IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アーキット リミテッドの特許一覧

<>
  • 特表-量子ストリーミング 図1a
  • 特表-量子ストリーミング 図1b
  • 特表-量子ストリーミング 図1c
  • 特表-量子ストリーミング 図1d
  • 特表-量子ストリーミング 図2
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-08-15
(54)【発明の名称】量子ストリーミング
(51)【国際特許分類】
   H04L 9/12 20060101AFI20230807BHJP
   H04L 9/18 20060101ALI20230807BHJP
【FI】
H04L9/12
H04L9/18
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023504226
(86)(22)【出願日】2021-07-20
(85)【翻訳文提出日】2023-03-15
(86)【国際出願番号】 GB2021051862
(87)【国際公開番号】W WO2022018431
(87)【国際公開日】2022-01-27
(31)【優先権主張番号】2011220.7
(32)【優先日】2020-07-20
(33)【優先権主張国・地域又は機関】GB
(81)【指定国・地域】
(71)【出願人】
【識別番号】522181326
【氏名又は名称】アーキット リミテッド
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100109335
【弁理士】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【弁理士】
【氏名又は名称】那須 威夫
(74)【代理人】
【識別番号】100141553
【弁理士】
【氏名又は名称】鈴木 信彦
(72)【発明者】
【氏名】ウィリアムズ デイヴィッド
(72)【発明者】
【氏名】チャイルド バリー
(57)【要約】
量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスと第2のエンドポイントデバイスとの間の量子安全な量子ストリーミングのための方法、システム、装置が提供される。第1のエンドポイントデバイスにおいて、データアイテムを、データアイテムの再構築を可能にする複数のデータシャードに分割すること。第1のエンドポイントデバイスにおいて、第1のエンドポイントデバイスと第2のエンドポイントデバイスとの間で共有される第1の暗号鍵を使用して、データシャードの各々を別々に暗号化すること。第1のエンドポイントデバイスとサーバとの間で、エンドポイントとサーバとの間で共有される第2の暗号鍵を使用して量子クラウドプラットフォームのサーバとの第1の複数のセキュアなチャネルを確立することと。第1のエンドポイントデバイスからサーバに、複数の暗号化されたシャードを、複数のセキュアなチャネル上でサーバを介して第2のエンドポイントデバイスに向けて伝送すること。サーバにおいて、第1の複数のセキュアなチャネルを介して第1のエンドポイントデバイスから伝送されたデータアイテムの複数の暗号化されたデータシャードを受信することであって、各データシャードは、第1のエンドポイントデバイス及び第2のエンドポイントデバイスのみに知られている第1の暗号鍵を使用して暗号化される、受信すること。サーバによって、データアイテムの暗号化されたデータシャードを量子クラウドプラットフォームのセキュアなストレージにセキュアに記憶すること。第2のエンドポイントが量子クラウドプラットフォームにログオンしたことに応答して、第2のエンドポイントデバイスとサーバとの間で共有される第3の暗号鍵を使用して第2のエンドポイントとの第2の複数のセキュアなチャネルを確立することと。データアイテムの暗号化されたデータシャードをセキュアなストレージから取り出すこと。暗号化されたデータシャードを第2の複数のセキュアなチャネルを介して第2のエンドポイントデバイスに伝送すること。第2のエンドポイントにおいて、第2の複数にわたってサーバから暗号化されたデータアイテムの複数の暗号化されたデータシャードを受信すること。第1の暗号鍵を使用して、暗号化されたデータシャードを復号化して、第1のエンドポイントデバイスから第2のエンドポイントデバイスに転送されたデータアイテムを再構築すること。
【選択図】図1
【特許請求の範囲】
【請求項1】
量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスから第2のエンドポイントデバイスへのデータアイテムの量子安全な量子ストリーミングのためのコンピュータ実装方法であって、前記方法は、前記第1のエンドポイントデバイスにおいて実行され、
データアイテムを、前記データアイテムの再構築を可能にする複数のデータシャードに分割することと、
前記第1のエンドポイントデバイスと前記第2のエンドポイントデバイスとの間で共有される第1の暗号鍵を使用して、前記データシャードの各々を別々に暗号化することと、
前記エンドポイントと前記サーバとの間で共有される第2の暗号鍵を使用して、量子クラウドプラットフォームのサーバとの一連の又は第1の複数のセキュアなチャネルを確立することと、
前記複数の暗号化されたシャードを、前記一連の又は複数のセキュアなチャネル上で前記サーバを介して前記第2のエンドポイントデバイスに向けて伝送することと、を含む、コンピュータ実装方法。
【請求項2】
前記第1の暗号鍵は、第1の量子安全な鍵であり、かつ/又は前記第2の暗号鍵は、第2の量子安全な鍵である、請求項1に記載のコンピュータ実装方法。
【請求項3】
前記第1及び第2の暗号鍵は、異なる、請求項1又は2に記載のコンピュータ実装方法。
【請求項4】
前記量子クラウドプラットフォームは、
量子安全な(QS)ネットワークを含み、前記QSネットワークは、
1つ以上のQSサーバと、
前記データアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を含む、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項5】
前記1つ以上のQSサーバの各々は、量子配送(QD)鍵の同一のセット又は量子安全な鍵を記憶するためのハードウェアセキュリティモジュール(HSM)を含み、
前記QD鍵の同一のセットは、量子安全な方法で前記1つ以上のQSサーバの各々に配送される、請求項4に記載のコンピュータ実装方法。
【請求項6】
前記1つ以上のQSサーバの各々は、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、その他のQSサーバの各々及び前記リポジトリとセキュアに通信するように構成されている、請求項5に記載のコンピュータ実装方法。
【請求項7】
1つ以上の更なる利用可能なQD鍵は、量子安全な鍵として前記第1及び第2のエンドポイントデバイスの各々に配送される、請求項6に記載のコンピュータ実装方法。
【請求項8】
前記データアイテムは、前記複数のデータシャードの部分的なサブセットから再構築することができる、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項9】
前記データアイテムは、前記複数のデータシャードから前記データアイテムをリアセンブルするための情報を含むメタデータに基づいて再構築することができる、先行請求項のいずれか一項に記載のコンピュータ実装方法。
【請求項10】
量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスから第2のエンドポイントデバイスへのデータアイテムの量子安全な量子ストリーミングのためのコンピュータ実装方法であって、前記方法は、前記サーバにおいて実行され、
第1の一連の又は複数のセキュアなチャネルを介して前記第1のエンドポイントデバイスからデータアイテムの複数の暗号化されたデータシャードを受信することであって、
各データシャードは、前記第1のエンドポイントデバイス及び前記第2のエンドポイントデバイスのみに知られている第1の暗号鍵を使用して暗号化され、
前記データアイテムは、前記複数のデータシャードから再構築することができ、
前記第1の一連の又は複数のセキュアなチャネルは、前記第1のエンドポイントデバイス及び前記サーバのみに知られている第2の暗号鍵に基づいて前記第1のエンドポイントデバイスと確立される、受信することと、
前記データアイテムの前記暗号化されたデータシャードを前記量子クラウドプラットフォームのセキュアなストレージにセキュアに記憶することと、
前記第2のエンドポイントが前記量子クラウドプラットフォームにログオンしたことに応答して、前記第2のエンドポイントデバイスと前記サーバとの間で共有される第3の暗号鍵を使用して前記第2のエンドポイントとの第2の一連の又は複数のセキュアなチャネルを確立することと、
前記データアイテムの前記暗号化されたデータシャードをセキュアなストレージから取り出すことと、
前記暗号化されたデータシャードを、前記第2の一連の又は複数のセキュアなチャネルを介して前記第2のエンドポイントデバイスに伝送することと、を含む、コンピュータ実装方法。
【請求項11】
前記第1の暗号鍵は、第1の量子安全な鍵であり、前記第2の暗号鍵は、第2の量子安全な鍵であり、かつ/又は前記第3の暗号鍵は、第3の量子安全な鍵である、請求項10に記載のコンピュータ実装方法。
【請求項12】
前記第1の暗号鍵は、前記第2及び第3の暗号鍵とは異なっている、請求項10又は11に記載のコンピュータ実装方法。
【請求項13】
前記第2及び第3の暗号鍵は、異なっている、請求項10~12のいずれか一項に記載のコンピュータ実装方法。
【請求項14】
前記量子クラウドプラットフォームは、
量子安全な(QS)ネットワークを含み、前記QSネットワークは、
1つ以上のQSサーバと、
前記データアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を含む、請求項10~13のいずれか一項に記載のコンピュータ実装方法。
【請求項15】
前記1つ以上のQSサーバの各々は、量子配送(QD)鍵の同一のセット又は量子安全な鍵を記憶するためのハードウェアセキュリティモジュール(HSM)を含み、
前記QD鍵の同一のセットは、量子安全な方法で前記1つ以上のQSサーバの各々に配送される、請求項14に記載のコンピュータ実装方法。
【請求項16】
前記1つ以上のQSサーバの各々は、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、前記他のQSサーバの各々及び前記リポジトリとセキュアに通信するように構成されている、請求項15に記載のコンピュータ実装方法。
【請求項17】
1つ以上の更なる利用可能なQD鍵は、量子安全な鍵として前記第1及び第2のエンドポイントデバイスの各々に配送される、請求項16に記載のコンピュータ実装方法。
【請求項18】
前記データアイテムは、前記複数のデータシャードの部分的なサブセットから再構築することができる、請求項10~17のいずれか一項に記載のコンピュータ実装方法。
【請求項19】
前記データアイテムは、前記複数のデータシャードから前記データアイテムをリアセンブルするための情報を含むメタデータに基づいて再構築することができる、請求項10~18のいずれか一項に記載のコンピュータ実装方法。
【請求項20】
前記メタデータを前記量子クラウドプラットフォームの前記セキュアなストレージに記憶することを更に含む、請求項19に記載のコンピュータ実装方法。
【請求項21】
前記暗号化されたデータシャードのうちの1つ以上の複数のコピーを記憶することを更に含み、各コピーは、一意のインフラストラクチャ生成量子鍵に関連付けられる、請求項10~20のいずれか一項に記載のコンピュータ実装方法。
【請求項22】
量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスから第2のエンドポイントデバイスへのデータアイテムの量子安全な量子ストリーミングのためのコンピュータ実装方法であって、前記方法は、前記第2のデバイスにおいて実行され、
前記量子クラウドプラットフォームに接続することと、
前記第1及び第2のエンドポイントのみに知られている第1の暗号鍵で暗号化されている、前記第1のエンドポイントデバイスからの暗号化されたデータアイテムのデータ転送に応答して、前記第2のエンドポイントデバイス及び前記サーバのみに知られている第3の暗号鍵を使用して、前記サーバとの一連の又は複数のセキュアなチャネルを確立することと、
前記複数のセキュアなチャネルを介して前記サーバから前記暗号化されたデータアイテムの複数の暗号化されたデータシャードを受信することであって、前記データアイテムは、前記複数のデータシャードから再構築することができる、受信することと、
前記第1の暗号鍵を使用して、前記暗号化されたデータシャードを復号化して、前記第1のエンドポイントデバイスから転送された前記データアイテムを再構築することと、を含む、コンピュータ実装方法。
【請求項23】
前記第1の暗号鍵は、第1の量子安全な鍵であり、かつ/又は前記第3の暗号鍵は、第3の量子安全な鍵である、請求項22に記載のコンピュータ実装方法。
【請求項24】
前記第1及び第3の暗号鍵は、異なっている、請求項22又は23に記載のコンピュータ実装方法。
【請求項25】
前記量子クラウドプラットフォームは、
量子安全な(QS)ネットワークを含み、前記QSネットワークは、
1つ以上のQSサーバと、
前記データアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を含む、請求項22~24のいずれか一項に記載のコンピュータ実装方法。
【請求項26】
前記1つ以上のQSサーバの各々は、量子配送(QD)鍵の同一のセット又は量子安全な鍵を記憶するためのハードウェアセキュリティモジュール(HSM)を含み、
前記QD鍵の同一のセットは、量子安全な方法で前記1つ以上のQSサーバの各々に配送される、請求項25に記載のコンピュータ実装方法。
【請求項27】
前記1つ以上のQSサーバの各々は、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、前記他のQSサーバの各々及び前記リポジトリとセキュアに通信するように構成されている、請求項26に記載のコンピュータ実装方法。
【請求項28】
1つ以上の更なる利用可能なQD鍵は、量子安全な鍵として前記第1及び第2のエンドポイントデバイスの各々に配送される、請求項27に記載のコンピュータ実装方法。
【請求項29】
前記データアイテムは、前記複数のデータシャードの部分的なサブセットから再構築することができる、請求項22~28のいずれか一項に記載のコンピュータ実装方法。
【請求項30】
前記データアイテムは、前記複数のデータシャードから前記データアイテムをリアセンブルするための情報を含むメタデータに基づいて再構築することができる、請求項22~29のいずれか一項に記載のコンピュータ実装方法。
【請求項31】
前記一連の又は複数のセキュアなチャネルを確立する前に、前記第1のエンドポイントデバイスからのデータ転送が待機しているという通知を前記量子クラウドプラットフォームから受信することと、
前記通知を受信したことに応答して、前記一連の又は複数のセキュアなチャネルを確立することと、を更に含む、請求項22~30のいずれか一項に記載のコンピュータ実装方法。
【請求項32】
前記第2のエンドポイントデバイスが前記通知を受信しない場合、1つ以上の他の動作又は転送を実行することを更に含む、請求項31に記載のコンピュータ実装方法。
【請求項33】
量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスと第2のエンドポイントデバイスとの間の量子安全な量子ストリーミングのためのコンピュータ実装方法であって、
前記第1のエンドポイントデバイスにおいて、データアイテムを、前記データアイテムの再構築を可能にする複数のデータシャードに分割することと、
前記第1のエンドポイントデバイスにおいて、前記第1のエンドポイントデバイスと前記第2のエンドポイントデバイスとの間で共有される第1の暗号鍵を使用して、前記データシャードの各々を別々に暗号化することと、
前記第1のエンドポイントデバイスと前記サーバとの間で、前記エンドポイントと前記サーバとの間で共有される第2の暗号鍵を使用して前記量子クラウドプラットフォームの前記サーバとの第1の一連の又は複数のセキュアなチャネルを確立することと、
前記第1のエンドポイントデバイスから前記サーバに、前記複数の暗号化されたシャードを、前記複数のセキュアなチャネル上で前記サーバを介して前記第2のエンドポイントデバイスに向けて伝送することと、
前記サーバにおいて、前記第1の複数のセキュアなチャネルを介して前記第1のエンドポイントデバイスから伝送された前記データアイテムの前記複数の暗号化されたデータシャードを受信することであって、各データシャードは、前記第1のエンドポイントデバイス及び前記第2のエンドポイントデバイスのみに知られている前記第1の暗号鍵を使用して暗号化される、受信することと、
前記サーバによって、前記データアイテムの前記暗号化されたデータシャードを前記量子クラウドプラットフォームのセキュアなストレージにセキュアに記憶することと、
前記第2のエンドポイントが前記量子クラウドプラットフォームにログオンしたことに応答して、前記第2のエンドポイントデバイスと前記サーバとの間で共有される第3の暗号鍵を使用して前記第2のエンドポイントとの第2の一連の又は複数のセキュアなチャネルを確立することと、
前記データアイテムの前記暗号化されたデータシャードをセキュアなストレージから取り出すことと、
前記暗号化されたデータシャードを前記第2の複数のセキュアなチャネルを介して前記第2のエンドポイントデバイスに伝送することと、
前記第2のエンドポイントにおいて、前記第2の一連の又は複数のセキュアなチャネルを介して前記サーバから前記暗号化されたデータアイテムの複数の暗号化されたデータシャードを受信することと、
前記第1の暗号鍵を使用して、前記暗号化されたデータシャードを復号化して、前記第1のエンドポイントデバイスから転送された前記データアイテムを再構築することと、を含む、コンピュータ実装方法。
【請求項34】
前記第1の暗号鍵が第1の量子安全な鍵であるとき、前記第2の暗号鍵は、第2の量子安全な鍵であり、かつ/又は前記第3の暗号鍵は、第3の量子安全な鍵である、請求項33に記載のコンピュータ実装方法。
【請求項35】
前記第1の暗号鍵は、前記第2及び第3の暗号鍵とは異なっている、請求項33又は34に記載のコンピュータ実装方法。
【請求項36】
前記第2及び第3の暗号鍵は、異なっている、請求項33~35のいずれか一項に記載のコンピュータ実装方法。
【請求項37】
前記量子クラウドプラットフォームは、
量子安全な(QS)ネットワークを含み、前記QSネットワークは、
1つ以上のQSサーバと、
前記データアイテムを記憶し、かつ前記データアイテムにアクセスするためのリポジトリと、を含む、請求項33~36のいずれか一項に記載のコンピュータ実装方法。
【請求項38】
各QSサーバは、量子配送(QD)鍵の同一のセット又は量子安全な鍵を記憶するためのハードウェアセキュリティモジュール(HSM)を含み、
前記QD鍵の同一のセットは、量子安全な方法で前記QSサーバの各々に配送される、請求項37に記載のコンピュータ実装方法。
【請求項39】
前記QSサーバの各々は、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、前記他のQSサーバの各々及び前記リポジトリとセキュアに通信するように構成されている、請求項38に記載のコンピュータ実装方法。
【請求項40】
前記QD鍵のセットからの1つ以上の更なる利用可能なQD鍵は、量子安全な鍵として前記第1及び第2のエンドポイントデバイスの各々に配送される、請求項39に記載のコンピュータ実装方法。
【請求項41】
前記データアイテムは、前記複数のデータシャードの部分的なサブセットから再構築することができる、請求項33~40のいずれか一項に記載のコンピュータ実装方法。
【請求項42】
前記データアイテムは、前記複数のデータシャードから前記データアイテムをリアセンブルするための情報を含むメタデータに基づいて再構築することができる、請求項33~41のいずれか一項に記載のコンピュータ実装方法。
【請求項43】
前記サーバによって、前記メタデータを前記量子クラウドプラットフォームの前記セキュアなストレージに記憶することを更に含む、請求項42に記載のコンピュータ実装方法。
【請求項44】
前記サーバによって、前記暗号化されたデータシャードのうちの1つ以上の複数のコピーを記憶することを更に含み、各コピーは、一意のインフラストラクチャ生成量子鍵に関連付けられる、請求項33~43のいずれか一項に記載のコンピュータ実装方法。
【請求項45】
前記一連の又は複数のセキュアなチャネルを確立する前に、前記第2のエンドポイントデバイスによって、前記第1のエンドポイントデバイスからのデータ転送が待機しているという通知を前記量子クラウドプラットフォームから受信することと、
前記通知を受信したことに応答して、前記第2の一連の又は複数のセキュアなチャネルを確立することと、を更に含む、請求項33~44のいずれか一項に記載のコンピュータ実装方法。
【請求項46】
前記第2のエンドポイントデバイスが前記通知を受信しない場合、前記第2のエンドポイントデバイスによって、1つ以上の他の動作又は転送を実行することを更に含む、請求項45に記載のコンピュータ実装方法。
【請求項47】
プロセッサユニット、メモリユニット、及び通信インターフェースを備える装置であって、前記プロセッサユニットは、前記メモリユニット及び前記通信インターフェースに接続され、前記プロセッサユニット、メモリユニット、及び通信インターフェースは、請求項1~32のいずれか一項に記載のコンピュータ実装方法を実装するように適合されている、装置。
【請求項48】
システムであって、
請求項1~9のいずれか一項に従属する請求項47に記載の装置を備える第1のエンドポイントデバイスと、
請求項22~32のいずれか一項に従属する請求項47に記載の装置を備える第2のエンドポイントデバイスと、
請求項10~21のいずれか一項に従属する請求項47に記載の装置を備えるサーバと、を備え、
前記第1のエンドポイントデバイス、前記第2のエンドポイントデバイス、及び前記サーバは、互いに通信するように構成されている、システム。
【請求項49】
前記システムは、請求項33~46のいずれか一項に記載のコンピュータ実装方法を実装するように構成されている、請求項49に記載のシステム。
【請求項50】
記憶されたコンピュータコード又は命令を含む、コンピュータ可読媒体であって、プロセッサで実行されると、前記プロセッサに、請求項1~46のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項51】
前記プログラムがコンピュータによって実行されると、前記コンピュータに請求項1~46のいずれか一項に記載の方法を実行させる命令を含む、コンピュータプログラム製品。
【請求項52】
請求項1~46のいずれか一項に記載の方法を実行するように構成された装置。
【発明の詳細な説明】
【背景技術】
【0001】
本出願は、量子ストリーミングのためのシステム及び方法並びにそれへの適用に関する。
【0002】
暗号化は、限定されるものではないが、例えば、オンラインショッピング及びバンキング用のトランスポート層セキュリティ(TLS)セキュリティから、非常に安全な政府通信まで、毎日何十億ものトランザクションを保護するために使用される。これらのトランザクションは、少なくとも2つ以上のトランザクション当事者が秘密鍵を共有するための信頼できる安全な手段に依存しており、一方の当事者によるデータの暗号化、及び後続の他方の当事者による復号を可能にしている。商業的に利用可能な汎用量子コンピュータが利用可能になると、限定されるものではないが、例えば、デジタルバンキング、ウェブ証明書、本人確認(Know Your own Client)(KYC)、デジタル資産移転、及び認証を含む、多様なこれらのタイプのトランザクション、タスク、及びアプリケーションが脆弱になるであろう。これらのトランザクション、タスク、及びアプリケーションは、現在、そのような量子コンピュータ(QC)からの攻撃に耐えるのに十分な回復力がない、従来の暗号化並びに/又は暗号化技術及びプロトコルを通常使用するソフトウェアシステムを使用して提供される。
【0003】
QCは、多くの従来の暗号化コードをほぼ簡単に解読できる可能性がある。また、商用システムの販売におけるD-Waveの成功の結果として、昨年来、量子コンピューティングに対する関心が高まっている。更に、限定されるものではないが、例えば、Microsoft(RTM)、IBM(RTM)、Intel(RTM)、Google(RTM)、及び他の企業などの技術企業によるQC技術の多くの飛躍的な進歩により、近い将来(例えば、5~10年後)、汎用QCが実行可能になることが期待されている。QCは、すでに現在のものの脅威になっており、2016年、NISTは、L.Chen,S Jordan,Y Liu,D Moody,R Peralta,Ray Perlner,D Smith-Tone,”Report on Post-Quantum Cryptography”,NISTIR 8105,2016による報告書で、一般的な暗号アルゴリズムに対するQCの影響を報告した(https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf)。このことは、これらの暗号アルゴリズムを使用する暗号プロトコルが脆弱になり、セキュアでなくなることを意味する。例えば、このような暗号プロトコルは、限定されるものではないが、例えば、例えば検索、証明書、及び/又はバンキングアプリケーションで使用されるトランスポート層セキュリティ(TLS)、https、セキュアソケット層(SSL)、セキュアシェル(SSH)を含む。例えば、検索(複数可)/検索エンジンのための、ECDHE-RSA、AES(128ビット)GCM、及びSHA256を使用するTLSは、破られるか、又は弱体化されることとなる。例えば、バンキングアプリケーションなどのための、AES(256ビット)GCM及びSHA(384ビット)を用いたECDHE-RSAを使用するTLSは、破られるか、又は弱体化されることとなる。サーバ証明書、クライアント証明書、及び公開鍵暗号は、破られ、非セキュアであることとなると推定される。
【0004】
例えば、2者間で暗号鍵を交換する現在の方法は、QC攻撃に対して脆弱である。鍵交換プロトコルに含まれる暗号化プリミティブが破られる可能性がある場合、交換された鍵が危険にさらされ、暗号化されたデータが攻撃者に公開される。古典的な鍵交換プロトコルは、離散対数問題(例えば、ディフィーヘルマン(DH))又は離散対数問題(例えば、楕円曲線DH(ECDH))の素因数分解の困難さに基づいている。これらの問題のいずれも堅牢さは保証されておらず、どちらの問題もQCによって多項式時間で解くことができる。これは、大規模及び小規模の組織、企業、並びにパブリックネットワークとプライベートネットワーク(例えば、インターネット又は企業イントラネット)との個々のユーザの両方にとって特に懸念事項である。鍵交換を確実に実行することができない場合、現在の全てのトランザクション、タスク、及びアプリケーションは、QCによる攻撃に対して脆弱である。
【0005】
「量子暗号化法」の分野は、量子暗号アルゴリズム(いわゆる、耐量子アルゴリズム)及び量子鍵配送(QKD)技術の両方を開発することによって、これらのリスクに対処することを目的とする。両方の組み合わせが究極のソリューションを提供するが、スタンドアロン技術としてのQKDはまだ提供できるものが多く、広く採用されるようになるために量子安全なアルゴリズムの開発に依存していない。しかしながら、小規模から大規模の企業、及び/又は個人の、幅広い範囲のユーザに対してQKDを確実に実行することでさえ、依然として、コスト及び時間がかかる作業である。
【0006】
ユーザ間のデータアイテムの少なくとも通信及び/又はストリーミングのための量子安全なソリューションを提供するための、堅牢で、セキュアで、費用効果の高い手法が望まれている。このようなソリューションはまた、高度な非量子サイバー攻撃に対する保護を提供する。
【0007】
以下に説明する実施形態は、上述した既知のアプローチの欠点のいずれか又は全てを解決する実装形態に限定されるものではない。
【発明の概要】
【0008】
本概要は、以下の詳細な説明で更に記載される概念の選択を簡略化した形態で紹介するために提供されるものである。本概要は、特許請求される主題の主要な特徴又は本質的な特徴を識別することを意図するものではなく、更にその特許請求される主題の範囲を決定するために使用されることを意図するものでもなく、本発明の仕組みを容易にし、かつ/又は実質的に同様の技術的効果を達成する役割を果たす変形例及び代替的特徴は、本明細書に開示される本発明の範囲に属するものと見なされるべきである。
【0009】
本開示は、量子クラウドプラットフォームのサーバを介したエンドポイントデバイスから別のエンドポイントデバイスへのデータアイテムの量子安全な量子ストリーミングのためのシステム、装置、機構、方法、及びプロセスを提供するものであり、各エンドポイントデバイスは、暗号化されたデータシャードを送信及び/又は受信するための複数のセキュアなチャネルを有し、データシャードは、各エンドポイントデバイスによってのみ知られている暗号鍵で暗号化される。複数のセキュアなチャネルの各々は、サーバ及び対応するエンドポイントデバイスのみに知られている暗号鍵を用いて、サーバで保護される。暗号鍵は、各エンドポイントデバイス及び/又はサーバに配送される量子安全な鍵であってもよく、これは、データアイテムが1つのエンドポイントデバイスから別のエンドポイントデバイスに量子的に安全にストリーミングされることを意味する。
【0010】
第1の態様では、本開示は、量子クラウドプラットフォームのサーバを介して第1のエンドポイントデバイスから第2のエンドポイントデバイスに1つ以上のデータアイテムを量子的に安全にストリーミング及び/又は記憶するコンピュータ実装方法を提供し、方法は、第1のエンドポイントデバイスにおいて実行され、データアイテムを、データアイテムの再構築を可能にする複数のデータシャードに分割することと、第1のエンドポイントデバイスと第2のエンドポイントデバイスとの間で共有される第1の暗号鍵を使用してデータシャードの各々を別々に暗号化することと、エンドポイントとサーバとの間で共有される第2の暗号鍵を使用して、量子クラウドプラットフォームのサーバとの一連の又は第1の複数のセキュアなチャネルを確立することと、複数の暗号化されたシャードを、複数のセキュアなチャネル上でサーバを介して第2のエンドポイントデバイスに向けて伝送することと、を含む。
【0011】
第2の態様では、本開示は、量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスから第2のエンドポイントデバイスへのデータアイテムの量子安全な量子ストリーミングのコンピュータ実装方法を提供し、方法は、サーバにおいて実行され、第1の複数のセキュアなチャネルから第1のエンドポイントデバイスからデータアイテムの複数の暗号化されたデータシャードを受信することであって、各データシャードは、第1のエンドポイントデバイス及び第2のエンドポイントデバイスのみに知られている第1の暗号鍵、並びに第1のエンドポイントデバイス及びサーバのみに知られている第2の暗号鍵に基づいて第1のエンドポイントデバイスと確立された第1の複数のセキュアなチャネルを使用して暗号化される、受信することと、データアイテムの暗号化されたデータシャードを量子クラウドプラットフォームのセキュアなストレージにセキュアに記憶することと、第2のエンドポイントが量子クラウドプラットフォームにログオンしたことに応答して、第2のエンドポイントデバイスとサーバとの間で共有される第3の暗号鍵を使用して第2のエンドポイントとの第2の複数のセキュアなチャネルを確立することと、データアイテムの暗号化されたデータシャードをセキュアなストレージから取り出すことと、暗号化されたデータシャードを、第2の複数のセキュアなチャネルを介して第2のエンドポイントデバイスに伝送することと、を含む。
【0012】
第3の態様では、本開示は、量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスから第2のエンドポイントデバイスへのデータアイテムの量子安全な量子ストリーミングのコンピュータ実装方法を提供し、方法は、第2のデバイスにおいて実行され、量子クラウドプラットフォームに接続することと、第1及び第2のエンドポイントのみに知られている第1の暗号鍵で暗号化されている、第1のエンドポイントデバイスからの暗号化されたデータアイテムのデータ転送に応答して、第2のエンドポイントデバイス及びサーバのみに知られている第3の暗号鍵を使用して、サーバとの複数のセキュアなチャネルを確立することと、複数のセキュアなチャネルを介してサーバから暗号化されたデータアイテムの複数の暗号化されたデータシャードを受信することと、第1の暗号鍵を使用して、暗号化されたデータシャードを復号化して、第1のエンドポイントデバイスから転送されたデータアイテムを再構築することと、を含む。
【0013】
第4の態様では、本開示は、量子クラウドプラットフォームのサーバを介した第1のエンドポイントデバイスと第2のエンドポイントデバイスとの間の量子安全な量子ストリーミングのためのコンピュータ実装方法を提供し、第1のエンドポイントデバイスにおいて、データアイテムを、データアイテムの再構築を可能にする複数のデータシャードに分割することと、第1のエンドポイントデバイスにおいて、第1のエンドポイントデバイスと第2のエンドポイントデバイスとの間で共有される第1の暗号鍵を使用して、データシャードの各々を別々に暗号化することと、第1のエンドポイントデバイスとサーバとの間で、エンドポイントとサーバとの間で共有される第2の暗号鍵を使用して量子クラウドプラットフォームのサーバとの第1の複数のセキュアなチャネルを確立することと、第1のエンドポイントデバイスからサーバに、複数の暗号化されたシャードを、複数のセキュアなチャネル上でサーバを介して第2のエンドポイントデバイスに向けて伝送することと、サーバにおいて、第1の複数のセキュアなチャネルを介して第1のエンドポイントデバイスから伝送されたデータアイテムの複数の暗号化されたデータシャードを受信することであって、各データシャードは、第1のエンドポイントデバイス及び第2のエンドポイントデバイスのみに知られている第1の暗号鍵を使用して暗号化される、受信することと、サーバによって、データアイテム暗号化されたデータシャードを量子クラウドプラットフォームのセキュアなストレージにセキュアに記憶することと、第2のエンドポイントが量子クラウドプラットフォームにログオンしたことに応答して、第2のエンドポイントデバイスとサーバとの間で共有される第3の暗号鍵を使用して第2のエンドポイントとの第2の複数のセキュアなチャネルを確立することと、データアイテムの暗号化されたデータシャードをセキュアなストレージから取り出すことと、暗号化されたデータシャードを第2の複数のセキュアなチャネルを介して第2のエンドポイントデバイスに伝送することと、第2のエンドポイントにおいて、第2の複数のセキュアなチャネルを介してサーバから暗号化されたデータアイテムの複数の暗号化されたデータシャードを受信することと、第1の暗号鍵を使用して、暗号化されたデータシャードを復号化して、第1のエンドポイントデバイスから転送されたデータアイテムを再構築することと、を含む。
【0014】
オプションとして、第1、第2、第3、及び第4の態様のいずれかによるコンピュータ実装方法であって、第1の暗号鍵は、第1の量子安全な鍵であり、第2の暗号鍵は、第2の量子安全な鍵であり、第3の暗号鍵は、量子安全な鍵である。別のオプションとして、第1、第2、第3、及び第4の態様のいずれかによるコンピュータ実装方法であって、量子クラウドプラットフォームは、量子安全な(QS)ネットワークを含み、QSネットワークは、1つ以上のQSサーバと、当該データアイテムを記憶し、かつそれにアクセスするためのリポジトリとを含み、各QSサーバは、量子配送(QD)鍵の同一のセット又は量子安全な鍵を記憶するためのハードウェアセキュリティモジュール(HSM)を含み、QD鍵の当該同一のセットは、量子安全な方法で当該QSサーバの各々に配送され、当該QSサーバは、QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、互いに及びリポジトリとセキュアに通信するように構成され、QD鍵のセットからの1つ以上の更なる利用可能なQD鍵は、量子安全な鍵としてエンドポイントデバイスの各々に配送される。
【0015】
第5の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースとを備える装置を提供し、プロセッサユニットは、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット、及び通信インターフェースは、第1の態様によるコンピュータ実装方法を実装するように適合される。
【0016】
第6の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースとを備える装置を提供し、プロセッサユニットは、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット、及び通信インターフェースは、第2の態様によるコンピュータ実装方法を実装するように適合される。
【0017】
第7の態様では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースとを備える装置を提供し、プロセッサユニットは、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット、及び通信インターフェースは、第3の態様によるコンピュータ実装方法を実装するように適合される。
【0018】
第8の態様では、本開示は、第5の態様による装置を備える第1のエンドポイントデバイスと、第6の態様による装置を備える第2のエンドポイントデバイスと、第7の態様による装置を備えるサーバとを備えるシステムを提供し、第1及び第2のエンドポイントデバイスは、サーバを介して通信する。
【0019】
第9の態様では、本開示は、プロセッサ上で実行されたときにプロセッサに第1の態様によるコンピュータ実装方法を実行させる、コンピュータコード又は命令を記憶したコンピュータ可読媒体を提供する。
【0020】
第10の態様では、本開示は、プロセッサ上で実行されたときにプロセッサに第2の態様によるコンピュータ実装方法を実行させる、コンピュータコード又は命令を記憶したコンピュータ可読媒体を提供する。
【0021】
第11の態様では、本開示は、プロセッサ上で実行されたときにプロセッサに第3の態様によるコンピュータ実装方法を実行させるコンピュータコード又は命令を記憶したコンピュータ可読媒体を提供する。
【0022】
第12の態様では、本開示は、プロセッサ上で実行されたときにプロセッサに第4の態様によるコンピュータ実装方法を実行させる、コンピュータコード又は命令を記憶したコンピュータ可読媒体を提供する。
【0023】
第13の態様では、本開示は、添付の図面を参照して本明細書に説明されるようなシステムを提供する。
【0024】
第14の態様では、本開示は、添付の図面を参照して本明細書に説明されるような量子クラウドプラットフォームを提供する。
【0025】
第15の態様では、本開示は、添付の図面を参照して本明細書で説明される方法を提供する。
【0026】
第16の態様では、本開示は、添付の図面を参照して本明細書に説明されるような装置を提供する。
【0027】
第17の態様では、本開示は、添付の図面を参照して本明細書で説明されるようなコンピュータプログラム製品を提供する。
【0028】
第18の態様では、本開示は、添付の図面を参照して本明細書に説明されるような量子安全なストリーミング方法を提供する。
【0029】
第19の態様では、本開示は、添付の図面を参照して本明細書に説明されるような装置を提供する。
【0030】
第20の態様では、本開示は、第18の態様を参照して本明細書に説明されるようなコンピュータプログラム製品を提供する。
【0031】
本明細書に記載された方法は、例えば、プログラムがコンピュータ上で実行され、コンピュータプログラムがコンピュータ可読媒体上に具現化されている場合に、本明細書に記載された方法の全てのステップを実行するように適合されたコンピュータプログラムコード手段を含むコンピュータプログラムの形態で、有形記憶媒体上の機械可読形態のソフトウェアによって実行されてもよい。有形(又は非一時的)記憶媒体の例には、ディスク、サムドライブ、メモリカードなどが含まれ、伝播された信号は含まれない。ソフトウェアは、方法のステップを任意の好適な順序で、又は同時に実行することができるように、並列プロセッサ又は直列プロセッサでの実行に好適であり得る。
【0032】
本出願は、ファームウェア及びソフトウェアが価値を有し、個別に取引可能な商品である可能性があることを認めている。「ダム」又は標準ハードウェアで実行又は制御するソフトウェアを包含して、目的の機能を実行することを目的としている。また、シリコンチップの設計又はユニバーサルプログラマブルチップの構成に使用されるHDL(ハードウェア記述言語)ソフトウェアなどのハードウェアの構成を「記述」又は定義して、目的の機能を実行するソフトウェアも包含することも目的としている。
【0033】
好ましい特徴は、当業者にとって明らかであるように、適切に組み合わせられ得、本発明の任意の態様と組み合わせられ得る。
【0034】
本発明の実施形態は、例として、以下の図面を参照して説明される。
【図面の簡単な説明】
【0035】
図1a】本発明の一部の実施形態による例示的な量子ストリーミングシステムを示す概略図である。
図1b】本発明の一部の実施形態による例示的な量子ストリーミングプロセスを示すフロー図である。
図1c】本発明の一部の実施形態による例示的な量子ストリーミングプロセスを示すフロー図である。
図1d】本発明の一部の実施形態による別の例示的な量子ストリーミングプロセスを示すフロー図である。
図2】本発明によるコンピューティングシステム/デバイスの概略図である。
【0036】
共通の参照符号は、同様の特徴を示すために図面全体を通して使用される。
【発明を実施するための形態】
【0037】
本発明の実施形態は、例としてのみ以下に記載される。これらの例は、本発明を達成することができる唯一の方法ではないが、出願人にとって現在既知の本発明を実施する最良の方法を表す。本明細書は、例の機能と、例を構築及び動作するための一連のステップを説明する。しかしながら、同じ又は同等の機能及び配列は、異なる例によって達成され得る。
【0038】
本開示は、量子クラウドプラットフォームのデバイス及び/又はユーザ間のデータ又はデータアイテムの量子安全な量子ストリーミングのための方法、装置、及びシステムを提供する。量子ストリーミングシステムは、量子クラウドプラットフォームを介して量子安全な方法で2つ以上のデバイス間のデータアイテムのストリーミングに関して証明可能にQS量子データストリーミングを提供するように構成される。QSクラウドプラットフォームを介したデータのQSストリーミングは、限定はしないが、転送されるべきデータ又はファイルなどのデータアイテムを、複数の量子保護された「ストリーム」(又はデータストリーム)のセットに分離又は分割することによって達成され得、ここで、各データストリームは、独立して保護され、部分的なデータストリーミングプロトコル及び動作に従って(例えば、HTTP(S)POST及びGET動作を介して)転送する。QSクラウドプラットフォームを介してQS量子保護されたストリームを使用する利点は、データのアップロードをデータのダウンロードから分離することである。したがって、両方のエンドポイントデバイス(例えば、1つ以上のユーザ/受信者転送、又はユーザ-ユーザ(又は受信者-受信者)転送への配送者)が同時にオンラインではない(又は受信者がストレージの制限に起因してデータの全体を受信することが可能ではない)場合、量子クラウドプラットフォームの「中央サーバ」(例えば、QSサーバ)は、セキュアで信頼できない中間点として作用し、受信者及び/又は配送者などがオンラインであるときに情報の選択的取り出しを可能にすることができる。例えば、QS量子データストリーミングは、配送者及び受信者、送信者及び/又は受信機などのためのセキュリティ、ユーザ及びデータ許可、並びにサービス品質オプションを有する量子クラウドプラットフォームのためのデータアイテムのストリーミングを可能にすることができる。これは、タイムボックス付きソリューション又は方式で実行され得る。QS量子ストリーミングが実行され得る多くのアプリケーションが存在しており、限定ではないが、例えば、データを表すデータアイテム、オファー、及び/又は量子クラウドプラットフォーム上で使用されるマーケット情報などがある。
【0039】
従来、データストリームは、事前に暗号化されるか、又は単にチャネル暗号化することによって保護する必要があった。本開示は、データのあらゆるパケットが個々に量子暗号化され、複数の個々の量子鍵暗号化データチャネルにわたってリアルタイムで並列にストリーミングされることを保証するものである。例えば、最大N個の個々の量子鍵暗号化チャネルであり、ここでNは、限定するものではないが、例えば、ハードウェア能力、ソフトウェア能力、受信者/ユーザと量子クラウドプラットフォームとの間のチャネルの帯域幅容量などに依存し得る(例えば、N=16)。
【0040】
更に、データのセキュアなストリーミングがますます重要になってきている。例えば、来るべき5G電気通信ネットワーク及びそれ以降では、任意の形態の標的ユーザコンテンツ(例えば、ビデオ、データファイル、アプリケーションプログラム、ライブ市場データ、車両又は識別データ、取引データ)は、バッチ配送される必要はないが、代わりに、QS方式でセキュアにストリーミングされ、量子鍵によって保護することができる。これは、一意のユーザエクスペリエンスを作成するために使用され得るが、ユーザアクセスの完全監査及び情報のセキュリティ制御は、QS方式でストリーミングされる。量子クラウドプラットフォーム上で動作する量子クラウドサービスは、限定するものではないが、例えば、量子クラウドプラットフォームの顧客/ユーザなどをディープフェイクから保護するデータ及び/又はメディア情報をセキュアに通信及び認証する追加の能力を有することができる。
【0041】
更に、モバイル通信デバイスは、ネットワークサーバ又はピアからの大きなデータアイテム又はファイル(例えば、ビデオコンテンツ)のダウンロードをしばしば必要とし得るが、かかるモバイルデバイスは、ローカルストレージ容量が比較的限られていることと、ネットワーク接続が可変であるという問題を抱えている可能性がある。これらの制限により、大きなデータ又はビデオファイルをダウンロードすることが問題となる場合がある。ストリーミングは、ダウンロードを上回る利点を有する場合があり、例えば、即時視聴、ダウンロード時間なし、モバイルデバイス上のメモリ空間の必要性なし、即時再生、配送者及び受信者のためのサービス品質オプションなどであるが、これらに限定されない。しかしながら、ストリーミングコンテンツを保護することが重要であり、そのため、ストリーミング技術を量子鍵配送(QKD)及び一意の量子鍵多重化データ転送機構と結合/組み合わせて、QS量子ストリーミングシステム及びプロセスを形成することができる。QS量子ストリーミングプロトコルは、ファイル転送を複数の量子保護された「ストリーム」のセットに分離する方法又はプロセスに基づくことができ、各ストリームは、独立して保護され、HTTP(S)POST及びGET動作又は将来のTLS/SSL HTTP(S)動作を介して部分データを転送する。データの全てのパケットは、個々に量子暗号化され、複数の個々の一意の量子鍵暗号化データチャネルにわたってリアルタイムで並列にストリーミングされる。これは、中間物として量子クラウドプラットフォームを使用することによって達成することができ、配送者又は送信者(例えば、送信者デバイス)は、データを量子クラウドプラットフォームに配送及び/又は転送し、次いで、量子クラウドプラットフォームから1つ以上の受信者又は受信機(例えば、受信デバイス)に配送及び/又は転送することができる。特に、データは、個々のアクセス及びセキュリティ制御が各受信者に適用された状態で、1人又は多数の登録された量子クラウドユーザにストリーミングされ得る。
【0042】
図1aは、本発明の一部の実施形態による、データアイテムの量子安全な(QS)量子ストリーミングを実行する際に使用するための量子クラウドシステム100を示す概略図である。この例では、量子クラウドプラットフォーム102は、複数のQSサーバ104a~104nによって形成された量子クラウドネットワークを含み、QSサーバのうちの1つ以上は、ユーザの登録、データアイテムの記憶、取り出し、アクセス及び/若しくは使用若しくは適用、並びに/又は限定ではないが、例えばユーザ及び/若しくは顧客のデバイス、サーバ、若しくはエンドポイントなどの間のQS通信を実行及び/又は制御するように構成されたコンポーネントを含む。エンドポイントデバイス106a又は106b、サーバ、及び/又は通信デバイスのユーザは、QSクラウドプラットフォーム102などのQSネットワークを介してQS方式で転送されるデータに関連するアプリケーション及び/又はサービスを登録、転送、記憶、取り出し、アクセス、及び/又は使用するために、QSサーバ104a~104nのうちの1つ以上を介してQSクラウドプラットフォーム102に接続及び/又は登録することができる。これは、ユーザデバイス又はエンドポイントが、QSネットワーク及び/又はQSネットワークに登録されたユーザの他のデバイスなどとのQS通信チャネルを確立すること、及び/又はアプリケーションが要求することを含み得る。
【0043】
ユーザ又は顧客のエンドポイントデバイス又はデバイスは、通信ネットワークを介して通信することが可能である任意のデバイス、コンピューティングデバイス、及び/又は通信デバイスを含むか、又は表すことができ、デバイス/コンピューティングデバイス及び/又は通信デバイスは、ユーザ又は顧客に関連付けられる。エンドポイントデバイス及び/又はデバイスの例は、限定されるものではないが、例えば、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、スマートフォン、若しくはモノのインターネット(IoT)デバイスなど、ユーザサーバ、顧客サーバ、及び/又は任意の他のコンピューティング又は通信デバイスを含み得る。ユーザ及び/又は顧客エンドポイントデバイス及び/又は通信デバイスは、QSシステム内のQSクラウドプラットフォームとの量子安全な通信チャネル、及び/又は他のユーザ及び/又は顧客エンドポイントデバイスとのエンドツーエンド量子安全な通信チャネルを確立することができる。これは、QSサーバ及び/又はQSサーバをホストする企業ネットワークに接続するエンドポイントデバイスを通じて達成することができ、QSサーバは、限定ではなく、例えば、衛星量子鍵配送(SKQD)システムを含み、したがって、量子配送(QD)鍵のセットを有し、QD鍵の1つ以上は、ユーザのエンドポイントデバイス106a又は106bに割り当てられ、エンドポイントデバイス106a又は106b上のセキュアなエンクレーブ又はセキュアなメモリに記憶することができる。エンドポイントデバイス106a及び106bは、1つ以上の割り当てられたQD鍵を使用して、QSシステムとの量子安全なチャネルを確立することができ、したがって、他の1つ以上の同様に構成されたエンドポイントデバイスなどへの量子安全なチャネルを確立することができる。
【0044】
量子チャネル又は量子通信チャネルは、少なくとも量子情報を伝送及び/又は受信することができる通信チャネルを含むか、又は表すことができる。本発明に従って使用され得る量子チャネル又は量子通信チャネル又は量子チャネルの例は、限定されるものではないが、例えば、光量子通信、自由空間光量子通信、光ファイバ量子通信、光レーザ量子通信、限定されるものではないが、例えば、ラジオ、マイクロ波、赤外線、ギガヘルツ、テラヘルツなどの電磁波を使用する通信、及び/又は任意の他のタイプの電磁波通信、電子スピンなどに基づく通信、デバイス間の量子通信チャネルを介してデータを伝送及び受信するための任意の他のタイプの量子通信、のグループに関連付けられた1つ以上のタイプの量子通信チャネルを含むか、又はこれに基づき得る。1つ以上のタイプの量子通信チャネルが、非量子又は古典的情報を伝送及び/又は受信することが可能であり得ることに留意されたい。
【0045】
通信チャネル、又は標準の、古典的、若しくは非量子通信チャネルは、少なくとも、非量子情報を伝送及び/又は受信することが可能である2つのデバイス間の任意の通信チャネルを含むか、又は表し得る。本発明による通信チャネル、及び/又は標準の、古典的、及び/又は非量子通信チャネルの例は、限定されるものではないが、例えば、任意の1つ以上の物理通信チャネル、光通信チャネル、自由空間光通信チャネル、無線通信チャネル、有線通信チャネル、ラジオ通信チャネル、マイクロ波通信チャネル、衛星通信チャネル、地上通信チャネル、光ファイバ通信チャネル、光レーザ通信チャネル、電気通信チャネル、2G~6G及びそれ以降の通信チャネル、限定されるものではないが、例えば、インターネットプロトコル(IP)チャネルなどの論理チャネル、任意の標準の、古典的、又は非量子物理通信チャネルを介して提供される任意の他のタイプの論理チャネル、限定されるものではないが、例えば、飛行キャリア、紙、封印されたブリーフケース、宅配便又は他の配送サービスなどの、1つ以上の他の物理的通信又はデータのキャリア、デバイス間でデータを伝送するための任意の他のタイプの1つ以上の光、無線、及び/又は有線通信チャネル、及び/又はデバイス間でデータを伝送するための複合通信チャネルを形成する2つ以上の光、無線、及び/又は有線通信チャネル、及び/又はデバイス間でデータを伝送及び/又は搬送するための複合通信チャネルを形成する2つ以上の標準の、古典的、又は非量子通信チャネルの任意の組み合わせ、それらの組み合わせ、それらの修正態様、のグループからの、並びに/又は本明細書などに記載される、及び/若しくは用途に応じた、1つ以上のタイプの通信チャネルを含むか、又はこれに基づき得る。1つ以上のタイプの通信チャネル、標準の、古典的、又は非量子通信チャネルが、量子情報を伝送及び/又は受信することが可能であり得ることに留意されたい。記載したように、量子安全な(QS)通信チャネルは、量子安全な鍵又は量子配送(QD)暗号鍵若しくはQD鍵を使用して暗号化された通信チャネルを含むか、又は表す。
【0046】
量子クラウドプラットフォーム102は、1つ以上のQSサーバと、1つ以上のデータアイテムを記憶し、かつそれにアクセスするためのリポジトリ(例えば、分散型台帳技術(DLT))とを含む量子セーフネットワークを形成し得る。各QSサーバは、量子配送(QD)鍵の同一のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を含み得る。QD鍵の同一のセットは、量子安全な方法で当該1つ以上のQSサーバの各々に配送されている。1つ以上のQSサーバは、QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、互いに及びリポジトリとセキュアに通信するように構成される。1つ以上のQSサーバはまた、量子安全な方法で、QD鍵のセットからの1つ以上の利用可能なQD鍵を1つ以上のエンドポイントデバイス106a及び106bに、及び/又はアプリケーションが要求するように、配送してもよい。
【0047】
この例では、量子クラウドシステム100は、それぞれ第1の通信デバイス106a(例えば、アリス)及び第2の通信デバイス106b(例えば、ボブ)とすることができるエンドポイント106a及び106bのペアを含む。これらのエンドポイント106a及び106bは、量子クラウドプラットフォーム102との通信チャネル108a及び108bを形成するように構成される。エンドポイント106a及び106bのこのペアは、エンドポイントにのみ知られている第1の暗号鍵(例えば、USER KEY-AES256)を共有し得る。第1の暗号鍵は、量子鍵配送プロトコル(QKD)などを使用してエンドポイントデバイス106aと106bとの間で交換されたQS鍵であり得る。更に、量子クラウドプラットフォーム102の中央サーバ104a(複数のQSサーバ104a~104nのうちのQSサーバとしても知られる)はまた、対応するエンドポイント106a(又は106b)及び中央サーバ104aにのみ知られている暗号鍵をエンドポイント106a及び106bの各々と共有してもよい。すなわち、中央サーバ104aは、第2の暗号鍵を第1の通信デバイス/エンドポイント106aと共有することができ、中央サーバは、第3の暗号鍵を第2の通信デバイス/エンドポイント106bと共有することができる。第2及び第3の暗号鍵は異なっていてもよく、したがって、これらの暗号鍵は、対応するエンドポイント106a(又は106b)及び中央サーバ104aのみに知られている。第2及び第3の暗号鍵はまた、中央サーバ104a並びにエンドポイントデバイス106a及び106bから、量子安全な方法で交換され、かつ/又はセキュアに取り出されたQS鍵であってもよい。これはまた、限定はしないが、量子鍵配送プロトコル(QKD)などを使用することを伴い得る。
【0048】
これらの暗号鍵が共有されると、第1のエンドポイント106a(例えば、アリス)から第2のエンドポイント106b(例えば、ボブ)にデータアイテム又はファイルを送信するために、第1のエンドポイント106aにおいて、量子ストリーミングプロセスは、転送されるべきデータアイテム又はファイルを、複数のデータシャードの部分的なサブセットからのデータアイテム又はファイルの再構築を可能にするように構成された複数のデータシャード(例えば、データアイテムのデータアイテム部分の編成されたセット)に分割するように構成される。各データシャードは、第1及び第2のエンドポイントデバイス106a及び106bのみに知られている第1の暗号鍵を使用して別々に暗号化される。第1のエンドポイントデバイス106aは、クラウドプラットフォーム102の中央サーバ104a(又は量子クラウドプラットフォーム102のQSサーバ)と通信して、第1のエンドポイントデバイス106aと中央サーバ104aとの間で共有される第2の暗号鍵(例えば、ストリーミング鍵-AES256+CBC MAC)又は同等の暗号を使用して、一連のセキュアな通信チャネル又は複数のセキュアな通信チャネル110aを確立する。複数の暗号化されたデータシャードは、複数のセキュアなチャネル110aを介して中央サーバ104aにアップロードされる。これには、限定ではなく、例えば、データアイテム/ファイルの暗号化されたデータシャードを中央サーバ104aにアップロードするためのHTTP POST動作を使用することが含まれ得る。量子クラウドプラットフォーム102の中央サーバ104aは、複数の暗号化されたデータシャードからの暗号化されたデータアイテムを組み合わせることができる。中央サーバ104aは、複数のデータシャードの各々を復号化することができない。次いで、中央サーバ104aは、暗号化されたデータアイテムを、各々がそれ自体の暗号鍵で暗号化された更なる複数の暗号化されたデータシャード(例えば、6つの暗号化されたデータシャード)に分割することによって記憶することができ、これらの暗号化されたデータシャードを、量子クラウドプラットフォーム102内の配送者(例えば、第1のエンドポイント106aのユーザ)が選択した記憶媒体に記憶する。例えば、配送者は、中央サーバ104aが各データシャードの少なくとも3つのコピーを記憶し得ることを指定してもよく、各コピーは、データのシャードをリアセンブルするためのメタデータとともに、それ自体の一意のインフラストラクチャ生成量子鍵を有する。このメタデータは、データのシャードを、第1のエンドポイントデバイス106aが中央サーバ104aに送信した同等の複数の暗号化されたデータシャードにリアセンブルすることを伴い得る。暗号化されたデータシャード及びメタデータは、中央サーバ104aによって、限定するものではないが、例えば、第2のエンドポイントデバイス106bによる取り出しのために、分散型台帳技術(DLT)サーバ又は量子クラウドプラットフォーム102のリポジトリに記憶されてもよい。データアイテムは、ここで、第2のエンドポイント106bに転送され得る。
【0049】
データアイテムを第2のエンドポイントデバイス106bに転送することは、第2のエンドポイント106bが量子クラウドプラットフォーム102にセキュアにログオンすることを要求することによって行われてもよく、ここで、DLT記憶されたデータアイテムの転送の詳細及び/又は要件が通知される。第2のエンドポイントデバイス106b(例えば、ボブ)は、次いで、中央サーバ104aと第2のエンドポイントデバイス106bとの間で確立された第3の暗号鍵を使用して、別の複数のセキュアなチャネル110bを確立することができる。量子クラウドプラットフォーム102のDLTに記憶されたデータアイテムの暗号化されたシャードは、暗号化されたデータアイテムを形成するために中央サーバ104aによって取り出され、組み合わされてもよく、更なる複数の暗号化されたデータシャードに更に分割される。更なる複数の暗号化されたデータシャードは、データアイテム及びデータシャードに関連付けられたメタデータに基づいてもよい。これは、第1のエンドポイントデバイス106aが中央サーバ104aに送信した元の分割又は複数の暗号化されたデータシャードを含み得る。複数のデータシャードの各々は、第3の暗号鍵で暗号化され、複数のセキュアなチャネル110bを介してエンドポイントデバイス106bに伝送される。中央サーバ104aから第2のエンドポイントデバイス106bへの暗号化されたデータシャードの転送は、一連のHTTP GET動作を使用することに基づき得る。第2のエンドポイントデバイス106bは、第3の暗号鍵を使用して受信されたデータシャードの各々を復号化し、次いで、第1のエンドポイントデバイス106aから中央サーバ104aに伝送されるときにシャードの元のセットを暗号化するために使用された第1の暗号鍵を使用してデータアイテムを再構築することが可能である。したがって、第2のエンドポイントデバイス106aは、データアイテムを再構築し、復号化する。
【0050】
図1bは、本発明の一部の実施形態による、図1aの量子クラウドシステム100のクラウドサーバを介して第1のエンドポイントから第2のエンドポイントにデータアイテムをストリーミングするために第1のエンドポイントデバイス106aによって実行される量子ストリーミングプロセス120の一例を示すフロー図である。量子ストリーミングプロセス120は、第1のエンドポイントデバイスにおいて実行される以下のステップを含み得る。ステップ122において、ファイルは、データシャードの部分的なサブセットからのファイルの再構築を可能にする複数の「データシャード」に分割される。ステップ124において、データシャードの各々は、エンドポイント106aと106bとの間で共有される第1の暗号鍵を使用して別々に暗号化される。ステップ126において、一連の又は第1の複数のセキュアなチャネルが、第1のエンドポイント106aと中央サーバ104aとの間で共有される第2の暗号鍵を使用して、量子クラウドプラットフォーム102の中央サーバと確立される。ステップ128において、複数の暗号化されたシャードは、一連の又は複数のセキュアなチャネルを介して中央サーバ104aに伝送される。これは、暗号化されたシャードを中央サーバ104aにアップロードするためにHTTP POST動作を使用することを含み得る。
【0051】
図1cは、本発明の一部の実施形態による、図1aの量子クラウドシステム100のクラウドサーバ104aを介して第1のエンドポイント106aから第2のエンドポイント106bにデータアイテムをストリーミングするために中央サーバ104aによって実行される例示的な量子ストリーミングプロセス130を示すフロー図である。量子ストリーミングプロセス130は、クラウドサーバ104aで実行される以下のステップを含み得る。ステップ132において、第1のエンドポイントデバイス106aから複数の暗号化されたシャードを受信し、各シャードは、第1のエンドポイントデバイス106a及び第2のエンドポイントデバイス106bのみに知られている第1の暗号鍵を使用して暗号化される。ステップ134において、暗号化されたデータシャードを量子クラウドプラットフォーム102のセキュアなストレージ(例えば、DLT)にセキュアに記憶する。これは、量子クラウドプラットフォーム102の中央サーバ104aが、暗号化されたデータアイテムを、それぞれがそれ自体の暗号鍵を有するデータシャード、例えば6つのデータシャードに分割することによって記憶し、暗号化されたデータシャードを配送者が選択したストレージに記憶すること(例えば、それぞれがそれ自体の一意のインフラストラクチャ生成量子鍵を有する各データシャードの最低3つのコピー、すなわち、各シャードがそれ自体の一意のインフラストラクチャ上にあり、それ自体の生成量子鍵を有する)を含み得る。暗号化されたデータのシャードをリアセンブルするためのメタデータは、セキュアなストレージ(例えば、量子クラウドプラットフォームDLTサーバ)上に記憶される。ステップ136において、中央サーバ104aは、第2のエンドポイント106bが量子クラウドプラットフォームにログオンするときを決定する。第2のエンドポイント106b(例えば、ボブ)が量子クラウドプラットフォーム102にログオンすると、中央サーバは、第1のエンドポイントデバイス106aからの暗号化されたデータアイテムの転送の詳細を第2のエンドポイント106bに通知することができ、その結果、暗号化されたデータアイテムのダウンロードに進むことができる。ステップ138において、中央サーバ104a及び第2のエンドポイントデバイス106bは、第3の暗号鍵を使用して、それらの間に複数のセキュアなチャネルを確立する。ステップ140において、暗号化されたデータアイテムは、セキュアなストレージ(例えば、DLT)から取り出され、データアイテムの暗号化されたデータシャードは、セキュアなデータチャネルを介して第2のエンドポイントデバイス106bにセキュアに伝送される。これは、中央サーバ/エンドポイント106bが一連のHTTP GET動作を使用することを含み得る。
【0052】
図1dは、本発明の一部の実施形態による、図1aの量子クラウドシステム100のクラウドサーバ104aを介して第1のエンドポイント106aから第2のエンドポイント106bにデータアイテムをストリーミングするために第2のエンドポイントデバイス106bによって実行される量子ストリーミングプロセス150の一例を示すフロー図である。量子ストリーミングプロセス150は、第2のエンドポイントデバイス106bで実行される以下のステップを含み得る。ステップ152において、エンドポイントデバイス106bは、量子クラウドプラットフォーム102にログオンすることができる。オプションとして、第2のエンドポイントデバイス106bは、データ転送が待っていることを量子クラウドプラットフォーム102によって通知されてもよく、したがって、第2のエンドポイントデバイス106bは、量子クラウドプラットフォームにログオンしてもよい。ステップ154において、第2のエンドポイントデバイス106bは、第1のエンドポイントデバイス106aからのデータアイテムの転送を通知されてもよい。エンドポイントデバイス106bがかかる転送を通知された場合(例えば、「はい」)、プロセス150はステップ158に進む。そうではなく、通知されない場合(例えば、「いいえ」)、プロセスはステップ156に進み、エンドポイントデバイス106bは、量子クラウドプラットフォーム102にセキュアにログオンしている間に、他の動作、転送などを実行することができる。ステップ158において、第2のエンドポイントデバイス106bが第1のエンドポイントデバイス106aからの暗号化されたデータアイテムの転送を通知されると、第2のエンドポイントデバイス106bは、エンドポイントデバイス106b及び中央サーバ104aのみに知られている第3の暗号鍵を使用して、量子クラウドプラットフォーム102の中央サーバ104aとの一連の/複数のセキュアなチャネルを確立する。ステップ160において、エンドポイント106bは、量子クラウドプラットフォーム102とエンドポイントデバイス106bとの間の複数のセキュアなチャネルを介して、中央サーバ104aから暗号化されたデータアイテムの複数の暗号化されたデータシャードを受信する。ステップ162において、エンドポイントデバイス106bは、第1及び第2のエンドポイントデバイス106a及び106bのみに知られている第1の暗号鍵を使用して、暗号化されたデータシャードを復号化するように構成される。これにより、エンドポイントデバイス106bは、データアイテム又はファイルの暗号化されたデータシャードを復号化し、データアイテム又はファイルを再構築することが可能になる。
【0053】
量子ストリーミングプロセス120、130、及び150の更なる修正及び/又は利点は、限定ではないが、例えば、暗号化されたデータシャードの別個のストリームが複数のチャネルを経由してルーティングされ、信頼性及びスループットを向上させることを含み得る。データアイテム又はファイルデータシャードのエンドツーエンド暗号化のための認証された暗号化の使用は、信頼できない中間デバイス(例えば、中央サーバ)を介したセキュアな通信を可能にする。動いているストリームデータアイテムは、複数の一意に暗号化された量子安全なチャネル(例えば、16個の量子安全なチャネル)を介して送信されてもよい。すなわち、エンドポイントデバイス106a及び106bは、第1の暗号鍵として量子安全な鍵を交換するために量子鍵配送を実行することができる。同様に、第1のエンドポイントデバイス106aは、量子安全な鍵を中央サーバ104a及び/又は量子クラウドプラットフォーム102と交換するために、量子鍵配送を実行してもよく、したがって、第2の暗号鍵は、第1のデバイス106a及び中央サーバ104a又は量子クラウドプラットフォーム102によってのみ知られている第2の量子安全な鍵であってもよい。また、同様の方法で、第2のエンドポイントデバイス106bは、中央サーバ104a及び/又は量子クラウドプラットフォーム102と別の量子安全な鍵を交換するために量子鍵配送を実行してもよく、したがって、第3の暗号鍵は、第2のデバイス106a及び中央サーバ104a又は量子クラウドプラットフォーム102によってのみ知られている第3の量子安全な鍵であってもよい。したがって、第1、第2、及び第3の量子安全な鍵は、第1、第2、及び第3の暗号鍵を置換し、データアイテムを第1のエンドポイントデバイス106aから第2のエンドポイントデバイス106bに転送するための量子安全なエンドツーエンドセキュリティを保証することによって、QS量子ストリーミングプロセス120、130、及び150において使用され得る。暗号化されたデータアイテムが量子クラウドプラットフォームに記憶されている間、静止時のデータは、量子クラウドプラットフォーム102などにおいてDLTを形成し得る別個の復元力のあるエンタープライズストレージデバイスに記憶された各データピースの複数のコピーを有する複数のピース(例えば、各データピースの3つのコピーを有する6つの別個のピース)に記憶されてもよい。オプションとして、トランスポート層セキュリティ(TLS)1.3又は将来のバージョンが、エンドポイントデバイス106a及び106bと中央サーバ104aとの間で使用され得る。
【0054】
図2は、本発明の態様によるデータアイテムの量子安全なストリーミングのための例示的なコンピューティングシステム200の概略図である。コンピューティングシステム200は、図1a~1dを参照して説明されるような方法、システム、プラットフォーム、プロセス、量子安全な量子ストリーミングプロセスのうちの1つ以上の態様を実装するために使用されてもよい。コンピューティングシステム200は、1つ以上のプロセッサユニット204、メモリユニット206、及び通信インターフェース208を含むコンピューティングデバイス202を含み、1つ以上のプロセッサユニット204は、メモリユニット206及び通信インターフェース208に接続される。通信インターフェース208は、ネットワーク210を介して、1つ以上のエンドポイントデバイス(図示せず)、1つ以上の中央サーバ(図示せず)、1つ以上のQSサーバ(図示せず)、及び/又は1つ以上の量子クラウドプラットフォーム(図示せず)などと通信するように構成され得る。メモリユニット206は、限定ではなく単なる例として、コンピューティングデバイス202を動作させるためのオペレーティングシステム206a、並びに1つ以上の中央サーバなどを介してエンドポイントデバイス間でデータアイテムの量子安全な量子ストリーミングを実行するための1つ以上のエンドポイントデバイス及び/又は中央サーバに関連付けられた機能及び/又は1つ以上の機能若しくは機能を実装することに関連付けられたプログラム命令、コード及び/又はコンポーネント、データアイテム及び/又はファイルなどを転送、記憶及び/又はストリーミングする1つ以上の方法及び/又はプロセス、それらの組み合わせ、それらの修正形態、並びに/あるいは図1a~1dの少なくともいずれか1つを参照して本明細書で説明したものを記憶するためのデータストア206bなどの1つ以上のプログラム命令、コード、又はコンポーネントを記憶してもよい。
【0055】
上述した実施形態では、サーバは、単一のサーバ又はサーバのネットワークを含むことができる。一部の例では、サーバの機能は、サーバの世界的な分散ネットワークなどの地理的領域全体に分散されたサーバのネットワークによって提供されてもよく、ユーザは、ユーザロケーションに基づいてサーバのネットワークの適切なサーバに接続されてもよい。
【0056】
上述した説明は、明確にするために単一のユーザを参照して本発明の実施形態を記載している。実際には、システムは、複数のユーザによって共有されてもよく、非常に多数のユーザによって同時に共有される可能性があることが理解されよう。
【0057】
上述した実施形態は、完全に自動である。一部の例では、システムのユーザ又はオペレータは、実行される方法の一部のステップを手作業で指示することができる。
【0058】
本発明の説明されている実施形態では、システムは、任意の形態のコンピューティングデバイス及び/又は電子デバイスとして実装されることができる。そのようなデバイスは、ルーティング情報を収集及び記録するためにデバイスの動作を制御するコンピュータ実行可能命令を処理するためのマイクロプロセッサ、コントローラ又は任意の他の好適なタイプのプロセッサであり得る1つ以上のプロセッサを含むことができる。一部の例では、例えば、システムオンチップアーキテクチャが使用される場合、プロセッサは、方法の一部をハードウェア(ソフトウェア又はファームウェアではなく)で実装する1つ以上の固定機能ブロック(アクセラレータとも称される)を含んでもよい。オペレーティングシステム又は任意の他の好適なプラットフォームソフトウェアを含むプラットフォームソフトウェアは、アプリケーションソフトウェアがデバイス上で実行されることを可能にするために、コンピューティングベースのデバイスに提供されてもよい。
【0059】
本明細書で説明される様々な機能は、ハードウェア、ソフトウェア、又はそれらの任意の組み合わせで実装されてもよい。ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つ以上の命令又はコードに記憶又は送信されることができる。コンピュータ可読媒体は、例えば、コンピュータ可読記憶媒体を含むことができる。コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報を記憶するための任意の方法又は技術で実装される揮発性又は不揮発性、取り外し可能又は取り外し不可能媒体を含むことができる。コンピュータ可読記憶媒体は、コンピュータによってアクセスされることができる任意の利用可能な記憶媒体とすることができる。限定ではなく例として、そのようなコンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリデバイス、CD-ROM若しくは他の光ディスクストレージ、磁気ディスクストレージ若しくは他の磁気ストレージデバイス、又は命令若しくはデータ構造の形態で所望のプログラムコードを担持又は記憶するために使用されることができ、コンピュータによってアクセスされることができる任意の他の媒体を含むことができる。本明細書で使用されるディスク(Disc)及びディスク(disk)は、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク、及びブルーレイディスク(BD)を含む。更に、伝播された信号は、コンピュータ可読記憶媒体の範囲内には含まれない。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む通信媒体も含む。例えば、接続は、通信媒体とすることができる。例えば、ソフトウェアがウェブサイト、サーバ、又は他のリモートソースから伝送される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、又は赤外線、ラジオ、及びマイクロ波などの無線技術を使用することが、通信媒体の定義に含まれる。上記の組み合わせもコンピュータ可読媒体の範囲内に含まれるべきである。
【0060】
代替的に、又は追加して、本明細書で説明される機能は、少なくとも部分的に、1つ以上のハードウェア論理コンポーネントによって実行されることができる。例えば、限定されるものではないが、ハードウェア論理コンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)、特定プログラム向け集積回路(ASIC)、特定プログラム向け標準製品(ASSP)、システムオンチップ(SOC)、複合プログラマブル論理デバイス(CPLD)、グラフィック処理ユニット(GPU)、システムオンチップ(SOC)回路などを含むことができる。
【0061】
単一のシステムとして示されているが、コンピューティングデバイスは、分散システムとすることができることを理解されたい。したがって、例えば、一部のデバイスは、ネットワーク接続を介して通信してもよく、コンピューティングデバイスによって実行されるものとして記載されているタスクを集合的に実行してもよい。
【0062】
ローカルデバイスとして例示されているが、コンピューティングデバイスは、リモートに配置され、ネットワーク又は他の通信リンクを介して(例えば、通信インターフェースを使用して)アクセスされることができることが認識されよう。
【0063】
「コンピュータ」という用語は、本明細書では、命令を実行することができるような処理能力を備えた任意のデバイスを指すために使用される。当業者は、そのような処理能力が多くの異なるデバイスに組み込まれ、したがって「コンピュータ」という用語がPC、サーバ、携帯電話、携帯情報端末、及び他の多くのデバイスを含むことを理解するであろう。
【0064】
当業者は、プログラム命令を記憶するために利用されるストレージデバイスがネットワークにわたって分散されることができることを認識するであろう。例えば、リモートコンピュータは、ソフトウェアとして説明されたプロセスの例を記憶することができる。ローカル又はターミナルコンピュータは、リモートコンピュータにアクセスし、プログラムを実行するためにソフトウェアの一部又は全てをダウンロードすることができる。代替的に、ローカルコンピュータは、必要に応じてソフトウェアの一部をダウンロードするか、ローカル端末で一部のソフトウェア命令を実行し、リモートコンピュータ(又はコンピュータネットワーク)で一部を実行することができる。当業者はまた、当業者に知られている従来の技術を利用することにより、ソフトウェア命令の全て又は一部分がDSP、プログラマブル論理アレイなどの専用回路によって実行されてもよいことを認識するであろう。
【0065】
上述の利益及び利点は、一実施形態に関係する場合もあれば、複数の実施形態に関係する場合もあることが理解されよう。実施形態は、述べられた課題のいずれか又は全てを解決するもの、又は述べられた利益及び利点のいずれか又は全てを有するものに限定されるものではない。変形例は、本発明の範囲に含まれるとみなされるべきである。
【0066】
「an」という項目への任意の言及は、それらの項目のうちの1つ以上を指す。「含む/備える(comprising)」という用語は、本明細書では、識別された方法ステップ又は要素を含むことを意味するために使用されるが、そのようなステップ又は要素は、排他的リストを含まず、方法又は装置は、追加のステップ又は要素を含むことができる。
【0067】
本明細書で使用される場合、「コンポーネント」及び「システム」という用語は、プロセッサによって実行されたときに特定の機能を実行させるコンピュータ実行可能命令を有して構成されているコンピュータ可読データストレージを包含するものとする。コンピュータ実行可能命令は、ルーチン、関数などを含むことができる。また、コンポーネント又はシステムは、単一のデバイスにローカライズすることも、複数のデバイスに分散させることもできることを理解されたい。
【0068】
更に、本明細書で使用される場合、「例示的」という用語は、「何らかの例証又は例示としての役割を果たす」ことを意味することを意図している。
【0069】
更に、「含む(includes)」という用語が詳細な説明又は特許請求の範囲のいずれかで使用されている限り、そのような用語は、「含む/備える(comprising)」が請求項の中で移行語として用いられた場合に解釈される「含む/備える(comprising)」という用語と同様の様式で包含的であることが意図されている。
【0070】
図は、例示的な方法を示している。これらの方法は、特定の配列で実行される一連の動作として示され、記載されているが、これらの方法は、配列の順序によって限定されないことを理解及び認識されたい。例えば、一部の動作は、本明細書に記載されているものとは異なる順序で発生する可能性がある。追加して、ある動作は、別の動作と同時に発生する可能性がある。更に、一部の例では、本明細書で説明される方法を実装するために全ての動作が必要とされるわけではない場合がある。
【0071】
更に、本明細書に記載される動作は、1つ以上のプロセッサによって実装され、かつ/又はコンピュータ可読媒体(複数可)に記憶されることができるコンピュータ実行可能命令を含むことができる。コンピュータ実行可能命令は、ルーチン、サブルーチン、プログラム、実行スレッドなどを含むことができる。更に、方法の動作の結果は、コンピュータ可読媒体に記憶され、表示デバイスに表示され、かつ/又は同様のものとすることができる。
【0072】
本明細書に記載される方法のステップの順序は例示的なものであるが、これらのステップは、任意の好適な順序で、又は必要に応じて同時に実行されてもよい。追加的に、本明細書に記載される主題の範囲から逸脱することなく、ステップを追加又は置換することができ、又は個々のステップを、これらの方法のいずれかから削除することができる。上述した例のいずれかの態様を、記載された他の例のいずれかの態様と組み合わせて、求められる効果を失うことなく、更なる例を形成することができる。
【0073】
好ましい実施形態の上記の説明は、例としてのみ与えられており、当業者によって様々な変更が行われることができることが理解されるであろう。上記で説明したものは、1つ以上の実施形態の例を含む。もちろん、前述の態様を記載する目的で、上記のデバイス又は方法の考えられる全ての変更及び代替を記載することは不可能であるが、当業者は、様々な態様の多くの更なる変更及び置換が可能であることを認識することができる。したがって、記載される態様は、添付の特許請求の範囲の範囲内に含まれるそのような全ての変更、修正、及び変形を包含することが意図されている。
【0074】
本発明の実施形態は、以下の項に更に記載される。
1.添付の図面を参照して本明細書に記載されるシステム。
2.添付の図面を参照して本明細書に記載される量子クラウドプラットフォーム。
3.添付の図面を参照して本明細書に記載される装置。
4.添付の図面を参照して本明細書で説明されるコンピュータプログラム製品。
5.添付の図面を参照して本明細書で説明されるコンピュータプログラム製品。
6.添付の図面を参照して本明細書で説明される量子安全なストリーミング方法。
図1a
図1b
図1c
図1d
図2
【国際調査報告】