CN113422679A - 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质 - Google Patents

密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质 Download PDF

Info

Publication number
CN113422679A
CN113422679A CN202010700142.4A CN202010700142A CN113422679A CN 113422679 A CN113422679 A CN 113422679A CN 202010700142 A CN202010700142 A CN 202010700142A CN 113422679 A CN113422679 A CN 113422679A
Authority
CN
China
Prior art keywords
quantum random
random number
key
quantum
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010700142.4A
Other languages
English (en)
Other versions
CN113422679B (zh
Inventor
黄蕾蕾
谢崇进
冯凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010700142.4A priority Critical patent/CN113422679B/zh
Publication of CN113422679A publication Critical patent/CN113422679A/zh
Application granted granted Critical
Publication of CN113422679B publication Critical patent/CN113422679B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Abstract

本申请公开了一种密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质。该方法包括:根据密钥请求生成量子随机数序列;根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;从所确定的目标服务器分别获取对应的第一量子随机数;根据所获取的第一量子随机数生成密钥。本申请实施例一方面借助于量子随机数的真正的不可预测性来确保服务器生成的随机数子密钥的真随机性,另一方面根据用户的密钥请求随机指定多个服务器来生成随机数,并且使用这些随机数来生成最终的密钥,从而每个服务器只能生成最终密钥的一部分,防止了密钥生成中权力过于集中导致滥用的问题。

Description

密钥生成方法、装置和系统、加密方法、电子设备以及计算机 可读存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质。
背景技术
随着互联网技术的发展,越来越多的信息通过网络环境进行传播,通信安全也逐渐变得日益重要。尤其是近年来随着大数据、云计算、物联网等新一代的信息技术的广泛应用,大量的数据通过网络进行传输,这其中也包括了大量涉及用户隐私的保密数据也在通过互联网在用户之间传输时不可避免地暴露于互联网上,从而数据泄漏的风险也越来越大。因此,用户对于传输过程中的信息安全和保密的需求也日益增加。在现有技术中通常使用密码来实现各种数据和信息的加密、认证等,因此密码的安全性就是被加密数据的安全性的重要因素。
在现有技术中,通常使用随机数来生成密码,这样通过随机数的随机性来确保生成的密码的安全性。尤其是近来随着量子技术的发展,量子密码学能够解决密钥的真随机性和密钥的安全分发的问题。但是量子通信系统的搭建在目前还需要很高的成本,并且受限于量子存储和量子中继技术的发展,目前的现有技术中实现量子通信系统的传输距离较短,并且效率较低,应用场景十分受限。
发明内容
本申请实施例提供一种密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质,以解决现有技术中量子通信系统应用场景受限的缺陷。
为达到上述目的,本申请实施例提供了一种密钥生成方法,包括:
根据密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥。
本申请实施例还提供了一种密钥生成装置,包括:
密钥管理模块,用于根据密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
服务器确定模块,用于根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
随机数获取模块,用于从所确定的目标服务器分别获取对应的第一量子随机数;
密钥生成模块,用于根据所获取的第一量子随机数生成密钥。
本申请实施例还提供了一种密钥生成系统,包括:密钥管理服务器、多个客户端和多个量子随机数服务器,其中,
所述密钥管理服务器用于,根据接收到的所述客户端生成的密钥请求,生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
所述客户端用于,将生成的密钥请求发送至所述密钥管理服务器;根据所述密钥管理服务器返回的所述量子随机数序列中的每一个量子随机数序列的值,在所述多个量子随机数服务器中确定对应的目标服务器;向所确定的目标服务器发送量子随机数请求,并接收所述目标服务器发送的第一量子随机数;以及,根据多个所述第一量子随机数生成密钥;
所述量子随机数服务器用于,根据接收到的所述客户端生成的量子随机数请求,生成所述第一量子随机数,并将生成的所述第一量子随机数发送至所述客户端。
本申请实施例还提供了一种加密方法,包括:
检测来自目标客户端的通信请求中是否包含加密标识,其中,所述加密标识用于标识与所述目标客户端之间的通信数据的加密需求;
当检测到所述加密标识时,向密钥管理服务器发送的密钥请求;
接收所述密钥管理服务器返回的量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥;
根据所生成的密钥对所述通信数据进行加密。
本申请实施例还提供了一种加密方法,包括:
根据银行网络客户端生成的密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥,使得所述银行网络客户端根据所述密钥对待传输数据进行数字签名。
本申请实施例还提供了一种加密方法,包括:
根据银行网络客户端生成的密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥,使得所述银行网络客户端根据所述密钥对用户进行身份认证。
本申请实施例还提供了一种加密方法,包括:
根据导弹控制系统生成的密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥,使得所述导弹控制系统中的服务器或终端根据所述密钥对待传输数据进行加密。
本申请实施例还提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,所述程序运行时执行本申请实施例提供的密钥生成方法,或者,执行本申请实施例提供的加密方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有可被处理器执行的计算机程序,其中,该程序被处理器执行时实现如本申请实施例提供的密钥生成方法,或者,执行本申请实施例提供的加密方法。
本申请实施例提供的密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质,通过根据用户的密钥请求随机指定均产生量子随机数的多个服务器,并且使用由这些随机指定的服务器生成的量子随机数作为子密钥来生成最终的密钥,一方面借助于量子随机数的真正的不可预测性来确保服务器生成的随机数子密钥的真随机性,另一方面根据用户的密钥请求随机指定多个服务器来生成随机数,并且使用这些随机数来生成最终的密钥,从而每个服务器只能生成最终密钥的一部分,防止了密钥生成中权力过于集中导致滥用的问题。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的密钥生成方法的应用场景示意图;
图2为本申请提供的密钥生成方法一个实施例的流程图;
图3为本申请提供的密钥生成方法另一个实施例的流程图;
图4为本申请提供的密钥生成装置实施例的结构示意图;
图5为本申请提供的电子设备实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
本申请实施例提供的方案可应用于任何具有密钥生成能力的通信系统,例如具有密钥管理模块的云服务平台等等。图1为本申请实施例提供的密钥生成方法的应用场景示意图,图1所示的场景仅仅是本申请的技术方案可以应用的场景的示例之一。
近年来随着大数据、云计算、物联网等新一代的信息技术的广泛应用,大量的数据通过网络进行传输,这其中也包括了大量涉及用户隐私的保密数据也在通过互联网在用户之间传输时不可避免地暴露于互联网上,从而数据泄漏的风险也越来越大。因此,在现有技术中通常使用密码来实现各种数据和信息的加密、认证等,而在现有技术中,通常使用随机数来生成密码,这样通过随机数的随机性来确保生成的密码的安全性。尤其是近来随着量子技术的发展,量子密码学能够解决密钥的真随机性和密钥的安全分发的问题。但是量子通信系统的搭建在目前还需要很高的成本,并且受限于量子存储和量子中继技术的发展,目前的现有技术中实现量子通信系统的传输距离较短,并且效率较低,应用场景十分受限。量子密码的原理是基于量子力学的基本原理,即不可克隆定律和不确定性原理。因此,在量子密码的应用技术中,主要是使用量子随机数QRNG和量子密钥分发QKD技术。特别是量子随机数的生成与使用计算机的各种算法生成的伪随机数在本质上不同,量子随机数具有不可预测性。但是在量子加密系统中,除了生成量子随机数之外,还需要使用量子密钥分发QKD技术来将生成的量子随机数密钥分发到用户端来由用户使用。在量子密钥分发中,由于量子存储和量子中继技术的限制,使得当前的量子密钥分发技术具有较短的传输距离,并且搭建成本也较高。特别是还需要额外的光纤链路资源来连接量子随机数服务器,因此,量子加密系统在近年来并没有得到广泛的应用。
为此,如图1中所示,在本申请实施例提供的密钥生成方案中,使用分布式系统来连接量子随机数服务器。例如,在图1的密钥生成系统中,通信组中的多个用户分别使用其用户端来发起通信请求,并且当某些用户需要进行加密通信时,可以分别向密钥管理平台发出密钥请求。密钥管理平台在接收到这一批用户的用户端,例如用户端1-3的密钥请求时,可以向量子随机数发生器请求量子随机数。在本申请实施例中,密钥管理平台可以根据接收到的用户端的数目来向量子随机数发生器请求对应数目的量子随机数序列。例如,在图1所示的场景中,一共有3个用户端1-3向密钥管理平台请求密钥以用于其之间的通信,因此,密钥管理平台在与用户进行了身份认证之后,例如通过TLS数字签名或其他各种身份认证算法对使用用户端1-3的用户1-3进行了认证之后,可以向量子随机数发生器请求3个量子随机数序列。例如,在图1中所示的场景中,密钥管理平台可以接收到011、100和111这三个量子随机数序列。在本申请实施例中,密钥管理平台请求的量子随机数序列的数目不限于与发出请求密钥的用户的数目相等,也可以请求更多数目的量子随机数序列。例如,在图1中所示的3个用户请求密钥的情况下,密钥管理平台也可以响应于这三个用户的密钥请求而向量子随机数发生器请求4个或更多个量子随机数序列。在本申请实施例中,密钥管理平台所请求获得的量子随机数序列用于指定在获取到量子随机数序列之后,密钥管理平台可以将获取到的量子随机数序列发送给请求密钥的用户的用户端1-3,从而用户端可以根据该量子随机数序列来确定用于为其生成量子随机数的目标服务器。例如,在密钥管理平台将根据密钥请求获取的量子随机数序列011、100和111发送给用户1-3之后,用户1-3根据这些量子随机数序列能够确定被指定用于为用户1-3之间的通信生成量子随机数的量子随机数服务器,从而将量子随机数请求发送到这些量子随机数服务器来获取这些量子随机数服务器分别生成的量子随机数。例如,根据密钥管理平台发送给用户1-3的量子随机数序列011、110和111可以确定对应的用于为用户1-3生成量子随机数的量子随机数服务器为S1、S2和S3。因此,服务器S1-S3在接收到用户1-3的量子随机数请求之后可以将生成的量子随机数发送给用户1-3。例如,在图1中所示的场景中,服务器1可以生成量子随机数0111000110010111,服务器S2可以生成量子随机数1001101011001101,并且服务器3可以生成量子随机数0101010111000011。因此,用户1-3可以使用服务器1-3所生成的这三个量子随机数进行例如异或相加来生成最终的随机数密钥,即1011111010011001。并且最终可以使用该密钥在用户端1-3之间进行加密通信。
本申请实施例通过根据用户的密钥请求随机指定均产生量子随机数的多个服务器,并且使用由这些随机指定的服务器生成的量子随机数作为子密钥来生成最终的密钥,一方面借助于量子随机数的真正的不可预测性来确保服务器生成的随机数子密钥的真随机性,另一方面根据用户的密钥请求随机指定多个服务器来生成随机数,并且使用这些随机数来生成最终的密钥,从而每个服务器只能生成最终密钥的一部分,防止了密钥生成中权力过于集中导致滥用的问题。
上述实施例是对本申请实施例的技术原理和示例性的应用框架的说明,下面通过多个实施例来进一步对本申请实施例具体技术方案进行详细描述。
实施例二
图2为本申请提供的密钥生成方法一个实施例的流程图,该方法的执行主体可以为具有密钥生成能力的各种物联网终端或设备,也可以为集成在这些设备上的装置或芯片。如图2所示,该密钥生成方法包括如下步骤:
S201,根据密钥请求生成量子随机数序列。
当用户需要使用密钥进行加密通信时,根据本申请实施例的密钥生成方案,可以根据接收到的用户的密钥请求来生成量子随机数序列,特别地,在本申请实施例中,量子随机数序列的个数可以大于或等于所述随机密钥请求的个数。例如,密钥管理平台可以根据接收到的用户端的数目来向量子随机数发生器请求对应数目的量子随机数序列。例如,在图1所示的场景中,一共有3个用户端1-3向密钥管理平台请求密钥以用于其之间的通信,因此,密钥管理平台在与用户进行了身份认证之后,例如通过TLS数字签名或其他各种身份认证算法对使用用户端1-3的用户1-3进行了认证之后,可以向量子随机数发生器请求3个量子随机数序列。例如,在图1中所示的场景中,密钥管理平台可以接收到011、100和111这三个量子随机数序列。在本申请实施例中,密钥管理平台请求的量子随机数序列的数目不限于与发出请求密钥的用户的数目相等,也可以请求更多数目的量子随机数序列。例如,在图1中所示的3个用户请求密钥的情况下,密钥管理平台也可以响应于这三个用户的密钥请求而向量子随机数发生器请求4个或更多个量子随机数序列。此外,为密钥管理平台生成量子随机数序列的量子随机数发生器可以是如图1中所示的连接到密钥管理平台的量子随机数发生器,也可以是图1中所示的为用户生成量子随机数的量子随机数发生器,在本申请中对此没有限制。
S202,根据量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器。
在根据用户的密钥请求生成了量子随机数序列之后,可以使用该量子随机数序列来确定例如图1中所示的密钥管理平台为用户指定的用于生成量子随机数的服务器。换言之,在本申请实施例中,通过量子随机数序列来随机指定用于生成量子随机数的多个量子随机数服务器,从而使用这样随机指定的服务器来生成最终用于生成密钥的量子随机数。例如如图1中所示,根据密钥请求生成的量子随机数序列为011、100和111,并且可以发送给用户1-3,并且由用户1-3根据这些量子随机数序列来确定被指定用于为用户1-3之间的通信生成量子随机数的量子随机数服务器,例如S1、S2和S3。
S203,从所确定的目标服务器分别获取对应的第一量子随机数。
在步骤S202确定了用于生成量子随机数的服务器之后,可以在步骤S203中从所确定的目标服务器获取对应的第一量子随机数作为最终用于生成密钥的量子随机数。例如,可以通过用户端来向步骤S202中确定的服务器发出量子随机数获取请求,从而服务器根据用户端的请求来生成对应的量子随机数,并且在步骤S203中发送给用户端。例如,在图1中所示的场景中,服务器1可以生成量子随机数0111000110010111,服务器S2可以生成量子随机数1001101011001101,并且服务器3可以生成量子随机数0101010111000011。
S204,根据所获取的第一量子随机数生成密钥。
因此,当服务器生成了第一量子随机数之后,在步骤S204中可以根据生成的这些第一量子随机数来生成最终的密钥。例如,用户1-3可以使用服务器1-3所生成的这三个量子随机数进行例如异或相加来生成最终的随机数密钥,即1011111010011001。并且最终可以使用该密钥在用户端1-3之间进行加密通信。
本申请实施例提供的密钥生成方法,通过根据用户的密钥请求随机指定均产生量子随机数的多个服务器,并且使用由这些随机指定的服务器生成的量子随机数作为子密钥来生成最终的密钥,一方面借助于量子随机数的真正的不可预测性来确保服务器生成的随机数子密钥的真随机性,另一方面根据用户的密钥请求随机指定多个服务器来生成随机数,并且使用这些随机数来生成最终的密钥,从而每个服务器只能生成最终密钥的一部分,防止了密钥生成中权力过于集中导致滥用的问题。
实施例三
图3为本申请提供的密钥生成方法另一个实施例的流程图,该方法的执行主体可以为具有密钥生成能力的各种物联网终端或设备,也可以为集成在这些设备上的装置或芯片。如图2所示,该密钥生成方法包括如下步骤:
S301,对密钥请求的来源进行身份验证。
在本申请实施例中,当接收到用户的密钥生成请求时,在进行密钥生成处理之前,可以先执行步骤S301,以对密钥请求来源进行身份验证,例如,可以对用户的身份进行验证。
S302,根据其来源通过身份验证的密钥请求生成量子随机数序列。
当用户需要使用密钥进行加密通信时,根据本申请实施例的密钥生成方案,可以根据在步骤S301中通过了身份验证的用户的密钥请求来生成量子随机数序列,特别地,在本申请实施例中,量子随机数序列的个数可以大于或等于所述随机密钥请求的个数。例如,密钥管理平台可以根据S301中通过了身份验证的用户端的数目来向量子随机数发生器请求对应数目的量子随机数序列。例如,在图1所示的场景中,一共有3个用户端1-3向密钥管理平台请求密钥以用于其之间的通信,因此,密钥管理平台在与用户进行了身份认证之后,例如通过TLS数字签名或其他各种身份认证算法对使用用户端1-3的用户1-3进行了认证之后,可以向量子随机数发生器请求3个量子随机数序列。例如,在图1中所示的场景中,密钥管理平台可以接收到011、100和111这三个量子随机数序列。在本申请实施例中,密钥管理平台请求的量子随机数序列的数目不限于与发出请求密钥的用户的数目相等,也可以请求更多数目的量子随机数序列。例如,在图1中所示的3个用户请求密钥的情况下,密钥管理平台也可以响应于这三个用户的密钥请求而向量子随机数发生器请求4个或更多个量子随机数序列。此外,为密钥管理平台生成量子随机数序列的量子随机数发生器可以是如图1中所示的连接到密钥管理平台的量子随机数发生器,也可以是图1中所示的为用户生成量子随机数的量子随机数发生器,在本申请中对此没有限制。
S303,根据量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器。
在步骤S302中根据用户的密钥请求生成了量子随机数序列之后,在步骤S303中可以使用该量子随机数序列来确定例如图1中所示的密钥管理平台为用户指定的用于生成量子随机数的服务器。换言之,在本申请实施例中,通过量子随机数序列来随机指定用于生成量子随机数的多个量子随机数服务器,从而使用这样随机指定的服务器来生成最终用于生成密钥的量子随机数。例如如图1中所示,根据密钥请求生成的量子随机数序列为011、100和111,并且可以发送给用户1-3,并且在步骤S303由用户1-3根据这些量子随机数序列来确定被指定用于为用户1-3之间的通信生成量子随机数的量子随机数服务器,例如S1、S2和S3。
S304,从所确定的目标服务器分别获取对应的第一量子随机数。
在步骤S304确定了用于生成量子随机数的服务器之后,可以在步骤S304中从所确定的目标服务器获取对应的第一量子随机数作为最终用于生成密钥的量子随机数。例如,可以通过用户端来向步骤S303中确定的服务器发出量子随机数获取请求,从而服务器根据用户端的请求来生成对应的量子随机数,并且在步骤S304中发送给用户端。例如,在图1中所示的场景中,服务器1可以生成量子随机数0111000110010111,服务器S2可以生成量子随机数1001101011001101,并且服务器3可以生成量子随机数0101010111000011。
S305,针对每个第一量子随机数,根据量子随机数序列选择每个第一量子随机数的一部分,以分别生成第三量子随机数。
S306,将所生成第三量子随机数进行异或相加以生成密钥。
因此,当服务器生成了第一量子随机数之后,在步骤S305中可以根据生成的这些第一量子随机数来生成最终的密钥。例如,用户1-3可以从服务器1-3所生成的这三个量子随机数中根据步骤S302中获得的随机数序列来从每个量子随机数中选择一部分作为用于生成最终的密钥的第三量子随机数。例如,在图1中所示的场景中,用户1-3接收到的量子随机数序列为011、100和111,并且服务器1可以生成量子随机数0111000110010111,服务器S2可以生成量子随机数1001101011001101,并且服务器3可以生成量子随机数0101010111000011,因此用户1-3从服务器1-3生成的这三个量子随机数中可以选择其中的第2、5、12和14位,即,1011,0101和1000作为第三量子随机数,并且最终对步骤S305中生成的这三个第三量子随机数进行例如异或相加来生成最终的随机数密钥,即0110。并且最终可以使用该密钥在用户端1-3之间进行加密通信。
此外,也可以在步骤S305中随机选择第一量子随机数中的一部分来作为第三量子随机数,并且使用这样生成的第三量子随机数进行异或相加来生成最终的随机数密钥,即1001。并且最终可以使用该密钥在用户端1-3之间进行加密通信。
此外,在本申请实施例中,可以在步骤S301之前,先检测目标客户端的通信请求中是否包含有加密标识,即目标客户端的通信请求是否指示了需要对其发起的通信进行加密。换言之,在本申请实施例中,用户在需要进行通信加密时可以手动向通信数据中加入加密标识,从而指示密钥服务器生成密钥,或者也可以在用户端根据用户发出的通信数据进行例如关键字检测或类型检测等而自动在通信数据中添加加密标识,从而在检测到用户发出的通信数据中包含有这样的标识时,向密钥管理服务器发送密钥请求,从而用户的客户端可以接收密钥管理服务器返回的量子随机数序列。在本申请实施例中,量子随机数序列的个数可以大于或等于所述随机密钥请求的个数。在接收到随机数序列之后,可以根据量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器,并且进而从所确定的目标服务器分别获取对应的第一量子随机数并根据所获取的第一量子随机数生成密钥。最终,进行通信请求的客户端可以根据所生成的密钥对通信数据进行加密通信。
此外,在本申请实施例中,在用户使用银行的客户端与银行进行通信时,由于涉及到用户的隐私以及用户的财产安全,因此,通常都需要对用户与银行之间的通信进行加密通信,因此,根据本申请实施例,用户在使用客户端与银行服务器进行通信时,可以通过客户端生成密钥生成请求以便于利用例如本申请实施例中的量子随机数服务器等来生成量子随机数序列,在本申请实施例中,量子随机数序列的个数可以大于或等于随机密钥请求的个数。因此客户端可以根据量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器,并从所确定的目标服务器分别获取对应的第一量子随机数来根据所获取的第一量子随机数生成密钥,并进一步可以使用该密钥来生成数字签名,即用户使用的银行网络客户端可以根据密钥对待传输数据进行数字签名。
与上述银行的客户端的方法对应地,本申请实施例也可以应用于对用户进行身份认证实施本申请的加密方法。例如,由于通信通常由用户发起,因此在本申请实施例中,可以根据银行网络客户端生成的密钥请求生成量子随机数序列,并且量子随机数序列的个数可以大于或等于随机密钥请求的个数。之后,可以根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器,以便于从所确定的目标服务器分别获取对应的第一量子随机数。当根据所获取的第一量子随机数生成密钥之后,银行网络客户端可以根据所述密钥对用户进行身份认证。
此外,本申请实施例也可以应用于专用领域来实施本申请的加密方法。在导弹控制与发射方面,涉及控制指令的通信都是高度机密并且需要严格保密的,因此在本申请实施例中,可以根据导弹控制系统生成的密钥请求生成量子随机数序列。例如,可以在控制系统生成控制指令时或者利用检测模块检测到通信数据中包含有控制指令时生成该密钥请求。在本申请实施例中,量子随机数序列的个数可以大于或等于所述随机密钥请求的个数。之后,可以根据量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器,并且从所确定的目标服务器分别获取对应的第一量子随机数。最终,控制系统可以根据所获取的第一量子随机数生成密钥,从而导弹控制系统中的服务器或终端根据所述密钥对待传输数据进行加密通信。
本申请实施例提供的密钥生成方法,通过根据用户的密钥请求随机指定均产生量子随机数的多个服务器,并且使用由这些随机指定的服务器生成的量子随机数作为子密钥来生成最终的密钥,一方面借助于量子随机数的真正的不可预测性来确保服务器生成的随机数子密钥的真随机性,另一方面根据用户的密钥请求随机指定多个服务器来生成随机数,并且使用这些随机数来生成最终的密钥,从而每个服务器只能生成最终密钥的一部分,防止了密钥生成中权力过于集中导致滥用的问题。
实施例四
图4为本申请提供的密钥生成装置实施例的结构示意图,可用于执行如图2和图3所示的方法步骤。如图4所示,该密钥生成装置可以包括:密钥管理模块41、服务器确定模块42、随机数获取模块43和密钥生成模块44。
密钥管理模块41可以用于根据密钥请求生成量子随机数序列。
当用户需要使用密钥进行加密通信时,根据本申请实施例的密钥生成方案,可以根据接收到的用户的密钥请求来生成量子随机数序列,特别地,在本申请实施例中,量子随机数序列的个数可以大于或等于所述随机密钥请求的个数。例如,密钥管理模块41可以根据接收到的用户端的数目来向量子随机数发生器请求对应数目的量子随机数序列。
此外,根据本申请实施例,密钥管理模块41可以包括:身份验证单元411和量子随机数序列获取单元412。
身份验证单元411可以用于对密钥请求的来源进行身份验证。
在本申请实施例中,当密钥管理模块41接收到用户的密钥生成请求时,在进行密钥生成处理之前,身份验证单元411可以先对密钥请求来源进行身份验证,例如,可以对用户的身份进行验证。
量子随机数序列获取单元412可以用于根据其来源通过所述身份验证的密钥请求获取量子随机数序列
例如,在图1所示的场景中,一共有3个用户端1-3向密钥管理模块41请求密钥以用于其之间的通信,因此,身份验证单元411在与用户进行了身份认证之后,例如通过TLS数字签名或其他各种身份认证算法对使用用户端1-3的用户1-3进行了认证之后,量子随机数序列获取单元412可以向量子随机数发生器请求3个量子随机数序列。例如,在图1中所示的场景中,密钥管理模块41可以接收到011、100和111这三个量子随机数序列。在本申请实施例中,量子随机数序列获取单元412请求的量子随机数序列的数目不限于与发出请求密钥的用户的数目相等,也可以请求更多数目的量子随机数序列。例如,在图1中所示的3个用户请求密钥的情况下,量子随机数序列获取单元412也可以响应于这三个用户的密钥请求而向量子随机数发生器请求4个或更多个量子随机数序列。此外,为密钥管理模块41生成量子随机数序列的量子随机数发生器可以是如图1中所示的连接到密钥管理模块41的量子随机数发生器,也可以是图1中所示的为用户生成量子随机数的量子随机数发生器,在本申请中对此没有限制。
服务器确定模块42可以用于根据量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器。
量子随机数序列获取单元412根据用户的密钥请求生成了量子随机数序列之后,服务器确定模块42可以使用该量子随机数序列来确定例如图1中所示的密钥管理平台为用户指定的用于生成量子随机数的服务器。换言之,在本申请实施例中,服务器确定模块42可以通过量子随机数序列来随机指定用于生成量子随机数的多个量子随机数服务器,从而使用这样随机指定的服务器来生成最终用于生成密钥的量子随机数。例如如图1中所示,密钥管理模块41根据密钥请求获取到的量子随机数序列为011、100和111,并且可以发送给用户1-3,并且服务器确定模块42可以根据这些量子随机数序列来确定被指定用于为用户1-3之间的通信生成量子随机数的量子随机数服务器,例如S1、S2和S3。
随机数获取模块43可以用于从所确定的目标服务器分别获取对应的第一量子随机数。
服务器确定模块42确定了用于生成量子随机数的服务器之后,随机数获取模块43可以从所确定的目标服务器获取对应的第一量子随机数作为最终用于生成密钥的量子随机数。例如,可以通过用户端来向确定的服务器发出量子随机数获取请求,从而服务器根据用户端的请求来生成对应的量子随机数,并且随机数获取模块43可以获取这些量子随机数。例如,在图1中所示的场景中,服务器1可以生成量子随机数0111000110010111,服务器S2可以生成量子随机数1001101011001101,并且服务器3可以生成量子随机数0101010111000011。
密钥生成模块44可以用于根据所获取的第一量子随机数生成密钥。
在随机数获取模块43获取了第一量子随机数之后,密钥生成模块44可以根据生成的这些第一量子随机数来生成最终的密钥。在本申请实施例中,密钥生成模块44可以包括:选择单元441和生成单元442。
选择单元441可以用于针对每个第一量子随机数,根据量子随机数序列选择每个第一量子随机数的一部分,以分别生成第三量子随机数。
生成单元442可以用于将所生成第三量子随机数进行异或相加以生成密钥。
例如,选择单元441可以从随机数获取模块43获取的的这三个量子随机数中根据密钥管理模块41获得的随机数序列来从每个量子随机数中选择一部分作为用于生成最终的密钥的第三量子随机数。例如,在图1中所示的场景中,密钥管理模块41接收到的量子随机数序列为011、100和111,并且服务器1可以生成量子随机数0111000110010111,服务器S2可以生成量子随机数1001101011001101,并且服务器3可以生成量子随机数0101010111000011,因此选择单元441可以从服务器1-3生成的这三个量子随机数中可以选择其中的第2、5、12和14位,即,1011,0101和1000作为第三量子随机数,并且最终随机数获取模块43获取的的这三个第三量子随机数进行例如异或相加来生成最终的随机数密钥,即0110。并且最终可以使用该密钥在用户端1-3之间进行加密通信。
此外,选择单元441也可以随机选择第一量子随机数中的一部分来作为第三量子随机数,并且生成单元442可以使用这样生成的第三量子随机数进行异或相加来生成最终的随机数密钥,即1001。并且最终可以使用该密钥在用户端1-3之间进行加密通信。
本申请实施例提供的密钥生成装置,通过根据用户的密钥请求随机指定均产生量子随机数的多个服务器,并且使用由这些随机指定的服务器生成的量子随机数作为子密钥来生成最终的密钥,一方面借助于量子随机数的真正的不可预测性来确保服务器生成的随机数子密钥的真随机性,另一方面根据用户的密钥请求随机指定多个服务器来生成随机数,并且使用这些随机数来生成最终的密钥,从而每个服务器只能生成最终密钥的一部分,防止了密钥生成中权力过于集中导致滥用的问题。
实施例五
以上描述了密钥生成装置的内部功能和结构,该装置可实现为一种电子设备。图5为本申请提供的电子设备实施例的结构示意图。如图5所示,该电子设备包括存储器51和处理器52。
存储器51,用于存储程序。除上述程序之外,存储器51还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器51可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器52,不仅仅局限于中央处理器(CPU),还可能为图形处理器(GPU)、现场可编辑门阵列(FPGA)、嵌入式神经网络处理器(NPU)或人工智能(AI)芯片等处理芯片。处理器52,与存储器51耦合,执行存储器51所存储的程序,该程序运行时执行上述实施例二和三的密钥生成方法。
进一步,如图5所示,电子设备还可以包括:通信组件53、电源组件54、音频组件55、显示器56等其它组件。图5中仅示意性给出部分组件,并不意味着电子设备只包括图5所示组件。
通信组件53被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,3G、4G或5G,或它们的组合。在一个示例性实施例中,通信组件53经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件53还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件54,为电子设备的各种组件提供电力。电源组件54可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件55被配置为输出和/或输入音频信号。例如,音频组件55包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器51或经由通信组件53发送。在一些实施例中,音频组件55还包括一个扬声器,用于输出音频信号。
显示器56包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (17)

1.一种密钥生成方法,包括:
根据密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥。
2.根据权利要求1所述的密钥生成方法,其中,所述密钥生成方法进一步包括:
对所述密钥请求的来源进行身份验证,并且
所述根据密钥请求生成量子随机数序列包括:
根据其来源通过所述身份验证的密钥请求生成量子随机数序列。
3.根据权利要求1所述的密钥生成方法,其中,所述根据所获取的第一量子随机数生成密钥,包括:
对所述第一量子随机数进行异或相加以生成所述密钥。
4.根据权利要求1所述的密钥生成方法,其中,所述根据所获取的第一量子随机数生成密钥,包括:
针对每个所述第一量子随机数,根据所述量子随机数序列选择每个所述第一量子随机数的一部分,以分别生成第三量子随机数;
将所生成第三量子随机数进行异或相加以生成所述密钥。
5.根据权利要求1所述的密钥生成方法,其中,所述根据所获取的第一量子随机数生成密钥,包括:
针对每个所述第一量子随机数,随机选择每个所述第一量子随机数的一部分,以分别生成第三量子随机数;
将所生成第三量子随机数进行异或相加以生成所述密钥。
6.一种密钥生成装置,包括:
密钥管理模块,用于根据密钥请求获取量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
服务器确定模块,用于根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
随机数获取模块,用于从所确定的目标服务器分别获取对应的第一量子随机数;
密钥生成模块,用于根据所获取的第一量子随机数生成密钥。
7.根据权利要求6所述的密钥生成装置,其中,所述密钥管理模块进一步包括:
身份验证单元,用于对所述密钥请求的来源进行身份验证;
量子随机数序列获取单元,用于根据其来源通过所述身份验证的密钥请求获取量子随机数序列。
8.根据权利要求6所述的密钥生成装置,其中,所述密钥生成模块进一步用于:
对所述第一量子随机数进行异或相加以生成所述密钥。
9.根据权利要求6所述的密钥生成装置,其中,所述密钥生成模块进一步包括:
选择单元,用于针对每个所述第一量子随机数,根据所述量子随机数序列选择每个所述第一量子随机数的一部分,以分别生成第三量子随机数;
生成单元,用于将所生成第三量子随机数进行异或相加以生成所述密钥。
10.根据权利要求6所述的密钥生成装置,其中,所述密钥生成模块进一步包括:
选择单元,用于针对每个所述第一量子随机数,随机选择每个所述第一量子随机数的一部分,以分别生成第三量子随机数;
生成单元,用于将所生成第三量子随机数进行异或相加以生成所述密钥。
11.一种密钥生成系统,包括:密钥管理服务器、多个客户端和多个量子随机数服务器,其中,
所述密钥管理服务器用于,根据接收到的所述客户端生成的密钥请求,生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
所述客户端用于,将生成的密钥请求发送至所述密钥管理服务器;根据所述密钥管理服务器返回的所述量子随机数序列中的每一个量子随机数序列的值,在所述多个量子随机数服务器中确定对应的目标服务器;向所确定的目标服务器发送量子随机数请求,并接收所述目标服务器发送的第一量子随机数;以及,根据多个所述第一量子随机数生成密钥;
所述量子随机数服务器用于,根据接收到的所述客户端生成的量子随机数请求,生成所述第一量子随机数,并将生成的所述第一量子随机数发送至所述客户端。
12.一种加密方法,包括:
检测来自目标客户端的通信请求中是否包含加密标识,其中,所述加密标识用于标识与所述目标客户端之间的通信数据的加密需求;
当检测到所述加密标识时,向密钥管理服务器发送密钥请求;
接收所述密钥管理服务器返回的量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥;
根据所生成的密钥对所述通信数据进行加密通信。
13.一种加密方法,包括:
根据银行网络客户端生成的密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥,使得所述银行网络客户端根据所述密钥对待传输数据进行数字签名。
14.一种加密方法,包括:
根据银行网络客户端生成的密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥,使得所述银行网络客户端根据所述密钥对用户进行身份认证。
15.一种加密方法,包括:
根据导弹控制系统生成的密钥请求生成量子随机数序列,其中,所述量子随机数序列的个数大于或等于所述随机密钥请求的个数;
根据所述量子随机数序列中的每一个量子随机数序列的值确定对应的目标服务器;
从所确定的目标服务器分别获取对应的第一量子随机数;
根据所获取的第一量子随机数生成密钥,使得所述导弹控制系统中的服务器或终端根据所述密钥对待传输数据进行加密通信。
16.一种电子设备,包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,所述程序运行时执行如权利要求1至5中任一所述的密钥生成方法,或者,执行如权利要求12至15中任一所述的加密方法。
17.一种计算机可读存储介质,其上存储有可被处理器执行的计算机程序,其中,该程序被处理器执行时实现如权利要求1至5中任一所述的密钥生成方法,或者,执行如权利要求12至15中任一所述的加密方法。
CN202010700142.4A 2020-07-20 2020-07-20 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质 Active CN113422679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010700142.4A CN113422679B (zh) 2020-07-20 2020-07-20 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010700142.4A CN113422679B (zh) 2020-07-20 2020-07-20 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113422679A true CN113422679A (zh) 2021-09-21
CN113422679B CN113422679B (zh) 2023-07-18

Family

ID=77711569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010700142.4A Active CN113422679B (zh) 2020-07-20 2020-07-20 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113422679B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124370A (zh) * 2021-10-14 2022-03-01 阿里云计算有限公司 密钥生成方法及装置
CN114268441A (zh) * 2022-03-03 2022-04-01 成都量安区块链科技有限公司 一种量子安全应用方法、客户端装置、服务器装置与系统
CN115085920A (zh) * 2022-07-15 2022-09-20 矩阵时光数字科技有限公司 一种密钥管理方法、装置、设备、系统及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010206277A (ja) * 2009-02-27 2010-09-16 Nec Corp 通信方法及び通信システム並びにその処理プログラム
CN108566273A (zh) * 2018-03-01 2018-09-21 如般量子科技有限公司 基于量子网络的身份认证系统
US20190044713A1 (en) * 2016-02-04 2019-02-07 National University Corporation Hokkaido University Random number sequence generation apparatus, quantum encryption transmitter, and quantum encryption communication system
CN109995739A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种信息传输方法、客户端、服务器及存储介质
CN110868290A (zh) * 2019-11-21 2020-03-06 成都量安区块链科技有限公司 一种无中心管控的密钥服务方法与装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010206277A (ja) * 2009-02-27 2010-09-16 Nec Corp 通信方法及び通信システム並びにその処理プログラム
US20190044713A1 (en) * 2016-02-04 2019-02-07 National University Corporation Hokkaido University Random number sequence generation apparatus, quantum encryption transmitter, and quantum encryption communication system
CN109995739A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种信息传输方法、客户端、服务器及存储介质
CN108566273A (zh) * 2018-03-01 2018-09-21 如般量子科技有限公司 基于量子网络的身份认证系统
CN110868290A (zh) * 2019-11-21 2020-03-06 成都量安区块链科技有限公司 一种无中心管控的密钥服务方法与装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124370A (zh) * 2021-10-14 2022-03-01 阿里云计算有限公司 密钥生成方法及装置
CN114268441A (zh) * 2022-03-03 2022-04-01 成都量安区块链科技有限公司 一种量子安全应用方法、客户端装置、服务器装置与系统
CN114268441B (zh) * 2022-03-03 2022-05-31 成都量安区块链科技有限公司 一种量子安全应用方法、客户端装置、服务器装置与系统
CN115085920A (zh) * 2022-07-15 2022-09-20 矩阵时光数字科技有限公司 一种密钥管理方法、装置、设备、系统及介质
CN115085920B (zh) * 2022-07-15 2024-01-16 矩阵时光数字科技有限公司 一种密钥管理方法、装置、设备、系统及介质

Also Published As

Publication number Publication date
CN113422679B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
US10142107B2 (en) Token binding using trust module protected keys
EP3324572B1 (en) Information transmission method and mobile device
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US9813247B2 (en) Authenticator device facilitating file security
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
WO2021184755A1 (zh) 应用访问方法、装置、电子设备以及存储介质
CN113422679B (zh) 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
CN109981576B (zh) 密钥迁移方法和装置
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
US10785193B2 (en) Security key hopping
KR101246339B1 (ko) 큐알 코드 보안인증 시스템 및 그 방법
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN105022965A (zh) 一种数据加密方法及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
CN109543367B (zh) 基于量子加密的软件授权方法、装置及存储介质
CN112788046A (zh) 一种加密传输信息的方法及系统
CN112565156A (zh) 信息注册方法、装置和系统
KR20190111748A (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN115801252B (zh) 一种结合量子加密技术的安全云桌面系统
CN112398818B (zh) 一种软件激活方法及其相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40059899

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant