CN116032609A - 量子云桌面的登录方法以及电子设备 - Google Patents
量子云桌面的登录方法以及电子设备 Download PDFInfo
- Publication number
- CN116032609A CN116032609A CN202211703682.3A CN202211703682A CN116032609A CN 116032609 A CN116032609 A CN 116032609A CN 202211703682 A CN202211703682 A CN 202211703682A CN 116032609 A CN116032609 A CN 116032609A
- Authority
- CN
- China
- Prior art keywords
- quantum
- information
- authentication
- key
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000000977 initiatory effect Effects 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及量子通信网络技术领域,公开了一种量子云桌面的登录方法以及电子设备。该方法适用于量子云桌面客户端,包括:向鉴权中心发起认证申请,其中,认证申请包括账户信息,账户信息经第一量子加密客户机提供的第一量子密钥对账户信息进行量子加密形成第一信息;如果第一信息与第二信息匹配,则认证成功完成登录,其中,第二信息为经第二量子加密客户机提供的第二量子密钥对账户信息进行量子加密形成的,且第二信息存储在鉴权中心。在本发明中,量子云桌面的鉴权中心不存储量子密钥,能够降低量子密钥丢失的风险,进而提升云桌面账户信息的安全性。
Description
技术领域
本发明涉及量子通信网络技术领域,尤其是涉及一种量子云桌面的登录方法以及电子设备。
背景技术
云桌面技术利用虚拟技术对物理资源进行虚拟化处理,将原本运行在用户终端上的桌面操作系统和应用程序托管到服务器端运行,并由终端设备通过网络远程访问。云桌面技术具有实现高效率的资源共享以及提升应用质量等显著优势,基于此云桌面现已成为能够代表虚拟化技术和云计算时代的一种典型应用。
用户在云桌面系统申请开户时会配置用户名以及登录密码等账户信息。为了保证这些账户信息的安全,这些账户信息会利用传统加密方式被加密并存放在云桌面服务端的本地数据库中,此外密钥也会以配置文件的形式存储在服务端中。
然而,传统的加密方式安全性不高,存在较高的被破解的风险。此外密钥存储在服务端中也存在较高的泄露风险。因而上述云桌面账户数据的管理方式难以保证用户账户信息的安全性,严重损害用户使用云桌面应用的体验,甚至可能为云桌面用户造成巨大损失。
发明内容
本发明实施方式的目的在于至少提供一种量子云桌面的登录方法以及电子设备,用以提升云桌面账户信息的安全性。
为了实现上述目的,本发明的至少一个实施方式提供了一种登录方法,适用于量子云桌面客户端,包括:向鉴权中心发起认证申请,其中,所述认证申请包括账户信息,所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息;如果所述第一信息与第二信息匹配,则认证成功完成登录,其中,所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的,且所述第二信息存储在所述鉴权中心。
为了实现上述目的,本发明的至少一个实施方式还提供了一种登录方法,适用于量子云桌面的鉴权中心,包括:接收量子云桌面客户端发起的认证申请;其中,所述认证申请包括账户信息;所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息;如果所述第一信息与第二信息匹配,则认证成功完成登录;其中,所述第二信息存储在所述鉴权中心中,且所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的。
为了实现上述目的,本发明的至少一个实施方式还提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的登录方法。
为了实现上述目的,本发明的至少一个实施方式还提供了一种存储有计算机程序的计算机可读存储介质,计算机程序被处理器执行时实现上述的登录方法。
为了实现上述目的,本发明的至少一个实施方式还提供了一种量子云桌面系统,包括:量子云桌面客户端以及鉴权中心;其中,所述量子云桌面客户端用于执行上述适用于量子云桌面客户端的登录方法,所述鉴权中心用于执行上述适用于鉴权中心的登录方法。
在本发明的实施方式中,量子云桌面客户端首先向鉴权中心发起认证申请,其中,所述认证申请包括账户信息,并且所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息。如果所述第一信息与第二信息匹配,则认证成功完成登录,其中,所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的,且所述第二信息存储在所述鉴权中心。可见,鉴权中心中存储的用于对客户端发送的账户信息进行验证的第二信息是经过量子密钥加密的,即使第二信息丢失攻击者也难以对第二信息进行解密,因而相比直接存储不经加密的账户信息的技术手段,显著提升了数据的安全性。此外,在本发明中鉴权中心不存储用于对账户信息进行加密的量子密钥,量子密钥存储在可信的量子加密客户机中,因而能够降低量子密钥丢失的风险,进一步提高账户信息的安全性。
在至少一个实施例中,所述认证申请还包括账号标识,所述向鉴权中心发起认证申请,包括:向所述第一量子加密客户机请求量子对称密钥,其中,所述鉴权中心和所述量子云桌面客户端均获取所述量子对称密钥;利用所述量子对称密钥对所述认证申请进行加密形成认证数据,并将所述认证数据发送至所述鉴权中心,其中,所述认证数据被所述鉴权中心利用所述量子对称密钥解密得到所述认证申请,所述认证申请中的账号标识被所述鉴权中心用来向所述第一量子加密客户机申请所述第一量子密钥对应的第一量子密钥ID,所述第一量子密钥ID被鉴权中心用来向所述第一量子加密客户机申请第一量子密钥。在本实施例中,量子云桌面客户端和鉴权中心均获取量子对称密钥,量子云桌面客户端向鉴权中心传输的认证申请是经过量子对称密钥加密的,且仅有鉴权中心能够利用该量子对称密钥解密得到认证申请,基于此,保证了认证申请中的账户信息在传输过程中的安全性。
在至少一个实施例中,在所述向鉴权中心发起认证申请之前,还包括:向所述鉴权中心发起注册申请,所述注册申请包括所述账户信息和所述账号标识,其中,所述账户信息被所述第二量子密钥加密形成所述第二信息后与所述账号标识对应保存在所述鉴权中心。发起注册申请时包括的账户信息被第二量子密钥加密形成第二信息,并且与账号标识对应保存在鉴权中心中,能够使得在进行云桌面账户的登录时,能够依据账户标识便捷地获取第二信息用于认证登录。
在至少一个实施例中,所述如果所述第一信息与第二信息匹配,则认证成功完成登录,包括:在所述第一信息与第二信息匹配且所述第一量子密钥和所述第二量子密钥的当前状态为激活态的情况下,认证成功完成登录。
在至少一个实施例中,所述如果所述第一信息与第二信息匹配,则认证成功完成登录,包括:在所述第一信息与第二信息匹配且所述第一量子密钥和所述第二量子密钥的当前状态为非激活态的情况下,触发所述鉴权中心更新所述第一量子密钥和所述第二量子密钥,认证成功完成登录,其中,所述更新后的第二量子密钥用于更新所述第二信息。在本实施例中,在第一量子密钥和所述第二量子密钥的当前状态为非激活态的情况下,鉴权中心对第一量子密钥和所述第二量子密钥进行更新,同时第二信息也会利用更新后的第二量子密钥进行更新,以使得后续认证登录的过程能够顺利进行。
在至少一个实施例中,所述向鉴权中心发起认证申请,包括:向所述鉴权中心发起认证申请,其中,所述鉴权中心将所述账户信息传递给所述第一量子加密客户机,供所述第一量子加密客户机利用所述第一量子密钥对所述账户信息进行量子加密形成第一信息,并将所述第一信息传回至所述鉴权中心。
附图说明
一个或多个实施方式通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施方式的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明至少一实施方式中的云桌面账户的登录方法的流程图;
图2是根据本发明至少一实施方式中的加密形成第一信息的第一交互流程图;
图3是根据本发明至少一实施方式中的加密形成第一信息的第二交互流程图;
图4是根据本发明至少一实施方式中的加密形成第一信息的第三交互流程图;
图5是根据本发明至少一实施方式中的向鉴权中心发起认证申请的流程图;
图6是根据本发明至少一实施方式中的登录云桌面账户的交互流程图;
图7是根据本发明至少一实施方式中的注册云桌面账户的交互流程图;
图8是根据本发明至少一实施方式中的云桌面账户的登录方法的流程图;
图9是根据本发明至少一实施方式中的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
应当理解,本文中使用的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
本发明的目的在于对云桌面用户认证信息的加密密钥托管于可信任的量子网络及密码应用体系,为用户的认证数据提供可靠安全保障。
上述发明目的的实现依托于量子云桌面系统,该量子云桌面系统主要包括:面向云桌面应用的用户的云桌面客户端,用于为云桌面应用的用户提供服务的云桌面服务端。其中云桌面服务端包括鉴权中心,鉴权中心用于对想要登录云桌面账户的客户端提供的信息进行鉴权。此外,量子云桌面系统与量子加密客户机连接,量子加密客户机用于为云桌面用户的认证信息提供加密密钥或用于对认证信息进行加密,实现了为加密密钥提供可信任的托管环境。
基于上述量子云桌面系统,本发明的至少一个实施方式提出了一种登录方法,适用于量子云桌面客户端(以下内容中也称“客户端”或“云桌面客户端”)。
下面对本实施例中的登录方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。具体流程如图1所示,可包括如下步骤:
步骤101,向鉴权中心发起认证申请,其中,所述认证申请包括账户信息,所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息。
步骤102,如果所述第一信息与第二信息匹配,则认证成功完成登录,其中,所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的,且所述第二信息存储在所述鉴权中心。
基于本实施例提供的登录方法,在云桌面运行期间,量子云桌面系统不存储用于对账户信息加密的量子密钥(第一量子密钥和第二量子密钥),而是由量子加密客户机存储量子密钥。因而在本实施例中,量子密钥托管于可信任的量子网络及密码应用体系,这种对密钥的管理方式,相比相关技术中将加密密钥以配置文件的性质存储在服务端的技术手段,大大降低了密钥的泄露风险,因而也提升了云桌面账户信息的安全性。
值得一提的是,本实施例的登录方法可以理解为登录某一云桌面账户的登录方法。
在步骤101中,量子云桌面客户端向鉴权中心发起认证申请。认证申请中包括账户信息,需要说明的是,此处所说的账户信息可以包括云桌面账户的用户名、密码以及用于登录云桌面账户的其他信息。在一些实施例中,此处所说的账户信息,由云桌面用户在云桌面客户端提供的登录页面输入。
认证申请中所包括的账户信息,被第一量子加密客户机提供的第一量子密钥加密,形成第一信息。
在一些实施例中,第一信息可以由量子云桌面客户端加密形成。如图2所示,可以通过以下过程实现为账户数据加密形成第一信息:量子云桌面客户端获取第一量子加密客户机提供的第一量子密钥,并利用第一量子密钥对账户信息加密形成第一信息,进而将第一信息传输至鉴权中心。在本实施例中,可以理解地,第一量子加密客户机与量子云桌面客户端连接,鉴权中心与第二量子加密客户机连接。第一量子加密客户机和第二量子加密客户机可以均接收量子安全应用中间件的管理,在量子安全应用中间件的管理下,分别提供量子密钥给云桌面客户端和鉴权中心。
需要说明的是,此处以及下文中所说的“鉴权中心与量子加密客户机连接”实际上可以是鉴权中心所在的云桌面服务端与量子加密客户机连接,从而使得鉴权中心能够与量子加密客户机通信。此处以及下文中所说的“量子云桌面客户端与量子加密客户机连接”实际上可以是量子云桌面客户端所在的局域网的出口交换机与量子加密客户机连接,从而使得量子云桌面客户端能够与量子加密客户机进行通信。
在一些实施例中,第一信息可以由鉴权中心加密形成。如图3所示,可以通过以下过程实现为账户数据加密形成第一信息:鉴权中心获取第一量子加密客户机提供的第一量子密钥,并利用第一量子密钥对账户信息加密形成第一信息。可以理解地,在本例中,第一量子加密客户机和第二量子加密客户机可以是同一量子加密客户机,由于在这些实施例中客户端不对账户信息进行加密处理,因此该量子加密客户机可以仅与鉴权中心连接。值得说明的是,在第一量子加密客户机和第二量子加密客户机为同一量子加密客户机的情况下,第一量子密钥和第二量子密钥指的可以是同一量子密钥。
而在另一些实施例中,第一信息可以由第一量子加密客户机加密形成。如图4所示,可以通过以下过程实现为账户数据加密形成第一信息:鉴权中心将所述账户信息传递给所述第一量子加密客户机,供所述第一量子加密客户机利用所述第一量子密钥对所述账户信息进行量子加密形成第一信息,并将所述第一信息传回至所述鉴权中心。与前述实施例同理,在本实施例中,由于云桌面客户端不对账户信息进行加密处理,因此该量子加密客户机可以仅与鉴权中心连接。
值得一提的是,一般来说,用户名以及账户密码等账户信息为云桌面用户自己设置的字符串。而加密后得到的第一信息,可以是最高256位的字符串。
在一些实施例中,所述向鉴权中心发起认证申请,如图5所示,可以包括以下子步骤:
步骤1011,向所述第一量子加密客户机请求量子对称密钥,其中,所述鉴权中心和所述量子云桌面客户端均获取所述量子对称密钥;
步骤1012,利用所述量子对称密钥对所述认证申请进行加密形成认证数据,并将所述认证数据发送至所述鉴权中心,其中,所述认证数据被所述鉴权中心利用所述量子对称密钥解密得到所述认证申请,所述认证申请中的账号标识被所述鉴权中心用来向所述第一量子加密客户机申请所述第一量子密钥对应的第一量子密钥ID,所述第一量子密钥ID被鉴权中心用来向所述第一量子加密客户机申请第一量子密钥。
在上述向鉴权中心发起认证申请的过程中,客户端和鉴权中心均获取量子对称密钥,云桌面客户端用该量子对称密钥对认证申请加密再传输至鉴权中心,能够保证认证申请中的账户信息在传输过程中的安全性,避免账户信息在传输过程中被攻击或是泄密。此外,认证申请传输到鉴权中心后,鉴权中心需利用量子对称密钥才能够解密,也有助于提升账户信息的安全性。
在步骤1011中,向所述第一量子加密客户机请求量子对称密钥。
在一些实施例中,可以是鉴权中心和云桌面客户端同时向量子加密客户机申请量子对称密钥。
在第一量子加密客户机与量子云桌面客户端连接,鉴权中心与第二量子加密客户机连接的实施例中,步骤101可以包括:客户端向第一量子加密客户机申请量子对称密钥,鉴权中心向第二量子加密客户机申请量子对称密钥。
在第一量子加密客户机和第二量子加密客户机为同一量子加密客户机的实施例中,客户端和鉴权中心可以均向该量子加密客户机申请量子对称密钥。
此外在一些实施例中,向鉴权中心和量子云桌面客户端提供量子对称密钥的,还可以是不同于第一量子加密客户机和第二量子加密客户机的另一预设量子加密客户机,该预设量子加密客户机用于为鉴权中心和量子云桌面客户端提供用于对传输的认证信息进行加密的量子对称密钥。
在步骤1012中,利用所述量子对称密钥对所述认证申请进行加密形成认证数据,并将所述认证数据发送至所述鉴权中心。
在第一信息由量子云桌面客户端加密形成的实施例中,步骤1012可以包括:客户端将认证申请利用第一量子密钥加密形成第一信息,再利用量子对称密钥加密并发送至鉴权中心。可以理解地,在本实施例中,鉴权中心对接收到的数据利用量子对称密钥解密,得到第一信息。值得说明的是,在本例中,账号标识与第一信息相对应,被一起发送至鉴权中心。
此外,在本实施例中,量子密钥对应有量子密钥ID。同时,账号标识与第一量子密钥ID也具有对应关系,鉴权中心在获取到认证申请中所包括的账号标识后,能够根据该账号标识查找到对应的第一量子密钥ID,并进而根据该第一量子密钥ID向第一量子加密客户机申请第一量子密钥。可以理解地,基于本实施例,鉴权中心可以仅存储各账号所对应的量子密钥ID,量子密钥可以依托量子加密客户机存储。
需要说明的是,账号标识与量子密钥ID是一一对应的关系,量子密钥ID与量子密钥也是一一对应的关系。根据账号标识所对应的量子密钥ID能够申请得到用于对账户信息加密的第一量子密钥。
在步骤102中,如果所述第一信息与第二信息匹配,则认证成功完成登录。账户信息被第二量子加密客户机提供的第二量子密钥加密形成第二信息。
第二信息存储在鉴权中心。可见,此处涉及的第二信息用于对第一信息进行验证。若第一信息与第二信息匹配,则说明量子云桌面客户端发来的待验证的账户信息,与鉴权中心中存储的第二信息所对应的账户信息是匹配的。即当前云桌面客户端发来的用户名以及账户密码等信息能够用来登录账户,则当前云桌面客户端发起的认证申请可以被通过。
可以理解地,若第一信息与第二信息不匹配,则说明当前量子云桌面客户端发来的账户信息,与鉴权中心中存储的第二信息所对应的账户信息不匹配。说明云桌面客户端发来的用户名以及账户密码等信息错误,无法登录云桌面账户,因此认证申请不予通过。
在一些实施例中,可以由鉴权中心将第一信息和第二信息进行对比,以确定第一信息和第二信息是否匹配。
在一些实施例中,在鉴权中心确定第一信息和第二信息匹配后,可以由鉴权中心将认证结果利用量子密钥加密后发送至云桌面客户端,供云桌面客户端同意当前云桌面用户登录。
在一些实施例中,量子密钥(包括第一量子密钥和第二量子密钥)的状态可以至少包括:激活态和非激活态。量子加密客户机对其存储的各量子密钥的状态进行管理。
量子加密客户机接收申请量子密钥的请求而提供的量子密钥,一般处于激活态。而这些量子密钥在使用的过程中,其在量子加密客户机中的状态可能会变为非激活态。需要说明的是,非激活态的量子密钥不能用于对云桌面账户的认证信息加解密。
在一些实施例中,所述如果所述第一信息与第二信息匹配,则认证成功完成登录,包括:在所述第一信息与第二信息匹配且所述第一量子密钥和所述第二量子密钥的当前状态为激活态的情况下,认证成功完成登录。在本例中,第一量子密钥和所述第二量子密钥的当前状态为激活态,说明当前第一量子密钥和第二量子密钥均有效且均能够继续用于加解密,因此无需对当前账户所对应的量子密钥进行处理,因此可以认证成功完成登录。
在另一些实施例中,所述如果所述第一信息与第二信息匹配,则认证成功完成登录,包括:在所述第一信息与第二信息匹配且所述第一量子密钥和所述第二量子密钥的当前状态为非激活态的情况下,触发所述鉴权中心更新所述第一量子密钥和所述第二量子密钥,认证成功完成登录,其中,所述更新后的第二量子密钥用于更新所述第二信息。第一量子密钥和所述第二量子密钥的当前状态为非激活态,说明当前待登录的云桌面账户所对应的量子密钥已经不能继续使用,无法进行后续的认证登录的步骤。因此在本实施例中,鉴权中心为当前云桌面账户申请新的量子密钥,以使得该云桌面账户能够利用更新后的量子密钥进行登录的认证。此外,为了保证后续认证登录过程的顺利进行,在本实施例中第二信息也利用更新后的第二量子密钥进行更新。
可以理解地,上述实施例中涉及的对第二信息进行更新,可以包括:利用更新后的第二量子密钥对账户信息进行加密,得到更新后的第二信息并存储在鉴权中心中。
在第一量子加密客户机和第二量子加密客户机为同一量子加密客户机、且鉴权中心加密形成第一信息的实施例中,登录云桌面账户的流程可以参考如图6所示的交互流程图。需要说明的是,图6中示出的步骤以及其前后顺序仅为一种可能,云桌面客户端登录云桌面账户的流程实际上还可以是图6所包括的各步骤的其他排列方式,还可以包括各步骤的种种变形以及其他组合。
图6中示出的步骤601至步骤609所涉及的技术细节以及所能够实现的技术效果在前述内容中均已介绍,因此此处不再赘述。
图6中示出的步骤610至步骤617,包括:
步骤610:鉴权中心确定第一量子密钥的状态为非激活态;
步骤611:鉴权中心向第一量子加密客户机申请新的量子密钥ID作为第一量子密钥ID;
步骤612:第一量子加密客户机向鉴权中心发回新的第一量子密钥ID;
步骤613:鉴权中心将新的第一量子密钥ID和账户标识对应保存;
步骤614:鉴权中心根据新的量子密钥ID向第一量子加密客户机申请新的第一量子密钥;
步骤615:第一量子加密客户机向鉴权中心发回新的第一量子密钥;
步骤616:鉴权中心用新的第一量子密钥对账户信息加密得到新的第二信息并保存;
步骤617:认证成功,完成登录。
可见,在上述过程中,鉴权中心在确定量子密钥为非激活态后,为该云桌面账户(账户标识)申请新的量子密钥ID,并利用新的量子密钥更新用于认证登录的第二信息。为进行后续的认证登录的过程提供了基础。
值得一提的是,在步骤616之后,鉴权中心还可以将账号标识对应的新的量子密钥ID、新的量子密钥的过期时间以及新的第二信息同步至云桌面服务端。
除了在发现量子密钥为非激活态而主动对量子密钥进行更新之外,在一些实施例中,还可以对云桌面账户所对应的量子密钥和量子密钥ID进行周期性更新。周期性更新所包括的步骤与前述步骤类似,在此不再赘述。对云桌面账户所对应的量子密钥ID进行周期性更新,能够减低加密密钥泄露的风险,有利于保证加密密钥的安全性,从而进一步提升账户信息的安全性。
示例性地,云桌面服务端可以设置某云桌面账户的量子密钥和量子密钥ID的更新周期为一周,即该云桌面账户的量子密钥和量子密钥ID每周被更换一次。值得一提的是,与云桌面账户所对应的量子密钥(即正在被使用的量子密钥)的使用状态为进行态,而被更新掉的量子密钥(即被换下的量子密钥)的使用状态为历史态。
值得说明的是,云桌面服务端对各云桌面账户的账户标识、该云桌面账户对应的量子密钥ID、该量子密钥ID对应的量子密钥的状态(激活态和非激活态)以及量子密钥的使用状态(进行态或历史态)进行对应存储。
在一些实施例中,在所述向鉴权中心发起认证申请之前,还包括:向所述鉴权中心发起注册申请,所述注册申请包括所述账户信息和所述账号标识,其中,所述账户信息被所述第二量子密钥加密形成所述第二信息后与所述账号标识对应保存在所述鉴权中心。在本实施例中,在欲登录当前目标云桌面账户之前,首先进行该云桌面账户的注册。注册时,量子云桌面的管理员向服务端中的鉴权中心发送的账户信息,被鉴权中心加密形成第二信息并存储在鉴权中心中,用于在后续的步骤中对想要登录该云桌面账户的账户信息进行认证。
为了更好地理解注册云桌面账户的过程,可以参考如图7所示的交互流程图。如图7所示,云桌面账户的注册可以包括以下步骤:
步骤701:量子云桌面的管理员向量子云桌面服务端发送注册申请;
步骤702:量子云桌面服务端向量子加密客户机申请量子密钥ID;
步骤703:量子加密客户机向量子云桌面服务端返回量子密钥ID;
步骤704:量子云桌面服务端将量子密钥ID和账户标识对应保存;其中,账户标识包括在上述注册申请中;
步骤705:量子云桌面服务端根据量子密钥ID向量子加密客户机申请第二量子密钥;
步骤706:量子加密客户机向量子云桌面服务端返回第二量子密钥;
步骤707:量子云桌面服务端用第二量子密钥对账户信息加密得到第二信息并保存;
步骤708,云桌面账户注册成功。
上述各步骤与云桌面账户登录过程中申请量子密钥ID以及量子密钥等步骤类似,技术细节可以参照前述介绍,在此处不再重复说明。
值得说明的是,在步骤702中,若云桌面服务端向量子加密客户机申请量子密钥ID时,出现异常情况,如量子加密客户机未能向云桌面服务端返回量子密钥ID,此时云桌面服务端可以向量子加密客户机再次发送量子密钥ID申请。若云桌面服务端连续申请预设次数均未成功,服务端可以向云桌面管理员发出异常提示,通知云桌面管理员申请密钥ID失败。
同理地,在进行步骤705时,若出现异常情况,也可在连续异常预设次数后,向云桌面管理员发出异常提醒。
此外还值得说明的是,鉴权中心中除了量子密钥ID之外,还可以将量子密钥ID的相关信息与量子密钥ID同步存储,包括:量子密钥ID的主键(作为量子密钥ID的唯一标识)、量子密钥ID所对应的账户标识、时间戳(生成对应的量子密钥的时间)以及对应的量子密钥的状态(如激活态或非激活态)等。
基于上述实施例提供的登录方法,在云桌面运行期间,量子云桌面系统不存储用于对账户信息加密的量子密钥(第一量子密钥和第二量子密钥),而是由量子加密客户机存储量子密钥。因而在本实施例中,量子密钥托管于可信任的量子网络及密码应用体系,这种对密钥的管理方式,相比相关技术中将加密密钥以配置文件的性质存储在服务端的技术手段,大大降低了密钥的泄露风险,因而也提升了云桌面账户信息的安全性。
在客户端向鉴权中心发起认证申请的过程中,客户端和鉴权中心均获取量子对称密钥,云桌面客户端用该量子对称密钥对认证申请加密再传输至鉴权中心,能够保证认证申请中的账户信息在传输过程中的安全性,避免账户信息在传输过程中被攻击或是泄密。此外,认证申请传输到鉴权中心后,鉴权中心需利用量子对称密钥才能够解密,也有助于提升账户信息的安全性。
本发明的至少一个实施方式还提出了一种适用于量子云桌面的鉴权中心的登录方法。
下面对本实施例中的登录方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。具体流程如图8所示,可包括如下步骤:
步骤801,接收量子云桌面客户端发起的认证申请;其中,所述认证申请包括账户信息;所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息。
步骤802,如果所述第一信息与第二信息匹配,则认证成功完成登录;其中,所述第二信息存储在所述鉴权中心中,且所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的。
基于本实施例提供的登录方法,在云桌面运行期间,量子云桌面系统不存储用于对账户信息加密的量子密钥(第一量子密钥和第二量子密钥),而是由量子加密客户机存储量子密钥。因而在本实施例中,量子密钥托管于可信任的量子网络及密码应用体系,这种对密钥的管理方式,大大降低了密钥的泄露风险,因而也提升了云桌面账户信息的安全性。
在一些实施例中,所述认证申请还包括账号标识,所述接收量子云桌面客户端发起的认证申请,包括:接收所述认证申请中所包括的所述账户信息和所述账号标识;根据所述账号标识获取所述账号标识对应的第一量子密钥ID以及所述账号标识对应的第二信息;根据所述第一量子密钥ID向所述第一量子加密客户机申请所述第一量子密钥ID对应的上述第一量子密钥。基于本例可见,鉴权中心中仅存储量子密钥ID而并未存储量子密钥,因而能够降低密钥丢失的风险。
在一些实施例中,云桌面账户的登录方法还包括:周期性向所述第一量子加密客户机申请新的量子密钥ID,并将所述新的量子密钥ID作为所述账号标识对应的第一量子密钥ID;根据所述新的量子密钥ID向所述第一量子加密客户机申请所述新的量子密钥ID对应的量子密钥,并利用所述对应的量子密钥对所述账户信息加密形成新的第二信息;将所述新的第二信息与所述账号标识对应保存。
在本实施例中,周期性更新云桌面账户所对应的量子密钥ID进行更新云桌面账户对应的量子密钥,能够提高加密密钥的安全性,降低加密密钥泄露带来的损失。此外,对于用于进行登录验证的第二信息也同步进行更新,为了顺利进行后续的登录的步骤提供了基础。
前述实施方式中涉及的技术细节以及所能够实现的技术效果在本实施方式中依然适用,为减少重复,在本实施方式中不再赘述。
本发明的实施例还提供一种电子设备,如图9所示,包括至少一个处理器901;以及,与所述至少一个处理器901通信连接的存储器902;其中,存储器902存储有可被至少一个处理器901执行的指令,指令被至少一个处理器901执行,以使至少一个处理器901能够执行上述的登录方法。
其中,存储器902和处理器901采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器901和存储器902的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器901处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器901。
处理器901负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器902可以被用于存储处理器901在执行操作时所使用的数据。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请的实施例还提供一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述的登录方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,在本申请中,除非另有明确的规定和限定,术语“连接”、“相连”等应做广义理解,例如可以是机械连接,也可以是电连接;可以是直接连接,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定、对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
上述实施例是提供给本领域普通技术人员来实现和使用本发明的,本领域普通技术人员可以在不脱离本申请的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该符合权利要求书所提到的创新性特征的最大范围。
Claims (10)
1.一种登录方法,适用于量子云桌面客户端,其特征在于,包括:
向鉴权中心发起认证申请,其中,所述认证申请包括账户信息,所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息;
如果所述第一信息与第二信息匹配,则认证成功完成登录,其中,所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的,且所述第二信息存储在所述鉴权中心。
2.根据权利要求1所述的登录方法,所述认证申请还包括账号标识,其特征在于,所述向鉴权中心发起认证申请,包括:
向所述第一量子加密客户机请求量子对称密钥,其中,所述鉴权中心和所述量子云桌面客户端均获取所述量子对称密钥;
利用所述量子对称密钥对所述认证申请进行加密形成认证数据,并将所述认证数据发送至所述鉴权中心,其中,所述认证数据被所述鉴权中心利用所述量子对称密钥解密得到所述认证申请,所述认证申请中的账号标识被所述鉴权中心用来向所述第一量子加密客户机申请所述第一量子密钥对应的第一量子密钥ID,所述第一量子密钥ID被鉴权中心用来向所述第一量子加密客户机申请第一量子密钥。
3.根据权利要求2所述的登录方法,其特征在于,在所述向鉴权中心发起认证申请之前,还包括:
向所述鉴权中心发起注册申请,所述注册申请包括所述账户信息和所述账号标识,其中,所述账户信息被所述第二量子密钥加密形成所述第二信息后与所述账号标识对应保存在所述鉴权中心。
4.根据权利要求1所述的登录方法,其特征在于,所述如果所述第一信息与第二信息匹配,则认证成功完成登录,包括:
在所述第一信息与第二信息匹配且所述第一量子密钥和所述第二量子密钥的当前状态为激活态的情况下,认证成功完成登录。
5.根据权利要求1所述的登录方法,其特征在于,所述如果所述第一信息与第二信息匹配,则认证成功完成登录,包括:
在所述第一信息与第二信息匹配且所述第一量子密钥和所述第二量子密钥的当前状态为非激活态的情况下,触发所述鉴权中心更新所述第一量子密钥和所述第二量子密钥,认证成功完成登录,其中,所述更新后的第二量子密钥用于更新所述第二信息。
6.根据权利要求1所述的登录方法,其特征在于,所述向鉴权中心发起认证申请,包括:向所述鉴权中心发起认证申请,其中,所述鉴权中心将所述账户信息传递给所述第一量子加密客户机,供所述第一量子加密客户机利用所述第一量子密钥对所述账户信息进行量子加密形成第一信息,并将所述第一信息传回至所述鉴权中心。
7.一种登录方法,适用于量子云桌面的鉴权中心,其特征在于,包括:
接收量子云桌面客户端发起的认证申请;其中,所述认证申请包括账户信息;所述账户信息经第一量子加密客户机提供的第一量子密钥对所述账户信息进行量子加密形成第一信息;
如果所述第一信息与第二信息匹配,则认证成功完成登录;其中,所述第二信息存储在所述鉴权中心中,且所述第二信息为经第二量子加密客户机提供的第二量子密钥对所述账户信息进行量子加密形成的。
8.根据权利要求7所述的登录方法,其特征在于,所述认证申请还包括账号标识,所述接收量子云桌面客户端发起的认证申请,包括:
接收所述认证申请中所包括的所述账户信息和所述账号标识;
根据所述账号标识获取所述账号标识对应的第一量子密钥ID以及所述账号标识对应的第二信息;
根据所述第一量子密钥ID向所述第一量子加密客户机申请所述第一量子密钥ID对应的上述第一量子密钥。
9.根据权利要求8所述的登录方法,其特征在于,所述方法还包括:
周期性向所述第一量子加密客户机申请新的量子密钥ID,并将所述新的量子密钥ID作为所述账号标识对应的第一量子密钥ID;
根据所述新的量子密钥ID向所述第一量子加密客户机申请所述新的量子密钥ID对应的量子密钥,并利用所述对应的量子密钥对所述账户信息加密形成新的第二信息;
将所述新的第二信息与所述账号标识对应保存。
10.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至9中任一项所述的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211703682.3A CN116032609A (zh) | 2022-12-28 | 2022-12-28 | 量子云桌面的登录方法以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211703682.3A CN116032609A (zh) | 2022-12-28 | 2022-12-28 | 量子云桌面的登录方法以及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032609A true CN116032609A (zh) | 2023-04-28 |
Family
ID=86078785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211703682.3A Pending CN116032609A (zh) | 2022-12-28 | 2022-12-28 | 量子云桌面的登录方法以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032609A (zh) |
-
2022
- 2022-12-28 CN CN202211703682.3A patent/CN116032609A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3219049B1 (en) | Account recovery protocol | |
EP2351316B1 (en) | Method and system for token-based authentication | |
EP2289220B1 (en) | Network helper for authentication between a token and verifiers | |
EP1927211B1 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
EP3613169B1 (en) | Method for mutual symmetric authentication between a first application and a second application | |
US8595501B2 (en) | Network helper for authentication between a token and verifiers | |
US9571164B1 (en) | Remote authentication using near field communication tag | |
CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
US8452954B2 (en) | Methods and systems to bind a device to a computer system | |
CN112235235A (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
US9154304B1 (en) | Using a token code to control access to data and applications in a mobile platform | |
CN111740964B (zh) | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 | |
CN113411187B (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN111800467B (zh) | 远程同步通信方法、数据交互方法、设备及可读存储介质 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
US20210320790A1 (en) | Terminal registration system and terminal registration method | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
US11888822B1 (en) | Secure communications to multiple devices and multiple parties using physical and virtual key storage | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
CN111901304B (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN115348077A (zh) | 一种虚拟机加密方法、装置、设备、存储介质 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN116707961A (zh) | 用户认证方法、计算机设备及计算机存储介质 | |
CN110417722B (zh) | 一种业务数据通信方法、通信设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |