの参照番号が、同じまたは同様の構成要素に使用され得る。図1a~3aを参照して記載したように、QSシステム170、175、または180は、SQKDをQS DLT167と組み合わせて、量子安全とみなされる様式でパブリックにアクセス可能なデータの量子安全(QS)記憶および読み出しを可能にする。QREFロケータを使用して、ウェブサイトをホストするQSサーバを有するユーザ104aが、ユーザ105a~105nなどに対してユーザのウェブサイトを認証するために使用することができるQSウェブ証明書サービスを提供し得る。サービス/アプリケーションプロセス310は、以下のステップを含み得る。
【0337】
ステップ311において、ウェブサイトをホストするQSサーバのユーザ104aから、ウェブ証明書サービスを提供するように構成されたQSサーバ103aを使用してQREFロケータをセットアップするための要求を受信する。このことは、限定されるものではないが、例えば、ウェブサイトをホストするQSサーバのユーザ104aが、ユーザの本人確認(KYC)詳細またはKYCデータ(例えば、企業のウェブサイトの企業詳細)を、KYCデータアイテムを形成および/または記憶するために提供することを含む。
【0338】
ステップ312において、ユーザ104aに関連付けられたユーザ秘密と、QSサーバ103aのHSM106aによって提供された利用可能なQD鍵と、に基づいて、QREFロケータが作成/生成される。
【0339】
ステップ313において、ユーザKYCデータ/詳細が、QREFロケータとともに、QS DLT167のDLTレコード(または「ロッカー」)にKYCデータアイテムとして記憶され、これは、SQKD安全通信チャネル(またはQSチャネル)を使用して、DLTノード機能性166a~166c有するすべてのQSサーバ103a~103c上で複製される。
【0340】
ステップ314において、QREFロケータのハッシュを用いて、証明書QREFアクセストークンが生成されるとともに、ユーザのKYCデータの少なくとも一部分が、証明書アクセストークンに含められ得る。
【0341】
ステップ315において、非QSネットワーク102(例えば、インターネットまたはパブリックネットワークなど)のユーザ105aのウェブブラウザが、ユーザ104aのウェブサイトが真正であることを検証したい場合、ユーザ105aのウェブブラウザは、ユーザ104aのウェブサイトから証明書アクセストークンを受信し、ユーザ104aのウェブサイトが真正であるかどうかを判定するために、受信された証明書アクセストークンをQSシステム140のQSサーバ103aに送信する。
【0342】
ステップ316において、QSサーバ103aは、証明書アクセストークンを取得し、この証明書アクセストークンがユーザ104aに関連付けられていることを識別し(例えば、図1a~7bを参照して本明細書に記載されるように、QREFアクセストークンからQREFロケータを識別することに基づいて)、これから、KYCデータアイテムに対応するQREFロケータを読み出す。
【0343】
ステップ317において、QSサーバ103aは、QREFロケータを使用してQS DLT167からKYCデータアイテムを読み出し、QS DLT167からのKYC情報が証明書アクセストークンのKYCデータと一致することをチェックする。
【0344】
ステップ318において、ウェブサイトがウェブブラウザに対して真正であるかどうかの確認を返す。例えば、一致がある場合には、QSサーバ103aは、一致があり、かつユーザ105aが訪問しているウェブサイトが真正であることを示す確認(例えば、はい)を、ユーザ105aのウェブブラウザに返す。一致がない場合には、QSサーバ103aは、一致がなく、かつユーザ105aが訪問しているウェブサイトが真正でないことを示す確認(例えば、いいえ)を、ユーザ105aのウェブブラウザに返す。
【0345】
図3cは、限定されるものではないが、例えば、限定されるものではないが、例えば、図1i~1kを参照して記載されるQSシステム170、175または180などのSQKDシステムを使用して記憶およびアクセスされたKYCデータの供給のための別の例示的なKYCサービス/アプリケーションプロセス320を例示する流れ図である。簡単化のために、図1i~1kの参照番号が、同じまたは同様の構成要素に使用され得る。図1a~3aを参照して記載したように、QSシステム170、175、または180は、SQKDをQS DLT167と組み合わせて、量子安全とみなされる様式でパブリックにアクセス可能なデータの量子安全(QS)記憶および読み出しを可能にする。QREFロケータを使用して、ユーザ104a~104cおよび/またはユーザ105a~105nにQS KYCサービスを提供し得る。この例では、複数のユーザ105a~105nからのユーザ105aのKYCデータアイテムに関連付けられたQREFロケータおよびKYCアクセストークンを使用して、ユーザ105aによるKYCデータの提供を制御する。例えば、ユーザ105aは、包括的なKYCデータをサービスプロバイダに提供する必要があり得、ユーザ105aは、ユーザのKYCアクセストークンをサービスプロバイダに提供し、サービスプロバイダが、QS DLT167に記憶されたユーザ105aの必要なKYCデータにアクセスできるようにするためのアクセストークンアクセス制御リストを修正し得る。これにより、サービスプロバイダは、ユーザ105aをサービスプロバイダのサービスなどにサブスクライブさせるために、KYCデータにアクセスし、これを使用できるようになる。KYCサービス/アプリケーションプロセス320は、以下のステップを含み得る。
【0346】
ステップ321において、ユーザ105aは、ユーザのKYC情報(例えば、パスポート、DVLC、クレジットカード、顔認識スキャン、電話、住所詳細、バイオメトリクス、および/またはユーザ105aの任意の他のKYCデータ)を、QSサーバ103aが動作させるKYCデポジタリに登録し、KYCデポジタリは、ユーザ105a~105nが、QSネットワーク101のQS DLT167のKYC DLTレコード(または「ロッカー」)にユーザのKYC情報を記憶できるようにするKYCサービスを提供するように構成され得る。これにより、ユーザ105aは、将来、KYCアクセストークンをサービスプロバイダに提供することによってユーザ105aのアイデンティティを証明し、新しい契約またはサービスごとに従来の面倒なKYCプロセスを経る必要を回避できるようになる。
【0347】
ステップ322において、QSサーバ103aは、本明細書に記載されるQREFロケータを生成し、QREFロケータは、ユーザ105aのKYCデータアイテムに関連付けられる。KYCデータアイテムおよびQREFロケータは、QSネットワーク101のQS DLT167のKYC DLTレコードに記憶される。
【0348】
ステップ323において、QSサーバ103aはまた、KYCデータアイテムに対応するQREFロケータのハッシュに基づいて、KYCアクセストークンを生成し、KYCアクセストークンをユーザ105aに提供するように構成されている(例えば、QSサーバ103aは、KYCアクセストークンをユーザ105aなどのQSウォレットに配送し得る)。
【0349】
QS DLT167に記憶されたKYCデータアイテムは、標準のサービスプロバイダアプリケーションフォーム(例えば、クレジットカードアプリケーション)に容易に移行できる標準のフィールドフォームに、完全な住所および経歴データを含み得る。KYCアクセストークンは、将来、ユーザ105aがKYCデータを新しいサービスプロバイダに提供したいときに、ユーザ105aがKYCアクセストークンをサービスプロバイダに提供し、サービスプロバイダが、QS DLT167に記憶されたユーザ105aのKYCデータアイテムにアクセスすることを可能にするようなロケータとして機能し得る。
【0350】
ユーザ105aが本物であり、かつなりすまされていないことを検証するために、QS KYCサービスをホストするQSサーバ103aは、限定されるものではないが、例えば、ユーザ105aに知られているデータに基づく回答を必要とするチャレンジ質問などのチャレンジ質問をユーザ105aに提供することができ、ユーザ105aに知られているデータは、限定されるものではないが、例えば、ユーザ105aに知られている単語または文に関連付けられたデータ、および/または限定されるものではないが、例えば、例えば、例えば母親の旧姓、任意の他の名前、町、生まれた都市、好きなピザ、好きな番号、一連の数字、重要な日付、好きな場所、またはユーザ105aに知られている任意の他の好きなものまたは事項、ユーザ105aによって作られるか、またはユーザ105aに知られている任意の単語または文、用途に応じてなどの、ユーザ105aに知られている他の個人データまたは経験に関連付けられた任意の単語、文、数字、記号など、今自分の顔写真を撮影して、それをここに入力する、今自分の電話をサムプリントする、ならびに/または任意の他のタイプのチャレンジ質問、に基づいて、ユーザ105aに知られているデータなどの、ユーザに知られている単語、数字、文、記号に関連付けられたデータを含む。例えば、ユーザ105aに知られているデータに関連付けられたチャレンジ質問は、限定されるものではないが、例えば、ランダムな文字、記号、または数字のセットをユーザ105aに要求することを含み得る。例えば、母親の旧姓、またはユーザに知られている任意の他のデータから、ランダムな文字のセットを尋ねる。例えば、母親の旧姓もしくはユーザに知られている任意の他のデータの、最初の文字および最後の文字、または旧姓もしくはユーザに知られている他のデータの、2番目の文字および3番目の文字を尋ねる。同様に、QSサーバ103aはまた、サービスプロバイダがQSシステムに登録することを要求し、サービスプロバイダが本人であることを証明するためのチャレンジ質問を提供し得る。さらに、ユーザ105aは、アクセス制御リストおよび資産へアクセスの対応する許可/レベルを表すデータをKYC DLTレコードに提供することができ、アクセス制御リストは、限定されるものではないが、例えば、KYCデータアイテムにアクセスすることを許可されたそれらのサービスプロバイダ、および/またはKYCデータアイテムにアクセスすることを許可された任意の他のユーザを表すデータを含むか、または列挙し、資産(KYCデータアイテム)へのアクセスの許可/レベルは、限定されるものではないが、例えば、読み取りアクセス、書き込みアクセス、作成アクセス、更新アクセス、および/または任意の他のタイプのアクセスのレベルなどを含み得る。KYCデータアイテムにアクセスすることを許可された各サービスプロバイダまたはユーザは、アセット(KYCデータアイテム)への特定のアクセスの許可/レベルのセットを割り当てられ得る。したがって、サービスプロバイダがユーザ105aのKYCアクセストークンを、QS KYCサービスをホストするQSサーバ103aに提供すると、QSサーバ103aは、最初にサービスプロバイダに、ユーザが本人であるかことを確認するようにチャレンジし、次いで、KYC DLTレコードが読み出されると、ユーザ105aが、アクセス制御リスト情報、および/またはKYC DLTレコードのアクセスの許可/レベルの情報を使用して許可を与えたかどうかをチェックして、サービスプロバイダがKYCデータにアクセスすることを許可されているかどうかを判定する。したがって、サービスプロバイダのチャレンジに合格し、また、アクセス制御リストにあり、かつ必要とされる許可/アクセスレベルを有していると、消費者KYCデータは、アクセスが付与されたときに消費者(またはドキュメントの所有者)によって指示されるように、消費者KYCデータ(またはドキュメント)への適切なアクセス権とともにサービスプロバイダに提供され得る。
【0351】
QSシステム170、175、または180は、3ヶ月未満の公共料金などのユーザ105a~105nからのKYCデータの定期的な更新を要求し得る。代替的に、または追加的に、このKYCデータの提供を、サービスプロバイダと直接、自動化し得る(例えば、BT(RTM)などのユーティリティプロバイダから)。これはまた、オープンバンキングプロトコルなどに基づき得る。
【0352】
いくつかのQSアプリケーションおよび/またはユースケースが記載されてきたが、これは、簡単化のためであり、例としてのみであって、QSシステム100、165、170、175、180、および/または190、図1a~図3dを参照して記載され、および/または本明細書に記載されるQREFロケータおよびアクセストークンを使用する多くの他のQSアプリケーションおよび/またはユースケースは、用途に応じて適用可能であることが、当業者によって理解されるはずである。そのようなQSアプリケーションおよび/またはユーザケースは、限定されるものではないが、例えば、ウェブサイトの証明書の真正性をQS様式で確認するための量子安全(QS)ウェブ証明書サービス、デジタル資産のQSグローバル配送、事実のQS配送、QS認証クレデンシャル、QSドキュメント記憶および読み出し、QSデータ照会、および用途に応じた任意の他の多様なアプリケーションおよび/またはユースケースを含み得る。
【0353】
ここで、例示的なスキーマが、限定されるものではないが、例えば、図1a~図1lを参照して記載されるQSシステム100、165、170、175、180、および/または190に関連して、またはこれらとの使用のために記載される。QSサーバ103a~103cの各HSM106a~106cは、限定されるものではないが、例えば、限定されるものではないが、例えば、1つ以上のQKD送信元および/またはQS衛星171a~171cから配送されたQD鍵のセット(例えば、QSKD_KEY)にマッピングされた量子鍵識別子(例えば、QSKD_KEY_ID)のセットの1対1マッピングを表すデータに基づいて、QD鍵のセットを記憶し得る。これは、限定されるものではないが、例えば、量子鍵識別子(例えば、HSMキーストア鍵番号、またはQD鍵に割り付けられた任意の他の一意の識別子)およびQD鍵(例えば、SQKDによって生成された鍵)を含み得る量子鍵レコードとして、HSM106a~106cの各々に記憶され得る。例えば、HSM106aに記憶されたQD鍵のセットの各QD鍵の例示的な量子鍵レコードスキーマは、以下に基づき得る。
【表1】
【0354】
QSサーバ103a~103cの各DLTノード166a~166f、および/またはユーザ104a~104cのQSサーバは、データアイテムがQS DLT167に記憶されている間にQSサーバ103a~103cによって生成されたQREFロケータを使用してアドレス指定されるQS DLTレコードの暗号化されたデータアイテムを記憶し、かつ/またはこれにアクセスし得る。QS DLT167にデータアイテムを記憶するためのDLTレコードは、限定されるものではないが、例えば、データアイテムのために生成されたQREFロケータ(例えば、QREF)、QD鍵のセットからの利用可能なQD鍵(例えば、QSKD_KEY)で暗号化されたデータアイテム(例えば、DATA_ITEM)または暗号化されたデータアイテム、作成、読み取り、書き込み、変更、および任意の他のアクセス許可タイプ(例えば、ACL_ROLE_ID)などのアクセス許可、例えば、何らかの様式でデータアイテムにアクセスするための許可を有するユーザのユーザ識別子(例えば、USER_IDまたはCUSTNUM)などの、アクセス制御データ(例えば、ACL_ID)、および/またはQS DLT167にデータアイテムを記憶するために必要とされる任意の他のデータを表すデータを含み得る。
【0355】
例えば、各データアイテムの例示的なDLTレコードスキーマと、QS DLT167に記憶された対応するQREFロケータと、は、限定されるものではないが、例えば、以下に基づき得る。
【表2】
【0356】
QS DLT167の各レコードのQS DLTレコードスキーマが記載されているが、例としてのみであって、QS DLT167に限定されるものではなく、DLTレコードスキーマは、限定されるものではないが、例えば、限定されるものではないが、図1aおよびQSシステム100を参照して本明細書に記載されるように、および/または用途に応じて、リポジトリ107などの任意のタイプのリポジトリによって使用され得ることが、当業者によって認識されるはずである。
【0357】
加えて、QSサーバ103a~103cおよび/または登録サーバ176a~176b、182、または182a~182mは、ユーザ104a~104cおよび/または105a~105n(またはQSシステム140の顧客)と、QS DLT167に記憶された1つ以上のデータアイテムとのこれらのユーザとの関連付けと、を登録するためにQS DLT167に記憶されたQSレジストリを演算し得る。QSレジストリは、複数のQS登録レコードを含み、各レコードは、限定されるものではないが、例えば、当該各ユーザのユーザアイデンティティ(例えば、顧客番号/CUSTNUMまたはUSER_ID)、各ユーザに関連付けられたユーザ秘密、存在する場合に、ユーザによって記憶されたデータアイテムに関連付けられたQREFロケータ(例えば、QREFまたはQREF_VALUE)、またはユーザが何らかの様式でアクセスすることを許可されたデータアイテムに関連付けられたQREFロケータ(例えば、QREF)、データアイテムに関連付けられたデータアイテム参照識別子、記憶の前にデータアイテムを暗号化すること/アクセス中に、暗号化されたデータアイテムを復号化することにおける使用に利用可能なQD鍵(例えば、QSKD_KEY)に関連付けられた量子鍵識別子(例えば、QSKD_KEY_ID)、および例としてのみであって、限定されるものではないが、ユーザが、何らかの様式でデータアイテムにアクセスするための所与の許可を有する、ユーザの識別子(例えば、CUSTNUM)を含み得る、データアイテムに関連付けられたアクセス制御リスト(例えば、ACL)を表す1つ以上のデータフィールドおよび値を含み得る。CUSTNUMまたはUSER_IDは、QSシステム(例えば、QSシステム100、165、170、175、180、または190)の各顧客/ユーザに一意の番号(例えば、12桁以上の番号)を提供する顧客/ユーザカウンタであってもよいことに留意されたい。QSシステム(例えば、QSシステム100、165、170、175、180、または190)の各新しい顧客/ユーザに異なる顧客/ユーザ番号が割り当てられ、これにより、単一の顧客/ユーザが、QSシステム(例えば、QSシステム100、165、170、175、180、または190)において記憶された/アクセス可能な多数のデータアイテムを有することができるようになる。QS DLT167に記憶されたユーザ/顧客の各データアイテムのQS DLTユーザレジストリレコードスキーマは、限定されるものではないが、例えば、以下に基づき得る。
【表3】
【0358】
データアイテムを記憶するため、および/またはQSネットワーク101のQS動的通信チャネルを作成するための、QSサーバ103a~103cのHSM106a~106cによって記憶された同一のQD鍵のセットからのQD鍵に加えて、QSシステム140のQSデバイスはまた、QSプロバイダ/操作者の隠された秘密または鍵(例えば、QS_PROVIDER_SECRET)を使用してさらに保護され得る。QSプロバイダによって隠された秘密または鍵は、QSプロバイダによってのみ知られており、QSネットワーク101またはQSネットワークドメイン内でのみ使用される。この秘密は、QSネットワーク101および/またはQS DLT167などを提供するために、QSサーバ103a~103cおよび/またはQSプロバイダの他のデバイス以外のいかなるものとも共有されない。
【0359】
各ユーザのデータアイテムが、HSM106a~106cに記憶されたQD鍵のセットからの利用可能なQD鍵で暗号化されることに加えて、ユーザ104a~104cおよび/または105a~105nのデータアイテムは、ユーザ秘密、またはユーザが企業ユーザ(例えば、ユーザ104a~104c)である場合は企業秘密(CORPORATE_SECRET)、USER SECRETまたはCORPORATE_SECRETを使用して、さらに保護され得る。ユーザ秘密または企業秘密は、限定されるものではないが、例えば、QD鍵のセットを受信するためのOGRおよびHSMを有するユーザ104a~104cのうちの1人、および/またはユーザ秘密を有するユーザ105a~105nのうちの1人のみによって、使用され得る。ユーザまたは企業秘密は、追加のセキュリティのためにユーザまたは企業ユーザによってデータアイテムに挿入され、これにより、QSプロバイダ、またはそのことに対する他のいかなるものも、QS DLT167に記憶されたユーザまたは企業ユーザのデータアイテムを復号化し、およびこれにアクセスするための能力を有さない。
【0360】
上記のスキーマは、図1h~1kを参照してQSシステム165、170、175、180、または190のQS DLT167を参照して記載されてきたが、これは、例としてのみであって、これらのQSシステムのみに限定されず、スキーマは、限定されるものではないが、例えば、図1aを参照して本明細書に記載されるように、および/または用途に応じて、QSシステム100などの任意のタイプのQSシステムによって使用されてもよいことが、当業者によって認識されるはずである。
【0361】
図4aは、限定されるものではないが、例えば、本発明によるQSシステム170、175、または180を使用するユーザ104a~105nの、例示的なQSデータストレージおよびアクセスサービス/アプリケーションまたはユースケース400を例示する流れ図である。簡単化のために、図1a~図1kの参照番号を、図4aで使用されているものと同様のまたは同じ構成要素に使用する。この例では、QS DLT167がリポジトリとして使用されており、上記のスキーマは、QS DLTユーザ登録レコード、QS DLTレコード、HSM量子鍵配送レコードに使用され、かつQSシステム170、175、または180は、1つ以上のQD鍵のセットを生成し、QSネットワーク101のQSサーバ103a~103cに配送するために、SQKDを使用するものとする。例えば、複数のQS衛星171a~171cのQS衛星ネットワークがあり、少なくとも各QSサーバ103a~103cのOGRC172a~172cが、デプロイされており、対応するQS DLTネットワーク167が、各HSM106a~106fに記憶された配送されたQD鍵のセットを使用して確立された、QSサーバ103a~103cのDLTノード166a~166f、および/またはユーザ104a~104cのQSサーバ/デバイスの間のQS動的通信チャネルと協働する。QSデータストレージおよびアクセスサービス/アプリケーションまたはユースケース400の流れ図は、以下の手順に基づいている。
【0362】
ステップ401において、複数のユーザ105a~105nのうちのユーザは、ユーザのデバイスを使用して、QSプロバイダ/操業のQSシステム140のQSサーバ103aに接続する。QSサーバ103aは、QSネットワーク101と非QSネットワーク102との間のインターフェースであり得る。例えば、ユーザのデバイスは、QSプロバイダの登録サイトに接続することができ、この場合に、ユーザ105aは、QSネットワーク101に登録するためにサイト上の「登録」ボタンを選択する。
【0363】
ステップ402において、ユーザ105aは、限定されるものではないが、例えば、ユーザ秘密、ユーザ電子メール、ユーザ名などを表すデータに基づくフィールドを含み得る、ユーザのユーザ詳細を入力および記入するための「名前および電子メール」ウェブフォームを提示され得る。
【0364】
いくつかのユーザの詳細が記載されているが、これは、例としてのみであって、本発明はそのようには限定されず、サービスによって任意の他の詳細が必要とされ得、例えば、サービスは、ユーザがサービスを使用するために必要とされる詳細、および/またはユーザがサービスを使用するために必要とされる入力すべき他の詳細を指示することができ、詳細は、例としてのみであって、限定されるものではないが、ユーザ秘密、ユーザ電子メール、ユーザ名、ユーザ識別子、顧客識別子、追加のセキュリティ情報および問い合わせ、生体データ、サービス確認事実、ユーザまたは顧客がデータアイテム名、使用条件、および/もしくはロケーションを公表するためのユーザもしくは顧客指示、ならびに/またはサービスによって必要され得る任意の他の詳細、ユーザ詳細、データアイテム詳細などを含み得る。
【0365】
ステップ403において、QSプロバイダ登録サイトをホストするQSサーバ103aは、量子乱数生成(QRNG)コード(例えば、「601453」)を有する電子メールを、ユーザの電子メールアドレスに伝送し得る。ユーザ105aのデバイス上で、QSサーバ103aに送信するために入力されるQRNGコードを尋ねるユーザ105aに、コードチャレンジ画面が表示または提示され得る。
【0366】
ステップ404において、ユーザ105aは、QSサーバ103aによってホストされるQSプロバイダ登録サイトによって促されるコードチャレンジ画面に、電子メールからQRNGコードを入力する(例えば、「601453」が入力されるべきである)。
【0367】
ステップ405において、QSプロバイダ登録サイトは、入力されたコードを認証し、受け入れられた場合、ユーザ105aがユーザの詳細を登録するためのウェブフォームを認証する。これらの詳細は、限定されるものではないが、例えば、既存の顧客/ユーザである場合は、ユーザの「CUSTNUM」または「USER_ID」を含むことができ、そうでない場合は、「CUSTNUM」またはUSER_IDを生成することができ、データアイテム(例えば、年次報告書)の「CUSTDATA_ITEM_REF」(またはデータアイテム識別子)と、QSネットワーク101にアップロードし、かつQS DLT167に記憶されるためのデータアイテムを表すデータと、を含むことができる。ただし、認証が失敗した場合には、登録プロセスが、中断されて有効なQRNGコードの入力を保留し、および/または終了する。
【0368】
ステップ406aにおいて、QSプロバイダ登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。QD鍵を記憶するために、以下の量子鍵配送スキーマを使用することができ、割り当てられたQD鍵(例えば、QSKD_KEY1)に関連付けられた1つ以上のフィールドを提供することができる。
【表4】
【0369】
ステップ406bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY1)および/または割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)を表すデータが、QSサーバ103aに提供され得る。各QSサーバ103a~103cは、HSM106a~106cを含み、HSM106a~106cの各々に、同一のQD鍵のセットが記憶されている。QD鍵のセット中の各QD鍵は、一意の量子鍵識別子(例えば、QSKD_KEY_ID)を割り付けられ、HSM106a~106cの各々は、対応するQD鍵(例えば、QSKD_KEY)を読み出すように使用することができる。この例では、ステップ406bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これは、QSサーバ103aによって、そのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID1)に対応するQD鍵を読み出すために使用され得る。
【0370】
ステップ407において、QREFロケータ(例えば、QREF値)が、QSプロバイダ登録サイトをホストするQSサーバ103a上のQREFエンジンまたは発生器(例えば、図2aのQREFロケータエンジン202)によって作成される。例えば、QREF値=QREF_ENGINE(CUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY_ID1)であり、QREFロケータとも称されるQREF_Valueを生成する。別の例では、QREF値=QREF_ENGINE(CUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY1)であり、QREFロケータとも称されるQREF_Valueを生成する。いくつかのQREF_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、DATA_ITEM、ACL_ID、ACL_ROLE_ID、および/または、一意のQREFロケータ/QREF_VALUEが生成される限り、用途に応じてなど、ユーザ、データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なQREF_ENGINE関数が使用されてもよいことが、当業者によって認識されるはずである。QREFアクセストークンまたはリンクはまた、QSプロバイダ登録サイトをホストするQSサーバ103a上のQREFアクセストークンエンジンまたは発生器(例えば、図2bのQREFアクセストークンエンジン206)によって、QREFロケータ(QREF_Value)に基づいて作成される。例えば、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(CUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY_ID)である。別の例では、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(QREF_VALUE)である。別の例では、ACCESS_TOKEN/LINK=HASH(QREF値)であり、ACCESS_TOKEN_ENGINEは、一方向性ハッシュ関数である。いくつかのACCESS_TOKEN_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、DATA_ITEM、ACL_ID、ACL_ROLE_ID、および/または、一意のQREFアクセストークン/ACCESS TOKEN/LINKが生成される限り、用途に応じてなど、ユーザ、データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なACCESS_TOKEN_ENGINE関数が使用されてもよいことが、当業者によって認識されるはずである。
【0371】
ステップ408aにおいて、登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵またはQD鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの別の「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。
【0372】
ステップ408bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY2)および/または割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)を表すデータが、QSサーバ103aに提供され得る。この例では、ステップ408bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これは、QSサーバ103aによって、そのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID2)に対応するQD鍵を読み出すために使用され得る。
【0373】
ステップ409aにおいて、アップロードされたデータアイテムは、QS DLT167にデータアイテムを記憶する書き込み/記憶プロセスの一部として、割り付けられたQD鍵(例えば、QSKD_KEY_ID2を有するQSKD_KEY)を使用して暗号化される。ステップ409bにおいて、少なくとも、限定されるものではないが、例えば、DLTデータレコードスキーマのQREFロケータ(例えば、QREF値)および暗号化されたデータアイテム(例えば、DATA_ITEM)を表すデータは、QSプロバイダ登録サイトをホストするQSサーバ103aによって、QS DLT167に書き込まれるか、または記憶される。選択肢として、または追加的に、QREFロケータは、HSMの他の割り付けられたQD鍵(例えば、QSKD_KEY2)および/または他の割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)に関連付けられたHSMレコードにマッピング/記憶される。
【表5】
【0374】
ステップ410aにおいて、記憶されたデータアイテムに対応するQREFアクセストークンまたはリンクが、ユーザ105aに送信される。例えば、記憶されたデータアイテムのアクセスリンクは、ユーザ105aに送信された確認電子メールとともに、ユーザ105aのデバイスの画面に表示され得る。ユーザはまだQSサーバ103aとの2要素認証セッションにあるので、ユーザ105aは、このQREFアクセストークンを使用して、検査のためにQS DLT167に保持されたQSデータアイテムへのアクセスを提供することができる。例えば、ステップ410bおよび410cでは、別の入力画面をユーザ105aのデバイスに表示して、ユーザ105aがデータアイテムへのアクセスを権限付与したことを望むそれらの他のユーザ105b~105nのユーザ許可、ならびに/またはユーザ識別子、顧客番号、および/もしくは電子メールアドレスを提供し得る。ステップ410cにおいて、次いで、QSサーバ103aは、ユーザ105aがデータアイテムへのアクセスを権限付与した他のユーザに関連付けられたさらなるACLデータを、データアイテムに対応するDLTデータレコードに書き込むことによって、データアイテムに関連付けられたACLデータを更新し得る。例えば、データアイテムのDLTデータレコードスキーマは、ここで、以下のものを含み得る。
【表6】
【0375】
ステップ410dにおいて、次いで、ユーザ105a(例えば、OWNER)は、データアイテムにアクセスするための許可を有するそれらのユーザ105b~105nに、QREFアクセストークン(例えば、QAT)を配送し得る。代替的または追加的に、ステップ410eにおいて、新しいユーザ105nは、新しいユーザがユーザ105a(例えば、OWNER)にQREFアクセストークンを要求し、データアイテムに対する権限付与されたユーザのリストに新しいユーザの電子メールを追加するように、データアイテムへのアクセスを望み得る。ステップ410fにおいて、ユーザ105aは、QREFアクセストークン(例えば、QAT)を新しいユーザ105nに送信し得る。加えて、ステップ410gにおいて、ユーザ105a(例えば、OWNER)は、入力画面を使用して、権限付与されたユーザのリストを更新して、データアイテムにアクセスすることを現在権限付与されているそれらの新しいユーザ105nのさらなる電子メールアドレスを、QSサーバ103aに提供し得る。ステップ410hにおいて、次いで、QSサーバ103aは、ユーザ105aがデータアイテムへのアクセスを権限付与したユーザ105nに関連付けられたさらなるACLデータを、データアイテムに対応するDLTデータレコードに書き込むことによって、データアイテムに関連付けられたACLデータを更新し得る。
【0376】
ステップ411aにおいて、複数のユーザ105b~105nからのユーザ105nは、データアイテムにアクセスするためにQSサーバ103aに接続し得る。QSサーバ103は、ユーザ105nがデータアイテムと、さらにはユーザの電子メール詳細などと、に対応するアクセスリンク/トークンを入力するための入力画面を提供または表示する。ステップ411bにおいて、次いで、ユーザ105nは、ユーザが本人であることを確認するための2要素認証電子メール確認コードを送信される。ステップ411cにおいて、QSサーバ103aはまた、アクセストークン/リンクに関連付けられたQREFロケータを識別する(図1a~3cを参照して記載されるように、QREFアクセストークンからQREFロケータを識別する)。ステップ411dにおいて、したがって、QSサーバ103aは、QREFロケータが識別された場合、識別されたQREFロケータを使用して、DLT167のQREFロケータによってインデックス付けされたデータアイテムを、QREFロケータを使用して読み出すことを要求することが可能である。ステップ411eにおいて、QREFロケータを使用して、QS DLT167からデータアイテムおよびQREFロケータに関連付けられたDLTレコードを読み出す。読み出されたDLTレコードの読み出されたデータアイテムが、フェッチ時に復号化されるように、QREFロケータは、読み出されたデータアイテムを暗号化するために使用された他の割り付けられたQD鍵(例えば、QSKD_KEY2)を読み出すためにも使用される。
QREF-排他的XOR(トークン、QSKD_KEY)-OTPは、顧客に戻る
QSKD_ITEM_IDが、HSMからフェッチされ、これを使用して、ハッシュ化するための入力であるQREFワンタイムパッドを復号化する。
【0377】
ステップ412aにおいて、ユーザ105nのIDが、読み出されたDLTレコードのACLデータと一致するかどうかの確認。例えば、2要素認証の電子メール確認コードが確認され、かつユーザ105nの電子メールが、読み出されたデータアイテムに対応するDLTデータレコードのACL_IDの電子メールのうちの1つと一致する場合には、ステップ412bにおいて、ユーザ105nは、読み出されたデータアイテムへのアクセスを提供され、限定されるものではないが、例えば、データアイテムを作成、変更、更新などし得る。
【0378】
図4bは、限定されるものではないが、例えば、本発明によるQSシステム170、175、または180を使用するユーザ104a~105nの、例示的なQSウェブ証明書アプリケーションまたはユースケース420を例示する流れ図である。簡単化のために、図1a~図1kの参照番号を、図4aで使用または記載されているものと同様のまたは同じ構成要素に対して参照する。この例では、上記のスキーマは、QS DLTユーザ登録レコード、QS DLTレコード、HSM量子鍵配送レコードに使用され、かつQSシステム170、175、または180は、1つ以上のQD鍵のセットを生成し、QSネットワーク101のQSサーバ103a~103cに配送するために、SQKDを使用するものとする。例えば、複数のQS衛星171a~171cのQS衛星ネットワークがあり、少なくとも各QSサーバ103a~103cのOGRC172a~172cが、デプロイされており、対応するQS DLTネットワーク167が、各HSM106a~106fに記憶された配送されたQD鍵のセットを使用して確立された、QSサーバ103a~103cのDLTノード166a~166f、および/またはユーザ104a~104cのQSサーバ/デバイスの間のQS動的通信チャネルと協働する。
【0379】
量子コンピュータの登場および利用可能性により、限定されるものではないが、例えば、限定されるものではないが、例えば、インターネットなどの、パブリックネットワークを介した認証に一般的に使用される、PKI X.509証明書(例えば、リベスト・シャミア・エーデルマン(RSA)、楕円曲線デジタル署名アルゴリズム(ECDSA))などの、いくつかの一般的な暗号技術に対する重大なリスクがある。QSシステム170、175、または180は、限定されるものではないが、QREFロケータおよびQREFアクセストークン生成を伴うQSネットワーク101と、SQKD技術と、QS DLTと、を組み合わせて、ポスト量子デジタル世界に対して量子安全とみなせる様式で、インターネットユーザによる証明書の安全な登録、発行、記憶、および検証を可能にすることによって、認証の今後の課題を克服するために活用され得る、好適なプラットフォームを提供する。
【0380】
以下は、限定されるものではないが、例えば、X.509証明書フォーマットなどの、現在のウェブ認証フォーマットをサポートし得るQSウェブ認証サービスを実行するための例示的なシナリオであり、このシナリオにおいて、本発明による量子安全技術を介して、ウェブサイトの証明書を確認することができる。QSシステム170、175、または180(またはさらには図1aおよび1hのQSシステム100および165)は、既存のX.509証明書フォーマットをサポートすることが可能であるが、このQSシステムは、量子安全でありながらX.509標準が提供することができるもの以外に、ユーザに追加の認証および真正性チェックを提供することも可能である。
【0381】
この例では、ユーザ104a~104cのうちの1人が、これらのユーザの企業ウェブサイトを訪問している複数のユーザ105a~105nのうちの1人以上に対して量子安全ウェブ証明書を使用して、これらのユーザの企業ウェブサイトを認証するためのウェブ証明書をQSシステム170、175または180に登録することを望む企業であるか、またはこれを表し得る。企業ウェブサイトは、ユーザ104aのQSサーバ/デバイス上でホストされ得る。例示的なQSウェブ認証アプリケーション/サービスまたはユースケース420の流れ図は、以下の手順に基づき得る。
【0382】
ステップ421において、複数のユーザ104a~104cからのユーザ104a(例えば、企業のウェブサイトで証明したい企業ユーザ)は、これらのユーザのQSサーバ/デバイスを使用して、QSプロバイダ/操業のQSシステム170、175、または180のQSサーバ103aに接続する。QSサーバ103aは、QSネットワーク101と非QSネットワーク102との間のインターフェースであり、かつQSプロバイダ証明書登録サイトとして機能するように構成されている。例えば、ユーザ104aのQSサーバ/デバイスは、QSプロバイダの証明書登録サイトに接続することができ、そこで、ユーザ104aは、ユーザのウェブ証明書をQSネットワーク101に登録するためにサイト上の「登録」ボタンを選択する。
【0383】
ステップ422において、ユーザ104aは、限定されるものではないが、例えば、ユーザ秘密(または企業秘密)、ユーザ電子メール、ユーザ名などを表すデータに基づくフィールドを含み得る、ユーザのユーザ詳細を入力および記入するための「名前および電子メール」ウェブフォームを提示され得る。ユースケースおよびサービスに応じて、他の詳細が捕捉されてもよい。
【0384】
ステップ423において、QSプロバイダ証明書登録サイトをホストするQSサーバ103aは、量子乱数生成(QRNG)コード(例えば、「601453」または他のQRNGコード)を有する電子メールを、ユーザの電子メールアドレスに伝送し得る。ユーザ104aのQSサーバ/デバイス上で、QSサーバ103aに送信するために入力されるQRNGコードを尋ねるユーザ104aに、コードチャレンジ画面が表示または提示され得る。
【0385】
ステップ424において、ユーザ104aは、QSサーバ103aによってホストされるQSプロバイダ登録サイトによって促されるコードチャレンジ画面に、電子メールからQRNGコードを入力する(例えば、「601453」が入力されるべきである)。
【0386】
ステップ425aにおいて、QSプロバイダ証明書登録サイトは、入力されたコードを認証し、受け入れられた場合、ステップ425bにおいて、ウェブフォームが、限定されるものではないが、例えば、ユーザのウェブ証明書、および証明書を形成するために必要とされる他の認証詳細などの、ユーザの詳細を登録するために、ユーザ104aに提供される。これらの詳細は、限定されるものではないが、例えば、既存の顧客/ユーザである場合は、ユーザの「CUSTNUM」または「USER_ID」を含むことができ、そうでない場合は、「CUSTNUM」またはUSER_IDを生成することができ、証明書データアイテム(例えば、ウェブサイト証明書)の「CERTDATA_ITEM_REF」(または証明書データアイテム識別子)と、QSネットワーク101にアップロードし、かつQS DLT167に記憶されるための証明書データアイテムを表すデータと、を含むことができる。
【0387】
X.509証明書フォーマットは、限定されるものではないが、例えば、証明書シリアル番号、署名アルゴリズム識別子(例えば、アルゴリズム識別子、パラメータなど)、発行者名、有効期間(例えば、以後、以前など)、対象名、対象の公開鍵情報(例えば、アルゴリズム、パラメータ、鍵など)、発行者の一意の識別子、対象の一意の識別子、拡張機能、署名(例えば、アルゴリズム、パラメータ、暗号など)、および/またはX.509準拠のウェブ証明書を形成するために必要とされる任意の他のパラメータなどの、バージョン(例えば、バージョン1、2、3、またはそれ以降)に応じた認証およびユーザ詳細を必要とし得る。ユーザ104aは、X.509準拠のウェブ証明書を形成するために必要とされる詳細を入力することができ、QSサーバ103aは、限定されるものではないが、例えば、ユーザ104aのウェブサイトのX.509準拠のウェブ証明書を表すデータを含む証明書データアイテムを生成するように構成され得る。代替的に、または追加的に、ユーザ104aは、証明書データアイテムを単に提供することができ、証明書データアイテム、限定されるものではないが、例えば、別の当局などによって生成されたX.509準拠のウェブ証明書であってもよい。
【0388】
ただし、認証が失敗した場合には、証明書登録プロセスが、中断されて有効なQRNGコードの入力および他の認証詳細を保留し、および/または終了する。
【0389】
ステップ426aにおいて、QSプロバイダ証明書登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。QD鍵を記憶するために、以下の量子鍵配送スキーマを使用することができ、割り当てられたQD鍵(例えば、QSKD_KEY1)に関連付けられた1つ以上のフィールドを提供することができる。
【表7】
【0390】
ステップ426bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY1)および/または割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)を表すデータが、QSサーバ103aに提供され得る。各QSサーバ103a~103cは、HSM106a~106cを含み、HSM106a~106cの各々に、同一のQD鍵のセットが記憶されている。QD鍵のセット中の各QD鍵は、一意の量子鍵識別子(例えば、QSKD_KEY_ID)を割り付けられ、HSM106a~106cの各々は、対応するQD鍵(例えば、QSKD_KEY)を読み出すように使用することができる。この例では、ステップ426bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これをQSサーバ103aによって使用して、QSサーバ103aのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID1)に対応するQD鍵を読み出すことができる。
【0391】
ステップ427において、ユーザ104aの証明書データアイテム(例えば、X509準拠のウェブ証明書)に関連するQREFロケータ(例えば、QREF値)は、QSプロバイダ証明書登録サイトをホストするQSサーバ103a上のQREFエンジンまたは発生器(例えば、図2aのQREFロケータエンジン202)によって作成される。例えば、QREF値=QREF_ENGINE(CUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY_ID1)であり、QREFロケータとも称されるQREF_Valueを生成する。別の例では、QREF値=QREF_ENGINE(CUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY1)であり、QREFロケータとも称されるQREF_Valueを生成する。いくつかのQREF_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、CERT_DATA_ITEM、ACL_ID、ACL_ROLE_ID、および/または、一意のQREFロケータ/QREF_VALUEが生成される限り、用途に応じてなど、ユーザ、証明書データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なQREF_ENGINE関数が使用されてもよいことが、当業者によって認識されるはずである。証明書アクセストークンまたはリンクはまた、QSプロバイダ証明書登録サイトをホストするQSサーバ103a上のQREFアクセストークンエンジンまたは発生器(例えば、図2bのQREFアクセストークンエンジン206)によって、QREFロケータ(QREF_Value)に基づいて作成される。例えば、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(CUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY_ID)である。別の例では、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(QREF_VALUE)である。別の例では、ACCESS_TOKEN/LINK=HASH(QREF値)であり、ACCESS_TOKEN_ENGINEは、一方向性ハッシュ関数である。いくつかのACCESS_TOKEN_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、CERT_DATA_ITEM、ACL_ID、ACL_ROLE_ID、および/または、一意のQREFアクセストークン/ACCESS TOKEN/LINKが生成される限り、用途に応じてなど、ユーザ、証明書データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なACCESS_TOKEN_ENGINE関数が使用されてもよいことが、当業者によって認識されるはずである。
【0392】
追加的または任意選択的に、QREFアクセストークンはまた、証明書詳細または証明書データアイテムを表すデータを補充される。したがって、証明書アクセストークンが、ユーザ104aのウェブサイトにアクセスするユーザに送信されると、ユーザは、生成されたQREFアクセストークン部分と、証明書データアイテムに関連付けられたいくつかの情報と、を証明書アクセストークンとして受信する。これがQSサーバ103aに送信されると、QSサーバ103aは、生成されたQREFアクセストークン部分を使用して、QREFロケータを推定し、次いで、推定されたQREFロケータに関連付けられた証明書データアイテムと照合するために証明書アクセストークンの証明書詳細を使用し得る。悪意のあるアクターが、証明書アクセストークンまたは証明書アクセストークン中の証明書データを変更した場合には、これは、QSサーバ103aによって、無効なアクセストークンおよび/または証明書の詳細の不一致として検出されることとなる。
【0393】
ステップ428aにおいて、登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵またはQD鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの別の「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。ステップ408bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY2)および/または割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)を表すデータが、QSサーバ103aに提供され得る。この例では、ステップ428bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これをQSサーバ103aによって使用して、QSサーバ103aのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID2)に対応するQD鍵を読み出すことができる。
【0394】
ステップ429aにおいて、アップロードされた証明書データアイテムは、QS DLT167に証明書データアイテムを記憶する書き込み/記憶プロセスの一部として、割り付けられたQD鍵(例えば、QSKD_KEY_ID2を有するQSKD_KEY2)を使用して暗号化される。ステップ429bにおいて、QSプロバイダ証明書登録サイトをホストするQSサーバ103aは、QS DLT167に書き込みまたは記憶するために、QSネットワーク101のQS通信チャネルを介してユーザ104aの証明書データアイテムを送信し得る。証明書データアイテムは、書き込み/記憶手順中に、割り付けられたQD鍵(例えば、QSKD_KEY2)で暗号化される。例えば、少なくとも、限定されるものではないが、例えば、DLTデータレコードスキーマのQREFロケータ(例えば、QREF値)および証明書データアイテム(例えば、DATA_ITEM)を表すデータは、QSプロバイダ証明書登録サイトをホストするQSサーバ103aによって、QS DLT167に書き込まれるか、または記憶される。アップロードされたデータアイテムは、QREFロケータ(例えば、QREF値)を生成するために使用された、割り付けられた次に利用可能なQD鍵(例えば、QSKD_KEY2)を使用して、書き込み/記憶プロセス中に暗号化される。選択肢として、または追加的に、QREFロケータは、HSMの他の割り付けられたQD鍵(例えば、QSKD_KEY2)および/または他の割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)に関連付けられたHSMレコードにマッピング/記憶される。
【表8】
【0395】
ステップ430aにおいて、ユーザのウェブサイト証明書に関連して記憶された証明書データアイテム(またはCERTアクセストークン)に対応するQREFアクセストークンまたはリンクは、ユーザのウェブサイトをホストし得るユーザ104aのQSサーバに送信される。ステップ430bにおいて、ユーザ104aのウェブサイトは、次いで、証明書に関連付けられたQREFアクセストークン/リンク(例えば、CAT)を、ユーザ104aのウェブサイトを訪問し得る複数のユーザ105a~105nからの1人以上のユーザの任意のウェブブラウザに送信するように構成され得る。例えば、ステップ430bにおいて、ユーザ104aのウェブサイトをホストするQSサーバは、非量子安全ネットワーク102からのユーザ105aのウェブブラウザからの証明書の要求を受信し得る。次いで、応答して、ユーザ104aのウェブサイトをホストするQSサーバは、証明書アクセストークン/リンク(例えば、CAT)をユーザ105aのウェブブラウザに送信し得る。
【0396】
ステップ431aにおいて、QSサーバ103aは、ユーザ105a~105nのデバイスから証明書アクセストークン/リンクを受信するように構成されている。ユーザ105aのウェブブラウザから証明書アクセストークン/リンクを受信すると、ステップ431bにおいて、QSシステム140のQSサーバ103aは、証明書アクセストークンに関連付けられたQREFロケータを識別するように構成されている(例えば、図1a~3cを参照して記載されるように、QREFアクセストークンからQREFロケータを識別する)。ステップ431cにおいて、QREFロケータを使用して、QS DLT167から、QREFロケータに対応する証明書データアイテムに関連付けられたDLTレコードを読み出す。ステップ431dにおいて、QS DLT167は、QREFロケータに関連付けられたDLTレコードを読み出し、それをQSサーバ103aに送信する。読み出されたDLTレコードの読み出されたデータアイテムが、フェッチ時に復号化されるように、QREFロケータは、読み出されたデータアイテムを暗号化するために使用された他の割り付けられたQD鍵(例えば、QSKD_KEY2)を読み出すためにも使用される。ステップ432において、QSサーバ103aは、受信された証明書アクセストークン内の証明書データを、読み出されたDLTレコードの読み出された証明書データアイテムの証明書データと比較することに基づいて、受信された証明書アクセストークンが真正であるかどうかを確認する。一致する場合には、ステップ433において、QSサーバ103aは、ユーザ104aのウェブサイトが真正であり、それゆえ、ユーザのQSサーバによってホストされるユーザ104aのウェブサイトが、ユーザ104aの適正なウェブサイトであることを確認する有効な通知を、ユーザ105aのデバイスまたはウェブブラウザに送信する。一致しない場合には、ステップ434において、QSサーバ103aは、ユーザ104aのウェブサイトが真正でないことを確認する無効な通知を、ユーザ105aのデバイスまたはウェブブラウザに送信する。
【0397】
例えば、ユーザ105aのウェブブラウザがウェブ証明書を検証したい場合(例えば、ユーザがユーザ104aの正しいウェブサイトを閲覧しており、かつなりすまされていないことを確認するために)、ユーザ105aのウェブブラウザは、受信された証明書アクセスリンク/トークンを、QSシステム170、175、または180のQSサーバ103aに送信する。QSサーバ103aは、受信された証明書アクセストークンに対応するQREFロケータを推定し、かつ次いで、受信された証明書アクセストークンを用いて、QREFロケータが指し示すロケーションの証明書データアイテム情報をチェックするように構成されている。QSサーバ103aは、証明書アクセストークンが、QS DLT167に記憶された証明書データアイテム情報と一致する場合、受信された証明書アクセストークンが有効であることを示す通知を、ユーザ105aのウェブブラウザに返す。
【0398】
図5aは、本発明によるQSシステム500を使用する量子安全エンドポイント通信の例を例示する概略図である。簡単化のために、図1a~1lの参照番号を、図5aで使用されているものと同様のまたは同じ構成要素に使用する。この例では、QSシステム500は、衛星171a~171bからQSネットワーク101のQSサーバ103a~103cに1つ以上のQD鍵のセットを生成および配送するためにSQKDを使用するものとする。例えば、複数のQS衛星171a~171cのQS衛星ネットワークがあり、少なくとも各QSサーバ103a~103cのOGR172a~172cは、グループプロトコルまたはマルチキャストプロトコルで、衛星171a~171bから、1つ以上の量子配送(QD)鍵のセットを受信するようにデプロイされており、衛星171aは、衛星メモリからQD鍵のセットを削除する前に、各QSサーバ103a~103cに同一のQD鍵のセットを配送するように構成されている。同様に、QSサーバのDLTノード166a~166cを備える対応するQS DLTネットワーク167は、QS DLTネットワーク167を作成するQSサーバ103a~103cのDLTノード166a~166cの間の複数のQS動的通信チャネル501a~501eを使用して動作している。QS動的通信チャネルは、QSサーバ103a~103cの各々のHSM106a~106cの各々に記憶された配送されたQD鍵のセットを使用して確立される。例えば、各QS動的通信チャネルは、限定されるものではないが、例えば、ダークファイバおよび/または任意の他のネットワークインフラストラクチャを介してQD鍵のセットからのQD鍵を使用する対称暗号を使用するように、セットアップされ得る。
【0399】
QSネットワーク101は、DLTネットワーク167を形成するQSサーバ103a~103c間のQS動的通信チャネル501a~501eを使用して形成される。これは、QSネットワークのエンティティ間のすべての通信がQS動的通信チャネル501a~501eを介して実行される、量子安全境界を形成する。例えば、限定されるものではないが、例えば、パブリックネットワーク、パブリック交換電話網、インターネットインフラストラクチャ、電気通信ネットワーク、Wi-Fiネットワークなどの非量子安全ネットワークは、QSネットワーク101のQS境界の外側に存在する。QSシステム500は、複数のユーザ105a~105bが動作させる複数のエンドポイントデバイス502a~502bを含み得る。この例では、図5aは、第1のユーザ105aの第1のエンドポイントデバイス502a(例えば、第1のユーザは、第1のエンドポイントデバイス502aを使用しまたは動作させることを権限付与されている)および第2のユーザ105bの第2のエンドポイントデバイス502b(例えば、第2のユーザは、第2のエンドポイントデバイス502bを使用し、または動作させることを権限付与されている)を例示している。この場合、複数のユーザ105a~105bのエンドポイントデバイス502a~502bは、限定されるものではないが、通信などのためにパブリックネットワークおよび/または電気通信ネットワークを使用して、量子境界の外側にロケートされる。
【0400】
エンドポイントデバイス502aまたは502bは、任意のコンピューティングまたは通信デバイス、限定されるものではないが、例えば、パーソナルコンピュータ、ラップトップ、可搬型通信デバイス、携帯電話、スマートフォン、IoTデバイス、ならびに/または任意の他のコンピューティング通信デバイス、および/もしくは通信装置など、を備えるか、またはこれを表すことができる。各エンドポイントデバイス502aは、限定されるものではないが、例えば、処理ユニット503a、通信インターフェース503b、処理ユニット503aが通信インターフェースおよびメモリ503cに接続されているメモリユニット503cを含み得る。通信インターフェース502bは、ネットワークおよび/または別のコンピューティングデバイス、エンドポイントなどとの無線および/または有線通信のための送受信機、受信機、および/もしくは送信機、ならびに/または1つ以上の入力/出力ポートなどを含み得る。
【0401】
この例では、エンドポイントデバイスは、限定されるものではないが、例えば、セキュアなプロセッサ/メモリ503dを含む。セキュアなプロセッサ/メモリ503dは、セキュアなプロセッサおよびセキュアなメモリを含み、かつ処理ユニット503aおよびメモリ503cから分離された、セキュアな耐改ざん性/改ざん防止処理ユニットを備えるか、または表すことができる。本発明によって使用され得るセキュアなプロセッサ/メモリ503dの例は、限定されるものではないが、例えば、用途に応じてなど、セキュアなエンクレーブまたはセキュアなエンクレーブプロセッサ(SEP)(RTM)、TrustZone(RTM)、SecurCore(RTM)、トラステッドプラットフォームモジュール(RTM)、Intel Security Essentials(RTM)、Intel SGXなどを含む。セキュアなプロセッサ/メモリ503dは、使用され得、限定されるものではないが、例えば、データ保護、タッチIDの実行、顔IDの実行、ハードウェアベースの鍵マネージャ、暗号鍵作成/生成/記憶および処理、暗号鍵のセキュアな記憶、暗号鍵などを使用する暗号演算の実行、信頼できるソフトウェア/アプリケーションおよびコードなどの信頼できる実行、ならびに/またはソフトウェアおよび/もしくはアプリケーションなどの実行中にセキュリティが所望されるソフトウェアおよび/もしくはアプリケーションの実行時の他の処理動作。
【0402】
本発明によるQSシステム500およびQSネットワークインフラストラクチャ101を使用して、エンドポイントデバイス502aおよび502bを、QSシステム500にセットアップおよび登録し、QSネットワーク101を介したエンドポイントデバイス502aおよび502b間の量子安全通信を可能にする、エンドポイントデバイス502aおよび502bとQSネットワーク101との間のQS通信チャネル504または506のセットアップを要求するように、構成し得る。追加的に、エンドポイントデバイス502aおよび502bを、QSシステム500に登録し、セットアップし、および/または直接エンドポイントデバイス502aおよび502b間でQS通信チャネル508のセットアップを要求するように構成してもよい。本発明によるQSシステム500の様々な用途およびユースケースの例が、図1a~4bを参照して記載されており、当業者であれば、同じまたは同様の原理、方法、プロセス、装置、システム、およびサーバを、QSシステム500で使用および適用して、本発明に従って、エンドポイントデバイス502aおよび502bとQSネットワーク101との間のQS通信を可能にし、ならびに/または直接エンドポイントデバイス502aおよび502b間のQS通信を可能にし得ることを認識するであろう。
【0403】
QSシステムにQS通信チャネル504、506、および508をセットアップするために、エンドポイントデバイス502aおよび502bは、量子安全な様式(例えば、SQKD)で配送された、QSサーバ103a~103cのHSM106a~106cに記憶されたQD鍵のセットからの1つ以上のQD鍵を有する必要がある。このことは、限定されるものではないが、例えば、QD鍵を使用する対称暗号に基づいて、エンドポイントデバイス502aとQSネットワーク101との間にQS通信チャネル504を確立することを可能にする。対称暗号は、QS通信チャネルの両端で同じ暗号鍵が使用されることを必要とし、したがって、エンドポイント502aおよび502bの各々は、QSサーバ103a~103cのHSM106a~106cに記憶されたQD鍵のセットからの少なくとも1つのQD鍵を提供される。課題は、各エンドポイント502aおよび502bが量子安全な様式でQD鍵のセットからの少なくとも1つのQD鍵を確実に受信し得る方法である。QD鍵を量子安全な様式でエンドポイントに配送するに至らないことは、非量子安全通信、またはせいぜい耐量子通信をもたらし得る。エンドポイントデバイス502aおよび502bが、QSサーバ103a~103cに記憶されたHSMメッシュ106a~106cに記憶されたQD鍵のセットからのQD鍵を量子安全な様式で確実に配送されるための様々な選択肢がある。これらの選択肢については、図5b~5xを参照して詳細に記載される。
【0404】
例えば、限定されるものではないが、例えば、QSサーバおよび/または登録ノードを有し、かつ出荷前にデバイスを登録することが可能であり得る製造元においてなど、エンドポイントデバイス502a~502bの出荷時点の方でもよく、この場合に、QD鍵のセットからのQD鍵は、各エンドポイントデバイスにインストールされ得る。代替的または追加的に、登録プロセスは、限定されるものではないが、例えば、QSサーバ/登録サーバなどへのQS通信チャネルを用いて、QSサーバおよび/または登録ノードを有する小売店舗など、販売時点で、またはデプロイの前に実行されてもよい。いずれにせよ、これらのロケーション(例えば、製造元および/または小売出荷)は、登録ロケーションと称され得、各登録ロケーション(例えば、登録ノード)は、エンドポイントデバイスへのQS様式での配送のためのQD鍵のセットにアクセスできることを必要とされる。この場合、登録ノードが、これらの登録ノードを実効的に登録サーバにする、QSサーバ103a~103lの能力を有するか、または、登録ノードが、これらの登録ノードがQSチャネルを介して登録サーバおよび/またはQSサーバと通信することを可能にするためのQD鍵のセットを有してデプロイされ、したがって、規則的な間隔またはスケジュールなどで配送された、エンドポイントデバイス502a~502bへの割り当てのためのQD鍵のセットを有し得るか、のいずれかである。
【0405】
図5bは、本発明による図5aのQSシステム500を使用してQS通信を確立することにおける使用のための例示的なエンドポイントデバイス登録プロセス510を例示する流れ図である。このエンドポイントデバイス登録は、デバイスのユーザへの製造、出荷、またはデプロイの時点で実行され得る。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、エンドポイントデバイス登録プロセス510を記載するときに参照する。エンドポイントデバイス登録プロセス510は、以下のステップのうちの1つ以上を含む。
【0406】
ステップ511において、エンドポイントデバイス502aを、直接QSシステムのQSサーバまたは登録ノードに接続する。例えば、エンドポイントデバイス502aは、QSシステム500のQSサーバ103a~103cおよび/またはHSM106a~106bに、物理的に接続され得る。代替的または追加的に、エンドポイントデバイス502aは、QSシステム500の、ならびに/またはQSシステム500のQSサーバ103a~103cおよび/もしくはHSM106a~106bの、登録ノードおよび/もしくは登録サーバに、物理的に接続され得る。
【0407】
ステップ512において、エンドポイントデバイスのために、QD鍵のセットからの1つ以上の利用可能なQD鍵が選択される。例えば、HSM106a~106cに記憶されたQD鍵のセットからの1つ以上のQD鍵が、エンドポイントデバイス502aに割り当てられ得る。これらの割り当てられたQD鍵は、エンドポイントQD鍵である。
【0408】
ステップ513において、エンドポイントQD鍵は、量子安全である物理的接続を介して、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dにアップロードまたはインストールされる。
【0409】
ステップ514において、エンドポイントデバイスは、QSシステムに登録される。このことは、エンドポイントデバイスと割り当てられたQD鍵および/または割り当てられたQD鍵識別子との間の関連付けを登録することを含み得る。このことは、QSシステムは、どのQD鍵がエンドポイントデバイスに割り当てられたかを識別することを可能にし、エンドポイントデバイス502aとのQS通信チャネル504を確立することを支援する。例えば、エンドポイントデバイス502aのデバイス識別子および他の属性は、QSシステム500のDLT167の「エンドポイントデバイス」アカウントに登録および記憶され得る。割り当てられたQD鍵(エンドポイントQD鍵)またはそれらの識別子は、エンドポイントデバイスアカウントに記憶され得る。これにより、QSシステム500は、将来、エンドポイントデバイス502aを識別し、エンドポイントデバイス502aに割り当てられたデバイスアカウントから適切なQD鍵またはQD鍵識別子を読み出して、それらの間にQS通信チャネルを確立することができる。
【0410】
図5cは、本発明による図5aのQSシステム500を使用してQS通信を確立するための別の例示的なエンドポイント登録プロセス515を例示する流れ図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、エンドポイントデバイス登録プロセス515を記載するときに参照する。このエンドポイントデバイス登録はまた、デバイスのユーザへの製造、出荷、またはデプロイの時点で実行され得る。割り当てられたQD鍵をDLT167のエンドポイントデバイスアカウントに記憶するのではなく、割り当てられたQD鍵の各々を、暗号化されたデータアイテムとしてDLT167に記憶し、図1a~4bを参照して記載されるようにQREFロケータにマッピングし得る。例えば、QREFロケータは、エンドポイントデバイス502aに割り当てられた1つ以上のQD鍵、いわゆるエンドポイントQD鍵の各々に対して生成され得る。各エンドポイントQD鍵のQREFアクセストークンは、対応するQREFロケータに基づいて生成される。エンドポイントデバイス登録プロセス515は、以下のステップのうちの1つ以上を含む。
【0411】
ステップ516において、エンドポイントデバイス502aを、直接QSシステムのQSサーバまたは登録ノードに接続する。例えば、エンドポイントデバイス502aは、QSシステム500のQSサーバ103a~103cおよび/またはHSM106a~106bに、物理的に接続され得る。代替的または追加的に、エンドポイントデバイス502aは、QSシステム500の、ならびに/またはQSシステム500のQSサーバ103a~103cおよび/もしくはHSM106a~106bの、登録ノードおよび/もしくは登録サーバに、物理的に接続され得る。
【0412】
ステップ517において、エンドポイントデバイスのために、QD鍵のセットからの1つ以上の利用可能なQD鍵が選択される。例えば、HSM106a~106cに記憶されたQD鍵のセットからの1つ以上のQD鍵が、エンドポイントデバイス502aに割り当てられ得る。これらの割り当てられたQD鍵は、エンドポイントQD鍵である。
【0413】
ステップ518において、1つ以上のエンドポイントQD鍵の各エンドポイントQD鍵に対して、当該各エンドポイントQD鍵およびデバイス識別子に対するQREFロケータを生成する。この場合、エンドポイントQD鍵は、DLT167に記憶されるデータアイテムである。QREFロケータは、データアイテムと、デバイス識別子と、DLT167に記憶されたときにデータアイテムを暗号化するためのQD鍵のセットからの別の利用可能なQD鍵と、に基づいて生成され得る。QREFロケータは、DLTに記憶されたエンドポイントQD鍵を構成する暗号化されたデータアイテムのロケーションへのリンクまたは論理アドレスとして使用され得る一意の数である。図1a~4bは、QREFロケータなどを生成および使用するためのさらなる例示的な実装態様の詳細を記載している。
【0414】
ステップ519において、エンドポイントデバイス502aのエンドポイントQD鍵の各々を、暗号化された形態でDLT167に記憶する。例えば、各エンドポイントQD鍵は、DLT167の暗号化されたデータコンテナ/アイテムに記憶され得る。エンドポイントQD鍵を構成するデータアイテムは、QREFロケータを生成するために使用されたQD鍵のセットからの当該別の利用可能なQD鍵を使用して暗号化される。エンドポイントQD鍵を表す暗号化されたデータアイテムは、暗号化されたデータアイテムのロケーションへのリンクを提供するQREFロケータとともにDLT167に記憶される。
【0415】
ステップ520において、エンドポイントQD鍵のQREFロケータを、エンドポイントQD鍵データアイテムを暗号化するために使用されたQD鍵識別子利用可能なQD鍵にマッピングし/リンクさせる。HSM106a~106cは、QREFロケータと、エンドポイントQD鍵データアイテムを暗号化するために使用された対応する利用可能なQD鍵と、の間のマッピングを記録し得る。これにより、HSM106a~106cは、QREFロケータを使用して、どの鍵を使用して、DLT167に記憶され、かつ対応するQREFロケータによってアドレス指定された暗号化されたデータアイテムを復号化することができるかを判定できるようになる。
【0416】
ステップ521において、1つ以上のエンドポイントQD鍵の各エンドポイントQD鍵に対して、対応するQREFロケータに基づいて、QREFアクセストークンを生成する。QREFアクセストークンは、QREFロケータに基づく不可逆または一方向性関数または演算を使用して生成される。例えば、QREFアクセストークンは、QREFロケータの一方向性ハッシュであり得る。QREFアクセストークンはまた、QREFロケータとは異なる一意の数または値である。不可逆または一方向性関数は、QREFロケータがQREFアクセストークンから導出できないように設計または決定される。図1a~4bは、QREFアクセストークンなどを生成および使用するためのさらなる例示的な実装態様の詳細を記載している。
【0417】
ステップ523において、エンドポイントQD鍵に関連付けられたQREFアクセストークンおよびエンドポイントQD鍵は、QS様式で物理チャネルを介して、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dに、アップロード/インストールされる。加えて、QREFアプリケーションまたはソフトウェアがまた、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dに、アップロード/インストールされてもよい。QREFアプリケーションは、セキュアなプロセッサ/メモリ503d上で実行されるとき、エンドポイントデバイス502aのユーザによってそのようにするように指示されたときに、セキュアなプロセッサ/メモリ503dをQSネットワーク101に接続させ、かつエンドポイントQD鍵およびQREFアクセストークンを使用してQS通信チャネルを確立させる、コンピュータコードまたは命令を含み得る。例えば、QREFアプリケーションは、エンドポイントQD鍵およびデバイス識別子/クレデンシャルに対応するQREFアクセストークンを、QSネットワーク101に送信するように構成されてもよく、これにより、QSネットワーク101は、デバイスアカウントをロケートし、また、QREFアクセストークンからQREFロケータを識別し、エンドポイントQD鍵を使用するエンドポイントデバイスとのQS通信チャネルを確立するための適正なQD鍵を使用することが可能になる。エンドポイントQD鍵は、QSネットワーク101によって使用されるQD鍵と同じである。
【0418】
ステップ523において、QREFロケータとエンドポイントデバイスおよび/またはデバイス識別子との間の関連付けを、QSシステム500のデバイスアカウントに登録する。例えば、QREFロケータは、エンドポイントデバイス502aのエンドポイントデバイスアカウントに記憶され得る。エンドポイントデバイスがQSネットワーク101に接続すると、QSネットワーク101は、例えばQREFアプリケーションを介して、エンドポイントデバイス502aのエンドポイントデバイス識別子である、エンドポイントデバイス502aのエンドポイントQD鍵に対応するQREFアクセストークンを最初に提供し得る。これにより、QSネットワークは、エンドポイントデバイス502aのデバイスアカウントと、QREFアクセストークンに対応するQREFロケータと、を識別することが可能になる。これにより、QSネットワーク101は、デバイスアカウントをロケートし、また、QREFアクセストークンからQREFロケータを識別し、エンドポイントQD鍵を使用するエンドポイントデバイスとのQS通信チャネルを確立するための適正なQD鍵を使用することが可能になる。エンドポイントQD鍵は、QSネットワーク101によって使用されるQD鍵と同じである。
【0419】
図5dは、本発明による登録されたエンドポイントデバイス502aに基づく図5aのQSシステム500を使用するQS通信のための例示的なユーザ登録プロセス525を例示する流れ図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、ユーザ登録プロセス525を記載するときに参照する。ユーザは、エンドポイント登録プロセス510および515に基づいてQSシステム500に事前登録されている可能性があるエンドポイントデバイス502aを受け取ることができるため、エンドポイントデバイス502aは、存在する場合に、各エンドポイントQD鍵に対応するエンドポイントQD鍵および/またはQREFアクセストークンを、セキュアなプロセッサ/メモリ503dにプリインストールされる。デバイス502aはまた、存在する場合に、エンドポイントQD鍵、デバイス識別子、および/またはQREFアクセストークンなどを使用して、QS通信チャネルを確立するように動作し得るQREFアプリケーションを有して構成され得る。QREFアプリケーションはまた、限定されるものではないが、例えば、エンドポイントデバイスのユーザが、QSネットワーク101に登録し、QS通信チャネルを確立し、データアイテムを記憶し、かつこれらにアクセスし、および/またはQSシステム500などに関連するサービス/ユースケースを提供することを可能にすることができ、QREFアプリケーションは、図1i~図1kおよび/もしくは図5a~図7bを参照して記載されるQREFアプリケーションの機能性または1つ以上の特徴、ならびに/または図1a~図7b、それらの組み合わせ、それらの修正態様を参照して記載される、および/もしくは本明細書に記載される、および/もしくは用途に応じたユースケースを実装するための対応するエンドポイント機能性を含み得る。ユーザ登録プロセス525は、以下のステップのうちの1つ以上を含む。
【0420】
ステップ526において、存在する場合に、エンドポイントQD鍵、デバイス識別子/クレデンシャル、および/またはQREFアクセストークンを使用して、QSネットワーク(例えば、登録ノード機能性などを含み得るQSサーバ103a~103cを有する)とのQS通信チャネルを確立する。例えば、エンドポイントデバイス502aは、エンドポイントQD鍵およびデバイス識別子/クレデンシャルに対応するQREFアクセストークンを、パブリックネットワークを介して、またはウェブサイト/ウェブサーバなどを介して、QSネットワーク101に送信し得る。これにより、QSネットワーク101は、デバイスアカウントをロケートし、また、QREFアクセストークンからQREFロケータを識別し、対応するエンドポイントQD鍵を使用するエンドポイントデバイスとのQS通信チャネルを確立するための適正なQD鍵を読み出すことが可能になる。エンドポイントQD鍵は、QSネットワーク101によって使用されるQD鍵と同じである。QREFアクセストークンが、パブリックネットワークを介してQSネットワークに伝送され得るとしても、誰もQREFアクセストークンからQREFロケータを導出することはできず、また、誰もQSネットワーク101にアクセスしてQD鍵を読み出すことができない。さらに、鍵は、パブリックネットワークを介しては伝送されないため、QS通信チャネルを確立することができる。
【0421】
ステップ527において、エンドポイントデバイス502aのユーザ105aは、QSネットワーク101に登録し、ユーザ登録詳細、2要素認証チャレンジアンドレスポンス、および他のユーザクレデンシャルなどを供給する。接続されると、ユーザ105aは、自分自身を登録し、QSネットワークによって(例えば、QSサーバを介して、および/または登録ノードもしくは登録サーバを介して)セットアップされたQREFユーザアカウントを取得することができる。
【0422】
ステップ528において、登録されたユーザ105aと登録されたエンドポイントデバイス502aとの間のリンクを登録する。例えば、QREFユーザアカウントを、デバイス識別子を使用してエンドポイントデバイス502aに関連付けることができ、これにより、デバイス上のQD鍵は、ユーザのQREFユーザアカウントに登録され得る。代替的に、または追加的に、QREFアカウントは、エンドポイントデバイス502aにロードされたQREFアプリケーションに関連付けられてもよい。
【0423】
ユーザ105aがQSシステム500に登録し、かつQREFアカウントを有すると、ユーザは、QREFアプリケーションを使用し、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dに記憶されたQD鍵を読み出して、QSシステム500のQSネットワーク101とのQS通信チャネル504を確立し、そのQD鍵を、QREFアプリケーション内でホストされる対称アルゴリズムとともに使用して、QSシステム500のQSネットワーク101との量子安全通信チャネルを確立することができる。確立された量子安全チャネルを、QSシステム500に関連する任意のユースケースおよび/または用途(例えば、アクセスデータアイテム、ストアデータアイテム、KCY、QREF証明書、デポジトリ、QSシステムの登録ユーザとの量子安全通信)に従事するユーザによって、および/または図1a~7c、それらの組み合わせ、それらの修正態様を参照して記載されるように、および/または本明細書に記載されるように、使用することができる。
【0424】
別の例では、ユーザ105aがQSシステム500に登録し、および/またはパブリックネットワークを介してQSシステム500とのQS接続を確立することが可能であるエンドポイントデバイス502aを受け取るために、ユーザ105aは、QSネットワーク101へのセキュアなQS通信チャネルを有する登録ノードを有する店舗または小売店(例えば、QREF対応店舗)を訪問する必要があり得る。登録ノードは、簡易なユーザインターフェース画面を有する単一の物理出力接続(例えば、単一のUSBポート出力(出力のみ))を有するHSMを含むセキュアな単一目的のデバイスであり得る。いくつかの実施形態では、登録ノードは、操作者がボタンを押して、ユーザ105aのエンドポイントデバイス502aへの物理的出力接続を介してHSM上のQD鍵のセットからの採番されたQD鍵をエクスポートすることのみを可能にするように構成され得る。このようにして、エンドポイントデバイス502aは、有限数の事前に同意されたQD鍵をプリロードされ得る。これにより、ユーザ105aは、登録ノードを有する店舗からエンドポイントデバイス502aを購入し、および受け取ることが可能になり、この場合に、デバイスは、QD鍵をプリロードされるため、ユーザは、エンドポイントデバイス502aを使用して、一般的なQSチャネルをセットアップすることができ、次いで、ユーザは、QSシステム500に登録し、ユーザ105aに関連付けられたQREFアカウントを確立することができる。代替的に、または追加的に、ユーザ105aは、登録ノードを有する店舗にユーザのエンドポイントデバイス502aを持ち込んでもよく、この場合に、登録ノードの物理的出力接続を介して、いくつかの1つ以上のQD鍵をエンドポイントデバイス502aにアップロードしてもよい。次いで、エンドポイントデバイス502aのユーザ105aは、アップロードされた1つ以上のQD鍵を使用して量子安全チャネル504を確立するようにエンドポイントデバイス502aを動作させることができ、量子安全チャネル504の内部で、ユーザ105aは、QSシステム500においてユーザ105aに関連付けられたQREFアカウントをセットアップする。次いで、ユーザは、QSチャネル504を使用して、必要とされるときに、さらなるQS通信チャネルを確立するために、さらにパーソナライズされたQD鍵などを読み出し得る。これにより、QD鍵の過度の使用を防止する。
【0425】
別の例では、ユーザ105aが、登録サーバを有する小売店または店舗を訪問することを必要とされるのではなく、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体が、ユーザ105aに送付され得る。セキュアな記憶媒体は、限定されるものではないが、例えば、郵便システム、郵便、宅配便および/または配送サービス、セキュアなデータ配送サービス、および/または任意の他の好適なセキュアなデータ配送、機密および/または極秘資料、データなどを配送するための輸送および/または物流支援インフラストラクチャを介して送付され得る。例えば、セキュアな記憶媒体は、限定されるものではないが、例えば、単回使用ドングル、パスワード暗号化フラッシュドライブ、可搬型HSMおよび/もしくは改ざん防止/耐改ざん性ハードドライブ、ならびに/または任意の他の好適なセキュアな記憶媒体および/もしくは改ざん防止または耐改ざん性記憶媒体であり得る。いずれにせよ、ユーザ105aは、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体を受け取る。
【0426】
セキュアな記憶媒体は、ワンタイムの一般的なQD鍵が内部に記憶された単回またはワンタイム使用のために構成され得る。これにより、ユーザ105aは、限定されるものではないが、例えば、ユーザ105aのQREFユーザアカウントを登録し、ユーザ105aのエンドポイントデバイス502aを登録し、および/またはエンドポイントデバイス502aのQREFアプリケーションと、QSシステム500によって割り当てられ(例えば、QSサーバおよび/または登録サーバ/ノードを介して)、かつQSチャネル504を介してユーザ105aのデバイスに送信されたさらなる1つ以上のQD鍵のセットと、をアップロード/ダウンロードすることにおける使用のために、セキュアな記憶媒体をユーザのエンドポイントデバイス502aに接続し、かつワンタイムの一般的なQD鍵を使用する、ならびに/または様々な2要素認証および/もしくは他の認証メカニズムを有する、量子安全チャネル504をセットアップするように、ユーザのエンドポイントデバイス502aを構成することが可能になるであろう。
【0427】
代替的または追加的に、エンドポイントデバイス502aは、セキュアな記憶媒体を受け取るように構成された特定の機器であるように構成されてもよい。セキュアな記憶媒体は、ユーザまたは顧客にすでに供給されている特定の機器、エンドユーザ機器、および/またはデバイス502aに関連して、ワンタイムの一般的なQD鍵が内部に記憶された単回使用のために構成され得る。セキュアな記憶媒体は、限定されるものではないが、例えば、機器のアイデンティティ番号またはMAC番号などを表すデータに基づく特定の機器に紐付けられ、したがって、したがって、その特定の機器(またはエンドポイントデバイス502a)とともに使用される場合にのみ動作するように構成され得る。例えば、特定の機器は、ルータであってもよく、セキュアな記憶媒体は、ルータのアイデンティティ番号(例えば、id)に紐付けられており、ルータに挿入または接続されると、QD鍵を、本明細書に記載されるように、ルータによって使用することを可能にする。別の例では、セキュアな記憶媒体は、ルータ/QREFノード/サーバ物理デバイスに挿入され、かつそのルータ/QREFノード/サーバ物理デバイスとともにのみ動作し得る、ワンタイムQD鍵が内部にあるSDカードであり得る。これにより、限定されるものではないが、例えば、ユーザ105aのQREFユーザアカウントを登録し、特定のデバイス502aを登録し、および/または特定のデバイス502aのQREFアプリケーションと、QSシステム500によって割り当てられ(例えば、QSサーバおよび/または登録サーバ/ノードを介して)、かつQSチャネル504を介して特定のデバイスに送信されたさらなる1つ以上のQD鍵のセットと、をアップロード/ダウンロードすることにおける使用のために、セキュアな記憶媒体を特定のデバイス/機器502aに接続し、かつワンタイムの一般的なQD鍵を使用する、ならびに/または様々な2要素認証および/もしくは他の認証メカニズムを有する、量子安全チャネル504をセットアップするように、特定のデバイス/機器502aを構成することが可能になるであろう。
【0428】
図5eは、本発明による図5aのQSシステム500を使用する、少なくとも2つのエンドポイントデバイス502aおよび502b間の例示的なQS通信セットアッププロセス530を例示する流れ図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QSセットアッププロセス530を記載するときに参照する。QS通信チャネルは、QSネットワーク101を通した通信パスを使用して、第1のエンドポイントデバイス502aと第2のエンドポイントデバイス502bとの間にセットアップされ得る。QSネットワーク101は、第1および第2のエンドポイントデバイス502aおよび502bのユーザに関連付得られたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを形成するDLTネットワーク167の一部であるDLTノード166aおよび166cを含む少なくとも2つのQSサーバ103aおよび103cを含む。各QSサーバ103aまたは103cは、衛星171aおよび171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106aまたは106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、およびDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。QS通信セットアッププロセス530は、以下のステップのうちの1つ以上を含む。
【0429】
ステップ531において、第1のユーザ105aの第1のエンドポイントデバイス502aとの第1の通信チャネル504を確立する。登録プロセス510および515を参照して記載したように、第1のエンドポイントデバイス502aは、QSネットワーク101またはQSネットワーク101のQSサーバ103cとのQS通信のための、製造時点、出荷、または販売時点での以前のデバイス登録から内部に記憶された、QD鍵のセットからの第1のQD鍵をすでに有し得る。
【0430】
第1の例示的なシナリオでは、第1のエンドポイントデバイス502aのユーザ105aは、初めてのユーザであり得、QSネットワーク101に登録されていない可能性があり、この場合、第1のデバイスは、QSネットワーク101との第1の標準通信チャネルを確立して、図5a~図5cを参照して登録プロセス510および515を参照して記載したように、および/または図1iもしくは図1jおよび/または図3a~図4bなどを参照して記載したように、ユーザ105aを登録する。ユーザ105aの登録プロセスが完了し、かつエンドポイントデバイス502aがユーザ105aの登録に関連付けられた後、第1のデバイス502aは、セキュアなプロセッサ/メモリ503dにすでに記憶されている1つ以上のQD鍵を使用して、QSネットワーク101とのQS通信チャネル504を確立し得る。QSネットワーク101が第1のデバイス502aを第1のユーザ105aに関連付け、したがって、DLT167、およびQSサーバ103a~103cのHSM106a~106cに記憶されている、適正なQD鍵を識別することができるように、登録プロセスが必要である。
【0431】
第2の例示的なシナリオでは、図5図5cを参照して登録プロセス510および515を参照して記載されるように、および/または図1iもしくは図1jおよび/または図3a~図4bなどを参照して記載されるように、第1のエンドポイントデバイス502aのユーザ105aは、QSネットワーク101にすでに登録されている可能性がある。この場合、ユーザ105aは、ユーザのユーザクレデンシャルを用いて、ウェブサーバおよび/またはウェブサイト(例えば、QSサーバ、登録サーバ上などで動作する)を介して、または第1のデバイス502aにインストールされたQREFアプリケーションを介して、QSネットワーク101にサインインし得る。次いで、QSネットワーク101は、ユーザ105aの対応するQREFユーザアカウントを読み出し、続いて、第1のエンドポイントデバイス502aとQSネットワーク101との間のQS通信に使用され得る割り当てられたエンドポイントQD鍵を識別し得る。したがって、エンドポイントデバイス502aにセキュアに記憶されたQD鍵(例えば、登録プロセス510および/または515の間の物理的接続を介していずれかでプロビジョニングされる)と、DLT167およびHSM106a~106cに記憶された、QSネットワーク101によって識別された対応する同一のQD鍵と、を使用して、第1のQS通信チャネル504が確立される。
【0432】
したがって、標準通信チャネルを介してQD鍵を交換することなく、エンドポイントデバイスとQSネットワーク101との両方が、エンドポイントデバイス502aにセキュアに記憶されたQD鍵と、DLT167およびHSM106a~106cに記憶されたQSネットワーク101によって識別された対応する同一のQD鍵と、を使用して、第1のQS通信チャネル504を確立し得る。
【0433】
ステップ532において、第1のエンドポイントデバイス502aから、QSネットワーク101を介して第2のユーザ105bの第2のエンドポイントデバイス502bと通信するための要求を受信する。第1のエンドポイントデバイス502aは、第1の通信チャネル504(これは、QS通信チャネルであり得る)を介して、第2のユーザ105bに接続されることを要求し得る。要求は、第2のユーザのQREF番号、第2のユーザの電子メールアドレス、またはQSネットワーク101が第2のユーザ105bに関連付けられたQREFユーザアカウントを識別するために使用し得る第2のユーザ105bの識別子を表す任意のタイプのデータを含み得る。QSネットワーク101は、第1のユーザ105aから受信された要求に基づいて、第2のユーザ105bに関連付けられたQREFユーザアカウントを読み出し得る。第2のユーザ105bのQREFユーザアカウントが存在しない場合には、このことは、第2のユーザ105bがQSネットワーク101またはQSシステム500に登録されていないことを意味し、この場合、QSネットワーク101は、第1のデバイス502aの第1のユーザ105aに通知を送信する。第2のユーザ105bのQREFアカウントが読み出された場合には、セットアッププロセス530は、ステップ533に進む。
【0434】
ステップ533において、第2のユーザ105bの第2のデバイス502bとの第2の通信チャネル506を確立する。第2のユーザ105bがQSシステム500に登録されていることを考えると、QSネットワーク101および第2のデバイス502bは、エンドポイントデバイス502bにセキュアに記憶されたQD鍵(例えば、登録プロセス510および/または515の間の物理的接続を介して、またはQSネットワーク101にQSチャネルを介して接続されたときの鍵更新から、のいずれかでプロビジョニングされる)と、DLT167およびHSM106a~106cに記憶されている、QSネットワーク101によって第2のユーザ105bのQREFユーザアカウントから識別された対応する同一のQD鍵と、を使用して、第2のQS通信チャネル506を確立し得る。QSネットワークは、第1のユーザ105aからの接続要求を、第2のユーザ105bの第2のエンドポイントデバイス502bに転送し得る。第2のユーザ105bが第1のユーザ105aの第1のエンドポイントデバイス502aと接続することを望まない場合には、QSネットワークは、第1のエンドポイントデバイス502aに通知を送信し、プロセス530は、終了する。そうではなく、第2のユーザ105bがQS通信チャネルを介して第1のユーザ105aに接続することを望む場合には、プロセス530は、ステップ534に進む。
【0435】
ステップ534において、第2のユーザ105aの第2のエンドポイントデバイス502bからの応答を受信して、第1のユーザ105aの第1のエンドポイントデバイス502aと接続する。次いで、QSネットワーク101は、QS通信接続が確立されることとなることを、両当事者に通知し得る。要求は、限定されるものではないが、例えば、第2のユーザのQREF番号を表すデータ、第2のユーザの電子メールアドレス、またはQSネットワーク101が第2のユーザ105bに関連付けられたQREFユーザアカウントを識別するために使用し得る第2のユーザ105bの識別子を表す任意のタイプのデータを含み得る。QSネットワーク101は、第1のユーザ105aから受信された要求に基づいて、第2のユーザ105bに関連付けられたQREFユーザアカウントを読み出し得る。第2のユーザ105bのQREFユーザアカウントが存在しない場合には、このことは、第2のユーザ105bがQSネットワーク101またはQSシステム500に登録されていないことを意味し、この場合、QSネットワーク101は、第1のデバイス502aの第1のユーザ105aに通知を送信する。第2のユーザ105bのQREFアカウントが読み出された場合には、セットアッププロセス530は、ステップ533に進む。
【0436】
ステップ535において、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネル501cを、QSネットワークを通して確立する。
【0437】
ステップ536において、第1の通信チャネル504、QS通信チャネル501c、および第2の通信チャネル506を含む通信路を介して、第1のユーザ105aの第1のエンドポイントデバイス502aを第2のユーザ105bの第2のエンドポイントデバイス502bと接続する。上述したように、この時点で、第1および第2の通信チャネル504および506は、QS通信チャネルであり得、このことは、第1および第2のエンドポイントデバイス502aおよび502bが、QSネットワークによって提供された通信路を介してQS通信を実行し得ることを意味する。
【0438】
図5fは、本発明による図5aのQSシステム500を使用する、少なくとも2つのエンドポイントデバイス502aおよび502b間の例示的なQS通信セットアッププロセス540を例示する流れ図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QSセットアッププロセス540を記載するときに参照する。この例では、QS通信チャネルが、第1のエンドポイントデバイス502aと第2のエンドポイントデバイス502bとの間に直接セットアップされる。QSネットワーク101は、第1および第2のエンドポイントデバイス502aおよび502bのユーザに関連付得られたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを形成するDLTネットワーク167の一部であるDLTノード166aおよび166cを含む少なくとも2つのQSサーバ103aおよび103cを含む。各QSサーバ103aまたは103cは、衛星171aおよび171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106aまたは106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、およびDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。この段階において、第1および第2のエンドポイントデバイス502aおよび502bがQSネットワーク101に登録され、第1のデバイスは、QSネットワーク101とのQS通信のための第1のデバイスのセキュアなプロセッサ/メモリ503dに、内部に記憶された、QD鍵のセットからの第1のQD鍵を有するものとする。また、第2のエンドポイントデバイス502bは、QSネットワーク101とのQS通信のための第2のエンドポイントデバイス502bのセキュアなプロセッサ/メモリに、内部に記憶された第2のQD鍵を有するものとする。QS通信セットアッププロセス540は、以下のステップのうちの1つ以上を含む。
【0439】
ステップ541において、第1のQD鍵を使用して、第1のエンドポイントデバイス502aとの第1のQS通信チャネルを確立する。第1のエンドポイントデバイス502aおよびQSネットワーク101は、ユーザ105aがDLT167およびHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第1のユーザ105aの認証後に、エンドポイントデバイス502aにセキュアに記憶された第1のQD鍵と、識別された対応する同一の第1のQD鍵と、を使用して、第1のQS通信チャネル504を確立し得る。
【0440】
ステップ542において、第1のユーザ105aの第1のエンドポイントデバイス502aから、第2のユーザ105bの第2のエンドポイントデバイス502bとのQS通信のための接続要求を受信する。要求は、第2のユーザのQREF番号、第2のユーザの電子メールアドレス、またはQSネットワーク101が第2のユーザ105bに関連付けられたQREFユーザアカウントを識別するために使用し得る第2のユーザ105bの識別子を表す任意のタイプのデータを含み得る。QSネットワーク101は、第1のユーザ105aから受信された要求に基づいて、第2のユーザ105bに関連付けられたQREFユーザアカウントを読み出し得る。第2のユーザ105bのQREFユーザアカウントが存在しない場合には、このことは、第2のユーザ105bがQSネットワーク101またはQSシステム500に登録されていないことを意味し、この場合、QSネットワーク101は、第1のデバイス502aの第1のユーザ105aに通知を送信する。第2のユーザ105bのQREFアカウントが読み出された場合には、セットアッププロセス540は、ステップ543に進む。
【0441】
ステップ543において、第2のQD鍵を使用して、第2のエンドポイントデバイス502bとの第2のQS通信チャネル506を確立する。第2のエンドポイントデバイス502bおよびQSネットワーク101は、第2のユーザ105bがDLT167およびHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第2のユーザ105bの認証後に、第2のエンドポイントデバイス502bにセキュアに記憶された第2のQD鍵と、識別された対応する同一の第2のQD鍵と、を使用して、第2のQS通信チャネル506を確立し得る。QSネットワーク101は、第1のユーザ105aからの接続要求を、第2のユーザ105bの第2のエンドポイントデバイス502bに転送し得る。第2のユーザ105bが第1のユーザ105aの第1のエンドポイントデバイス502aと接続することを望まない場合には、QSネットワーク101は、第1のエンドポイントデバイス502aに通知を送信し、プロセス540は、終了する。そうではなく、第2のユーザ105bがQS通信チャネルを介して第1のユーザ105aに接続することを望む場合には、プロセス540は、ステップ544に進む。
【0442】
ステップ544において、第2のエンドポイントデバイス502bから、第1のエンドポイントデバイス502bとのQS通信を確立するための応答を受信する。
【0443】
ステップ545において、QSネットワーク101のQSサーバ103aは、第1および第2のエンドポイントデバイス502aおよび502b間のQS通信に、QSサーバ103aのHSM106aのQD鍵のセットからの第3のQD鍵を割り付け得る。
【0444】
ステップ546において、QSネットワーク101を通したQS通信チャネルをセットアップするのではなく、QSサーバ103aは、確立された第1および第2のQSチャネル504および506を介して、それぞれ、第1および第2のエンドポイントデバイス502aおよび502bのセキュアなプロセッサ/メモリに、第1および第2のエンドポイントデバイス502aおよび502b間のQS通信における使用のための第3のQD鍵を表すデータを送信する。すなわち、第3のQD鍵を受信すると、第1および第2のエンドポイントデバイス502aおよび502bの各々は、第3のQD鍵を使用して、直接第1および第2のエンドポイントデバイス502aおよび502b間に第3のQSチャネル508を確立し得る。第1および第2のエンドポイントデバイス502aおよび502bが、QS様式で、すなわち、第1および第2のQSチャネル504および506を介して第1および第2のエンドポイントデバイス502aおよび502bに配送された同じ第3のQD鍵を有するようになったことを考えると、第1および第2のエンドポイントデバイス502aおよび502bは、パブリック電気通信インフラストラクチャ102またはパブリックインターネット102または電気通信ネットワークなどを使用して、直接相互に第3のQS通信チャネル508を確立するように構成され得る。例えば、各デバイス502aおよび502bは、通信路を確立し、電気通信ネットワークを介して相互に接続し、第3のQD鍵を使用してデバイス502aおよび502bの間の通信を暗号化することによって、通信路を第3のQS通信チャネルに変え得る。
【0445】
図5gは、本発明による図5aのQSシステム500を使用して、少なくとも2つのエンドポイントデバイス502aと502b間にQS通信チャネルをセットアップすることにおける使用のための例示的なQS鍵割り当てプロセス550を例示する流れ図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QS鍵割り当てプロセス550を記載するときに参照する。この例では、第1および第2のエンドポイントデバイス502aおよび502bを、通信ペアを形成するものとして第1および第2のユーザ105aおよび105bの各QREFユーザアカウントに登録することができ、その場合、QSネットワーク101は、DLT167にQD鍵を割り当て、および/または記憶して、これらのエンドポイントデバイスが、限定されるものではないが、例えば、図5fを参照して記載されるように、これらのエンドポイントデバイス間の直接QS通信のための新しいQD鍵を受信することを可能にする。本明細書に記載されるQREFロケータおよびQREFアクセストークン技術は、新しいQD鍵を使用して、第1および第2のユーザ105aおよび105bの間にQSチャネルをセットアップするための新しいQD鍵をセキュアに受信するために、第1および第2のユーザ105aおよび105bによって使用され得る。
【0446】
QSネットワーク101は、第1および第2のエンドポイントデバイス502aおよび502bのユーザに関連付得られたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを形成するDLTネットワーク167の一部であるDLTノード166aおよび166cを含む少なくとも2つのQSサーバ103aおよび103cを含む。各QSサーバ103aまたは103cは、衛星171aおよび171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106aまたは106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、およびDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。この段階において、第1および第2のエンドポイントデバイス502aおよび502bがQSネットワーク101に登録され、第1のデバイスは、QSネットワーク101とのQS通信のための第1のデバイスのセキュアなプロセッサ/メモリ503dに、内部に記憶された、QD鍵のセットからの第1のQD鍵を有するものとする。また、第2のエンドポイントデバイス502bは、QSネットワーク101とのQS通信のための第2のエンドポイントデバイス502bのセキュアなプロセッサ/メモリに、内部に記憶された第2のQD鍵を有するものとする。QS鍵割り当てプロセス550は、以下のステップのうちの1つ以上を含む。
【0447】
ステップ551において、QSネットワークまたはQSサーバ103aによって、第1のデバイス502aと第2のデバイス502bとの間のQS通信における使用のための、HSM106aのQD鍵のセットからのさらなるQD鍵を割り当て、第1および第2のデバイス502aおよび502bは、通信ペアを形成するものとして登録されている。さらなるQD鍵は、QREFロケータを使用して、QSリポジトリまたはDLT167に、QD鍵データアイテムとして記憶されることとなる。
【0448】
ステップ552において、QSサーバ103aによって、QD鍵データアイテムに対応するQREFロケータを生成し、HSM106aは、QD鍵データアイテムを暗号化するための別の利用可能なQD鍵を選択し得る。QREFロケータは、利用可能なQD鍵と、限定されるものではないが、例えば、QD鍵データアイテム、第1または第2のユーザ105aまたは105bの1つ以上のユーザ秘密/クレデンシャルを表すデータ、および/または第1および第2のユーザ105aおよび105bなどを含むアクセス制御リストを表すデータと、に基づいて生成される。QREFロケータは、図1a~5b、それらの組み合わせ、それらに対する修正態様を参照して記載され、および/または本明細書に記載される、同じまたは同様の様式で生成され得る。QREFロケータは、一意の値である。
【0449】
ステップ553において、QSサーバ103aによって、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成する。QREFアクセストークンは、不可逆関数および/もしくは一方向性関数または演算(例えば、一方向性ハッシュ関数など)を使用して、QREFロケータに基づいて生成される。生成は、限定されるものではないが、例えば、QD鍵データアイテム識別子または記述子、第1または第2のユーザ105aまたは105bの1つ以上のユーザ秘密/クレデンシャルを表すデータ、および/または第1および第2のユーザ105aおよび105bなどを含むアクセス制御リストを表すデータなどの、1つ以上のさらなる入力データを含み得る。QREFアクセストークンは、図1a~5b、それらの組み合わせ、それらに対する修正態様を参照して記載され、および/または本明細書に記載される、同じまたは同様の様式で生成され得る。QREFアクセストークンは、QREFロケータとは異なる一意の値であり、QREFロケータがQREFアクセストークンから導出できないような様式で生成される。
【0450】
ステップ554において、QREFロケータと、DLT167に記憶されたときにQD鍵データアイテムを暗号化することにおける使用のために選択された利用可能なQD鍵と、の間のマッピング/リンクが、HSM106a~106cに記録される。
【0451】
ステップ555において、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリまたはDLT167に記憶する。QREFロケータは、DLT167のQD鍵データアイテムをアドレス指定するために使用される。
【0452】
ステップ556において、さらなるQD鍵データアイテムに対応するQREFロケータが、通信ペアを形成するために、第1のユーザ105aおよび第2のユーザ105bの登録に関連付けられる。このことは、さらなるQD鍵に関連付けられたQREFアクセストークンを使用して、第1または第2のユーザ105aまたは105bのいずれかが、それぞれ、第1および第2のユーザ105aおよび105bの第1および第2のエンドポイントデバイス502aおよび502b間にQS通信チャネル508を確立することができることを意味する。
【0453】
ステップ557において、さらなるQD鍵データアイテムに関連付けられたQREFアクセストークンを、第1のデバイス502aおよび第2のデバイス502b間のQS通信における使用のために、それぞれ、第1および第2のユーザ105aおよび105bの第1のデバイス502aおよび第2のデバイス502bに送信する。QREFアクセストークンは、用途に応じて、パブリックネットワークを介して、および/またはQS通信チャネル504または506を介して送信され、限定されるものではないが、例えば、それぞれのエンドポイントデバイスのセキュアな処理/メモリに記憶され得る。QREFロケータをQREFアクセストークンから導出することができず、かつユーザが、QSシステム500とのQS通信チャネルを確立するときにユーザのクレデンシャルを入力しなければならないことを考えると、QREFアクセストークンが傍受された場合、他の誰もQREFアクセストークンを使用することができない。しかしながら、このリスクを最小化または回避するために、さらなるQD鍵(QD鍵データアイテム)に関連付けられたQREFアクセストークンが、QS通信チャネル504および506を介して送信され得る。
【0454】
図5hは、プロセス550中にさらなるQD鍵が割り当てられ、したがって、少なくとも2つのデバイス502aおよび502bが本発明によるQS通信を実行することを可能にした後の、例示的なQD鍵更新プロセス560を例示する流れ図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QD鍵更新プロセス560を記載するときに参照する。この例では、各ユーザ105aおよび105bは、ユーザ105aおよび105b間のQS通信チャネル508をセットアップすることを望むときに、QSネットワーク101のDLT167に記憶された割り当てられたQD鍵にアクセスするためのQREFアクセストークンをユーザのエンドポイントデバイスに記憶している。QSネットワーク101の各QSサーバ103aまたは103cは、衛星171aおよび171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106aまたは106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、およびDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。この段階において、図5a~図5cを参照して記載されるように、第1および第2のエンドポイントデバイス502aおよび502bがQSネットワーク101に登録され、第1のデバイスは、QSネットワーク101とのQS通信のための第1のデバイスのセキュアなプロセッサ/メモリ503dに、少なくとも、内部に記憶された、QD鍵のセットからの第1のQD鍵を有するものとする。また、図5a~図5cを参照して記載されるように、第2のエンドポイントデバイス502bは、QSネットワーク101とのQS通信のための第2のエンドポイントデバイス502bのセキュアなプロセッサ/メモリに、内部に記憶された少なくとも1つの第2のQD鍵を有するものとする。QD鍵更新プロセス560は、以下のステップのうちの1つ以上を含む。
【0455】
ステップ561において、第1のユーザ105aの第1のデバイス502aとのQS通信チャネル504を確立する。第1のエンドポイントデバイス502aおよびQSネットワーク101は、ユーザ105aがDLT167およびHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第1のユーザ105aの認証後に、エンドポイントデバイス502aにセキュアに記憶された第1のQD鍵と、識別された対応する同一の第1のQD鍵と、を使用して、第1のQS通信チャネル504を確立し得る。
【0456】
ステップ562において、第1のデバイス502aから、QD鍵のセットから選択され、かつ通信ペアとしての第1のユーザ105aと第2のユーザ105bとの間のQS通信のために登録された、さらなるQD鍵に関連付けられたQREFアクセストークンを受信する。第2のユーザ105bの第2のデバイス502aとのQS通信における使用のためのさらなるQD鍵。
【0457】
ステップ563において、QSネットワーク101のQSサーバ103aによって、受信されたQREFアクセストークンおよび少なくとも第1のユーザ105aのクレデンシャルに基づいて、リポジトリからのQD鍵のセットから選択されたQD鍵を読み出す。このことは、受信されたQREFアクセストークンに関連付けられたQREFロケータを識別することを伴い、限定されるものではないが、例えば、図1a~4bを参照して記載されるように、および/または記載された本明細書に有する、QREFアクセストークンを使用してQREFロケータを識別するためのプロセスに基づき得る。いずれにせよ、QREFロケータが識別されるものとし、QREFロケータを使用して、QREFロケータがDLT167でインデックス付けするQD鍵データアイテムを暗号化するために使用されるHSM106aのQD鍵にアクセスする。したがって、暗号化されたQD鍵データアイテムは、識別されたQREFロケータを使用してDLT167から読み出され、HSM106aは、読み出された暗号化されたQD鍵データアイテムを復号化して、第1および第2のデバイス502aおよび502b間のQS通信における使用のためのさらなるQD鍵を抽出し得る。
【0458】
ステップ564において、さらなるQD鍵に基づく第3のQS通信チャネルを形成することにおける第1および第2のデバイス502aおよび502bによる使用のために、第1および第2のQS通信チャネル504および506を介して第1および第2のデバイス502aおよび502bに、読み出されたさらなるQD鍵を送信することによって、DLT167から読み出されたさらなるQD鍵へのアクセスを提供する。読み出されたさらなるQD鍵を第2のデバイス502bに送信することは、第2のデバイス502bにすでに記憶されている第2のQD鍵を使用して、第2のエンドポイントデバイス502bとの第2のQS通信チャネル506を確立することを伴い得る。第2のエンドポイントデバイス502bおよびQSネットワーク101は、第2のユーザ105bがDLT167およびHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第2のユーザ105bの認証後に、第2のエンドポイントデバイス502bにセキュアに記憶された第2のQD鍵と、識別された対応する同一の第2のQD鍵と、を使用して、第2のQS通信チャネル506を確立し得る。
【0459】
プロセス540のステップ546に記載したように、さらなるQD鍵を受信すると、第1および第2のエンドポイントデバイス502aおよび502bの各々は、さらなるQD鍵を使用して、直接第1および第2のエンドポイントデバイス502aおよび502b間に第3のQSチャネル508を確立し得る。第1および第2のエンドポイントデバイス502aおよび502bが、QS様式で、すなわち、第1および第2のQSチャネル504および506を介して第1および第2のエンドポイントデバイス502aおよび502bに配送された同じさらなるQD鍵を有するようになったことを考えると、第1および第2のエンドポイントデバイス502aおよび502bは、パブリック電気通信インフラストラクチャ102またはパブリックインターネット102または電気通信ネットワークなどを使用して、直接相互に第3のQS通信チャネル508を確立するように構成され得る。例えば、各デバイス502aおよび502bは、通信路を確立し、電気通信ネットワークを介して相互に接続し、第3のQD鍵を使用してデバイス502aおよび502bの間の通信を暗号化することによって、通信路を第3のQS通信チャネルに変え得る。第3のQS通信チャネル508を確立することは、第1および第2のデバイス502aおよび502bの各々においてさらなるQD鍵を使用して、第3のQS通信チャネル508を確立するために使用されるさらなる暗号鍵を生成することをさらに伴い得る。このことは、QS様式でさらなるQD鍵に基づいて共通暗号鍵を生成するための同意されたシードまたは別のQS鍵交換メカニズムを使用して、エントロピーの形態を注入することを伴い得る。このことは、QSネットワーク101がまた、第3のQS通信チャネル508を確立するために使用される生成された暗号鍵を知らないという利点を提供し、これにより、悪意のあるアクター、傍受者、または盗聴者が第1および第2のデバイス502aおよび502bのユーザ105aおよび105b間の第3のQS通信チャネル508を介した通信セッションを盗聴すること、または復号化できることを防止する、完全量子安全通信チャネルが提供される。代替的に、さらなるQD鍵を、第1および第2のデバイス502aおよび502bによって単に使用して、QSネットワーク101をバイパスし得るパブリックネットワークなどを介して直接QS通信チャネル508を確立してもよい。ただし、QSネットワーク101は、さらなるQD鍵を知る。
【0460】
図5iは、本発明によるQSシステム500のQSネットワーク101に登録された少なくとも2つのデバイス502aおよび502b間の例示的なQS通信確立プロセス570を例示する信号フロー図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QS通信確立プロセス570を記載するときに参照する。この例では、各ユーザ105a(例えば、アリスまたは「A」)および105b(例えば、ボブまたは「B」)は、ユーザのエンドポイントデバイス502aおよび502bに、QSネットワーク101とのQS通信における使用のための第1のエンドポイントQD鍵および第2のエンドポイントQD鍵を記憶している。例えば、エンドポイントデバイス502aまたは502bは、限定されるものではないが、例えば、モバイルデバイス、スマートフォン、ラップトップ、または1つ以上の衛星171a~171bを介したSQKDを使用して1つ以上のQD鍵のセットを受信するためのOGR172cを有するロケーションにおいてホストされる、QSサーバ103cの能力を有していない、他のコンピュータデバイス、可搬型通信デバイスであり得る。むしろ、図1i~図1jおよび/または図5a~図5dを参照して記載したように、エンドポイントデバイス502aおよび502bを、登録プロセスを通じて量子安全にすることができる。
【0461】
簡単に言えば、登録プロセスは、限定されるものではないが、例えば、出荷時点において(例えば、製造元、工場デポ、または小売店舗)、または「登録ロケーション」と称され得る、販売後の小売ロケーションもしくは登録ノード/QSサーバなどにおいて、のいずれかで実行され得る。本質的に、登録ロケーションは、HSMにQD鍵のセットが内部に記憶された、少なくともいわゆるQREFノードまたは登録ノードをホストするべきである。QREFノードは、QS通信チャネルを介してQSネットワーク101に接続されることができ、HSM106a~106cから、HSM106a~106cに記憶された同一のQD鍵のセットからの1つ以上のQD鍵を受信することができ、1つ以上のQD鍵は、QREFノードによって1つ以上のエンドポイントデバイス502a~502bに配送される。例えば、出荷時、または販売後処理としてのいずれかで、エンドポイントデバイス502aまたは502bは、物理的接続(例えば、USBポート/接続または他の有線接続)を介してQREFノードに接続される。QREFノードは、QREFノードにおいて利用可能なQD鍵のセットからのQD鍵を、エンドポイントデバイス502aのセキュアなプロセッサ/メモリユニット503d(例えば、セキュアなエンクレーブ、トラストゾーンなど)にデポジットする。QREFノードはまた、エンドポイントデバイス502aまたは502b上にQREFアプリケーションをプリロードし得る。QREFアプリケーションは、エンドポイントデバイス502aまたは502bのセキュアなプロセッサ/メモリに記憶され得る。QREFアプリケーションを、デバイス502aまたは502bのユーザによって使用して、限定されるものではないが、ユーザ105aまたは105bをQSネットワーク101に登録し、および/またはQSネットワーク101などとのQS通信チャネルを確立し得る。
【0462】
QREFアプリケーションはまた、限定されるものではないが、例えば、エンドポイントデバイス502aのユーザ105aが、QSネットワーク101に登録し、QS通信チャネルを確立し、データアイテムを記憶し、かつこれらにアクセスし、および/またはQSシステム500などに関連するサービス/ユースケースを提供することを可能にすることができ、QREFアプリケーションは、図1i~1kおよび/もしくは5a~7bを参照して記載されるQREFアプリケーションの機能性または1つ以上の特徴、ならびに/または図1a~7b、それらの組み合わせ、それらの修正態様を参照して記載される、および/もしくは本明細書に記載される、および/もしくは用途に応じたユースケースを実装するための対応するエンドポイント機能性を含み得る。
【0463】
エンドポイントデバイス502aまたは502bがユーザ105aまたは105bによって受け取られると、ユーザ105aまたは105bは、QSネットワーク101に登録して、ユーザ105aまたは105bのQREFユーザアカウントを確立し、ロードされたQREFアプリケーションをユーザ105aまたは105bのQREFアカウントに関連付けることができる。QREFアプリケーションは、その後、セキュアなプロセッサ/メモリからエンドポイントQD鍵を読み出し、QSシステムのQSネットワーク101とのQS通信チャネル(例えば、ステップ571)を確立するように構成され得る。例えば、QREFアプリケーションは、エンドポイントデバイス502aまたは502bのセキュアなプロセッサ/メモリ内で実行され、読み出されたQD鍵を、QREFアプリケーション内またはデバイス502aまたは502bのセキュアなプロセッサ/メモリ内でホストされる対称暗号アルゴリズムとともに使用して、QSシステム500のQSネットワーク101とのQS通信チャネルを確立し得る(例えば、ステップ571)。確立されると、QS通信チャネル(例えば、ステップ571)を使用して、QSネットワーク101および/またはQSシステム500に関連して、および/または図1a~7bを参照して本明細書に記載されるように、任意のアプリケーションまたはユースケースに従事し得る。
【0464】
第1および第2のデバイス502aおよび502bの第1および第2のユーザ105aおよび105bの両方が、本明細書で記載されるように、QSネットワーク101およびQSシステム500に登録されているものとすると、QSネットワーク101およびQSシステム500は、エンドポイントデバイス502b(例えば、ボブ)を、QSシステム500のQSネットワーク101に登録されている世界の任意の場所にある任意の他のエンドポイントデバイス502a(例えば、アリス)とのQS通信チャネルを確立するように支援するように構成されている。QS通信確立プロセス570は、以下のステップを含み得る。
【0465】
ステップ571において、第2のエンドポイントデバイス502b(例えば、ボブ)のQREFアプリケーションは、内部に記憶された第2のエンドポイントQD鍵(例えば、登録プロセスまたはQREF鍵更新プロセスなどから以前に提供された)を使用して、QSネットワーク101との第2のエンドポイントQS通信チャネル506を確立する。
【0466】
ステップ572において、ユーザ105b(例えば、ボブ)がユーザ105a(例えば、アリス)との第3のQS通信チャネルを確立することを望む場合には、ユーザ105b(例えば、ボブ)は、ユーザ105a(例えば、アリス)がQSネットワーク101に登録されているかどうかを最初に判定する必要がある。
【0467】
例えば、ユーザ105bは、第2のエンドポイントQSチャネル506を介してQSネットワークに接続要求を送信し得る。代替的または追加的に、ユーザ105bは、QSネットワーク101上のユーザのディレクトリを照会することが可能であり得る。例えば、ユーザ105b(例えば、ボブ)が、限定されるものではないが、電話番号、電子メールアドレス、またはユーザ105a(例えば、アリス)に関連付けられた他の識別子などの、ユーザ105a(例えば、アリス)に関連付けられた電話番号または他の識別情報を有する場合には、第2のエンドポイントデバイス502bは、第1のエンドポイントデバイス502bのユーザ105aと接続するための要求を、QSネットワーク101に送信し得る。
【0468】
ステップ573において、QSネットワーク101のQSサーバは、第1のユーザ105a(例えば、アリス)の要求および任意の識別詳細を受信すると、このユーザ105aがQSシステム500に登録されているかどうかを判定し得る。ユーザ105a(例えば、アリス)がQSシステム500に登録されている場合、QSネットワーク101のQSサーバは、ステップ574において第1のユーザ105a(例えば、アリス)との第1のエンドポイントQS通信チャネル504を確立するために、第1のデバイス502aに関連付けられた、また第1のデバイス502aに記憶されている(例えば、登録プロセスまたは鍵更新プロセスなどにおいて以前に提供された)、適切な第1のエンドポイントQD鍵を読み出し得る。第1のユーザ105a(例えば、アリス)の第1のデバイス502aは、第1のエンドポイントQD鍵を使用して、第1のエンドポイントQS通信チャネル504を介してQSネットワーク101と通信する。
【0469】
ステップ575において、QSネットワーク101は、第1のエンドポイントデバイス502aのユーザ105a(例えば、アリス)が第2のエンドポイントデバイス502bのユーザ105bと接続することを望むかどうかを判定するための接続照会を送信し得る。ステップ576において、第1のユーザ105a(例えば、アリス)の第1のエンドポイントデバイス502aは、ユーザ105aがユーザ105bと接続することを望むかどうかを示す応答メッセージを、第1のエンドポイントQSチャネル504を介してQSネットワークに送信する。第1のユーザ105a(例えば、アリス)が第1のユーザ105b(例えば、ボブ)との接触に同意した場合、第1および第2のユーザ105aおよび105b(例えば、アリスおよびボブ)は、鍵交換に実効的に同意している。
【0470】
ステップ577において、QSネットワーク101は、QSネットワーク101のHSM103aからの新しいQD鍵を要求し、HSM103aは、第1および第2のデバイス502aおよび502bによってQS通信チャネル508を確立するための使用のための利用可能な新しいQD鍵を選択する。ステップ578において、HSM103aは、新しいQD鍵のQD鍵IDまたは新しいQD鍵を、QSネットワーク101のQSサーバに配送する。ステップ579において、新しいQD鍵は、第1のエンドポイントQSチャネル504を介して、第1のユーザ105a(例えば、アリス)の第1のデバイス502aに送信され、第1のデバイス502aのセキュアなプロセッサ/メモリ503dに記憶される。ステップ580において、新しいQD鍵はまた、第2のエンドポイントQSチャネル506を介して、第2のユーザ105b(例えば、ボブ)の第1のデバイス502aに送信される。したがって、QSネットワーク101とのそれらの二者間QSチャネルの内部で、第2のユーザ105b(例えば、ボブ)および第1のユーザ105a(例えば、アリス)は、同じである新しいQD鍵を受信する。それらは、ここで、QD鍵またはQD鍵ID番号を、将来のすべての使用のために、それらの間の通信ペアチャネルに関連付ける。すなわち、第1のユーザ105aの第1のエンドポイントデバイス205aおよび第2のユーザ105bの第2のエンドポイントデバイスのセキュアなプロセッサ/メモリは、第1および第2のユーザ105aおよび105b間の将来の通信における使用のために、新しいQD鍵と第1および第2のユーザ105aおよび105bの通信ペアとの関連付けを記録し得る。ステップ570において、第1のデバイス502aおよび第2のデバイス502bは、ここで、直接それらの間にIP接続を確立し、IP接続がそれらの通信ペアに関連付けられている新しいQD鍵を使用して暗号化されると、第3のQS通信チャネル508が形成される。
【0471】
図5jは、本発明によるQSシステム500のQSネットワーク101に登録された少なくとも2つのデバイス502aおよび502b間の別の例示的なQS通信確立プロセス590を例示する別の信号フロー図である。図5aの対応する特徴および/またはデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QS通信確立プロセス590を記載するときに参照する。この例では、図5iのQS通信確立プロセス570が変更されており、QSネットワーク101との最初の通信は、標準の通信チャネルを介する。各ユーザ105a(例えば、アリスまたは「A」)および105b(例えば、ボブまたは「B」)は、その者のエンドポイントデバイス502aおよび502bに、QSネットワーク101とのQS通信における使用のための第1のエンドポイントQD鍵および第2のエンドポイントQD鍵を記憶している。例えば、エンドポイントデバイス502aまたは502bは、限定されるものではないが、例えば、モバイルデバイス、スマートフォン、ラップトップ、または1つ以上の衛星171a~171bを介したSQKDを使用して1つ以上のQD鍵のセットを受信するためのOGR172cを有するロケーションにおいてホストされる、QSサーバ103cの能力を有していない、他のコンピュータデバイス、可搬型通信デバイスであり得る。むしろ、図1i~図1jおよび/または図5a~図5iを参照して記載したように、エンドポイントデバイス502aおよび502bを、登録プロセスを通じて量子安全にすることができる。
【0472】
第1および第2のデバイス502aおよび502bの第1および第2のユーザ105aおよび105bの両方が、本明細書で記載されるように、QSネットワーク101およびQSシステム500に登録されているものとすると、QSネットワーク101およびQSシステム500は、エンドポイントデバイス502b(例えば、ボブ)を、QSシステム500のQSネットワーク101に登録されている世界の任意の場所にある任意の他のエンドポイントデバイス502a(例えば、アリス)とのQS通信チャネルを確立するように支援するように構成されている。QS通信確立プロセス590は、以下のステップを含み得る。
【0473】
ステップ591において、第2のエンドポイントデバイス502b(例えば、ボブ)は、第1のエンドポイントデバイス502bのユーザ105a(例えば、アリス)と接続するための要求を、QSネットワーク101に送信する。このことは、ユーザ105b(例えば、ボブ)がユーザ105a(例えば、アリス)との第3のQS通信チャネル508を確立することを望む場合、ユーザ105b(例えば、ボブ)は、ユーザ105a(例えば、アリス)がQSネットワーク101に登録されているかどうかを最初に判定することを伴い得る。例えば、ユーザ105bは、第2のエンドポイントQSチャネル506を介してQSネットワークに接続要求を送信し得る。代替的または追加的に、ユーザ105bは、QSネットワーク101上のユーザのディレクトリを照会することが可能であり得る。例えば、ユーザ105b(例えば、ボブ)が、限定されるものではないが、電話番号、電子メールアドレス、またはユーザ105a(例えば、アリス)に関連付けられた他の識別子などの、ユーザ105a(例えば、アリス)に関連付けられた電話番号または他の識別情報を有する場合には、第2のエンドポイントデバイス502b(例えば、ボブ)は、第1のエンドポイントデバイス502bのユーザ105a(例えば、アリス)と接続するための要求を、QSネットワーク101に送信する。
【0474】
ステップ592において、QSネットワーク101のQSサーバは、第1のユーザ105a(例えば、アリス)の要求および任意の識別詳細を受信すると、このユーザ105aがQSシステム500に登録されているかどうかを判定し得る。ユーザ105a(例えば、アリス)が、QSシステム500に登録されている場合。
【0475】
ステップ593aにおいて、第1のユーザ105aがQSネットワーク101に登録されると、QSネットワーク101は、第1のエンドポイントデバイス502aのユーザ105a(例えば、アリス)が第2のエンドポイントデバイス502bのユーザ105bと接続することを望むかどうかを判定するための接続照会を送信し得る。
【0476】
ステップ593bにおいて、第1のユーザ105a(例えば、アリス)の第1のエンドポイントデバイス502aは、ユーザ105aがユーザ105bと接続することを望むかどうかを示す応答メッセージを、第1のエンドポイントQSチャネル504を介してQSネットワークに送信する。
【0477】
ステップ593cにおいて、QSネットワーク101は、第1のユーザ105a(例えば、アリス)が接続することを希望するかどうかを確認する確認応答照会を、第2のユーザ105b(例えば、ボブ)に送信し得る。第1のユーザ105a(例えば、アリス)が第2のユーザ105b(例えば、ボブ)との接触に同意した場合、第1および第2のユーザ105aおよび105b(例えば、アリスおよびボブ)は、鍵交換に実効的に同意している。
【0478】
ステップ594aにおいて、第2のユーザ105b(例えば、ボブ)の第2のデバイス502bは、QSネットワーク101との第2のエンドポイントQSチャネル506を確立する。例えば、第2のエンドポイントデバイス502b(例えば、ボブ)のQREFアプリケーションは、内部に記憶された第2のエンドポイントQD鍵(例えば、登録プロセスまたはQREF鍵更新プロセスなどから以前に提供された)を使用して、QSネットワーク101との第2のエンドポイントQS通信チャネル506を確立する。これは、二者間チャネルである。
【0479】
ステップ594bにおいて、第1のユーザ105a(例えば、アリス)の第1のデバイス502aは、QSネットワーク101との第1のエンドポイントQSチャネル504を確立する。例えば、第1のエンドポイントデバイス502a(例えば、アリス)のQREFアプリケーションは、内部に記憶された第1のエンドポイントQD鍵(例えば、登録プロセスまたはQREF鍵更新プロセスなどから以前に提供された)を使用して、QSネットワーク101との第1のエンドポイントQS通信チャネル504を確立する。これもまた、二者間チャネルである。
【0480】
ステップ595aにおいて、QSネットワーク101は、QSネットワーク101のHSM103aからの新しいQD鍵を要求し、HSM103aは、第1および第2のデバイス502aおよび502bによって第3のQS通信チャネル508を確立するための使用のための利用可能な新しいQD鍵を選択する。ステップ595bにおいて、HSM106aは、新しいQD鍵のQD鍵IDまたは新しいQD鍵を、QSネットワーク101のQSサーバに配送する。
【0481】
ステップ596aにおいて、新しいQD鍵は、第1のエンドポイントQSチャネル504を介して、第1のユーザ105a(例えば、アリス)の第1のデバイス502aに送信され、第1のデバイス502aのセキュアなプロセッサ/メモリ503dに記憶される。
【0482】
ステップ596bにおいて、新しいQD鍵はまた、第2のエンドポイントQSチャネル506を介して、第2のユーザ105b(例えば、ボブ)の第1のデバイス502aに送信される。
【0483】
したがって、QSネットワーク101とのそれらの二者間QSチャネルの内部で、第2のユーザ105b(例えば、ボブ)および第1のユーザ105a(例えば、アリス)は、同じである新しいQD鍵を受信する。それらは、ここで、QD鍵またはQD鍵ID番号を、将来のすべての使用のために、それらの間の通信ペアチャネルに関連付ける。すなわち、第1のユーザ105aの第1のエンドポイントデバイス205aおよび第2のユーザ105bの第2のエンドポイントデバイスのセキュアなプロセッサ/メモリは、第1および第2のユーザ105aおよび105b間の将来の通信における使用のために、新しいQD鍵と第1および第2のユーザ105aおよび105bの通信ペアとの関連付けを記録し得る。
【0484】
ステップ597において、第1のデバイス502aおよび第2のデバイス502bは、ここで、直接それらの間にIP接続を確立し、IP接続がそれらの通信ペアに関連付けられている新しいQD鍵を使用して暗号化されると、第3のQS通信チャネル508が形成される。
【0485】
図6aは、図1a~5iのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載されるように、および/または本明細書に記載されるように、QSシステムを使用する例示的なQS鍵共有/トランザクション署名プロセス600を例示する流れ図である。外部のDLTソリューションは、企業/会社(例えば、金融サービス会社)によるバックオフィス業務の大きなコスト削減から、トランザクション詳細の不変の証明などの生成による品質の大幅な向上まで、多くの利点を提供し得るが、DLT市場は、技術を採用または使用することにおいて、企業/会社およびエンドユーザによる十分なレベルの信頼を確立することが可能ではなかった。例えば、ユーザの署名署名クレデンシャルを盗難することによって様々なDLT署名方式を利用し、したがって、ユーザになりすまし、署名クレデンシャルを使用してそのユーザのDLT資産を盗難し、および/またはこれらにアクセスすることが可能である、悪意のあるユーザ/エージェントまたはハッカーに関して、近年多くの悪評がある。例えば、悪意のあるアクターは、DLT/ブロックチェーントランザクションを署名することに使用されるユーザの秘密暗号鍵(署名クレデンシャル)へのアクセスを獲得することによって、ユーザのDLT/ブロックチェーン資産(例えば、ビットコインなど)を盗難し得る。このことは、ユーザが、ベストプラクティスとして推奨されている、ユーザの署名クレデンシャル(例えば、秘密鍵)をオフラインに保つこと、および/またはセキュアなウォレット機能などを使用することにつながった。ただし、そのようなシステムは、いずれも、使用するのに不便であり(例えば、オフラインでは、ユーザが任意時にDLTトランザクションに署名することを望む場合に備えて、ユーザは、自分の個人のクレデンシャルのコピーを保持する必要がある)、および/または依然として悪意のあるアクター/ハッカーになどよって攻撃され得る(例えば、ユーザは、セキュアなウォレット機能が組み込まれたセキュリティ対策を信頼しなければならない)。したがって、セキュアな署名方式を使用して、ユーザによる、またはユーザ/当事者間の台帳へのトランザクションを確認することを可能にする、よりセキュアなシステム/メカニズムに対する必要性がある。
【0486】
図1a~図5iを参照して記載されるQSシステムは、分散型台帳技術(DLT)ネットワークに基づき得るリポジトリを使用する。DLTに基づくリポジトリ、すなわち、DLTリポジトリは、本発明によるQSシステムのQSネットワークに接続されている、QSサーバ、QS登録サーバ、および/またはRSノードなどを有する任意の地理的ロケーションから、DLTリポジトリに記憶されたデータアイテムへのアクセスを可能にするために、QSシステムと、QREFロケータおよびQREFアクセストークンプロセス、エンジン、メカニズム、および装置によって、活用される。このQSシステムを活用して、本明細書に記載されるQS鍵共有/署名方式を使用する場合に、QSシステム内のDLTのユーザおよび/または外部DLTシステムのユーザに高レベルの信頼を配送することとなる、代替署名方式を作成することができる。
【0487】
本質的に、DLTシステムは、QSシステムおよびQSネットワークを利用して、限定されるものではないが、例えば、QSシステムのあらゆるQSサーバおよび/またはQSサーバのノードが認識することができる様式のHSM(例えば、メッシュ化HSM)を各サーバが含むQSサーバのメッシュ化ネットワークに記憶された「採番された」鍵を使用して、DLTシステムの台帳へのトランザクションのセキュアな署名を可能にすることができる。これにより、QSシステムは、ユーザからトランザクションに署名するための要求を受信し、対応する署名鍵(または「採番された」鍵)を読み出し、署名鍵をQSネットワークから出すことなく、ユーザに代わって署名鍵を使用してトランザクションに署名することが可能になり、署名されたトランザクションは、台帳上などへの挿入のために、ユーザおよび/またはDLTシステムに配送される。さらに、将来、トランザクションを再開する必要があるか、または監督機関などの第三者が参照する必要がある場合、ユーザの許可を得て、関連付けられた鍵を使用してトランザクションなどにアクセスするための許可を有するようにその第三者を追加することによって、署名鍵を共有することができる。付与された許可は、第三者がトランザクションを見る、および/またはレビューすることのみを可能にし得る。
【0488】
よって、QS鍵共有/署名プロセス600は、限定されるものではないが、例えば、地理的地域にわたる負荷分散されたQSサーバおよび/またはHSM間の共有署名鍵、データバックアップの暗号化、台帳相互運用性の秘密の共有、鍵の共有、マスタHD鍵の共有、すべてのDLT技術プラットフォームおよび/またはネットワークが「量子対応」になり得るこれらの署名セキュリティの改善、を含む、DLT /ブロックチェーン技術などに以下の拡張を提供し得る。
【0489】
QS鍵共有/トランザクション署名プロセス600を、QSネットワークを含むQSシステム上で実行することができ、QSネットワークは、複数のQSサーバを含み、各QSサーバは、図1a~5iを参照して記載され、および/または本明細書に記載されるものと同一または実質的に同じであるQD鍵のセットが内部に記憶されたHSMを含む。QSシステムの1つ以上のQSサーバは、例示的なQS鍵共有/トランザクション署名プロセス600を実行するQS DLT署名/検証メカニズム/アプリケーションを含み得る。限定されるものではないが、例えば、本明細書に記載されるQREFロケータおよびアクセストークンが、DLTシステムへのサブミッションのためのトランザクションに署名することにおける使用のために、ユーザの1つ以上の署名鍵またはクレデンシャルのセットを記憶するために利用され得るように、プロセス600は、QKD(例えば、SQKDまたは地上QKD)を使用して配送され、かつQSサーバによってQS様式で記憶された、同一のQD鍵のセット(例えば、解読できないQD鍵)からのQD鍵を使用し得る。例えば、署名されたトランザクションの相手方へのサブミッションの前に、ならびに/または署名されたトランザクションの、例えば、外部DLTおよび/もしくはブロックチェーンなどへのサブミッションの前に、QS DLT署名のために、トランザクションを、署名鍵(例えば、署名鍵に関連付けられたQREFアクセストークン)の表示とともに、登録されたユーザによってQSシステムにサブミットされ得る。
【0490】
QS鍵共有/署名プロセス600は、ユーザが、限定されるものではないが、例えば、ブロックチェーン/DLTトランザクションの署名/検証をユーザのエンドポイントデバイスに記憶し、またはさらにはオフラインで記憶するために必要とされる、ユーザの秘密/公開鍵および/または他のユーザクレデンシャルを有する必要性または要件を解消する。QS鍵共有/署名プロセス600は、QSシステムの登録されたユーザが、限定されるものではないが、例えば、トランザクションなどに署名するためにQS様式でセキュアに記憶し、かつアクセス可能であるように、ユーザの秘密/公開鍵、マスタ鍵など、もしくはユーザクレデンシャルなど、ならびに/またはさらにはQSサーバのHSM上のQD鍵のセットから割り当てられたQD鍵および/もしくは秘密/公開QD鍵を有することを可能にする。例えば、QS鍵共有/署名プロセス600は、ブロックチェーン/DLTトランザクションのQS署名/検証が可能になり、悪意のあるアクターまたはハッカーが、トランザクションまたはデジタル資産を悪用/盗難したり、ユーザのエンドポイントデバイスまたは従来のデジタルウォレットなどから盗難された秘密/公開鍵から誤ったトランザクションをサブミットしたりすることを大幅に軽減する。
【0491】
QS鍵共有/トランザクション署名プロセス600を、QSネットワークを含むQSシステム上で実行することができ、QSネットワークは、複数のQSサーバを含み、各QSサーバは、同一または実質的に同じであるQD鍵のセットが内部に記憶されたHSMを含む。QS鍵共有/トランザクション署名プロセス600は、以下のステップを含み得る。ステップ602aにおいて、登録されたユーザから鍵のセットを受信する。例えば、登録されたユーザは、エンドポイントデバイスを登録し、エンドポイントデバイスとQSシステムの間の量子安全チャネルをセットアップしている可能性があり、次いで、ユーザは、QSシステムのリポジトリ(例えば、QS DLT)に記憶するために、QSチャネルを介して、鍵のセットをサブミットまたは送信する。代替的または追加的に、ステップ602bを実行してもよく、このステップでは、登録されたユーザおよび/またはDLTシステムは、登録されたユーザに代わって、QSシステムのHSMメッシュ(例えば、QSサーバのネットワークは、同一のQD鍵のセットが内部に記憶されたHSMを含む)のQD鍵のセットからの割り当てられていないQD鍵を使用して、鍵のセットを生成するか、または割り当てることを要求し得る。いずれにせよ、QS鍵共有/トランザクション署名プロセス600は、トランザクションの署名/検証などにおける使用のために、登録されたユーザに関連付けられた鍵のセットを受信する。
【0492】
ステップ604において、鍵の各々を、QSシステム(例えば、QS DLT)のQSリポジトリにデータアイテムとして記憶し得る。このことは、登録されたユーザ、および/またはQSリポジトリへの記憶のために当該鍵を暗号化するために割り当てられているQD鍵のセットからのQD鍵に基づいて、受信された鍵のセット中の各鍵に対するQREFロケータを生成することを含む。例えば、受信された鍵のセット中の各鍵に対して、当該各鍵をQSリポジトリに鍵データアイテムとして記憶することにおける使用のためのQREFロケータが生成され(例えば、本明細書に記載されるQREFエンジンまたはQREFロケータ生成プロセス/アルゴリズムを使用して)、QREFロケータは、QSリポジトリの鍵データアイテムをアドレス指定するために訴えられる一意の値である。鍵データアイテムはまた、QREFロケータを生成するために、およびQSリポジトリに記憶するときに鍵データアイテムを暗号化するために割り当てられたQD鍵である。QREFロケータは、QSリポジトリの鍵データアイテムのロケーション/アドレスを参照するために使用されるので、割り当てられたQD鍵は、QSサーバのメッシュ化HSMのQREFロケータにリンクされ、また、暗号化された鍵データアイテムは、QREFロケータとともにQSリポジトリに記憶される。したがって、1つ以上のQREFロケータのセットが生成され、各QREFロケータは、受信された鍵のセットの鍵に対応する。QSリポジトリに暗号化された形態で記憶されているときに鍵データアイテムにアクセスするためには、受信された鍵のセット中の各鍵のQREFアクセストークンが必要とされる。
【0493】
ステップ606において、QREFアクセストークンは、受信された鍵のセット中の各当該鍵に対して生成された対応するQREFロケータに基づいて、受信された鍵のセット中の各鍵に対して生成される。QREFアクセストークンは、QREFロケータに基づいて導出されるが、QREFアクセストークンは、QREFロケータがアクセストークンから導出できないような様態で生成される。例えば、QREFアクセストークンは、少なくともQREFロケータを入力とする一方向性関数(例えば、一方向性ハッシュ関数)を使用して、生成され得る。QREFアクセストークンはまた、一意であるように構成されている。例えば、受信された鍵のセット中の各鍵のQREFアクセストークンは、QREFロケータ、ユーザ入力データなど、および/またはデータアイテムを暗号化するために割り当てられたQD鍵に基づいて、生成される(例えば、本明細書に記載されるQREFアクセストークンエンジンおよび/またはQREFアクセストークン生成プロセス/アルゴリズムを使用して)。好ましくは、QREFアクセストークンは、少なくとも、QREFアクセストークンによりユーザがアクセスまたは使用することが可能になるデータアイテムに対応するQREFロケータに基づいて、生成される。したがって、1つ以上のアクセストークンのセットが生成され、各QREFアクセストークンは、受信された鍵のセットの鍵に対応する。
【0494】
ステップ608において、受信された鍵のセットの各鍵は、QREFロケータと、データアイテムを暗号化するために割り当てられたQD鍵と、に基づいて、暗号化されたデータアイテムとしてQSリポジトリに記憶される。例えば、各鍵を表す暗号化されたデータアイテムは、QREFロケータを、暗号化されたデータアイテムをQSリポジトリに記憶するためのアドレスとして使用して、QSリポジトリに記憶される。例えば、QSリポジトリは、論理アドレスから物理アドレスへのマッピングまたはテーブルを有することができ、QREFロケータは、QSリポジトリの物理アドレスなどにマッピングされた論理アドレスである。
【0495】
ステップ609において、各QREFロケータは、各QSサーバの対応するHSMの各データアイテムを暗号化するために使用される対応するQD鍵にマッピングまたはリンクされる。
【0496】
ステップ610において、受信された鍵のセットの各鍵に対応する各QREFアクセストークン、または受信された鍵のセットに対応するアクセストークンのセットが、記憶され、ならびに/または登録されたユーザおよび/もしくは受信された鍵のセットからの1つ以上の鍵にアクセスするための許可を有する当事者に送信される。
【0497】
したがって、登録されたユーザは、受信された鍵のセットの鍵に関連付けられたトランザクションおよびQREFアクセストークンを、ユーザのユーザクレデンシャル(例えば、2要素認証または任意の他のセキュアな認証プロセスを使用して)とともにサブミットして、QSシステムに、アクセストークンに関連付けられた鍵でトランザクションに署名させるために、QSシステムに対してユーザが本人であることを証明し得る。
【0498】
悪意のあるアクターまたはハッカーは、登録されたユーザのQREFアクセストークンにアクセスできるだけでなく、QSシステムにサインインするためのユーザのユーザクレデンシャルを有することによって、登録されたユーザになりすますことも、また、署名するための「偽の」トランザクションをアクセストークンとともにサブミットする機会を有するために、登録されたユーザが経ることを必要とされる任意のセキュアな認証手順(例えば、2要素認証など)を克服することもできなければならない。さらに、悪意のあるアクターまたはハッカーはまた、DLTおよび/または共有型台帳に関連付けられた任意の合意メカニズム、アルゴリズム、および/またはルールを打破しなければならない。したがって、QSシステムは、内部に記憶されたデータアイテムのセキュリティおよび完全性を強化して、権限付与されたユーザなどにのみアクセスを提供する、いくつかのフェイルセーフ対策を有する。
【0499】
図6bは、本発明によるQSシステムを使用する図6aのプロセス600との使用のための、別の例示的なQSトランザクション署名プロセス620を例示する別の流れ図である。QSトランザクション署名プロセス620は、1つ以上のクレデンシャル、鍵のセットの1つ以上の鍵、マスタ鍵のセット、署名鍵のセット、またはユーザクレデンシャルなどが、1つ以上のQREFロケータに基づいて、QSリポジトリに記憶され、鍵のセットの各鍵および/または各鍵のセットは、限定されるものではないが、例えば、図6aのQSプロセス600に関連して生成される際に、QREFアクセストークンに関連付けられるものとする。QSトランザクション署名プロセス620は、以下のステップを含む。ステップ622において、登録されたユーザおよびQREFアクセストークンに関連付けられたデータアイテム、メッセージ、および/またはトランザクションが、それぞれ、データアイテム、メッセージ、および/またはトランザクションに署名するために受信される。
【0500】
データアイテム、メッセージ、および/またはトランザクションは、データアイテム、メッセージ、および/またはトランザクションに署名するためのユーザ要求で受信され得る。代替的に、または追加的に、ユーザは、QSシステムによって、QSリポジトリに記憶され、かつ登録されたユーザに関連付けられた鍵による署名を必要とするメッセージおよび/またはトランザクションとして認識される特定のフォーマットの要求、メッセージ、および/またはトランザクションをサブミットしてもよい。QREFアクセストークンを、メッセージおよび/またはトランザクション内に含めてもよく、および/またはQREFアクセストークンを、署名を必要とするメッセージおよび/またはトランザクションと一緒に受信してもよい。この場合、QREFアクセストークンは、トランザクションに署名するために、登録されたユーザに関連付けられた鍵のセットからの少なくとも1つの鍵に関連付けられているものとする。QSシステムは、限定されるものではないが、例えば、アクセストークンのタイプまたはフォーマット、および/または登録されたユーザからの要求のタイプまたはフォーマットなどに基づいて、QREFアクセストークンおよび/またはトランザクションが署名を必要としていることを識別し得る。いずれにせよ、QREFアクセストークンと、要求、メッセージ、および/またはトランザクションと、を処理しているQSサーバ/システムは、要求、メッセージ、および/またはトランザクションが、登録されたユーザに関連付けられた鍵のセットからの鍵による署名を必要とすることを識別する。ただし、鍵のセット中の各鍵または各鍵のセットが、暗号化されたデータアイテムとして、アドレスとしての対応するQREFロケータとともにQSリポジトリに記憶されることを考えると、署名鍵に関連付けられたQREFロケータは、QREFアクセストークンおよび/または登録されたユーザのユーザクレデンシャルなどから判定される必要がある。
【0501】
ステップ624において、QREFアクセストークンを分析して(例えば、QREFアクセストークンおよびユーザからの任意の必要とされるユーザデータ/入力データは、本明細書に記載されるQREFロケータエンジンに入力される)、アクセストークンに関連付けられたQREFロケータを識別する。
【0502】
例えば、QREFロケータを、登録されたユーザに関連付けられていると判定されたQREFロケータの各々に対して一時的なQREFアクセストークンを生成することに基づいて識別することができ、この場合に、各一時的なQREFアクセストークンは、受信されたアクセストークンと比較される。受信されたQREFアクセストークンと一致する一時的なQREFアクセストークンに対応するQREFロケータは、受信されたアクセストークンに関連付けられているQREFロケータとして識別される。このプロセスは、登録ユーザによって入力されたユーザクレデンシャルを使用して、登録されたユーザに関連付けられたQREFロケータを判定し得る。ユーザは、識別プロセス中に2要素認証または他の認証方法またはプロセスを使用して、サブミットされるQREFアクセストークンが、識別されたQREFロケータに関連付けられたデータアイテムへのアクセスを許可された登録されたユーザによって実際にサブミットされることを保証することを必要とされ得る。
【0503】
いずれにせよ、QS署名プロセス620は、ステップ626において、識別されたQREFロケータに基づいて、QSリポジトリから鍵に対応する暗号化されたデータアイテムを読み出す。識別されたQREFロケータはまた、暗号化されたデータアイテムを暗号化するために使用されたQD鍵を識別するために使用され、したがって、識別されたQREFロケータに関連付けられた識別されたQD鍵を使用して、暗号化されたデータアイテムを復号化することによって、鍵を取り出し得る。例えば、この場合、データアイテムは、トランザクション、メッセージ、要求などに署名するために使用された鍵のセットからの鍵に対応し得る。鍵を読み出す際に、
【0504】
ステップ628において、要求、データアイテム、トランザクションおよび/またはメッセージに、読み出された鍵を使用してデジタル署名する。
【0505】
ステップ630において、署名された要求、データアイテム、トランザクション、および/またはメッセージが、登録されたユーザに提供され、および/または登録されたユーザに代わって、限定されるものではないが、例えば、署名されたトランザクションをサブミットするためのDLTシステム、トランザクションの相手方、および/または署名されたトランザクションの受信などを必要とする任意の他の当事者またはシステムに、送信される。
【0506】
QS署名プロセス620は、QSシステムのQSサーバによって実行され得ることに留意されたい。特に、QS署名プロセス620は、QSシステムのQSサーバのHSM、またはHSMの構成要素および/またはモジュールによって実行され得る。HSMは、暗号演算などを記憶および実行するためのセキュアな環境を提供する。特に、HSMは、アクセストークンを処理し、QREFロケータを識別し、暗号化されたデータアイテムを読み出し、データアイテムを復号化して対応する鍵を露呈させるための、ならびに対応する鍵を使用して、トランザクション/メッセージおよび/または要求にデジタル署名するための、セキュアな処理環境を提供し、署名されたトランザクション/メッセージまたは要求は、限定されるものではないが、例えば、QREFロケータ、データアイテムを暗号化するために使用されたQD鍵、ならびにトランザクション、メッセージ、および/または要求に署名するために使用された鍵を露呈させずに、登録されたユーザに送信され得る。
【0507】
図6cは、本発明による図6aまたは6bのQS署名プロセス600および620との使用のための、登録されたユーザのエンドポイントデバイスによって実行される、例示的なエンドポイントQS鍵共有/トランザクション署名プロセス640を例示するさらなる流れ図である。エンドポイントデバイスの登録されたユーザは、1つ以上のトランザクション、メッセージ、および/または要求に署名することにおける使用のためのアクセストークンのセットをすでに有しているものとする。このことは、アクセストークンのセットの各QREFアクセストークンが、本発明によるQSリポジトリのQSシステム内に記憶された鍵のセットの鍵に対応することを意味する。ただし、鍵に対応する暗号化されたデータアイテムの論理アドレスに対応するQREFロケータは、QSシステムの外部の登録されたユーザまたは任意の他のプロセスもしくはシステムには知られない。したがって、QREFアクセストークンを有する登録されたユーザまたは任意の他の当事者は、QREFロケータを導出することができず、それゆえ、対応するデータアイテムを見つけることも、これにアクセスすることもできない。エンドポイントQS鍵共有/トランザクション署名プロセス640は、以下のステップを含む。
【0508】
ステップ642において、署名のためのトランザクション、要求、またはメッセージを受信する。
【0509】
ステップ644において、QSシステム(例えば、QSサーバおよび/または登録サーバまたはQSシステムのノード)に署名要求を送信し、署名要求は、トランザクション、メッセージ、または要求を表すデータと、トランザクション、メッセージ、または要求にデジタル署名するために使用される鍵に関連付けられたQREFアクセストークンと、を含む。署名要求を受信すると、QSシステムは、QREFアクセストークンおよび/または署名要求に関連付けられたユーザクレデンシャルを要求して、ユーザが登録されたユーザであるかどうかを識別し、また、登録されたユーザがQREFアクセストークンを使用する許可を有することなど検証し得る。このことは、ユーザが、登録されたユーザであり、かつ本人であることを保証するための2要素認証または任意の他のセキュアな認証プロセスを含み得る。次いで、QSシステムは、署名要求、ならびに/または署名を必要とするトランザクション、メッセージ、および/もしくは要求、ならびに登録されたユーザから受信されたQREFアクセストークンに関連して、図6bを参照して記載されるQS鍵共有/トランザクション署名プロセス620を実行し得る。
【0510】
ステップ646において、QSシステムから、署名されたトランザクションを受信する。
【0511】
ステップ648において、署名されたトランザクションを処理および使用するために、署名されたトランザクションを、DLTシステム、他のシステム、および/または相手方などに送信する。
【0512】
ステップ650において、任意選択で、トランザクション、要求、またはメッセージに署名するために使用されるアクセストークンのセットからのQREFアクセストークンが使用されたことを示す。すなわち、各QREFアクセストークンは、トランザクションの1回限りの署名のみを許可することができ、エンドポイントデバイスは、このQREFアクセストークンがトランザクションに署名することに使用されたことを示すため、再度使用できない。それにもかかわらず、このことは、署名されたトランザクションを必要とするアプリケーションおよび/またはシステムに依存し得る。例えば、トランザクションに署名するためにQREFアクセストークンの複数の使用を許可するシステムを設計することができ、その場合、QREFアクセストークンが使用される回数に制限を設ける必要がなくてもよい。それにもかかわらず、セキュリティの観点から、各QREFアクセストークンはワンタイムユースアクセストークンであることが好ましいため、ステップ650は、トランザクション/メッセージおよび/または要求に署名するときに、登録されたユーザが同じQREFアクセストークンを2回使用しようとすることを防止することをエンドポイントにおいて必要とされ得る。
【0513】
代替的に、または追加的に、ステップ646および648は、QSシステムを、代わりに、署名されたトランザクションを必要とするDLTシステム、任意の他のシステム、および/または相手方などに送信および/または転送するように構成することができるので、省略されてもよい。そのような転送情報を、署名要求に含めるか、またはクレデンシャルチェック中および/またはQSシステムにログインするときなどに、エンドポイントデバイスの登録されたユーザによってサブミットしてもよい。
【0514】
図6dは、QSネットワークを使用して、データアイテム、トランザクション、またはメッセージのQS暗号処理を実行するための、例示的なQS暗号プロセス650を例示する流れ図である。QSネットワークは、図1a~5j、それらの組み合わせ、それらの修正を参照して記載される、および/または本明細書に記載される、QSシステムのQSネットワークのいずれかに基づき得る。本質的に、QSネットワークは、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを含む。各QSサーバは、同一の量子配送(QD)鍵のセットが内部に記憶されたHSMを含み、QSサーバは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、およびDLTであり得るリポジトリとセキュアに通信する。データアイテムのQS暗号処理を実行するためのQS暗号プロセス650は、以下のステップを含む。
【0515】
ステップ651において、ユーザまたはシステムに関連付けられた暗号処理を必要とするデータセット、トランザクション、またはメッセージを表すデータを受信する。
【0516】
ステップ652において、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信する。データアイテムは、データアイテム、トランザクション、またはメッセージを表す受信されたデータを暗号処理することにおける使用のための暗号鍵に関連付けられている。
【0517】
例えば、データアイテムは、1つ以上の暗号演算に基づく暗号処理との使用のための暗号鍵のセットからの暗号鍵であり得る。暗号演算は、暗号化、デジタル署名、復号化、認証、ハッシュ化、認証付き暗号、のグループに基づく1つ以上の暗号演算を含み得る。データアイテムは、データアイテムに関連するQREFアクセストークンを受信する前にQSリポジトリに記憶された。
【0518】
例えば、QSネットワーク101は、システムに、またはエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを、システムまたはエンドポイントデバイスから受信された可能性がある。代替的に、QSネットワークは、ユーザのシステムまたはエンドポイントデバイスから暗号鍵のセットを生成するための要求を受信された可能性がある。このことは、HSMのQD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、システムまたはユーザに関連付けられた暗号鍵のセットを生成することを伴い得る。いずれにせよ、暗号鍵のセットが、QSネットワーク101によって受信される。
【0519】
受信されると、QSサーバは、受信された署名鍵のセット中の各鍵に対して、システムのシステムデータまたはユーザのユーザデータに基づくQREFロケータと、QD鍵のセットからの利用可能なQD鍵と、を生成するように構成され得、暗号鍵のセットに対応するQREFロケータのセットが、生成される。QREFロケータのセット中の各QREFロケータは、QD鍵のセットの対応する利用可能なQD鍵にリンクされる。QSサーバは、QREFロケータのセット中の各QREFロケータに対して、各QREFロケータおよび暗号化されたデータアイテム(例えば、暗号鍵)を記憶のためのリポジトリに送信するように、さらに構成されており、暗号化されたデータアイテムは、記憶されるときに、QREFロケータにリンクされる。暗号化されたデータアイテムは、各QREFロケータに対応し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、暗号鍵のセットからの鍵を表すデータアイテムを含む。
【0520】
次いで、QSサーバは、QREFロケータのセット中の各QREFロケータに対して、各QREFロケータに基づくQREFアクセストークンを生成するように構成され得、QREFアクセストークンのセットが、暗号鍵のセットに対応して生成される。したがって、QREFアクセストークンのセットは、暗号鍵のセットに関連付けられたユーザのシステムまたはデバイスに送信され、これを、システムまたはユーザから受信されたデータを(例えば、QSサーバのHSMにおいて)暗号処理することにおける使用のための暗号鍵にアクセスするために使用することができる。
【0521】
ステップ653において、QREFアクセストークンおよびユーザまたはシステムからの入力データに基づくQREFロケータを識別する。
【0522】
ステップ654において、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出す。読み出されたデータアイテムは、QREFロケータに対応するQD鍵を使用して復号化される。
【0523】
ステップ655において、データセット、トランザクション、またはメッセージを表す受信されたデータを、読み出された復号化されたデータアイテムに基づく1つ以上の暗号演算を使用して処理する。
【0524】
ステップ656において、データセットアイテム、トランザクション、またはメッセージを表す暗号処理されたデータを送信する。例えば、データアイテム、トランザクション、またはメッセージを表す暗号処理されたデータは、記憶および/または処理のために別のシステム(例えば、外部DLTシステム/ブロックチェーンシステム/分散型台帳システム/共有型台帳システムなど)に送信され得る。代替的または追加的に、トランザクションを表す暗号処理されたデータは、トランザクションの相手方である別のユーザの別のデバイスに送信され得る。代替的または追加的に、別のデバイス、装置、またはサーバなどに送信するためにアドレス指定され得るメッセージ(例えば、電子メール)を表す暗号処理されたデータは、暗号処理されたメッセージを受信するためのアドレスに送信され得る。
【0525】
他のシステムが、外部DLTシステム、ブロックチェーンシステム、分散型台帳システム、または共有型台帳システムである場合、システムは、1つ以上の暗号処理されたデータアイテム、暗号処理されたトランザクション、または暗号処理されたメッセージが、当該他のシステムに関連付けられた分散型台帳、共有型台帳、および/またはブロックチェーンに記憶されるべきかどうかを検証するための合意方法またはプロセスを使用するように構成され得る。
【0526】
例として、上記のQS暗号プロセス650は、DLTシステム、ブロックチェーンシステムなどへのサブミッションのためのトランザクションに署名するために使用され得る。暗号鍵のセットは、DLT/ブロックチェーンシステムのユーザに関連付けられた暗号署名鍵のセットであり得る。暗号演算は、署名鍵を使用して1つ以上のデータアイテム、トランザクション、またはメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算またはアルゴリズムを含む。ユーザは、DLT/ブロックチェーントランザクションにデジタル署名するために暗号署名鍵のセットを使用することを必要とされ得る。記載したように、暗号署名鍵のセットは、QSネットワークのリポジトリまたはDLTへのデータアイテムとしての記憶のためにQSネットワークに送信され得る。ユーザは、署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することができ、各QREFアクセストークンは、署名鍵のセットの特定の暗号署名鍵にアクセスすることに対応する。署名鍵(複数)は、1人以上のユーザが署名鍵のセットに関連付けられた1つ以上のQREFアクセストークンを使用するための許可を登録することにより、1人以上のユーザと共有され得る。したがって、署名鍵(複数)は、複数のユーザと共有されて、各ユーザは、QSネットワークが、データアイテム、トランザクション、および/またはメッセージにデジタル署名するために一署名鍵を使用することを要求することが可能になる。1つ以上のQREFアクセストークンは、1つ以上のシステム、またはQREFアクセストークンを使用するための許可を有する1人以上のユーザに関連付けられた1つ以上のデバイスに送信され得る。
【0527】
さらに、地理的にロケートされたHSMが署名鍵のセットにアクセスし得ることを保証するために、署名鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送され得る。署名鍵のセットは、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される。したがって、署名鍵のセットに関連付けられた対応するQREFアクセストークンは、1つ以上のシステム、または地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに送信され得る。これらのシステム、または地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスは、QSシステムに登録され、QREFアクセストークンを使用するための許可を有するように構成されている。
【0528】
同様に、マスタ鍵または秘密の共有が、台帳の相互運用性のために実行され得る。例えば、上記のQS暗号プロセス650は、暗号鍵のセットが、相互運用性を必要とする2つ以上のシステム(例えば、異なるDLT/ブロックチェーンシステム)に関連付けられたマスタ鍵または秘密のセットであり得るように修正され得る。この場合、1つ以上のQREFアクセストークンに基づいて、2つ以上のシステムがデータアイテム(例えば、マスタ鍵/秘密)にアクセスできるようにするための許可を登録する。1つ以上のデータアイテムは、QSネットワークのリポジトリ/DLTに記憶された当該1つ以上のマスタ鍵または秘密を表す。これらは、2つ以上のシステムの各々からの1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージに対する暗号演算において使用され、これらの2つ以上のシステム間の相互運用性を可能にする。1つ以上のQREFアクセストークンは、2つ以上のシステムおよび/または2つ以上のシステムに関連付けられたユーザのデバイスに、送信され得る。
【0529】
同様に、マスタHD鍵の共有が、QS暗号プロセス650によって実行され得、暗号鍵のセットは、マスタ鍵のセットである。マスタ鍵のセットは、マスタ階層決定論的(HD)鍵のセットであり得る。したがって、マスタHD鍵のセットが、QSネットワークのリポジトリに記憶されると、1つ以上のユーザまたはシステムに、マスタHD鍵のうちの1つ以上に対応するデータアイテムにアクセスするための許可を与え得る。例えば、1つ以上のQREFアクセストークンに基づいてデータアイテムにアクセスするための1人以上のユーザの許可は、各ユーザが登録を必要とし得るQSネットワークに登録され得る。データアイテムは、1つ以上のQREFアクセストークンに対応する1つ以上のマスタHD鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、またはメッセージを表すデータに対する暗号演算における使用のためにリポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する。1つ以上のマスタHD鍵を使用するための許可を有する1人以上のユーザに関連付けられたそれらのデバイスまたはシステムに、対応する1つ以上のQREFアクセストークンが送信される。
【0530】
別の例では、同様に、データバックアップを暗号化するために、QS暗号プロセス650を使用し得る。例えば、QS暗号プロセス650において、暗号鍵のセットは、データを暗号化することに関連付けられた1つ以上の暗号化暗号演算またはアルゴリズムとの使用のための、システムまたはユーザに関連付けられた暗号化暗号鍵のセットを含み得る。これは、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、またはメッセージを表すデータを暗号化することを含み得る。受信された1つ以上のデータアイテムは、バックアップおよび/またはアーカイブされることを必要とするデータセットを表すデータを含み得る。別の例では、QS暗号プロセス650において、暗号鍵のセットは、データを暗号化することに関連付けられた1つ以上の復号化暗号演算またはアルゴリズムとの使用のための、システムまたはユーザに関連付けられた復号化暗号鍵のセットを含み得る。これは、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、または暗号化されたメッセージを表す暗号化されたデータを復号化することを含み得る。1つ以上のデータアイテムを表す受信されたデータは、バックアップおよび/またはアーカイブされており、対応する復号化鍵での復号化を必要とする暗号化されたデータセットを表す暗号化されたデータを含み得る。
【0531】
図7aは、本発明の態様による量子安全およびアクセスのための例示的なコンピューティングシステム700の概略図である。コンピューティングシステム700は、図1a~6eを参照して記載される、システム、QREFロケータおよび/またはQREFアクセストークンエンジン、QS記憶プロセス、QSアクセスプロセス、QSアプリケーションおよび/またはユースケースの1つ以上の態様を実装するために使用され得る。コンピューティングシステム700は、1つ以上のプロセッサユニット704と、メモリユニット706と、通信インターフェース708とを含むコンピューティングデバイス702を含み、ここで、1つ以上のプロセッサユニット704は、メモリユニット706および通信インターフェース708に接続されている。通信インターフェース708は、コンピューティングデバイス702を1つ以上の他のコンピューティングデバイス(図示せず)と接続して、本明細書に記載される本発明によるQSシステム100、130、140の1つ以上の態様、機能を実装するためのQSネットワークおよび/またはQS DLTおよび/またはその両方などを形成し得る。メモリユニット706は、例としてのみであって、限定されるものではないが、コンピューティングデバイス702を動作させるためのオペレーティングシステム706a、DLTノード機能性、本明細書に記載されるQSサーバ機能性、およびデータストア706bなどの、1つ以上のプログラム命令、コード、またはコンポーネントを格納することができ、データストア706bは、DLTレコード、ユーザ登録レコード、および/もしくは任意の追加データなど、ならびに/または1つ以上のQSシステム、1つ以上のQSサーバ、1つ以上のQS DLTに関連付けられた機能性および/または1つ以上の機能もしくは機能性、QSシステム/QSネットワーク、および/またはQS DLTなどシステム/プラットフォーム、それらの組み合わせ、それらに対する修正態様を使用して、および/もしくは図1a~6eの少なくともいずれか1つを参照して本明細書に記載されるように、データアイテムを記憶し、かつ/もしくはこれらにアクセスする、1つ以上の方法および/もしくはプロセス、を実装することに関連付けられた、さらなるプログラム命令、コード、および/またはコンポーネントを格納する。
【0532】
図7bは、第3の実施形態による、量子安全な様式でデータアイテムを記憶し、かつ/またはこれらにアクセスするための別の例示的なQSシステム720の概略図である。量子安全な様式でデータアイテムを記憶し、かつ/またはこれらにアクセスするためのシステム720は、複数の衛星からQD鍵のセットを受信するためのSQKDコンポーネント722、QSサーバおよび/またはQS DLTノードなどとの間で量子安全通信チャネルを確立するためにQD鍵を使用するためのQSネットワークコンポーネント724、QSネットワークコンポーネント724によってセットアップされたDLTネットワークを使用して、量子安全な様式でデータアイテムを記憶し、かつ/またはこれらにアクセスするように構成されたQS DLT726、QS DLT726に記憶された各データアイテムに対するQREFロケータの生成のためのQREFロケータコンポーネント728、QS DLT726に記憶されたデータアイテムのQREFロケータに対応するアクセストークンの生成のためのアクセストークンコンポーネント730を含む。SQKDコンポーネント722、QSネットワークコンポーネント724、QS DLT728、QREFロケータコンポーネント728、およびQREFアクセストークンコンポーネント730は、QSシステム、QSネットワーク、QSサーバ、装置、1つ以上の方法、プロセス、それらの組み合わせ、それらの修正態様に関連付けられた、および/または図1a~7aのいずれか1つを参照して本明細書に記載されるような、機能をさらに含み得る。
【0533】
上述した実施形態では、サーバは、単一のサーバまたはサーバのネットワークを含むことができる。いくつかの例では、サーバの機能は、サーバの世界的な分散ネットワークなどの地理的領域全体に分散されたサーバのネットワークによって提供されてもよく、ユーザは、ユーザロケーションに基づいてサーバのネットワークの適切なサーバに接続されてもよい。
【0534】
上述した説明は、明確にするために単一のユーザーを参照して本発明の実施形態を記載している。実際には、システムは、複数のユーザによって共有されてもよく、非常に多数のユーザによって同時に共有される可能性があることが理解されよう。
【0535】
上述した実施形態は、完全に自動である。いくつかの例では、システムのユーザーまたはオペレータは、実行される方法のいくつかのステップを手作業で指示することができる。
【0536】
本発明の説明されている実施形態では、システムは、任意の形態のコンピューティングデバイスおよび/または電子デバイスとして実装されることができる。そのようなデバイスは、ルーティング情報を収集および記録するためにデバイスの動作を制御するコンピュータ実行可能命令を処理するためのマイクロプロセッサ、コントローラまたは任意の他の好適なタイプのプロセッサであり得る1つ以上のプロセッサを含むことができる。いくつかの例では、例えば、システムオンチップアーキテクチャが使用される場合、プロセッサは、方法の一部をハードウェア(ソフトウェアまたはファームウェアではなく)で実装する1つ以上の固定機能ブロック(アクセラレータとも称される)を含んでもよい。オペレーティングシステムまたは任意の他の好適なプラットフォームソフトウェアを含むプラットフォームソフトウェアは、アプリケーションソフトウェアがデバイス上で実行されることを可能にするために、コンピューティングベースのデバイスに提供されてもよい。
【0537】
本明細書で説明される様々な機能は、ハードウェア、ソフトウェア、またはそれらの任意の組み合わせで実装されてもよい。ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つ以上の命令またはコードに記憶または送信されることができる。コンピュータ可読媒体は、例えば、コンピュータ可読記憶媒体を含むことができる。コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報を格納するための任意の方法または技術で実装される揮発性または不揮発性、取り外し可能または取り外し不可能媒体を含むことができる。コンピュータ可読記憶媒体は、コンピュータによってアクセスされることができる任意の利用可能な記憶媒体とすることができる。限定ではなく例として、そのようなコンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリデバイス、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態で所望のプログラムコードを担持または記憶するために使用されることができ、コンピュータによってアクセスされることができる任意の他の媒体を含むことができる。本明細書で使用されるディスク(disc)およびディスク(disk)は、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク、およびブルーレイディスク(BD)を含む。さらに、伝播された信号は、コンピュータ可読記憶媒体の範囲内には含まれない。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む通信媒体も含む。例えば、接続は、通信媒体とすることができる。例えば、ソフトウェアがウェブサイト、サーバ、または他のリモートソースから伝送される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、ラジオ、マイクロ波などの無線技術を使用することが、通信媒体の定義に含まれる。上記の組み合わせもコンピュータ可読媒体の範囲内に含まれるべきである。
【0538】
代替的に、または追加して、本明細書で説明される機能は、少なくとも部分的に、1つ以上のハードウェア論理コンポーネントによって実行されることができる。例えば、限定されるものではないが、ハードウェアロジックコンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)、特定プログラム向け集積回路(ASIC)、特定プログラム向け標準製品(ASSP)、システムオンチップ(SOC)、複合プログラマブルロジックデバイス(CPLD)、グラフィック処理ユニット(GPU)などを含むことができる。
【0539】
単一のシステムとして示されているが、コンピューティングデバイスは、分散システムとすることができることを理解されたい。したがって、例えば、いくつかのデバイスは、ネットワーク接続を介して通信してもよく、コンピューティングデバイスによって実行されるものとして記載されているタスクを集合的に実行してもよい。
【0540】
ローカルデバイスとして例示されているが、コンピューティングデバイスは、リモートに配置され、ネットワークまたは他の通信リンクを介して(例えば、通信インターフェースを使用して)アクセスされることができることが認識されよう。
【0541】
「コンピュータ」という用語は、本明細書では、命令を実行することができるような処理能力を備えた任意のデバイスを指すために使用される。当業者は、そのような処理能力が多くの異なるデバイスに組み込まれ、したがって「コンピュータ」という用語がPC、サーバ、携帯電話、携帯情報端末、および他の多くのデバイスを含むことを理解するであろう。
【0542】
当業者は、プログラム命令を記憶するために利用されるストレージデバイスがネットワークにわたって分散されることができることを認識するであろう。例えば、リモートコンピュータは、ソフトウェアとして説明されたプロセスの例を記憶することができる。ローカルまたはターミナルコンピュータは、リモートコンピュータにアクセスし、プログラムを実行するためにソフトウェアの一部またはすべてをダウンロードすることができる。代替的に、ローカルコンピュータは、必要に応じてソフトウェアの一部をダウンロードするか、ローカル端末でいくつかのソフトウェア命令を実行し、リモートコンピュータ(またはコンピュータネットワーク)でいくつかを実行することができる。当業者はまた、当業者に知られている従来の技術を利用することにより、ソフトウェア命令のすべてまたは一部分がDSP、プログラマブルロジックアレイなどの専用回路によって実行されてもよいことを認識するであろう。
【0543】
上述の利益および利点は、一実施形態に関係する場合もあれば、いくつかの実施形態に関係する場合もあることが理解されよう。実施形態は、述べられた課題のいずれかまたはすべてを解決するもの、または述べられた利益および利点のいずれかまたはすべてを有するものに限定されるものではない。変形例は、本発明の範囲に含まれるとみなされるべきである。
【0544】
「an」という項目への任意の言及は、それらの項目の1つ以上を指す。「含む/備える(comprising)」という用語は、本明細書では、識別された方法ステップまたは要素を含むことを意味するために使用されるが、そのようなステップまたは要素は、排他的リストを含まず、方法または装置は、追加のステップまたは要素を含むことができる。
【0545】
本明細書で使用される場合、「コンポーネント」および「システム」という用語は、プロセッサによって実行されたときに特定の機能を実行させるコンピュータ実行可能命令を有して構成されているコンピュータ可読データストレージを包含するものとする。コンピュータ実行可能命令は、ルーチン、関数などを含むことができる。また、コンポーネントまたはシステムは、単一のデバイスにローカライズすることも、いくつかのデバイスに分散させることもできることを理解されたい。
【0546】
さらに、本明細書で使用される場合、「例示的」という用語は、「何らかの例証または例示としての役割を果たす」ことを意味することを意図している。
【0547】
さらに、「含む(includes)」という用語が詳細な説明または特許請求の範囲のいずれかで使用されている限り、そのような用語は、「含む/備える(comprising)」が請求項の中で移行語として用いられた場合に解釈される「含む/備える(comprising)」という用語と同様の様式で包含的であることが意図されている。
【0548】
図は、例示的な方法を示している。これらの方法は、特定の配列で実行される一連の動作として示され、記載されているが、これらの方法は、配列の順序によって限定されないことを理解および認識されたい。例えば、いくつかの動作は、本明細書に記載されているものとは異なる順序で発生する可能性がある。追加して、ある動作は、別の動作と同時に発生する可能性がある。さらに、いくつかの例では、本明細書で説明される方法を実装するためにすべての動作が必要とされるわけではない場合がある。
【0549】
さらに、本明細書に記載される動作は、1つ以上のプロセッサによって実装され、および/または1つ以上のコンピュータ可読媒体に記憶されることができるコンピュータ実行可能命令を含むことができる。コンピュータ実行可能命令は、ルーチン、サブルーチン、プログラム、実行スレッドなどを含むことができる。さらに、方法の動作の結果は、コンピュータ可読媒体に記憶され、表示デバイスに表示され、および/または同様のものとすることができる。
【0550】
本明細書に記載される方法のステップの順序は例示的なものであるが、これらのステップは、任意の好適な順序で、または必要に応じて同時に実行されてもよい。追加的に、本明細書に記載される主題の範囲から逸脱することなく、ステップを追加または置換することができ、または個々のステップを、これらの方法のいずれかから削除することができる。上述した例のいずれかの態様を、記載された他の例のいずれかの態様と組み合わせて、求められる効果を失うことなく、さらなる例を形成することができる。
【0551】
好ましい実施形態の上記の説明は、例としてのみ与えられており、当業者によって様々な変更が行われることができることが理解されるであろう。上記で説明したものは、1つ以上の実施形態の例を含む。もちろん、前述の態様を記載する目的で、上記のデバイスまたは方法の考えられるすべての変更および代替を記載することは不可能であるが、当業者は、様々な態様の多くのさらなる変更および置換が可能であることを認識することができる。したがって、記載される態様は、添付の特許請求の範囲の範囲内に含まれるそのようなすべての変更、修正、および変形を包含することが意図されている。
図1a
図1b
図1c
図1d
図1e
図1f
図1g
図1h
図1i
図1j
図1k
図1l
図2a
図2b
図2c
図3a
図3b
図3c
図4a
図4b
図5a
図5b
図5c
図5d
図5e
図5f
図5g
図5h
図5i
図5j
図6a
図6b
図6c
図6d
図7a
図7b
【国際調査報告】