CN115242785B - 桌面云服务器与终端安全通信方法 - Google Patents

桌面云服务器与终端安全通信方法 Download PDF

Info

Publication number
CN115242785B
CN115242785B CN202211156166.3A CN202211156166A CN115242785B CN 115242785 B CN115242785 B CN 115242785B CN 202211156166 A CN202211156166 A CN 202211156166A CN 115242785 B CN115242785 B CN 115242785B
Authority
CN
China
Prior art keywords
server
terminal
session
key
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211156166.3A
Other languages
English (en)
Other versions
CN115242785A (zh
Inventor
范犇
田阳柱
徐红星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changjiang Quantum Wuhan Technology Co ltd
Original Assignee
Changjiang Quantum Wuhan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changjiang Quantum Wuhan Technology Co ltd filed Critical Changjiang Quantum Wuhan Technology Co ltd
Priority to CN202211480165.4A priority Critical patent/CN115865907A/zh
Priority to CN202211156166.3A priority patent/CN115242785B/zh
Publication of CN115242785A publication Critical patent/CN115242785A/zh
Application granted granted Critical
Publication of CN115242785B publication Critical patent/CN115242785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种桌面云服务器与终端安全通信方法,通过将终端可选择地配置为普通模式或保密模式,以使终端既保留常规的信息处理能力,还具有能够随时访问自己私有虚拟桌面的功能,以满足用户多样化的办公需求;尤其是终端内部置放有安全芯片,在保密模式下能够实现终端向服务器传输的操作指令,和/或服务器向终端反馈的应用图像被由量子随机数形成的会话密钥加密,由于量子随机数具有真随机特性,被加密的通信数据难以被破解,因此,本发明的桌面云服务器与终端的通信方法具备绝对安全的特性。

Description

桌面云服务器与终端安全通信方法
技术领域
本发明涉及桌面云技术领域,尤其涉及一种桌面云服务器与终端安全通信方法。
背景技术
桌面云以其数据不落地,为用户提供可移动办公的特点成为替代传统电脑的一种新办公模式,在该模式中,用户资料均存储在服务器,现有技术中服务器仅验证用户的登录密码以向其开放相关虚拟桌面资源,在验证通过后服务器与终端数据传输中未对数据进行保密处理,因此,传输数据的安全性极低,容易被黑客窃取;且现有技术中对文件的保密方式是通过在终端安装加密软件实现,该种方式使得终端上所有文件均实现加密,对于用户来说,复杂了不涉密文件的编辑和传输,换句话说,现有技术的终端包括不加密的普通操作***和全加密的保密操作***,未公开能够在两者之间切换的既满足保密办公需求又满足自由编辑外发文件的普通需求实现方式;同时现有技术中一终端加密的文件未解密之前,只要其他终端也安装授权的加密软件,或知晓该加密文件的打开密码,则加密文件可以在其他终端正常打开,暂未出现加密的文件未解密之前仅限于某一特定终端打开的方式,无法满足用户对所持终端享有专有权的需求。
发明内容
为了克服现有技术中的缺点和不足,本发明的第一方面提供一种桌面云服务器与终端安全通信方法,所述终端内置预充注量子密钥的安全芯片,所述服务器存储有虚拟桌面池,所述服务器可通信地连接一加密机;所述安全通信方法包括:S101:所述终端接受用户选择配置为普通模式或保密模式;S102:在保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;S103:所述终端采集所述用户在所述虚拟桌面输入的操作指令,经会话密钥key-A加密后传输给所述服务器;S104:所述加密机向密管平台申请会话密钥key-a对所述操作指令实施解密后发送给所述服务器,所述服务器参照所述操作指令执行相应动作;其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
进一步的,所述安全通信方法还包括:S105:所述服务器执行相应动作的同时生成运行图像,所述运行图像由所述会话密钥key-a加密后传输给所述终端,所述终端利用所述会话密钥key-A解密,并显示在所述终端的界面。
进一步的,根据权利要求2所述的安全通信方法,其特征在于,步骤S102具体包括:所述终端入网与所述服务器建立应用会话,生成第一会话ID;利用所述量子密钥形成的保护密钥加密所述第一会话ID,并将所述安全芯片的身份编码和所述第一会话ID密文发送给密管平台,以获取所述会话密钥key-A;所述用户在所述终端输入认证信息,利用所述会话密钥key-A加密后传输给所述服务器;所述服务器将所述认证信息密文和所述第一会话ID发送给所述加密机,所述加密机将所述第一会话ID发送给所述密管平台,所述密管平台生成与所述会话密钥key-A相同或相关联的会话密钥key-a;利用所述会话密钥key-a解密所述认证信息并发送给所述服务器的鉴权单元,以确认所述终端的访问权限。
进一步的,获取所述会话密钥key-A具体包括:将生成所述保护密钥的密钥参数和所述身份编码写入所述第一会话ID的数据头,所述安全芯片依照所述密钥参数生成所述保护密钥,利用所述保护密钥加密所述第一会话ID的数据部分,将所述第一会话ID数据包发送给所述密管平台;所述密管平台依照所述身份编码定位到自身存储的所述量子密钥,依照所述密钥参数生成所述保护密钥发送给所述加密机,所述加密机利用所述保护密钥对所述第一会话ID的数据部分实施解密之后,将所述第一会话ID发送给所述密管平台,所述密管平台生成所述会话密钥key-A发送给终端,并登记所述第一会话ID和所述会话密钥key-A的对应关系。
进一步的,将所述会话密钥key-A发送给终端之前,利用所述保护密钥加密所述会话密钥key-A。
进一步的,所述终端认证通过之后,所述鉴权单元向所述终端颁发临时身份令牌,并利用所述会话密钥key-a加密所述临时身份令牌发送给所述终端;所述终端利用所述会话密钥key-A解密,后续在所述应用会话断开之前,所述终端向所述服务器的访问均携带所述临时身份令牌。
进一步的,步骤S102实施之前,由***管理员配置与所述认证信息匹配的所述虚拟桌面,并生成与所述认证信息唯一关联的云ID,所述终端认证通过之后,仅对匹配的所述虚拟桌面享有访问权限。
进一步的,在保密模式下,所述虚拟桌面的文件外发时,由所述服务器的防护模块对外发行为进行拦截,核验所述终端输入的所述认证信息。
进一步的,所述服务器还连接有适于为其提供算力支持的量子计算机,所述量子计算机与所述服务器基于TCP协议通讯。
进一步的,当与所述终端认证信息匹配的所述虚拟桌面资源位于第一服务器,所述终端与第二服务器组网连接时,所述安全通信方法还包括:S106:所述第二服务器与所述第一服务器建立应用会话,生成第三会话ID;S107:与所述第二服务器通信连接的第二加密机携带所述第三会话ID和与所述认证信息关联的云ID向第二密管平台申请会话密钥key-C,利用所述会话密钥key-C加密所述第二服务器向所述第一服务器发起的访问请求,并发送给所述第一服务器;S108:所述第一服务器验证所述云ID通过之后,基于所述第三会话ID向第一密管平台申请会话密钥key-c对所述访问请求实施解密,并调取与所述云ID匹配的所述虚拟桌面;S109:利用所述会话密钥key-c加密所述虚拟桌面的图像传输给所述第二服务器,所述第二服务器利用所述会话密钥key-C解密后传输给所述终端;其中,所述第一密管平台包括QKD1,所述第二密管平台包括QKD2,所述会话密钥key-C由所述QKD2设备生成,所述会话密钥key-c由所述QKD1设备生成。
进一步的,在步骤106实施之前,所述安全通信方法还包括:所述终端与所述第二服务器建立应用会话,生成第二会话ID;利用所述量子密钥形成的保护密钥加密所述第二会话ID,并将所述安全芯片的身份编码和所述第二会话ID密文发送给所述第二密管平台,以获得会话密钥key-B;所述用户在所述终端输入认证信息,利用所述会话密钥key-B加密后传输给所述第二服务器;所述第二加密机携带所述第二会话ID向所述第二密管平台申请会话密钥key-b,以解密所述认证信息;所述第二服务器查询到所述认证信息匹配的所述虚拟桌面资源位于所述第一服务器,向所述第一服务器发起访问请求。
进一步的,所述服务器具有多个,包括主服务器和至少一个从服务器,各所述服务器一侧均配备有密管平台,所述服务器与所述密管平台可通信地连接,所述密管平台之间通过光纤或量子卫星进行数据通信;所述终端与所述服务器组网连接后,若未能从所述连接的所述服务器获取到所述终端享有访问权限的所述虚拟桌面,则由连接的所述服务器向所述主服务器发起询问请求,所述主服务器将所述虚拟桌面的位置信息报告给连接的所述服务器,连接的所述服务器向存储所述虚拟桌面信息的服务器发起访问请求。
本发明的第二方面提供一种桌面云服务器与终端安全通信方法,所述终端内置安全芯片,所述服务器存储有虚拟桌面池,所述服务器可通信地连接一加密机;所述安全通信方法包括:S201:所述终端接受用户选择配置为普通模式或保密模式;S202:在保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;S203:所述终端采集所述用户在所述虚拟桌面输入的操作指令并传输给所述服务器;S204:所述服务器参照所述操作指令执行相应动作并生成运行图像,所述加密机向密管平台申请会话密钥key-A,利用会话密钥key-A加密所述运行图像后传输给所述终端;S205:所述终端向密管平台申请会话密钥key-a以解密所述运行图像,并将所述运行图像显示在所述终端的界面;其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
本发明的第二方面提供一种桌面云服务器与终端安全通信方法,其特征在于,所述终端内置预充注量子密钥的安全芯片,所述服务器存储有虚拟桌面池所述服务器可通信地连接一加密机;所述安全通信方法包括:S301:所述终端接受用户选择配置为普通模式或保密模式;S302:在保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;S303:所述终端采集所述用户在开放的虚拟桌面输入的操作指令,经会话密钥key-A加密后传输给所述加密机;S304:所述加密机向密管平台申请会话密钥key-a对所述操作指令实施解密后发送给所述服务器,所述服务器参照所述操作指令执行相应动作;其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
本发明提供的桌面云服务器与终端安全通信方法,通过将终端可选择地配置为普通模式或保密模式,以使终端既保留常规的信息处理能力,还能够随时访问自己私有虚拟桌面的功能,以满足用户多样化的办公需求;尤其是终端内部置放有安全芯片,在保密模式下能够实现终端向服务器传输的操作指令,和/或服务器向终端反馈的应用图像被由量子随机数形成的会话密钥加密,由于量子随机数具有真随机特性,被加密的通信数据难以被破解,因此,本发明的桌面云服务器与终端的通信方法具备绝对安全的特性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中桌面云服务器与终端安全通信方法数据传输的示意图;
图2是本发明第一实施例中桌面云服务器与终端安全通信方法的流程图;
图3是本发明第一实施例中步骤S102的流程图;
图4是本发明第一实施例中桌面云服务器与终端安全通信方法的优选实施方式的流程图;
图5是本发明第二实施例中桌面云服务器与终端安全通信方法的流程图;
图6是本发明第三实施例中桌面云服务器与终端安全通信方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明说明书的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是多个,例如两个,三个,四个等,除非另有明确具体的限定。
在本发明说明书的描述中,除非另有明确的规定和限定,术语“连接”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接或可以互相通讯;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以下结合附图,详细说明本申请各实施例提供的技术方案。
本申请提供了一种桌面云服务器与终端安全通信方法,所述终端内置预充注有量子密钥的安全芯片,终端包括但不限于电脑,本申请的终端除了具有常规终端的硬件外,还包括安全芯片,安全芯片与终端的主控单元电性连接,该安全芯片具有数据存储的功能和一定的数据处理能力,其被固定安装在终端壳体内部之前,预先通过密钥充注机在其内部存储区充注若干字节的量子密钥,量子密钥的总容量根据终端需要加密的数据量确定,可以为32M或64M,本发明中的保护密钥是依照密钥参数抽取量子密钥中的部分量子随机数形成,保护密钥的长度可以为128bite,安全芯片还预存储有加密算法,如国密算法SM4,终端主控单元将密钥参数写入待加密数据的数据头,并将待加密数据发送给安全芯片,安全芯片依照密钥参数从自身内部存储的量子密钥中生成保护密钥,将保护密钥和待加密数据代入加密算法实现数据加密,数据解密亦同,即将解密密钥和待解密数据代入加密算法实现。可以理解的是,待加密数据的数据包一般包括数据头和数据部分,本申请实施例的加密和解密操作是针对数据部分进行。安全芯片具有唯一的身份编码,不同终端的安全芯片的身份编码不同,量子密钥和安全芯片的身份编码的对应关系共享在密管平台,密管平台包括量子随机数发生器,密钥交换机和量子安全服务移动引擎,实际上是密管平台中的量子随机数发生器生成量子随机数后,发送给密钥交换机纠偏处理形成量子密钥,再通过密钥充注机充注至安全芯片,在充注时,将各安全芯片的身份编码和该安全芯片上充注的密钥信息登记至量子安全服务移动引擎中,因此,密管平台存储有量子密钥和安全芯片的对应关系。所述服务器存储有虚拟桌面池,虚拟桌面池包括windows、UOS、麒麟OS、deepin等***资源,以及office,钉钉等软件资源,服务器供应商能够根据终端用户需求在其指定的***上配置若干软件资源形成虚拟桌面呈现给用户。终端与服务器通过经典网络连接,所述服务器可通信地连接一加密机,加密机用于对由终端传输给服务器的数据实施加密或解密处理。如图1至图3所示,在本申请的第一实施例中,所述安全通信方法包括:
S101:所述终端接受用户选择配置为普通模式或保密模式;
具体的,终端包括两种操作模式,若用户选择普通模式,则终端的使用与现有技术相同,终端自带操作***,用户在该操作***环境下可随意外发本地文件,无需经过审核;若用户选择保密模式,则终端此时相当于显示设备,用于显示服务器上与其相适配的虚拟桌面资源。
S102:在保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;
具体的,终端上安装有启动保密模式的应用程序,终端开机后用户可通过打开该应用程序,进入到终端访问桌面云服务器的认证界面,用户输入认证信息,若服务器验证输入正确,则与该认证信息匹配的虚拟桌面池资源向该终端开放。可以理解的是,步骤S102实施之前,由***管理员配置与所述认证信息匹配的所述虚拟桌面,并生成与所述认证信息唯一关联的云ID,云ID至少记录虚拟桌面所在的服务器信息,所述终端认证通过之后,仅对与认证信息匹配的所述虚拟桌面享有访问权限。换句话说,终端用户可根据实际需求向服务器供应商购买特定的虚拟桌面资源,该虚拟桌面资源由服务器侧的***管理员配置完成后在终端认证通过时向其开放,不同终端用户认证通过后可供操作的资源一般不同。所述终端通过认证之后,相应的虚拟桌面图像映射在所述终端。
S103:所述终端采集所述用户在所述虚拟桌面输入的操作指令,经会话密钥key-A加密后传输给所述服务器;
S104:所述加密机向密管平台申请会话密钥key-a对所述操作指令实施解密后发送给所述服务器,所述服务器参照所述操作指令执行相应动作。
示例性的,用户在终端虚拟桌面双击某办公应用程序,生成相应的操作指令,该操作指令在终端由会话密钥key-A加密后无线传输给服务器,服务器将操作指令密文发送给加密机,加密机向密管平台申请会话密钥key-a对操作指令实施解密,解密之后将操作指令明文回传给服务器,服务器获取到该操作指令的内容为“打开某办公应用程序”,则执行打开动作。
在进一步优选的实施例中,所述安全通信方法还包括:
S105:所述服务器执行相应动作的同时生成运行图像,所述运行图像由所述会话密钥key-a加密后传输给所述终端,所述终端利用所述会话密钥key-A解密,并显示在所述终端的界面。
具体的,服务器响应终端输入的操作指令在虚拟桌面生成运行图像,服务器将运行图像发送给加密机,加密机利用会话密钥key-a对运行图像数据加密之后回传给服务器,由服务器将运行图像密文传输给终端主控单元,主控单元将运行图像密文发送给安全芯片,安全芯片利用会话密钥key-A解密之后回传给主控单元,主控单元对运行图像明文完成数模转换后显示在终端界面。可以理解的是,运行图像实质上是由多个图像数据流组成,可以对图像数据流在预设时间间隔内形成的数据包实施加解密操作,并实现数据密文的传输。可以理解的是,S102实施之后,可循环执行S103至S105。
其中,会话密钥key-A和会话密钥key-a是由密管平台中的量子随机数发生器基于量子物理原理产生的真随机数形成,可以理解的是,密管平台中的量子随机数发生器生成的真随机数,可以被充注在安全芯片中用作保护密钥,也可以存储在密管平台的量子安全服务移动引擎中用作会话密钥。
本发明提供的桌面云服务器与终端安全通信方法,通过将终端可选择地配置为普通模式或保密模式,以使终端既保留常规的信息处理能力,还能够随时访问自己私有虚拟桌面的功能,以满足用户多样化的办公需求;尤其是终端内部置放有安全芯片,在保密模式下能够实现终端向服务器传输的操作指令,和/或服务器向终端反馈的应用图像被由量子随机数形成的会话密钥加密,由于量子随机数具有真随机特性,被加密的通信数据难以被破解,因此,本发明的桌面云服务器与终端的通信方法具备绝对安全的特性。
在本申请的第一实施例中,步骤S102被具体实施为:
S1021:所述终端入网,与所述服务器组网连接,两者建立应用会话,生成第一会话ID;
S1022:终端利用安全芯片内置的所述量子密钥形成的保护密钥加密所述第一会话ID,并将所述安全芯片的身份编码和所述第一会话ID密文发送给密管平台,以获取所述会话密钥key-A;
具体的,安全芯片的身份编码和量子密钥的对应关系已经预先共享在密管平台,终端主控单元包括随机数生成单元,能够随机地生成密钥参数,密钥参数包括密钥偏移量,比如随机生成偏移量16,终端主控单元将安全芯片的身份编码和密钥参数写入第一会话ID数据包的数据头,第一会话ID数据包由终端主控单元发送给安全芯片后,安全芯片从第一会话ID的数据头得到密钥参数,如偏移量,即从量子密钥起始位置起在第17位开始截取128bite真随机数形成保护密钥,安全芯片利用保护密钥加密该第一会话ID的数据部分,并将数据部分密文和数据头组合成的数据包回传给终端主控单元,终端将第一会话ID数据包传输给密管平台,密管平台通过身份编码定位到自身存储的该安全芯片充注的量子密钥信息,再依照密钥参数从量子密钥中抽取部分量子随机数生成保护密钥,密管平台将保护密钥和所述第一会话ID数据包发送给加密机,加密机利用保护密钥对第一会话ID的数据部分实施解密后将第一会话ID明文回传给密管平台,密管平台生成与第一会话ID对应的会话密钥key-A,并登记所述第一会话ID和所述会话密钥key-A的对应关系,之后将会话密钥key-A发送给终端,以使终端利用会话密钥key-A加密操作指令等数据。也就是,本发明中服务器一侧数据的加解密操作在加密机中实施,终端一侧数据的加解密操作在安全芯片中实施。
在其他的实施方式中,可以仅将生成保护密钥的密钥参数写入第一会话ID的数据头,安全芯片的身份编码可以作为单独的数据包,在终端向密管平台发送第一会话ID数据包时,将安全芯片身份编码数据包一并发送。本发明中保护密钥可以由量子密钥随机生成,使得安全芯片充注的量子密钥可以循环使用。当然,保护密钥也可以从量子密钥中依序形成,比如从量子密钥的起始位置开始,每次需要加密时依序截取128bite形成保护密钥,由于量子密钥本身具有真随机特性,随机生成或依序生成的保护密钥也具有真随机特性,从而被保护密钥加密的数据具备绝对安全的特性,难以被破解。
S1023:所述用户在所述终端输入认证信息,利用所述会话密钥key-A加密后传输给所述服务器;
具体的,用户在终端启动保密模式的应用程序中输入认证信息,终端主控单元通过其与安全芯片连接的数据总线将认证信息发送给安全芯片,安全芯片利用会话密钥key-A加密后回传给主控单元,由主控单元将认证信息密文传输给服务器。
S1024:服务器将认证信息密文和第一会话ID发送给加密机,由加密机携带第一会话ID向密管平台申请解密密钥;具体是,终端和服务器建立应用会话后,双方各自持有第一会话ID,加密机将第一会话ID有线传输给密管平台,密管平台参照第一会话ID生成与会话密钥key-A相同或相关联的会话密钥key-a,并发送给加密机。可以理解的是,终端和服务器端向密管平台申请会话密钥携带的会话ID相同,则密管平台向两者发送的会话密钥相同或相关联,该相同或相关联的会话密钥其一实施加密的数据,另一能够实现对数据密文解密。优选的,会话密钥key-A和会话密钥key-a相同。
S1025:加密机利用所述会话密钥key-a解密所述认证信息并发送给所述服务器的鉴权单元,以确认所述终端的访问权限,终端用户仅能够访问***管理员预先配置的与其认证信息关联的虚拟桌面资源。
本发明提供的技术方案中,会话密钥是安全芯片用自身保护密钥加密会话ID在密管平台换取得到,由于不同终端充注的量子密钥不同,基于量子密钥形成的保护密钥也不同,因此,采用A终端保护密钥换取的会话密钥在服务器一侧加密的数据,仅能在A终端实现解密,若A终端保护密钥换取的会话密钥所加密的数据被B终端截获时,由于B终端无法形成与A终端一模一样的保护密钥,则截获的数据无法被解密,因此,保密模式下,与认证信息匹配的虚拟桌面仅供唯一特定的终端访问,其他终端无法访问,由此充分保证了用户机密文件的安全性,满足用户对所持终端享有专有权的需求。
在进一步优选的实施例中,在服务器侧,利用密管平台中的所述保护密钥加密所述会话密钥key-A之后,将所述会话密钥key-A发送给终端,以确保会话密钥key-A传输过程中的安全;在终端侧,利用安全芯片中的保护密钥对会话密钥key-A解密,解密之后,可利用会话密钥key-A对终端的虚拟桌面输入的操作指令实施加密。
在进一步优选的实施例中,所述终端认证通过之后,所述鉴权单元向所述终端颁发临时身份令牌,服务器将临时身份令牌发送给加密机,加密机利用所述会话密钥key-a加密所述临时身份令牌后回传给服务器,服务器将临时身份令牌密文传输给所述终端主控单元;
终端主控单元将临时身份令牌密文发送给安全芯片,安全芯片利用所述会话密钥key-A解密,后续在所述应用会话断开之前,所述终端向所述服务器的访问均携带所述临时身份令牌,临时身份令牌数据包封装有认证信息、有效登录时间、会话ID等,终端向服务器加密传输数据时,将临时身份令牌写入待加密数据的数据头。
在进一步优选的实施例中,在保密模式下,所述虚拟桌面的文件外发时,由所述服务器的防护模块对外发行为进行拦截,核验所述终端输入的所述认证信息。
示例性的,终端登录保密模式的应用程序进入到保密模式,选中虚拟桌面中的文件拷贝到U盘时,终端界面弹出输入认证信息的提示框,若用户输入的认证信息与服务器备案的该虚拟桌面资源对应的信息一致,则允许选中的文件拷贝至U盘,若用户输入的认证信息与服务器中备案的信息不一致,则拷贝操作无效,无法实现外发。
在进一步优选的实施例中,所述服务器还连接有适于为其提供算力支持的量子计算机,所述量子计算机与所述服务器基于TCP协议通讯。
为满足多地区终端用户的使用需求,需要在全国不同城市部署多个桌面云服务器,为提高终端与服务器的通信效率,终端一般连接距离其最近的服务器,在本发明的其他实施例中,当与所述终端认证信息匹配的所述虚拟桌面资源位于第一服务器,而所述终端与第二服务器组网连接时,换句话说,若终端初次认证的服务器是在A地区,而终端被用户移动到B地区时,由于终端与B地区的服务器距离近,则终端自动或者用户手动选择与B地区的服务器组网,避免数据传输产生过长时间延时,在该情况下,如图4所示,所述安全通信方法还包括:
S106:所述第二服务器与所述第一服务器建立应用会话,生成第三会话ID;
具体的,在该步骤S106实施之前,所述终端与所述第二服务器组网连接,建立应用会话,生成第二会话ID,所述终端和所述第二服务器各自持有该第二会话ID;
终端主控单元将第二会话ID数据包发送给安全芯片,安全芯片从自身充注的所述量子密钥中抽取部分量子随机数形成保护密钥,利用保护密钥加密所述第二会话ID,将第二会话ID密文回传给终端主控单元,终端主控单元将所述安全芯片的身份编码和所述第二会话ID密文无线发送给所述第二密管平台,第二密管平台依照身份编码生成适于解密第二会话ID数据包的保护密钥,并将保护密钥和第二会话ID密文发送给与第二密管平台通信连接的第二加密机,第二加密机利用保护密钥对第二会话ID密文实施解密后回传给第二密管平台,第二密管平台生成会话密钥key-B传输给终端,并登记会话密钥key-B和第二会话ID的对应关系;
所述用户在所述终端输入认证信息,所述终端主控单元将认证信息发送给安全芯片,安全芯片利用所述会话密钥key-B加密认证信息后,由终端主控单元传输给所述第二服务器;
所述第二服务器将认证信息发送给第二加密机,第二加密机携带所述第二会话ID向所述第二密管平台申请会话密钥key-b,利用所述会话密钥key-b解密所述认证信息,由于第二加密机和终端向第二密管平台申请会话密钥携带的会话ID相同,因此第二密管平台向两者分发的会话密钥key-B和会话密钥key-b相同或相关联,利用其一会话密钥加密的数据另一会话密钥能够实现解密;
第二加密机将认证信息明文发送给所述第二服务器,所述第二服务器查询到所述认证信息匹配的所述虚拟桌面资源位于所述第一服务器,向所述第一服务器发起访问请求,与第一服务器建立应用会话。
优选的,本发明中桌面云服务器具有多个,包括一个主服务器和若干从服务器,各服务器一侧均配备有密管平台,服务器与密管平台的各设备有线连接,各密管平台之间通过光纤或量子卫星进行数据通信,所述终端与所述服务器组网连接后,若未能从所述连接的所述服务器获取到所述终端享有访问权限的所述虚拟桌面,则由连接的所述服务器向所述主服务器发起询问请求,所述主服务器将所述虚拟桌面的位置信息报告给连接的所述服务器,连接的所述服务器向存储所述虚拟桌面信息的服务器发起访问请求。实际上主服务器备案有认证信息和云ID的对应关系,云ID记录有与终端匹配的虚拟桌面所在的服务器信息,主服务器和从服务器均备案有终端认证信息,即,终端连接任意的供应商部署的桌面云服务器只要认证信息输入无误,均可以进入到保密模式,但是若连接的服务器与虚拟桌面所在服务器不同,则连接桌面从主服务器获取到虚拟桌面所在服务器,再由虚拟桌面所在服务器将虚拟桌面传输给连接的服务器,或直接将虚拟桌面数据打包发送给连接的服务器。本实施例中,所述第一服务器为主服务器,所述第二服务器为从服务器。
当然在其他实施例中,桌面云服务器具有多个,每个服务器均备案有认证信息和云ID的对应关系,若连接的服务器与虚拟桌面所在服务器不同,则能够从连接的服务器直接获取到虚拟桌面所在服务器信息,然后由连接的服务器向虚拟桌面所在服务器发起访问即可。
S107:与所述第二服务器通信连接的所述第二加密机携带所述第三会话ID和与所述认证信息关联的云ID向第二密管平台申请会话密钥key-C,第二密管平台登记第三会话ID和会话密钥key-C的对应关系,将会话密钥key-C发送给第二加密机,第二加密机利用所述会话密钥key-C加密所述第二服务器向所述第一服务器发起的访问请求,并发送给所述第一服务器;
S108:所述第一服务器验证所述云ID与自身ID是否匹配,若匹配则确认与终端匹配的虚拟桌面位于第一服务器,第一服务器将访问请求数据包发送给第一加密机,由第一加密机携带所述第三会话ID向第一密管平台申请会话密钥key-c,由于第一加密机和第二加密机携带的会话ID相同,则获取的会话密钥key-C和会话密钥key-c相同,因此,能够利用会话密钥key-c对所述访问请求实施解密,第一加密机将访问请求明文发送给第一服务器,第一服务器调取与所述云ID匹配的所述虚拟桌面;
S109:将虚拟桌面数据流形成的数据包发送给第一加密机,第一加密机利用所述会话密钥key-c加密所述虚拟桌面的图像传输给所述第二服务器,所述第二服务器将图像密文发送给第二加密机,以利用所述会话密钥key-C解密后将虚拟桌面的图像传输给所述终端;
其中,所述第一密管平台包括QKD1,所述第二密管平台包括QKD2,所述会话密钥key-C由所述QKD2设备生成,所述会话密钥key-c由所述QKD1设备生成。需要说明的是,QKD设备即为量子密钥分发设备,QKD1和QKD2是基于BB84协议或B92协议传输量子态从而实现密钥分发,可以理解的是QKD1和QKD2中量子密钥的数据相同,第一服务器和第二服务器基于相同的会话ID申请密钥时,得到的会话密钥key-C和会话密钥key-c相同,两者能够互为实现加解密的互逆操作。
在本申请的第二实施例中,如图5所示,所述安全通信方法包括:
S201:所述终端接受用户选择配置为普通模式或保密模式;
S202:在保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;
S203:所述终端采集所述用户在所述虚拟桌面输入的操作指令并传输给所述服务器;
S204:所述服务器参照所述操作指令执行相应动作并生成运行图像,所述服务器将运行图像发送给加密机,由所述加密机向密管平台申请会话密钥key-A,利用会话密钥key-A加密所述运行图像后传输给所述终端;
S205:所述终端主控单元收到运行图像密文,将运行图像密文发送安全芯片,由安全芯片向密管平台申请会话密钥key-a以解密所述运行图像,安全芯片将解密后的运行图像明文回传给终端主控单元,以使运行图像显示在所述终端的界面;
其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
该实施例与本申请的第一实施例的区别在于,该第二实施例中不加密终端在虚拟桌面输入的操作指令,仅对虚拟桌面映射在终端的运行图像进行加密,在保证运行图像传输安全的基础上同时提高桌面云服务器与终端的通信效率。
在本申请的第三实施例中,如图6所示,所述安全通信方法包括:
S301:所述终端接受用户选择配置为普通模式或保密模式;
S302:在保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;
S303:所述终端采集所述用户在开放的虚拟桌面输入的操作指令,经会话密钥key-A加密后传输给所述加密机;
S304:所述加密机向密管平台申请会话密钥key-a对所述操作指令实施解密后发送给所述服务器,所述服务器参照所述操作指令执行相应动作;
其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
该实施例与本申请的第一实施例的区别在于,该第三实施例中经终端加密后的操作指令不是传输给服务器,再由服务器发送给加密机,而是直接将操作指令密文传输给加密机,本实施例中的加密机包括通信模块,能够接收数据并进行加解密处理,该种实施方式既保证桌面云服务器与终端数据传输的安全,同时提高了通信效率,提示用户操作体验。
需要说明的是,本发明中描述的利用密钥加密或解密数据是指将密钥和待加密数据或待解密数据代入预设算法实现加密或解密操作。同时本发明中步骤S101至S105、S106至S109、S201至S205、S301至S304、S1021至S1025只是用来指示该安全通信方法运行中的一部分,并不限定其执行顺序一定按其描述顺序执行。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (14)

1.一种桌面云服务器与终端安全通信方法,其特征在于,所述终端内置预充注量子密钥的安全芯片,所述服务器存储有虚拟桌面池,所述服务器可通信地连接一加密机;所述安全通信方法包括:
S101:所述终端接受用户选择配置为普通模式或保密模式;
S102:在所述保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;
S103:所述终端采集所述用户在所述虚拟桌面输入的操作指令,经密管平台分发的会话密钥key-A加密后传输给所述服务器;
S104:所述加密机向所述密管平台申请会话密钥key-a对所述操作指令实施解密后发送给所述服务器,所述服务器参照所述操作指令执行相应动作;
其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
2.根据权利要求1所述的安全通信方法,其特征在于,所述安全通信方法还包括:
S105:所述服务器执行相应动作的同时生成运行图像,所述运行图像由所述会话密钥key-a加密后传输给所述终端,所述终端利用所述会话密钥key-A解密,并显示在所述终端的界面。
3.根据权利要求2所述的安全通信方法,其特征在于,步骤S102具体包括:
所述终端入网与所述服务器建立应用会话,生成第一会话ID;
利用所述量子密钥形成的保护密钥加密所述第一会话ID,并将所述安全芯片的身份编码和所述第一会话ID密文发送给所述密管平台,以获取所述会话密钥key-A;
所述用户在所述终端输入认证信息,利用所述会话密钥key-A加密后传输给所述服务器;
所述服务器将所述认证信息密文和所述第一会话ID发送给所述加密机,所述加密机携带所述第一会话ID向所述密管平台申请会话密钥key-a;
利用所述会话密钥key-a解密所述认证信息并发送给所述服务器的鉴权单元,以确认所述终端的访问权限。
4.根据权利要求3所述的安全通信方法,其特征在于,获取所述会话密钥key-A具体包括:
将生成所述保护密钥的密钥参数和所述身份编码写入所述第一会话ID的数据头,所述安全芯片依照所述密钥参数生成所述保护密钥,利用所述保护密钥加密所述第一会话ID的数据部分,将所述第一会话ID数据包发送给所述密管平台;
所述密管平台依照所述身份编码定位到自身存储的所述量子密钥,依照所述密钥参数生成所述保护密钥发送给所述加密机,所述加密机利用所述保护密钥对所述第一会话ID的数据部分实施解密之后,将所述第一会话ID数据包发送给所述密管平台,所述密管平台生成所述会话密钥key-A发送给终端,并登记所述第一会话ID和所述会话密钥key-A的对应关系。
5.根据权利要求4所述的安全通信方法,其特征在于,将所述会话密钥key-A发送给终端之前,利用所述保护密钥加密所述会话密钥key-A。
6.根据权利要求3所述的安全通信方法,其特征在于,所述终端认证通过之后,所述鉴权单元向所述终端颁发临时身份令牌,并利用所述会话密钥key-a加密所述临时身份令牌发送给所述终端;
所述终端利用所述会话密钥key-A解密,后续在所述应用会话断开之前,所述终端向所述服务器的访问均携带所述临时身份令牌。
7.根据权利要求3所述的安全通信方法,其特征在于,步骤S102实施之前,由***管理员配置与所述认证信息匹配的所述虚拟桌面,并生成与所述认证信息唯一关联的云ID,所述终端认证通过之后,仅对匹配的所述虚拟桌面享有访问权限。
8.根据权利要求1所述的安全通信方法,其特征在于,在保密模式下,所述虚拟桌面的文件外发时,由所述服务器的防护模块对外发行为进行拦截,核验所述终端输入的所述认证信息。
9.根据权利要求1至8任一项所述的安全通信方法,其特征在于,所述服务器还连接有适于为其提供算力支持的量子计算机,所述量子计算机与所述服务器基于TCP协议通讯。
10.根据权利要求2至8任一项所述的安全通信方法,其特征在于,当与所述终端认证信息匹配的所述虚拟桌面资源位于第一服务器,所述终端与第二服务器组网连接时,所述安全通信方法还包括:
S106:所述第二服务器与所述第一服务器建立应用会话,生成第三会话ID;
S107:与所述第二服务器通信连接的第二加密机携带所述第三会话ID和与所述认证信息关联的云ID向第二密管平台申请会话密钥key-C,利用所述会话密钥key-C加密所述第二服务器向所述第一服务器发起的访问请求,并发送给所述第一服务器;
S108:所述第一服务器验证所述云ID通过之后,基于所述第三会话ID向第一密管平台申请会话密钥key-c对所述访问请求实施解密,并调取与所述云ID匹配的所述虚拟桌面;
S109:利用所述会话密钥key-c加密所述虚拟桌面的图像传输给所述第二服务器,所述第二服务器利用所述会话密钥key-C解密后传输给所述终端;
其中,所述第一密管平台包括QKD1,所述第二密管平台包括QKD2,所述会话密钥key-C由所述QKD2设备生成,所述会话密钥key-c由所述QKD1设备生成。
11.根据权利要求10所述的安全通信方法,其特征在于,在步骤106实施之前,所述安全通信方法还包括:
所述终端与所述第二服务器建立应用会话,生成第二会话ID;
利用所述量子密钥形成的保护密钥加密所述第二会话ID,并将所述安全芯片的身份编码和所述第二会话ID密文发送给所述第二密管平台,以获得会话密钥key-B;
所述用户在所述终端输入认证信息,利用所述会话密钥key-B加密后传输给所述第二服务器;
所述第二加密机携带所述第二会话ID向所述第二密管平台申请会话密钥key-b,以解密所述认证信息;
所述第二服务器查询到所述认证信息匹配的所述虚拟桌面资源位于所述第一服务器,向所述第一服务器发起访问请求。
12.根据权利要求11所述的安全通信方法,其特征在于,所述服务器具有多个,包括主服务器和至少一个从服务器,各所述服务器一侧均配备有所述密管平台,所述服务器与所述密管平台可通信地连接,所述密管平台之间通过光纤或量子卫星进行数据通信;
所述终端与所述服务器组网连接后,若未能从连接的所述服务器获取到所述终端享有访问权限的所述虚拟桌面,则由连接的所述服务器向所述主服务器发起询问请求,所述主服务器将所述虚拟桌面的位置信息报告给连接的所述服务器,连接的所述服务器向存储所述虚拟桌面信息的服务器发起访问请求。
13.一种桌面云服务器与终端安全通信方法,其特征在于,所述终端内置安全芯片,所述服务器存储有虚拟桌面池,所述服务器可通信地连接一加密机;所述安全通信方法包括:
S201:所述终端接受用户选择配置为普通模式或保密模式;
S202:在所述保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;
S203:所述终端采集所述用户在所述虚拟桌面输入的操作指令并传输给所述服务器;
S204:所述服务器参照所述操作指令执行相应动作并生成运行图像,所述加密机向密管平台申请会话密钥key-A,利用会话密钥key-A加密所述运行图像后传输给所述终端;
S205:所述终端向所述密管平台申请会话密钥key-a以解密所述运行图像,并将所述运行图像显示在所述终端的界面;
其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
14.一种桌面云服务器与终端安全通信方法,其特征在于,所述终端内置预充注量子密钥的安全芯片,所述服务器存储有虚拟桌面池所述服务器可通信地连接一加密机;所述安全通信方法包括:
S301:所述终端接受用户选择配置为普通模式或保密模式;
S302:在所述保密模式下,所述终端向所述服务器发起认证请求被通过后,所述服务器开放与所述终端认证信息匹配的所述虚拟桌面池资源,并将虚拟桌面图像映射在所述终端;
S303:所述终端采集所述用户在开放的虚拟桌面输入的操作指令,经密管平台分发的会话密钥key-A加密后传输给所述加密机;
S304:所述加密机向所述密管平台申请会话密钥key-a对所述操作指令实施解密后发送给所述服务器,所述服务器参照所述操作指令执行相应动作;
其中,所述会话密钥key-A和所述会话密钥key-a由量子随机数形成。
CN202211156166.3A 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法 Active CN115242785B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211480165.4A CN115865907A (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法
CN202211156166.3A CN115242785B (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211156166.3A CN115242785B (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211480165.4A Division CN115865907A (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法

Publications (2)

Publication Number Publication Date
CN115242785A CN115242785A (zh) 2022-10-25
CN115242785B true CN115242785B (zh) 2022-12-16

Family

ID=83667009

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211156166.3A Active CN115242785B (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法
CN202211480165.4A Pending CN115865907A (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211480165.4A Pending CN115865907A (zh) 2022-09-22 2022-09-22 桌面云服务器与终端安全通信方法

Country Status (1)

Country Link
CN (2) CN115242785B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801252B (zh) * 2023-01-31 2023-04-14 江苏微知量子科技有限公司 一种结合量子加密技术的安全云桌面***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243143A (zh) * 2013-06-08 2014-12-24 安徽量子通信技术有限公司 一种基于量子密钥分配网络的移动保密通信方法
CN106507344A (zh) * 2016-09-23 2017-03-15 浙江神州量子网络科技有限公司 量子通信***及其通信方法
CN110289952A (zh) * 2019-06-25 2019-09-27 湖北凯乐量子通信光电科技有限公司 一种量子数据链保密终端及保密通信网络
WO2021167336A1 (ko) * 2020-02-17 2021-08-26 주식회사 이와이엘 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
CN113541931A (zh) * 2020-04-21 2021-10-22 上海国盾量子信息技术有限公司 量子通信虚拟设备的创建方法及相关设备
CN113596062A (zh) * 2021-09-01 2021-11-02 江西雕视信息技术股份有限公司 一种基于量子安全的智能桌面云终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951513B (zh) * 2019-01-11 2021-10-22 如般量子科技有限公司 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
US11153079B2 (en) * 2019-11-25 2021-10-19 Verizon Patent And Licensing Inc. Systems and methods for utilizing quantum entropy for secure virtual private network connections
CN114826593B (zh) * 2022-06-28 2022-09-16 济南量子技术研究院 量子安全的数据传输方法及数字证书认证***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243143A (zh) * 2013-06-08 2014-12-24 安徽量子通信技术有限公司 一种基于量子密钥分配网络的移动保密通信方法
CN106507344A (zh) * 2016-09-23 2017-03-15 浙江神州量子网络科技有限公司 量子通信***及其通信方法
CN110289952A (zh) * 2019-06-25 2019-09-27 湖北凯乐量子通信光电科技有限公司 一种量子数据链保密终端及保密通信网络
WO2021167336A1 (ko) * 2020-02-17 2021-08-26 주식회사 이와이엘 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
CN113541931A (zh) * 2020-04-21 2021-10-22 上海国盾量子信息技术有限公司 量子通信虚拟设备的创建方法及相关设备
CN113596062A (zh) * 2021-09-01 2021-11-02 江西雕视信息技术股份有限公司 一种基于量子安全的智能桌面云终端

Also Published As

Publication number Publication date
CN115242785A (zh) 2022-10-25
CN115865907A (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
CN106161402B (zh) 基于云环境的加密机密钥注入***、方法及装置
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8984295B2 (en) Secure access to electronic devices
CN101605137B (zh) 安全分布式文件***
CN112751821B (zh) 一种数据传输方法、电子设备和一种存储介质
CN108809633B (zh) 一种身份认证的方法、装置及***
CN110235134B (zh) 使用洁净室供应来寻址可信执行环境
CN111800467B (zh) 远程同步通信方法、数据交互方法、设备及可读存储介质
CN111756530B (zh) 量子服务移动引擎***、网络架构及相关设备
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
WO2024031868A1 (zh) 一种基于属性加密的设备安全认证方法及其相关装置
JP2002508892A (ja) 双方向認証および暗号化システム
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN111600948B (zh) 基于标识密码的云平台应用和数据安全处理方法、***、存储介质、程序
CN115242785B (zh) 桌面云服务器与终端安全通信方法
JP2004015725A (ja) 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
CN111489462B (zh) 一种个人用蓝牙钥匙***
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
CN111431846B (zh) 数据传输的方法、装置和***
CN111489461B (zh) 一种集团用蓝牙钥匙***
KR20040088137A (ko) 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법
JPH11220462A (ja) 暗号処理装置及び復号処理装置並びに記録媒体
CN112769560B (zh) 一种密钥管理方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant