CN107769913A - 一种基于量子UKey的通信方法及系统 - Google Patents

一种基于量子UKey的通信方法及系统 Download PDF

Info

Publication number
CN107769913A
CN107769913A CN201610675984.2A CN201610675984A CN107769913A CN 107769913 A CN107769913 A CN 107769913A CN 201610675984 A CN201610675984 A CN 201610675984A CN 107769913 A CN107769913 A CN 107769913A
Authority
CN
China
Prior art keywords
quantum
quantum key
key
ukey
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610675984.2A
Other languages
English (en)
Other versions
CN107769913B (zh
Inventor
陈庆
林加毅
丁松燕
潘羡忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong State Shield Quantum Technology Co Ltd
Original Assignee
Guangdong State Shield Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong State Shield Quantum Technology Co Ltd filed Critical Guangdong State Shield Quantum Technology Co Ltd
Priority to CN201610675984.2A priority Critical patent/CN107769913B/zh
Publication of CN107769913A publication Critical patent/CN107769913A/zh
Application granted granted Critical
Publication of CN107769913B publication Critical patent/CN107769913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种基于量子UKey的通信方法及系统,解决了在当前身份认证和安全访问云服务应用方面,存在算法不安全、用户密码强度不够强、用户密码明文输入、密钥分发和管理困难、密钥无法自动更新等而带来的安全隐患问题。本发明实施例基于量子UKey的通信方法包括:当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证;认证管理平台根据认证报文从KMS获取到一个第二量子密钥,对认证报文中的加密信息进行解密,若解密后的信息与认证报文中的明文信息一致,则确定身份认证通过,并返回通过信息给用户终端,使得用户终端通过第一量子密钥访问应用服务器。

Description

一种基于量子UKey的通信方法及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种基于量子UKey的通信方法及系统。
背景技术
量子通信技术是近几十年发展起来的新型技术,是量子论与信息论相互结合后的产物,是目前唯一安全性得到严格证明的安全通信技术,可实现密钥的安全分发。在应用领域,一般使用量子网关通过量子信道在两个用户端生成对称的量子密钥并用于加密两端的通信数据,保证数据通信的安全。但因为现有量子网关产品的体积较大,在某些特定场合,如移动办公,并不适用。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。
传统的认证及加密算法的安全性依赖于数学的复杂性,用户密码会在一段时间内不改变,而且密码长度不够强,易受到口令猜测攻击;另外,还存在用户密码明文输入的问题,容易被黑客获取,一个危险客户端软件就可能会记录用户的密码。随着社会进步与人类计算能力的不断提高,基于计算复杂性的认证及加密算法越来越不安全,一些现在无法破解的算法在未来可能得以破解,这就对信息安全技术提出了更高要求。随着量子通信网络的发展,将量子通信技术与现有的通信技术相融合是信息安全技术发展的一个趋势。量子密钥在身份认证及数据加密系统中的使用,将增加身份认证及数据传输的安全性,推动信息安全的发展。
发明内容
本发明实施例提供的一种基于量子UKey的通信方法及系统,解决了在当前身份认证和安全访问云服务应用方面,存在认证及加密算法不安全、用户密码强度不够强、用户密码明文输入、密钥分发和管理困难、密钥无法自动更新等而带来的安全隐患问题,实现了量子密钥和传统认证及加密机制的有机结合,充分发挥了量子密钥在安全通信方面的优势,有效增强了传统认证及加密机制的安全性。
本发明实施例提供的一种基于量子UKey的通信方法,包括:
当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证,所述认证报文包括明文的用户信息和使用所述第一量子密钥加密的身份信息,所述身份信息包括所述明文的用户信息和时间戳;
所述认证管理平台根据所述认证报文中的明文的用户信息从KMS获取到一个第二量子密钥,使用所述第二量子密钥对所述认证报文中的加密的身份信息进行解密,若解密后得到的用户信息与所述认证报文中的明文的用户信息一致,则确定所述身份认证通过,并返回通过信息给所述用户终端,所述通过信息为使用所述第二量子密钥加密的回复信息,所述回复信息包括所述明文的用户信息、时间戳、验证标识、认证有效时限、认证通过OK信息;
所述用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息;
所述量子UKey与所述KMS之间事先共享有量子密钥,每个量子密钥具有唯一的编号,所述KMS中存储有所述明文的用户信息。
优选地,所述量子UKey和所述KMS中预置有一个传输密钥,用于双方共享量子密钥的安全传输。
优选地,当所述认证有效时限到期,所述量子UKey自动删除所述第一量子密钥,所述认证管理平台向所述KMS请求标记所述第二量子密钥为已使用,使用过的量子密钥不能再使用;所述KMS每隔一定时间会检查量子密钥使用状态,将已标记为已使用的量子密钥进行删除。
优选地,在所述用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息之后,所述方法还包括:
所述用户终端发送请求访问服务器信息给所述认证管理平台,所述请求访问服务器信息为使用所述第一量子密钥加密的请求信息,所述请求信息包括所述第一量子密钥的编号、服务器域名和/或IP地址、用户名、时间戳、所述验证标识;
所述认证管理平台使用所述第二量子密钥对所述请求访问服务器信息进行解密,解密后进行信息正确性和用户权限判定,判定通过后从所述KMS获取到一个第三量子密钥,将使用所述第二量子密钥加密的权限确认信息返回给所述用户终端,所述权限确认信息包括所述第一量子密钥的编号、所述服务器域名和/或IP地址、所述第三量子密钥、时间戳、访问服务器有效时限、Kserver密文数据包,所述Kserver密文数据包为使用所述认证管理平台与所述服务器之间共享的通信密钥Kserver加密的访问服务器的凭证,所述访问服务器的凭证包括所述第三量子密钥、所述用户名、凭证发出时间、访问服务器有效时限;
所述用户终端通过所述第一量子密钥对所述加密的权限确认信息进行解密,获取到所述第三量子密钥、所述访问服务器有效时限和所述Kserver密文数据包。
优选地,所述方法还包括:
当通过所述用户终端登录所述应用服务器时,所述用户终端发送所述Kserver密文数据包和通过所述第三量子密钥加密的用户名相关信息给所述应用服务器;
所述应用服务器通过与所述认证管理平台共享的所述密钥Kserver对所述Kserver密文数据包进行解密,获取到所述第三量子密钥和所述用户名;
所述应用服务器通过所述第三量子密钥对所述加密的用户名相关信息进行解密,并进行用户身份校验,校验通过则确定所述应用服务器与所述用户终端之间通过使用所述第三量子密钥进行安全加密传输;
所述用户终端和所述应用服务器之间通过使用所述第三量子密钥进行安全加密传输。
优选地,当所述用户终端和所述应用服务器之间通过使用所述第三量子密钥进行安全加密传输的过程中,按照预置时间段通过使用所述量子UKey与所述KMS之间共享的量子密钥对所述第三量子密钥进行同步更新处理;
当所述用户终端和所述应用服务器之间通过使用所述第三量子密钥进行安全加密传输的过程中,按照预置时间段通过使用Diffie-Hellman算法对所述第三量子密钥进行同步更新处理。
本发明实施例提供的一种基于量子UKey的通信系统,包括:
量子UKey、用户终端、认证管理平台、KMS和应用服务器,用于执行以上所述的基于量子UKey的通信方法。
优选地,基于量子UKey的通信系统还包括:
QKD设备,用于量子密钥生成以及向所述KMS存储生成的量子密钥。
从以上技术方案可以看出,本发明实施例提供的一种基于量子UKey的通信方法及系统,具有以下优点:
1.实现了传统UKey与量子密钥的有机结合,充分发挥了量子密钥在安全通信方面的优势,既解决了传统身份认证和通信加密存在的问题,也解决了量子密钥在用户延伸和体验部分的不足,将丰富和加速量子通信的应用和发展;
2.使用该量子UKey的安全方案,保证了密钥的安全强度,并能支持“一次一密”的高安全级别,达到理论上的无条件安全性;
3.既通过双因子认证的方式保证了用户侧的安全,同时也对服务侧进行了安全认证,达到双向认证的效果,保护范围更广,安全性更高;
4.访问应用服务具有便利性,并能自动安全更新用户终端和应用服务器之间的通信密钥;
5.使用过程中不出现认证服务明文密码的输入和访问应用服务明文密码的输入登陆,屏蔽了密码直接泄露的风险;
6.采用认证管理平台进行统一认证,不需要应用服务器建立认证功能及维护相应的用户认证数据库,简化了服务侧功能,使服务侧专注于提供应用服务,应用服务接入简便。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一提供的一种基于量子UKey的通信方法的流程示意图;
图2为本发明实施例二提供的一种基于量子UKey的通信方法的流程示意图;
图3为本发明实施例三提供的一种基于量子UKey的通信方法的流程示意图;
图4和图5为本发明用户终端和应用服务器更新密钥的一个方案的示意图;
图6为本发明用户终端和应用服务器更新密钥的另一个方案的示意图;
图7为本发明实施例四提供的一种基于量子UKey的通信系统的结构示意图。
具体实施方式
本发明实施例提供的一种基于量子UKey的通信方法及系统,解决了在当前身份认证和安全访问云服务应用方面,存在认证及加密算法不安全、用户密码强度不够强、用户密码明文输入、密钥分发和管理困难、密钥无法自动更新等而带来的安全隐患问题,实现了量子密钥和传统认证及加密机制的有机结合,充分发挥了量子密钥在安全通信方面的优势,有效增强了传统认证及加密机制的安全性。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
请参阅图1,本发明实施例一提供的一种基于量子UKey的通信方法的流程示意图,该方法具体包括如下步骤:
101、当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证,所述认证报文包括明文的用户信息和使用所述第一量子密钥加密的身份信息,所述身份信息包括所述明文的用户信息和时间戳;
本实施例中,为了提高用户在访问应用服务器时的安全性,首先当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证。
认证报文包含:明文的用户信息(用户信息包括:所述量子UKey的标识ID、所述第一量子密钥的编号、用户名)和使用所述第一量子密钥加密的身份信息(身份信息包括:所述量子UKey的标识ID、所述第一量子密钥的编号、用户名、时间戳)。所述时间戳为当前时间,用作通信双方的时差校对使用。
需要说明的是,加密算法采用国际上公认的加密算法或多重加密算法进行加密,例如AES、SM国密算法等,且不限于这些。
102、认证管理平台根据所述认证报文中的明文的用户信息从密钥管理服务器(Key Management Server,KMS)获取到一个第二量子密钥,使用所述第二量子密钥对所述认证报文中的加密的身份信息进行解密,若解密后得到的用户信息与所述认证报文中的明文的用户信息一致,则确定身份认证通过,并返回通过信息给用户终端,所述通过信息为使用所述第二量子密钥加密的回复信息,所述回复信息包括所述明文的用户信息、时间戳、验证标识、认证有效时限、认证通过OK信息;
当用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证之后,认证管理平台根据所述认证报文中的明文的用户信息从KMS获取到一个第二量子密钥,使用所述第二量子密钥对所述认证报文中的加密的身份信息进行解密,若解密后得到的用户信息与所述认证报文中的明文的用户信息一致,则确定身份认证通过,并返回通过信息给用户终端。
根据所述明文的用户信息,包括所述量子UKey的标识ID、所述第一量子密钥的编号、用户名,从KMS获取一个第二量子密钥,使用该量子密钥解密所述加密的身份信息,将解密后得到的用户信息与所述明文的用户信息进行比对,比对通过则用户身份认证通过。
所述通过信息为使用所述第二量子密钥加密的回复信息(回复信息包括:所述第一量子密钥的编号、所述量子UKey的标识ID、所述用户名、时间戳、验证标识、认证有效时限、认证通过OK信息)。
103、用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息。
当认证管理平台返回通过信息给用户终端之后,用户终端通过所述第一量子密钥对所述通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息。
所述验证标识是认证管理平台的随机数,后面请求服务器访问权限时,需要返回该验证标识;所述认证有效时限为从当前时间(时间戳)开始,用户终端该次的认证有效时长,该有效时长内,用户终端可凭所述验证标识请求多个服务器访问权限,如超过该有效时长后,认证管理平台认为所述验证标识失效,请求访问服务器的操作就需要重新认证;当该有效时长到期,UKey自动删除所述第一量子密钥,认证管理平台向KMS请求标记所述第二量子密钥为已使用,使用过的量子密钥不能再使用。
这样用户在上述身份认证通过后,便可以通过所述第一量子密钥请求访问应用服务器了,且通过认证有效时限的设置对量子密钥的使用做出限制,进一步提高了通信的安全性。
需要说明的是,所述量子UKey与所述KMS之间事先共享有量子密钥,每个量子密钥具有唯一的编号,所述KMS中存储有用户信息,如量子UKey的标识ID、用户名等。KMS获取到来自量子密钥分发(Quantum Key Distribution,QKD)设备在量子网络上产生的量子密钥,并对每个量子密钥进行编号和存储,量子UKey在生产发布阶段可由厂商从KMS处获取相应的量子密钥,例如通过本地有线方式连接至KMS或KMS延伸的专有读写设备,KMS会记录下已发送到量子UKey的量子密钥是被哪个UKey用户使用,并且记录下对应的量子密钥的使用状态为未用。KMS每隔一定时间会检查量子密钥使用状态,将已标记为已使用的量子密钥进行删除。
进一步地,所述量子UKey和所述KMS中预置有一个传输密钥,用于双方共享量子密钥的安全传输。
为了增强量子密钥传输的安全性,量子UKey在出厂时预置一个量子密钥作为传输密钥(量子UKey每次更新量子密钥操作后,都进行该传输密钥的安全更新),KMS数据库中存储有相同的传输密钥。KMS通过记录的量子UKey的传输密钥进行一定量的量子密钥加密,并发送给量子UKey之后,量子UKey获取到所述一定量的量子密钥对应的加密数据,使用传输密钥进行解密,并进行量子密钥存储处理,从而实现双方量子密钥的共享。
本实施例中,当获取到访问应用服务指令后,用户终端通过建立了连接关系的量子UKey,利用量子UKey与KMS之间共享的量子密钥,到认证管理平台进行身份认证,实现了量子密钥和传统认证及加密机制的有机结合,充分发挥了量子密钥在安全通信方面的优势,有效增强了传统认证及加密机制的安全性,且认证过程中不出现认证服务明文密码的输入,屏蔽了密码直接泄露的风险。此外,将量子密钥应用于传统UKey,既扩展了量子密钥应用的多样性,也解决了量子密钥在用户侧延伸的问题,弥补了传统UKey在安全性方面的不足。
实施例二
请参阅图2,本发明实施例二提供的一种基于量子UKey的通信方法的流程示意图,该方法具体包括如下步骤:
201、当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证,所述认证报文包括明文的用户信息和使用所述第一量子密钥加密的身份信息,所述身份信息包括所述明文的用户信息和时间戳;
202、认证管理平台根据所述认证报文中的明文的用户信息从KMS获取到一个第二量子密钥,使用所述第二量子密钥对所述认证报文中的加密的身份信息进行解密,若解密后得到的用户信息与所述认证报文中的明文的用户信息一致,则确定身份认证通过,并返回通过信息给用户终端,所述通过信息为使用所述第二量子密钥加密的回复信息,所述回复信息包括所述明文的用户信息、时间戳、验证标识、认证有效时限、认证通过OK信息;
203、用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息;
所述量子UKey与所述KMS之间事先共享有量子密钥,每个量子密钥具有唯一的编号,所述KMS中存储有所述明文的用户信息。
需要说明的是,本实施例中步骤201~203与实施例一中步骤101~103为相似步骤,本实施例不再赘述,具体请参见实施例一中的相关描述。
204、身份认证通过后,用户终端发送请求访问服务器信息给认证管理平台,所述请求访问服务器信息为使用所述第一量子密钥加密的请求信息,所述请求信息包括所述第一量子密钥的编号、服务器域名和/或IP地址、用户名、时间戳、所述验证标识;
基于用户的身份认证通过后,由用户终端发送请求访问服务器信息给认证管理平台,所述请求访问服务器信息为使用所述第一量子密钥加密的请求信息(请求信息包括:所述第一量子密钥的编号、服务器域名和/或IP地址、用户名、时间戳、所述验证标识)。
205、认证管理平台使用所述第二量子密钥对所述请求访问服务器信息进行解密,解密后进行信息正确性和用户权限判定,判定通过后从KMS获取到一个第三量子密钥,将使用所述第二量子密钥加密的权限确认信息返回给用户终端,所述权限确认信息包括所述第一量子密钥的编号、所述服务器域名和/或IP地址、所述第三量子密钥、时间戳、访问服务器有效时限、Kserver密文数据包,所述Kserver密文数据包为使用认证管理平台与服务器之间共享的通信密钥Kserver加密的访问服务器的凭证,所述访问服务器的凭证包括所述第三量子密钥、所述用户名、凭证发出时间、访问服务器有效时限;
当用户终端发送基于所述第一量子密钥的访问请求给认证管理平台进行访问权限确认之后,认证管理平台从KMS获取到一个第三量子密钥,将使用所述第二量子密钥加密的权限确认信息返回给用户终端。
需要说明的是,认证管理平台使用之前身份认证阶段用的所述第二量子密钥来解密所述请求访问服务器信息。
认证管理平台解密后进行信息正确性和用户权限判定,判定通过才到KMS获取一个第三量子密钥,将该量子密钥作为后续用户与服务器之间的通信密钥。并再次使用所述第二量子密钥加密权限确认信息(权限确认信息包括:所述第一量子密钥的编号、所述服务器域名和/或IP地址、所述第三量子密钥、时间戳、访问服务器有效时限、Kserver密文数据包(即访问服务器的凭证,使用认证管理平台与服务器之间共享的通信密钥Kserver加密,内容包括:所述第三量子密钥、所述用户名、凭证发出时间、访问服务器有效时限))发送回给用户。
206、用户终端通过所述第一量子密钥对所述加密的权限确认信息进行解密,获取到所述第三量子密钥、所述访问服务器有效时限和所述Kserver密文数据包。
当认证管理平台将使用所述第二量子密钥加密的权限确认信息返回给用户终端之后,用户终端通过所述第一量子密钥对所述加密的权限确认信息进行解密,获取到所述第三量子密钥、所述访问服务器有效时限和所述Kserver密文数据包。
用户解密可以得到权限确认信息,包括:所述第一量子密钥的编号、所述服务器域名和/或IP地址、所述第三量子密钥、时间戳、访问服务器有效时限、Kserver密文数据包或称访问服务器的凭证。
需要说明的是,所述认证管理平台从KMS获取到的第三量子密钥,为某个空闲的量子密钥,即该量子密钥不属于某个UKey用户,处于待用状态,获取成功后,KMS将该量子密钥标记为已使用。所述访问服务器有效时限为从所述凭证发出时间开始,用户可以直接访问该服务器的有效时长。
本实施例中,在身份认证通过后,用户通过所述第一量子密钥请求访问应用服务器,从而获得与应用服务器进行通信用的第三量子密钥,该过程中不出现明文密码的输入,且通过认证有效时限和访问服务器有效时限的设置对量子密钥的使用做出限制,而访问服务器的凭证用服务器与认证管理平台他们之间共享的密钥加密,用户是无法解密的,进一步提高了通信的安全性。
实施例三
请参阅图3,本发明实施例三提供的一种基于量子UKey的通信方法的流程示意图,该方法具体包括如下步骤:
301、当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证,所述认证报文包括明文的用户信息和使用所述第一量子密钥加密的身份信息,所述身份信息包括所述明文的用户信息和时间戳;
302、认证管理平台根据所述认证报文中的明文的用户信息从KMS获取到一个第二量子密钥,使用所述第二量子密钥对所述认证报文中的加密的身份信息进行解密,若解密后得到的用户信息与所述认证报文中的明文的用户信息一致,则确定身份认证通过,并返回通过信息给用户终端,所述通过信息为使用所述第二量子密钥加密的回复信息,所述回复信息包括所述明文的用户信息、时间戳、验证标识、认证有效时限、认证通过OK信息;
303、用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息;
所述量子UKey与所述KMS之间事先共享有量子密钥,每个量子密钥具有唯一的编号,所述KMS中存储有所述明文的用户信息;
304、身份认证通过后,用户终端发送请求访问服务器信息给认证管理平台,所述请求访问服务器信息为使用所述第一量子密钥加密的请求信息,所述请求信息包括所述第一量子密钥的编号、服务器域名和/或IP地址、用户名、时间戳、所述验证标识;
305、认证管理平台使用所述第二量子密钥对所述请求访问服务器信息进行解密,解密后进行信息正确性和用户权限判定,判定通过后从KMS获取到一个第三量子密钥,将使用所述第二量子密钥加密的权限确认信息返回给用户终端,所述权限确认信息包括所述第一量子密钥的编号、所述服务器域名和/或IP地址、所述第三量子密钥、时间戳、访问服务器有效时限、Kserver密文数据包,所述Kserver密文数据包为使用认证管理平台与服务器之间共享的通信密钥Kserver加密的访问服务器的凭证,所述访问服务器的凭证包括所述第三量子密钥、所述用户名、凭证发出时间、访问服务器有效时限;
306、用户终端通过所述第一量子密钥对所述加密的权限确认信息进行解密,获取到所述第三量子密钥、所述访问服务器有效时限和所述Kserver密文数据包;
需要说明的是,本实施例中步骤301~306与实施例二中步骤201~206为相似步骤,本实施例不再赘述,具体请参见实施例二中的相关描述。
307、当通过用户终端登录应用服务器时,用户终端发送所述Kserver密文数据包和通过所述第三量子密钥加密的用户名相关信息给应用服务器;
当用户终端通过所述第一量子密钥对所述加密的权限确认信息进行解密,获取到所述第三量子密钥、所述访问服务器有效时限和所述Kserver密文数据包之后,当通过用户终端登录应用服务器时,用户终端发送所述Kserver密文数据包和通过所述第三量子密钥加密的用户名相关信息(用户名相关信息包括:所述用户名、时间戳)给应用服务器。
308、应用服务器通过与认证管理平台共享的所述密钥Kserver对所述Kserver密文数据包进行解密,获取到所述第三量子密钥和所述用户名;
当用户终端发送所述Kserver密文数据包和通过所述第三量子密钥加密的用户名相关信息给应用服务器之后,应用服务器通过与认证管理平台共享的所述密钥Kserver对所述Kserver密文数据包进行解密,获取到所述第三量子密钥和所述用户名。
309、应用服务器通过所述第三量子密钥对所述加密的用户名相关信息进行解密,并进行用户身份校验,校验通过则确定应用服务器与用户终端之间通过使用所述第三量子密钥进行安全加密传输;
当应用服务器通过与认证管理平台共享的所述密钥Kserver对所述Kserver密文数据包进行解密,获取到所述第三量子密钥和所述用户名之后,应用服务器通过所述第三量子密钥对所述加密的用户名相关信息进行解密,与从所述Kserver密文数据包解密得到的用户名进行比对以进行用户身份校验,校验通过则确定应用服务器与用户终端之间通过使用所述第三量子密钥进行安全加密传输。
应用服务器对用户进行身份校验,因Kserver密文数据包里有用户名相关信息,用户终端无法作弊,保证了身份认证的安全性。
310、用户终端和应用服务器之间通过使用所述第三量子密钥进行安全加密传输。
进一步地,当用户终端和应用服务器之间通过使用所述第三量子密钥进行安全加密传输的过程中,按照预置时间段通过使用量子UKey与KMS之间共享的量子密钥或Diffie-Hellman算法对所述第三量子密钥进行同步更新处理。
使用所述第三量子密钥进行安全加密传输,如果长时间使用,可能会带来安全上的问题,因此为保证通信的高安全强度,对所述第三量子密钥进行更新显得很有必要。可按照预置时间段,例如1分钟,通过使用量子UKey与KMS之间共享的量子密钥或Diffie-Hellman算法对所述第三量子密钥进行同步更新处理。下面将举例进行说明。
如图4和图5所示,用户终端和应用服务器的自动密钥更新的一个方案如下:
利用量子UKey与KMS之间共享的量子密钥进行密钥更新:
在应用服务器端,部署QKD设备和KMS,应用服务器安全连接KMS。
用户终端从量子UKey里取出一个有效的量子密钥编号No.,发起更新密钥请求,把该编号No.用所述第三量子密钥KEY1加密后传输到服务器,INFO为校验信息,如随机数、序列号、传输帧号码等信息;
应用服务器根据密钥编号No.、量子UKey的标识ID、用户名USER,从KMS取出对应的量子密钥KEY2,然后用KEY2加密No.,再用KEY1把结果返回给用户终端。
用户终端用UKey里的KEY1进行解密,同时得到KEY2加密的No.,再用UKey把该No.解密出来对比,如果成功,表示编号为No.的量子密钥可用,所述第三量子密钥将更新为No.对应的KEY2,之后,用户终端和应用服务器之间的通信密钥全部更新为KEY2,继续正常进行操作服务。
根据具体的应用服务数据类型和网络状况等,密钥更新可支持实现具有最高安全等级的“一次一密”加密方式,达到理论上的无条件安全性。
需要说明的是,图中的KMS在逻辑上是两个,但在物理设备上可以是同一个或两个;UKey可以在任意的KMS上安全传输和安全更新量子密钥,KMS与KMS之间以量子网络及量子安全加密保证它们之间共享量子密钥。
如图6所示,用户终端和应用服务器的自动密钥更新的另一个方案如下:
利用Diffie-Hellman及其改进算法进行密钥更新:
Diffie-Hellman算法:一种确保共享密钥安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。Whitefield与Martin Hellman在1976年提出了一个奇妙的密钥交换算法,称为Diffie-Hellman密钥交换/协商算法(Diffie-Hellman Key Exchange/Agreement Algorithm)。这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。
用户终端发起更新密钥请求,用户终端产生一个随机数Xclient,把该随机数用所述第三量子密钥KEY1加密后传输到服务器;
应用服务器端也产生一个随机数Xserver,把该随机数用所述第三量子密钥KEY1加密后传输到用户终端;
之后,用户终端和服务器端都有一致的Xclient和Xserver两个随机数;因这两个随机数是用所述第三量子密钥KEY1加密传输,解决了Diffie-Hellman算法中身份认证的问题。
用户终端和服务器端根据拥有的Xclient和Xserver两个随机数,采用Diffie-Hellman算法,分别计算出密钥KEY3。
在双方通过确认密钥一致后,用户终端和应用服务器之间的通信密钥全部更新为KEY3,继续正常进行操作服务。
本实施例中,在访问应用服务器之前,利用量子UKey与KMS之间共享的量子密钥,通过认证管理平台实现身份认证并获得访问服务器的凭证及用于与应用服务器间通信的量子密钥,不需要应用服务器建立认证功能及维护相应的用户认证数据库,简化了服务侧功能,使服务侧专注于提供应用服务,且通过双因子认证的方式既保证了用户侧的安全,也对服务侧进行了安全认证,达到双向认证的效果,保护范围更广,安全性更高;同时,使用过程中不出现认证服务明文密码的输入和访问应用服务明文密码的输入登陆,并能自动安全更新用户终端和应用服务器之间的通信密钥,从而保证了通信的高安全强度。
实施例四
请参阅图7,本发明实施例四提供的一种基于量子UKey的通信系统的结构示意图,该系统具体包括:
量子UKey31、用户终端32、认证管理平台33、KMS34和应用服务器35,需要说明的是,该基于量子UKey的通信系统能够执行实施例一~实施例三中任意一个实施例所描述的基于量子UKey的通信方法。
所述量子UKey31是专门为了应用量子密钥而设计的安全加解密芯片,是具有存储大量量子密钥并可以完成加解密功能的小型化设备;所述用户终端32为用户使用云服务应用的入口设备,泛指含PC、平板电脑、专有登陆终端等的操作终端;所述认证管理平台33用于完成系统中应用服务器和用户间的身份认证以及相关的管理功能;所述KMS34为密钥管理服务器,管理从QKD设备产生的大量量子密钥,完成密钥存储、密钥读取、密钥同步删除等功能;所述应用服务器35用于提供用户访问的具体服务应用。
进一步地,该基于量子UKey的通信系统还包括:
QKD设备,用于量子密钥生成以及向所述KMS34存储生成的量子密钥。
需要说明的是,QKD技术基于“海森堡测不准原理”和“量子不可复制原理”,使用每比特单光子传输随机数,由此发送端和接收端能够产生并共享随机数密钥。原理上,对QKD过程的任何窃听都必然会被发现。以常用的光量子通信方案为例,量子信息由单光子的量子状态承载;而单光子是光能量变化的最小单元,也可以说是组成光的最基本单元,已不可再分,窃听者不能通过分割光子来窃听信息;“量子不可复制原理”决定了未知单光子状态不能被精确复制,因此窃听者也不能通过截获并复制光子状态来窃听信息;“海森堡测不准原理”则决定了对未知单光子状态的测量必然会对其状态产生扰动,通信者就可以利用这一点发现窃听。因此,QKD设备之间通过量子网络产生量子密钥具有无条件安全性。
本实施例中,基于量子UKey的通信系统,实现了量子密钥和传统认证及加密机制的有机结合,充分发挥了量子密钥在安全通信方面的优势,有效增强了传统认证及加密机制的安全性。
本发明公开的基于量子UKey的通信方法及系统,具备以下优点:1.实现了传统UKey与量子密钥的有机结合,充分发挥了量子密钥在安全通信方面的优势,既解决了传统身份认证和通信加密存在的问题,也解决了量子密钥在用户延伸和体验部分的不足,将丰富和加速量子通信的应用和发展;2.使用该量子UKey的安全方案,保证了密钥的安全强度,并能支持“一次一密”的高安全级别,达到理论上的无条件安全性;3.既通过双因子认证的方式保证了用户侧的安全,同时也对服务侧进行了安全认证,达到双向认证的效果,保护范围更广,安全性更高;4.访问应用服务具有便利性,并能自动安全更新用户终端和应用服务器之间的通信密钥;5.使用过程中不出现认证服务明文密码的输入和访问应用服务明文密码的输入登陆,屏蔽了密码直接泄露的风险;6.采用认证管理平台进行统一认证,不需要应用服务器建立认证功能及维护相应的用户认证数据库,简化了服务侧功能,使服务侧专注于提供应用服务,应用服务接入简便。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种基于量子UKey的通信方法,其特征在于,包括:
当获取到访问应用服务指令时,用户终端通过建立了连接关系的量子UKey确定一个第一量子密钥,并将相对应的认证报文发送至认证管理平台进行身份认证,所述认证报文包括明文的用户信息和使用所述第一量子密钥加密的身份信息,所述身份信息包括所述明文的用户信息和时间戳;
所述认证管理平台根据所述认证报文中的明文的用户信息从密钥管理服务器KMS获取到一个第二量子密钥,使用所述第二量子密钥对所述认证报文中的加密的身份信息进行解密,若解密后得到的用户信息与所述认证报文中的明文的用户信息一致,则确定所述身份认证通过,并返回通过信息给所述用户终端,所述通过信息为使用所述第二量子密钥加密的回复信息,所述回复信息包括所述明文的用户信息、时间戳、验证标识、认证有效时限、认证通过OK信息;
所述用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息;
所述量子UKey与所述KMS之间事先共享有量子密钥,每个量子密钥具有唯一的编号,所述KMS中存储有所述明文的用户信息。
2.根据权利要求1所述的基于量子UKey的通信方法,其特征在于,所述量子UKey和所述KMS中预置有一个传输密钥,用于双方共享量子密钥的安全传输。
3.根据权利要求1所述的基于量子UKey的通信方法,其特征在于,当所述认证有效时限到期,所述量子UKey自动删除所述第一量子密钥,所述认证管理平台向所述KMS请求标记所述第二量子密钥为已使用,使用过的量子密钥不能再使用;所述KMS每隔一定时间会检查量子密钥使用状态,将已标记为已使用的量子密钥进行删除。
4.根据权利要求1至3中任意一项所述的基于量子UKey的通信方法,其特征在于,在所述用户终端通过所述第一量子密钥对所述认证管理平台返回的通过信息进行解密,获取到所述验证标识、所述认证有效时限和所述认证通过OK信息之后,所述方法还包括:
所述用户终端发送请求访问服务器信息给所述认证管理平台,所述请求访问服务器信息为使用所述第一量子密钥加密的请求信息,所述请求信息包括所述第一量子密钥的编号、服务器域名和/或IP地址、用户名、时间戳、所述验证标识;
所述认证管理平台使用所述第二量子密钥对所述请求访问服务器信息进行解密,解密后进行信息正确性和用户权限判定,判定通过后从所述KMS获取到一个第三量子密钥,将使用所述第二量子密钥加密的权限确认信息返回给所述用户终端,所述权限确认信息包括所述第一量子密钥的编号、所述服务器域名和/或IP地址、所述第三量子密钥、时间戳、访问服务器有效时限、Kserver密文数据包,所述Kserver密文数据包为使用所述认证管理平台与所述服务器之间共享的通信密钥Kserver加密的访问服务器的凭证,所述访问服务器的凭证包括所述第三量子密钥、所述用户名、凭证发出时间、访问服务器有效时限;
所述用户终端通过所述第一量子密钥对所述加密的权限确认信息进行解密,获取到所述第三量子密钥、所述访问服务器有效时限和所述Kserver密文数据包。
5.根据权利要求4所述的基于量子UKey的通信方法,其特征在于,所述方法还包括:
当通过所述用户终端登录所述应用服务器时,所述用户终端发送所述Kserver密文数据包和通过所述第三量子密钥加密的用户名相关信息给所述应用服务器;
所述应用服务器通过与所述认证管理平台共享的所述密钥Kserver对所述Kserver密文数据包进行解密,获取到所述第三量子密钥和所述用户名;
所述应用服务器通过所述第三量子密钥对所述加密的用户名相关信息进行解密,并进行用户身份校验,校验通过则确定所述应用服务器与所述用户终端之间通过使用所述第三量子密钥进行安全加密传输;
所述用户终端和所述应用服务器之间通过使用所述第三量子密钥进行安全加密传输。
6.根据权利要求5所述的基于量子UKey的通信方法,其特征在于:
当所述用户终端和所述应用服务器之间通过使用所述第三量子密钥进行安全加密传输的过程中,按照预置时间段通过使用所述量子UKey与所述KMS之间共享的量子密钥对所述第三量子密钥进行同步更新处理;
当所述用户终端和所述应用服务器之间通过使用所述第三量子密钥进行安全加密传输的过程中,按照预置时间段通过使用Diffie-Hellman算法对所述第三量子密钥进行同步更新处理。
7.一种基于量子UKey的通信系统,其特征在于,包括:
量子UKey、用户终端、认证管理平台、KMS和应用服务器,用于执行权利要求1至6中任意一项所述的基于量子UKey的通信方法。
8.根据权利要求7所述的基于量子UKey的通信系统,其特征在于,基于量子UKey的通信系统还包括:
QKD设备,用于量子密钥生成以及向所述KMS存储生成的量子密钥。
CN201610675984.2A 2016-08-16 2016-08-16 一种基于量子UKey的通信方法及系统 Active CN107769913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610675984.2A CN107769913B (zh) 2016-08-16 2016-08-16 一种基于量子UKey的通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610675984.2A CN107769913B (zh) 2016-08-16 2016-08-16 一种基于量子UKey的通信方法及系统

Publications (2)

Publication Number Publication Date
CN107769913A true CN107769913A (zh) 2018-03-06
CN107769913B CN107769913B (zh) 2020-12-29

Family

ID=61260712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610675984.2A Active CN107769913B (zh) 2016-08-16 2016-08-16 一种基于量子UKey的通信方法及系统

Country Status (1)

Country Link
CN (1) CN107769913B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714166A (zh) * 2019-03-07 2019-05-03 山东鲁能软件技术有限公司 一种基于量子密钥的移动分发方法、系统、终端及存储介质
CN110222086A (zh) * 2019-05-07 2019-09-10 深圳壹账通智能科技有限公司 基于区块链的数据管理方法、装置、设备和存储介质
CN110489987A (zh) * 2019-08-23 2019-11-22 湖北凯乐量子通信光电科技有限公司 一种量子保密存储系统
CN110505063A (zh) * 2018-05-17 2019-11-26 广东国盾量子科技有限公司 一种保证金融支付安全性的方法及系统
CN113014393A (zh) * 2021-02-20 2021-06-22 中易通科技股份有限公司 一种基于硬件加密的密码保险箱系统及应用方法
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN113411187A (zh) * 2020-03-17 2021-09-17 阿里巴巴集团控股有限公司 身份认证方法和系统、存储介质及处理器
CN114089674A (zh) * 2021-11-22 2022-02-25 安徽健坤通信股份有限公司 一种基于量子身份认证的云终端管控系统
CN114095168A (zh) * 2021-11-24 2022-02-25 安徽国盾量子云数据技术有限公司 一种基于量子密钥的通信方法及其加密通信终端
CN114301593A (zh) * 2021-12-30 2022-04-08 济南量子技术研究院 一种基于量子密钥的eap认证系统及方法
CN114448633A (zh) * 2022-04-08 2022-05-06 南京易科腾信息技术有限公司 基于量子密钥的文件加密方法、装置、电子设备及介质
CN114938279A (zh) * 2022-06-16 2022-08-23 浪潮集团有限公司 一种基于云平台带安全认证的量子芯片eda设计方法
CN115426106A (zh) * 2022-08-26 2022-12-02 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、系统、电子设备及存储介质
CN117318942A (zh) * 2023-11-29 2023-12-29 江苏微知量子科技有限公司 一种结合量子安全技术的分布式存储系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414909A (zh) * 2008-11-28 2009-04-22 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN102196425A (zh) * 2011-07-01 2011-09-21 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
CN104378206A (zh) * 2014-10-20 2015-02-25 中国科学院信息工程研究所 一种基于USB-Key的虚拟桌面安全认证方法及系统
EP2891267A2 (en) * 2012-08-30 2015-07-08 Los Alamos National Security, LLC Multi-factor authentication using quantum communication
CN105471584A (zh) * 2015-12-04 2016-04-06 长春大学 一种基于量子密钥加密的身份认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414909A (zh) * 2008-11-28 2009-04-22 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN102196425A (zh) * 2011-07-01 2011-09-21 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
EP2891267A2 (en) * 2012-08-30 2015-07-08 Los Alamos National Security, LLC Multi-factor authentication using quantum communication
CN104378206A (zh) * 2014-10-20 2015-02-25 中国科学院信息工程研究所 一种基于USB-Key的虚拟桌面安全认证方法及系统
CN105471584A (zh) * 2015-12-04 2016-04-06 长春大学 一种基于量子密钥加密的身份认证方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505063A (zh) * 2018-05-17 2019-11-26 广东国盾量子科技有限公司 一种保证金融支付安全性的方法及系统
CN109714166A (zh) * 2019-03-07 2019-05-03 山东鲁能软件技术有限公司 一种基于量子密钥的移动分发方法、系统、终端及存储介质
CN110222086A (zh) * 2019-05-07 2019-09-10 深圳壹账通智能科技有限公司 基于区块链的数据管理方法、装置、设备和存储介质
CN110489987A (zh) * 2019-08-23 2019-11-22 湖北凯乐量子通信光电科技有限公司 一种量子保密存储系统
CN113411187A (zh) * 2020-03-17 2021-09-17 阿里巴巴集团控股有限公司 身份认证方法和系统、存储介质及处理器
CN113411187B (zh) * 2020-03-17 2023-12-15 阿里巴巴集团控股有限公司 身份认证方法和系统、存储介质及处理器
CN113014393B (zh) * 2021-02-20 2023-04-28 中易通科技股份有限公司 一种基于硬件加密的密码保险箱系统及应用方法
CN113014393A (zh) * 2021-02-20 2021-06-22 中易通科技股份有限公司 一种基于硬件加密的密码保险箱系统及应用方法
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN113067699B (zh) * 2021-03-04 2021-12-03 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN114089674A (zh) * 2021-11-22 2022-02-25 安徽健坤通信股份有限公司 一种基于量子身份认证的云终端管控系统
CN114095168A (zh) * 2021-11-24 2022-02-25 安徽国盾量子云数据技术有限公司 一种基于量子密钥的通信方法及其加密通信终端
CN114095168B (zh) * 2021-11-24 2024-02-23 安徽国盾量子云数据技术有限公司 一种基于量子密钥的通信方法及其加密通信终端
CN114301593A (zh) * 2021-12-30 2022-04-08 济南量子技术研究院 一种基于量子密钥的eap认证系统及方法
CN114301593B (zh) * 2021-12-30 2023-08-22 济南量子技术研究院 一种基于量子密钥的eap认证系统及方法
CN114448633A (zh) * 2022-04-08 2022-05-06 南京易科腾信息技术有限公司 基于量子密钥的文件加密方法、装置、电子设备及介质
CN114938279A (zh) * 2022-06-16 2022-08-23 浪潮集团有限公司 一种基于云平台带安全认证的量子芯片eda设计方法
CN115426106A (zh) * 2022-08-26 2022-12-02 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、系统、电子设备及存储介质
CN117318942A (zh) * 2023-11-29 2023-12-29 江苏微知量子科技有限公司 一种结合量子安全技术的分布式存储系统
CN117318942B (zh) * 2023-11-29 2024-02-13 江苏微知量子科技有限公司 一种结合量子安全技术的分布式存储系统

Also Published As

Publication number Publication date
CN107769913B (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN107769913A (zh) 一种基于量子UKey的通信方法及系统
CN106161402B (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN103685282B (zh) 一种基于单点登录的身份认证方法
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN101286843B (zh) 点对点模式下单点登录方法
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN101282208B (zh) 安全连接关联主密钥的更新方法和服务器及网络系统
CN113037478B (zh) 一种量子密匙分发系统及方法
CN111756530B (zh) 量子服务移动引擎系统、网络架构及相关设备
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN111865609A (zh) 一种基于国密算法的私有云平台数据加解密系统
CN111935213A (zh) 一种基于分布式的可信认证虚拟组网系统及方法
CN111917543B (zh) 用户接入云平台安全接入认证系统及其应用方法
CN113204757A (zh) 一种信息交互方法、装置和系统
CN110224816A (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和系统
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
CN107135228B (zh) 一种基于中心节点的认证系统与认证方法
CN102594564A (zh) 交通诱导信息安全管理设备
CN101646172B (zh) 一种分布式mesh网络中产生密钥的方法和装置
CN101572694A (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant