TWI706659B - 量子金鑰分發方法及裝置 - Google Patents
量子金鑰分發方法及裝置 Download PDFInfo
- Publication number
- TWI706659B TWI706659B TW105129838A TW105129838A TWI706659B TW I706659 B TWI706659 B TW I706659B TW 105129838 A TW105129838 A TW 105129838A TW 105129838 A TW105129838 A TW 105129838A TW I706659 B TWI706659 B TW I706659B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- pool
- sub
- sequence
- length
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 239000003999 initiator Substances 0.000 claims description 46
- 238000001514 detection method Methods 0.000 claims description 15
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 19
- 230000001131 transforming effect Effects 0.000 abstract description 4
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 11
- 238000011084 recovery Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000005610 quantum mechanics Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本發明揭示一種量子金鑰分發方法,包括:接收來自請求方的量子金鑰獲取請求;從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列;將所述金鑰序列返回給所述請求方。本發明同時提供一種量子金鑰分發裝置。採用本發明提供的方法,由於為請求方分配了與之對應的子金鑰池,因此在接收到來自請求方的金鑰獲取請求後可以從所述子金鑰池中獲取金鑰序列,而不必從公共金鑰池中獲取金鑰序列,相當於將對公共資源的競爭轉換為對私有資源的訪問,在金鑰獲取請求大量併發的應用場景下,可以大大減少對公共金鑰池的競爭,充分地利用多執行緒和/或非同步處理的優勢,提高金鑰管理程式的併發處理能力,從而提升其服務能力和服務品質。
Description
本發明相關於量子金鑰技術,具體相關於一種量子金鑰分法方法。本發明同時相關於一種量子金鑰分發裝置。
量子力學的發展是人類在過去的一百多年裡最偉大的科學發現和進步。隨著對量子力學認識的深入,量子力學相關技術開始逐漸應用到了人類生活中的方方面面。其中量子力學在密碼學領域的應用取得了較大的發展與突破,很多機構實現了完整的量子金鑰分發系統。
一個完整的量子金鑰分發系統由三個部分組成:量子引擎(Quantum Engine)、金鑰管理(Key Management)和有加密需求的應用程式(Cryptographic App),三個部分之間相對獨立,同時在功能上構成一個從上至下的分層調用結構。量子金鑰分發系統的架構如圖1所示,其中,Quantum Engine實現了單光子的收發、亂數產生、初始金鑰篩選、誤碼糾錯、隱私放大以及安全認證等功能,完成金鑰的協商生成過程,然後將生成的金鑰序列傳遞到對應的金鑰管理程式並儲存在金鑰池中。由金鑰管理模組實現
對金鑰的管理以及回應應用程式的請求。
當有多個請求方(例如:應用程式或者應用程式中的執行緒)併發向金鑰管理程式請求金鑰序列的時候,金鑰管理程式通常可以採用多執行緒和/或非同步處理方式處理金鑰獲取請求,但是由於金鑰池是共用資源,金鑰管理模組對每個請求的回應都需要從該金鑰池中獲取金鑰,所以最終所有的處理過程會在金鑰池前串列的排起長隊,即:處理某一個請求的時候掛起其他的請求,直到當前請求處理完畢,再開始處理下一個請求。也就是說,所有的請求以串列方式獲取回應,得到需要的金鑰序列。
由此可見,在大量金鑰獲取請求併發的應用場景下,會引起對金鑰池的強烈競爭,請求越多,每個請求得到回應的平均等待時間就會越長,甚至等待時間可能隨著金鑰請求數量的增長呈指數級增長,導致金鑰管理程式無法快速回應應用程式的請求,金鑰分發的服務能力大幅下降,甚至無法滿足應用程式的需求。
本發明實施例提供一種量子金鑰分發方法,以解決在大量金鑰獲取請求併發的場景下、由於對金鑰池資源的競爭而導致無法快速回應的問題。本發明實施例還提供一種量子金鑰分發裝置。
本發明提供一種量子金鑰分發方法,包括:接收來自請求方的量子金鑰獲取請求;
從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列;將所述金鑰序列返回給所述請求方。
可選的,所述請求方請求固定長度的金鑰序列;所述子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列,包括:從為所述請求方分配的子金鑰池中獲取金鑰塊,並將所述金鑰塊包含的金鑰序列作為待返回給所述請求方的金鑰序列。
可選的,所述請求方包括:執行金鑰獲取操作的一對對等實體中的主動發起方;所述方法在與所述主動發起方對應的金鑰管理程式中實施。
可選的,在所述接收來自請求方的量子金鑰獲取請求之後,在所述從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列之前,包括:判斷是否已為所述請求方分配子金鑰池,若否則為所述請求方分配子金鑰池。
可選的,所述為所述請求方分配子金鑰池,包括:從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並利用申請的金鑰序列為所述請求方構建子金鑰池,其中,所述預設長度大於所述請求長度。
可選的,所述請求方請求固定長度的金鑰序列;所述利用申請的金鑰序列為所述請求方構建子金鑰
池,包括:根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並以分割得到的金鑰塊為基本單元構建所述子金鑰池。
可選的,在從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列之前,包括:判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列;若不存在,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中。
可選的,所述請求方請求固定長度的金鑰序列,所述子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列,包括:判斷所述子金鑰池中是否存在包含所述固定長度的金鑰序列的金鑰塊;所述將申請的金鑰序列添加到所述子金鑰池中,包括:根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並將分割得到的金鑰塊添加到所述子金鑰池中。
可選的,所述指定金鑰池包括:公共金鑰池。
可選的,在所述將所述金鑰序列返回給所述請求方之後,還包括:若檢測到所述請求方停止獲取金鑰,則釋放為所述請
求方分配的子金鑰池。
可選的,所述量子金鑰獲取請求,是經由與所述請求方之間的資料連接接收到的;所述檢測到所述請求方停止獲取金鑰,包括:接收到所述請求方發送的斷開所述資料連接的指令。
可選的,所述檢測到所述請求方停止獲取金鑰,包括:在預設時間段內沒有接收到來自所述請求方的量子金鑰獲取請求。
可選的,在所述檢測到所述請求方停止獲取金鑰之後,在所述釋放為所述請求方分配的子金鑰池之前,還包括:將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中。
可選的,在所述將所述金鑰序列返回給所述請求方之後,還包括:若檢測到所述請求方停止獲取金鑰,則將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中、並釋放為所述請求方分配的子金鑰池;在從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列之前,包括:判斷所述回收金鑰池中是否存在所述預設長度的金鑰序列;若存在,將所述回收金鑰池作為所述指定金鑰池;
否則,將公共金鑰池作為所述指定金鑰池。
可選的,所述請求方包括:執行金鑰獲取操作的一對對等實體中的被動發起方,所述方法在與所述被動發起方對應的金鑰管理程式中實施;所述子金鑰池包括:根據主動發起方對應的金鑰管理程式發送的同步請求、為所述請求方分配並維護的子金鑰池。
相應的,本發明還提供一種量子金鑰分發裝置,包括:請求接收單元,用於接收來自請求方的量子金鑰獲取請求;金鑰序列獲取單元,用於從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列;金鑰序列返回單元,用於將所述金鑰序列獲取單元獲取的金鑰序列返回給所述請求方。
可選的,所述請求接收單元接收到請求固定長度金鑰序列的量子金鑰獲取請求;所述金鑰序列獲取單元所採用的子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述金鑰序列獲取單元,具體用於從為所述請求方分配的子金鑰池中獲取金鑰塊,並將所述金鑰塊包含的金鑰序列作為待返回給所述請求方的金鑰序列。
可選的,所述裝置包括:分配判斷單元,用於在所述請求接收單元接收到量子
金鑰獲取請求之後,判斷是否已為請求方分配子金鑰池,若是則觸發所述金鑰序列獲取單元工作;子金鑰池分配單元,用於當所述分配判斷單元的輸出為否時,為所述請求方分配子金鑰池,並觸發所述金鑰序列獲取單元工作。
可選的,所述子金鑰池分配單元,具體用於從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並利用申請的金鑰序列為所述請求方構建子金鑰池,其中,所述預設長度大於所述請求長度。
可選的,所述請求接收單元接收到請求固定長度金鑰序列的量子金鑰獲取請求;所述子金鑰池分配單元,具體用於從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並以分割得到的金鑰塊為基本單元構建所述子金鑰池。
可選的,所述裝置包括:長度判斷單元,用於判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列,並在是時觸發所述金鑰序列獲取單元工作;金鑰序列添加單元,用於當所述長度判斷單元的輸出為否時,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中,隨後觸發所述金鑰序列獲取單元工作。
可選的,所述請求接收單元接收到請求固定長度金鑰
序列的量子金鑰獲取請求;所述金鑰序列獲取單元所採用的子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述長度判斷單元,具體用於判斷所述子金鑰池中是否存在包含所述固定長度的金鑰序列的金鑰塊,並在是時觸發所述金鑰序列獲取單元工作;所述金鑰序列添加單元,具體用於當所述長度判斷單元的輸出為否時,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並將分割得到的金鑰塊添加到所述子金鑰池中,隨後觸發所述金鑰序列獲取單元工作。
可選的,所述裝置還包括:停止獲取檢測單元,用於當所述金鑰序列返回單元將金鑰序列返回給請求方後,檢測所述請求方是否停止獲取金鑰;子金鑰池釋放單元,用於當所述停止獲取檢測單元檢測到請求方停止獲取金鑰後,釋放為所述請求方分配的子金鑰池。
可選的,所述停止獲取檢測單元,具體用於若接收到所述請求方發送的斷開資料連接的指令,則判定所述請求方停止獲取金鑰。
可選的,所述停止獲取檢測單元,具體用於如果在預設時間段內沒有接收到來自所述請求方的量子金鑰獲取請
求,則判定所述請求方停止獲取金鑰。
可選的,所述裝置還包括:金鑰序列回收單元,用於當所述停止獲取檢測單元檢測到所述請求方停止獲取金鑰後,將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中,並觸發所述子金鑰池釋放單元工作。
可選的,所述裝置包括:停止獲取檢測單元,用於在所述金鑰序列返回單元將金鑰序列返回給請求方後,檢測所述請求方是否停止獲取金鑰;金鑰序列回收單元,用於在所述停止獲取檢測單元檢測到所述請求方停止獲取金鑰後,將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中;子金鑰池釋放單元,用於在所述金鑰序列回收單元工作完畢後,釋放為所述請求方分配的子金鑰池;所述裝置還包括:指定金鑰池設置單元,用於在所述子金鑰池分配單元或者所述金鑰序列添加單元工作之前,判斷所述回收金鑰池中是否存在所述預設長度的金鑰序列,若存在,將所述回收金鑰池作為所述指定金鑰池,否則,將公共金鑰池作為所述指定金鑰池。
與現有技術相比,本發明具有以下優點:本發明提供的量子金鑰分發方法,在接收來自請求方的量子金鑰獲取請求後,從為所述請求方分配的子金鑰池
中獲取與請求長度相符的金鑰序列,並將所述金鑰序列返回給所述請求方。本發明提供的上述方法,由於為請求方分配了與之對應的子金鑰池,因此在接收到來自請求方的金鑰獲取請求後可以從所述子金鑰池中獲取金鑰序列,而不必從公共金鑰池中獲取金鑰序列,相當於將對公共資源的競爭轉換為對私有資源的訪問,在金鑰獲取請求大量併發的應用場景下,可以大大減少對公共金鑰池的競爭,充分地利用多執行緒和/或非同步處理的優勢,提高金鑰管理程式的併發處理能力,從而提升其服務能力和服務品質。
401‧‧‧請求接收單元
402‧‧‧金鑰序列獲取單元
403‧‧‧金鑰序列返回單元
圖1是量子金鑰分發系統的架構示意圖;圖2是本發明的一種量子金鑰分發方法的實施例的流程圖;圖3是本發明實施例提供的從為請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列的處理流程圖;圖4是本發明的一種量子金鑰分發裝置的實施例的示意圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是,本發明能夠以很多不同於在此描述的其它方式來實施,本領域技術人員可以在不違背本發明內涵的
情況下做類似推廣,因此,本發明不受下面公開的具體實施的限制。
在本發明中,分別提供了一種量子金鑰分發方法,以及一種量子金鑰分發裝置,在下面的實施例中逐一進行詳細說明。在對實施例進行描述之前,先對本發明的技術方案作簡要說明。
現有技術中,金鑰管理程式將量子引擎傳遞的、待分發金鑰序列儲存在其管理的金鑰池中,金鑰池是共用資源,金鑰管理程式為了回應每個請求方的量子金鑰獲取請求,都需要從金鑰池中獲取金鑰序列,因此在有大量併發請求的情況下,即使金鑰管理程式採用多執行緒和/或非同步處理技術,針對每個請求的處理過程最終也是以串列的方式從金鑰池中獲取金鑰序列,並返回給相應的請求方。由此可見,金鑰池作為共用資源,對其的訪問過程成為了整個金鑰分發服務的瓶頸,導致金鑰管理程式無法快速回應應用程式的請求。
針對現有技術存在的上述問題,本發明提供了一種新的量子金鑰分發方法,在本方法中,為了便於區分,將用於儲存由量子引擎傳遞的、待分發金鑰序列的金鑰池稱為公共金鑰池,而將為請求方分配的私有金鑰池稱為子金鑰池(子金鑰池中的金鑰序列通常是從公共金鑰池申請的)。
本發明提供的量子金鑰分發方法的核心在於:為請求方分配其專用的子金鑰池,因此在接收到來自請求方的金
鑰獲取請求後可以從其專用的子金鑰池中獲取金鑰序列,而不必從公共金鑰池中獲取金鑰序列,相當於將對公共資源的競爭轉換為對私有資源的訪問,從而在金鑰獲取請求大量併發的應用場景下,可以充分地利用多執行緒和/或非同步處理的優勢,提高金鑰管理程式的併發處理能力,快速地為請求方提供其所需的金鑰序列。
所述請求方,通常是指發出量子金鑰獲取請求的實體,在具體實施中,所述請求方可以是某個需要執行加密或者解密操作的應用程式,對於以多執行緒方式運行的應用程式,所述請求方也可以是其中的某個具有金鑰獲取需求的執行緒。
在量子金鑰分發系統中,針對一次資料保密傳輸操作,需要由位於系統兩端的請求方分別向各自的金鑰管理程式發送金鑰獲取請求、以獲取相同的金鑰序列執行所需的加解密操作。在本技術方案中將上述位於系統兩端的請求方稱為執行金鑰獲取操作的一對對等實體,其中首先發起量子金鑰獲取請求的一方稱為主動發起方,隨後發起量子金鑰獲取請求的一方稱為被動發起方。
在實際應用中,具有加密傳輸需求的一方通常是主動發起方,經由發起量子金鑰獲取請求,獲取金鑰序列並實現資料的加密傳輸;執行解密操作的一方通常是被動發起方,經由發起量子金鑰獲取請求,獲取與主動發起方相同的金鑰序列並對接收到的加密資料執行相應的解密操作。
本發明提供的量子金鑰分發方法,可以在主動發起方
對應的金鑰管理程式中實施、也可以在被動發起方對應的金鑰管理程式中實施,在下面的實施例中以在主動發起方對應的金鑰管理程式中實施為例,對具體的實施方式進行說明。
請參考圖2,其為本發明的一種量子金鑰分發方法的實施例的流程圖,所述方法包括如下步驟:步驟201、接收來自請求方的量子金鑰獲取請求。
請求方需要獲取量子金鑰時,通常會向實施本方法的金鑰管理程式(簡稱宿主程序)發送量子金鑰獲取請求,宿主程序就會相應地接收到所述請求。在具體應用中,本步驟可以有不同的實施方式。
如果請求方與宿主程序運行在同一個設備上,那麼兩者可以經由進程間通信(IPC)機制進行交互,例如:請求方經由發送消息的方式向宿主程序發出所述量子金鑰獲取請求,宿主程序經由解析接收到的消息可以獲取該請求;如果請求方與宿主程序運行在不同的設備上,則兩者可以經由彼此之間的網路連接進行交互,例如:請求方可以與宿主程序建立TCP資料連接,並經由該連接以HTTP報文的形式向宿主程序發送量子金鑰獲取請求,宿主程序自然也可以經由該連接獲取量子金鑰獲取請求。
所述量子金鑰獲取請求中,通常攜帶請求方希望獲取的金鑰序列的長度,即:本實施例所述的請求長度,以及用於區分不同請求方的標識資訊。
步驟202、從為所述請求方分配的子金鑰池中獲取與
請求長度相符的金鑰序列。
在實際應用中,請求方通常會根據自己的需求在一段時間內向宿主程序連續多次請求量子金鑰,在本實施例中將所述一段時間稱為一個金鑰獲取週期。在接收來自請求方的量子金鑰獲取請求時,如果尚未為所述請求方分配子金鑰池,通常說明一個新的請求方啟動了金鑰獲取週期,此時可以為所述請求方分配子金鑰池,在後續接收到同一請求方的量子金鑰獲取請求時,則可以直接從已分配的子金鑰池中獲取金鑰序列。較佳地,考慮到子金鑰池內的金鑰序列的數量有限,而有些請求方對金鑰的需求量相對比較大,因此在從子金鑰池中獲取金鑰序列之前,還可以先判斷子金鑰池內是否有符合請求長度的金鑰序列,並在沒有時向子金鑰池中添加金鑰序列。上述處理過程可以包括如下所示的步驟202-1至步驟202-5,下面結合圖3作進一步說明。
步驟202-1、判斷是否已為所述請求方分配子金鑰池,若否,執行步驟202-2,否則執行步驟202-3。
本步驟可以根據量子金鑰獲取請求中攜帶的請求方標識資訊進行判斷,如果已經存在與請求方標識資訊對應的子金鑰池,則說明所述量子金鑰獲取請求不是來自於一個新的請求方,宿主程序已經為其分配了子金鑰池;反之,如果不存在與請求方標識資訊對應的子金鑰池,則說明所述量子金鑰獲取請求來自於一個新的請求方,宿主程序尚未為其分配子金鑰池,因此執行步驟202-2分配子金鑰
池,否則可以執行步驟202-3。
步驟202-2、為所述請求方分配子金鑰池。
執行到本步驟,說明接收到了新的請求方的量子金鑰獲取請求,為了在後續為所述請求方提供量子金鑰時,減少對公共金鑰池的競爭,本步驟為所述請求方分配其專用的子金鑰池。
在具體實施時,宿主程序可以預先創建好若干個子金鑰池,每個子金鑰池都包含一系列可供分發的金鑰序列,那麼本步驟可以選取一個子金鑰池,將其狀態設置為“已分配”,並在所述請求方的標識資訊與所選子金鑰池之間建立起對應關係,從而就完成了為所述請求方分配子金鑰池的操作。
較佳地,考慮到在量子金鑰獲取請求大量併發的應用場景下,預先創建的子金鑰池的數量可能無法滿足需求,因此本實施例提供根據請求方的需求、動態分配子金鑰池的較佳實施方式,即:在接收到來自新請求方的量子金鑰獲取請求後,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並利用申請的金鑰序列為所述請求方構建子金鑰池,其中,所述預設長度大於所述請求長度。也即:經由申請大於所述請求長度的一大塊金鑰序列構建子金鑰池,為回應本次以及後續的量子金鑰獲取請求做好準備。
所述儲存待分發金鑰序列的指定金鑰池通常是指:公共金鑰池。本步驟可以從公共金鑰池中申請預設長度的金
鑰序列,並利用申請的金鑰序列為所述請求方構建子金鑰池。構建所述子金鑰池可以採用不同的方式,例如:可以從公共金鑰池中申請預設長度的金鑰序列,並將儲存所述金鑰序列的部分公共金鑰池,直接從整個公共金鑰池中分離出來,作為子金鑰池;也可以先根據預設長度額外申請一塊記憶體作為子金鑰池,然後將從公共金鑰池中申請的金鑰序列複製到所述子金鑰池中也是可以的。
構建的子金鑰池可以以金鑰位元為基本單元,即:子金鑰池中儲存的是無結構的金鑰位元流。在具體實施時,可以採用位元陣列的資料結構實現所述子金鑰池,即:將子金鑰池中的金鑰序列儲存在所述位元陣列中,陣列中每個成員儲存金鑰序列中的一個金鑰位元。
較佳地,考慮到在很多應用場景中,請求方通常採用相對固定的加解密演算法,因此向宿主程序請求的是固定長度的金鑰序列,也即:請求方在一個金鑰獲取週期中所請求的金鑰序列的長度都是相同的(所述請求長度都等於所述固定長度),為了能夠進一步地快速對請求方的回應速度,本實施例提供以金鑰塊作為基本單元構建子金鑰池的較佳實施方式,其中每個金鑰塊包含的金鑰序列的長度都與所述固定長度一致,採用這種方式,每次向請求方返回金鑰序列時,可以直接從金鑰池中獲取一個金鑰塊即可,可以提高處理效率。
採用所述較佳實施方式,本步驟可以先向公共金鑰池申請所述預設長度的金鑰序列,然後根據所述固定長度將
所述申請的金鑰序列分割成相應長度的金鑰塊,並以分割得到的金鑰塊為基本單元構建所述子金鑰池。
在具體實施時,可以採用佇列或者陣列等資料結構實現所述子金鑰池,以佇列為例,可以將分割好的金鑰塊添加到佇列中,即佇列中的每個單元就是一個金鑰塊,經由佇列的讀指標和寫指針實現對子金鑰池的訪問,例如:需要從子金鑰池獲取金鑰序列時,直接返回讀指標指向的金鑰塊即可,如果需要向子金鑰池中添加金鑰塊,則直接將金鑰塊添加到寫指標指向的單元中即可。
在具體應用中,本步驟通常僅在尚未為所述請求方分配子金鑰池時執行,一旦分配了子金鑰池,那麼每次接收到來自所述請求方的量子金鑰獲取請求後,則無需執行本步驟,而是直接執行後續步驟202-3即可。
步驟202-3、判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列,若不存在執行步驟202-4,否則執行步驟202-5。
為請求方分配的子金鑰池中儲存了待分發的金鑰序列,每次從子金鑰池中獲取金鑰序列返回給請求方後,子金鑰池中的金鑰序列的數量都會相應減少,為了避免執行錯誤的獲取操作,因此在從子金鑰池中獲取金鑰序列之前,可以先判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列,若不存在則執行步驟202-4向子金鑰池中添加金鑰序列,否則執行步驟202-5獲取金鑰序列。
例如:對於採用位元陣列實現子金鑰池的實施方式,
可以在每次從子金鑰池獲取金鑰序列後,更新首個待分發金鑰位元的下標值、並記錄可供分發的金鑰位元的長度,本步驟根據上述資訊即可以判斷出子金鑰池中是否存在符合所述請求長度的金鑰序列。
如果採用以金鑰塊作為基本單元構建子金鑰池的較佳實施方式,那麼本步驟則判斷所述子金鑰池中是否存在包含所述固定長度的金鑰序列的金鑰塊。以採用佇列實現所述子金鑰池為例,本步驟可以根據讀寫指標的位置關係判斷是否還有可供分發的金鑰塊,如果沒有(即佇列為空),或者雖不為空,但是僅剩餘一個包含金鑰序列長度小於所述固定長度的不完整金鑰塊(由於所述預設長度不是所述固定長度的整數倍造成的碎片),那麼都說明子金鑰池已經無法滿足本次的量子金鑰獲取需求,可以執行步驟202-4,否則執行步驟202-5。
步驟202-4、從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中。
執行到本步驟,說明為所述請求方分配的子金鑰池中已經沒有符合請求長度的金鑰序列,需要向子金鑰池中添加金鑰序列,因此本步驟可以從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中。其中所述指定金鑰池通常是指:公共金鑰池。
例如,對於採用位元陣列實現子金鑰池的實施方式,
可以將從公共金鑰池申請的金鑰序列中的每個金鑰位元分別儲存在所述陣列的各成員中,並相應更新首個待分發金鑰位元的下標值、以及記錄可供分發的金鑰位元的長度。
如果採用以金鑰塊作為基本單元構建子金鑰池的較佳實施方式,那麼本步驟可以根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並將分割得到的金鑰塊添加到所述子金鑰池中。以採用佇列實現所述子金鑰池為例,本步驟可以根據寫指標將分割好的金鑰塊依次添加到佇列中,並相應調整寫指針。
步驟202-5、從所述子金鑰池中獲取與請求長度相符的金鑰序列。
本步驟從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列,對於採用金鑰位元流的形式構建的子金鑰池,可以從待分發的金鑰位元流中截取所述請求長度的金鑰序列。例如,如果採用位元陣列實現子金鑰池,那麼可以從首個待分發金鑰位元的下標值開始,根據所述請求長度依次讀取相應陣列成員儲存的金鑰位元,並將金鑰位元組合成所述金鑰序列。此後可以相應更新首個待分發金鑰位元的下標值、以及可供分發的金鑰位元的長度。
如果採用以金鑰塊作為基本單元構建子金鑰池的較佳實施方式,則可以直接從為所述請求方分配的子金鑰池中獲取一個金鑰塊,並將所述金鑰塊包含的金鑰序列作為待返回給所述請求方的金鑰序列。以採用佇列實現所述子金鑰池為例,本步驟可以讀取讀指標指向的金鑰塊中的金鑰
序列,作為待返回的金鑰序列,然後將讀指標指向佇列中下一個金鑰塊,為下一次讀取金鑰塊做好準備。由此可見,採用金鑰塊作為基本單元構建子金鑰池的方式,由於採用了結構化的儲存方式,在獲取金鑰序列時無需逐一讀取金鑰位元,而是直接以金鑰塊為單位讀取即可,可以提高處理效率。
至此,經由步驟202-1至步驟202-5,詳細描述了從子金鑰池中獲取金鑰序列的實施過程。需要說明的是,在上面描述的實施過程中,都是以公共金鑰池作為指定金鑰池、並從中申請金鑰序列,在此基礎上,本實施例還提供在釋放子金鑰池時回收剩餘金鑰資源的實施方式(請參見步驟203中的相關文字說明),因此在步驟202-2和202-4需要從指定金鑰池中申請金鑰序列時,可以優先從回收金鑰池中申請,這樣可以使閒散金鑰資源也能夠得到有效的利用,避免浪費金鑰資源。
具體實現可以為:在從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列之前,先判斷所述回收金鑰池中是否存在所述預設長度的金鑰序列;若存在,將所述回收金鑰池作為所述指定金鑰池;否則,將公共金鑰池作為所述指定金鑰池,然後再執行從指定金鑰池中申請預設長度的金鑰序列的操作。
步驟203、將所述金鑰序列返回給所述請求方。
本步驟將在步驟202獲取的金鑰序列返回給所述請求方,在具體實施時,可以根據具體情況,經由IPC機制或
者網路傳輸等方式將所述金鑰序列返回給所述請求方。至此,完成了本次的請求回應過程,請求方也獲取了所需的金鑰序列。
在具體應用中,為了保障整個系統的長期穩定運行,在所述請求方停止獲取金鑰之後(即:金鑰獲取週期結束),還可以執行後處理操作,釋放為所述請求方分配的子金鑰池。
在具體實施時,可以採用不同的方式檢測所述請求方是否停止獲取金鑰,下面列舉兩種可能的方式:
1)對於請求方與宿主程序運行於不同設備的應用場景,如果兩者之間經由TCP資料連接進行交互,那麼如果請求方經由TCP資料連接向宿主程序發送了斷開所述資料連接的指令,宿主程序根據接收到的指令即可判斷出所述請求方停止了獲取金鑰的操作。
2)宿主程序如果在預設時間段內沒有接收到來自所述請求方的量子金鑰獲取請求,那麼也可以判定所述請求方停止了獲取金鑰的操作。在具體實施時,可以根據所述預設時間段為所述子金鑰池建立一個計時器,每當接收到來自所述請求方的量子金鑰獲取請求,就重置計時器,如果發生計時器超時的情況,則可以判定所述請求方停止了獲取金鑰的操作。
在檢測到所述請求方停止獲取金鑰的情況下,可以釋放為所述請求方分配的子金鑰池。如果在分配子金鑰池時採用的是預先創建好的子金鑰池,那麼可以將該子金鑰池
的狀態設置為“未分配”,從而宿主程序可以為該子金鑰池填充待分發的金鑰序列並分配給其他請求方;如果在分配子金鑰池時申請了額外的記憶體空間,那麼此時可以釋放子金鑰池佔據的記憶體空間,從而可以節省對記憶體的佔用,避免出現記憶體溢出的情況;如果子金鑰池是從公共金鑰池分離出來的部分金鑰池,那麼可以將子金鑰池歸還到公共金鑰池中,由宿主程序將子金鑰池納入公共金鑰池統一進行管理,這樣可以使公共金鑰池規模保持相對平衡的狀態,而不會一直縮小導致無法對外提供服務。
較佳地,考慮到在釋放子金鑰池時,子金鑰池中通常還有剩餘的金鑰序列,即:尚未分發的金鑰序列,為了避免浪費金鑰資源,本實施例還提供回收剩餘金鑰序列的較佳實施方式。具體實現可以為:宿主程序可以在啟動或者初始化的過程中,申請一塊記憶體空間作為回收金鑰池,在檢測到所述請求方停止獲取金鑰之後,首先將為所述請求方分配的子金鑰池中的剩餘金鑰序列添加到回收金鑰池中,然後再釋放所述子金鑰池。
例如,對於採用位元陣列實現子金鑰池的實施方式,可以從首個待分發金鑰位元的下標值開始,根據記錄的可供分發的金鑰位元的長度,依次讀取每個陣列成員儲存的金鑰位元,從而得到剩餘的金鑰序列,並將其添加到回收金鑰池中。
如果採用以金鑰塊作為基本單元構建子金鑰池的較佳實施方式,則可以將子金鑰池中剩餘金鑰塊包含的金鑰序
列添加到回收金鑰池中。以採用佇列實現所述子金鑰池為例,可以依次讀取位於讀指標和寫指標之間的各金鑰塊中的金鑰序列,並將各金鑰序列添加到回收金鑰池中。
在實際應用中實施本方法時,可以為每個請求方分配子金鑰池,而當每個請求方停止獲取金鑰時,為其分配的子金鑰池中通常都會有剩餘的金鑰序列,因此採用上述回收剩餘金鑰序列的較佳實施方式,可以將每個子金鑰池中的剩餘金鑰序列集中起來,從而為充分利用金鑰資源提供可能性。特別是,在前面描述的步驟202-2和202-4需要申請金鑰序列時,可以先向回收金鑰池申請,從而使得閒散的金鑰資源依然可以得到有效的利用,避免了對金鑰資源的浪費。
至此,經由步驟201-步驟203對本實施例提供的量子金鑰分發方法的實施方式進行了詳細說明。需要說明的是,上述實施例重點描述了在主動發起方對應的金鑰管理程式中的實施方式,本發明提供的量子金鑰分發方法也可以在被動發起方對應的金鑰管理程式中實施,即:在接收來自所述被動發起方的量子金鑰獲取請求後,可以從為所述被動發起方分配的子金鑰池中獲取與請求長度相符的金鑰序列,並將所述金鑰序列返回給所述被動發起方。同樣,當所述被動發起方請求固定長度的金鑰序列時,為所述被動發起方分配的子金鑰池也可以採用以金鑰塊為基本單元的較佳實施方式,此處不再贅述。
在主動發起方或者被動發起方對應的金鑰管理程式中
實施本發明提供的方法,其不同之處在於,對於被動發起方對應的金鑰管理程式來說,其為被動發起方分配的子金鑰池,是根據主動發起方對應的金鑰管理程式發送的同步請求進行分配以及維護的。下面對同步過程作進一步說明。
從一個完整的量子金鑰分發系統的角度來說,主動發起方和被動發起方獲取的金鑰序列應該是完全一致的,才能保證雙方實現正確的加解密功能。為了保證這一點,在現有技術中,主動發起方對應的金鑰管理程式在執行與金鑰池相關的操作時,通常都需要與對方(即:被動發起方)的金鑰管理程式進行必要的同步操作。
本發明提供的量子金鑰分發方法在有效地減少對公共金鑰池的競爭、提高回應速度的基礎上,在具體實施過程中同樣需要保持雙方金鑰池的同步,下面以金鑰管理程式首次接收到主動發起方的量子金鑰獲取請求為例進行說明,為了簡化描述,將主動發起方對應的金鑰管理程式稱為Alice,將被動發起方對應的金鑰管理程式稱為Bob。
Alice接收到量子金鑰獲取請求後,可以為主動發起方分配子金鑰池,並採用發送同步請求的方式與Bob進行同步,即:Bob也執行為被動發起方分配子金鑰池的相同操作;Alice從子金鑰池中獲取金鑰序列的操作,也可以採用發送同步請求的方式與Bob進行同步,即:Bob也從子金鑰池中選取相同的金鑰序列,那麼當Bob接收到被動發起方的量子金鑰獲取請求後,就可以將子金鑰池中的、
已與Alice一側同步過的金鑰序列返回給被動發起方,從而保證了主動發起方和被動發起方獲取相同的金鑰序列。
在具體實施時,也可以對上面給出的實施方式進行變更,可以將上面描述的兩次同步操作進行更為細化的拆分或者合併為一次,例如:Alice僅在從子金鑰池中獲取金鑰序列時與Bob進行一次同步操作,通知Bob採用相同的方式分配子金鑰池並選取金鑰序列,這樣處理也是可以的。此處列出的、以及其它可能的實施方式都屬於同步過程的各種具體實現方式,只要能夠保證雙方的金鑰池同步就都是可行的。
上面以Alice首次接收到主動發起方的量子金鑰獲取請求為例對同步過程進行了說明,Alice在執行其他與金鑰池相關的操作時也都可以與Bob採用類似的方式進行同步,例如,在從公共金鑰池申請金鑰序列添加到子金鑰池時、釋放子金鑰池時、以及將子金鑰池中的剩餘金鑰序列添加到回收金鑰池時,都可以與Bob進行同步,從而保證雙方的金鑰池始終處於同步的狀態。
綜上所述,本發明提供的量子金鑰分發方法,由於為請求方分配了與之對應的子金鑰池,因此在接收到來自請求方的金鑰獲取請求後可以從所述子金鑰池中獲取金鑰序列,而不必從公共金鑰池中獲取金鑰序列,相當於將對公共資源的競爭轉換為對私有資源的訪問,在金鑰獲取請求大量併發的應用場景下,可以大大減少對公共金鑰池的競爭,充分地利用多執行緒和/或非同步處理的優勢,提高
金鑰管理程式的併發處理能力,從而提升其服務能力和服務品質。
在上述的實施例中,提供了一種量子金鑰分發方法,與之相對應的,本發明還提供一種量子金鑰分發裝置。請參看圖4,其為本發明的一種量子金鑰分發裝置的實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種量子金鑰分發裝置,包括:請求接收單元401,用於接收來自請求方的量子金鑰獲取請求;金鑰序列獲取單元402,用於從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列;金鑰序列返回單元403,用於將所述金鑰序列獲取單元獲取的金鑰序列返回給所述請求方。
可選的,所述請求接收單元接收到請求固定長度金鑰序列的量子金鑰獲取請求;所述金鑰序列獲取單元所採用的子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述金鑰序列獲取單元,具體用於從為所述請求方分配的子金鑰池中獲取金鑰塊,並將所述金鑰塊包含的金鑰序列作為待返回給所述請求方的金鑰序列。
可選的,所述裝置包括:分配判斷單元,用於在所述請求接收單元接收到量子金鑰獲取請求之後,判斷是否已為請求方分配子金鑰池,
若是則觸發所述金鑰序列獲取單元工作;子金鑰池分配單元,用於當所述分配判斷單元的輸出為否時,為所述請求方分配子金鑰池,並觸發所述金鑰序列獲取單元工作。
可選的,所述子金鑰池分配單元,具體用於從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並利用申請的金鑰序列為所述請求方構建子金鑰池,其中,所述預設長度大於所述請求長度。
可選的,所述子金鑰池分配單元,具體用於從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,根據固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並以分割得到的金鑰塊為基本單元構建所述子金鑰池。
可選的,所述裝置包括:長度判斷單元,用於判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列,並在是時觸發所述金鑰序列獲取單元工作;金鑰序列添加單元,用於當所述長度判斷單元的輸出為否時,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中,隨後觸發所述金鑰序列獲取單元工作。
可選的,所述請求接收單元接收到請求固定長度金鑰序列的量子金鑰獲取請求;所述金鑰序列獲取單元所採用的子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述
金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述長度判斷單元,具體用於判斷所述子金鑰池中是否存在包含所述固定長度的金鑰序列的金鑰塊,並在是時觸發所述金鑰序列獲取單元工作;所述金鑰序列添加單元,具體用於當所述長度判斷單元的輸出為否時,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並將分割得到的金鑰塊添加到所述子金鑰池中,隨後觸發所述金鑰序列獲取單元工作。
可選的,所述裝置包括:停止獲取檢測單元,用於當所述金鑰序列返回單元將金鑰序列返回給請求方後,檢測所述請求方是否停止獲取金鑰;子金鑰池釋放單元,用於當所述停止獲取檢測單元檢測到請求方停止獲取金鑰後,釋放為所述請求方分配的子金鑰池。
可選的,所述停止獲取檢測單元,具體用於若接收到所述請求方發送的斷開資料連接的指令,則判定所述請求方停止獲取金鑰。
可選的,所述停止獲取檢測單元,具體用於如果在預設時間段內沒有接收到來自所述請求方的量子金鑰獲取請求,則判定所述請求方停止獲取金鑰。
可選的,所述裝置包括:
金鑰序列回收單元,用於當所述停止獲取檢測單元檢測到所述請求方停止獲取金鑰後,將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中,並觸發所述子金鑰池釋放單元工作。
可選的,所述裝置包括:停止獲取檢測單元,用於在所述金鑰序列返回單元將金鑰序列返回給請求方後,檢測所述請求方是否停止獲取金鑰;金鑰序列回收單元,用於在所述停止獲取檢測單元檢測到所述請求方停止獲取金鑰後,將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中;子金鑰池釋放單元,用於在所述金鑰序列回收單元工作完畢後,釋放為所述請求方分配的子金鑰池;所述裝置還包括:指定金鑰池設置單元,用於在所述子金鑰池分配單元或者所述金鑰序列添加單元工作之前,判斷所述回收金鑰池中是否存在所述預設長度的金鑰序列,若存在,將所述回收金鑰池作為所述指定金鑰池,否則,將公共金鑰池作為所述指定金鑰池。
本發明雖然以較佳實施例公開如上,但其並不是用來限定本發明,任何本領域技術人員在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明申請專利範圍所界定的範圍為准。
在一個典型的配置中,計算設備包括一個或多個處理
器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電抹除式可複寫唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
2、本領域習知技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦
程式產品的形式。
Claims (16)
- 一種量子金鑰分發方法,包括:接收來自請求方的量子金鑰獲取請求;從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列;將所述金鑰序列返回給所述請求方,其中,所述請求方包括:執行金鑰獲取操作的一對對等實體中的主動發起方;所述方法在與所述主動發起方對應的金鑰管理程式中實施;以及其中,在從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列之前,包括:判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列;若不存在,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中。
- 根據申請專利範圍第1項的量子金鑰分發方法,其中,所述請求方請求固定長度的金鑰序列;所述子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列,包括:從為所述請求方分配的子金鑰池中獲取金鑰塊,並將所述金鑰塊包含的金鑰序列作為待返回給所述請求方的金鑰序列。
- 根據申請專利範圍第1項的量子金鑰分發方法,其中,在所述接收來自請求方的量子金鑰獲取請求之後,在所述從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列之前,包括:判斷是否已為所述請求方分配子金鑰池,若否則為所述請求方分配子金鑰池。
- 根據申請專利範圍第3項的量子金鑰分發方法,其中,所述為所述請求方分配子金鑰池,包括:從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並利用申請的金鑰序列為所述請求方構建子金鑰池,其中,所述預設長度大於所述請求長度。
- 根據申請專利範圍第4項的量子金鑰分發方法,其中,所述請求方請求固定長度的金鑰序列;所述利用申請的金鑰序列為所述請求方構建子金鑰池,包括:根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並以分割得到的金鑰塊為基本單元構建所述子金鑰池。
- 根據申請專利範圍第1項的量子金鑰分發方法,其中,所述請求方請求固定長度的金鑰序列,所述子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列,包括:判斷所述子金鑰池中是否存在包含所述固定長度的金鑰序列的金鑰塊; 所述將申請的金鑰序列添加到所述子金鑰池中,包括:根據所述固定長度將所述申請的金鑰序列分割成相應長度的金鑰塊,並將分割得到的金鑰塊添加到所述子金鑰池中。
- 根據申請專利範圍第1或4項的量子金鑰分發方法,其中,所述指定金鑰池包括:公共金鑰池。
- 根據申請專利範圍第1項的量子金鑰分發方法,其中,在所述將所述金鑰序列返回給所述請求方之後,還包括:若檢測到所述請求方停止獲取金鑰,則釋放為所述請求方分配的子金鑰池。
- 根據申請專利範圍第8項的量子金鑰分發方法,其中,所述量子金鑰獲取請求,是經由與所述請求方之間的資料連接接收到的;所述檢測到所述請求方停止獲取金鑰,包括:接收到所述請求方發送的斷開所述資料連接的指令。
- 根據申請專利範圍第8項的量子金鑰分發方法,其中,所述檢測到所述請求方停止獲取金鑰,包括:在預設時間段內沒有接收到來自所述請求方的量子金鑰獲取請求。
- 根據申請專利範圍第8項的量子金鑰分發方法,其中,在所述檢測到所述請求方停止獲取金鑰之後,在所述釋放為所述請求方分配的子金鑰池之前,還包括:將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池 中。
- 根據申請專利範圍第1或4項的量子金鑰分發方法,其中,在所述將所述金鑰序列返回給所述請求方之後,還包括:若檢測到所述請求方停止獲取金鑰,則將所述子金鑰池中剩餘的金鑰序列添加到回收金鑰池中、並釋放為所述請求方分配的子金鑰池;在從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列之前,包括:判斷所述回收金鑰池中是否存在所述預設長度的金鑰序列;若存在,將所述回收金鑰池作為所述指定金鑰池;否則,將公共金鑰池作為所述指定金鑰池。
- 根據申請專利範圍第1或2項的量子金鑰分發方法,其中,所述請求方包括:執行金鑰獲取操作的一對對等實體中的被動發起方,所述方法在與所述被動發起方對應的金鑰管理程式中實施;所述子金鑰池包括:根據主動發起方對應的金鑰管理程式發送的同步請求、為所述請求方分配並維護的子金鑰池。
- 一種量子金鑰分發裝置,包括:請求接收單元,用於接收來自請求方的量子金鑰獲取請求;金鑰序列獲取單元,用於從為所述請求方分配的子金 鑰池中獲取與請求長度相符的金鑰序列;金鑰序列返回單元,用於將所述金鑰序列獲取單元獲取的金鑰序列返回給所述請求方,其中,所述請求方包括:執行金鑰獲取操作的一對對等實體中的主動發起方;所述方法在與所述主動發起方對應的金鑰管理程式中實施;以及其中,在從為所述請求方分配的子金鑰池中獲取與請求長度相符的金鑰序列之前,包括:判斷所述子金鑰池中是否存在符合所述請求長度的金鑰序列;若不存在,從儲存待分發金鑰序列的指定金鑰池中申請預設長度的金鑰序列,並將申請的金鑰序列添加到所述子金鑰池中。
- 根據申請專利範圍第14項的量子金鑰分發裝置,其中,所述請求接收單元接收到請求固定長度金鑰序列的量子金鑰獲取請求;所述金鑰序列獲取單元所採用的子金鑰池包括:以金鑰塊為基本單元的子金鑰池,所述金鑰塊包含的金鑰序列的長度與所述固定長度一致;所述金鑰序列獲取單元,具體用於從為所述請求方分配的子金鑰池中獲取金鑰塊,並將所述金鑰塊包含的金鑰序列作為待返回給所述請求方的金鑰序列。
- 根據申請專利範圍第14項的量子金鑰分發裝置,其中,包括:分配判斷單元,用於在所述請求接收單元接收到量子 金鑰獲取請求之後,判斷是否已為請求方分配子金鑰池,若是則觸發所述金鑰序列獲取單元工作;子金鑰池分配單元,用於當所述分配判斷單元的輸出為否時,為所述請求方分配子金鑰池,並觸發所述金鑰序列獲取單元工作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610086638.0A CN107086908B (zh) | 2016-02-15 | 2016-02-15 | 一种量子密钥分发方法及装置 |
CN201610086638.0 | 2016-02-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201731253A TW201731253A (zh) | 2017-09-01 |
TWI706659B true TWI706659B (zh) | 2020-10-01 |
Family
ID=59561843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105129838A TWI706659B (zh) | 2016-02-15 | 2016-09-13 | 量子金鑰分發方法及裝置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10313115B2 (zh) |
EP (1) | EP3417569B1 (zh) |
CN (1) | CN107086908B (zh) |
TW (1) | TWI706659B (zh) |
WO (1) | WO2017142634A1 (zh) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871538B (zh) | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
IL272504B2 (en) * | 2017-08-25 | 2024-05-01 | 7Tunnels Inc | Cryptographic systems and methods for expanding the apparent size of real random number stores |
CN107483196B (zh) * | 2017-09-08 | 2020-02-18 | 中南大学 | 基于连续变量量子密钥分发的数据流加密系统及其实现方法 |
CN109787751A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 量子密钥的分发系统及其分发方法和数据处理方法 |
CN108574599B (zh) * | 2017-12-14 | 2021-10-08 | 成都卫士通信息产业股份有限公司 | 密码资源池、密码资源池管理方法、管理平台及管理系统 |
CN110032529B (zh) * | 2018-01-11 | 2021-11-09 | 武汉斗鱼网络科技有限公司 | 一种内存管理方法及相关装置 |
CN108599926B (zh) * | 2018-03-20 | 2021-07-27 | 如般量子科技有限公司 | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 |
CN108667607A (zh) * | 2018-05-18 | 2018-10-16 | 国网信息通信产业集团有限公司 | 一种配用电终端的量子密钥同步方法 |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
CN109194471B (zh) * | 2018-09-14 | 2021-09-07 | 北京信息科技大学 | 一种面向量子密钥分发网络的量子组密钥协商方法 |
CN109194465B (zh) * | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
CN109547202B (zh) * | 2018-12-18 | 2021-10-22 | 国科量子通信网络有限公司 | 量子密钥回收的方法、装置及系统 |
CN110048833B (zh) * | 2019-03-04 | 2021-10-29 | 全球能源互联网研究院有限公司 | 基于量子卫星密钥网络的电力业务加密方法及装置 |
CN110098922A (zh) * | 2019-03-29 | 2019-08-06 | 国家电网有限公司信息通信分公司 | 一种量子密钥与经典密钥的一体式融合加密装置及方法 |
CN110224815B (zh) * | 2019-05-08 | 2021-02-09 | 北京邮电大学 | Qkd网络资源分配方法及系统 |
CN110138552B (zh) * | 2019-05-08 | 2021-07-20 | 北京邮电大学 | 多用户量子密钥供应方法及装置 |
CN110149204B (zh) * | 2019-05-09 | 2021-01-05 | 北京邮电大学 | Qkd网络的密钥资源分配方法及系统 |
US11316667B1 (en) * | 2019-06-25 | 2022-04-26 | Juniper Networks, Inc. | Key exchange using pre-generated key pairs |
CN110493177B (zh) * | 2019-07-02 | 2021-08-31 | 如般量子科技有限公司 | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 |
CN112468287B (zh) * | 2019-09-09 | 2022-02-22 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统、移动终端和可穿戴设备 |
CN110660147A (zh) * | 2019-09-27 | 2020-01-07 | 江苏亨通问天量子信息研究院有限公司 | 多方配合开锁保险柜及其开锁方法 |
GB2601925B (en) * | 2019-11-08 | 2022-10-26 | Arqit Ltd | Quantum-safe networking |
CN111211895B (zh) * | 2019-12-18 | 2022-05-24 | 北京邮电大学 | 密钥分析处理方法和装置、密钥分发随机性检测系统 |
WO2021173304A1 (en) * | 2020-02-28 | 2021-09-02 | 7Tunnels Inc. | Cryptographic systems and methods for maintenance of pools of random numbers |
CN113364579B (zh) * | 2020-03-04 | 2023-05-05 | 科大国盾量子技术股份有限公司 | 多任务的密钥管理方法、系统、存储介质及设备 |
DE102020003072B3 (de) * | 2020-05-22 | 2021-07-15 | Daimler Ag | Verfahren zur sicheren Nutzung von kryptografischem Material |
CN218336049U (zh) * | 2020-12-30 | 2023-01-17 | 广东国腾量子科技有限公司 | 一种基于量子保密通信的网络架构 |
CN112398651B (zh) * | 2021-01-12 | 2023-03-14 | 南京易科腾信息技术有限公司 | 一种量子保密通信方法、装置、电子设备以及存储介质 |
CN113033828B (zh) * | 2021-04-29 | 2022-03-22 | 江苏超流信息技术有限公司 | 模型训练方法、使用方法、系统、可信节点及设备 |
CN114024666B (zh) * | 2021-09-15 | 2023-04-25 | 北京邮电大学 | 一种量子密钥分发方法及系统 |
CN114024670B (zh) * | 2021-11-03 | 2023-08-18 | 中科问天量子科技(天津)有限公司 | 一种双向密钥池的量子可信中继密钥同步方法及系统 |
CN114499864B (zh) * | 2022-04-18 | 2022-07-12 | 浙江九州量子信息技术股份有限公司 | 一种面向云计算平台的量子密钥调度方法 |
CN115865332B (zh) * | 2022-11-24 | 2024-01-02 | 北京百度网讯科技有限公司 | 请求处理方法、装置及电子设备 |
CN117997533A (zh) * | 2024-02-23 | 2024-05-07 | 应急管理部大数据中心 | 基于分布式密钥池随机变换的网络通信方法及通信系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070223702A1 (en) * | 2006-03-27 | 2007-09-27 | Steve Tengler | Digital certificate pool |
WO2013026086A1 (en) * | 2011-08-19 | 2013-02-28 | Quintessencelabs Pty Ltd | Virtual zeroisation system and method |
EP2697931A1 (en) * | 2011-04-15 | 2014-02-19 | Quintessencelabs Pty Ltd | Qkd key management system |
CN104079403A (zh) * | 2014-06-25 | 2014-10-01 | 无锡市崇安区科技创业服务中心 | 一种密码密钥分配系统 |
US20150236852A1 (en) * | 2014-02-17 | 2015-08-20 | Kabushiki Kaisha Toshiba | Quantum key distribution device, quantum key distribution system, and quantum key distribution method |
Family Cites Families (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU674198B2 (en) | 1992-12-24 | 1996-12-12 | British Telecommunications Public Limited Company | System and method for key distribution using quantum cryptography |
US5307410A (en) | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US6151676A (en) | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6505247B1 (en) | 1998-08-21 | 2003-01-07 | National Instruments Corporation | Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data |
US8677505B2 (en) | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
EP1484690A1 (en) | 2002-02-14 | 2004-12-08 | Hironori Wakayama | Authenticating method |
US8850179B2 (en) | 2003-09-15 | 2014-09-30 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7644278B2 (en) | 2003-12-31 | 2010-01-05 | International Business Machines Corporation | Method for securely creating an endorsement certificate in an insecure environment |
US7181011B2 (en) | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US20060056630A1 (en) | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US7885412B2 (en) | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
ES2327428T3 (es) | 2005-12-23 | 2009-10-29 | Alcatel Lucent | Control de admision de recursos para peticiones de reserva activadas por cliente y activadas por red. |
WO2007121587A1 (en) | 2006-04-25 | 2007-11-01 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US20130227286A1 (en) | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
CN1878058B (zh) * | 2006-07-12 | 2010-05-26 | 中国移动通信集团公司 | 广播业务中用户终端密钥更新的方法 |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
US20080165973A1 (en) | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
WO2008147577A2 (en) | 2007-01-22 | 2008-12-04 | Spyrus, Inc. | Portable data encryption device with configurable security functionality and method for file encryption |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
US20090092252A1 (en) | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
CN101106455B (zh) | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US9323901B1 (en) | 2007-09-28 | 2016-04-26 | Emc Corporation | Data classification for digital rights management |
US20090204812A1 (en) | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
JP2009265159A (ja) * | 2008-04-22 | 2009-11-12 | Nec Corp | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
US8838990B2 (en) | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
CN102165460A (zh) | 2008-08-20 | 2011-08-24 | 韦尔普罗有限责任公司 | 用于生成密码的数据包发生器 |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
US9438574B2 (en) | 2008-12-30 | 2016-09-06 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Client/server authentication over Fibre channel |
WO2010090602A1 (en) | 2009-02-04 | 2010-08-12 | Data Security Systems Solutions Pte Ltd | Transforming static password systems to become 2-factor authentication |
US8194858B2 (en) | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8077047B2 (en) | 2009-04-16 | 2011-12-13 | Ut-Battelle, Llc | Tampering detection system using quantum-mechanical systems |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
WO2011050745A1 (zh) | 2009-10-30 | 2011-05-05 | 北京飞天诚信科技有限公司 | 认证方法及系统 |
WO2011068784A1 (en) | 2009-12-01 | 2011-06-09 | Azuki Systems, Inc. | Method and system for secure and reliable video streaming with rate adaptation |
US8850554B2 (en) | 2010-02-17 | 2014-09-30 | Nokia Corporation | Method and apparatus for providing an authentication context-based session |
US8984588B2 (en) | 2010-02-19 | 2015-03-17 | Nokia Corporation | Method and apparatus for identity federation gateway |
US8892820B2 (en) | 2010-03-19 | 2014-11-18 | Netapp, Inc. | Method and system for local caching of remote storage data |
CN101848082B (zh) * | 2010-05-27 | 2012-08-22 | 华南理工大学 | 一种基于线性几何的等级群组密钥管理方法 |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
US8917631B2 (en) | 2010-08-23 | 2014-12-23 | Ortsbo Inc. | System and method for sharing information between two or more devices |
CN102131188B (zh) * | 2010-09-01 | 2013-12-04 | 华为技术有限公司 | 用户身份信息传输的方法、用户设备、网络侧设备及系统 |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US8839134B2 (en) | 2010-12-24 | 2014-09-16 | Intel Corporation | Projection interface techniques |
WO2012098543A2 (en) | 2011-01-18 | 2012-07-26 | Fortress Gb Ltd. | System and method for computerized negotiations based on coded integrity |
US9531758B2 (en) | 2011-03-18 | 2016-12-27 | Zscaler, Inc. | Dynamic user identification and policy enforcement in cloud-based secure web gateways |
US20140141725A1 (en) | 2011-07-29 | 2014-05-22 | Ronald D. Jesme | Wireless presentation system allowing automatic association and connection |
EP2555466B1 (en) * | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
JP5762878B2 (ja) * | 2011-08-08 | 2015-08-12 | 株式会社東芝 | key−valueストアを有するメモリシステム |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9008308B2 (en) | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
CN104145466A (zh) | 2012-02-24 | 2014-11-12 | 诺基亚公司 | 用于动态服务器/客户端控制的连通性逻辑的方法和装置 |
US9130742B2 (en) * | 2012-03-30 | 2015-09-08 | California Institute Of Technology | Key agreement in wireless networks with active adversaries |
US10171454B2 (en) | 2012-08-23 | 2019-01-01 | Alejandro V. Natividad | Method for producing dynamic data structures for authentication and/or password identification |
WO2014035696A2 (en) | 2012-08-30 | 2014-03-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
CN102801530B (zh) | 2012-09-04 | 2015-08-26 | 飞天诚信科技股份有限公司 | 一种基于声音传输的认证方法 |
US9294267B2 (en) | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
US8869303B2 (en) | 2013-02-16 | 2014-10-21 | Mikhail Fleysher | Method and system for generation of dynamic password |
US9374376B2 (en) | 2013-02-27 | 2016-06-21 | The Boeing Company | Anti-hacking system for quantum communication |
CN104036780B (zh) | 2013-03-05 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及系统 |
US9747456B2 (en) | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
US20160080708A1 (en) | 2013-04-26 | 2016-03-17 | Hitachi Maxell, Ltd. | Projection-type video display device |
US9282093B2 (en) | 2013-04-30 | 2016-03-08 | Microsoft Technology Licensing, Llc | Synchronizing credential hashes between directory services |
US20150095987A1 (en) | 2013-10-01 | 2015-04-02 | Certify Global LLC | Systems and methods of verifying an authentication using dynamic scoring |
US9684780B2 (en) | 2013-11-25 | 2017-06-20 | Yingjie Liu | Dynamic interactive identity authentication method and system |
EP3661118B1 (en) | 2014-01-31 | 2023-08-23 | Cryptometry Canada Inc. | System and method for performing secure communications |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
US20150288517A1 (en) | 2014-04-04 | 2015-10-08 | Ut-Battelle, Llc | System and method for secured communication |
US9083739B1 (en) | 2014-05-29 | 2015-07-14 | Shape Security, Inc. | Client/server authentication using dynamic credentials |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN104486307B (zh) * | 2014-12-03 | 2017-08-15 | 中国电子科技集团公司第三十研究所 | 一种基于同态加密的分权密钥管理方法 |
CN105827397B (zh) | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN104657099B (zh) | 2015-01-15 | 2019-04-12 | 小米科技有限责任公司 | 屏幕投射方法、装置及系统 |
CN105871538B (zh) | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
CN105991285B (zh) | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US9667600B2 (en) | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
CN104780040A (zh) * | 2015-04-06 | 2015-07-15 | 安徽问天量子科技股份有限公司 | 基于量子密码的手持设备加密方法及系统 |
US10348704B2 (en) | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
-
2016
- 2016-02-15 CN CN201610086638.0A patent/CN107086908B/zh active Active
- 2016-09-13 TW TW105129838A patent/TWI706659B/zh not_active IP Right Cessation
- 2016-12-27 US US15/391,603 patent/US10313115B2/en active Active
-
2017
- 2017-01-03 WO PCT/US2017/012041 patent/WO2017142634A1/en active Application Filing
- 2017-01-03 EP EP17753603.4A patent/EP3417569B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070223702A1 (en) * | 2006-03-27 | 2007-09-27 | Steve Tengler | Digital certificate pool |
EP2697931A1 (en) * | 2011-04-15 | 2014-02-19 | Quintessencelabs Pty Ltd | Qkd key management system |
US20140331050A1 (en) * | 2011-04-15 | 2014-11-06 | Quintessence Labs Pty Ltd. | Qkd key management system |
WO2013026086A1 (en) * | 2011-08-19 | 2013-02-28 | Quintessencelabs Pty Ltd | Virtual zeroisation system and method |
US20150236852A1 (en) * | 2014-02-17 | 2015-08-20 | Kabushiki Kaisha Toshiba | Quantum key distribution device, quantum key distribution system, and quantum key distribution method |
CN104079403A (zh) * | 2014-06-25 | 2014-10-01 | 无锡市崇安区科技创业服务中心 | 一种密码密钥分配系统 |
Also Published As
Publication number | Publication date |
---|---|
US10313115B2 (en) | 2019-06-04 |
CN107086908A (zh) | 2017-08-22 |
WO2017142634A1 (en) | 2017-08-24 |
EP3417569A4 (en) | 2019-08-21 |
EP3417569B1 (en) | 2020-11-04 |
US20170237558A1 (en) | 2017-08-17 |
TW201731253A (zh) | 2017-09-01 |
CN107086908B (zh) | 2021-07-06 |
EP3417569A1 (en) | 2018-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI706659B (zh) | 量子金鑰分發方法及裝置 | |
TWI735464B (zh) | 用於量子密鑰分發過程的密鑰同步方法及裝置 | |
US11334888B2 (en) | Method and apparatus for consensus verification | |
Fernando et al. | Computing with nearby mobile devices: a work sharing algorithm for mobile edge-clouds | |
US10067810B2 (en) | Performing transactions between application containers | |
RU2649788C1 (ru) | Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных | |
JP4298971B2 (ja) | セキュリティ・コプロセッサのためのインターフェース | |
JP2015144020A5 (zh) | ||
WO2017167062A1 (zh) | 一种应用程序接口死锁监控方法和装置 | |
CN111901402A (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
US9104501B2 (en) | Preparing parallel tasks to use a synchronization register | |
JP6222802B2 (ja) | ランダム値生成方法およびシステム | |
WO2016101799A1 (zh) | 一种基于分布式系统的业务分配方法及装置 | |
US10360057B1 (en) | Network-accessible volume creation and leasing | |
WO2018094962A1 (zh) | 一种迁移文件权限的方法、装置以及系统 | |
US20200213103A1 (en) | Blockchain transaction processing method and apparatus | |
WO2017041674A1 (zh) | 一种启动备份任务的方法、装置及电子设备 | |
CN110598416B (zh) | 交易调度方法及装置 | |
KR20220147613A (ko) | 멀티-테넌트 서버리스 환경들을 위한 멀티-레벨 캐시-메시-시스템 | |
WO2019136840A1 (zh) | 弹幕发言时间控制方法、存储介质、电子设备及系统 | |
WO2019056263A1 (zh) | 计算机存储介质、嵌入式调度方法及系统 | |
WO2018095240A1 (zh) | 一种在集群中建立安全通道的方法和装置 | |
CN113392350B (zh) | 页面路由处理方法、装置、设备及存储介质 | |
CN107615872B (zh) | 一种释放连接的方法、装置及系统 | |
JP2014007514A (ja) | 暗号化通信システム、鍵センタ装置、クライアント装置、暗号化方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |