(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-08-15
(54)【発明の名称】量子安全支払いシステム
(51)【国際特許分類】
G06Q 20/38 20120101AFI20230807BHJP
【FI】
G06Q20/38 310
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023504228
(86)(22)【出願日】2021-07-20
(85)【翻訳文提出日】2023-03-17
(86)【国際出願番号】 GB2021051864
(87)【国際公開番号】W WO2022018433
(87)【国際公開日】2022-01-27
(32)【優先日】2020-07-22
(33)【優先権主張国・地域又は機関】GB
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】522181326
【氏名又は名称】アーキット リミテッド
(74)【代理人】
【識別番号】100094569
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100109335
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【氏名又は名称】那須 威夫
(74)【代理人】
【識別番号】100141553
【氏名又は名称】鈴木 信彦
(74)【代理人】
【識別番号】100196612
【氏名又は名称】鎌田 慎也
(72)【発明者】
【氏名】チャイルド バリー
(72)【発明者】
【氏名】ダプレ ジョン
(72)【発明者】
【氏名】ウィリアムズ デイヴィッド
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA72
(57)【要約】
量子クラウド支払いプラットフォームを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、量子クラウド支払いプラットフォームによって実行される方法が、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全支払いトランザクションを受信することであって、ユーザの各QS支払いトランザクションが、デポジット法定現金額を表すデータを含む、受信することと、ユーザに関連付けられ、ユーザのQS支払いアカウントにリンクされた銀行口座から、デポジット法定現金額の各々をプールするための量子クラウドアカウントに、デポジット法定現金額の各々を転送することと、エンドポイントデバイスのユーザに関連して転送された各デポジット法定現金額に対して、当該各デポジット法定現金額を、量子マネートークンの対応する数に変換すること、当該量子マネートークンの数をユーザのQS支払いアカウントにリンクさせること、及び当該ユーザの電子ウォレットを更新するために、当該量子マネートークンの数をユーザのエンドポイントデバイスに送信すること、を実行することと、を含む、方法。
【選択図】
図1a
【特許請求の範囲】
【請求項1】
量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、前記量子クラウド支払いプラットフォームによって実行される前記方法が、
1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全デポジット支払いトランザクションを受信することであって、ユーザの各QSデポジット支払いトランザクションが、法定現金額又はデジタル通貨現金額であるデポジット額を表すデータを含む、受信することと、
ユーザに関連付けられ、前記ユーザの前記QS支払いアカウントにリンクされた銀行口座から、デポジット額の各々をプールするための量子クラウドアカウントに、前記デポジット額の各々を転送することと、
エンドポイントデバイスのユーザに関連して転送された各デポジット額に対して、
前記各デポジット法定現金額を、対応する量子マネートークンの数に変換すること、
前記量子マネートークンの数を前記ユーザの前記QS支払いアカウントにリンクさせること、及び
前記ユーザの電子ウォレットを更新するために、前記量子マネートークンの数を前記ユーザの前記エンドポイントデバイスに送信すること、を実行することと、を含む、方法。
【請求項2】
量子クラウドプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、前記量子クラウド支払いプラットフォームによって実行される前記方法が、
1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全引き出し支払いトランザクションを受信することであって、ユーザの各QS引き出し支払いトランザクションが、法定現金額又はデジタル通貨現金額である引き出し額を表すデータを含む、受信することと、
前記引き出し額の各々をプールするための量子クラウドアカウントから、前記引き出し額の各々を、ユーザに関連付けられ、前記ユーザの前記QS支払いアカウントにリンクされた銀行口座に転送することであって、エンドポイントデバイスのユーザに関連して転送された各引き出し額に対して、
前記各引き出し額を、対応する量子マネートークンの数に変換すること、
前記ユーザのQS支払いアカウントが、前記各引き出し額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、
前記QS支払いアカウントが十分な量子マネートークンを有しているときに、前記量子マネートークンの数を前記ユーザの前記QS支払いアカウントに削除すること、及び
前記ユーザの電子ウォレットを更新するために、前記ユーザの前記エンドポイントデバイスに、前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、を含む、方法。
【請求項3】
量子クラウドプラットフォームと2つ以上のエンドポイントデバイスを使用する安全な量子安全(QS)決済のコンピュータ実装方法であって、前記量子クラウド決済プラットフォームによって実行される前記方法が、
1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全支払いトランザクションを受信することであって、ユーザの各QS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための法定現金額又はデジタル通貨現金額である支払い額を表すデータを含む、受信することと、
前記支払い額の各々を、対応する量子マネートークンの数に変換することと、
支払い額に対応する量子マネートークンの数の各々を、前記ユーザの前記QS支払いアカウントから、前記他のユーザの前記QS支払いアカウントに転送することであって、エンドポイントデバイスのユーザに関連して転送された前記支払い額に対応する前記量子マネートークンの数の各々に対して、
前記ユーザのQS前記支払いアカウントが、前記各支払い額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、
前記QS支払いアカウントが十分な量子マネートークンを有しているときに、前記量子マネートークンの数を前記ユーザの前記QS支払いアカウントから削除すること、
前記ユーザの前記QS支払いアカウントから前記他のユーザのQS支払いアカウントに前記量子マネートークンの数を転送すること、及び
前記ユーザの電子ウォレットを更新するために、前記ユーザの前記エンドポイントデバイスに、前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、を含む、方法。
【請求項4】
前記量子クラウド支払いプラットフォームが、
量子安全ネットワークを備え、前記QSネットワークが、1つ以上のQSサーバと、2つ以上のエンドポイントデバイス間の複数のQS支払いトランザクションを登録、記録、及び追跡するための分散型台帳技術(DLT)リポジトリと、を備え、各QSサーバが、量子分散(QD)鍵又は量子安全鍵の同一のセットを記憶するためのセキュアなメモリを備え、前記QD鍵の同一のセットが、量子安全な様式で前記QSサーバの各々に分散されており、前記QSサーバが、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、かつ前記リポジトリとセキュアに通信するように構成され、前記QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、量子安全鍵として、前記量子クラウド支払いプラットフォームに登録された前記エンドポイントデバイスの各々に分散されており、前記エンドポイントデバイスの前記ユーザの各々が、前記量子クラウド支払いプラットフォームにおいて、QS支払いアカウントに登録される、請求項1~3のいずれか一項に記載のコンピュータ実装方法。
【請求項5】
QS支払いアカウントを作成するためのエンドポイントデバイスからの要求を受信することと、
前記エンドポイントデバイスの前記ユーザに対して、クライアント確認(know your client)及びマネーロンダリング防止チェックを実行することと、
肯定的なKYC及びAMLチェックに応答して、前記ユーザのためのQS支払いアカウントを作成し、前記QS支払いアカウントを前記ユーザの前記エンドポイントデバイスに関連付けることと、を更に含む、請求項1~4のいずれか一項に記載のコンピュータ実装方法。
【請求項6】
前記セキュアなメモリが、ハードウェアセキュリティモジュール(HSM)を備える、請求項1~5のいずれか一項に記載のコンピュータ実装方法。
【請求項7】
QS支払いアカウント内の前記量子マネートークンが、前記QS支払いアカウントの通貨での額を有し、その通貨が、法定通貨又はデジタル通貨であり、前記量子マネートークンが前記QS支払いアカウントに支払われたときに、使用される額に固定される、請求項1~6のいずれか一項に記載のコンピュータ実装方法。
【請求項8】
量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、前記エンドポイントデバイスのうちの1つによって実行される前記方法が、
前記エンドポイントデバイスの前記ユーザからのデポジット命令に応答して、
前記量子クラウド支払いプラットフォームに量子安全デポジット支払いトランザクションを伝送することであって、前記QSデポジット支払いトランザクションが、法定現金額又はデジタル通貨現金額であるデポジット額を表すデータを含む、伝送することと、
前記デポジット額に対応する前記量子マネートークンの数を表すデータを受信することと、
前記受信された量子マネートークンの数に基づいて、前記ユーザの電子ウォレットを更新することと、を含む、方法。
【請求項9】
量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、前記エンドポイントデバイスのうちの1つによって実行される前記方法が、
前記エンドポイントデバイスの前記ユーザからの引き出し命令に応答して、
前記量子クラウド支払いプラットフォームに量子安全引き出し支払いトランザクションを伝送することであって、前記QS引き出し支払いトランザクションが、法定現金額又はデジタル通貨現金額である引き出し額を表すデータを含む、伝送することと、
前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、
前記指標に基づいて、前記ユーザの電子ウォレットを更新することと、を含む、方法。
【請求項10】
量子クラウド決済プラットフォームと2つ以上のエンドポイントデバイスを使用するセキュアな量子安全(QS)決済のコンピュータ実装方法であって、前記エンドポイントデバイスのうちの1つによって実行される方法であって、
前記エンドポイントデバイスの前記ユーザからの支払い命令に応答して、
量子安全な支払いトランザクションを前記量子クラウドプラットフォームに伝送することであって、ユーザの前記QS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための、法定現金額又はデジタル通貨現金額である支払い額を表すデータを含む、伝送することと、
前記エンドポイントデバイスの前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、
前記指標に基づいて、前記ユーザの電子ウォレットを更新することと、を含む、方法。
【請求項11】
前記量子クラウド支払いプラットフォームが、
量子安全ネットワークを備え、前記QSネットワークが、1つ以上のQSサーバと、2つ以上のエンドポイントデバイス間の複数のQS支払いトランザクションを登録、記録、及び追跡するための分散型台帳技術(DLT)リポジトリと、を備え、各QSサーバが、量子分散(QD)鍵又は量子安全鍵の同一のセットを記憶するためのセキュアなメモリを備え、前記QD鍵の同一のセットが、量子安全な様式で前記QSサーバの各々に分散されており、前記QSサーバが、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、かつ前記リポジトリとセキュアに通信するように構成され、前記QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、量子安全鍵として、前記量子クラウド支払いプラットフォームに登録された前記エンドポイントデバイスの各々に分散されており、前記エンドポイントデバイスの前記ユーザの各々が、前記量子クラウド支払いプラットフォームにおいて、QS支払いアカウントに登録される、請求項8~10のいずれか一項に記載のコンピュータ実装方法。
【請求項12】
QS決済アカウントを作成するためのエンドポイントデバイスからの要求を受信することと、
前記エンドポイントデバイスの前記ユーザに対して、クライアント確認(know your client)及びマネーロンダリング防止チェックを実行することと、
肯定的なKYC及びAMLチェックに応答して、前記ユーザのためのQS支払いアカウントを作成し、前記QS支払いアカウントを前記ユーザの前記エンドポイントデバイスに関連付けることと、を更に含む、請求項8~11のいずれか一項に記載のコンピュータ実装方法。
【請求項13】
前記セキュアなメモリが、ハードウェアセキュリティモジュール(HSM)を備える、請求項8~12のいずれか一項に記載のコンピュータ実装方法。
【請求項14】
QS支払いアカウント内の前記量子マネートークンが、前記QS支払いアカウントの通貨での額を有し、その通貨が、法定通貨又はデジタル通貨であり、前記量子マネートークンが前記QS支払いアカウントに支払われたときに、使用される額に固定される、請求項8~12のいずれか一項に記載のコンピュータ実装方法。
【請求項15】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える、装置であって、前記プロセッサユニットが、前記メモリユニット及び前記通信インターフェースに接続されており、前記プロセッサユニット、メモリユニット、及び通信インターフェースが、請求項1~7のいずれか一項に記載のコンピュータ実装方法を実装するように適合されている、装置。
【請求項16】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える、装置であって、前記プロセッサユニットが、前記メモリユニット及び前記通信インターフェースに接続されており、前記プロセッサユニット、メモリユニット、及び通信インターフェースが、請求項8~14のいずれか一項に記載のコンピュータ実装方法を実装するように適合されている、装置。
【請求項17】
システムであって、
請求項15に記載の装置を含む量子クラウドプラットフォームと、
請求項16に記載の装置を備える複数のエンドポイントデバイスと、を備え、
前記量子クラウドコンピューティングプラットフォームが、前記複数のエンドポイントデバイスの各々との量子安全通信を使用する、システム。
【請求項18】
記憶されたコンピュータコード又は命令を含む、コンピュータ可読媒体であって、前記記憶されたコンピュータコード又は命令が、プロセッサで実行されるとき、前記プロセッサに、請求項1~7のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項19】
記憶されたコンピュータコード又は命令を含む、コンピュータ可読媒体であって、プロセッサで実行されるとき、前記プロセッサに、請求項8~14のいずれか一項に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項20】
量子クラウドプラットフォームを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、前記量子クラウドプラットフォームが、量子安全ネットワークを備え、前記QSネットワークが、1つ以上のQSサーバと、2つ以上のエンドポイントデバイス間の複数のQS支払いトランザクションを登録、記録、及び追跡するための分散型台帳技術(DLT)リポジトリと、を備え、各QSサーバが、量子分散(QD)鍵又は量子安全鍵の同一のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を備え、前記QD鍵の同一のセットが、量子安全な様式で前記QSサーバの各々に分散されており、前記QSサーバが、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、かつ前記リポジトリとセキュアに通信するように構成され、前記QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、量子安全鍵として、前記量子クラウド支払いプラットフォームに登録された前記エンドポイントデバイスの各々に分散されており、前記エンドポイントデバイスの前記ユーザの各々が、前記量子クラウド支払いプラットフォームにおいて、QS支払いアカウントに登録され、前記量子クラウド支払いプラットフォームによって実行される前記方法が、
1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全デポジット支払いトランザクションを受信することであって、ユーザの各QSデポジット支払いトランザクションが、デポジット法定現金額を表すデータを含む、受信することと、
ユーザに関連付けられ、前記ユーザの前記QS支払いアカウントにリンクされた銀行口座から、デポジット法定現金額の各々をプールするための量子クラウドアカウントに、前記デポジット法定現金額の各々を転送することと、
エンドポイントデバイスのユーザに関連して転送された各デポジット法定現金額に対して、
前記各デポジット法定現金額を、対応する量子マネートークンの数に変換すること、
前記量子マネートークンの数を前記ユーザの前記QS支払いアカウントにリンクさせること、及び
前記ユーザの電子ウォレットを更新するために、前記量子マネートークンの数を前記ユーザの前記エンドポイントデバイスに送信すること、を実行することと、
1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全引き出し支払いトランザクションを受信することであって、ユーザの各QS引き出し支払いトランザクションが、引き出し法定現金額を表すデータを含む、受信することと、
前記引き出し法定現金額の各々をプールするための前記量子クラウドアカウントから、前記引き出し法定現金額の各々を、ユーザに関連付けられ、前記ユーザの前記QS支払いアカウントにリンクされた銀行口座に転送することであって、エンドポイントデバイスのユーザに関連して転送された各引き出し法定現金額に対して、
前記各引き出し法定現金額を、対応する量子マネートークンの数に変換すること、
前記ユーザのQS支払いアカウントが、前記各引き出し法定現金額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、
前記QS支払いアカウントが十分な量子マネートークンを有しているときに、前記量子マネートークンの数を前記ユーザの前記QS支払いアカウントに削除すること、及び
前記ユーザの電子ウォレットを更新するために、前記ユーザの前記エンドポイントデバイスに、前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、
1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全支払いトランザクションを受信することであって、ユーザの各QS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための支払い法定現金額を表すデータを含む、受信することと、
前記支払い法定現金額の各々を、対応する量子マネートークンの数に変換することと、
支払い法定現金額に対応する量子マネートークンの数の各々を、前記ユーザの前記QS支払いアカウントから、前記他のユーザの前記QS支払いアカウントに転送することであって、エンドポイントデバイスのユーザに関連して転送された前記支払い法定現金額に対応する前記量子マネートークンの数の各々に対して、
前記ユーザのQS支払いアカウントが、前記各支払い法定現金額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、
前記QS支払いアカウントが十分な量子マネートークンを有しているときに、前記量子マネートークンの数を前記ユーザの前記QS支払いアカウントから削除すること、
前記ユーザの前記QS支払いアカウントから前記他のユーザのQS支払いアカウントに前記量子マネートークンの数を転送すること、及び
前記ユーザの電子ウォレットを更新するために、前記ユーザの前記エンドポイントデバイスに、前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、を含む、方法。
【請求項21】
QS決済アカウントを作成するためのエンドポイントデバイスからの要求を受信することと、
エンドポイントデバイスのユーザに対して、クライアント確認(know your own client)及びマネーロンダリング防止チェックを実行することと、
肯定的なKYC及びAMLチェックに応答して、前記ユーザのためのQS支払いアカウントを作成し、前記QS支払いアカウントを前記ユーザの前記エンドポイントデバイスに関連付けることと、を更に含む、請求項20に記載のコンピュータ実装方法。
【請求項22】
量子クラウドプラットフォームを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、前記量子クラウドプラットフォームが、量子安全ネットワークを備え、前記QSネットワークが、1つ以上のQSサーバと、2つ以上のエンドポイントデバイス間の複数のQS支払いトランザクションを登録、記録、及び追跡するための分散型台帳技術(DLT)リポジトリと、を備え、各QSサーバが、量子分散(QD)鍵又は量子安全鍵の同一のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を備え、前記QD鍵の同一のセットが、量子安全な様式で前記QSサーバの各々に分散されており、前記QSサーバが、前記QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、かつ前記リポジトリとセキュアに通信するように構成され、前記QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、量子安全鍵として、前記量子クラウド支払いプラットフォームに登録された前記エンドポイントデバイスの各々に分散されており、前記エンドポイントデバイスの前記ユーザの各々が、前記量子クラウド支払いプラットフォームにおいて、QS支払いアカウントに登録され、前記エンドポイントデバイスのうちの1つによって実行される前記方法が、
前記エンドポイントデバイスの前記ユーザからのデポジット命令に応答して、
前記量子クラウド支払いプラットフォームに量子安全デポジット支払いトランザクションを伝送することであって、前記QSデポジット支払いトランザクションが、デポジット法定現金額を表すデータを含む、伝送することと、
前記デポジット法定現金額に対応する前記量子マネートークンの数を表すデータを受信することと、
前記受信された量子マネートークンの数に基づいて、前記ユーザの電子ウォレットを更新することと、
前記エンドポイントデバイスの前記ユーザからの引き出し命令に応答して、
前記量子クラウド支払いプラットフォームに量子安全引き出し支払いトランザクションを伝送することであって、前記QS引き出し支払いトランザクションが、引き出し法定現金額を表すデータを含む、伝送することと、
前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、
前記指標に基づいて、前記ユーザの電子ウォレットを更新することと、
前記エンドポイントデバイスの前記ユーザからの支払い命令に応答して、
量子安全な支払いトランザクションを前記量子クラウドプラットフォームに伝送することであって、ユーザの前記QS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための、支払い法定現金額を表すデータを含む、伝送することと、
前記エンドポイントデバイスの前記ユーザの前記QS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、
前記指標に基づいて、前記ユーザの電子ウォレットを更新することと、を含む、方法。
【請求項23】
QS支払いアカウントを作成するための要求を前記量子クラウドプラットフォームに伝送することと、
前記エンドポイントデバイスの前記ユーザに関連する、クライアント確認(know your own client)及びマネーロンダリングデータを表すデータを前記量子クラウドプラットフォームに伝送することと、
前記ユーザのために作成された前記QS支払いアカウントの確認を受信することと、
前記QS支払いアカウントに関連付けられた前記エンドポイントデバイスの電子ウォレットを更新することと、を更に含む、請求項22に記載のコンピュータ実装方法。
【請求項24】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える、装置であって、前記プロセッサユニットが、前記メモリユニット及び前記通信インターフェースに接続されており、前記プロセッサユニット、メモリユニット、及び通信インターフェースが、請求項20又は21に記載のコンピュータ実装方法を実装するように適合されている、装置。
【請求項25】
プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える、装置であって、前記プロセッサユニットが、前記メモリユニット及び前記通信インターフェースに接続されており、前記プロセッサユニット、メモリユニット、及び通信インターフェースが、請求項22又は23に記載のコンピュータ実装方法を実装するように適合されている、装置。
【請求項26】
システムであって、
請求項24に記載の装置を含む量子クラウドプラットフォームと、
請求項25に記載の装置を備える複数のエンドポイントデバイスと、を備え、
前記量子クラウドコンピューティングプラットフォームが、前記複数のエンドポイントデバイスの各々との量子安全通信を使用する、システム。
【請求項27】
記憶されたコンピュータコード又は命令を含む、コンピュータ可読媒体であって、前記記憶されたコンピュータコード又は命令が、プロセッサで実行されるとき、前記プロセッサに、請求項20又は21に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【請求項28】
記憶されたコンピュータコード又は命令を含む、コンピュータ可読媒体であって、前記記憶されたコンピュータコード又は命令が、プロセッサで実行されるとき、前記プロセッサに、請求項22又は23に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、量子安全支払いシステムを動作させ、使用する装置、システム、及び方法、並びにそれらへの応用に関する。
【背景技術】
【0002】
暗号化は、限定されるものではないが、例えば、オンラインショッピング及びバンキング用のトランスポート層セキュリティ(TLS)セキュリティから、非常に安全な政府通信まで、毎日何十億ものトランザクションを保護するために使用される。これらのトランザクションは、少なくとも2つ以上のトランザクション当事者が、秘密鍵を共有して、一方の当事者によるデータの暗号化、及び他方の当事者による後続の復号を可能にする、信頼できるかつ安全な手段に依存している。商業的に利用可能な汎用量子コンピュータが利用可能になると、限定されるものではないが、例えば、デジタルバンキング、ウェブ証明書、クライアント確認(Know Your own Client)(KYC)、デジタル資産移転、及び認証を含む、多様なこれらのタイプのトランザクション、タスク、及びアプリケーションが脆弱になるであろう。これらのトランザクション、タスク、及びアプリケーションは、現在、そのような量子コンピュータ(QC)からの攻撃に耐えるのに十分な回復力がない、従来の暗号化並びに/又は暗号化技術及びプロトコルを通常使用するソフトウェアシステムを使用して提供される。
【0003】
QCは、潜在的に、多くの従来の暗号化コードをほぼ簡単に解読することができる。また、商用システムの販売におけるD-Waveの成功の結果として、昨年来、量子コンピューティングに対する関心が高まっている。更に、限定されるものではないが、例えば、Microsoft(RTM)、IBM(RTM)、Intel(RTM)、Google(RTM)、及び他の企業などの技術企業によるQC技術の多くの飛躍的な進歩により、近い将来(例えば、5~10年後)、汎用QCが実行可能になることが期待されている。QCは、すでに現在のものの脅威になっており、2016年、NISTは、L.Chen,S Jordan,Y Liu,D Moody,R Peralta,Ray Perlner,D Smith-Tone,“Report on Post-Quantum Cryptography”,NISTIR 8105,2016による報告書で、一般的な暗号化アルゴリズムに対するQCの影響を報告した(https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf)。例えば、NISTは、限定されるものではないが、例えば、デジタル署名及び/又は鍵交換に使用される、限定されるものではないが、例えば、以下のものを含む公開鍵暗号化アルゴリズムは、もはや安全ではないと判断した:限定されるものではないが、例えば、デジタル署名アルゴリズム(DSA)などの有限体暗号、限定されるものではないが、例えば、ECDSA及びECDH、楕円曲線ディフィーヘルマンエフェメラル-リベスト/シャミア/エーデルマン(ECDHE-RSA)、ECDHE-ECDSAなどの楕円曲線暗号、リベスト/シャミア/エーデルマン(RSA)、及び他の暗号。NISTはまた、限定されるものではないが、例えば、以下のハッシュ関数は、大きな出力又は鍵サイズを必要とすることとなると判断した:セキュアハッシュアルゴリズム(SHA)-2(384ビット)及びSHA-3。NISTはまた、以下の暗号化アルゴリズム、限定されるものではないが、例えば、暗号化に使用される場合の高度暗号化標準(AES)(256ビット)ガロアカウンタモード(GCM)では、より大きな鍵サイズを必要とし得ると判断した。
【0004】
このことは、これらの暗号アルゴリズムを使用する暗号プロトコルが脆弱になり、セキュアでなくなることを意味する。例えば、このような暗号プロトコルは、限定されるものではないが、例えば、例えば検索、証明書、及び/又はバンキングアプリケーションで使用されるトランスポート層セキュリティ(TLS)、https、セキュアソケットレイヤ(SSL)、セキュアシェル(SSH)を含む。例えば、検索(複数)/検索エンジンのための、ECDHE-RSA、AES(128ビット)GCM、及びSHA256を使用するTLSは、破られるか、又は弱体化されることとなる。例えば、バンキングアプリケーションなどのための、AES(256ビット)GCM及びSHA(384ビット)を用いたECDHE-RSAを使用するTLSは、破られるか、又は弱体化されることとなる。サーバ証明書、クライアント証明書、及び公開鍵暗号は、破られ、非セキュアであることとなると推定される。
【0005】
例えば、2者間で暗号化鍵を交換する現在の方法は、QC攻撃に対して脆弱である。鍵交換プロトコルに含まれる暗号化プリミティブが破られる可能性がある場合、交換された鍵が危険にさらされ、暗号化されたデータが攻撃者に公開される。古典的な鍵交換プロトコルは、離散対数問題(例えば、ディフィーヘルマン(DH))又は離散対数問題(例えば、楕円曲線DH(ECDH))の素因数分解の困難さに基づいている。これらの問題のいずれも堅牢さは保証されておらず、どちらの問題もQCによって多項式時間で解くことができる。これは、大規模及び小規模の組織、企業、並びにパブリックネットワークとプライベートネットワーク(例えば、インターネット又は企業イントラネット)との個々のユーザの両方にとって特に懸念事項である。鍵交換を確実に実行できない場合、現在の全てのトランザクション、タスク、及びアプリケーションはQCによる攻撃に対して脆弱になる。
【0006】
「量子暗号」の分野は、量子セキュア暗号アルゴリズム(いわゆる量子安全アルゴリズム)と量子鍵配送(QKD)技術との両方を開発することによって、これらのリスクに対処することを目的としている。両方の組み合わせが究極のソリューションを提供するが、スタンドアロン技術としてのQKDはまだ提供できるものが多く、広く採用されるようになるために量子安全アルゴリズムの開発に依存していない。ただし、大企業から小企業及び/又は個人の幅広いユーザに対して大規模なQKDを確実に実行することでさえ、依然としてコスト及び時間のかかる作業である。
【0007】
ただし、QCの約束された力は、セキュリティ及びプライバシーに対する現在の金融サービスのアプローチの体系的な失敗につながる可能性がある。例えば、最近のセキュリティ侵害及びデータ漏洩の多発は、顧客/ベンダー及び市場の信頼を維持できない場合、事業及び個人がいかに脆弱であるかを浮き彫りにしている。現在のQC技術は、特定のタイプの数学的問題を解決するのに特に優れている。これらの問題には通常、素因数の検索と非構造化データの検索が含まれる。QCがより一般的な問題に適用できるようになるまでにはしばらく時間がかかるかもしれないが、従来のコンピューティング技術と比較して実質的な利点を示す可能性が高い領域に焦点を当てることは依然として非常に重要である。RSA/PKI/Diffie-Helman暗号がQCによって侵害されているという単純な事実(NIST2016)により、金融サービス業界はこれらを新しいQS暗号化ソリューションに置き換える必要がある。
【0008】
クラウド内の金融データの完全性に対する重大な脅威は、サイバー犯罪者によってすでに展開されている収集及び復号化の技術である。この技術は、アカウント所有者の住所及び名前などの情報を含む可能性のある機密ファイルを、悪意のある当事者が将来的に量子コンピュータで内容を解読できるようになるまで、悪意のある相手によってスクレイピングされ、記憶されることを確認する(その能力は従来のコンピュータをはるかに凌駕する)。したがって、現在セキュアなデータでさえ、将来のハッカーに対してすでに脆弱である。
【0009】
少なくとも金融業界、支払いシステム、マネー転送システム、通信、データアイテムの記憶及び/若しくはアクセス、デジタルバンキング、Web認証、クライアント確認(Know Your own Client、KYC)、デジタル資産の転送、及び認証、並びに/又はQC攻撃に対して脆弱な他のアプリケーション、トランザクション、及び/又はタスクのための量子安全ソリューションを提供する堅牢でセキュアかつ費用対効果の高いアプローチが望まれている。特に、セキュアな支払いシステムを動作させるための堅牢でセキュアかつ費用対効果の高いアプローチが望まれている。このようなソリューションはまた、高度な非量子サイバー攻撃に対する保護を提供するべきである。
【0010】
以下に記載の実施形態は、上に記載の既知のアプローチの欠点のいずれか又は全てを解決する実装形態に限定されるものではない。
【発明の概要】
【0011】
本概要は、以下の詳細な説明で更に記載される概念の選択を簡略化した形態で紹介するために提供されるものである。本概要は、特許請求される主題の主要な特徴又は本質的な特徴を識別することを意図せず、特許請求される主題の範囲を決定するために使用されることも意図しておらず、本発明の働きを容易にし、かつ/又は実質的に同様の技術的効果を達成するために機能する変形例及び代替的特徴は、本明細書に開示される本発明の範囲内に収まるとみなされるべきである。
【0012】
本開示は、量子安全支払いサービス、デジタルバンキング、検証、真正性、認証、額移転、プライバシー、セキュアな記憶及び/若しくはセキュアな通信能力並びに/又はQC攻撃に対して脆弱な他のサービス及びアプリケーションに関連して、複数の異なるタイプのユーザ(例えば、顧客、消費者、大規模組織又は企業)に量子安全又は耐量子サービス、アプリケーション、及びユースケースのセットを提供するための分散型台帳技術、共有型台帳技術、クラウドストレージ技術、及び/又は中央集権型ストレージ技術に基づくリポジトリ又はストレージ管理システムを介してデジタルデータ及び/又はデータアイテムを登録、記憶及び配送するために、QKDネットワークを介してセキュリティ層をデータ配送層と組み合わせるための、システム、装置、機構、方法、及びプロセスを提供する。
【0013】
第1の態様では、量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、量子クラウド支払いプラットフォームによって実行される方法が、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全デポジット支払いトランザクションを受信することであって、ユーザの各QSデポジット支払いトランザクションが、法定現金額又はデジタル通貨現金額であるデポジット額を表すデータを含む、受信することと、ユーザに関連付けられ、ユーザのQS支払いアカウントにリンクされた銀行口座から、デポジット額の各々をプールするための量子クラウドアカウントに、デポジット額の各々を転送することと、エンドポイントデバイスのユーザに関連して転送された各デポジット額に対して、各デポジット法定現金額を、量子マネートークンの対応する数に変換すること、当該量子マネートークンの数をユーザのQS支払いアカウントにリンクさせること、及び当該ユーザの電子ウォレットを更新するために、当該量子マネートークンの数をユーザのエンドポイントデバイスに送信すること、を実行することと、を含む、方法が提供される。
【0014】
第2の態様では、量子クラウドプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、量子クラウド支払いプラットフォームによって実行される方法が、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全引き出し支払いトランザクションを受信することであって、ユーザの各QS引き出し支払いトランザクションが、法定現金額又はデジタル通貨現金額である引き出し額を表すデータを含む、受信することと、引き出し額の各々をプールするための量子クラウドアカウントから、引き出し額の各々を、ユーザに関連付けられ、ユーザのQS支払いアカウントにリンクされた銀行口座に転送することであって、エンドポイントデバイスのユーザに関連して転送された当該各引き出し額に対して、当該各引き出し額を、対応する量子マネートークンの数に変換すること、当該ユーザのQS支払いアカウントが、当該各引き出し額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、当該QS支払いアカウントが十分な量子マネートークンを有しているときに、当該量子マネートークンの数をユーザのQS支払いアカウントに削除すること、及び当該ユーザの電子ウォレットを更新するために、ユーザのエンドポイントデバイスに、ユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、を含む、方法が提供される。
【0015】
第3の態様では、量子クラウドプラットフォームと2つ以上のエンドポイントデバイスを使用する安全な量子安全(QS)支払いのコンピュータ実装方法であって、量子クラウド支払いプラットフォームによって実行される方法であって、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全支払いトランザクションを受信することであって、ユーザの各QS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための法定現金額又はデジタル通貨現金額である支払い額を表すデータを含む、受信することと、支払い額の各々を、対応する量子マネートークンの数に変換することと、支払い額に対応する量子マネートークンの数の各々を、ユーザのQS支払いアカウントから、他のユーザのQS支払いアカウントに転送することであって、エンドポイントデバイスのユーザに関連して転送された支払い額に対応する量子マネートークンの数の各々に対して、当該ユーザのQS支払いアカウントが、当該各支払い額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、当該QS支払いアカウントが十分な量子マネートークンを有しているときに、当該量子マネートークンの数をユーザのQS支払いアカウントから削除すること、ユーザのQS支払いアカウントから他のユーザのQS支払いアカウントに当該量子マネートークンの数を転送すること、及び当該ユーザの電子ウォレットを更新するために、ユーザのエンドポイントデバイスに、ユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、を含む、方法が提供される。
【0016】
第4の態様では、量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、エンドポイントデバイスのうちの1つによって実行される方法が、エンドポイントデバイスのユーザからのデポジット命令に応答して、量子クラウド支払いプラットフォームに量子安全デポジット支払いトランザクションを伝送することであって、QSデポジット支払いトランザクションが、法定現金額又はデジタル通貨現金額であるデポジット額を表すデータを含む、伝送することと、デポジット額に対応する当該量子マネートークンの数を表すデータを受信することと、受信された量子マネートークンの数に基づいて、当該ユーザの電子ウォレットを更新することと、を含む、方法が提供される。
【0017】
第5の態様では、量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、エンドポイントデバイスのうちの1つによって実行される方法が、エンドポイントデバイスのユーザからの引き出し命令に応答して、量子クラウド支払いプラットフォームに量子安全引き出し支払いトランザクションを伝送することであって、QS引き出し支払いトランザクションが、法定現金額又はデジタル通貨現金額である引き出し額を表すデータを含む、伝送することと、ユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、当該指標に基づいて、当該ユーザの電子ウォレットを更新することと、を含む、方法が提供される。
【0018】
第6の態様では、量子クラウド支払いプラットフォーム及び2つ以上のエンドポイントデバイスを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、エンドポイントデバイスのうちの1つによって実行される方法が、エンドポイントデバイスのユーザからの支払い命令に応答して、量子クラウドプラットフォームに量子安全支払いトランザクションを伝送することであって、ユーザのQS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための法定現金額又はデジタル通貨現金額である支払い額を表すデータを含む、伝送することと、エンドポイントデバイスのユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、指標に基づいて、当該ユーザの電子ウォレットを更新することと、を含む、方法が提供される。
【0019】
第7の態様では、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット及び通信インターフェースが、第1~第3の態様のいずれかに記載のコンピュータ実装方法を実装するように適合されている、装置が提供される。
【0020】
第8の態様では、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット及び通信インターフェースが、第4~6の態様のいずれかに記載のコンピュータ実装方法を実装するように適合されている、装置が提供される。
【0021】
第9の態様では、システムであって、第7の態様による装置を含む量子クラウドプラットフォームと、第8の態様による装置を備える複数のエンドポイントデバイスと、を備え、量子クラウドコンピューティングプラットフォームが、複数のエンドポイントデバイスの各々との量子安全通信を使用する、システムが提供される。
【0022】
第10の態様では、内部に記憶されたコンピュータコード又は命令を含むコンピュータ可読媒体であって、コンピュータコード又はコンピュータ命令が、プロセッサ上で実行されると、プロセッサに、第1~第3の態様のいずれかに記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体が提供される。
【0023】
第11の態様では、内部に記憶されたコンピュータコード又は命令を含むコンピュータ可読媒体であって、コンピュータコード又はコンピュータ命令が、プロセッサ上で実行されると、プロセッサに、第4~第6の態様のいずれかに記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体が提供される。
【0024】
第12の態様では、量子クラウドプラットフォームを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、量子クラウドプラットフォームが、量子安全ネットワークを備え、QSネットワークが、1つ以上のQSサーバと、2つ以上のエンドポイントデバイス間の複数のQS支払いトランザクションを登録、記録、及び追跡するための分散型台帳技術(DLT)リポジトリと、を備え、各QSサーバが、量子分散(QD)鍵又は量子安全鍵の同一のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を備え、当該QD鍵の同一のセットが、量子安全な様式で当該QSサーバの各々に分散されており、当該QSサーバが、QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、かつリポジトリとセキュアに通信するように構成され、QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、量子安全鍵として、量子クラウド支払いプラットフォームに登録されたエンドポイントデバイスの各々に分散されており、エンドポイントデバイスのユーザの各々が、量子クラウド支払いプラットフォームにおいて、QS支払いアカウントに登録され、量子クラウド支払いプラットフォームによって実行される方法が、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全デポジット支払いトランザクションを受信することであって、ユーザの各QSデポジット支払いトランザクションが、デポジット法定現金額を表すデータを含む、受信することと、ユーザに関連付けられ、ユーザのQS支払いアカウントにリンクされた銀行口座から、デポジット法定現金額の各々をプールするための量子クラウドアカウントに、デポジット法定現金額の各々を転送することと、エンドポイントデバイスのユーザに関連して転送された各デポジット法定現金額に対して、当該各デポジット法定現金額を、量子マネートークンの対応する数に変換すること、当該量子マネートークンの数をユーザのQS支払いアカウントにリンクさせること、及び当該ユーザの電子ウォレットを更新するために、当該量子マネートークンの数をユーザのエンドポイントデバイスに送信すること、を実行することと、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全引き出し支払いトランザクションを受信することであって、ユーザの各QS引き出し支払いトランザクションが、引き出し法定現金額を表すデータを含む、受信することと、引き出し法定現金額の各々をプールするための量子クラウドアカウントから、引き出し法定現金額の各々を、ユーザに関連付けられ、ユーザのQS支払いアカウントにリンクされた銀行口座に転送することであって、エンドポイントデバイスのユーザに関連して転送された各引き出し法定現金額に対して、各引き出し法定現金額を、対応する量子マネートークンの数に変換すること、当該ユーザのQS支払いアカウントが、当該各引き出し法定現金額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、当該QS支払いアカウントが十分な量子マネートークンを有しているときに、当該量子マネートークンの数をユーザのQS支払いアカウントに削除すること、及び当該ユーザの電子ウォレットを更新するために、ユーザのエンドポイントデバイスに、ユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、1人以上の登録ユーザの1つ以上のエンドポイントデバイスから1つ以上の量子安全支払いトランザクションを受信することであって、ユーザの各QS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための支払い法定現金額を表すデータを含む、受信することと、支払い法定現金額の各々を、対応する量子マネートークンの数に変換することと、支払い法定現金額に対応する量子マネートークンの数の各々を、ユーザのQS支払いアカウントから、他のユーザのQS支払いアカウントに転送することであって、エンドポイントデバイスのユーザに関連して転送された支払い法定現金額に対応する量子マネートークンの数の各々に対して、当該ユーザのQS支払いアカウントが、当該各支払い法定現金額の量子マネートークンの数に関連して十分な量子マネートークンを有しているかどうかを判定すること、当該QS支払いアカウントが十分な量子マネートークンを有しているときに、当該量子マネートークンの数をユーザのQS支払いアカウントから削除すること、ユーザのQS支払いアカウントから他のユーザのQS支払いアカウントに当該量子マネートークンの数を転送すること、及び当該ユーザの電子ウォレットを更新するために、ユーザのエンドポイントデバイスに、ユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を送信すること、を実行する、転送することと、を含む、方法が提供される。
【0025】
選択肢として、方法は、QS支払いアカウントを作成するためのエンドポイントデバイスからの要求を受信することと、エンドポイントデバイスのユーザに対して、クライアント確認(know your own client)及びマネーロンダリング防止チェックを実行することと、肯定的なKYC及びAMLチェックに応答して、ユーザのためのQS支払いアカウントを作成し、QS支払いアカウントをユーザのエンドポイントデバイスに関連付けることと、を更に含む。
【0026】
第13の態様では、量子クラウドプラットフォームを使用する、セキュアな量子安全(QS)支払いのコンピュータ実装方法であって、量子クラウドプラットフォームが、量子安全ネットワークを備え、QSネットワークが、1つ以上のQSサーバと、2つ以上のエンドポイントデバイス間の複数のQS支払いトランザクションを登録、記録、及び追跡するための分散型台帳技術(DLT)リポジトリと、を備え、各QSサーバが、量子分散(QD)鍵又は量子安全鍵の同一のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を備え、当該QD鍵の同一のセットが、量子安全な様式で当該QSサーバの各々に分散されており、当該QSサーバが、QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、かつリポジトリとセキュアに通信するように構成され、QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、量子安全鍵として、量子クラウド支払いプラットフォームに登録されたエンドポイントデバイスの各々に分散されており、エンドポイントデバイスのユーザの各々が、量子クラウド支払いプラットフォームにおいて、QS支払いアカウントに登録され、エンドポイントデバイスのうちの1つによって実行される方法が、エンドポイントデバイスのユーザからのデポジット命令に応答して、量子クラウド支払いプラットフォームに量子安全デポジット支払いトランザクションを伝送することであって、QSデポジット支払いトランザクションが、デポジット法定現金額を表すデータを含む、伝送することと、デポジット法定現金額に対応する当該量子マネートークンの数を表すデータを受信することと、受信された量子マネートークンの数に基づいて、当該ユーザの電子ウォレットを更新することと、エンドポイントデバイスのユーザからの引き出し命令に応答して、量子クラウド支払いプラットフォームに量子安全引き出し支払いトランザクションを伝送することであって、QS引き出し支払いトランザクションが、引き出し法定現金額を表すデータを含む、伝送することと、ユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、指標に基づいて、当該ユーザの電子ウォレットを更新することと、エンドポイントデバイスのユーザからの支払い命令に応答して、量子安全な支払いトランザクションを量子クラウドプラットフォームに伝送することであって、ユーザのQS支払いトランザクションが、エンドポイントデバイスの別のユーザに転送するための、支払い法定現金額を表すデータを含む、伝送することと、エンドポイントデバイスのユーザのQS支払いアカウントから引き出された量子マネートークンの数の指標を受信することと、指標に基づいて、ユーザの電子ウォレットを更新することと、を含む、方法が提供される。
【0027】
選択肢として、方法は、QS支払いアカウントを作成するための要求を量子クラウドプラットフォームに伝送することと、エンドポイントデバイスのユーザに関連する、クライアント確認(know your own client)及びマネーロンダリングデータを表すデータを量子クラウドプラットフォームに伝送することと、ユーザのために作成されたQS支払いアカウントの確認を受信することと、QS支払いアカウントに関連付けられたエンドポイントデバイスの電子ウォレットを更新することと、を更に含む。
【0028】
第14の態様では、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット及び通信インターフェースが、第12の態様に記載のコンピュータ実装方法を実装するように適合されている、装置が提供される。
【0029】
第15の態様では、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信インターフェースに接続され、プロセッサユニット、メモリユニット及び通信インターフェースが、第13の態様に記載のコンピュータ実装方法を実装するように適合されている、装置が提供される。
【0030】
第16の態様では、システムであって、第14の態様による装置を含む量子クラウドプラットフォームと、第15の態様による装置を備える複数のエンドポイントデバイスと、を備え、量子クラウドコンピューティングプラットフォームが、複数のエンドポイントデバイスの各々との量子安全通信を使用する、システムが提供される。
【0031】
第17の態様では、内部に記憶されたコンピュータコード又は命令を含むコンピュータ可読媒体であって、コンピュータコード又は命令が、プロセッサ上で実行されると、プロセッサに、第12の態様に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体が提供される。
【0032】
第18の態様では、内部に記憶されたコンピュータコード又は命令を含むコンピュータ可読媒体であって、コンピュータコード又はコンピュータ命令が、プロセッサ上で実行されると、プロセッサに、第13の態様に記載のコンピュータ実装方法を実行させる、コンピュータ可読媒体が提供される。
【0033】
上述の態様において、コンピュータ可読媒体は、有形のコンピュータ可読媒体であり得る。
【0034】
本明細書に記載された方法は、例えば、プログラムがコンピュータ上で実行され、コンピュータプログラムがコンピュータ可読媒体上に具現化されている場合に、本明細書に記載された方法の全てのステップを実行するように適合されたコンピュータプログラムコード手段を含むコンピュータプログラムの形態で、有形記憶媒体上の機械可読形態のソフトウェアによって実行され得る。有形(又は非一時的)記憶媒体の例には、ディスク、サムドライブ、メモリカードなどが含まれ、伝播信号は含まれない。ソフトウェアは、方法のステップを任意の好適な順序で、又は同時に実行され得るように、並列プロセッサ又は直列プロセッサでの実行に好適であり得る。
【0035】
本出願は、ファームウェア及びソフトウェアが価値を有し、個別に取引可能な商品である可能性があることを認めている。「ダム」又は標準ハードウェアで実行又は制御するソフトウェアを包含して、目的の機能を実行することを目的としている。また、シリコンチップの設計又はユニバーサルプログラマブルチップの構成に使用されるHDL(ハードウェア記述言語)ソフトウェアなどのハードウェアの構成を「記載」又は定義して、目的の機能を実行するソフトウェアも包含することも目的としている。
【0036】
好ましい特徴は、当業者にとって明らかであるように、適切に組み合わせられ得、本発明の任意の態様と組み合わせられ得る。
【0037】
本発明の実施形態は、例として、以下の図面を参照して記載される。
【図面の簡単な説明】
【0038】
【
図1a】本発明による例示的な量子安全(QS)システムを例示する概略図である。
【
図1b】本発明によるQSシステムにデータアイテムを記憶する例示的なプロセスを例示する流れ図である。
【
図1c】本発明によるQSシステムにデータアイテムを記憶する別の例示的なプロセスを例示する流れ図である。
【
図1d】本発明によるQSシステムに記憶されたデータアイテムにアクセスする例示的なプロセスを例示する流れ図である。
【
図1e】本発明によるQSシステムのデータアイテムにアクセスする別の例示的なプロセスを例示する流れ図である。
【
図1f】本発明による
図1aのQSシステムを使用してデータアイテムを記憶する例示的なプロセスを例示する流れ図である。
【
図1g】本発明による
図1aのQSシステムを使用してデータアイテムにアクセスする例示的なプロセスを例示する流れ図である。
【
図1h】本発明による別の例示的なQSシステムを例示する別の概略図である。
【
図1i】本発明による衛星量子鍵配送(SQKD)を使用する好ましい例示的なQSシステムを例示する別の概略図である。
【
図1j】SQKDを使用し、本発明による登録サーバ及びノードを有して構成された、
図1a~1iの例示的なQSシステムを例示する別の概略図である。
【
図1k】SQKDを使用し、本発明による登録サーバ及びノードを有して構成された、
図1a~1jの別の好ましい例示的なQSシステムを例示する別の概略図である。
【
図1l】本発明による地上量子鍵配送を使用する例示的な好ましいQSシステムを例示する更なる概略図である。
【
図2a】本発明による
図1a~1lに例示されるQSシステムで使用するための量子参照ロケータエンジンを例示する概略図である。
【
図2b】本発明による
図1a~1lに例示されるQSシステムで使用するためのQREFアクセストークンエンジンを例示する概略図である。
【
図2c】本発明による
図1a~1lに例示されるQSシステムにおいてQREFアクセストークンを使用してデータアイテムにアクセスするためのプロセスを例示する流れ図である。
【
図3a】本発明による分散型台帳技術(DLT)を有して構成された場合に、
図1a~1lに例示される例示的なQSシステムを使用してデータアイテムを記憶し、かつ読み出すプロセスを例示する流れ図である。
【
図3b】本発明による
図1eの好ましい例示的なQSシステムを使用するウェブ証明書サービスのプロセスを例示する流れ図である。
【
図3c】本発明による
図1eの好ましい例示的なQSシステムを使用するKYCサービスのプロセスを例示する流れ図である。
【
図4a】本発明による
図1eの好ましい例示的なQSシステムを使用する別の例示的なデータ記憶及び読み出しサービスのプロセスを例示する流れ図である。
【
図4b】本発明による
図1eの好ましい例示的なQSシステムを使用する別の例示的なウェブ証明書サービスのプロセスを例示する流れ図である。
【
図5a】本発明によるQSシステムを使用する量子安全エンドポイント通信の例を例示する概略図である。
【
図5b】本発明によるQSシステムを使用する例示的なQS通信のエンドポイント登録プロセスを例示する流れ図である。
【
図5c】本発明によるQSシステムを使用するQS通信の例示的なエンドポイント登録プロセスを例示する流れ図である。
【
図5d】本発明による登録されたエンドポイントに基づくQSシステムを使用するQS通信の例示的なユーザ登録プロセスを例示する流れ図である。
【
図5e】本発明によるQSシステムを使用する少なくとも2つのデバイス間の例示的なQS通信セットアッププロセスを例示する流れ図である。
【
図5f】本発明によるQSシステムを使用する少なくとも2つのデバイス間の別の例示的なQS通信セットアッププロセスを例示する流れ図である。
【
図5g】本発明による少なくとも2つのエンドポイントデバイス間のQS通信チャネルを設定する際に使用するための例示的なQS鍵割り当てプロセス550を例示する流れ図である。
【
図5h】本発明による
図5gのプロセス中に更なるQD鍵が割り当てられた後のQD鍵更新プロセスを例示する流れ図である。
【
図5i】本発明による例示的なQS通信確立プロセスを例示する信号流れ図である。
【
図5j】本発明による別の例示的なQS通信確立プロセスを例示する信号フロー図である。
【
図6a】本発明によるQSシステムを使用する例示的なQS鍵共有/トランザクション署名プロセスを例示する流れ図である。
【
図6b】本発明によるQSシステムを使用する別の例示的なQS鍵共有/トランザクション署名プロセスを例示する別の流れ図である。
【
図6c】本発明によるQSシステムを使用する更なる例示的なQS鍵共有/トランザクション署名DLTプロセスを例示する更なる流れ図である。
【
図6d】本発明によるデータアイテムのQS暗号処理を実行するための例示的なQS暗号プロセスを例示する流れ図である。
【
図7】本発明のいくつかの実施形態による例示的な量子安全支払いシステムの概要を示す概略図である。
【
図8】本発明のいくつかの実施形態による例示的な量子安全支払いシステムの概略図である。
【
図9a】本発明のいくつかの実施形態による例示的な量子安全デポジット方法の流れ図である。
【
図9b】本発明のいくつかの実施形態による例示的な量子安全引き出し方法の流れ図である。
【
図9c】本発明のいくつかの実施形態による例示的な量子安全支払い方法の流れ図である。
【
図9d】本発明のいくつかの実施形態による例示的な量子安全支払い方法の流れ図である。
【
図9e】本発明のいくつかの実施形態による例示的な量子安全支払い方法の流れ図である。
【
図10】本発明のいくつかの実施形態による別の例示的な量子安全支払いシステムの概略図である。
【
図11a】本発明によるコンピューティングデバイスの概略図である。
【
図11b】本発明による別の例示的なQSシステムの概略図である。
【0039】
共通の参照符号は、同様の特徴を示すために図面全体を通して使用される。
【発明を実施するための形態】
【0040】
本発明の実施形態は、例としてのみ以下に記載される。これらの例は、本発明が達成され得る唯一の方法ではないが、出願人にとって現在既知の本発明を実施する最良の方法を表す。本明細書は、実施例の機能と、実施例を構築及び動作させるためのステップのシーケンスと、を説明する。しかしながら、同じ又は同等の機能及びシーケンスは、異なる実施例によって達成され得る。
【0041】
本開示は、データアイテム又はデータの量子安全(QS)支払い、記憶、読み出し、アクセス、使用、又は適用、並びにQSシステムを使用するQS及び/又は耐量子通信のための方法、装置、及びシステムを提供し、QSシステムは、量子鍵配送層及びトランザクション層を備え、トランザクション層は、鍵配送層から分離されている。トランザクション層は、複数のQSサーバ/ノードと、データアイテムを記憶し、管理し、読み出し、及び/又は使用する1つ以上のリポジトリ及び/又は台帳などと、を含み、及び/又は1つ以上のQS通信チャネルなどをセットアップし、QSサーバ/ノード(本明細書ではQSサーバと称される)は、量子安全な様式で相互に通信する。各QSサーバは、セキュアに記憶された同一の量子配送(QD)鍵のセットを含み、これらの鍵は、QSサーバによって、量子安全な様式で、相互に、及び更にはリポジトリ及び/又は台帳などと通信するために使用される。鍵配送層は、複数の量子鍵配送(QKD)送信元を含み、各QKD元は、量子安全な様式のグループ量子鍵配送(QKD)又はマルチキャストQKDプロトコルを使用して、各QSサーバに同一のQD鍵のセットを配送する。QD鍵又は量子鍵は、量子安全な様式でQKDプロトコルを使用して、QKD元から配送された鍵及び/又は暗号鍵を表すデータを含むか、又は表し得る。量子安全(QS)通信チャネル又はQSチャネルは、暗号化された通信チャネルが量子安全であるような1つ以上のQD鍵によって暗号化された暗号化された通信チャネルを含むか、又は表し得る。
【0042】
QSサーバのうちの1つ以上は、ユーザの登録、データアイテムの記憶、読み出し、アクセス、及び/又は使用若しくは適用、並びに/又は、限定されるものではないが、例えば、デバイス、サーバ、又はユーザ及び/若しくは顧客などのエンドポイントの間のQS通信を実行及び/又は制御するように構成されたコンポーネントを含む。エンドポイントデバイス、サーバ、通信デバイスのユーザは、リポジトリ及び/又は台帳内に記憶されたデータアイテムに関連付けられたアプリケーションを登録、記憶、読み出し、アクセス、使用するために、及び/又はQSネットワーク及び/又はQSネットワークに登録されたユーザの他のデバイスなどとのQS通信チャネルを確立するために、及び/又はアプリケーションの要求に応じて、1つ以上のQSサーバを介してQSシステムと接続し、及び/又はこれに登録し得る。追加的又は代替的に、限定されるものではないが、例えば、エンドポイントデバイス、サーバ、通信デバイスのユーザは、リポジトリ及び/又は台帳内に記憶されたデータアイテムに関連付けられたアプリケーションを登録、記憶、読み出し、アクセス、使用するために、及び/又はQSネットワーク及び/又はQSネットワークに登録された他のデバイスなどとのQS通信チャネルを確立するために、及び/又はアプリケーションの要求に応じて、1つ以上のQSサーバを介してQSシステムと接続し、及び/又はこれに登録するように構成され得る。
【0043】
1つ以上のリポジトリ又はリポジトリストレージシステムは、データアイテムを記憶するため、及び/又は内部に記憶されたデータアイテムにアクセスするための、任意のタイプのストレージシステム又はプラットフォームを含むか、又は表し得る。ストレージシステム又はプラットフォームは、限定されるものではないが、例えば、アプリケーションの要求に応じて、分散型ストレージ技術、中央集権型ストレージ技術、及び/又は両方に基づき得る。本発明による本明細書に記載されるリポジトリ、ストレージシステム、及び/又はプラットフォームの例は、限定されるものではないが、例えば、分散型台帳技術及び/又はネットワーク、共有型台帳技術及び/又はネットワーク、ブロックチェーン技術及び/又はネットワーク、クラウドストレージ技術及び/又はプラットフォーム、分散型ストレージサーバ、中央集権型ストレージサーバ、コンテンツ配送ネットワーク、サーバ及び/又はデータセンタの地理的に分散したネットワーク、PUSH技術(RTM)スタイルデジタルリポジトリ/クラウド技術、メッシュHSM若しくはHSMメッシュ(量子乱数発生器が埋め込まれた、クラスタ化された複数のハードウェアセキュリティモジュール)又はクラスタ化されたHSM、パブリッシュ/サブスクライブ、要求/応答、及び/又はリアルタイムベースのデジタルストレージ及び/又はデータアクセスプラットフォーム、クラウド/リポジトリプラットフォーム及び/又はシステム、パブリッシュ/サブスクライブ、要求/応答及び/又はリアルタイムベースのデジタル分散型ストレージ及び/又はデータアクセスプラットフォーム、データベース管理システム、セキュアなクラウドストレージシステム、セキュアなストレージシステム又はプラットフォーム、セキュアなデータベース管理システム、及び/又はデータアイテムなどを記憶し、かつこれにアクセスするための、及び/又はアプリケーションの要求に応じた任意の他のシステム、のグループからの1つ以上に基づく1つ以上のストレージシステム又はプラットフォームを含み得る。
【0044】
量子チャネル又は量子通信チャネルは、少なくとも量子情報を伝送及び/又は受信することができる通信チャネルを含むか、又は表し得る。本発明に従って使用され得る量子チャネル又は量子通信チャネル又は量子チャネルの例は、限定されるものではないが、例えば、光量子通信、自由空間光量子通信、光ファイバ量子通信、光レーザ量子通信、限定されるものではないが、例えば、ラジオ、マイクロ波、赤外線、ギガヘルツ、テラヘルツなどの電磁波を使用する通信、及び/又は任意の他のタイプの電磁波通信、電子スピンなどに基づく通信、デバイス間の量子通信チャネルを介してデータを伝送及び受信するための任意の他のタイプの量子通信、のグループに関連付けられた1つ以上のタイプの量子通信チャネルを含むか、又はこれに基づき得る。1つ以上のタイプの量子通信チャネルが、非量子又は古典的情報を伝送及び/又は受信することが可能であり得ることに留意されたい。
【0045】
通信チャネル、又は標準の、古典的、若しくは非量子通信チャネルは、少なくとも、非量子情報を伝送及び/又は受信することが可能である2つのデバイス間の任意の通信チャネルを含むか、又は表し得る。本発明による通信チャネル、及び/又は標準の、古典的、及び/又は非量子通信チャネルの例は、限定されるものではないが、例えば、任意の1つ以上の物理通信チャネル、光通信チャネル、自由空間光通信チャネル、無線通信チャネル、有線通信チャネル、ラジオ通信チャネル、マイクロ波通信チャネル、衛星通信チャネル、地上通信チャネル、光ファイバ通信チャネル、光レーザ通信チャネル、電気通信チャネル、2G~6G及びそれ以降の通信チャネル、限定されるものではないが、例えば、インターネットプロトコル(IP)チャネルなどの論理チャネル、任意の標準の、古典的、又は非量子物理通信チャネルを介して提供される任意の他のタイプの論理チャネル、限定されるものではないが、例えば、鳥類キャリア、紙、封印されたブリーフケース、宅配便又は他の配送サービスなどの、1つ以上の他の物理的通信又はデータのキャリア、デバイス間でデータを伝送するための任意の他のタイプの1つ以上の光、無線、及び/又は有線通信チャネル、及び/又はデバイス間でデータを伝送するための複合通信チャネルを形成する2つ以上の光、無線、及び/又は有線通信チャネル、及び/又はデバイス間でデータを伝送及び/又は搬送するための複合通信チャネルを形成する2つ以上の標準の、古典的、又は非量子通信チャネルの任意の組み合わせ、それらの組み合わせ、それらの修正態様、のグループからの、並びに/又は本明細書などに記載される、及び/若しくは用途に応じた、1つ以上のタイプの通信チャネルを含むか、又はこれに基づき得る。1つ以上のタイプの通信チャネル、標準の、古典的、又は非量子通信チャネルが、量子情報を伝送及び/又は受信することが可能であり得ることに留意されたい。記載したように、量子安全(QS)通信チャネルは、量子安全鍵又は量子配送(QD)暗号鍵若しくはQD鍵を使用して暗号化された通信チャネルを含むか、又は表す。
【0046】
QSサーバ、同一のQD鍵のセット、及びリポジトリ/台帳は、限定されるものではないが、例えば、そのユーザによる、データアイテムの、セキュアな収集、セキュアな記憶、伝送、それらのデータアイテムとの、セキュアな通信、及び更には相互作用を可能にする様式で組み合わされ、及び構成されている。例えば、記憶される各データアイテムに対して、QSサーバは、データアイテムに関連付けられた入力データに基づき得る一意の量子参照(QREF)ロケータを生成し、かつ当該データアイテムを暗号化するためのQD鍵のセットから利用可能な又は使用可能なQD鍵を割り当てるように構成され得る。暗号化されたデータアイテムは、QREFロケータとともに、QSシステムのリポジトリ/台帳に記憶され得る。割り当てられた各QD鍵は、対応するQREFロケータにマップされる。QREFアクセストークンは、不可逆又は一方向性関数、演算、及び/又はプロセスを使用して、QREFロケータ及び/又は入力データに基づいて、生成され得る。QREFアクセストークンは、ユーザが何らかの様式でデータアイテムにアクセスできるようにするために、配送され得る。QREFアクセストークンを、ユーザからの識別/認証データとともに提出することは、QSシステムがQREFロケータを識別することを可能にし、ユーザがQREFアクセストークン、データアイテムに応じて何らかの様式で、アクセスし、及び/又はアクセス動作を実行できるようにし得る。本発明によるQSシステムは、QS証明書、QS KYC、QSデポジトリから、QSシステムに登録されたユーザのエンドポイントデバイス間の耐量子及び/又はQSエンドツーエンド通信まで、多数のアプリケーションをユーザに展開することを可能にする。
【0047】
例えば、何らかの様式でデータアイテムにアクセスすることは、限定されるものではないが、例えば、ユーザがユーザデバイスを介して、データアイテムにアクセスすることに関連付けられた1つ以上のアクセス動作を実行することを可能にすることを含み得、このアクセス動作は、限定されるものではないが、例えば、データアイテムに対する直接のアクセス動作、データアイテムに対する読み取りアクセス動作、データアイテムに対する書き込みアクセス動作、データアイテムに対する間接の書き込みアクセス動作、例えば、ユーザが直接アクセスするのではなく、QREFアクセストークンを使用してのみユーザがデータアイテムを照会することを許可される(例えば、安全でないネットワークを介したデータアイテムの伝送を回避する)照会アクセス動作を含み得る。データアイテムへのユーザのアクセスは、QREFアクセストークンに基づき得る。QREFアクセストークンは、データアイテムに関連してユーザに対するアクセス許可を定義及び/又は提供するために更に使用され得、アクセス許可は、限定されるものではないが、例えば、限定されるものではないが、例えば、読み取りアクセス、書き込みアクセス、照会アクセス、データアイテムが、限定されるものではないが、例えば、特定の地理的位置/地理的条件などでのみ、及び/又はアプリケーションの要求に応じて、アクセス可能及び/又は表示可能であることを保証する、データアイテムに関連付けられた地理的位置ルールに準拠する1つ以上の医地理的位置アクセス許可を含み得る。
【0048】
QSシステムは、各QSサーバで、量子安全な様式でQKD送信元から配送された同一のQD鍵のセットを受信するように構成されている。例えば、大きな地理的地域にロケート又は位置付けられたQSサーバ(例えば、複数のQSサーバのうちの1つ以上が、世界中の多数の地理的地域/国/管轄区域にロケートされて世界規模のQSネットワークを形成する)に対して、QKD送信元は、グループ及び/又はマルチキャストQKDプロトコルを使用して、複数のQSサーバの各々及び/又は複数のQSサーバの1つ以上のサブセットに、同一のQD鍵のセットを配送するために衛星量子鍵配送を使用し得る。更に、QSシステムは、分散型台帳技術(例えば、共有型台帳ソフトウェア技術)を使用して1つ以上のデータアイテムを記憶し、かつ/又は読み出すように構成されているリポジトリ/台帳を使用し得、複数のQSサーバのうちの複数のQSサーバが、データアイテムのセキュアな記憶、収集、読み出し、伝送のために量子安全な、又は「証明可能にセキュアな」方法を提供するために、及び/又はQSネットワークに記憶されたデータアイテムに関連付けられたアプリケーション、及びそのユーザによるデータ/データアイテムとのインタラクションを提供するために、DLTノード機能性を含み、QSシステム/ネットワーク内にDLTリポジトリ/台帳を形成する。QSシステムのユースケースは、エンドポイントデバイス間の耐量子通信から量子安全まで、メッセージングからウェブ認証まで、認証からデジタル資産の保管及び/又は取引、データ又はドキュメントリポジトリ、DLT/ブロックチェーンシステムのためのDLT署名及び検証からデジタルウォレットまで、及び他の多くのものに及ぶ。
【0049】
例えば、本発明によるQSシステムの構成の利点は、2人のユーザが、限定されるものではないが、例えば、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、スマートフォン、若しくはモノのインターネット(IoT)デバイス、ユーザサーバ、及び/又は任意の他のコンピューティング若しくは通信デバイスなどの、任意の通信デバイス、エンドポイントデバイス、又はコンピューティングデバイスを使用して、ユーザの間に量子安全通信チャネル及び/又は少なくとも耐量子通信チャネルを迅速にかつリモートで確立することを可能にすることである。例えば、以前は相互に知られておらず、かつ事前に接続されていない、2人の相手方又はユーザが、QSシステムを使用して、任意のエンドポイントデバイスを使用してそれらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る。別の例では、以前に相互に知られており、かつ事前に接続されている、2人の相手方又はユーザが、QSシステムを使用して、同様に、それらのエンドポイントデバイスを使用してそれらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る。別の例では、以前は相互に知られておらず、かつ事前に接続されていない、少なくとも2つの異なるIoTデバイスが、QSシステムを使用して、それらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る(例えば、第1のIoTデバイスと、第2のIoTデバイス、サーバ、及び/又は任意の他のデバイスと、の間の量子安全通信)。別の例では、以前に相互に知られており、かつ事前に接続されている、少なくとも2つのIoTデバイスが、QSシステムを使用して、同様に、それらの間に量子安全通信チャネルを迅速にかつリモートで確立し得る。IoTデバイスは、クラウドコンピューティング、FOGコンピューティングアーキテクチャ、及び/又はFOGネットワーキングアーキテクチャ、及び用途に応じるなどした同様のものにおける定義された制御システム又はレポートシステム、及び/又はそれらの間の量子安全通信を必要とするIoTデバイスを使用する任意の他のシステムに関連付けられ得る。ユーザエンドポイントデバイス及び/又はユーザを伴うコンピューティング/通信デバイスが記載されているが、これは、単純化のため、かつ例としてのみであり、本発明は、そのように限定されず、ユーザエンドポイントデバイス又はユーザを伴う通信デバイスは、QSシステムとともに動作して、本明細書に記載されるQS通信及び/又は他のユースケースを可能にし得る例示的なデバイスにすぎないことは、当業者によって理解されるはずであり、当業者であれば、任意のユーザエンドポイントデバイス及びその例が、限定されるものではないが、例えば、IoTデバイス、センサデバイス、ロボティクスデバイス、スマートデバイス、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、及び/又は用途に応じた任意の他のコンピューティング若しくは通信デバイスなどの、1つ以上の他のデバイスとの通信チャネルを介して通信することが可能であるユーザ又は操作者/制御システムを有する又は有していない、任意の他のデバイスに適用可能であることを理解するであろう。
【0050】
別の例では、本発明によるQSシステムの構成の利点は、量子安全な様式での、データアイテムのデポジット、記憶、及び/若しくは読み出し/アクセス、並びに/又はデータアイテムの使用、並びに/又はデータアイテムの適用を可能にすることである。例えば、例えば顧客、個人ユーザ、及び/又はQSシステムの企業ユーザなどのQSシステムの登録されたユーザは、量子安全(QS)である様式でのQSシステムのQSネットワーク内に、データアイテム/データ(例えば、アイデンティティレコード、文書、並びに/又はユーザにとって価値がある任意のデータ及び/若しくは情報)をデポジット及び記憶することができる。QSネットワーク(例えば、QSネットワークのリポジトリ/台帳内)に記憶されると、これらのデータアイテム/データは、QS様式で、ユーザ及び/又は第三者によって、アプリケーションにおいて照会、読み出し、アクセス、及び/又は使用され得る。例えば、相手方は、完全にQS様式でデジタル資産の移転を指示、実行、及び決済することができる。
【0051】
別の例では、QSシステムの1つ以上のQSサーバは、QSサーバによって、QKDを使用して配送され、かつQS様式で記憶された同一のQD鍵のセットからのQD鍵(例えば、解読不能なQD鍵)を使用するQS DLT署名/検証メカニズム/アプリケーションを含み得、これにより、限定されるものではないが、例えば、トランザクションの相手方へのサブミッションの前に、及び/又は、例えば、外部DLT及び/又はブロックチェーンシステムへのサブミッションの前に、QS DLT署名のためにQSシステムにユーザトランザクションをサブミットすることができる。QSシステムは、ユーザがブロックチェーン/DLTトランザクションの署名/検証のための秘密/公開鍵をユーザのエンドポイントデバイスに記憶する必要性又は要件を排除するが、むしろ、ユーザが、QSサーバ上のQD鍵のセットから割り当てられた、ユーザの秘密/公開鍵及び/又は更には秘密/公開QD鍵のセットを、QS様式で、セキュアに記憶させ、かつアクセス可能にすることを可能にする。これにより、ブロックチェーン/DLTトランザクションのQS署名/検証が可能になり、悪意のあるアクター又はハッカーが、トランザクション若しくはデジタル資産を悪用/盗難すること、又はユーザのエンドポイントデバイス又は従来のデジタルウォレットから盗難された秘密/公開鍵から誤ったトランザクションをサブミットすることを大幅に軽減する。QS安全システム、又は量子クラウド、共有台帳技術の使用は、デプロイ要件に応じて、ブロックチェーントランザクションの署名及びノード間の通信に、非対称鍵アルゴリズムの代わりに対称鍵アルゴリズムを交換可能に使用する機能が提供される。
【0052】
ここで、本発明による例示的なQSシステムについて、簡単に記載する。いくつかの特定の構成要素、デバイス、機構、装置、システム、及び/又は要素は、以下の例示的なQSシステムに記載されているが、これは例としてのみであり、本発明は、そのように限定されず、当業者であれば、以下の例示的なQSシステムが、他の要素、構成要素などを含み、並びに/又は図を参照して記載され、及び/又は本明細書に記載される、他の例示的なQSシステム、ユースケースなどと、組み合わされ、融合され、及び/若しくは修正され得ることを理解するであろう。本発明によるQSシステムの例は、限定されないが、例えば、以下の構成要素及び/又は要素を含み得る。例示的なQSシステムは、量子安全な様式で同じQD鍵のセットを使用して、通信チャネルを介して各々と通信する、複数のQSサーバ及び/又はQSリポジトリ/台帳ストレージシステムによって形成されたQSネットワークを含む。
【0053】
例えば、QSシステムは、限定されるものではないが、例えば、DLTノード機能性を有する地理的に分散したQSサーバの分散型台帳と結合された、安価な/独立したディスク又はドライブ(RAID)システムの冗長アレイなどを使用するリポジトリ/台帳ストレージシステムに、非集約的な様式で、データアイテム/データを記憶し得る。更に、メッシュ化HSM及び又はクラスタ化されたハードウェアセキュリティモジュールを使用するシステムにおいて、いくつかのデータアイテム/データは、メッシュ化HSM、HSMメッシュ及び/又はクラスタ化されたHSMに、非集約的な様式で記憶され得る。QSネットワークの各QSサーバは、量子配送(QD)鍵の同じセット、又は量子チャネルなどを使用するQKD送信元からのいわゆる同一のQD鍵のセットの配送を可能にするように構成されているQKD通信システムを含み得る。例えば、QSネットワークの各QSサーバは、QKD通信システムが、QKDマルチキャスト又はグループモード(又はプロトコル)を介して、衛星ネットワークの衛星から他のQSサーバと同じ量子生成された乱数暗号鍵のセット、いわゆる同一のQD鍵のセットを受信することを可能にする衛星ネットワークに接続する、衛星QKD(SQKD)通信システム(例えば、地上通信衛星受信機)を含み得る。QD鍵は、衛星からの衛星量子光チャネルを介して、QKDを使用して配送され得る。別の例では、QSネットワークの各QSサーバは、光ファイバ量子チャネルを介した光ファイバネットワークを介してQKD送信元から量子生成された乱数暗号鍵、いわゆるQD鍵のセットの光ファイバネットワークに接続されたQKD送信元からの受信を可能にするように構成されたQS光ファイバネットワークに接続された地上QKD通信システム(例えば、光ファイバ通信受信機)を含み得る。SQKD及び地上QKDが記載されてきたが、本明細書に記載されるように、例としてのみであって、限定されるものではなく、QKD送信元は、用途に応じるなどして、QSネットワークのQSサーバの各々に同じ又は同様のQD鍵のセットを配送するように構成された、任意の他のタイプの1つ以上のQKD送信元であり得ることが、当業者によって理解されるはずである。
【0054】
QD鍵は、限定されるものではないが、例えば、ワンタイムパッド(OTP)、ビットフリッピング鍵カプセル化(BIKE)及びその変形例など、AES 256、AES 512など、米国国立標準技術研究所(NIST)及び/又は任意の他の同様の暗号化標準機関からの他の証明可能にセキュアな暗号アルゴリズム、及び/又は証明可能にセキュアであり、かつ量子安全であるように構成され得る、QSネットワークのQSサーバ間の量子安全通信チャネル(更には標準の電気通信リンクを介した通信チャネル)のセットアップを保証することができる、ポスト量子世界における任意の他の証明可能にセキュアな暗号化アルゴリズムなどの、量子安全及び/又は対称アルゴリズムでペアをなし得る。QS通信チャネルを形成するためにQD鍵(量子鍵とも称される)とともに使用される暗号化アルゴリズムは、証明可能にセキュアであり、及び/又は量子安全である任意の好適な暗号化アルゴリズムであり得ることが、当業者によって理解されるはずである。QSシステムでは、QSネットワークの、複数のQSサーバ又はQSサーバの大多数若しくはサブセットは、プライベート又はイントラネットタイプのQSネットワークを形成し得、直接にはインターネットアクセス可能又は公的にアクセス可能ではないように構成されている。すなわち、プライベートQSネットワークのQSサーバは、メッシュ構成のQKD接続されたプライベート回線を介して他のQSサーバとのみ通信し得、その通信は、量子安全通信チャネル(又はQSチャネル)を介してのみ行われ、量子安全通信チャネルは、QKD送信元からQSネットワークの各QSサーバに配送されたQD鍵のセットからの利用可能又は使用可能なQD鍵(又は量子鍵)のうちの1つ以上で、1つ以上の証明可能にセキュアな暗号アルゴリズムを使用して暗号化された通信ネットワークの電気通信又は通信チャネルである。「プライベート」QSネットワークは「量子安全境界」を作成し、その中にデータアイテムが記憶され、量子安全な様式でアクセス可能である。ユーザ及び/又は顧客がQSネットワーク内のデータアイテムを記憶し、かつ/又はこれらにアクセスすることを可能にするために、QSサーバのうちの1つ以上は、少なくともQS登録サーバとして機能するか、又はこの機能性を含み得る。QS登録サーバは、量子安全チャネルを介して1つ以上の登録ノードに接続されることができ、ユーザ又は顧客は、QSシステムに登録し、かつデータをQSシステムに記憶及び/又はデポジットするために接続されることができる。QS登録サーバは、量子安全チャネルを介して1つ以上の登録ノード(又は登録コンピューティングデバイス)に結合され得る。各登録ノードは、対応するQS登録サーバとの量子安全な様式でのQS通信チャネルを確立するために、QD鍵のセットから利用可能なQD鍵を割り付けられるか、又は割り当てられ得る。代替的又は追加的に、各QSサーバ/ノードは、QS登録サーバの機能性、及び更にはゲートウェイ機能性を含み得、QS登録サーバは、ゲートウェイ機能性を介して1つ以上の登録ノードなどに接続されている。ゲートウェイ機能性は、QS登録サーバと1つ以上の登録ノードなどとの間のセキュアなインターフェースを提供する。
【0055】
登録ノードは、インターネット及び/又はパブリックネットワークを介した通信チャネルを介して、又は登録ノードを直接訪問することを介してのいずれかで、QSシステムのユーザにとってアクセス可能であり得る。例えば、ユーザは、登録ノードを訪問して、限定されるものではないが、例えば、パブリックネットワークを介したQSシステムとの量子安全通信における使用のためのユーザのエンドポイントデバイス上のセキュアなエンクレーブへの記憶のために、及び/又は登録ノードとの直接のセキュアな物理リンクを介してデータアイテム/デジタルデータをセキュアにサブミットするために、QSシステムのユーザとしてユーザ自信をセキュアに登録し、ユーザのエンドポイントデバイスをQSシステムとともにQSな様式で動作させるための1つ以上のQSシステムアプリケーション又はソフトウェアをセキュアに受信し、QD鍵のセットからの1つ以上の割り当てられたQD鍵をセキュアに受信することを必要とされ得る。
【0056】
述べたように、QSサーバを使用して、及び/又は別個のQSストレージサーバによって実装され得るリポジトリ/台帳ストレージシステムは、限定されないが、例えば、データアイテム及び/又はユーザに関連付けられた入力データを使用するアルゴリズムと、データアイテムを暗号化するために割り当てられたQD鍵と、によって生成又は作成される、一意のアドレス又はロケータ値、いわゆるQREFロケータによって識別可能なデータアイテムを記憶するためのRAIDフォーマット又はその変形例を使用し得る。割り当てられたQD鍵は、QSサーバに、限定されるものではないが、例えば、ハードウェアセキュリティモジュール(HSM)などに、セキュアに記憶されたQD鍵のセットの利用可能なQD鍵から抽出される。各QSサーバは、対応するHSMに記憶された同一のQD鍵のセットを有し、この場合に、QSネットワークは、メッシュ化HSM又はHSMメッシュ又はクラスタ化されたHSMを形成する。一例として、SQKDシステムは、QSサーバの対応するHSMへの記憶のために、各QSサーバに同一のQD鍵のセットを配送し得る。これは、衛星によるグループ又はマルチキャストQKDプロトコルによって達成され得、このプロトコルは、同一のQD鍵のセットを記憶し、通過する際に各QSサーバに同一のQD鍵のセットを表すデータをユニキャストする。必要とされる全てのQSサーバが、同一のQD鍵のセットを表すデータを受信すると、衛星は、同一のQD鍵のセットを表す当該データを削除又は消去する。このことは、必要に応じて、更なる同一のQKD鍵のセットで各QSサーバを更新するために繰り返され得る。
【0057】
例えば、入力データは、限定されるものではないが、例えば、ユーザの秘密鍵又はユーザ秘密、及びQSネットワークのメッシュ化HSMから抽出された割り当てられたQD鍵を含み得、QREFアルゴリズムを使用して結合されて、QSネットワークのリポジトリ/台帳システムに、暗号化されたデータアイテム(割り当てられたQD鍵で暗号化される)を記憶するための一意のQREFロケータを生成する。データアイテムに割り当てられたQD鍵へのQREFロケータのリンキング又はマッピングは、QSネットワークの各HSM、すなわち、メッシュ化HSMに記憶される。割り当てられたQD鍵とメッシュ化HSMに記憶されたQREFロケータとの間のマッピングと、QREFロケータを使用する、QSシステムのQSリポジトリ/台帳システム内の暗号化されたデータアイテムの記憶と、により、データアイテムのQS「ロッカー」又は記憶ロケーションが作成される。暗号化されたデータアイテムは、このデータアイテムが、それを記憶するために使用されたQREFロケータの知識を有するときにのみ、読み出され、アクセスされ、復号化され、及び/又は使用されるなどされ得るような様式で、QSシステムに記憶されている。データアイテムのQS「ロッカー」又は記憶ロケーションには、対応するQREFロケータを用いてのみアクセスすることができる。そこで、QSシステムは、割り当てられたQD鍵とリンクされたQREFロケータを表すデータのみを、QSネットワークのQSサーバのHSM内に記憶する。したがって、QREFロケータは、QSネットワークのQSサーバのHSMにセキュアに記憶され、他様には、分散されず、アクセス可能でもない。すなわち、QREFロケータは、QSシステムのユーザにとって非アクセス可能であり、QSシステムのメッシュ化HSMの外側、更にはQSネットワークのQS境界の外側にも、分散されない。
【0058】
QSサーバのHSMは、限定されるものではないが、例えば、暗号鍵又はQD鍵を保護及び管理し、かつ限定されるものではないが、例えば、限定されるものではないが、例えば、QREFロケータ、QREFアクセストークンの生成、QREFアクセストークンからのQREFロケータの識別、並びに/又はQD鍵のセット及びデータアイテムの1つ以上のセットの暗号化/復号化演算及び/若しくはセキュアな記憶、に関連付けられたQSサーバのコア機能性を実装する枢要な命令、コード、コンピュータ実装方法/プロセスなどの、コアモジュール/コンポーネントのセキュアな実行を提供するように構成された、物理コンピューティングデバイス、コンポーネント、又は装置を含むか、又は表し得る。HSMは、限定されるものではないが、例えば、物理的侵害及び/又はソフトウェア侵害などが発生した場合に、秘密/QD鍵などをワイプし得る、改ざん防止技術を含む。
【0059】
ユーザ又は顧客のエンドポイントデバイス又はデバイスは、通信ネットワークを介して通信することが可能である任意のデバイス、コンピューティングデバイス、及び/又は通信デバイスを含むか、又は表すことができ、デバイス/コンピューティングデバイス及び/又は通信デバイスは、ユーザ又は顧客に関連付けられる。エンドポイントデバイス及び/又はデバイスの例は、限定されるものではないが、例えば、ラップトップ、デスクトップコンピュータ、パーソナルコンピュータ、携帯電話、スマートフォン、若しくはモノのインターネット(IoT)デバイスなど、ユーザサーバ、顧客サーバ、及び/又は任意の他のコンピューティング又は通信デバイスを含み得る。ユーザ及び/又は顧客のエンドポイントデバイス及び/又は通信デバイスは、QSシステム内での、QSシステムとの量子安全通信チャネル、及び/又は他のユーザ及び/又は顧客のエンドポイントデバイスとのエンドツーエンド量子安全通信チャネルを確立し得る。このことは、エンドポイントデバイスが、限定されるものではないが、例えばSKQDシステムを含み、したがってQD鍵のセットを有する、QSサーバ及び/又はQSサーバをホストする企業ネットワークに接続することを介して達成され得、QD鍵のうちの1つ以上は、ユーザのエンドポイントデバイスに割り当てられ、エンドポイントデバイス上のセキュアなエンクレーブ又はセキュアなメモリに記憶され得る。エンドポイントデバイスは、1つ以上の割り当てられたQD鍵を使用して、QSシステムとのQSチャネルを確立し得、それゆえ、他の1つ以上の同様に構成されたエンドポイントデバイスなどへのQSチャネルを確立し得る。
【0060】
代替的又は追加的に、1つ以上のエンドポイントデバイスが、登録プロセス(例えば、QREFデバイス登録プロセス)を介してQSシステムに登録され得、このプロセスでは、QD鍵のセットからの1つ以上のQD鍵が割り当てられ、及び/又はエンドポイントデバイスのセキュアなメモリ/エンクレーブインストールされ得る。エンドポイントデバイスに割り当てられたQD鍵は、QSシステムのQSリポジトリに1つ以上のデータアイテムとして、各データアイテムに対応するQREFロケータとともに、記憶され得る。ユーザが、QD鍵がインストールされたエンドポイントデバイスを受け取ると、ユーザは、QSシステムのQS登録サーバを介して(例えば、ウェブポータル及び/又はウェブインターフェースを介して)、又は直接に登録ノードで、登録し得、この場合に、QSシステムは、エンドポイントデバイスに関連して、レジストリを、登録されたユーザに関連付けられたものとして更新する。次いで、エンドポイントデバイスのユーザは、QREFアプリケーションを使用して、エンドポイントデバイスのセキュアなエンクレーブに記憶された以前に割り当てられたQD鍵を使用して、エンドポイントデバイスとQSシステムとの間に量子安全通信チャネルを確立し得る。各ユーザは、エンドポイントデバイスを介してQSシステムにサインインし、かつQSチャネルを確立すると、QSシステムの1人以上の他のユーザとの呼又は接続を要求し得、この場合に、ユーザのエンドポイントデバイスはまた、QSシステムとの量子安全通信チャネルを確立し、したがって、QSシステムは、要求された呼又は接続に関連して、彼QSネットワークを介して各エンドポイントデバイスへの量子安全通信パイプ(一連のチャネル)の確立を容易にし得る。したがって、QSシステムは、ユーザディレクトリ又はレジストリを構築し、経時的に、各ユーザのユーザ接続又は連絡先リストを確立して、当該各ユーザが量子安全な様式で他のユーザに連絡できるようにし得る。
【0061】
QSシステムの別の態様は、QSネットワーク/システムのQSリポジトリ/台帳へのデータアイテムの記憶中にQREFロケータが生成されると、QREFアクセストークンを生成することを含む。QREFロケータは、HSMにおいて、何らかの様式でデータアイテムにアクセスする許可を与えられたユーザにリンクされ得る。1人以上のユーザによってアクセス又は使用されることとなるデータアイテムに関連してQREFロケータが生成されると、QREFアクセストークンが、不可逆又は一方向性関数、演算、及び/又は処理(例えば、QREFアクセストークンのハッシュ)を使用して、QREFロケータに基づいて生成される。QREFアクセストークンは、QSシステムのユーザに配送されることができ、何らかの様式でデータアイテムにアクセスするための許可を有するユーザが、QREFアクセストークンをQSシステムに提示することによってそのようにすることを可能にする。QREFアクセストークンをQSシステム(例えば、QS登録サーバ及び/又は登録ノード)に提示すると、ユーザは、登録し(QSシステムにまだ登録されていない場合)、及び/又はQREFロケータを生成することに関連付けられ、及び/又は何らかの様式でデータアイテムにアクセスするための許可を有するユーザに関連付けられ得る、ユーザクレデンシャル/認証データ/パスワード及び/又は他の入力データを必要とするQSシステムにログインすることを要求される。したがって、QREFアクセストークンをユーザからの識別/認証データとともにサブミットすると、QSサーバは、セキュアに実行されたQREF識別アルゴリズムを使用して、ユーザが、本人であり、識別されたQREFロケータに対応するデータアイテムにアクセスできるようになり、又はアクセスするための許可を有することを同時にチェックしながら、QREFアクセストークンに関連付けられたQREFロケータを識別し得る。このことが確認されると、ユーザは、QREFアクセストークンとユーザに付与された許可とに応じた何らかの様式で、識別されたQREFロケータに対応するデータアイテムにアクセスすることを許可される。例えば、QREF識別アルゴリズムは、ユーザのユーザクレデンシャルを要求することによって、QREFアクセストークンをサブミットするユーザを識別するように構成され得る。
【0062】
QREFアクセストークンは、上記に概説したように、QSシステムにすでに登録されているエンドポイントデバイスのユーザに量子安全チャネルを介して送信され得るが、エンドポイントデバイスのユーザに単に非量子安全チャネルを介してQREFアクセストークンが送信され得る様々なアプリケーションもある。すなわち、QREFアクセストークンは、QREFアクセストークンを使用するための許可を有するユーザ以外のいかなる者によっても使用できないように設計されている。更に、QREFアクセストークンは、QREFロケータから導出されるが、QREFアクセストークンは、QREFロケータがQREFアクセストークンから決定できないような方法で作成又は生成される。したがって、QREFアクセストークンは、伝統的な通信ネットワークを介して第三者又は他のユーザに送信され得、この場合に、これらのユーザは、QSシステムに記憶された対応するデータアイテムを使用又は照会するための制限されたアクセス又は許可を有し得る。任意選択的に、QSシステムは、QREFアクセストークンの量子公証チェックを使用して、伝統的な通信ネットワークに対する中間者攻撃をチェックし、トランザクションが変更されていないことを確認するように構成され得る。
【0063】
QSシステムのユーザ又は顧客が、将来データアイテムにアクセスするか、又は第三者にデータアイテムへのアクセスを許可したい、若しくはデータアイテムに対して何らかのトランザクションを実行したい場合、そのユーザ、顧客、及び/又はサードパーティは、データアイテムに関連付けられたQREFアクセストークンを有する場合にのみそのようにすることができる。これは、上述したようにQSシステムによって、又はQSシステムにおけるQS記憶及びアクセスのために元のデータアイテムをサブミットしたQSシステムのユーザ及び/又は顧客による要求に応じて、生成され得る。後の段階又は時間で、次いで、ユーザ、顧客、及び/又は第三者は、自分のQREFアクセストークンを、例えば1つ以上のQS登録サーバ又はノードを介して、その秘密鍵及び認証とともに、QSシステムに配送し得る。QSシステムは、次いでQREFアクセストークン(例えば、QREFロケータの一方向性ハッシュ)からQREFロケータ(又はアドレス)を推定するQREF識別アルゴリズムを使用し、こうして、データアイテムを暗号化するために使用されたQSサーバのHSMからQD鍵を回復する。これにより、QSシステムは、識別されたQREFロケータを使用して、QSリポジトリ/台帳システムに記憶されたデータアイテムを参照し、要求された目的(例えば、データアイテムの照会、及び/又は元のユーザが設定した任意の他のアクセス動作に必要な回答を返すこと)で、このデータアイテムにアクセスすることが可能になる。
【0064】
いくつかの用途では、QREFアクセストークンは、QSシステムの分散型台帳ネットワークのノードを動作させる全てのQSサーバに提示され、これらのサーバは全て、同じQD鍵(例えば、同じ量子鍵)にアクセスでき、各ノードは、QREFアクセストークンからのQREFロケータを推定するように動作するように構成されており、ノードは、QREFアクセストークンに対して同じ演算を実行することによって合意を形成して、結果として得られるQREFロケータが正しく、かつ要求が有効であることを確認する。いくつかの用途では、ハッシュは、QSシステムの分散型台帳ネットワークの全てのノードに提示され、これらのノードは全て、同じ量子鍵にアクセスでき、ノードは、ハッシュに対して同じ演算を実行することによって合意を形成して、要求が有効であることを確認する。すでに量子安全演算であるものに対するこのアプローチは、演算上及びネットワークの信頼性の利点を提供する。
【0065】
本発明によるQSシステムは、QS証明書、QS KYC、QSデポジトリから、QSシステムに登録されたユーザのエンドポイントデバイス間の耐量子及び/又はQSエンドツーエンド通信まで、多数のアプリケーションをユーザに展開することを可能にする。
【0066】
図1aは、本発明による別の例示的な量子安全(QS)システム100及びQSネットワーク101を例示する概略図である。QSシステム100は、図を参照して本明細書に記載され、及び/又は本明細書に記載される、1つ以上の他のQSシステムに適合され、修正され、及び/又は組み合わせられ得ることが、当業者によって理解されるはずである。
図1aを参照すると、QSシステムは、QSネットワーク101及び非QSネットワーク102を含む。QSネットワーク101は、複数の量子安全(QS)サーバ103a~103lと、第1の複数のユーザ104a~104m及び第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするためのQSリポジトリ107と、によって形成されている。QSネットワーク101は、QSサーバ103a~103lの各々が、複数のHSM106a~106lのハードウェアセキュリティモジュール(HSM)を含み、複数のHSM106a~106lの各HSMが、QSサーバが、各HSM106a~106lに記憶された同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互に、QSリポジトリ107と、及び/又は1つ以上のユーザデバイスと、量子安全な様式でセキュアに通信することを可能にする、内部に記憶された少なくとも量子配送(QD)鍵(量子鍵とも称される)のセットを含むことを必要とする。
【0067】
記載したように、QSサーバ103a~103lの各々は、内部に記憶されたQD鍵のセットを含むHSM106a~106lを有する。HSM106a106lの各々に記憶されたQD鍵のセットは、内部に記憶された同一のQD鍵のセットであり得、これにより、QSサーバ103c~103lは、(例えば、対称暗号を使用して)量子安全(QS)通信チャネル108a~108pを介して、相互に通信することが可能になる。例えば、QSサーバ103a~103lの各々は、QD鍵のセットからのQD鍵を使用して、当該QD鍵を使用して一通信ネットワーク(例えば、インターネット又は任意の他の通信ネットワーク)の一通信チャネル(例えば、IPチャネル)を暗号化することによって、他のQSサーバ103a~103l及びQSリポジトリ107のうちの1つ以上とのQS通信チャネルを形成する。したがって、QSサーバ103a~103l及びQSリポジトリ107は、QSチャネルを介して相互に接続され、かつ/又は通信するときに、QSネットワーク101を形成する。代替的又は追加的に、HSM106a~106lの各々が、内部に記憶されたQD鍵のセットを有し得、この場合に、QD鍵のセットのサブセットは、他のHSM106a~106lのうちの1つ以上の対応するQD鍵のセットと同一であり、サブセットの同一のQD鍵は、QSチャネル108a~108pを使用する通信ネットワークを介した量子安全通信に使用され得る。いずれにせよ、HSM106a~106lの各々は、QSサーバ103a~103lが、同一のQD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、相互に、QSリポジトリ107と、及び/又は1つ以上のユーザデバイスと、量子安全な様式で、1つ以上のQSチャネル108a~108pを介してセキュアに通信することを可能にする、内部に記憶された同一のQD鍵のセット又は同一のQD鍵のサブセットを含む。QSサーバ103a~103lは、量子安全通信チャネルを介して通信するときに、QSサーバ103a~103l、リポジトリ107、及び/又はQSネットワーク101内の1つ以上のユーザQSサーバ、デバイスなどの間で量子安全通信が内部で行われる量子安全境界を有するQSネットワーク101を形成する。更に、第1の複数のユーザ104a~104mのQSサーバ又はデバイスの各々はまた、これらのユーザQSサーバ又はデバイスが、QD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、QSネットワーク101のQSサーバ103a~103l及び/又はQSリポジトリ107と、量子安全な様式で、セキュアに通信することを可能にする、内部に記憶された同一のQD鍵のセット/サブセットもまた含むハードウェアセキュリティモジュール(HSM)を有し得る。
【0068】
代替的又は追加的に、各HSM106a~106lは、量子鍵配送(QKD)プロトコル/プロセスなどに基づくQD鍵のセットを受信し得、QD鍵の各セットは、少なくとも、1つ以上の他のHSMによって受信された1つ以上の他のQD鍵のセットと同一のQD鍵のセットを含む。各HSMは、QSリポジトリ107における記憶のためのQD鍵のそれらのセットをファイル又はサブミットし得る。各一意のQD鍵は、QSリポジトリ107に記憶され、対応する一意の量子鍵識別子(例えば、QKID)を割り当てられ得る。QD鍵のセットがサブミット又はファイルされると、これらのQD鍵は、以前にサブミットされたQD鍵のセットと比較され得るため、重複したQD鍵は、破棄され、一意のQD鍵のみが、QSリポジトリ107の一意の量子鍵識別子に対して記憶される。一意の量子鍵識別子は、使用されるか、又は通信ネットワークを介して相互の又は他のデバイスとの量子安全通信チャネルを必要とする1つ以上のQSサーバに送信され得る。QSサーバは、一意の量子鍵識別子を使用して、量子安全通信チャネルをセットアップするために、QSリポジトリ107及び/又は対応するHSM106a~106lから対応するQD鍵を読み出する。
【0069】
量子安全(QS)デバイス/ノード又はサーバ103a~103lは、QD鍵のセット(又は量子鍵のセット)が内部に記憶され、かつ通信ネットワークを介して相互の及び/又は1つ以上のユーザデバイスとの量子安全(QS)通信を実行する能力を有して、及び/又はQKD、量子チャネル(例えば、量子情報を伝送するチャネル)などを使用して、QKD送信元から1つ以上のQD鍵のセットを受信する能力を有して構成された、任意のコンピューティングデバイス、ノード、装置、ハードウェア、又はサーバを含むか、又は表し得る。例えば、QSサーバは、例としてのみであって、限定されるものではないが、そのようなユーザデバイスが、量子安全な様式で通信し、QSネットワーク内のデータアイテムの登録、記憶、及び/又はアクセスに関連付けられた1つ以上のユーザ要求にサービスし、及び/又はこれを処理し、QSネットワーク及び/又はQSサーバなどのユーザのユーザデバイス間の量子安全通信のための1つ以上のユーザ要求にサービスし、及び/又はこれを処理することを可能にする通信ネットワークを介した、量子安全通信チャネル(例えば、QD鍵によって暗号化された通信チャネル)を介して1つ以上のユーザデバイスにQD鍵をサービスし、及び/又は配送するように構成され得、量子安全な様式で配送された1つ以上のQD鍵(又はQD鍵)を表す受信機及び/又は処理データは、QKDプロトコル及び/又は量子チャネルなどを使用して、QKD送信元を形成する。
【0070】
HSM106a~106lの各々は、限定されるものではないが、例えば、QD鍵を抽出する任意の不正な試みが阻止及び/又は検出されるように、QD鍵又はQD鍵のセットなどの暗号鍵をセキュアに管理及び/又は記憶するように構成され得る。HSMは、例としてのみであって、限定されるものではないが、カプセル化されたメモリモジュールを囲むワイヤーケージ、過電圧若しくは不足電圧及び/又は温度の検出、又はQD鍵などの改ざん及び/若しくは不正アクセスを検出するための他のセンサ若しくはソフトウェアなどの、1つ以上の耐改ざん性及び/又は改ざん検出センサを含み得る。HSMはまた、QSネットワークのQSサーバなどのエンドユーザの暗号システムに、制限又は認証付き通信インターフェースを提供するように構成され得る。本質的に、HSM106a~106lは、例えば、認証及び/又は暗号演算/プロセスなどにおける使用のための1つ以上の暗号鍵又はデジタル鍵を少なくともセキュアに記憶するように構成されたコンピューティングデバイス又は装置を含むか又は表す。本明細書に記載される本発明によって使用され得るHSMの例は、例としてのみであって、限定されるものではないが、暗号鍵及び/又はデジタル鍵などを少なくともセキュアに記憶、管理、及び/又は保護するように任意の装置、ハードウェア、暗号モジュール、メモリユニット、プラットフォーム、デバイス、及び/又はプロセッサ、暗号鍵及び/若しくはデジタル鍵をセキュアに記憶するための耐改ざん性、改ざん明示性、若しくは改ざん応答性の機能性及び/若しくはパッケージングを有する、1つ以上のプロセッサ、処理ユニット、チップ、モジュール、並びに/又はメモリを備える、専用暗号ハードウェア、内部に記憶された1つ以上の暗号鍵を記憶、保護、及び/又は管理しながら、改ざん及び/又はプロービングを防止するように構成された1つ以上のセキュアな暗号プロセッサを備える装置又はハードウェア、改ざん明示性、耐改ざん性、又は改ざん応答性のパッケージングによって保護されているモジュールの1つ以上のプロセッサ又はプロセッサユニット(例えば、マイクロプロセッサなど)を含む装置又はハードウェア、例としてのみであって、限定されるものではないが、情報技術セキュリティ評価のためのコモンクライテリア(例えば、コモンクライテリア)又はFIPS 140などの、1つ以上のコンピュータセキュリティ標準に準拠するか、又はこれで国際的に認定されている暗号鍵及び/又はデジタル鍵などを少なくともセキュアに記憶、管理、及び/若しくは保護するように構成された、及び/若しくはそれらの1つ以上の修正態様の、それらの1つ以上の組み合わせなどの、並びに/又は用途に応じた、任意の他のハードウェア又は装置を含むか、又はそれに基づき得る。
【0071】
QSネットワーク101は、対応するHSM106a~106lに、及び/又はQSリポジトリ107に記憶された同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を要求するQSサーバ103a~103lの各々が、まだ使用されていないことを保証するように構成され、及び/又は動作可能な、QD鍵又は量子鍵割り当てメカニズム、コンポーネント、及び/又はコントローラ(図示せず)を更に含み得る。例えば、各HSM106a~106l及び/又はQSリポジトリ107に記憶された同一のQD鍵のセット中の各QD鍵は、一意の量子鍵識別子(例えば、QKID)を割り当てられ得、QD鍵割り当てメカニズム/コントローラは、1つ以上の利用可能なQD鍵の要求に応答して、量子鍵識別子に基づいて、QD鍵のセットからのQD鍵の割り当てを管理する。したがって、QSサーバ103a~103lは、1つ以上の利用可能なQD鍵を要求し得、QD鍵割り当てメカニズム/コントローラは、QSサーバが使用することができる利用可能なQD鍵の1つ以上の量子鍵識別子を割り付ける。QSサーバ103a~103lのHSM106a~106lは、割り付けられた量子鍵識別子に対応するQD鍵へのアクセスを提供し得る。
【0072】
例えば、QSサーバ103a~103lは、対応するHSM106a~106l又はQSリポジトリ107に記憶された同一のQD鍵のセットを使用して、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互の及びQSリポジトリ107との量子安全通信チャネルをセットアップすることができる。QD鍵のセットは、量子安全な様式、例としてのみであって、限定されるものではないが、衛星量子鍵配送、光量子鍵配送、光ファイバ量子鍵配送、及び/又は量子安全な様式で複数のQSサーバ103a~103lにQD鍵のセットを配送することが可能な任意の他の量子鍵配送方式で、QSサーバ103a~103lの各々に配送される。どのようなQKD方式が使用されても、更新されたQD鍵のセットは、必要な場合に、及び/又はスケジュールなどに従って、及び/又は用途に応じて、配送され得る。
【0073】
第1の複数のユーザ104a~104mの各々は、限定されるものではないが、QSネットワーク101の一部であるQSサーバ及び/又はQSデバイスを有する。第1の複数のユーザ104a~104mのQSサーバ及び/又はデバイスは、QD鍵のセット(又は量子鍵のセット)が内部に記憶されたHSMを含み得、QD鍵のセットは、QSネットワーク101のQSサーバ103a~103lにQD鍵のセットを配送するために使用されたQKD方式を使用して、これらのデバイスに配送された。例えば、第1の複数のユーザ104a~104mの各々のQSサーバ及び/又はQSデバイスは、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、QSサーバ103a~103l及び/又はQSリポジトリ107と、量子安全な様式でセキュアに通信し得る。
【0074】
第2の複数のユーザ105a~105mの各々は、限定されるものではないが、非QSネットワーク102の一部であるユーザサーバ、ユーザデバイス、エンドポイントデバイス、及び/又は通信デバイスを有する。非QSネットワーク102は、例としてのみであって、限定されるものではないが、典型的には、通信をセキュリティ保護するために従来の暗号技術を使用する、インターネット、パブリックネットワーク、電気通信ネットワーク、従来のプライベートネットワークなどのQSネットワーク101の外側にある任意の通信ネットワークを含む。第2の複数のユーザ105a~105mのユーザデバイスは、非QSネットワーク102を介して相互に通信し得る。第2の複数のユーザ105a~105mのユーザデバイスはまた、QSリポジトリ107に記憶されたデータアイテムに関連して、QSネットワーク101のエッジ又は境界上にある1つ以上のQSサーバ103a~103lと通信及び/又は取引し得る。これらの1つ以上のQSサーバ103a~103lは、QS境界又は領域を形成する。
【0075】
QSシステム100は、任意の非QSユーザが、QSリポジトリ107に記憶されたデータアイテムに直接アクセスすることを防止する様式で、複数のユーザ104a~104m及び/又は105a~105nのうちの1人によるデータアイテムのセキュアな記憶、アクセス、及び/又は読み出しを可能にするように構成されている。データアイテムは、各データアイテムを暗号化するためのQD鍵のセットからの利用可能なQD鍵を使用して、QSリポジトリ107に記憶される。QSリポジトリ107は、量子安全通信チャネルによって排他的に接続されているQSサーバ103a~103lを有するQSネットワーク101に記憶されることから、QSリポジトリに保持されたデータアイテムは、限定されるものではないが、例えば、インターネット又は他のパブリックネットワークなどの、非QSネットワーク102を介してパブリックにアクセス可能ではない。したがって、QSシステム100は、QSネットワーク101を介して、データアイテムが量子安全であり続けることを保証しながら、QSリポジトリ107に記憶されたデータアイテムのセキュアな記憶及びアクセス及び/又は読み出しを管理する。
【0076】
特に、QSシステム100は、各データアイテムに対していわゆる一意の量子参照(QREF)ロケータを使用して、QSリポジトリ107へのデータアイテムの記憶を管理する。一意のQREFロケータは、QSリポジトリ107への記憶のためにデータアイテムを暗号化するために使用された利用可能なQD鍵を表すデータの少なくとも一部に対する1つ以上の暗号プリミティブ及び/又は暗号演算と、データアイテムの記憶を要求しているユーザのユーザ秘密と、を使用して、各データアイテムに対して生成される。QREFロケータは、QSリポジトリ107内にデータアイテムを記憶するためのアドレスとして使用され、また、データアイテムに関連付けられたユーザ及び/又はデータアイテムにアクセスするための許可を提供されたユーザのアイデンティティなどを識別するために使用される。QREFロケータは、QSネットワーク101のQSサーバ103a~103lのうちの1つ以上に、QSネットワーク101におけるQS様式で記憶される。QSシステム100はまた、QSリポジトリ107に記憶された各データアイテムに関連付けられたいわゆるアクセストークンを使用して、QSリポジトリ107に記憶された1つ以上のデータアイテムへのアクセス、アクセス動作、及び/又は読み出しを管理する。データアイテムに対するアクセストークンは、データアイテムをQSリポジトリ107に記憶するために使用されたQREFロケータに基づいて、生成される。アクセストークンは、一意であり、QREFロケータを表すデータを導出又は決定することができない一方向性の様式で生成される。アクセストークンは、データアイテムのユーザ、並びに/又は第1及び/若しくは第2の複数のユーザ104a~104m及び/若しくは105a~105nの他のユーザに提供されて、これらのユーザが、限定されるものではないが、アクセスするか、又はアクセス動作を実行にすること、及び/又はQSリポジトリ107からデータアイテムを読み出すことを可能にし得る。
【0077】
図1bは、本発明による
図1aのQSネットワーク101を使用して、QSシステム100にデータアイテムを記憶する、例示的なQS記憶プロセス110を例示する流れ図である。複数のQSサーバ103a~103l及びQSリポジトリ107を含むQSネットワーク101は、複数のユーザ104a~104m及び105a~105nのうちの1つ以上のデータアイテムを量子安全な様式で記憶するために使用される。QSサーバ103a~103lの各々は、同一の量子配送(QD)鍵のセットを記憶するためのセキュアなメモリ(図示せず)(例えば、ハードウェアセキュリティモジュール)を含み得、当該同一のQD鍵のセットは、量子安全な様式で、当該QSサーバの各々に配送されており、当該QSサーバ103a~103lは、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、1つ以上のQSチャネルを介して、相互に及びQSリポジトリ107とセキュアに通信するように構成されている。
【0078】
QSサーバ103a~103lなどのうちの1つ以上によって実行され得るQS記憶プロセス110は、以下のステップのうちの1つ以上を含み得る。ステップ112において、QSリポジトリへの記憶のためのデータアイテムを受信する。ステップ114において、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータアイテムを生成する。QREFロケータは、QSリポジトリにデータアイテムを記憶するための論理アドレスとして使用され得る一意の識別子である。ステップ116において、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、当該1つ以上のQSチャネルを使用してQSリポジトリに送信する。
【0079】
図1cは、本発明による
図1aのQSネットワーク101を使用して、QSシステム100にデータアイテムを記憶する、別の例示的なQS記憶プロセス120を例示する別の流れ図である。複数のQSサーバ103a~103l及びQSリポジトリ107を含むQSネットワーク101は、複数のユーザ104a~104m及び105a~105nのうちの1つ以上のデータアイテムを量子安全な様式で記憶するために使用される。QSサーバ103a~103lの各々は、同一の量子配送(QD)鍵のセットを記憶するためのセキュアなメモリ(図示せず)(例えば、Intel x86プロセッサ上のIntel Software Guard Extensionsなどの、ハードウェアセキュリティモジュール又はセキュアなプロセッサエンクレーブ)を含み得、当該同一のQD鍵のセットは、量子安全な様式で、当該QSサーバの各々に配送されており、当該QSサーバ103a~103lは、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、1つ以上のQSチャネルを介して、相互に及びQSリポジトリ107とセキュアに通信するように構成されている。
【0080】
QSサーバ103a~103lなどのうちの1つ以上によって実行され得るQS記憶プロセス120は、以下のステップのうちの1つ以上を含み得る。ステップ122において、QSリポジトリへの記憶のためのデータアイテムを受信する。データアイテムは、ユーザ及び/若しくはユーザに代わってQSサーバ、並びに/又はQSサーバなどの1つ以上のコンポーネントに関連付けられ得る。ステップ123において、データアイテムを暗号化するためのQD鍵のセットから利用可能なQD鍵を選択する。ステップ124において、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータアイテムを生成する。QREFロケータは、QSリポジトリにデータアイテムを記憶するための論理アドレスとして使用され得る一意の識別子である。
【0081】
ステップ125において、QREFロケータは、QD鍵にマッピングされ、また、QREFロケータは、データアイテムに、選択されたQD鍵で暗号化されてQSリポジトリに記憶されるときに、マッピングされる。これにより、暗号化されたデータアイテムを、QREFロケータに基づいて、及び、暗号化されたデータアイテムを復号化するために、ロケートすることが可能になる。
【0082】
ステップ125aにおいて、QREFロケータを、QD鍵のセットの利用可能なQD鍵にリンクさせる。このことは、QREFロケータをQD鍵のセットからのQD鍵にマッピングすることを伴い得る。例えば、このことは、各レコードが、限定されるものではないが、例えば、QREFロケータフィールド及びQD鍵識別子フィールドを含む複数のレコードを含む、QREF-QD鍵データ構造、スキーマ、テーブル、又はリストを有することによって実行され得る。QREFロケータは、QREFロケータをQREFロケータフィールドに挿入し、かつQD鍵のセットから選択されたQD鍵のQD鍵識別子を挿入することによって、レコードを移入することによって、QD鍵にマッピングされ得る。こうして、QREFロケータが、選択されたQD鍵にマッピングされ得る。QREF-QD鍵データ構造は、QSサーバ103a~103lの各々においてQD鍵のセットとともにセキュアなメモリに記憶され得る。
【0083】
ステップ125bにおいて、QREFロケータを、暗号化されたデータアイテムに、QSリポジトリに記憶されるときに、リンクさせ、このことは、QREF-データアイテムデータ構造、スキーマ、リスト、又はテーブルがQSリポジトリによって記憶されることを含み得、この場合に、QREFロケータがデータアイテムにマッピングされる。例えば、QREFロケータは、データアイテムがQSリポジトリに記憶されている場所の物理アドレスにマッピングされ得る。
【0084】
ステップ126において、選択されたQD鍵を使用して、データアイテムを暗号化し、ステップ127において、QREFロケータ及び暗号化されたデータアイテムを、1つ以上のQSチャネルを介して、記憶のためにQSリポジトリに送信し、暗号化されたデータアイテムは、記憶されるときにQREFロケータにリンク/マッピングされる。
【0085】
図1dは、本発明によるプロセス110を使用して、QSシステムに記憶されたデータアイテムにアクセスする例示的なプロセス130を例示する流れ図である。QREFロケータは、限定されるものではないが、例えば、プロセス110及び120において、記載されるように、データアイテムに関連してすでに生成されているものとする。QSロケータで、QSリポジトリに記憶されているときにデータアイテムにアクセスすることを可能にするためのプロセス130は、以下のステップを含み得る。ステップ132において、不可逆関数、処理、又は演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成する。QREFアクセストークンは、QREFロケータを導出することができない一意の数である。ステップ134において、ユーザが当該データアイテムにアクセスすることを可能にするために、ユーザのデバイスに、生成されたQREFアクセストークンを送信する。ユーザは、QREFアクセストークンをQSシステムにサブミットし得、QSシステムは、ユーザ検証及び/又は認証などに基づいて、QREFアクセストークンに対応するQREFロケータを識別し得る。次いで、QSシステムは、識別されたQREFロケータに関連付けられたデータアイテムを読み出し、このデータアイテムに関連して、ユーザにアクセス動作を提供し得る。
【0086】
図1eは、本発明によるプロセス110及び/又は120に関連してQSシステムのデータアイテムにアクセスする別の例示的なプロセス140を例示する流れ図である。QREFロケータは、限定されるものではないが、例えば、プロセス110及び120において、記載されるように、データアイテムを記憶することに関連してすでに生成されているものとする。また、限定されるものではないが、例えばプロセス130において、記載されるように、QREFアクセストークンが生成され、ユーザに配送されているものとする。QREFロケータで、QSリポジトリに記憶されているときのデータアイテムを読み出すか、又はこれにアクセスするためのプロセス140は、以下のステップを含み得る。ステップ142において、ユーザのデバイスから、リポジトリに記憶されたデータアイテムへのアクセスを要求するQREFアクセストークンを受信する。ステップ143において、QREFアクセストークン及びユーザからの入力データに基づくQREFロケータを識別する。このことは、限定されるものではないが、例えば、ユーザに関連付けられ得るQREFロケータのセットを識別することを含み得る。QREFロケータのセット中の各QREFロケータに対して、一時的なQREFアクセストークンが、受信されたアクセストークンを作成するために使用された同じプロセスで、当該各QREFロケータを使用して生成され得る。各一時的なQREFアクセストークンは、受信されたQREFアクセストークンと比較され、受信されたQREFアクセストークンと一致する一時的なQREFアクセストークンに対応するQREFロケータは、識別されたQREFロケータである。ステップ144において、QREFアクセストークンに関連するQREFロケータが識別されたかどうかが判定される。QREFロケータを識別すること(例えば、はい)に応答して、ステップ145に進む。QREFロケータを識別しないこと(例えば、いいえ)に応答して、ステップ147に進む。ステップ145において、QSリポジトリから暗号化されたデータアイテムを読み出し、データアイテムは、QREFロケータに対応するQD鍵を使用して復号化される。データアイテムは、QSサーバのセキュアなメモリで復号化されて、データアイテムが、非セキュアなメモリ及び/又は他のプロセスなどに露呈又は露出されることを防止し得る。ステップ146において、ユーザに、復号化されたデータアイテムに関連するアクセス動作を提供する。例えば、アクセス動作は、限定されるものではないが、例えば、データアイテムが存在することを単に確認することと、データアイテムに関連付けられた照会への回答を提供することであって、照会は、QREFアクセストークンとともに、又はQREFアクセストークンの一部として、サブミットされるか、又は別個になどでサブミットされ得る、提供することと、データアイテムを読み出し、ユーザに送信する(例えば、QS通信又は耐量子通信を使用して)ことと、ユーザに出力を提供するデータアイテムに対して実行される任意の他の処理動作と、データアイテムを露呈させずにユーザに出力を提供するデータアイテムに対して実行される任意の他の処理動作と、を含み得る。ステップ147において、QREFロケータは、アクセストークンから識別されず、このことは、ユーザが自分自身を検証及び/又は認証することができなかったこと、したがって悪意のあるアクターであった可能性があることを意味し得る。この場合、QREFアクセストークンに関連付けられたデータアイテムへの試行されたアクセスに関連して、通知が発行される。このことは、QREFアクセストークンに関連付けられた1人以上のユーザに通知を送信することを伴い得る。
【0087】
図1fは、本発明による
図1aのQSネットワーク101を使用して、QSシステム100にデータアイテムを記憶する、別の例示的なQS記憶プロセス150を例示する流れ図である。複数のQSサーバ103a~103l及びQSリポジトリ107を含むQSネットワーク101は、複数のユーザ104a~104m及び105a~105nのうちの1つ以上のデータアイテムを量子安全な様式で記憶するために使用される。QS記憶プロセス150は、以下のステップのうちの1つ以上を含み得る。
【0088】
ステップ151において、複数のユーザ104a~104m及び/又は105a~105mのうちの第1のユーザによるデータアイテムを記憶するための要求を受信する。
【0089】
ステップ152において、第1のユーザによってデータアイテムを記憶するための要求を受信することに応答して、第1のユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、QREFロケータを生成する。第1のユーザは、例としてのみであって、限定されるものではないが、企業ユーザ、及び/又はインターネットユーザなどのパブリックユーザであり得る。例えば、企業ユーザは、QSネットワーク内に直接接続するQSサーバ及び/又はQSデバイスへのアクセスを有し得る。例えば、パブリックユーザは、パブリック通信ネットワークを介してQSネットワークのQSサーバに接続し得るコンピューティングデバイス及び/又はエンドポイントへのアクセスを有し得る。QREFロケータは、少なくとも、QSリポジトリ107の選択されたQD鍵で暗号化されたデータアイテムのロケーションと、第1のユーザのアイデンティティと、を表すデータを示す。第1のユーザは、QSネットワーク101内でQSサーバを使用する企業ユーザであり得、及び/又は非QSネットワーク102を介してコンピューティングデバイスを使用するユーザであり得る。
【0090】
第1のユーザの登録データは、限定されるものではないが、例えば、QREFロケータ、第1のユーザの識別子及び/若しくは顧客番号、第1のユーザのユーザ秘密、データアイテムの識別子、限定されるものではないが、例えば、データアイテムなどにアクセスすることを許可された1人以上の他のユーザの識別子を含む、許可されたアクセス動作及び/若しくはアクセス許可などのアクセス制御データ、並びに/又はQSネットワーク101のQSリポジトリ107及び/若しくは1つ以上のQSサーバ103a~103lにおけるユーザレジストリ又はデータベースの、第1のユーザに関連付けられたユーザレコードに記憶され得るデータアイテム自体を除く、ユーザ及び/若しくはデータアイテムに関連付けられた任意の他のデータ、を含み得る。ユーザレジストリ又はデータベースは、QSネットワーク101のQSサーバ103a~103lによってのみアクセス可能であり、量子安全な様式でデータアイテムにアクセスするために使用されるQREFアクセストークンに基づいて、データアイテムに関連付けられたQREFロケータを識別するために使用される。
【0091】
ステップ153において、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、QSリポジトリ107に記憶されたデータアイテムに対してアクセス動作が実行されることを可能にする。アクセス動作は、限定されるものではないが、例えば、データアイテムに関連する照会、データアイテムに関連する更新、データアイテムに関連付けられた情報の読み出し、データアイテムに関連する問い合わせへの回答、及び/又はデータアイテムに関連付けられた任意の他のタイプのアクセス動作を含み得る。
【0092】
例えば、QREFアクセストークンは、ユーザによってQSサーバ103aを介してQSネットワーク101に提供され得る。登録ユーザデータは、アクセストークンに対応するQREFロケータを識別するために使用され得る。例えば、ユーザが第1のユーザである場合には、QSサーバ103aは、第1のユーザの登録データを読み出し、及び/又は検索して、第1のユーザに関連付けられた1つ以上の登録レコードのセットを識別し得る。セット中の各登録レコードは、第1のユーザがQSリポジトリ107に記憶した、又はアクセスするための許可をQSリポジトリ107に提供したデータアイテムに対応するQREFロケータを含む。1つ以上の登録レコードのセットはまた、登録レコード中の対応するQREFロケータによって指し示されるデータアイテムにアクセスするためのアクセス許可も有する1つ以上の他のユーザにリンクされ得る。第1のユーザに関連付けられた登録レコードのセット中の各登録レコードを使用して、アクセストークンを生成し、受信されたQREFアクセストークンと一致するQREFアクセストークンを生成する登録レコードを使用して、QREFロケータ、それゆえ、受信されたアクセストークンに関連付けられている、QSリポジトリ107に記憶された暗号化されたデータアイテムを識別する。同時に、登録レコードを使用して、QREFアクセストークンを提示しているユーザが何らかの様式でデータアイテムにアクセスすることを許可されているかどうかをチェックする。
【0093】
ステップ154において、QREFロケータ及び暗号化されたデータアイテムを、暗号化されたデータアイテムとともにQSリポジトリ107に記憶するために、QSリポジトリ107に提供する。QSネットワーク101の1つ以上のQSサーバ103a~103lは、データアイテムに関連付けられたQREFアクセストークンが受信されたときにユーザレジストリ又はデータベースを使用して、データアイテムに対応するQREFロケータ、したがって、データアイテムがQSリポジトリ107に記憶されている場所のロケーション、及び/又はQREFアクセストークンを提供するユーザが、限定されるものではないが、例えば、対応するデータアイテムなどに対して、又は用途に応じて、アクセスし、読み出し、及び/又はアクセス動作を実行することを許可されているかどうかを制限なしに許可されるかどうかを判定する。
【0094】
ステップ155において、データアイテムに関連付けられた生成されたQREFアクセストークンは、第1のユーザのデバイスに送信される。第1のユーザは、QREFアクセストークンを使用して、QSリポジトリ107のデータアイテムにアクセスし、及び/又はデータアイテムなどにアクセスするか、又はこれらに対してアクセス動作実行するために、複数のユーザ104a~104m又は105a~105nのうちの1人以上の他のユーザにQREFアクセストークンを提供し得る。その場合、第1のユーザは、複数のユーザがQREFアクセストークンを提供したか、またする先の、他の1人以上のユーザに関連するアクセス制御を用いて、データアイテムに関連して、登録を付与しているか、又は複数のユーザの登録を更新している場合がある。これにより、QSシステム100及びQSネットワーク101は、QSリポジトリ107にQS様式で記憶されているデータアイテムに関連して、ユーザがQREFアクセストークンを使用することを許可されているかどうかを判定することが可能になる。
【0095】
図1gは、本発明による
図1aのQSネットワーク101を使用してQSシステム100のデータアイテムにアクセスする例示的なQSアクセスプロセス160を例示する流れ図である。複数のQSサーバ103a~103l及びQSリポジトリ107を含むQSネットワーク101は、量子安全な様式で、複数のユーザ104a~104m及び105a~105nのうちの1つ以上のデータアイテムを記憶し、かつこれらのアクセスを可能にするために使用される。QSアクセスプロセス160は、以下のステップのうちの1つ以上を含み得る。
【0096】
ステップ161において、複数のユーザ104a~104m及び105a~105mのうちの第2のユーザによって、QS記憶プロセス110、120、及び/又は150に基づいて、QSリポジトリ107に記憶されたデータアイテムにアクセスするための要求を受信する。要求は、QS記憶プロセス110、120、及び/又は150に基づいて、QSリポジトリ107に記憶されていたデータアイテムに関連付けられたQREFアクセストークンを含み得る。第2のユーザは、QS記憶プロセス120及び/又は150で記載される第1のユーザと同じであり得る。代替的又は追加的に、第2のユーザは、QS記憶プロセス120及び/又は150に記載されているように、第1のユーザのユーザとは異なるユーザであり得る。例えば、QS記憶プロセス110の第1のユーザは、QS様式でQSリポジトリ107にデータアイテムを記憶している企業又は企業ユーザであり得る。次いで、第1のユーザは、QS様式でQSリポジトリに記憶された暗号化されたデータアイテムを用いてアクセスでき、又はアクセス/アクセス動作の形式を有することを第1のユーザが望む、それらの他のユーザ(例えば、従業員又は他のユーザ)に、QREFアクセストークンを提供し得る。したがって、QREFアクセストークンは、第1のユーザによって、QSシステム100の1人以上の他のユーザに配送されている場合がある。いずれにせよ、QSネットワーク101のQSサーバ103aは、QSリポジトリ107に記憶されたデータアイテムに対応する第2のユーザから、QREFアクセストークンを受信する。
【0097】
ステップ162において、QSサーバ103aは、受信されたQREFアクセストークン及び第2のユーザのアイデンティティに基づいて、QREFロケータを識別するように構成されている。QSリポジトリ107にデータアイテムを記憶したユーザは、QSネットワーク101又はQSリポジトリ107に記憶されたユーザ登録レコード又はデータを有し、これは、限定されるものではないが、例えば、QREFロケータ、第1のユーザの識別子又は顧客番号、第1のユーザのユーザ秘密、データアイテムにアクセスすることを許可された1人以上のユーザの識別子を含む許可されたアクセス動作及び/若しくはアクセス許可などなどのアクセス制御データ、並びに/又はQSネットワーク101のQSリポジトリ107及び/又は1つ以上のQSサーバ103a~103lにおけるユーザレジストリ又はデータベースの、第1のユーザに関連付けられたユーザレコードにデータアイテム自体が記憶され得ることを除いて、ユーザ及び/若しくはデータアイテムに関連付けられた任意の他のデータ、を表すデータを含み得る。QSサーバ103aは、第2のユーザに関連付けられた全てのユーザ登録レコードを読み出し、この情報を使用して、受信されたQREFアクセストークンに関連付けられたQREFロケータと、第2のユーザがQSリポジトリ107に記憶されたデータアイテムにアクセスするための許可、並びに/又は限定されるものではないが、例えば、読み取り、書き込み、更新し、消去し、照会し、読み出すための許可、及び/若しくはデータアイテムに関連付けられ、及び/若しくは用途に応じた、任意のタイプのアクセス許可若しくは使用許可などの、データアイテムを使用することに関連付けられた許可を有するかどうかと、を判定し得る。
【0098】
例えば、QREFアクセストークンは、第2のユーザによってQSサーバ103aを介してQSネットワーク101に提供され得る。ユーザがQSリポジトリ107へのデータアイテムの記憶と、関連付けられたアクセス許可と、をサブミット又は要求するたびに登録ユーザデータが記憶されると仮定した場合には、登録ユーザデータを使用して、アクセストークンに対応するQREFロケータを識別し得る。例えば、第2のユーザが第1のユーザである場合には、QSサーバ103aは、第1のユーザの登録データを読み出し、及び/又は探索して、第1のユーザに関連付けられた1つ以上の登録レコードのセットを識別し得る。第2のユーザが第1のユーザ以外の別のユーザである場合、QSサーバ103aは、第2のユーザに関連付けられた登録ユーザレコードのセットを読み出し得る。登録レコードのセット中の各登録レコードは、第1のユーザがQSリポジトリ107に記憶し、かつ第2のユーザにデータアイテムにアクセスするためのアクセス許可を提供したデータアイテムに対応するQREFロケータ、又は第2のユーザがQSリポジトリ107に記憶し、かつアクセスするための許可を有するデータアイテムに対応するQREFロケータ、を含む。1つ以上の登録レコードはまた、登録レコード中の対応するQREFロケータによって指し示されるデータアイテムにアクセスするためのアクセス許可も有する1つ以上の他のユーザにリンクされ得る。いずれの場合も、第2のユーザに関連付けられた読み出された登録レコードのセット中の各登録レコードを使用して、QREFアクセストークンを生成し、受信されたQREFアクセストークンと一致するQREFアクセストークンを生成する登録レコードを使用して、QREFロケータ、それゆえ、受信されたアクセストークンに関連付けられている、QSリポジトリ107に記憶された暗号化されたデータアイテムを識別する。同時に、登録レコードを使用して、QREFアクセストークンを提示している第2のユーザが何らかの様式でデータアイテムにアクセスすることを許可されているかどうかをチェックする。
【0099】
ステップ162aにおいて、QREFアクセストークンに関連付けられているQREFロケータが識別されるかどうかと、ユーザがQSリポジトリ107に記憶された暗号化されたデータアイテムにアクセスするための許可を有するかどうかと、が判定される。QREFアクセストークンに対応するQREFロケータが識別され、かつユーザが暗号化されたデータアイテムにアクセスするための許可を有する場合(例えば、はい)には、プロセス120は、ステップ123に進む。一方、QREFアクセストークンに対応するQREFロケータが識別されないか、又はユーザが暗号化されたデータアイテムにアクセスするための許可を有していない場合(例えば、いいえ)には、プロセス120は、ステップ124に進む。
【0100】
ステップ163において、リポジトリの暗号化されたデータアイテムに対するアクセス/アクセス動作は、QREFロケータを識別することに応答して、何らかの様式で、第2のユーザに提供され得る。例えば、暗号化されたデータアイテムは、関連付けられたQD鍵を使用して復号化され、アクセス及び/又はアクセス動作が、復号化されたデータアイテムに対してユーザによって許容され得る。
【0101】
ステップ164において、QREFロケータが識別されないか、又はユーザがQREFロケータ及びアクセストークンに関連付けられた暗号化されたデータアイテムにアクセスするための許可を有していないために、アクセスは、ユーザに提供されない。アクセスが提供されないことをユーザに通知するために、ユーザのデバイスにエラーメッセージが送信され得る。代替的に、又は追加的に、データアイテムに関連付けられたユーザへの通知を生成して、誰がデータアイテムにアクセスしようとしたかをユーザに知らせ、及び/又はユーザにデータアイテムへのアクセスを許可するための許可を与える機会をユーザに与え得る。代替的に、又は追加的に、データアイテムにアクセスする無効な試行が行われたという通知が、データアイテムの所有者及び/又はユーザに送信され得る。
【0102】
図1hは、本発明による、
図1b、1c、及び/又は1fのQS記憶プロセス110、120、及び/又は150、及び/又は
図1d、1e、及び/又は1fのQSアクセスプロセス130、140、及び/又は160との使用のためのQSネットワーク101を含む別の例示的なQSシステム165を例示する概略図である。簡単化のために、同様の又は同じ特徴、構成要素、又はアイテムについて
図1aで使用される参照番号を、
図1hで再利用する。QSネットワーク101は、複数の量子安全(QS)サーバ103a~103cの間のQSチャネル108a~108cを少なくとも使用して、形成されており、
図1aのQSリポジトリ107は、第1の複数のユーザ104a~104m及び第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするために、QS分散型台帳技術ネットワーク(DLT)167で置き換えられている(又は分散型台帳ネットワーク及び/又は共有型台帳ネットワーク)。この例では、複数のQSサーバ103a~103cは、複数のDLTノード166a~166cを含み、及び/又はユーザ104aのユーザサーバは、DLTノード166dを含み、DLTノード166a~166dは、データアイテムなどを記憶し、かつ/又はこれらにアクセスするためにQS DLTネットワーク167(QS DLTと称される)を形成するように動作する。QS DLT167は、限定されるものではないが、例えば、用途に応じてなど、分散型台帳、共有型台帳、ブロックチェーン、パブリッシュ/サブスクライブ、及び/若しくは応答/要求管理システム若しくはプラットフォーム、並びに/又は任意の他のセキュアな分散型データベース管理システムなど、のグループからの少なくとも1つ以上のDLTに基づき得る。この例では、QS DLT167は、例としてのみであって、限定されるものではないが、複数のユーザ104a~104m及び/又は105a~105nなどのデータアイテム、複数のユーザ104a~104m及び/又は105a~105nに関連付けられたデータアイテム、複数のユーザ104a~104m及び/又は105a~105nに関連付けられた登録データアイテム、複数のユーザ104a~104m、105a~105n、及び/又はQSシステム130などを維持及び/又は運用するためのQSサーバ103a~103cに関連付けられた任意の他のデータアイテムを記憶するための分散型台帳及び/又は共有型台帳を含み得る。本質的に、分散型台帳は、ノード166a~166d(又はノード166a~166dのサブセット)間の合意の演算によって、システムにおけるあらゆるノード166a~166dの台帳の同一のコピーを作成し、新しく作成されたデータ又はデータアイテムは、常に承認され、同等に記憶される。全てのノード166a~166dは、全てのデータ及び/又はデータアイテムを見ることができる。共有台帳は、データ又はデータアイテムのコピーを、トランザクションに関与する複数のノード166a~166dのうちのそれらのノードに、任意の必要とされる公証ノードを加えたものにのみブロードキャストし、複数のノード166a~166dのうちの異なるノードが、例としてのみであって、限定されるものではないが、許可エンジン又は他のタイプの許可システムなどを通して、データ/データアイテムの異なるサブセットを見ることができる。
【0103】
中央集権型QSリポジトリではなく、QS DLT167(QS DLTと称される)に基づくDLTネットワークを使用する利点は、QSシステム100及びQSネットワークを、データアイテムを記憶し、かつQS DLT167に記憶されたデータアイテムにアクセスする、ユーザ104a~104、105a-105n及び/又はQSサーバ103a-103cの数の増加とともに容易にスケールアップし得ることである。QS DLT167はまた、QS DLT167に/からデータアイテムを記憶し、かつ/又はアクセスするときに、臨時のセキュリティの層を追加し、このことは、典型的には、複数のDLTノード166a~166dの大多数及び/又は複数のDLTノード166a~166dなどの陪審又は公証ノードのセットからの合意を必要とし、これにより、データ完全性、セキュリティ、及びアクセスの権限付与が強化される。陪審ノード及び/又は公証ノードは、1つ以上のデータアイテムを記憶すること、及び/又は1つ以上のデータアイテムにアクセスすることなどに関して合意を形成する機能性を有するDLTノード166a~166dの信頼できるサブセットであり得る。DLTの使用の更なる利点は、限定されるものではないが、例えば、1)合意システムの運用を通じて、登録及びデータ読み出しプロセスにセキュリティへの層の追加を可能にすることであって、これによって、ノードの大多数が、リアルタイムでのなりすましが極度に困難であるトランザクションに、同時に同意又は承認しなければならない、可能にすることと、2)複数の当事者が一緒になって、当事者がQRefアプリケーション及び/又はQSシステム130を単一の中央アクターの制御下に置くことを望まない場合に、本発明によるQSシステム130のQS記憶/アクセスプロセスのアプリケーション(例えば、QRefアプリケーションとしても知られる)を動作させることを可能にすること、及び/又は3)複数のノード166a~166dを使用して、複数のDLTノードインフラストラクチャオペレータなどによるQSシステム及び/又はQRefアプリケーションの複数の異なるインスタンス化及び/又はアプリケーションをホストすることができる効率、を含む。
【0104】
図1dを参照すると、この点に関して、QSネットワーク101の複数のQSサーバ103a~103cの各QSサーバ103aは、同一のQD鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)106aを含み、複数のQSサーバ103a~103cの各QSサーバ103aは、分散型台帳技術(DLT)ノード166a、又はQS DLT167を演算するための、例えば、暗号化データアイテムを記憶し、かつ/又はこれらにアクセスするために分散型台帳及び/又は共有型台帳を演算するための機能性を含む。本質的に、複数のQSサーバ103a~103cのDLTノード166a~166bは、限定されるものではないが、例えば、分散型及び/又は共有型台帳に記憶された1つ以上のデータアイテムにセキュアな記憶及びアクセスを提供するように構成されたQS DLTネットワーク167を形成する。QREFロケータを提供するステップ154における
図1fのプロセス150は、QS DLT167の分散型及び/又は共有型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、QREFロケータを、分散型及び/又は共有型台帳の暗号化されたデータアイテムのロケーションのアドレスとして使用して、暗号化されたデータアイテムを分散型及び/又は共有型台帳に記憶することと、を含むように更に修正され得る。更に、ステップ161~162における
図1gのプロセス160は、QS DLT167の分散型及び/又は共有型台帳に記憶された暗号化されたデータアイテムにアクセスするためのQREFアクセストークンを第2のユーザから受信することと、QREFアクセストークン及び第2のユーザに対応するQREFロケータを識別することと、QREFアクセストークンに関連付けられた識別されたQREFロケータを使用して、QS DLT167の分散型及び/又は共有台帳の暗号化データアイテムにアクセスすることと、を含むように更に修正され得る。
【0105】
QSネットワーク101は、QSサーバ103a~103cの各々のハードウェアセキュリティモジュール(HSM)106a~106cが、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互に及びQS DLT167と量子安全な様式でセキュアに通信することを可能にする、少なくとも、内部に記憶された同一のQD鍵のサブセット又は同一のQD鍵のセットを含むことを必要とする。例えば、QSサーバ103a~103cは、同一のQD鍵のサブセットを使用して、QD鍵のサブセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互の及びQS DLT167との(例えば、対称暗号を使用する)量子安全通信チャネルをセットアップすることができる。同一のQD鍵のセット又は少なくとも同一のQD鍵のサブセットが、例としてのみであって、限定されるものではないが、衛星量子鍵配送(SQKD)、光量子鍵配送、光ファイバ量子鍵配送、及び/又は同一のQD鍵のセット又はサブセットを、セキュア及び/又は量子安全な様式で複数のQSサーバ103a~103cに配送することが可能な任意の他の量子鍵配送方式、に基づく量子鍵配送(QKD)を使用して、量子安全な様式でQSサーバ103a~103cの各々に配送される。どのようなQKD方式が使用されても、更新されたQD鍵のセット又はサブセットは、必要に応じて、及び/又はスケジュールなどに従って、及び/又は用途に応じて、QSサーバ103a-103c及び/又はユーザ104a~104mの各々に配信され得る。
【0106】
更に、第1の複数のユーザ104a~104mのセットの各々はまた、限定されるものではないが、QSネットワーク101の一部であるQSサーバ及び/又はQSデバイスを有し得る。第1の複数のユーザ104a~104mのセットの各々のQSサーバ及び/又はQSデバイスは、QS登録サーバ/ノードの機能性を含み得る。第1の複数のユーザ104a~104mのセットの各々のQSサーバ及び/又はQSデバイスは、量子チャネルなどを介してQKD送信元からQD鍵のセットを受信するためのQKD方式に関連付けられた機能性を含み得る。第1のユーザ104a~104mのセットのQSサーバ及び/又はデバイスは、QD鍵のセットが内部に記憶されたHSMを含み得、QD鍵のセットは、QSネットワーク101のQSサーバ103a~103cにQD鍵のセットを配送するために使用されたQKD方式を使用して、これらのデバイスに配送された。例えば、第1のユーザ104a~104mのセットの各々のQSサーバ及び/又はQSデバイスは、QSサーバ103a~103cと、量子安全な様式でセキュアに通信し得る。第1のユーザ104a~104mのセットのうちの1つ以上はまた、DLTノード166dを含み、DLTネットワーク167の一部を形成し得、DLTネットワーク167は、暗号化されたデータアイテムが記憶され、及び/又はQS DLT167からアクセスされるときに、DLTノード機能性と協働し得る。
【0107】
QSシステム165がQS DLT167を含み、この場合に、QSサーバ103a~103cが、限定されるものではないが、例えば、分散型及び/又は共有型台帳ネットワークなどを演算するように構成されているが、
図1hを参照して記載されるように、及び/又は
図1a~7bのうちの1つ以上を参照して本明細書に記載されるように、データアイテムを記憶し、かつ/又はこれらにアクセスするために、他の分散型及び/又はクラウドベースの技術を使用し得ることが、当業者によって理解されるはずである。例えば、QS DLT167は、限定されるものではないが、例えば、パブリッシュ/サブスクライブ、要求/応答、及び/又はリアルタイムベースのメッセージング(例えば、Diffusionプラットフォームメッセージングを用いるPUSH技術(RTM)Diffusionプラットフォーム(RTM))を使用するデジタルストレージプラットフォームに基づくリポジトリシステム及び/又はストレージシステムであり得る。QSネットワーク101は、複数のQSサーバ103a~103cを更に含み、各QSサーバ103a~103cは、同一のQD鍵のセットが内部に記憶されたHSMを含む。この例では、複数のQSサーバ103a~103cの各QSサーバは、データアイテムを記憶し/これらにアクセスするための対応するノード間でデジタルストレージプラットフォームメッセージングを演算/通信するためのデジタルストレージプラットフォームノードを含み得る。複数のQSサーバ103a~103cのデジタルストレージプラットフォームノードは、分散されたデジタルストレージプラットフォームを実際に形成し、QS通信チャネルがQSサーバ103a~103c間で使用されることから、これは、デジタルストレージプラットフォームメッセージングに基づいて1つ以上のデータアイテムに対する記憶及びアクセスを提供するように構成された、QS分散型ストレージネットワーク(例えば、QS Diffusionによって駆動されるネットワーク)を形成する。
【0108】
したがって、分散型ストレージプラットフォームのQS分散型ストレージネットワークにデータアイテムを記憶することは、ノード、分散型ストレージプラットフォームに暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、QREFロケータを、分散型ストレージプラットフォームに暗号化されたデータアイテムのロケーションのアドレスとして使用して、暗号化されたデータアイテムを共有型台帳に記憶することと、を含み得る。分散型ストレージプラットフォームのQS分散型ストレージネットワークにおけるデータアイテムにアクセスすることは、分散型ストレージプラットフォームに記憶された暗号化されたデータアイテムにアクセスするためのQREFアクセストークンを第2のユーザから受信することと、QREFアクセストークン及び第2のユーザに対応するQREFロケータを識別することと、アクセストークンに基づいて識別されたQREFロケータを使用して、分散型ストレージプラットフォームの暗号化されたデータアイテムにアクセスすることと、を含み得る。
【0109】
図1iは、本発明による、
図1b、1c、及び1fのQS記憶プロセス110、120、150、及び/又は
図1d、1e、及び1gのQSアクセスプロセス130、140、160との使用のための、好ましい例示的なQSシステム165及びQSネットワーク101を例示する別の概略図である。簡単化のために、同様の又は同じ特徴、構成要素、又はアイテムについて
図1a~1hで使用される参照番号を、
図1iで再利用する。この例では、QSシステム170は、暗号化されたデータアイテムを記憶し、かつ/又はこれらにアクセスするためのQS DLT167と、更には1つ以上のQD鍵のセットを生成し、かつQSネットワーク101の、QSサーバ103a~103c並びに/又は第1の複数のユーザ104a~104cのQSサーバ及び/若しくはデバイスに配送するように構成された複数のQS衛星171a~171cを使用する衛星量子鍵配送(SQKD)と、の両方を使用する。QSサーバ103a~103c及び第1の複数のユーザ104a~104cのQSサーバ又はデバイスの各々は、QS衛星171a~171cのうちの1つ以上から、QSサーバ103a~103c及び第1の複数のユーザ104a~104cのQSサーバ又はデバイスに配送されたQD鍵のセットを受信するための複数のQS地上衛星受信機又はQS地上受信機複合体(OGRC)172a~172fのうちの1つを更に含む。例えば、QSサーバ103aは、一緒に結合されたHSM106a、DLTノード166a、及びOGRC172aを含む。
【0110】
QSサーバ103a~103cの各々は、内部に記憶されたQD鍵のセットを含むハードウェアセキュリティモジュール(HSM)106a~106cを有する。HSM106a~106cの各々は、内部に記憶された同一のQD鍵のセットを有し得る。代替的又は追加的に、HSM106a~106cの各々は、QD鍵のセットのサブセットが他のHSM106a~106cのうちの1つ以上の対応するQD鍵のセットと同一である、内部に記憶されたQD鍵のセットを有し得る。いずれにせよ、HSM106a~106cの各々は、内部に記憶されたQD鍵の同一のセット又はQD鍵の同一のサブセットを含み、QD鍵は、QSサーバ103a~103cが、同一のQD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、相互に及びQS DLT167と量子安全な様式でセキュアに通信して、QSサーバ103a~103c、QS DLT167などの間で量子安全通信が内部で行われる量子安全境界を有するQSネットワーク101を形成することを可能にする。更に、第1の複数のユーザ104a~104cのQSサーバ又はデバイスの各々はまた、これらのQSサーバ又はデバイスが、QD鍵のセット/サブセットからの1つ以上の利用可能なQD鍵を使用して、QSネットワーク101のQSサーバ103a~103c及び/又はQS DLT167と、量子安全な様式で、セキュアに通信することを可能にする、内部に記憶された同一のQD鍵のセット/サブセットもまた含むハードウェアセキュリティモジュール(HSM)106d~106fを有し得る。例えば、QSサーバ103a~103cは、同一のQD鍵のセット/サブセットを使用して、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化(例えば、対称暗号)を使用して、相互の及びQS DLT167との量子安全通信チャネルをセットアップすることができる。同一のQD鍵のセットは、限定されるものではないが、例えば、少なくともQSネットワーク101のQSサーバ103a~103cがそれらに同一のQD鍵のセット又はサブセットを配送された、グループQKDプロトコルを使用して、QS衛星171a~171cのうちの1つ以上から生成及び配送される。QD鍵のセットは、QD鍵がQSシステム170の必要とされるQSサーバ103a~103cの全てに配送されると、QS衛星171a~171cから削除される。
【0111】
例えば、SQKD技術は、1つ以上のQS衛星171a~171cを含み、このQS衛星は、QSサーバ103a~103c並びに/又はQSシステム140のユーザ104a~104cのQSサーバ及び/若しくはデバイスがロケートされた地理的ロケーションを通過する低軌道衛星であり得る。QS衛星171aは、必要とされるQSサーバ103a~103c及び/又は104a~104cなどの各々への配送のための1つ以上のQD鍵のセットを生成する。QS衛星171aが各QSサーバ103a~103c及び/又は104a~104cを通過する際に、QS衛星171aは、地上受信機複合体(OGRC)172a~172fを介して、QSサーバ103a~103c及び/又は104a~104cのHSM106a~106fの各々に、同一のQD鍵のセット(又はQD鍵のサブセット)を配送し得る。QSサーバ103a~103cの各々は、例えば、OGRC172a~172c、HSM106a~106c、及びDLTノード166a~166cのうちの1つと、少なくとも、複数のユーザ104a~104c及び105a~105nに関連するデータアイテムを記憶し、かつ/又はこれらにアクセスすることが可能な1つ以上のQSアプリケーションと、を含み得る。OGRC172a~172cの各々はまた、限定されるものではないが、例えば、限定されるものではないが、例えばQD鍵を受信するためのQKDプロトコルを実行するときに、衛星171a~171cのうちの1つと通信するための地上受信機(OGR)及び/又は光子コントローラを含む。QSアプリケーションは、ユーザ104a~104c及び105a~105nと、QSネットワーク101のQS DLT167ネットワークと、の間のインターフェースとして機能し得る。QSサーバ103a~103cは、QSネットワーク101のバックボーンを形成し、QSネットワークプロバイダによって運用され得る。第1の複数のユーザ104a~104cのQSサーバ/デバイスのOGRC172d~172fの各々はまた、限定されるものではないが、例えばQD鍵を受信するためのQKDプロトコルを実行するときに、衛星171a~171cのうちの1つと通信するためのOGR、光子コントローラを含み得る。第1の複数のユーザ104a~104cのQSサーバ/デバイスの各々は、一緒に結合されたOGRC172d~172f、HSM106d~106e、及びDLTノード166d~166fのうちの1つを含む。
【0112】
QSシステム170のSQKDは、量子安全な様式で配送される単一のQD鍵、同一のQD鍵のセット、及び/又は同一のQD鍵のサブセットを可能にするグループ量子鍵配送(GQKD)プロトコル(マルチキャストプロトコルとも呼ばれる)を使用し、QSサーバ103a~103c及び/又はユーザ104a-104cのQSサーバ若しくはQSデバイスは、多くの個々の/異なる地理的なロケーション又はサイトに位置する。特に、GQKDプロトコルの目的は、限定されるものではないが、例えば、同一のQD鍵のセット又は複数のQD鍵を、2つ以上又は複数のQSサーバ103a~103c及び/若しくは104a~104c、並びに/又はQS対応デバイスなどと共有するなどの鍵共有のためであり得る。GQKDプロトコルは、QSシステム170によって達成され、QS衛星171aが、QS衛星171aと、1つ以上のQSサーバ103a~103c又はユーザ104a~104cのQSサーバと、の間の、1つ以上のQD鍵又は同一のQD鍵のセットを生成及び確立する。例えば、QS衛星171aは、QD鍵のデジタルコピーを記憶し、次いで、量子安全な様式で、QD鍵又はQD鍵のセットを第1のQSサーバ103aに配送し、次いで、QS衛星171aがこれらの当該後続のQSサーバ103b~103c及び/又は1人以上のユーザ104a~104cのQSサーバを通過するか、又はそれらの範囲内に入るときに、第1のQSサーバ103aに配送された同じQD鍵又は同一のQD鍵のセットを配送し、1つ以上の後続のQSサーバ103b~103c及び/又は1人以上のユーザ104a~104cのQSサーバと共有する。QS衛星171aに記憶されたQD鍵又はQD鍵のセットは、全ての意図されたQSサーバ103a~103c及び/又はユーザ104a~104cのQSサーバ/デバイスがそれらを受信すると、削除される。
【0113】
QSネットワーク101は、複数のQSサーバ103a~103cと、第1の複数のユーザ104a~104cのQSサーバ及び/又はデバイスと、第1の複数のユーザ104a~104c及び第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするためのQS分散型台帳技術(DLT)167と、によって形成されている。QSネットワーク101は、QSサーバ103a~103c及び/又は第1の複数のユーザ104a~104cのQSサーバ及び/又はデバイスの各々のハードウェアセキュリティモジュール(HSM)106a~106eが、内部に記憶されたQD鍵のセットを含み、少なくともQD鍵のサブセットが、他のHSM上の対応するQD鍵のサブセットと同一であることを必要とする。これは、QSサーバ/デバイスが、相互に及びQD鍵セットからの1つ以上の利用可能なQD鍵を使用するQS DLT167と、量子安全な様式で(例えば、対称量子安全暗号を使用して)、セキュアに通信することを可能にする。例えば、QSサーバ103a~103cは、同一のQD鍵のセットを使用することができ、各QD鍵は、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号アルゴリズム及び/又は暗号アルゴリズムを使用して、相互の及びQS DLT167との量子安全通信チャネルをセットアップするように、各HSMに対して同じである一意のQD鍵識別子に関連付けられている。
【0114】
QS DLT167は、限定されるものではないが、例えば、複数のユーザ104a~104c及び/又は105a~105nなどのデータアイテムを記憶するための分散型台帳及び/又は共有型台帳であり得る。QSネットワーク101の複数のQSサーバ103a~103cの各QSサーバ103aは、同一のQD鍵のセット(又はQD鍵の同一のサブセット)が内部に記憶されたハードウェアセキュリティモジュール(HSM)106aを含み、複数のQSサーバ103a~103cの各QSサーバ103aは、分散型台帳技術(DLT)ノード166a、又はQS DLT167に記憶された暗号化されたデータアイテムを記憶し、かつ/又はこれらにアクセスするときにQS DLT167を演算するための機能性を含む。この例では、DLTノード166a~166c又はQS DLT167を演算するためのDLTノード機能性を含むQSサーバ103a~103cに加えて、第1の複数のユーザ104a~104cのセットの各々がまた、限定されるものではないが、QSネットワーク101の一部であるQSサーバ及び/又はQSデバイスを有し得る。第1のユーザ104a~104cのセットのQSサーバ及び/又はデバイスは、QD鍵のセットが内部に記憶されたHSM106d~106eと、DLTノード166d~166eと、を含み得る。したがって、QSサーバ103a~103cは、QS DLT167を演算するためのDLTノード166a~166c又はDLTノード機能性を含み、第1の複数のユーザ104a~104cのセットの各々は、DLTノード166d~166f、又はQS DLT167を演算するための、したがってQS DLTネットワークを形成するためのDLTノード機能性を含む。本質的に、複数のQSサーバ103a~103c及び104a~104cのDLTノード166a~166fは、分散型及び/又は共有型台帳に記憶された1つ以上のデータアイテムに対するセキュアな記憶及びアクセスを提供するように構成されたQS DLTネットワーク167を形成する。
【0115】
例として、分散型台帳(DLT)ノード166a~166fは、QSシステム140のQSネットワーク101のQS DLT167を形成するように構成されており、対応するQSサーバ103a~103c及び104a~104cは、それらが衛星量子鍵分散(SQKD)鍵(例えば、QSD鍵)を使用してQS通信チャネルを介して接続され、DLTノード166a~166fが介して通信するためのQS通信チャネルを作成するため、QSネットワーク101を形成する。したがって、QSサーバ103c及び104a~104cは、これらのQS通信チャネルを介して、相互に通信し、QSネットワーク101を形成し得る。QS DLT167は、SQKDを使用してセキュリティ保護され、DLTノード166a~166fのQSサーバ103a~103c及び/又は104a~104cが、QS動的通信チャネルを動作させることを可能にする。QSサーバ103a~103c及び104a~104cの全ては、QSネットワーク101を形成し、QSサーバ103a~103c、104a~104c間の任意の通信が、QS通信チャネルによってセキュリティ保護され、任意の通信は、QSネットワーク101内で転送中の、又はQS DLT167内に記憶中のデータ(本質的に、DLTノード166a~166e上の分散型/共有型台帳に記憶されている)が、保護され、かつ量子安全であることを意味する。
【0116】
第2の複数のユーザ105a~105nは、QS DLT167に記憶されたデータアイテムに対する記憶及び読み出し並びに/又はアクセスのためにQS DLT167を使用するQSサーバ103a~103cによって提供されたQSアプリケーションのうちの1つ以上へのサブスクライバであり得る。第2の複数のユーザ105a~105nによって使用されるデバイス及び/又はサーバは、これらのデバイスが、典型的には、QKD、特にQS衛星171a~171cを使用するSQKD、が可能ではないため、QSではない。したがって、複数のユーザ105a~105nのデバイス/サーバは、非QSネットワーク102(例えば、インターネット、暗号化されていないトラフィックを伴う及び/又は非QS暗号化トラフィックを使用するパブリックネットワークなど)で動作し、QSネットワークのQSサーバ103a~103cのうちの1つ以上で動作するQSアプリケーションを介してQSネットワーク101とインターフェースし得る。例えばQSアプリケーションを介して、ユーザ105a~105nのうちの1人以上のデバイスとインターフェースするQSサーバ103a~103cは、QSネットワーク101の「量子安全境界」上にあるとみなされ得る。
【0117】
同一のSQKDインフラストラクチャを有する多くのQSサーバ103a~103c及び/又はユーザ104a~104cのQSサーバが存在し、全てではないにしてもほとんどの攻撃者にとって、QSシステム170及び/又はQSネットワーク101への同時攻撃を非現実的にすることから、QSシステム170は、地上の個々のQSサーバ及び/又は個々の量子受信機(例えば、OGR)に対するサービス拒否攻撃のリスクを軽減するという利点を提供する。更に、サービス拒否攻撃は、QSサーバ103a~103c及び/又はユーザ104a~104cのQSサーバの地上受信機(例えば、OGR)と、QS衛星171a~171cを見るそれらの能力と、を物理的に隠すことによってのみ実際に可能である。しかしながら、OGRが隠され得る場合でも、このことは、QSネットワーク101のQSプロバイダには直ちに明らかであり、各OGRに組み込まれているカメラ及び改ざんスイッチの使用、並びに/又は各QSサーバ103a~103c及び/又はユーザ104a~104cのQSサーバのOGRの手動による人間又はドローンのアクセス制御及び検査によって、更に軽減できる。更に、全てではないにしてもほとんどのQSサーバ103a~103cがDLTノード166a~166cを有するとすると、これにより、多くのDLTノード166a~166cを介してQS DLT167に記憶されたDLTレコード及び/又はデータアイテムの大規模な複製が作成される。これによりまた、同時の包括的なDoS攻撃が非現実的になる。
【0118】
QSシステム100、165、及び170は、各QREFロケータが複数の原子ユニットに分割又は細分化され、QREFロケータの各原子ユニットがQSネットワーク101の異なるQSサーバ103a~103cに記憶されるように、更に修正され得る。例えば、QREFロケータは、3つの原子ユニットに細分化され得、QS DLT167は、QREFロケータの各原子ユニットが、QS DLT167のQSサーバ103a~103c又は104a~104eのDLTノード166a~166fの異なるサブセットに記憶されるように動作するように構成されている。例えば、原子ユニットA、B、及びCに分割されたQREFロケータの場合、例としてのみであって、限定されるものではないが、QS DLT167が、限定されるものではないが、例えば、99個のDLTノードネットワークを含み得、かつ限定されるものではないが、DLTノードのうちの33個がユニット原子Aを記憶し、DLTノードのうちの33個が原子ユニットCを記憶し、DLTノードのうちの33個が原子ユニットCを記憶する様式で動作するように、原子化が複製される。したがって、RAID5(RTM)概念のスタイルでは、QS DLT167は、互いで第3の原子ユニット(A、B又はC)他の原子ユニット(A、B又はC)のうちの1つのハッシュを記憶するように構成され、各原子ユニットは、その一意のQKDコード又はQD鍵を必要とする。QREFロケータを原子ユニットに分割することが記載されているが、これは例としてのみであって、本発明はそのようには限定されず、QREFロケータを原子ユニットとしてセキュアに記憶し、かつ/又はこれにアクセスすることが、様々な方法で、並びに/又はRAID概念(例えば、RAID 0~6)、パリティ機能及び/若しくはその方法、単一のパリティシステム及び/若しくは一般的なパリティシステム及び/若しくはその方法、データをチャンクとして配送、複製、及びセキュアに記憶するための方法、それらの組み合わせ、それらの修正態様など、に基づいて、並びに/又は本明細書に記載されるように、及び/若しくは用途に応じて、実装され得ることは、当業者に理解されるはずである。
【0119】
図1jは、SQKDを使用し、本発明による登録サーバ及びノードを有して構成された、
図1a~1iの例示的なQSシステム175を例示する別の概略図である。QSシステム175及びQSネットワーク101は、本発明による
図1b、1c、及び1fのQS記憶プロセス110、120、150、及び/又は
図1d、1e及び1gのQSアクセスプロセス130、140、160との使用のために構成され得る。簡単化のために、同様の又は同じ特徴、構成要素、又はアイテムについて
図1a~
図1iで使用される参照番号を、
図1jで再利用する。この例では、QSシステム175は、暗号化されたデータアイテムを記憶し、かつ/又はこれらにアクセスするためのQS DLT167と、更には1つ以上のQD鍵のセットを生成し、かつQSネットワーク101の複数のQSサーバ103a~103c及び176a~176bに配送するように構成された複数のQS衛星(図示せず)を使用する衛星量子鍵配送(SQKD)と、の両方を使用する。QSサーバ103a~103c及び176a~176bの各々は、限定されるものではないが、例えば、QS衛星のうちの1つ以上からQSサーバ103a~103c及び176a~176bに配送された同一のQD鍵のセットを受信するための複数のQS地上衛星受信機(図示せず)のうちの1つを更に含む。
【0120】
この例では、QSサーバ103a-103c及び176a-176bのうちのいくつかは、登録サーバであるように構成されており、登録サーバは、HSMと、更には登録モジュール/ストレージ及び/又はアプリケーションと、を有するQSサーバであり得る。例えば、QSサーバ176a及び176bは、限定されるものではないが、例えば、登録ユーザ105a~105n、及びQSシステム175内のそれらの対応するユーザアカウントの、登録、保守、検証、及び認証を取り扱う登録サーバ176a~176bであるように構成されている。登録サーバ176aは、複数の登録ノード177a~177pに通信可能に結合されており、登録サーバ176bは、複数の登録ノード178a~178rに通信可能に結合されている。登録ノード177a~177p及び178a~178r並びに登録サーバ176a及び176bは、限定されるものではないが、例えば、少なくともユーザアカウントのセットアップ及びQSシステム175へのユーザの登録を取り扱うように構成されている。同様に、ユーザに関連付けられたデータアイテムがQS DLT167に記憶されると、データアイテムに関連付けられた対応するQREFロケータが、ユーザアカウントに対してリンク又は発行される。したがって、ユーザがデータアイテムを記憶のためにサブミットするたびに、又は他の誰かが何らかの様式でデータアイテムにアクセスするための許可をユーザに与える場合、それらのデータアイテムに関連付けられた対応するQREFロケータが、ユーザアカウントにリンクされる。すなわち、ユーザは、登録されたアカウントに対するQREFロケータを発行される。これにより、QSサーバ又は登録サーバは、ユーザに関連付けられたQREFロケータの全てを識別して、
図1d~
図1gを参照したアクセスプロセス130、140、150、160を参照して記載されるように、セキュアなメモリ又はハードウェアセキュリティモジュールを使用して、QREFロケータ識別を実行することが可能になる。本質的に、登録サーバ176a~176bの各々は、QSシステム175及びQSネットワーク101の外部の複数のユーザ105a~105nのうちの1人以上の登録されたユーザの各々に、第1の窓口又は通信ポイントを提供する。
【0121】
QS DLT167に記憶された登録されたユーザに関連付けられたデータアイテムに関連して、QREFロケータをユーザアカウントに発行するか、若しくはリンクさせるか、又はQREFロケータをユーザアカウントにリンクさせることに加えて、登録ノード177a~177p及び/又は178a~178r並びに登録サーバ176a~176bを使用して、QSシステムにおけるユーザのアカウントを有する登録されたユーザを識別し、続いて、ユーザがそのようにするための許可を有する場合、その登録されたユーザに関連するデータアイテムを発行する。例えば、ユーザが、ユーザによって要求されたQS DLT167からのデータアイテムにアクセスするための1つ以上のQREFアクセストークンをサブミットすると、QSシステム175の登録サーバ176aは、2要素認証などを含み得る、QREFアクセストークンをサブミットするユーザの認証及び/又は検証を実行するように構成されている。これは、第一に、ユーザ及びユーザのアカウントをセキュアに識別し、ユーザがQSシステム175に登録されたユーザであることを確認するためであり、第二に、登録されたユーザに対して発行された1つ以上のQREFロケータのセットを識別するためである。この1つ以上のQREFロケータのセットを使用して、本明細書に記載されるように、サブミットされたQREFアクセストークンを生成するQREFロケータを識別し得る。QREFロケータに対応するデータアイテムは、読み出され、及び/又はアクセスされ得、ユーザは、ユーザの登録に関連してデータアイテムへのアクセスを発行され得る。
【0122】
したがって、QSネットワーク101は、複数のQSサーバ103a~103cと、登録サーバ176a~176bと、登録ノード177a~177p及び178a~178rと、第1の複数のユーザ(図示せず)及び第2の複数のユーザ105a~105nに関連するデータアイテムを記憶し、かつこれらにアクセスするためのQS分散型台帳技術(DLT)167と、によって形成される。QSネットワーク101は、QSサーバ103a~103c及び/又は登録サーバ176a~176bの各々のハードウェアセキュリティモジュール(HSM)が、内部に記憶されたQD鍵のセットを含み、少なくともQD鍵のサブセットが、他のHSM上の対応するQD鍵のサブセットと同一であることを必要とする。これは、QSサーバ/登録サーバ及び登録ノードが、相互に、量子安全な様式で(例えば、対称量子安全暗号を使用して)、セキュアに通信することを可能にする。登録サーバ176a~176bは、QS DLT167と複数の登録ノード177a~177p及び178a~178rとの間のセキュアなゲートウェイとして機能することに留意されたい。したがって、QSサーバ103a~103l及び登録サーバ176a~176bのみが、QD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、QS DLT167に直接接続し得る。例えば、QSサーバ103a~103lは、同一のQD鍵のセットを使用することができ、各QD鍵は、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互の及びQS DLT167との量子安全通信チャネルをセットアップするように、各HSMに対して同じである一意の量子鍵識別子に関連付けられている。同様に、登録サーバ176a~176bは、QSサーバ103a~103lによって使用されるものと同一のQD鍵のセットを使用することができ、各QD鍵は、相互の及びQS DLT167との、更には、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用する1つ以上のQSサーバ103a~103lとの、量子安全通信チャネルをセットアップするように、各HSMに対して同じである一意の量子鍵識別子に関連付けられている。
【0123】
更に、登録サーバ176a~176bは各々、それぞれ、複数の登録ノード177a~177p及び178a~178rに接続している。登録ノード177a~177pは、QSチャネルを介して登録サーバ176aに接続されている。登録サーバ176aは、そのHSMを使用して、登録ノード177a~177pの各々に、QD鍵のセットからの利用可能なQD鍵を提供する。したがって、各登録ノード177a~177pは、デプロイされると、対応する登録サーバ176aへのQS通信チャネルを形成することができる。同様に、登録サーバ176bは各々、複数の登録ノード178a~178rに接続している。登録ノード178a~178rは、QSチャネルを介して登録サーバ176bに接続されている。登録サーバ176bは、そのHSMを使用して、登録ノード178a~178rの各々に、QD鍵のセットからの利用可能なQD鍵を提供し得る。したがって、各登録ノード178a~178rは、デプロイされると、対応する登録サーバ176bへのQS通信チャネルを形成することができる。登録ノード177a~177p及び178a~178rは、ユーザ105a~105nをQSネットワーク101及びQSシステムから分離するQS境界の一部を形成し得る。代替的又は追加的に、デプロイの前に、登録ノード177a~178rのうちの1つ以上が、QSサーバ103a~103l及び/又は登録サーバ176a~176bの各々のHSMに記憶された同一のQD鍵のセットからの1つ以上の利用可能なQD鍵の構成及びアップロードのために、QSサーバ103a~103l及び/又は登録サーバ176a又は176bに直接接続され得る。したがって、登録ノード177a~177p及び/又は178a~178rがデプロイされると、これらの登録ノードは、パブリック電気通信ネットワークを介して接続し、構成中に提供されたQD鍵を使用して、QSチャネルを形成することができる。
【0124】
登録ノード177a~177p又は178a~178rの各々は、異なる場所、例えば、ユーザが無数の方法で接続し得る店舗及び/又は建物にロケートされ得る。例えば、登録ノードを使用して、対応するユーザへのデバイスのデプロイの前に、デバイスをQSシステム175に登録するための登録プロセスを実行し得る。追加的に、登録ノード177a~177p又は178a~178rは、登録プロセスの一部として、デバイスに物理的に接続し、かつQD鍵のセットからの1つ以上のQD鍵を、1つ以上のQD鍵がデバイス識別子に対して登録される、デバイス上のセキュアなメモリ領域(例えば、セキュアなエンクレーブ)にアップロードするように構成され得る。したがって、デバイスは、QD鍵がユーザに配送された後、登録ノード及び/又は登録サーバとのQS通信チャネルをセットアップすることが可能であり得る。これにより、デバイスのユーザに対してQS通信を確実に達成することができ、ユーザは、本明細書に記載されているQSシステム175をQS様式で使用し得る。
【0125】
登録プロセスは、限定されるものではないが、例えば、出荷前にデバイスを登録することが可能であるQSサーバ及び/又は登録ノードを有し得る製造元においてなど、デバイスの出荷時点の方で実行され得る。代替的又は追加的に、登録プロセスは、限定されるものではないが、例えば、QSサーバ及び/又は登録ノードを有する小売店舗など、販売時点で、又はデプロイの前に、実行され得る。いずれにせよ、これらのロケーション(例えば、製造元及び/又は小売出荷)は、登録ロケーションと称され得、各登録ロケーション(例えば、登録ノード)は、QD鍵のセットにアクセスできることを必要とされる。この場合、登録ノードが、これらの登録ノードを効果的に登録サーバにする、QSサーバ103a~103lの能力を有するか、又は、登録ノードが、これらの登録ノードがQSチャネルを介して登録サーバ及び/又はQSサーバと通信することを可能にするためのQD鍵のセットを有してデプロイされ、したがって、規則的な間隔又はスケジュールなどで配送されたQD鍵のセットを有し得るか、のいずれかである。登録プロセス中、デバイスは、登録ノード177a又はサーバ176aがデバイスのセキュアなメモリ(例えば、セキュアなエンクレーブ)に1つ以上のQD鍵をデポジット(又はアップロード)できるようにする物理接続を介して、登録ノード177a又は登録サーバ176aに接続されている。この時点で、登録ノード177a又はサーバ176aはまた、セキュアなメモリに記憶された1つ以上のQD鍵を使用して、1つ以上の登録ノード177a~177p又は178a~178r、登録サーバ176a~176b、及び/又はQSサーバ103a~103lを介したQSシステムとのQS通信チャネルを確立するように、デバイスを構成する、QS又はQREFアプリケーションをアップロード又はプリロードし得る。QREFアプリケーションは、デバイスのユーザが、QS通信チャネルを確立し、かつQSシステム175のデータアイテムを記憶し、これらにアクセスすることを可能にし得る。
【0126】
デバイスがユーザ105iによって受信されると、ユーザ105iは、デバイスを使用して、登録ノード177pを介してQSシステムとのQS接続を、以前にアップロードされたQD鍵を使用して、確立することができる。接続されると、ユーザは、自身を登録し、登録サーバ176aによってセットアップされているQREFアカウントを取得することができる。QREFアカウントは、デバイス上のQD鍵がユーザのQREFアカウントとともに登録されるように、デバイス識別子を介してデバイスに関連付けられ得る。代替的又は追加的に、QREFアカウントは、デバイスにロードされたQREFアプリケーションに関連付けられ得る。ユーザがQSシステム175に登録し、かつQREFアカウントを有すると、ユーザは、QREFアプリケーションを使用し、デバイスのセキュアなメモリに記憶されたQD鍵を読み出して、QSシステム175とのQS通信チャネルを確立し、そのQD鍵を、QREFアプリケーション内でホストされる対称アルゴリズムとともに使用して、QSシステム175との量子安全通信チャネルを確立することができる。確立された量子安全チャネルを、QSシステムに関連する任意のユースケース及び/又は用途(例えば、アクセスデータアイテム、ストアデータアイテム、KCY、QREF証明書、デポジトリ、QSシステムの登録ユーザとの量子安全通信)に従事するユーザによって使用することができる。
【0127】
別の例では、1つ以上の登録ノード177a~177p及び/又は登録サーバ176aは、ユーザが、デバイスを動作させて、QSシステム175及び/又はQSネットワーク101とのQS通信接続を確立して、量子安全な様式で、又は少なくとも耐量子様式でQSシステム175にアクセスし、及び/又はこれを使用することを可能にする、QREFアプリケーション又はファームウェアの修正態様をインストールすることが可能であるように遡及的にユーザ(例えば、携帯電話ユーザ)のデバイスを構成するように構成され得る。
【0128】
別の例では、ユーザ105aがQSシステムに登録し、及び/又はパブリックネットワークを介してQSシステムとのQS接続を確立することが可能であるデバイスを受信するために、ユーザ105aは、登録ノード177aを有する店舗又は小売店(例えば、QREF対応店舗)を訪問する必要があり得る。登録ノードは、簡易なユーザインターフェース画面を有する単一の物理出力接続(例えば、単一のUSBポート出力(出力のみ))を有するHSMを含むセキュアな単一目的のデバイスであり得る。いくつかの実施形態では、登録ノードは、操作者がボタンを押して、ユーザデバイスへの物理的出力接続を介してHSM上のQD鍵のセットからの採番されたQD鍵をエクスポートすることのみを可能にするように構成され得る。このようにして、デバイスは、有限数の事前に同意されたQD鍵をプリロードされ得る。これにより、ユーザ105aは、登録ノード177aを有する店舗からデバイスを購入し、及び受け取ることが可能になり、この場合に、デバイスは、QD鍵をプリロードされるため、ユーザは、デバイスを使用して、一般的なQSチャネルをセットアップすることができ、次いで、ユーザは、QSシステムに登録し、ユーザに関連付けられたQREFアカウントを確立することができる。代替的又は追加的に、ユーザは、登録ノード176aを有する店舗にユーザのデバイスを持ち込み得、この場合に、登録ノード177aの物理的出力接続を介して、いくつかの1つ以上のQD鍵をデバイスにアップロードし得る。次いで、デバイスのユーザは、アップロードされた1つ以上のQD鍵を使用して量子安全チャネルを確立するようにデバイスを動作させることができ、量子安全チャネルの内部で、ユーザ105は、QSシステム175においてユーザ105aに関連付けられたQREFアカウントをセットアップする。次いで、ユーザは、QSチャネルを使用して、更にパーソナライズされたQD鍵などを取り出し得る。
【0129】
別の例では、ユーザ105aが、登録サーバ177aを有する小売店又は店舗を訪問することを必要とされるのではなく、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体が、ユーザに送付され得る。セキュアな記憶媒体は、限定されるものではないが、例えば、郵便システム、郵便、宅配便及び/又は配送サービス、セキュアなデータ配送サービス、及び/又は任意の他の好適なセキュアなデータ配送、機密及び/又は極秘資料、データなどを配送するための輸送及び/又は物流支援インフラストラクチャを介して送付され得る。例えば、セキュアな記憶媒体は、限定されるものではないが、例えば、単回使用ドングル、セキュアなデジタル(SD)カードなど、セキュリティ保護されたUSBスティック、携帯電話のSIMカード、パスワードで暗号化されたフラッシュドライブ、可搬型HSM、並びに/又は用途に応じるなどした、セキュリティ保護及び改ざん防止化され得る任意の好適なセキュアな記憶媒体及び/若しくは記憶媒体及び/若しくは改ざん防止若しくは耐改ざん性記憶媒体などであり得る。いずれにせよ、ユーザ105aは、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体を受け取る。
【0130】
セキュアな記憶媒体は、ワンタイムの一般的なQD鍵が内部に記憶された単回使用のために構成され得る。これにより、ユーザ105aは、限定されるものではないが、例えば、ユーザ105aのユーザアカウントを登録し、ユーザ105aのデバイスを登録し、及び/又はデバイスのQREFアプリケーションと、登録サーバ176aによって割り当てられ、かつQSチャネルを介して登録ノード177aを介してユーザ105aのデバイスに送信された更なる1つ以上のQD鍵のセットと、をアップロード/ダウンロードすることにおける使用のために、セキュアな記憶媒体をユーザのデバイスに接続し、かつワンタイムの一般的なQD鍵を使用する、並びに/又は様々な2要素認証及び/若しくは他の認証メカニズムを有する、量子安全チャネルをセットアップするように、ユーザのデバイスを構成することが可能になるであろう。
【0131】
更なる例では、ユーザ105bのデバイスは、2要素認証並びに/又は任意の他のセキュアなマルチパス及び/若しくは暗号化された認証プロトコル/メカニズムの使用に基づく耐量子経路を使用して、QSシステムに登録され得る。この場合、QSサーバ103a~103l及び/又は登録サーバ176a~176bの1つ以上のコンポーネント又はモジュールを介したQSシステム175は、限定されるものではないが、例えば、用途に応じるなどした、量子乱数発生器、暗号論的に安全な疑似乱数発生器(CSPRNG)、NIST Light(RTM)と呼ばれるCSPRNG、任意の他の好適なCSPRNGなどを有し得る。更に、クライアントQSアプリケーションソフトウェア(例えば、QREFアプリケーション)が、ユーザ105bが、登録ノード177b及び/又は登録サーバ176a~176bなどを介して、QSシステム175とのQSチャネルを確立することを可能にするために、ユーザ105bのデバイスにインストールされ得る。クライアントQSアプリケーションソフトウェアは、限定されるものではないが、例えば、クライアントCSPRNG及び/若しくはNIST Lightと呼ばれるCSPRNG、並びに/又はユーザ105bのデバイスで使用するための他の任意の好適なCSPRNGなどの、デバイスに好適な乱数発生器などの更なる機能性を含み得る。
【0132】
QREFアプリケーションがインストールされると、ユーザ105bのデバイスのCSPRNGは、QSシステム175内で動作する対応するCSPRNGを有し得る。特に、QREFアプリケーションは、CSRNG機能性がユーザ105bのデバイスのセキュアなメモリ/処理ユニットにインストールされることを可能にするアプリケーションプログラミングインターフェース(API)を含み得る。例えば、APIは、限定されるものではないが、例えば、Software Guard Extension(SGX)(RTM)及び/又はAPIが、デバイスのセキュアなメモリ/処理ユニットにCSRNG機能性を埋め込むことを可能にする、ユーザ105bのデバイスに好適な他のクライアントHSMタイプソリューションを利用し得る。例えば、QREFアプリケーションは、ユーザ105bのデバイスにインストールされると、限定されるものではないが、例えば、CSRNG NIST Lite乱数発生器を、ユーザ105bのデバイスのチップセット(例えば、Intel Software Guard Extensions(SGX)を有するIntelチップセットは、セキュリティ/暗号化担当者によって非常にセキュアであるとみなされている)のセキュアなチップセット又はセキュアなエンクレーブなどのセキュアなメモリ/処理ユニットに埋め込むように構成され得る。Intel(RTM)SGXは、開示、修正、及び/又は改ざんなどに対する保護の増強を提供するアプリケーションソフトウェア及びデータのセキュリティを増強するための命令セット又はコードを含む。機密情報は、セキュリティ保護が増したメモリにおける専用の実行領域である、1つ以上のエンクレーブに区分され得る。セキュアなメモリ/処理ユニットは、本明細書に記載される、SGXを有するインテルチップセットなどのセキュアなエンクレーブ又はセキュアなチップセットを含み得るが、これは、例としてのみであって、本発明はそのようには限定されず、セキュアなメモリ/処理ユニットは、用途に応じるなどした、任意の他の好適なタイプのセキュアなチップセット/メモリ/システム/エンクレーブ/HSM/コンポーネントなどを使用して、実装され得ることが、当業者によって理解されるはずである。
【0133】
登録プロセスは、以下のステップを含み得る:ユーザ105aは、デバイスを使用して、パブリックインターネットを閲覧し、登録ノード177b及び/又は登録サーバ176aと協働するセキュアなウェブサイト及び/又はセキュアなウェブサーバにアクセスして、QSシステム175にアカウントを登録し得、また、QS通信、QS記憶及びアクセス、並びに/又はQSシステム175と協働するのに好適な任意の他のユースケースのためにユーザのデバイスを構成及び/又はセットアップし得る。ウェブサーバを介した登録中に、ユーザは、別の第2の1つ以上の伝送経路(例えば、ユーザのデバイス又は別のデバイス、例えば、携帯電話又は固定電話から携帯通話する)を介してQSシステムと同時に通信し、ユーザの登録中、及びQSシステム175におけるユーザアカウントのセットアップ中の、ユーザの、又はユーザからの2要素認証をQSシステム175に配送する。ユーザ105bのデバイスは、ユーザアカウントとともに登録される。2要素認証は、第2の1つ以上の伝送経路を介した通信中に、音声コマンドを使用して、ユーザによって配送され得る。
【0134】
登録ノード177b又は登録サーバ176aは、ユーザ105bからの2FA要素を処理して、ユーザ105bのデバイスの画面上に、ウェブサイトに表示された番号を表示するように構成され得る。これを使用して、ユーザ105bが本人であることを確認し、ユーザ105bがデバイスを使用してQSシステム175とのQS通信チャネルを確立することを可能にするQREFアプリケーションをデバイスが受信するように手配し得る。登録サーバ176a又はQSサーバ103a~103lは、ユーザのデバイスとともに使用するためのQD鍵を、ユーザ105aに割り当て得る。割り当てられたQD鍵は、デバイスのQREFアプリケーションに埋め込まれ、及び/又はQREFアプリケーションのダウンロードとともに、ユーザ105bのデバイスに配送される。デバイスが、ウェブサーバ及び/又は登録ノード177b若しくは登録サーバ176aからQREFアプリケーションのダウンロードを受信すると、QREFアプリケーションは、CSPRNG(例えば、CSPRNG NIST Lite)をデバイスのセキュアなメモリにインストールするか、又は埋め込むように動作する。例えば、デバイスが好適なIntel(RTM)チップを有する場合、QREFアプリケーションは、CSPRNG NISL Lite(RTM)をデバイスのSoftware Guard extensionに挿入する。次いで、QREFアプリケーションは、デバイスのセキュアなメモリ/プロセッサに埋め込まれたCSPRNGに、QD鍵を挿入又は入力するように構成されている。
【0135】
QSシステム175はまた、デバイスの画面への表示のために、ユーザ105aのデバイス及び/又はユーザ105aの別のデバイスに、QRコード(登録商標)又は画像を送信する。QRコード(登録商標)又は画像は、ユーザの2要素認証を表す。ユーザは、セキュアメモリ/プロセッサに埋め込まれたCSRNGに、QRコード(登録商標)又は画像を表すデータを入力する。CSRNGは、入力QD鍵と、更にはQRコード(登録商標)又は画像を表す入力データと、を処理する。例えば、ユーザ105bは、ユーザの2FAを表すユーザのデバイスの画面にQRコード(登録商標)を見得る。ユーザ105bは、限定されるものではないが、例えば、画面に表示されたQRコード(登録商標)を写真撮影し得るか、スクリーンショットを撮り得るか、又は画面に表示されたQRコード(登録商標)の画像を好適な様式で作成し得る。ユーザ105bは、QRコード(登録商標)の写真をQREFアプリケーションに入力し、QREFアプリケーションは、QRコード(登録商標)及びQD鍵を、セキュアなメモリ(例えば、セキュアなエンクレーブ)のCSRNGに挿入する。CSRNGは、新しいQREF鍵又は番号を出力する。同時に、又は同様の様式で、QSサーバ103a~103l、登録サーバ176a~176b、並びに/又は登録ノード177a~177p及び/若しくは178a~178rは、ユーザ105bの2FAと、ユーザ105bのデバイスのQREFアプリケーションに割り当てられたQD鍵と、を表すデータを、対応するCSRNGに入力して、ユーザ105bのユーザアカウントに関連付けられている、新しいQREF鍵又は番号を出力するように構成され得る。
【0136】
デバイスに埋め込まれたCSRNGと、QSシステム175の対応するCSRNGと、はともに、同じQREF鍵又は番号を生成する。このことを考えると、QREFアプリケーションは、出力QREF鍵又は番号を使用して、QSシステム175との量子安全通信チャネルを確立するように構成されている。このことは、登録ノード177bを介してユーザ105bをQSシステム175にログインさせるQREFアプリケーションによって実行され、QSシステム175にログインすることによって、登録ノード177bは、ユーザアカウントの詳細と、ユーザ105bのデバイスに埋め込まれたCSRNGによって計算されたQREF鍵又は番号と同じである、QSシステム175が以前に計算した関連付けられたQREF鍵又は番号と、を読み出し得る。次いで、これにより、登録ノード177b及びユーザ105bのデバイスは、同じQREF鍵又は番号を使用して、両サイドとのQS通信チャネルを確立できるようになる。チャネルは、QREF鍵又は番号を用いる対称暗号を使用して暗号化され得る。
【0137】
デバイスとQSシステム175の登録ノード177bとの間にQSチャネルが確立されると、ユーザ105bのデバイス用の1つ以上の新しい専用QD鍵、又は更にはユーザ105bのデバイス用の専用QD鍵のセットが、QSサーバ1034a~103lのHSMメッシュのQD鍵のセットから作成され、及び/又は割り当てられる。1つ以上の新しい専用QD鍵は、デバイスとQSシステム175との間の現在/将来のQS通信における使用のために、ユーザアカウントに割り当てられ若しくはマッピングされるか、又はユーザ105bに関連付けられ得る。1つ以上の新しい専用QD鍵及び/又は専用QD鍵のセットは、確立されたQS通信チャネルを介して、ユーザ105bのデバイス上で実行されるQREFアプリケーションに伝送される。QREFアプリケーションは、1つ以上の新しい専用QD鍵を受け取り、かつこれらの新しい専用QD鍵をユーザ105bのデバイスのセキュアなメモリ/プロセッサ(又はセキュアなエンクレーブなど)にデポジットするように構成されている。例えば、QSシステム1765は、デバイスがIntelチップセットを有する場合、QS通信チャネル内部の1つ以上の新しい専用QD鍵をユーザ105bのデバイスに送信し、これらの新しい専用QD鍵をSoftware Guard extensionにデポジットし得る。QREFアプリケーションは、1つ以上の新しい専用QD鍵を使用して、QSシステム175(例えば、登録ノード177a~177p又は178a~178rを介して)との更にセキュアなQS通信チャネルを確立するように構成され得る。
【0138】
図1kは、SQKDが使用されており、かつQSシステム180がQSセキュリティゲートウェイ/登録サーバ182及び登録ノード184a~184pを含むように構成されている場合の、
図1a~1jのQSシステムに基づく、本発明による別の好ましい例示的なQSシステム180を例示する別の概略図である。この例では、QSシステム180は、QSシステム180に関連付けられた複数のQSサーバ103a~103l、ユーザ104a~104c(企業、QSサーバを必要とする顧客など)が動作させる複数のQSサーバ、QSセキュリティゲートウェイ/登録サーバ182、分散型台帳167、及び限定されるものではないが、例えば、低軌道衛星コンステレーションを含む、複数の衛星171a~172cを含む。これらは、QSチャネルを介して一緒に接続されて、パブリック通信インフラストラクチャ若しくは他のネットワーク及び/又はダークファイバなどを介して、QSネットワーク101を作成する。QSネットワーク101は、QSドメインとみなされる。複数のQSサーバ103a~103lの各QSサーバ103a、及び/又はユーザ104a~104cが動作させるQSサーバは、DLTノード166a~166lと、1つ以上の登録アプリケーションと、地上受信機又はOGRC172a~172l及びHSM(図示せず)上のSQKDを含み得る。
図1iを参照して記載したように、これにより、QSサーバ103a~103l及びユーザ104a~104cが動作させるQSサーバは、衛星171aが各QSサーバ103a~103lの当該OGRC172a~172lを通過する際に、衛星コンステレーションの衛星171aのうちの1つから、対応するOGR172a~172lにマルチキャストされる1つ以上の同一のQD鍵のセットを受信することが可能になる。
【0139】
複数のユーザ105a~105nは、パブリックネットワーク102(例えば、インターネット、及び/又は他の任意のタイプの通信ネットワーク)又は非QSネットワーク/ドメイン102を介してデバイスを動作させ得る。複数のユーザ105a~105nは、登録ノード184a~184p及びセキュリティゲートウェイ/登録サーバ182を介してQSシステム180に登録され得る。セキュリティゲートウェイ/登録サーバ182は、QSシステム180の登録されたユーザであるそれらのユーザ105a~105lのみがQSシステム180のサービス及び/又はアプリケーションにアクセスでき、かつ他のユーザがQSシステム180及び/又はサービス/アプリケーションにアクセスすることを阻止することを保証するための必要なネットワークセキュリティ(例えば、ユーザ認証、検証、2FAなど)を提供するように構成されている。そのようなユーザは、登録ノード184a~184pを介してQSシステム180にユーザアカウントを登録することが必要になる。登録されると、複数のユーザ105a~105nの各ユーザ105a、及び/又は当該各ユーザ105aの1つ以上のデバイスは、QSシステム180のDLT167に記憶されたユーザアカウントに関連付けられ得る。ユーザ105aは、登録されたデバイスを使用して、関連付けられた1つ以上の登録ノード184a~184pが動作させるQSウェブサイト又はQSウェブサーバに、ユーザのクレデンシャルを入力し得る。同様の様式で、
図1a~1jを参照して記載されるように、及び/又は本書に記載されるように、QSシステム180を動作させ、及び/又は使用し得る。
【0140】
QSシステム180を使用し得る、種々のタイプのユーザがある。例えば、ユーザ104a~104cは、エンドポイントにインストールされたOGRC172m~172oを含むQSサーバ/デバイスを動作させ、したがって、QD鍵のセットを受信し、QSシステム180のQSネットワーク101内のQSチャネルを介して動作させ得る。これらは、QSネットワーク101の一部であるために必要とされる技術及び機器を動作させることができる組織、企業などの大規模な顧客であり得る。OGRC172m~172o及び/又はHSM(図示せず)をホストするこれらのユーザ104a~104cは、衛星171a~172cを介した、及び/又はQSネットワーク101のQSサーバ103a~103lを介した登録及びQD鍵配送のためにこれを使用することができる。ユーザ104a~104cのエンドポイント/サーバはまた、DLTノード166m~166oを含み得、QS DLT167を演算/形成することを支援し得る。
【0141】
ユーザ105a~105nは、QSネットワーク101又はQSドメインの外側のパブリックネットワーク102と協働し得る。そのようなユーザ105a~105nは、限定されるものではないが、例えば、携帯電話、スマートフォン、ラップトップ、サーバ、IoTデバイス、並びに/又はコンピューティング/通信機器及び/若しくはデバイスなどの、ユーザ又は顧客のエンドポイントデバイスを使用し得るが、OGRC及び/又はHSMなどを動作させるために必要とされる能力又は機器を有しておらず、したがって、QSシステム180及び/又はQSネットワーク101とのQS通信チャネルを確立するための専用QD鍵の登録及び配送に対して登録ノード184a~184pに依存する。対照的に、ユーザ104a~104cは、ユーザのデバイス/サーバなどがQS通信、QREFロケータ及びアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、並びに/又は本明細書に記載される他のQREFロケータ/アクセストークンのユースケース、それらの組み合わせ、それらに対する修正態様を、並びに/若しくは本明細書に記載されるように、利用し得ることが本質的に保証される(ユーザは、QSチャネルを形成することができるため)。ただし、ユーザ105a~105n及び/又はこれらのユーザの対応するデバイスは、QSシステム180に登録され、かつまた、限定されないが、QS通信などを利用することが可能である前に、対応するQD鍵などに量子安全な様式でアクセスできるようになる必要がある。
【0142】
図1jを参照して前述したように、ユーザ105a~105nについて、QSシステム180及びQSネットワーク101に登録し、かつデバイスが、QS通信、QREFロケータ及びアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、並びに/又は本明細書に記載される他のQREFロケータ/アクセストークンのユースケース、それらの組み合わせ、それらに対する修正態様の、並びに/又は本明細書に記載される、能力を有することを保証するための、いくつかの選択肢がある。1つの選択肢は、QSシステムとのQS通信を確立するために、QREFアプリケーション及び/又はQD鍵のセットからの1つ以上のQD鍵がプリロードされた、製造元又は小売店から出荷されたデバイス又はエンドポイントデバイスを受け取ることである。別の選択肢は、ユーザ105bのデバイス(又はエンドポイントデバイス)が、限定されるものではないが、例えば、ユーザ105bを登録し、かつ/又はQSシステムとのQS通信を確立するように構成されているQREFアプリケーション及び/又はソフトウェアをダウンロードすることである。更なる選択肢は、限定されるものではないが、例えば、小売店舗又は他のサービス/アウトレットが、ハードワイヤード接続を介してユーザデバイス又はユーザエンドポイントデバイスに、QREFアプリケーション及び/又は1つ以上のQD鍵を注入又はプリロードするために使用されるHSMをホストすることであり得る。このことは、ユーザデバイスがハードワイヤード接続によって小売店舗デバイスに接続されている小売店舗デバイスを使用して、達成され得る。小売店舗デバイスは、改ざん防止及び/又は耐改ざん性デバイスであり得、限定されるものではないが、小売店舗の操作者又はユーザが押圧する/押す、操作者ボタン(例えば、簡易な押しボタン)を含み得、操作者ボタンは、ユーザデバイス及び/又はエンドポイントデバイスのセキュアなストレージ/処理ユニット(例えば、セキュアなエンクレーブ又はIntel SGX(RTM))への1つ以上のQD鍵及び/又はQREFアプリケーションの注入である1つのタスクのみを、小売店舗のデバイスに実行させる。1つのタスクボタン及び小売デバイスは、ユーザデバイス又はエンドポイントデバイスにQD鍵及び/又はQREFアプリケーションに挿入/ダウンロードされるときに、操作者又は他の悪意のあるアクターが、QD鍵及び/若しくはQREFアプリケーションにアクセスすること、又はこれらへのアクセスを試行することを防止するように設計されている。
【0143】
例えば、
図1jを参照して前述したように、選択肢として、複数のユーザ105a~105nのうちのユーザ105aのデバイスを、デバイスのオペレーティングシステム上にQREFアプリケーションがプリロードされて、製造元から新しく出荷され得る。デバイスは、QD鍵が内部に記憶されたセキュアなエンクレーブを有するように構成され得、QREFアプリケーションは、これをセキュアなエンクレーブ内で使用して、QSシステム180の登録ノード184aとのQS通信チャネルを確立し得る。したがって、デバイスは、ユーザ105aに出荷されると、ユーザのデバイスと登録ノード184aとの間に匿名の予備QS通信チャネルを確立するために、デバイス上のセキュアなエンクレーブを介してQREFアプリケーションを動作させ、QD鍵などを使用するように構成されている。このQS通信チャネルは、デバイスのユーザ105aが、予備QS安全チャネルを使用して、QSシステム180にQSユーザアカウントを登録及び/又はセットアップできるようにする。これから、ユーザ105aは、QSシステム180におけるユーザのユーザアカウントに関連付けられ、かつ予備QSチャネルを介してデバイス上のセキュアなエンクレーブにダウンロードされた、QD鍵などを割り当てられ得る。これにより、ユーザ105aは、QSシステムとのQSチャネルを確立できるようになり、限定されるものではないが、例えば、QS通信、QREFロケータ及びアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、並びに/又は本発明による、及び/若しくは
図1a~
図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、及び/若しくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースにおいて、ユーザがユーザのデバイスを使用することを可能にする。
【0144】
更に、
図1jを参照して前述したように、上記の他の選択肢では、登録プロセスは、限定されるものではないが、例えば、ユーザ105bのデバイスとQSシステム180との間のQSチャネルを確立し、かつユーザ105bをQSシステム180に登録するように構成されたQREFアプリケーション又はソフトウェアを、ユーザ105bのデバイスがダウンロードすることを伴い得る。ユーザ105bのデバイスは、登録ノード184aに接続し、QSシステム180とのQS接続を登録及び確立するためのQREFアプリケーションをダウンロードし得る。ユーザ105bのデバイスがQREFアプリケーションをダウンロードすると、ユーザ105bのデバイスは、QREFアプリケーションで作成された量子安全チャネルの使用を、2要素認証(2FA)チャレンジのセットに組み合わせて、新しい量子安全チャネルを作成するように構成されている。QREFアプリケーションのダウンロードが、典型的には、量子安全ではないことを考えると、新しい量子安全チャネルの確立は、2FA(例えば、音声コマンド)と、登録中及び2FAセットアップ及び認証プロセスにおいてユーザ105bによって提供された一時的なユーザ登録データと、の組み合わせを使用するため、量子安全である。同じQREF鍵を使用する対称暗号を使用して、登録ノード184a及びセキュリティゲートウェイ/登録サーバ182などを介して、ユーザ105bのデバイスとQSネットワークとの間のQSチャネルを確立し得るように、QREFアプリケーション及び2FAチャレンジを使用して、デバイスにおいて対称QREF鍵を作成し、また、QSシステム180において同じQREF鍵を作成し得る。これにより、ユーザ105aは、セキュアなエンクレーブ及び/又はセキュアなメモリ/プロセッサを有する既存のデバイスを使用して、QSシステムとのQSチャネルを確立できるようになり、限定されるものではないが、例えば、QS通信、QREFロケータ及びアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、並びに/又は本発明による、及び/若しくは
図1a~
図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、及び/若しくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースにおいて、ユーザがユーザのデバイスを使用することを可能にする。
【0145】
図1lは、本発明による地上量子鍵配送を使用する例示的なQSシステム190を例示する更なる概略図である。QSシステム190は、複数のQSサーバ103a~103c、QS DLTリポジトリ167、1つ以上のセキュリティゲートウェイ/登録サーバ182a~182m、及び複数の登録ノード184a~184mを含み、これらは、1つ以上のQSサーバ103a~103c内の1つ以上のHSM(図示せず)、及び/又は1つ以上のセキュリティゲートウェイ/登録サーバ182a~182mなどに記憶されたQD鍵のセットからの複数のQD鍵を使用して確立されたQSチャネルを介して、一緒に接続されている。複数のQSサーバ103a~103c、QS DLTリポジトリ167、1つ以上のセキュリティゲートウェイ/登録サーバ182a~182m、及び複数の登録ノード184a~184mの間に形成されたQSチャネルを有するQSネットワーク101は、QS境界を形成しており、QS境界の内部では、少なくとも複数のQSサーバ103a~103cとQS DLTリポジトリとの間でQS通信が行われる。複数の登録ノード184a~184mは、QSネットワーク101のエッジを形成しており、限定されるものではないが、例えば、パブリックインターネット、電気通信ネットワーク、パブリックサービス電気通信ネットワークなどの、いわゆる非量子安全ネットワーク102である、パブリック電気通信インフラストラクチャ内でデバイスを動作させる複数のユーザ105a~105nの窓口である。
【0146】
図1i~
図1kを参照して記載される複数の衛星171a~171cを有する衛星コンステレーションを有するのではなく、QSシステム190は、少なくとも複数のQSサーバ103a~103cに基づいて、QSネットワーク101を形成しており、複数のQSサーバ103a~103cの各QSサーバ103aは、パブリックインフラストラクチャ、限定されるものではないが、例えば、インターネット及び/又はダークファイバネットワークなどを介したQSチャネルを挟んで、各QSサーバ103a~103cのHSM(図示せず)に1つ以上のQD鍵のセットを作成及び配送するための地上QKD送受信機193a~193cを含む。QSサーバ103a~103c及び/又はQS DLTリポジトリ167の間の通信にはダークファイバを使用することが好ましい。これは、すでに展開されているが使用されていない光ファイバリソースを再利用するだけでなく、光子などを使用する量子鍵交換の使用と、QSシステム190による使用のためのQD鍵のセットの生成と、を可能にする。地上QSシステム190は、ダークファイバを挟んで地上QKD送受信機192a~192cを使用するが、これは、QSネットワーク101などのデータセンタ間のダークファイバの伝送距離を制限することができる。したがって、地上QSシステム190は、将来の改善されたダークファイバが、より長い又はより大きい伝送距離を可能にするまで、及び/又はセキュアなリピータ/ルータを使用してより大きいエリア/地域などに拡張することができるまで、大都市圏及び/又は都市中心部などにデプロイされ得る。代替的又は追加的に、地上QSシステム190は、地上QKD送受信機を使用し、かつダークファイバ通信インフラストラクチャを介したQSチャネルを確立することに関して記載されているが、これは、例としてのみであって、本発明はそのようには限定されず、
図1a~1kを参照して記載されるように、及び/又は用途に応じて、1つ以上の他のQSシステム100、165、170、175、180の1つ以上の特徴を使用するように地上QSシステム190を組み合わせ、及び/又は修正し得ることが、当業者によって理解されるはずである。
【0147】
ユーザ105a~105lは、1つ以上の登録ノード184a~184mに接続するか、又は可能な場合には、当該1人以上のユーザ105a~105lのデバイスとの接続を確立するための登録ノード及び/又は登録サーバアプリケーションなどを含み得る、1つ以上の登録サーバ及び/又はQSサーバと接続することによって、
図1a~
図1kを参照して記載されるのと同様の又は同じ様式でQSシステム190を登録及び/又は使用し得る。好ましくは、ユーザ105a~105lのユーザデバイス又はエンドポイントデバイスは、限定されるものではないが、例えば、QS通信、本明細書に記載されるQREFアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、並びに/又は本発明による、及び/若しくは
図1a~
図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、及び/若しくは本明細書に記載される、他のQREFアクセストークンのユースケースを実行するために、複数の登録ノード184a~184mの登録ノードに接続することによって、QSシステムに接続し得る。登録ノード184a~184mは、QS通信チャネルを介して登録サーバと接続及び通信し、登録サーバは、DLTネットワーク/分散型台帳に記憶されたデータアイテムを記憶し、かつ/又はこれらにアクセスするために、並びに/又は限定されるものではないが、例えば、QS通信、本明細書に記載されるQREFロケータ及びアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、本発明による及び/若しくは
図1a~
図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、及び/若しくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースを実行するために、DLTノード及び/又はQSサーバのHSMと通信する。
【0148】
したがって、
図1a~1kを参照して記載されるように、複数のユーザ105a~105lのうちのユーザ105aは、例えば、限定されるものではないが、例えば、QSシステムとのQS通信チャネルを確立し、限定されるものではないが、例えば、QS通信、本明細書に記載されるQREFロケータ及びアクセストークンを使用する、データアイテムに対するQS記憶及び/若しくはアクセス、本発明による及び/若しくは
図1a~
図7c、それらの組み合わせ、それらに対する修正態様を参照して記載される、及び/若しくは本明細書に記載される、他のQREFロケータ/アクセストークンのユースケースを実行するための、セキュアなエンクレーブ及び/又はセキュアなメモリ/プロセッサを有するデバイス又はエンドポイントデバイスを使用し得る。
【0149】
図2a及び2bは、何らかの様式で、本発明によるデータアイテムを記憶し、かつこれにアクセスするために、それぞれQREFロケータ及びアクセストークンを生成するための例示的なQREFロケータシステム200及びQREFアクセストークンシステム205を例示する概略図である。簡単化のために、
図1a~
図1lの参照番号は、
図2a及び
図2bにおいて、参照され、同様の又は同じ構成要素に使用され、及び/又は例示の目的で使用され得る。
【0150】
図2aを参照すると、QREFロケータシステム200は、限定されるものではないが、例えば、少なくとも、限定されるものではないが、例えば、QSネットワーク101のQSリポジトリ107への記憶のためのデータアイテムをサブミットしているユーザのデバイスからのユーザ秘密201aと、QSシステムのQSサーバ103a~103lのうちの1つからのQD鍵のセットから選択された利用可能なQD鍵と、を表すデータを受信することによって、QREFロケータ203を生成する。QREFロケータエンジン202は、少なくとも受信されたユーザ秘密201a及び受信されたQD鍵201n(例えば、QS_KEY)を表すデータに対して実行された第1の暗号演算又は数学演算のセットのうちの1つ以上に基づいて、一意のQREFロケータ203を生成するように構成されている。ユーザ秘密201a及びQD鍵201n(例えば、QS_KEY)が記載されているが、これは簡単化のためであり、例としてのみであって、本発明はそのようには限定されず、限定されるものではないが、例えば、ユーザ秘密、ユーザに割り付けられた顧客番号、生成されたQREFロケータ203に関連付けられるデータアイテムに割り付けられたデータアイテム参照識別子、受信されたQD鍵、受信されたQD鍵のQD鍵識別子、ユーザ識別子、及び/若しくはデータアイテムに対するアクセス制御リスト、並びに/又はQREFロケータを生成するのに有用又は好適な任意の他の情報などの、用途に応じた任意の他の情報がQREFロケータエンジン202に入力され得ることが、当業者によって理解されるはずである。QREFロケータエンジン202の暗号演算又は数学演算のいくつかの例が提供されているが、これらは、例としてのみであって、本発明はそのようには限定されず、QREFロケータエンジン202の暗号演算又は数学演算は、本発明によるQSシステムを使用するユースケース及び/又はサービス/アプリケーションプロセスに応じて変更され得ることが、当業者によって理解されるであろう。例えば、QREFロケータエンジン202は、ユースケースに応じて、QREFロケータエンジンのセットから選択され得るプラグインモジュール又はソフトウェアであり得る。QREFロケータエンジンのセットからの各QREFエンジン202は、ユースケースに応じて、そのユースケースに関連するQREFロケータを生成するための、異なる暗号演算又は数学演算のセット及び/又は異なる入力データを有し得る。
【0151】
QREFロケータエンジン202は、限定されるものではないが、例えば、少なくとも、受信されたユーザ秘密201a及び受信されたQD鍵201nを表すQREFロケータ入力データ、又は例としてのみであって、限定されるものではないが、用途に応じてなど、ユーザ秘密、顧客番号、ユーザ識別子、データアイテム参照、量子鍵識別子、QD鍵など、などのユーザ、データアイテム、及び/又はQD鍵に関連付けられた任意の他の入力データに対する第1の暗号演算又は数学演算のセットに基づいて、QREFロケータ203を生成するように構成されている。QREFロケータエンジン202は、任意の1つ以上の暗号演算、数学演算及び/若しくは関数、並びに/又はそれらの組み合わせ、限定されるものではないが、例えば、1つ以上の暗号演算、数学演算及び/若しくは関数、並びに/又は、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、乗算、減算、加算、除算、因数分解、及び/又は任意の他の数学演算のうちの1つ以上、一意であり、受信されたQD鍵201n及び/若しくは受信されたユーザ秘密201a並びに/又は他の入力データを難読化し、かつ限定されるものではないが、例えば、QSリポジトリ107及び/又はQS DLT167などに記憶するための関連付けられたデータアイテムをロケートするためのアドレスを提供するQREFロケータ203を表すデータを入力データから生成するように動作可能である、任意の他の1つ以上の暗号関数、数学演算、及び/若しくはそれらの組み合わせ、のグループからのそれらの組み合わせを使用して、入力データを処理する。例として、QREFロケータエンジン202は、限定されるものではないが、例えば、少なくとも、受信されたユーザ秘密201a及び受信されたQD鍵201nを表すデータなどの入力データに対して一方向性ハッシュを実行し得る。別の例では、QREFロケータエンジン202は、限定されるものではないが、例えば、少なくとも、受信されたユーザ秘密201a及び受信されたQD鍵201nを表すデータなどの入力データに対して一方向性ハッシュを実行し得る。別の例では、QREFロケータエンジン202は、限定されるものではないが、例えば、顧客番号(又はユーザ識別子)、顧客データアイテム参照(例えば、記憶のためのデータアイテムの参照又は名前)、及び受信されたQD鍵201nの量子鍵識別子を表すデータなどの、受信された入力データに対して一方向性ハッシュを実行し得る。
【0152】
図2bを参照すると、QREFアクセストークンシステム205は、QREFロケータ203を受信することによって、一意のQREFアクセストークン207を生成するように構成されている。QREFアクセストークンエンジン206は、受信されたQREFロケータ203に対して実行された第2の暗号演算又は数学演算のセットに基づいて、一意のQREFアクセストークン207を生成するように構成されている。第2の暗号演算及び/又は数学演算のセットに基づいて、QREFアクセストークン207を生成するように構成されている、QREFアクセストークンエンジン206は、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上の一方向性フォワードハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、乗算、減算、加算、除算、因数分解、及び/又は任意の他の数学演算のうちの1つ以上、一意であり、QREFロケータ203を表すデータを難読化し、かつ限定されるものではないが、例えば、QSリポジトリ107又はQS DLT167に記憶された関連付けられたデータアイテムをロケートするためのアドレスを提供するためにQREFロケータ203を識別するようにQSサーバ103a~103lによって使用されることが可能である、QREFアクセストークン207を表すデータを生成するように動作可能である、任意の1つ以上の暗号演算、数学演算、関数、及び/又はそれらの組み合わせ、のグループからの任意の1つ以上の暗号演算、数学演算、関数、及び/又はそれらの組み合わせに基づいて、QREFロケータ203を表すデータからQREFアクセストークン207を生成することを更に含み得る。好ましくは、QREFロケータ203からQREFアクセストークン207を生成するために使用される第2の暗号演算及び/又は数学演算のセットは、QREFロケータ203がQREFアクセストークン207を表すデータから導出できないような不可逆処理である。好ましい例では、QREFアクセストークンは、QREFロケータの一方向性ハッシュを使用して計算される。
【0153】
入力データからQREFロケータを計算し、及び/又はQREFロケータからのQREFアクセストークンを計算するためのハッシュ関数が、本明細書に記載されているが、これは、例としてのみであって、本発明はそのようには限定されず、上述したような上記の特性を有するQREFロケータ及び/又はQREFアクセストークンを生成するために、暗号演算又はアルゴリズム、数学演算又はアルゴリズム、関数、及び/又はそれらの組み合わせの任意のバリエーション又は1つ以上が使用され得ることが、当業者によって理解されるはずである。例えば、QREFロケータ及び/又はQREFアクセストークンを計算するために使用できるいくつかの演算及び/又はアルゴリズムがあり、限定されるものではないが、例えば、格子ベース暗号、多変数暗号、コードベース暗号、超特異楕円曲線同種写像暗号などのグループからの1つ以上の暗号演算又はアルゴリズムを使用して、入力データをシードとして使用し得る。
【0154】
図2cは、ユーザが、
図2bで生成されたQREFアクセストークンを使用して、データアイテムへのアクセスを要求するための、例示的なQSアクセスプロセス210を例示する流れ図である。簡単化のために、
図1a~
図1lの参照番号が、参照され、同様の又は同じ構成要素に使用され、及び/又は
図2cの例示の目的で使用され得る。QSリポジトリ107又はDLT131へのデータアイテムの記憶中に、QSサーバ103aは、QSリポジトリ107又はQS DLT167にデータアイテムを記憶しているユーザの登録レコードを生成し得る。各ユーザ登録レコードは、限定されるものではないが、例えば、当該ユーザのユーザアイデンティティ、当該ユーザのユーザ秘密、データアイテムに関連付けられた量子参照(QREF)ロケータ203、データアイテムに関連付けられたデータアイテム参照識別子、データアイテムを暗号化するために使用されたQD鍵に関連付けられた量子鍵識別子、データアイテムへのアクセスを与えられたユーザのユーザアイデンティティ、及び/又は任意の他のデータを含み得る、データアイテムに関連付けられたアクセス制御リスト、を表すデータを含み得る。QSアクセスプロセス210は、以下のステップを含み得る。ステップ211において、ユーザのデバイスから、データアイテムに関連付けられたQREFアクセストークンを受信する。ユーザは、QSリポジトリ107又はQS DLT167にデータアイテムを記憶したのと同じ使用ではない可能性がある。ステップ212において、ユーザに関連付けられた1つ以上の登録レコードを読み出す。
【0155】
ステップ213において、以下のステップを実行することによって、QREFアクセストークンに関連付けられたQREFロケータを識別する。ステップ214において、読み出された各登録レコードに対して、当該読み出された各登録レコードのデータに基づくQREFアクセストークンを生成する。ステップ215において、読み出された各登録レコードに対して、生成されたQREFアクセストークンが受信されたアクセストークンと一致するかどうかを判定する。ステップ216において、受信されたアクセストークンと一致する生成されたQREFアクセストークンに対応する読み出された登録レコードから、QREFロケータを識別する。ステップ216において、一致するアクセストークンを生成した読み出されたレコードから、QREFロケータを出力する。
【0156】
ステップ217において、QREFロケータを識別することに応答して、リポジトリに記憶された識別されたQREFロケータと、アクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作又はアクションなどを実行する。アクセス動作又はアクションは、ユースケースに依存する。
【0157】
図3aは、限定されるものではないが、例えば、限定されるものではないが、例えば、
図1j~1kを参照して記載されるQSシステム165、170、175、及び180などのQKDシステムにおいて、データアイテムを記憶し、かつ/又はこれらにアクセスするための、例示的なサービス/アプリケーションプロセス300を例示する流れ図である。簡単化のために、
図1j~
図1kの参照番号が、同じ又は同様の構成要素に使用され得る。QSシステム165、170、175、及び180は、QKD又はSQKDをQS DLT167と組み合わせて、量子安全とみなされる様式でパブリックにアクセス可能なデータの量子安全(QS)記憶及び読み出しを可能にする。記載したように、QSシステム170、175、及び180は、限定されるものではないが、例えば、1)複数のQS衛星171a~171cを含むQS衛星システムによってHSM106a~106cに配送された量子安全鍵又はQD鍵、2)QREFロケータアルゴリズムの演算を通じて、一意のQREF番号又はロケータを作成するための、ユーザ/顧客の公開鍵又は共有秘密を使用する。QREFロケータは、分散型台帳及び/又は共有型台帳であり得るQS DLT167に記憶されたデータアイテム(又はDLTデータレコード又はデータロッカー)のロケーションへのロケータとして使用される。QS DLT167は、量子安全通信チャネルによって排他的に接続されているDLTノード166a~166dを使用してQSネットワーク101に記憶され、DLTノード166a~166dは、QSサーバ103a~103cの各HSM106a~106cに記憶された量子安全鍵のセットからのQD鍵を使用し得る。QS DLT167は、非量子安全ネットワーク102(例えば、パブリックネットワーク又はインターネット)を介して、パブリックにアクセス可能ではない。QS DLT167に情報を記憶するため、照会若しくは更新を発生させるため、又は情報若しくは問い合わせに対する回答を読み出すために、DLTノード166a~166dが情報を交換するとき、QS DLT167に記憶されたそのような情報は、常に量子安全である。
【0158】
この例では、ユーザ104a~104cのうちの1人は、QSシステム165、170、175、180のQSプロバイダの顧客であり、多様なアプリケーション及び/又はユースケースにQSシステム165、170、175、180を使用し得る。記載したように、ユーザ104aは、限定されるものではないが、例えば、OGRC172d、HSM106d、及び/又はDLTノード機能性166dを含むことによって、SQKDシステムとともに使用するように構成され得るQSサーバを有する。ユーザ104aのQSサーバは、QSネットワーク101内で量子安全チャネルを使用して、QSサーバ103a~103c及び/又はQS DLT167に接続する。ユーザ104aは、以下のステップに基づいて、サービス/アプリケーションプロセス300を使用して、QS DLT167及びDLTノード166a~166fによって演算される分散型台帳及び/又は共有型台帳上のDLTレコード(又は「ロッカー」)を介して、QS様式で、ユーザのデータアイテムを記憶し得る。
【0159】
ステップ301において、QSサーバ/デバイスを使用するユーザ104aは、DLTノード166aを有する関連するQSサーバ103aでセットアップされたQD鍵を使用して開始されたQS通信チャネルを使用して、DLTノード166a~166cを有するQSサーバ103a~103cのうちの1つに接続する。
【0160】
ステップ302において、ユーザ104aは、(サービスによって指示されるように)ユーザの公開鍵/秘密鍵(例えば、ユーザ秘密又は顧客秘密)をQSサーバ103a~103cに提供し得る。
【0161】
ステップ303において、QSサーバ103aは、QSサーバ103aのHSM106aに記憶されたQD鍵のセット(例えば、量子鍵)から利用可能なQD鍵を読み出し、読み出されたQD鍵を、ユーザ秘密、又は顧客の秘密鍵を伴うユーザの秘密鍵とともに、ユーザ104aがQS DLT167に記憶されることを必要とするデータアイテムに関連付けられたQREFロケータを生成するためのQREFロケータエンジンに(例えば、
図2aのQREFロケータエンジン202)注入する。QREFロケータ生成エンジンは、データアイテムがQS DLT167の分散型又は共有型台帳に記憶されることとなるDLTレコード(又は「ロッカー」)のロケーション又はアドレスを示す「ロケータ」又は一意の参照番号を生成する。
【0162】
ステップ304において、ユーザ104aのデータアイテムは、データアイテムと、更にはQREFロケータと、を表すデータを含むDLTレコード(又は「ロッカー」)に記憶される。QREFロケータは、限定されるものではないが、例えば、QS DLTに記憶されたデータアイテムのインデックス又はロケーションとして使用され得る。
【0163】
ステップ305において、QSサーバ103aはまた、ユーザ104aのためにQREFアクセストークンを生成する(例えば、
図2aのQREFアクセストークンエンジン206)。これにより、QREFアクセストークンを有する者は誰でも、QS DLT167に記憶されたデータアイテムにアクセスできる。例えば、QREFアクセストークンエンジン205は、QREFアクセストークンがデータアイテムに対応するQREFロケータのハッシュである、簡単なハッシュ関数であり得る。
【0164】
ステップ306において、ユーザ104aは、QS DLT167によって記憶されたデータアイテムに対応するQREFアクセストークンを受信する。ユーザ104aは、パブリックにQREFアクセストークンを使用し、また、アクセストークンを使用して他のユーザ104b~105nをデータアイテムに誘導し得る。
【0165】
したがって、データアイテムがQS様式でQS DLT167に安全に記憶されていると、ユーザ104aは、参照番号を、使用されたHSM QKD鍵に加えてユーザ104aの秘密鍵に組み合わせる、ロケータのQREFアクセストークンハッシュを提供することによって、任意の所与のアプリケーションに対して1人以上のユーザ104b~105nとQREFロケータに関連する情報を共有することが可能である。これは、証明書又はトークンで配送される。
【0166】
QS DLT167が使用されることを考えると、QSシステム165、170、175、又は180のDLTノード166a~166cを有する全てのQSサーバ103a~103cは、データアイテムのロケーション及びユーザ104aのQREFロケータに関して、必要に応じて更新されることとなる。したがって、任意のQSサーバ103a~103cによって受信されたQREFアクセストークンに基づくデータアイテムへのアクセスの任意の要求は、QREFアクセストークンを使用してデータアイテムをロケートすることができる。QSシステム165、179、175、又は180は、データアイテムの概要、データアイテムに関連付けられた部分的なレコード、又はデータアイテムに関連付けられた照会へのブール値、及び/又はデータアイテムに関連する所与のアプリケーションによって必要に応じて生成された多様な結果のうちの任意のもの、を生成するように問い合わせられ得る。
【0167】
QSサーバ103a~103c及び/又はユーザ104a~104cのQSサーバの間の全ての通信が、限定されるものではないが、例えば、SQKDに基づいて、量子安全であることから、QSシステムは、量子安全な様式でデータアイテムを処理することを含む様々な利点を提供することは、明らかである。別の利点は、QSネットワーク101の量子安全境界の外側の非量子安全ネットワーク102で動作するデバイスを有する複数のユーザ105a~105nのうちのユーザが、検討中のアプリケーションで任意の認証を実行することを必要とされず、したがって、ユーザから量子安全性を必要とされないことである。これらのユーザは、QSシステムの任意の秘密又はQD鍵の当事者ではないため、QS DLT167に保持されたデータアイテムを危殆化することができない。例えば、QS DLT167に保持された1つ以上のデータアイテムに関連付けられた、データアイテムに対するアクセストークン及び許可の用途及び使用に応じて、QSネットワーク101の量子安全境界の外側のユーザ105a~105nは、QREFアクセストークンを使用して、QS DLT167に保持されたデータアイテムに関連するブール回答又は部分的なデータ文字列を取得することのみが可能であるため、QS DLT167の台帳に保持されたデータアイテムを危殆化することができない。加えて、QS DLT167を演算するDLTノード166a~166cを有する全てのQSサーバ103a~103cは、情報がパブリックインターネットを介したIPで、QSKD及び/又は他の好適なQKD技術を介して各QSサーバ103a~103cに配送されたQD鍵のセットのQD鍵を使用して暗号化された生の暗号化されたデータとして、ユーザ間で受け渡しされても、量子安全である。そのような暗号化されたデータは、関連するQD鍵を使用して目的の受信側QSサーバ103a~103cによってのみ読み取られることが可能である。
【0168】
図3bは、限定されるものではないが、例えば、限定されるものではないが、例えば、
図1i~1kを参照して記載されるQSシステム170、175、又は180などのSQKDシステムを使用して記憶及びアクセスされる証明書データアイテムを有するウェブ証明書を実行するための別の例示的なサービス/アプリケーションプロセス310を例示する流れ図である。簡単化のために、
図1i~1kの参照番号が、同じ又は同様の構成要素に使用され得る。
図1a~3aを参照して記載したように、QSシステム170、175、又は180は、SQKDをQS DLT167と組み合わせて、量子安全とみなされる様式でパブリックにアクセス可能なデータの量子安全(QS)記憶及び読み出しを可能にする。QREFロケータを使用して、ウェブサイトをホストするQSサーバを有するユーザ104aが、ユーザ105a~105nなどに対してユーザのウェブサイトを認証するために使用することができるQSウェブ証明書サービスを提供し得る。サービス/アプリケーションプロセス310は、以下のステップを含み得る。
【0169】
ステップ311において、ウェブサイトをホストするQSサーバのユーザ104aから、ウェブ証明書サービスを提供するように構成されたQSサーバ103aを使用してQREFロケータをセットアップするための要求を受信する。このことは、限定されるものではないが、例えば、ウェブサイトをホストするQSサーバのユーザ104aが、ユーザのクライアント確認(Know Your own Client若しくはKnow Your Client)又は顧客確認(Know Your Customer)(KYC)詳細又はKYCデータ(例えば、企業のウェブサイトの企業詳細)を、KYCデータアイテムを形成及び/又は記憶するために提供することを含む。
【0170】
ステップ312において、ユーザ104aに関連付けられたユーザ秘密と、QSサーバ103aのHSM106aによって提供された利用可能なQD鍵と、に基づいて、QREFロケータが作成/生成される。
【0171】
ステップ313において、ユーザKYCデータ/詳細が、QREFロケータとともに、QS DLT167のDLTレコード(又は「ロッカー」)にKYCデータアイテムとして記憶され、これは、SQKD安全通信チャネル(又はQSチャネル)を使用して、DLTノード機能性166a~166c有する全てのQSサーバ103a~103c上で複製される。
【0172】
ステップ314において、QREFロケータのハッシュを用いて、証明書QREFアクセストークンが生成されるとともに、ユーザのKYCデータの少なくとも一部分が、証明書アクセストークンに含められ得る。
【0173】
ステップ315において、非QSネットワーク102(例えば、インターネット又はパブリックネットワークなど)のユーザ105aのウェブブラウザが、ユーザ104aのウェブサイトが真正であることを検証したい場合、ユーザ105aのウェブブラウザは、ユーザ104aのウェブサイトから証明書アクセストークンを受信し、ユーザ104aのウェブサイトが真正であるかどうかを判定するために、受信された証明書アクセストークンをQSシステム140のQSサーバ103aに送信する。
【0174】
ステップ316において、QSサーバ103aは、証明書アクセストークンを取得し、この証明書アクセストークンがユーザ104aに関連付けられていることを識別し(例えば、
図1a~7bを参照して本明細書に記載されるように、QREFアクセストークンからQREFロケータを識別することに基づいて)、これから、KYCデータアイテムに対応するQREFロケータを読み出す。
【0175】
ステップ317において、QSサーバ103aは、QREFロケータを使用してQS DLT167からKYCデータアイテムを読み出し、QS DLT167からのKYC情報が証明書アクセストークンのKYCデータと一致することをチェックする。
【0176】
ステップ318において、ウェブサイトがウェブブラウザに対して真正であるかどうかの確認を返す。例えば、一致がある場合には、QSサーバ103aは、一致があり、かつユーザ105aが訪問しているウェブサイトが真正であることを示す確認(例えば、はい)を、ユーザ105aのウェブブラウザに返す。一致がない場合には、QSサーバ103aは、一致がなく、かつユーザ105aが訪問しているウェブサイトが真正でないことを示す確認(例えば、いいえ)を、ユーザ105aのウェブブラウザに返す。
【0177】
図3cは、限定されるものではないが、例えば、限定されるものではないが、例えば、
図1i~1kを参照して記載されるQSシステム170、175又は180などのSQKDシステムを使用して記憶及びアクセスされたKYCデータの供給のための別の例示的なKYCサービス/アプリケーションプロセス320を例示する流れ図である。簡単化のために、
図1i~1kの参照番号が、同じ又は同様の構成要素に使用され得る。
図1a~3aを参照して記載したように、QSシステム170、175、又は180は、SQKDをQS DLT167と組み合わせて、量子安全とみなされる様式でパブリックにアクセス可能なデータの量子安全(QS)記憶及び読み出しを可能にする。QREFロケータを使用して、ユーザ104a~104c及び/又はユーザ105a~105nにQS KYCサービスを提供し得る。この例では、複数のユーザ105a~105nからのユーザ105aのKYCデータアイテムに関連付けられたQREFロケータ及びKYCアクセストークンを使用して、ユーザ105aによるKYCデータの提供を制御する。例えば、ユーザ105aは、包括的なKYCデータをサービスプロバイダに提供する必要があり得、ユーザ105aは、ユーザのKYCアクセストークンをサービスプロバイダに提供し、サービスプロバイダが、QS DLT167に記憶されたユーザ105aの必要なKYCデータにアクセスできるようにするためのアクセストークンアクセス制御リストを修正し得る。これにより、サービスプロバイダは、ユーザ105aをサービスプロバイダのサービスなどにサブスクライブさせるために、KYCデータにアクセスし、これを使用できるようになる。KYCサービス/アプリケーションプロセス320は、以下のステップを含み得る。
【0178】
ステップ321において、ユーザ105aは、ユーザのKYC情報(例えば、パスポート、DVLC、クレジットカード、顔認識スキャン、電話、住所詳細、バイオメトリクス、及び/又はユーザ105aの任意の他のKYCデータ)を、QSサーバ103aが動作させるKYCデポジタリに登録し、KYCデポジタリは、ユーザ105a~105nが、QSネットワーク101のQS DLT167のKYC DLTレコード(又は「ロッカー」)にユーザのKYC情報を記憶できるようにするKYCサービスを提供するように構成され得る。これにより、ユーザ105aは、将来、KYCアクセストークンをサービスプロバイダに提供することによってユーザ105aのアイデンティティを証明し、新しい契約又はサービスごとに従来の面倒なKYCプロセスを経る必要を回避できるようになる。
【0179】
ステップ322において、QSサーバ103aは、本明細書に記載されるQREFロケータを生成し、QREFロケータは、ユーザ105aのKYCデータアイテムに関連付けられる。KYCデータアイテム及びQREFロケータは、QSネットワーク101のQS DLT167のKYC DLTレコードに記憶される。
【0180】
ステップ323において、QSサーバ103aはまた、KYCデータアイテムに対応するQREFロケータのハッシュに基づいて、KYCアクセストークンを生成し、KYCアクセストークンをユーザ105aに提供するように構成されている(例えば、QSサーバ103aは、KYCアクセストークンをユーザ105aなどのQSウォレットに配送し得る)。
【0181】
QS DLT167に記憶されたKYCデータアイテムは、標準のサービスプロバイダアプリケーションフォーム(例えば、クレジットカードアプリケーション)に容易に移行できる標準のフィールドフォームに、完全な住所及び経歴データを含み得る。KYCアクセストークンは、将来、ユーザ105aがKYCデータを新しいサービスプロバイダに提供したいときに、ユーザ105aがKYCアクセストークンをサービスプロバイダに提供し、サービスプロバイダが、QS DLT167に記憶されたユーザ105aのKYCデータアイテムにアクセスすることを可能にするようなロケータとして機能し得る。
【0182】
ユーザ105aが本物であり、かつなりすまされていないことを検証するために、QS KYCサービスをホストするQSサーバ103aは、限定されるものではないが、例えば、ユーザ105aに知られているデータに基づく回答を必要とするチャレンジ質問などのチャレンジ質問をユーザ105aに提供し得、ユーザ105aに知られているデータは、限定されるものではないが、例えば、ユーザ105aに知られている単語又は文に関連付けられたデータ、及び/又は限定されるものではないが、例えば、例えば、例えば母親の旧姓、任意の他の名前、町、生まれた都市、好きなピザ、好きな番号、一連の数字、重要な日付、好きな場所、又はユーザ105aに知られている任意の他の好きなもの又は事項、ユーザ105aによって作られるか、又はユーザ105aに知られている任意の単語又は文、用途に応じてなどの、ユーザ105aに知られている他の個人データ又は経験に関連付けられた任意の単語、文、数字、記号など、今自分の顔写真を撮影して、それをここに入力する、今自分の電話をサムプリントする、並びに/又は任意の他のタイプのチャレンジ質問、に基づいて、ユーザ105aに知られているデータなどの、ユーザに知られている単語、数字、文、記号に関連付けられたデータを含む。例えば、ユーザ105aに知られているデータに関連付けられたチャレンジ質問は、限定されるものではないが、例えば、ランダムな文字、記号、又は数字のセットをユーザ105aに要求することを含み得る。例えば、母親の旧姓、又はユーザに知られている任意の他のデータから、ランダムな文字のセットを尋ねる。例えば、母親の旧姓若しくはユーザに知られている任意の他のデータの、最初の文字及び最後の文字、又は旧姓若しくはユーザに知られている他のデータの、2番目の文字及び3番目の文字を尋ねる。同様に、QSサーバ103aはまた、サービスプロバイダがQSシステムに登録することを要求し、サービスプロバイダが本人であることを証明するためのチャレンジ質問を提供し得る。更に、ユーザ105aは、アクセス制御リスト及び資産へアクセスの対応する許可/レベルを表すデータをKYC DLTレコードに提供し得、アクセス制御リストは、限定されるものではないが、例えば、KYCデータアイテムにアクセスすることを許可されたそれらのサービスプロバイダ、及び/又はKYCデータアイテムにアクセスすることを許可された任意の他のユーザを表すデータを含むか、又は列挙し、資産(KYCデータアイテム)へのアクセスの許可/レベルは、限定されるものではないが、例えば、読み取りアクセス、書き込みアクセス、作成アクセス、更新アクセス、及び/又は任意の他のタイプのアクセスのレベルなどを含み得る。はKYCデータアイテムにアクセスすることを許可された各サービスプロバイダ又はユーザは、資産(KYCデータアイテム)へのアクセスの許可/レベルの特定のセットを割り当てられ得る。したがって、サービスプロバイダがユーザ105aのKYCアクセストークンを、QS KYCサービスをホストするQSサーバ103aに提供すると、QSサーバ103aは、最初にサービスプロバイダに、ユーザが本人であるかことを確認するようにチャレンジし、次いで、KYC DLTレコードが読み出されると、ユーザ105aが、アクセス制御リスト情報、及び/又はKYC DLTレコードのアクセスの許可/レベルの情報を使用して許可を与えたかどうかをチェックして、サービスプロバイダがKYCデータにアクセスすることを許可されているかどうかを判定し得る。したがって、サービスプロバイダのチャレンジに合格し、また、アクセス制御リストにあり、かつ必要とされる許可/アクセスレベルを有していると、消費者KYCデータは、アクセスが付与されたときに消費者(又はドキュメントの所有者)によって指示されるように、消費者KYCデータ(又はドキュメント)への適切なアクセス権とともにサービスプロバイダに提供され得る。
【0183】
QSシステム170、175、又は180は、3ヶ月未満の公共料金などのユーザ105a~105nからのKYCデータの定期的な更新を要求し得る。代替的又は追加的に、このKYCデータの提供は、自動化され得る。代替的に、又は追加的に、このKYCデータの提供を、サービスプロバイダと直接、自動化し得る(例えば、BT(RTM)などのユーティリティプロバイダから)。これはまた、オープンバンキングプロトコルなどに基づき得る。
【0184】
いくつかのQSアプリケーション及び/又はユースケースが記載されてきたが、これは、簡単化のためであり、例としてのみであって、QSシステム100、165、170、175、180、及び/又は190、
図1a~
図3dを参照して記載され、及び/又は本明細書に記載されるQREFロケータ及びアクセストークンを使用する多くの他のQSアプリケーション及び/又はユースケースは、用途に応じて適用可能であることが、当業者によって理解されるはずである。そのようなQSアプリケーション及び/又はユーザケースは、限定されるものではないが、例えば、ウェブサイトの証明書の真正性をQS様式で確認するための量子安全(QS)ウェブ証明書サービス、デジタル資産のQSグローバル配送、事実のQS配送、QS認証クレデンシャル、QSドキュメント記憶及び読み出し、QSデータ照会、及び用途に応じた任意の他の多様なアプリケーション及び/又はユースケースを含み得る。
【0185】
ここで、例示的なスキーマが、限定されるものではないが、例えば、
図1a~
図1lを参照して記載されるQSシステム100、165、170、175、180、及び/又は190に関連して、又はこれらとの使用のために記載される。QSサーバ103a~103cの各HSM106a~106cは、限定されるものではないが、例えば、限定されるものではないが、例えば、1つ以上のQKD送信元及び/又はQS衛星171a~171cから配送されたQD鍵のセット(例えば、QSKD_KEY)にマッピングされた量子鍵識別子(例えば、QSKD_KEY_ID)のセットの1対1マッピングを表すデータに基づいて、QD鍵のセットを記憶し得る。これは、限定されるものではないが、例えば、量子鍵識別子(例えば、HSMキーストア鍵番号、又はQD鍵に割り付けられた任意の他の一意の識別子)及びQD鍵(例えば、SQKDによって生成された鍵)を含み得る量子鍵レコードとして、HSM106a~106cの各々に記憶され得る。例えば、HSM106aに記憶されたQD鍵のセットの各QD鍵の例示的な量子鍵レコードスキーマは、以下に基づき得る。
【表1】
【0186】
QSサーバ103a~103cの各DLTノード166a~166f、及び/又はユーザ104a~104cのQSサーバは、データアイテムがQS DLT167に記憶されている間にQSサーバ103a~103cによって生成されたQREFロケータを使用してアドレス指定されるQS DLTレコードの暗号化されたデータアイテムを記憶し、かつ/又はこれにアクセスし得る。QS DLT167にデータアイテムを記憶するためのDLTレコードは、限定されるものではないが、例えば、データアイテムのために生成されたQREFロケータ(例えば、QREF)、QD鍵のセットからの利用可能なQD鍵(例えば、QSKD_KEY)で暗号化されたデータアイテム(例えば、DATA_ITEM)又は暗号化されたデータアイテム、作成、読み取り、書き込み、変更、及び任意の他のアクセス許可タイプ(例えば、ACL_ROLE_ID)などのアクセス許可、例えば、何らかの様式でデータアイテムにアクセスするための許可を有するユーザのユーザ識別子(例えば、USER_ID又はCUSTNUM)などの、アクセス制御データ(例えば、ACL_ID)、及び/又はQS DLT167にデータアイテムを記憶するために必要とされる任意の他のデータを表すデータを含み得る。
【0187】
例えば、各データアイテムの例示的なDLTレコードスキーマと、QS DLT167に記憶された対応するQREFロケータと、は、限定されるものではないが、例えば、以下に基づき得る。
【表2】
QS DLT167の各レコードのQS DLTレコードスキーマが記載されているが、例としてのみであって、QS DLT167に限定されるものではなく、DLTレコードスキーマは、限定されるものではないが、例えば、限定されるものではないが、
図1a及びQSシステム100を参照して本明細書に記載されるように、及び/又は用途に応じて、リポジトリ107などの任意のタイプのリポジトリによって使用され得ることが、当業者によって理解されるはずである。
【0188】
加えて、QSサーバ103a~103c及び/又は登録サーバ176a~176b、182、又は182a~182mは、ユーザ104a~104c及び/又は105a~105n(又はQSシステム140の顧客)と、QS DLT167に記憶された1つ以上のデータアイテムとのこれらのユーザとの関連付けと、を登録するためにQS DLT167に記憶されたQSレジストリを演算し得る。QSレジストリは、複数のQS登録レコードを含み、各レコードは、限定されるものではないが、例えば、当該各ユーザのユーザアイデンティティ(例えば、顧客番号/CUSTNUM又はUSER_ID)、各ユーザに関連付けられたユーザ秘密、存在する場合に、ユーザによって記憶されたデータアイテムに関連付けられたQREFロケータ(例えば、QREF又はQREF_VALUE)、又はユーザが何らかの様式でアクセスすることを許可されたデータアイテムに関連付けられたQREFロケータ(例えば、QREF)、データアイテムに関連付けられたデータアイテム参照識別子、記憶の前にデータアイテムを暗号化すること/アクセス中に、暗号化されたデータアイテムを復号化することにおける使用に利用可能なQD鍵(例えば、QSKD_KEY)に関連付けられた量子鍵識別子(例えば、QSKD_KEY_ID)、及び例としてのみであって、限定されるものではないが、ユーザが、何らかの様式でデータアイテムにアクセスするための所与の許可を有する、ユーザの識別子(例えば、CUSTNUM)を含み得る、データアイテムに関連付けられたアクセス制御リスト(例えば、ACL)を表す1つ以上のデータフィールド及び値を含み得る。CUSTNUM又はUSER_IDは、QSシステム(例えば、QSシステム100、165、170、175、180、又は190)の各顧客/ユーザに一意の番号(例えば、12桁以上の番号)を提供する顧客/ユーザカウンタであり得ることに留意されたい。QSシステム(例えば、QSシステム100、165、170、175、180、又は190)の各新しい顧客/ユーザに異なる顧客/ユーザ番号が割り当てられ、これにより、単一の顧客/ユーザが、QSシステム(例えば、QSシステム100、165、170、175、180、又は190)において記憶された/アクセス可能な多数のデータアイテムを有することを可能にする。QS DLT167に記憶されたユーザ/顧客の各データアイテムのQS DLTユーザレジストリレコードスキーマは、限定されるものではないが、例えば、以下に基づき得る。
【表3】
【0189】
データアイテムを記憶するため、及び/又はQSネットワーク101のQS動的通信チャネルを作成するための、QSサーバ103a~103cのHSM106a~106cによって記憶された同一のQD鍵のセットからのQD鍵に加えて、QSシステム140のQSデバイスはまた、QSプロバイダ/操作者の隠された秘密又は鍵(例えば、QS_PROVIDER_SECRET)を使用して更に保護され得る。QSプロバイダによって隠された秘密又は鍵は、QSプロバイダによってのみ知られており、QSネットワーク101又はQSネットワークドメイン内でのみ使用される。この秘密は、QSネットワーク101及び/又はQS DLT167などを提供するために、QSサーバ103a~103c及び/又はQSプロバイダの他のデバイス以外のいかなるものとも共有されない。
【0190】
各ユーザのデータアイテムが、HSM106a~106cに記憶されたQD鍵のセットからの利用可能なQD鍵で暗号化されることに加えて、ユーザ104a~104c及び/又は105a~105nのデータアイテムは、ユーザ秘密、又はユーザが企業ユーザ(例えば、ユーザ104a~104c)である場合は企業秘密(CORPORATE_SECRET)、USER SECRET又はCORPORATE_SECRETを使用して、更に保護され得る。ユーザ秘密又は企業秘密は、限定されるものではないが、例えば、QD鍵のセットを受信するためのOGR及びHSMを有するユーザ104a~104cのうちの1人、及び/又はユーザ秘密を有するユーザ105a~105nのうちの1人のみによって、使用され得る。ユーザ又は企業秘密は、追加のセキュリティのためにユーザ又は企業ユーザによってデータアイテムに挿入され、これにより、QSプロバイダ、又はそのことに対する他のいかなるものも、QS DLT167に記憶されたユーザ又は企業ユーザのデータアイテムを復号化し、及びこれにアクセスするための能力を有さない。
【0191】
上記のスキーマは、
図1h~1kを参照してQSシステム165、170、175、180、又は190のQS DLT167を参照して記載されてきたが、これは、例としてのみであって、これらのQSシステムのみに限定されず、スキーマは、限定されるものではないが、例えば、
図1aを参照して本明細書に記載されるように、及び/又は用途に応じて、QSシステム100などの任意のタイプのQSシステムによって使用され得ることが、当業者によって理解されるはずである。
【0192】
図4aは、限定されるものではないが、例えば、本発明によるQSシステム170、175、又は180を使用するユーザ104a~105nの、例示的なQSデータストレージ及びアクセスサービス/アプリケーション又はユースケース400を例示する流れ図である。簡単化のために、
図1a~
図1kの参照番号を、
図4aで使用されているものと同様の又は同じ構成要素に使用する。この例では、QS DLT167がリポジトリとして使用されており、上記のスキーマは、QS DLTユーザ登録レコード、QS DLTレコード、HSM量子鍵配送レコードに使用され、かつQSシステム170、175、又は180は、1つ以上のQD鍵のセットを生成し、QSネットワーク101のQSサーバ103a~103cに配送するために、SQKDを使用するものとする。例えば、複数のQS衛星171a~171cのQS衛星ネットワークがあり、少なくとも各QSサーバ103a~103cのOGRC172a~172cが、デプロイされており、対応するQS DLTネットワーク167が、各HSM106a~106fに記憶された配送されたQD鍵のセットを使用して確立された、QSサーバ103a~103cのDLTノード166a~166f、及び/又はユーザ104a~104cのQSサーバ/デバイスの間のQS動的通信チャネルと協働する。QSデータストレージ及びアクセスサービス/アプリケーション又はユースケース400の流れ図は、以下の手順に基づいている。
【0193】
ステップ401において、複数のユーザ105a~105nのうちのユーザは、ユーザのデバイスを使用して、QSプロバイダ/操業のQSシステム140のQSサーバ103aに接続する。QSサーバ103aは、QSネットワーク101と非QSネットワーク102との間のインターフェースであり得る。例えば、ユーザのデバイスは、QSプロバイダの登録サイトに接続し得、この場合に、ユーザ105aは、QSネットワーク101に登録するためにサイト上の「登録」ボタンを選択する。
【0194】
ステップ402において、ユーザ105aは、限定されるものではないが、例えば、ユーザ秘密、ユーザ電子メール、ユーザ名などを表すデータに基づくフィールドを含み得る、ユーザのユーザ詳細を入力及び記入するための「名前及び電子メール」ウェブフォームを提示され得る。
【0195】
いくつかのユーザの詳細が記載されているが、これは、例としてのみであって、本発明はそのようには限定されず、サービスによって任意の他の詳細が必要とされ得、例えば、サービスは、ユーザがサービスを使用するために必要とされる詳細、及び/又はユーザがサービスを使用するために必要とされる入力すべき他の詳細を指示し得、詳細は、例としてのみであって、限定されるものではないが、ユーザ秘密、ユーザ電子メール、ユーザ名、ユーザ識別子、顧客識別子、追加のセキュリティ情報及び問い合わせ、生体データ、サービス確認事実、ユーザ又は顧客がデータアイテム名、使用条件、及び/若しくはロケーションを公表するためのユーザ若しくは顧客指示、並びに/又はサービスによって必要され得る任意の他の詳細、ユーザ詳細、データアイテム詳細などを含み得ることが、当業者によって理解されるはずである。
【0196】
ステップ403において、QSプロバイダ登録サイトをホストするQSサーバ103aは、量子乱数生成(QRNG)コード(例えば、「601453」)を有する電子メールを、ユーザの電子メールアドレスに伝送し得る。ユーザ105aのデバイス上で、QSサーバ103aに送信するために入力されるQRNGコードを尋ねるユーザ105aに、コードチャレンジ画面が表示又は提示され得る。
【0197】
ステップ404において、ユーザ105aは、QSサーバ103aによってホストされるQSプロバイダ登録サイトによって促されるコードチャレンジ画面に、電子メールからQRNGコードを入力する(例えば、「601453」が入力されるべきである)。
【0198】
ステップ405において、QSプロバイダ登録サイトは、入力されたコードを認証し、受け入れられた場合、ユーザ105aがユーザの詳細を登録するためのウェブフォームを認証する。これらの詳細は、限定されるものではないが、例えば、既存の顧客/ユーザである場合は、ユーザの「CUSTNUM」又は「USER_ID」を含み得、そうでない場合は、「CUSTNUM」又はUSER_IDを生成し得、データアイテム(例えば、年次報告書)の「CUSTDATA_ITEM_REF」(又はデータアイテム識別子)と、QSネットワーク101にアップロードし、かつQS DLT167に記憶されるためのデータアイテムを表すデータと、を含み得る。ただし、認証が失敗した場合には、登録プロセスが、中断されて有効なQRNGコードの入力を保留し、及び/又は終了する。
【0199】
ステップ406aにおいて、QSプロバイダ登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。QD鍵を記憶するために、以下の量子鍵配送スキーマが使用され得、割り当てられたQD鍵(例えば、QSKD_KEY1)に関連付けられた1つ以上のフィールドが提供され得る。
【表4】
【0200】
ステップ406bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY1)及び/又は割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)を表すデータが、QSサーバ103aに提供され得る。各QSサーバ103a~103cは、HSM106a~106cを含み、HSM106a~106cの各々に、同一のQD鍵のセットが記憶されている。QD鍵のセット中の各QD鍵は、一意の量子鍵識別子(例えば、QSKD_KEY_ID)を割り付けられ、HSM106a~106cの各々は、対応するQD鍵(例えば、QSKD_KEY)を読み出すように使用することができる。この例では、ステップ406bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これをQSサーバ103aによって使用して、QSサーバ103aのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID1)に対応するQD鍵を読み出すことができる。
【0201】
ステップ407において、QREFロケータ(例えば、QREF値)が、QSプロバイダ登録サイトをホストするQSサーバ103a上のQREFエンジン又は発生器(例えば、
図2aのQREFロケータエンジン202)によって作成される。例えば、QREF値=QREF_ENGINE(CUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY_ID1)であり、QREFロケータとも称されるQREF_Valueを生成する。別の例では、QREF値=QREF_ENGINE(CUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY1)であり、QREFロケータとも称されるQREF_Valueを生成する。いくつかのQREF_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、DATA_ITEM、ACL_ID、ACL_ROLE_ID、及び/又は、一意のQREFロケータ/QREF_VALUEが生成される限り、用途に応じてなど、ユーザ、データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なQREF_ENGINE関数が使用され得ることが、当業者によって理解されるはずである。QREFアクセストークン又はリンクはまた、QSプロバイダ登録サイトをホストするQSサーバ103a上のQREFアクセストークンエンジン又は発生器(例えば、
図2bのQREFアクセストークンエンジン206)によって、QREFロケータ(QREF_Value)に基づいて作成される。例えば、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(CUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY_ID)である。別の例では、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(QREF_VALUE)である。別の例では、ACCESS_TOKEN/LINK=HASH(QREF値)であり、ACCESS_TOKEN_ENGINEは、一方向性ハッシュ関数である。いくつかのACCESS_TOKEN_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CUSTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、DATA_ITEM、ACL_ID、ACL_ROLE_ID、及び/又は、一意のQREFアクセストークン/ACCESS TOKEN/LINKが生成される限り、用途に応じてなど、ユーザ、データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なACCESS_TOKEN_ENGINE関数が使用され得ることが、当業者によって理解されるはずである。
【0202】
ステップ408aにおいて、登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵又はQD鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの別の「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。
【0203】
ステップ408bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY2)及び/又は割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)を表すデータが、QSサーバ103aに提供され得る。この例では、ステップ408bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これをQSサーバ103aによって使用して、QSサーバ103aのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID2)に対応するQD鍵を読み出すことができる。
【0204】
ステップ409aにおいて、アップロードされたデータアイテムは、QS DLT167にデータアイテムを記憶する書き込み/記憶プロセスの一部として、割り付けられたQD鍵(例えば、QSKD_KEY_ID2を有するQSKD_KEY)を使用して暗号化される。ステップ409bにおいて、少なくとも、限定されるものではないが、例えば、DLTデータレコードスキーマのQREFロケータ(例えば、QREF値)及び暗号化されたデータアイテム(例えば、DATA_ITEM)を表すデータは、QSプロバイダ登録サイトをホストするQSサーバ103aによって、QS DLT167に書き込まれるか、又は記憶される。選択肢として、又は追加的に、QREFロケータは、HSMの他の割り付けられたQD鍵(例えば、QSKD_KEY2)及び/又は他の割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)に関連付けられたHSMレコードにマッピング/記憶される。
【表5】
【0205】
ステップ410aにおいて、記憶されたデータアイテムに対応するQREFアクセストークン又はリンクが、ユーザ105aに送信される。例えば、記憶されたデータアイテムのアクセスリンクは、ユーザ105aに送信された確認電子メールとともに、ユーザ105aのデバイスの画面に表示され得る。ユーザはまだQSサーバ103aとの2要素認証セッションにあるので、ユーザ105aは、このQREFアクセストークンを使用して、検査のためにQS DLT167に保持されたQSデータアイテムへのアクセスを提供することができる。例えば、ステップ410b及び410cでは、別の入力画面をユーザ105aのデバイスに表示して、ユーザ105aがデータアイテムへのアクセスを権限付与したことを望むそれらの他のユーザ105b~105nのユーザ許可、並びに/又はユーザ識別子、顧客番号、及び/若しくは電子メールアドレスを提供し得る。ステップ410cにおいて、次いで、QSサーバ103aは、ユーザ105aがデータアイテムへのアクセスを権限付与した他のユーザに関連付けられた更なるACLデータを、データアイテムに対応するDLTデータレコードに書き込むことによって、データアイテムに関連付けられたACLデータを更新し得る。例えば、データアイテムのDLTデータレコードスキーマは、ここで、以下のものを含み得る。
【表6】
【0206】
ステップ410dにおいて、次いで、ユーザ105a(例えば、OWNER)は、データアイテムにアクセスするための許可を有するそれらのユーザ105b~105nに、QREFアクセストークン(例えば、QAT)を配送し得る。代替的又は追加的に、ステップ410eにおいて、新しいユーザ105nは、新しいユーザがユーザ105a(例えば、OWNER)にQREFアクセストークンを要求し、データアイテムに対する権限付与されたユーザのリストに新しいユーザの電子メールを追加するように、データアイテムへのアクセスを望み得る。ステップ410fにおいて、ユーザ105aは、QREFアクセストークン(例えば、QAT)を新しいユーザ105nに送信し得る。加えて、ステップ410gにおいて、ユーザ105a(例えば、OWNER)は、入力画面を使用して、権限付与されたユーザのリストを更新して、データアイテムにアクセスすることを現在権限付与されているそれらの新しいユーザ105nの更なる電子メールアドレスを、QSサーバ103aに提供し得る。ステップ410hにおいて、次いで、QSサーバ103aは、ユーザ105aがデータアイテムへのアクセスを権限付与したユーザ105nに関連付けられた更なるACLデータを、データアイテムに対応するDLTデータレコードに書き込むことによって、データアイテムに関連付けられたACLデータを更新し得る。
【0207】
ステップ411aにおいて、複数のユーザ105b~105nからのユーザ105nは、データアイテムにアクセスするためにQSサーバ103aに接続し得る。QSサーバ103は、ユーザ105nがデータアイテムと、更にはユーザの電子メール詳細などと、に対応するアクセスリンク/トークンを入力するための入力画面を提供又は表示する。ステップ411bにおいて、次いで、ユーザ105nは、ユーザが本人であることを確認するための2要素認証電子メール確認コードを送信される。ステップ411cにおいて、QSサーバ103aはまた、アクセストークン/リンクに関連付けられたQREFロケータを識別する(例えば、
図1a~3cを参照して記載されるように、QREFアクセストークンからQREFロケータを識別する)。ステップ411dにおいて、したがって、QSサーバ103aは、QREFロケータが識別された場合、識別されたQREFロケータを使用して、DLT167のQREFロケータによってインデックス付けされたデータアイテムを、QREFロケータを使用して読み出すことを要求することが可能である。ステップ411eにおいて、QREFロケータを使用して、QS DLT167からデータアイテム及びQREFロケータに関連付けられたDLTレコードを読み出す。読み出されたDLTレコードの読み出されたデータアイテムが、フェッチ時に復号化されるように、QREFロケータは、読み出されたデータアイテムを暗号化するために使用された他の割り付けられたQD鍵(例えば、QSKD_KEY2)を読み出すためにも使用される。
QREF-排他的XOR(トークン、QSKD_KEY)-OTPは、顧客に戻る
QSKD_ITEM_IDが、HSMからフェッチされ、これを使用して、ハッシュ化するための入力であるQREFワンタイムパッドを復号化する。
【0208】
ステップ412aにおいて、ユーザ105nのIDが、読み出されたDLTレコードのACLデータと一致するかどうかの確認。例えば、2要素認証の電子メール確認コードが確認され、かつユーザ105nの電子メールが、読み出されたデータアイテムに対応するDLTデータレコードのACL_IDの電子メールのうちの1つと一致する場合には、ステップ412bにおいて、ユーザ105nは、読み出されたデータアイテムへのアクセスを提供され、限定されるものではないが、例えば、データアイテムを作成、変更、更新などし得る。
【0209】
図4bは、限定されるものではないが、例えば、本発明によるQSシステム170、175、又は180を使用するユーザ104a~105nの、例示的なQSウェブ証明書アプリケーション又はユースケース420を例示する流れ図である。簡単化のために、
図1a~
図1kの参照番号を、
図4aで使用又は記載されているものと同様の又は同じ構成要素に対して参照する。この例では、上記のスキーマは、QS DLTユーザ登録レコード、QS DLTレコード、HSM量子鍵配送レコードに使用され、かつQSシステム170、175、又は180は、1つ以上のQD鍵のセットを生成し、QSネットワーク101のQSサーバ103a~103cに配送するために、SQKDを使用するものとする。例えば、複数のQS衛星171a~171cのQS衛星ネットワークがあり、少なくとも各QSサーバ103a~103cのOGRC172a~172cが、デプロイされており、対応するQS DLTネットワーク167が、各HSM106a~106fに記憶された配送されたQD鍵のセットを使用して確立された、QSサーバ103a~103cのDLTノード166a~166f、及び/又はユーザ104a~104cのQSサーバ/デバイスの間のQS動的通信チャネルと協働する。
【0210】
量子コンピュータの登場及び利用可能性により、限定されるものではないが、例えば、限定されるものではないが、例えば、インターネットなどの、パブリックネットワークを介した認証に一般的に使用される、PKI X.509証明書(例えば、リベスト・シャミア・エーデルマン(RSA)、楕円曲線デジタル署名アルゴリズム(ECDSA))などの、いくつかの一般的な暗号技術に対する重大なリスクがある。QSシステム170、175、又は180は、限定されるものではないが、QREFロケータ及びQREFアクセストークン生成を伴うQSネットワーク101と、SQKD技術と、QS DLTと、を組み合わせて、ポスト量子デジタル世界に対して量子安全とみなせる様式で、インターネットユーザによる証明書の安全な登録、発行、記憶、及び検証を可能にすることによって、認証の今後の課題を克服するために活用され得る、好適なプラットフォームを提供する。
【0211】
以下は、限定されるものではないが、例えば、X.509証明書フォーマットなどの、現在のウェブ認証フォーマットをサポートし得るQSウェブ認証サービスを実行するための例示的なシナリオであり、このシナリオにおいて、本発明による量子安全技術を介して、ウェブサイトの証明書を確認することができる。QSシステム170、175、又は180(又は更には
図1a及び1hのQSシステム100及び165)は、既存のX.509証明書フォーマットをサポートすることが可能であるが、このQSシステムは、量子安全でありながらX.509標準が提供することができるもの以外に、ユーザに追加の認証及び真正性チェックを提供することも可能である。
【0212】
この例では、ユーザ104a~104cのうちの1人が、これらのユーザの企業ウェブサイトを訪問している複数のユーザ105a~105nのうちの1人以上に対して量子安全ウェブ証明書を使用して、これらのユーザの企業ウェブサイトを認証するためのウェブ証明書をQSシステム170、175又は180に登録することを望む企業であるか、又はこれを表し得る。企業ウェブサイトは、ユーザ104aのQSサーバ/デバイス上でホストされ得る。例示的なQS ウェブ認証アプリケーション/サービス又はユースケース420の流れ図は、以下の手順に基づき得る。
【0213】
ステップ421において、複数のユーザ104a~104cからのユーザ104a(例えば、企業のウェブサイトで証明したい企業ユーザ)は、これらのユーザのQSサーバ/デバイスを使用して、QSプロバイダ/操業のQSシステム170、175、又は180のQSサーバ103aに接続する。QSサーバ103aは、QSネットワーク101と非QSネットワーク102との間のインターフェースであり、かつQSプロバイダ証明書登録サイトとして機能するように構成されている。例えば、ユーザ104aのQSサーバ/デバイスは、QSプロバイダの証明書登録サイトに接続することができ、そこで、ユーザ104aは、ユーザのウェブ証明書をQSネットワーク101に登録するためにサイト上の「登録」ボタンを選択する。
【0214】
ステップ422において、ユーザ104aは、限定されるものではないが、例えば、ユーザ秘密(又は企業秘密)、ユーザ電子メール、ユーザ名などを表すデータに基づくフィールドを含み得る、ユーザのユーザ詳細を入力及び記入するための「名前及び電子メール」ウェブフォームを提示され得る。ユースケース及びサービスに応じて、他の詳細が捕捉され得る。
【0215】
ステップ423において、QSプロバイダ証明書登録サイトをホストするQSサーバ103aは、量子乱数生成(QRNG)コード(例えば、「601453」又は他のQRNGコード)を有する電子メールを、ユーザの電子メールアドレスに伝送し得る。ユーザ104aのQSサーバ/デバイス上で、QSサーバ103aに送信するために入力されるQRNGコードを尋ねるユーザ104aに、コードチャレンジ画面が表示又は提示され得る。
【0216】
ステップ424において、ユーザ104aは、QSサーバ103aによってホストされるQSプロバイダ登録サイトによって促されるコードチャレンジ画面に、電子メールからQRNGコードを入力する(例えば、「601453」が入力されるべきである)。
【0217】
ステップ425aにおいて、QSプロバイダ証明書登録サイトは、入力されたコードを認証し、受け入れられた場合、ステップ425bにおいて、ウェブフォームが、限定されるものではないが、例えば、ユーザのウェブ証明書、及び証明書を形成するために必要とされる他の認証詳細などの、ユーザの詳細を登録するために、ユーザ104aに提供される。これらの詳細は、限定されるものではないが、例えば、既存の顧客/ユーザである場合は、ユーザの「CUSTNUM」又は「USER_ID」を含み得、そうでない場合は、「CUSTNUM」又はUSER_IDが生成され得、証明書データアイテム(例えば、ウェブサイト証明書)の「CERTDATA_ITEM_REF」(又は証明書データアイテム識別子)と、QSネットワーク101にアップロードし、かつQS DLT167に記憶されるための証明書データアイテムを表すデータと、を含み得る。
【0218】
X.509証明書フォーマットは、限定されるものではないが、例えば、証明書シリアル番号、署名アルゴリズム識別子(例えば、アルゴリズム識別子、パラメータなど)、発行者名、有効期間(例えば、以後、以前など)、対象名、対象の公開鍵情報(例えば、アルゴリズム、パラメータ、鍵など)、発行者の一意の識別子、対象の一意の識別子、拡張機能、署名(例えば、アルゴリズム、パラメータ、暗号など)、及び/又はX.509準拠のウェブ証明書を形成するために必要とされる任意の他のパラメータなどの、バージョン(例えば、バージョン1、2、3、又はそれ以降)に応じた認証及びユーザ詳細を必要とし得る。ユーザ104aは、X.509準拠のウェブ証明書を形成するために必要とされる詳細を入力し得、QSサーバ103aは、限定されるものではないが、例えば、ユーザ104aのウェブサイトのX.509準拠のウェブ証明書を表すデータを含む証明書データアイテムを生成するように構成され得る。代替的に、又は追加的に、ユーザ104aは、証明書データアイテムを単に提供し得、証明書データアイテム、限定されるものではないが、例えば、別の当局などによって生成されたX.509準拠のウェブ証明書であり得る。
【0219】
ただし、認証が失敗した場合には、証明書登録プロセスが、中断されて有効なQRNGコードの入力及び他の認証詳細を保留し、及び/又は終了する。
【0220】
ステップ426aにおいて、QSプロバイダ証明書登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。QD鍵を記憶するために、以下の量子鍵配送スキーマが使用され得、割り当てられたQD鍵(例えば、QSKD_KEY1)に関連付けられた1つ以上のフィールドが提供され得る。
【表7】
【0221】
ステップ426bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY1)及び/又は割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)を表すデータが、QSサーバ103aに提供され得る。各QSサーバ103a~103cは、HSM106a~106cを含み、HSM106a~106cの各々に、同一のQD鍵のセットが記憶されている。QD鍵のセット中の各QD鍵は、一意の量子鍵識別子(例えば、QSKD_KEY_ID)を割り付けられ、HSM106a~106cの各々は、対応するQD鍵(例えば、QSKD_KEY)を読み出すように使用することができる。この例では、ステップ426bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID1)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これをQSサーバ103aによって使用して、QSサーバ103aのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID1)に対応するQD鍵を読み出すことができる。
【0222】
ステップ427において、ユーザ104aの証明書データアイテム(例えば、X.509準拠のウェブ証明書)に関連するQREFロケータ(例えば、QREF値)は、QSプロバイダ証明書登録サイトをホストするQSサーバ103a上のQREFエンジン又は発生器(例えば、
図2aのQREFロケータエンジン202)によって作成される。例えば、QREF値=QREF_ENGINE(CUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY_ID1)であり、QREFロケータとも称されるQREF_Valueを生成する。別の例では、QREF値=QREF_ENGINE(CUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY1)であり、QREFロケータとも称されるQREF_Valueを生成する。いくつかのQREF_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、CERT_DATA_ITEM、ACL_ID、ACL_ROLE_ID、及び/又は、一意のQREFロケータ/QREF_VALUEが生成される限り、用途に応じてなど、ユーザ、証明書データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なQREF_ENGINE関数が使用され得ることが、当業者によって理解されるはずである。証明書アクセストークン又はリンクはまた、QSプロバイダ証明書登録サイトをホストするQSサーバ103a上のQREFアクセストークンエンジン又は発生器(例えば、
図2bのQREFアクセストークンエンジン206)によって、QREFロケータ(QREF_Value)に基づいて作成される。例えば、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(CUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY_ID)である。別の例では、ACCESS TOKEN/LINK=ACCESS_TOKEN_ENGINE(QREF_VALUE)である。別の例では、ACCESS_TOKEN/LINK=HASH(QREF値)であり、ACCESS_TOKEN_ENGINEは、一方向性ハッシュ関数である。いくつかのACCESS_TOKEN_ENGINE関数が記載されているが、例としてのみであって、これらの例に限定されず、限定されるものではないが、例えばCUSTNUM、CERTDATA_ITEM_REF、QSKD_KEY、QSKD_KEY_ID、CERT_DATA_ITEM、ACL_ID、ACL_ROLE_ID、及び/又は、一意のQREFアクセストークン/ACCESS TOKEN/LINKが生成される限り、用途に応じてなど、ユーザ、証明書データアイテム、顧客、ユーザ秘密などに関連付けられた任意の他の情報を含む、任意の好適なタイプの入力に基づいて、任意の好適なACCESS_TOKEN_ENGINE関数が使用され得ることが、当業者によって理解されるはずである。
【0223】
追加的又は任意選択的に、QREFアクセストークンはまた、証明書詳細又は証明書データアイテムを表すデータを補充される。したがって、証明書アクセストークンが、ユーザ104aのウェブサイトにアクセスするユーザに送信されると、ユーザは、生成されたQREFアクセストークン部分と、証明書データアイテムに関連付けられたいくつかの情報と、を証明書アクセストークンとして受信する。これがQSサーバ103aに送信されると、QSサーバ103aは、生成されたQREFアクセストークン部分を使用して、QREFロケータを推定し、次いで、推定されたQREFロケータに関連付けられた証明書データアイテムと照合するために証明書アクセストークンの証明書詳細を使用し得る。悪意のあるアクターが、証明書アクセストークン又は証明書アクセストークン中の証明書データを変更した場合には、これは、QSサーバ103aによって、無効なアクセストークン及び/又は証明書の詳細の不一致として検出されることとなる。
【0224】
ステップ428aにおいて、登録サイトをホストするQSサーバ103aは、HSM106aに記憶されたQD鍵のセットから次に利用可能な量子安全鍵又はQD鍵を要求する。例えば、このことは、QD鍵のセット中のQD鍵の各々がどのように割り付け/分配されるかを制御するQSサーバ103bの制御HSM106bへの別の「次の利用可能な鍵」アプリケーションプログラミングインターフェース(API)呼び出しを伴い得る。ステップ408bにおいて、割り付けられたQD鍵(例えば、QSKD_KEY2)及び/又は割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)を表すデータが、QSサーバ103aに提供され得る。この例では、ステップ428bにおいて、割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)は、「次の利用可能な鍵」API呼び出しに応答して、QSサーバ103aに送信され得る。これをQSサーバ103aによって使用して、QSサーバ103aのHSM106aから量子鍵識別子(例えば、QSKD_KEY_ID2)に対応するQD鍵を読み出すことができる。
【0225】
ステップ429aにおいて、アップロードされた証明書データアイテムは、QS DLT167に証明書データアイテムを記憶する書き込み/記憶プロセスの一部として、割り付けられたQD鍵(例えば、QSKD_KEY_ID2を有するQSKD_KEY2)を使用して暗号化される。ステップ429bにおいて、QSプロバイダ証明書登録サイトをホストするQSサーバ103aは、QS DLT167に書き込み又は記憶するために、QSネットワーク101のQS通信チャネルを介してユーザ104aの証明書データアイテムを送信し得る。証明書データアイテムは、書き込み/記憶手順中に、割り付けられたQD鍵(例えば、QSKD_KEY2)で暗号化される。例えば、少なくとも、限定されるものではないが、例えば、DLTデータレコードスキーマのQREFロケータ(例えば、QREF値)及び証明書データアイテム(例えば、DATA_ITEM)を表すデータは、QSプロバイダ証明書登録サイトをホストするQSサーバ103aによって、QS DLT167に書き込まれるか、又は記憶される。アップロードされたデータアイテムは、QREFロケータ(例えば、QREF値)を生成するために使用された、割り付けられた次に利用可能なQD鍵(例えば、QSKD_KEY2)を使用して、書き込み/記憶プロセス中に暗号化される。選択肢として、又は追加的に、QREFロケータは、HSMの他の割り付けられたQD鍵(例えば、QSKD_KEY2)及び/又は他の割り付けられたQD鍵の量子鍵識別子(例えば、QSKD_KEY_ID2)に関連付けられたHSMレコードにマッピング/記憶される。
【表8】
【0226】
ステップ430aにおいて、ユーザのウェブサイト証明書に関連して記憶された証明書データアイテム(又はCERTアクセストークン)に対応するQREFアクセストークン又はリンクは、ユーザのウェブサイトをホストし得るユーザ104aのQSサーバに送信される。ステップ430bにおいて、ユーザ104aのウェブサイトは、次いで、証明書に関連付けられたQREFアクセストークン/リンク(例えば、CAT)を、ユーザ104aのウェブサイトを訪問し得る複数のユーザ105a~105nからの1人以上のユーザの任意のウェブブラウザに送信するように構成され得る。例えば、ステップ430bにおいて、ユーザ104aのウェブサイトをホストするQSサーバは、非量子安全ネットワーク102からのユーザ105aのウェブブラウザからの証明書の要求を受信し得る。次いで、応答して、ユーザ104aのウェブサイトをホストするQSサーバは、証明書アクセストークン/リンク(例えば、CAT)をユーザ105aのウェブブラウザに送信し得る。
【0227】
ステップ431aにおいて、QSサーバ103aは、ユーザ105a~105nのデバイスから証明書アクセストークン/リンクを受信するように構成されている。ユーザ105aのウェブブラウザから証明書アクセストークン/リンクを受信すると、ステップ431bにおいて、QSシステム140のQSサーバ103aは、証明書アクセストークンに関連付けられたQREFロケータを識別するように構成されている(例えば、
図1a~3cを参照して記載されるように、QREFアクセストークンからQREFロケータを識別する)。ステップ431cにおいて、QREFロケータを使用して、QS DLT167から、QREFロケータに対応する証明書データアイテムに関連付けられたDLTレコードを読み出す。ステップ431dにおいて、QS DLT167は、QREFロケータに関連付けられたDLTレコードを読み出し、それをQSサーバ103aに送信する。読み出されたDLTレコードの読み出されたデータアイテムが、フェッチ時に復号化されるように、QREFロケータは、読み出されたデータアイテムを暗号化するために使用された他の割り付けられたQD鍵(例えば、QSKD_KEY2)を読み出すためにも使用される。ステップ432において、QSサーバ103aは、受信された証明書アクセストークン内の証明書データを、読み出されたDLTレコードの読み出された証明書データアイテムの証明書データと比較することに基づいて、受信された証明書アクセストークンが真正であるかどうかを確認する。一致する場合には、ステップ433において、QSサーバ103aは、ユーザ104aのウェブサイトが真正であり、それゆえ、ユーザのQSサーバによってホストされるユーザ104aのウェブサイトが、ユーザ104aの適正なウェブサイトであることを確認する有効な通知を、ユーザ105aのデバイス又はウェブブラウザに送信する。一致しない場合には、ステップ434において、QSサーバ103aは、ユーザ104aのウェブサイトが真正でないことを確認する無効な通知を、ユーザ105aのデバイス又はウェブブラウザに送信する。
【0228】
例えば、ユーザ105aのウェブブラウザがウェブ証明書を検証したい場合(例えば、ユーザがユーザ104aの正しいウェブサイトを閲覧しており、かつなりすまされていないことを確認するために)、ユーザ105aのウェブブラウザは、受信された証明書アクセスリンク/トークンを、QSシステム170、175、又は180のQSサーバ103aに送信する。QSサーバ103aは、受信された証明書アクセストークンに対応するQREFロケータを推定し、かつ次いで、受信された証明書アクセストークンを用いて、QREFロケータが指し示すロケーションの証明書データアイテム情報をチェックするように構成されている。QSサーバ103aは、証明書アクセストークンが、QS DLT167に記憶された証明書データアイテム情報と一致する場合、受信された証明書アクセストークンが有効であることを示す通知を、ユーザ105aのウェブブラウザに返す。
【0229】
図5aは、本発明によるQSシステム500を使用する量子安全エンドポイント通信の例を例示する概略図である。簡単化のために、
図1a~1lの参照番号を、
図5aで使用されているものと同様の又は同じ構成要素に使用する。この例では、QSシステム500は、衛星171a~171bからQSネットワーク101のQSサーバ103a~103cに1つ以上のQD鍵のセットを生成及び配送するためにSQKDを使用するものとする。例えば、複数のQS衛星171a~171cのQS衛星ネットワークがあり、少なくとも各QSサーバ103a~103cのOGR172a~172cは、グループプロトコル又はマルチキャストプロトコルで、衛星171a~171bから、1つ以上の量子配送(QD)鍵のセットを受信するようにデプロイされており、衛星171aは、衛星メモリからQD鍵のセットを削除する前に、各QSサーバ103a~103cに同一のQD鍵のセットを配送するように構成されている。同様に、QSサーバのDLTノード166a~166cを備える対応するQS DLTネットワーク167は、QS DLTネットワーク167を作成するQSサーバ103a~103cのDLTノード166a~166cの間の複数のQS動的通信チャネル501a~501eを使用して動作している。QS動的通信チャネルは、QSサーバ103a~103cの各々のHSM106a~106cの各々に記憶された配送されたQD鍵のセットを使用して確立される。例えば、各QS動的通信チャネルは、限定されるものではないが、例えば、ダークファイバ及び/又は任意の他のネットワークインフラストラクチャを介してQD鍵のセットからのQD鍵を使用する対称暗号を使用するように、セットアップされ得る。
【0230】
QSネットワーク101は、DLTネットワーク167を形成するQSサーバ103a~103c間のQS動的通信チャネル501a~501eを使用して形成される。これは、QSネットワークのエンティティ間の全ての通信がQS動的通信チャネル501a~501eを介して実行される、量子安全境界を形成する。例えば、限定されるものではないが、例えば、パブリックネットワーク、パブリック交換電話網、インターネットインフラストラクチャ、電気通信ネットワーク、Wi-Fiネットワークなどの非量子安全ネットワークは、QSネットワーク101のQS境界の外側に存在する。QSシステム500は、複数のユーザ105a~105bが動作させる複数のエンドポイントデバイス502a~502bを含み得る。この例では、
図5aは、第1のユーザ105aの第1のエンドポイントデバイス502a(例えば、第1のユーザは、第1のエンドポイントデバイス502aを使用し又は動作させることを権限付与されている)及び第2のユーザ105bの第2のエンドポイントデバイス502b(例えば、第2のユーザは、第2のエンドポイントデバイス502bを使用し、又は動作させることを権限付与されている)を例示している。この場合、複数のユーザ105a~105bのエンドポイントデバイス502a~502bは、限定されるものではないが、通信などのためにパブリックネットワーク及び/又は電気通信ネットワークを使用して、量子境界の外側にロケートされる。
【0231】
エンドポイントデバイス502a又は502bは、任意のコンピューティング又は通信デバイス、限定されるものではないが、例えば、パーソナルコンピュータ、ラップトップ、可搬型通信デバイス、携帯電話、スマートフォン、IoTデバイス、並びに/又は任意の他のコンピューティング通信デバイス、及び/若しくは通信装置など、を備えるか、又はこれを表すことができる。各エンドポイントデバイス502aは、限定されるものではないが、例えば、処理ユニット503a、通信インターフェース503b、処理ユニット503aが通信インターフェース及びメモリ503cに接続されているメモリユニット503cを含み得る。通信インターフェース502bは、ネットワーク及び/又は別のコンピューティングデバイス、エンドポイントなどとの無線及び/又は有線通信のための送受信機、受信機、及び/若しくは送信機、並びに/又は1つ以上の入力/出力ポートなどを含み得る。
【0232】
この例では、エンドポイントデバイスは、限定されるものではないが、例えば、セキュアなプロセッサ/メモリ503dを含む。セキュアなプロセッサ/メモリ503dは、セキュアなプロセッサ及びセキュアなメモリを含み、かつ処理ユニット503a及びメモリ503cから分離された、セキュアな耐改ざん性/改ざん防止処理ユニットを備えるか、又は表すことができる。本発明によって使用され得るセキュアなプロセッサ/メモリ503dの例は、限定されるものではないが、例えば、用途に応じてなど、セキュアなエンクレーブ又はセキュアなエンクレーブプロセッサ(SEP)(RTM)、TrustZone(RTM)、SecurCore(RTM)、トラステッドプラットフォームモジュール(RTM)、Intel Security Essentials(RTM)、Intel SGXなどを含む。セキュアなプロセッサ/メモリ503dは、使用され得、限定されるものではないが、例えば、データ保護、タッチIDの実行、顔IDの実行、ハードウェアベースの鍵マネージャ、暗号鍵作成/生成/記憶及び処理、暗号鍵のセキュアな記憶、暗号鍵などを使用する暗号演算の実行、信頼できるソフトウェア/アプリケーション及びコードなどの信頼できる実行、並びに/又はソフトウェア及び/若しくはアプリケーションなどの実行中にセキュリティが所望されるソフトウェア及び/若しくはアプリケーションの実行時の他の処理動作。
【0233】
本発明によるQSシステム500及びQSネットワークインフラストラクチャ101を使用して、エンドポイントデバイス502a及び502bを、QSシステム500にセットアップ及び登録し、QSネットワーク101を介したエンドポイントデバイス502a及び502b間の量子安全通信を可能にする、エンドポイントデバイス502a及び502bとQSネットワーク101との間のQS通信チャネル504又は506のセットアップを要求するように、構成し得る。追加的に、エンドポイントデバイス502a及び502bを、QSシステム500に登録し、セットアップし、及び/又は直接エンドポイントデバイス502a及び502b間でQS通信チャネル508のセットアップを要求するように構成し得る。本発明によるQSシステム500の様々な用途及びユースケースの例が、
図1a~4bを参照して記載されており、当業者であれば、同じ又は同様の原理、方法、プロセス、装置、システム、及びサーバを、QSシステム500で使用及び適用して、本発明に従って、エンドポイントデバイス502a及び502bとQSネットワーク101との間のQS通信を可能にし、並びに/又は直接エンドポイントデバイス502a及び502b間のQS通信を可能にし得ることを認識するであろう。
【0234】
QSシステムにQS通信チャネル504、506、及び508をセットアップするために、エンドポイントデバイス502a及び502bは、量子安全な様式(例えば、SQKD)で配送された、QSサーバ103a~103cのHSM106a~106cに記憶されたQD鍵のセットからの1つ以上のQD鍵を有する必要がある。このことは、限定されるものではないが、例えば、QD鍵を使用する対称暗号に基づいて、エンドポイントデバイス502aとQSネットワーク101との間にQS通信チャネル504を確立することを可能にする。対称暗号は、QS通信チャネルの両端で同じ暗号鍵が使用されることを必要とし、したがって、エンドポイント502a及び502bの各々は、QSサーバ103a~103cのHSM106a~106cに記憶されたQD鍵のセットからの少なくとも1つのQD鍵を提供される。課題は、各エンドポイント502a及び502bが量子安全な様式でQD鍵のセットからの少なくとも1つのQD鍵を確実に受信し得る方法である。QD鍵を量子安全な様式でエンドポイントに配送するに至らないことは、非量子安全通信、又はせいぜい耐量子通信をもたらし得る。エンドポイントデバイス502a及び502bが、QSサーバ103a~103cに記憶されたHSMメッシュ106a~106cに記憶されたQD鍵のセットからのQD鍵を量子安全な様式で確実に配送されるための様々な選択肢がある。これらの選択肢については、
図5b~5xを参照して詳細に記載される。
【0235】
例えば、限定されるものではないが、例えば、QSサーバ及び/又は登録ノードを有し、かつ出荷前にデバイスを登録することが可能であり得る製造元においてなど、エンドポイントデバイス502a~502bの出荷時点の方でもよく、この場合に、QD鍵のセットからのQD鍵は、各エンドポイントデバイスにインストールされ得る。代替的又は追加的に、登録プロセスは、限定されるものではないが、例えば、QSサーバ/登録サーバなどへのQS通信チャネルを用いて、QSサーバ及び/又は登録ノードを有する小売店舗など、販売時点で、又はデプロイの前に実行され得る。いずれにせよ、これらのロケーション(例えば、製造元及び/又は小売出荷)は、登録ロケーションと称され得、各登録ロケーション(例えば、登録ノード)は、エンドポイントデバイスへのQS様式での配送のためのQD鍵のセットにアクセスできることを必要とされる。この場合、登録ノードが、これらの登録ノードを実効的に登録サーバにする、QSサーバ103a~103lの能力を有するか、又は、登録ノードが、これらの登録ノードがQSチャネルを介して登録サーバ及び/又はQSサーバと通信することを可能にするためのQD鍵のセットを有してデプロイされ、したがって、規則的な間隔又はスケジュールなどで配送された、エンドポイントデバイス502a~502bへの割り当てのためのQD鍵のセットを有し得るか、のいずれかである。
【0236】
図5bは、本発明による
図5aのQSシステム500を使用してQS通信を確立することにおける使用のための例示的なエンドポイントデバイス登録プロセス510を例示する流れ図である。このエンドポイントデバイス登録は、デバイスのユーザへの製造、出荷、又はデプロイの時点で実行され得る。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、エンドポイントデバイス登録プロセス510を記載するときに参照する。エンドポイントデバイス登録プロセス510は、以下のステップのうちの1つ以上を含む。
【0237】
ステップ511において、エンドポイントデバイス502aを、直接QSシステムのQSサーバ又は登録ノードに接続する。例えば、エンドポイントデバイス502aは、QSシステム500のQSサーバ103a~103c及び/又はHSM106a~106bに、物理的に接続され得る。代替的又は追加的に、エンドポイントデバイス502aは、QSシステム500の、並びに/又はQSシステム500のQSサーバ103a~103c及び/若しくはHSM106a~106bの、登録ノード及び/若しくは登録サーバに、物理的に接続され得る。
【0238】
ステップ512において、エンドポイントデバイスのために、QD鍵のセットからの1つ以上の利用可能なQD鍵が選択される。例えば、HSM106a~106cに記憶されたQD鍵のセットからの1つ以上のQD鍵が、エンドポイントデバイス502aに割り当てられ得る。これらの割り当てられたQD鍵は、エンドポイントQD鍵である。
【0239】
ステップ513において、エンドポイントQD鍵は、量子安全である物理的接続を介して、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dにアップロード又はインストールされる。
【0240】
ステップ514において、エンドポイントデバイスは、QSシステムに登録される。このことは、エンドポイントデバイスと割り当てられたQD鍵及び/又は割り当てられたQD鍵識別子との間の関連付けを登録することを含み得る。このことは、QSシステムは、どのQD鍵がエンドポイントデバイスに割り当てられたかを識別することを可能にし、エンドポイントデバイス502aとのQS通信チャネル504を確立することを支援する。例えば、エンドポイントデバイス502aのデバイス識別子及び他の属性は、QSシステム500のDLT167の「エンドポイントデバイス」アカウントに登録及び記憶され得る。割り当てられたQD鍵(エンドポイントQD鍵)又はそれらの識別子は、エンドポイントデバイスアカウントに記憶され得る。これにより、QSシステム500は、将来、エンドポイントデバイス502aを識別し、エンドポイントデバイス502aに割り当てられたデバイスアカウントから適切なQD鍵又はQD鍵識別子を読み出して、それらの間にQS通信チャネルを確立することを可能にする。
【0241】
図5cは、本発明による
図5aのQSシステム500を使用してQS通信を確立するための別の例示的なエンドポイント登録プロセス515を例示する流れ図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、エンドポイントデバイス登録プロセス515を記載するときに参照する。このエンドポイントデバイス登録はまた、デバイスのユーザへの製造、出荷、又はデプロイの時点で実行され得る。割り当てられたQD鍵をDLT167のエンドポイントデバイスアカウントに記憶するのではなく、割り当てられたQD鍵の各々を、暗号化されたデータアイテムとしてDLT167に記憶し、
図1a~4bを参照して記載されるようにQREFロケータにマッピングし得る。例えば、QREFロケータは、エンドポイントデバイス502aに割り当てられた1つ以上のQD鍵、いわゆるエンドポイントQD鍵の各々に対して生成され得る。各エンドポイントQD鍵のQREFアクセストークンは、対応するQREFロケータに基づいて生成される。エンドポイントデバイス登録プロセス515は、以下のステップのうちの1つ以上を含む。
【0242】
ステップ516において、エンドポイントデバイス502aを、直接QSシステムのQSサーバ又は登録ノードに接続する。例えば、エンドポイントデバイス502aは、QSシステム500のQSサーバ103a~103c及び/又はHSM106a~106bに、物理的に接続され得る。代替的又は追加的に、エンドポイントデバイス502aは、QSシステム500の、並びに/又はQSシステム500のQSサーバ103a~103c及び/若しくはHSM106a~106bの、登録ノード及び/若しくは登録サーバに、物理的に接続され得る。
【0243】
ステップ517において、エンドポイントデバイスのために、QD鍵のセットからの1つ以上の利用可能なQD鍵が選択される。例えば、HSM106a~106cに記憶されたQD鍵のセットからの1つ以上のQD鍵が、エンドポイントデバイス502aに割り当てられ得る。これらの割り当てられたQD鍵は、エンドポイントQD鍵である。
【0244】
ステップ518において、1つ以上のエンドポイントQD鍵の各エンドポイントQD鍵に対して、当該各エンドポイントQD鍵及びデバイス識別子に対するQREFロケータを生成する。この場合、エンドポイントQD鍵は、DLT167に記憶されるデータアイテムである。QREFロケータは、データアイテムと、デバイス識別子と、DLT167に記憶されたときにデータアイテムを暗号化するためのQD鍵のセットからの別の利用可能なQD鍵と、に基づいて生成され得る。QREFロケータは、DLTに記憶されたエンドポイントQD鍵を構成する暗号化されたデータアイテムのロケーションへのリンク又は論理アドレスとして使用され得る一意の数である。
図1a~4bは、QREFロケータなどを生成及び使用するための更なる例示的な実装態様の詳細を記載している。
【0245】
ステップ519において、エンドポイントデバイス502aのエンドポイントQD鍵の各々を、暗号化された形態でDLT167に記憶する。例えば、各エンドポイントQD鍵は、DLT167の暗号化されたデータコンテナ/アイテムに記憶され得る。エンドポイントQD鍵を構成するデータアイテムは、QREFロケータを生成するために使用されたQD鍵のセットからの当該別の利用可能なQD鍵を使用して暗号化される。エンドポイントQD鍵を表す暗号化されたデータアイテムは、暗号化されたデータアイテムのロケーションへのリンクを提供するQREFロケータとともにDLT167に記憶される。
【0246】
ステップ520において、エンドポイントQD鍵のQREFロケータを、エンドポイントQD鍵データアイテムを暗号化するために使用されたQD鍵識別子利用可能なQD鍵にマッピングし/リンクさせる。HSM106a~106cは、QREFロケータと、エンドポイントQD鍵データアイテムを暗号化するために使用された対応する利用可能なQD鍵と、の間のマッピングを記録し得る。これにより、HSM106a~106cは、QREFロケータを使用して、どのQD鍵を使用して、DLT167に記憶され、かつ対応するQREFロケータによってアドレス指定された暗号化されたデータアイテムを復号化することができるかを判定できるようになる。
【0247】
ステップ521において、1つ以上のエンドポイントQD鍵の各エンドポイントQD鍵に対して、対応するQREFロケータに基づいて、QREFアクセストークンを生成する。QREFアクセストークンは、QREFロケータに基づく不可逆又は一方向性関数又は演算を使用して生成される。例えば、QREFアクセストークンは、QREFロケータの一方向性ハッシュであり得る。QREFアクセストークンはまた、QREFロケータとは異なる一意の数又は値である。不可逆又は一方向性関数は、QREFロケータがQREFアクセストークンから導出できないように設計又は決定される。
図1a~4bは、QREFアクセストークンなどを生成及び使用するための更なる例示的な実装態様の詳細を記載している。
【0248】
ステップ523において、エンドポイントQD鍵に関連付けられたQREFアクセストークン及びエンドポイントQD鍵は、QS様式で物理チャネルを介して、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dに、アップロード/インストールされる。加えて、QREFアプリケーション又はソフトウェアがまた、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dに、アップロード/インストールされ得る。QREFアプリケーションは、セキュアなプロセッサ/メモリ503d上で実行されるとき、エンドポイントデバイス502aのユーザによってそのようにするように指示されたときに、セキュアなプロセッサ/メモリ503dをQSネットワーク101に接続させ、かつエンドポイントQD鍵及びQREFアクセストークンを使用してQS通信チャネルを確立させる、コンピュータコード又は命令を含み得る。例えば、QREFアプリケーションは、エンドポイントQD鍵及びデバイス識別子/クレデンシャルに対応するQREFアクセストークンを、QSネットワーク101に送信するように構成され得、これにより、QSネットワーク101は、デバイスアカウントをロケートし、また、QREFアクセストークンからQREFロケータを識別し、エンドポイントQD鍵を使用するエンドポイントデバイスとのQS通信チャネルを確立するための適正なQD鍵を使用することが可能になる。エンドポイントQD鍵は、QSネットワーク101によって使用されるQD鍵と同じである。
【0249】
ステップ523において、QREFロケータとエンドポイントデバイス及び/又はデバイス識別子との間の関連付けを、QSシステム500のデバイスアカウントに登録する。例えば、QREFロケータは、エンドポイントデバイス502aのエンドポイントデバイスアカウントに記憶され得る。エンドポイントデバイスがQSネットワーク101に接続すると、QSネットワーク101は、例えばQREFアプリケーションを介して、エンドポイントデバイス502aのエンドポイントデバイス識別子である、エンドポイントデバイス502aのエンドポイントQD鍵に対応するQREFアクセストークンを最初に提供し得る。これにより、QSネットワークは、エンドポイントデバイス502aのデバイスアカウントと、QREFアクセストークンに対応するQREFロケータと、を識別することが可能になる。これにより、QSネットワーク101は、デバイスアカウントをロケートし、また、QREFアクセストークンからQREFロケータを識別し、エンドポイントQD鍵を使用するエンドポイントデバイスとのQS通信チャネルを確立するための適正なQD鍵を使用することが可能になる。エンドポイントQD鍵は、QSネットワーク101によって使用されるQD鍵と同じである。
【0250】
図5dは、本発明による登録されたエンドポイントデバイス502aに基づく
図5aのQSシステム500を使用するQS通信のための例示的なユーザ登録プロセス525を例示する流れ図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、ユーザ登録プロセス525を記載するときに参照する。ユーザは、エンドポイント登録プロセス510及び515に基づいてQSシステム500に事前登録されている可能性があるエンドポイントデバイス502aを受け取ることができるため、エンドポイントデバイス502aは、存在する場合に、各エンドポイントQD鍵に対応するエンドポイントQD鍵及び/又はQREFアクセストークンを、セキュアなプロセッサ/メモリ503dにプリインストールされる。デバイス502aはまた、存在する場合に、エンドポイントQD鍵、デバイス識別子、及び/又はQREFアクセストークンなどを使用して、QS通信チャネルを確立するように動作し得るQREFアプリケーションを有して構成され得る。QREFアプリケーションはまた、限定されるものではないが、例えば、エンドポイントデバイスのユーザが、QSネットワーク101に登録し、QS通信チャネルを確立し、データアイテムを記憶し、かつこれらにアクセスし、及び/又はQSシステム500などに関連するサービス/ユースケースを提供することを可能にし得、QREFアプリケーションは、
図1i~
図1k及び/若しくは
図5a~
図7bを参照して記載されるQREFアプリケーションの機能性又は1つ以上の特徴、並びに/又は
図1a~
図7b、それらの組み合わせ、それらの修正態様を参照して記載される、及び/若しくは本明細書に記載される、及び/若しくは用途に応じたユースケースを実装するための対応するエンドポイント機能性を含み得る。ユーザ登録プロセス525は、以下のステップのうちの1つ以上を含む。
【0251】
ステップ526において、存在する場合に、エンドポイントQD鍵、デバイス識別子/クレデンシャル、及び/又はQREFアクセストークンを使用して、QSネットワーク(例えば、登録ノード機能性などを含み得るQSサーバ103a~103cを有する)とのQS通信チャネルを確立する。例えば、エンドポイントデバイス502aは、エンドポイントQD鍵及びデバイス識別子/クレデンシャルに対応するQREFアクセストークンを、パブリックネットワークを介して、又はウェブサイト/ウェブサーバなどを介して、QSネットワーク101に送信し得る。これにより、QSネットワーク101は、デバイスアカウントをロケートし、また、QREFアクセストークンからQREFロケータを識別し、対応するエンドポイントQD鍵を使用するエンドポイントデバイスとのQS通信チャネルを確立するための適正なQD鍵を読み出すことが可能になる。エンドポイントQD鍵は、QSネットワーク101によって使用されるQD鍵と同じである。QREFアクセストークンが、パブリックネットワークを介してQSネットワークに伝送され得るとしても、誰もQREFアクセストークンからQREFロケータを導出することはできず、また、誰もQSネットワーク101にアクセスしてQD鍵を読み出すことができない。更に、鍵は、パブリックネットワークを介しては伝送されないため、QS通信チャネルを確立することができる。
【0252】
ステップ527において、エンドポイントデバイス502aのユーザ105aは、QSネットワーク101に登録し、ユーザ登録詳細、2要素認証チャレンジアンドレスポンス、及び他のユーザクレデンシャルなどを供給する。接続されると、ユーザ105aは、自分自身を登録し、QSネットワークによって(例えば、QSサーバを介して、及び/又は登録ノード若しくは登録サーバを介して)セットアップされたQREFユーザアカウントを取得することができる。
【0253】
ステップ528において、登録されたユーザ105aと登録されたエンドポイントデバイス502aとの間のリンクを登録する。例えば、QREFユーザアカウントを、デバイス識別子を使用してエンドポイントデバイス502aに関連付けることができ、これにより、デバイス上のQD鍵は、ユーザのQREFユーザアカウントに登録され得る。代替的に、又は追加的に、QREFアカウントは、エンドポイントデバイス502aにロードされたQREFアプリケーションに関連付けられ得る。
【0254】
ユーザ105aがQSシステム500に登録し、かつQREFアカウントを有すると、ユーザは、QREFアプリケーションを使用し、エンドポイントデバイス502aのセキュアなプロセッサ/メモリ503dに記憶されたQD鍵を読み出して、QSシステム500のQSネットワーク101とのQS通信チャネル504を確立し、そのQD鍵を、QREFアプリケーション内でホストされる対称アルゴリズムとともに使用して、QSシステム500のQSネットワーク101との量子安全通信チャネルを確立することができる。確立された量子安全チャネルを、QSシステム500に関連する任意のユースケース及び/又は用途(例えば、アクセスデータアイテム、ストアデータアイテム、KCY、QREF証明書、デポジトリ、QSシステムの登録ユーザとの量子安全通信)に従事するユーザによって、及び/又は
図1a~7c、それらの組み合わせ、それらの修正態様を参照して記載されるように、及び/又は本明細書に記載されるように、使用することができる。
【0255】
別の例では、ユーザ105aがQSシステム500に登録し、及び/又はパブリックネットワークを介してQSシステム500とのQS接続を確立することが可能であるエンドポイントデバイス502aを受け取るために、ユーザ105aは、QSネットワーク101へのセキュアなQS通信チャネルを有する登録ノードを有する店舗又は小売店(例えば、QREF対応店舗)を訪問する必要があり得る。登録ノードは、簡易なユーザインターフェース画面を有する単一の物理出力接続(例えば、単一のUSBポート出力(出力のみ))を有するHSMを含むセキュアな単一目的のデバイスであり得る。いくつかの実施形態では、登録ノードは、操作者がボタンを押して、ユーザ105aのエンドポイントデバイス502aへの物理的出力接続を介してHSM上のQD鍵のセットからの採番されたQD鍵をエクスポートすることのみを可能にするように構成され得る。このようにして、エンドポイントデバイス502aは、有限数の事前に同意されたQD鍵をプリロードされ得る。これにより、ユーザ105aは、登録ノードを有する店舗からエンドポイントデバイス502aを購入し、及び受け取ることが可能になり、この場合に、デバイスは、QD鍵をプリロードされるため、ユーザは、エンドポイントデバイス502aを使用して、一般的なQSチャネルをセットアップすることができ、次いで、ユーザは、QSシステム500に登録し、ユーザ105aに関連付けられたQREFアカウントを確立することができる。代替的に、又は追加的に、ユーザ105aは、登録ノードを有する店舗にユーザのエンドポイントデバイス502aを持ち込み得、この場合に、登録ノードの物理的出力接続を介して、いくつかの1つ以上のQD鍵をエンドポイントデバイス502aにアップロードし得る。次いで、エンドポイントデバイス502aのユーザ105aは、アップロードされた1つ以上のQD鍵を使用して量子安全チャネル504を確立するようにエンドポイントデバイス502aを動作させることができ、量子安全チャネル504の内部で、ユーザ105aは、QSシステム500においてユーザ105aに関連付けられたQREFアカウントをセットアップする。次いで、ユーザは、QSチャネル504を使用して、必要とされるときに、更なるQS通信チャネルを確立するために、更にパーソナライズされたQD鍵などを読み出し得る。これにより、QD鍵の過度の使用を防止する。
【0256】
別の例では、ユーザ105aが、登録サーバを有する小売店又は店舗を訪問することを必要とされるのではなく、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体が、ユーザ105aに送付され得る。セキュアな記憶媒体は、限定されるものではないが、例えば、郵便システム、郵便、宅配便及び/又は配送サービス、セキュアなデータ配送サービス、及び/又は任意の他の好適なセキュアなデータ配送、機密及び/又は極秘資料、データなどを配送するための輸送及び/又は物流支援インフラストラクチャを介して送付され得る。例えば、セキュアな記憶媒体は、限定されるものではないが、例えば、単回使用ドングル、パスワード暗号化フラッシュドライブ、可搬型HSM及び/若しくは改ざん防止/耐改ざん性ハードドライブ、並びに/又は任意の他の好適なセキュアな記憶媒体及び/若しくは改ざん防止又は耐改ざん性記憶媒体であり得る。いずれにせよ、ユーザ105aは、1つ以上のQD鍵が内部に記憶されたセキュアな記憶媒体を受け取る。
【0257】
セキュアな記憶媒体は、ワンタイムの一般的なQD鍵が内部に記憶された単回又はワンタイム使用のために構成され得る。これにより、ユーザ105aは、限定されるものではないが、例えば、ユーザ105aのQREFユーザアカウントを登録し、ユーザ105aのエンドポイントデバイス502aを登録し、及び/又はエンドポイントデバイス502aのQREFアプリケーションと、QSシステム500によって割り当てられ(例えば、QSサーバ及び/又は登録サーバ/ノードを介して)、かつQSチャネル504を介してユーザ105aのデバイスに送信された更なる1つ以上のQD鍵のセットと、をアップロード/ダウンロードすることにおける使用のために、セキュアな記憶媒体をユーザのエンドポイントデバイス502aに接続し、かつワンタイムの一般的なQD鍵を使用する、並びに/又は様々な2要素認証及び/若しくは他の認証メカニズムを有する、量子安全チャネル504をセットアップするように、ユーザのエンドポイントデバイス502aを構成することが可能になるであろう。
【0258】
代替的又は追加的に、エンドポイントデバイス502aは、セキュアな記憶媒体を受け取るように構成された特定の機器であるように構成され得る。セキュアな記憶媒体は、ユーザ又は顧客にすでに供給されている特定の機器、エンドユーザ機器、及び/又はデバイス502aに関連して、ワンタイムの一般的なQD鍵が内部に記憶された単回使用のために構成され得る。セキュアな記憶媒体は、限定されるものではないが、例えば、機器のアイデンティティ番号又はMAC番号などを表すデータに基づく特定の機器に紐付けられ、したがって、したがって、その特定の機器(又はエンドポイントデバイス502a)とともに使用される場合にのみ動作するように構成され得る。例えば、特定の機器は、ルータであり得、セキュアな記憶媒体は、ルータのアイデンティティ番号(例えば、id)に紐付けられており、ルータに挿入又は接続されると、QD鍵を、本明細書に記載されるように、ルータによって使用することを可能にする。別の例では、セキュアな記憶媒体は、ルータ/QREFノード/サーバ物理デバイスに挿入され、かつそのルータ/QREFノード/サーバ物理デバイスとともにのみ動作し得る、ワンタイムQD鍵が内部にあるSDカードであり得る。これにより、限定されるものではないが、例えば、ユーザ105aのQREFユーザアカウントを登録し、特定のデバイス502aを登録し、及び/又は特定のデバイス502aのQREFアプリケーションと、QSシステム500によって割り当てられ(例えば、QSサーバ及び/又は登録サーバ/ノードを介して)、かつQSチャネル504を介して特定のデバイスに送信された更なる1つ以上のQD鍵のセットと、をアップロード/ダウンロードすることにおける使用のために、セキュアな記憶媒体を特定のデバイス/機器502aに接続し、かつワンタイムの一般的なQD鍵を使用する、並びに/又は様々な2要素認証及び/若しくは他の認証メカニズムを有する、量子安全チャネル504をセットアップするように、特定のデバイス/機器502aを構成することが可能になるであろう。
【0259】
図5eは、本発明による
図5aのQSシステム500を使用する、少なくとも2つのエンドポイントデバイス502a及び502b間の例示的なQS通信セットアッププロセス530を例示する流れ図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QSセットアッププロセス530を記載するときに参照する。QS通信チャネルは、QSネットワーク101を通した通信パスを使用して、第1のエンドポイントデバイス502aと第2のエンドポイントデバイス502bとの間にセットアップされ得る。QSネットワーク101は、第1及び第2のエンドポイントデバイス502a及び502bのユーザに関連付けられたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを形成するDLTネットワーク167の一部であるDLTノード166a及び166cを含む少なくとも2つのQSサーバ103a及び103cを含む。各QSサーバ103a又は103cは、衛星171a及び171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106a又は106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、及びDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。QS通信セットアッププロセス530は、以下のステップのうちの1つ以上を含む。
【0260】
ステップ531において、第1のユーザ105aの第1のエンドポイントデバイス502aとの第1の通信チャネル504を確立する。登録プロセス510及び515を参照して記載したように、第1のエンドポイントデバイス502aは、QSネットワーク101又はQSネットワーク101のQSサーバ103cとのQS通信のための、製造時点、出荷、又は販売時点での以前のデバイス登録から内部に記憶された、QD鍵のセットからの第1のQD鍵をすでに有し得る。
【0261】
第1の例示的なシナリオでは、第1のエンドポイントデバイス502aのユーザ105aは、初めてのユーザであり得、QSネットワーク101に登録されていない可能性があり、この場合、第1のデバイスは、QSネットワーク101との第1の標準通信チャネルを確立して、
図5a~
図5cを参照して登録プロセス510及び515を参照して記載したように、及び/又は
図1i若しくは
図1j及び/又は
図3a~
図4bなどを参照して記載したように、ユーザ105aを登録する。ユーザ105aの登録プロセスが完了し、かつエンドポイントデバイス502aがユーザ105aの登録に関連付けられた後、第1のデバイス502aは、セキュアなプロセッサ/メモリ503dにすでに記憶されている1つ以上のQD鍵を使用して、QSネットワーク101とのQS通信チャネル504を確立し得る。QSネットワーク101が第1のデバイス502aを第1のユーザ105aに関連付け、したがって、DLT167、及びQSサーバ103a~103cのHSM106a~106cに記憶されている、適正なQD鍵を識別することができるように、登録プロセスが必要である。
【0262】
第2の例示的なシナリオでは、
図5a
図5cを参照して登録プロセス510及び515を参照して記載されるように、及び/又は
図1i若しくは
図1j及び/又は
図3a~
図4bなどを参照して記載されるように、第1のエンドポイントデバイス502aのユーザ105aは、QSネットワーク101にすでに登録されている可能性がある。この場合、ユーザ105aは、ユーザのユーザクレデンシャルを用いて、ウェブサーバ及び/又はウェブサイト(例えば、QSサーバ、登録サーバ上などで動作する)を介して、又は第1のデバイス502aにインストールされたQREFアプリケーションを介して、QSネットワーク101にサインインし得る。次いで、QSネットワーク101は、ユーザ105aの対応するQREFユーザアカウントを読み出し、続いて、第1のエンドポイントデバイス502aとQSネットワーク101との間のQS通信に使用され得る割り当てられたエンドポイントQD鍵を識別し得る。したがって、エンドポイントデバイス502aにセキュアに記憶されたQD鍵(例えば、登録プロセス510及び/又は515の間の物理的接続を介していずれかでプロビジョニングされる)と、DLT167及びHSM106a~106cに記憶された、QSネットワーク101によって識別された対応する同一のQD鍵と、を使用して、第1のQS通信チャネル504が確立される。
【0263】
したがって、標準通信チャネルを介してQD鍵を交換することなく、エンドポイントデバイスとQSネットワーク101との両方が、エンドポイントデバイス502aにセキュアに記憶されたQD鍵と、DLT167及びHSM106a~106cに記憶されたQSネットワーク101によって識別された対応する同一のQD鍵と、を使用して、第1のQS通信チャネル504を確立し得る。
【0264】
ステップ532において、第1のエンドポイントデバイス502aから、QSネットワーク101を介して第2のユーザ105bの第2のエンドポイントデバイス502bと通信するための要求を受信する。第1のエンドポイントデバイス502aは、第1の通信チャネル504(これは、QS通信チャネルであり得る)を介して、第2のユーザ105bに接続されることを要求し得る。要求は、第2のユーザのQREF番号、第2のユーザの電子メールアドレス、又はQSネットワーク101が第2のユーザ105bに関連付けられたQREFユーザアカウントを識別するために使用し得る第2のユーザ105bの識別子を表す任意のタイプのデータを含み得る。QSネットワーク101は、第1のユーザ105aから受信された要求に基づいて、第2のユーザ105bに関連付けられたQREFユーザアカウントを読み出し得る。第2のユーザ105bのQREFユーザアカウントが存在しない場合には、このことは、第2のユーザ105bがQSネットワーク101又はQSシステム500に登録されていないことを意味し、この場合、QSネットワーク101は、第1のデバイス502aの第1のユーザ105aに通知を送信する。第2のユーザ105bのQREFアカウントが読み出された場合には、セットアッププロセス530は、ステップ533に進む。
【0265】
ステップ533において、第2のユーザ105bの第2のデバイス502bとの第2の通信チャネル506を確立する。第2のユーザ105bがQSシステム500に登録されていることを考えると、QSネットワーク101及び第2のデバイス502bは、エンドポイントデバイス502bにセキュアに記憶されたQD鍵(例えば、登録プロセス510及び/又は515の間の物理的接続を介して、又はQSネットワーク101にQSチャネルを介して接続されたときの鍵更新から、のいずれかでプロビジョニングされる)と、DLT167及びHSM106a~106cに記憶されている、QSネットワーク101によって第2のユーザ105bのQREFユーザアカウントから識別された対応する同一のQD鍵と、を使用して、第2のQS通信チャネル506を確立し得る。QSネットワークは、第1のユーザ105aからの接続要求を、第2のユーザ105bの第2のエンドポイントデバイス502bに転送し得る。第2のユーザ105bが第1のユーザ105aの第1のエンドポイントデバイス502aと接続することを望まない場合には、QSネットワークは、第1のエンドポイントデバイス502aに通知を送信し、プロセス530は、終了する。そうではなく、第2のユーザ105bがQS通信チャネルを介して第1のユーザ105aに接続することを望む場合には、プロセス530は、ステップ534に進む。
【0266】
ステップ534において、第2のユーザ105aの第2のエンドポイントデバイス502bからの応答を受信して、第1のユーザ105aの第1のエンドポイントデバイス502aと接続する。次いで、QSネットワーク101は、QS通信接続が確立されることとなることを、両当事者に通知し得る。要求は、限定されるものではないが、例えば、第2のユーザのQREF番号を表すデータ、第2のユーザの電子メールアドレス、又はQSネットワーク101が第2のユーザ105bに関連付けられたQREFユーザアカウントを識別するために使用し得る第2のユーザ105bの識別子を表す任意のタイプのデータを含み得る。QSネットワーク101は、第1のユーザ105aから受信された要求に基づいて、第2のユーザ105bに関連付けられたQREFユーザアカウントを読み出し得る。第2のユーザ105bのQREFユーザアカウントが存在しない場合には、このことは、第2のユーザ105bがQSネットワーク101又はQSシステム500に登録されていないことを意味し、この場合、QSネットワーク101は、第1のデバイス502aの第1のユーザ105aに通知を送信する。第2のユーザ105bのQREFアカウントが読み出された場合には、セットアッププロセス530は、ステップ533に進む。
【0267】
ステップ535において、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネル501cを、QSネットワークを通して確立する。
【0268】
ステップ536において、第1の通信チャネル504、QS通信チャネル501c、及び第2の通信チャネル506を含む通信路を介して、第1のユーザ105aの第1のエンドポイントデバイス502aを第2のユーザ105bの第2のエンドポイントデバイス502bと接続する。上述したように、この時点で、第1及び第2の通信チャネル504及び506は、QS通信チャネルであり得、このことは、第1及び第2のエンドポイントデバイス502a及び502bが、QSネットワークによって提供された通信路を介してQS通信を実行し得ることを意味する。
【0269】
図5fは、本発明による
図5aのQSシステム500を使用する、少なくとも2つのエンドポイントデバイス502a及び502b間の例示的なQS通信セットアッププロセス540を例示する流れ図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QSセットアッププロセス540を記載するときに参照する。この例では、QS通信チャネルが、第1のエンドポイントデバイス502aと第2のエンドポイントデバイス502bとの間に直接セットアップされる。QSネットワーク101は、第1及び第2のエンドポイントデバイス502a及び502bのユーザに関連付けられたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを形成するDLTネットワーク167の一部であるDLTノード166a及び166cを含む少なくとも2つのQSサーバ103a及び103cを含む。各QSサーバ103a又は103cは、衛星171a及び171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106a又は106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、及びDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。この段階において、第1及び第2のエンドポイントデバイス502a及び502bがQSネットワーク101に登録され、第1のデバイスは、QSネットワーク101とのQS通信のための第1のデバイスのセキュアなプロセッサ/メモリ503dに、内部に記憶された、QD鍵のセットからの第1のQD鍵を有するものとする。また、第2のエンドポイントデバイス502bは、QSネットワーク101とのQS通信のための第2のエンドポイントデバイス502bのセキュアなプロセッサ/メモリに、内部に記憶された第2のQD鍵を有するものとする。QS通信セットアッププロセス540は、以下のステップのうちの1つ以上を含む。
【0270】
ステップ541において、第1のQD鍵を使用して、第1のエンドポイントデバイス502aとの第1のQS通信チャネルを確立する。第1のエンドポイントデバイス502a及びQSネットワーク101は、ユーザ105aがDLT167及びHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第1のユーザ105aの認証後に、エンドポイントデバイス502aにセキュアに記憶された第1のQD鍵と、識別された対応する同一の第1のQD鍵と、を使用して、第1のQS通信チャネル504を確立し得る。
【0271】
ステップ542において、第1のユーザ105aの第1のエンドポイントデバイス502aから、第2のユーザ105bの第2のエンドポイントデバイス502bとのQS通信のための接続要求を受信する。要求は、第2のユーザのQREF番号、第2のユーザの電子メールアドレス、又はQSネットワーク101が第2のユーザ105bに関連付けられたQREFユーザアカウントを識別するために使用し得る第2のユーザ105bの識別子を表す任意のタイプのデータを含み得る。QSネットワーク101は、第1のユーザ105aから受信された要求に基づいて、第2のユーザ105bに関連付けられたQREFユーザアカウントを読み出し得る。第2のユーザ105bのQREFユーザアカウントが存在しない場合には、このことは、第2のユーザ105bがQSネットワーク101又はQSシステム500に登録されていないことを意味し、この場合、QSネットワーク101は、第1のデバイス502aの第1のユーザ105aに通知を送信する。第2のユーザ105bのQREFアカウントが読み出された場合には、セットアッププロセス540は、ステップ543に進む。
【0272】
ステップ543において、第2のQD鍵を使用して、第2のエンドポイントデバイス502bとの第2のQS通信チャネル506を確立する。第2のエンドポイントデバイス502b及びQSネットワーク101は、第2のユーザ105bがDLT167及びHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第2のユーザ105bの認証後に、第2のエンドポイントデバイス502bにセキュアに記憶された第2のQD鍵と、識別された対応する同一の第2のQD鍵と、を使用して、第2のQS通信チャネル506を確立し得る。QSネットワーク101は、第1のユーザ105aからの接続要求を、第2のユーザ105bの第2のエンドポイントデバイス502bに転送し得る。第2のユーザ105bが第1のユーザ105aの第1のエンドポイントデバイス502aと接続することを望まない場合には、QSネットワーク101は、第1のエンドポイントデバイス502aに通知を送信し、プロセス540は、終了する。そうではなく、第2のユーザ105bがQS通信チャネルを介して第1のユーザ105aに接続することを望む場合には、プロセス540は、ステップ544に進む。
【0273】
ステップ544において、第2のエンドポイントデバイス502bから、第1のエンドポイントデバイス502bとのQS通信を確立するための応答を受信する。
【0274】
ステップ545において、QSネットワーク101のQSサーバ103aは、第1及び第2のエンドポイントデバイス502a及び502b間のQS通信に、QSサーバ103aのHSM106aのQD鍵のセットからの第3のQD鍵を割り付け得る。
【0275】
ステップ546において、QSネットワーク101を通したQS通信チャネルをセットアップするのではなく、QSサーバ103aは、確立された第1及び第2のQSチャネル504及び506を介して、それぞれ、第1及び第2のエンドポイントデバイス502a及び502bのセキュアなプロセッサ/メモリに、第1及び第2のエンドポイントデバイス502a及び502b間のQS通信における使用のための第3のQD鍵を表すデータを送信する。すなわち、第3のQD鍵を受信すると、第1及び第2のエンドポイントデバイス502a及び502bの各々は、第3のQD鍵を使用して、直接第1及び第2のエンドポイントデバイス502a及び502b間に第3のQSチャネル508を確立し得る。第1及び第2のエンドポイントデバイス502a及び502bが、QS様式で、すなわち、第1及び第2のQSチャネル504及び506を介して第1及び第2のエンドポイントデバイス502a及び502bに配送された同じ第3のQD鍵を有するようになったことを考えると、第1及び第2のエンドポイントデバイス502a及び502bは、パブリック電気通信インフラストラクチャ102又はパブリックインターネット102又は電気通信ネットワークなどを使用して、直接相互に第3のQS通信チャネル508を確立するように構成され得る。例えば、各デバイス502a及び502bは、通信路を確立し、電気通信ネットワークを介して相互に接続し、第3のQD鍵を使用してデバイス502a及び502bの間の通信を暗号化することによって、通信路を第3のQS通信チャネルに変え得る。
【0276】
図5gは、本発明による
図5aのQSシステム500を使用して、少なくとも2つのエンドポイントデバイス502aと502b間にQS通信チャネルをセットアップすることにおける使用のための例示的なQS鍵割り当てプロセス550を例示する流れ図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QS鍵割り当てプロセス550を記載するときに参照する。この例では、第1及び第2のエンドポイントデバイス502a及び502bは、通信ペアを形成するものとして第1及び第2のユーザ105a及び105bの各QREFユーザアカウントに登録され得、その場合、QSネットワーク101は、DLT167にQD鍵を割り当て、及び/又は記憶して、これらのエンドポイントデバイスが、限定されるものではないが、例えば、
図5fを参照して記載されるように、これらのエンドポイントデバイス間の直接QS通信のための新しいQD鍵を受信することを可能にする。本明細書に記載されるQREFロケータ及びQREFアクセストークン技術は、新しいQD鍵を使用して、第1及び第2のユーザ105a及び105bの間にQSチャネルをセットアップするための新しいQD鍵をセキュアに受信するために、第1及び第2のユーザ105a及び105bによって使用され得る。
【0277】
QSネットワーク101は、第1及び第2のエンドポイントデバイス502a及び502bのユーザに関連付けられたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを形成するDLTネットワーク167の一部であるDLTノード166a及び166cを含む少なくとも2つのQSサーバ103a及び103cを含む。各QSサーバ103a又は103cは、衛星171a及び171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106a又は106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、及びDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。この段階において、第1及び第2のエンドポイントデバイス502a及び502bがQSネットワーク101に登録され、第1のデバイスは、QSネットワーク101とのQS通信のための第1のデバイスのセキュアなプロセッサ/メモリ503dに、内部に記憶された、QD鍵のセットからの第1のQD鍵を有するものとする。また、第2のエンドポイントデバイス502bは、QSネットワーク101とのQS通信のための第2のエンドポイントデバイス502bのセキュアなプロセッサ/メモリに、内部に記憶された第2のQD鍵を有するものとする。QS鍵割り当てプロセス550は、以下のステップのうちの1つ以上を含む。
【0278】
ステップ551において、QSネットワーク又はQSサーバ103aによって、第1のデバイス502aと第2のデバイス502bとの間のQS通信における使用のための、HSM106aのQD鍵のセットからの更なるQD鍵を割り当て、第1及び第2のデバイス502a及び502bは、通信ペアを形成するものとして登録されている。更なるQD鍵は、QREFロケータを使用して、QSリポジトリ又はDLT167に、QD鍵データアイテムとして記憶されることとなる。
【0279】
ステップ552において、QSサーバ103aによって、QD鍵データアイテムに対応するQREFロケータを生成し、HSM106aは、QD鍵データアイテムを暗号化するための別の利用可能なQD鍵を選択し得る。QREFロケータは、利用可能なQD鍵と、限定されるものではないが、例えば、QD鍵データアイテム、第1又は第2のユーザ105a又は105bの1つ以上のユーザ秘密/クレデンシャルを表すデータ、及び/又は第1及び第2のユーザ105a及び105bなどを含むアクセス制御リストを表すデータと、に基づいて生成される。QREFロケータは、
図1a~5b、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は本明細書に記載される、同じ又は同様の様式で生成され得る。QREFロケータは、一意の値である。
【0280】
ステップ553において、QSサーバ103aによって、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成する。QREFアクセストークンは、不可逆関数及び/若しくは一方向性関数又は演算(例えば、一方向性ハッシュ関数など)を使用して、QREFロケータに基づいて生成される。生成は、限定されるものではないが、例えば、QD鍵データアイテム識別子又は記述子、第1又は第2のユーザ105a又は105bの1つ以上のユーザ秘密/クレデンシャルを表すデータ、及び/又は第1及び第2のユーザ105a及び105bなどを含むアクセス制御リストを表すデータなどの、1つ以上の更なる入力データを含み得る。QREFアクセストークンは、
図1a~5b、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は本明細書に記載される、同じ又は同様の様式で生成され得る。QREFアクセストークンは、QREFロケータとは異なる一意の値であり、QREFロケータがQREFアクセストークンから導出できないような様式で生成される。
【0281】
ステップ554において、QREFロケータと、DLT167に記憶されたときにQD鍵データアイテムを暗号化することにおける使用のために選択された利用可能なQD鍵と、の間のマッピング/リンクが、HSM106a~106cに記録される。
【0282】
ステップ555において、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリ又はDLT167に記憶する。QREFロケータは、DLT167のQD鍵データアイテムをアドレス指定するために使用される。
【0283】
ステップ556において、更なるQD鍵データアイテムに対応するQREFロケータが、通信ペアを形成するために、第1のユーザ105a及び第2のユーザ105bの登録に関連付けられる。このことは、更なるQD鍵に関連付けられたQREFアクセストークンを使用して、第1又は第2のユーザ105a又は105bのいずれかが、それぞれ、第1及び第2のユーザ105a及び105bの第1及び第2のエンドポイントデバイス502a及び502b間にQS通信チャネル508を確立することができることを意味する。
【0284】
ステップ557において、更なるQD鍵データアイテムに関連付けられたQREFアクセストークンを、第1のデバイス502a及び第2のデバイス502b間のQS通信における使用のために、それぞれ、第1及び第2のユーザ105a及び105bの第1のデバイス502a及び第2のデバイス502bに送信する。QREFアクセストークンは、用途に応じて、パブリックネットワークを介して、及び/又はQS通信チャネル504又は506を介して送信され、限定されるものではないが、例えば、それぞれのエンドポイントデバイスのセキュアな処理/メモリに記憶され得る。QREFロケータをQREFアクセストークンから導出することができず、かつユーザが、QSシステム500とのQS通信チャネルを確立するときにユーザのクレデンシャルを入力しなければならないことを考えると、QREFアクセストークンが傍受された場合、他の誰もQREFアクセストークンを使用することができない。しかしながら、このリスクを最小化又は回避するために、更なるQD鍵(QD鍵データアイテム)に関連付けられたQREFアクセストークンが、QS通信チャネル504及び506を介して送信され得る。
【0285】
図5hは、プロセス550中に更なるQD鍵が割り当てられ、したがって、少なくとも2つのデバイス502a及び502bが本発明によるQS通信を実行することを可能にした後の、例示的なQD鍵更新プロセス560を例示する流れ図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QD鍵更新プロセス560を記載するときに参照する。この例では、各ユーザ105a及び105bは、ユーザ105a及び105b間のQS通信チャネル508をセットアップすることを望むときに、QSネットワーク101のDLT167に記憶された割り当てられたQD鍵にアクセスするためのQREFアクセストークンをユーザのエンドポイントデバイスに記憶している。QSネットワーク101の各QSサーバ103a又は103cは、衛星171a及び171bを介したSQKDを使用して、HSM106a~106cに配送された、同一のQD鍵のセットが内部に記憶されたHSM106a又は106cを含む。QSサーバ103a~103cは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、及びDLTネットワーク167によって形成されるリポジトリと、セキュアに通信する。この段階において、
図5a~
図5cを参照して記載されるように、第1及び第2のエンドポイントデバイス502a及び502bがQSネットワーク101に登録され、第1のデバイスは、QSネットワーク101とのQS通信のための第1のデバイスのセキュアなプロセッサ/メモリ503dに、少なくとも、内部に記憶された、QD鍵のセットからの第1のQD鍵を有するものとする。また、
図5a~
図5cを参照して記載されるように、第2のエンドポイントデバイス502bは、QSネットワーク101とのQS通信のための第2のエンドポイントデバイス502bのセキュアなプロセッサ/メモリに、内部に記憶された少なくとも1つの第2のQD鍵を有するものとする。QD鍵更新プロセス560は、以下のステップのうちの1つ以上を含む。
【0286】
ステップ561において、第1のユーザ105aの第1のデバイス502aとのQS通信チャネル504を確立する。第1のエンドポイントデバイス502a及びQSネットワーク101は、ユーザ105aがDLT167及びHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第1のユーザ105aの認証後に、エンドポイントデバイス502aにセキュアに記憶された第1のQD鍵と、識別された対応する同一の第1のQD鍵と、を使用して、第1のQS通信チャネル504を確立し得る。
【0287】
ステップ562において、第1のデバイス502aから、QD鍵のセットから選択され、かつ通信ペアとしての第1のユーザ105aと第2のユーザ105bとの間のQS通信のために登録された、更なるQD鍵に関連付けられたQREFアクセストークンを受信する。第2のユーザ105bの第2のデバイス502aとのQS通信における使用のための更なるQD鍵。
【0288】
ステップ563において、QSネットワーク101のQSサーバ103aによって、受信されたQREFアクセストークン及び少なくとも第1のユーザ105aのクレデンシャルに基づいて、リポジトリからのQD鍵のセットから選択されたQD鍵を読み出す。このことは、受信されたQREFアクセストークンに関連付けられたQREFロケータを識別することを伴い、限定されるものではないが、例えば、
図1a~4bを参照して記載されるように、及び/又は記載された本明細書に有する、QREFアクセストークンを使用してQREFロケータを識別するためのプロセスに基づき得る。いずれにせよ、QREFロケータが識別されるものとし、QREFロケータを使用して、QREFロケータがDLT167でインデックス付けするQD鍵データアイテムを暗号化するために使用されるHSM106aのQD鍵にアクセスする。したがって、暗号化されたQD鍵データアイテムは、識別されたQREFロケータを使用してDLT167から読み出され、HSM106aは、読み出された暗号化されたQD鍵データアイテムを復号化して、第1及び第2のデバイス502a及び502b間のQS通信における使用のための更なるQD鍵を抽出し得る。
【0289】
ステップ564において、更なるQD鍵に基づく第3のQS通信チャネルを形成することにおける第1及び第2のデバイス502a及び502bによる使用のために、第1及び第2のQS通信チャネル504及び506を介して第1及び第2のデバイス502a及び502bに、読み出された更なるQD鍵を送信することによって、DLT167から読み出された更なるQD鍵へのアクセスを提供する。読み出された更なるQD鍵を第2のデバイス502bに送信することは、第2のデバイス502bにすでに記憶されている第2のQD鍵を使用して、第2のエンドポイントデバイス502bとの第2のQS通信チャネル506を確立することを伴い得る。第2のエンドポイントデバイス502b及びQSネットワーク101は、第2のユーザ105bがDLT167及びHSM106a~106cに記憶されたユーザのユーザクレデンシャルを使用してサインインすると、すなわちQSネットワーク101による第2のユーザ105bの認証後に、第2のエンドポイントデバイス502bにセキュアに記憶された第2のQD鍵と、識別された対応する同一の第2のQD鍵と、を使用して、第2のQS通信チャネル506を確立し得る。
【0290】
プロセス540のステップ546に記載したように、更なるQD鍵を受信すると、第1及び第2のエンドポイントデバイス502a及び502bの各々は、更なるQD鍵を使用して、直接第1及び第2のエンドポイントデバイス502a及び502b間に第3のQSチャネル508を確立し得る。第1及び第2のエンドポイントデバイス502a及び502bが、QS様式で、すなわち、第1及び第2のQSチャネル504及び506を介して第1及び第2のエンドポイントデバイス502a及び502bに配送された同じ更なるQD鍵を有するようになったことを考えると、第1及び第2のエンドポイントデバイス502a及び502bは、パブリック電気通信インフラストラクチャ102又はパブリックインターネット102又は電気通信ネットワークなどを使用して、直接相互に第3のQS通信チャネル508を確立するように構成され得る。例えば、各デバイス502a及び502bは、通信路を確立し、電気通信ネットワークを介して相互に接続し、第3のQD鍵を使用してデバイス502a及び502bの間の通信を暗号化することによって、通信路を第3のQS通信チャネルに変え得る。第3のQS通信チャネル508を確立することは、第1及び第2のデバイス502a及び502bの各々において更なるQD鍵を使用して、第3のQS通信チャネル508を確立するために使用される更なる暗号鍵を生成することを更に伴い得る。このことは、QS様式で更なるQD鍵に基づいて共通暗号鍵を生成するための同意されたシード又は別のQS鍵交換メカニズムを使用して、エントロピーの形態を注入することを伴い得る。このことは、QSネットワーク101がまた、第3のQS通信チャネル508を確立するために使用される生成された暗号鍵を知らないという利点を提供し、これにより、悪意のあるアクター、傍受者、又は盗聴者が第1及び第2のデバイス502a及び502bのユーザ105a及び105b間の第3のQS通信チャネル508を介した通信セッションを盗聴すること、又は復号化できることを防止する、完全量子安全通信チャネルが提供される。代替的に、更なるQD鍵を、第1及び第2のデバイス502a及び502bによって単に使用して、QSネットワーク101をバイパスし得るパブリックネットワークなどを介して直接QS通信チャネル508を確立し得る。ただし、QSネットワーク101は、更なるQD鍵を知る。
【0291】
図5iは、本発明によるQSシステム500のQSネットワーク101に登録された少なくとも2つのデバイス502a及び502b間の例示的なQS通信確立プロセス570を例示する信号フロー図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QS通信確立プロセス570を記載するときに参照する。この例では、各ユーザ105a(例えば、アリス又は「A」)及び105b(例えば、ボブ又は「B」)は、ユーザのエンドポイントデバイス502a及び502bに、QSネットワーク101とのQS通信における使用のための第1のエンドポイントQD鍵及び第2のエンドポイントQD鍵を記憶している。例えば、エンドポイントデバイス502a又は502bは、限定されるものではないが、例えば、モバイルデバイス、スマートフォン、ラップトップ、又は1つ以上の衛星171a~171bを介したSQKDを使用して1つ以上のQD鍵のセットを受信するためのOGR172cを有するロケーションにおいてホストされる、QSサーバ103cの能力を有していない、他のコンピュータデバイス、可搬型通信デバイスであり得る。むしろ、
図1i~
図1j及び/又は
図5a~
図5dを参照して記載したように、エンドポイントデバイス502a及び502bを、登録プロセスを通じて量子安全にすることができる。
【0292】
簡単に言えば、登録プロセスは、限定されるものではないが、例えば、出荷時点において(例えば、製造元、工場デポ、又は小売店舗)、又は「登録ロケーション」と称され得る、販売後の小売ロケーション若しくは登録ノード/QSサーバなどにおいて、のいずれかで実行され得る。本質的に、登録ロケーションは、HSMにQD鍵のセットが内部に記憶された、少なくともいわゆるQREFノード又は登録ノードをホストするべきである。QREFノードは、QS通信チャネルを介してQSネットワーク101に接続されることができ、HSM106a~106cから、HSM106a~106cに記憶された同一のQD鍵のセットからの1つ以上のQD鍵を受信し得、1つ以上のQD鍵は、QREFノードによって1つ以上のエンドポイントデバイス502a~502bに配送される。例えば、出荷時、又は販売後処理としてのいずれかで、エンドポイントデバイス502a又は502bは、物理的接続(例えば、USBポート/接続又は他の有線接続)を介してQREFノードに接続される。QREFノードは、QREFノードにおいて利用可能なQD鍵のセットからのQD鍵を、エンドポイントデバイス502aのセキュアなプロセッサ/メモリユニット503d(例えば、セキュアなエンクレーブ、トラストゾーンなど)にデポジットする。QREFノードはまた、エンドポイントデバイス502a又は502b上にQREFアプリケーションをプリロードし得る。QREFアプリケーションは、エンドポイントデバイス502a又は502bのセキュアなプロセッサ/メモリに記憶され得る。QREFアプリケーションを、デバイス502a又は502bのユーザによって使用して、限定されるものではないが、ユーザ105a又は105bをQSネットワーク101に登録し、及び/又はQSネットワーク101などとのQS通信チャネルを確立し得る。
【0293】
QREFアプリケーションはまた、限定されるものではないが、例えば、エンドポイントデバイス502aのユーザ105aが、QSネットワーク101に登録し、QS通信チャネルを確立し、データアイテムを記憶し、かつこれらにアクセスし、及び/又はQSシステム500などに関連するサービス/ユースケースを提供することを可能にし得、QREFアプリケーションは、
図1i~1k及び/若しくは5a~7bを参照して記載されるQREFアプリケーションの機能性又は1つ以上の特徴、並びに/又は
図1a~7b、それらの組み合わせ、それらの修正態様を参照して記載される、及び/若しくは本明細書に記載される、及び/若しくは用途に応じたユースケースを実装するための対応するエンドポイント機能性を含み得る。
【0294】
エンドポイントデバイス502a又は502bがユーザ105a又は105bによって受け取られると、ユーザ105a又は105bは、QSネットワーク101に登録して、ユーザ105a又は105bのQREFユーザアカウントを確立し、ロードされたQREFアプリケーションをユーザ105a又は105bのQREFアカウントに関連付けることができる。QREFアプリケーションは、その後、セキュアなプロセッサ/メモリからエンドポイントQD鍵を読み出し、QSシステムのQSネットワーク101とのQS通信チャネル(例えば、ステップ571)を確立するように構成され得る。例えば、QREFアプリケーションは、エンドポイントデバイス502a又は502bのセキュアなプロセッサ/メモリ内で実行され、読み出されたQD鍵を、QREFアプリケーション内又はデバイス502a又は502bのセキュアなプロセッサ/メモリ内でホストされる対称暗号アルゴリズムとともに使用して、QSシステム500のQSネットワーク101とのQS通信チャネルを確立し得る(例えば、ステップ571)。確立されると、QS通信チャネル(例えば、ステップ571)を使用して、QSネットワーク101及び/又はQSシステム500に関連して、及び/又は
図1a~7bを参照して本明細書に記載されるように、任意のアプリケーション又はユースケースに従事し得る。
【0295】
第1及び第2のデバイス502a及び502bの第1及び第2のユーザ105a及び105bの両方が、本明細書で記載されるように、QSネットワーク101及びQSシステム500に登録されているものとすると、QSネットワーク101及びQSシステム500は、エンドポイントデバイス502b(例えば、ボブ)を、QSシステム500のQSネットワーク101に登録されている世界の任意の場所にある任意の他のエンドポイントデバイス502a(例えば、アリス)とのQS通信チャネルを確立するように支援するように構成されている。QS通信確立プロセス570は、以下のステップを含み得る。
【0296】
ステップ571において、第2のエンドポイントデバイス502b(例えば、ボブ)のQREFアプリケーションは、内部に記憶された第2のエンドポイントQD鍵(例えば、登録プロセス又はQREF鍵更新プロセスなどから以前に提供された)を使用して、QSネットワーク101との第2のエンドポイントQS通信チャネル506を確立する。
【0297】
ステップ572において、ユーザ105b(例えば、ボブ)がユーザ105a(例えば、アリス)との第3のQS通信チャネルを確立することを望む場合には、ユーザ105b(例えば、ボブ)は、ユーザ105a(例えば、アリス)がQSネットワーク101に登録されているかどうかを最初に判定する必要がある。
【0298】
例えば、ユーザ105bは、第2のエンドポイントQSチャネル506を介してQSネットワークに接続要求を送信し得る。代替的又は追加的に、ユーザ105bは、QSネットワーク101上のユーザのディレクトリを照会することが可能であり得る。例えば、ユーザ105b(例えば、ボブ)が、限定されるものではないが、電話番号、電子メールアドレス、又はユーザ105a(例えば、アリス)に関連付けられた他の識別子などの、ユーザ105a(例えば、アリス)に関連付けられた電話番号又は他の識別情報を有する場合には、第2のエンドポイントデバイス502bは、第1のエンドポイントデバイス502bのユーザ105aと接続するための要求を、QSネットワーク101に送信し得る。
【0299】
ステップ573において、QSネットワーク101のQSサーバは、第1のユーザ105a(例えば、アリス)の要求及び任意の識別詳細を受信すると、このユーザ105aがQSシステム500に登録されているかどうかを判定し得る。ユーザ105a(例えば、アリス)がQSシステム500に登録されている場合、QSネットワーク101のQSサーバは、ステップ574において第1のユーザ105a(例えば、アリス)との第1のエンドポイントQS通信チャネル504を確立するために、第1のデバイス502aに関連付けられた、また第1のデバイス502aに記憶されている(例えば、登録プロセス又は鍵更新プロセスなどにおいて以前に提供された)、適切な第1のエンドポイントQD鍵を読み出し得る。第1のユーザ105a(例えば、アリス)の第1のデバイス502aは、第1のエンドポイントQD鍵を使用して、第1のエンドポイントQS通信チャネル504を介してQSネットワーク101と通信する。
【0300】
ステップ575において、QSネットワーク101は、第1のエンドポイントデバイス502aのユーザ105a(例えば、アリス)が第2のエンドポイントデバイス502bのユーザ105bと接続することを望むかどうかを判定するための接続照会を送信し得る。ステップ576において、第1のユーザ105a(例えば、アリス)の第1のエンドポイントデバイス502aは、ユーザ105aがユーザ105bと接続することを望むかどうかを示す応答メッセージを、第1のエンドポイントQSチャネル504を介してQSネットワークに送信する。第1のユーザ105a(例えば、アリス)が第1のユーザ105b(例えば、ボブ)との接触に同意した場合、第1及び第2のユーザ105a及び105b(例えば、アリス及びボブ)は、鍵交換に実効的に同意している。
【0301】
ステップ577において、QSネットワーク101は、QSネットワーク101のHSM103aからの新しいQD鍵を要求し、HSM103aは、第1及び第2のデバイス502a及び502bによってQS通信チャネル508を確立するための使用のための利用可能な新しいQD鍵を選択する。ステップ578において、HSM103aは、新しいQD鍵のQD鍵ID又は新しいQD鍵を、QSネットワーク101のQSサーバに配送する。ステップ579において、新しいQD鍵は、第1のエンドポイントQSチャネル504を介して、第1のユーザ105a(例えば、アリス)の第1のデバイス502aに送信され、第1のデバイス502aのセキュアなプロセッサ/メモリ503dに記憶される。ステップ580において、新しいQD鍵はまた、第2のエンドポイントQSチャネル506を介して、第2のユーザ105b(例えば、ボブ)の第1のデバイス502aに送信される。したがって、QSネットワーク101とのそれらの二者間QSチャネルの内部で、第2のユーザ105b(例えば、ボブ)及び第1のユーザ105a(例えば、アリス)は、同じである新しいQD鍵を受信する。それらは、ここで、QD鍵又はQD鍵ID番号を、将来の全ての使用のために、それらの間の通信ペアチャネルに関連付ける。すなわち、第1のユーザ105aの第1のエンドポイントデバイス205a及び第2のユーザ105bの第2のエンドポイントデバイスのセキュアなプロセッサ/メモリは、第1及び第2のユーザ105a及び105b間の将来の通信における使用のために、新しいQD鍵と第1及び第2のユーザ105a及び105bの通信ペアとの関連付けを記録し得る。ステップ570において、第1のデバイス502a及び第2のデバイス502bは、ここで、直接それらの間にIP接続を確立し、IP接続がそれらの通信ペアに関連付けられている新しいQD鍵を使用して暗号化されると、第3のQS通信チャネル508が形成される。
【0302】
図5jは、本発明によるQSシステム500のQSネットワーク101に登録された少なくとも2つのデバイス502a及び502b間の別の例示的なQS通信確立プロセス590を例示する別の信号フロー図である。
図5aの対応する特徴及び/又はデバイス、サーバ、構成要素/要素、ネットワークの参照番号を、QS通信確立プロセス590を記載するときに参照する。この例では、
図5iのQS通信確立プロセス570が変更されており、QSネットワーク101との最初の通信は、標準の通信チャネルを介する。各ユーザ105a(例えば、アリス又は「A」)及び105b(例えば、ボブ又は「B」)は、その者のエンドポイントデバイス502a及び502bに、QSネットワーク101とのQS通信における使用のための第1のエンドポイントQD鍵及び第2のエンドポイントQD鍵を記憶している。例えば、エンドポイントデバイス502a又は502bは、限定されるものではないが、例えば、モバイルデバイス、スマートフォン、ラップトップ、又は1つ以上の衛星171a~171bを介したSQKDを使用して1つ以上のQD鍵のセットを受信するためのOGR172cを有するロケーションにおいてホストされる、QSサーバ103cの能力を有していない、他のコンピュータデバイス、可搬型通信デバイスであり得る。むしろ、
図1i~
図1j及び/又は
図5a~
図5iを参照して記載したように、エンドポイントデバイス502a及び502bを、登録プロセスを通じて量子安全にすることができる。
【0303】
第1及び第2のデバイス502a及び502bの第1及び第2のユーザ105a及び105bの両方が、本明細書で記載されるように、QSネットワーク101及びQSシステム500に登録されているものとすると、QSネットワーク101及びQSシステム500は、エンドポイントデバイス502b(例えば、ボブ)を、QSシステム500のQSネットワーク101に登録されている世界の任意の場所にある任意の他のエンドポイントデバイス502a(例えば、アリス)とのQS通信チャネルを確立するように支援するように構成されている。QS通信確立プロセス590は、以下のステップを含み得る。
【0304】
ステップ591において、第2のエンドポイントデバイス502b(例えば、ボブ)は、第1のエンドポイントデバイス502bのユーザ105a(例えば、アリス)と接続するための要求を、QSネットワーク101に送信する。このことは、ユーザ105b(例えば、ボブ)がユーザ105a(例えば、アリス)との第3のQS通信チャネル508を確立することを望む場合、ユーザ105b(例えば、ボブ)は、ユーザ105a(例えば、アリス)がQSネットワーク101に登録されているかどうかを最初に判定することを伴い得る。例えば、ユーザ105bは、第2のエンドポイントQSチャネル506を介してQSネットワークに接続要求を送信し得る。代替的又は追加的に、ユーザ105bは、QSネットワーク101上のユーザのディレクトリを照会することが可能であり得る。例えば、ユーザ105b(例えば、ボブ)が、限定されるものではないが、電話番号、電子メールアドレス、又はユーザ105a(例えば、アリス)に関連付けられた他の識別子などの、ユーザ105a(例えば、アリス)に関連付けられた電話番号又は他の識別情報を有する場合には、第2のエンドポイントデバイス502b(例えば、ボブ)は、第1のエンドポイントデバイス502bのユーザ105a(例えば、アリス)と接続するための要求を、QSネットワーク101に送信する。
【0305】
ステップ592において、QSネットワーク101のQSサーバは、第1のユーザ105a(例えば、アリス)の要求及び任意の識別詳細を受信すると、このユーザ105aがQSシステム500に登録されているかどうかを判定し得る。ユーザ105a(例えば、アリス)が、QSシステム500に登録されている場合。
【0306】
ステップ593aにおいて、第1のユーザ105aがQSネットワーク101に登録されると、QSネットワーク101は、第1のエンドポイントデバイス502aのユーザ105a(例えば、アリス)が第2のエンドポイントデバイス502bのユーザ105bと接続することを望むかどうかを判定するための接続照会を送信し得る。
【0307】
ステップ593bにおいて、第1のユーザ105a(例えば、アリス)の第1のエンドポイントデバイス502aは、ユーザ105aがユーザ105bと接続することを望むかどうかを示す応答メッセージを、第1のエンドポイントQSチャネル504を介してQSネットワークに送信する。
【0308】
ステップ593cにおいて、QSネットワーク101は、第1のユーザ105a(例えば、アリス)が接続することを希望するかどうかを確認する確認応答照会を、第2のユーザ105b(例えば、ボブ)に送信し得る。第1のユーザ105a(例えば、アリス)が第2のユーザ105b(例えば、ボブ)との接触に同意した場合、第1及び第2のユーザ105a及び105b(例えば、アリス及びボブ)は、鍵交換に実効的に同意している。
【0309】
ステップ594aにおいて、第2のユーザ105b(例えば、ボブ)の第2のデバイス502bは、QSネットワーク101との第2のエンドポイントQSチャネル506を確立する。例えば、第2のエンドポイントデバイス502b(例えば、ボブ)のQREFアプリケーションは、内部に記憶された第2のエンドポイントQD鍵(例えば、登録プロセス又はQREF鍵更新プロセスなどから以前に提供された)を使用して、QSネットワーク101との第2のエンドポイントQS通信チャネル506を確立する。これは、二者間チャネルである。
【0310】
ステップ594bにおいて、第1のユーザ105a(例えば、アリス)の第1のデバイス502aは、QSネットワーク101との第1のエンドポイントQSチャネル504を確立する。例えば、第1のエンドポイントデバイス502a(例えば、アリス)のQREFアプリケーションは、内部に記憶された第1のエンドポイントQD鍵(例えば、登録プロセス又はQREF鍵更新プロセスなどから以前に提供された)を使用して、QSネットワーク101との第1のエンドポイントQS通信チャネル504を確立する。これもまた、二者間チャネルである。
【0311】
ステップ595aにおいて、QSネットワーク101は、QSネットワーク101のHSM103aからの新しいQD鍵を要求し、HSM103aは、第1及び第2のデバイス502a及び502bによって第3のQS通信チャネル508を確立するための使用のための利用可能な新しいQD鍵を選択する。ステップ595bにおいて、HSM106aは、新しいQD鍵のQD鍵ID又は新しいQD鍵を、QSネットワーク101のQSサーバに配送する。
【0312】
ステップ596aにおいて、新しいQD鍵は、第1のエンドポイントQSチャネル504を介して、第1のユーザ105a(例えば、アリス)の第1のデバイス502aに送信され、第1のデバイス502aのセキュアなプロセッサ/メモリ503dに記憶される。
【0313】
ステップ596bにおいて、新しいQD鍵はまた、第2のエンドポイントQSチャネル506を介して、第2のユーザ105b(例えば、ボブ)の第1のデバイス502aに送信される。
【0314】
したがって、QSネットワーク101とのそれらの二者間QSチャネルの内部で、第2のユーザ105b(例えば、ボブ)及び第1のユーザ105a(例えば、アリス)は、同じである新しいQD鍵を受信する。それらは、ここで、QD鍵又はQD鍵ID番号を、将来の全ての使用のために、それらの間の通信ペアチャネルに関連付ける。すなわち、第1のユーザ105aの第1のエンドポイントデバイス205a及び第2のユーザ105bの第2のエンドポイントデバイスのセキュアなプロセッサ/メモリは、第1及び第2のユーザ105a及び105b間の将来の通信における使用のために、新しいQD鍵と第1及び第2のユーザ105a及び105bの通信ペアとの関連付けを記録し得る。
【0315】
ステップ597において、第1のデバイス502a及び第2のデバイス502bは、ここで、直接それらの間にIP接続を確立し、IP接続がそれらの通信ペアに関連付けられている新しいQD鍵を使用して暗号化されると、第3のQS通信チャネル508が形成される。
【0316】
図6aは、
図1a~5iのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載されるように、及び/又は本明細書に記載されるように、QSシステムを使用する例示的なQS鍵共有/トランザクション署名プロセス600を例示する流れ図である。外部のDLTソリューションは、企業/会社(例えば、金融サービス会社)によるバックオフィス業務の大きなコスト削減から、トランザクション詳細の不変の証明などの生成による品質の大幅な向上まで、多くの利点を提供し得るが、DLT市場は、技術を採用又は使用することにおいて、企業/会社及びエンドユーザによる十分なレベルの信頼を確立することが可能ではなかった。例えば、ユーザの署名の署名クレデンシャルを盗難することによって様々なDLT署名方式を利用し、したがって、ユーザになりすまし、署名クレデンシャルを使用してそのユーザのDLT資産を盗難し、及び/又はこれらにアクセスすることが可能である、悪意のあるユーザ/エージェント又はハッカーに関して、近年多くの悪評がある。例えば、悪意のあるアクターは、DLT/ブロックチェーントランザクションを署名することに使用されるユーザの秘密暗号鍵(署名クレデンシャル)へのアクセスを獲得することによって、ユーザのDLT/ブロックチェーン資産(例えば、ビットコインなど)を盗難し得る。このことは、ユーザが、ベストプラクティスとして推奨されている、ユーザの署名クレデンシャル(例えば、秘密鍵)をオフラインに保つこと、及び/又はセキュアなウォレット機能などを使用することにつながった。ただし、そのようなシステムは、いずれも、使用するのに不便であり(例えば、オフラインでは、ユーザが任意時にDLTトランザクションに署名することを望む場合に備えて、ユーザは、自分の個人のクレデンシャルのコピーを保持する必要がある)、及び/又は依然として悪意のあるアクター/ハッカーになどよって攻撃され得る(例えば、ユーザは、セキュアなウォレット機能が組み込まれたセキュリティ対策を信頼しなければならない)。したがって、セキュアな署名方式を使用して、ユーザによる、又はユーザ/当事者間の台帳へのトランザクションを確認することを可能にする、よりセキュアなシステム/メカニズムに対する必要性がある。
【0317】
図1a~
図5iを参照して記載されるQSシステムは、分散型台帳技術(DLT)ネットワークに基づき得るリポジトリを使用する。DLTに基づくリポジトリ、すなわち、DLTリポジトリは、本発明によるQSシステムのQSネットワークに接続されている、QSサーバ、QS登録サーバ、及び/又はRSノードなどを有する任意の地理的ロケーションから、DLTリポジトリに記憶されたデータアイテムへのアクセスを可能にするために、QSシステムと、QREFロケータ及びQREFアクセストークンプロセス、エンジン、メカニズム、及び装置によって、活用される。このQSシステムを活用して、本明細書に記載されるQS鍵共有/署名方式を使用する場合に、QSシステム内のDLTのユーザ及び/又は外部DLTシステムのユーザに高レベルの信頼を配送することとなる、代替署名方式を作成することができる。
【0318】
本質的に、DLTシステムは、QSシステム及びQSネットワークを利用して、限定されるものではないが、例えば、QSシステムのあらゆるQSサーバ及び/又はQSサーバのノードが認識することができる様式のHSM(例えば、メッシュ化HSM)を各サーバが含むQSサーバのメッシュ化ネットワークに記憶された「採番された」鍵を使用して、DLTシステムの台帳へのトランザクションのセキュアな署名を可能にすることができる。これにより、QSシステムは、ユーザからトランザクションに署名するための要求を受信し、対応する署名鍵(又は「採番された」鍵)を読み出し、署名鍵をQSネットワークから出すことなく、ユーザに代わって署名鍵を使用してトランザクションに署名することが可能になり、署名されたトランザクションは、台帳上などへの挿入のために、ユーザ及び/又はDLTシステムに配送される。更に、将来、トランザクションを再開する必要があるか、又は監督機関などの第三者が参照する必要がある場合、ユーザの許可を得て、関連付けられた鍵を使用してトランザクションなどにアクセスするための許可を有するようにその第三者を追加することによって、署名鍵を共有することができる。付与された許可は、第三者がトランザクションを見る、及び/又はレビューすることのみを可能にし得る。
【0319】
よって、QS鍵共有/署名プロセス600は、限定されるものではないが、例えば、地理的地域にわたる負荷分散されたQSサーバ及び/又はHSM間の共有署名鍵、データバックアップの暗号化、台帳相互運用性の秘密の共有、鍵の共有、マスタHD鍵の共有、全てのDLT技術プラットフォーム及び/又はネットワークが「量子対応」になり得るこれらの署名セキュリティの改善、を含む、DLT/ブロックチェーン技術などに以下の拡張を提供し得る。
【0320】
QS鍵共有/トランザクション署名プロセス600は、QSネットワークを含むQSシステム上で実行され得、QSネットワークは、複数のQSサーバを含み、各QSサーバは、
図1a~5iを参照して記載され、及び/又は本明細書に記載されるものと同一又は実質的に同じであるQD鍵のセットが内部に記憶されたHSMを含む。QSシステムの1つ以上のQSサーバは、例示的なQS鍵共有/トランザクション署名プロセス600を実行するQS DLT署名/検証メカニズム/アプリケーションを含み得る。限定されるものではないが、例えば、本明細書に記載されるQREFロケータ及びアクセストークンが、DLTシステムへのサブミッションのためのトランザクションに署名することにおける使用のために、ユーザの1つ以上の署名鍵又はクレデンシャルのセットを記憶するために利用され得るように、プロセス600は、QKD(例えば、SQKD又は地上QKD)を使用して配送され、かつQSサーバによってQS様式で記憶された、同一のQD鍵のセット(例えば、解読不能なQD鍵)からのQD鍵を使用し得る。例えば、署名されたトランザクションの相手方へのサブミッションの前に、並びに/又は署名されたトランザクションの、例えば、外部DLT及び/若しくはブロックチェーンなどへのサブミッションの前に、QS DLT署名のために、トランザクションを、署名鍵(例えば、署名鍵に関連付けられたQREFアクセストークン)の表示とともに、登録されたユーザによってQSシステムにサブミットされ得る。
【0321】
QS鍵共有/署名プロセス600は、ユーザが、限定されるものではないが、例えば、ブロックチェーン/DLTトランザクションの署名/検証をユーザのエンドポイントデバイスに記憶し、又は更にはオフラインで記憶するために必要とされる、ユーザの秘密/公開鍵及び/又は他のユーザクレデンシャルを有する必要性又は要件を解消する。QS鍵共有/署名プロセス600は、QSシステムの登録されたユーザが、限定されるものではないが、例えば、トランザクションなどに署名するためにQS様式でセキュアに記憶し、かつアクセス可能であるように、ユーザの秘密/公開鍵、マスタ鍵など、若しくはユーザクレデンシャルなど、並びに/又は更にはQSサーバのHSM上のQD鍵のセットから割り当てられたQD鍵及び/若しくは秘密/公開QD鍵を有することを可能にする。例えば、QS鍵共有/署名プロセス600は、ブロックチェーン/DLTトランザクションのQS署名/検証が可能になり、悪意のあるアクター又はハッカーが、トランザクション若しくはデジタル資産を悪用/盗難すること、又はユーザのエンドポイントデバイス若しくは従来のデジタルウォレットなどから盗難された秘密/公開鍵から誤ったトランザクションをサブミットすることを大幅に軽減する。
【0322】
QS鍵共有/トランザクション署名プロセス600は、QSネットワークを含むQSシステム上で実行され得、QSネットワークは、複数のQSサーバを含み、各QSサーバは、同一又は実質的に同じであるQD鍵のセットが内部に記憶されたHSMを含む。QS鍵共有/トランザクション署名プロセス600は、以下のステップを含み得る。ステップ602aにおいて、登録されたユーザから鍵のセットを受信する。例えば、登録されたユーザは、エンドポイントデバイスを登録し、エンドポイントデバイスとQSシステムの間の量子安全チャネルをセットアップしている可能性があり、次いで、ユーザは、QSシステムのリポジトリ(例えば、QS DLT)に記憶するために、QSチャネルを介して、鍵のセットをサブミット又は送信する。代替的又は追加的に、ステップ602bを実行し得、このステップでは、登録されたユーザ及び/又はDLTシステムは、登録されたユーザに代わって、QSシステムのHSMメッシュ(例えば、QSサーバのネットワークは、同一のQD鍵のセットが内部に記憶されたHSMを含む)のQD鍵のセットからの割り当てられていないQD鍵を使用して、鍵のセットを生成するか、又は割り当てることを要求し得る。いずれにせよ、QS鍵共有/トランザクション署名プロセス600は、トランザクションの署名/検証などにおける使用のために、登録されたユーザに関連付けられた鍵のセットを受信する。
【0323】
ステップ604において、鍵の各々を、QSシステム(例えば、QS DLT)のQSリポジトリにデータアイテムとして記憶し得る。このことは、登録されたユーザ、及び/又はQSリポジトリへの記憶のために当該鍵を暗号化するために割り当てられているQD鍵のセットからのQD鍵に基づいて、受信された鍵のセット中の各鍵に対するQREFロケータを生成することを含む。例えば、受信された鍵のセット中の各鍵に対して、当該各鍵をQSリポジトリに鍵データアイテムとして記憶することにおける使用のためのQREFロケータが生成され(例えば、本明細書に記載されるQREFエンジン又はQREFロケータ生成プロセス/アルゴリズムを使用して)、QREFロケータは、QSリポジトリの鍵データアイテムをアドレス指定するために訴えられる一意の値である。鍵データアイテムはまた、QREFロケータを生成するために、及びQSリポジトリに記憶するときに鍵データアイテムを暗号化するために割り当てられたQD鍵である。QREFロケータは、QSリポジトリの鍵データアイテムのロケーション/アドレスを参照するために使用されるので、割り当てられたQD鍵は、QSサーバのメッシュ化HSMのQREFロケータにリンクされ、また、暗号化された鍵データアイテムは、QREFロケータとともにQSリポジトリに記憶される。したがって、1つ以上のQREFロケータのセットが生成され、各QREFロケータは、受信された鍵のセットの鍵に対応する。QSリポジトリに暗号化された形態で記憶されているときに鍵データアイテムにアクセスするためには、受信された鍵のセット中の各鍵のQREFアクセストークンが必要とされる。
【0324】
ステップ606において、QREFアクセストークンは、受信された鍵のセット中の各当該鍵に対して生成された対応するQREFロケータに基づいて、受信された鍵のセット中の各鍵に対して生成される。QREFアクセストークンは、QREFロケータに基づいて導出されるが、QREFアクセストークンは、QREFロケータがアクセストークンから導出できないような様態で生成される。例えば、QREFアクセストークンは、少なくともQREFロケータを入力とする一方向性関数(例えば、一方向性ハッシュ関数)を使用して、生成され得る。QREFアクセストークンはまた、一意であるように構成されている。例えば、受信された鍵のセット中の各鍵のQREFアクセストークンは、QREFロケータ、ユーザ入力データなど、及び/又はデータアイテムを暗号化するために割り当てられたQD鍵に基づいて、生成される(例えば、本明細書に記載されるQREFアクセストークンエンジン及び/又はQREFアクセストークン生成プロセス/アルゴリズムを使用して)。好ましくは、QREFアクセストークンは、少なくとも、QREFアクセストークンによりユーザがアクセス又は使用することが可能になるデータアイテムに対応するQREFロケータに基づいて、生成される。したがって、1つ以上のアクセストークンのセットが生成され、各QREFアクセストークンは、受信された鍵のセットの鍵に対応する。
【0325】
ステップ608において、受信された鍵のセットの各鍵は、QREFロケータと、データアイテムを暗号化するために割り当てられたQD鍵と、に基づいて、暗号化されたデータアイテムとしてQSリポジトリに記憶される。例えば、各鍵を表す暗号化されたデータアイテムは、QREFロケータを、暗号化されたデータアイテムをQSリポジトリに記憶するためのアドレスとして使用して、QSリポジトリに記憶される。例えば、QSリポジトリは、論理アドレスから物理アドレスへのマッピング又はテーブルを有し得、QREFロケータは、QSリポジトリの物理アドレスなどにマッピングされた論理アドレスである。
【0326】
ステップ609において、各QREFロケータは、各QSサーバの対応するHSMの各データアイテムを暗号化するために使用される対応するQD鍵にマッピング又はリンクされる。
【0327】
ステップ610において、受信された鍵のセットの各鍵に対応する各QREFアクセストークン、又は受信された鍵のセットに対応するアクセストークンのセットが、記憶され、並びに/又は登録されたユーザ及び/若しくは受信された鍵のセットからの1つ以上の鍵にアクセスするための許可を有する当事者に送信される。
【0328】
したがって、登録されたユーザは、受信された鍵のセットの鍵に関連付けられたトランザクション及びQREFアクセストークンを、ユーザのユーザクレデンシャル(例えば、2要素認証又は任意の他のセキュアな認証プロセスを使用して)とともにサブミットして、QSシステムに、アクセストークンに関連付けられた鍵でトランザクションに署名させるために、QSシステムに対してユーザが本人であることを証明し得る。
【0329】
悪意のあるアクター又はハッカーは、登録されたユーザのQREFアクセストークンにアクセスできるだけでなく、QSシステムにサインインするためのユーザのユーザクレデンシャルを有することによって、登録されたユーザになりすますことも、また、署名するための「偽の」トランザクションをアクセストークンとともにサブミットする機会を有するために、登録されたユーザが経ることを必要とされる任意のセキュアな認証手順(例えば、2要素認証など)を克服することもできなければならない。更に、悪意のあるアクター又はハッカーはまた、DLT及び/又は共有型台帳に関連付けられた任意の合意メカニズム、アルゴリズム、及び/又はルールを打破しなければならない。したがって、QSシステムは、内部に記憶されたデータアイテムのセキュリティ及び完全性を強化して、権限付与されたユーザなどにのみアクセスを提供する、いくつかのフェイルセーフ対策を有する。
【0330】
図6bは、本発明によるQSシステムを使用する
図6aのプロセス600との使用のための、別の例示的なQSトランザクション署名プロセス620を例示する別の流れ図である。QSトランザクション署名プロセス620は、1つ以上のクレデンシャル、鍵のセットの1つ以上の鍵、マスタ鍵のセット、署名鍵のセット、又はユーザクレデンシャルなどが、1つ以上のQREFロケータに基づいて、QSリポジトリに記憶され、鍵のセットの各鍵及び/又は各鍵のセットは、限定されるものではないが、例えば、
図6aのQSプロセス600に関連して生成される際に、QREFアクセストークンに関連付けられるものとする。QSトランザクション署名プロセス620は、以下のステップを含む。ステップ622において、登録されたユーザ及びQREFアクセストークンに関連付けられたデータアイテム、メッセージ、及び/又はトランザクションが、それぞれ、データアイテム、メッセージ、及び/又はトランザクションに署名するために受信される。
【0331】
データアイテム、メッセージ、及び/又はトランザクションは、データアイテム、メッセージ、及び/又はトランザクションに署名するためのユーザ要求で受信され得る。代替的に、又は追加的に、ユーザは、QSシステムによって、QSリポジトリに記憶され、かつ登録されたユーザに関連付けられた鍵による署名を必要とするメッセージ及び/又はトランザクションとして認識される特定のフォーマットの要求、メッセージ、及び/又はトランザクションをサブミットし得る。QREFアクセストークンが、メッセージ及び/又はトランザクション内に含まれ得、及び/又はQREFアクセストークンを、署名を必要とするメッセージ及び/又はトランザクションと一緒に受信し得る。この場合、QREFアクセストークンは、トランザクションに署名するために、登録されたユーザに関連付けられた鍵のセットからの少なくとも1つの鍵に関連付けられているものとする。QSシステムは、限定されるものではないが、例えば、アクセストークンのタイプ又はフォーマット、及び/又は登録されたユーザからの要求のタイプ又はフォーマットなどに基づいて、QREFアクセストークン及び/又はトランザクションが署名を必要としていることを識別し得る。いずれにせよ、QREFアクセストークンと、要求、メッセージ、及び/又はトランザクションと、を処理しているQSサーバ/システムは、要求、メッセージ、及び/又はトランザクションが、登録されたユーザに関連付けられた鍵のセットからの鍵による署名を必要とすることを識別する。ただし、鍵のセット中の各鍵又は各鍵のセットが、暗号化されたデータアイテムとして、アドレスとしての対応するQREFロケータとともにQSリポジトリに記憶されることを考えると、署名鍵に関連付けられたQREFロケータは、QREFアクセストークン及び/又は登録されたユーザのユーザクレデンシャルなどから判定される必要がある。
【0332】
ステップ624において、QREFアクセストークンを分析して(例えば、QREFアクセストークン及びユーザからの任意の必要とされるユーザデータ/入力データは、本明細書に記載されるQREFロケータエンジンに入力される)、アクセストークンに関連付けられたQREFロケータを識別する。
【0333】
例えば、QREFロケータは、登録されたユーザに関連付けられていると判定されたQREFロケータの各々に対して一時的なQREFアクセストークンを生成することに基づいて識別され得、この場合に、各一時的なQREFアクセストークンは、受信されたアクセストークンと比較される。受信されたQREFアクセストークンと一致する一時的なQREFアクセストークンに対応するQREFロケータは、受信されたアクセストークンに関連付けられているQREFロケータとして識別される。このプロセスは、登録ユーザによって入力されたユーザクレデンシャルを使用して、登録されたユーザに関連付けられたQREFロケータを判定し得る。ユーザは、識別プロセス中に2要素認証又は他の認証方法又はプロセスを使用して、サブミットされるQREFアクセストークンが、識別されたQREFロケータに関連付けられたデータアイテムへのアクセスを許可された登録されたユーザによって実際にサブミットされることを保証することを必要とされ得る。
【0334】
いずれにせよ、QS署名プロセス620は、ステップ626において、識別されたQREFロケータに基づいて、QSリポジトリから鍵に対応する暗号化されたデータアイテムを読み出す。識別されたQREFロケータはまた、暗号化されたデータアイテムを暗号化するために使用されたQD鍵を識別するために使用され、したがって、識別されたQREFロケータに関連付けられた識別されたQD鍵を使用して、暗号化されたデータアイテムを復号化することによって、鍵を取り出し得る。例えば、この場合、データアイテムは、トランザクション、メッセージ、要求などに署名するために使用された鍵のセットからの鍵に対応し得る。鍵を読み出す際に、
【0335】
ステップ628において、要求、データアイテム、トランザクション及び/又はメッセージに、読み出された鍵を使用してデジタル署名する。
【0336】
ステップ630において、署名された要求、データアイテム、トランザクション、及び/又はメッセージが、登録されたユーザに提供され、及び/又は登録されたユーザに代わって、限定されるものではないが、例えば、署名されたトランザクションをサブミットするためのDLTシステム、トランザクションの相手方、及び/又は署名されたトランザクションの受信などを必要とする任意の他の当事者又はシステムに、送信される。
【0337】
QS署名プロセス620は、QSシステムのQSサーバによって実行され得ることに留意されたい。特に、QS署名プロセス620は、QSシステムのQSサーバのHSM、又はHSMの構成要素及び/又はモジュールによって実行され得る。HSMは、暗号演算などを記憶及び実行するためのセキュアな環境を提供する。特に、HSMは、アクセストークンを処理し、QREFロケータを識別し、暗号化されたデータアイテムを読み出し、データアイテムを復号化して対応する鍵を露呈させるための、並びに対応する鍵を使用して、トランザクション/メッセージ及び/又は要求にデジタル署名するための、セキュアな処理環境を提供し、署名されたトランザクション/メッセージ又は要求は、限定されるものではないが、例えば、QREFロケータ、データアイテムを暗号化するために使用されたQD鍵、並びにトランザクション、メッセージ、及び/又は要求に署名するために使用された鍵を露呈させずに、登録されたユーザに送信され得る。
【0338】
図6cは、本発明による
図6a又は6bのQS署名プロセス600及び620との使用のための、登録されたユーザのエンドポイントデバイスによって実行される、例示的なエンドポイントQS鍵共有/トランザクション署名プロセス640を例示する更なる流れ図である。エンドポイントデバイスの登録されたユーザは、1つ以上のトランザクション、メッセージ、及び/又は要求に署名することにおける使用のためのアクセストークンのセットをすでに有しているものとする。このことは、アクセストークンのセットの各QREFアクセストークンが、本発明によるQSリポジトリのQSシステム内に記憶された鍵のセットの鍵に対応することを意味する。ただし、鍵に対応する暗号化されたデータアイテムの論理アドレスに対応するQREFロケータは、QSシステムの外部の登録されたユーザ又は任意の他のプロセス若しくはシステムには知られない。したがって、QREFアクセストークンを有する登録されたユーザ又は任意の他の当事者は、QREFロケータを導出することができず、それゆえ、対応するデータアイテムを見つけることも、これにアクセスすることもできない。エンドポイントQS鍵共有/トランザクション署名プロセス640は、以下のステップを含む。
【0339】
ステップ654において、署名のためのトランザクション、要求、又はメッセージを受信する。
【0340】
ステップ644において、QSシステム(例えば、QSサーバ及び/又は登録サーバ又はQSシステムのノード)に署名要求を送信し、署名要求は、トランザクション、メッセージ、又は要求を表すデータと、トランザクション、メッセージ、又は要求にデジタル署名するために使用される鍵に関連付けられたQREFアクセストークンと、を含む。署名要求を受信すると、QSシステムは、QREFアクセストークン及び/又は署名要求に関連付けられたユーザクレデンシャルを要求して、ユーザが登録されたユーザであるかどうかを識別し、また、登録されたユーザがQREFアクセストークンを使用する許可を有することなど検証し得る。このことは、ユーザが、登録されたユーザであり、かつ本人であることを保証するための2要素認証又は任意の他のセキュアな認証プロセスを含み得る。次いで、QSシステムは、署名要求、並びに/又は署名を必要とするトランザクション、メッセージ、及び/若しくは要求、並びに登録されたユーザから受信されたQREFアクセストークンに関連して、
図6bを参照して記載されるQS鍵共有/トランザクション署名プロセス620を実行し得る。
【0341】
ステップ646において、QSシステムから、署名されたトランザクションを受信する。
【0342】
ステップ648において、署名されたトランザクションを処理及び使用するために、署名されたトランザクションを、DLTシステム、他のシステム、及び/又は相手方などに送信する。
【0343】
ステップ650において、任意選択的に、トランザクション、要求、又はメッセージに署名するために使用されるアクセストークンのセットからのQREFアクセストークンが使用されたことを示す。すなわち、各QREFアクセストークンは、トランザクションの1回限りの署名のみを許可し得、エンドポイントデバイスは、このQREFアクセストークンがトランザクションに署名することに使用されたことを示すため、再度使用することはできない。それにもかかわらず、このことは、署名されたトランザクションを必要とするアプリケーション及び/又はシステムに依存し得る。例えば、トランザクションに署名するためにQREFアクセストークンの複数の使用を許可するシステムを設計することができ、その場合、QREFアクセストークンが使用される回数に制限を設ける必要はない場合がある。それにもかかわらず、セキュリティの観点から、各QREFアクセストークンはワンタイムユースアクセストークンであることが好ましいため、ステップ650は、トランザクション/メッセージ及び/又は要求に署名するときに、登録されたユーザが同じQREFアクセストークンを2回使用しようとすることを防止することをエンドポイントにおいて必要とされ得る。
【0344】
代替的に、又は追加的に、ステップ646及び648は、QSシステムを、代わりに、署名されたトランザクションを必要とするDLTシステム、任意の他のシステム、及び/又は相手方などに送信及び/又は転送するように構成され得るので、省略され得る。そのような転送情報を、署名要求に含めるか、又はクレデンシャルチェック中及び/又はQSシステムにログインするときなどに、エンドポイントデバイスの登録されたユーザによってサブミットし得る。
【0345】
図6dは、QSネットワークを使用して、データアイテム、トランザクション、又はメッセージのQS暗号処理を実行するための、例示的なQS暗号プロセス650を例示する流れ図である。QSネットワークは、
図1a~5j、それらの組み合わせ、それらの修正を参照して記載される、及び/又は本明細書に記載される、QSシステムのQSネットワークのいずれかに基づき得る。本質的に、QSネットワークは、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつこれらにアクセスするためのリポジトリを含む。各QSサーバは、同一の量子配送(QD)鍵のセットが内部に記憶されたHSMを含み、QSサーバは、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に、及びDLTであり得るリポジトリとセキュアに通信する。データアイテムのQS暗号処理を実行するためのQS暗号プロセス650は、以下のステップを含む。
【0346】
ステップ651において、ユーザ又はシステムに関連付けられた暗号処理を必要とするデータセット、トランザクション、又はメッセージを表すデータを受信する。
【0347】
ステップ652において、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信する。データアイテムは、データアイテム、トランザクション、又はメッセージを表す受信されたデータを暗号処理することにおける使用のための暗号鍵に関連付けられている。
【0348】
例えば、データアイテムは、1つ以上の暗号演算に基づく暗号処理との使用のための暗号鍵のセットからの暗号鍵であり得る。暗号演算は、暗号化、デジタル署名、復号化、認証、ハッシュ化、認証付き暗号、のグループに基づく1つ以上の暗号演算を含み得る。データアイテムは、データアイテムに関連するQREFアクセストークンを受信する前にQSリポジトリに記憶された。
【0349】
例えば、QSネットワーク101は、システムに、又はエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを、システム又はエンドポイントデバイスから受信された可能性がある。代替的に、QSネットワークは、ユーザのシステム又はエンドポイントデバイスから暗号鍵のセットを生成するための要求を受信された可能性がある。このことは、HSMのQD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、システム又はユーザに関連付けられた暗号鍵のセットを生成することを伴い得る。いずれにせよ、暗号鍵のセットが、QSネットワーク101によって受信される。
【0350】
受信されると、QSサーバは、受信された署名鍵のセット中の各鍵に対して、システムのシステムデータ又はユーザのユーザデータに基づくQREFロケータと、QD鍵のセットからの利用可能なQD鍵と、を生成するように構成され得、暗号鍵のセットに対応するQREFロケータのセットが、生成される。QREFロケータのセット中の各QREFロケータは、QD鍵のセットの対応する利用可能なQD鍵にリンクされる。QSサーバは、QREFロケータのセット中の各QREFロケータに対して、各QREFロケータ及び暗号化されたデータアイテム(例えば、暗号鍵)を記憶のためのリポジトリに送信するように、更に構成されており、暗号化されたデータアイテムは、記憶されるときに、QREFロケータにリンクされる。暗号化されたデータアイテムは、各QREFロケータに対応し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、暗号鍵のセットからの鍵を表すデータアイテムを含む。
【0351】
次いで、QSサーバは、QREFロケータのセット中の各QREFロケータに対して、各QREFロケータに基づくQREFアクセストークンを生成するように構成され得、QREFアクセストークンのセットが、暗号鍵のセットに対応して生成される。したがって、QREFアクセストークンのセットは、暗号鍵のセットに関連付けられたユーザのシステム又はデバイスに送信され、これを、システム又はユーザから受信されたデータを(例えば、QSサーバのHSMにおいて)暗号処理することにおける使用のための暗号鍵にアクセスするために使用することができる。
【0352】
ステップ653において、QREFアクセストークン及びユーザ又はシステムからの入力データに基づくQREFロケータを識別する。
【0353】
ステップ654において、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出す。読み出されたデータアイテムは、QREFロケータに対応するQD鍵を使用して復号化される。
【0354】
ステップ655において、データセット、トランザクション、又はメッセージを表す受信されたデータを、読み出された復号化されたデータアイテムに基づく1つ以上の暗号演算を使用して処理する。
【0355】
ステップ656において、データセットアイテム、トランザクション、又はメッセージを表す暗号処理されたデータを送信する。例えば、データアイテム、トランザクション、又はメッセージを表す暗号処理されたデータは、記憶及び/又は処理のために別のシステム(例えば、外部DLTシステム/ブロックチェーンシステム/分散型台帳システム/共有型台帳システムなど)に送信され得る。代替的又は追加的に、トランザクションを表す暗号処理されたデータは、トランザクションの相手方である別のユーザの別のデバイスに送信され得る。代替的又は追加的に、別のデバイス、装置、又はサーバなどに送信するためにアドレス指定され得るメッセージ(例えば、電子メール)を表す暗号処理されたデータは、暗号処理されたメッセージを受信するためのアドレスに送信され得る。
【0356】
他のシステムが、外部DLTシステム、ブロックチェーンシステム、分散型台帳システム、又は共有型台帳システムである場合、システムは、1つ以上の暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージが、当該他のシステムに関連付けられた分散型台帳、共有型台帳、及び/又はブロックチェーンに記憶されるべきかどうかを検証するための合意方法又はプロセスを使用するように構成され得る。
【0357】
例として、上記のQS暗号プロセス650は、DLTシステム、ブロックチェーンシステムなどへのサブミッションのためのトランザクションに署名するために使用され得る。暗号鍵のセットは、DLT/ブロックチェーンシステムのユーザに関連付けられた暗号署名鍵のセットであり得る。暗号演算は、署名鍵を使用して1つ以上のデータアイテム、トランザクション、又はメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算又はアルゴリズムを含む。ユーザは、DLT/ブロックチェーントランザクションにデジタル署名するために暗号署名鍵のセットを使用することを必要とされ得る。記載したように、暗号署名鍵のセットは、QSネットワークのリポジトリ又はDLTへのデータアイテムとしての記憶のためにQSネットワークに送信され得る。ユーザは、署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信している場合があり、各QREFアクセストークンは、署名鍵のセットの特定の暗号署名鍵にアクセスすることに対応する。署名鍵(複数)は、1人以上のユーザが署名鍵のセットに関連付けられた1つ以上のQREFアクセストークンを使用するための許可を登録することにより、1人以上のユーザと共有され得る。したがって、署名鍵(複数)は、複数のユーザと共有されて、各ユーザは、QSネットワークが、データアイテム、トランザクション、及び/又はメッセージにデジタル署名するために一署名鍵を使用することを要求することが可能になる。1つ以上のQREFアクセストークンは、1つ以上のシステム、又はQREFアクセストークンを使用するための許可を有する1人以上のユーザに関連付けられた1つ以上のデバイスに送信され得る。
【0358】
更に、地理的にロケートされたHSMが署名鍵のセットにアクセスし得ることを保証するために、署名鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送され得る。署名鍵のセットは、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される。したがって、署名鍵のセットに関連付けられた対応するQREFアクセストークンは、1つ以上のシステム、又は地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに送信され得る。これらのシステム、又は地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスは、QSシステムに登録され、QREFアクセストークンを使用するための許可を有するように構成されている。
【0359】
同様に、マスタ鍵又は秘密の共有が、台帳の相互運用性のために実行され得る。例えば、上記のQS暗号プロセス650は、暗号鍵のセットが、相互運用性を必要とする2つ以上のシステム(例えば、異なるDLT/ブロックチェーンシステム)に関連付けられたマスタ鍵又は秘密のセットであり得るように修正され得る。この場合、1つ以上のQREFアクセストークンに基づいて、2つ以上のシステムがデータアイテム(例えば、マスタ鍵/秘密)にアクセスできるようにするための許可を登録する。1つ以上のデータアイテムは、QSネットワークのリポジトリ/DLTに記憶された当該1つ以上のマスタ鍵又は秘密を表す。これらは、2つ以上のシステムの各々からの1つ以上の受信されたデータアイテム、受信されたトランザクション、又はメッセージに対する暗号演算において使用され、これらの2つ以上のシステム間の相互運用性を可能にする。1つ以上のQREFアクセストークンは、2つ以上のシステム及び/又は2つ以上のシステムに関連付けられたユーザのデバイスに、送信され得る。
【0360】
同様に、マスタHD鍵の共有が、QS暗号プロセス650によって実行され得、暗号鍵のセットは、マスタ鍵のセットである。マスタ鍵のセットは、マスタ階層決定論的(HD)鍵のセットであり得る。したがって、マスタHD鍵のセットが、QSネットワークのリポジトリに記憶されると、1つ以上のユーザ又はシステムに、マスタHD鍵のうちの1つ以上に対応するデータアイテムにアクセスするための許可を与え得る。例えば、1つ以上のQREFアクセストークンに基づいてデータアイテムにアクセスするための1人以上のユーザの許可は、各ユーザが登録を必要とし得るQSネットワークに登録され得る。データアイテムは、1つ以上のQREFアクセストークンに対応する1つ以上のマスタHD鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、又はメッセージを表すデータに対する暗号演算における使用のためにリポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する。1つ以上のマスタHD鍵を使用するための許可を有する1人以上のユーザに関連付けられたそれらのデバイス又はシステムに、対応する1つ以上のQREFアクセストークンが送信される。
【0361】
別の例では、同様に、データバックアップを暗号化するために、QS暗号プロセス650を使用し得る。例えば、QS暗号プロセス650において、暗号鍵のセットは、データを暗号化することに関連付けられた1つ以上の暗号化暗号演算又はアルゴリズムとの使用のための、システム又はユーザに関連付けられた暗号化暗号鍵のセットを含み得る。これは、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、又はメッセージを表すデータを暗号化することを含み得る。受信された1つ以上のデータアイテムは、バックアップ及び/又はアーカイブされることを必要とするデータセットを表すデータを含み得る。別の例では、QS暗号プロセス650において、暗号鍵のセットは、データを暗号化することに関連付けられた1つ以上の復号化暗号演算又はアルゴリズムとの使用のための、システム又はユーザに関連付けられた復号化暗号鍵のセットを含み得る。これは、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、又は暗号化されたメッセージを表す暗号化されたデータを復号化することを含み得る。1つ以上のデータアイテムを表す受信されたデータは、バックアップ及び/又はアーカイブされており、対応する復号化鍵での復号化を必要とする暗号化されたデータセットを表す暗号化されたデータを含み得る。
【0362】
上記の例の一部では、ハードウェアセキュリティモジュール(HSM)を使用している。いくつかの例では、そのようなHSMは、メッシュHSM又はHSMメッシュ(量子乱数発生器が埋め込まれた、クラスタ化された複数のハードウェアセキュリティモジュール)であり得る。他の例では、そのようなHSMは、セキュアプロセッサエンクレーブなどの他のタイプのセキュアなメモリ又はセキュアストレージに置き換えられ得る。
【0363】
デジタル金融サービスは、物理的な現金経済の日常的な代替手段として、先進国と発展途上国の両方に急速に拡大している。現在のマネーマーケット分散型金融システムは通常、例えば、以下のコンポーネントで構成されているが、これらに限定されるものではない:1)量子コンピュータからの攻撃に対して脆弱なRSA暗号化環濠を使用するコアモバイル/サービス/ビジネスネットワークオペレータ/テレコムインフラストラクチャ及び/若しくは支払いネットワークオペレータ、2)アプリ若しくはより通常は、USSDメニューインターフェースを備えたユーザデバイス、3)物理的な現金を電子現金(例えば、ECash)に変換するためのキャッシュイン/キャッシュアウトサービスを提供するトランザクション所及び代理店(人間のATMなど)、3)通常、アプリケーションプログラミングインターフェース(API)を介してシステム間(OpenBankingなど)でデータ層で統合される銀行、並びに/又は4)支払いサービス、ピアツーピア(peer-to-peer、P2P)、マネー転送及び送金、ローン/貯蓄などを提供するがこれらに限定されない第三者の技術/金融サービスプロバイダ。
【0364】
ただし、QCの約束された能力は、セキュリティ及びプライバシーに対する現在の金融サービスのアプローチの体系的な失敗につながる可能性がある。例えば、最近のセキュリティ侵害及びデータ漏洩の多発は、顧客/ベンダー及び市場の信頼を維持できない場合、事業及び個人がいかに脆弱であるかを浮き彫りにしている。現在のQC技術は、特定のタイプの数学的問題を解決するのに特に優れている。これらの問題には通常、素因数の検索と非構造化データの検索が含まれる。QCがより一般的な問題に適用できるようになるまでにはしばらく時間がかかるかもしれないが、従来のコンピューティング技術と比較して実質的な利点を示す可能性が高い領域に焦点を当てることは依然として非常に重要である。RSA/PKI/Diffie-Helman暗号がQCによって侵害されているという単純な事実(NIST2016)により、金融サービス業界はこれらを新しいQS暗号化ソリューションに置き換える必要がある。QKDは現在、金融サービスがこの課題を解決するために使用できる唯一の証明可能な安全量子ソリューションである。
【0365】
クラウド内の金融データの完全性に対する重大な脅威は、サイバー犯罪者によってすでに展開されている収集及び復号化の技術である。この技術は、アカウント所有者の住所及び名前などの情報を含む可能性のある機密ファイルを、悪意のある当事者が将来的に量子コンピュータで内容を解読できるようになるまでスクレイピングして記憶することを確認する(その能力は、従来のコンピュータをはるかに凌駕する)。したがって、現在セキュアなデータでさえ、将来のハッカーに対してすでに脆弱である。
【0366】
更に、漏洩したデータは、個人及びビジネスの重要なデータがオンラインで簡単に入手できる危険性という点でコストがかかるだけではない。評判も、場合によっては取り返しのつかないほど傷つく可能性があり、金銭的コストが高くなる可能性がある。例えば、金融業界は、最近のIBMレポートで調査された17のセクターのうち、データ漏洩の記録当たりのコストが最も高く、1記録当たり245ドル(£191)であり、1記録当たり318ドル(£249)の医療に次いで2番目である。
【0367】
量子暗号は、金融業界及びその顧客に受け入れられている限り、「ハッキング不可能な」オンライン通信の新時代を先導する能力を有している。例えば、QKDは、公開又は従来の通信チャネルを介して通信しながら鍵を生成及び交換する方法を提供しようとしている。計算の難しさに頼るのではなく、QKDは量子物理学の特性を使用してセキュリティを確保する。具体的には、量子システムを測定する行為そのものが量子システムを変化させ、伝送の傍受を検出できるという事実を利用する。QKD分散は、特定のセッションの特定の通信チャネルを保護するのに特に役立つ。傍受が検出された場合、又は傍受が疑われる場合はいつでも、暗号鍵を変更して、セキュアなデータ伝送を復元することができる。
【0368】
QSシステム100、165、170、175、180及び/又は190(本明細書ではQSクラウドプラットフォームとも称される)並びに
図1a~6dのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は記載されるアプリケーションは、金融サービス業界の上記の問題に対するソリューションを提供するように使用及び適合させることができる。例えば、CHAPS、SWIFT(登録商標)、BACS、RTGSの支払い、転送、決済システムにおいて、QSシステム/QSクラウドプラットフォームのQSネットワーク及び/又はQKDネットワークの適用が有効となる場合がある。本明細書で説明する別のアプリケーションは、2要素トランザクション認証であり得る。QSシステムでは、QKDは、本明細書ではQD鍵/QS鍵とも称される複数のワンタイム「パスワード」(OTP)を作成するように構成され得、「量子ATM」を介してモバイルデバイスに非接触で分配され得る。これらは、対面又はオンライントランザクションを検証でき、頻繁にコピー又は盗まれるパスワード又はPIN番号よりも安全である。QSシステムは、例えば、これらに限定されないが、銀行の本部からデータセンタ又は災害復旧サイトなどへ機密データを送信する銀行のネットワークをセキュアな、量子安全な様式で保護するように構成され得、データの任意の伝送は、これらに限定されないが、
図1a~6dのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は本明細書に記載されるQSシステム並びに/又はQSクラウドプラットフォーム100、165、170、175、180及び/若しくは190の衛星QKD、並びにそれらのアプリケーションなどを使用して、保護され得る。更に、徐々に採用されている新しいブロックチェーンバンキングトポロジーは、秘密鍵と公開鍵のペアのストレージにおいて複数の脆弱性を示している。
図6a~6dを参照して説明したQSシステム/QSクラウドプラットフォームのデジタル署名ソリューション、及び/又は本明細書で説明したQKDを含むものは、秘密鍵を必要とし、デジタル署名資産を保護する必要性を必要とするこの課題及び任意のソリューションを解決するのに役立つ可能性がある。
【0369】
実際、QSクラウドプラットフォーム100、165、170、175、180及び/又は190の多くのユースケース及びアプリケーション、並びに、例えば、限定されないが、量子安全電子/デジタル支払いなどの、
図1a~6dのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は本明細書に記載されるそれらのアプリケーションが存在する。QSシステム又はQSクラウドプラットフォーム100、165、170、175、180及び/又は190は、QS支払いシステムと称される量子安全電子/デジタル支払いシステムとして使用されるように構成又は適合され得、ユーザの登録エンドポイントデバイスは、セキュアに支払いを行い、例えば、法定通貨、又は現金額を有するデジタル通貨などの額を転送し得る。デジタル通貨は、法定通貨に対応するが、デジタル形式である中央銀行のデジタル通貨であり得る。このような中央銀行デジタル通貨には、まだ発行されていない将来の中央銀行デジタル通貨が含まれ得る。デジタル通貨は、電子現金額を有するとみなされ得る。QS支払いシステムは、登録エンドポイントデバイスのユーザが額をセキュアに転送し、かつ/又はQSクラウドプラットフォームなどの他のユーザにセキュアに支払いを行うことを可能にする、量子マネー(QM)と呼ばれるデジタル資産を利用する。例えば、ユーザのエンドポイントデバイスは、デバイス上のQMクライアントアプリケーションがQSクラウドプラットフォームとのQS通信を実行し、QSクラウドプラットフォームのリソースを利用するデジタル支払い方法論を実行することを可能にするQD鍵で登録され得る。例えば、デジタル支払い/転送方法論は、使用するためのデジタル資産/QMマネー、これらに限定されないが、法人顧客、個人顧客、ユーザ、消費者などQSクラウドプラットフォームに登録されたエンドポイントデバイスで記憶及び/又は転送するためのQSクラウドプラットフォーム100、165、170、175、180及び/又は190内のQSネットワークのQKD、QD鍵、QS鍵、及びDLT/ブロックチェーン技術を利用する。本明細書に記載のデジタル支払い/転送方法論は、セキュアな支払い/転送、当事者間の信頼を可能にし、現在暗号通貨を悩ませている効率性及びごくわずかなトランザクションコストを生成すると同時に、為替レートのリスク(例えば、これは、例えば、ビットコイン及び他の暗号通貨において非常に高い)を排除し、QMマネーの額を自国法定通貨で表すことによって、顧客、消費者、及び/又は企業の信頼を生み出すという利点を提供する。
【0370】
図7は、例示的な量子マネー(QM)システム900の概要を示す概略図である。QMシステム900は、デジタルウォレットシステムの量子安全な代替手段を提供する。QMシステム900は、個人及び企業エンティティなどのユーザが、中央データベースに記憶された法定通貨の額に対応するアカウントを維持できるプラットフォームを提供することができる。QMシステム900は、ユーザが、他のユーザと、かつ外部の従来の銀行口座と、量子的セキュアな様式でマネーをトランザクションすることを可能にする。
【0371】
QMシステム900は、
図1a~6dのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は本明細書に記載されるQSシステム100、165、170、175、180及び/又は190に基づく量子安全(QS)クラウドプラットフォーム/システム902によって提供及びサポートされる。
【0372】
QMシステム900の動作の概要は、QMシステム900のユーザによって動作される複数のユーザデバイス904の各々にロードされたアプリを介して、QMシステム900が動作することである。QMシステム900のアプリケーション層906はアプリと連携して、各ユーザが自分のユーザデバイス904を使用して、それぞれの中央集権型ユーザ銀行口座との間で送金できるようにし、その詳細は、中央レジストリ908において記憶され、保護される。それぞれのユーザの銀行口座にあると見なされる、各ユーザに代わって保有されるマネーは、トークンシステムに変換され、例えば、ユーザへの支払い又はユーザからの支払いがユーザアカウントの通貨とは異なる通貨で行われるときに、為替レートの変動に簡単に対処することを可能にする。QMシステム902は、ユーザがトークンに関して表された額を確認するのではなく、自分のアカウントに最初に提供した通貨の額を確認するように動作するように構成されている。この通貨は、現金額を有する法定通貨又はデジタル通貨である場合がある。デジタル通貨は、法定通貨に対応するが、デジタル形式である中央銀行のデジタル通貨であり得る。このような中央銀行デジタル通貨には、まだ発行されていない将来の中央銀行デジタル通貨が含まれ得る。デジタル通貨は、電子現金額を有するとみなされ得る。アカウントへの支払いの場合、この額は、トークンと異なる通貨の相対的な額のその後の変化に関係なく、アカウントへの支払いが行われたときに固定される。
【0373】
QMシステム900は、管理システム910によって、必要に応じてQD鍵を提供され、管理システム910は、QKD(例えば、衛星QKD及び/又は任意の他のタイプの好適なQKDシステムなど)を介して提供されるQD鍵を管理し、任意の必要なQD鍵検証を実行する。管理システム910はまた、例えば、現在の為替レート情報を含む、QMシステム900によって必要とされる任意の情報を提供する。いくつかの例では、管理システム910は、Arqitサービスによって提供され得る。
【0374】
動作中、QMシステム900は、システムアーキテクチャの3つのポイントでQD鍵を利用する。QD鍵は、QMシステム900との最初の接触の時点で、又は製造時に、ユーザデバイスに「組み込まれ」、QD鍵は、ネットワークプロバイダに提供され、QD鍵は、管理システム910によって管理される。検証には、これら3つのQD鍵全てが必要である。したがって、管理システム910は、鍵の一部分を提供する前に、任意の所望のクライアント確認(Know Your Client、KYC)又は顧客確認(Know Your Customer、KYC)並びに/又はアンチマネーロンダリング(AML)チェック及び/若しくは制御を実行するように要求することができ、その結果、これらのチェック及びコントロールへの準拠を、ユーザが回避することはできない。
【0375】
QMシステム900は、グローバル支払いレール及びグローバルデポジットアカウント台帳として機能できる許可されたグローバル台帳システムを提供し、クライアントがQMシステム900でデポジットに保持されている通貨を転送することを可能にする。銀行発行のデジタル通貨又はトークンの原則に基づくが、QMシステム900を手段として使用すると、QMシステム900はリアルタイムの額移動を容易にし、伝統的な国境を越えた支払いの一般的なハードルを解決するのに役立ち得る。
【0376】
QMシステム900は、銀行がコストを削減し、株主利益を増加させることを可能にし得る。QMシステム900は、銀行による内部使用及びその顧客の使用のためのデジタルプラットフォームを提供し得る。QMシステム900は、すでに使用されている記録システムのコアブックに統合でき、既存の支払いシステムと並んで新しい支払いレールとして実装できる。
【0377】
QMシステム900は、国境を越えた支払いの複雑な課題に対するソリューションを提供し、既存の財務サービスよりも高いレベルの量子安全を備えた次世代の企業財務サービスを通じて、ユーザの資金移動のニーズを簡素化するのに役立つ。QMシステム900は、24時間365日常にオンマネーを提供する単一のグローバル銀行口座、即時決済、即時現地通貨決済、24時間365日フォローザサン資本、従来の「紙幣」のデジタル表現、改善されたリスク、運用コストの削減、機器コストの削減、量子安全セキュリティなどの利点を提供し得る。
【0378】
単一のグローバル銀行口座を有することで、口座所有者/システムユーザの現在の財務状況をより簡単かつ明確に理解することができ、リスクを一元的に計算でき、機会のための機敏な資本を提供する能力が最大化される。これは、特に複数の法定通貨ゾーンに分散している場合に、比較的複雑な財務問題を抱えている会社などの企業ユーザにとって特に有利な場合がある。ほとんどの会社は、財務状況を様々なITシステムと整合させるために、年次報告書を作成する必要がある。QMシステム900は、その時点で常に正確な単一のP&L数額を提供することを可能にするので、会社はその正確な財政状態を常に知ることができる。
【0379】
現在、会社は、グローバルビジネス財務サービスを運用し、リスクを計算し、総勘定台帳システムを確実に調整するために、多額の支出に直面しており、複雑なシステムアーキテクチャを使用している。QMシステム900は、運用コスト及びシステムコストを大幅に削減することを可能にするため、この支出に資金を提供し、これらの複雑なシステムを収益を上げる活動に提供することに結びついた資本を可能にする機会を提供し得る。更に、QMシステム900は、管理情報がより正確かつリアルタイムであり、幹部がより多くの情報に基づいた決定を行うことを可能にするように、動作が中央集権化され、管理コマンド及び制御により近くなることを可能にし得る。決済及びネッティングが改善される可能性があり、リスク計算がはるかに簡単になる。
【0380】
QMシステム900によってユーザ会社に提供される利点は、単一のグローバル銀行口座の原則を含み得る。会社は、グローバル事業の財務結果を示す年次報告書を有する。この原則は、QMシステム900によってサポートされ、1つの分散総勘定台帳を含むグローバル銀行口座にも適用され得る。今日、企業は多くの国で口座を保有しており、これにより資金が結びつけられる。また、グローバルな拠点間での事業ニーズを満たすために資金を移動するためにも料金を支払う必要がある。会社のP&Lポジションを24時間365日リアルタイムで理解することができることは、組織にとって強力な機能である。
【0381】
運営銀行にQMシステム900によって提供される利点は、コストの削減を含み得る。QMシステム900ソリューションは、マネーの移動のインフラストラクチャコストを削減し、国際的な場所で始業及び終業を処理する必要性を低減する。銀行口座は24時間365日開いており、フォローザサン財務運用を可能にする。QMシステム900によって運営銀行に提供される利点は、運用コストの削減を含み得る。通常、従来型の銀行では、現地通貨の総勘定台帳と会計システムを連携させ続けるために、地域ごとに雇用されている多数の人員及びシステムが存在する。全ての転記及び決済は、会社の運用アカウントで一元的に行われることから、これらは、QMシステム900によって提供されるグローバル財務ソリューションでは必要とされない場合がある。
【0382】
前述のように、サイバーセキュリティのハッキング技術の進歩及びより強力な従来の量子コンピュータの発明により、既存の財務ソリューションは、セキュリティが侵害されるというリスクにさらされている。量子マネーは、第4次産業革命を超えてサービスを強化するように設計されており、ユーザ及びオペレータは、今日利用可能な他のプラットフォームを超えるセキュリティ寿命を有するソリューションを展開できる。量子マネー及びその量子で保護されたアーキテクチャを使用する財務サービスは、詐欺、失敗、及び検証可能な透明性の欠如の告発からの保護、改善されたトランザクション管理、調整、及び実行速度、並びに許可された、限定された比例的アクセス(例えば、銀行小切手)を提供する改善されたデータ管理から保護を得る可能性がある。KYCは有効であるが、顧客記録を必要としないため、サービスオペレータの顧客を侵害するリスクはない。
【0383】
QMシステム900は、多くの利点を提供することができる。信頼性、銀行は共有データの信頼できるソースを必要としている。彼らは、自分たちが見ているデータが相手が見ているものと一致しており、銀行の他の関係者が使用しているものと同じであることを知る必要がある。これにより、銀行のトランザクション前及びトランザクション後のやり取りのコストが削減される。信頼できる信頼されたデータは、コンプライアンス、トランザクション報告、信用配分、リスク、及び他の監査プロセスの改善につながる可能性がある。相互化、銀行は、システムインフラストラクチャとビジネスプロセスの大部分が差別化されていないことを認識している。ビジネスロジックの相互化により、事業はインフラストラクチャの高価な要素を廃止し、サイロを解体して、ITと人件費を削減できる。業界ユーティリティの出現により、自然に一元化されたビジネスプロセスのこの変革が可能になったのと同様に、DLTは、相手が処理に対する責任を保持する必要があるか、又は保持することを希望するドメインで同じ変換を容易にしている。その結果、銀行は手作業の多いミドルオフィス及びバックオフィスのプロセスをクラウドにプッシュできるようになる。これにより、同じトランザクションを処理する際の銀行間の不一致に関連するコストを削減し、規制上の課題、特に、資本賦課及び流動性に関連するものを満たすのに役立つ新しい機能を実装するコストを共有することができる。透明性、銀行は、コスト及び運用上のリスクをより良好に理解し、より良好な投資決定を促進するために、トランザクションのライフサイクルを可視化する必要がある。内部統制機能及び規制当局に対して、全てのトランザクション相手が見ているものと一致することがわかっているこの図を示すことができれば、規制遵守を改善し、関連付けられたコストを削減できる。リスク低減、リスクは、トランザクション相手間、かつ同じ銀行内の異なる機能間で、信頼できるデータを共有することで低減される。不変データは、内部及び外部の制御/監査機能にとっても大きなメリットとなる。柔軟性、金融市場のインフラストラクチャは、金融市場の多くの分野で一貫性、ボリュームの増加、及びコストの削減を推進してきた。銀行は、より高い柔軟性を必要とするビジネスセグメント又は少量のトランザクションを処理するビジネスセグメントで同様の目標を達成するプラットフォームを必要としている。大規模な統合作業を行わなくても、新しく改善されたビジネスロジックを展開できるため、銀行は顧客に費用対効果の高い新製品を提供し、規制の変更により迅速に対応する機会が得られる。規制遵守、銀行はますます多くの時間とリソースを費やして、これまで以上に負担の大きい規制要件を遵守しようとしている。組織化された共有データを備えた、監査が容易なクラウドベースのプラットフォームは、透明性、一貫性及び正確性を確保することによって、負担を大きく軽減し得る。
【0384】
QMシステム900は、相手が信頼できるセキュアかつ不変のデータを共有し、その処理で協力できる単一のプラットフォームである、「信頼できるデジタルバックボーン」を提供でき、これは、ビジネスロジックの相互化の利益を引き出すための多大な効率性及び更なる機会をもたらし得る。QMシステム900は、将来のCBDC及び他のEマネー(非暗号通貨)通貨をサポートすることができる。QMシステム900は、相手の任意の組み合わせが一緒になって、一貫性のある、検証された、共有されたビジネスロジックを採用することを可能にする。
【0385】
図8は、
図1a~6dのいずれか、それらの組み合わせ、それらに対する修正態様を参照して記載され、及び/又は本明細書に記載されるQSシステム100、165、170、175、180及び/又は190に基づくQSクラウドプラットフォーム/システム702の使用に基づき、かつそれを活用する例示的なQS支払いシステム700を示すより詳細な概略図である。QS支払いシステム700は、
図7の概略図によるQMマネーシステム900のより詳細な図である。QS支払いシステム700は、量子マネー(QM)の概念を使用し、QSクラウドプラットフォーム702内のDLT/ブロックチェーン及び記憶技術/層を使用して、これらに限定されないが、例えば、顧客、消費者、企業、ユーザなどのエンドユーザの登録エンドポイントデバイスのためにマネーを記憶及び転送する。これにより、暗号通貨と比較して効率性が向上し、トランザクションコストがごくわずかになるが、為替レートのリスクが排除され、自国通貨で額を表すことで、消費者の信頼が生まれる。例えば、消費者は為替レートが大きく変動するため、(投機とは対照的に)通常のトランザクションに暗号通貨を使用するのに苦労し、これは、自分の資産(例えば、マネー)が毎日同じ額を有することを彼らが信用できないことを意味する。これは、例えば、ビットコインにおいて、暗号通貨トランザクションの処理に時間がかかる場合に問題になるこれは、ビットコインマイニングなどが原因である可能性がある。暗号通貨は、100%現金担保とされるステーブルコインを作成することでこの問題に対処しようとしたが、結果として得られるシステム及びシステムの使用は扱いにくく、これは、担保に対する強い信頼を示唆する。顧客、消費者、エンドユーザなども、慣れ親しんだ典型的な国籍/国/自国の通貨ではなく、新しい通貨の観点から考える必要がある。更に、暗号通貨システムは操作及び不信に悩まされており、それが世界の一般人口による普及を妨げている。むしろ、QS支払いシステム700は、消費者、顧客、エンドユーザなどがブロックチェーン/DLTのトランザクション効率性から利益を得ることを可能にするQMソリューションであり、消費者には、自分の自国通貨で見積もられた額の永続的な記憶を提示し、消費者を自分の自国通貨の通貨変動から保護するが、複数の異なる通貨でQMアカウントを有することを選択した消費者は、依然として為替レートの変動の影響を受ける可能性がある。QS支払いシステム700は、通貨額の変動によるユーザアカウントの資金の額の変化からユーザを保護するが、異なる通貨でのユーザアカウントへの支払い及びユーザアカウントからの支払いを処理する場合、為替レートが考慮される。
【0386】
この例では、QSシステム/クラウドプラットフォームQSシステム100、165、170、175、180及び/又は190は更に、QSクラウドプラットフォーム702及びQS支払いシステム700内でQMトランザクションを通信及び実行するために、ユーザ(図示せず)のエンドユーザデバイス上で動作するQMクライアントアプリケーション703を含むQS支払いシステム700の一部を形成するように更に適合され得る。QS支払いシステム700のQSクラウドプラットフォーム702は、登録層704、QMアプリケーション層706、QMセキュリティ層708、及びQM記憶層710を含む。QMセキュリティ層708及びQM記憶層710は、本明細書に記載のQSリポジトリ/DLT/共有台帳の機能を含み得る。QSクラウドプラットフォーム702は、少なくともQMアプリケーション層706(例えば、QMマネーアプリケーション)、QMセキュリティ層708(例えば、QM DLT/共有台帳)、及び記憶層710(例えば、QM回復力のあるシャーディングされたエンタープライズストレージ)に基づいて、量子安全(QS)ネットワークを形成するように構成される。QMアプリケーション層706は、各々がQS支払いシステム700のQSクラウドプラットフォーム側を実行する1つ以上のQMアプリケーション706a~706nを含む。QSクラウドプラットフォーム702は、1つ以上のデータセンタ及び/又はクラウドプロバイダ712a~712qなどで実装され得る。
【0387】
図1a~6dに関して説明したように、QSネットワークは、QMアプリケーション層706、QMセキュリティ層708及びQM記憶層710を形成するように構成又は適合されている、少なくとも1つ以上のQSサーバ及び分散型台帳技術(DLT)リポジトリを含むように実装され得る。QS支払いシステム700では、QSクラウドプラットフォーム702の登録層704、QMアプリケーション層706、QMセキュリティ層708、及びQM記憶層710は、これらに限定されないが、例えば、エンドポイントデバイスとQS支払いシステム、2つ以上のエンドポイントデバイスなどの間の複数のQS支払いトランザクション、及び/又は他のタイプのデジタル資産の転送及び/又は支払いなどを、これらに限定されないが、例えば、登録、記録、及び追跡するように適合される。QSクラウドプラットフォーム702の各QSサーバは、ハードウェアセキュリティモジュール(HSM)、又は量子配送(QD)鍵又は量子安全鍵の同一のセットを記憶するための、インテルx86プロセッサ上のインテルソフトウェアガードエクステンションなどのセキュアプロセッサエンクレーブなどの他のセキュアなメモリを含む。QD鍵の同一のセットは、
図1a~6dを参照して記載され、及び/又は本明細書に記載される量子安全な様式で当該QSサーバの各々に配送されている。QSサーバは、QD鍵の同一のセットからの1つ以上の利用可能なQD鍵を使用して、相互に及びDLTリポジトリとセキュアに通信するように構成されている。更に、
図1a~1kを参照して記載され、及び/又は本明細書に記載されるように、QD鍵のセットからの1つ以上の更なる利用可能なQD鍵が、更なるQD鍵/量子安全鍵として、量子クラウドプラットフォーム702及びQS支払いプラットフォーム700に登録されているエンドポイントデバイスの各々に配送される。エンドポイントデバイスの各ユーザは、QS支払いプラットフォーム700でQMアカウントに登録され得る。
【0388】
QS支払いシステム700のQSクラウドプラットフォーム702は、登録層704、QMアプリケーション層706、QMセキュリティ層708、及びQMストレージ層710を含み、これは、本明細書に記載のQSリポジトリ/DLT/共有台帳を含む。QMクライアントアプリケーション703は、QS支払いシステム700のエンドデバイス部分を実行する。これは、例えば、これに限定されないが、登録ゲートウェイ705a~705kを通る登録ノード704a~704mの登録アプリケーションを介して、ユーザ又はエンドポイントデバイスをQS支払いシステム700に登録するために使用され得る。これらは、ユーザ及び/又はユーザのポエンドイントデバイスなどに関連してQMアカウントなどを登録するために、QSネットワークを介して、QMアプリケーション層706のQMアプリケーション706a~706nのうちの1つ以上と、量子安全(QS)な様式で通信する。ユーザのQMアカウントは、QSネットワークのセキュリティ並びにストレージレイヤ708及び710内のQMアプリケーション706a~706nのうちの1つを介して、記憶及び管理される。各QMアプリケーション706a~706nは、QSネットワークを使用して、QSクラウドプラットフォーム702にわたって、又はそれを介して動作する。
【0389】
上で説明したように、QSネットワークは、QKD(例えば、衛星QKD及び/又は任意の他のタイプの好適なQKDシステムなど)を介して各QSサーバに配送された利用可能なQD鍵を使用して、量子安全チャネル上で通信する複数のQSサーバによって形成される。QSサーバは、QMセキュリティ層708及びQM記憶層710を含むQSネットワークのQS DLTリポジトリを形成する、又は形成するように動作し得る。QS支払いシステム700のこの例では、QMセキュリティ層708は、複数のQM台帳ノード708a~708lを含み、QMストレージ層710は、複数のオンプレミス又はクラウドストレージ710a~710pを含み、それらの全てが、対応するQD鍵などを使用して、QSネットワークのQSサーバを介して形成された量子安全チャネルを介して、相互に通信する。QMセキュリティ並びにストレージ層708及び710によって形成されるQS分散型台帳技術(DLT)リポジトリは、QSクラウドプラットフォーム702のQSネットワーク内で動作するプライベート及び/又は許可された分散型台帳リポジトリである。QMセキュリティ層708は、複数のQM台帳ノード708a~708lのネットワークを介して、QS DLTリポジトリを動作させ、それらの全てが、QSクラウドプラットフォーム702のQSネットワーク内にあり、データセンタ712a~712qなどを介して、(例えば、世界中で)動作/実装される。QSクラウドプラットフォーム702は、各クラスタを国際的に接続するために事前共有QD鍵を使用して動作し得るローカル大都市QSクラウドプラットフォームクラスタの集合体であり得る。選択肢として、メトロポリタンQSクラウドプラットフォームクラスタのQD鍵は、これらに限定されないが、例えば、衛星QKD、光ファイバQKD、光QKD、及び/又は、QKDの他の好適な方法などの1つ以上の形式のQKDを使用して、各メトロポリタンQSクラウドプラットフォームに配送され得る。代替的又は追加的に、QSクラウドプラットフォーム702は、複数の衛星を介してグローバルQSクラウドプラットフォームとして実装され得、そこでは、衛星のうちの1つ以上を介して衛星QKDを使用してQD鍵が配送される。QMセキュリティ層のQMノード708a~708lは、トランザクションを集合的に承認及び記録し、異なる通貨のオンオフランプを管理し、全てQS支払いシステム700によって管理される通貨口座によって収集される。
【0390】
QMアプリケーション706、QMアプリケーションクライアント703、及びQSクラウドプラットフォーム702を含む、QS支払いシステム700の量子マネー(QM)電子マネー(QM e-マネー)ソリューションの根底にあるのは、DLT上に表現及び記憶された全ての額が量子安全であることを確実にする、QKD量子安全アルゴリズムを特徴とするQSクラウドプラットフォーム702のQMセキュリティ及び記憶層708及び710によって形成されるプライベート分散台帳技術(DLT)リポジトリ、QS支払いシステム700の参加者間の転送とともに、システム700への、及びシステム700からのマネーの転送を可能にする顧客QMアプリ703、法定通貨/暗号通貨/ゲーミングトークンなどに対して、かつ/又はアプリケーションの要求に応じて、変動為替レートを特徴とするQMトークン、クライアント確認(know your own client、KYC)、クライアント確認(know your client、KYC)、又は顧客確認(know your customer、KYC)/QSクラウドプラットフォーム702を介するQS支払いシステム700への登録を必要とするユーザ、消費者、及び/又は個人のためのマネーロンダリング防止(AML)のチェック及び/又は制御、企業/会社/組織などの他のユーザのKYC/AMLチェック及び/又は制御、一元的に運用される「財務」、ユーザのプールされたデポジットを保持する、通常の、又は従来の、認可された銀行によって運営されている、少なくとも1つのQMプール銀行口座、QMプール銀行口座に付随し、各ユーザに属する法定通貨の額を記録する、DLT層708/710内に記憶されたQMレジストリ/台帳、公称額と「最後のトランザクション」額の両方を有するQMトークンのセット(公称額は、QM単位の固定額であり、「最後のトランザクション」額は、トークンが最後に交換された額であり、トークンの「最後のトランザクション」の額は、為替レートの変動からユーザを保護するために、ユーザアカウントにある間に維持される)、トランザクションに署名し、規制の執行及び規制の報告及び透明なトランザクションアクセス又は認証された受信者及び送信者を提供するための規制公証人ノード、ライブ市場データ価格のORACLEサービス、報告及び管理機能、ネットワークISOC及びオペレーションセンタである。
【0391】
図9aは、QS支払いシステム700の例示的なQS支払デポジットプロセス720を示す流れ図である。QS支払いシステムのQS支払いデポジットプロセス720は、これらに限定されないが、例えば、エンドポイントデバイスのユーザ及び/又は顧客、企業ユーザ、QS支払いシステム700に登録された消費者などが、QS支払いシステム700内に資金をデポジットした後の自国通貨の通貨変動を経験しないといういくつかの利点を提供する。すなわち、いったんデポジットされると、アカウントの通貨(通常はユーザの自国通貨)でのQS支払いシステム700のユーザアカウントの金額は、異なる通貨の相対額の変動に関係なく一定である。アカウントの通貨は通常、現金額を有する法定通貨又はデジタル通貨である。デジタル通貨は、法定通貨に対応するが、デジタル形式である中央銀行のデジタル通貨であり得る。このような中央銀行デジタル通貨には、まだ発行されていない将来の中央銀行デジタル通貨が含まれ得る。デジタル通貨は、電子現金額を有するとみなされ得る。更に、QSクラウドプラットフォームの使用と、QM登録レイヤー704、QMアプリケーションレイヤー706、QMセキュリティレイヤー708、及びQMストレージレイヤ710の構成は、エンドユーザとそのデータ、トランザクション、詳細などが、QS支払いシステム700の動作は、量子安全鍵によって保護されているため、量子安全であり、これは、顧客/企業/エンドユーザのデータが、本明細書で説明されているように実装された独自のQKD暗号化及びデジタル署名技術により、長期記憶期間で保護されることを意味する。これは、QSクラウドプラットフォーム702を使用するときにQS支払いシステム700によって実装される。QS支払いシステムをサポートするためのQSクラウドプラットフォーム702インフラストラクチャの使用は、量子乱数発生エントロピー、例えば、量子乱数発生器(QRNG)によって提供されるエントロピーから形成されるQS鍵を提供する。更に、QS支払いシステム700をサポートするためのQSクラウドプラットフォーム702インフラストラクチャの使用は、QS支払いシステム700が大規模に容易に動作することを可能にする。QS支払いシステム700は、1つ以上のQMアプリケーション706a~706nを有するQMアプリケーション層706を含み、その各々が、QSクラウドプラットフォーム702上で、又はQSクラウドプラットフォーム702を介して、かつQSクラウドプラットフォームのQSネットワーク内で動作し、QSクラウドプラットフォームは、QD鍵/量子安全鍵及びデータストレージ技術を使用する量子暗号と組み合わされたQS DLT機能を含む。これは、QSクラウドプラットフォーム702のQS DLT上で表され記憶される全ての額が量子安全であることを意味する(例えば、サイバー攻撃から、量子コンピュータからでも安全である)。QMアプリケーション706a~706nは、QS支払いシステム700のQS支払いプロセス720のQSクラウドプラットフォーム702側又はサーバ側部分を動作させるのに対し、QMクライアントアプリケーション703は、QSクラウドプラットフォーム702に登録されたユーザ/顧客及び/又は企業ユーザなどのエンドポイント上でQS支払いプロセス720のクライアント側を動作させる。QS支払いシステム700は、国の通貨などの伝統的な法定通貨と暗号通貨などの非伝統的な通貨との間の効率的なトランザクションを可能にする。更に、暗号通貨がトランザクションに関与する場合、QS支払いシステム700において鍵を解読する際にアルゴリズムが存在しないため、ブロックチェーンベースのアプローチよりも効率的な支払い及び送金の処理が可能になる場合がある。QS支払いシステム700は柔軟性があり、既存の支払処理及び銀行プラットフォームと容易に統合することができる。
【0392】
QS支払いデポジットプロセス720は、以下のステップを含む。
【0393】
ステップ722において、QMアカウントをまだ有していないユーザに対して、QMアカウントは、エンドポイントデバイスにインストールされるQMクライアント側アプリケーション703(例えば、QMアプリ)を実行し/動作させることによって、エンドポイントデバイスのユーザ(例えば、消費者、エンドポイントユーザ、エンドユーザ、企業、企業ユーザなど)によって作成される。ユーザは、本明細書で説明するようにQSクラウドプラットフォーム702に既に登録しており、エンドポイントデバイス上の安全なエンクレーブに記憶されたQD鍵又はQS鍵を使用して、QSチャネルを介して、QMアプリ703を介して通信していると想定される。QMアプリケーション706aが構成され、消費者などのユーザに関して認証(クライアント確認(know your client)又は顧客確認(know your customer))(KYC)及び/又はアンチマネーロンダリング(AML)チェックが実行されると、ユーザのQMアカウントは、QSクラウドプラットフォーム702のQMセキュリティ及びストレージ層708及び710に記憶される。あるいは、既にQMアカウントを有するユーザについては、ステップ722で、QSクラウドプラットフォーム702のQMセキュリティ層708及びストレージ層710に記憶されたユーザに対応するユーザアカウントが識別され、ユーザアカウントが有効であることが順調にチェックされる。
【0394】
QMアプリ703は、電子ウォレット(eウォレット)又はデジタルウォレット721を含み、クライアント側では、ユーザがQMアカウントに有する法定通貨の合計額を記憶する。この合計金額又は残高は、通常、アカウントのユーザ又はQS支払いシステム700の他のユーザによってアカウントにデポジットされるまでゼロから始まる。
図9aに示されている例では、簡単かつ明確にするために、eウォレット721の初期残高はゼロであると仮定されている。
【0395】
電子ウォレット(eウォレット)又はデジタルウォレット721は、量子マネーアプリケーション及び/又はQS支払いシステムによってサポートされる長期量子安全保護保管選択肢及び仮想量子ウォレットを任意選択的に含み得る。このような長期的な量子セキュア保管には、オフライン/スタンドアロンの量子エントロピーストアの使用と、オフライン/スタンドアロンの量子エントロピーの使用が含まれる場合がある。
【0396】
ステップ724で、ユーザは、QMアプリ703に、法定通貨額又はデジタル通貨額(例えば、100ポンド)などの額をユーザのQMアカウントにデポジットするように命令する。デジタル通貨は、法定通貨に対応するが、デジタル形式である中央銀行のデジタル通貨であり得る。このような中央銀行デジタル通貨には、まだ発行されていない将来の中央銀行デジタル通貨が含まれ得る。デジタル通貨は、電子現金額を有するとみなされ得る。これは、ユーザによって、ユーザのQMアカウントのeウォレット721内への法定通貨又はデジタル通貨のデポジットと見なされる場合がある。このデポジットは、任意のソースから行うことができる。例えば、デポジットは、ユーザの伝統的な銀行口座から行うことも、ApplePay又はPayPalなどの支払いサービスを通じて行うこともできる。QMアプリ703は、対応するQSチャネルを介して、QSクラウドプラットフォーム702のQMアプリケーション706aにデポジットトランザクション要求を送信する。QMアプリ703はまた、ユーザの銀行口座詳細又は他の支払い詳細を表すデータを送信して、QMアプリケーション706aがユーザの銀行口座から法定通貨額又はデジタル通貨額(例えば£100)を転送することを可能にし得、この銀行口座はQS支払いシステム700の一部ではなく、典型的には伝統的な銀行口座であり、QS支払いシステム700によって運営されるQM銀行口座プールに入る。いくつかの例では、支払いは、ユーザの銀行口座からではなく、支払いサービスの銀行口座から行われる場合がある。QM銀行口座プールは、QSクラウドプラットフォーム702及び/又はQS支払いシステム700に登録された複数のユーザの対応する複数のQMアプリを介して要求された全てのデポジットをプールするように構成された従来の銀行口座である。QM銀行口座プールを保持する従来の銀行口座は、通常、認可を受けた銀行によって運営される。
【0397】
ステップ726において、QMアプリケーション706aは、対応するQSチャネルを介してユーザからのデポジットトランザクション要求を、銀行口座の詳細を表す必要なデータとともに受信し、法定通貨又はデジタル通貨(例えば、£100)をQM銀行口座プールに転送する。
【0398】
ステップ728において、資金又は法定通貨額又は通貨のデジタル額(例えば、100ポンド)が清算され、QM銀行口座プールにあると、QMアプリケーション706aは、QSチャネルを介して、合計金額及び/又はユーザのQMアカウントで実行されたトランザクションなどを表すデータを送信する。例えば、QMアプリケーション706aは、デポジットの全額(例えば、£100)がクレジットされるQM eマネー/デジタルマネーを表すデータを、ユーザのQMアプリのeウォレット/デジタルウォレット721に送信する。QM電子マネーを表すデータはユーザに送り返されるが、QMアプリ703は、QM eマネーによって表されるデポジットされた法定通貨額又はデジタル通貨額(例えば£100の額)をユーザに表示し得る。選択肢として、ユーザは、QMアカウントにデポジットされた通貨の金額のみを、デポジットされた法定通貨又はデジタル通貨の額として確認する。通常、この法定通貨又はデジタル通貨は、ユーザアカウントの自国通貨である。しかしながら、QMアプリケーション706a及びQS支払いシステム700は、QMデジタル台帳に記憶され、ユーザのQMアカウントにリンクされたデポジット/eマネー安全の量子安全デジタル表現を使用する。例えば、法定通貨又はデジタル通貨の額は、QS支払いシステム700のQSクラウドプラットフォーム702内にQS様式で記憶される1つ以上のQMトークンによって表すことができるQM eマネーに変換される。つまり、デポジットの法定通貨又はデジタル通貨の額は、現在の為替レートで1つ以上のQMトークンに変換され、QMトークンにはタイムスタンプが付けられる。ユーザがデポジットした法定通貨又はデジタル通貨の法定通貨の額又はデジタル通貨の額(例えば、£100)は、タイムスタンプが付けられ、トランザクションの時点で正確に£100の価値であったQMトークン(又はQM e-Money)によってQMアプリで表される。タイムスタンプの時点でのデポジットの法定通貨又はデジタル通貨(つまり、ユーザアカウントの法定通貨又はデジタル通貨)に対するタイムスタンプ付きQMトークンの額は、デポジットの法定通貨又はデジタル通貨とトークンとの間の為替レートのその後の変更に関係なく、QS支払いシステム700によって維持される。したがって、特定の法定通貨又はデジタル通貨に対するQMトークンの額は、為替レートの変化により時間の経過とともに変動する可能性があるが、顧客はそのような変動を見ること、又は、影響を受けることはなく、また、ユーザがeウォレットにデポジットした特定の法定通貨又はデジタル通貨額の完全な固定額を保持することが理解されよう。
【0399】
ステップ730において、全てのQM消費者の法定通貨又はデジタル通貨又は現金額を保有するプールされた銀行口座であるQM銀行口座プールを表すデータは、どのユーザがどの法定通貨又はデジタル通貨の金額及び対応するQMタイムスタンプ付きトークンを受信する資格があるかを示すQMレジストリ又は台帳にリンクされる。例えば、QMレジストリ又は台帳は、複数のユーザを表すデータを含み得、各ユーザは、タイムスタンプが付けられた、対応するQMトークンを表す対応するデータとともに、そのユーザがデポジットした対応する法定通貨又はデジタル通貨の金額にマッピングされる。これにより、QMアプリケーションは、QMレジストリ/台帳の会計を管理して、二重支出を防ぐことができ、QMレジストリ/台帳は、QS支払いシステム700のQSクラウドプラットフォーム702のQMセキュリティ及びストレージ層708及び710内に記憶される。QS支払いシステム700は、ステップ728及び730で示されたユーザアカウントのデータQM額又は残高が一致することを確認することができる。
【0400】
ユーザによって更なる支払いが行われる場合、支払いデポジットプロセス720が支払いごとに繰り返され、ユーザに表示される法定通貨又はデジタル通貨の額が適宜更新されることが理解される。
【0401】
各QMトークンは、QM銀行口座プールに関連する為替レートの変化により、異なる法定通貨又はデジタル通貨での額が変動するQM額を有する通貨単位であるが、ユーザはQM額を確認しない。むしろ、ユーザは、ユーザがデポジットした法定通貨又はデジタル通貨の額を確認する。QMトークン及び/又はQMアプリケーションは、ユーザがQMアカウントにデポジットした法定通貨又はデジタル通貨の全額の利益を常に受信することを確実にするか、又は保証するように構成又は適合され、したがって、法定通貨又はデジタル通貨に生じる任意の通貨変動は、ユーザに渡されない。
【0402】
簡単にするために、また退屈な繰り返しを避けるために、以下の例では法定通貨又は複数の通貨を参照している。ただし、上記の例と同様に、法定通貨ir通貨は、代わりにデジタル通貨又は複数の通貨に置き換えられる。上述のように、当該又は各デジタル通貨は、法定通貨に対応するが、デジタル形式である中央銀行のデジタル通貨であり得る。このような中央銀行デジタル通貨には、まだ発行されていない将来の中央銀行デジタル通貨が含まれ得る。デジタル通貨は、電子現金額を有すると見なされ得る。
【0403】
図9bは、QS支払いシステム700の例示的なQS支払デポジットプロセス740を示す流れ図である。QS支払いシステム700のQS支払い引き出しプロセス740は、QS支払いデポジットプロセス720を参照して上記で説明したものに対応する利点を提供する。
【0404】
QS支払い引き出しプロセス740は、以下のステップを含み得る。
【0405】
ステップ742において、ユーザのエンドポイントデバイスは、エンドポイントデバイスにインストールされたQMクライアント側アプリケーション703(例えば、QMアプリ)を実行する。
図9aのQS支払いプロセス720に関連して説明したように、ユーザはすでにQMアカウントを作成しており、以前に法定通貨をQMアカウントにデポジットしているか、又は、以下で説明する更なるQS支払いプロセスの1つなどの何らかの他の様式でQMアカウントに支払いを受信していると想定される。アカウントから引き出しを行うには、ユーザがアカウントを有している必要があることを理解されたい。
【0406】
ステップ744において、QMアプリ703は、ユーザのQMアカウントのeウォレット/デジタルウォレット721のQM残高(例えば£100)を表示する。
【0407】
ステップ746において、ユーザがQMアカウントから法定通貨額(例えば£10)の引き出しを要求したことに応答して、ユーザのQMアプリ703は、QSチャネルを介してQSクラウドプラットフォーム702のQS支払いシステム700に通信することができる。これは、QMアプリ703を介して、エンドポイントデバイス上のセキュアなエンクレーブに記憶されたQD鍵又はQS鍵を使用して、かつ/又は
図1a~6dを参照して説明したように、エンドポイントデバイスがQSチャネルをセットアップすることによって実行され得る。QS支払いシステム700のQMアプリ703及び/又はQMアプリケーション706aは、認証、(クライアント確認(know your client)(KYC))、及び/又はユーザに関してアンチマネーロンダリング(AML)チェックを実行するように構成される。
【0408】
ステップ748において、認証が成功裏に実行されたことに応答して、KYC及び/又はAMLは、ユーザが本人であると確認することなどを確認し、QMアプリ703は、QM引き出しトランザクション要求を送信して、QMアプリケーション706aに、要求された引き出し金額(例えば、£10)をユーザの銀行口座に転送し、かつ/又は支払うように命令する。QMアプリ703はまた、ユーザの銀行口座の詳細を表すデータを送信して、ユーザがそうするのに十分なQM資金を有している場合、QMアプリケーション706aが、QS支払いシステム700によって運用されるQM銀行口座プールから銀行口座に法定通貨額(例えば£10)を転送することを可能にし得る。
【0409】
ステップ750a及び750bにおいて、QMアプリケーション706aは、要求された法定引き出し金額、対応するQMトークンなどに関連するQMレジストリ/台帳からユーザアカウント情報を読み出し、ユーザが適切な(すなわち、十分な)QMアカウントのタイムスタンプ付きQMトークンによって表される法定通貨の金額(例えば、QS支払いデポジットプロセス720でデポジットされた£100)を有することをチェックした後に、QM銀行口座プールから、ユーザの銀行口座に、引き出しが要求された通貨の法定金額(例えば、£10)を転送する。
【0410】
ステップ750bで転送された資金又は通貨の法定通貨(例えば£10)が清算され、ユーザの銀行口座にあると、ステップ752aで、QMアプリケーション706aは、QSチャネルを介して合計金額及び/又はユーザのQMアカウントで実行されたトランザクションなどを表すデータを送信する。QMアプリケーション706aは、引き出された法定通貨額に対応するQMトークンを削除するために、QMレジストリ/台帳を更新することができる。引き出された法定通貨の額に対応するトークンの量は、トークンが最初にユーザアカウントにデポジットされた時刻を示すタイムスタンプの時点でのユーザアカウントの法定通貨のトークンの額に基づいて計算される。引き出された通貨がユーザアカウントの法定通貨でない場合、現在の為替レートに基づく計算が必要になる場合があることを理解されたい。ステップ752bで、QMアプリケーション706aは、引き出しの全額(例えば、£10)で引き出されたQM eマネー/デジタルマネー(又はQMトークン)を表すデータを、ユーザのQMアプリのeウォレット/デジタルウォレットに送信することもできる。それに応じて、QMアプリがこれを更新する場合がある。QM eマネーはユーザのeウォレット/デジタルウォレットから「削除」されるが、QMアプリ703は、引き出した£10の法定通貨額及び/又はQMアカウントの合計額をユーザに表示することができる。(例えば、£90~すなわち£100~£10)は、eウォレットに残っているQM eマネー及びユーザにリンクされているQMトークンによって表される。選択肢として、ユーザはQM口座にデポジットされた通貨の金額のみを法定通貨額として確認することができる。しかしながら、QMアプリケーション706a及びQS支払いシステム700は、QMデジタル台帳に記憶され、ユーザのQMアカウントにリンクされたデポジット/eマネー安全の量子安全デジタル表現を使用する。例えば、法定通貨額は、QS支払いシステム700のQSクラウドプラットフォーム702内にQS様式で記憶される1つ以上のQMトークンによって表すことができるQM eマネーに変換される。つまり、デポジットの法定通貨額は、タイムスタンプ付きの1つ以上のQMトークンに変換される。上記で説明したように、QMトークン及び/又はQMアプリケーションは、ユーザがQMアカウントにデポジットした法定通貨の全額の利益を常に受信することを確実にするか、又は保証するように構成又は適合され、したがって、法定通貨に生じる任意の通貨変動は、ユーザに渡されない。
【0411】
図9cは、QSクラウドシステム702に登録されたエンドポイントデバイスのユーザとQS支払いシステム700との間で支払いを行うためのQS支払いシステム700の例示的なQS支払いプロセス760を示す流れ図である。この例では、ユーザは自分のQMアカウントに法定通貨の額を有している可能性がある(例えば、£90)。QS支払いシステム700のQS支払いプロセス760は、以下のステップを含む:
ステップ762で、エンドポイントデバイスのユーザが、QS支払いシステムでQMアカウントも有するベンダー(又は他のユーザ)からの購入(例えば£10)又はベンダー(又は他のユーザ)への支払いを行うことを望む場合、ユーザのQMアプリ703は、ユーザのエンドポイントデバイスとQSクラウドプラットフォームとの間のQSチャネルを介して、ベンダーIDを表すデータと支払い金額を含む支払いトランザクション要求を、QSクラウドプラットフォーム702内のQS支払いシステム700のQMアプリケーション706aに送信する。この例はベンダーを参照して説明されているが、わかりやすくするために、ベンダーは代わりにQS支払いシステムの他の任意のユーザであり得ることを理解されたい。
【0412】
ステップ764で、QS支払いシステム700は、少なくともエンドポイントデバイスのユーザ、又はエンドポイントデバイスのユーザとベンダー(又は別のエンドポイントデバイスの他のユーザ)の両方に対して、認証、KYC及び/又はAMLチェックを実行し得る。
【0413】
ステップ766で、認証、KYC、及び/又はAMLチェックが確認済みか、又は肯定的であり、ユーザ及びベンダー(又は他のユーザ)が本人であることが確認される場合、QS支払いシステムのQMアプリケーション706aは、ユーザのQMアカウントとユーザの電子ウォレットに表示されている現在の法定通貨残高と等しくなるために必要なQMトークンの数を計算する。この計算が必要なのは、QMトークンのQM額が、QM銀行口座プールの資金に関連して発生する為替レートの変動により変動する可能性があるためである。この変動は、ユーザ及び/又はベンダーなどから隠されている。
【0414】
ステップ768において、QMアプリケーション706aは、その時点でユーザが必要な法定額を有していることを示すタイムスタンプ付きトランザクションを有するQM額に関連してユーザeウォレットを調整する(加算又は減算)。この例では、ユーザからベンダーへの支払いであるため、ユーザのeウォレットは法定金額を差し引くことで調整される。
【0415】
ステップ770において、QMアプリケーション706aは、その時点での一般的な為替レートでの購入/支払い額(例えば、£10)に関して、適切なQMトークンを均等に計算し、ユーザが処理を完了するのに十分なQMトークンを有することも決定され、そうでない場合、購入/支払いは終了し、少なくともユーザに通知される。ユーザがQMアカウント/eウォレットに十分なQMトークンを有している場合、購入/支払い額の額(例えば、£10)までのQMトークンがユーザの電子ウォレット及びQMレジストリ/台帳上に記録されたQMアカウントから取得され、eウォレットとQMレジストリ/台帳が変更を反映するように調整される。
【0416】
ステップ772において、QMアプリケーション706aは、これらのQMトークンを、法定通貨金額(例えば、£10)を借りている意図された相手(例えば、ベンダー又は別のエンドポイントデバイスの他のユーザなど)のQMアカウントに転送する。その時点で、転送されたQMトークンは、購入の法定通貨の額(例えば、£10)として、QMアプリを介して相手方のeウォレットに反映され、タイムスタンプが付けられ、購入の法定通貨額と等しいことが保証される(例えば、£10)。
【0417】
したがって、QSクラウドプラットフォーム702のセキュリティプロセスと組み合わせて使用されるQMトークンは、相手間で法定通貨が実際に交換されることなく、同じ法定通貨でのトランザクションを希望する相手間で額を転送するために使用できる。つまり、その時点での法定通貨の購入額を表すQMトークンのみが1つのQMアカウントから取得され、その時点での法定通貨の購入額を表す対応する数のQMトークンが相手方のQMアカウントにデポジットされる。この例は、同じ法定通貨を使用する当事者間の額の交換(例えば、購入)のためのものであるが、これは単なる例であり、本発明はそのように限定されない。当業者は、このプロセス760が、相手間で、法定通貨であり得るか、又は暗号通貨、又はXbox若しくはPlaystationなどの様々なゲーミングプラットフォームのゲーミングトークンなどであり得る異なる法定通貨を使用して、額を転送するように適合されることを完全に理解するであろう。そのような場合、購入当事者のQMアカウントから削除される1つの法定通貨/暗号通貨/ゲーミングトークンの特定の額に関連付けられたQMトークンの数を変換し、他の当事者のQMアカウントにデポジットするための特定の額に関連付けられたQMトークンの必要な数を他の法定通貨/暗号通貨/ゲーミングトークンに変換する際に、法定通貨/暗号通貨/ゲーミングトークン及び他の法定通貨/暗号通貨/ゲーミングトークンに関連付けられた為替レートを考慮し得る。
【0418】
図9dは、QS支払いシステム700の更なる例示的なQS支払いプロセス940を示す流れ図である。更なるQS支払いプロセス940において、ユーザ(アラン)は、別のユーザ(ボブ)の外部銀行口座への支払い(例えば£50)を行うことを望んでいる。QS支払いシステム700のQS支払いプロセス940は、QS支払いデポジットプロセス720、QS支払い引き出しプロセス740、及びQS支払いプロセス760を参照して上記で説明したものに対応する利点を提供する。
【0419】
QS支払いプロセス940は、以下のステップを含み得る。
【0420】
ステップ942において、ユーザ(アラン)のエンドポイントデバイスは、エンドポイントデバイスにインストールされたQMクライアント側アプリケーション703(例えば、QMアプリ)を実行する。
図9aのQS支払いプロセス720に関連して説明したように、ユーザはすでにQMアカウントを作成しており、以前に法定通貨をQMアカウントにデポジットしているか、又は、本明細書において説明する更なるQS支払いプロセスの1つなどの何らかの他の様式でQMアカウントに支払いを受信していると想定される。アカウントから支払いを行うには、ユーザがアカウントを有している必要があることを理解されたい。この例では、ユーザ(アラン)が、ユーザのQMアカウントのeウォレット/デジタルウォレット721に£100のQM残高を有していると想定している。
【0421】
ステップ944において、ユーザ(アラン)が自分のQMアカウントから別のユーザ(ボブ)の銀行口座への法定通貨額(例えば、£50)の転送を要求したことに応答して、ユーザのQMアプリ703は、QSチャネルを介して、QSクラウドプラットフォーム702のQS支払いシステム700に通信し得る。これは、QMアプリ703を介して、エンドポイントデバイス上のセキュアなエンクレーブに記憶されたQD鍵又はQS鍵を使用して、かつ/又は
図1a~6dを参照して説明したように、エンドポイントデバイスがQSチャネルをセットアップすることによって実行され得る。QS支払いシステム700のQMアプリ703及び/又はQMアプリケーション706aは、認証、(クライアント確認(know your client)(KYC))、及び/又はユーザに関してアンチマネーロンダリング(AML)チェックを実行するように構成される。
【0422】
ステップ946では、認証が首尾よく実行されたことに応答して、KYC及び/又はAMLが、ユーザ(アラン)が本人であることを確認するなどのチェックを行い、QMアプリケーション706aが、要求された転送に関して適切なQMトークンを計算する。その時点での一般的な為替レートでの額(例えば、£50)である場合、ユーザが転送を完了するのに十分なQMトークンを有していることも決定される。そうでない場合、要求された転送は終了し、少なくともユーザ(アラン)に通知される。ユーザがQMアカウント/eウォレットに十分なQMトークンを有している場合、送金額(例えば、£50)までのQMトークンがユーザのeウォレット721及びQMレジストリ/台帳上に記録されたQMアカウントから取得され、eウォレット721及びQMレジストリ/台帳が新しいeウォレット721残高(例えば、£50)への変更を反映するように調整される。
【0423】
次いで、GMアプリケーション706aは、QMアプリ703内にリストされ、許可されているように、QMアプリケーション706aに、要求された引き出し額(例えば、£50)を他のユーザ(ボブ)の銀行口座に転送するように指示するために、QM引き出しトランザクション要求947を送信する。
【0424】
ステップ948a及び948bで、QMアプリケーション706aは、要求された法定通貨引き出し額、対応するQMトークンなどに関連して、QMレジストリ/台帳から他のユーザ(ボブ)の銀行口座情報を読み出し、引き出されるように要求された通貨の法定通貨額(例えば、£50)を、QM銀行口座プールから他のユーザ(ボブ)の銀行口座に転送する。
【0425】
この転送は他のユーザ(ボブ)の外部銀行口座に直接行われるため、他のユーザのeウォレット721は残高額に変化を示さないことに留意されたい。転送の宛先は外部の銀行口座であるが、トランザクションは、QMアプリケーション706aの量子安全台帳技術によって完全に保護され、ログに記録される。
【0426】
図9eは、QS支払いシステム700の更なる例示的なQS支払い転送プロセス920を示す流れ図である。この更なるQS支払い転送プロセス920では、ある通貨(例えばGBP)でアカウントを有するユーザ(アラン)が、別の通貨(例えばUSD)で別のユーザ(ボブ)のアカウントに支払い(例えば£10)を行うことを望む。QS支払いシステム700のQS支払い及び/又は送金プロセス920は、QS支払いデポジットプロセス720、QS支払い引き出しプロセス740、QS支払いプロセス760、及びQS支払い引き出しプロセス780を参照して上記で説明したものに対応する利点を提供する。
【0427】
ステップ922において、ユーザ(アラン)のエンドポイントデバイスは、エンドポイントデバイスにインストールされたQMクライアント側アプリケーション703(例えば、QMアプリ)を実行する。
図9aのQS支払いプロセス720に関連して説明したように、ユーザはすでにQMアカウントを作成しており、以前に法定通貨をQMアカウントにデポジットしているか、又は、本明細書において説明する更なるQS支払いプロセスの1つなどの何らかの他の様式でQMアカウントに支払いを受信していると想定される。アカウントから支払いを行うには、ユーザがアカウントを有している必要があることを理解されたい。この例では、ユーザ(アラン)が、ユーザのQMアカウントのeウォレット/デジタルウォレット721に£50のQM残高を有していると想定している。
【0428】
ステップ924において、ユーザ(アラン)が自分のQMアカウントから別のユーザ(ボブ)のQM口座への法定通貨額(例えば、£10)の転送を要求したことに応答して、ユーザのQMアプリ703は、QSチャネルを介して、QSクラウドプラットフォーム702のQS支払いシステム700に通信し得る。これは、QMアプリ703を介して、エンドポイントデバイス上のセキュアなエンクレーブに記憶されたQD鍵又はQS鍵を使用して、かつ/又は
図1a~6dを参照して説明したように、エンドポイントデバイスがQSチャネルをセットアップすることによって実行され得る。QS支払いシステム700のQMアプリ703及び/又はQMアプリケーション706aは、認証、(クライアント確認(know your client)(KYC))、及び/又はユーザに関してアンチマネーロンダリング(AML)チェックを実行するように構成される。
【0429】
ステップ926では、認証が首尾よく実行されたことに応答して、KYC及び/又はAMLが、ユーザ(アラン)が本人であることを確認するなどのチェックを行い、QMアプリケーション706aが、要求された転送に関して適切なQMトークンを計算する。その時点での一般的な為替レートでの額(例えば、£10)である場合、ユーザが転送を完了するのに十分なQMトークンを有していることも決定される。そうでない場合、要求された転送は終了し、少なくともユーザ(アラン)に通知される。ユーザがQMアカウント/eウォレットに十分なQMトークンを有している場合、送金額(例えば、£10)までのQMトークンがユーザのeウォレット721及びQMレジストリ/台帳上に記録されたQMアカウントから取得され、eウォレット721及びQMレジストリ/台帳が新しいeウォレット721残高(例えば、£40)への変更を反映するように調整される。
【0430】
次に、ステップ928で、QMアプリケーション706aは、ユーザアカウントの通貨と他のユーザアカウントとの間の現在のスポット為替レート(例えば、GBPからUSDへのスポットレート1.3)を決定し、のスポット為替レートに基づいて、他のユーザアカウントの法定通貨(USD)で示された額で、QMトークンを介してユーザ(アラン)アカウントから他のユーザ(ボブ)のアカウントに転送し、他のユーザ(ボブ)のeウォレット721の残高を$13増加させる。
【0431】
続いて、ステップ930で、他のユーザ(ボブ)が、他のユーザエンドポイントデバイスにインストールされたQMクライアント側アプリケーション703(例えば、QMアプリ)にログオンすると、他のユーザは、自分のeウォレットの残高が現在のスポット為替レート(例えば、$13)での送金金額だけ増加したことを確認する。
【0432】
図9eに示される例では、他のユーザ(ボブ)がエンドポイントデバイスにインストールされたQMクライアント側アプリケーション703(例えば、QMアプリ)にログオンすると、ステップ932で、他のユーザは法定通貨額(例えば、$13)のQMアカウントからの引き出しを要求する。ユーザのQMアプリ703は、QSチャネルを介してQSクラウドプラットフォーム702のQS支払いシステム700と通信し、
図9bを参照して上述したものと同様の引き出しプロセスに従うことができる。
【0433】
この引き出しプロセスでは、ステップ750a及び750bにおいて、QMアプリケーション706aは、要求された法定引き出し金額、対応するQMトークンなどに関連するQMレジストリ/台帳から他のユーザ(ボブ)アカウント情報を読み出し、他のユーザが適切な(すなわち、十分な)QMアカウントのタイムスタンプ付きQMトークンによって表される法定通貨の金額(例えば、QS支払い引き出しプロセス920で以前にデポジットされた£13)を有することをチェックした後に、QM銀行口座プールから、他のユーザの外部銀行口座に、引き出しが要求された通貨の法定金額(例えば、%13)を転送する。この引き出しプロセスの他の部分は、
図9bを参照して説明したQS支払い引き出しプロセス740に対応するが、
図9eでは明確にするために完全には繰り返さない。
【0434】
図10は、
図7aのQS支払いシステム700に基づくQS支払いシステム780の別の例を示す概略図であり、QM登録層704及びQMアプリケーション層706、QMセキュリティ層708及びQSクラウドプラットフォームの量子安全(QS)ネットワークのQM記憶層710の各々に関する更なる詳細を示す。QSクラウドプラットフォーム702のこれらの態様の各々は、QS支払いシステム700及び/又はQSクラウドプラットフォーム702に対して行われ得、かつ/又は
図9a~9eのQS支払いデポジットプロセス720、QS支払い引き出しプロセス740、QS支払いプロセス760、QS支払い転送プロセス940、及びQS支払い転送プロセス920のプロセスステップの一部として実装され得る更なる修正として、以下で更に詳細に説明される。
【0435】
顧客/ユーザのQMアプリケーションクライアント703は、これらに限定されないが、例えば、エンドポイントデバイス上のウェブブラウザ上に、又はエンドポイントデバイス上の量子クラウドモバイル又は量子マネーアプリケーションとして実装することができる。QMアプリ703は、これらに限定されないが、例えば、インターフェース、量子クラウドサービスURLを介したInbound:HTTPS、及び量子クラウドサービスURLを介したOutbound:HTTPSを含み得る。
【0436】
登録層704において、登録ノード704a及び/又は登録アプリケーションは、これらに限定されないが、例えば、Nginx(RTM)ロードバランサ、Nginxロードバランサ、リバースプロキシ、コンテンツキャッシュ、及びウェブサーバを使用して、実装又は駆動され得る。QSクラウドプラットフォームのReactJSフロントエンドアプリケーションをホストし、ホームページ、登録、及びポータルサービスをエンドユーザに提供することができる。クライアントを認証するためのフロントエンドクライアントセキュリティを実装できる。これには、生体認証、ディレクトリサービス、エンタープライズ認証システムの統合、及び2要素認証選択肢が含まれる。登録ノード704a又は登録アプリケーションは、これらに限定されないが、例えば、インターフェース、Inbound:HTTPS;Outbound、WebSocket及びGraphQL API(独自のQKD暗号化チャネル-このリンクに固有のQMアプリケーションによって保護された暗号化エンドエンドチャネル-プリロードされたQKDソース共有量子マネー(QM)256暗号化鍵)を含み得る。
【0437】
登録層704では、登録セキュリティゲートウェイ705aは、これらに限定されないが、例えば、Nginx駆動の負荷分散セキュリティゲートウェイによって実装され得、登録ノードからQSクラウドプラットフォームバックエンドアプリケーション706aにデータをルーティングし、QMアプリケーションクライアント703とQMアプリケーション706aとの間のWebSocket及びGraphQL API認証インターフェースを使用する。登録セキュリティゲートウェイ705aは、これらに限定されないが、例えば、インターフェース、Inbound:WebSocket&GraphQL API-(一意のQKD暗号化チャネル)、Outbound:WebSocket&GraphQL API-(一意のQKD暗号化チャネル)を含み得る。
【0438】
QMアプリケーション706a又はQMバックエンドサーバアプリケーション(別名、量子QM電子マネーアプリケーション)は、これらに限定されないが、例えば、顧客用の管理コンソール、オペレータ用の管理コンソール、銀行/口座への額のプールインターフェース、NodeJSで記述されたサーバ側QSクラウドプラットフォームコアアプリケーションを含み得、ウォレットの残高、トランザクション、アクティビティレポートを使用して各顧客の総勘定台帳を管理する。QMアプリケーションは、これらに限定されないが、例えば、インターフェース、Inbound:WebSocket&GraphQL API-(一意のQKD暗号化チャネル)、Outbound:Hyperledger DLT QSクラウドプラットフォーム702、APIを介するQMアプリケーション706a-(一意のQKD暗号化チャネル)を含み得る。
【0439】
DLT/共有台帳レイヤー708(別名DLTサーバ-共有台帳DLTプラットフォーム)は、これらに限定されないが、例えば、DLTアプリケーション、QSクラウドプラットフォーム分散型アプリケーション(Dapp)、共有台帳層、Hyperledger Fabric V1.2プラットフォームを含み得る。カスタムDappは、分散台帳又は共有台帳コンピューティングプラットフォーム上で実行されるコンピュータアプリケーションである。DLT/共有台帳層708は、これらに限定されないが、例えば、APIを介するInbound:Hyperledger DLT QSクラウドプラットフォームDappアプリケーション-(一意のQKD暗号化チャネル)、Outbound:Supported Storage API-(一意のQKD暗号化チャネル)などのインターフェースを含み得る。
【0440】
ストレージ層710(又はストレージ層)は、例えば顧客定義のオンプレミス又はクラウドエンタープライズストレージ、認証された顧客アップロードコンテンツのシャードを含み得るが、これらに限定されない。他の選択肢には、IPFSストレージ、S3ストレージ、エラスティックストレージ、QDBストレージなどがある。記憶層710は、これらに限定されないが、例えば、Inbound:Storage API-(一意のQKD暗号化チャネル)、Outbound:Storage API-(一意のQKD暗号化チャネル)などのインターフェースを含み得る。
【0441】
上述のシステムのコンポーネント、モジュール、要素、又は機能部分の一部又は全ては、システムオンチップ(SOC)の形で提供され得る。システムオンチップ(SOC)は、コンピュータ又は他の電子システムの全ての機能を1つのマイクロチップに結合した集積回路である。スマートフォン、ワイヤレスルーター、タブレット、ウェアラブル技術で一般的に見られるシステムオンチップは、多くの小型デバイスでますます複雑化するコンピューティングニーズを処理する。
【0442】
以下の変更、機能、プロセス及び/又はステップは、QSシステム、QSクラウドプラットフォーム、方法及びプロセス、QS支払いシステム700又は780、QS支払いプロセス720、740、760など、
図1aから7dに関して説明したもので、該当する場合、及び/又はアプリケーションの要求に応じて使用できる。
図1a~1kを参照して説明したように、衛星QKDでは、地上受信機(OGR)及びQSクラウドプラットフォームHSM又はHSMは、例えば、衛星からランダム量子ビットを受信するデバイス又はハードウェアであり得るが、これらに限定されない、顧客の敷地内に設置される。「ドキュメント/資産」は、例えば、QSクラウドプラットフォーム又はそのアプリケーション/サービスに記憶されているドキュメント又は資産である場合があるが、これらに限定されない。サポートされている形式には、Microsoft Office形式、PDF形式、.JPG、BMP、IMGなどがある。「アクセストークン」又はQSアクセストークン、又はQREFアクセストークンは、例えば、適切な認証が渡された場合に「ドキュメント/資産」を開くためのアクセスクレームであるアクセストークン又はポインターである場合があるが、これらに限定されない。「法的資産/ドキュメントの安全な分散サービス」は、これらに限定されないが、例えば、QSシステム又はQSクラウドプラットフォームでホストできる多くのアプリケーションの例である。
【0443】
顧客又はユーザがOGRを有している場合(例えば、OGRのオンサイトを有している顧客)、事前に記憶された一連のQKDSAT配送されたQD、量子安全、又はQSクラウドプラットフォーム用の量子マネー(QM)256鍵は、顧客へのKMIP要求によって企業HSMにダウンロード可能である。このサンプルプロセスでは、次の手順に基づいて、この量子安全ソリューションへの道のりを説明する。
1)OGRを有する顧客は、一連のQSクラウドプラットフォーム(例えば、量子クラウド)の事前記憶された鍵を自動的に取得し、オングラウンドレシーバ(OGR)から企業のHSMにロードできる。
2)ユーザは、企業HSMから鍵(QKDSAT鍵)とインストールプログラム(QS初期化アプリ)を受信する。
3)ユーザは(QS初期化アプリ)を起動し、ローカルデバイスに保持されているインストール鍵を復号化する。
4)(QKDSAT鍵)は、QS登録ノードとのハンドシェイクを生成するために、特定のHTTPポート(TCPポート:8000など)でTLS接続を開始するために使用される。
5)リッスンするQS登録ノード(TCPポート:8000)は、ハンドシェイクデータ要求を受信し、DLTサーバにGraphQL API呼び出しを行い、受信したハンドシェイクデータを照合する-(登録ノード、登録セキュリティゲートウェイ、バックエンドサーバ、DLTサーバ)。
6)DLTは、「量子クラウドQKDSATデバイスインベントリ」を検索して、そのデバイス鍵と一致するTLSハンドシェイクデータを使用して、事前に記憶された一意の鍵の詳細を探す。
7)TLSハンドシェイク共有鍵が見つかったら、QKDSAT量子安全鍵(QKDSAT鍵)との接続を監査するDLTスマートコントラクトをトリガーする。
8)ユーザが初回の顧客/ユーザ登録を開始できるようにホームページを表示する
【0444】
QSクラウドプラットフォーム(又は量子クラウド)で使用するユーザのエンドポイントデバイスには、鍵プロセスがプリロードされている場合がある。エンドユーザが量子クラウド(例えば、QSクラウドプラットフォーム/QSシステム)への認証済みアクセスを取得する方法の例が2つある。1)適切なOGRを有するQSクラウドプラットフォームの顧客、又は2)デバイス上の安全なエンクレーブにプリロードされた製造元のブートストラップ鍵及びQSネットワークブートストラップインストールソフトウェア。TelcoによるQSクラウドプラットフォーム(又は量子クラウド)へのデバイスの登録。
【0445】
プリロードされたQKD共有秘密鍵をエンドユーザのデバイスに配置するプリロード方法2)について説明する。QSクラウドプラットフォームパートナー(例えば、サービスプロバイダ、ベンダー、再販業者など)は、製造中に、QSクラウドプラットフォーム秘密を使用して暗号化された、暗号化された非表示の初期化鍵(ワンタイムデバイス初期化鍵)及びデバイス(エンドユーザデバイス)上のインストールソフトウェア(QS初期化アプリ)をプリロードし得る。アクセスを取得するプロセスは、次の手順に基づいている。
1.顧客/ユーザは、QSクラウドプラットフォーム認定パートナーの指示に従って、QS又はQSクラウドプラットフォームサービスの試運転シーケンスを開始する。例としては、デバイスの初回電源投入、量子クラウドリスナーを介したネットワークOTPブートと鍵の更新、QSクラウドプラットフォームが提供するsetup.exeプリインストールされたインストールアプリケーションの手動実行、USB鍵又はSDカード、Simカードなどの挿入又は類似のアプリケーションソフトウェアのインストールの開始などがある。
2.起動すると、(QS初期化アプリ)は、インストーラーアプリケーションが認識しているQSクラウドプラットフォームの秘密鍵を使用して、ローカルデバイスに保持されているインストール鍵を復号化する。
3.復号化された(ワンタイムデバイス初期化鍵)を使用して、特定のHTTPポート(TCPポート:8000など)でTLS接続を開始し、QSクラウドプラットフォームの登録ノードとのハンドシェイクを生成する。
4.(TCPポート:8000)上のQSクラウドプラットフォーム登録ノードリスナーは、ハンドシェイクデータ要求を受信し、DLTサーバにGraphQL API呼び出しを行い、受信したハンドシェイクデータを照合する-(登録ノード、登録セキュリティゲートウェイ、バックエンドサーバ、DLTサーバ)。
5.DLTは、「量子クラウ/QSクラウドプラットフォームデバイスインベントリ」を検索して、そのデバイス鍵と一致するTLSハンドシェイクデータを使用して、事前に記憶された一意の鍵の詳細を探す。
6.TLSハンドシェイク共有鍵が見つかったら、次の監査と開始を行うDLTスマートコントラクトをトリガーする。
7.必要なTLSハンドシェイクデータ応答が(登録ノード)に返され、TLSハンドシェイクを完了できるようにする。
8.(登録ノード)はTLSハンドシェイクを完了し、エンドユーザデバイスとのQD、QS、量子マネー(QM)256暗号化デジタルチャネルを確立する。
9.(登録ノード)は、暗号化されたQD、QS、及び/又は量子マネー(QM)256及び/又はQKDインフラストラクチャ(DLTサーバ)から提供される(エンドユーザデバイス)へのリンクを介して配送される新しい共有秘密鍵を使用して、デバイスのQD、QS、及び/又は量子マネー(QM)256共有鍵の更新を開始する。
10.(登録ノード)から(エンドユーザデバイス)へのセキュアされたデジタルリンクは、新しいQD、QS、及び/又は量子マネー(QM)256QKDソース共有秘密鍵を使用しており、インストールプロセスは完了している。これは(DLTサーバの)台帳に記録される。
11.(ブラウザ)ユーザがすぐに開始できるQSクラウドプラットフォーム(量子クラウド)ホームページを表示する(以下の初回顧客/ユーザ登録に関連するプロセスを参照されたい)。
【0446】
プリインストール鍵の選択肢に関して、この例ではTLSデータハンドシェイクが使用されているが、QSクラウドプラットフォームには、独自の設計を有する専用リスナーポートでワンタイムパッドハンドシェイクを使用する選択肢がある場合がある。QSクラウドプラットフォームは、この例ではQD、QS、及び/又は量子マネー(QM)256暗号の使用に重点を置いているが、独自のQSクラウドプラットフォームプロトコルとアルゴリズムを含む暗号の組み合わせが可能である。エントロピーインジェクションと同期化されたCSRNGデバイスも、他のデバイスソフトウェアエンクレーブソリューションと同様に展開できる。
【0447】
QS Setup.exeインストールプログラムには、QSクラウドプラットフォーム/QSシステムにのみ知られている固有のコードと鍵のセットが含まれている場合がある。この鍵は、デバイス上のセキュアエンクレーブのロックを解除するように構成されている場合があり、アプリケーションはハードウェアメーカーによってそこに記憶されている鍵にアクセスできる。これら2つの鍵を結合すると、ネットワーク上でデバイスを認証するために使用されるワンタイムパッドが作成される。詳細は、QSクラウドプラットフォームのサプライチェーン台帳でチェックされ、真正で承認されたデバイスとして検証されると、新しい鍵が作成される。デバイスのブートストラップ鍵の組み合わせを置き換えて出荷された。
【0448】
初回の顧客/ユーザ登録プロセスは、次の手順に基づいている。
1.(ブラウザ)新しいユーザがQSクラウドプラットフォームのホームページのURLをウェブブラウザに入力する。フロントエンド認証ノード(登録ノード)が試行を認識し、ようこそ画面を表示する。(ブラウザ)で、ユーザはサービスの詳細を読み、サービスを使用することを決定し、「新規顧客」ボタンを押して新規ユーザ登録プロセスを開始する。
2.(登録ノード)は、顧客/ユーザ(ブラウザ)画面に新規ユーザ登録ウェブフォームを表示し、新規顧客のオンボーディングプロセスに関する命令を示す。
注:新しい顧客/ユーザがドキュメントを共有している誰かからQSアクセストークンを提供されている場合、これをスキャンして、登録プロセスの一部としてアップロードできる。この例では、QSアクセストークンを有していないと仮定する。
3.顧客/ユーザは、自分の(ブラウザ)に表示される新規ユーザ登録ウェブフォームに名前と電子メールアドレスを入力し、[送信]ボタンをクリックして入力し、このデータを(登録ノード)に送信する。
4.(登録ノード)は、これらの初期の詳細を使用して、基本的な2FA認証を顧客/ユーザへの電子メールで行い、QSクラウドプラットフォームの登録ノードは、生成された量子乱数(QRNG))コード、例えば「601453」を使用して、承認電子メールを作成し、顧客/ユーザが提供した電子メールに送信する。DLT台帳は、監査参照用の試行の詳細を取得する。
5.(登録ノード)は、コードチャレンジ画面を顧客/ユーザ(ブラウザ)に提示し、顧客/ユーザが電子メールに含まれるコードを入力するように求める。
6.ユーザは、電子メールのコードを(ブラウザ)のコードチャレンジ画面に入力する。この例では「601453」である。
7.2FA QRNGコードの認証が失敗した場合、3回の無効な試行の後、接続とプロセスが終了する。
8.(ブラウザ)コードチャレンジ画面で2FA QRNGが正しく認証されている場合。(登録ノード)は、顧客/ユーザ(ブラウザ)に「新しい認証済み顧客/ユーザ」ウェブフォームを表示する。これには、登録ノードによって生成された新しい顧客/ユーザ番号「CUSTNUM」が含まれる。これは、サービスの使用期間中、顧客/ユーザを一意に識別する。
10.(ブラウザ)顧客は「新しい認証済みの顧客/ユーザ」のウェブフォームに入力する。ここで、クラウド、オンプレミス、いくつかの原子単位のデータが保持されているなど、保管されているアイテムの多くのサービス選択肢を入力する。及び他のQSクラウドプラットフォームのサービスの品質の選択に加えて、データオブジェクトへのアクセス基準と権利が記憶される。また、必要に応じて支払い情報を登録及び認証する。また、QSクラウドプラットフォームアクセストークンを受信するための形式の選択肢も選択する。完了したら、[送信]をクリックしてデータを(登録ノード)に送信する。
11.(登録ノード)はデータを受信する。データを登録セキュリティゲートウェイに送信する。
12.(登録セキュリティゲートウェイ)は、データをQSクラウドプラットフォーム(バックエンドサーバ)アプリケーションにルーティングする。
13.(バックエンドサーバ)アプリケーションは、顧客/ユーザの詳細をDLT台帳に登録し、顧客/ユーザの一意のQSクラウドプラットフォームアクセストークン(又はQSクラウドプラットフォームトークン)を(バックエンドサーバ)に返す。
14.(バックエンドサーバ)は、(登録セキュリティゲートウェイ)を介して(登録ノード)にQSクラウドプラットフォームアクセストークンを送信する。
15.(登録ノード)は、QSクラウドプラットフォームのアクセストークンを、選択した形式(ブラウザ、電子メール、RFコード、証明書、ウォレット/コインなど)で顧客/ユーザに送信する。
16.(ブラウザ)顧客/ユーザは、(登録ノード)QSクラウドプラットフォームのメインメニューによって表示され、サービス選択肢、現在のトランザクション、記憶されたドキュメント/資産に関する情報についてプラットフォームに問い合わせる機能、及びQSクラウドプラットフォームシステムが保持する情報を更新する機能を示す。この画面では、受信トレイに表示されているように、又はQSクラウドプラットフォームサービスからQRコード(登録商標)をスキャンして、他の人から送信されたドキュメントを表示することもできる。
(注:バイオメトリクス及び様々な認証アプリケーション及びソリューションのサポートなど、アプリケーションにプラグイン可能な多要素認証方法が多数ある。この単純な2FAは、サービスにサインアップするユーザを識別するためにQSクラウドプラットフォームで利用できる多くの選択肢の一例である。
【0449】
既存の顧客のサインオンプロセスは、次の手順に基づいている。
1.(ブラウザ)顧客/ユーザがQSクラウドプラットフォームのホームページのURLをWebブラウザに入力する。フロントエンド認証ノード(登録ノード)が試行を認識し、ようこそ画面を表示する。
2.(ブラウザ)ユーザは、事前に確立された資格情報、認証方法、及びQSクラウドプラットフォームアクセストークンを使用して、(ブラウザ)(上記の初回の顧客/ユーザ登録のプロセスを参照)を使用して、登録ノードにサインオンする。
3.認証が成功すると、「QSクラウドプラットフォームのメインメニュー」が表示され、利用可能なサービス選択肢、現在のトランザクション、記憶されたドキュメント/資産に関する情報についてプラットフォームに問い合わせる機能、及びQSクラウドプラットフォーム/QSシステムが保持する情報を更新する機能を示す。この画面では、受信トレイに表示されているように、又はQSクラウドプラットフォームサービスからQRコード(登録商標)をスキャンして、他の人から送信されたドキュメントを表示することもできる。この画面では、受信トレイに表示されているように、又はQSクラウドプラットフォームサービスからQRコード(登録商標)をスキャンして、他の人から送信されたドキュメントを表示することもできる。この画面では、受信トレイに表示されているように、又はQSクラウドプラットフォームサービスからQRコード(登録商標)をスキャンして、他の人から送信されたドキュメントを表示することもできる。
【0450】
新しいドキュメント/資産のアップロードプロセス(例えば、量子ストレージ)作業は、次の手順に基づいている。
1.(ブラウザ)「QSクラウドプラットフォームのメインメニュー」から、利用可能なサービス選択肢、現在のトランザクション、記憶されたドキュメント/資産に関する情報についてプラットフォームに問い合わせる機能、及びQSクラウドプラットフォームシステムが保持する情報を更新する機能を示す。この画面では、受信トレイに表示されているように、又はQSクラウドプラットフォームサービスからQRコード(登録商標)をスキャンして、他の人から送信されたドキュメントを表示することもできる。
2.(ブラウザ)顧客/ユーザは、選択したサービス選択肢を選択する。例えば、「法的資産/ドキュメントのセキュアな分散サービス」などである。適切なウェブフォームが(登録ノード)によってこのブラウザに表示される。
3.(ブラウザ)顧客/ユーザは、ドキュメント/資産の名前、ドキュメント/資産に関する説明又は受信者指示フィールドを入力して、受信者をガイドする。
4.(ブラウザ)顧客/ユーザは、ドキュメントをブラウザに表示されているコンテナにドラッグするか、ファイルナビゲータを使用してアップロードするファイルを選択する。
5.(ブラウザ)顧客/ユーザは「送信」ボタンを押して、トランザクションをQSクラウドプラットフォーム(登録ノード)に送信する。
6.(登録ノード)は、「法定資産/ドキュメントの安全な配送サービス」トランザクションデータを受信する。データを登録セキュリティゲートウェイに送信する。
7.(登録セキュリティゲートウェイ)は、データをQSクラウドプラットフォーム(バックエンドサーバ)アプリケーションにルーティングする。
8.(バックエンドサーバ)アプリケーションは、DLTアプリケーションAPIを介してDLT台帳に「法定資産/ドキュメントセキュア分散サービス」トランザクションを登録する。
9.(DLTサーバ)は、「法的資産/ドキュメントセキュア分散サービス」トランザクションを登録すると、アップロードされたデータをDappアプリケーション内のストレージアルゴリズムに渡す。
10.(DLTサーバ)アプリケーションのストレージアルゴリズムは、顧客/ユーザが選択したサービス選択肢に基づいて、データオブジェクトを少なくとも6つ以上の部分にスライスする。これらを(QSクラウドプラットフォームのシャードユニット)と呼ぶ。それぞれ(QSクラウドプラットフォームのシャードユニット)には、QKDインフラストラクチャによって一意のQKD鍵が割り当てられ、それぞれ(QSクラウドプラットフォームのシャードアトミックユニット)に記憶されているデータが暗号化される。
11.ストレージアルゴリズムは、ユーザによって定義されたサービス品質情報、アプリケーションパラメーター、地理位置情報要件に基づいて、データを記憶する最適な方法と場所を計算する。データは常に完全な冗長性で記憶され、最低サービスレベルでは、別々に配置されたストレージに記憶された各原子データユニットの少なくとも3つのコピーのストレージが義務付けられている。
12.ストレージアルゴリズムは、データがストレージに書き込まれたことを確認し、顧客/ユーザのDLTサーバレコードに、「法的資産/ドキュメントの安全な分散サービス」トランザクションのポインターと鍵参照を書き込む。
13.(DLTサーバ)は、(バックエンドサーバ)がDLT台帳に「法的資産/ドキュメントセキュア分散サービス」トランザクションの詳細を正常に記憶したこと、及びアップロードされた資産/ドキュメントが(ストレージ層)に正常に記憶されたことを確認する。
14.(バックエンドサーバ)は、データアイテムのQSクラウドプラットフォームアクセストークンを作成し、これを(登録セキュリティゲートウェイ)経由で(登録ノード)にルーティングする。
15.(登録ノード)は、顧客/ユーザが選択した形式(ブラウザ、電子メール、RFコード、証明書、ウォレット/コインなど)で、「法的資産/ドキュメントセキュア分散サービス」トランザクション用のQSクラウドプラットフォームアクセストークンを顧客/ユーザに送信する。
【0451】
所有者がドキュメント/資産を取得又は表示するプロセスは、次の手順に基づいている。
1.(ブラウザ)顧客/ユーザがQSクラウドプラットフォームのホームページのURLをWebブラウザに入力する。フロントエンド認証ノード(登録ノード)が試行を認識し、ようこそ画面を表示する。
2.(ブラウザ)ユーザは、事前に確立された資格情報、認証方法、及びQSクラウドプラットフォームアクセストークンを使用して、(ブラウザ)(上記の初回の顧客/ユーザ登録時の顧客/ユーザによって確立されるように)を使用して、登録ノードにサインオンする。
3.認証(登録ノード、登録セキュリティゲートウェイ、バックエンドサーバ、DLTサーバ)が成功すると、「QSクラウドプラットフォームのメインメニュー」が表示され、利用可能なサービス選択肢、現在のトランザクション、記憶されたドキュメント/資産に関する情報についてプラットフォームに問い合わせる機能、及びQSクラウドプラットフォーム/システムが保持する情報を更新する機能を示す。この画面では、受信トレイに表示されているように、又はQSクラウドプラットフォームサービスからQRコード(登録商標)をスキャンして、他の人から送信されたドキュメントを表示することもできる。
4.資産リポジトリから記憶されているアイテムを選択する(例えば、法的資産/ドキュメントセキュア分散サービス資産/ドキュメント)。
5.ドキュメント/資産はQSクラウドプラットフォームインフラストラクチャから取得され、GraphQL API呼び出し(登録ノード、登録セキュリティゲートウェイ、バックエンドサーバ)を介してブラウザに表示され、(バックエンドサーバ)から(DLTサーバ)へのアクセス要求が行われる。次に、(ストレージ層)からのデータを要求し、顧客/ユーザの暗号化された鍵と、QKDインフラストラクチャのバックエンド内に保持されているドキュメント/資産の詳細の暗号化された鍵を利用する。
6.ドキュメントは、ドキュメント/資産の所有者として、一連の編集及び更新選択肢とともに顧客/ユーザ(ブラウザ)に表示される。全ての更新はバージョン管理され、所有者はドキュメントの現在のバージョンを管理するか、古いバージョンをドキュメントの最新バージョンとして復元するかを選択できる。
【0452】
QSクラウドプラットフォームトークンを使用して他の誰かがドキュメント/資産を取得又は表示するプロセスは、次の手順に基づいている。
1.(ブラウザ)顧客/ユーザがQSクラウドプラットフォームのホームページのURLをWebブラウザに入力する。フロントエンド認証ノード(登録ノード)が試行を認識し、ようこそ画面を表示する。
2a.(ブラウザ)QSクラウドプラットフォームの既存のユーザの場合、事前に確立された資格情報、認証方法、及びQSクラウドプラットフォームのアクセストークンを使用して、(ブラウザ)を介して登録ノードにサインインする。初回の顧客/ユーザ登録時に顧客/ユーザによって設定されたとおり(上記を参照)。
2b.(ブラウザ)QSクラウドプラットフォームの新規ユーザの場合、画面に従って「初回登録」を行い、資格情報を確立してサービスにログオンする選択肢がある。
2c.顧客/ユーザは、サービスに登録しないことを選択するが、「量子アクセストークン」(又はQSクラウドプラットフォームアクセストークン)を使用して、送信されたドキュメント/資産に純粋にアクセスする。この場合
c1.顧客/ユーザは、(登録ノード)、(ブラウザ)上の「QSクラウドプラットフォームドキュメント/資産の表示」ウェブフォームによって提示される。
c2.次に、「量子アクセストークン」QRコード(登録商標)をスキャンするか、(ブラウザ)の「QSクラウドプラットフォームドキュメント/資産の表示」ウェブフォームにドキュメントの一意のトークン番号を入力し、[送信]を押してコードを(登録ノード)に送信する。
c3(登録ノード)は、API呼び出し(登録ノード、登録セキュリティゲートウェイ、バックエンドサーバ、DLTサーバ)を介してQSクラウドプラットフォームインフラストラクチャで提供された「量子アクセストークン」情報をクエリし、基本的な2FA認証チャレンジ電子メールをドキュメント/資産の所有者によって、このQSクラウドプラットフォームのドキュメント/資産トークンのDLT台帳(DLTサーバ)に記録されているように、電子メール受信者に記憶されたトークンに作成する。eメールは、記録された受信者の電子メールアドレスに送信される。
c4.(登録ノード)は、2FA QRNGコードチャレンジ画面を顧客/ユーザ(ブラウザ)に提示し、電子メールに含まれるコードを要求する。
c4.顧客/ユーザは、電子メールから2FA QRNGコードを(ブラウザ)のコードチャレンジ画面に入力する。例えば、「601999」。
c5.2FA QRNGコードの認証が失敗した場合、3回の無効な試行の後、接続とプロセスが終了する。ドキュメント/資産の所有者に通知する監査ログが書き込まれる。
c6.認証が成功した場合は、以下のステップ3に進む。
3.(ブラウザ)コードチャレンジ画面で2FA QRNGが正しく認証されると、登録ノード);ドキュメント/資産はQSクラウドプラットフォームインフラストラクチャから取得され、GraphQL API呼び出し(登録ノード、登録セキュリティゲートウェイ、バックエンドサーバ)を介してブラウザに表示され、(バックエンドサーバ)から(DLTサーバ)へのアクセス要求が行われる。次に、(ストレージ層)からのデータを要求し、顧客/ユーザの暗号化された鍵と、QKDインフラストラクチャのバックエンド内に保持されているドキュメント/資産の詳細の暗号化された鍵を利用する。
4.「ドキュメント/資産」は、提示された「QSクラウドプラットフォームアクセストークン」に対する「ドキュメント/資産」アクセス権とともに(ブラウザ)に表示され、「ドキュメント/資産」の所有者によって指示された画面とアクセスコントロール/選択肢が表示される。例えば、(作成、読み取り、更新、ダウンロード)などである。
【0453】
図11aは、本発明の態様による量子安全及びアクセスのための例示的なコンピューティングシステム800の概略図である。コンピューティングシステム800は、
図1a~7dを参照して記載される、システム、QREFロケータ及び/又はQREFアクセストークンエンジン、QS記憶プロセス、QSアクセスプロセス、QSアプリケーション及び/又はユースケースの1つ以上の態様を実装するために使用され得る。コンピューティングシステム800は、1つ以上のプロセッサユニット804と、メモリユニット806と、通信インターフェース808とを含むコンピューティングデバイス802を含み、ここで、1つ以上のプロセッサユニット804は、メモリユニット806及び通信インターフェース808に接続されている。通信インターフェース808は、コンピューティングデバイス802を1つ以上の他のコンピューティングデバイス(図示せず)と接続して、本明細書に記載される本発明によるQSシステム100、130、140の1つ以上の態様、機能を実装するためのQSネットワーク及び/又はQS DLT及び/又はその両方などを形成し得る。メモリユニット806は、例としてのみであって、限定されるものではないが、コンピューティングデバイス802を動作させるためのオペレーティングシステム806a、DLTノード機能性、本明細書に記載されるQSサーバ機能性、並びにDLTレコードを記憶するためのデータストア806b、ユーザ登録レコード、及び/若しくは任意の追加データなど、並びに/又は、この機能性、1つ以上のQSシステム、1つ以上のQSサーバ、1つ以上のQS DLTに関連付けられた及び/又は1つ以上の機能若しくは機能性、QSシステム/QSネットワーク、及び/又はQS DLTなどを使用してデータアイテムを記憶し、かつ/若しくはこれらにアクセスする、1つ以上の方法及び/若しくはプロセス、システム/プラットフォーム、それらの組み合わせ、それらに対する修正態様、並びに/又は
図1a~7dのうちの少なくともいずれか1つを参照して本明細書に記載されるように、1つ以上のプログラム命令、コード、又はコンポーネントを記憶し得る。
【0454】
図8bは、第3の実施形態による、量子安全な様式でデータアイテムを記憶し、かつ/又はこれらにアクセスするための別の例示的なQSシステム820の概略図である。量子安全な様式でデータアイテムを記憶し、かつ/又はこれらにアクセスするためのシステム820は、複数の衛星からQD鍵のセットを受信するためのSQKDコンポーネント822、QSサーバ及び/又はQS DLTノードなどとの間で量子安全通信チャネルを確立するためにQD鍵を使用するためのQSネットワークコンポーネント824、QSネットワークコンポーネント824によってセットアップされたDLTネットワークを使用して、量子安全な様式でデータアイテムを記憶し、かつ/又はこれらにアクセスするように構成されたQS DLT826、QS DLT826に記憶された各データアイテムに対するQREFロケータの生成のためのQREFロケータコンポーネント828、QS DLT826に記憶されたデータアイテムのQREFロケータに対応するアクセストークンの生成のためのアクセストークンコンポーネント830を含む。SQKDコンポーネント822、QSネットワークコンポーネント824、QS DLT828、QREFロケータコンポーネント828、及びQREFアクセストークンコンポーネント830は、QSシステム、QSネットワーク、QSサーバ、装置、1つ以上の方法、プロセス、それらの組み合わせ、それらの修正態様に関連付けられた、及び/又は
図1a~8aのいずれか1つを参照して本明細書に記載されるような、機能を更に含み得る。
【0455】
本発明のいくつかの実施形態に対する更なる修正は、以下の例及び/又は特徴の1つ以上を含み得る:
第1の実施例では、本開示は、量子安全(QS)ネットワークに1つ以上のデータアイテムを記憶するコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、当該データアイテムを記憶し、かつ当該データアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を備え、当該同一のQD鍵のセットが、量子安全な様式でQSサーバの各々に配送されており、当該QSサーバが、同一のQD鍵のセットからの1つ以上の利用可能なQD鍵を使用して、相互に及びリポジトリとセキュアに通信するように構成されており、QSサーバによって実行される方法が、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することと、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、リポジトリに送信することと、を含む、コンピュータ実装方法を提供する。
【0456】
選択肢として、この方法は、データアイテムを暗号化するために、QD鍵のセットから利用可能なQD鍵を選択することと、データアイテムに関連付けられた入力データと、選択された利用可能なQD鍵と、に基づいて、データアイテムを記憶し、かつデータアイテムにアクセスするために、QREFロケータを生成することであって、生成されたQREFロケータが、一意である、生成することと、QREFロケータをQD鍵のセットの利用可能なQD鍵にリンクさせることと、記憶のために、QREFロケータ及び暗号化されたデータアイテムをリポジトリに送信することであって、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、を更に含む。
【0457】
選択肢として、この方法は、量子鍵配送元又は送信元から量子安全鍵配送を使用して、QD鍵のセットを受信することを更に含む。
【0458】
選択肢として、データアイテムに関連付けられた入力データが、デバイス識別子、製造元識別子、ユーザ識別子、ユーザ秘密、顧客番号、及び当該データアイテムにアクセスするためのユーザのアクセス制御リスト、のグループからの1つ以上の入力データを更に含む。
【0459】
選択肢として、この方法は、QREFロケータに基づいて、データアイテムに関連付けられたQREFアクセストークンを生成することと、データアイテムに関連付けられたユーザのデバイスに、QREFアクセストークンを送信することと、を更に含む。
【0460】
選択肢として、この方法は、不可逆関数、処理、又は演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成することであって、QREFアクセストークンが、一意である、生成することと、ユーザが当該データアイテムにアクセスすることを可能にするために、ユーザのデバイスにQREFアクセストークンを送信することと、を更に含む。
【0461】
選択肢として、この方法は、ユーザのデバイスから、リポジトリに記憶されたデータアイテムへのアクセスを要求するQREFアクセストークンを受信することと、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すステップであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すステップと、ユーザに、復号化されたデータアイテムに関連するアクセス動作を提供するステップと、を実行することと、を更に含む。
【0462】
第2の実施例では、本開示は、QSネットワークにおける量子安全(QS)記憶のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、複数のユーザに関連するデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール「HSM」を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、方法が、複数のユーザのうちの第1のユーザに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、データアイテムに関連付けられた量子参照(QREF)ロケータを生成することと、利用可能なQD鍵で暗号化されたデータアイテムを、QREFロケータでインデックス付けしてリポジトリに記憶することと、を含む、コンピュータ実装方法を提供する。
【0463】
選択肢として、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されたデータアイテムに対してアクセス動作が実行されることを可能にする、生成することと、QREFアクセストークンを、複数のユーザのうちの少なくとも当該第1のユーザに送信することと、複数のユーザのうちの第2のユーザから、リポジトリに記憶されたデータアイテムに関連するQREFアクセストークンを受信することに応答して、アクセストークンに関連するQREFロケータと、当該第2のユーザと、を識別するステップと、識別されたQREFロケータ及び識別された当該第2のユーザに基づいて、リポジトリの暗号化されたデータアイテムに関連するアクセス動作を提供するステップと、を実行することと、を更に含む。
【0464】
第3の実施例では、本開示は、QSネットワークにおける量子安全(QS)記憶及び読み出しのコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、QSサーバによって実行される方法が、記憶のためのデータアイテムを受信することに応答して、第1のユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、選択されたQD鍵で暗号化されたデータアイテムをリポジトリに記憶するためのロケーションと、第1のユーザのアイデンティティと、を示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されているときのデータアイテムに対して、アクセス動作が実行されることを可能にする、生成することと、データアイテムを、QREFロケータによってインデックス付けしてリポジトリに記憶することと、第1のユーザにQREFアクセストークンを送信することと、リポジトリに記憶されたデータアイテムのQREFアクセストークンを受信することに応答して、QREFアクセストークンと、第2のユーザのアイデンティティと、に基づいて、QREFロケータを識別することと、識別されたQREFロケータに基づいて、リポジトリの暗号化されたデータアイテムに関連するアクセス動作を第2のユーザに提供することと、を含む、コンピュータ実装方法を提供する。
【0465】
選択肢として、第1、第2、及び第3の実施例は、第1のユーザによってデータアイテムを記憶するための要求を受信することを更に含む。
【0466】
選択肢として、第1のユーザ及び第2のユーザが、同じである。
【0467】
選択肢として、第1のユーザ及び第2のユーザが、異なる。
【0468】
選択肢として、第1、第2、及び第3の実施例は、QSネットワークが、1つ以上のユーザデバイスを更に含み、各ユーザデバイスが、QD鍵のセットを記憶するためのハードウェアセキュリティモジュールを備え、1つ以上のユーザデバイス及びQSサーバのうちの1つ以上が、QD鍵のセットに基づく量子鍵暗号化を使用して通信する。
【0469】
選択肢として、第1、第2、及び第3の実施例は、リポジトリが、分散型台帳技術又はネットワーク、共有型台帳技術又はネットワーク、ブロックチェーン技術又はネットワーク、パブリッシュ/サブスクライブ、応答/要求、及び/又はリアルタイムベースのデジタルストレージクラウド/リポジトリ技術、任意の他のセキュアなクラウドストレージシステム又はプラットフォーム、任意の他のセキュアなストレージシステム又はプラットフォーム、並びに任意の他のセキュアなデータベース管理システム、のグループからの少なくとも1つに基づくリポジトリ又はストレージシステムを備える。
【0470】
選択肢として、QD鍵の各セットが、衛星量子鍵配送、光ファイバ量子鍵配送、地上量子鍵配送、光量子鍵配送、及びQSネットワークのQSサーバの各々に同一のQD鍵のセットを配送することができる任意の他の量子鍵配送システム、のグループからの少なくとも1つに基づいて、QSデバイスの各々に配送される。
【0471】
選択肢として、QREFロケータを生成することが、第1のユーザのデバイスからユーザ秘密を受信することと、QSサーバのうちの1つからのQD鍵のセットから選択された利用可能なQD鍵を受信することと、ユーザ秘密及び受信されたQD鍵を表すデータに関連する第1の暗号演算又は数学演算のセットに基づいて、QREFロケータを生成することであって、QREFロケータが、一意である、生成することと、を更に含む。
【0472】
選択肢として、QREFアクセストークンを生成することが、QREFロケータを表すデータに関連する第2の暗号演算又は数学演算のセットに基づいて、QREFアクセストークンを生成することを更に含み、QREFアクセストークンが、一意である。
【0473】
選択肢として、第1の暗号演算又は数学演算のセットに基づいて、QREFロケータを生成することが、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、1つ以上の乗算、減算、加算、除算、因数分解、及び/又は任意の他の数学演算のうちの1つ以上、一意であるQREFロケータを表すデータを生成するように動作可能であり、受信されたQD鍵及びユーザ秘密を難読化し、リポジトリに記憶するための関連付けられたデータアイテムをロケートするためのアドレスを提供することが可能な、1つ以上の暗号関数、数学演算の任意の他の組み合わせ、のグループからの任意の1つ以上の暗号演算又は数学演算に基づいて、ユーザ秘密を表すデータ及び受信されたQD鍵からQREFロケータを生成することを更に含む。
【0474】
選択肢として、第2の暗号演算又は数学演算のセットに基づいて、QREFアクセストークンを生成することが、1つ以上の一方向性関数、1つ以上のハッシュ関数、1つ以上のハッシュベースのメッセージ認証コード関数、1つ以上の鍵導出関数、1つ以上の乗算、減算、加算、除算、因数分解、及び/又は任意の他の数学演算のうちの1つ以上、一意であるQREFロアクセストークンを表すデータを生成するように動作可能であり、QREFロケータを表すデータを難読化し、リポジトリに記憶された関連付けられたデータアイテムをロケートするためのアドレスを提供するためにQREFを識別するためのQSサーバによって使用されることが可能な、1つ以上の暗号関数、数学演算の任意の他の組み合わせ、のグループからの任意の1つ以上の暗号演算又は数学演算に基づいて、QREFロケータを表すデータからQREFアクセストークンを生成することを更に含む。
【0475】
選択肢として、方法が、ユーザからQREFアクセストークンを受信することと、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリに記憶されたQREFロケータと、QREFアクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作を実行することと、を更に含む。
【0476】
選択肢として、方法が、リポジトリにデータアイテムを記憶する各ユーザの登録レコードを記憶することであって、各登録レコードが、当該各ユーザのユーザアイデンティティと、当該各ユーザのユーザ秘密と、認証チャレンジアンドレスポンスと、データアイテムに関連付けられたQREFロケータと、データアイテムに関連付けられたデータアイテム参照識別子と、データアイテムを暗号化するために使用されたQD鍵に関連付けられた量子鍵識別子と、データアイテムに関連付けられたアクセス制御リストと、を表すデータを含む、記憶することと、第2のユーザからデータアイテムに関連付けられたQREFアクセストークンを受信することと、第2のユーザに関連付けられた1つ以上の登録レコードを読み出すことと、各読み出された登録レコードに対して、当該各読み出された登録レコードに基づいて、QREFアクセストークンを生成すること、生成されたQREFアクセストークンを受信されたQREFアクセストークンと照合すること、及び登録レコードから、受信されたQREFアクセストークンに一致する生成されたQREFアクセストークンに関連付けられたQREFロケータを識別することによって、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリに記憶されたQREFロケータと、QREFアクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作を実行することと、を更に含む。
【0477】
選択肢として、第1、第2、及び第3の実施例は、QSネットワークが、1つ以上のQS登録サーバ及び複数の登録ノードを備え、QS登録サーバが、複数の登録ノードのうちの登録ノードのセットに接続し、1つ以上のQSサーバが、QD鍵のセットからのQD鍵の1つ以上のグループをQS登録サーバに配送し、各QS登録サーバが、QD鍵のグループからの1つ以上のQD鍵を対応する登録ノードのセットに配送し、方法が、ユーザに関連付けられた登録レコードを生成するQS登録サーバから、ユーザの登録レコードを受信することであって、ユーザのデバイスが、QS登録サーバに結合された登録ノードと通信しており、登録レコードが、当該各ユーザのユーザアイデンティティと、ユーザに関連付けられた1つ以上のデバイス識別子と、QSシステムへのログインに関連付けられたユーザクレデンシャルと、当該各ユーザのユーザ秘密と、認証チャレンジアンドレスポンスと、ユーザに関連するデータアイテムに関連付けられたQREFロケータと、データアイテムに関連付けられたデータアイテム参照識別子と、データアイテムを暗号化するために使用されたQD鍵に関連付けられたQD鍵識別子と、データアイテムに関連付けられたアクセス制御リストと、を表す1つ以上のユーザデータを含む、受信することと、当該ユーザの登録レコードをリポジトリに記憶することと、を更に含む。
【0478】
選択肢として、方法が、ユーザに関連付けられたQS登録サーバからユーザユーザクレデンシャルを受信することであって、ユーザのデバイスが、QS登録サーバに結合された登録ノードと通信している、受信することと、ユーザクレデンシャルに基づいて、ユーザに関連付けられた登録レコードを読み出すことと、ユーザからデータアイテムに関連付けられたQREFアクセストークンを受信することと、各読み出された登録レコードに対して、当該各読み出された登録レコードに基づいて、QREFアクセストークンを生成すること、生成されたQREFアクセストークンを受信されたQREFアクセストークンと照合すること、及び読み出された登録レコードから、受信されたQREFアクセストークンに一致する生成されたQREFアクセストークンに関連付けられたQREFロケータを識別することによって、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリに記憶されたQREFロケータと、QREFアクセストークンと、に対応するデータアイテムに関連する1つ以上のアクセス動作を実行することと、を更に含む。
【0479】
選択肢として、リポジトリが、分散型台帳を更に備え、QSネットワークが、複数のQSサーバを更に備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、複数のQSサーバの各QSサーバが、分散型台帳を演算するためのノードを備え、複数のQSサーバのノードが、分散型台帳に記憶された1つ以上のデータアイテムへの記憶及びアクセスを提供するように構成されたQS分散型台帳ネットワークを形成し、方法が、分散型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、分散型台帳の暗号化されたデータアイテムのロケーションのためのアドレスとしてQREFロケータを使用して、分散型台帳に暗号化されたデータアイテムを記憶することと、を更に含む。
【0480】
選択肢として、リポジトリが、共有型台帳を更に備え、QSネットワークが、複数のQSサーバを更に備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、複数のQSサーバの各QSサーバが、対応するノード間で共有型台帳を演算するためのノードを備え、複数のQSサーバのノードが、共有型台帳に記憶された1つ以上のデータアイテムへの記憶及びアクセスを提供するように構成されたQS共有型台帳ネットワークを形成し、方法が、共有型台帳に暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、共有型台帳の暗号化されたデータアイテムのロケーションのためのアドレスとしてQREFロケータを使用して、共有型台帳に暗号化されたデータアイテムを記憶することと、を更に含む。
【0481】
選択肢として、方法が、分散型又は共有型台帳に記憶された暗号化されたデータアイテムにアクセスするために、第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークン及び第2のユーザに対応するQREFロケータを識別することと、アクセストークンに基づいて、識別されたQREFロケータを使用して、分散型又は共有型台帳の暗号化されたデータアイテムにアクセスすることと、を更に含む。
【0482】
選択肢として、リポジトリが、データアイテムを記憶し、かつデータアイテムにアクセスするためのパブリッシュ/サブスクライブ、要求/応答、及び/又はリアルタイムベースのメッセージングを使用するデジタルストレージプラットフォームを更に含み、QSネットワークが、複数のQSサーバを更に備え、各QSサーバが、同一のQD鍵のセットが内部に記憶されたHSMを備え、複数のQSサーバの各QSサーバが、対応するノード間のデジタルストレージプラットフォームメッセージングを演算するためのノードを備え、複数のQSサーバのノードが、デジタルストレージプラットフォームメッセージングに基づいて、1つ以上のデータアイテムへの記憶及びアクセスを提供するように構成されたQS分散型ストレージネットワークとしてデジタルストレージプラットフォームを形成し、方法が、分散型ストレージプラットフォームに暗号化されたデータアイテムを記憶するためのQREFロケータを受信することと、分散型ストレージプラットフォームの暗号化されたデータアイテムのロケーションのためのアドレスとしてQREFロケータを使用して、共有型台帳に暗号化されたデータアイテムを記憶することと、を更に含む。
【0483】
選択肢として、方法が、分散型ストレージプラットフォームに記憶された暗号化されたデータアイテムにアクセスするために、第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークン及び第2のユーザに対応するQREFロケータを識別することと、アクセストークンに基づいて、識別されたQREFロケータを使用して、分散型ストレージプラットフォームの暗号化されたデータアイテムにアクセスすることと、を更に含む。
【0484】
選択肢として、各QSサーバが、衛星受信機を備え、方法が、QSネットワークの1つ以上のQSサーバの各々において、衛星量子鍵配送システムから1つ以上のQD鍵のセットを受信することであって、衛星量子鍵配送システムが、QD鍵のセットを生成及び配送するように構成された少なくとも1つの衛星を備える、受信することと、QSネットワークの1つ以上のQSサーバの各々で、対応するハードウェアセキュリティモジュールに、受信されたQD鍵のセットを記憶することであって、QSサーバの各々へのQD鍵のセットの配送後に、QSサーバの各々が、同一のQD鍵のセットを内部に記憶する、記憶することと、を更に含む。
【0485】
選択肢として、QSネットワークが、1つ以上のユーザデバイスを更に含み、各ユーザデバイスが、QD鍵のセットを記憶するためのHSMを備え、1つ以上のユーザデバイス及びQSサーバのうちの1つ以上が、QD鍵のセットに基づく量子鍵暗号化を使用して通信し、各QSユーザデバイスが、衛星受信機を備え、方法が、ユーザデバイスのうちの1つ以上において、衛星量子鍵配送システムから1つ以上のQD鍵のセットを受信することあって、衛星量子鍵配送システムが、1つ以上のQD鍵のセットを生成及び配送するように構成された少なくとも1つの衛星を備える、受信することと、QSネットワークの1つ以上のQSユーザデバイスの各々で、対応するHSMに、受信されたQD鍵のセットを記憶することであって、QSユーザデバイスの各々への当該1つ以上のQD鍵のセットの配送後に、QSユーザデバイスの各々が、同一のQD鍵のセットを内部に記憶する、記憶することと、を更に含む。
【0486】
選択肢として、QSネットワークの各QSサーバが、QD鍵のセットを記憶するためのハードウェアセキュリティモジュール(HSM)を含み、QD鍵のセット中のQD鍵の各々が、当該各QD鍵を識別するためのQD鍵識別子と、当該各QD鍵と、を表すデータに基づいて、対応するQD鍵識別子にマッピングされ、HSMに記憶され、QSネットワークのQSサーバの各々に記憶された各QD鍵のセットが、QD鍵識別子と、QD鍵のセットからの各当該QD鍵と、の間に同一のマッピングを有し、方法が、量子鍵配送システムからQD鍵のセットを受信することであって、QD鍵のセットの各QD鍵が、対応するQD鍵識別子にマッピングされる、受信することと、QD鍵のセットと、対応するQD鍵識別子と、を表すデータを記憶することと、を更に含む。
【0487】
選択肢として、QD鍵に関連付けられたQREFロケータのマッピングを表すデータが、QREFロケータと、QREFロケータに関連付けられたQD鍵と、当該選択されたQD鍵を識別するQD鍵識別子と、を表すデータに基づいて、HSMに記憶され、QSネットワークのQSサーバの各々のHSMに記憶された各QD鍵のセットが、QD鍵識別子、QREFロケータ、及び対応するQD鍵の間のマッピングを表すデータに基づいて、更新され、方法が、QREFロケータとQD鍵に関連付けられたQD鍵識別子とを受信することであって、QD鍵が、QREFロケータを生成し、かつ関連付けられたデータアイテムを暗号化することにおける使用のために、QD鍵のセットから選択される、受信することと、QREFロケータ、QD鍵識別子、及びQD鍵の間のマッピングを表すデータを、QSサーバのHSMに記憶することと、を更に含む。
【0488】
選択肢として、リポジトリが、1つ以上の暗号化されたデータアイテムを記憶するための複数のレコードを更に含み、各レコードが、暗号化されたデータアイテムに関連付けられたQREFロケータと、暗号化されたデータアイテムと、を表すデータを含み、データアイテムが、QREFロケータに関連付けられたQD鍵で暗号化される。
【0489】
選択肢として、各レコードが、当該各レコードの暗号化されたデータアイテムにアクセスすることを許可された1つ以上のユーザアイデンティティと、当該暗号化されたデータアイテムにアクセスすることに関連して1つ以上のユーザアイデンティティの各々に関連付けられた、1つ以上の許可又は動作と、を表すデータを更に含む。
【0490】
選択肢として、各レコードが、暗号化されたデータアイテムにアクセスすることを許可された1つ以上のユーザアイデンティティと、当該暗号化されたデータアイテムにアクセスする各ユーザアイデンティティに関連する対応する許可及び/又は動作と、を示すアクセス制御リストを表すデータを更に含む。
【0491】
選択肢として、QREFロケータが、ユーザ秘密と、ユーザに割り付けられた顧客番号と、データアイテムに割り付けられたデータアイテム参照識別子と、データアイテムを暗号化するために使用されたQD鍵のセットの利用可能なQD鍵のQD鍵識別子と、を表すデータを更に含む。
【0492】
選択肢として、QREFロケータが、ユーザ識別子と、データアイテムに対するアクセス制御リストと、を表すデータを更に含む。
【0493】
選択肢として、方法が、ユーザを登録するための要求を受信することと、ユーザを認証することと、ユーザの肯定的な認証に応答して、ユーザをQSネットワークに登録するためのユーザ詳細を受信することと、QSネットワークのQSリポジトリに記憶するためのデータアイテムをユーザから受信することと、受信されたユーザ詳細及びデータアイテムを表す、一意のQREFロケータベースのデータを生成することと、生成されたQREFロケータを、登録されたユーザ詳細と、更にはデータアイテムと、に関連付けることと、データアイテムに関連付けられたQREFロケータを表すデータに基づく一意のQREFアクセストークンを生成することと、QREFロケータ及びデータアイテムを、QSネットワークのQSリポジトリに記憶することと、何らかの様式でデータアイテムにアクセスすることにおける使用のために、ユーザに一意のQREFアクセストークンを送信することと、を含む。
【0494】
選択肢として、方法が、データアイテムに関連付けられたQREFアクセストークンをユーザから受信することと、ユーザを認証することと、ユーザに関連する、ユーザ登録詳細及びアクセストークンに基づいて、QREFロケータを識別することと、QREFロケータに関連付けられたデータアイテムをQSリポジトリから読み出すことと、データアイテムに関連付けられたアクセス制御リストに基づいて、ユーザがデータアイテムにアクセスするための許可を有することをチェックすることと、ユーザがデータアイテムにアクセスするための許可を有すると判定することに応答して、データアイテムに対するユーザアクセス動作を可能にすることと、を更に含む。
【0495】
選択肢として、方法が、ユーザを登録するための要求を受信することと、ユーザを認証することと、ユーザの肯定的な認証に応答して、ユーザをQSネットワークに登録するためのユーザ詳細を受信することと、QSネットワークのQSリポジトリに記憶するためのクライアント確認(know your own client)「KYC」データアイテムをユーザから受信することであって、KYCデータアイテムが、ユーザのクライアント確認詳細を表すデータを含む、受信することと、受信されたユーザ詳細及びKYCデータアイテムを表す、一意のQREFロケータベースのデータを生成することと、生成されたQREFロケータを、登録されたユーザ詳細と、更にはKYCデータアイテムと、に関連付けることと、KYCデータアイテムに対応するQREFロケータと、KYCデータアイテムと、を表すデータに基づく一意のQREFアクセストークンを生成することと、QREFロケータ及びKYCデータアイテムを、QSネットワークのQSリポジトリに記憶することと、ユーザのKYCデータを1つ以上のサービスプロバイダに提供することにおける使用のために、ユーザに一意のKYC QREFアクセストークンを送信することと、を含む。
【0496】
選択肢として、方法が、データアイテムに関連付けられたQREFアクセストークンをユーザから受信することと、ユーザを認証することと、ユーザ登録詳細及びアクセストークンに基づいて、QREFロケータを識別することと、QREFロケータに関連付けられたデータアイテムをQSリポジトリから読み出すことと、データアイテムに関連付けられたアクセス制御リストに基づいて、ユーザがデータアイテムにアクセスするための許可を有することをチェックすることと、ユーザがデータアイテムにアクセスするための許可を有すると判定することに応答して、データアイテムに対するユーザアクセスを可能にすることと、を更に含む。
【0497】
選択肢として、方法が、ユーザを登録するための要求を受信することと、ユーザを認証することと、ユーザの肯定的な認証に応答して、ユーザをQSネットワークに登録するためのユーザ詳細を受信することと、QSネットワークのQSリポジトリに記憶するための証明書データアイテムをユーザから受信することであって、証明書データアイテムが、ユーザによって運営されるウェブサイトの信頼性を証明するためのウェブ証明書を表すデータを含む、受信することと、受信されたユーザ詳細及び証明書データアイテムを表す、一意のQREFロケータベースのデータを生成することと、生成されたQREFロケータを、登録されたユーザ詳細と、更には証明書データアイテムと、に関連付けることと、証明書データアイテムに対応するQREFロケータと、証明書データアイテムと、を表すデータに基づく一意のQREFアクセストークンを生成することと、QREFロケータ及び証明書データアイテムを、QSネットワークのQSリポジトリに記憶することと、ウェブサイトを訪問しているユーザのウェブブラウザに証明書QREFアクセストークンを提供することにおけるウェブサイトによる使用のために、ユーザに一意の証明書QREFアクセストークンを送信することと、を含む。
【0498】
選択肢として、方法が、証明書データアイテムに関連付けられた証明書QREFアクセストークンをユーザのウェブブラウザから受信することと、証明書QREFアクセストークン内の証明書データと、証明書アクセストークンに関連付けられたユーザ登録データと、に基づいて、証明書データアイテムに関連付けられたQREFロケータを識別することと、QREFロケータに関連付けられた証明書データアイテムをQSリポジトリから読み出すことと、証明書データアイテムが、受信された証明書アクセストークンの受信された証明書詳細に一致することをチェックすることと、受信された証明書詳細が証明書データアイテムの対応する詳細に一致することに応答して、ユーザのウェブブラウザに、証明書QREFアクセストークンが有効であることを確認することと、を更に含む。
【0499】
選択肢として、証明書データアイテムが、ITU-X509標準(ASN.1)及びそれ以降を表すデータに基づいている。現在の標準に加えて、IETFのPKIX証明書及びCRLX.509v3証明書標準を含む、将来の証明書標準がサポートされる可能性がある。量子コンピュータの発明により、ETSI、NIST、ITU及びIETFからの追加の標準が採用される可能性があり、量子マネーアプリケーションによってサポートされる。特定された認証規格は単なる例であり、必要に応じて他の認証規格をサポートできることを理解されたい。
【0500】
選択肢として、方法が、第1のユーザの第1のデバイスとのQS通信チャネルを確立することと、第1のデバイスから、QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを受信することであって、QD鍵が、第2のユーザの第2のデバイスとのQS通信における使用のためのものである、受信することと、受信されたQREFアクセストークンに基づいて、リポジトリから、QD鍵のセットから選択されたQD鍵を読み出すことと、読み出されたQD鍵を、第1のデバイス及び第2のデバイスの間のQS通信における使用のために、第1のデバイス及び第2のデバイスに送信することと、を含む。
【0501】
選択肢として、方法が、第1のユーザの第1のデバイスとの第1の通信チャネルを確立することと、第1のデバイスから、QSネットワークを介して第2のユーザの第2のデバイスと通信するための要求を受信することと、第2のユーザの第2のデバイスとの第2の通信チャネルを確立することと、第2のユーザの第2のデバイスからの応答を受信して、第1のユーザの第1のデバイスと接続することと、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、QSネットワークを通して確立することと、第1の通信チャネル、QS通信チャネル、及び第2の通信チャネルを含む通信路を介して、第1のユーザの第1のデバイスを第2のユーザの第2のデバイスと接続することと、を含む。
【0502】
選択肢として、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、第1の通信チャネルが、第1のQD鍵を使用してQSネットワークを第1のデバイスと接続する第1のQS通信チャネルであり、第2の通信チャネルが、第2のQD鍵を使用してQSネットワークを第2のデバイスと接続する第2のQS通信チャネルである。
【0503】
選択肢として、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第2のデバイスとのQS通信のための要求を受信することと、第2のQD鍵を使用して、第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のデバイスとのQS通信を確立するための応答を受信することと、第1及び第2のデバイスの間のQS通信のために、QD鍵のセットからのQD鍵を割り付けることと、第1及び第2のデバイスの間のQS通信における使用のために、確立された第1及び第2のQSチャネルを介して、第3のQD鍵を、それぞれ、第1及び第2のデバイスに送信することと、を更に含む。
【0504】
選択肢として、方法が、使用のためのデバイスをQSネットワークに登録することを更に含み、デバイスを登録することが、QSネットワークのQSサーバとの直接有線接続を介してデバイスと接続することと、デバイスによる使用のために、QD鍵のセットから利用可能なQD鍵を選択することと、選択されたQD鍵を、直接有線接続を介して、デバイスのセキュアなストレージにアップロードすることと、デバイスと利用可能なQD鍵との間の関連付けを、QSネットワークのリポジトリに記憶及び登録することと、を更に含む。
【0505】
選択肢として、方法が、QSネットワークにユーザを登録することを更に含み、ユーザを登録することが、ユーザを、使用のためにQSネットワークに登録されたデバイスに関連付けることと、ユーザと登録されたデバイスとの間の関連付けを、QSネットワークのリポジトリに記憶及び登録することと、を更に含む。
【0506】
選択肢として、方法が、第1のユーザをQSネットワークに登録し、第1のユーザを第1のデバイスに関連付けることと、第2のユーザをQSネットワークに登録し、第2のユーザを第2のデバイスに関連付けることと、を更に含む。
【0507】
選択肢として、方法が、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、QD鍵のセットから更なるQD鍵を割り当てることであって、更なるQD鍵が、QD鍵データアイテムとしてQSリポジトリに記憶される、割り当てることと、QD鍵データアイテムに関連付けられたQREFロケータと、QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成することと、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成することと、QREFロケータを利用可能なQD鍵にリンクさせることと、QREFロケータを第1のユーザ及び第2のユーザの登録に関連付けて、通信ペアを形成することと、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリに記憶することと、QREFアクセストークンを、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、第1のデバイス及び第2のデバイスに送信することと、を更に含む。
【0508】
選択肢として、方法が、第1及び第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択することと、利用可能なQD鍵を、第1及び第2のデバイスが第1及び第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶することと、を更に含む。
【0509】
選択肢として、方法が、第1のデバイスと第2のデバイスとの間における通信ペアに関連付けられたQK鍵データアイテムを記憶することに応答して、第1及び第2のユーザのユーザ秘密と、QD鍵データアイテムを暗号化するためにQD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、リポジトリにおける、選択されたQD鍵で暗号化されたQD鍵データアイテムのロケーションを示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されたQD鍵データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、暗号化されたQD鍵データアイテムをリポジトリに記憶するために、QREFロケータをリポジトリに提供することと、QREFアクセストークンを第1のユーザの第1のデバイス及び第2のユーザの第2のデバイスに送信することと、第1又は第2のユーザによってリポジトリからQD鍵データアイテムにアクセスするための要求を受信することに応答して、第1のユーザ又は第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークンと、第1のユーザ又は第2のユーザのアイデンティティと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリの暗号化されたQD鍵データアイテムへのアクセスを第1のユーザ又は第2のユーザに提供することと、を更に含む。
【0510】
選択肢として、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1及び第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第1のユーザの第1のデバイスとの第1のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、第2のQD鍵を使用して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1及び第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、を更に含む。
【0511】
第4の実施例では、本開示は、QSネットワークにおける量子安全(QS)記憶及び読み出しのコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、ユーザのエンドポイントデバイスによって実行される方法が、QSネットワークのリポジトリへの記憶のためのデータアイテムを送信することであって、データアイテムを受信することに応答して、QSサーバが、ユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、選択されたQD鍵で暗号化されたデータアイテムをリポジトリに記憶するためのロケーションと、ユーザのアイデンティティと、を示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されているときのデータアイテムに対してアクセス動作が実行されることを可能にする、生成することと、データアイテムを、QREFロケータによってインデックス付けしてリポジトリに記憶することと、ユーザのエンドポイントデバイスにQREFアクセストークンを送信することと、を行うように構成されている、送信することと、を行うように構成されている、送信することと、リポジトリに記憶されたデータアイテムに対応するQREFアクセストークンを受信することと、QSシステムに記憶されたデータアイテムにアクセスすることにおける使用のために、QREFアクセストークンを記憶することと、を含む、コンピュータ実装方法を提供する。
【0512】
第5の実施例では、本開示は、QSネットワークにおける量子安全(QS)記憶及び読み出しのコンピュータ実装方法であって、QSネットワークが、1つ以上のQSサーバと、複数のユーザによって1つ以上のデータアイテムを記憶し、かつ読み出すためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたメッシュHSMなどのハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、ユーザのエンドポイントデバイスによって実行される方法が、QSシステムのリポジトリに記憶されたデータアイテムに対応するQREFアクセストークンを受信することであって、QSサーバが、データアイテムを受信することに応答して、データアイテムをサブミットするユーザのユーザ秘密と、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータを生成することであって、QREFロケータが、選択されたQD鍵で暗号化されたデータアイテムをリポジトリに記憶するためのロケーションと、データアイテムをサブミットするユーザのアイデンティティと、を示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されているときのデータアイテムに対してアクセス動作が実行されることを可能にする、生成することと、を行うように構成されている、受信することと、リポジトリに記憶されたデータアイテムに対応するQREFアクセストークンと、ユーザクレデンシャルと、をQSシステムに送信することであって、QSサーバが、QREFアイテムを受信することに応答して、QREFアクセストークンと、ユーザのアイデンティティと、に基づいて、QREFロケータを識別するように構成されている、送信することと、QSサーバがQREFロケータを識別したときに、QSシステムに記憶されたデータアイテムに関連するアクセスを受信することと、を含む、コンピュータ実装方法を提供する。
【0513】
第6の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第1、第2、第3、第4、及び/又は第5の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0514】
第7の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第1、第2、第3、第4、及び/又は第5の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0515】
第8の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第4及び/又は第5の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0516】
第9の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第4及び/又は第5の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0517】
第10の実施例では、本開示は、QSシステムであって、第6の実施例に記載の少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送「QD」鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)又はメッシュHSMと、埋め込まれた量子乱数発生器(QRNG)を備える、QSネットワークと、第8の実施例に記載のエンドポイントデバイスを有する複数のユーザと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信する、QSシステムを提供する。
【0518】
第11の実施例では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1及び第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、方法が、第1のユーザの第1のデバイスとのQS通信チャネルを確立することと、第1のデバイスから、QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを受信することであって、QD鍵が、第2のユーザの第2のデバイスとのQS通信における使用のためのものである、受信することと、受信されたQREFアクセストークンに基づいて、リポジトリから、QD鍵のセットから選択されたQD鍵を読み出すことと、読み出されたQD鍵を、第1及び第2のデバイスの間のQS通信における使用のために、第1及び第2のデバイスに送信することと、を含む、コンピュータ実装方法を提供する。
【0519】
第12の実施例では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1及び第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、方法が、第1のユーザの第1のデバイスとの第1の通信チャネルを確立することと、第1のデバイスから、QSネットワークを介して第2のユーザの第2のデバイスと通信するための要求を受信することと、第2のユーザの第2のデバイスとの第2の通信チャネルを確立することと、第2のユーザの第2のデバイスからの応答を受信して、第1のユーザの第1のデバイスと接続することと、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、QSネットワークを通して確立することと、第1の通信チャネル、QS通信チャネル、及び第2の通信チャネルを含む通信路を介して、第1のユーザの第1のデバイスを第2のユーザの第2のデバイスと接続することと、を含む、コンピュータ実装方法を提供する。
【0520】
選択肢として、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、第1の通信チャネルが、第1のQD鍵を使用してQSネットワークを第1のデバイスと接続する第1のQS通信チャネルであり、第2の通信チャネルが、第2のQD鍵を使用してQSネットワークを第2のデバイスと接続する第2のQS通信チャネルである。
【0521】
選択肢として、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第2のデバイスとのQS通信のための要求を受信することと、第2のQD鍵を使用して、第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のデバイスとのQS通信を確立するための応答を受信することと、第1及び第2のデバイスの間のQS通信のために、QD鍵のセットからのQD鍵を割り付けることと、第1及び第2のデバイスの間のQS通信における使用のために、確立された第1及び第2のQSチャネルを介して、第3のQD鍵を、それぞれ、第1及び第2のデバイスに送信することと、を更に含む。
【0522】
選択肢として、方法が、使用のためのデバイスをQSネットワークに登録することを更に含み、デバイスを登録することが、QSネットワークのQSサーバとの直接有線接続を介してデバイスと接続することと、デバイスによる使用のために、QD鍵のセットから利用可能なQD鍵を選択することと、選択されたQD鍵を、直接有線接続を介して、デバイスのセキュアなストレージにアップロードすることと、デバイスと利用可能なQD鍵との間の関連付けを、QSネットワークのリポジトリに記憶及び登録することと、を更に含む。
【0523】
選択肢として、方法が、QSネットワークにユーザを登録することを更に含み、ユーザを登録することが、ユーザを、使用のためにQSネットワークに登録されたデバイスに関連付けることと、ユーザと登録されたデバイスとの間の関連付けを、QSネットワークのリポジトリに記憶及び登録することと、を更に含む。
【0524】
選択肢として、方法が、第1のユーザをQSネットワークに登録し、第1のユーザを第1のデバイスに関連付けることと、第2のユーザをQSネットワークに登録し、第2のユーザを第2のデバイスに関連付けることと、を更に含む。
【0525】
選択肢として、方法が、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、QD鍵のセットから更なるQD鍵を割り当てることであって、更なるQD鍵が、QD鍵データアイテムとしてQSリポジトリに記憶される、割り当てることと、QD鍵データアイテムに関連付けられたQREFロケータと、QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成することと、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成することと、QREFロケータを利用可能なQD鍵にリンクさせることと、QREFロケータを第1のユーザ及び第2のユーザの登録に関連付けて、通信ペアを形成することと、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリに記憶することと、QREFアクセストークンを、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、第1のデバイス及び第2のデバイスに送信することと、を更に含む。
【0526】
選択肢として、方法が、第1及び第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択することと、利用可能なQD鍵を、第1及び第2のデバイスが第1及び第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶することと、を更に含む。
【0527】
選択肢として、方法が、第1のデバイスと第2のデバイスとの間における通信ペアに関連付けられたQK鍵データアイテムを記憶することに応答して、第1及び第2のユーザのユーザ秘密と、QD鍵データアイテムを暗号化するためにQD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、QREFロケータが、リポジトリにおける、選択されたQD鍵で暗号化されたQD鍵データアイテムのロケーションを示す、生成することと、QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンが、リポジトリに記憶されたQD鍵データアイテムに対してアクセス動作が実行されることを可能にする、生成することと、暗号化されたQD鍵データアイテムをリポジトリに記憶するために、QREFロケータをリポジトリに提供することと、QREFアクセストークンを第1のユーザの第1のデバイス及び第2のユーザの第2のデバイスに送信することと、第1又は第2のユーザによってリポジトリからQD鍵データアイテムにアクセスするための要求を受信することに応答して、第1のユーザ又は第2のユーザからQREFアクセストークンを受信することと、QREFアクセストークンと、第1のユーザ又は第2のユーザのアイデンティティと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリの暗号化されたQD鍵データアイテムへのアクセスを第1のユーザ又は第2のユーザに提供することと、を更に含む。
【0528】
選択肢として、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1及び第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第1のユーザの第1のデバイスとの第1のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、第2のQD鍵を使用して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを受信することと、第1及び第2のユーザの間における通信ペアに基づいて、QREFアクセストークンに関連付けられたQREFロケータを識別することと、QREFロケータを識別することに応答して、第2のユーザの第2のデバイスとの第2のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを提供することと、を更に含む。
【0529】
第13の実施例では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1及び第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、第1のデバイスによって実行される方法が、QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、第2のユーザの第2のデバイスとのQS通信における使用のために、QD鍵のセットから選択されたQD鍵に関連付けられたQREFアクセストークンを伝送することと、それらの間で、第2のデバイスとのQS通信における使用のために、QSサーバから、読み出されたQD鍵を受信することと、受信されたQD鍵に基づいて、第2のユーザの第2のデバイスとの第3のQS通信チャネルを確立することであって、第3のQS通信チャネルを確立する前に、第2のデバイスが、QSネットワークの第2のQSサーバとの第2のQS通信チャネルを確立することによって、読み出されたQD鍵を受信する、確立することと、QD鍵に対応するQREFアクセストークンを伝送することと、を含む、コンピュータ実装方法を提供する。
【0530】
第14の実施例では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1及び第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、第1のデバイスによって実行される方法が、QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバに、第2のユーザの第2のデバイスと通信するための要求を伝送することと、第2のユーザの第2のデバイスとの第2の通信チャネルを確立することと、第2のユーザの第2のデバイスからの応答を受信して、第1のユーザの第1のデバイスと接続することと、QD鍵のセットから選択された利用可能なQD鍵に基づくQS通信チャネルを、QSネットワークを通して確立することと、第1の通信チャネルと、QSネットワークを通したQS通信チャネルと、第2のデバイスとQSネットワークとの間の第2の通信チャネルと、を含む通信路に基づいて、第2のユーザの第2のデバイスと通信することと、を含む、コンピュータ実装方法を提供する。
【0531】
第15の実施例では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1及び第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、第1のデバイスによって実行される方法が、QSネットワークの第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバから、第2のユーザの第2のデバイスからの接続要求を受信することと、接続要求を受諾することに応答して、第1の通信チャネルと、QSネットワークを通したQS通信チャネルと、第2のデバイスとQSネットワークとの間の第2の通信チャネルと、を含む通信路に基づいて、第2のユーザの第2のデバイスと通信することと、を含む、コンピュータ実装方法を提供する。
【0532】
選択肢として、第13、第14、及び/又は第15の実施例は、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、第1の通信チャネルが、第1のQD鍵を使用してQSネットワークを第1のデバイスと接続する第1のQS通信チャネルであり、第2の通信チャネルが、第2のQD鍵を使用してQSネットワークを第2のデバイスと接続する第2のQS通信チャネルである。
【0533】
選択肢として、第1のデバイスが、QSネットワークとのQS通信のために内部に記憶された、QD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、QSネットワークとのQS通信のために内部に記憶された第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバに、第2のデバイスとのQS通信のための要求を伝送することと、第2のデバイスとのQS通信における使用のために、確立された第1のQSチャネルを介して、第1のQSサーバから第3のQD鍵を受信することであって、第2のデバイスが、要求に応答して、第2のQSサーバから、確立された第2のQSチャネルを介して、第3のQD鍵を受信する、受信することと、を更に含む。
【0534】
選択肢として、方法が、使用のためのユーザのデバイスをQSネットワークに登録することを更に含み、デバイスを登録することが、デバイスを、直接有線接続を介して、QSネットワークのQSサーバと接続することと、QSネットワークとのQS通信におけるデバイスによる使用のために、QD鍵のセットからの利用可能なQD鍵を、デバイス上のセキュアなストレージにダウンロードすることと、QSネットワークのリポジトリへの記憶のために、デバイスとユーザとの間の関連付けを登録することと、を更に含む。
【0535】
選択肢として、ユーザをQSネットワークに登録し、ユーザを登録することが、ユーザと使用のための関連付けられたデバイスとをQSネットワークに登録するためのユーザクレデンシャルとデバイスのデバイス識別子とを提供することを更に含む。
【0536】
選択肢として、方法が、第1のデバイスと第2のデバイスとの間のQS通信における使用のための更なるQD鍵に対応するQREFアクセストークンを受信することを更に含み、QSサーバが、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、QD鍵のセットから更なるQD鍵を割り当てるステップであって、更なるQD鍵が、QD鍵データアイテムとしてQSリポジトリに記憶されることとなる、割り当てるステップと、QD鍵データアイテムに関連付けられたQREFロケータと、QD鍵データアイテムを暗号化するための利用可能なQD鍵と、を生成するステップと、QREFロケータに基づいて、QD鍵データアイテムに関連付けられたQREFアクセストークンを生成するステップと、QREFロケータを利用可能なQD鍵にリンクさせるステップと、QREFロケータを第1のユーザ及び第2のユーザの登録に関連付けて、通信ペアを形成するステップと、利用可能なQD鍵で暗号化されたQD鍵データアイテムを、QREFロケータとともにQSリポジトリに記憶するステップと、QREFアクセストークンを、第1のデバイスと第2のデバイスとの間のQS通信における使用のために、第1のデバイス及び第2のデバイスに送信するステップと、を実行するように構成されている。
【0537】
選択肢として、QSネットワークが、第1及び第2のデバイスの間で通信ペアを形成するための利用可能なQD鍵を選択し、かつ利用可能なQD鍵を、第1及び第2のデバイスが第1及び第2のデバイスの間のQS通信を要求するときの使用のためのQD鍵データアイテムとして記憶するように構成されており、方法が、第2のユーザの第2のデバイスとのQS通信のための要求を送信することと、第2のデバイスとのQS通信における使用のためのQD鍵を受信することと、受信されたQD鍵に基づいて、第2のデバイスとのQS通信を確立することと、を更に含む。
【0538】
選択肢として、方法が、第1のユーザの第1のデバイスと第2のユーザの第2のデバイスとの間のQS通信における使用のために、リポジトリからQD鍵データアイテムにアクセスするためのQREFアクセストークンを伝送することと、QD鍵データアイテムへのアクセスを受信することであって、QD鍵データアイテムが、第1及び第2のデバイスの間のQS通信における第1及び第2のデバイスによる使用のためのQD鍵のセットから選択されたQD鍵を表すデータを含む、受信することと、QD鍵を使用して第2のデバイスとのQS通信を確立することであって、QD鍵データアイテムにアクセスするためのQREFアクセストークンを伝送することによって、第2のデバイスが、QD鍵データアイテムへのアクセスを受信する、確立することと、を更に含む。
【0539】
選択肢として、方法が、第1のQD鍵を使用して、第1のQSサーバとの第1のQS通信チャネルを確立することと、第1のQSサーバに、第1のユーザと第2のユーザとの間における通信ペアに関連付けられたQD鍵データアイテムに対応するQREFアクセストークンを伝送することと、第1のQSサーバがQREFアクセストークンに関連付けられたQREFロケータを識別することに応答して、第1のQSサーバとの第1のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを受信することと、復号化されたQD鍵を使用して、第2のユーザの第2のデバイスとのQS通信チャネルを確立することであって、第2のユーザの第2のデバイスが、第1のQSサーバがQREFアクセストークンに関連付けられたQREFロケータを識別することに応答して、第2のQSサーバとの第2のQS通信チャネルを介して、リポジトリの復号化されたQD鍵データアイテムへのアクセスを受信することを受信する、確立することと、を更に含む。
【0540】
第16の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第11及び/又は第12の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0541】
第17の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第11及び/又は第12の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0542】
第18の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第13、第14、及び/又は第15の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0543】
第19の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第11、第12、第13、第14、及び/又は第15の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0544】
第20の実施例では、本開示は、QSシステムであって、第16の実施例の装置、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第18の実施例、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、複数のエンドポイントデバイスと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信する、QSシステムを提供する。
【0545】
第21の実施例では、本開示は、QSネットワークを使用する第1のデバイスと第2のデバイスとの間の量子安全(QS)通信のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、第1及び第2のデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、第1のデバイスが、内部に記憶されたQD鍵のセットからの第1のQD鍵を有し、第2のデバイスが、内部に記憶されたQD鍵のセットからの第2のQD鍵を有し、方法が、第1のQD鍵を使用して、第1のデバイスとの第1のQS通信チャネルを確立することと、第1のデバイスから、第2のデバイスとのQS通信のための要求を受信することと、第2のQD鍵を使用して、第2のデバイスとの第2のQS通信チャネルを確立することと、第2のデバイスから、第1のデバイスとのQS通信を確立するための応答を受信することと、第1及び第2のデバイスの間のQS通信のために、QD鍵のセットからの第3のQD鍵を割り付けることと、第1及び第2のデバイスの間のQS通信における使用のために、確立された第1及び第2のQSチャネルを介して、第3のQD鍵を、それぞれ、第1及び第2のデバイスに送信することと、を含む、コンピュータ実装方法を提供する。
【0546】
選択肢として、方法が、使用のためのデバイスをQSネットワークに登録することを更に含み、デバイスを登録することが、QSネットワークのQSサーバとの直接有線接続を介してデバイスと接続することと、デバイスによる使用のために、QD鍵のセットから利用可能なQD鍵を選択することと、選択されたQD鍵を、直接有線接続を介して、デバイスのセキュアなストレージにアップロードすることと、デバイスと選択された利用可能なQD鍵との間の関連付けを、QSネットワークのリポジトリに記憶及び登録することと、を更に含む。
【0547】
選択肢として、方法が、QSネットワークにユーザを登録することを更に含み、ユーザを登録することが、ユーザを、使用のためにQSネットワークに登録されたデバイスに関連付けることと、ユーザと登録されたデバイスとの間の関連付けを、QSネットワークのリポジトリに記憶及び登録することと、を更に含む。
【0548】
選択肢として、方法が、第1のユーザをQSネットワークに登録し、第1のユーザを第1のデバイスに関連付けることと、第2のユーザをQSネットワークに登録し、第2のユーザを第2のデバイスに関連付けることと、を更に含む。
【0549】
第22の実施例では、本開示は、QSネットワークを使用する量子安全(QS)トランザクション又はメッセージ署名のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、方法が、ユーザのデバイスから、ユーザに関連付けられたデジタル署名を適用することを必要とするトランザクション又はメッセージを受信することと、ユーザのデバイスから、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信することであって、データアイテムが、受信されたトランザクション又はメッセージにデジタル署名することにおける使用のための署名鍵に関連付けられている、受信することと、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すステップであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すステップと、読み出されたデータアイテムに基づくデジタル署名アルゴリズムを使用して、受信されたトランザクション又はメッセージにデジタル署名することと、デジタル署名されたトランザクション又はデジタル署名されたメッセージを送信することと、を含む、コンピュータ実装方法を提供する。
【0550】
選択肢として、方法が、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照「QREF」ロケータを生成することであって、データアイテムが、署名鍵のセットからの署名鍵に関連付けられており、生成されたQREFロケータが、一意である、生成することと、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、リポジトリに送信することと、を更に含む。
【0551】
選択肢として、この方法は、不可逆関数、処理、又は演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成することであって、QREFアクセストークンが、一意である、生成することと、ユーザのデバイスにQREFアクセストークンを送信することと、を更に含む。
【0552】
選択肢として、方法が、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを受信することと、署名鍵のセット中の各鍵に対して、ユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のためのリポジトリに、当該各QREFロケータ及び暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する署名鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、署名鍵のセットに関連付けられたユーザのデバイスに、QREFアクセストークンのセットを送信することと、を更に含む。
【0553】
選択肢として、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを受信することが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、ユーザに関連付けられた署名鍵のセットを生成することを更に含む。
【0554】
選択肢として、方法が、デジタル署名されたトランザクション又はデジタル署名されたメッセージを、ユーザのデバイスに送信することを更に含む。
【0555】
選択肢として、方法が、デジタル署名されたトランザクション又はデジタル署名されたメッセージを、トランザクションの相手方であるか、又はデジタル署名されたメッセージを受信するためにアドレス指定されている、別のユーザの別のデバイスに送信することを更に含み、要求が、トランザクションに署名するためのものである。
【0556】
選択肢として、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクション又はデジタル署名されたメッセージを処理及び/又は記憶するように構成されたシステムに、デジタル署名されたトランザクション又はデジタル署名されたメッセージを送信することを更に含む。
【0557】
選択肢として、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクション又はデジタル署名されたメッセージを処理及び/又は記憶するように構成されたDLTシステムに、デジタル署名されたトランザクション又はデジタル署名されたメッセージを送信することを更に含む。
【0558】
選択肢として、システムが、分散型台帳技術、共有型台帳技術、及びブロックチェーン技術、のグループからの少なくとも1つに基づくシステム又はサービスを備える。
【0559】
選択肢として、システムが、1つ以上のデジタル署名されたトランザクションが当該システム又はサービスに関連付けられた分散型台帳、共有型台帳、及び/又はブロックチェーンに記憶されているかどうかを検証するための合意方法又はプロセスを使用するシステム又はサービスを備える。
【0560】
選択肢として、QSネットワークのQSサーバによって実行される方法が、第1、第2、第3、第4、及び/又は第5の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法に基づいて、データアイテムのQS記憶及び/又はアクセスを実行することを更に含み、データアイテムが、1つ以上の署名鍵に対応する。
【0561】
選択肢として、リポジトリに記憶された1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することを更に含む。
【0562】
選択肢として、1人以上のユーザに関連付けられたデバイスに1つ以上のQREFアクセストークンを送信することを更に含む。
【0563】
選択肢として、署名鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、署名鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される、伝送することと、署名鍵のセットに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可を有するユーザの1つ以上のデバイスに送信することと、を更に含む。
【0564】
選択肢として、署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵又は秘密のセットであり、リポジトリに記憶された当該1つ以上のマスタ鍵又は秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、2つ以上のシステムの1つ以上のデバイス又は装置がアクセスするための許可を登録することを更に含む。
【0565】
選択肢として、デバイスに1つ以上のQREFアクセストークンを送信することを更に含む。
【0566】
選択肢として、署名鍵のセットが、マスタ鍵のセットであり、方法が、リポジトリに記憶された1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することを更に含む。
【0567】
選択肢として、1人以上のユーザに関連付けられたデバイスに1つ以上のQREFアクセストークンを送信することを更に含む。
【0568】
選択肢として、マスタ鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、マスタ鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される、伝送することと、マスタ鍵のセットに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可を有するユーザの1つ以上のデバイスに送信することと、を更に含む。
【0569】
第23の実施例では、本開示は、QSネットワークを使用する量子安全(QS)トランザクション又はメッセージ署名のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、ユーザのデバイスによって実行される方法が、ユーザに関連付けられたデジタル署名を適用することを必要とするトランザクション又はメッセージを受信することと、受信されたトランザクション又はメッセージを表すデータと、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンと、を送信することであって、データアイテムが、トランザクション又はメッセージにデジタル署名することにおける使用のための署名鍵を含む、送信することと、データアイテムに基づくデジタル署名アルゴリズムを使用してデジタル署名されたトランザクション又はメッセージを含む、デジタル署名されたトランザクション又はデジタル署名されたメッセージを受信することと、更なる処理又は記憶のために、デジタル署名されたトランザクションを送信することと、QREFアクセストークンが使用されたことをデバイスのユーザに示すことと、を含む、コンピュータ実装方法を提供する。
【0570】
選択肢として、デジタル署名されたトランザクション又はデジタル署名されたメッセージが、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別するように構成されたQSネットワークのQSサーバによって処理されたトランザクション又はメッセージに対応し、QSサーバが、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すことであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すことと、読み出されたデータアイテムに基づくデジタル署名アルゴリズムを使用して、受信されたトランザクション又はメッセージにデジタル署名することと、デジタル署名されたトランザクション又はデジタル署名されたメッセージを送信することと、を行うように構成されている。
【0571】
選択肢として、方法が、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットを伝送することと、署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することと、を更に含む。
【0572】
選択肢として、方法が、エンドポイントデバイスのユーザに関連付けられた署名鍵のセットのための要求を伝送することと、生成された署名鍵のセットに関連付けられたQREFアクセストークンのセットを受信することであって、生成された署名鍵のセットが、暗号化された形態でリポジトリに記憶されており、署名鍵のセット中の各鍵が、QREFアクセストークンのセットのQREFアクセストークンに対応するQREFロケータにリンクされており、QREFアクセストークンが、QREFロケータに基づく不可逆演算又は関数によって生成される、受信することと、を更に含む。
【0573】
選択肢として、生成された署名鍵のセットが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づくHSMによって生成される。
【0574】
選択肢として、QSサーバが、QREFアクセストークンのセットを生成するように構成されており、QSサーバが、署名鍵のセット中の各鍵に対して、ユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、署名鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のためのリポジトリに、当該各QREFロケータ及び暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する署名鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、署名鍵のセットに関連付けられたQREFアクセストークンのセットを、ユーザに関連付けられたデバイスに送信することと、を行うように構成されている。
【0575】
選択肢として、方法が、デジタル署名されたトランザクション又はデジタル署名されたメッセージを、ユーザのデバイスで受信することを更に含む。
【0576】
選択肢として、方法が、デジタル署名されたトランザクション又はデジタル署名されたメッセージを、トランザクションの相手方であるか、又はデジタル署名されたメッセージを受信するためにアドレス指定されている、別のユーザの別のデバイスに送信することを更に含み、要求が、トランザクションに署名するためのものである。
【0577】
選択肢として、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクション又はデジタル署名されたメッセージを処理及び/又は記憶するように構成されたシステムに、デジタル署名されたトランザクション又はデジタル署名されたメッセージを送信することを更に含む。
【0578】
選択肢として、方法が、ユーザのデバイスの代わりにデジタル署名されたトランザクション又はデジタル署名されたメッセージを処理及び/又は記憶するように構成されたDLTシステムに、デジタル署名されたトランザクション又はデジタル署名されたメッセージを送信することを更に含む。
【0579】
選択肢として、システムが、分散型台帳技術、共有型台帳技術、及びブロックチェーン技術、のグループからの少なくとも1つに基づくシステム又はサービスを備える。
【0580】
選択肢として、方法が、第11、第12、第13、第14、及び/又は第15の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法に基づいて、QSサーバ又は別のデバイス若しくはシステムとの量子安全通信を実行することを含む。
【0581】
選択肢として、方法が、ユーザのデバイス上で実行されるクライアントDLTアプリケーションによって実行され、クライアントアプリケーションが、DLTトランザクションに署名し、かつ署名されたDLTをDLTシステムに送信するように構成されている。
【0582】
選択肢として、Non Fungible Token(NFT)を使用して、DLTがトランザクションの領収書を任意のユーザに発行し、真正性を検証することができる。検証目的でDLT台帳に追加されるNFT作成レコード。
【0583】
第24の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第22及び/又は第23の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0584】
第25の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第22及び/又は第23の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0585】
第26の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、エンドポイントデバイス又は装置が、第23の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0586】
選択肢として、エンドポイントデバイスが、第22及び/又は第23の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するためのセキュアなエンクレーブを更に備える。
【0587】
第27の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第22及び/又は第23の態様のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載されるコンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0588】
第28の実施例では、本開示は、QSシステムであって、第24の実施例の装置、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第26の実施例、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、複数のエンドポイントデバイスと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信する、QSシステムを提供する。
【0589】
第29の実施例では、本開示は、QSネットワークを使用する、データアイテム、トランザクション、又はメッセージの量子安全(QS)暗号処理のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、方法が、ユーザ又はシステムに関連付けられた暗号処理を必要とするデータアイテム、トランザクション、又はメッセージを受信することと、リポジトリに記憶されたデータアイテムに関連付けられたQREFアクセストークンを受信することであって、データアイテムが、受信されたデータアイテム、トランザクション、又はメッセージを暗号処理することにおける使用のための暗号鍵に関連付けられている、受信することと、QREFアクセストークンと、ユーザ又はシステムからの入力データと、に基づいて、QREFロケータを識別することと、QREFロケータを識別することに応答して、リポジトリからデータアイテムを読み出すステップであって、データアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すステップと、読み出されたデータアイテムに基づく1つ以上の暗号演算を使用して、受信されたデータアイテム、トランザクション、又はメッセージを処理するステップと、を実行することと、暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを送信することと、を含む、コンピュータ実装方法を提供する。
【0590】
選択肢として、方法が、記憶のためのデータアイテムに関連付けられた入力データと、QD鍵のセットから選択された利用可能なQD鍵と、に基づいて、量子参照(QREF)ロケータを生成することであって、データアイテムが、暗号鍵のセットからの暗号鍵に関連付けられており、生成されたQREFロケータが、一意である、生成することと、QREFロケータを、利用可能なQD鍵で暗号化されたデータアイテムとともに、リポジトリに送信することと、更に含む。
【0591】
選択肢として、この方法は、不可逆関数、処理、又は演算を使用して、QREFロケータに基づいて、データアイテムにアクセスするためのQREFアクセストークンを生成することであって、QREFアクセストークンが、一意である、生成することと、ユーザのデバイスにQREFアクセストークンを送信することと、を更に含む。
【0592】
選択肢として、方法が、システム、又はエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを受信することと、署名鍵のセット中の各鍵に対して、システムのシステムデータ又はユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のためのリポジトリに、当該各QREFロケータ及び暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する暗号鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、暗号鍵のセットに関連付けられた、システム、又はユーザのデバイスに、QREFアクセストークンのセットを送信することと、を更に含む。
【0593】
選択肢として、システム、又はエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットを受信することが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づいて、システム又はユーザに関連付けられた暗号鍵のセットを生成することを更に含む。
【0594】
選択肢として、方法が、暗号処理されたトランザクション又は暗号処理された署名されたメッセージを、システム、又はユーザのデバイスに送信することを更に含む。
【0595】
選択肢として、方法が、暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを、トランザクションの相手方であるか、又は暗号処理されたメッセージを受信するためにアドレス指定されている、別のシステム、又は別のユーザの別のデバイスに送信することを更に含む。
【0596】
選択肢として、方法が、暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを、システム、又は暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを使用、処理、及び/又は記憶するように構成された別のシステムに送信することを更に含む。
【0597】
選択肢として、方法が、暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを、ユーザのデバイスの代わりに暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを使用、処理、及び/又は記憶するように構成されたDLTシステムに送信することを更に含む。
【0598】
選択肢として、システムが、分散型台帳技術、共有型台帳技術、及びブロックチェーン技術、のグループからの少なくとも1つに基づくシステム又はサービスを備える。
【0599】
選択肢として、システム又は当該別のシステムが、1つ以上の暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージが、当該システム又は当該別のシステムに関連付けられた分散型台帳、共有型台帳、及びブロックチェーンに記憶されているかどうかを確認するための同意方法又はプロセスを使用するように構成されている。
【0600】
選択肢として、QSネットワークのQSサーバによって実行される方法が、第1、第2第3、第4、及び/又は第5の実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法に基づいて、データアイテムのQS記憶及び/又はアクセスを実行することを更に含み、データアイテムが、1つ以上の署名鍵に対応する。
【0601】
選択肢として、暗号演算が、暗号化、デジタル署名、復号化、認証、ハッシュ化、認証付き暗号、のグループに基づく1つ以上の暗号演算を含む。
【0602】
選択肢として、暗号鍵が、当該1つ以上の暗号演算との使用のための1つ以上の暗号鍵を含む。
【0603】
選択肢として、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた暗号化署名鍵のセットであり、当該1つ以上の暗号演算が、QREFアクセストークンに関連付けられた署名鍵を使用して、1つ以上のデータアイテム、トランザクション、又はメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算又はアルゴリズムに対応し、暗号鍵のセットは、署名鍵のセットである。
【0604】
選択肢として、リポジトリに記憶された署名鍵のセットの1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムにアクセスするための1つ以上のシステム又は1人以上のユーザのための許可を登録することを更に含む。
【0605】
選択肢として、1つ以上のシステム、又は1人以上のユーザに関連付けられた1つ以上のデバイスに、1つ以上のQREFアクセストークンを送信することを更に含む。
【0606】
選択肢として、署名鍵のセットを、QSネットワークを介して1つ以上の負荷分散された地理的にロケートされたHSMに伝送することであって、署名鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに記憶される、伝送することと、署名鍵のセットに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可とともに、1つ以上のシステム、又は地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに送信することと、を更に含む。
【0607】
選択肢として、署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵又は秘密のセットであり、2つ以上のシステムの間の相互運用性を可能にする1つ以上の受信されたデータアイテム、受信されたトランザクション、又はメッセージに対する暗号演算における使用のための、リポジトリに記憶された当該1つ以上のマスタ鍵又は秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、2つ以上のシステムがアクセスするための許可を登録することを更に含む。
【0608】
選択肢として、2つ以上のシステム及び/又は2つ以上のシステムに関連付けられたユーザのデバイスに、1つ以上のQREFアクセストークンを送信することを更に含む。
【0609】
選択肢として、暗号鍵のセットが、マスタ鍵のセットであり、方法が、1つ以上のQREFアクセストークンに対応する1つ以上のマスタ鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、又はメッセージに対する暗号演算における使用のための、リポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、1人以上のユーザがアクセスするための許可を登録することを更に含む。
【0610】
選択肢として、1人以上のユーザに関連付けられたデバイス又はシステムに、1つ以上のQREFアクセストークンを送信することを更に含む。
【0611】
選択肢として、マスタ鍵のセットが、マスタ階層的決定論的(HD)鍵のセットであり、1人以上のユーザに関連付けられたデバイス又はシステムに、1つ以上のQREFアクセストークンを送信することを更に含む。
【0612】
選択肢として、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた暗号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、又はメッセージを暗号化することに関連付けられた1つ以上の暗号化暗号演算又はアルゴリズムに対応する。
【0613】
選択肢として、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた復号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、又は暗号化されたメッセージを復号化することに関連付けられた1つ以上の復号化暗号演算又はアルゴリズムに対応する。
【0614】
選択肢として、1つ以上のデータアイテムが、バックアップ及び/又はアーカイブされる必要のあるデータのセットを表すデータを含み、暗号鍵のセットが、1つ以上のデータアイテムを暗号化するための、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた暗号化暗号鍵のセットを含む。
【0615】
第30の実施例では、本開示は、QSネットワークを使用する、データアイテム、トランザクション、又はメッセージの量子安全(QS)暗号処理のコンピュータ実装方法であって、QSネットワークが、少なくとも2つのQSサーバと、1つ以上のエンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、各QSサーバが、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信し、方法が、ユーザ又はシステムに関連付けられた暗号処理を必要とするデータアイテム、トランザクション、又はメッセージを受信することと、受信されたデータアイテム、トランザクション、又はメッセージを表すデータと、リポジトリに記憶された別のデータアイテムに関連付けられたQREFアクセストークンと、を送信することであって、別のデータアイテムが、受信されたデータアイテム、トランザクション、又はメッセージを暗号処理することにおける使用のための暗号鍵を含む、送信することと、別のデータアイテムに基づく1つ以上の暗号演算を使用して暗号処理された受信されたデータアイテム、トランザクション、又はメッセージを含む、暗号処理されたデータアイテム、トランザクション、又はメッセージを受信することと、を含む、コンピュータ実装方法を提供する。
【0616】
選択肢として、暗号処理されたデータアイテム、トランザクション、又はメッセージを、更なる処理又は記憶のためのシステム又はデバイスを有するユーザに送信することを更に含む。
【0617】
選択肢として、暗号処理されたデータアイテム、トランザクション、又はメッセージが、QSネットワークのQSサーバによって暗号処理されたトランザクション又はメッセージに対応し、QSサーバが、QREFアクセストークンと、ユーザからの入力データと、に基づいて、QREFロケータを識別するように構成されており、QSサーバが、QREFロケータを識別することに応答して、リポジトリから別のデータアイテムを読み出すことであって、読み出されたデータアイテムが、QREFロケータに対応するQD鍵を使用して、復号化される、読み出すことと、読み出されたデータアイテムに基づく1つ以上の暗号演算を使用して、受信されたデータアイテム、トランザクション、又はメッセージを処理することと、暗号処理されたデータアイテム、暗号処理されたトランザクション、又は暗号処理されたメッセージを送信することと、を行うように構成されている。
【0618】
選択肢として、方法が、システム、又はエンドポイントデバイスのユーザに関連付けられた署名鍵のセットを伝送することと、暗号鍵のセットに関連付けられたQREFアクセストークンのセットを受信することと、を更に含む。
【0619】
選択肢として、方法が、システム、又はエンドポイントデバイスのユーザに関連付けられた暗号鍵のセットのための要求を伝送することと、生成された暗号鍵のセットに関連付けられたQREFアクセストークンのセットを受信することであって、生成された暗号鍵のセットが、暗号化された形態でリポジトリに記憶されており、暗号鍵のセット中の各鍵が、QREFアクセストークンのセットのQREFアクセストークンに対応するQREFロケータにリンクされており、QREFアクセストークンが、QREFロケータに基づく不可逆演算又は関数によって生成される、受信することと、を更に含む。
【0620】
選択肢として、生成された暗号鍵のセットが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づくHSMによって生成される。
【0621】
選択肢として、QSサーバが、QREFアクセストークンのセットを生成するように構成されており、QSサーバが、暗号鍵のセット中の各鍵に対して、ユーザのユーザデータと、QD鍵のセットからの利用可能なQD鍵と、に基づいて、QREFロケータを生成することであって、QREFロケータのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータを、QD鍵のセットの対応する利用可能なQD鍵にリンクさせることと、QREFロケータのセット中の各QREFロケータに対して、当該各QREFロケータに基づいて、QREFアクセストークンを生成することであって、QREFアクセストークンのセットが、暗号鍵のセットに対応して生成される、生成することと、QREFロケータのセット中の各QREFロケータに対して、記憶のためのリポジトリに、当該各QREFロケータ及び暗号化されたデータアイテムを送信することであって、暗号化されたデータアイテムが、当該各QREFロケータに対応する暗号鍵のセットからの鍵を表し、かつ当該各QREFロケータに対応するQD鍵で暗号化された、データアイテムを含み、暗号化されたデータアイテムが、記憶されるときに、QREFロケータにリンクされる、送信することと、暗号鍵のセットに関連付けられたQREFアクセストークンのセットを、システム、又はユーザに関連付けられたデバイスに送信することと、を行うように構成されている。
【0622】
選択肢として、方法が、ユーザのデバイスで、暗号処理されたデータアイテム、トランザクション、又はメッセージを受信することを更に含む。
【0623】
選択肢として、方法が、暗号処理されたデータアイテム、トランザクション、又はメッセージを、処理又は記憶のための別のシステム、トランザクションの相手方である別のユーザのデバイス、暗号処理されたデータアイテム、トランザクション、又はメッセージを受信するためにアドレス指定された、別のユーザのデバイス、又はシステム、のグループからの1つ以上に送信することを更に含む。
【0624】
選択肢として、方法が、暗号処理されたデータアイテム、トランザクション、又はメッセージを、暗号処理されたデータアイテム、トランザクション、又はメッセージを処理及び/又は記憶するように構成されたシステムに送信することを更に含む。
【0625】
選択肢として、方法が、暗号処理されたデータアイテム、トランザクション、又はメッセージを、暗号処理されたデータアイテム、トランザクション、又はメッセージを処理及び/又は記憶するように構成されたDLTシステムに送信することを更に含む。
【0626】
選択肢として、システム又は別のシステムが、分散型台帳技術、共有型台帳技術、及びブロックチェーン技術、のグループからの少なくとも1つに基づくシステム又はサービスを備える。
【0627】
選択肢として、方法が、第11、第12、第13、第14、及び/又は第15の請求項実施例のいずれか、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法に基づいて、QSサーバ又は別のデバイス若しくはシステムとの量子安全通信を実行することを含む。
【0628】
選択肢として、方法が、ユーザのデバイス上で実行されるクライアントDLTアプリケーションによって実行され、クライアントアプリケーションが、DLTトランザクションに署名し、かつ署名されたDLTをDLTシステムに送信するように構成されている。
【0629】
選択肢として、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた暗号化署名鍵のセットであり、当該1つ以上の暗号演算が、QREFアクセストークンに関連付けられた署名鍵を使用して、1つ以上のデータアイテム、トランザクション、又はメッセージにデジタル署名することに関連付けられた1つ以上のデジタル署名暗号演算又はアルゴリズムに対応する。
【0630】
選択肢として、リポジトリに記憶された署名鍵のセットの1つ以上の署名鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムにアクセスするための1つ以上のシステム又は1人以上のユーザのための許可を登録することを更に含む。
【0631】
選択肢として、1つ以上のシステム、又は1人以上のユーザに関連付けられた1つ以上のデバイスに、1つ以上のQREFアクセストークンを送信することを更に含む。
【0632】
選択肢として、QSサーバが、QSネットワークを介して、1つ以上の負荷分散された地理的にロケートされたHSMに、署名鍵のセットを伝送するように構成されており、署名鍵のセットが、QSネットワークを介してHSMによってアクセス可能なリポジトリに、記憶されており、方法が、1つ以上のシステムの署名鍵のセット、又は地理的にロケートされたHSMに関連してロケートされたユーザの1つ以上のデバイスに関連付けられた対応するQREFアクセストークンを、QREFアクセストークンを使用するための許可とともに受信することを含む。
【0633】
選択肢として、署名鍵のセットが、相互運用性を必要とする2つ以上のシステムに関連付けられたマスタ鍵又は秘密のセットであり、2つ以上のシステムの間の相互運用性を可能にする1つ以上の受信されたデータアイテム、受信されたトランザクション、又はメッセージに対する暗号演算における使用のための、リポジトリに記憶された1つ以上のマスタ鍵又は秘密を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、2つ以上のシステムがアクセスするための許可を登録することを更に含む。
【0634】
選択肢として、2つ以上のシステム及び/又は2つ以上のシステムに関連付けられたユーザのデバイスで、1つ以上のQREFアクセストークンを受信することを更に含む。
【0635】
選択肢として、暗号鍵のセットが、マスタ鍵のセットであり、方法が、1つ以上のQREFアクセストークンに対応する1つ以上のマスタ鍵を使用する、1つ以上の受信されたデータアイテム、受信されたトランザクション、又はメッセージに対する暗号演算における使用のための、リポジトリに記憶された1つ以上のマスタ鍵を表す1つ以上のデータアイテムに対応する1つ以上のQREFアクセストークンに基づくデータアイテムに、システム又は1人以上のユーザがアクセスするための許可を登録することを更に含む。
【0636】
選択肢として、システム、又は1人以上のユーザに関連付けられたデバイス若しくはシステムで、1つ以上のQREFアクセストークンを受信することを更に含む。
【0637】
選択肢として、マスタ鍵のセットが、マスタ階層的決定論的(HD)鍵のセットであり、1人以上のユーザに関連付けられたデバイス又はシステムに、1つ以上のQREFアクセストークンを送信することを更に含む。
【0638】
選択肢として、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた暗号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する暗号化暗号鍵を使用して、1つ以上のデータアイテム、トランザクション、又はメッセージを暗号化することに関連付けられた1つ以上の暗号化暗号演算又はアルゴリズムに対応する。
【0639】
選択肢として、暗号鍵のセットが、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた復号化暗号鍵のセットを含み、当該1つ以上の暗号演算が、QREFアクセストークンに対応する復号化暗号鍵を使用して、1つ以上の暗号化されたデータアイテム、暗号化されたトランザクション、又は暗号化されたメッセージを復号化することに関連付けられた1つ以上の復号化暗号演算又はアルゴリズムに対応する。
【0640】
選択肢として、バックアップ及び/又はアーカイブされる必要のあるデータのセットを表すデータを含む1つ以上のデータアイテムを送信することを更に含み、暗号鍵のセットが、当該1つ以上のデータアイテムを暗号化するための、当該1つ以上の暗号演算との使用のための、システム又はユーザに関連付けられた暗号化暗号鍵のセットを含む。
【0641】
第31の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備える装置であって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第29の実施例、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、装置を提供する。
【0642】
第32の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第29の実施例、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0643】
第33の実施例では、本開示は、プロセッサユニットと、メモリユニットと、通信インターフェースと、を備えるエンドポイントデバイスであって、プロセッサユニットが、メモリユニット及び通信ユニットに接続されており、装置が、第30の実施例、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するように構成されている、エンドポイントデバイスを提供する。
【0644】
選択肢として、エンドポイントデバイスが、第30の実施例、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実装するためのセキュアなエンクレーブを更に備える。
【0645】
第34の実施例では、本開示は、内部に記憶されたコード又はコンピュータ命令を含むコンピュータ可読媒体であって、コード又はコンピュータ命令が、プロセッサユニットによって実行されると、プロセッサユニットに、第30の実施例、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、コンピュータ実装方法を実行させる、コンピュータ可読媒体を提供する。
【0646】
第35の実施例では、本開示は、QSシステムであって、第31の実施例の装置、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、少なくとも2つのQSサーバを備えるQSネットワークであって、QSサーバの各々が、同一の量子配送(QD)鍵のセットが内部に記憶されたハードウェアセキュリティモジュール(HSM)を備える、QSネットワークと、第33の態様、その1つ以上の特徴、本明細書における1つ以上の特徴、それらの組み合わせ、それらの修正態様による、及び/又は本明細書に記載される、複数のエンドポイントデバイスと、エンドポイントデバイスのユーザに関連付けられたデータアイテムを記憶し、かつデータアイテムにアクセスするためのリポジトリと、を備え、QSサーバが、QD鍵のセットからの1つ以上の利用可能なQD鍵に基づく量子暗号化を使用して、相互に及びリポジトリとセキュアに通信する、QSシステムを提供する。
【0647】
上で、及び/又は本明細書において記載される実施形態及び実施例では、サーバは、単一のサーバ又はサーバのネットワークを含み得る。いくつかの例では、サーバの機能は、サーバの世界的な分散ネットワークなどの地理的領域全体に分散されたサーバのネットワークによって提供され得、ユーザは、ユーザロケーションに基づいて、サーバのネットワークの適切なサーバに接続され得る。
【0648】
上の説明は、明確にするために単一のユーザを参照して本発明の実施形態を記載している。実際には、システムは、複数のユーザによって共有され得、非常に多数のユーザによって同時に共有される可能性があることが理解されよう。
【0649】
上に、及び/又は本明細書に記載される実施形態及び/又は実施例は、完全に自動化されている。いくつかの例では、システムのユーザ又はオペレータは、実行される方法のいくつかのステップを手作業で指示し得る。
【0650】
本発明の説明されている実施形態及び/又は実施例では、システムは、任意の形態のコンピューティングデバイス及び/又は電子デバイスとして実装され得る。そのようなデバイスは、ルーティング情報を収集及び記録するためにデバイスの動作を制御するコンピュータ実行可能命令を処理するためのマイクロプロセッサ、コントローラ又は任意の他の好適なタイプのプロセッサであり得る1つ以上のプロセッサを含み得る。いくつかの例では、例えば、システムオンチップアーキテクチャが使用される場合、プロセッサは、方法の一部をハードウェア(ソフトウェア又はファームウェアではなく)で実装する1つ以上の固定機能ブロック(アクセラレータとも称される)を含み得る。オペレーティングシステム又は任意の他の好適なプラットフォームソフトウェアを含むプラットフォームソフトウェアは、アプリケーションソフトウェアがデバイス上で実行されることを可能にするために、コンピューティングベースのデバイスに提供され得る。
【0651】
本明細書で説明される様々な機能は、ハードウェア、ソフトウェア、又はそれらの任意の組み合わせで実装され得る。ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つ以上の命令又はコードに記憶又は送信されることができる。コンピュータ可読媒体は、例えば、コンピュータ可読記憶媒体を含み得る。コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報を格納するための任意の方法又は技術で実装される揮発性又は不揮発性、取り外し可能又は取り外し不可能媒体を含み得る。コンピュータ可読記憶媒体は、コンピュータによってアクセスされることができる任意の利用可能な記憶媒体とすることができる。限定ではなく例として、そのようなコンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリデバイス、CD-ROM若しくは他の光ディスクストレージ、磁気ディスクストレージ若しくは他の磁気ストレージデバイス、又は命令若しくはデータ構造の形態で所望のプログラムコードを担持又は記憶するために使用されることができ、コンピュータによってアクセスされることができる任意の他の媒体を含み得る。本明細書で使用されるディスク(disc)及びディスク(disk)は、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク、及びブルーレイディスク(BD)を含む。更に、伝播された信号は、コンピュータ可読記憶媒体の範囲内には含まれない。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む通信媒体も含む。例えば、接続は、通信媒体とすることができる。例えば、ソフトウェアがウェブサイト、サーバ、又は他のリモートソースから伝送される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、又は赤外線、ラジオ、マイクロ波などの無線技術を使用することが、通信媒体の定義に含まれる。上記の組み合わせもコンピュータ可読媒体の範囲内に含まれるべきである。
【0652】
代替的に、又は追加して、本明細書で説明される機能は、少なくとも部分的に、1つ以上のハードウェア論理コンポーネントによって実行されることができる。例えば、限定されるものではないが、使用することができるハードウェアロジックコンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)、特定プログラム向け集積回路(ASIC)、特定プログラム向け標準製品(ASSP)、システムオンチップ(SOC)、複合プログラマブルロジックデバイス(CPLD)、グラフィック処理ユニット(GPU)などを含み得る。
【0653】
単一のシステムとして示されているが、コンピューティングデバイスは、分散システムであり得ることを理解されたい。したがって、例えば、いくつかのデバイスは、ネットワーク接続を介して通信し得、コンピューティングデバイスによって実行されるものとして記載されているタスクを集合的に実行し得る。
【0654】
ローカルデバイスとして例示されているが、コンピューティングデバイスは、リモートに配置され、ネットワーク又は他の通信リンクを介して(例えば、通信インターフェースを使用して)アクセスされることができることが認識されよう。
【0655】
「コンピュータ」という用語は、本明細書では、命令を実行することができるような処理能力を備えた任意のデバイスを指すために使用される。当業者は、そのような処理能力が多くの異なるデバイスに組み込まれ、したがって「コンピュータ」という用語がPC、サーバ、携帯電話、携帯情報端末、及び他の多くのデバイスを含むことを理解するであろう。
【0656】
当業者は、プログラム命令を記憶するために利用されるストレージデバイスがネットワークにわたって分散されることができることを認識するであろう。例えば、リモートコンピュータは、ソフトウェアとして説明されたプロセスの例を記憶し得る。ローカル又はターミナルコンピュータは、リモートコンピュータにアクセスし、プログラムを実行するためにソフトウェアの一部又は全てをダウンロードし得る。代替的に、ローカルコンピュータは、必要に応じてソフトウェアの一部をダウンロードするか、ローカル端末でいくつかのソフトウェア命令を実行し、リモートコンピュータ(又はコンピュータネットワーク)でいくつかを実行し得る。当業者はまた、当業者に知られている従来の技術を利用することにより、ソフトウェア命令の全て又は一部分がDSP、プログラマブルロジックアレイなどの専用回路によって実行され得ることを認識するであろう。
【0657】
上述の利益及び利点は、一実施形態に関係する場合もあれば、いくつかの実施形態に関係する場合もあることが理解されよう。実施形態は、述べられた課題のいずれか又は全てを解決するもの、又は述べられた利益及び利点のいずれか又は全てを有するものに限定されるものではない。変形例は、本発明の範囲に含まれるとみなされるべきである。
【0658】
「an」という項目への任意の言及は、それらの項目の1つ以上を指す。「含む/備える(comprising)」という用語は、本明細書では、識別された方法ステップ又は要素を含むことを意味するために使用されるが、そのようなステップ又は要素は、排他的リストを含まず、方法又は装置は、追加のステップ又は要素を含み得る。
【0659】
本明細書で使用される場合、「コンポーネント」及び「システム」という用語は、プロセッサによって実行されたときに特定の機能を実行させるコンピュータ実行可能命令を有して構成されているコンピュータ可読データストレージを包含するものとする。コンピュータ実行可能命令は、ルーチン、関数などを含み得る。また、コンポーネント又はシステムは、単一のデバイスにローカライズすることも、いくつかのデバイスに分散させることもできることを理解されたい。
【0660】
更に、本明細書で使用される場合、「例示的」という用語は、「何らかの例証又は例示としての役割を果たす」ことを意味することを意図している。
【0661】
更に、「含む(includes)」という用語が詳細な説明又は特許請求の範囲のいずれかで使用されている限り、そのような用語は、「含む/備える(comprising)」が請求項の中で移行語として用いられた場合に解釈される「含む/備える(comprising)」という用語と同様の様式で包含的であることが意図されている。
【0662】
図は、例示的な方法を示している。これらの方法は、特定のシーケンスで実行される一連の動作として図示及び記載されているが、これらの方法は、シーケンスの順序によって限定されないことを理解及び認識されたい。例えば、いくつかの動作は、本明細書に記載されているものとは異なる順序で発生する可能性がある。追加して、ある動作は、別の動作と同時に発生する可能性がある。更に、いくつかの例では、本明細書で説明される方法を実施するために全ての動作が必要とされない場合がある。
【0663】
更に、本明細書に記載される動作は、1つ以上のプロセッサによって実装され、かつ/又は1つ以上のコンピュータ可読媒体に記憶されることができるコンピュータ実行可能命令を含み得る。コンピュータ実行可能命令は、ルーチン、サブルーチン、プログラム、実行スレッドなどを含むことができる。更に、方法の動作の結果は、コンピュータ可読媒体に記憶され、表示デバイスに表示され、かつ/又は同様のものとすることができる。
【0664】
本明細書に記載される方法のステップの順序は例示的なものであるが、これらのステップは、任意の好適な順序で、又は適切な場合には同時に実行され得る。追加的に、ステップは、本明細書に記載される主題の範囲から逸脱することなく、追加又は置換され得るか、又は個々のステップを、これらの方法のいずれかから削除され得る。上述した例のいずれかの態様を、記載された他の例のいずれかの態様と組み合わせて、求められる効果を失うことなく、更なる例を形成することができる。
【0665】
好ましい実施形態の上記の説明は、例としてのみ与えられており、当業者によって様々な変更が行われることができることが理解されるであろう。上記で説明したものは、1つ以上の実施形態の例を含む。もちろん、前述の態様を記載する目的で、上記のデバイス又は方法の考えられる全ての変更及び代替を記載することは不可能であるが、当業者は、様々な態様の多くの更なる変更及び置換が可能であることを認識することができる。したがって、記載される態様は、添付の特許請求の範囲の範囲内に含まれるそのような全ての変更、修正、及び変形を包含することが意図されている。
【国際調査報告】