TW201919363A - 量子金鑰的分發系統及其分發方法和資料處理方法 - Google Patents

量子金鑰的分發系統及其分發方法和資料處理方法 Download PDF

Info

Publication number
TW201919363A
TW201919363A TW107131694A TW107131694A TW201919363A TW 201919363 A TW201919363 A TW 201919363A TW 107131694 A TW107131694 A TW 107131694A TW 107131694 A TW107131694 A TW 107131694A TW 201919363 A TW201919363 A TW 201919363A
Authority
TW
Taiwan
Prior art keywords
key
quantum
management platform
application request
quantum key
Prior art date
Application number
TW107131694A
Other languages
English (en)
Inventor
原鵬
崇進 謝
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201919363A publication Critical patent/TW201919363A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本發明公開了一種量子金鑰的分發系統及其分發方法和資料處理方法。其中,該方法包括:第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰;在第一設備確定第二設備獲取到第二量子金鑰的情況下,第一設備獲取第一量子金鑰。本發明解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。

Description

量子金鑰的分發系統及其分發方法和資料處理方法
本發明涉及量子通信領域,具體而言,涉及一種量子金鑰的分發系統及其分發方法和資料處理方法。
隨著對量子力學認識的深入,量子力學相關技術開始逐漸應用到了人類生活中的方方面面。1984年Bennett和Brassard提出了基於量子力學海森伯格不確定性原理和量子不可再分特性的量子金鑰分發協定--BB84協定(本領域技術人員可以理解,量子金鑰分發協定也包括其他協定),標誌著量子力學在密碼學應用的開始。在這之後的30多年裡,大量的研究集中於此,量子加密這一學科在理論和實踐上都有了很大的發展與突破。出現了很多新的量子金鑰分發協議,例如DPS、COW以及SARG等更加高效的協議。   量子加密透過量子通道傳輸量子態,在需要加密的兩端產生安全的金鑰,使用這些金鑰對要傳輸的資料加密,可以保證這些資料在傳輸過程中的安全。在不同應用場景下,加解密的應用程式和設備都會不同,但在現有技術中,量子金鑰產生設備通常和加密解密設備整合在一起,但是這樣會使得量子加密設備的使用非常不靈活,每種不同的應用場景都要為其重新設計對應的金鑰分發設備,且由於需要加密的場景非常多,涉及的協議也非常多,因此這樣不僅會降低量子金鑰分發的效率,還會造成用戶使用的成本過高。   針對現有技術中進行資料安全傳輸的通信設備均支援生成安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰生成設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的問題,目前尚未提出有效的解決方案。
本發明實施例提供了一種量子金鑰的分發系統及其分發方法和資料處理方法,以至少解決現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。   根據本發明實施例的一個方面,提供了一種量子金鑰的分發系統,包括:第一設備,發起第一金鑰申請請求,並發送通知資訊;第二設備,與第一設備建立安全連結,用於根據接收到的通知資訊發起第二金鑰申請請求;其中,在第一設備確定第二設備獲取到滿足第二金鑰申請請求的量子金鑰的情況下,第一設備獲取到滿足第一金鑰申請請求的第一量子金鑰。   根據本發明實施例的一個方面,提供了一種量子金鑰的分發方法,包括:第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰;在第一設備確定第二設備獲取到第二量子金鑰的情況下,第一設備獲取第一量子金鑰。   根據本發明實施例的一個方面,提供了一種量子金鑰的分發方法,包括:第二設備接收第一設備發送的通知資訊,並根據通知資訊發起第二金鑰申請請求,其中,在第一設備發起第一金鑰申請請求的情況下,發送通知資訊;在第二設備獲取到滿足第二金鑰申請請求的第二量子金鑰的情況下,第一設備獲取滿足第一金鑰申請請求的第一量子金鑰。   根據本發明實施例的一個方面,提供了一種量子金鑰的分發方法,包括:第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求;在第一設備確定第二設備獲取到滿足第二金鑰申請請求的量子金鑰的情況下,第一設備獲取到滿足第一金鑰申請請求的第一量子金鑰。   根據本發明實施例的一個方面,提供了一種量子金鑰的分發方法,包括:第一金鑰管理平臺接收第一金鑰申請請求的同時,通知第二金鑰管理平臺接收第二金鑰申請請求;在第一金鑰管理平臺確定第二金鑰管理平臺發出滿足第二金鑰申請請求的量子金鑰的情況下,發出滿足第一金鑰申請請求的第一量子金鑰。   根據本發明實施例的一個方面,提供了一種資料處理方法,包括:向金鑰伺服器,發送第一金鑰申請請求;向通信對端設備,發送通知消息,其中,通知消息用於指示發起金鑰申請;從通信對端設備,接收通知消息對應的應答消息;從金鑰伺服器,接收第一金鑰申請請求對應的第一量子金鑰。   根據本發明實施例的一個方面,提供了一種資料處理方法,包括:接收來自通信對端設備的通知消息,通知消息用於指示發起金鑰申請;向金鑰伺服器,發送第二金鑰申請請求;從金鑰伺服器,接收第二金鑰申請請求對應的第二量子金鑰;向通信對端設備,發送與通知消息對應的應答消息。   根據本發明實施例的一個方面,提供了一種儲存媒體,儲存媒體包括儲存的程式,其中,在程式運行時控制儲存媒體所在設備執行上述的量子金鑰的分發方法。   根據本發明實施例的一個方面,提供了一種處理器,處理器用於運行程式,其中,程式運行時執行上述的量子金鑰的分發方法。   在本發明實施例中,第一設備和第二設備獲得的量子金鑰並非本身產生的,而是透過發出金鑰申請請求得到的,也即第一設備和第二設備無需產生各自的量子金鑰。第一設備僅發起第一金鑰申請請求,觸發第二設備發起第二金鑰申請請求,並監控第二設備是否獲取到滿足第二金鑰申請請求的量子金鑰,而第二設備僅用於發起第二金鑰申請請求,第一設備和第二設備就能夠獲得量子金鑰,因此,上述系統在分發量子金鑰上具有較高的效率。   進一步地,上述方案將第一設備和第二設備都與量子金鑰產生設備分開,使得第一設備和第二設備與量子金鑰產生設備相互獨立,進而使得量子金鑰的產生和資料加解密解耦和,即由現有技術中的緊耦合變為上述方案中的鬆耦合。因此上述系統的應用不再受到場景的限制,無需單獨為每一種不同的應用場景設計不同的量子金鑰分發系統,在提高量子金鑰分發效率的基礎上,降低了用戶使用的成本。   由此,上述實施例提供的方案解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。
為了使本技術領域的人員更好地理解本發明方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分的實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。   需要說明的是,本發明的說明書和申請專利範圍及上述圖式中的術語“第一”、“第二”等是用於區別類似的物件,而不必用於描述特定的順序或先後次序。應該理解這樣使用的資料在適當情況下可以互換,以便這裡描述的本發明的實施例能夠以除了在這裡圖示或描述的那些以外的順序實施。此外,術語“包括”和“具有”以及他們的任何變形,意圖在於覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統、產品或設備不必限於清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對於這些過程、方法、產品或設備固有的其它步驟或單元。   首先,在對本申請實施例進行描述的過程中出現的部分名詞或術語適用於如下解釋:   對稱金鑰:對稱金鑰用於對稱加密演算法,對稱加密演算法即發送方和接收方必須使用相同的金鑰對明文資料進行加密解密運算。   量子引擎:量子引擎即為量子產生設備,在本申請中為量子金鑰產生設備。 實施例1   在量子金鑰產生設備產生量子金鑰之後,還需要將量子金鑰分發給請求金鑰的設備。但現有技術中量子金鑰產生設備通常和加密解密設備整合在一起,從而導致量子加密設備的使用非常不靈活,對於不同的應用場景需要重新設置不同的量子金鑰分發方案,使得量子金鑰分發的效率較低,且用戶使用的成本較高。   為了解決上述問題,本申請提出了一種量子金鑰的分發系統,圖1是根據本申請實施例1的一種量子金鑰的分發系統的示意圖,結合圖1所示,該系統包括:   第一設備10,發起第一金鑰申請請求,並發送通知資訊。   具體的,第一設備可以包括應用程式,第一設備作為第一金鑰申請請求的發送端,向接收端發起第一金鑰申請請求,接收端可以是預存有至少一個量子金鑰的金鑰管理平臺(圖中標記為:第一金鑰管理平臺),金鑰管理平臺可以包括部署在本地或雲端的伺服器或伺服器集群,該金鑰管理平臺可以為獨立設置的金鑰管理平臺,也可以為整合在第一設備本身的金鑰管理平臺,還可以為整合於金鑰產生設備的金鑰管理平臺。   第一金鑰申請請求可以攜帶兩部分資訊,第一部分為第一設備所請求的量子金鑰的金鑰參數,例如:量子金鑰長度,量子金鑰屬性(用於加密或解密)等;第二部分為第二設備的標識,用於確定第二設備對應的金鑰管理平臺。   通知資訊由第一設備發送至第二設備,通知資訊用於觸發第二設備向對應的金鑰管理平臺發起第二金鑰申請請求。   在一種可選的實施例中,第一設備根據具體的加密任務,確定量子金鑰的參數,根據量子金鑰參數產生第一金鑰申請請求,並向獨立設置的金鑰管理平臺發出第一金鑰申請請求來請求第一量子金鑰,同時,還向第二設備發送通知消息,用於通知第二設備同步的向第二設備對應的金鑰管理平臺發出第二金鑰申請請求。上述同步可以表示第二設備在接收到通知消息的同時立即發起第二金鑰申請請求,也可以表示在第二設備接收到通知消息後在一定的時間間隔內發起第二金鑰申請請求。   第二設備12,與所述第一設備建立安全連結,用於根據接收到的通知資訊發起第二金鑰申請請求;其中,在所述第一設備確定所述第二設備獲取到滿足所述第二金鑰申請請求的量子金鑰的情況下,所述第一設備獲取到滿足所述第一金鑰申請請求的第一量子金鑰。   具體的,上述安全連結可以用於保證設備與設備之間、設備與金鑰管理平臺之間互動的安全性。在一種可選的實施例中,第一設備和第二設備分別具有各自對應的安全域的金鑰管理平臺,即第一金鑰管理平臺和第二金鑰管理平臺,第二設備發起金鑰的申請請求之前,需要先建立安全連結,具體的,第一設備和第二設備分別向第一金鑰管理平臺和第二金鑰管理平臺發起連結請求,第一金鑰管理平臺和第二金鑰管理平臺分別根據靜態配置的安全規則對第一設備和第二設備發來的連結請求進行認證,在認證成功後分別向第一設備和第二設備返回認證成功的資訊,第一設備和第二設備即分別接入各自對應的安全域的金鑰管理平臺,建立了安全連結。   在成功建立安全連結之後,一種可選實施例中,如果第二設備檢測到第一設備發送的通知消息,觸發第二設備作為第二金鑰申請請求的發起端,向對應的接收端(圖中顯示為第二金鑰管理平臺)發送第二金鑰請求,第二設備對應的接收端可以為獨立設置的金鑰管理平臺,也可以為整合在第二設備本身的金鑰管理平臺,還可以為整合在金鑰產生設備的金鑰管理平臺。仍然可選的,第二設備對應的金鑰管理平臺還可以與第一設備對應的管理平臺整合為一個整體的金鑰管理平臺。   上述第二金鑰申請請求用於向其對應的金鑰管理平臺請求量子金鑰,第二金鑰申請請求中可以包括其所請求的金鑰的金鑰參數,也可以不包括其所請求的金鑰的金鑰參數,下面以第一設備對應第一金鑰管理平臺,第二設備對應第二金鑰管理平臺為例,對上述兩種情況進行具體說明,其中,在如下示例中,第一金鑰管理平臺和第二金鑰管理平臺可以為整合在一體的金鑰管理平臺,也可以為獨立的金鑰管理平臺,還可以為整合在其他設備上的金鑰管理平臺。   在第一種情況下,第二金鑰申請請求不包含其所請求的金鑰的金鑰參數。在這種情況下,第一設備將包括金鑰參數的第一金鑰申請請求發送至第一金鑰管理平臺,第一金鑰管理平臺解析第一金鑰申請請求後,確定第一量子金鑰的金鑰資訊以及第二設備對應的金鑰管理平臺,並將第一量子金鑰的金鑰資訊發送至第二金鑰管理平臺。在此期間,第二設備接收到了第一設備發送的通知消息,第二設備在接收到通知消息後,向第二金鑰管理平臺發送第二金鑰申請請求。由於第二金鑰管理平臺已經獲取了第一量子金鑰的金鑰資訊,因此在第二金鑰申請請求中不包括金鑰參數的情況下,第二金鑰管理平臺將當前第二金鑰管理平臺已經獲取到的金鑰資訊作為第二量子金鑰,並將第二量子金鑰返回至第二設備。   在第二種情況下,第二金鑰申請請求包含其所請求的金鑰的金鑰參數。在這種情況下,第一設備將包括金鑰參數的第一金鑰申請請求發送至第一金鑰管理平臺,並向第二設備發送通知消息,該通知消息中包括金鑰參數,第二設備接收到通知消息後,解析出其中的金鑰參數,將金鑰參數重新進行封裝產生第二金鑰申請請求,然後將包含金鑰參數的第二金鑰申請請求發送至第二金鑰管理平臺。由於該金鑰參數來自於第一設備,與第一金鑰申請請求中的金鑰參數相同,因此在此種情況下,第一設備和第二設備能夠獲取到相同的量子金鑰。   需要說明的是,由於金鑰管理平臺對於每個請求都存在一個會話最長超時時間,如果第二設備發起第二金鑰申請請求的時間超過了最長超時時間,第二金鑰管理平臺會判定第二金鑰申請請求失敗,並直接將請求失敗的結果返回給第一設備。因此在第一設備向第二設備發送通知資訊後,第二設備需立刻發起第二金鑰申請請求,第二設備發送第二金鑰申請請求與第一設備發送第一金鑰申請請求的時間相差很短,從而實現第二設備根據接收到的通知資訊同步發起第二金鑰申請請求。   滿足第一金鑰申請請求的第一量子金鑰和滿足第二金鑰申請請求的量子金鑰可以相同,即互為一組對稱量子金鑰。   下面提供三種第一設備獲取第一量子金鑰的實施方式,在下述實施例中,第二量子金鑰即為滿足第二金鑰申請請求的量子金鑰:   作為一種可選的實施方式,第二設備在發起第二金鑰申請請求後,如果第二設備獲取了第二量子金鑰,則第二設備將這一消息發送給第一設備知曉,在第一設備透過這一消息確定第二設備已獲得了第二量子金鑰的情況下,第一設備會同步獲取滿足第一金鑰申請資訊的第一量子金鑰,該同步用於表示第一設備一旦知曉第二設備獲取到了第二量子金鑰,就立刻從第一金鑰管理平臺處獲取第一量子金鑰。   在上述實施方式中,在第一設備知曉第二設備獲取到第二量子金鑰之後,第一金鑰管理平臺已經從金鑰產生設備中獲取到了第一量子金鑰,但第一金鑰管理平臺獲取第一量子金鑰與第二設備獲取到第二量子金鑰可以沒有先後依賴關係,也即當第一設備知曉第二設備獲取到第二量子金鑰之後,可能存在的情況是,第一金鑰管理平臺並沒有獲取到第一量子金鑰,因此還可以有如下實施例:   作為又一種可選的實施例,第二設備在發起第二金鑰申請請求後,如果第二設備獲取到了滿足第二金鑰申請請求的量子金鑰,則第二設備將這一消息發送給第一設備,第一設備透過這一消息確定第二設備已獲得第二量子金鑰後,向第一金鑰管理平臺發送驗證消息,該驗證消息用於驗證第一金鑰管理平臺是否已經獲取到第一量子金鑰,在驗證成功的情況下,第一金鑰管理平臺向第一設備返回第一量子金鑰,在驗證失敗的情況下,第一金鑰管理平臺向金鑰產生設備請求第一量子金鑰。   作為再一種可選的實施例方式,當第一設備知曉第二設備已獲取到第二量子金鑰時,第一設備可以透過向第一金鑰管理平臺發送金鑰獲取請求來獲取第一量子金鑰,需要注意的是,該金鑰獲取請求需要攜帶有與第一金鑰申請請求相關的相關資訊,例如,金鑰獲取請求中的金鑰參數與第一金鑰申請請求中的金鑰參數相同,第一金鑰管理平臺在獲取到金鑰獲取請求後向第一設備返回第一量子金鑰。在上述實施方式中,第一金鑰申請請求用於告知第一金鑰管理平臺查找滿足金鑰參數的第一量子金鑰,而金鑰獲取請求用於觸發第一金鑰管理平臺將獲取的第一量子金鑰返回給第一設備。   上述方案可以適用於多種加密解密的場景,例如:點對點的通信場景,wifi通信中基站與路由器的通信場景,智慧家居中移動終端與被控終端的通信場景,同時還能應用於物聯網,雲計算以及即時通信等多種加密的通信場景中。   以應用在即時通信場景為例,以即時通信軟體進行說明,在該示例中,第一設備為使用者A的設備(或應用程式),第二設備為使用者B的設備(或應用程式),使用者A的設備與使用者B的設備預先建立了安全連結,在成功建立了安全連結之後,使用者A的設備向對應的金鑰管理平臺發起第一金鑰申請請求,並向使用者B的設備發送通知資訊,來觸發使用者B的設備向對應的金鑰管理平臺發起第二金鑰申請請求。使用者B的設備對應的金鑰管理平臺將滿足第二金鑰申請請求的第二量子金鑰返回給使用者B的設備,並將第二量子金鑰已返回給使用者B的設備的消息告知使用者A的設備對應的金鑰管理平臺,使用者A的設備對應的金鑰管理平臺則向使用者A的設備返回滿足第一金鑰申請請求的第一量子金鑰,從而完成了使用者A的設備和使用者B的設備獲取量子金鑰的過程。   由此可見,在上述方案中,量子金鑰分發是具有方向性的,第一設備作為主動發起方,透過通知消息觸發第二設備的發出第二金鑰申請請求,第二設備作為被動發起方,在接收到通知消息後發出第二金鑰申請請求。而在第一設備和第二設備接收各自的量子金鑰時,是第一設備確定了第二設備已獲取到滿足第二金鑰申請請求的量子金鑰後,才獲取滿足第一金鑰申請請求的第一量子金鑰。   在現有技術中,量子金鑰產生設備和加解密設備整合在一起,需要加密的兩端設備中的量子金鑰產生設備透過預設的標準演算法(例如:BB84演算法)產生安全的金鑰,而由本申請上述內容可知,本申請方案中第一設備和第二設備(即加解密設備)與量子金鑰產生設備獨立設置,無需第一設備和第二設備本身產生量子金鑰,透過發出金鑰申請請求,來獲取量子金鑰產生設備預先產生的量子金鑰即可。具體的,第一設備僅發起第一金鑰申請請求,觸發第二設備發起第二金鑰申請請求,並監控第二設備是否獲取到滿足第二金鑰申請請求的量子金鑰,而第二設備僅用於發起第二金鑰申請請求,第一設備和第二設備就能夠獲得量子金鑰,因此,上述系統在分發量子金鑰上具有較高的效率。   進一步地,上述方案將第一設備和第二設備都與量子金鑰產生設備分開,使得第一設備和第二設備與量子金鑰產生設備相互獨立,進而使得量子金鑰的產生和資料加解密解耦和,即由現有技術中的緊耦合變為上述方案中的鬆耦合。因此上述系統的應用不再受到場景的限制,無需單獨為每一種不同的應用場景設計不同的量子金鑰分發系統,在提高量子金鑰分發效率的基礎上,還降低了用戶使用的成本。   由此,上述實施例提供的方案解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。   作為一種可選的實施例,上述系統還包括:   與第一設備關聯的第一金鑰管理平臺,用於接收第一金鑰申請請求,並根據第一金鑰申請請求查詢得到第一量子金鑰。   具體的,第一金鑰管理平臺用於處理第一金鑰申請請求。第一金鑰管理平臺中儲存有至少一個量子金鑰。   在一種可選的實施例中,第一金鑰管理平臺從量子金鑰產生產生設備處獲取至少一個金鑰並保存。當第一金鑰管理平臺接收到第一設備發起的第一金鑰申請請求時,根據第一金鑰申請請求中所包括的金鑰參數進行查找,得到與第一金鑰申請請求匹配的第一量子金鑰。   在又一種可選的實施例中,第一金鑰管理平臺與量子金鑰產生設備保持通信關係,當第一金鑰管理平臺接收到第一金鑰申請請求時,第一金鑰管理平臺解析第一金鑰申請請求,得到金鑰參數,然後透過金鑰參數向量子金鑰產生設備請求與第一金鑰申請請求匹配的第一量子金鑰。   與第二設備關聯的第二金鑰管理平臺,用於接收第一金鑰管理平臺同步的第一量子金鑰的金鑰資訊;其中,在第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向第一金鑰管理平臺發送通知信令,告知第一設備確定第二設備獲取到第二量子金鑰。   具體的,第一量子金鑰可以是金鑰塊。需要注意到是,透過第一金鑰管理平臺傳遞的第一量子金鑰的金鑰資訊是無法獲得第一量子金鑰的任何實質內容的,第二金鑰管理平臺根據第一量子金鑰的金鑰資訊在儲存區域查找,以確定與金鑰資訊對應的第二量子金鑰(也可以為金鑰塊)是否存在,在第二量子金鑰存在的情況下,將第二量子金鑰返回給第二設備,並將用於表示第二設備獲取到第二量子金鑰的通知信令發送給第一金鑰管理平臺。   在一種可選的實施例中,當第二金鑰管理平臺接收到第一量子金鑰的金鑰資訊之後,可能無法查找到與金鑰資訊對應的第二量子金鑰。當第二金鑰管理平臺無法查找到與金鑰資訊對應的第二量子金鑰的情況下,通知第一金鑰管理平臺第二金鑰管理平臺中不存在與金鑰資訊對應第二量子金鑰。如果第一金鑰管理平臺仍將第一量子金鑰返回給第一設備,則第一設備無法和第二設備通信,因此第一設備需要重新發起金鑰申請請求,以請求新的量子金鑰,其中,再次發起的金鑰申請請求中的金鑰參數與上一次發起的第一量子金鑰申請請求中的金鑰參數不同。   需要說明的是,第二金鑰管理平臺查詢得到第二量子金鑰之後,第二金鑰管理平臺需要接收到第二設備發送的第二金鑰申請請求後才能將第二量子金鑰返回給第二設備,但第二金鑰管理平臺查詢得到所述第二量子金鑰,與第二金鑰管理平臺接收到第二金鑰申請請求並沒有時間上的先後依賴關係。在一種可選的實施例中,第二金鑰管理平臺在查詢到第二量子金鑰之後,還需要確定是否接收到第二金鑰申請請求,在第二金鑰管理平臺已接收到第二金鑰申請請求的情況下,將第二量子金鑰返回給第二設備;在第二金鑰管理平臺未接收到第二金鑰申請請求的情況下,第二金鑰管理平臺需要等待第二金鑰申請請求,直到接收到第二金鑰申請請求之後才能夠將第二量子金鑰返回至第二設備。   作為一種可選的實施例,上述系統還包括:   量子金鑰產生設備,至少與第一金鑰管理平臺通信,用於產生至少一個量子金鑰,並將產生的至少一個量子金鑰發送至第一金鑰管理平臺進行保存。   量子金鑰產生設備可以為量子引擎,量子引擎可以實現光量子的收發、亂數產生、初始金鑰篩選、誤碼糾錯、隱私放大以及安全認證等功能,完成量子金鑰的協商,並透過預設的標準演算法產生安全的金鑰,然後將產生的量子金鑰傳輸到對應的量子金鑰管理平臺,由量子金鑰管理平臺實現在量子金鑰的儲存、管理以及回應應用程式的金鑰申請請求。   圖2是根據本申請實施例1的一種量子金鑰的分發系統(QKD, quantum key distribution)的示意圖,結合圖2所示,量子金鑰分發系統可以由圖中的三個部分組成:量子引擎(quantum engine)、量子金鑰管理平臺(key management platform)和加密應用程式(cryptographic APP),其中,量子引擎即為量子金鑰產生設備,兩個量子金鑰管理平臺即分別為第一金鑰管理平臺和第二金鑰管理平臺,兩個加密應用程式即分別為運行於第一設備和運行於第二設備上的加密應用程式。三個部分之間相對獨立,同時在功能上構成一個從上至下的分層調用結構。   圖3是根據本申請實施例1的一種量子金鑰的分發系統的資訊互動圖,下面結合圖3所示,對本申請上述方案在進行量子金鑰的分發時設備之間傳輸的信令進行說明,首先,第一設備10和第二設備12都可以為具有應用程式,這裡預設設備只有一個應用程式,第一設備10向第一金鑰管理平臺14首先透過一對信令hello1和hello2建立連結,第二設備12向第二金鑰管理平臺16首先透過另一對信令hello1和hello2建立連結。同時,量子金鑰產生設備還會將產生的量子金鑰分別儲存至第一設備10和第二設備12。   key1:第一設備10向第一金鑰管理平臺14發起第一金鑰申請請求。   上述第一金鑰申請請求中包含第一設備10所需的量子金鑰的金鑰參數,例如量子金鑰長度、量子金鑰屬性等,用於使第一金鑰管理平臺14知曉第一設備10需要請求何種量子金鑰。第一金鑰管理平臺14在收到第一設備10發來的第一金鑰申請請求後根據請求中的金鑰參數,向金鑰儲存單元發起查詢,來查看是否有滿足第一金鑰申請請求的量子金鑰,如果未查找到,則向第一設備10返回未查找到的資訊,如果查找到,則根據第一金鑰申請請求中包含的第二設備12的標識資訊(例如:ID資訊),查詢第二設備12所連接的第二金鑰管理平臺16。   notify2:第一設備10向第二設備12發送通知消息。   第一設備10通知第二設備12向對應的第二金鑰管理平臺16發起第二金鑰申請請求。由於第二金鑰申請請求僅用於向第二金鑰管理平臺16請求金鑰,而並不攜帶金鑰參數,因此第二金鑰管理平臺16向第二設備12返回何種量子金鑰並不由第二設備12決定。   需要注意的是,第一設備10在第一金鑰管理平臺14發送第一金鑰申請請求之後須在預定時長內向第二設備12發送通知消息。由於金鑰管理平臺對於每個請求都會有一個會話最長超時時間,如果第二設備12發起第二金鑰申請請求的時間超過了最長超時時間,第二金鑰管理平臺16會判定第二設備12請求失敗,並直接將請求失敗的結果返回給第一設備10。   sync3:第一金鑰管理平臺14向第二金鑰管理平臺16發送的第一量子金鑰的金鑰資訊。   第一金鑰管理平臺14收到第一設備10的第一金鑰申請請求之後,在查詢金鑰儲存單元獲取到可以滿足第一金鑰申請請求的金鑰塊的資訊,即第一量子金鑰的金鑰資訊,並在根據第二設備的ID查詢到第二設備12所對應的第二金鑰管理平臺16後,向第二金鑰管理平臺16發送第一量子金鑰的金鑰資訊。   需要注意的是,透過傳遞的金鑰資訊是無法獲取金鑰的任何實質內容的。第二金鑰管理平臺16在收到第一金鑰管理平臺14發來的金鑰資訊後,首先建立關於請求的上下文,然後透過同步得到的第一量子金鑰的金鑰資訊向金鑰儲存單元查詢,確認對應金鑰塊是否存在。如果對應金鑰塊在金鑰儲存單元中不存在,則直接將查詢結果返回給第一金鑰管理平臺14,如果存在,則等待第二設備12發起的第二金鑰申請請求。   在上述方案中,第一金鑰管理平臺14向第二金鑰管理平臺16發送的第一量子金鑰的金鑰資訊,用於第二金鑰管理平臺16查找與第一量子金鑰匹配的第二量子金鑰。由此可以知曉,第二金鑰申請請求中不攜帶金鑰參數而只用於請求第二量子金鑰,而第二量子金鑰由第二金鑰管理平臺16根據第一量子金鑰的金鑰資訊進行查找得到,因此,在第二設備12並不知曉需要獲取何種金鑰的基礎上,仍能夠獲取到與第一量子金鑰對應的第二量子金鑰。   key4:第二設備12向第二金鑰管理平臺16發起第二金鑰申請請求。需要注意的是,sync3與key4的先後順序並不是一定的,且本方案對sync3與key4的先後順序也沒有依賴。   key5:第二金鑰管理平臺16向第二設備12發送第二量子金鑰。   具體的,第二金鑰管理平臺16在接收到第一金鑰管理平臺14同步的第一量子金鑰的金鑰資訊後,將第二量子金鑰發送給第二設備12。上述方案不依賴於key3與key4之間的先後順序,確定第二金鑰管理平臺16都已接收到sync3與key4之後,即可將第二量子金鑰發送給第二設備12。如果第二金鑰管理平臺16先收到了第二金鑰申請請求,則需要等待sync3中的第一量子金鑰的金鑰資訊;如果第二金鑰管理平臺16先查詢到了第二量子金鑰,則需要等待key4中的第二金鑰申請請求。   在第二金鑰管理平臺16需要在收到第一量子金鑰的金鑰資訊和第二金鑰申請請求之後,第二金鑰管理平臺16還需要和金鑰儲存單元確認第二金鑰管理平臺16查詢到的第二量子金鑰無誤,才能夠將第二量子金鑰發送給第二設備12。   sync6:在key5的同時,第二金鑰管理平臺16通知第一金鑰管理平臺14,第二量子金鑰已成功返回給了第二設備12。   Key7:第一金鑰管理平臺14收到第二金鑰管理平臺16發來的通知信令後,將第一量子金鑰返回給第一設備10。   需要注意到的是,第一設備10與第一金鑰管理平臺14之間也存在會話最長超時時間,如果第一金鑰管理平臺14向第一設備10返回第一量子金鑰的時間超過了會話最長超時時間,則第一設備10判定第一金鑰管理平臺14返回的第一量子金鑰無效,並重新向第一金鑰管理平臺14發送的第一金鑰申請請求。   change Key8:第一設備10和第二設備20本身完成金鑰切換。   在上述方案中,第一設備10為主動方,第二設備20為被動方,金鑰切換即為第一設備10換為被動方,第二設備20換為主動方。 實施例2   根據本發明實施例,還提供了一種量子金鑰的分發方法的實施例,需要說明的是,在圖式的流程圖示出的步驟可以在諸如一組電腦可執行指令的電腦系統中執行,並且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的循序執行所示出或描述的步驟。   本申請實施例一所提供的方法實施例可以在移動終端、電腦終端或者類似的運算裝置中執行。圖4示出了一種用於實現量子金鑰的分發方法的電腦終端(或移動設備)的硬體結構方塊圖。如圖4所示,電腦終端40(或移動設備40)可以包括一個或多個(圖中採用402a、402b,……,402n來示出)處理器402(處理器402可以包括但不限於微處理器MCU或可程式設計邏輯器件FPGA等的處理裝置)、用於儲存資料的記憶體404、以及用於通信功能的傳輸模組406。除此以外,還可以包括:顯示器、輸入/輸出介面(I/O介面)、通用序列匯流排(USB)埠(可以作為I/O介面的埠中的一個埠被包括)、網路介面、電源和/或相機。本領域普通技術人員可以理解,圖4所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,電腦終端40還可包括比圖4中所示更多或者更少的元件,或者具有與圖4所示不同的配置。   應當注意到的是上述一個或多個處理器402和/或其他資料處理電路在本文中通常可以被稱為“資料處理電路”。該資料處理電路可以全部或部分的體現為軟體、硬體、韌體或其他任意組合。此外,資料處理電路可為單個獨立的處理模組,或全部或部分的結合到電腦終端40(或移動設備)中的其他元件中的任意一個內。如本申請實施例中所涉及到的,該資料處理電路作為一種處理器控制(例如與介面連接的可變電阻終端路徑的選擇)。   記憶體404可用於儲存應用軟體的軟體程式以及模組,如本發明實施例中的量子金鑰的分發方法對應的程式指令/資料儲存裝置,處理器402透過運行儲存在記憶體404內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述的量子金鑰的分發方法。記憶體404可包括高速隨機記憶體,還可包括非易失性記憶體,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非易失性固態記憶體。在一些實例中,記憶體404可進一步包括相對於處理器402遠端設置的記憶體,這些遠端存放器可以透過網路連接至電腦終端40。上述網路的實例包括但不限於網際網路、企業內部網、局域網、移動通信網及其組合。   傳輸裝置406用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端40的通信供應商提供的無線網路。在一個實例中,傳輸裝置406包括一個網路介面卡(Network Interface Controller, NIC),其可透過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸裝置406可以為射頻(Radio Frequency, RF)模組,其用於透過無線方式與網際網路進行通訊。   顯示器可以例如觸控式螢幕式的液晶顯示器(LCD),該液晶顯示器可使得使用者能夠與電腦終端40(或移動設備)的使用者介面進行互動。   圖4示出的硬體結構方塊圖,不僅可以作為上述電腦終端40(或移動設備)的示例性方塊圖,還可以作為上述伺服器的示例性方塊圖。一種可選實施例中,上述電腦終端40(或移動設備)可以是[任意行動計算裝置等]。資料網路連接可以是局域網連接、廣域網路連接、網際網路連接,或其他類型的資料網路連接。電腦終端40(或移動設備)可以執行以連接到由一個伺服器(例如安全伺服器)或一組伺服器執行的網路服務。網路伺服器是基於網路的使用者服務,諸如社交網路、雲資源、電子郵件、線上支付或其他線上應用。   在上述運行環境下,本申請提供了如圖5所示的量子金鑰的分發方法。圖5是根據本發明實施例2的一種量子金鑰的分發方法的流程圖。   S51,第一設備發起第一金鑰申請請求,並通知第二設備同步發起第二金鑰申請請求。   第一金鑰申請請求由第一設備發起向接收端發起第一金鑰申請請求,其中,接收端可以是預存有至少一個量子金鑰的金鑰管理平臺,金鑰管理平臺可以包括部署在本地或雲端的伺服器或伺服器集群,該金鑰管理平臺可以為獨立設置的金鑰管理平臺,也可以為整合在第一設備本身的金鑰管理平臺,還可以為整合於金鑰產生設備的金鑰管理平臺。   第一金鑰申請請求中可以包括所請求的量子金鑰的金鑰參數,例如:量子金鑰長度,量子金鑰屬性(加密或解密)等。   在一種可選的實施例中,第一設備發起第一金鑰申請請求,並查詢滿足第一金鑰申請請求的第一量子金鑰,在查詢到滿足第一金鑰申請請求的第一量子金鑰的情況下,通知第二設備發起第二金鑰請求申請。   S53,在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰。   在一種可選的實施例中,第一設備對應的金鑰管理平臺和第二設備對應的金鑰管理平臺整合在一體,在確定了第一量子金鑰的情況下,第一設備還根據第一量子金鑰的金鑰資訊在整合的金鑰管理平臺中查找第二量子金鑰。   S55,在第一設備確定第二設備獲取到第二量子金鑰的情況下,第一設備同步獲取第一量子金鑰。   在一種可選的實施例中,第二設備在獲取到第二量子金鑰後,透過同步信令告知第一設備,第一設備在收到同步信令後,向第一設備對應的金鑰管理平臺發送金鑰獲取請求,第一設備對應的金鑰管理平臺將第一量子金鑰返回給第一設備。   在另一種可選的實施例中,第一設備對應的金鑰管理平臺和第二設備對應的金鑰管理平臺整合在一體,在整合的金鑰管理平臺將第二量子金鑰發送給第二設備後,馬上將第一量子金鑰發送給第一設備。   在又一種可選的實施例中,第一設備對應的金鑰管理平臺和第二設備對應的金鑰管理平臺單獨設置,第二設備對應的金鑰管理平臺將第二量子金鑰發送給第二設備,並通知第一設備對應的金鑰管理平臺,第一設備對應的金鑰管理平臺在接收到通知後將第一量子金鑰發送給第一設備。   由此可見,在上述方案中,量子金鑰的分發是具有方向性的,第一設備作為主動發起方,透過通知消息觸發第二設備同步的發出第二金鑰申請請求,第二設備作為被動發起方,在接收到通知消息後發出第二金鑰申請請求。   而在第一設備和第二設備接收各自的量子金鑰時,是第一設備確定了第二設備已獲取到滿足第二金鑰申請請求的量子金鑰後,才獲取滿足第一金鑰申請請求的第一量子金鑰。   由此可以知曉,上述方案中第一設備和第二設備的量子金鑰並非本身產生的,而是透過發出金鑰申請請求得到的,且僅有第一設備的第一金鑰申請請求就能夠確定第一設備和第二設備需要獲取的量子金鑰,因此,上述系統在分發量子金鑰上具有較高的效率。   進一步地,由於第一設備和第二設備並不產生量子金鑰,因此第一設備和第二設備與量子金鑰產生設備是相互獨立的,進而使得量子金鑰的產生和資料加解密解耦和,即由現有技術中的緊耦合變為上述方案中的鬆耦合。因此上述系統的應用不再受到場景的限制,無需單獨為每一種不同的應用場景設計不同的量子金鑰分發系統,在提高量子金鑰分發效率的基礎上,還降低了用戶使用的成本。   由此,上述實施例提供的方案解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。   作為一種可選的實施例,第一金鑰申請請求至少包括:金鑰參數,其中,在第一設備發起第一金鑰申請請求之後,上述方法還包括:   S57,與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求。   具體的,上述第一金鑰管理平臺可以是本機伺服器、也可以部署在雲端的設備,第一金鑰管理平臺可以與第一設備相互獨立,也可以是與第一設備整合的整體,對於第一金鑰管理平臺的形態本申請不做具體限定。   S59,第一金鑰管理平臺根據金鑰參數查詢是否存在滿足第一金鑰申請請求的量子金鑰;如果存在,獲取到第一量子金鑰;如果不存在,通知第一設備查詢失敗。   在一種可選的實施例中,量子金鑰參數可以包括量子金鑰長度,量子金鑰屬性(加密或解密)等資訊,與第一設備關聯的第一金鑰管理平臺透過金鑰參數來查詢滿足第一金鑰申請請求的第一量子金鑰。   作為一種可選的實施例,第一金鑰申請請求至少包括:第二設備的設備資訊,其中,在第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰之前,上述方法還包括:   S511,與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求。   S513,第一金鑰管理平臺根據第二設備的設備資訊確認與第二設備關聯的第二金鑰管理平臺。   具體的,上述第二金鑰管理平臺也可以是本機伺服器、也可以部署在雲端的設備,第二金鑰管理平臺可以與第二設備相互獨立,也可以是與第二設備整合的整體,對於第二金鑰管理平臺的形態本申請也不做具體限定。   上述第一金鑰申請請求中還包括第二設備的設備資訊,第二設備的設備資訊可以是第二設備的ID資訊。第一金鑰管理平臺可以根據第二設備的ID資訊查找到與第二設備相關聯的第二金鑰管理平臺。   作為一種可選的實施例,S53,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰,包括:   S531,第一金鑰管理平臺向第二金鑰管理平臺發送同步資訊,其中,同步資訊至少包括:第一量子金鑰的金鑰資訊。具體的,第一量子金鑰可以為金鑰塊。   S533,第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢是否存在對應的量子金鑰;如果存在,獲取到第二量子金鑰;如果不存在,通知第一金鑰管理平臺查詢失敗。   具體的,第一金鑰管理平臺在確定第一量子金鑰之後,將第一量子金鑰的金鑰資訊傳輸至第二金鑰管理平臺,第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢儲存的量子金鑰,如果存在與之匹配的量子金鑰,則確定查詢到的金鑰為第二量子金鑰,如果不存在,則將不存在的消息通知給第一金鑰管理平臺。   作為一種可選的實施例,在第一設備確定第二設備獲取到第二量子金鑰之前,方法還包括:   如果第二金鑰管理平臺根據第一量子金鑰的金鑰資訊成功查詢到第二量子金鑰,且接收到第二金鑰申請請求,則第二金鑰管理平臺將第二量子金鑰返回至第二設備。   在上述步驟中,第二金鑰管理平臺將第二量子金鑰返回給第二設備需要如下共同滿足如下兩個條件:1、第二金鑰管理平臺查詢到第二量子金鑰;2、第二金鑰管理平臺接收到第二金鑰申請請求。上述方案不依賴與條件1和條件2的先後順序,只要滿足上述兩個條件即可向第二設備發送第二量子金鑰。   作為一種可選的實施例,如果第二金鑰管理平臺返回第二量子金鑰至第二設備,發送通知信令至第一金鑰管理平臺,其中,通知用於通知第一金鑰管理平臺該第二量子金鑰成功回饋給了第二設備。   在一種可選的實施例中,在第二設備獲得第二量子金鑰後,第二金鑰管理平臺會通知第一金鑰管理平臺,第二量子金鑰已回饋至第二設備。   作為一種可選的實施例,在第一設備獲取第一量子金鑰之前,上述方法還包括:   S515,在第一金鑰管理平臺收到通知信令的情況下,第一設備確定第二設備獲取到第二量子金鑰。   S517,第一金鑰管理平臺發送第一量子金鑰至第一設備。   作為一種可選的實施例,第一設備透過向第二設備發送通知信令來通知第二設備同步發起第二金鑰申請請求,其中,如果第二設備發起第二金鑰申請請求的時長超過了預定閥值,則判定第二設備請求失敗。   具體的,金鑰管理平臺對於每一個金鑰申請請求都具有預設的預定閥值,也即會話最長超時時間,如果第二設備向第二金鑰管理平臺發起請求的時長超過了預定閥值,則確定該會話超時,第二設備的請求失敗。   在一種可選的實施例中,在第二設備請求失敗後,可以將第二設備請求失敗的資訊發送至第一金鑰管理平臺,從而使得第一設備能夠重新向第一金鑰管理平臺發起第一金鑰申請請求,進而重新開始請求金鑰的會話。   作為一種可選的實施例,在第一設備發起第一金鑰申請請求,並通知第二設備同步發起第二金鑰申請請求之前,上述方法還包括:   S519,第一設備向第一金鑰管理平臺發起連結請求,第二設備向第二金鑰管理平臺發起連結請求。   在上述方案中,第一設備和第二設備分別向對應的第二金鑰管理平臺和第二金鑰管理平臺發起與物件互相接入的連接請求。   S521,在第一金鑰管理平臺和第二金鑰管理平臺分別根據連結請求完成認證的情況下,第一設備和第二設備建立安全連結。   具體的,兩個金鑰管理平臺可以根據預先靜態配置的安全規則對第二設備和第二設備發來的連接請求進行認證,在認證成功的情況下,將第一設備和第二設備建立連接關係。上述設備和金鑰管理平臺之間建立的安全連接能夠保證後面設備上應用程式和金鑰管理平臺互動的安全性。   需要說明的是,對於前述的各方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領域技術人員應該知悉,本發明並不受所描述的動作順序的限制,因為依據本發明,某些步驟可以採用其他順序或者同時進行。其次,本領域技術人員也應該知悉,說明書中所描述的實施例均屬於優選實施例,所涉及的動作和模組並不一定是本發明所必須的。   透過以上的實施方式的描述,本領域的技術人員可以清楚地瞭解到根據上述實施例的方法可借助軟體加必需的通用硬體平臺的方式來實現,當然也可以透過硬體,但很多情況下前者是更佳的實施方式。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品儲存在一個儲存媒體(如ROM/RAM、磁碟、光碟)中,包括若干指令用以使得一台終端設備(可以是手機,電腦,伺服器,或者網路設備等)執行本發明各個實施例的方法。 實施例3   根據本發明實施例,還提供了一種量子金鑰的分發方法,如圖6所示,該方法包括如下步驟:   步驟S61,第二設備接收第一設備發送的通知資訊,並根據通知資訊發起第二金鑰申請請求,其中,在第一設備發起第一金鑰申請請求的情況下,發送通知資訊。   在上述步驟中,上述通知資訊可以在第一設備向第一設備對應的金鑰管理平臺發送第一金鑰申請請求後立即發出,也可以由第一設備在發送第一金鑰申請請求的同時發出。   第二設備將第二金鑰申請請求發送至對應的金鑰管理平臺,其中,第二設備對應的金鑰管理平臺可以整合在第二設備本身、也可以單獨設置,還可以與第一設備對應的金鑰管理平臺整合在一體。   步驟S63,在第二設備獲取到滿足第二金鑰申請請求的第二量子金鑰的情況下,第一設備獲取滿足第一金鑰申請請求的第一量子金鑰。   在上述方案中,第一設備監控第二設備獲取第二量子金鑰的狀態,第二設備獲取到第二量子金鑰的同時,第一設備獲取滿足第一金鑰申請請求的第一量子金鑰。   在一種可選的實施例中,第二設備在獲取到第二量子金鑰後,透過同步信令告知第一設備,第一設備在收到同步信令後,向第一設備對應的金鑰管理平臺發送金鑰獲取請求,第一設備對應的金鑰管理平臺將第一量子金鑰返回給第一設備、   在另一種可選的實施例中,第一設備對應的金鑰管理平臺和第二設備對應的金鑰管理平臺整合在一體,在整合的金鑰管理平臺將第二量子金鑰發送給第二設備後,馬上將第一量子金鑰發送給第一設備。   在又一種可選的實施例中,第一設備對應的金鑰管理平臺和第二設備對應的金鑰管理平臺單獨設置,第二設備對應的金鑰管理平臺將第二量子金鑰發送給第二設備並通知第一設備對應的金鑰管理平臺,第一設備對應的金鑰管理平臺在接收到通知消息後將第一量子金鑰發送給第一設備。   在現有技術的方案中,金鑰產生設備和加密解密設備整合在一起,從而導致可應用的場景有限,對於不同的場景,只能設置與其一一對應的設備,從而導致金鑰分發的效率變低,用戶使用的成本增加。   而在本申請上述方案中,第一設備和第二設備無需產生量子金鑰,主需要發送金鑰申請請求,因此能夠提高量子金鑰的分發效率,且第一設備和第二設備都與量子金鑰產生設備相互獨立設置,在不同的應用場景下,都可以透過上述實施例提供的方式,採用預設的協定和介面,來實現第一設備、第二設備與量子金鑰產生設備之間的互聯,從而無需根據不同的應用場景更換量子金鑰產生設備。   由此,本申請上述實施例提供的方案將請求金鑰的加解密設備和量子金鑰產生設備互相獨立,再透過標準的介面協定來實現二者的互聯,從而將金鑰產生設備和加密解密設備解耦合,進而解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。   作為一種可選的實施例,在第二設備接收第一設備發送的通知資訊,並根據通知資訊發起第二金鑰申請請求之後,方法還包括:   步驟S65,第一設備發送第一金鑰申請請求至第一金鑰管理平臺,其中,第一金鑰管理平臺根據第一金鑰申請請求查詢得到第一量子金鑰。   具體的,第一金鑰申請請求中可以包括所請求的量子金鑰的金鑰參數和第二設備的設備資訊,金鑰參數可以包括:量子金鑰長度,量子金鑰屬性(加密或解密)等。第二設備的設備資訊用於使第一金鑰管理平臺確定第二設備對應的第二金鑰管理平臺,第一金鑰管理平臺根據第一金鑰申請請求中的金鑰的參數查詢第一量子金鑰。   步驟S67,第一金鑰管理平臺同步第一量子金鑰的金鑰資訊至第二設備的第二金鑰管理平臺。   步驟S69,在第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向第一金鑰管理平臺發送通知信令,告知第一設備確定第二設備獲取到第二量子金鑰。   在一種可選的實施例中,在第二金鑰管理平臺未查詢到第二量子金鑰的情況下,也向第一金鑰管理平臺發送通知信令,告知第一金鑰管理平臺第二設備未查找到第二量子金鑰,第一金鑰管理平臺銷毀第一金鑰申請請求,並告知第一設備第二設備無法獲取對應的第二量子金鑰,請求第一設備重新發起新的金鑰申請請求。   步驟S611,在第一設備確定第二設備獲取到第二量子金鑰的情況下,觸發第一金鑰管理平臺發送第一量子金鑰至第一設備。 實施例4   根據本發明實施例,還提供了一種量子金鑰的分發方法,如圖7所示,該方法包括如下步驟:   步驟S71,第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求。   具體的,第一設備可以向接收方發送第一金鑰申請請求,接收方可以為第一設備對應的金鑰管理平臺,該金鑰管理平臺可以整合於第一設備,也可以單獨設置,還可以與第二設備對應的金鑰管理平臺即成為一體。   第一金鑰申請請求中可以包括所請求的量子金鑰的金鑰參數,例如:量子金鑰長度,量子金鑰屬性(加密或解密)等,還可以包括第二設備的設備資訊,用於確定第二設備對應的金鑰管理平臺。   步驟S73,在第一設備確定第二設備獲取到滿足第二金鑰申請請求的量子金鑰的情況下,第一設備獲取到滿足第一金鑰申請請求的第一量子金鑰。   在一種可選的實施例中,第二設備在接收到第一設備的通知後向第二設備對應的金鑰管理平臺發出第二金鑰申請請求,第二設備對應的金鑰管理平臺與第一設備對應的金鑰管理平臺通信,在第一設備對應的金鑰管理平臺根據第一金鑰申請請求確定了第一量子金鑰後,第二設備對應的金鑰管理平臺根據第一量子金鑰的金鑰資訊查找第二量子金鑰,並將查找得到的第二量子金鑰返回給第二設備。   由上可知,第二設備並不知曉其所請求的是何種量子金鑰,但由於返回給第二設備的第二量子金鑰根據第一量子金鑰的金鑰資訊確定的,因此第二設備獲取的量子金鑰能夠與第一量子金鑰相匹配。   第二設備可以在獲取到滿足第二金鑰申請請求的量子金鑰後告知第一設備,由第一設備再次向對應的金鑰管理平臺請求與上一次相同的量子金鑰,也可以或告知第一設備對應的金鑰管理平臺,由第一設備對應的金鑰管理平臺直接像第一設備發送第一量子金鑰。   在現有技術的方案中,金鑰產生設備和加密解密設備整合在一起,從而導致可應用的場景有限,對於不同的場景,只能設置與其一一對應的設備,從而導致金鑰分發的效率變低,用戶使用的成本增加。   而在本申請上述方案中,第一設備和第二設備無需產生量子金鑰,主需要發送金鑰申請請求,因此能夠提高量子金鑰的分發效率,且第一設備和第二設備都與量子金鑰產生設備相互獨立設置,在不同的應用場景下,都可以透過上述實施例提供的方式,採用預設的協定和介面,來實現第一設備、第二設備與量子金鑰產生設備之間的互聯,從而無需根據不同的應用場景更換量子金鑰產生設備。   由此,本申請上述實施例提供的方案將請求金鑰的加解密設備和量子金鑰產生設備互相獨立,再透過標準的介面協定來實現二者的互聯,從而將金鑰產生設備和加密解密設備解耦合,進而解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。   作為一種可選的實施例,在第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求之後,上述方法還包括:   步驟S75,與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求,並根據第一金鑰申請請求查詢得到第一量子金鑰。   具體的,上述第一金鑰申請請求中包括第一設備所請求的量子金鑰參數,因此可以根據第一金鑰申請請求來查詢滿足金鑰參數的第一量子金鑰。   步驟S77,第一金鑰管理平臺同步第一量子金鑰的金鑰資訊至第二設備的第二金鑰管理平臺。上述金鑰資訊用於第二金鑰平臺確定第二量子金鑰。   步驟S79,在第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向第一金鑰管理平臺發送通知信令,告知第一設備確定第二設備獲取到第二量子金鑰。   作為一種可選的實施例,在第一設備確定第二設備獲取到第二量子金鑰的情況下,觸發第一金鑰管理平臺發送第一量子金鑰至第一設備。 實施例5   根據本發明實施例,還提供了一種量子金鑰的分發方法,如圖8所示,該方法包括如下步驟:   步驟S81,第一金鑰管理平臺接收第一金鑰申請請求的同時,通知第二金鑰管理平臺接收第二金鑰申請請求。   具體的,上述第一金鑰申請請求可以由第一設備發起,在第一金鑰管理平臺接收到第一金鑰申請請求的同時,通知第二設備向第二金鑰管理平臺發送第二金鑰申請請求。在該方案在中,第一設備為主動方,第二設備為被動方。   步驟S83,在第一金鑰管理平臺確定第二金鑰管理平臺發出滿足第二金鑰申請請求的量子金鑰的情況下,發出滿足第一金鑰申請請求的第一量子金鑰。   具體的,第二金鑰管理平臺向第二設備發送滿足第二金鑰申請請求的量子金鑰時,會同時向第一金鑰管理平臺發送通知信令,第一金鑰管理平臺接收到該通知信令,向第一設備發送滿足第一金鑰申請請求的第一量子金鑰。 實施例6   根據本發明實施例,還提供了一種用於實施上述2的量子金鑰的分發裝置,如圖9所示,該裝置90包括:   第一通知模組92,用於第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求。   確定模組94,用於在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰。   第一獲取模組96,用於在所述第一設備確定所述第二設備獲取到所述第二量子金鑰的情況下,所述第一設備獲取所述第一量子金鑰。   此處需要說明的是,上述第一通知模組902、第一確定模組904和第一獲取模組906對應於實施例2中的步驟S51至步驟S55,三個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例一提供的電腦終端13中。   作為一種可選的實施例,第一金鑰申請請求至少包括:金鑰參數,其中,上述裝置還包括:   第一接收模組,用於在第一設備發起第一金鑰申請請求之後,與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求。   第一查詢模組,用於第一金鑰管理平臺根據金鑰參數查詢是否存在滿足第一金鑰申請請求的量子金鑰;如果存在,獲取到第一量子金鑰;如果不存在,通知第一設備查詢失敗。   作為一種可選的實施例,第一金鑰申請請求至少包括:第二設備的設備資訊,其中,上述裝置還包括:   第二接收模組,用於在第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰之前,與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求。   確認模組,用於第一金鑰管理平臺根據第二設備的設備資訊確認與第二設備關聯的第二金鑰管理平臺。   作為一種可選的實施例,確定模組包括:   發送子模組,用於第一金鑰管理平臺向第二金鑰管理平臺發送同步資訊,其中,同步資訊至少包括:第一量子金鑰的金鑰資訊。   查詢子模組,用於第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢是否存在對應的量子金鑰;如果存在,獲取到第二量子金鑰;如果不存在,通知第一金鑰管理平臺查詢失敗。   作為一種可選的實施例,上述裝置還包括:   返回模組,用於在第一設備確定第二設備獲取到第二量子金鑰之前,如果第二金鑰管理平臺根據第一量子金鑰的金鑰資訊成功查詢到第二量子金鑰,且接收到第二金鑰申請請求,則第二金鑰管理平臺將第二量子金鑰返回至第二設備。   作為一種可選的實施例,如果第二金鑰管理平臺返回第二量子金鑰至第二設備,發送通知信令至第一金鑰管理平臺,其中,通知信令用於通知第一金鑰管理平臺該第二量子金鑰成功回饋給了第二設備。   作為一種可選的實施例,上述裝置還包括:   確定獲取模組,用於在第一設備獲取第一量子金鑰之前,在第一金鑰管理平臺收到通知信令的情況下,第一設備確定第二設備獲取到第二量子金鑰。   第一發送模組,用於第一金鑰管理平臺發送第一量子金鑰至第一設備。   作為一種可選的實施例,第一設備透過向第二設備發送通知信令來通知第二設備發起第二金鑰申請請求,其中,如果第二設備發起第二金鑰申請請求的時長超過了預定閥值,則判定第二設備請求失敗。   作為一種可選的實施例,上述裝置還包括:   發起模組,用於在第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求之前,第一設備向第一金鑰管理平臺發起連結請求,第二設備向第二金鑰管理平臺發起連結請求。   連結建立模組,用於在第一金鑰管理平臺和第二金鑰管理平臺分別根據連結請求完成認證的情況下,第一設備和第二設備建立安全連結。 實施例7   根據本發明實施例,還提供了一種用於實施上述實施例3的量子金鑰的分發裝置,如圖10所示,該裝置100包括:   第二通知模組102,用於第二設備接收所述第一設備發送的通知資訊,並根據所述通知資訊發起第二金鑰申請請求,其中,在所述第一設備發起第一金鑰申請請求的情況下,發送所述通知資訊;   第二獲取模組104,用於在所述第二設備獲取到滿足所述第二金鑰申請請求的第二量子金鑰的情況下,所述第一設備獲取滿足所述第一金鑰申請請求的第一量子金鑰。   此處需要說明的是,上述第二通知模組102和第二獲取模組104對應於實施例3中的步驟S61至步驟S63,兩個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例一提供的電腦終端13中。   作為一種可選的實施例,上述裝置還包括:   第二發送模組,用於在第二設備接收第一設備發送的通知資訊,並根據通知資訊發起第二金鑰申請請求之後,第一設備發送第一金鑰申請請求至第一金鑰管理平臺,其中,第一金鑰管理平臺根據第一金鑰申請請求查詢得到第一量子金鑰;   第一同步模組,用於第一金鑰管理平臺同步第一量子金鑰的金鑰資訊至第二設備的第二金鑰管理平臺;   第一告知模組,用於在第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向第一金鑰管理平臺發送通知信令,告知第一設備確定第二設備獲取到第二量子金鑰;   觸發模組,用於在第一設備確定第二設備獲取到第二量子金鑰的情況下,觸發第一金鑰管理平臺發送第一量子金鑰至第一設備。 實施例8   根據本發明實施例,還提供了一種用於實施上述4的量子金鑰的分發裝置,如圖11所示,該裝置110包括:   第三通知模組112,用於第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求。   第三獲取模組114,用於在所述第一設備確定所述第二設備獲取到滿足所述第二金鑰申請請求的量子金鑰的情況下,所述第一設備獲取到滿足所述第一金鑰申請請求的第一量子金鑰。   此處需要說明的是,上述第三通知模組112和第三獲取模組114對應於實施例4中的步驟S71至步驟S73,兩個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例一提供的電腦終端13中。   作為一種可選的實施例,上述裝置還包括:   第二查詢模組,用於在第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求之後,與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求,並根據第一金鑰申請請求查詢得到第一量子金鑰。   第二模組,用於第一金鑰管理平臺第一量子金鑰的金鑰資訊至第二設備的第二金鑰管理平臺;   第二告知模組,用於在第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向第一金鑰管理平臺發送通知信令,告知第一設備確定第二設備獲取到第二量子金鑰。   作為一種可選的實施例,在第一設備確定第二設備獲取到第二量子金鑰的情況下,觸發第一金鑰管理平臺發送第一量子金鑰至第一設備。 實施例9   根據本發明實施例,還提供了一種用於實施上述5的量子金鑰的分發裝置,如圖12所示,該裝置120包括:   第四通知模組122,用於第一金鑰管理平臺接收第一金鑰申請請求的同時,通知第二金鑰管理平臺接收第二金鑰申請請求。   發出模組124,用於在所述第一金鑰管理平臺確定第二金鑰管理平臺發出滿足第二金鑰申請請求的量子金鑰的情況下,發出滿足所述第一金鑰申請請求的第一量子金鑰。   此處需要說明的是,上述第三通知模組122和發出模組124對應於實施例5中的步驟S81至步驟S83,兩個模組與對應的步驟所實現的實例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例一提供的電腦終端13中。 實施例10   根據本發明實施例,還提供了一種資料處理方法,如圖13所示,該方法包括如下步驟:   步驟S131,向金鑰伺服器,發送第一金鑰申請請求。   具體的,上述第一金鑰申請請求可以包括金鑰參數和通信對端設備的設備資訊,金鑰伺服器可以為獨立的伺服器或伺服器集群。   在一種可選的實施例中,可以由第一設備向金鑰伺服器發送第一金鑰申請請求,通信對端設備可以為第二設備,金鑰伺服器可以包括第一設備對應的金鑰管理平臺和第二設備對應的金鑰管理平臺,這兩個金鑰管理平臺可以單獨設置,也可以整合在一起。   步驟S133,向通信對端設備,發送通知消息,其中,通知消息用於指示發起金鑰申請。   具體的,發送第一金鑰申請請求的設備與通信對端設備為一對加解密設備,上述通知消息用於指示通信對端設備向金鑰伺服器發起金鑰申請。   需要注意到是,通信對端設備的金鑰申請可以不攜帶金鑰參數,只用於向金鑰伺服器請求量子金鑰。   步驟S135,從通信對端設備,接收通知消息對應的應答消息。   具體的,通信對端設備在獲取到量子金鑰的情況下,向發起第一金鑰申請請求的設備返回應答消息。   步驟S137,從金鑰伺服器,接收第一金鑰申請請求對應的第一量子金鑰。   具體的,在接收到應答消息的情況下,接收金鑰伺服器返回的第一量子金鑰。   在一種可選的實施例中,加解密設備分別為第一設備和第二設備,第一設備向金鑰伺服器第一金鑰申請請求,並向第二設備發送通知消息,第二設備在接收到通知消息後向金鑰伺服器發起金鑰申請,並在獲取到金鑰申請對應的第二量子金鑰後透過向第一設備發送與通知消息對應的應答消息來告知第一設備,第一設備在接收到應答消息後從金鑰伺服器處獲取到第一金鑰申請請求對應的第一量子金鑰。   在該實施例中,第一設備主動發起方,由第一設備發起的第一金鑰申請請求確定此次請求的量子金鑰,第二設備為被動發起方,用於根據第一設備發送的通知消息發送金鑰申請。 實施例11   根據本發明實施例,還提供了一種資料處理方法,如圖14所示,該方法包括如下步驟:   步驟S141,接收來自通信對端設備的通知消息,通知消息用於指示發起金鑰申請。   具體的,上述步驟可以由加解密設備中的被動發起方執行,通信對端設備即為加解密設備中的主動發起方。   以主動發起方為第一設備,被動發起方為第二設備為例,第一設備在向金鑰伺服器發起第一金鑰申請請求時向第二設備發送通知消息,第二設備在接收到通知消息後向金鑰伺服器發起金鑰申請。   步驟S143,向金鑰伺服器,發送第二金鑰申請請求。   具體的,上述第二金鑰申請請求中可以不攜帶金鑰參數。   步驟S145,從金鑰伺服器,接收第二金鑰申請請求對應的第二量子金鑰。   步驟S147,向通信對端設備,發送與通知消息對應的應答消息。   具體的,在通信對端設備接收到應答消息後,從金鑰伺服器處獲取到滿足第一金鑰申請請求的第一量子金鑰,其中,第一量子金鑰為通信對端設備在發出通知消息前向金鑰伺服器發出的金鑰申請。   可選的,根據本申請上述實施例,金鑰伺服器與量子金鑰產生設備通信連接,量子金鑰產生設備用於產生至少一個量子金鑰,金鑰伺服器還用於保存至少一個量子金鑰。   金鑰伺服器從量子金鑰產生設備中獲取量子金鑰並保存,金鑰伺服器根據接收到的金鑰請求在保存的金鑰中查找對應的量子金鑰。   在一種可選的實施例中,金鑰伺服器接收第一設備發送的第一金鑰申請請求,根據第一金鑰申請請求查找到對應的第一量子金鑰,並根據第一量子金鑰的金鑰資訊確定第二量子金鑰。金鑰伺服器在接收到第二設備發送的第二金鑰申請請求之後向第二設備返回第二量子金鑰,並在確定第二設備接收到第二量子金鑰的情況下向第一設備返回第一量子金鑰。   在上述實施例中,金鑰伺服器整合了第一設備對應的第一金鑰管理平臺和第二設備對應的第二金鑰,還在一種可選的實施例中,金鑰伺服器包括獨立設置的第一金鑰管理平臺和第二金鑰管理平臺,在這種情況下,第一金鑰管理平臺接收第一設備發送的第一金鑰申請請求,根據第一金鑰申請請求查找到對應的第一量子金鑰,並將第一量子金鑰的金鑰資訊發送至第二金鑰管理平臺,第二金鑰管理平臺根據第一量子金鑰的金鑰資訊確定第二量子金鑰。第二金鑰管理平臺在接收到第二設備發送的第二金鑰申請請求後向第二設備返回第二量子金鑰,並在確定第二設備接收到第二量子金鑰的情況下透過應答消息告知第一金鑰管理平臺,第一金鑰管理平臺在接收到應答消息後向第一設備返回第一金鑰管理平臺。   可選的,根據本申請上述實施例,量子金鑰產生設備包括實現量子金鑰分發協定的設備。   具體的,量子金鑰產生設備根據量子金鑰分發協定產生量子金鑰,上述量子金鑰分發協定可以為BB84協定等。 實施例12   根據本發明實施例,還提供了一種用於實施上述實施例10的資料處理裝置,如圖15所示,該裝置1500包括:   第三發送模組1502,用於向金鑰伺服器,發送第一金鑰申請請求。   第四發送模組1504,用於向通信對端設備,發送通知消息,其中,通知消息用於指示發起金鑰申請。   第三接收模組1506,用於從通信對端設備,接收通知消息對應的應答消息。   第四接收模組1508,用於從金鑰伺服器,接收第一金鑰申請請求對應的第一量子金鑰。 實施例13   根據本發明實施例,還提供了一種用於實施上述實施例11的資料處理裝置,如圖16所示,該裝置1600包括:   第五接收模組1602,用於接收來自通信對端設備的通知消息,通知消息用於指示發起金鑰申請。   第五發送模組1604,用於向金鑰伺服器,發送第二金鑰申請請求。   第六接收模組1606,用於從金鑰伺服器,接收第二金鑰申請請求對應的第二量子金鑰。   第六發送模組1608,用於向通信對端設備,發送與通知消息對應的應答消息。   作為一種可選的實施例,金鑰伺服器與量子金鑰產生設備通信連接,量子金鑰產生設備用於產生至少一個量子金鑰,金鑰伺服器還用於保存至少一個量子金鑰。   作為一種可選的實施例,所述量子金鑰產生設備包括實現量子金鑰分發協定的設備。 實施例14   本發明的實施例可以提供一種電腦終端,該電腦終端可以是電腦終端群中的任意一個電腦終端設備。可選地,在本實施例中,上述電腦終端也可以替換為移動終端等終端設備。   可選地,在本實施例中,上述電腦終端可以位於電腦網路的多個網路設備中的至少一個網路設備。   在本實施例中,上述電腦終端可以執行量子金鑰的分發方法中以下步驟的程式碼:第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰;在第一設備確定第二設備獲取到第二量子金鑰的情況下,第一設備獲取第一量子金鑰。   可選地,圖17是根據本發明實施例14的一種電腦終端的結構方塊圖。如圖14所示,該電腦終端A可以包括:一個或多個(圖中僅示出一個)處理器1702、記憶體1704、以及外設介面1706。   其中,記憶體可用於儲存軟體程式以及模組,如本發明實施例中的量子金鑰的分發方法對應的程式指令/模組,處理器透過運行儲存在記憶體內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述的量子金鑰的分發方法。記憶體可包括高速隨機記憶體,還可以包括非易失性記憶體,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非易失性固態記憶體。在一些實例中,記憶體可進一步包括相對於處理器遠端設置的記憶體,這些遠端存放器可以透過網路連接至終端A。上述網路的實例包括但不限於網際網路、企業內部網、局域網、移動通信網及其組合。   處理器可以透過傳輸裝置調用記憶體儲存的資訊及應用程式,以執行下述步驟:第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰;在第一設備確定第二設備獲取到第二量子金鑰的情況下,第一設備獲取第一量子金鑰。   可選的,上述處理器還可以執行如下步驟的程式碼:第一金鑰申請請求至少包括:金鑰參數,其中,在第一設備發起第一金鑰申請請求之後,方法還包括:與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求;第一金鑰管理平臺根據金鑰參數查詢是否存在滿足第一金鑰申請請求的量子金鑰;如果存在,獲取到第一量子金鑰;如果不存在,通知第一設備查詢失敗。   可選的,上述處理器還可以執行如下步驟的程式碼:第一金鑰申請請求至少包括:第二設備的設備資訊,其中,在第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰之前,方法還包括:與第一設備關聯的第一金鑰管理平臺接收第一金鑰申請請求;第一金鑰管理平臺根據第二設備的設備資訊確認與第二設備關聯的第二金鑰管理平臺。   可選的,上述處理器還可以執行如下步驟的程式碼:第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰,包括:第一金鑰管理平臺向第二金鑰管理平臺發送同步資訊,其中,同步資訊至少包括:第一量子金鑰的金鑰資訊;第二金鑰管理平臺根據第一量子金鑰的金鑰資訊查詢是否存在對應的量子金鑰;如果存在,獲取到第二量子金鑰;如果不存在,通知第一金鑰管理平臺查詢失敗。   可選的,上述處理器還可以執行如下步驟的程式碼:在第一設備確定第二設備獲取到第二量子金鑰之前,方法還包括:如果第二金鑰管理平臺根據第一量子金鑰的金鑰資訊成功查詢到第二量子金鑰,且接收到第二金鑰申請請求,則第二金鑰管理平臺將第二量子金鑰返回至第二設備。   可選的,上述處理器還可以執行如下步驟的程式碼:如果第二金鑰管理平臺返回第二量子金鑰至第二設備,發送通知信令至第一金鑰管理平臺,其中,通知信令用於通知第一金鑰管理平臺該第二量子金鑰成功回饋給了第二設備。   可選的,上述處理器還可以執行如下步驟的程式碼:在第一設備獲取第一量子金鑰之前,方法還包括:在第一金鑰管理平臺收到通知信令的情況下,第一設備確定第二設備獲取到第二量子金鑰;第一金鑰管理平臺發送第一量子金鑰至第一設備。   可選的,上述處理器還可以執行如下步驟的程式碼:第一設備透過向第二設備發送通知信令來通知第二設備發起第二金鑰申請請求,其中,如果第二設備發起第二金鑰申請請求的時長超過了預定閥值,則判定第二設備請求失敗。   可選的,上述處理器還可以執行如下步驟的程式碼:在第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求之前,方法還包括:第一設備向第一金鑰管理平臺發起連結請求,第二設備向第二金鑰管理平臺發起連結請求;在第一金鑰管理平臺和第二金鑰管理平臺分別根據連結請求完成認證的情況下,第一設備和第二設備建立安全連結。   在上述方案中,量子金鑰分發是具有方向性的,第一設備作為主動發起方,透過通知消息觸發第二設備發出第二金鑰申請請求,第二設備作為被動發起方,在接收到通知消息後發出第二金鑰申請請求。   而在第一設備和第二設備接收各自的量子金鑰時,是第一設備確定了第二設備已獲取到滿足第二金鑰申請請求的量子金鑰後,才獲取滿足第一金鑰申請請求的第一量子金鑰。   由此可以知曉,上述方案中第一設備和第二設備的量子金鑰並非本身產生的,而是透過發出金鑰申請請求得到的,也即第一設備和第二設備無需產生各自的量子金鑰。第一設備僅發起第一金鑰申請請求,觸發第二設備發起第二金鑰申請請求,並監控第二設備是否獲取到滿足第二金鑰申請請求的量子金鑰,而第二設備僅用於發起第二金鑰申請請求,第一設備和第二設備就能夠獲得量子金鑰,因此,上述系統在分發量子金鑰上具有較高的效率。   進一步地,上述方案將第一設備和第二設備都與量子金鑰產生設備分開,使得第一設備和第二設備與量子金鑰產生設備相互獨立,進而使得量子金鑰的產生和和使用量子金鑰進行加解密之間解耦和,即由現有技術中的緊耦合變為上述方案中的鬆耦合。因此上述系統的應用不再受到場景的限制,無需單獨為每一種不同的應用場景設計不同的量子金鑰分發系統,在提高量子金鑰分發效率的基礎上,還降低了用戶使用的成本。   由此,上述實施例提供的方案解決了現有技術中進行資料安全傳輸的通信設備均支援產生安全的量子金鑰,這種將進行通訊的通信設備與量子金鑰產生設備整合在一起的方案,需要針對不同的應用場景為通信設備設計專門的金鑰分發方法,導致金鑰的分發過程效率低且複雜度高的技術問題。   本領域普通技術人員可以理解,圖17所示的結構僅為示意,電腦終端也可以是智慧手機(如Android手機、iOS手機等)、平板電腦、掌聲電腦以及移動網際網路設備(Mobile Internet Devices, MID)、PAD等終端設備。圖17其並不對上述電子裝置的結構造成限定。例如,電腦終端10還可包括比圖17中所示更多或者更少的元件(如網路介面、顯示裝置等),或者具有與圖17所示不同的配置。   本領域普通技術人員可以理解上述實施例的各種方法中的全部或部分步驟是可以透過程式來指令終端設備相關的硬體來完成,該程式可以儲存於一電腦可讀儲存媒體中,儲存媒體可以包括:快閃記憶體碟、唯讀記憶體(Read-Only Memory, ROM)、隨機存取記憶體(Random Access Memory, RAM)、磁片或光碟等。 實施例15   本發明的實施例還提供了一種儲存媒體。可選地,在本實施例中,上述儲存媒體可以用於保存上述實施例一所提供的量子金鑰的分發方法所執行的程式碼。   可選地,在本實施例中,上述儲存媒體可以位於電腦網路中電腦終端群中的任意一個電腦終端中,或者位於移動終端群中的任意一個移動終端中。   可選地,在本實施例中,儲存媒體被設置為儲存用於執行以下步驟的程式碼:第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;在確定第一金鑰申請請求的第一量子金鑰的情況下,第一設備根據第一量子金鑰的金鑰資訊確定滿足第二金鑰申請請求的第二量子金鑰;在第一設備確定第二設備獲取到第二量子金鑰的情況下,第一設備獲取第一量子金鑰。   上述本發明實施例序號僅僅為了描述,不代表實施例的優劣。   在本發明的上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。   在本申請所提供的幾個實施例中,應該理解到,所揭露的技術內容,可透過其它的方式實現。其中,以上所描述的裝置實施例僅僅是示意性的,例如所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或元件可以結合或者可以整合到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是透過一些介面,單元或模組的間接耦合或通信連接,可以是電性或其它的形式。   所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。   另外,在本發明各個實施例中的各功能單元可以整合在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元整合在一個單元中。上述整合的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。   所述整合的單元如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以儲存在一個電腦可讀取儲存媒體中。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟體產品的形式體現出來,該電腦軟體產品儲存在一個儲存媒體中,包括若干指令用以使得一台電腦設備(可為個人電腦、伺服器或者網路設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的儲存媒體包括:USB隨身碟、唯讀記憶體(ROM, Read-Only Memory)、隨機存取記憶體(RAM, Random Access Memory)、移動硬碟、磁碟或者光碟等各種可以儲存程式碼的媒體。   以上所述僅是本發明的優選實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本發明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。
10‧‧‧第一設備
12‧‧‧第二設備
14‧‧‧第一金鑰管理平臺
16‧‧‧第二金鑰管理平臺
40‧‧‧電腦終端
90‧‧‧裝置
92‧‧‧第一通知模組
94‧‧‧確定模組
96‧‧‧第一獲取模組
100‧‧‧裝置
102‧‧‧第二通知模組
104‧‧‧第二獲取模組
110‧‧‧裝置
112‧‧‧第三通知模組
114‧‧‧第三獲取模組
120‧‧‧裝置
122‧‧‧第四通知模組
124‧‧‧發出模組
402a‧‧‧處理器
402b‧‧‧處理器
402n‧‧‧處理器
404‧‧‧記憶體
1500‧‧‧裝置
1502‧‧‧第三發送模組
1504‧‧‧第四發送模組
1506‧‧‧第三接收模組
1508‧‧‧第四接收模組
1600‧‧‧裝置
1602‧‧‧第五接收模組
1604‧‧‧第五發送模組
1606‧‧‧第六接收模組
1608‧‧‧第六發送模組
1702‧‧‧處理器
1704‧‧‧記憶體
1706‧‧‧外設介面
A‧‧‧電腦終端
此處所說明的圖式用來提供對本發明的進一步理解,構成本申請的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:   圖1是根據本申請實施例1的一種量子金鑰的分發系統的示意圖;   圖2是根據本申請實施例1的一種量子金鑰的分發系統(QKA, quantum key distribution)的示意圖;   圖3是根據本申請實施例1的一種量子金鑰的分發系統的資訊互動圖;   圖4示出了一種用於實現量子金鑰的分發方法的電腦終端(或移動設備)的硬體結構方塊圖;   圖5是根據本發明實施例2的一種量子金鑰的分發方法的流程圖;   圖6是根據本發明實施例3的一種量子金鑰的分發方法的流程圖;   圖7是根據本發明實施例4的一種量子金鑰的分發方法的流程圖;   圖8是根據本發明實施例5的一種量子金鑰的分發方法的流程圖;   圖9是根據本發明實施例6的一種量子金鑰的分發裝置的示意圖;   圖10是根據本發明實施例7的一種量子金鑰的分發裝置的示意圖;   圖11是根據本發明實施例8的一種量子金鑰的分發裝置的示意圖;   圖12是根據本發明實施例9的一種量子金鑰的分發裝置的示意圖;   圖13是根據本發明實施例10的一種資料處理方法的流程圖;   圖14是根據本發明實施例11的一種資料處理方法的流程圖;   圖15是根據本發明實施例12的一種資料處理裝置的示意圖;   圖16是根據本發明實施例13的一種資料處理裝置的示意圖;以及   圖17是根據本發明實施例14的一種電腦終端的結構方塊圖。

Claims (25)

  1. 一種量子金鑰的分發系統,其特徵在於,包括:   第一設備,發起第一金鑰申請請求,並發送通知資訊;   第二設備,與該第一設備建立安全連結,用於根據接收到的通知資訊發起第二金鑰申請請求;   其中,在該第一設備確定該第二設備獲取到滿足該第二金鑰申請請求的量子金鑰的情況下,該第一設備獲取到滿足該第一金鑰申請請求的第一量子金鑰。
  2. 根據申請專利範圍第1項所述的系統,其中,該系統還包括:   與該第一設備關聯的第一金鑰管理平臺,用於接收該第一金鑰申請請求,並根據該第一金鑰申請請求查詢得到該第一量子金鑰;   與該第二設備關聯的第二金鑰管理平臺,用於接收該第一金鑰管理平臺同步的該第一量子金鑰的金鑰資訊;   其中,在該第二金鑰管理平臺根據該第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向該第一金鑰管理平臺發送通知信令,告知該第一設備確定該第二設備獲取到該第二量子金鑰。
  3. 根據申請專利範圍第2項所述的系統,其中,該系統還包括:   量子金鑰產生設備,至少與該第一金鑰管理平臺通信,用於產生至少一個量子金鑰,並將產生的該至少一個量子金鑰發送至該第一金鑰管理平臺進行保存。
  4. 一種量子金鑰的分發方法,其特徵在於,包括:   第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;   在確定該第一金鑰申請請求的第一量子金鑰的情況下,該第一設備根據該第一量子金鑰的金鑰資訊確定滿足該第二金鑰申請請求的第二量子金鑰;   在該第一設備確定該第二設備獲取到該第二量子金鑰的情況下,該第一設備獲取該第一量子金鑰。
  5. 根據申請專利範圍第4項所述的方法,其中,第一金鑰申請請求至少包括:金鑰參數,其中,在第一設備發起第一金鑰申請請求之後,該方法還包括:   與該第一設備關聯的第一金鑰管理平臺接收該第一金鑰申請請求;   該第一金鑰管理平臺根據該金鑰參數查詢是否存在滿足該第一金鑰申請請求的量子金鑰;   如果存在,獲取到該第一量子金鑰;   如果不存在,通知該第一設備查詢失敗。
  6. 根據申請專利範圍第4項所述的方法,其中,第一金鑰申請請求至少包括:該第二設備的設備資訊,其中,在該第一設備根據該第一量子金鑰的金鑰資訊確定滿足該第二金鑰申請請求的第二量子金鑰之前,該方法還包括:   與該第一設備關聯的第一金鑰管理平臺接收該第一金鑰申請請求;   該第一金鑰管理平臺根據該第二設備的設備資訊確認與該第二設備關聯的第二金鑰管理平臺。
  7. 根據申請專利範圍第6項所述的方法,其中,該第一設備根據該第一量子金鑰的金鑰資訊確定滿足該第二金鑰申請請求的第二量子金鑰,包括:   該第一金鑰管理平臺向該第二金鑰管理平臺發送同步資訊,其中,該同步資訊至少包括:該第一量子金鑰的金鑰資訊;   該第二金鑰管理平臺根據該第一量子金鑰的金鑰資訊查詢是否存在對應的量子金鑰;   如果存在,獲取到該第二量子金鑰;   如果不存在,通知該第一金鑰管理平臺查詢失敗。
  8. 根據申請專利範圍第7項所述的方法,其中,在該第一設備確定該第二設備獲取到該第二量子金鑰之前,該方法還包括:   如果該第二金鑰管理平臺根據該第一量子金鑰的金鑰資訊成功查詢到該第二量子金鑰,且接收到該第二金鑰申請請求,則該第二金鑰管理平臺將該第二量子金鑰返回至該第二設備。
  9. 根據申請專利範圍第8項所述的方法,其中,如果該第二金鑰管理平臺返回該第二量子金鑰至該第二設備,發送通知信令至該第一金鑰管理平臺,其中,該通知信令用於通知該第一金鑰管理平臺該第二量子金鑰成功回饋給了該第二設備。
  10. 根據申請專利範圍第9項所述的方法,其中,在該第一設備獲取該第一量子金鑰之前,該方法還包括:   在該第一金鑰管理平臺收到該通知信令的情況下,該第一設備確定該第二設備獲取到該第二量子金鑰;   該第一金鑰管理平臺發送該第一量子金鑰至該第一設備。
  11. 根據申請專利範圍第4至10項中任意一項所述的方法,其中,該第一設備透過向該第二設備發送通知信令來通知該第二設備發起該第二金鑰申請請求,其中,如果該第二設備發起該第二金鑰申請請求的時長超過了預定閥值,則判定該第二設備請求失敗。
  12. 根據申請專利範圍第4項所述的方法,其中,在第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求之前,該方法還包括:   該第一設備向第一金鑰管理平臺發起連結請求,第二設備向第二金鑰管理平臺發起連結請求;   在該第一金鑰管理平臺和該第二金鑰管理平臺分別根據該連結請求完成認證的情況下,該第一設備和該第二設備建立安全連結。
  13. 一種量子金鑰的分發方法,其特徵在於,包括:   第二設備接收第一設備發送的通知資訊,並根據該通知資訊發起第二金鑰申請請求,其中,在該第一設備發起第一金鑰申請請求的情況下,發送該通知資訊;   在該第二設備獲取到滿足該第二金鑰申請請求的第二量子金鑰的情況下,該第一設備獲取滿足該第一金鑰申請請求的第一量子金鑰。
  14. 根據申請專利範圍第13項所述的方法,其中,其中,在第二設備接收該第一設備發送的通知資訊,並根據該通知資訊發起第二金鑰申請請求之後,該方法還包括:   該第一設備發送該第一金鑰申請請求至第一金鑰管理平臺,其中,該第一金鑰管理平臺根據該第一金鑰申請請求查詢得到該第一量子金鑰;   該第一金鑰管理平臺同步該第一量子金鑰的金鑰資訊至該第二設備的第二金鑰管理平臺;   在該第二金鑰管理平臺根據該第一量子金鑰的金鑰資訊查詢得到該第二量子金鑰的情況下,透過向該第一金鑰管理平臺發送通知信令,告知該第一設備確定該第二設備獲取到該第二量子金鑰;   在該第一設備確定該第二設備獲取到該第二量子金鑰的情況下,觸發該第一金鑰管理平臺發送該第一量子金鑰至該第一設備。
  15. 一種量子金鑰的分發方法,其特徵在於,包括:   第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求;   在該第一設備確定該第二設備獲取到滿足該第二金鑰申請請求的量子金鑰的情況下,該第一設備獲取到滿足該第一金鑰申請請求的第一量子金鑰。
  16. 根據申請專利範圍第15項所述的方法,其中,在第一設備在發起第一金鑰申請請求的同時通知第二設備發起第二金鑰申請請求之後,該方法還包括:   與該第一設備關聯的第一金鑰管理平臺接收該第一金鑰申請請求,並根據該第一金鑰申請請求查詢得到該第一量子金鑰;   該第一金鑰管理平臺同步該第一量子金鑰的金鑰資訊至該第二設備的第二金鑰管理平臺;   在該第二金鑰管理平臺根據該第一量子金鑰的金鑰資訊查詢得到第二量子金鑰的情況下,透過向該第一金鑰管理平臺發送通知信令,告知該第一設備確定該第二設備獲取到該第二量子金鑰。
  17. 根據申請專利範圍第16項所述的方法,其中,在該第一設備確定該第二設備獲取到該第二量子金鑰的情況下,觸發該第一金鑰管理平臺發送該第一量子金鑰至該第一設備。
  18. 一種量子金鑰的分發方法,其特徵在於,包括:   第一金鑰管理平臺接收第一金鑰申請請求的同時,通知第二金鑰管理平臺接收第二金鑰申請請求;   在該第一金鑰管理平臺確定第二金鑰管理平臺發出滿足第二金鑰申請請求的量子金鑰的情況下,發出滿足該第一金鑰申請請求的第一量子金鑰。
  19. 一種儲存媒體,其特徵在於,該儲存媒體包括儲存的程式,其中,在該程式運行時控制該儲存媒體所在設備執行申請專利範圍第4至18項中任意一項所述的量子金鑰的分發方法。
  20. 一種處理器,其特徵在於,該處理器用於運行程式,其中,該程式運行時執行申請專利範圍第4至18項中任意一項所述的量子金鑰的分發方法。
  21. 一種系統,其特徵在於,包括:   處理器;以及   記憶體,與該處理器連接,用於為該處理器提供處理以下處理步驟的指令:   步驟1,第一設備發起第一金鑰申請請求,並通知第二設備發起第二金鑰申請請求;   步驟2,在確定該第一金鑰申請請求的第一量子金鑰的情況下,該第一設備根據該第一量子金鑰的金鑰資訊確定滿足該第二金鑰申請請求的第二量子金鑰;   步驟3,在該第一設備確定該第二設備獲取到該第二量子金鑰的情況下,該第一設備獲取該第一量子金鑰。
  22. 一種資料處理方法,其特徵在於,包括:   向金鑰伺服器,發送第一金鑰申請請求;   向通信對端設備,發送通知消息,其中,該通知消息用於指示發起金鑰申請;   從該通信對端設備,接收該通知消息對應的應答消息;   從該金鑰伺服器,接收該第一金鑰申請請求對應的第一量子金鑰。
  23. 一種資料處理方法,其特徵在於,包括:   接收來自通信對端設備的通知消息,該通知消息用於指示發起金鑰申請;   向金鑰伺服器,發送第二金鑰申請請求;   從該金鑰伺服器,接收該第二金鑰申請請求對應的第二量子金鑰;   向該通信對端設備,發送與該通知消息對應的應答消息。
  24. 根據申請專利範圍第23項所述的資料處理方法,其中,該金鑰伺服器與量子金鑰產生設備通信連接,該量子金鑰產生設備用於產生至少一個量子金鑰,該金鑰伺服器還用於保存該至少一個量子金鑰。
  25. 根據申請專利範圍第24項所述的資料處理方法,其中,該量子金鑰產生設備包括實現量子金鑰分發協定的設備。
TW107131694A 2017-11-14 2018-09-10 量子金鑰的分發系統及其分發方法和資料處理方法 TW201919363A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711125199.0A CN109787751A (zh) 2017-11-14 2017-11-14 量子密钥的分发系统及其分发方法和数据处理方法
??201711125199.0 2017-11-14

Publications (1)

Publication Number Publication Date
TW201919363A true TW201919363A (zh) 2019-05-16

Family

ID=66433641

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107131694A TW201919363A (zh) 2017-11-14 2018-09-10 量子金鑰的分發系統及其分發方法和資料處理方法

Country Status (6)

Country Link
US (1) US20190149327A1 (zh)
EP (1) EP3711259A4 (zh)
JP (1) JP2021503204A (zh)
CN (1) CN109787751A (zh)
TW (1) TW201919363A (zh)
WO (1) WO2019099526A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN108173654B (zh) * 2018-03-13 2020-06-23 成都信息工程大学 一种基于半量子技术的两方密钥协商方法及系统
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US11095439B1 (en) * 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN110493010B (zh) * 2019-09-24 2022-03-15 南京邮电大学 基于量子数字签名的邮件系统的邮件收发方法
CN112580061B (zh) * 2019-09-27 2023-04-07 科大国盾量子技术股份有限公司 一种量子加解密应用接口的调用方法及相关设备
US11444979B2 (en) 2019-12-05 2022-09-13 At&T Intellectual Property I, L.P. Event detection and management for quantum communications
US11423141B2 (en) * 2020-02-10 2022-08-23 Red Hat, Inc. Intruder detection using quantum key distribution
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
KR102592873B1 (ko) * 2020-07-03 2023-10-25 한국전자통신연구원 양자 키 분배 노드 장치 및 그 장치에서의 양자키 분배 방법
CN114338000B (zh) * 2020-10-10 2023-11-07 如般量子科技有限公司 基于分层结构的量子密钥分发方法及网络
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
JP2022075196A (ja) * 2020-11-06 2022-05-18 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
CN112422283B (zh) * 2020-11-19 2024-03-29 北京电子科技学院 一种量子密钥传输方法
CN112887086B (zh) * 2021-01-19 2022-07-22 北京邮电大学 量子密钥同步方法及系统
CN112929168A (zh) * 2021-02-05 2021-06-08 安徽华典大数据科技有限公司 一种基于量子密钥分配方法
CN113179514B (zh) * 2021-03-25 2022-08-05 北京邮电大学 中继共存场景下的量子密钥分发方法及相关设备
CN114285547B (zh) * 2021-11-29 2023-10-20 中国联合网络通信集团有限公司 量子密钥分发的处理方法、装置、设备及介质
CN114499834B (zh) * 2021-12-20 2024-05-14 北京邮电大学 物联网量子密钥分发方法、系统、电子设备及存储介质
CN114499842B (zh) * 2021-12-31 2023-06-30 华南师范大学 一种基于强化学习的qkd网络密钥资源预分配方法
US11791994B1 (en) * 2022-03-31 2023-10-17 Juniper Networks, Inc. Quantum cryptography in an internet key exchange procedure
CN114531238B (zh) * 2022-04-24 2022-07-19 中电信量子科技有限公司 基于量子密钥分发的密钥安全充注方法及系统
WO2024012785A1 (en) * 2022-07-12 2024-01-18 British Telecommunications Public Limited Company Improved qkd components
WO2024012784A1 (en) * 2022-07-12 2024-01-18 British Telecommunications Public Limited Company Improved qkd arrangement
JP2024017185A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Qkd装置、qkdシステム、qkd開始制御方法及びプログラム
JP2024017184A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Km装置、qkdシステム、鍵管理開始制御方法及びプログラム
CN115348085B (zh) * 2022-08-12 2023-06-02 长江量子(武汉)科技有限公司 一种基于量子加密的防疫管理方法及防疫终端
CN117335987B (zh) * 2023-11-27 2024-02-23 中国科学技术大学 一种量子密钥分发网络节点间的密钥同步方法
CN118353611A (zh) * 2023-12-14 2024-07-16 国科量子通信网络有限公司 监控量子密钥全生命周期的方法及安全执行模块
CN118353627A (zh) * 2024-05-15 2024-07-16 海南即客科技有限公司 基于量子密钥的群组聊天加密方法、系统、设备及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2697931B1 (en) * 2011-04-15 2017-12-13 Quintessencelabs Pty Ltd Qkd key management system
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
CN104243143B (zh) * 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US10560265B2 (en) * 2013-06-08 2020-02-11 Quantumctek Co., Ltd. Mobile secret communications method based on quantum key distribution network
KR101776137B1 (ko) * 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN104660602B (zh) * 2015-02-14 2017-05-31 山东量子科学技术研究院有限公司 一种量子密钥传输控制方法及系统
CN105337726A (zh) * 2015-04-06 2016-02-17 安徽问天量子科技股份有限公司 基于量子密码的端对端手持设备加密方法及系统
CN106301769B (zh) * 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
CN107086907B (zh) * 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107124266B (zh) * 2017-03-07 2020-10-27 苏州科达科技股份有限公司 基于量子加密的视频通信系统以及方法

Also Published As

Publication number Publication date
JP2021503204A (ja) 2021-02-04
EP3711259A1 (en) 2020-09-23
CN109787751A (zh) 2019-05-21
WO2019099526A1 (en) 2019-05-23
US20190149327A1 (en) 2019-05-16
EP3711259A4 (en) 2021-07-28

Similar Documents

Publication Publication Date Title
TW201919363A (zh) 量子金鑰的分發系統及其分發方法和資料處理方法
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
US9614684B2 (en) External indexing and search for a secure cloud collaboration system
US9807605B2 (en) Method and device for switching subscription manager-secure routing device
TWI778171B (zh) 待配網設備連接網路熱點設備的方法和系統
US7987360B2 (en) Method for implementing grouping devices and interacting among grouped devices
US8595807B2 (en) Method, system, and device for implementing device addition in Wi-Fi device to device network
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
CN111787533B (zh) 加密方法、切片管理方法、终端及接入和移动性管理实体
CN110912852B (zh) 获取密钥的方法、装置和系统,存储介质和计算机终端
CN110601825B (zh) 密文的处理方法及装置、存储介质、电子装置
CN110808834B (zh) 量子密钥分发方法和量子密钥分发系统
CN115632779B (zh) 一种基于配电网的量子加密通信方法及系统
WO2022153051A1 (en) System and method for key establishment
JP2018516027A (ja) サーバとクライアントの動作方法、サーバ、及びクライアント装置
CN114173328B (zh) 密钥交换方法、装置、电子设备
CN113507358A (zh) 通信系统、认证方法、电子设备及存储介质
CN112040484A (zh) 密码更新方法及装置、存储介质、电子装置
CN113452514B (zh) 密钥分发方法、装置和系统
CN112235320B (zh) 一种基于密码的视联网组播通信方法及装置
CN113660285A (zh) 多媒体会议在网终端管控方法、装置、设备及存储介质
CN112751664B (zh) 一种物联网组网方法、装置和计算机可读存储介质
CN108809632B (zh) 一种量子安全套接层装置及系统
CN114244506B (zh) 一种量子密钥的快速同步的方法及系统
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법