CN115001686B - 一种全域量子安全设备及系统 - Google Patents

一种全域量子安全设备及系统 Download PDF

Info

Publication number
CN115001686B
CN115001686B CN202210925949.7A CN202210925949A CN115001686B CN 115001686 B CN115001686 B CN 115001686B CN 202210925949 A CN202210925949 A CN 202210925949A CN 115001686 B CN115001686 B CN 115001686B
Authority
CN
China
Prior art keywords
data
key
module
unit
internal transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210925949.7A
Other languages
English (en)
Other versions
CN115001686A (zh
Inventor
傅波海
戴大海
杨鸽
赵呈洋
付晓满
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Time Digital Technology Co Ltd
Original Assignee
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Time Digital Technology Co Ltd filed Critical Matrix Time Digital Technology Co Ltd
Priority to CN202210925949.7A priority Critical patent/CN115001686B/zh
Publication of CN115001686A publication Critical patent/CN115001686A/zh
Application granted granted Critical
Publication of CN115001686B publication Critical patent/CN115001686B/zh
Priority to PCT/CN2023/109923 priority patent/WO2024027602A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种全域量子安全设备及系统。当第一单元存在待发送的数据时,需要通过该第一单元,对该待发送的数据进行量子加密,获取到第一关键数据后,才能进行后续的处理,保证了后续待发送的数据在互联网传输过程中的安全性,实现了一定程度上的主动防御。由于该第一单元无法直接与互联网进行通信,使得该第一单元可以一定程度上避免外网攻击。此外,对数据的加解密只能在该全域量子安全设备的第一单元中进行,避免了其它外网设备获取到量子加密前的数据,提高了该数据的安全性。

Description

一种全域量子安全设备及系统
技术领域
本申请涉及信息安全和量子加密技术领域,尤其涉及一种全域量子安全设备及系统。
背景技术
随着互联网应用的普及,近年来大众生活更加便捷化,但由此引发的数据泄漏事件也炒得沸沸扬扬。如今,数据安全成为计算机以及网络等学科的重要研究课题之一,对个人隐私、企业商业隐私等方面有着至关重要的作用。
信息本身的安全性很大程度取决于信息在产生、传输以及使用过程中的安全性,即信息在全信息域(为了方便描述,记为全域)的安全性。如何使信息在全域受到严格的保护而不被窃取、篡改,让信息处于一个全方位的保护环境中,是近几年来人们日益关注的问题。
相关技术中,电子设备可以通过防火墙软件或者杀毒软件去发现异常数据并进行过滤,即采用软件防护的方法保护信息安全。对于该种方法,存在以下问题:
1.只能发现已知的危险。此类软件在很大程度上依赖于已知的危险特征,在未知特征或无特征下是无法到达防护的目的。
2.只能被动防御,不能主动防御。只有当数据已经遭受到攻击,软件才能检测出危险,无法提前避免攻击。
3.无法保护隐私。此类软件需要获取用户数据,读取数据内容,才可甄别出是否已经受到攻击。
由此可知,上述保护信息安全的方法无法保证数据传输的安全性,在信息保护方面依然都还有很大的风险漏洞。
发明内容
本申请提供了一种全域量子安全设备及系统,用以提高数据传输的安全性。
第一方面,本申请提供了一种全域量子安全设备,所述全域量子安全设备包括:第一单元、以及第二单元;
所述第一单元与所述第二单元连接,用于获取对待发送的数据进行量子加密的第一密钥;根据所述第一密钥,对所述数据进行量子加密,以获取第一关键数据;将所述第一关键数据发送至所述第二单元;以及,接收所述第二单元发送的第二关键数据;若确定所述第二关键数据为量子加密后的数据,则对所述第二关键数据进行量子解密;
所述第二单元,用于接收所述第一单元发送的所述第一关键数据,并根据所述第一关键数据对应的接收端,发送所述第一关键数据;以及,获取向所述第一单元发送的第二关键数据并发送至所述第一单元。
在一种可能的实施方式中,所述第一单元,具体用于根据所述数据所对应的加密参数,获取所述第一密钥;其中,所述加密参数包括以下一种或多种:加密强度、以及所述数据的容量。
在一种可能的实施方式中,所述第一单元,具体用于获取所述数据对应的校验码;根据所述第一密钥,对所述数据以及所述校验码进行量子加密,以获取所述第一关键数据。
在一种可能的实施方式中,所述第一单元,具体用于获取所述第二关键数据对应的第二密钥,并根据所述第二密钥,对所述第二关键数据进行解密。
在一种可能的实施方式中,所述第一单元,具体用于根据预先配置的协议规范,从所述第二关键数据中获取密钥序列;从缓存的所有加密密钥中继中,获取携带有所述密钥序列的目标加密密钥中继;根据所述目标加密密钥中继,获取所述第二密钥。
在一种可能的实施方式中,所述第一单元,还用于若确定未获取到所述目标加密密钥中继,则等待。
在一种可能的实施方式中,若所述第二单元包括非密区模块,所述接收端包括外网设备,和/或,所述非密区模块。
在一种可能的实施方式中,所述第一单元,还用于获取对待发送的数据进行量子加密的第一密钥之前,确定所述数据对应的接收端为所述外网设备。
在一种可能的实施方式中,所述第一单元,还用于若确定所述待发送的数据对应的接收端为所述非密区模块,则根据所述待发送的数据,获取所述第一关键数据。
在一种可能的实施方式中,所述非密区模块,具体用于接收外网设备发送的待接收数据;对所述待接收数据进行通信卸载,以获取所述第二关键数据。
在一种可能的实施方式中,所述非密区模块,具体用于若通信卸载后的待接收数据包括加密报文及所述加密报文对应的通信参数,则对所述加密报文以及所述加密报文对应的通信参数进行业务处理,获取所述加密报文中的用户加密数据;确定所述用户加密数据对应的用户身份标识;根据所述用户身份标识以及所述用户加密数据,确定所述第二关键数据。
在一种可能的实施方式中,所述第一单元,还用于量子安全数字签名。
在一种可能的实施方式中,所述第一单元,还用于量子安全数据身份CA认证。
在一种可能的实施方式中,所述第一单元,还用于量子安全哈希校验。
在一种可能的实施方式中,所述第一单元包括密区数据装卸模块,所述第二单元包括数据传输模块、以及非密区数据装卸模块;
所述密区数据装卸模块与所述数据传输模块连接,具体用于根据预先配置的传输协议以及所述第一关键数据,生成第一内部传输数据并发送至所述数据传输模块;以及,接收所述数据传输模块发送的第二内部传输数据,并根据所述传输协议,获取所述第二内部传输数据对应的第二关键数据;
所述数据传输模块与所述非密区数据装卸模块,用于将所述内部传输数据在所述密区数据装卸模块以及所述非密区数据装卸模块之间传输;其中,所述内部传输数据包括所述第一内部传输数据以及所述第二内部传输数据;
所述非密区数据装卸模块,用于接收所述数据传输模块发送的所述第一内部传输数据;根据所述传输协议,获取所述第一内部传输数据对应的第一关键数据;以及,获取向所述第一单元发送的第二关键数据;根据所述传输协议以及所述第二关键数据,生成所述第二内部传输数据并发送至所述数据传输模块。
在一种可能的实施方式中,若数据装卸模块包括所述密区数据装卸模块以及所述非密区数据装卸模块,关键数据包括所述第一关键数据以及所述第二关键数据,所述数据装卸模块,具体用于获取第一动态校验码;根据所述第一动态校验码以及所述传输协议,对所述关键数据进行封装,以获取所述关键数据对应的内部传输数据。
在一种可能的实施方式中,所述密区数据装卸模块,还用于获取所述第一动态校验码;根据所述传输协议,确定所述第一动态校验码对应的内部传输数据并发送至所述数据传输模块;
所述数据传输模块,具体用于传输所述第一动态校验码对应的内部传输数据;
所述非密区数据装卸模块,还用于获取所述数据传输模块传输的所述第一动态校验码对应的内部传输数据;根据所述传输协议以及所述内部传输数据,获取所述第一动态校验码并保存。
在一种可能的实施方式中,所述数据装卸模块,还用于获取第二动态校验码;根据所述第二动态校验码,对所述第一动态校验码更新。
在一种可能的实施方式中,所述数据装卸模块,具体用于若确定从所述数据传输模块获取到的内部传输数据对应有所述第一动态校验码,且,所述内部传输数据满足所述传输协议,则根据所述传输协议,获取所述内部传输数据对应的关键数据。
在一种可能的实施方式中,若数据装卸模块包括所述密区数据装卸模块以及所述非密区数据装卸模块,关键数据包括所述第一关键数据以及所述第二关键数据,所述数据装卸模块,具体用于若确定所述关键数据的容量超过预设阈值,则根据所述预设阈值,对所述关键数据进行分片处理;根据所述传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据。
在一种可能的实施方式中,所述数据装卸模块,还用于接收所述数据传输模块发送的内部传输数据之后,根据所述传输协议,获取所述内部传输数据对应的关键数据之前,若所述内部传输数据的数据头中携带有第一切分标识,则根据所述内部传输数据的数据头中携带的流标识,确定其它内部传输数据;其中,所述第一切分标识用于标识所述内部传输数据需要重组,所述其它内部传输数据的数据头携带有所述流标识;根据所述内部传输数据以及所述其它内部传输数据分别对应的数据头中所携带的次序标识,将所述内部传输数据与所述其它内部传输数据进行重组;根据所述传输协议,获取重组后的内部传输数据对应的关键数据。
第二方面,本申请还提供了一种全域量子安全系统,所述系统包括至少两个如上述所述的全域量子安全设备。
本申请的有益效果如下:
1、当第一单元存在待发送的数据时,需要通过该第一单元,对该待发送的数据进行量子加密,获取到第一关键数据后,才能进行后续的处理,保证了后续待发送的数据在互联网传输过程中的安全性,实现了一定程度上的主动防御。
2、由于该第一单元无法直接与互联网进行通信,使得该第一单元可以一定程度上避免外网攻击。
3、由于第一单元无法与外网进行通信,且对数据的加解密只能在该全域量子安全设备的第一单元中进行,避免了其它外网设备获取到量子加密前的数据,提高了该数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种全域量子安全设备的结构示意图;
图2为本申请实施例提供的一种用户文件的发送场景示意图;
图3为本申请实施例提供的一种一体机的结构示意图;
图4为本申请实施例提供的一体机与业务应用的服务器建立连接的一种流程示意图;
图5为本申请实施例提供的一体机发送数据的一种流程示意图;
图6为本申请实施例提供的加解密模块的工作示意图;
图7为本申请实施例提供的数据装卸模块的工作示意图;
图8为本申请实施例提供的数据传输模块的工作示意图;
图9为本申请实施例提供的通信装卸模块的工作示意图;
图10为本申请实施例提供的一体机接收数据的一种流程示意图;
图11为本申请实施例提供的一种一体机的硬件结构示意图;
图12为本申请实施例提供的一种全域量子安全系统的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本发申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
随着信息技术的飞速发展,信息安全成为一个必须面对的问题。因此,亟需一种保护信息安全的方法。
相关技术中,可以采用软件防护、物理隔离、芯片隔离和设备隔离等方法,保护信息安全。下面针对每种方法进行介绍:
软件防护:通过防火墙软件或者杀毒软件去发现异常数据并进行过滤。对于该种方法,存在以下问题:
1.只能发现已知的危险。此类软件在很大程度上依赖于已知的危险特征,在未知特征或无特征下是无法到达防护的目的。
2.只能被动防御,不能主动防御。只有当数据已经遭受到攻击,软件才能检测出危险,无法提前避免攻击。
3.无法保护隐私。此类软件需要获取用户数据,读取数据内容,才可甄别出是否已经受到攻击。
物理隔离:将处理重要数据的设备与网络完全隔离。对于该种方法,存在以下问题:
传输过程十分繁琐,效率低。由于这些设备不接入网络,处于一个封闭环境,如果需要与外界进行数据交互,需要借助人工和特殊设备如堡垒机去完成,通过人工拷贝的方式再使用堡垒机进行数据传输,整个过程又慢又复杂,而且还要依靠人工完成。
只是保护了被物理隔离的设备安全,不能完全保护数据的安全性。由于交换后数据在网络上传输时还是使用传统的传输方式,数据安全在传输过程中还是未能得到保障。
芯片隔离:通过专用加密芯片对数据进行加密,然后将加密数据通过传统通信手段使用互联网进行交互。对于该种方法,存在以下问题:
仅保护了加密后的数据传输,未保护加密前的数据和解密后的数据,加密前数据的产生和处理都是在一个公开的非安全区域,而数据到了目的地解密后的数据处理也是在一个公开的非安全区域,整个安全只是在数据被正常发送的前提下的传输过程,而这个前提也是无法保证安全可靠。
加密后的数据传输安全性完全依赖于加密算法。传统的加密算法每隔几年就得升级一次,而且升级的空间也有限,一旦一台设备出厂,其安全性已经固定,对外来的网络安全防范有限,而且这种方法不太适合量子加密,对未来量子通信的保护很有限。
四、设备隔离:通过一个隔离装置,将两台独立设备连接起来,形成一个串联系统,将重要数据通过隔离装置通信到其后面的设备,由后面的设备进行处理。对于该种方法,存在以下问题:
这个方式类似于防火墙防护,依赖于已知危险数据特征,对还没发现的危险特征无效,存在后知性。
隔离装置只是转发,并没有对通信进行阻断,所以外界的危险通信还是可以进入到隔离后面的设备,隔离后面的数据同样存在安全风险。
由此可见,上述保护信息安全的方法都没有完全杜绝信息的安全风险,只是在某一方面做了改进,依然都还有很大的风险漏洞。因此,为了解决上述的问题,本申请实施例提供了一种全域量子安全设备及系统。
实施例1:
图1为本申请实施例提供的一种全域量子安全设备的结构示意图,该全域量子安全设备包括:第一单元11、以及第二单元12;
所述第一单元11与所述第二单元12连接,用于获取对待发送的数据进行量子加密的第一密钥;根据所述第一密钥,对所述数据进行量子加密,以获取第一关键数据;将所述第一关键数据发送至所述第二单元12;以及,接收所述第二单元12发送的第二关键数据;若确定所述第二关键数据为量子加密后的数据,则对所述第二关键数据进行量子解密;
所述第二单元12,用于接收所述第一单元11发送的所述第一关键数据,并根据所述第一关键数据对应的接收端,发送所述第一关键数据;以及,获取向所述第一单元11发送的第二关键数据并发送至所述第一单元11。
在本申请中,该全域量子安全设备可以是智能设备,比如,一体机、电脑、移动终端等,也可以是服务器,比如,应用服务器、业务服务器等。
该全域量子安全设备包括第一单元11、以及第二单元12。其中,该第一单元11与第二单元12连接,第一单元11用于对需重要保护的数据进行加解密,第二单元12用于根据第一单元11需要发送的数据的接收端信息发送该数据,以及,获取向第一单元11发送的数据并将该数据发送至第一单元11。
该第一单元11用于获取对待发送的数据进行量子加密的密钥(记为第一密钥);根据该第一密钥,对待发送的数据进行量子加密,以根据量子加密后的数据(第一加密数据),确定关键数据(记为第一关键数据)并发送至第二单元12。
示例性的,当确定当前时间满足数据发送条件时,比如,当前时间是用户操作该全域量子安全设备的时间,当前时间与上一次发送数据的时间之间的时间差满足预设时长,当前时间为接收到应答消息(比如,会话建立成功消息等)的时间等,该第一单元11获取待发送的数据,并确定对该数据进行量子加密所需的第一密钥。然后根据该第一密钥以及预设的量子加密算法,对该数据进行量子加密。根据第一加密数据,确定第一关键数据并将该第一关键数据发送至第二单元12。
例如,该第一单元11中可以包括加解密模块,通过该加解密模块,获取对该数据进行量子加密所需的第一密钥,然后根据该第一密钥,对该数据进行量子加密。
再例如,该第一单元11还可以包括加解密模块和密钥管理模块。该密钥管理模块与该加解密模块连接,该密钥管理模块,用于存储并分配密钥。加解密模块,用于从该密钥管理模块获取第一密钥,根据该第一密钥,对待发送的数据进行量子加密。
其中,对数据进行量子加密所采用的密钥可以是根据量子随机数确定的。由于每次确定用于量子加密的密钥所用到的量子随机数是随机且不同的,使得每次基于该量子随机数所确定的密钥也是随机且不同的,保证该密钥只有在使用的时候才会被确定,且无法被预测。
示例性的,所述第一单元11,具体用于根据所述数据所对应的加密参数,获取所述第一密钥;其中,所述加密参数包括以下一种或多种:加密强度、以及所述数据的容量。
第一单元11在获取第一密钥之前,可以获取待发送的数据所对应的加密参数,根据该加密参数,从量子随机数中,获取对待发送的数据进行量子加密所需的第一密钥。其中,该加密参数包括以下一种或多种:加密强度、待发送的数据的容量。可选的,由于该全域量子安全设备中的第一单元11可能保存有至少一个密钥池,则该加密参数中还可以包括密钥池的信息,例如,密钥池的标识信息等,以方便第一单元11确定从保存的哪一个密钥池中获取密钥。
例如,该第一单元11还可以包括加解密模块和密钥管理模块,加解密模块在获取到待发送的数据后,可以获取该待发送的数据所对应的加密参数并发送至密钥管理模块。密钥管理模块接收到该待发送的数据所对应的加密参数后,可以根据该加密参数以及预设的密钥生成规则,从保存的量子随机数中,确定为该待发送的数据分配的第一密钥并将该第一密钥发送至加解密模块。加解密模块接收到该第一密钥后,根据该第一密钥,对该待发送的数据进行量子加密。
通过对待发送的数据进行量子加密,可以避免传统加密算法的不安全性。由于每一次加密所使用的密钥数据是不同的,使得待发送的数据的安全性可达到理论上的绝对安全。且该量子加密没有传统加密算法的可逆性和解密结果的可预知性,即使通过暴力破解手段也无法准确知道量子加密后的数据的明文内容。
在一种示例中,所述第一单元11,具体用于获取所述数据对应的校验码;根据所述第一密钥,对所述数据以及所述校验码进行量子加密,以获取所述第一关键数据。
在本申请中,该第一单元11在获取到待发送的数据之后,可以对待发送的数据进行校验,比如,哈希(hash)校验等,从而获取该待发送的数据对应的校验码,以保证后续接收该待发送的数据的设备可以根据该校验码,确定该待发送的数据的安全性以及完整性。该第一单元11获取到该待发送的数据对应的第一密钥后,根据该第一密钥,对该待发送的数据以及校验码进行量子加密,以获取加密数据。根据该加密数据,确定第一关键数据。
在一种可能的实施方式中,为了方便合法的对端设备对接收到的加密数据进行解密,该第一密钥也需要发送到对端设备。基于此,在本申请中,第一单元11可以根据该第一密钥,生成第一关键数据,将该第一关键数据通过本申请实施例中发送第一关键数据的方式发送至第二单元12,并由第二单元12负责将该第一密钥对应的第一关键数据发送。示例性的,第一单元11根据该第一密钥,对该待发送的数据进行加密后,可以获取该第一密钥对应的密钥索引。根据预先配置的密钥中继规范,将该密钥索引封装成密钥中继。将该密钥中继也确定为第一关键数据并发送至第二单元12。又一示例性的,该第一单元11还可以确定加密后的数据的密钥序列、以及该第一密钥对应的密钥索引。根据预先配置的密钥中继规范,将该密钥索引以及密钥序列封装成密钥中继。将该密钥中继也确定为第一关键数据并发送至第二单元12。
其中,密钥序列是用于将该密钥中继与加密后的数据进行匹配的,密钥索引是用于基站根据该密钥索引确定第一密钥,以使基站可以将该第一密钥加密发送到对端设备的。
在本申请中,第一单元11还可以接收第二单元12发送的关键数据(记为第二关键数据),并对该第二关键数据进行后续的处理。其中,该第二关键数据可以来自于外网设备发送的待接收数据,比如,外网服务器发送的待接收数据,也可以是来自第二单元12的业务信令数据。
需要说明的是,该关键数据(包括第一关键数据以及第二关键数据)可以包括以下一种或多种:业务数据、用户数据、密钥数据、业务信令数据。可以理解的是,该业务数据为应用层数据,比如,第一单元11包括的业务平台模块与第二单元12包括的业务代理模块之间的应用层数据等;该用户数据为业务应用根据用户操作产生的数据。比如,音视频数据、聊天内容数据以及用户文件等;该密钥数据为对第一关键数据进行加密所需的密钥数据;该业务信令数据为控制业务建立和处理的数据,比如,业务平台模块控制业务代理模块建立会话、监听、退出等信令数据等。
为保证外网设备发送的第二关键数据的安全传输,该第二关键数据可能是量子加密后的数据,且在第二单元12中进行解密的话,解密后的数据可能存在被其它外网设备窃取、监听等风险。基于此,在本申请中,该第一单元11在确定接收到的第二关键数据为加密数据时,可以对接收到的第二关键数据进行量子解密。具体的,所述第一单元11,具体用于获取所述第二关键数据对应的密钥(记为第二密钥),并根据所述第二密钥,对所述第二关键数据进行解密。例如,该第一单元11中包括加解密模块,通过该加解密模块,获取第二关键数据对应的第二密钥,并根据第二密钥,对第二关键数据进行解密。
在一种示例中,所述第一单元11,具体用于根据预先配置的协议规范,从所述第二关键数据中获取密钥序列;从缓存的所有加密密钥中继中,获取携带有所述密钥序列的目标加密密钥中继;根据所述目标加密密钥中继,获取所述第二密钥。
在本申请中,该第一单元11,若确定接收到的第二关键数据为量子加密后的数据,则可以根据预先配置的协议规范,从该第二关键数据的数据头中获取密钥序列。然后从缓存的所有加密密钥中继中,获取携带有该密钥序列的目标加密密钥中继。通过对该目标加密密钥中继进行相应的处理,获取该目标加密密钥中继中携带的第二密钥。然后根据该第二密钥,对第二关键数据进行解密。示例性的,根据该目标加密密钥中继,获取该目标加密密钥中继对应的密钥索引。基于该密钥索引,确定对该目标加密密钥中继进行加密的密钥。根据该密钥,对该目标加密密钥中继进行解密,从而获取该目标加密密钥中继中携带的第二密钥。
例如,该第一单元11包括密区数据装卸模块和加解密模块,密区数据装卸模块接收到第二单元12发送的第二关键数据后,若确定接收到的第二关键数据为量子加密后的数据,则可以根据预先配置的协议规范,从该第二关键数据中获取密钥序列。然后从缓存的所有加密密钥中继中,获取携带有该密钥序列的目标加密密钥中继。然后将该目标加密密钥中继以及该第二关键数据发送至加解密模块。加解密模块通过对该目标加密密钥中继进行相应的处理,获取该目标加密密钥中继中携带的第二密钥。然后根据该第二密钥,对第二关键数据进行解密。
可以理解的是,该加密密钥中继也是外网设备发送给该全域量子安全设备的一种第二关键数据,以便该全域量子安全设备的第一单元11可以根据该加密密钥中继中携带的密钥,对接收到的加密数据进行解密。例如,第一单元11获取到第二关键数据后,若确定该第二关键数据为加密密钥中继,则缓存该加密密钥中继,以便第一单元11可以根据该加密密钥中继中携带的密钥,对接收到的第二加密数据进行解密。
在一种可能的实施例中,可能存在网络延迟等原因,该第一单元11未获取到某一量子加密后的数据所对应的加密密钥中继,则该第一单元11可以缓存该量子加密后的数据,并等待该量子加密后的数据对应的加密密钥中继。示例性的,所述第一单元11,还用于若确定未获取到所述目标加密密钥中继,则等待。
例如,若该第一单元11确定接收到的第二关键数据为量子加密后的数据,则根据预先配置的协议规范,从该第二关键数据中获取密钥序列。若从缓存的所有加密密钥中继中,未获取到携带有该密钥序列的目标加密密钥中继,则等待,直至接收到携带有该密钥序列的目标加密密钥中继。若从缓存的所有密钥中继中,获取到携带有该密钥序列的目标加密密钥中继,则通过对该目标加密密钥中继进行相应的处理,获取该目标加密密钥中继中携带的第二密钥,并根据该第二密钥,对第二关键数据进行解密。
再例如,该第一单元11包括密区数据装卸模块,密区数据装卸模块接收到第二单元12发送的第二关键数据后,若确定该第二关键数据为量子加密后的数据,则根据预先配置的协议规范,从该第二关键数据中获取密钥序列。若从缓存的所有加密密钥中继中,未获取到携带有该密钥序列的目标加密密钥中继,则等待,直至接收到携带有该密钥序列的目标加密密钥中继。若从缓存的所有密钥中继中,获取到携带有该密钥序列的目标加密密钥中继,则将该目标加密密钥中继以及该第二关键数据发送至加解密模块。加解密模块通过对该目标加密密钥中继进行相应的处理,获取该目标加密密钥中继中携带的第二密钥。然后根据该第二密钥,对第二关键数据进行解密。
在一种可能的实施方式中,该第二关键数据中可能包括校验码,则基于上述的实施例对该第二关键数据进行量子解密后,可以获取到未加密的数据以及该未加密的数据对应的校验码(记为第一校验码)。第一单元11可以对该未加密的数据进行校验,比如,哈希(hash)校验,以获取该未加密的数据当前对应的校验码(记为第二校验码)。根据该第一校验码和第二校验码,确定该未加密的数据的安全性以及完整性。例如,可以根据该第一校验码和第二校验码是否一致,确定该未加密的数据是否安全且完整。若确定该第一校验码与该第二校验码一致,则确定该未加密的数据安全且完整;若确定该第一校验码与该第二校验码不一致,说明该未加密的数据不安全且不完整,则不对未加密的数据进行后续的处理。
在一种示例中,第一单元11获取到第二关键数据后,可以根据该第二关键数据的类型,对该第二关键数据进行后续的处理。下面针对第二关键数据的两种类型进行说明:
类型1、非用户文件。
所述第一单元11,还用于若确定所述第二关键数据为非用户文件,则对所述第二关键数据进行业务处理。
示例性的,该第一单元11还包括业务平台模块,通过该业务平台模块,对该第二关键数据进行业务处理。
例如,该第一单元11包括业务平台模块和加解密模块,该加解密模块获取到第二关键数据后,若确定该第二关键数据为量子加密后的数据,则对该第二关键数据进行量子解密。若加解密模块确定量子解密后的第二关键数据为非用户文件,则加解密模块将该第二关键数据发送至业务平台模块,以通过该业务平台模块对该第二关键数据进行业务处理。
再例如,该第一单元11包括业务平台模块和加解密模块,该加解密模块获取到第二关键数据后,若确定该第二关键数据为量子加密后的数据,则对该第二关键数据进行量子解密,并将量子解密后的第二关键数据发送至业务平台模块。若业务平台模块确定量子解密后的第二关键数据为非用户文件,则业务平台模块直接对该第二关键数据进行业务处理。
类型2、用户文件。
由于可能存在携带有病毒的用户文件,从而影响该第一单元11中保存的密钥等数据的安全性。因此,在本申请中,该全域量子安全设备的第一单元11还可以包括密区文件管理模块。
密区文件管理模块与业务平台模块连接,用于通过安全沙箱,存储用户文件。
通过该密区文件管理模块,为用户文件营造一个独立的存储、运行环境,用户文件不会在安全沙箱外存储和使用。
例如,该第一单元11包括加解密模块和密区文件管理模块,该加解密模块获取到第二关键数据后,若确定该第二关键数据为量子加密后的数据,则对该第二关键数据进行量子解密。加解密模块若确定量子解密后的第二关键数据为用户文件,则将该量子解密后的第二关键数据发送至该密区文件管理模块,以通过该密区文件管理模块将该量子解密后的第二关键数据保存在安全沙箱中。
再例如,该第一单元11包括业务平台模块和加解密模块,该加解密模块获取到第二关键数据后,若确定该第二关键数据为量子加密后的数据,则对该第二关键数据进行量子解密,并将量子解密后的第二关键数据发送至业务平台模块。业务平台模块若确定量子解密后的第二关键数据为用户文件,则将该量子解密后的第二关键数据发送至该密区文件管理模块,以通过该密区文件管理模块将该量子解密后的第二关键数据保存在安全沙箱中。
图2为本申请实施例提供的一种用户文件的发送场景示意图。如图2所示,该第一单元11包括加解密模块以及密区数据装卸模块,在用户交互层,用户可通过某一业务应用,唤起该全域量子安全设备的沙箱文件系统,以通过该沙箱文件系统,实现对该安全沙箱内存储的用户文件执行运行、浏览、编辑等操作。当用户要将用户文件通过量子安全网络发送给外网设备时,通过密区的业务应用可以选择安全沙箱内存储的用户文件,用户选定用户文件后,由该业务应用与接收端协商请求传输该用户文件。接收端同意接收该用户文件后,该业务应用通知业务应用平台开始从安全沙箱取出该用户文件,并将该用户文件送入加解密模块进行量子加密,以获取第一关键数据。加解密模块将该第一关键数据发送至密区数据装卸模块,由密区数据装卸模块将该第一关键数据传入到第二单元12,由第二单元12负责将该第一关键数据发送到接收端。对于接收端的用户,若该接收端的用户通过接收端的全域量子安全设备接收到发送端发送用户文件的通知,则该接收端的用户也可以通过该全域量子安全设备中密区的业务应用选择安全沙箱的存储目录并通知到业务平台模块该存储目录,业务平台模块通知发送端开始传输该用户文件。接收端的全域量子安全设备的第二单元12接收到发送端发送的第二关键数据后,将该第二关键数据传入到第一单元11。然后该第一单元11包括的加解密模块对接收到的第二关键数据进行解密。若解密后的数据为用户文件,则将该用户文件发送至业务平台模块。由业务平台模块直接将该用户文件存入到安全沙箱中用户指定的存储目录下,使得该用户文件不会在安全沙箱外驻留。由于用户针对用户文件的运行、浏览、编辑等操作都是在安全沙箱的封闭环境里,不会对沙箱外的量子安全处理过程形成干扰,使该用户文件与其它数据分开管理,互不影响,避免了其它外网设备通过携带有病毒的用户文件,侵害该全域量子安全设备的第一单元11。
需要说明的是,该第二关键数据的类型包括但不限于上述的两种类型,该第二关键数据还可以是软件程序数据、信令等,在此不做具体限定。
在一种可能的实施方式中,密区的业务应用指密区的所有上层应用,这些应用都是基于全域量子安全设备的系统架构下进行的设计、开发和使用。
首先,密区的所有业务应用都是基于密区的业务平台模块,即全域量子安全设备的软件开发工具包(Software Development Ki,SDK)进行开发,遵循全域量子安全设备SDK开发规范,使用全域量子安全设备SDK提供的系统接口与底层模块交互,共同完成基于全域量子安全设备的量子安全的业务应用功能。其次密区的业务应用在功能上只关注自己具体业务的实现,无需关心量子安全通信的处理,一切和量子安全相关的加解密、数据转发、密钥中继等都无需业务应用关心,统一由底层模块自动处理。最后密区的业务应用都是统一在全域量子安全设备的操作系统管理下,操作系统的运行环境的配置、设备的控制统一由全域量子安全设备的操作系统提供,实现网络的配置、设备的接入和认证、资源的管理等。
在本申请中,该全域量子安全设备中的第二单元12可以包括非密区模块,该非密区模块是该全域量子安全设备中可以与外网进行网络通信的模块。该非密区模块可以接收外网设备发送的第二关键数据并将该第二关键数据发送至第一单元11,从而保护第一单元11保存的数据的安全性。示例性的,非密区模块,具体用于接收外网设备发送的待接收数据;对所述待接收数据进行通信卸载,以获取所述第二关键数据。
可以根据该非密区模块所实现的功能,将该非密区模块划分为多个功能模块。例如,该非密区模块可以包括通信装卸模块以及通信模块,该通信装卸模块与该通信模块连接。该通信装卸模块通过通信模块的网口接收到外网设备发送的待接收数据后,确定该待接收数据所归属的业务,根据该业务的交互粒度,装卸该待接收数据中包含的网络通信协议,并剥离该待接收数据中包含的应用协议,即实现对该待接收数据的通信卸载,以获取该待接收数据中包含的第二关键数据。
在一种可能的实施方式中,所述非密区模块,具体用于若通信卸载后的待接收数据包括加密报文及所述加密报文对应的通信参数,则对所述加密报文以及所述加密报文对应的通信参数进行业务处理,获取所述加密报文中的用户加密数据;确定所述用户加密数据对应的用户身份标识;根据所述用户身份标识以及所述用户加密数据,确定所述第二关键数据。
其中,该通信参数包括收发设备的信息等。
在一种可能的应用场景中,该非密区模块获取到的待接收数据可能包括密钥中继,也可能包括加密报文及所述加密报文对应的通信参数。当非密区模块对获取到的待接收数据进行通信卸载后,若确定该通信卸载后的待接收数据包括密钥中继,则根据该密钥中继,确定第二关键数据。若确定该通信卸载后的待接收数据包括加密报文及该加密报文对应的通信参数,则对该加密报文以及该加密报文对应的通信参数进行业务处理,获取该加密报文中的用户加密数据。然后确定该用户加密数据对应的用户身份标识。其中,可以将当前缓存的用户身份标识确定为该用户加密数据对应的用户身份标识,也可以将该加密报文对应的通信参数中所携带的用户身份标识,确定为该用户加密数据对应的用户身份标识。根据该用户身份标识以及该用户加密数据,确定第二关键数据。
在本申请中,该非密区模块还可以接收第一单元11发送的第一关键数据,并根据该第一关键数据对应的接收端,发送该第二关键数据。其中,该接收端包括外网设备。例如,该非密区模块接收到第一单元11发送的第一关键数据后,可以确定该第一关键数据对应的业务结点,并根据该业务结点、预先配置的网络协议以及该第一关键数据对应的接收端,对该第一关键数据进行封装,生成待发送数据,比如,业务会话消息等,以使封装后的第一关键数据可以在互联网中传输。
例如,该非密区模块可以包括通信装卸模块、以及通信模块。该通信装卸模块接收到第一关键数据后,确定该第一关键数据对应的业务结点。根据该业务结点、预先配置的网络协议以及该第一关键数据对应的接收端,生成待发送数据,比如,业务会话消息,然后通过通信模块将该待发送数据发送。再例如,该通信装卸模块通过通信模块获取到外网设备发送的待接收数据后,确定该待接收数据所归属的业务,根据该业务的交互粒度,装卸该待接收数据中包含的网络通信协议,并剥离该待接收数据中包含的应用协议,以获取该待接收数据中包含的用户加密数据及其相应的通信参数,并根据预先配置的内部应用层协议,将该用户加密数据及其相应的通信参数进行封装,以获取第二关键数据。
需要说明的是,该待接收数据包括从外网接收到的数据,该待发送数据包括通过外网发送的数据。
本申请的有益效果如下:
1、当第一单元11存在待发送的数据时,需要通过该第一单元11,对该待发送的数据进行量子加密,获取到第一关键数据后,才能进行后续的处理,保证了后续待发送的数据在互联网传输过程中的安全性,实现了一定程度上的主动防御。
2、由于该第一单元11无法直接与互联网进行通信,使得该第一单元11可以一定程度上避免外网攻击。
3、由于第一单元11无法与外网进行通信,且对数据的加解密只能在该全域量子安全设备的第一单元11中进行,避免了其它外网设备获取到量子加密前的数据,提高了该数据的安全性。
4、通过第一单元11和第二单元12,可以实现将全域量子安全设备中所保存的数据进行划分,有利于实现将安全性等级要求较高的数据保存在第一单元11,将安全性等级较低的数据保存在第二单元12,降低第一单元11和第二单元12管理数据和存储数据的压力,以及对该全域量子安全设备的硬件要求。
实施例2:
在上述实施例的基础上,在本申请中,该全域量子安全设备中的第二单元12包括非密区模块,当第一单元11存在待发送的数据时,该数据的接收端可以是外网设备,也可以是该非密区模块。后续第二单元12接收到第一单元11发送的第一关键数据后,可以根据该第一关键数据对应的接收端,将该第一关键数据准确地发送。
在一种示例中,由于该全域量子安全设备的非密区模块中是不具有对数据进行量子加解密功能的,因此,在本申请中,该全域量子安全设备中的第一单元11与非密区模块之间的业务信令交互是不进行加密的,且,当该全域量子安全设备中的第一单元11需要向外网设备发送数据时,才对该发送的数据进行量子加密。基于此,当存在待发送的数据时,第一单元11可以获取该数据对应的接收端,根据该接收端,确定是否需要对该数据进行量子加密。
下面针对该数据可能对应的接收端进行说明:
1、接收端为外网设备。
所述第一单元11,还用于获取对待发送的数据进行量子加密的第一密钥之前,确定所述数据对应的接收端为所述外网设备。示例性的,当存在待发送的数据时,第一单元11可以获取该数据的接收端。若根据该接收端,确定接收端为外网设备,则对该数据进行量子加密。
2、接收端为非密区模块。
所述第一单元11,还用于若确定所述待发送的数据对应的接收端为所述非密区模块,则根据所述待发送的数据,获取所述第一关键数据。示例性的,当存在待发送的数据时,第一单元11可以获取该数据的接收端,若确定该接收端为非密区模块,则将该待发送的数据确定为第一关键数据。
实施例3:
为保证数字签名的安全性,在上述各实施例的基础上,在本申请中,该全域量子安全设备还可以进行量子安全数字签名。由于第一单元11与第二单元12之间是隔离的,该第一单元11的安全等级比该全域量子安全设备的其它模块的安全等级更高。因此,可以通过全域量子安全设备的第一单元11实现量子安全数字签名,即该第一单元11还可以用于量子安全数字签名。
示例性的,全域量子安全设备在实现量子安全数字签名功能时,以全域量子安全设备为签名方为例,包括如下步骤:
1)签名方、第一验证方和第二验证方分别持有各自的两串随机密钥,这六串随机密钥可以被分为两组,以使签名方、第一验证方和第二验证方之间都形成密钥共享。
2)签名方使用第一组中自己的密钥产生无条件安全的哈希函数,将该哈希函数作用在待签名消息上生成摘要,然后使用第二组中自己的密钥对该摘要进行无条件安全加密,生成签名。签名方将消息和签名作为一个整体,即消息-签名整体发送给第一验证方,第一验证方接收后将自己持有的两组密钥和该消息-签名整体发送给第二验证方。
在一种可能的实施方式中,可以将该消息进行无条件安全加密,例如,先对该消息进行无条件安全加密后,将加密后的消息和签名作为一个整体发送给第一验证方,或,对消息-签名整体进行无条件加密,将加密后的整体发送至第一验证方,也可以不对该消息进行加密,即直接将消息和签名作为一个整体,即消息-签名整体发送给第一验证方。具体实施过程中,可以根据实际需求进行灵活设置,在此不做具体限定。
3)第二验证方接收后通知第一验证方并将自己持有的两组密钥发送给第一验证方,以使第一验证方和第二验证方可以根据各自持有的密钥分别推算出签名方的两组密钥。其中,第一验证方和第二验证方可以将自己持有的两组密钥加密发送给对方,也可以直接将自己持有的两组密钥发送至给对方。第一验证方和第二验证方分别用该推算出的第一组密钥,确定接收到的消息对应的哈希函数,得到第一正向摘要和第二正向摘要,并分别用推算出的第二组密钥对接收到的签名进行解密操作,得到第一反向摘要和第二反向摘要。
4)如果第一正向摘要等于第一反向摘要,则第一验证方接受量子安全数字签名,否则不接受;如果第二正向摘要等于第二反向摘要,则第二验证方接受量子安全数字签名,否则不接受。
5)如果第一验证方和第二验证方同时接受则完成量子安全数字签名。
需要说明的是,上述签名过程仅为对该全域量子安全设备实现量子安全数字签名功能的一种示例性解释,并非对该量子安全数字签名功能的实现过程的限定。当然,本申请的全域量子安全设备也可以采用其它的量子安全数字签名过程,在此不做具体限定。
在本申请中,该全域量子安全设备还可以进行电子认证服务(CertificateAuthority,CA)认证。由于第一单元11与第二单元12之间是隔离的,该第一单元11的安全等级比该全域量子安全设备的其它模块的安全等级更高。因此,可以通过全域量子安全设备的第一单元11实现量子安全数据身份CA认证,即该第一单元11还可以用于量子安全数据身份CA认证。
示例性的,当全域量子安全设备A要给全域量子安全设备B发量子签名文件时,即实现量子安全数据身份CA认证功能时,包括如下步骤:
1)全域量子安全设备A根据预先配置的随机数文件,获取N位的不可约多项式
Figure 265301DEST_PATH_IMAGE001
。其中,N为大于1的正整数,例如,64、128、256等。
需要说明的是,如何根据预先配置的随机数文件,获取N位的不可约多项式
Figure 979179DEST_PATH_IMAGE001
属于现有技术,在此不做具体限定。
2)全域量子安全设备A从与全域量子安全设备B的第一共享密钥池中,获取N位共享随机数
Figure 431020DEST_PATH_IMAGE002
。通过该共享随机数
Figure 983486DEST_PATH_IMAGE002
和不可约多项式
Figure 329017DEST_PATH_IMAGE001
,对签名文件(doc)进行hash计算,获取N位的哈希值
Figure 558004DEST_PATH_IMAGE003
,即
Figure 621775DEST_PATH_IMAGE004
。其中,H()为哈希计算,
Figure 476468DEST_PATH_IMAGE002
为共享随机数,
Figure 676505DEST_PATH_IMAGE001
为不可约多项式。
3)全域量子安全设备A从与全域量子安全设备B的第二共享密钥池中,获取2*N位共享随机数
Figure 76393DEST_PATH_IMAGE005
。根据该共享随机数
Figure 361881DEST_PATH_IMAGE005
,对哈希值hm和不可约多项式pm进行加密得文件的消息识别码(Message Authentication Code,MAC),即MAC=(
Figure 247361DEST_PATH_IMAGE006
。其中,
Figure 442850DEST_PATH_IMAGE003
为哈希计算,
Figure 403853DEST_PATH_IMAGE005
为共享随机数,
Figure 301271DEST_PATH_IMAGE001
为不可约多项式,MAC为消息识别码。
4)全域量子安全设备A将共享随机数
Figure 373132DEST_PATH_IMAGE007
随机数
Figure 423127DEST_PATH_IMAGE005
分别对应的索引通过量子安全网络发送给全域量子安全设备B。
5)全域量子安全设备A将MAC、doc以及生成的签字索引通过互联网发送给全域量子安全设备B。
在一种可能的实施方式中,可以将该doc进行加密,例如,先对该doc进行加密后,将加密后的doc、MAC以及生成的签字索引通过互联网发送给全域量子安全设备B,或,对doc、MAC以及生成的签字索引所组成的整体进行加密,将加密后的整体发送至全域量子安全设备B,也可以不对该doc进行加密,即直接将doc、MAC以及生成的签字索引通过互联网发送给全域量子安全设备B。具体实施过程中,可以根据实际需求进行灵活设置,在此不做具体限定。
需要说明的是,该签字索引可以是字符串、数字等,也可以是其它标识,可以唯一标识该MAC的表示形式均可以用于本申请中,在此不做具体限定。
6)全域量子安全设备B收到MAC、doc以及共享随机数
Figure 181130DEST_PATH_IMAGE008
随机数
Figure 441210DEST_PATH_IMAGE005
分别对应的索引后,根据
Figure 926549DEST_PATH_IMAGE009
随机数
Figure 221264DEST_PATH_IMAGE005
对应的索引,获取
Figure 648703DEST_PATH_IMAGE009
随机数
Figure 130500DEST_PATH_IMAGE005
。根据该
Figure 419530DEST_PATH_IMAGE009
随机数
Figure 191921DEST_PATH_IMAGE005
,对MAC进行解密,得到doc的哈希值
Figure 665628DEST_PATH_IMAGE003
和不可约多项式
Figure 510087DEST_PATH_IMAGE001
7)全域量子安全设备B根据
Figure 727442DEST_PATH_IMAGE009
随机数
Figure 855803DEST_PATH_IMAGE002
对应的索引,获取
Figure 500411DEST_PATH_IMAGE009
随机数
Figure 832167DEST_PATH_IMAGE002
。根据该
Figure 587633DEST_PATH_IMAGE009
随机数
Figure 806387DEST_PATH_IMAGE002
和解密出来的不可约多项式
Figure 621896DEST_PATH_IMAGE001
,对接收到的doc进行哈希计算,获取该doc的哈希值
Figure 706527DEST_PATH_IMAGE010
8)全域量子安全设备B校验
Figure 390318DEST_PATH_IMAGE003
Figure 103059DEST_PATH_IMAGE010
是否一致,并将校验结果通过互联网返回给全域量子安全设备A。
9)全域量子安全设备A收到全域量子安全设备B的校验结果后,如果该校验结果表示校验失败,则在该全域量子安全设备A的界面上通过提示消息通知用户,由用户决定是否再次发起量子安全数字身份CA认证;如果该校验结果表示校验成功,则全域量子安全设备A从与全域量子安全设备B的共享密钥池中,获取2*N位共享密钥
Figure 964836DEST_PATH_IMAGE011
和N位
Figure 395817DEST_PATH_IMAGE012
,从与量子安全CA服务器的共享密钥池中,获取2*N位共享密钥
Figure 122115DEST_PATH_IMAGE013
和N位共享密钥
Figure 95887DEST_PATH_IMAGE014
。然后对
Figure 987620DEST_PATH_IMAGE015
和共享密钥
Figure 30531DEST_PATH_IMAGE014
进行异或计算,获得s,即s=
Figure 931491DEST_PATH_IMAGE014
Figure 228611DEST_PATH_IMAGE016
Figure 556824DEST_PATH_IMAGE017
;对
Figure 588496DEST_PATH_IMAGE018
和共享密钥
Figure 293147DEST_PATH_IMAGE013
进行异或计算,获得t,即t=
Figure 710353DEST_PATH_IMAGE013
Figure 209468DEST_PATH_IMAGE016
Figure 226971DEST_PATH_IMAGE011
其中,若全域量子安全设备B校验通过,则将MAC与签字索引对应保存。
10)全域量子安全设备A根据预先配置的随机数文件,获取N位的不可约多项式
Figure 345100DEST_PATH_IMAGE019
11)全域量子安全设备A将MAC和自己的隐私身份(
Figure 741446DEST_PATH_IMAGE020
)拼接,获取(MAC|
Figure 300210DEST_PATH_IMAGE020
)。
12)全域量子安全设备A根据s和p,对拼接(MAC|
Figure 414796DEST_PATH_IMAGE020
)进行哈希计算,获得哈希值
Figure 71037DEST_PATH_IMAGE021
,即
Figure 587469DEST_PATH_IMAGE021
=
Figure 553020DEST_PATH_IMAGE022
13)全域量子安全设备A将共享密钥
Figure 154902DEST_PATH_IMAGE013
、共享密钥
Figure 614834DEST_PATH_IMAGE014
分别对应的索引、签字有效期和签字索引,通过量子安全网络发送给量子安全CA服务器。其中,签字有效期为了校验签字的有效性,签字索引为了与请求校验的用户所发送的签字认证请求配对。
14)量子安全CA服务器将全域量子安全设备A发来的共享密钥
Figure 985772DEST_PATH_IMAGE013
、共享密钥
Figure 623689DEST_PATH_IMAGE014
分别对应的索引、签字有效期和签字索引进行持久化存储,并通知全域量子安全设备A存储结果。
15)全域量子安全设备A收到量子安全CA服务器的存储结果,如果存储结果表示存储失败,则全域量子安全设备A通过界面显示提示信息通知用户,由用户决定是否再次发起量子安全数据身份CA认证,若用户放弃再次发起量子安全数据身份CA认证,则通知全域量子安全设备B认证失败;如果存储结果表示存储成功,则全域量子安全设备A使用t,对
Figure 447289DEST_PATH_IMAGE021
Figure 976490DEST_PATH_IMAGE019
进行加密,得到签名Sign,即
Figure 326569DEST_PATH_IMAGE023
Figure 509288DEST_PATH_IMAGE024
t。
16)全域量子安全设备A将共享密钥
Figure 961129DEST_PATH_IMAGE011
Figure 887497DEST_PATH_IMAGE012
分别对应的索引通过量子安全网络发送给全域量子安全设备B。
17)全域量子安全设备A将签名Sign、量子安全CA服务器的域名地址、以及用户身份ID1通过互联网发送给全域量子安全设备B。
18)全域量子安全设备B接收到共享密钥
Figure 608196DEST_PATH_IMAGE011
Figure 227396DEST_PATH_IMAGE012
分别对应的索引、签名Sign、量子安全CA服务器的域名地址、以及用户身份(ID1)后,获取通过上述步骤1)~8)获取到的该全域量子安全设备A发送的MAC。
19)全域量子安全设备B根据量子安全CA服务器的域名地址,进行DNS查询获取量子安全CA服务器的地址。
20)全域量子安全设备B将共享密钥
Figure 900954DEST_PATH_IMAGE011
Figure 631012DEST_PATH_IMAGE012
通过量子安全网络发送给量子安全CA服务器。
21)全域量子安全设备B将签名Sign、MAC、
Figure 690104DEST_PATH_IMAGE025
及签字索引通过互联网发送给量子安全CA服务器,请求量子安全CA服务器对签字Sign进行认证。
其中,全域量子安全设备B将签名Sign、MAC、
Figure 480206DEST_PATH_IMAGE025
及签字索引加密发送到量子安全CA服务器,也可以不对Sign、MAC、
Figure 641060DEST_PATH_IMAGE025
及签字索引进行加密,直接将Sign、MAC、
Figure 909230DEST_PATH_IMAGE025
及签字索引发送到量子安全CA服务器。
22)量子安全CA服务器根据签字索引,将全域量子安全设备A发过来的共享密钥
Figure 855452DEST_PATH_IMAGE013
、共享密钥
Figure 816454DEST_PATH_IMAGE014
分别对应的索引,匹配到全域量子安全设备B发过来的共享密钥
Figure 199025DEST_PATH_IMAGE011
Figure 270886DEST_PATH_IMAGE012
、签名Sign、MAC和
Figure 570150DEST_PATH_IMAGE025
23)量子安全CA服务器分别根据共享密钥
Figure 436474DEST_PATH_IMAGE013
、共享密钥
Figure 571921DEST_PATH_IMAGE014
分别对应的索引,获取共享密钥
Figure 70642DEST_PATH_IMAGE013
和共享密钥
Figure 99778DEST_PATH_IMAGE014
。然后根据共享密钥
Figure 12370DEST_PATH_IMAGE013
、共享密钥
Figure 759746DEST_PATH_IMAGE014
、共享密钥
Figure 563623DEST_PATH_IMAGE011
Figure 447265DEST_PATH_IMAGE012
,获取s,t。
24)量子安全CA服务器根据t,对签名Sign进行解密,获取到
Figure 796338DEST_PATH_IMAGE026
25)量子安全CA服务器根据预先保存的公开身份与隐私身份的对应关系,获取
Figure 765431DEST_PATH_IMAGE025
对应的
Figure 343305DEST_PATH_IMAGE020
26)量子安全CA服务器将接收到的MAC和ID2拼接,得到(MAC|ID2)。
27)量子安全CA服务器使用计算得到的s和
Figure 347033DEST_PATH_IMAGE019
,对拼接(MAC|ID2)进行哈希计算,获取哈希值
Figure 601428DEST_PATH_IMAGE027
,即
Figure 57818DEST_PATH_IMAGE028
28)量子安全CA服务器校验
Figure 937918DEST_PATH_IMAGE021
Figure 796152DEST_PATH_IMAGE027
是否一致,并将校验结果通过量子安全网络发送给全域量子安全设备B。
29)全域量子安全设备B接收到量子安全CA服务器的校验结果,根据校验结果通知全域量子安全设备A认证结果。
30)如果认证失败,则全域量子安全设备A通过界面显示提示信息通知用户,由用户决定是否再次发起量子安全数据身份CA认证,并且通知量子安全CA服务器回收认证记录。
31)如果认证成功,则量子安全数据身份CA认证结束。
需要说明的是,上述量子安全数据身份CA认证过程仅为对该全域量子安全设备实现量子安全数据身份CA认证功能的一种示例性解释,并非对该量子安全数据身份CA认证功能的实现过程的限定。当然,本申请的全域量子安全设备也可以采用其它的量子安全数据身份CA认证过程,在此不做具体限定。
在一种示例中,该全域量子安全设备还可以进行量子安全哈希校验。由于第一单元11与第二单元12之间是隔离的,该第一单元11的安全等级比该全域量子安全设备的其它模块的安全等级更高。因此,可以通过全域量子安全设备的第一单元11实现量子安全哈希校验,即该第一单元11还可以用于量子安全哈希校验。示例性的,在量子安全数据身份CA认证、量子安全数字签名、量子安全数据加解密等过程中,如果需要对数据进行量子安全哈希校验,则该第一单元11可以实现对该数据的量子安全哈希校验。
实施例4:
在上述各实施例的基础上,在本申请中,该全域量子安全设备的第一单元11收发的数据都是由第二单元12定制传输的,即该第一单元11从第二单元12接收到的数据的格式,都是定制的,第一单元11向第二单元12发送的数据的格式也是定制的,以防止外网数据直接侵入到该第一单元11,影响该第一单元11中保存的数据的安全性。基于此,预先配置有传输协议,以根据该传输协议,对该第一单元11收发的数据的格式进行定制。示例性的,该第一单元11在获取到第一关键数据后,可以根据预先配置的传输协议,生成该第一关键数据对应的内部传输数据(记为第一内部传输数据),并将该第一内部传输数据传输到第二单元12。第二单元12获取到该第一内部传输数据后,也可以根据该传输协议,从该第一内部传输数据中提取第一关键数据,以将该第一关键数据发送。同样的,第二单元12获取到待发送至第一单元11的第二关键数据后,也可以根据该传输协议,生成该第二关键数据对应的内部传输数据(记为第二内部传输数据),并将该第二内部传输数据传输到第一单元11。第一单元11接收到第二单元12发送的第二内部传输数据后,可以根据该传输协议,从该第二内部传输数据中提取到第二关键数据。
需要说明的是,具体在配置该传输协议时,可以根据实际需求进行灵活设置,在此不做具体限定。较佳的,该传输协议与现有的网络通信协议不同。例如,该传输协议可以包括数据链路层、网络层、传输层以及应用层。在数据链路层中携带有以下一种或多种数据:通信标识(比如通信身份标识CID)、协议版本号(version)、报文的链路类型(type)以及消息发起的源头的标识。其中,数据保护设备可以根据该通信标识,对对端设备的身份进行鉴权,从而保证数据保护设备与对端设备之间通信的可靠性。消息发起的源头可以包括隔离区模块、定制传输模块、以及联网模块等。报文的链路类型可以包括以下一种或多种:握手消息、切换消息、多项式消息、事件消息等。其中,握手消息是联网模块以及定制传输模块之间均参与处理的消息,该握手消息用于表示隔离区模块、联网模块以及定制传输模块之间进行握手,以使任意两方之间可以互相确认。示例性的,该握手消息可以在传输协议的网络层中携带有以下一种或多种信息:通信标识以及时间戳、握手消息类型、整个传输层长度等。其中,时间戳用于标识该通信标识的时效性,该握手消息类型可以包括握手请求和握手响应等。多项式消息用于指示进行不可约多项式计算。切换消息用于表示外接设备与该数据保护设备的隔离区模块连接,还是与该数据保护设备的联网模块连接。事件消息用于隔离区模块中的业务与联网模块中的业务代理之间的事件,比如启动等。
通过上述的方式,可以保证第一单元11收发的数据可以安全在该全域量子安全设备中传输,避免外网数据直接侵入到该第一单元11,影响该第一单元11中保存的数据的安全性。
示例性的,所述第一单元11包括密区数据装卸模块,所述第二单元12包括数据传输模块、以及非密区数据装卸模块;
所述密区数据装卸模块与所述数据传输模块连接,具体用于根据预先配置的传输协议以及所述第一关键数据,生成第一内部传输数据并发送至所述数据传输模块;以及,接收所述数据传输模块发送的第二内部传输数据,并根据所述传输协议,获取所述第二内部传输数据对应的第二关键数据;
所述数据传输模块与所述非密区数据装卸模块,用于将所述内部传输数据在所述密区数据装卸模块以及所述非密区数据装卸模块之间传输;其中,所述内部传输数据包括所述第一内部传输数据以及所述第二内部传输数据;
所述非密区数据装卸模块,用于接收所述数据传输模块发送的所述第一内部传输数据;根据所述传输协议,获取所述第一内部传输数据对应的第一关键数据;以及,获取向所述第一单元11发送的第二关键数据;根据所述传输协议以及所述第二关键数据,生成所述第二内部传输数据并发送至所述数据传输模块。
在本申请中,该第一单元11可以包括密区数据装卸模块,该第二单元12包括数据传输模块、以及非密区数据装卸模块。密区数据装卸模块与数据传输模块连接,数据传输模块与非密区装卸模块连接。当第一单元11存在向第二单元12发送的第一关键数据时,密区数据装卸模块可以基于获取到的第一关键数据以及预先配置的传输协议,生成第一内部传输数据并发送至数据传输模块,以通过该数据传输模块,将该第一内部传输数据传输到非密区数据装卸模块。非密区数据装卸模块接收到该第一内部传输数据后,根据该传输协议,获取该第一内部传输数据对应的第一关键数据并根据该第一关键数据对应的接收端,发送该第一关键数据。当第二单元12存在向第一单元11发送的第二关键数据时,非密区数据装卸模块可以基于该第二关键数据以及预先配置的传输协议,生成第二内部传输数据并发送至数据传输模块,以通过该数据传输模块,将该第二内部传输数据传输到密区数据装卸模块。密区数据装卸模块接收到该第二内部传输数据后,根据该传输协议,获取该第二内部传输数据对应的第二关键数据并对该第二关键数据进行后续的处理。
在一种示例中,若数据装卸模块包括所述密区数据装卸模块以及所述非密区数据装卸模块,关键数据包括所述第一关键数据以及所述第二关键数据,所述数据装卸模块,具体用于获取第一动态校验码;根据所述第一动态校验码以及所述传输协议,对所述关键数据进行封装,以获取所述关键数据对应的内部传输数据。
数据装卸模块(包括密区数据装卸模块、以及非密区数据装卸模块)在根据预先配置的传输协议以及接收到的关键数据,生成该全域量子安全设备的内部传输数据时,可以获取动态校验码(记为第一动态校验码)。然后根据该第一动态校验码以及预先配置的传输协议,对接收到的关键数据进行封装,以获取该关键数据对应的内部传输数据。可以理解的是,只有携带有该第一动态校验码的内部传输数据,才是合法合规的,因此,该第一动态校验码可以表征该内部传输数据的合法性和安全性。
在一种示例中,所述密区数据装卸模块,还用于获取所述第一动态校验码;根据所述传输协议,确定所述第一动态校验码对应的内部传输数据并发送至所述数据传输模块;
所述数据传输模块,具体用于传输所述第一动态校验码对应的内部传输数据;
所述非密区数据装卸模块,还用于获取所述数据传输模块传输的所述第一动态校验码对应的内部传输数据;根据所述传输协议以及所述内部传输数据,获取所述第一动态校验码并保存。
在本申请中,该第一动态校验码可以是密区数据装卸模块、非密区数据装卸模块以及数据传输模块三个模块共同确定的。示例性的,密区数据装卸模块可以通过预先配置的校验码获取方法,获取第一动态校验码,例如,将随机生成的数字序列确定为该第一动态校验码。然后根据预先配置的传输协议,对该第一动态校验码进行封装,以获取该第一动态校验码对应的内部传输数据。将该内部传输数据发送至数据传输模块。数据传输模块接收到该内部传输数据后,将该内部传输数据传输到非密区数据装卸模块。非密区数据装卸模块获取到该内部传输数据后,根据预先配置的传输协议以及该内部传输数据,获取该内部传输数据携带的第一动态校验码并保存。
由于可能会出现第一动态校验码被窃取的情况,使得其它外网设备可以根据该窃取的第一动态校验码仿造内部传输数据,从而侵入到该全域量子安全设备的第一单元11,影响了该第一单元11存储的数据的安全性。因此,在本申请中,数据装卸模块可以随机随时对保存的第一动态校验码进行更新。示例性的,所述数据装卸模块,还用于获取第二动态校验码;根据所述第二动态校验码,对所述第一动态校验码更新,即数据装卸模块获取到新的动态校验码(记为第二动态校验码)后,可以根据该第二动态校验码,对保存的第一动态校验码进行更新。
例如,密区数据装卸模块可以通过预先配置的校验码获取方法,获取第二动态校验码。根据该第二动态校验码,对保存的第一动态校验码进行更新。然后根据预先配置的传输协议,对该第二动态校验码进行封装,以获取该第二动态校验码对应的内部传输数据。将该内部传输数据发送至数据传输模块。数据传输模块接收到该内部传输数据后,将该内部传输数据传输到非密区数据装卸模块。非密区数据装卸模块获取到该内部传输数据后,根据预先配置的传输协议以及该内部传输数据,获取该内部传输数据携带的第二动态校验码,根据该第二动态校验码,对保存的第一动态校验码进行更新。例如,非密区数据装卸模块按照预先配置的传输协议,从该内部传输数据的数据链路层中提取握手消息,根据该握手消息在传输协议的网络层中携带的第二动态校验码,对保存的第一动态校验码进行更新。
其中,第二动态校验码的生成方法与上述第一动态校验码的生成方法相同,在此不做赘述。
需要说明的是,该第一动态校验码可以按照预设的周期进行更新,也可以在预设的时间点进行更新,还可以根据用户的更新操作进行更新。
在某些可能的实施方式中,可能存在当前需要数据传输模块传输的关键数据的容量过大的情况,不利于该数据传输模块传输该关键数据。因此,在本申请中,该数据装卸模块可以对接收到的关键数据进行分片处理,然后再生成每个分片分别对应的内部传输数据,以使获取到的每个分片均可以通过该数据传输模块进行传输,进而实现传输该关键数据。
示例性的,若数据装卸模块包括所述密区数据装卸模块以及所述非密区数据装卸模块,关键数据包括所述第一关键数据以及所述第二关键数据,所述数据装卸模块,具体用于若确定所述关键数据的容量超过预设阈值,则根据所述预设阈值,对所述关键数据进行分片处理;根据所述传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据。
在本申请中,可以预先根据数据传输模块可以传输的最大容量,设置阈值并保存在该数据装卸模块中。例如,该预设阈值可以与最大容量相等,也可以小于该最大容量。后续该数据装卸模块获取到关键数据后,可以确定该关键数据的容量,并将该容量与该预设阈值进行比较。若该容量不大于该预设阈值,说明该关键数据可以直接通过数据传输模块进行传输,则可以根据预先配置的传输协议,获取该关键数据对应的内部传输数据并发送至数据传输模块。若该容量大于该预设阈值,说明该关键数据的容量过大,则根据该预设阈值,对该关键数据进行分片处理,根据该传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据并发送至数据传输模块。
例如,密区数据装卸模块获取到第一关键数据后,确定该第一关键数据的容量,并将该容量与该预设阈值进行比较。若该容量不大于该预设阈值,说明该第一关键数据可以直接通过数据传输模块进行传输,则可以根据预先配置的传输协议,获取该第一关键数据对应的第一内部传输数据并发送至数据传输模块。若该容量大于该预设阈值,说明该第一关键数据的容量过大,则根据该预设阈值,对该第一关键数据进行分片处理,根据该传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据并发送至数据传输模块。
再例如,非密区数据装卸模块获取到第二关键数据后,确定该第二关键数据的容量,并将该容量与该预设阈值进行比较。若该容量不大于该预设阈值,说明该第二关键数据可以直接通过数据传输模块进行传输,则可以根据预先配置的传输协议,获取该第二关键数据对应的第二内部传输数据并发送至数据传输模块。若该容量大于该预设阈值,说明该第二关键数据的容量过大,则根据该预设阈值,对该第二关键数据进行分片处理,根据该传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据并发送至数据传输模块。
基于上述的实施例,该数据装卸模块从该数据传输模块接收到的内部传输数据,也可能是某一关键数据所包含的各分片分别对应的内部传输数据。因此,在本申请中,该数据装卸模块还可以具有数据重组功能,以获取完整的关键数据。示例性的,所述数据装卸模块,还用于接收所述数据传输模块发送的内部传输数据之后,根据所述传输协议,获取所述内部传输数据对应的关键数据之前,若所述内部传输数据的数据头中携带有第一切分标识,则根据所述内部传输数据的数据头中携带的流标识,确定其它内部传输数据;其中,所述第一切分标识用于标识所述内部传输数据需要重组,所述其它内部传输数据的数据头携带有所述流标识;根据所述内部传输数据以及所述其它内部传输数据分别对应的数据头中所携带的次序标识,将所述内部传输数据与所述其它内部传输数据进行重组;根据所述传输协议,获取重组后的内部传输数据对应的关键数据。
由于可能存在有的内部传输数据需要重组,有的内部传输数据不需要重组的情况,因此,在本申请中,该内部传输数据的数据头携带有切分标识,以通过该切分标识表征该内部传输数据是否需要重组。例如,该切分标识包括第一切分标识和第二切分标识,该第一切分标识表征该内部传输数据需要重组,第二切分标识表征该内部传输数据不需要重组。当数据装卸模块获取到数据传输模块发送的内部传输数据后,可以获取该内部传输数据的数据头中所携带的切分标识。若该切分标识为第一切分标识,则确定该内部传输数据需要重组;若该切分标识不为第一切分标识,说明该内部传输数据不需要重组,则可以根据预先配置的传输协议,获取该内部传输数据对应的关键数据。
为准确对各分片分别对应的内部传输数据进行重组,在本申请中,该内部传输数据的数据头还携带有流标识以及次序标识。其中,流标识用于表征该内部传输数据对应的分片所归属的关键数据,该次序标识用于表征该内部传输数据对应的分片在关键数据中的位置。当基于上述的实施例获取到需要重组的内部传输数据后,可以根据该内部传输数据的数据头所携带的流标识,确定可以与该内部传输数据进行重组的其它内部传输数据。其中,该其它内部传输数据的数据头也携带有该流标识。然后数据装卸模块可以根据该内部传输数据以及获取到的其它内部传输数据分别对应的数据头所携带的次序标识,将该内部传输数据与其它内部传输数据按序进行重组,以获取完整的重组后的内部传输数据。然后根据预先配置的传输协议,获取该重组后的内部传输数据对应的关键数据。
在某些可能的实施方式中,为了进一步保证该全域量子安全设备的安全性,在本申请中,该数据装卸模块可以对接收到的内部传输数据进行校验,只要校验通过的内部传输数据才能进行后续的处理。示例性的,所述数据装卸模块,具体用于若确定从所述数据传输模块获取到的内部传输数据对应有所述第一动态校验码,且,所述内部传输数据满足所述传输协议,则根据所述传输协议,获取所述内部传输数据对应的关键数据。
一般情况下,通过数据传输模块传输的内部传输数据一定是可以满足预先配置的传输协议的,且会携带有第一动态校验码。因此,当数据装卸模块接收到内部传输数据后,可以判断该内部传输数据是否对应有第一动态校验码,且该内部传输数据是否满足预先配置的传输协议。若确定该内部传输数据对应有第一动态校验码,且,该内部传输数据满足预先配置的传输协议,说明该内部传输数据是合规合法的,则可以根据该传输协议,获取该内部传输数据对应的关键数据。若确定该内部传输数据未对应有第一动态校验码,或,该内部传输数据不满足预先配置的传输协议,说明该内部传输数据可能是仿造数据,则可以不对该内部传输数据进行处理,或,屏蔽该内部传输数据。
由于数据传输模块只允许传输基于预先配置的传输协议进行封装的内部传输数据,该传输协议破坏了互联网数据链路层和网络层的各通信协议规范,即通过互联网规范的通信数据是无论如何无法穿透数据传输模块,从而实现了通过数据传输模块将第一单元11存储的数据与外网进行了物理上的隔离,隔断第一单元11与互联网的直接接触,使互联网的通信数据无法到达第一单元11,即使外网有异常的数据,也会被数据传输模块的隔离功能给拦截掉,从而切断第一单元11与外网之间的网络通信,实现采用非网络的方式将该关键数据在该全域量子安全设备中进行传输。
实施例5:
下面通过具体的实施例对本申请提供的全域量子安全设备的工作流程进行说明,以全域量子安全设备为一体机为例,图3为本申请实施例提供的一种一体机的结构示意图,该一体机包括第一单元以及第二单元。其中,第一单元可以包括密区功能模块以及密区数据装卸模块731,该密区功能模块包括加解密模块711、业务平台模块712、密区文件管理模块713、固件升级模块714、固化数据模块715、密钥管理模块716等模块。该第二单元包括数据传输模块74、非密区数据装卸模块732以及非密区模块。其中,该非密区模块包括通信装卸模块721、通信模块722、业务代理模块723等模块。该一体机包含的各个模块之间的连接关系可以参见图3所示。
需要说明的是,密区功能模块与密区数据装卸模块731位于该一体机的密区,非密区模块与非密区数据装卸模块732位于该一体机的非密区,该数据传输模块74位于该一体机的隔离区。
此外,如图3所示,该全域量子安全设备还包括电源控制模块76以及外设切换模块75。该电源控制模块用于控制该全域量子安全设备包括的至少一个模块的工作状态。该外设切换模块75用于控制外设与该全域量子安全设备的密区中包括的模块,或,非密区中包括的模块的连接。
对于通信装卸模块721,作为第一单元对外通信的一个代理,由密区的业务平台模块712向密区数据装卸模块731注册业务应用,密区数据装卸模块731以命令的触发形式穿越数据传输模块通过非密区数据装卸模块732,以告知通信装卸模块721与互联网上的目标设备建立通信会话或者启动监听,目标设备包括各业务设备(如,即时通信、认证、用户中心等设备)和各基础通信设备的非密区所包含的模块(如,基站、分发机等)。
其次通信装卸模块721对内承接要发往互联网的任一业务应用的量子加密后的数据,根据该业务规范对应的网络通信协议,对该量子加密后的数据进行封装,然后通过该一体机的通信接口发给对端设备。对外该通信装卸模块721承接互联网的待接收数据(比如,应用层数据等),以及卸载网络通信协议(比如,应用层协议等),提取该待接收数据中的第二关键数据以及通信参数,根据预先配置的内部应用层规范协议,将该第二关键数据以及通信参数封装为内部应用层规范数据,交给非密区数据装卸模块732。
最后通信装卸模块721作为业务对外的通信代理,要与网络上的对端设备建立结点间的链路心跳保活、结点间的非密区信令交互握手、结点间的链路管理。
一体机在硬件制造完毕进行装配时,通过烧录设备向一体机固化数据模块的存储芯片烧入初始化配置数据,例如,设备标识、设备校验码等,用于保护该一体机本身的合法性,然后向一体机的密区、非密区和隔离区分别包含的模块,安装一体机的运行系统。同时,通过预置密钥设备向一体机的第一单元注入预置的密钥和量子随机数,以分别作为该一体机的初装密钥和初装量子随机数。这样一台一体机就具备了出厂条件,可以接入量子安全网络,提供全域量子安全服务。其中,密钥是用于对数据进行量子加密的,量子随机数是用于生成密钥以及进行哈希计算等处理的。
一体机在首次使用时,首先要通过固化数据模块的存储芯片读取初始化配置数据,并根据该初始化配置数据,向量子安全网络进行设备认证,获取接入量子安全网络允许权限以及入网ID。经量子安全网络允许授权后,一体机就可以接入到量子安全网络,然后一体机就与量子安全网络的基站使用预置的初装密钥进行量子密钥的获取、杂糅、校验等处理,生成用于通信的量子加密密钥。至此,一体机就正式接入了量子安全网络,可以进行量子安全通信。
如果一体机不是首次开机接入,那么一体机就会使用上次接入量子安全网络时,获取到的入网ID向量子安全网络进行接入认证。一体机获取到认证通过的响应后,一体机就可以使用量子安全网络进行量子安全通信。
一体机开机启动时,首先密区数据装卸模块731和非密区数据装卸模块732为数据传输模块的接口加载设备驱动,以独占该数据传输模块的输入/输出接口。然后密区数据装卸模块731将获取第一动态校验码,根据预先配置的传输协议,对该第一动态校验码进行封装,以获取该第一动态校验码对应的内部传输数据。然后将该内部传输数据发送至数据传输模块。数据传输模块接收到该内部传输数据后,将该内部传输数据传输到非密区数据装卸模块732。非密区数据装卸模块732获取到该内部传输数据后,根据预先配置的传输协议以及该内部传输数据,获取该内部传输数据携带的第一动态校验码并保存。同时建立密区数据装卸模块731与非密区数据装卸模块732之间的数据传输通道。其中,该第一动态校验码可以在后续数据传输过程中随时重新协商并更新。
图4为本申请实施例提供的一体机与业务应用的服务器建立连接的一种流程示意图。如图4所示,当该一体机启动,且该一体机的业务应用启动时,该业务应用会通过一体机的业务平台模块向密区数据装卸模块发送注册请求,以请求建立该业务应用的数据传输通道,密区数据装卸模块为此业务应用分配数据传输通道,并建立业务流管理上下文,保证数据可以准确且完整地发送至非密区数据装卸模块。其中,该业务流管理上下文记录有数据的身份、状态、标识、端口、访问句柄、连接等。同时根据预先配置的传输协议,采用第一动态校验码封装业务代理请求,以获取第一内部传输数据,并将该第一内部传输数据发送给数据传输模块。数据传输模块将该第一内部传输数据传输给非密区数据装卸模块。非密区数据装卸模块根据预先配置的传输协议,提取接收到的第一内部传输数据中的业务代理请求,根据该业务代理请求启动相应的业务代理模块,由业务代理模块生成通信参数并启动通信装卸模块。如果业务应用作为客户端,则业务代理模块通知通信装卸模块向服务端发起建链请求或者建立发送服务,如果业务应用作为服务端,则业务代理模块通知通信装卸模块建立监听服务,等待远端设备的链接和消息数据。当通信装卸模块与业务应用的服务器建立好互联网通信连接后,通信装卸模块以一体机内部的命令消息格式回复业务代理模块互联网通信连接建立情况。业务代理模块再根据一体机内部的命令消息格式,生成业务代理响应并发送至非密区数据装卸模块。非密区数据装卸模块根据传输协议以及第一动态校验码,封装该业务代理响应,以获取第二内部传输数据并发送给数据传输模块。数据传输模块将该第二内部传输数据传输给非密区数据装卸模块。密区数据装卸模块根据传输协议,从该第二内部传输数据中提取业务代理响应,即从该第二内部传输数据进行卸载业务代理响应,将该业务代理响应发送至业务平台模块,以通过该业务平台模块将该业务代理响应转交给业务应用。其中,如果该业务代理响应是成功响应,则业务应用此刻已经具备与该业务应用的服务器进行消息交互的能力,即可以进行全域量子安全通信。
一体机在基于硬件的基础之上,通过软件系统的支撑,为上层业务应用提供全域量子安全的保障。硬件以及软件系统构建了一体机的全域安全,将保密业务应用和数据封闭在一个独立的安全区域,即封闭在密区中。并为了用户的使用方便和能耗的最大化节省,提供了强大的可控操作功能,比如,电源控制模块以及外设切换模块。软件系统构建了一体机的量子安全和通信保障,并为了用户数据与量子安全数据的互不干扰和影响,提供了安全沙箱的用户数据隔离功能。
下面以该一体机的两个应用场景进行介绍:
一、一体机发送数据。
图5为本申请实施例提供的一体机发送数据的一种流程示意图,该流程包括:
1)首先当用户使用业务应用产生用户数据后,业务应用可以将该用户数据确定为待发送至外网设备的数据。业务应用会根据该业务启动时向密区数据装卸模块注册的业务流,通过业务平台模块将该用户数据发送给加解密模块。
其中,该业务平台模块为了实现该用户数据的正确传输,在将该用户数据发送给加解密模块时,还会将该用户数据对应的业务数据发送给加解密模块。
2)如图6所示,加解密模块根据加密参数,比如,该用户数据的容量和加密强度等,向密钥管理模块申请密钥,即获取第一密钥。加解密模块从密钥管理模块获取到第一密钥后,加解密模块首先对该用户数据计算校验码,比如,哈希校验码,然后使用第一密钥对该用户数据和校验码进行量子加密,以生成密文数据。然后再对该密文数据以及用户数据对应的业务数据进行封装形成加密报文,即获取到上述实施例中的第一关键数据。其中,该加密报文还包括了密文属性信息,比如,长度、加密索引等。然后加解密模块将该加密报文转交给密区数据装卸模块。同时,该加解密模块获取该第一密钥对应的密钥索引,根据预先配置的密钥中继规范,将该密钥索引封装成密钥中继。将该密钥中继也发送至密区数据装卸模块。
3)如图7所示,密区数据装卸模块若获取到加密报文,则根据加密报文及密文属性信息,生成密文转发报文;若接收到密钥中继,则根据加密报文的属性信息,生成密钥中继报文。其中,密区数据装卸模块可以通过流的方式获取该加密报文或密钥中继。确定该第一关键数据(包括加密报文和密钥中继)的容量,并将该容量与该预设阈值进行比较。确定该容量大于该预设阈值,则根据该预设阈值,对该关键数据进行分片处理,根据该传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据并发送至数据传输模块。如图7所示,关键数据包括第一关键数据和第二关键数据,位于关键数据头部的分片所对应的内部传输数据中包含有该关键数据的流头,以根据该流头标识该分片为该关键数据的开始。
其中,为方便密区数据装卸模块对第一关键数据进行分配处理,该密区数据装卸模块可以先缓存该第一关键数据,然后再对该第一关键数据进行分片处理。
4)如图8所示,数据传输模块对密区数据装卸模块发送的每个内部传输数据进行传输,并由非密区数据装卸模块承接到该内部传输数据。
其中,密区数据装卸模块和非密区数据装卸模块独占该数据传输模块的输入/输出接口。
5)仍以图7所示,非密区数据装卸模块获取到内部传输数据后,根据预先配置的分片规范,对接收到的各个内部传输数据进行重组,并对接收到的内部传输数据的动态码校验和传输协议进行校验。若获取到的内部传输数据都校验通过,则根据传输协议,对重组后的内部传输数据所对应的关键数据,以获取到密钥中继报文和密文转发报文。然后非密区数据装卸模块根据业务应用启动时注册的业务流的流头,确定接收到的报文(包括密钥中继报文和密文转发报文)所对应的数据属性(比如,数据用途、数据所归属的应用标识等),并将该报文以及该报文对应的数据属性交给相应的业务代理模块,由业务代理模块根据业务应用与业务应用的服务器之间的通信协商确定业务参数,将业务参数、报文以及数据属性交给通信装卸模块。
6)如图9所示,若通信装卸模块根据数据属性确定报文为加密报文,则根据业务参数和加密报文进行业务封装,形成互联网应用通信报文,使用启动时创建的通信链路将加密报文对应的通信报文,通过网络发送给业务应用的服务器或者对端设备。若通信装卸模块根据数据属性确定报文为密钥中继报文,则对该密钥中继报文进行中继封装,形成量子安全通信密钥中继报文,通过量子安全设备启动时通过接入认证的链路,发送给基站,比如,量子安全基站。
至此,对于用户在第一单元产生的业务数据就通过一体机发送到了网络上,然后等待服务器或者对端设备的回复。同样,对端设备发送的数据也通过上述的方式发送到网络上。
二、一体机接收数据。
图10为本申请实施例提供的一体机接收数据的一种流程示意图,该流程包括:
1)首先,一体机通过通信模块的网口接收到待接收数据并发送至通信装卸模块。通信装卸模块对接收到的待接收数据进行通信卸载。其中,该卸载后的数据可能是加密报文,也可能是密钥中继报文。若该卸载后的数据为加密报文,则通信装卸模块将加密报文和该加密报文对应的通信参数转发给业务代理模块;若该卸载后的数据为密钥中继报文,则通信装卸模块将密钥中继报文转发给业务代理模块。
2)如图9所示,业务代理模块若接收到加密报文及其对应的通信参数,则根据该加密报文及其对应的通信参数进行业务处理,提取该加密报文中的用户加密数据,以终结外网通信,并获取该用户加密数据对应的用户身份标识,根据该用户身份标识以及该用户加密数据,确定第二关键数据发送到非密区数据装卸模块;业务代理模块若接收到密钥中继报文,则将该密钥中继报文确定为第二关键数据并发送到非密区数据装卸模块。
其中,该用户身份标识可以包括但不限于以下一种或多种:用户的账号信息、身份证信息、用户使用的设备标识信息等。
3)如图7所示,非密区数据装卸模块若接收到第二关键数据,则确定该第二关键数据的容量,并将该容量与该预设阈值进行比较。确定该容量大于该预设阈值,则根据该预设阈值,对该关键数据进行分片处理,根据该传输协议、预先配置的分片规范以及第一动态校验码,生成各分片分别对应的内部传输数据并发送至数据传输模块。其中,非密区数据装卸模块可以通过流的方式获取该第二关键数据。
其中,为方便非密区数据装卸模块对第二关键数据进行分配处理,该非密区数据装卸模块可以先缓存该第二关键数据,然后再对该第二关键数据进行分片处理。
其中,该传输协议是特定的封装,以太报文无法仿造渗入,该传输协议破坏了以太网和IP的通信规范,而且采用动态从第一单元提供的第一动态校验码作为该内部传输数据的合法标识,进一步提高了内部传输数据的安全性,避免其它外网设备通过仿造该内部传输数据侵入第一单元。
4)如图8所示,数据传输模块对非密区数据装卸模块发送的每个内部传输数据进行传输,并由非密区数据装卸模块承接到该内部传输数据。
由于该数据传输模块所建立的数据传输通道是无网络通信的,也不经过操作系统协议栈,通过网络和系统命令是无法查看接口,这个接口完全由数据装卸模块接管,所有的数据都是必须经过数据装卸模块才能进入该数据传输模块,所有处理的数据统一也是只能从这个接口出来,并由数据装卸模块获取。
5)如图7所示,内部传输数据经过数据传输模块后到达密区数据装卸模块。密区数据装卸模块获取到内部传输数据后,根据预先配置的分片规范,对接收到的各个内部传输数据进行重组,并对接收到的内部传输数据的动态码校验和传输协议进行校验。若获取到的内部传输数据都校验通过,则根据传输协议,对重组后的内部传输数据所对应的关键数据,以获取到完整的密钥中继报文或加密报文。密区数据传输模块将获取到的密钥中继报文和加密报文进行配对。若存在与该加密报文配对的密钥中继报文,则将该加密报文和密钥中继报文中的密钥中继发送至加解密模块。
所有经过数据传输模块传输的数据也都会经过该密区数据装卸模块,即密区数据装卸模块会拿到所有经过数据传输模块的数据,也就意味着数据传输模块以及数据传输模块两边的数据装卸模块是第一单元和非密区所包含的模块之间通信的唯一数据通道,经过该通道的数据一般是通过传输协议和第一动态校验码校验通过的,保证了第一单元收发数据的安全性。
6)如图6所示,加解密模块根据获取到的密钥中继中携带的密钥索引,确定第二密钥,根据该第二密钥,对该加密报文所携带的密文数据进行量子解密,以获取用户数据。解密完成后,加解密模块对该用户数据进行Hash校验,保证用户数据的完整性。
通过量子加密可以保证数据传输过程中不易被其它外网设备获取到明文内容。且加解密模块对于解密并校验正确的用户数据,才会从加密报文中获取该用户数据对应的业务数据,然后根据业务应用注册的业务流管理上下文,将该用户数据转交给相应的业务平台模块,由业务平台模块将该用户数据转交给对应的业务应用。
7)业务应用根据用户数据的类型,进行业务处理及展示。如果该用户数据为用户文件,则将该用户数据存储到安全沙箱,后续该用户数据都是在该安全沙箱里被浏览、被查看、被执行的。如果该用户数据是非用户文件,则交由业务应用进行展示处理。
至此,对于接收的对端设备发送的用户数据,采用上述的方法,从一体机的非密区所包含的模块传输到第一单元并进行了处理。用户已经使用量子安全网络完成一次安全的数据交互,经过了一次量子安全的量子加密通信。
图11为本申请实施例提供的一种一体机的硬件结构示意图。如图11所示,该一体机可大致分为三个区域,分别为密区、非密区以及隔离区。其中,密区所包含的模块有第一单元以及密区数据装卸模块,该密区所包含的模块可以集成于位于密区的处理单元中。该非密区包含的模块有非密区所包含的模块以及非密区数据装卸模块,该非密区所包含的模块可以集成于位于非密区的处理单元中。该隔离区包含的模块有数据传输模块,该数据传输模块可以集成于该隔离区的处理单元中。其中,该一体机所包含的每个区域中均包含有至少一个内存和至少一个外存,以存储其所在区域内各模块的数据。该一体机中的非密区与密区之间无法直接进行通信,并通过隔离区对该非密区与密区进行隔离。当非密区与密区之间需要进行数据交互时,通过密区与隔离区之间专用的数据传输通道、隔离区以及非密区与隔离区之间专用的数据传输通道,实现非密区与密区之间的数据交互,以及密区与外网之间的数据交互。其中,具体的通信过程,可以参考上述实施例,重复之处不做赘述。此外,该一体机上还设置有可以连接外设的接口,以及用于接收外网发送的待接收数据的网口。
一体机是作为量子安全网络用户终端设备的一种,是一个完整的系统设备,是一个为用户提供量子安全保障的办公、学习、娱乐、沟通、交易于一体的综合性设备,是一款从硬件到软件、从平台到业务、从通信到加密等各方面都进行了创新设计,从信息的产生到信息的消费整个生命周期都全方位防护,从本地到网络整个过程全域化保护的桌面设备。一体机以全域、量子安全、一体机三个主要特性为出发点,创造出了未来新网络、新通信、新安全要求下的新产品。
首先一体机在硬件设计上就考虑了全域安全性,在一体机硬件上构建密区和非密区,两个区域通过专用逻辑硬件进行隔离,将与外界进行通信的功能全部交由非密区所包含的模块进行代理,整个设备只有非密区所包含的模块有连接外界网络的能力和接通外部存储的能力。非密区完成所有的与外界的网络通信和存储接入,通信的内容为密区的量子加密数据,要么是本地密区的量子加密数据经由业务代理发往网络上的其他量子安全设备,要么是接收网络上的其他量子安全设备密区的加密数据,经由专用逻辑硬件隔离系统进入密区。数据在从密区到非密区或者从非密区到密区都是由专用逻辑硬件隔离系统进行相应的数据安全校验合法后进行安全传输,其他任何互联网的数据都不能进入第一单元,而且该数据传输模块没有操作系统,没有互联网通信功能,没有用户存储区,没有执行环境,任何基于操作系统和基于互联网通信的网络攻击和基于病毒的文件和数据攻击都不能进入该数据传输模块内,保证穿越数据传输模块的数据都是安全、可靠、合法的。
其次一体机在硬件设计上就考虑使用的方便性,由于一体机分为密区和非密区,也就意味着两个区域是可独立运行和使用的,那么用户就会存在在两个区域切换使用的场景,一体机为了方便用户在密区和非密区之间进行区域切换,通过专用的外设切换模块,实现外设与第一单元和非密区所包含的模块之间的切换,保证切换效率达到毫米级,用户视觉上和操作上无感知,没有黑屏和闪烁感,没有卡顿,可以对外设包括鼠标、键盘、显示器、音视频设备平滑地快速切换。为了用户更好的操作,外设切换模块为用户提供了多种切换方式,比如该一体机为设备提供了硬件切换按键,也为一体机提供了软件切换接口,即用户既可以通过按键操作进行第一单元和非密区所包含的模块之间的切换,也可以通过鼠标、键盘的操作进行第一单元和非密区所包含的模块的切换。
再之一体机在硬件设计上就考虑节能的合理性,由于一体机的密区和非密区是可以独立使用的,所以当用户在仅需一个区域的使用场景下,可以将另一个区域进行掉电关机以节省能源降低功耗。一体机为了方便用户分别针对第一单元和非密区所包含的模块进行开关机,通过电源控制模块,统一控制第一单元和非密区所包含的模块的上电和掉电,用户通过唯一的一体上电按钮对一体机上电开机,后面的开关机操作都可以通过电源控制模块提供的软件接口,分别控制第一单元和非密区所包含的模块的上电和掉电,即一个区域可以控制自己或/和另一个区域的掉电关机,一个区域也可以控制另一个已经关机的区域上电开机,这些都是可以通过鼠标、键盘的软操作进行控制,非常方便用户对一体机的开关机操作。
还有一体机在硬件设计上就考虑升级的安全性,由于一体机的密区、非密区和隔离区在系统功能上存在升级的可能性,为了保证升级的可靠和安全,对于非密区的升级可采用常规升级方法,而对于密区和隔离区的升级采用量子加密升级方式,即升级的版本更新数据是存储于第一单元,当密区或隔离区所包含的模块需要升级时,通过向版本管理服务器请求版本更新数据,然后以上述数据接收的方式,将该版本更新数据传输到第一单元。其中,该版本更新数据包括版本文件和文件认证码。第一单元对接收到的版本更新数据进行校验通过后,可对该一体机进行固件升级。对于数据传输模块的升级,该固件升级模块可以通过预先配置的专用升级接口,对数据传输模块进行升级,从而不占用数据传输模块的数据传输通道。
最后一体机在硬件设计上就考虑出厂设置的安全性,对于一体机一些出厂设置,采用只能一次性写入、且掉电内容不丢失的存储芯片进行存储,该一体机在出厂时一次性写入好初始化配置数据。后续使用该一体机时只能读取该存储芯片内存储的参数值,且初始化配置数据的读取只能由专用逻辑硬件提供的接口间接被密区包含的模块获取,非密区所包含模块自始至终不能获取该存储芯片中存储的初始化配置数据。这样实现了用户不能修改,非密区所包含的模块不能访问,保证了设备出厂的安全性。
实施例6:
本申请实施例还提供了一种全域量子安全系统,图12为本申请一些实施例提供的一种全域量子安全系统的结构示意图,该系统包括上述实施例1-5中任一所述的全域量子安全设备。
其中,该全域量子安全设备可以是智能设备,比如,一体机、电脑、移动终端等,也可以是服务器,比如,应用服务器、业务服务器等。
需要说明的是,该全域量子安全系统解决技术问题的原理与上述全域量子安全设备解决技术问题的原理相同,重复之处不再赘述。

Claims (21)

1.一种全域量子安全设备,其特征在于,所述全域量子安全设备包括:第一单元、以及第二单元;
所述第一单元与所述第二单元连接,所述第一单元用于获取对待发送的数据进行量子加密的第一密钥;根据所述第一密钥,对所述数据进行量子加密,以获取第一关键数据;将所述第一关键数据发送至所述第二单元;以及,接收所述第二单元发送的第二关键数据;若确定所述第二关键数据为量子加密后的数据,则对所述第二关键数据进行量子解密;
所述第二单元,用于接收所述第一单元发送的所述第一关键数据,并根据所述第一关键数据对应的接收端,发送所述第一关键数据;以及,获取向所述第一单元发送的第二关键数据并发送至所述第一单元;
其中,所述第一单元包括密区数据装卸模块,所述第二单元包括数据传输模块、以及非密区数据装卸模块;
所述密区数据装卸模块与所述数据传输模块连接,具体用于根据预先配置的传输协议以及所述第一关键数据,生成第一内部传输数据并发送至所述数据传输模块;以及,接收所述数据传输模块发送的第二内部传输数据,并根据所述传输协议,获取所述第二内部传输数据对应的第二关键数据;
所述数据传输模块与所述非密区数据装卸模块连接,用于将所述内部传输数据在所述密区数据装卸模块以及所述非密区数据装卸模块之间传输;其中,所述内部传输数据包括所述第一内部传输数据以及所述第二内部传输数据;
所述非密区数据装卸模块,用于接收所述数据传输模块发送的所述第一内部传输数据;根据所述传输协议,获取所述第一内部传输数据对应的第一关键数据;以及,获取向所述第一单元发送的第二关键数据;根据所述传输协议以及所述第二关键数据,生成所述第二内部传输数据并发送至所述数据传输模块。
2.根据权利要求1所述的全域量子安全设备,其特征在于,所述第一单元,具体用于根据所述数据所对应的加密参数,获取所述第一密钥;其中,所述加密参数包括以下一种或多种:加密强度、以及所述数据的容量。
3.根据权利要求1所述的全域量子安全设备,其特征在于,所述第一单元,具体用于获取所述数据对应的校验码;根据所述第一密钥,对所述数据以及所述校验码进行量子加密,以获取所述第一关键数据。
4.根据权利要求1所述的全域量子安全设备,其特征在于,所述第一单元,具体用于获取所述第二关键数据对应的第二密钥,并根据所述第二密钥,对所述第二关键数据进行解密。
5.根据权利要求4所述的全域量子安全设备,其特征在于,所述第一单元,具体用于根据预先配置的协议规范,从所述第二关键数据中获取密钥序列;从缓存的所有加密密钥中继中,获取携带有所述密钥序列的目标加密密钥中继;根据所述目标加密密钥中继,获取所述第二密钥。
6.根据权利要求5所述的全域量子安全设备,其特征在于,所述第一单元,还用于若确定未获取到所述目标加密密钥中继,则等待。
7.根据权利要求1所述的全域量子安全设备,其特征在于,若所述第二单元包括非密区模块,所述接收端包括外网设备,和/或,所述非密区模块。
8.根据权利要求7所述的全域量子安全设备,其特征在于,所述第一单元,还用于获取对待发送的数据进行量子加密的第一密钥之前,确定所述数据对应的接收端为所述外网设备。
9.根据权利要求8所述的全域量子安全设备,其特征在于,所述第一单元,还用于若确定所述待发送的数据对应的接收端为所述非密区模块,则根据所述待发送的数据,获取所述第一关键数据。
10.根据权利要求7所述的全域量子安全设备,其特征在于,所述非密区模块,具体用于接收外网设备发送的待接收数据;对所述待接收数据进行通信卸载,以获取所述第二关键数据。
11.根据权利要求10所述的全域量子安全设备,其特征在于,所述非密区模块,具体用于若通信卸载后的待接收数据包括加密报文及所述加密报文对应的通信参数,则对所述加密报文以及所述加密报文对应的通信参数进行业务处理,获取所述加密报文中的用户加密数据;确定所述用户加密数据对应的用户身份标识;根据所述用户身份标识以及所述用户加密数据,确定所述第二关键数据。
12.根据权利要求1所述的全域量子安全设备,其特征在于,所述第一单元,还用于量子数字签名。
13.根据权利要求12所述的全域量子安全设备,其特征在于,所述第一单元,还用于量子安全数据身份CA认证。
14.根据权利要求1所述的全域量子安全设备,其特征在于,所述第一单元,还用于量子哈希校验。
15.根据权利要求1所述的全域量子安全设备,其特征在于,若数据装卸模块包括所述密区数据装卸模块以及所述非密区数据装卸模块,关键数据包括所述第一关键数据以及所述第二关键数据,所述数据装卸模块,具体用于获取第一动态校验码;根据所述第一动态校验码以及所述传输协议,对所述关键数据进行封装,以获取所述关键数据对应的内部传输数据。
16.根据权利要求15所述的全域量子安全设备,其特征在于,所述密区数据装卸模块,还用于获取所述第一动态校验码;根据所述传输协议,确定所述第一动态校验码对应的内部传输数据并发送至所述数据传输模块;
所述数据传输模块,具体用于传输所述第一动态校验码对应的内部传输数据;
所述非密区数据装卸模块,还用于获取所述数据传输模块传输的所述第一动态校验码对应的内部传输数据;根据所述传输协议以及所述内部传输数据,获取所述第一动态校验码并保存。
17.根据权利要求15所述的全域量子安全设备,其特征在于,所述数据装卸模块,还用于获取第二动态校验码;根据所述第二动态校验码,对所述第一动态校验码更新。
18.根据权利要求15所述的全域量子安全设备,其特征在于,所述数据装卸模块,具体用于若确定从所述数据传输模块获取到的内部传输数据对应有所述第一动态校验码,且,所述内部传输数据满足所述传输协议,则根据所述传输协议,获取所述内部传输数据对应的关键数据。
19.根据权利要求1所述的全域量子安全设备,其特征在于,若数据装卸模块包括所述密区数据装卸模块以及所述非密区数据装卸模块,关键数据包括所述第一关键数据以及所述第二关键数据,所述数据装卸模块,具体用于若确定所述关键数据的容量超过预设阈值,则根据所述预设阈值,对所述关键数据进行分片处理;根据所述传输协议以及预先配置的分片规范,生成各分片分别对应的内部传输数据。
20.根据权利要求19所述的全域量子安全设备,其特征在于,所述数据装卸模块,还用于接收所述数据传输模块发送的内部传输数据之后,根据所述传输协议,获取所述内部传输数据对应的关键数据之前,若所述内部传输数据的数据头中携带有第一切分标识,则根据所述内部传输数据的数据头中携带的流标识,确定其它内部传输数据;其中,所述第一切分标识用于标识所述内部传输数据需要重组,所述其它内部传输数据的数据头携带有所述流标识;根据所述内部传输数据以及所述其它内部传输数据分别对应的数据头中所携带的次序标识,将所述内部传输数据与所述其它内部传输数据进行重组;根据所述传输协议,获取重组后的内部传输数据对应的关键数据。
21.一种全域量子安全系统,其特征在于,所述系统包括至少两个如权利要求1-20任一所述的全域量子安全设备。
CN202210925949.7A 2022-08-02 2022-08-02 一种全域量子安全设备及系统 Active CN115001686B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210925949.7A CN115001686B (zh) 2022-08-02 2022-08-02 一种全域量子安全设备及系统
PCT/CN2023/109923 WO2024027602A1 (zh) 2022-08-02 2023-07-28 全域量子安全设备、数据发送方法和数据接收方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210925949.7A CN115001686B (zh) 2022-08-02 2022-08-02 一种全域量子安全设备及系统

Publications (2)

Publication Number Publication Date
CN115001686A CN115001686A (zh) 2022-09-02
CN115001686B true CN115001686B (zh) 2022-11-04

Family

ID=83021175

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210925949.7A Active CN115001686B (zh) 2022-08-02 2022-08-02 一种全域量子安全设备及系统

Country Status (1)

Country Link
CN (1) CN115001686B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024027602A1 (zh) * 2022-08-02 2024-02-08 矩阵时光数字科技有限公司 全域量子安全设备、数据发送方法和数据接收方法
CN115794059B (zh) * 2022-12-14 2023-12-19 江苏恒德网络科技有限公司 一种基于数据库索引感知的数据库软件开发方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194477A (zh) * 2018-11-12 2019-01-11 中共中央办公厅电子科技学院 量子保密通信网络系统的接入节点装置以及包括该装置的通信网络系统
CN114338019A (zh) * 2022-03-08 2022-04-12 南京易科腾信息技术有限公司 基于量子密钥分发的网络通信方法、系统、装置及存储介质
CN114362944A (zh) * 2022-01-07 2022-04-15 济南量子技术研究院 一种基于量子密钥的d2d安全移动通信方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN204392484U (zh) * 2015-02-06 2015-06-10 长春大学 一种量子密钥加密无线对讲装置
CN108075883A (zh) * 2016-11-11 2018-05-25 华为技术有限公司 一种加密、解密的方法及设备
CN208174696U (zh) * 2018-03-27 2018-11-30 苏州新海宜电子技术有限公司 量子加密型智能双向数据综合通信终端
CN113824124B (zh) * 2021-11-19 2022-03-15 国网浙江省电力有限公司绍兴供电公司 基于无线通信量子加密的电网负荷自动调节方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194477A (zh) * 2018-11-12 2019-01-11 中共中央办公厅电子科技学院 量子保密通信网络系统的接入节点装置以及包括该装置的通信网络系统
CN114362944A (zh) * 2022-01-07 2022-04-15 济南量子技术研究院 一种基于量子密钥的d2d安全移动通信方法及系统
CN114338019A (zh) * 2022-03-08 2022-04-12 南京易科腾信息技术有限公司 基于量子密钥分发的网络通信方法、系统、装置及存储介质

Also Published As

Publication number Publication date
CN115001686A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
Dragomir et al. A survey on secure communication protocols for IoT systems
CN115001686B (zh) 一种全域量子安全设备及系统
US11736304B2 (en) Secure authentication of remote equipment
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN110719248A (zh) 用户数据报协议报文的转发方法及装置
US20220353060A1 (en) Handling of machine-to-machine secure sessions
TW201834503A (zh) 用於低功率廣域網路的通訊介面以及使用該通訊介面的無線設備與伺服器
US11483299B2 (en) Method and apparatus for encrypted communication
JP2007281919A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
CN113904767A (zh) 一种基于ssl建立通信的系统
CN100376092C (zh) 防火墙与入侵检测系统联动的方法
CN114614984B (zh) 一种基于国密算法的时间敏感网络安全通信方法
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
CN104581715A (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
US20080059788A1 (en) Secure electronic communications pathway
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
KR20210009565A (ko) 암호 키 관리를 사용하는 네트워크를 위한 방법, 장치 및 시스템
CN113225298A (zh) 一种报文验证方法及装置
JP2007281918A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
WO2024027602A1 (zh) 全域量子安全设备、数据发送方法和数据接收方法
Bäumer et al. Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备
CN112954679B (zh) 基于DH算法的LoRa终端安全接入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Global Quantum Security Device and System

Effective date of registration: 20230912

Granted publication date: 20221104

Pledgee: Zijin Trust Co.,Ltd.

Pledgor: Matrix Time Digital Technology Co.,Ltd.

Registration number: Y2023980056162

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231011

Granted publication date: 20221104

Pledgee: Zijin Trust Co.,Ltd.

Pledgor: Matrix Time Digital Technology Co.,Ltd.

Registration number: Y2023980056162

PC01 Cancellation of the registration of the contract for pledge of patent right