CN114765540A - 量子密码网络扩展设备的密钥分发和使用方法 - Google Patents
量子密码网络扩展设备的密钥分发和使用方法 Download PDFInfo
- Publication number
- CN114765540A CN114765540A CN202011635054.7A CN202011635054A CN114765540A CN 114765540 A CN114765540 A CN 114765540A CN 202011635054 A CN202011635054 A CN 202011635054A CN 114765540 A CN114765540 A CN 114765540A
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- encryption
- key distribution
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 99
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004891 communication Methods 0.000 claims abstract description 49
- 239000004576 sand Substances 0.000 claims description 10
- 238000010276 construction Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 230000009467 reduction Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本公开提供了一种量子密码网络扩展设备的密钥分发方法,在对量子密码网络扩展设备进行密钥分发时,入网认证服务器分别对密钥分发服务器和外接设备颁发加密密钥和加密密钥生成密钥,外接设备在使用量子密钥进行加密通信时,实时生成通信加密密钥;当通信加密密钥使用次数达到设定次数,而量子密钥无法实现更新时,使用加密密钥重复加密通信加密密钥生成新的通信加密密钥。本公开能够保证通信的安全性,也能在一定程度上消除量子密钥保鲜度下降带来的安全隐患。
Description
技术领域
本公开属于量子密钥分发技术领域,涉及一种量子密码网络扩展设备的密钥分发和使用方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
量子通信是一种交叉学科,是量子论和信息论相结合的新的研究领域。量子密码网络作为量子通信中的一部分,具有重要意义,一般具有经典通信网络(例如互联网、移动网络等)和量子密钥分发(QKD)网络,量子密钥分发网络生成量子密钥,而经典通信网络中的设备用生成的量子密钥进行保密通信。量子密码网络中的终端或服务器之间可以通过所共享的量子密钥,进行量子保密通信,相当于它们之间具有量子保密通信链路,或称量子保密信道。
但是,目前经典通信网络的用户较为庞大,而量子密钥分发网络受到成本和技术难度等因素的限制,其分发速率不能满足经典通信网络的用户长时间的量子密钥加密通信。
当然,可以通过增加量子密钥分发网络的设备数量或规模以改善上述问题,但是,这种方式需要增加较多成本,且由于经典通信网络的用户量子密钥加密通信的需求量不好估算,也并不稳定,在一定程度上会造成设备的浪费。同时,由于经典网络中的通信设备,不具有量子密钥分发设备(没有接入量子密钥分发网络)但可以通过物理下载或通过经典网络加密信道获得量子密钥,进行基于量子密钥的加密通信(以下简称为扩展设备),通常不会实时地使用量子密钥,往往会将量子密钥存储很长时间,这样会因为密钥保鲜度的下降影响量子密钥的安全性。如果以增加量子密钥分发网络的设备数量或规模来解决分发速率不能满足经典通信网络的用户长时间的量子密钥加密通信问题的话,扩展设备中存储的量子密钥因保鲜度下降所产生的安全隐患会更加严重。
发明内容
本公开为了解决上述问题,提出了一种量子密码网络扩展设备的密钥分发和使用方法,本公开在不大幅增加量子密钥分发网络的设备数量的同时,能够保证量子密码网络扩展设备以更安全的方式获得和安全使用量子密钥。
根据一些实施例,本公开采用如下技术方案:
一种量子密码网络扩展设备的密钥分发方法,包括以下步骤:
在量子密码网络中建立设备入网认证服务器和密钥分发服务器;
利用入网认证服务器接收外接设备提出的入网认证信息申请,并进行入网认证信息认证,如果认证不成功则拒绝对该外接设备进行密钥分发;如果认证成功,则入网认证服务器通知密钥分发服务器向该外接设备提供密钥分发服务,同时通过量子保密信道分别向密钥分发服务器和外接设备发送本次密钥分发的加密密钥KS和密钥KB;
密钥分发服务器向该外接设备分发量子密钥,密钥分发服务器使用加密密钥KS逐一加密每一个量子密钥生成新密钥,将生成的所有新密钥用KS表示,密钥分发服务器保存加密密钥KS;
外接设备存储获取的量子密钥,并存储入网认证服务器发送的密钥KB。
作为可选择的实施方式,所述外接设备通过量子密码网络终端接入量子密码网络,所述密钥分发服务器通过量子密码网络终端向外接设备分发量子密钥。
作为可选择的实施方式,加密密钥KS和密钥KB的构造方法包括:
入网认证服务器选择真随机数据R,使用R和外接设备B的入网认证信息的消息认证码MACB生成KS,KB=R。
作为可选择的实施方式,所述认证信息,包括设备ID、设备用户或设备管理员的认证口令和用于认证的生物特征中的至少一种。
作为可选择的实施方式,密钥分发服务器生成新密钥的步骤包括:
密钥分发服务器按照约定的长度对量子密钥进行密钥划分和顺序编号,使用加密密钥KS逐一加密每一个量子密钥生成新密钥,新密钥的长度与加密前的量子密钥长度相等,保持相同的编号。
作为可选择的实施方式,外接设备存储获取的量子密钥,按照与密钥分发服务器相同的方式对量子密钥进行密钥划分和同步顺序编号。
一种量子密码网络扩展设备的量子密钥使用方法,包括以下步骤:
外接设备使用认证信息生成认证信息的消息认证码MACB;
使用上述密钥分发方法得到密钥KB和量子密钥;
外接设备使用密钥KB和消息认证码MACB生成加密密钥KS;
外接设备使用KS加密每一个量子密钥,生成与密钥分发服务器的共享密钥KS;
外接设备使用共享密钥KS进行加密通信。
作为可选择的实施方式,当共享密钥KS使用次数达到设定次数,且量子密钥无法实现更新时,使用加密密钥KS重复加密共享密钥KS生成新的用于进行加密通信的密钥。
作为进一步的,当KS的使用次数达到设定次数,外接设备无法进行密钥更新操作时,外接设备使用认证信息生成MACB,使用MACB和KB生成KS,使用KS加密KS生成新密钥KS1;同时密钥分发服务器使用KS加密KS,生成与外接设备的共享新密钥KS1;
外接设备和密钥分发服务器使用KS1进行加密通信。
一种量子密码网络扩展设备的密钥分发系统,包括量子密码网络终端、入网认证服务器和密钥分发服务器;
入网认证服务器,被配置为接收外接设备提出的入网认证信息申请,并进行入网认证信息认证,如果认证不成功则拒绝对该外接设备进行密钥分发;如果认证成功,则通知密钥分发服务器向该外接设备提供密钥分发服务,分别向密钥分发服务器和外接设备发送本次密钥分发的加密密钥KS和密钥KB;
密钥分发服务器,被配置为通过量子密码网络终端向该外接设备分发量子密钥,使用加密密钥KS逐一加密每一个量子密钥生成新密钥,将生成的所有新密钥用KS表示,保存加密密钥KS。
与现有技术相比,本公开的有益效果为:
本公开在不大幅增加量子密钥分发网络的设备数量的同时,能够保证量子密码网络扩展设备以更安全的方式获得和安全使用量子密钥。
本公开在对量子密码网络扩展设备进行密钥分发时,入网认证服务器分别对密钥分发服务器和外接设备颁发加密密钥和加密密钥生成密钥。在由量子密钥加密生成的通信加密密钥中加入了外接设备的身份认证信息,这保证了量子密钥的使用者身份的合法性。
本公开外接设备在使用量子密钥进行加密通信时,实时生成通信加密密钥,这在一定程度上消除了量子密钥保鲜度下降所产生的安全隐患。
本公开当通信加密密钥使用次数达到设定次数,而量子密钥无法实现更新时,使用加密密钥重复加密通信加密密钥生成新的通信加密密钥,这相较于不断重复使用相同的通信加密密钥,安全性会更好。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是系统结构图;
图2是外接设备密钥分发流程图;
图3是外接设备密钥使用流程图。
具体实施方式:
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
本实施例提供一种量子密码网络扩展设备的密钥分发和使用方法,在对量子密码网络扩展设备进行密钥分发时,入网认证服务器分别对密钥分发服务器和外接设备颁发加密密钥和加密密钥生成密钥,外接设备在使用量子密钥进行加密通信时,实时生成通信加密密钥;当通信加密密钥使用次数达到设定次数,而量子密钥无法实现更新时,使用量子密钥加密密钥重复加密通信加密密钥生成新的通信加密密钥。
上述方法依赖的系统结构如图1所示。整个系统包括位于量子密码网络中的量子密码网络终端、入网认证服务器、密钥分发服务器和不属于量子密码网络的外接设备。
入网认证服务器位于量子密码网络中,负责为了下载量子密钥通过量子密码网络终端接入量子密码网络的外接设备的入网认证。如果外接设备是移动设备,则可以以物理方式直接接入量子密码网络终端下载量子密钥,如果外接设备是固定设备,则可以由设备管理员通过移动存储设备(比如移动硬盘等)以物理连接方式接入量子密码网络终端下载量子密钥。量子密码网络加密通信的无条件安全性,决定了其需要很高的系统安全性,其必须对入网设备进行严格的入网管理。
外接设备在入网获取量子密钥之前需要在入网认证服务器注册,提供必要的认证信息,包括设备ID、设备用户或设备管理员的认证口令或用于认证的生物特征等。外接设备以物理方式通过量子密码网络终端接入量子密码网络时,通过量子密码网络终端将认证信息通过量子保密信道发送给入网认证服务器,入网认证服务器验证入网认证信息,验证成功,则入网认证服务器记录外接设备的入网认证信息及其由入网认证信息生成的入网认证码。
密钥分发服务器也位于量子密码网络中,为通过量子密码网络终端接入量子密码网络的外接设备提供密钥分发服务,同时管理外接设备下载的与之共享的量子密钥。外接设备基于量子密钥进行加密通信的加密数据通过密钥分发服务器进入量子密码网络,密钥分发服务器鉴别其加密通信数据的合法性,并作为加密数据通信的安全中转。密钥分发服务器是扩展网络加密通信数据进入量子密码网络的防火墙。
外接设备是指位于经典网络不属于量子密码网络但可以实现基于量子密钥加密通信的设备,属于量子密码网络的扩展网络。外接设备可以是移动设备,也可以是固定设备。如果是前者,外接设备可以直接通过量子密码网络终端以物理方式外接入量子密码网络,入网认证服务器需要认证设备身份。如果是后者,则设备管理员可也通过移动硬盘或专用的移动硬盘通过量子密码网络终端以物理方式接入量子密码网络,入网认证服务器需要认证外接设备的管理员的身份,认证成功后,移动硬盘下载分发的量子密钥并将量子密钥以物理方式拷贝到固定外接设备。
当然,请求接入量子密码网络的外接设备可以有多个。
如图2所示,外接设备密钥分发流程,包括以下步骤:
1.外接设备B入网认证
外接设备B通过量子密码网络终端A接入量子密码网络,外接设备B通过量子保密信道向入网认证服务器提供入网认证信息申请入网认证;
2.入网认证服务器分发量子密钥和本次密钥分发的加密密钥
入网认证服务器对B提供的入网信息进行认证,如果认证不成功则拒绝对设备B进行密钥分发;如果认证成功,则入网认证服务器通知密钥分发服务器S向外接设备B提供密钥分发服务,同时通过量子保密信道分别向密钥分发服务器S和外接设备B发送本次密钥分发的加密密钥KS和密钥KB;KS和KB的构造方法为:入网认证服务器选择真随机数据R,使用随机数据R和外接设备B的入网认证信息的消息认证码MACB生成KS,KB=R;
3.外接设备B存储量子密钥,密钥分发服务器S加密存储量子密钥
密钥分发服务器S与终端A进行量子密钥分发,密钥分发服务器S按照约定的长度对量子密钥进行密钥划分和顺序编号,使用加密密钥KS逐一加密每一个量子密钥生成新密钥,新密钥的长度与加密前的量子密钥长度相等,保持相同的编号,将生成的所有新密钥用KS表示,密钥分发服务器S保存加密密钥KS;外接设备B存储从终端A获取的量子密钥,按照与密钥分发服务器S相同的方式对量子密钥进行密钥划分和同步顺序编号,同时外接设备B存储入网认证服务器发送的密钥KB;
如图3所示,外接设备量子密钥的使用方法,详述如下:
1.外接设备B首先使用认证信息生成认证信息的消息认证码MACB;
2.使用密钥KB和入网认证信息的消息认证码MACB生成KS;
3.使用KS加密每一个量子密钥生成新密钥,生成与密钥分发服务器S的共享密钥KS;
4.外接设备B使用共享密钥KS进行加密通信。
5.当KS的使用次数达到设定次数,外接设备B无法进行密钥更新操作时,外接设备B使用认证信息生成MACB,使用MACB和KB生成KS,使用KS加密KS生成新密钥KS1;同时密钥分发服务器S使用KS加密KS,生成与外接设备B的共享新密钥KS1;
6.外接设备B和密钥分发服务器S使用KS1进行加密通信。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种量子密码网络扩展设备的密钥分发方法,其特征是:包括以下步骤:
在量子密码网络中建立设备入网认证服务器和密钥分发服务器;
利用入网认证服务器接收外接设备提出的入网认证信息申请,并进行入网认证信息认证,如果认证不成功则拒绝对该外接设备进行密钥分发;如果认证成功,则入网认证服务器通知密钥分发服务器向该外接设备提供密钥分发服务,同时通过量子保密信道分别向密钥分发服务器和外接设备发送本次密钥分发的加密密钥KS和密钥KB;
密钥分发服务器向该外接设备分发量子密钥,密钥分发服务器使用加密密钥KS逐一加密每一个量子密钥生成新密钥,将生成的所有新密钥用KS表示,密钥分发服务器保存加密密钥KS;
外接设备存储获取的量子密钥,并存储入网认证服务器发送的密钥KB。
2.如权利要求1所述的一种量子密码网络扩展设备的密钥分发方法,其特征是:所述外接设备通过量子密码网络终端接入量子密码网络,所述密钥分发服务器通过量子密码网络终端向外接设备分发量子密钥。
3.如权利要求1所述的一种量子密码网络扩展设备的密钥分发方法,其特征是:加密密钥KS和密钥KB的构造方法包括:
入网认证服务器选择真随机数据R,使用R和外接设备B的入网认证信息的消息认证码MACB生成KS,KB=R。
4.如权利要求1所述的一种量子密码网络扩展设备的密钥分发方法,其特征是:所述认证信息,包括设备ID、设备用户或设备管理员的认证口令和用于认证的生物特征中的至少一种。
5.如权利要求1所述的一种量子密码网络扩展设备的密钥分发方法,其特征是:密钥分发服务器生成新密钥的步骤包括:
密钥分发服务器按照约定的长度对量子密钥进行密钥划分和顺序编号,使用加密密钥KS逐一加密每一个量子密钥生成新密钥,新密钥的长度与加密前的量子密钥长度相等,保持相同的编号。
6.如权利要求5所述的一种量子密码网络扩展设备的密钥分发方法,其特征是:外接设备存储获取的量子密钥,按照与密钥分发服务器相同的方式对量子密钥进行密钥划分和同步顺序编号。
7.一种量子密码网络扩展设备的量子密钥使用方法,其特征是:包括以下步骤:
外接设备使用认证信息生成认证信息的消息认证码MACB;
使用如权利要求1-6中任一项所述的密钥分发方法得到密钥KB和量子密钥;
外接设备使用密钥KB和消息认证码MACB生成加密密钥KS;
外接设备使用KS加密每一个量子密钥,生成与密钥分发服务器的共享密钥KS;
外接设备使用共享密钥KS进行加密通信。
8.如权利要求7所述的一种量子密码网络扩展设备的量子密钥使用方法,其特征是:当共享密钥KS使用次数达到设定次数,且量子密钥无法实现更新时,使用加密密钥KS重复加密共享密钥KS生成新的用于进行加密通信的密钥。
9.如权利要求8所述的一种量子密码网络扩展设备的量子密钥使用方法,其特征是:当KS的使用次数达到设定次数,外接设备无法进行密钥更新操作时,外接设备使用认证信息生成MACB,使用MACB和KB生成KS,使用KS加密KS生成新密钥KS1;同时密钥分发服务器使用KS加密KS,生成与外接设备的共享新密钥KS1;
外接设备和密钥分发服务器使用KS1进行加密通信。
10.一种量子密码网络扩展设备的密钥分发系统,其特征是:包括量子密码网络终端、入网认证服务器和密钥分发服务器;
入网认证服务器,被配置为接收外接设备提出的入网认证信息申请,并进行入网认证信息认证,如果认证不成功则拒绝对该外接设备进行密钥分发;如果认证成功,则通知密钥分发服务器向该外接设备提供密钥分发服务,分别向密钥分发服务器和外接设备发送本次密钥分发的加密密钥KS和密钥KB;
密钥分发服务器,被配置为通过量子密码网络终端向该外接设备分发量子密钥,使用加密密钥KS逐一加密每一个量子密钥生成新密钥,将生成的所有新密钥用KS表示,保存加密密钥KS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011635054.7A CN114765540A (zh) | 2020-12-31 | 2020-12-31 | 量子密码网络扩展设备的密钥分发和使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011635054.7A CN114765540A (zh) | 2020-12-31 | 2020-12-31 | 量子密码网络扩展设备的密钥分发和使用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114765540A true CN114765540A (zh) | 2022-07-19 |
Family
ID=82364138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011635054.7A Pending CN114765540A (zh) | 2020-12-31 | 2020-12-31 | 量子密码网络扩展设备的密钥分发和使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114765540A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429615A (zh) * | 2018-01-10 | 2018-08-21 | 如般量子科技有限公司 | 一种基于量子密钥的Stunnel通信方法和Stunnel通信系统 |
CN109067527A (zh) * | 2018-08-31 | 2018-12-21 | 苏州科达科技股份有限公司 | 一种量子加密通信方法、通信终端和计算机可读存储介质 |
-
2020
- 2020-12-31 CN CN202011635054.7A patent/CN114765540A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429615A (zh) * | 2018-01-10 | 2018-08-21 | 如般量子科技有限公司 | 一种基于量子密钥的Stunnel通信方法和Stunnel通信系统 |
CN109067527A (zh) * | 2018-08-31 | 2018-12-21 | 苏州科达科技股份有限公司 | 一种量子加密通信方法、通信终端和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110784491B (zh) | 一种物联网安全管理系统 | |
CN107317674B (zh) | 密钥分发、认证方法,装置及系统 | |
CN107317789B (zh) | 密钥分发、认证方法,装置及系统 | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN100592678C (zh) | 用于网络元件的密钥管理 | |
CN107769913B (zh) | 一种基于量子UKey的通信方法及系统 | |
US8156318B2 (en) | Storing a device management encryption key in a network interface controller | |
CN108600217A (zh) | 一种云端基于代理重加密的数据授权确定性更新方法 | |
US9608971B2 (en) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
JP4156588B2 (ja) | 暗号通信システム、その鍵配布サーバ、端末装置及び鍵共有方法 | |
CN110493272B (zh) | 使用多重密钥的通信方法和通信系统 | |
CN111756530B (zh) | 量子服务移动引擎系统、网络架构及相关设备 | |
US20190044922A1 (en) | Symmetric key identity systems and methods | |
CN109698744B (zh) | 一种卫星组网会话密钥的协商方法及装置 | |
CN111641498A (zh) | 密钥的确定方法及装置 | |
CN106161363B (zh) | 一种ssl连接建立的方法及系统 | |
CN110581829A (zh) | 通信方法及装置 | |
CN114362931B (zh) | 一种物联网设备注册和安全认证连接及指令交互方法 | |
CN111639357A (zh) | 一种加密网盘系统及其认证方法和装置 | |
CN114765543A (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN108259157B (zh) | 一种ike协商中身份认证的方法及网络设备 | |
CN112637169B (zh) | 一种无源nfc云锁加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |