CN115801252B - 一种结合量子加密技术的安全云桌面*** - Google Patents
一种结合量子加密技术的安全云桌面*** Download PDFInfo
- Publication number
- CN115801252B CN115801252B CN202310046768.1A CN202310046768A CN115801252B CN 115801252 B CN115801252 B CN 115801252B CN 202310046768 A CN202310046768 A CN 202310046768A CN 115801252 B CN115801252 B CN 115801252B
- Authority
- CN
- China
- Prior art keywords
- quantum
- cloud
- cloud desktop
- terminal
- control gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及云桌面技术领域,尤其是一种结合量子加密技术的安全云桌面***,针对现有技术中的云桌面***强度低、且使用不够便捷的问题,现提出如下方案,其包括:云终端、控制网关、量子安全服务组件、云桌面服务器、量子加密存储设备,其中,所述量子安全服务组件用于生成量子密钥。本发明不仅利用量子安全密码技术与云桌面***融和,提高云桌面***认证强度,还可以利用量子真随机数加密云桌面用户的个人文件,改变***管理员可以查看所有数据的状态,同时将量子密钥分发网络结合后量子密码的加密方式使用在不同数据节点网络之间的通信中,使整个加密***有更强的安全性和便捷性。
Description
技术领域
本发明涉及云桌面领域,尤其涉及一种结合量子加密技术的安全云桌面***。
背景技术
在信息化浪潮的推动下,云桌面成为下一代信息技术产业的重要组成部分,广泛应用于行政服务大厅、日常办公管理、医疗桌面云等各行业多种场景。云桌面***解决了传统计算机构建局域网存在的成本昂贵、维护管理困难、数据安全性低、资源利用率不充分等一系列问题。云桌面***将数据锁定在数据中心内部的安全环境,相对个人电脑的分布广、移动性强、安全措施弱;对国家和企业的敏感数据保护起到了一定的作用。
现有的云桌面***使用最普遍的VPN协议,采用的加密算法包括DES、3DES等,目前已经是不安全算法,没有认证接入终端的合法性,恶意用户可以采用特制终端(黑客攻破的跳板机)连接数据中心服务器,恶意终端上可以运行事先预备好的程序将全部显示结果记录下来从而导致信息泄露。而对于一些目前仍然安全的经典加密算法,随着量子计算的发展,其在量子计算的强大算力下被暴力破解的可能,进而失去安全性。基于此,本方案提出了一种结合量子加密技术的安全云桌面***。
发明内容
本发明提出的一种结合量子加密技术的安全云桌面***,解决了现有技术中的云桌面加密安全性不足的问题。
为了实现上述目的,本发明采用了如下技术方案:
一种结合量子加密技术的安全云桌面***,包括:云终端、控制网关、量子安全服务组件、云桌面服务器、量子加密存储设备,其中,所述量子安全服务组件用于生成量子密钥,并将所述量子密钥分发给所述控制网关、所述云终端和所述量子加密存储设备;
所述云终端用于获取输入数据,将所述输入数据通过所述量子密钥加密得到加密信息,并将所述加密信息发送给所述控制网关,所述输入数据包括待反馈数据和待存储数据;
所述控制网关用于利用所述量子密钥对所述加密信息进行解密,并将解密后得到的所述输入数据发送给所述云桌面服务器;
所述云桌面服务器用于响应所述输入数据中的所述待反馈数据,生成反馈指令,并通过所述控制网关将所述反馈指令返回至所述云终端,以使得所述云终端响应于所述反馈指令显示图像,所述云桌面服务器还用于将所述输入数据中的所述待存储数据发送至所述量子加密存储设备;
所述量子加密存储设备用于利用所述量子密钥对所述待存储数据加密存储。
可选地,所述量子安全服务组件包括连接于所述控制网关的量子安全服务平台以及与该量子安全服务平台连接的量子密钥分发设备,其中,
所述量子安全服务平台用于控制所述量子密钥分发设备生成端到端的所述量子密钥,并将所述量子密钥分发给所述控制网关、所述云终端和所述量子加密存储设备。
可选地,所述量子安全服务组件还包括外接于所述量子安全服务平台的量子随机数发生器,所述量子随机数发生器用于生成单点型的量子随机数。
可选地,所述量子安全服务平台还用于为所述量子加密存储设备提供所述量子随机数,以使得所述量子加密存储设备基于所述量子随机数生成所述待存储数据的纠删码。
可选地,所述控制网关还用于核对所述云终端访问的合法性。
可选地,所述核对所述云终端访问的合法性包括以下步骤:
S1、所述云终端生成请求信息,利用所述云终端的私钥对该请求信息加密得到第一加密信息,并将该第一加密信息发送至所述控制网关,所述请求信息包括所述云终端的终端身份识别码与所述云桌面服务器的服务器身份识别码;
S2、所述控制网关利用所述云终端的公钥对所述第一加密信息解密,在解密成功得到所述请求信息后,利用所述云桌面服务器的公钥对该请求信息加密得到第二加密信息,并将该第二加密信息发送至所述云桌面服务器;
S3、所述云桌面服务器利用自己的私钥对所述第二加密信息解密,得到所述请求信息,并验证所述请求信息中的所述终端身份识别码和所述服务器身份识别码是否符合预设条件,在验证符合预设条件后,发送确认信息给所述控制网关;
S4、所述控制网关响应于所述确认信息确认所述云终端访问合法,以在确认所述访问合法后控制所述量子安全服务组件分发所述量子密钥。
可选地,所述的一种结合量子加密技术的安全云桌面***,还包括虚拟化平台,所述虚拟化平台用于提供虚拟化层,以使每台所述云桌面服务器承载多个虚拟机。
相比现有技术,本发明的有益效果在于:
通过量子安全服务组件生成量子密钥,云终端可以将输入数据通过量子密钥加密后通过控制网关传输给云桌面服务器,进而云桌面服务器利用量子密钥解密加密信息后对其中的待反馈数据生产反馈指令,并将反馈指令返回云桌面,云桌面可响应于反馈指令显示图像,此外云桌面服务器还将解密后的输入数据中的待存储数据发送至量子加密存储设备以利用量子密钥实现加密存储,该加密过程借助于量子密钥实现量子通信,基于量子力学的相关原理而实现很高的安全性,提高了云桌面***的保密性能。
附图说明
图1为本发明提供的一种结合量子加密技术的安全云桌面***的示意图。
图2是根据一示例性实施例示出的一种电子设备200的框图。
图3是根据一示例性实施例示出的一种电子设备300的框图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
实施例1
请结合图1,本实施例的一种结合量子加密技术的安全云桌面***,包括:云终端110、控制网关120、量子安全服务组件130、云桌面服务器、量子加密存储设备140,其中,量子安全服务组件用于生成量子密钥,并将量子密钥分发给控制网关、云终端和量子加密存储设备。参见图1,量子安全服务组件130包括连接于控制网关的量子安全服务平台131以及与该量子安全服务平台131连接的量子密钥分发设备132。
量子安全服务平台用于控制量子密钥分发设备生成端到端的量子密钥,并将量子密钥分发给控制网关、云终端和量子加密存储设备。
具体地,端到端的量子密钥即加密和解密过程在不同的设备中实现的密钥,例如量子密钥分发给控制网关、云终端和量子加密存储设备后,云终端可以利用量子密钥对信息加密,控制网关和量子加密存储设备则可以对加密信息进行解密以执行后续操作。为分发量子密钥,云终端也可以内置或外接相应的量子密钥分发设备,进而云终端的量子密钥分发设备与量子安全服务组件中的量子密钥分发设备基于量子密钥分发协议例如BB84协议实现密钥分发,而控制网关、云桌面服务器以及量子加密存储设备均与量子安全服务组件部署在同一网络安全域内,本身具有较高的安全性,可以通过经典加密的方式将量子密钥加密后传输至相应设备中应用。
参见图1,量子安全服务组件130还包括外接于量子安全服务平台131的量子随机数发生器133,量子随机数发生器133用于生成单点型的量子随机数,量子安全服务平台131还用于为量子加密存储设备140提供量子随机数,以使得量子加密存储设备140基于量子随机数生成待存储数据的纠删码。鉴于单点型的量子随机数也是量子安全密钥的一种,所述单点型的量子随机数还可以通过密钥移动存储设备如UKey分发至所述控制网关、所述云终端和所述量子加密存储设备。
具体来讲,量子加密存储设备接收到量子随机数后,基于EC(Erasure Code)纠删码的相关算法计算纠删码,以将纠删码与待存储数据一并存储,如此在待存储数据部分丢失或损坏的情况下,可以利用纠删码恢复出完整的待存储数据,提高了数据的容灾能力。
在一种可能的实施方式中,量子安全服务平台用于提供量子密码和算法管理、并发布量子安全密钥UKey注入云终端,量子安全服务平台外接有量子安全密钥源,量子安全密钥源可以是量子随机数发生器生成的单点型量子随机数密钥,以及量子密钥分发网络生成的端到端的量子密钥。
可选地,前述的结合量子加密技术的安全云桌面***还可以包括云资源管理及调度模块,用于桌面虚拟化***在提供远程共享桌面、远程共享应用和虚拟桌面的过程中,对服务器端的物理机、虚拟机、操作***和应用程序等相关资源的管理功能。云资源管理及调度模块可以包括会话连接管理子模块、会话功能控制子模块和会话访问控制子模块等,通过直接管理会话或者设定相关的会话管理策略来实现。
云终端用于获取输入数据,将输入数据通过量子密钥加密得到加密信息,并将加密信息发送给控制网关,输入数据包括待反馈数据和待存储数据。
具体而言,云终端为用户操作的终端设备,例如个人电脑,与常见的电脑不同,云终端的计算能力和存储能力均满足较低标准即可,减少了终端的硬件成本。用户可以在云终端通过外接的输入设备例如键盘或鼠标输入信息,进而云终端获取输入数据,然后利用相关加密算法对输入数据加密后发送给控制网关。待反馈数据即需要云桌面服务器在对该待反馈数据运算完成后立即反馈结果的数据,待存储数据则无需立即反馈,而仅需将其进行存储即可。
控制网关用于利用量子密钥对加密信息进行解密,并将解密后得到的输入数据发送给云桌面服务器。
云桌面服务器用于响应输入数据中的待反馈数据,生成反馈指令,并通过控制网关将反馈指令返回至云终端,以使得云终端响应于反馈指令显示图像,云桌面服务器还用于将输入数据中的待存储数据发送至量子加密存储设备。
举例来讲,待反馈数据是一串数学计算指令,则云桌面服务器响应于该待反馈数据,计算其结果,生成包含该结果的反馈指令,然后云桌面服务器将反馈指令发送给控制网关,再由控制网关发送给云终端,当然该信息发送过程可以是加密传输。云终端收到反馈指令后,执行该指令,将计算结果显示在屏幕上,一般而言,反馈指令以显示图像为主,而无需执行过多的运算,降低了云终端对于硬件规格的要求;另一方面,云桌面服务器识别待存储数据后,将其发送给量子加密存储设备进行加密存储;在一种可能的实施方式中,云桌面服务器基于量子加密方式返回反馈指令,具体地,所述云桌面服务器生成反馈指令,利用所述量子密钥对所述反馈指令加密得到加密数据,并将该加密数据发送给控制网关,控制网关将该加密数据转发给云终端,云终端基于所述量子密钥对该加密数据进行解密,得到反馈指令,进而通过量子加密的方式提高了数据传输的安全性;在另一种可能的实施方式中,鉴于云桌面服务器与控制网关均部署在同一网络安全域内,云桌面服务器可以基于经典加密的方式对反馈指令加密得到加密数据,将该加密数据发送给控制网关,控制网关对该加密数据解密得到反馈指令,并利用量子密钥对该反馈指令进行加密后发送给云终端;云终端基于所述量子密钥对加密数据进行解密,得到反馈指令。
量子加密存储设备用于利用量子密钥对待存储数据加密存储,参见图1,量子加密存储设备140可以包括加密存储处理器141和分布式存储节点142;加密存储处理器与量子安全服务平台连接,并从量子安全服务平台获取的量子随机数将云桌面服务器提供的个人保护数据加密后保存在分布式存储节点,保障数据只有使用者本人才能打开,运维管理***和硬件用于对保障***正常运行的相关辅助功能提出要求;加密存储处理器的加密方式包括量子密钥分发网络、量子密钥分发网络结合后量子密码、量子随机数发生器产生本地的量子密钥和经典加密方式四种,其中量子密钥分发网络是在端与端之间的获取对称的量子密钥,通过光纤通道建立;量子随机数发生器产生本地的量子密钥是根据量子测不准原理等特性构建的随机数发生器,其产生的随机数具有真随机特性,在无法接入量子密钥分发网络的情况下,使用这种方式产生量子密钥,还可以与量子密钥分发网络相互配合,将量子密钥分发网络形成的密钥用于跨区跨行业跨单位的加密传输;经典对称加密方式包括AES、DES、SM1、SM4等算法,这种结合方案使得整个量子加密方案有很强的前向安全性,让整个***整体可以应对量子攻击,并且更加经济可行。
可选地,结合量子加密技术的安全云桌面***还可以包括虚拟化平台,虚拟化平台用于提供虚拟化层,以使每台所述云桌面服务器承载多个虚拟机,虚拟化平台控制为各个虚拟机分配的服务器资源,并提供接近物理机的虚拟机性能以及企业级的可扩展性;提供细致入微的资源管理,并能在运行中的虚拟机之间共享物理服务器的资源,提高了服务器的利用率,确保各个虚拟机保持隔离状态,具有内置高可用性、资源管理和安全性等特性,这些特性为软件应用程序提供了比静态物理环境更高的服务级别。
量子随机数发生器产生的量子密钥是根据量子测不准原理等特性构建的随机数发生器,其产生的随机数具有真随机特性,在无法接入量子密钥分发网络的情况下,可以使用这种方式产生量子密钥,利用量子真随机数加密云桌面用户的个人文件,改变***管理员可以查看所有数据的状态,提高了数据存储的安全性和私密性。
结合量子加密技术的安全云桌面***还可以包括运维管理***和硬件,用于对保障***正常运行的相关辅助功能提出要求,例如配置管理、***监控、容量管理和数据备份。
实施例2
请结合图1,本实施例在实施例1的基础上,进一步的改进在于:控制网关还用于核对云终端访问的合法性,云资源管理及调度模块对用户远程访问共享桌面和虚拟桌面的整个会话过程进行管理。
需要说明的是,控制网关核对云终端访问的合法性发生可以在云终端与云桌面服务器建立链接以基于量子密钥进行量子通信之前,在确认云终端访问合法后,再建立云终端与云桌面服务器的链接,以减少量子通信成本。可选地,核对云终端访问的合法性包括以下步骤:
S1、云终端生成请求信息,利用云终端的私钥对该请求信息加密得到第一加密信息,并将该第一加密信息发送至控制网关,请求信息包括云终端的终端身份识别码与云桌面服务器的服务器身份识别码;
S2、控制网关利用云终端的公钥对第一加密信息解密,在解密成功得到请求信息后,利用云桌面服务器的公钥对该请求信息加密得到第二加密信息,并将该第二加密信息发送至云桌面服务器;
S3、云桌面服务器利用自己的私钥对第二加密信息解密,得到请求信息,并验证请求信息中的终端身份识别码和服务器身份识别码是否符合预设条件,在验证符合预设条件后,发送确认信息给控制网关;
S4、控制网关响应于确认信息确认云终端访问合法,以在确认访问合法后控制量子安全服务组件分发量子密钥。
云终端、云桌面服务器均有自己的公钥和私钥,这些私钥和公钥均为经典密钥,而非前述的量子密钥,公钥向外界公开,私钥只存储在自己的设备中,不向外公开。
在步骤S1中,请求信息可以是请求与云桌面服务器建立链接的请求,云终端利用自己的私钥将其加密后发送给控制网关。终端身份识别码和服务器身份识别码分别用于识别云终端和云桌面服务器,每个云终端和云桌面服务器分别有各自唯一的终端身份识别码和服务器身份识别码。
在步骤S2中,控制网关利用公开的云终端的公钥对第一加密信息解密,若能成功解密则能得到原本的请求信息,之后再利用云桌面服务器的公钥对请求信息加密后发送给云桌面服务器。由于只有云终端才有自己的私钥,故若能用其对应公钥对第一加密信息成功解密,则可以验证该第一加密信息来自于相应的云终端,对解密成功的信息才加密发送至云桌面服务器,若解密不成功,则向云终端返回错误信息,并销毁所述控制网关接收的第一加密信息,并停止将解密信息向云桌面服务器发送。
在步骤S3中,云桌面服务器对第二加密信息解密,得到请求信息,其公钥和私钥的加解密过程保障了通信过程的安全;解密后,验证终端身份识别码和服务器身份识别码是否符合预设条件,例如预设条件可以包括验证终端身份识别码是否存在于预设的通信白名单中,以及验证发送的服务器身份识别码是否与自身的服务器身份识别码相同,若终端身份识别码存在于预设的通信白名单中,且发送的服务器身份识别码与自身的服务器身份识别码相同,则符合预设条件,将确认信息发送给控制网关。
在步骤S4中,控制网关读取确认信息,以确认云终端访问的合法性,之后为建立云终端与云桌面服务器的链接,可以控制量子安全服务组件分发量子密钥,以进行云终端和云桌面服务器之间的量子加密通信;本发明中,结合量子加密技术的安全云桌面***的云终端可以基于图2所示的电子设备实现,云桌面服务器可以基于图3所示的电子设备实现。
图2是根据一示例性实施例示出的一种电子设备200的框图。如图2所示,该电子设备200可以包括:处理器201,存储器202。该电子设备200还可以包括多媒体组件203,输入/输出(I/O)接口204,以及通信组件205中的一者或多者。与一般的家用或商用的本地计算设备相比,该处理器201和存储器202的计算和存储能力满足较低的要求即可。
其中,处理器201用于控制该电子设备200的整体操作。存储器202用于存储各种类型的数据以支持在该电子设备200的操作,这些数据例如可以包括云终端服务器返回的指令,以及相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等;该存储器202可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘;多媒体组件203可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号;例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器202或通过通信组件205发送。音频组件还包括至少一个扬声器,用于输出音频信号;输入/输出(I/O)接口204为处理器201和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等;这些按钮可以是虚拟按钮或者实体按钮;通信组件205用于该电子设备200与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearField Communication,简称NFC),2G、3G、4G、NB-IOT、5G或它们中几种的组合,在此不做限定;因此相应的该通信组件205可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备200可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现。
图3是根据一示例性实施例示出的一种电子设备300的框图。例如,电子设备300可以被提供为一服务器;参照图3,电子设备300包括处理器322,其数量可以为一个或多个,以及存储器332,用于存储可由处理器322执行的计算机程序;存储器332中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。
另外,电子设备300还可以包括电源组件326和通信组件350,该电源组件326可以被配置为执行电子设备300的电源管理,该通信组件350可以被配置为实现电子设备300的通信,例如,有线或无线通信;此外,该电子设备300还可以包括输入/输出(I/O)接口358;电子设备300可以操作基于存储在存储器332的操作***,例如Windows ServerTM,Mac OSXTM,UnixTM, LinuxTM等等。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
Claims (7)
1.一种结合量子加密技术的安全云桌面***,其特征在于,包括:云终端、控制网关、量子安全服务组件、云桌面服务器、量子加密存储设备,其中,所述量子安全服务组件用于生成量子密钥,并将所述量子密钥分发给所述控制网关、所述云终端和所述量子加密存储设备;
所述云终端用于获取输入数据,将所述输入数据通过所述量子密钥加密得到加密信息,并将所述加密信息发送给所述控制网关,所述输入数据包括待反馈数据和待存储数据;
所述控制网关用于利用所述量子密钥对所述加密信息进行解密,并将解密后得到的所述输入数据发送给所述云桌面服务器;
所述云桌面服务器用于响应所述输入数据中的所述待反馈数据,生成反馈指令,并通过所述控制网关将所述反馈指令返回至所述云终端,以使得所述云终端响应于所述反馈指令显示图像,所述云桌面服务器还用于将所述输入数据中的所述待存储数据发送至所述量子加密存储设备;
所述量子加密存储设备用于利用所述量子密钥对所述待存储数据加密存储。
2.如权利要求1所述的一种结合量子加密技术的安全云桌面***,其特征在于,所述量子安全服务组件包括连接于所述控制网关的量子安全服务平台以及与该量子安全服务平台连接的量子密钥分发设备,其中,
所述量子安全服务平台用于控制所述量子密钥分发设备生成端到端的所述量子密钥,并将所述量子密钥分发给所述控制网关、所述云终端和所述量子加密存储设备。
3.根据权利要求2所述的一种结合量子加密技术的安全云桌面***,其特征在于,所述量子安全服务组件还包括外接于所述量子安全服务平台的量子随机数发生器,所述量子随机数发生器用于生成单点型的量子随机数。
4.根据权利要求3所述的一种结合量子加密技术的安全云桌面***,其特征在于,所述量子安全服务平台还用于为所述量子加密存储设备提供所述量子随机数,以使得所述量子加密存储设备基于所述量子随机数生成所述待存储数据的纠删码。
5.根据权利要求2所述的一种结合量子加密技术的安全云桌面***,其特征在于,所述控制网关还用于核对所述云终端访问的合法性。
6.根据权利要求5所述的一种结合量子加密技术的安全云桌面***,其特征在于,所述核对所述云终端访问的合法性包括以下步骤:
S1、所述云终端生成请求信息,利用所述云终端的私钥对该请求信息加密得到第一加密信息,并将该第一加密信息发送至所述控制网关,所述请求信息包括所述云终端的终端身份识别码与所述云桌面服务器的服务器身份识别码;
S2、所述控制网关利用所述云终端的公钥对所述第一加密信息解密,在解密成功得到所述请求信息后,利用所述云桌面服务器的公钥对该请求信息加密得到第二加密信息,并将该第二加密信息发送至所述云桌面服务器;
S3、所述云桌面服务器利用自己的私钥对所述第二加密信息解密,得到所述请求信息,并验证所述请求信息中的所述终端身份识别码和所述服务器身份识别码是否符合预设条件,在验证符合预设条件后,发送确认信息给所述控制网关;
S4、所述控制网关响应于所述确认信息确认所述云终端访问合法,以在确认所述访问合法后控制所述量子安全服务组件分发所述量子密钥。
7.根据权利要求1所述的一种结合量子加密技术的安全云桌面***,其特征在于,还包括虚拟化平台,所述虚拟化平台用于提供虚拟化层,以使每台所述云桌面服务器承载多个虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310046768.1A CN115801252B (zh) | 2023-01-31 | 2023-01-31 | 一种结合量子加密技术的安全云桌面*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310046768.1A CN115801252B (zh) | 2023-01-31 | 2023-01-31 | 一种结合量子加密技术的安全云桌面*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115801252A CN115801252A (zh) | 2023-03-14 |
CN115801252B true CN115801252B (zh) | 2023-04-14 |
Family
ID=85429330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310046768.1A Active CN115801252B (zh) | 2023-01-31 | 2023-01-31 | 一种结合量子加密技术的安全云桌面*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801252B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109984539A (zh) * | 2019-04-23 | 2019-07-09 | 上海孚天量子科技有限公司 | 一种量子生成转化设备 |
CN114443218A (zh) * | 2021-12-23 | 2022-05-06 | 广西壮族自治区公众信息产业有限公司 | 桌面云故障修复方法与*** |
CN115242785A (zh) * | 2022-09-22 | 2022-10-25 | 长江量子(武汉)科技有限公司 | 桌面云服务器与终端安全通信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
-
2023
- 2023-01-31 CN CN202310046768.1A patent/CN115801252B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109984539A (zh) * | 2019-04-23 | 2019-07-09 | 上海孚天量子科技有限公司 | 一种量子生成转化设备 |
CN114443218A (zh) * | 2021-12-23 | 2022-05-06 | 广西壮族自治区公众信息产业有限公司 | 桌面云故障修复方法与*** |
CN115242785A (zh) * | 2022-09-22 | 2022-10-25 | 长江量子(武汉)科技有限公司 | 桌面云服务器与终端安全通信方法 |
Non-Patent Citations (1)
Title |
---|
柴小文,马维华.量子密码学安全协议的研究.微机发展.2002,(05),82-83. * |
Also Published As
Publication number | Publication date |
---|---|
CN115801252A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108235806B (zh) | 安全访问区块链的方法、装置、***、存储介质及电子设备 | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
US8745394B1 (en) | Methods and systems for secure electronic communication | |
CN114788226B (zh) | 用于建立分散式计算机应用的非托管工具 | |
CN107241339B (zh) | 身份验证方法、装置和存储介质 | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
US20180375648A1 (en) | Systems and methods for data encryption for cloud services | |
US20230076147A1 (en) | Method and apparatus for authenticating terminal, computer device and storage medium | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN113992346A (zh) | 一种基于国密加固的安全云桌面的实现方法 | |
US11888822B1 (en) | Secure communications to multiple devices and multiple parties using physical and virtual key storage | |
CN113411187A (zh) | 身份认证方法和***、存储介质及处理器 | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
CN113992702A (zh) | 一种ceph分布式文件***存储国密加固方法及*** | |
KR102413497B1 (ko) | 보안 전자 데이터 전송을 위한 시스템 및 방법 | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
CN115801252B (zh) | 一种结合量子加密技术的安全云桌面*** | |
CN113727059B (zh) | 多媒体会议终端入网认证方法、装置、设备及存储介质 | |
CN113727057B (zh) | 多媒体会议终端入网认证方法、装置、设备及存储介质 | |
KR102678262B1 (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |