CN106656490B - 量子白板数据存储方法 - Google Patents

量子白板数据存储方法 Download PDF

Info

Publication number
CN106656490B
CN106656490B CN201611215389.7A CN201611215389A CN106656490B CN 106656490 B CN106656490 B CN 106656490B CN 201611215389 A CN201611215389 A CN 201611215389A CN 106656490 B CN106656490 B CN 106656490B
Authority
CN
China
Prior art keywords
quantum
key
blank
communication network
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611215389.7A
Other languages
English (en)
Other versions
CN106656490A (zh
Inventor
富尧
蔡晓宇
钟一民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Divine Land Zhejiang Quantum Network Science And Technology Ltd
Original Assignee
Divine Land Zhejiang Quantum Network Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Divine Land Zhejiang Quantum Network Science And Technology Ltd filed Critical Divine Land Zhejiang Quantum Network Science And Technology Ltd
Priority to CN201611215389.7A priority Critical patent/CN106656490B/zh
Publication of CN106656490A publication Critical patent/CN106656490A/zh
Application granted granted Critical
Publication of CN106656490B publication Critical patent/CN106656490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/401Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference
    • H04L65/4015Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference where at least one of the additional parallel sessions is real time or time sensitive, e.g. white board sharing, collaboration or spawning of a subconference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种量子白板数据存储方法,本发明还提供了支持该方法的量子白板***、量子通信网络服务站、量子白板服务器、量子白板用户端。本发明通过量子白板服务器管理、通过密钥卡加密,实现了白板数据存储的量子随机数密钥加密,该量子随机数密钥是真随机数,极大地保证了白板数据的安全性。本发明所使用的密钥是加解密双方通过密钥卡共享的量子随机数密钥或者通过量子密钥分发共享的量子密钥,并对白板数据只使用对称加密算法进行传输,摒弃了使用非对称加密算法对对称加密算法的密钥进行加密传输的方式。本发明白板文件的存储位置与加密所使用的量子随机数密钥存储的位置不同,进一步确保存储文件和解密的安全性。

Description

量子白板数据存储方法
技术领域
本发明涉及量子通信技术领域,尤其提供了一种量子白板数据存储方法,具体是一种基于量子通信网络和量子密钥,完成对高度安全的白板会议中的数据进行存储的方法。
背景技术
近些年来,交互式电子白板广泛应用于网络办公、远程视频会议及远程视频教学等领域。当用户使用交互式电子白板进行网络通信的过程中,可以根据需要将电子白板屏幕上建立或修改的内容进行保存。目前市场上的电子白板产品,对白板数据的保存往往是通过与电子白板相连的计算机或电子白板一体机内置的计算机来完成的。对于安全性要求较低的白板内容,用户通过计算机将白板内容直接以明文的形式保存起来。对于安全性要求较高的白板文件,用户往往通过计算机内的加密工具将白板文件加密后保存起来,且保存的方式可以是本地保存也可以让白板服务器进行保存。但均存在着相当大的安全风险。
如果本地保存,由于该计算机在电子白板运行的过程中承载着联网及其他的功能,在计算机内部可能存在恶意软件,所以在保存白板数据的过程中存在很多安全隐患。
如果让白板服务器保存,则当用户使用该文件时,需要通过经典网络向白板服务器下载该文件,这一过程伴随着登录、认证及密钥传输等。
现有电子白板加密数据所使用的密钥和登录过程可能使用的动态验证码都是基于数学算法进行软件编程产生的伪随机数,随着量子计算机的发展,计算机运算速度以指数倍增长,这种基于数学算法的伪随机数容易被破解。
现有电子白板***是在经典通信网络中进行通信的,利用经典通信网络的加密体制保证安全性。在经典通信网络中对称密码算法用于加密传输数据,而非对称算法用于加密共享密钥。可以看出,非对称加密算法的安全性影响了整个经典通信***的安全性。而非对称加密算法的安全性是基于一些特定的复杂数学运算,随着量子计算机的发展,计算机的运算速度以指数倍增长,这使得经典非对称加密算法同样也将面临着被破解的风险。
现有电子白板中数据的加密和解密都是通过电子白板***中的处理单元完成的,有可能是一个与白板屏幕连接的电脑或是有计算机能力的一体机,这些电脑和一体机均与网络相连接,其采集到的明文数据或者解密后的明文信息容易被不法分子通过网络窃取。
现有电子白板***对数据的解密往往是通过与电子白板相连的计算机或电子白板一体机内置的计算机来完成的。这样,计算机需要保存密钥才能对加密后的白板文件进行解密。这不利于密钥的管理,也使得密钥的安全性降低。
发明内容
本发明所要解决的技术问题是提供一种量子白板数据存储方法,保证白板数据的安全性。为此,本发明采用以下技术方案:
一种量子白板数据存储方法,其特征在于:
其通过量子白板服务器或量子白板用户端存储所需存储的数据;
量子白板服务器连接到量子通信网络,量子白板用户端通过量子通信网络传递的数据均经过量子白板服务器,量子白板服务器配置有密钥卡;
所述数据存储方法包括以下步骤:
(1)量子白板服务器接收自量子通信网络服务站传输而来密文形式的加密存储信息,所述密文形式的加密存储信息被量子随机数密钥所加密;
量子白板服务器用其密钥卡中相对应的量子随机数密钥进行解密;得到明文形式的加密存储信息,所述量子白板服务器审核明文形式的加密存储信息中所含的用户密钥卡ID是否有加密存储的资格;
如审核通过,用其密钥卡中量子随机数密钥重新将加密存储信息加密为密文,向量子通信网络服务站发送;
或者,由量子白板服务器直接产生加密存储信息,并用其密钥卡中的量子随机数密钥加密为密文,向量子通信网络服务站发送;
(2)当所述量子白板服务器或量子白板用户端接收到来自量子通信服务站的白板文件ID后,与所述加密存储信息对应的白板数据将被接收到白板文件ID的量子白板服务器或量子白板用户端加密生成相应的白板文件保存。
进一步地,白板文件ID在传送给所述量子白板服务器或量子白板用户端时被加密为密文形式,接收到密文形式白板文件ID的量子白板服务器或量子白板用户端通过其密钥卡中相应的量子随机数密钥进行解密,得到明文形式的白板文件ID。
进一步地,在用户密钥卡ID已被量子白板服务器审核通过,且用户密钥卡ID也被量子通信网络服务站审核通过后,所述量子通信网络服务站生成相应的白板文件ID。
进一步地,用户密钥卡中的量子随机数密钥和量子白板服务器密钥卡中的量子随机数密钥也被存储在量子通信网络服务站中,存储用户密钥卡中量子随机数密钥和存储量子白板服务器密钥卡中量子随机数密钥的量子通信网络服务站为不同的量子通信网络服务站或同一个量子通信网络服务站。
进一步地,所述量子白板服务器在审核通过后,加密存储信息被量子白板服务器通过其密钥卡中量子随机数密钥重新加密为密文形式,再发送给量子白板服务器接入的量子通信网络服务站,由量子通信网络上的存储有量子白板服务器密钥卡中量子随机数密钥的量子通信网络服务站用相应的量子随机数密钥将密文形式的加密存储信息解密成明文形式,然后量子通信网络服务站对明文形式的加密存储信息中用户密钥卡ID进行审核。
当存储的白本数据需要解密时,包含该白本数据密文的白板文件的持有方发出解密请求。白板文件持有方可以是用户,通过白板文件用户端发送解密请求密文,其身份为连接到白板文件用户端或内置于白板文件用户端的用户密钥卡ID;白板文件持有方也可以是量子白板服务器,其身份为白板文件服务器密钥卡ID,由量子白板服务器发送解密请求密文。
进一步地,当白板文件中的白板密文数据需要解密时,由持有与该白板文件ID对应的密钥文件的量子通信网络服务站对持有白板文件的用户密钥卡ID进行是否有解密权限的审核,如审核通过,用密钥文件中的量子随机数密钥将白板密文数据解密,该量子通信网络服务站接收到的解密请求中含白板文件。
进一步地,白板文件持有方接入的量子通信网络服务站从白板文件持有方接收到的解密请求是由白板文件持有方密钥卡中的量子随机数密钥加密;当解密请求在量子通信网络服务站间传递时,解密请求是用量子通信网络服务站之间的共享量子密钥进行加密;当解密后的白板数据从量子通信网络服务站发送给白板文件持有方时,是由量子通信网络服务站用量子随机数密钥将其加密为密文形式,加密所用的量子随机数密钥是保存在白板文件持有方密钥卡中的量子随机数密钥;当解密后的白板数据在量子通信网络服务站间传递时,其是用量子通信网络服务站之间的共享量子密钥进行加密。
进一步地,当白板文件持有方接入的量子通信网络服务站持有与该白板文件ID对应的密钥文件以及具有密钥卡中量子随机数密钥时,由其解密后将白板数据发送回给白板文件持有方;否则,解密请求被通过量子通信网络传递给持有与该白板文件ID对应的密钥文件的量子通信网络服务站,在解密后,白板数据可以被按照解密请求传送的路径返回传输给白板文件持有方接入的量子通信网络服务站,再传送给白板文件持有方,或者,通过其它量子通信网络服务站传输给白板文件持有方。
进一步地,持有白板文件的用户在解密成功后得到的白板数据在其一次输出后即无效,下次解密还是要用原始的白板文件。
进一步地,当需要删除被存储的白板文件时,通过删除存有该白板文件所对应的密钥文件来实现;
如删除请求由量子白板服务器所发,则其接入的量子通信网络服务站对其进行身份认证;如审核成功,由存有该密钥文件的量子通信网络服务站对来自量子白板服务器的删除请求的密文信息进行解密,然后根据其中的白板文件ID,删除对应的密钥文件;
如删除请求由量子白板用户端所发,密文形式的删除请求被发送给其接入的量子通信网络服务站,被解密又被重新加密的删除请求被发送给量子白板服务器审核,量子白板服务器收到的删除请求密文所采用的量子随机数密钥是也存在量子白板服务器密钥卡中的量子随机数密钥;
量子白板服务器对删除请求密文解密,对其中的用户密钥卡ID进行删除资格审核,如审核通过,则将删除请求再次用量子白板服务器密钥卡中量子随机数密钥加密发送给量子通信网络,由存有该密钥文件的量子通信网络服务站对来自量子白板服务器的删除请求的密文信息进行解密,然后根据其中的白板文件ID,删除对应的密钥文件。
进一步地,当量子白板用户端和量子白板服务器需要对自己保存过的白板文件修改其操作权限时,
如操作权限修改请求由量子白板服务器所发,则其接入的量子通信网络服务站对其进行身份认证;如认证成功,如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站是同一个,则该量子通信网络服务站对来自量子白板服务器的操作权限修改请求的密文信息进行解密,然后根据其中的白板文件ID,找到该白板文件对应的密钥文件,并根据权限修改信息对该密钥文件中的相关的用户权限列表进行相应的修改;如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站不是同一个,密文形式的操作权限修改请求经量子通信网络被发送至存储有密钥文件的量子通信网络服务站,由该量子通信网络服务站进行相应的修改;
如操作权限修改请求由量子白板用户端所发,密文形式的操作权限修改请求经量子通信网络被发送至量子白板服务器审核,量子白板服务器对操作权限修改请求密文解密,对其中的用户密钥卡ID进行操作权限修改请求审核,如审核通过,则将操作权限修改请求再次用量子随机数密钥加密发送给量子白板服务器接入的量子通信网络服务站,如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站是同一个,则该量子通信网络服务站对来自量子白板服务器的操作权限修改请求的密文信息进行解密,然后根据其中的白板文件ID,找到该白板文件对应的密钥文件,并根据权限修改信息对该密钥文件中的相关的用户权限列表进行相应的修改;如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站不是同一个,密文形式的操作权限修改请求经量子通信网络被发送至存储有密钥文件的量子通信网络服务站,由该量子通信网络服务站进行相应的修改。
对于前述的量子白板数据存储方法可以在以下的量子白板***中使用。
所述量子白板***包括:
若干个量子通信网络服务站,每个量子通信网络服务站直接或间接地与其它量子通信网络服务站连接以构建形成量子通信网络;所述量子通信网络服务站分发量子随机数密钥,对密钥卡进行身份认证,存储密钥文件;所述直接连接指两个量子通信网络服务站不需要经过第三个量子通信网络服务站进行信息传递,间接连接指两个量子通信网络服务站之间需要至少1个量子通信网络服务站进行消息传递;
量子白板用户端,其连接到量子通信网络服务站,所述量子白板用户端内置用户密钥卡或具有用户密钥卡的接入端口,用户密钥卡中存储有量子随机数密钥;
量子白板服务器,其连接到量子通信网络服务站,量子白板服务器内置密钥卡或具有密钥卡的接入端口,量子白板服务器密钥卡中存储有量子随机数密钥。
量子白板服务器监听量子白板用户端的网络连接请求并与之建立连接,负责量子白板用户端的登录与退出管理、授权管理、白板数据保存等,量子白板用户端的白板数据发送到量子白板服务器,经量子白板服务器再发送到所有已建立白板通信连接的量子白板用户端。
上述的量子通信网络服务站可以采用以下方案:
所述量子通信网络服务站设置密钥文件存储服务器、认证服务器、量子随机数发生器、量子随机数密钥存储器、量子密钥分发服务器和量子密钥管理服务器;
所述量子随机数发生器用于产生量子随机数,以在用户的用户密钥卡和量子通信网络服务站之间形成共享的量子随机数密钥;
所述量子随机数密钥存储器用来存储由量子随机数发生器产生的量子随机数;
所述认证服务器用于完成密钥卡的身份认证及信息审核;
所述量子密钥分发服务器用于进行量子通信网络服务站之间的量子密钥分发;
所述量子密钥管理服务器,负责对量子密钥分发服务器分发的量子密钥进行存储、管理;
所述密钥文件存储服务器,用于存储与白板文件相对应的密钥文件。
量子密钥分发服务器具有对外的通信连接接口,认证服务器具有对外的通信连接接口;量子密钥分发服务器与量子密钥管理服务器相连,量子密钥管理服务器与认证服务器相连;量子随机数发生器和量子随机数密钥存储器相连,量子随机数密钥存储器与认证服务器相连。密钥文件存储服务器和认证服务器相连。所述量子随机数密钥存储器设置有密钥卡的端口。
上述的量子白板服务器可以采用以下方案:
量子白板服务器,其特征在于:所述量子白板服务器内置密钥卡或具有密钥卡的接入端口,量子白板服务器密钥卡中存储有量子随机数密钥;所述量子白板服务器还包括:
用于负责量子白板用户端的登录与退出管理、授权管理、接收绘图、文字以及图形共享的策略模块;
用于监听量子白板用户端特定端口的网络连接请求并与之建立连接的收发模块,使量子白板用户端的白板数据可以发送到量子白板服务器并被处理;
用来保存数据的存储模块。
上述的量子白板用户端可以采用以下方案:
所述量子白板用户端设有量子白板输入装置或者设有量子白板显示装置或者设有量子白板输入装置和量子白板显示装置或者设有量子白板输入和显示装置,所述量子白板用户端还设有量子白板处理装置;
当设置有量子白板显示装置时,量子白板处理装置和量子白板显示装置连接,当设置有量子白板输入装置时,量子白板处理装置和量子白板输入装置连接,当设置有量子白板输入和显示装置时,量子白板处理装置和量子白板输入和显示装置连接;当同时设置有量子白板显示装置和量子白板输入装置时,量子白板处理装置分别和量子白板显示装置及量子白板输入装置连接。
量子白板输入装置、量子白板显示装置及量子白板输入和显示装置均内置用户密钥卡或具有用户密钥卡的接入端口。
所述量子白板处理装置是量子白板用户端与量子通信网络进行网络通信的设备,当与量子白板显示装置连接时,负责将从量子通信网络中接收到的用量子随机数密钥加密的数据发送给量子白板显示装置;当与量子白板输入装置连接时,负责将从量子白板输入装置接收到用量子随机数密钥加密的数据发送到量子通信网络;所述量子白板输入装置用于采集白板输入的数据,并通过用户密钥卡将采集到的数据用量子随机数密钥加密成密文形式发送给量子白板处理装置;所述量子白板显示装置用于从量子白板处理装置接收用量子随机数密钥加密的数据并通过用户密钥卡进行解密后显示出来。
量子白板处理装置是量子白板用户端与量子通信网络进行网络通信的设备,包括固定通信设备和移动通信设备,优选为,计算机、平板电脑、手机等。
量子白板输入装置、量子白板显示装置和量子白板输入和显示装置如何显示、输入等方面均可参照传统的电子白板***。
量子白板用户端可以有四种模型,第一种模型是只有量子白板输入装置和量子白板处理装置,其量子白板输入装置内置密钥卡(也可采用插拔式),该模型只具有输入功能。第二种模型是只有量子白板显示装置和量子白板处理装置,其量子白板显示装置内置密钥卡(也可采用插拔式),该模型只具有显示功能。第三种模型是包括量子白板输入和显示装置和量子白板处理装置,量子白板输入和显示装置是量子白板输入装置和量子白板显示装置集成在一起的装置,共用一个密钥卡或具有一个用户密钥卡的接入端口,该模型既具有输入功能又具有显示功能。第四种模型是包括量子白板输入装置、量子白板显示装置和量子白板处理装置,量子白板输入装置和量子白板显示装置均内置密钥卡(也可采用插拔式)。该模型既具有输入功能又具有显示功能,是量子白板用户端的主流模型。
用户密钥卡是量子通信网络的入网许可证,每个用户密钥卡都有唯一的被量子通信网络所认可其合法性的ID;其内部结构包括CPU、内存、存储器,所述密钥卡具有操作***,所述密钥卡可以存储密钥卡ID、量子随机数密钥、提取摘要策略和加密策略。提取摘要所使用的算法可以是经典哈希函数如SHA-3,也可以是通用哈希函数,如果所采用的是通用哈希函数,则通用哈希函数所使用的密钥由密钥卡提供,优选为Toeplitz矩阵作为通用哈希函数。除此之外,任何以得到摘要为目的的算法和策略都属于本发明提取摘要策略的范畴之内。用户密钥卡是用户用来对数据进行加解密的重要装置,当用户机为个人电脑时,用户密钥卡的优选表现形式为USB KEY或个人电脑主板板卡;当用户机为移动终端时,用户密钥卡的优选表现形式为SD KEY或移动终端主板芯片。
随着量子通信实用化的推进,量子通信在网络化应用方面的前景更加广阔。量子通信设备利用BB84协议完成异地密钥的分发,该密钥是由量子特性保证其真随机性的量子密钥,使用量子密钥对网络中传输的数据进行加密,能够保证信息在网络上传输的高度安全。
本发明实现了白板数据存储的量子随机数密钥加密,该量子随机数密钥是真随机数,极大地保证了白板数据的安全性。
本发明中的白板数据均是在量子随机数密钥安全加密后进行网络传输,且所使用的密钥是加解密双方通过密钥卡共享的量子随机数密钥或者通过量子密钥分发共享的量子密钥,并对白板数据只使用对称加密算法进行传输,摒弃了使用非对称加密算法对对称加密算法的密钥进行加密传输的方式。
本发明中量子白板显示装置和量子白板输入装置均与量子白板处理装置分离,只有量子白板处理装置与网络连接,量子白板显示装置和量子白板输入装置不允许接入网络。密钥卡有其处理器,白板数据无论是来自量子白板输入装置中的数据还是来自量子白板显示装置中的数据都是在其装置内部完成加密等处理的,其密文文件传输到量子白板处理装置中仅仅保存,并不需要做其他处理。有效防止明文数据或者加密信息被不法分子通过网络窃取。
本发明中对白板数据的存储采用的是安全的量子随机数密钥加密存储,且白板文件的存储位置与加密所使用的量子随机数密钥存储的位置不同。该量子随机数密钥保存在量子通信网络服务站中,白板文件需要发送到量子通信网络服务站才能进行解密。该过程加强了加密密钥的安全性。
附图说明
图1:本发明中量子白板***安全存储组网图。
图2:量子白板用户端本地加密存储白板数据流程图。
图3:量子白板服务器加密存储白板数据流程图。
图4:持有白板文件的用户对白板文件进行解密的流程图。
具体实施方式
本发明量子白板***是将交互式电子白板中的数据通过量子密钥进行加密存储,且所有的加密白板数据通过量子通信网络进行解密和安全传输,形成由量子密钥保证安全的白板***。该白板***在本发明中也称为量子白板。因此,对于用户端如何显示、输入等方面均可参照传统的电子白板***,在此不再赘述。
以下结合附图对本发明的特点作进一步详细说明。
1. 量子白板***、量子通信网络、量子白板服务器、量子白板用户端。
如图1所示,本发明量子白板***由若干个量子白板用户端、量子白板服务器与量子通信网络组成。量子通信网络由若干个量子通信网络服务站直接或间接连接组成。每个量子通信网络服务站内部包含密钥文件存储服务器、量子密钥分发服务器、量子密钥管理服务器、量子随机数密钥存储器、量子随机数发生器和认证服务器;量子白板用户端内部包括量子白板输入装置、量子白板处理装置和量子白板显示装置;量子白板用户端通过量子白板处理装置接入到量子通信网络服务站;量子白板输入装置和量子白板显示装置均内置用户密钥卡,实现量子白板用户端与量子通信网络服务站之间的安全通信;量子白板服务器内部含有收发模块、策略模块和存储模块,量子白板服务器内置密钥卡,实现量子白板服务器与量子通信网络服务站之间的安全通信。
直接相连的量子通信网络服务站之间通过量子密钥分发服务器产生共享的量子密钥,该量子密钥被传输到量子密钥管理服务器进行存储和管理,该管理包含量子密钥的存储规则以及认证服务器如何调用量子密钥。认证服务器与量子密钥管理服务器相连,通过向量子密钥管理服务器调用量子密钥对数据进行加密传输完成异地之间的安全通信。若干个量子通信网络服务站直接或间接地相连以构建形成量子通信网络,任何量子服务站之间都能进行安全量子通信。
量子随机数发生器产生具有真随机性的量子随机数作为量子随机数密钥保存在量子随机数密钥存储器中。量子随机数密钥存储器一方面用来给用户端颁发量子随机数密钥,另一方面通过与认证服务器相连供认证服务器调用量子随机数密钥以完成用户与量子通信网络服务站之间的安全通信。
密钥文件存储服务器与认证服务器相连,用于存储认证服务器完成存储服务所生成的密钥文件。
认证服务器还可以对接收到的密文数据解密成明文数据,并根据认证协议对明文数据进行处理,该处理包括身份认证、信息审核等操作。任何用户想要接入量子通信网络,均需要通过某一个量子通信网络服务站来接入,各量子白板用户端和量子白板服务器要与至少一个量子通信网络服务站相连接,才能与量子通信网络建立安全通信。
量子白板通信服务的建立包括量子白板服务器和若干个量子白板用户端,量子白板用户端将各自输入的数据在被量子随机数密钥加密后通过量子通信网络安全发送到量子白板服务器中,量子白板服务器对数据进行处理后,再用量子随机数密钥加密通过量子通信网络安全发送给所有已建立该白板通信连接的量子白板用户端。
本发明中为了方便叙述默认量子白板用户端和量子白板服务器与其接入的量子通信网络服务站之间具有共享的量子随机数密钥。如果接入的量子通信网络服务站没有共享的量子随机数密钥,则接入的量子通信网络服务站需要将接收到的用量子随机数密钥加密的数据通过量子通信网络转发到具有共享量子随机数密钥的量子通信网络服务站;或者接入的量子通信网络服务站向共享量子随机数密钥的量子通信网络服务站申请该共享的量子随机数密钥,且该共享的量子随机数密钥由量子通信网络保证其传输的安全性。
2. 白板数据的加密存储过程
量子白板服务器或者量子白板用户端都可以对白板通信中的白板数据进行存储,待存储的白板数据可以是量子白板输入装置中所采集的数据也可以是量子白板显示装置中显示出来的数据。如果是量子白板用户端本地保存则在保存前需要向量子白板服务器申请,只有得到量子白板服务器同意后才能进行保存。保存操作的创建是由量子白板处理装置或者量子白板服务器发出。
2.1量子白板用户端本地存储白板数据的过程,参照图2。
当量子白板输入装置或者量子白板显示装置接收到量子白板处理装置发送来的保存操作的创建消息时,量子白板输入装置或量子白板显示装置会根据需要保存的信息生成加密存储信息,并使用用户密钥卡加密成密文后发送给量子白板处理装置,量子白板处理装置将接收到的密文发送给该量子白板用户端接入的量子通信网络服务站,该量子白板用户端接入的量子通信网络服务站将接收到的密文解密后重新加密成密文并通过量子通信网络发送给量子白板服务器,重新加密所使用的量子随机数密钥是与量子白板服务器密钥卡中共享的量子随机数密钥。加密存储信息包含用户密钥卡ID,根据需要还可包含以下信息的任意一种、数种或全部:加密内容的标识信息、用户权限列表(包括具有改写权限的用户ID列表和具有解密权限的用户ID列表等)、加密所使用的量子随机数密钥的标识信息、提取摘要所使用的量子随机数密钥的标识信息等,摘要是防篡改标记信息。
量子白板服务器将接收到的密文解密得到明文形式的加密存储信息,并对加密存储信息中的内容审核,判断该用户密钥卡ID是否具有加密存储的资格。如果审核不通过,则向该量子白板用户端返回拒绝加密存储的消息。如果审核成功,则将加密存储信息用量子随机数密钥加密成密文发送给其接入的量子通信网络服务站。
该量子通信网络服务站将接收到的密文解密得到明文形式的加密存储信息,并审核该用户密钥卡ID是否能够加密存储,比如该用户密钥卡是否有足够的量子随机数密钥用来加密或是该量子通信网络服务站是否由于特殊原因不能提供存储服务等。如果审核不通过,则向该量子白板用户端返回不能加密存储的消息。如果审核成功,则给该量子白板用户端分发一个白板文件ID,将该白板文件ID加密成密文后发送给该量子白板用户端,该加密所使用的量子随机数密钥是与量子白板用户端的用户密钥卡共享的量子随机数密钥。
接着,该量子通信网络服务站缓存密钥文件,密钥文件包含了白板文件ID、加密存储信息以及加密存储信息中各密钥标识信息所对应的量子随机数密钥。
量子白板用户端接收到由量子通信网络服务站发送来的密文形式的白板文件ID并对其解密。当量子白板用户端收到白板文件ID后,表明其能够进行数据存储。首先,量子白板输入装置或者量子白板显示装置使用用户密钥卡将白板数据进行加密处理,得到白板数据密文。其次,使用通用哈希函数对白板数据密文提取摘要,得到白板密文摘要。另外,白板通信过程中的数据都可以根据需要通过提取摘要作为防篡改标记信息。这里对白板数据提取摘要的操作不唯一,例如可以对加密后的白板密文数据提取摘要也可以对白板明文数据提取摘要,且提取摘要的算法可以是需要密钥的算法也可以是不需要密钥的算法,但无论使用哪一种方式获得摘要,其目的都是用于保证各种形式的白板数据或白板文件没有被篡改。然后,将白板文件ID、白板密文摘要和白板密文数据一起形成白板文件发送给量子白板处理装置。最后,量子白板处理装置将该白板文件保存在指定路径下。保存成功后,量子白板用户端向其接入的量子通信网络服务站返回保存成功的消息。该量子通信网络服务站接收到保存成功的消息后,将对应的密钥文件保存起来。保存成功后,该量子通信网络服务站向该量子白板用户端返回保存成功的消息。
至此量子白板用户端对白板数据的加密存储完成。量子白板用户端存有白板文件。同时,量子通信网络服务站存有密钥文件。该白板文件与密钥文件通过白板文件ID建立一一对应的关系。
2.2量子白板服务器对白板数据的加密存储过程,参照图3。
白板通信中的白板数据也可以加密存储在量子白板服务器。该加密存储请求可以由量子白板用户端发出也可以由量子白板服务器发出。
2.2.1量子白板用户端请求量子白板服务器加密存储白板数据的过程
量子白板用户端在白板通信的过程中可以请求量子白板服务器对白板数据进行加密保存,其过程如下:
当量子白板服务器接收到密文形式的加密存储信息后,量子白板服务器将接收到的密文解密得到明文形式的加密存储信息,并对加密存储信息中的内容审核,判断该用户密钥卡ID是否具有加密存储的资格。如果审核不通过,则向该量子白板用户端返回拒绝加密存储的消息。如果审核成功,则将加密存储信息用量子随机数密钥加密成密文发送给量子通信网络服务站。
该量子通信网络服务站将接收到密文解密得到加密存储信息,并审核是否能够加密存储,如果审核不通过,则向该量子白板服务器返回不能加密存储的消息,该量子白板服务器收到不能加密存储的消息后将该消息返回给请求加密存储的量子白板用户端。如果审核成功,则给该量子白板服务器分发一个白板文件ID,将该白板文件ID加密成密文后发送给该量子白板服务器,该加密所使用的量子随机数密钥是与量子白板服务器的密钥卡共享的量子随机数密钥。
接着,该量子通信网络服务站缓存密钥文件,密钥文件包含了白板文件ID、加密存储信息以及加密存储信息中各密钥标识信息所对应的量子随机数密钥。
量子白板服务器接收到由量子通信网络服务站发送来的密文形式的白板文件ID并对其解密。当量子白板服务器收到白板文件ID后,表明其能够进行数据存储。首先,量子白板服务器使用密钥卡将白板数据进行加密处理,得到白板数据密文。其次,使用通用哈希函数对白板数据密文提取摘要,得到白板密文摘要。然后,将白板文件ID、白板密文摘要和白板密文数据一起形成白板文件保存在指定路径下。白板文件保存成功后,量子白板服务器向其接入的量子通信网络服务站返回保存成功的消息。该量子通信网络服务站接收到保存成功的消息后,将对应的密钥文件保存起来。密钥文件保存成功后,该量子通信网络服务站向保存白板文件的量子白板服务器返回保存成功的消息。该量子白板服务器接收到保存成功的消息后向发出保存请求的量子白板用户端返回白板数据保存成功的消息。
至此量子白板用户端请求量子白板服务器对白板数据进行加密存储完成。量子白板服务器存有白板文件,同时,量子通信网络服务站存有密钥文件。该白板文件与密钥文件通过白板文件ID建立一一对应的关系。
2.2.2量子白板服务器请求加密存储白板数据的过程
在白板通信的过程中,量子白板服务器也可以根据需要自主请求加密存储白板数据,其过程如下:
量子白板服务器的策略模块接收到加密存储请求的时候,会根据需要保存的信息生成加密存储信息,并使用密钥卡将加密存储信息加密后发送给其接入的量子通信网络。该加密所使用的量子随机数密钥是与其接入的量子通信网络服务站共享的量子随机数密钥。
该量子通信网络服务站接收到密文形式的加密存储信息,使用共享的量子随机数密钥解密得到明文形式的加密存储信息,并审核该密钥卡ID是否能够加密存储,如果审核不通过,则向该量子白板服务器返回不能加密存储的消息。如果审核成功,则给该量子白板服务器分发一个白板文件ID,将该白板文件ID加密成密文后发送给该量子白板服务器,该加密所使用的量子随机数密钥是与量子白板服务器的密钥卡共享的量子随机数密钥。接着,该量子通信网络服务站缓存密钥文件,密钥文件包含了白板文件ID、加密存储信息以及加密存储信息中各密钥标识信息所对应的量子随机数密钥。
量子白板服务器接收到密文形式的白板文件ID,使用共享的量子随机数密钥解密得到明文形式的白板文件ID,表明其能够进行数据存储。首先,量子白板服务器使用密钥卡将白板数据进行加密处理,得到白板数据密文。其次,使用通用哈希函数对白板数据密文提取摘要,得到白板密文摘要。然后,将白板文件ID、白板密文摘要和白板密文数据一起形成白板文件保存在指定路径下。白板文件保存成功后,量子白板服务器向其接入的量子通信网络服务站返回保存成功的消息。该量子通信网络服务站接收到保存成功的消息后,将对应的密钥文件保存起来。密钥文件保存成功后,该量子通信网络服务站向保存白板文件的量子白板服务器返回保存成功的消息。
至此量子白板服务器请求对白板数据进行加密存储完成。量子白板服务器存有白板文件,同时,量子通信网络服务站存有密钥文件。该白板文件与密钥文件通过白板文件ID建立一一对应的关系。
量子白板服务器的策略模块负责量子白板用户端的登录与退出管理、授权管理、接收绘图、文字以及图形共享;以上过程中由量子白板服务器负责的对加密存储信息进行审核或者生成加密存储的工作由该模块执行。
量子白板服务器的收发模块用于监听量子白板用户端特定端口的网络连接请求并与之建立连接,使量子白板用户端的数据可以发送到量子白板服务器并被处理;以上过程中与量子通信网络的数据收发和对数据加解密由该模块执行。
量子白板服务器的存储模块用来执行保存白板文件。
3.对白板文件进行解密的过程,参照图4。
正常情况下,白板文件可通过量子通信网络分享给任一合法的用户,该用户可以是量子白板用户端或者量子白板服务器,但也不排除非法用户通过特殊途径得到白板文件。因此当某一持有白板文件的用户也即解密请求方想要对白板文件进行解密输出时,需要得到量子通信网络服务站的认证与审核。该认证过程分成两个环节,第一环节是对持有白板文件的用户的密钥卡ID进行身份认证,判断其是否是合法的量子通信网络用户,该环节的身份认证也可以在持有白板文件的用户在登录时到进行解密操作之前就已经进行,本环节由该用户接入的量子通信网络服务站进行认证。第二环节是对持有白板文件的用户的密钥卡ID是否有解密权限的审核以及对该白板文件的有效性进行审核,本环节是在第一环节认证成功后进行的,判断持有白板文件的用户对本次要解密的白板文件是否有解密权限以及该白板文件有没有被篡改,本环节由持有与白板文件对应的密钥文件的量子通信网络服务站进行审核。具体过程如下:
持有白板文件的用户,其身份为密钥卡的ID,该用户可以是具有该密钥卡的量子白板用户端或者量子白板服务器。持有白板文件的用户将白板文件加密并发送给其接入的量子通信网络服务站。该量子通信网络服务站对其接入的用户进行身份认证,如果认证失败,则证明该用户是非法的量子通信网络用户。如果认证成功,则表明该用户是合法的量子通信网络用户,拒绝该用户进行本次解密操作。该量子通信网络服务站将接收到的密文解密得到白板文件,如果该用户是合法的量子通信网络用户,则其接入的量子通信网络服务站将再次加密后的白板文件通过量子通信网络发送给持有该白板文件所对应的密钥文件的量子通信网络服务站。
存储有密钥文件的量子通信网络服务站将接收到的密文解密后得到白板文件ID+白板密文摘要+白板密文数据,并根据白板文件ID找到对应的密钥文件(白板文件ID+加密存储信息+量子随机数密钥),根据密钥文件中的加密存储信息找到摘要所使用的量子随机数密钥,并使用该密钥和通用哈希函数对白板密文数据提取新的摘要,将新的摘要与白板文件中的白板密文摘要进行对比,如果两个摘要不同说明该白板文件被篡改过,则对白板文件解密操作终止,并通过量子通信网络返回解密失败的消息给持有白板文件的用户。如果两个摘要相同说明该白板文件未被篡改过,是有效的白板文件。接下来,存储有密钥文件的量子通信网络服务站根据密钥文件中的具有解密权限的用户ID列表,审核该用户是否具有解密权限,如果该用户没有解密权限,则对白板文件解密操作终止,并通过量子通信网络返回该用户没有解密权限的消息给持有白板文件的用户。如果该用户具有解密权限,则存储有密钥文件的量子通信网络服务站根据密钥文件中的加密存储信息找到相应的量子随机数密钥,使用该量子随机数密钥将白板文件中的白板密文数据进行解密,得到明文信息。最后将含有已解密白板数据的白板文件重新加密后通过量子通信网络发送给用户接入的量子通信网络服务站。
用户接入的量子通信网络服务站将接收到的密文解密后重新加密,发送给持有白板文件的用户,此时加密所用的量子随机数密钥是与该用户密钥卡中共享的量子随机数密钥。持有白板文件的用户将接收到的密文用密钥卡解密后得到明文信息。需要注意的是,持有白板文件的用户在解密成功后得到的明文信息在其一次输出后即无效,因此下次解密还是要用原始的白板文件。
一种特殊情况是,用户接入的量子通信网络服务站和存储有密文文件的量子通信网络服务站是同一个量子通信网络服务站。则用户接入的量子通信网络服务站和存储于密钥文件的量子通信网络服务站的所有工作都由这一个量子通信网络服务站完成。即解密过程不变,省略了两个量子通信网络服务站之间的数据通过量子通信网络传递的过程。
4.对白板文件进行删除的过程
量子白板用户端和量子白板服务器都可以对某一白板文件进行删除。对白板文件的删除主要表现为对该白板文件的密钥文件进行删除。因为一旦密钥文件被删除,该白板文件无法解密,即作废。量子白板用户端对白板文件的删除操作需要得到量子白板服务器的认可。其过程如下:
1).量子白板用户端将删除请求消息(包括白板文件ID)加密成密文发送给其接入的量子通信网络服务站。
2).该量子通信网络服务站对该量子白板用户端的用户密钥卡ID进行身份认证,即判断该用户密钥卡ID是否是合法的量子通信网络用户,如果认证成功,则将接收到的密文解密后重新加密并通过量子通信网络发送给量子白板服务器。
3).量子白板服务器将接收到的密文解密得到删除请求消息,对该量子白板用户端是否有删除的资格进行审核,审核成功后将接收到的删除请求消息加密后通过量子通信网络发送给存储有密钥文件的量子通信网络服务站。
4).存储有密钥文件的量子通信网络服务站接收到删除请求消息后,根据白板文件ID找到该白板文件对应的密钥文件,将该密钥文件删除。
5).最后,量子白板用户端接收到删除成功的消息。
量子白板服务器的删除请求消息不需要通过自身的验证,但需要由接入的量子通信网络服务站对其进行身份认证,身份认证通过后,接入的量子通信网络服务站会将删除请求消息加密后通过量子通信网络发送给持有解密信息的量子通信网络服务站。持有解密信息的量子通信网络服务站对删除的处理过程与上述方法相同。
5.对加密存储后的白板文件进行操作权限的修改
量子白板用户端和量子白板服务器都可以对自己保存过的白板文件修改其操作权限,该操作权限包括解密权限、改写的权限等。但是量子白板用户端对操作权限的修改需要向量子白板服务器进行申请。其过程如下:
1).量子白板用户端将白板文件ID及其修改的内容等作为权限修改信息加密后发送给其接入的量子通信网络服务站。
2).该量子通信网络服务站对该量子白板用户端的用户密钥卡ID进行身份认证,即判断该用户密钥卡ID是否是合法的量子通信网络用户,如果审核成功,则将接收到的密文解密后重新加密并通过量子通信网络发送给量子白板服务器。
3).量子白板服务器将接收到的密文解密后得到权限修改信息,并对该用户密钥卡ID是否有修改权限的资格进行审核,审核成功后将接收到的权限修改信息重新加密后通过量子通信网络发送给存储有与该白板文件对应的密钥文件的量子通信网络服务站。
4).存储有该密钥文件的量子通信网络服务站接收到权限修改信息后,根据其中的白板文件ID找到该白板文件对应的密钥文件,并根据权限修改信息对该密钥文件中的相关的用户权限列表进行相应的修改。
5).修改成功后,量子白板用户端接收到修改成功的消息。
量子白板服务器对权限的修改不需要通过自身的验证,但需要由接入的量子通信网络服务站对其进行身份认证,身份认证通过后,接入的量子通信网络服务站会将权限修改信息通过量子通信网络提交给持有密钥文件的量子通信网络服务站。持有密钥文件的量子通信网络服务站对信息的处理过程与上述方法相同。
6.对解密后的白板文件进行改写和保存
量子白板用户端中的量子白板显示装置将解密后的白板文件显示出来。当量子白板用户端对显示出来的信息进行修改并重新保存时,对其修改后的白板数据进行保存的过程与2.1中的过程相同。不同之处在于,修改后的白板数据在另存过程中所产生的加密存储信息应包含修改前白板文件的相关信息。量子白板服务器需要根据加密存储信息验证其是否有另存为的资格。
以上所述仅为本发明的具体实施例,本发明的保护范围不限于此,任何本领域的技术人员在本发明启示下所作的等同变换、修饰皆处在本发明的保护范围之中。

Claims (10)

1.一种量子白板数据存储方法,其特征在于:
其通过量子白板服务器或量子白板用户端存储所需存储的数据;
量子白板服务器连接到量子通信网络,量子白板用户端通过量子通信网络传递的数据均经过量子白板服务器,量子白板服务器配置有密钥卡;
所述数据存储方法包括以下步骤:
(1)量子白板服务器接收自量子通信网络服务站传输而来密文形式的加密存储信息,所述密文形式的加密存储信息被量子随机数密钥所加密;
量子白板服务器用其密钥卡中相对应的量子随机数密钥进行解密;得到明文形式的加密存储信息,所述量子白板服务器审核明文形式的加密存储信息中所含的用户密钥卡ID是否有加密存储的资格;
如审核通过,用其密钥卡中量子随机数密钥重新将加密存储信息加密为密文,向量子通信网络服务站发送;
或者,由量子白板服务器直接产生加密存储信息,并用其密钥卡中的量子随机数密钥加密为密文,向量子通信网络服务站发送;
在用户密钥卡ID已被量子白板服务器审核通过,且用户密钥卡ID也被量子通信网络服务站审核通过后,所述量子通信网络服务站生成相应的白板文件ID;
(2)当所述量子白板服务器或量子白板用户端接收到来自量子通信服务站的白板文件ID后,与所述加密存储信息对应的白板数据将被接收到白板文件ID的量子白板服务器或量子白板用户端加密生成相应的白板文件保存。
2.如权利要求1所述的一种量子白板数据存储方法,其特征在于:白板文件ID在传送给所述量子白板服务器或量子白板用户端时被加密为密文形式,接收到密文形式白板文件ID的量子白板服务器或量子白板用户端通过其密钥卡中相应的量子随机数密钥进行解密,得到明文形式的白板文件ID。
3.如权利要求1所述的一种量子白板数据存储方法,其特征在于:
用户密钥卡中的量子随机数密钥和量子白板服务器密钥卡中的量子随机数密钥也被存储在量子通信网络服务站中,存储用户密钥卡中量子随机数密钥和存储量子白板服务器密钥卡中量子随机数密钥的量子通信网络服务站为不同的量子通信网络服务站或同一个量子通信网络服务站。
4.如权利要求1所述的一种量子白板数据存储方法,其特征在于:所述白板文件ID由所述量子通信网络服务站生成,所述量子通信网络服务站还生成和保存与所述白板文件ID对应的密钥文件。
5.如权利要求1或4所述的一种量子白板数据存储方法,其特征在于:所述量子白板服务器在审核通过后,加密存储信息被量子白板服务器通过其密钥卡中量子随机数密钥重新加密为密文形式,再发送给量子白板服务器接入的量子通信网络服务站,由量子通信网络上的存储有量子白板服务器密钥卡中量子随机数密钥的量子通信网络服务站用相应的量子随机数密钥将密文形式的加密存储信息解密成明文形式,然后量子通信网络服务站对明文形式的加密存储信息中用户密钥卡ID进行审核。
6.如权利要求1所述的一种量子白板数据存储方法,其特征在于:当白板文件中的白板密文数据需要解密时,由持有与该白板文件ID对应的密钥文件的量子通信网络服务站对持有白板文件的用户密钥卡ID进行是否有解密权限的审核,如审核通过,用密钥文件中的量子随机数密钥将白板密文数据解密,该量子通信网络服务站接收到的解密请求中含白板文件。
7.如权利要求6所述的一种量子白板数据存储方法,其特征在于:白板文件持有方接入的量子通信网络服务站从白板文件持有方接收到的解密请求是由白板文件持有方密钥卡中的量子随机数密钥加密;当解密请求在量子通信网络服务站间传递时,解密请求是用量子通信网络服务站之间的共享的量子密钥进行加密;当解密后的白板数据从量子通信网络服务站发送给白板文件持有方时,是由量子通信网络服务站用量子随机数密钥将其加密为密文形式,加密所用的量子随机数密钥是保存在白板文件持有方密钥卡中的量子随机数密钥;当解密后的白板数据在量子通信网络服务站间传递时,其是用量子通信网络服务站之间的共享量子密钥进行加密。
8.如权利要求6所述的一种量子白板数据存储方法,其特征在于:持有白板文件的用户在解密成功后得到的白板数据在其一次输出后即无效,下次解密还是要用原始的白板文件。
9.如权利要求1所述的一种量子白板数据存储方法,其特征在于:当需要删除被存储的白板文件时,通过删除存有该白板文件所对应的密钥文件来实现;
如删除请求由量子白板服务器所发,则其接入的量子通信网络服务站对其进行身份认证;如认证成功,由存有该密钥文件的量子通信网络服务站对来自量子白板服务器的删除请求的密文信息进行解密,然后根据其中的白板文件ID,删除对应的密钥文件;
如删除请求由量子白板用户端所发,密文形式的删除请求被发送给其接入的量子通信网络服务站,被解密又被重新加密的删除请求被发送给量子白板服务器审核,量子白板服务器收到的删除请求密文所采用的量子随机数密钥是也存在量子白板服务器密钥卡中的量子随机数密钥;
量子白板服务器对删除请求密文解密,对其中的用户密钥卡ID进行删除资格审核,如审核通过,则将删除请求再次用量子白板服务器密钥卡中量子随机数密钥加密发送给量子通信网络,由存有该密钥文件的量子通信网络服务站对来自量子白板服务器的删除请求的密文信息进行解密,然后根据其中的白板文件ID,删除对应的密钥文件。
10.如权利要求1所述的一种量子白板数据存储方法,其特征在于:当量子白板用户端和量子白板服务器需要对自己保存过的白板文件修改其操作权限时,
如操作权限修改请求由量子白板服务器所发,则其接入的量子通信网络服务站对其进行身份认证;如认证成功,如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站是同一个,则该量子通信网络服务站对来自量子白板服务器的操作权限修改请求的密文信息进行解密,然后根据其中的白板文件ID,找到该白板文件对应的密钥文件,并根据权限修改信息对该密钥文件中的相关的用户权限列表进行相应的修改;如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站不是同一个,密文形式的操作权限修改请求经量子通信网络被发送至存储有密钥文件的量子通信网络服务站,由该量子通信网络服务站进行相应的修改;
如操作权限修改请求由量子白板用户端所发,密文形式的操作权限修改请求经量子通信网络被发送至量子白板服务器审核,量子白板服务器对操作权限修改请求密文解密,对其中的用户密钥卡ID进行操作权限修改请求审核,如审核通过,则将操作权限修改请求再次用量子随机数密钥加密发送给量子白板服务器接入的量子通信网络服务站,如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站是同一个,则该量子通信网络服务站对来自量子白板服务器的操作权限修改请求的密文信息进行解密,然后根据其中的白板文件ID,找到该白板文件对应的密钥文件,并根据权限修改信息对该密钥文件中的相关的用户权限列表进行相应的修改;如果量子白板服务器接入的量子通信网络服务站与保存密钥文件的量子通信网络服务站不是同一个,密文形式的操作权限修改请求经量子通信网络被发送至存储有密钥文件的量子通信网络服务站,由该量子通信网络服务站进行相应的修改。
CN201611215389.7A 2016-12-26 2016-12-26 量子白板数据存储方法 Active CN106656490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611215389.7A CN106656490B (zh) 2016-12-26 2016-12-26 量子白板数据存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611215389.7A CN106656490B (zh) 2016-12-26 2016-12-26 量子白板数据存储方法

Publications (2)

Publication Number Publication Date
CN106656490A CN106656490A (zh) 2017-05-10
CN106656490B true CN106656490B (zh) 2019-11-29

Family

ID=58827199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611215389.7A Active CN106656490B (zh) 2016-12-26 2016-12-26 量子白板数据存储方法

Country Status (1)

Country Link
CN (1) CN106656490B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107562384A (zh) * 2017-09-07 2018-01-09 中国电子科技集团公司第三十研究所 一种基于量子随机数的数据擦除方法
CN109104276B (zh) * 2018-07-31 2021-10-22 如般量子科技有限公司 一种基于密钥池的云存储安全控制方法和***
CN109299618B (zh) * 2018-09-20 2020-06-16 如般量子科技有限公司 基于量子密钥卡的抗量子计算云存储方法和***
CN111065095A (zh) * 2020-01-08 2020-04-24 方楚持 一种无线量子通信信息传递方法
CN111475822B (zh) * 2020-03-04 2023-07-07 科大国盾量子技术股份有限公司 一种基于数据库的量子密钥管理方法及装置
CN113326530B (zh) * 2021-06-29 2024-02-02 北京计算机技术及应用研究所 一种适用于通信双方秘钥共享的秘钥协商方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享***及方法
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密***及其加解密方法
CN103186990A (zh) * 2011-12-29 2013-07-03 比亚迪股份有限公司 辅助教学***、用于其的手持终端
CN103840936A (zh) * 2014-02-28 2014-06-04 山东量子科学技术研究院有限公司 量子密码网络可靠加密传输***及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851299B (zh) * 2014-05-21 2019-11-08 三星半导体(中国)研究开发有限公司 移动设备中的基于jpeg文件格式的编解码方法及其装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享***及方法
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密***及其加解密方法
CN103186990A (zh) * 2011-12-29 2013-07-03 比亚迪股份有限公司 辅助教学***、用于其的手持终端
CN103840936A (zh) * 2014-02-28 2014-06-04 山东量子科学技术研究院有限公司 量子密码网络可靠加密传输***及方法

Also Published As

Publication number Publication date
CN106656490A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106656490B (zh) 量子白板数据存储方法
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
US7975312B2 (en) Token passing technique for media playback devices
CN103327002B (zh) 基于属性的云存储访问控制***
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输***
US11233653B2 (en) Dongle for ciphering data
CN102082790B (zh) 一种数字签名的加/解密方法及装置
US20060072745A1 (en) Encryption system using device authentication keys
US20060280297A1 (en) Cipher communication system using device authentication keys
CN108809633B (zh) 一种身份认证的方法、装置及***
CN106789029A (zh) 一种基于量子堡垒机的审计***和审计方法以及量子堡垒机***
US20090254749A1 (en) Cooperation method and system of hardware secure units, and application device
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN104219044A (zh) 一种用于加密存储装置的密钥保密方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN106209916A (zh) 工业自动化生产业务数据传输加解密方法及***
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN108323230A (zh) 一种传输密钥的方法、接收终端和分发终端
CN102999710B (zh) 一种安全共享数字内容的方法、设备及***
CN107124409A (zh) 一种接入认证方法及装置
WO2015120769A1 (zh) 密码管理方法及***
CN106712938A (zh) 一种量子白板通信方法和***
CN202206419U (zh) 网络安全终端以及基于该终端的交互***
CN206442384U (zh) 量子白板***、量子通信网络服务站、量子白板服务器及量子白板用户端
CN111698203A (zh) 一种云数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant