CN113824551B - 一种应用于安全存储***的量子密钥分发方法 - Google Patents
一种应用于安全存储***的量子密钥分发方法 Download PDFInfo
- Publication number
- CN113824551B CN113824551B CN202010563677.1A CN202010563677A CN113824551B CN 113824551 B CN113824551 B CN 113824551B CN 202010563677 A CN202010563677 A CN 202010563677A CN 113824551 B CN113824551 B CN 113824551B
- Authority
- CN
- China
- Prior art keywords
- secure storage
- encryption
- key
- data
- management center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000004891 communication Methods 0.000 claims description 33
- 238000012795 verification Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种应用于安全存储***的量子密钥分发方案及装置,该安全存储管理***包括量子密钥分发***、安全存储管理中心和安全存储网关,量子密钥分发***负责量子密钥的分发,使用量子密钥对用户存储数据进行加密保护,用户数据存储效率高,安全性高。安全存储管理中心负责密钥的管理,安全存储网关负责利用分发的密钥,对数据进行完整性校验及加解密操作。安全存储网关和存储设备上均不存储密钥信息,只是被动地接收分发的密钥,极大限度地增强了数据的安全性。
Description
技术领域
本发明涉及安全存储技术领域,尤其涉及一种应用于安全存储***的量子密钥分发装置。
背景技术
目前,对大容量数据存储和快速读写、便捷操作的需求,使得网络化存储产品成为热点,存储网关应时而生。网关,又名网间连接器、协议转换器,在网络层以上实现网络互连,是一种网络存储设备,对用户身份认证要求尤为严格,对存储数据的机密性和完整性保障尤为重要。
随着社会信息化建设的不断发展,各个行业、企事业单位利用计算机***和计算机网络技术进行关键业务数据的存储和处理等更加频繁,存储的数据量也呈指数级增长。目前常规的存储技术依靠各种磁盘阵列作为数据存储设备,且数据本身没有实施安全保护措施,或者即使数据存储设备上的数据进行了安全保护措施比如加密处理,将数据和密钥一起存储在数据存储设备上,在使用过程中仍然存在极大的数据安全风险。
为保证用户存储数据的安全性和完整性,亟需研发一种可行的、可靠的密钥分发方法。
发明内容
本发明提供一种应用于安全存储***的量子密钥分发装置,以解决现有技术中用户存储数据的安全性和完整性问题。
为实现上述技术目的,本发明使用以下技术方法:
一种应用于安全存储***的量子密钥分发装置,所述安全存储***包括量子密钥分发***、安全存储管理中心和安全存储网关,所述量子密钥分发***负责量子密钥的分发,所述安全存储管理中心负责密钥的管理,所述安全存储网关负责利用分发的密钥,对数据进行hamc校验及加解密操作,所述安全存储管理中心和安全存储网关均内置有加密卡。
进一步地,所述量子密钥分发流程为:
1、对安全存储中心和安全存储网关的加密卡进行初始化,得到主密钥MK;
2、安全存储网关上线或者安全存储网关在安全管理中心注册;
3、安全存储管理中心发起量子密钥请求,量子密钥分发***同步下发量子密钥QkeyA至安全存储管理中心和安全存储网关;
4、使用量子密钥QkeyA作为密钥加密密钥KEK,并设置有效期;
5、若是注册,安全存储管理中心再次向量子密钥分发***发起量子密钥请求,量子密钥分发***同步下发量子密钥QkeyB至安全存储管理中心和安全存储网关;
6、若是上线则安全存储管理中心直接读取已存储于数据库中密文形式的数据加密密钥并调用加密卡API解密,获取数据加密密钥明文QkeyB,并对齐进行hamc校验,若校验不一致则执行步骤5重新获取QkeyB;
7、安全存储管理中心使用主密钥MK调用加密卡API对QkeyB进行加密运算,得到密文CiphertextA;
8、安全存储管理中心检查密钥加密密钥KEK是否过期,若过期则重复步骤3和步骤4重新获取QkeyA,若未过期则使用QkeyA调用加密卡API对CiphertextA进行加密运算,获得密文CiphertextB,然后通过基于HTTPS的REST API接口下发密文CiphertextB至安全存储网关;
9、安全存储网关接收到密文CiphertextB,调用加密卡的API,使用密钥加密密钥KEK进行解密运算得到CiphertextA;
10、安全存储网关调用加密卡API,使用主密钥MK进行解密运算获得QkeyB’;
11、若是注册安全存储网关比对QkeyB’与QkeyB,若不一致则返回失败消息,重新进行密钥分发;若二者一致,量子密钥QkeyB作为数据加密密钥DEK,若是上线直接将量子密钥QkeyB作为数据加密密钥DEK。密钥分发过程安全完整,至此完成密钥分发。
进一步地,所述量子密钥分发***包括密钥生成模块、密钥分发模块和数据通信模块,所述量子密钥分发模块主要用于实现量子密钥在安全存储网关和安全存储管理中心之间的同步分发。
进一步地,所述安全存储管理中心包括数据通信模块、第一加解密模块和数据加密密钥分发模块,所述第一加解密模块通过调用加密卡API实现数据加解密,量子密钥作为所述数据加密密钥,完成安全存储网关和安全存储管理中心之间数据加密密钥的分发。
进一步地,所述安全存储网关包括数据通信模块和第二加解密模块,所述第二加解密模块通过调用加密卡API实现数据加解密。
进一步地,所述数据通信模块包括安全存储网关与安全存储管理中心之间的第一通信模块,安全存储网关与量子密钥分发***之间的第二通信模块以及安全存储管理中心与量子密钥分发***之间的第三通信模块,所述第一通信模块使用基于HTTPS的REST API接口;所述第二通信模块和第三通信模块均使用socket套接字通信。
本发明提供的一种安全存储***的密钥分发方法具有以下优点:
1、使用量子密钥对用户存储数据进行加密保护,使用户数据存储效率高,安全性高;
2、安全存储管理中心和安全存储网关都内置加密卡,采用三级密钥结构体制,层层向下加密,安全性更高;
3、存储数据和数据加密密钥DEK分离存储,防止数据和密钥同时丢失,其安全性更高;
4、数据存储过程中进行了密钥防篡改验证,保障安全存储管理中心和安全存储网关接收量子密钥的量子密钥的真实性;
5、***的整个密钥分发过程自动完成,无需用户参与,有效避免因用户干预而带来的人为泄露风险。
附图说明
为了更清楚地说明本发明实施例的技术方法,下面将对实施例中所需要使用的附图作简单地介绍。应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的安全存储***的密钥分发的流程示意图;
图2本发明的安全存储***的结构示意图;
具体实施方式
为使本发明实施例的目的、技术方法和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方法进行描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步详细说明。
请参阅图1和图2,一种应用于安全存储***的量子密钥分发装置,所述安全存储***包括量子密钥分发***、安全存储管理中心和安全存储网关。量子密钥分发***负责量子密钥的分发,安全存储管理中心负责密钥的管理,安全存储网关负责利用分发的密钥,对数据进行完整性校验及加解密操作。
量子密钥分发***包括第一数据通信模块、密钥生成模块和量子密钥分发模块;安全存储管理中心包括第二数据通信模块、第一加解密模块和数据加密密钥分发模块;安全存储网关包括第三数据通信模块、第二加解密模块。安全存储管理中心和安全存储网关都内置有加密卡,加密卡采用三级密钥结构体制,分别为主密钥MK、密钥加密密钥KEK和数据加密密钥DEK,加密卡支持国产商密算法和通用加密算法。
量子密钥分发模块主要实现量子密钥在安全存储网关和安全存储管理中心之间的同步分发;第一数据通信模块和第二数据通信模块之间以及第一数据通信模块和第三通信模块之间均使用socket套接字通信,第二数据通信模块和第三数据通信模块之间使用基于HTTPS的REST API接口进行通信。第一加解密模块和第二加解密模块均通过调用加密卡API实现数据加解密;数据加密密钥分发模块,以量子密钥作为数据加密密钥,完成安全存储网关和安全存储管理中心之间数据加密密钥的分发。
量子密钥分发流程如下:
1、对安全存储中心和安全存储网关的加密卡进行初始化,得到主密钥MK;
2、安全存储网关上线或者安全存储网关在安全管理中心注册;
3、安全存储管理中心发起量子密钥请求,量子密钥分发***同步下发量子密钥QkeyA至安全存储管理中心和安全存储网关;
4、使用量子密钥QkeyA作为密钥加密密钥KEK,并设置有效期;
5、若是注册安全存储管理中心再次向量子密钥分发***发起量子密钥请求,量子密钥分发***同步下发量子密钥QkeyB至安全存储管理中心和安全存储网关;
6、若是上线则安全存储管理中心直接读取已存储于数据库中密文形式的会话密钥并调用加密卡API解密,获取会话密钥明文QkeyB,并对齐进行hamc校验,若校验不一致则执行步骤5重新获取QkeyB;
7、安全存储管理中心使用主密钥MK调用加密卡API对QkeyB进行加密运算,得到密文CiphertextA;
8、安全存储管理中心检查密钥加密密钥KEK是否过期,若过期则重复步骤3和步骤4重新获取QkeyA,若未过期则使用QkeyA调用加密卡API对CiphertextA进行加密运算,获得密文CiphertextB,然后通过基于HTTPS的REST API接口下发密文CiphertextB至安全存储网关;
9、安全存储网关接收到密文CiphertextB,调用加密卡的API,使用密钥加密密钥KEK进行解密运算得到CiphertextA;
10、安全存储网关调用加密卡API,使用主密钥MK进行解密运算获得QkeyB’;
11、若是注册安全存储网关比对QkeyB’与QkeyB,若不一致则返回失败消息,重新进行密钥分发;若二者一致,量子密钥QkeyB作为数据加密密钥DEK。若是上线直接将量子密钥QkeyB作为数据加密密钥DEK。密钥分发过程安全完整,至此完成密钥分发。
密钥分发成功后,如果数据加密密钥DEK尚未存储,则将数据加密密钥DEK以密文形式存储于安全存储网关数据库中。当安全存储网关重启或者断电后重新上线,通过上述步骤再次完成密钥的分发。安全存储网关上不保存密钥信息,只是被动地接收分发的密钥,能够极大限度地增强数据的安全性。
写入数据时,安全存储网关利用量子密钥分发***分发的量子密钥DEK对数据进行加密,将加密后的数据存储至后端的存储设备;读取数据时,安全存储网关利用密钥分发***分发的量子密钥DEK对存储设备上的数据进行解密,从而实现安全存储***中的加解密过程。
本发明完成了量子密钥在安全存储***中的分发,同时对分发的量子密钥进行了防篡改验证,以保证安全存储网关使用真实的量子密钥对数据进行加密保护。通过本发明实现的安全存储***的密钥分发方法,全程不需要用户参与,使得用户不用配合密钥分发执行繁琐的操作,从而简化了用户的操作流程,提高设备的易操作性和工作效率,同时还能有效避免因用户操作带来人为泄露的风险,增强其安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本发明提供一种应用于安全存储***的量子密钥分发装置,该安全存储管理***包括量子密钥分发***、安全存储管理中心和安全存储网关,量子密钥分发***负责量子密钥的分发,使用量子密钥对用户存储数据进行加密保护,用户数据存储效率高,安全性高。安全存储管理中心负责密钥的管理,安全存储网关负责利用分发的密钥,对数据进行完整性校验及加解密操作。安全存储网关和存储设备上均不存储密钥信息,只是被动地接收分发的密钥,极大限度地增强了数据的安全性。
Claims (2)
1.一种应用于安全存储***的量子密钥分发方法,其特征在于,该方法包括了量子密钥分发***、安全存储管理中心和安全存储网关,所述量子密钥分发***负责量子密钥的分发,所述安全存储管理中心负责密钥的管理,所述安全存储网关负责利用分发的密钥,对数据进行完整性校验及加解密操作,所述安全存储管理中心和安全存储网关均内置有加密卡;
该量子密钥分发方法包括以下步骤:
(1)对安全存储管理中心和安全存储网关的加密卡进行初始化,得到主密钥MK;
(2)安全存储网关上线或者安全存储网关在安全管理中心注册;
(3)安全存储管理中心发起量子密钥请求,量子密钥分发***同步下发量子密钥QkeyA至安全存储管理中心和安全存储网关;
(4)使用量子密钥QkeyA作为密钥加密密钥KEK,并设置有效期;
(5)若是注册安全存储管理中心再次向量子密钥分发***发起量子密钥请求,量子密钥分发***同步下发量子密钥QkeyB至安全存储管理中心和安全存储网关;
(6)若是上线则安全存储管理中心直接读取已存储于数据库中密文形式的数据加密密钥并调用加密卡API解密,获取数据加密密钥明文QkeyB,并对齐进行hamc校验,若校验不一致则执行步骤(5)重新获取QkeyB;
(7)安全存储管理中心使用主密钥MK调用加密卡API对QkeyB进行加密运算,得到密文CiphertextA;
(8)安全存储管理中心检查密钥加密密钥KEK是否过期,若过期则重复步骤(3)和步骤(4)重新获取QkeyA,若未过期则使用QkeyA调用加密卡API对CiphertextA进行加密运算,获得密文CiphertextB,然后通过基于HTTPS的REST API接口下发密文CiphertextB至安全存储网关;
(9)安全存储网关接收到密文CiphertextB,调用加密卡的API,使用密钥加密密钥KEK进行解密运算得到CiphertextA;
(10)安全存储网关调用加密卡API,使用主密钥MK进行解密运算获得QkeyB’;
(11)若是注册安全存储网关比对QkeyB’与QkeyB,若不一致则返回失败消息,重新进行密钥分发;若二者一致,量子密钥QkeyB作为数据加密密钥DEK;若是上线直接将量子密钥QkeyB作为数据加密密钥DEK,密钥分发过程安全完整,至此完成密钥分发。
2.根据权利要求1所述的一种应用于安全存储***的量子密钥分发方法,其特征在于,所述量子密钥分发***包括第一数据通信模块和密钥分发模块,所述安全存储管理中心包括第二数据通信模块、第一加解密模块和数据加密密钥分发模块,所述安全存储网关包括第三数据通信模块和第二加解密模块;
所述第一数据通信模块和第二数据通信模块之间、第一数据通信模块和第三数据通信模块之间均使用socket套接字通信,第二数据通信模块和第三数据通信模块之间使用基于HTTPS的REST API接口进行通信;
第一加解密模块和第二加解密模块均通过调用加密卡API实现数据加解密,数据加密密钥分发模块以量子密钥作为数据加密密钥,完成安全存储网关和安全存储管理中心之间数据加密密钥的分发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010563677.1A CN113824551B (zh) | 2020-06-19 | 2020-06-19 | 一种应用于安全存储***的量子密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010563677.1A CN113824551B (zh) | 2020-06-19 | 2020-06-19 | 一种应用于安全存储***的量子密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113824551A CN113824551A (zh) | 2021-12-21 |
CN113824551B true CN113824551B (zh) | 2024-04-09 |
Family
ID=78924719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010563677.1A Active CN113824551B (zh) | 2020-06-19 | 2020-06-19 | 一种应用于安全存储***的量子密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113824551B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499853B (zh) * | 2022-02-11 | 2022-11-15 | 浙江国盾量子电力科技有限公司 | 基于5g和量子加密的配电站视频传输通信***及方法 |
CN116055091B (zh) * | 2022-11-15 | 2024-01-09 | ***量子科技有限公司 | 一种采用软件定义和量子密钥分发实现IPSec VPN的方法及*** |
CN116366206B (zh) * | 2023-06-01 | 2023-08-25 | 三未信安科技股份有限公司 | 一种增强密码卡可靠性的方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010810B1 (en) * | 2007-12-27 | 2011-08-30 | Emc Corporation | Techniques for protecting data using an electronic encryption endpoint device |
CN106789052A (zh) * | 2017-03-28 | 2017-05-31 | 浙江神州量子网络科技有限公司 | 一种基于量子通信网络的远程密钥颁发***及其使用方法 |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及*** |
CN109561047A (zh) * | 2017-09-26 | 2019-04-02 | 安徽问天量子科技股份有限公司 | 基于密钥异地存储的加密数据存储***及方法 |
-
2020
- 2020-06-19 CN CN202010563677.1A patent/CN113824551B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010810B1 (en) * | 2007-12-27 | 2011-08-30 | Emc Corporation | Techniques for protecting data using an electronic encryption endpoint device |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及*** |
CN106789052A (zh) * | 2017-03-28 | 2017-05-31 | 浙江神州量子网络科技有限公司 | 一种基于量子通信网络的远程密钥颁发***及其使用方法 |
CN109561047A (zh) * | 2017-09-26 | 2019-04-02 | 安徽问天量子科技股份有限公司 | 基于密钥异地存储的加密数据存储***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113824551A (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566117B (zh) | 一种区块链密钥管理***及方法 | |
CN113824551B (zh) | 一种应用于安全存储***的量子密钥分发方法 | |
CN106789052B (zh) | 一种基于量子通信网络的远程密钥颁发***及其使用方法 | |
CN102377564B (zh) | 私钥的加密方法及装置 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
CN109962784A (zh) | 一种基于数字信封多证书的数据加解密及恢复方法 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及*** | |
CN107154848A (zh) | 一种基于cpk认证的数据加密与存储方法及装置 | |
CN112084521B (zh) | 用于区块链的非结构化数据处理方法、装置及*** | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和*** | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及*** | |
CN109547218A (zh) | 一种改进bip协议的联盟链节点秘钥分配及备份*** | |
CN112507296B (zh) | 一种基于区块链的用户登录验证方法及*** | |
CN112651049B (zh) | 一种基于区块链的隐私数据分享方法及*** | |
CN113347010B (zh) | 基于ssl-tls协议的双向认证方法、*** | |
CN112966022B (zh) | 一种数据交易平台的信息查询方法、装置及*** | |
CN111625852A (zh) | 一种基于文档和用户私钥的混合云架构下的电子签名方法 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN110380845A (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、***、设备 | |
CN108768636A (zh) | 一种利用多方协同恢复私钥的方法 | |
CN114420277A (zh) | 一种基于改进Raft算法的区块链医院病床管理*** | |
CN111709747B (zh) | 智能终端认证方法及*** | |
CN103916237B (zh) | 对用户加密密钥恢复进行管理的方法和*** | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备 | |
CN114154185A (zh) | 一种基于国密算法实现的数据加密存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |