CN106972922A - 一种基于量子密钥分配网络的移动保密通信方法 - Google Patents
一种基于量子密钥分配网络的移动保密通信方法 Download PDFInfo
- Publication number
- CN106972922A CN106972922A CN201710138201.1A CN201710138201A CN106972922A CN 106972922 A CN106972922 A CN 106972922A CN 201710138201 A CN201710138201 A CN 201710138201A CN 106972922 A CN106972922 A CN 106972922A
- Authority
- CN
- China
- Prior art keywords
- concentrator station
- mobile terminal
- key
- quantum
- business cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于量子密钥分配网络的移动保密通信方法,其步骤为:移动终端注册入网,与量子密钥分配网络中的某台集控站建立绑定关系;通信业务发起后,参与本次通信的移动终端向量子密钥分配网络申请业务密钥;量子密钥分配网络得到本次通信中参与业务密钥分发的各集控站地址,根据各集控站的当前状态指标指定业务密钥生成集控站;业务密钥生成集控站生成本次通信所需的业务密钥并分发到参与本次通信的移动终端;参与本次通信的移动终端使用所述业务密钥,通过该类通信业务原有的数据链路进行保密通信。本发明在业务密钥生成环节、密钥中继环节对业界现有方案做了改进,改善了当中继节点较多时,密钥到达滞后,影响服务质量的问题。
Description
本申请为中国申请日2013年06月08日,申请号201310228383.3,名称为“一种基于量子密钥分配网络的移动保密通信方法”的分案申请。
技术领域
本发明属于移动通信加密领域,特别涉及一种基于量子密钥分配网络的移动保密通信方法。
背景技术
现代密码学体系主要基于计算的单向性,其安全性仅有经验保证;未来的量子计算机将使快速分解质因子算法成为可能,从而使得现有密码体系的基础不复存在。量子密钥分配技术是近年来新出现的一种新型通信加密手段,它利用单光子水平上的量子态编码信息,可在位于两地的量子信号发射机和量子信号接收机之间分发任意长度的一串相同随机数,即双方可以共享大量的随机密钥。这些随机密钥可以用来对需要在两地之间传输的信息进行加密。由于在物理原理上单光子不可分割,量子态不可克隆,因此量子密钥分配在物理原理上是不可窃听的,具有目前最高级别的安全性。如果采用“一次一密”(One-TimePad)的方式加解密经典信息,则可以保证传输信息的无条件安全。
在现有技术条件下,考虑到单光子在光纤信道中的衰减及探测器探测效率等因素,如两地间距离超过一定程度,则难以生成可用于实际保密通信的共享量子密钥。因此,距离较远的两地间如果要进行量子保密通信,需要在两地之间加入可信中继设备。
目前存在基于量子密钥分配网络的移动加密系统及通信方法。该方法首先将移动终端设备注册入网,然后移动终端设备连接量子终端,向其申请一定大小的共享密钥。移动终端下载密钥后,与特定量子集控站建立绑定关系,注册在该集控站之下,将其作为该移动终端的主叫集控站。量子终端通信时,移动终端将密文递交到主叫集控站,主叫集控站将密文重新加密后送到被叫集控站,被叫集控站再将密文重新加密后送往被叫用户,被叫用户解密后得到明文,通信结束。
该技术方案可以在移动通信中发挥良好作用,但不容易覆盖全部移动通信需求,存在一定局限性。上述技术方案采用的是密文中继式移动保密通信,也就是说,在量子保密通信网络的各个量子集控站间传递的是密文,也就是加密后的有效通信信息负载(明文信息,如短信、语音等),其密文数据流的传递遵循“主叫终端——主叫集控站——中继集控站(个数:0-n)——被叫集控站——被叫终端”的路径。但是,这与某些现存的移动通信业务的数据流路径并不完全相符,例如SIP电话,接通之后,语音数据流是以点对点形式在两部移动终端设备间直接传递,而不会流经量子通信保密网络。另外一个例子是SMS短消息,手机短信发出后,它会经由电信运营商(移动、电信、联通等)的专有网络传递,也不会流经量子通信保密网络。因此,对于以上提到的这些具备自有数据流路径的通信业务,使用密文中继就显得比较麻烦。在这些业务中如果一定要使用密文中继方式,一般有两种方式:第一种,对原有业务链路和逻辑进行较大规模的修改,加入量子保密的功能。例如,如果要使用密文中继方式对SMS短消息进行加密,就需要修改电信运营商的原有网络,使得短消息在移动或联通网络的每个节点中传递时,都要有量子设备与之配套,这将会使整个系统大大复杂化,增加开发和配置成本。第二种,抛弃原有业务的链路,在量子保密网络中自建业务链路。仍以之前的SMS为例,令手机发出的短信不再经过电信运营商的网络,而是通过无线传输方式传入量子保密网络,然后按照密文中继的方式送至收信端。这种方法要对移动终端进行专门定制,而且对每一种通信业务都要在量子保密网络中自己实现(例如,要通过密文中继式移动保密通信方案来收发短信,首先需要在量子保密网络中自己实现一个短信服务器,然后修改移动终端,使得发短信时不走电信运营商的网络而直接发送到自己的短信服务器)。成本代价高昂,实现复杂,且产品与现行电信运营商网络不兼容,不利推广。
另外,密文中继式移动保密通信的特点决定了:只有当通信双方具体业务真正建立后,产生了需要传递的明文,才能开始加密并传输。并且,如果这个传输过程的中继节点较多,时间较长,则延时必然增大。对于实时性要求较高的通信业务(如SIP语音电话、视频通话等),可能会造成用户体验不佳。
因此,本发明采用了密钥中继式移动保密通信的方案来解决以上问题。即在各集控站间中继的数据并非密文,而是通信所需的业务密钥。但是由于量子密钥的特性所限,目前两地间的共享量子密钥生成受到距离的限制,因此如果要搭建具备一定物理覆盖范围的量子密钥分配网络,则需要在两地之间加入新的可信中继设备,将实际的通信业务密钥中继过去。而在某些实时性要求较高的通信业务中,即使采用了密钥中继式移动保密通信,也可能面临着由于并发通话数量和中继节点过多,业务密钥在生成和中继的过程中消耗时间较长,从而导致的密钥到达滞后的问题,影响服务质量。
发明内容
本发明的目的就是为解决上述问题,提供一种基于量子密钥分配网络的移动保密通信方法,它通过采用改进后的密钥中继式移动保密通信方案,使其可以覆盖原密文中继式移动保密通信技术应用不方便的一部分移动通信业务需求。同时,在业务密钥生成环节、密钥中继环节对业界现有方案做了改进,改善了当并发通信业务数量和中继节点较多时,密钥到达滞后,影响服务质量的问题。
为实现上述目的,本发明采用如下技术方案:
一种基于量子密钥分配网络的移动保密通信方法,其步骤为:
(1)移动终端注册入网,获得唯一的量子身份号;
(2)移动终端与量子密钥分配网络中的某台集控站建立绑定关系,与该集控站共享密钥;
(3)通信业务发起后,主叫移动终端和被叫移动终端向量子密钥分配网络中的量子网络管理服务器发送业务信息包和被叫应答信息包,申请本次通信的业务密钥;
(4)量子密钥分配网络得到本次通信中的主叫集控站、被叫集控站,以及参与业务密钥中继的各集控站地址;
(5)量子密钥分配网络收集本次通信中参与业务密钥分发的各集控站的当前状态指标,据此指定本次通信的业务密钥生成集控站,并向其发送业务信息包,令其生成本次通信所需的业务密钥;
(6)所述业务密钥生成集控站生成本次通信所需的业务密钥,然后将该业务密钥加密后分发到参与本次通信的移动终端;
(7)所述移动终端获取到其绑定集控站分发过来的加密的业务密钥后,使用与其绑定集控站间的共享密钥,解密得到本次通信的业务密钥;
(8)参与本次通信的移动终端使用所述业务密钥,通过该类通信业务原有的数据链路进行保密通信。
所述步骤(2)中的“绑定关系”,其特征为:
(2-1)已注册入网的移动终端在整个量子密钥分配网络中拥有唯一的量子身份号;
(2-2)一台移动终端在同一个时间段内不能绑定在多个集控站上;
(2-3)一个集控站下在同一个时间段内允许绑定有零个、一个或多个移动终端;
(2-4)移动终端与集控站的绑定关系存储在量子密钥分配网络的量子网络管理服务器中;
(2-5)具有绑定关系的移动终端和集控站之间拥有共享密钥。
在所述步骤(4)中,量子密钥分配网络得到本次通信中参与业务密钥分发的各集控站地址的方法为:
量子网络管理服务器根据所接收到的信息包中的主叫移动终端与被叫移动终端的相关信息,以及集控站与移动终端间的绑定关系,得到本次通信中的主叫集控站地址和被叫集控站地址;然后再查询所存储的业务密钥中继路由表,得到本次通信中主叫集控站与被叫集控站间各个中继集控站的地址。
在所述步骤(5)中,量子密钥分配网络指定本次通信的业务密钥生成集控站,并令其生成本次通信所需的业务密钥的方法为:
(5-1)量子网络管理服务器向本次通信所涉及到的主叫集控站、被叫集控站以及主叫集控站与被叫集控站间各个中继集控站发送指令,令这些集控站将各自当前的状态指标上传到量子网络管理服务器;
(5-2)量子网络管理服务器收集所述各集控站的当前状态指标,据此指定本次通信的业务密钥生成集控站;
(5-3)量子网络管理服务器在主叫移动终端发送的业务信息包中添加入本次通信的主叫集控站地址和被叫集控站地址后,将该业务信息包再复制一份,并在这两个业务信息包内分别将主叫集控站和被叫集控站指定为目标集控站,再将这两个业务信息包发给所述本次通信的业务密钥生成集控站,令所述业务密钥生成集控站生成本次通信所需的业务密钥。
在所述步骤(5)中,所述各个集控站的当前状态指标有:
<1>反映该集控站当前负担的业务密钥生成任务的繁重状态的指标,该指标是一个量化的指标,包括:
<1-1>该集控站的额定业务密钥生成速率;
<1-2>该集控站当前正在为多少组保密通信业务生成业务密钥;
<1-3>该集控站当前总共还有多少业务密钥量待生成;
<1-4>被指定由该集控站生成的业务密钥中,各组业务密钥的实际生成速率与消耗速率;
<1-5>被指定由该集控站生成的业务密钥中,各组业务密钥的已生成数量与已消耗数量。
<2>反映该集控站在量子密钥分配网络中当前所处的位置状态的指标,该指标是一个量化的指标,包括:
<2-1>该集控站与其他多少个集控站间拥有量子信道,能够产生共享密钥;
<2-2>该集控站与其他集控站间的跳数。
<3>以上7个状态指标中的一项或几项的任意组合。
进一步地,在所述步骤(6)中,业务密钥生成集控站将业务密钥加密后分发到参与本次通信的移动终端的方法为:
(6-1)业务密钥生成集控站对量子网络管理服务器所发送的两个业务信息包的内容分别进行分析,如果所述业务信息包中指定的目标集控站为本集控站,则使用本集控站与参与本次通信的主叫移动终端或被叫移动终端间的共享密钥对业务密钥进行加密,然后发送到主叫移动终端或被叫移动终端;如果所述业务信息包中指定的目标集控站不是本集控站,则查找业务密钥中继路由表,找到通往目标集控站的下一跳集控站,将本次通信的业务密钥使用与下一跳集控站间的共享密钥进行加密,与该业务信息包一起,发送到下一跳集控站;
(6-2)当某个集控站收到了上一跳集控站中继过来的业务密钥及业务信息包后,首先使用与所述上一跳集控站间的共享密钥对所收到的业务密钥进行解密,再按(6-1)所述的方法进行处理。
在所述步骤(6-1)及(6-2)中,所述某个集控站接收上一跳集控站中继过来的业务密钥,再向下一跳集控站或移动终端发送时,并非是从上一跳集控站完全接收本次通信的业务密钥后,再对外发送,而是刚开始接收并解密出第一帧实际业务密钥数据时,就立即启动对该业务密钥的加密转发;或者设置一个阈值,一旦解密出的实际业务密钥量高于该阈值,即启动对该业务密钥的加密转发;所述加密转发的业务密钥量动态上限是当前接收到并解密出的业务密钥量大小。在同一时间内,本次通信的业务密钥在多个集控站间处于并行中继的状态。
所述的业务密钥中继路由表由若干条记录组成,每一条记录包含有:【本机地址】【目标地址】【下一跳地址】;量子密钥分配网络的各个集控站中都保存有自己的业务密钥中继路由表;量子网络管理服务器中存储有每个集控站的当前业务密钥中继路由表;量子密钥分配网络的拓扑结构变化后,业务密钥中继路由表也随之更新。
所述量子网络管理服务器的主要功能为:存储、维护和查询集控站与移动终端间的“绑定关系”和“业务密钥中继路由表”;为新注册入网的移动终端分配网内唯一的量子身份号;维护与各集控站间的经典网络连接;根据收到的信息,判断相关移动终端的合法性;对参与业务密钥分发的各集控站的当前状态指标进行汇总,判断并指定业务密钥生成集控站,并生成、发送新的业务信息包到该集控站;根据移动终端地理位置查询位于该区域内的集控站地址;与集控站通信,向集控站发送指令。
优选地,当量子密钥分配网络为非实时、非双向交互类型的通信业务分配业务密钥时,其特征是:
<1>量子密钥分配网络收到主叫移动终端的业务密钥申请后,不通过收集所述各集控站的当前状态指标的方法,而是直接指定本次通信的业务密钥生成集控站,令其生成本次通信所需的业务密钥,并将该业务密钥分发给主叫移动终端,同时将该业务密钥中继到被叫集控站;主叫移动终端用该业务密钥加密明文后得到密文,将密文发送给被叫移动终端,被叫移动终端收到所述密文后,向量子密钥分配网络申请并从被叫集控站下载该业务密钥;
<2>量子密钥分配网络将主叫移动终端发送的业务信息包保留一段时间,等待被叫移动终端发送的被叫应答信息包到达之后与之进行匹配,便于为被叫移动终端分配与主叫移动终端相同的业务密钥;所述该段等待时间设有一个阈值,若超过这个时间阈值仍未收到被叫应答信息包,则量子密钥分配网络将销毁为本次通信生成的业务密钥。
优选地,当移动终端地理位置变化时,使移动终端与其当前所处地理位置区域内的集控站建立绑定关系;移动终端与其旧绑定集控站间的共享密钥,经加密保护后传输到移动终端的新绑定集控站,新绑定集控站解密后,与移动终端拥有共享密钥。
本发明的有益效果为:
(1)在主叫移动终端——量子密钥分配网络的各集控站——被叫移动终端中传递的并非是加密后的业务信息密文,而是加密后的业务密钥。密文仍通过具体业务原有的数据链路进行传递,与密钥通过不同的路径到达移动终端,业务信息的加解密只在移动终端处进行一次。这种方式即是密钥中继式移动保密通信,可以更好地与现有通信业务相兼容。无需对原有移动通信业务的数据流传输路径做出改变,只是将其与新增的量子密钥分配网络相连通就可以了,扩展了量子保密网络的业务适用范围。实施相对容易,且改造成本低,施工周期短。
(2)对于实时性要求较高的通信业务,如语音通话类业务,可以提高通话质量,减少延时。以SIP电话为例:
主叫端拨号后,被叫端收到呼叫并开始响铃,但从收到呼叫开始响铃到被叫方按下接通键之间,往往会有若干秒的间隔,这段时间就可以用来传输和下载本次通话所需的业务密钥,等通话完全建立时,业务密钥已经下载了一部分,甚至可能已经下载完毕。而密文中继式移动保密通信就无法做到这一点,它必须要等双方的语音通话开始之后,产生了语音明文,才能对语音明文加密,然后才开始逐级中继传输;这样,通话时每一帧实时语音数据在主叫移动终端与被叫移动终端之间传输,所耗时间是在各个集控站上中继传输(还要包括在每个集控站上的加解密操作)累加的延时长度。而使用密钥中继式移动保密通信,由于通话双方已有业务密钥(至少有了一部分),因此语音数据明文只需要经过一次传递和加解密,即可通过原有业务路径到达目的地,延时会大大缩短,而且中继集控站越多,这个比较优势越明显。并且,不仅仅是刚开始通话的阶段,在整个通话过程中,密文中继式移动保密通信都面临着逐级加解密导致的延时问题。而在密钥中继式移动保密通信方案下,业务密钥可以在尚未开始使用之前就下载到移动终端中(无论是在一次通信中业务密钥的首次下载还是续下载),因此通信过程中,有效通话信息始终是在主叫移动终端与被叫移动终端之间直接传输,且只经历一次加解密过程。
(3)在一次通信中,选择链路上的哪个集控站作为本次通信的业务密钥生成集控站,对服务质量的好坏有直接关系,尤其是当整个网内的并发通信数量较多、业务密钥生成压力较大时,通过充分考虑到本次通信链路中每一个集控站当前业务密钥生成的实时状态及其位置状态,选择出最适合的一个作为本次通信的业务密钥生成集控站。这有利于减少业务密钥生成及传输过程中带来的延时,提高量子密钥分配网络中的密钥中继效率,改善服务质量。
(4)当移动终端地理位置变化时,量子密钥分配网络可以动态调配移动终端的绑定集控站,使得移动终端可以从就近的集控站获取业务密钥,充分适应移动通信的特性。
附图说明
图1(a)与图1(b)为密文中继式移动保密通信与密钥中继式移动保密通信的对比示意图;
图2为量子密钥分配网络中的各种通信信道示意图;
图3为移动保密通信总体流程示意图;
图4为移动终端向量子密钥分配网络申请注册入网的示意图;
图5为移动终端地理位置变动时切换绑定集控站的示意图;
图6为量子密钥分配网络如何确定一次通信中参与业务密钥分发的各集控站地址的示意图;
图7为量子网络管理服务器确定一次通信中的业务密钥生成集控站的示意图;
图8(a)、图8(b)、图8(c)、图8(d)为量子密钥分配网络中各种可能的密钥中继分发情况示意图;
图9(a)与图9(b)为业务密钥在多集控站间两种中继传输方式的对比示意图。
具体实施方式
下面结合附图与实施例对本发明做进一步说明:
基于量子密钥分配网络的移动保密通信方法所涉及的主要硬件设备包括:①移动终端,可以是智能手机、平板电脑、机顶盒、笔记本电脑、PDA或其他移动设备,它是通信业务的发起方和接收方。其内部应有永久存储设备,例如闪存芯片等,用于存储下载到的与集控站间的共享密钥;应有临时存储设备,例如内存等,用于存储下载到的业务密钥;应具备支持网络访问能力的硬件模块,可以通过传统的上行和下行网络信道(包括各种无线网络)与外界交换数据;应具备与量子密钥分配网络进行信息交互的能力;应具备有足够的计算能力的处理器,可以为业务信息进行加解密。②量子集控站(简称集控站),它是量子密钥分配网络的主要组成部分,由矩阵光开关、量子密钥收发一体机、真随机数发生器、量子通信服务器等组成,可以与其他集控站及量子终端生成彼此间的共享密钥,可由量子设备或真随机数发生器生成通信所需的业务密钥,生成的密钥均存储在量子通信服务器中,量子集控站的主要作用是管理密钥的产生、存储和中继,以及统计自身的各项状态指标,并与量子网络管理服务器进行交互。③量子终端,由于集控站体积较大,并且在一定区域内的数量有限,因此往往需要一定数量的量子终端作为集控站的延伸机构。它包括密钥暂存单元、量子密钥发射机和/或量子密钥接收机等部分,一台集控站下往往连接有多台量子终端,每台量子终端都可以与自己所属的集控站生成共享的量子密钥。移动终端可以选择与自己较近的一台量子终端连接,完成注册入网、下载与集控站间的密钥等操作。④量子网络管理服务器,它是一台安装有量子密钥分配网络管理程序的计算机服务器,在一个量子密钥分配网络中处于“管家”的位置,它与每台集控站都存在经典网络连接,可以实时收集各集控站的各种状态信息,进行计算并向各集控站下达相应的指令。
本发明方案中所涉及的密钥主要包括三部分:①集控站间的共享密钥,它由集控站间的量子密钥分发设备生成,存储于集控站内部。②集控站与移动终端间的共享密钥,它由集控站与量子终端间的量子密钥分发设备生成,移动终端通过有线方式下载到本机中的永久存储设备,同时也有另一份保留在集控站端。③每次通信时所需的业务密钥,它由每次通话时的业务密钥生成集控站产生,根据保密级别和应用场合的不同,可以是量子设备产生的密钥,也可以是真随机数发生器产生的密钥。它在每次通信时下载到移动终端的临时存储设备(一般是内存)中,使用完毕后,或者是没有使用完毕但是本次通信已经结束,这些业务密钥都将被丢弃。
与现有采用密文中继式移动保密通信不同,本发明中采用的是密钥中继式移动保密通信。以主叫移动终端向被叫移动终端发送信息为例,二者的区别如图1所示,简单来说,前者的方案中(图1(a)),主叫移动终端A对明文进行加密后,发送到主叫集控站S,然后再一级级发送到被叫移动终端B后解密;后者的方案中,链路上的某个集控站(图1(b)的例子中将主叫集控站S作为业务密钥生成集控站)将业务密钥加密后,一级级分别发送到两个移动终端A和B,移动终端A使用业务密钥对明文加密后发送到对方,移动终端B收到密文后解密。
本发明方案中,各硬件设备之间存在多种连接信道,如图2所示。量子网络管理服务器与集控站之间是经典网络信道(可以是无线网络或有线网络连接),主要用途是在二者之间传递实时数据和控制信息。量子密钥分配网络内部的集控站之间,以及集控站与量子终端之间,同时存在着经典网络信道和量子信道,经典网络可以以有线或无线的形式存在,量子信道可以是光纤信道、自由空间中的量子信道等。量子信道用于在二者之间生成量子密钥,生成过程中也需要通过经典信道辅助传递一些协商信息。同时,经典信道也担负着在集控站间进行密钥中继等任务。处于自由活动状态的移动终端与其在量子密钥分配网络内部的绑定集控站间的信息交互是通过经典网络传输的,主要使用经典无线网络技术传输,例如Wi-Fi技术或3G技术等。两只移动终端间的业务通信仍然采用该业务的原有数据链路,例如SMS短消息,其数据流仍然走的是电信运营商原有的短消息链路,只不过其中的短消息内容被加密了而已。
以上所述两点间存在的经典网络信道,可以是两点间设备的直接点对点物理连接,也可以是二者通过共同接入一个经典网络所建立的逻辑连接。
下面以从移动终端初始注册入网到两个使用本方法的移动终端之间完成一次保密通信的过程为例,说明本发明的详细实施方案,其整体流程如图3所示。
Step1:移动终端注册入网,获得唯一的量子身份号。
移动终端持有者(可以是个人,或移动终端的生产设备商)首先去量子保密认证中心办理加入保密通信网络(下文简称入网)的相关手续,量子保密认证中心负责人工审核用户的入网申请,如审核通过,则为每一台申请入网的移动终端获取一个由量子网络管理服务器分配的全网内独一无二的量子身份号,该量子身份号被存储在申请入网的移动终端的永久存储介质中(例如SD卡、机内flash存储空间等),并设置一个密码用于连接量子终端时的验证。量子网络管理服务器在分配量子身份号的同时,也在本机的集控站-移动终端绑定关系表中添加一条新记录,将这个新量子身份号及密码写入该新记录。一般情况下,一台移动终端只需申请入网一次,申请入网获批成功后即可开始使用。
Step2:移动终端与量子密钥分配网络中的某台集控站建立绑定关系,与该集控站共享密钥。
如图4中的移动终端A所示,移动终端A选择量子密钥分配网络内任意一个量子终端T11,通过可靠有线方式(例如USB数据线连接)与其相连接后,根据提示输入验证密码,将本移动终端A的量子身份号QID-A(如果尚未入网本项为空)、验证密码以及本移动终端A所拥有的需要加密保护的各项通信业务的账号发送到量子终端T11,量子终端T11将这些信息发送到该量子终端所属的集控站S1,集控站S1收到后,将这些信息连同自己的地址一同转发到量子网络管理服务器QM。量子网络管理服务器QM在本机中存储的集控站-移动终端绑定关系表中进行查询,其结果可能有如下四种:
<1>如果没有在表中找到移动终端A上传的量子身份号QID-A,或上传的量子身份号为空,或者量子身份号与验证密码无法对应,则说明此次连接非法,未能通过系统验证。可能的原因包括:移动终端A的量子身份号QID-A为伪造或已经被注销、尚未在认证中心办理手续获取量子身份号、移动终端A的当前持有者并非该移动终端的合法所有者等等。此时,量子终端T11将连接非法的信息提示发送到移动终端A,并断开与移动终端A的逻辑连接。
<2>如果通过了连接时的系统验证,但量子网络管理服务器QM中的集控站-移动终端绑定关系表中与量子身份号QID-A对应的记录中只有量子身份号和验证密码两项,说明这是一部刚刚在认证中心办理了手续的移动终端,还没有与任何一台集控站进行绑定。则量子网络管理服务器QM将收到的集控站地址S1(为便于描述,下文中对集控站S1的地址和集控站S1本身都以S1表示,对其他集控站的描述类同)和移动终端A上传的各项通信业务账号的内容写入集控站-移动终端绑定关系表中与量子身份号QID-A对应的记录。移动终端A获取所述集控站地址S1后,将其存储在移动终端A内部的永久存储介质中,并将该集控站S1作为自己的绑定集控站,从而实现了移动终端A和集控站S1的绑定。
集控站S1与量子终端T11之间通过量子密钥分发机制产生相同的共享密钥key(S1-A),移动终端A通过与量子终端T11间的可靠有线方式下载这些共享密钥,存储到移动终端A内部的永久存储介质中,从而使得移动终端A与其绑定集控站S1间具备了相同的共享密钥。下载完毕后,移动终端A断开与量子终端T11间的有线连接,恢复可自由移动的状态。
<3>如果通过了连接时的系统验证,并且该量子身份号对应的绑定集控站与收到的集控站地址相同。这种情况一般发生在移动终端与其绑定集控站间的共享密钥所剩不多时,移动终端再次与其绑定集控站下属的某个量子终端建立有线连接,试图继续补充与其绑定集控站间的共享密钥,如图4中的移动终端B,此前移动终端B通过量子终端T21下载与S2的共享密钥,现在通过量子终端T2n下载与S2的共享密钥,都是可以的。此时,集控站S2与量子终端T2n之间通过量子密钥分发机制产生二者间的共享密钥key(S2-B),移动终端B通过与量子终端T2n间的可靠有线方式下载这些共享密钥,存储到移动终端B内部的永久存储介质中。下载完毕后,移动终端B断开与量子终端T2n间的有线连接,恢复可自由移动的状态。使用时,先消耗之前剩余的共享密钥,然后再消耗新下载的共享密钥。
<4>如图4中的移动终端C,如果通过了连接时的系统验证,但是该量子身份号对应的绑定集控站地址S4与此次收到的集控站地址S3不相同,则说明该移动终端C正在与不是该移动终端绑定的集控站S3的下属量子终端进行连接。量子网络管理服务器QM通过集控站S3-量子终端T31-移动终端C的链路向移动终端C发出提示,询问是否为移动终端C改变绑定集控站。如果移动终端C的持有者选择同意改变,则量子网络管理服务器QM修改集控站-移动终端绑定关系表中与此量子身份号QID-C相关的记录,将该记录中的绑定集控站地址由原先的S4修改为此次收到的集控站地址S3,从而实现了移动终端C与新集控站地址S3的绑定,并向旧绑定集控站地址S4发送消息,令其丢弃掉与该移动终端C之间的共享密钥。量子网络管理服务器QM将新绑定集控站的地址S3发送给移动终端C,移动终端C接收后,使用新绑定集控站地址S3覆盖掉之前存储在本机中的旧绑定集控站地址S4,将集控站S3作为自己的绑定集控站。新绑定集控站S3与量子终端T31之间通过量子密钥分发机制产生相同的共享密钥key(S3-C),移动终端C通过与量子终端T31间的可靠有线方式下载这些共享密钥,存储到移动终端C内部的永久存储介质中,这样,移动终端C与新绑定集控站S3之间就具有了相同的共享密钥key(S3-C)。如果该移动终端C内部还存储有一些与原绑定集控站S4间的剩余共享密钥,则这些剩余共享密钥将被丢弃不用。下载完毕后,移动终端C断开与量子终端T31间的有线连接,恢复可自由移动的状态。
以上所述Step2的<4>情况中描述了移动终端地理位置变化时,通过有线连接方式切换绑定集控站的方案。除此之外,还可以通过无线连接的方式切换移动终端的绑定集控站。如图5所示,移动终端M的地理位置从集控站S1所在地变动到集控站S2所在地,量子密钥分配网络得知移动终端的地理位置变化后,询问移动终端M的持有者是否为移动终端M改变绑定集控站。此时移动终端M的持有者可以选择不改变,但是这样的话,移动终端M每次通信所需业务密钥就要跨地域向原先的绑定集控站S1申请,可能带来延时、资费等问题和不便。如果移动终端M的持有者选择同意改变,则量子密钥分配网络中的量子网络管理服务器QM根据移动终端M的新地理位置,查询得到位于该地理位置区域内的相应集控站S2,量子密钥分配网络通知移动终端M,让M将S2作为自己的新绑定集控站。然后,量子网络管理服务器QM修改集控站-移动终端绑定关系表中与此量子身份号QID-M相关的记录,将该记录中的绑定集控站地址由原先的S1修改为S2。接下来,量子网络管理服务器QM令移动终端M的旧集控站S1将存储的集控站S1与移动终端M之间的共享密钥key(S1-M),用集控站S1与集控站S2之间的共享密钥key(S1-S2)加密保护,将加密后的密钥key(S1-M)(S1-S2)中继到新集控站S2;新集控站S2收到并解密后,与移动终端M间就有了共享密钥key(S2-M),其内容就是之前的key(S1-M),存储在旧集控站S1中的key(S1-M)不再使用。
对于上述的key(S1-M)从S1到S2的中继过程,还可以有进一步的方案,例如,可以选择只中继一部分密钥(如短期出差的情况)到新集控站,此时存储在旧集控站S1中的key(S1-M),其中中继到S2的部分可以销毁,其余部分可以暂时保留。另外,如果S1与S2之间还有其他的集控站,则需多次中继才能将key(S1-M)从S1中继到S2,多集控站中继的概念在下文中有详细描述。
以上所述Step2的<4>情况中,也可以采用类似的方法,将移动终端C与其旧绑定集控站间S4的共享密钥中继到其新绑定集控站S3,作为移动终端C与其新绑定集控站S3间的共享密钥(而不是由新绑定集控站S3与量子终端T31之间通过量子密钥分发机制重新生成),其方式是:移动终端C的旧绑定集控站S4将二者间的共享密钥key(S4-C)加密后中继到新绑定集控站S3,新绑定集控站S3解密后就与移动终端C之间拥有了共享密钥key(S3-C),其内容与之前的key(S4-C)相同。在这种方式下,移动终端C不需要更新本机中原有的共享密钥内容。
总之,在本方案基础上的其他容易想到的改动,均包含在本专利的保护范围之内。
以上所述Step2的<3><4>两种情况中,如果集控站-移动终端绑定关系表中的各项通信业务的账号与移动终端上传的不一致,则提示移动终端持有者是否确认更新要保护的通信业务账号信息,如果得到肯定答复,则更新量子网络管理服务器的集控站-移动终端绑定关系表中对应所述量子身份号的各项通信业务账号。以上所述Step1、Step2中,所述“集控站-移动终端绑定关系表”由若干条记录组成,每一条记录代表一台已经注册入网的移动终端的注册信息,其格式为:【移动终端量子身份号】【验证密码】【绑定集控站地址】【业务账号标识】。其中“业务账号标识”是该台移动终端及量子密钥分配网络所支持的各项业务的账号集合,它可能包含一项或若干项不同业务的账号(例如电话号码、SIP账号等等)。
集控站-移动终端绑定关系表格式举例(这里以S1、S2等符号代替其真实网络地址):
Step3-Step4的执行过程如图6所示:
Step3:主叫移动终端A向被叫移动终端B发出正常的业务呼叫(例如视频、SIP电话等),同时向自己的绑定集控站,也即本次通信中的主叫集控站S,申请本次通信的业务密钥key(A-B),并将本次通信的业务信息包发送到主叫集控站S(集控站在此之前已建立服务端线程,等待来自移动终端的连接)。业务信息包是主叫移动终端产生的,其内容包括本次通信的主叫移动终端A的量子身份号和验证信息、被叫移动终端B的本次通信业务账号、本次通信业务类型,以及与本次具体通信相关的部分参数信息(例如该线程申请的是用于加密的业务密钥还是用于解密的业务密钥,另外,如果是视频或者是SIP电话,则需包括本次通话使用的音视频编码格式等;如果是短信,则需包括长短信顺序号、短信参考值等)。被叫移动终端B收到主叫移动终端A的业务呼叫后,将本次通信的被叫应答信息包发送到自己的绑定集控站,也即本次通信中的被叫集控站S’。被叫应答信息包是被叫移动终端产生的,其内容包括主叫移动终端A和被叫移动终端B的本次通信业务账号、被叫移动终端B的验证信息、本次通信业务类型,以及所述与本次具体通信相关的部分参数信息。
Step4:主叫集控站S接到密钥申请后,立即报告量子网络管理服务器QM,并将收到的业务信息包发送到QM;同样,被叫集控站S’接到密钥申请后,立即报告量子网络管理服务器QM,并将收到的被叫应答信息包发送到QM。量子网络管理服务器QM根据业务信息包中的主叫移动终端A的量子身份号QID-A,查询存储在本机内的集控站-移动终端绑定关系表,如果在已有的所有绑定关系中都没有找到QID-A,则说明该主叫移动终端A当前并非合法在网的移动终端(这种问题一般出现在量子密钥分配网络由于某些特殊原因,单方面将某个已经注册入网的移动终端逐出的情况下,此时在移动终端A一侧仍认为S为其绑定集控站,但在量子密钥分配网络一侧则已对这种绑定关系不予承认),不对该主叫移动终端A分配业务密钥,量子网络管理服务器QM将此消息发往集控站S(此时S与A已经没有绑定关系,仅仅是由于密钥申请是A经由S发送到QM的,通信链路已经建立,为了方便才沿这条相同的路径向A发送消息通知),集控站S告知主叫移动终端A,提示本次通信不受保护,建议主叫移动终端A中止本次通信,同时建议主叫移动终端A应重新办理手续取得入网资格。如果在现有绑定关系中查到了该主叫移动终端A的量子身份号QID-A,且验证信息正确,则查表可得到与移动终端A绑定的集控站S,即为本次通信的主叫集控站。量子网络管理服务器QM根据业务信息包中的被叫移动终端B的本次通信业务账号和业务类型,查询存储在本机内的集控站-移动终端绑定关系表,如果在已有的所有绑定关系中都没有找到业务信息包中的被叫移动终端B的本次通信业务账号,则说明该被叫移动终端B还没有与任何一台集控站进行绑定,不对该被叫移动终端B分配业务密钥,量子网络管理服务器将此消息发往主叫移动终端A的绑定集控站S,集控站S再告知主叫移动终端A,提示对方不是合法的保密移动终端,建议主叫移动终端A中断此次通信。如果主叫移动终端A的持有者没有选择中断此次通信,那么由于一方在收发时采用加解密操作,另一方正常操作,结果是双方都听到的是噪声(以语音通话为例),也不会造成泄密后果。正常情况下,如果移动终端B已经与量子密钥分配网络中的集控站S’建立了绑定关系,则QM对业务信息包中的被叫移动终端B的本次通信业务账号和业务类型在集控站-移动终端绑定关系表中进行查询之后,即可初步得知本次通信中的被叫集控站为S’;然后QM再查阅收到的被叫应答信息包,从中找到与主叫终端A进行本次通信的被叫终端发上来的被叫应答信息包,将该包中标示的被叫终端B的本次通信业务账号在集控站-移动终端绑定关系表中进行查询,如果该通信业务帐号存在且验证信息正确,则查表可得到该通信业务账号对应的移动终端B的绑定集控站地址S’,这样,最终确定与主叫终端A进行此次通信的被叫终端B的绑定集控站S’为本次通信的被叫集控站。QM再从自己的路由表库中调出主叫集控站S的当前业务密钥中继路由表,得知从S通向S’的下一跳集控站为S1,再调出S1的当前业务密钥中继路由表,得知从S1通往S’的下一跳集控站为S2……这样依次类推,即可获取本次通信中所涉及的全部集控站的地址。
业务密钥中继路由表格式举例:
集控站S的业务密钥中继路由表(这里以S、S’、S1等符号代替其真实网络地址)
本机地址 | 目标地址 | 下一跳地址 |
S | S | S |
S | S1 | S1 |
S | S2 | S1 |
S | S’ | S1 |
…… | …… | …… |
集控站S1的业务密钥中继路由表(这里以S、S’、S1等符号代替其真实网络地址)
本机地址 | 目标地址 | 下一跳地址 |
S1 | S1 | S1 |
S1 | S | S |
S1 | S2 | S2 |
S1 | S’ | S2 |
…… | …… | …… |
每个集控站都拥有自己的业务密钥中继路由表,量子网络管理服务器QM拥有网内所有集控站的当前业务密钥中继路由表。量子密钥分配网络的拓扑结构变化后,业务密钥中继路由表也随之更新。
需要指出的是,以上各步骤中所述的“集控站-移动终端绑定关系表”,以及业务信息包、被叫应答信息包的内容只是举例说明,具体的实现方式可能会多种多样。例如,移动终端的各项通信业务帐号并不必然上传到量子网络管理服务器,构成集控站与移动终端间的“绑定关系”的一部分;只要通信双方知道彼此的量子身份号,在移动终端中保存有彼此的各项通信业务帐号(例如,移动终端中可以存有一份与每个通信者的量子身份号对应的各项通信业务帐号的通讯录),则移动终端只要在所上传的信息包中包含通信双方的量子身份号,也可达到如上所述的呼叫、握手、确定集控站地址的目的。因此,Step2中所述的“绑定关系”,只要具有如下特征即可:
<1>已注册入网的移动终端在整个量子密钥分配网络中拥有唯一的量子身份号;
<2>一台移动终端在同一个时间段内不能绑定在多个集控站上;
<3>一个集控站下在同一个时间段内允许绑定有零个、一个或多个移动终端;
<4>移动终端与集控站的绑定关系存储在量子密钥分配网络的量子网络管理服务器中;
<5>具有绑定关系的移动终端和集控站之间拥有共享密钥。
Step5:如图7所示,量子网络管理服务器QM向本次通信所涉及到的主叫集控站S、被叫集控站S’以及中间各个集控站节点S1、S2发送命令,要求它们将如下状态指标发送给QM:
<1>反映该集控站当前负担的业务密钥生成任务的繁重状态的指标,该指标是一个量化的指标,可以基于一些因素得到,例如:
(1)该集控站的额定业务密钥生成速率。由于各个集控站内部的具体硬件型号可能有差异,使得它们的额定业务密钥生成速率也不尽相同,即各个集控站业务密钥的生成能力是有差别的,如果某个集控站的业务密钥生成能力较弱,那么在某种意义上不太适合为它分配过多的业务密钥生成任务。
(2)该集控站当前正在为多少组保密通信业务生成业务密钥。如果某个集控站当前正在为较多的通信业务生成业务密钥,那么在某种程度上说明了它当前较为繁忙,不太适合再为它分配业务密钥生成任务。
(3)该集控站当前总共还有多少业务密钥量待生成。如果某个集控站当前积压的尚未生成的业务密钥量较多,在一定程度上说明了该集控站目前任务较为繁重。该指标与指标(2)互为补充,因为对于不同业务来说,一次通信所需的密钥量差异较大(例如短信加解密所需的业务密钥很少,但语音通话、视频通话加解密所需的业务密钥就较多)。因此,积压的待生成业务密钥量如果较多,在一定程度上也可以反映出该集控站的密钥生成任务较为繁重。
(4)被指定由该集控站生成的业务密钥中,各组业务密钥的实际生成速率与消耗速率。某些业务的密钥消耗速率较快(如视频通话),因此如果要给某个集控站布置新的业务密钥生成任务,必须要保证正在生成的某些消耗速率较快的业务密钥的生成速率,不应使其受太大影响。其中,某组业务密钥的实际生成速率是最近一段时间内(例如,在过去10秒钟内)该组业务密钥的生成量与时间的比值,业务密钥的消耗速率(以音视频通话为例)是根据业务信息包中的该业务类型和该业务采用的音视频编解码格式得到的一个固定值。一般地,业务密钥的实际生成速率应大于其消耗速率,如果最近一段时间内某个集控站正在生成的某组业务密钥的实际生成速率与消耗速率较为接近,甚至开始低于消耗速率,且该组业务密钥对应的通信仍未结束,说明对于该组业务来说,业务密钥可能面临短期供给紧张,因此不适宜再为该集控站布置新的业务密钥生成任务。
(5)被指定由该集控站生成的业务密钥中,各组业务密钥的已生成数量与已消耗数量。此指标与指标(4)互为补充,其中,业务密钥的已消耗数量是指标(4)中的业务密钥消耗速率与该组通信业务从启动到当前所经历的时间的乘积。如果某个集控站正在生成的某组业务密钥的已生成数量与已消耗数量较为接近,且该组业务密钥对应的通信仍未结束,说明对于该组业务来说,业务密钥可能比较紧张,因此再为该集控站布置新的业务密钥生成任务需谨慎。
<2>反映该集控站在量子密钥分配网络中当前所处的位置状态的指标,该指标是一个量化的指标,可以基于一些因素得到,例如:
(1)该集控站与其他多少个集控站间拥有量子信道(可产生共享密钥)。如果某个集控站处于“交通枢纽”的位置,可能任务会较为繁忙,担任业务密钥生成任务的优先级会低一些。
(2)该集控站与其他集控站间的跳数。如果某个集控站在本次通信的链路中接近主叫集控站和被叫集控站的“中间位置”,也就是说,与主/被叫集控站间的跳数相差较少,那么它担任本次通信的业务密钥生成任务的优先级会高一些,因为从中间节点向两边传密钥,从开始传输,到两个接收方都收到密钥所花费的时间最短。
<3>以上7个状态指标的一项或几项的任意组合。
量子网络管理服务器QM对各集控站的状态指标汇总后,以此为参考进行判断,得出当前条件下该链路上的最优集控站(例如按图7所示为S2),将S2作为本次通信的业务密钥生成集控站。同时,QM将本次通信的主叫集控站S的地址和被叫集控站S’的地址添加入Step4中收到的业务信息包中,将该包再复制一份,然后在这两个包内分别将主叫集控站S和被叫集控站S’指定为密钥中继的目标集控站,再将这两个业务信息包也发给业务密钥生成集控站S2,令其生成本次通信所需的业务密钥key(A-B)。业务密钥的数量由业务信息包中的业务类型所决定(例如为一条SMS长短信可能只需分配几百字节的业务密钥,而对SIP电话业务来说,首次分配的业务密钥可能就要1MB左右,如果通话时间再长,还需要为移动终端续分配业务密钥,而视频通话业务所需的业务密钥量还可能会更多)。
特殊地,如果本次通信是绑定在同一集控站下的两个移动终端间的通信,例如是绑定在S2下面的两个移动终端间的通信,那么此时S2既是主叫集控站同时也是被叫集控站,自然也无需中继集控站,则可省略选择过程,直接令集控站S2生成本次通信所需的业务密钥key(A-B)。
特殊地,如果在Step4中,量子网络管理服务器已经知悉被叫移动终端并非是已经入网的移动终端,此时由于没有合法的被叫集控站,因此无法确定本次通信的密钥中继链路中所涉及的各个集控站地址,就不再进行Step5中所述的指标收集和判断过程,直接指定本次通信的主叫集控站为业务密钥生成集控站,为主叫移动终端生成本次通信的业务密钥。
Step6:业务密钥生成集控站生成本次通信所需的业务密钥key(A-B)后,根据以下四种情况分别进行业务密钥分发处理:
<1>如图8(a)所示,如果业务密钥生成集控站是主叫集控站S。对两个业务信息包的内容进行读取后,得知其中一个包内描述的密钥中继的目标集控站(主叫集控站S)就是本集控站,不需要中继,则其直接使用集控站S与主叫移动终端A间的共享密钥key(S-A)对业务密钥key(A-B)进行加密,然后通过无线网络信道发送到主叫移动终端A;另一个包中描述的密钥中继目标集控站(被叫集控站S’)不是本集控站,集控站S查找本机的业务密钥中继路由表,找到通往被叫集控站S’的下一跳集控站S1,将本次通信的业务密钥key(A-B)使用与下一跳集控站S1间的共享密钥key(S-S1)进行加密,与该业务信息包一起,通过有线网络信道发送到下一跳集控站S1。
<2>如图8(b)所示,如果业务密钥生成集控站是被叫集控站S’。对两个业务信息包的内容进行读取后,得知其中一个包内描述的密钥中继的目标集控站(被叫集控站S’)就是本集控站,不需要中继,则其直接使用本集控站S’与被叫移动终端B间的共享密钥key(S’-B)对业务密钥key(A-B)进行加密,然后发送到被叫移动终端B;另一个包中描述的密钥中继目标集控站(主叫集控站S)不是本集控站,集控站S’查找本机的业务密钥中继路由表,找到通往主叫集控站S的下一跳集控站S2,将本次通信的业务密钥key(A-B)使用与下一跳集控站S2间的共享密钥key(S2-S’)进行加密,与该业务信息包一起,发送到下一跳集控站S2。
<3>如图8(c)所示,如果业务密钥生成集控站不是主叫集控站或被叫集控站,而是二者之间的某个中继集控站(例如图8(c)中的集控站S2)。对两个业务信息包的内容进行读取后,得知两个包中描述的密钥中继的目标集控站(主叫集控站S和被叫集控站S’)都不是本集控站,则S2查找本机的业务密钥中继路由表,找到通往主叫集控站S的下一跳集控站S1,将本次通信的业务密钥key(A-B)使用与下一跳集控站S1间的共享密钥key(S1-S2)进行加密,与将主叫集控站S作为目标集控站的业务信息包一起,发送到下一跳集控站S1;同时,S2查找本机的业务密钥中继路由表,找到通往被叫集控站S’的下一跳集控站S’,将本次通信的业务密钥key(A-B)使用与下一跳集控站间的共享密钥key(S2-S’)进行加密,与将被叫集控站S’作为目标集控站的业务信息包一起,发送到下一跳集控站S’。
<4>如图8(d)所示,如果本次通信是绑定在同一个集控站S下的两个移动终端AB间的通信。对两个业务信息包的内容进行读取后,得知两个包内描述的密钥中继的目标集控站(主叫集控站S和被叫集控站S’)都是本集控站,都不需要中继。则集控站S直接使用其与主叫移动终端A间的共享密钥key(S-A)对业务密钥key(A-B)进行加密,然后发送到主叫移动终端A;同时,使用其与被叫移动终端B间的共享密钥key(S-B)对业务密钥key(A-B)进行加密,然后发送到被叫移动终端B。
当集控站收到了其他集控站中继过来的业务密钥及业务信息包后,对业务信息包中的本次密钥中继的目标集控站地址进行判断,如果本机就是本次密钥中继的目标集控站,以图8(a)中的S’为例,S’收下经过加密的业务密钥key(A-B)(S2-S’)并解密后,再使用其与移动终端B间的共享密钥key(S’-B)对解得的业务密钥key(A-B)进行加密,然后发送到移动终端B;如果本机并非本次密钥中继的目标集控站,以图8(a)中的S1为例,则查找本机S1中存储的业务密钥中继路由表,找到通往目标集控站S’的下一跳集控站S2的地址,S1收下经过加密的业务密钥key(A-B)(S-S1)并解密后,再使用其与S2间的共享密钥key(S1-S2)对解得的业务密钥key(A-B)进行加密,然后将其与业务信息包发送到下一跳集控站S2。
所述“主叫集控站”、“被叫集控站”、“中继集控站”,并非是某个具体集控站的专有属性。从整个量子密钥分配网络来看,所有的集控站都是一样的,并无固定的“主叫”、“被叫”、“中继”的功能区分。只是在某次具体的通信业务中,根据通信双方移动终端所绑定的集控站不同,对于这次具体通信而言,“主叫集控站”、“被叫集控站”、“中继集控站”才有其意义。某个集控站在某一次通信中的角色是主叫集控站,在另一次通信中的角色则可能是中继集控站或被叫集控站。
以图9(a)和图9(b)为例,在所述Step6中,集控站接收上一跳集控站中继过来的业务密钥,再向下一跳集控站或移动终端发送的过程中,并非是从上一跳集控站完全接收本次通信的业务密钥后,再对外发送,而是刚开始接收并解密出第一帧实际业务密钥数据时,就立即启动对该业务密钥的加密转发(或者也可以设置一个阈值,一旦解密出的实际业务密钥量高于该阈值,即启动对该业务密钥的加密转发),对外加密转发的业务密钥量动态上限是当前接收到并解密出的业务密钥量大小。在同一时间内,本次通信的业务密钥实际上在多个集控站间处于并行中继的状态。
Step7:主叫移动终端A获取到key(A-B)(S-A)后,使用在Step2中得到的与主叫集控站S的共享密钥key(S-A)对其解密,得到本次通信的业务密钥key(A-B);同理,被叫移动终端B获取到被叫集控站S’发送过来的key(A-B)(S’-B)后,使用与被叫集控站S’间的共享密钥key(S’-B)对其解密,得到本次通信的业务密钥key(A-B)。
Step8:移动终端A使用业务密钥key(A-B)对业务信息进行加密,通过该业务的原有数据链路将密文发送给移动终端B;移动终端B获取加密后的业务信息,使用Step7中得到的业务密钥key(A-B)解密得到明文。移动终端B同样也可以按此方法向移动终端A发送业务信息,其过程与之同理。
具体实施方式补充说明:
1、在实时双向交互通信业务中(如VOIP电话),移动终端可同时发送和接收业务信息,此时每个移动终端将使用2个线程,分别向量子密钥分配网络申请并下载用于加密本机发出的业务信息的业务密钥,和用于解密对方终端送达的业务信息密文的业务密钥;对于非实时、非双向交互通信业务(如SMS短消息)来说,每个移动终端只需要创建1个线程,来向量子密钥分配网络申请业务密钥,量子密钥分配网络也只需要准备一块业务密钥分配给两个移动终端。
2、在量子密钥分配网络中,量子终端和其所属的集控站之间、集控站与集控站之间、集控站与量子网络管理服务器之间,只要双方具备量子密钥生成装置,并且有共享的量子信道,就可以随时生成共享密钥,供二者间保密通信使用。
在某些规模不大或要求不高的量子密钥分配网络简化变形应用中,可以在硬件和软件上把图4所示的每个集控站与其附属的量子终端合并,简化为一个量子密钥分发设备。
3、由于不同的通信业务对实时性的要求不同,对于实时性要求较高、密钥消耗较大的业务,比如SIP电话、视频通话,如果中继节点较多(如图9(a)所示),在语音和视频通话时可能会出现这样的问题:密文已经通过业务路径到达了目的地,而密钥还在路上一级级地加密解密,从而造成密文无法及时解出,通信延时滞后。
在某些密钥消耗较大的业务中,为了尽量减少密钥中继过程带来的通信延时。可以采用如下所述方法:
(1)在上文所述的各级集控站中继密钥的过程中,不能等从上一跳集控站全部接收(包含解密过程)密钥后,再开始向下一跳发送(包含加密过程)。而是在刚刚开始接收的时候,就要同时开启向下一跳的发送进程。对外发送的密钥量动态上限是当前接收到的密钥量大小,也就是说,对一次通信来说,当前本集控站接收到多少业务密钥,就最多向下一跳集控站发送多少业务密钥。这样,在同一时间内,业务密钥实际上在多个集控站间处于并行中继的流水线状态,这样可以大大节约中继时间。从通话者的角度感受,密钥实际上在没有传输完之前,就已经开始在使用了。如图9(a)与图9(b)的对比。
(2)移动终端在本次通信的业务密钥消耗到一定程度的时候,向本移动终端所绑定的集控站发出续下载密钥的申请,其申请过程与初次下载业务密钥类似。在旧的业务密钥消耗完之前,新的业务密钥就已经下载到移动终端上了。因此,从通话者的角度看,感受不到旧密钥用完、等待下载新密钥的过程。由于续下载时,旧密钥仍然未使用完,续下载与通话同时进行,待旧密钥使用完毕时,新密钥已经可用。因此,密钥续下载过程中的时间消耗不会导致实际通信的延时。
4、对于某些消耗密钥较多、时间持续较长的业务来说(例如SIP电话、视频通话等),同一次通信过程可能伴随着多次业务密钥分配(一次分配所获得的业务密钥可能不够)。在每一次密钥续分配时,都要执行一遍从所述Step3至所述Step7中与业务密钥分配有关的流程。对于移动终端来说,每次密钥申请的过程都是彼此独立的,不因为两次密钥下载属于同一次保密通信而有什么关联。同理,量子网络管理服务器在每次处理业务密钥申请时,指定的业务密钥生成服务器可能因为量子密钥分配网络的环境实时变化而不同,即使两次业务密钥申请处于同一次通信过程中。
5、量子网络管理服务器主要具备以下功能:
(1)存储、维护和查询集控站与移动终端间的“绑定关系”和“业务密钥中继路由表”;
(2)为新注册入网的移动终端分配网内唯一的量子身份号;
(3)维护与各集控站间的经典网络连接;
(4)根据收到的信息,判断相关移动终端的合法性;
(5)对参与业务密钥分发的各集控站的当前状态指标进行汇总,判断并指定业务密钥生成集控站,并生成、发送新的业务信息包到该集控站;
(6)根据移动终端地理位置查询位于该区域内的集控站地址;
(7)与集控站通信,向集控站发送指令。
6、在具体实施过程中,针对各种不同通信业务细节而在本技术方案基础上进行的相应局部修改,仍在本技术方案的保护范围之内。例如,对于SMS短消息这类的非实时、非双向交互通信业务来说,在具体实施时,可做如下改动:
(1)主叫移动终端先向量子密钥分配网络申请本次通信的业务密钥,申请到之后,再加密短消息,将加密后的短消息(密文)发出;被叫移动终端接收到密文后,向量子密钥分配网络申请相应的业务密钥,申请到之后,再解密密文,得到短消息。这个过程与VoIP这类实时双向交互业务的流程稍有区别,因为被叫移动终端首先要收到对方发过来的加密短消息,然后才知道要向量子密钥分配网络申请业务密钥,这个前提是主叫移动终端要先发出加密短消息,即主叫移动终端将先于被叫移动终端获得业务密钥,因此量子密钥分配网络不能像VoIP通话那样,在收到被叫移动终端发送的被叫应答信息包后,再向主叫移动终端分发业务密钥,而是直接依据主叫移动终端发送的业务信息包来为主叫移动终端分发业务密钥。
(2)由于短消息业务所需的业务密钥较少,且被叫移动终端收到加密短消息所需的时间受电信运营商网络状况影响较大,因此量子密钥分配网络可以依简单规则直接指定由某个集控站(如根据就近原则,一般应为主叫集控站)负责生成本次通信所需的业务密钥,而不再根据各集控站的当前状态指标进行判断指定,同时也省去指标收集的过程。
(3)量子密钥分配网络收到主叫移动终端的业务密钥申请后,在下令将业务密钥分发给主叫移动终端的同时,可以令业务密钥生成集控站将该业务密钥向被叫集控站中继;这样,当被叫移动终端收到加密短消息,向量子密钥分配网络申请业务密钥时,业务密钥可能已经到达了被叫集控站(或者已经在中继的路上了),届时被叫移动终端可以直接从被叫集控站下载到业务密钥,从而节省了等待中继的时间。
(4)由于非实时、非双向交互通信业务的特点(例如短消息使用的电信运营商网络可能出现拥塞),被叫移动终端收到加密短消息的间隔时间可能较长,因此量子密钥分配网络需将主叫移动终端的业务密钥申请信息记忆一段时间,等被叫移动终端的被叫应答信息包到达之后进行匹配,便于为被叫移动终端分配与主叫移动终端相同的业务密钥;但是这段时间应设置一个阈值,而不能无限等待,超过了这个时间阈值后,量子密钥分配网络可以认为本次短消息发送失败(也可以理解为被叫移动终端没有收到短消息),下令销毁为本次通信生成的业务密钥,不再等待。
(5)除以上(1)-(4)所述之外,还可以有另外的业务密钥分发方案,例如,双方在第一次进行短消息通信时,就下载数量较多的业务密钥,移动终端将这些业务密钥存储下来慢慢使用,这些业务密钥可供之后双方数次短消息通信之用,这样就不用每次发送短消息时都要下载业务密钥了。也就是说,这里实际上把多次非实时、非双向交互通信的总和看作是一个时间上拉长了的“实时双向交互”通信,并按此思想来分发业务密钥。这种方案较适合于对即时通讯类通信业务或应用(如QQ、MSN等)的加解密。
7、在具体通话过程中,移动终端申请获取密钥的流程,可以在现有基础上做出各种变形和微调。
例如被叫端收到主叫端的通话请求后先去获取会话密钥,然后主叫端收到通话应答后再去获取会话密钥;再比如被叫终端不去主动向量子密钥分配网络请求业务密钥,而是由量子密钥分配网络主动找被叫终端并向其下发业务密钥;
再例如在此基础上多增加几次主被叫移动终端之间、或移动终端和量子密钥分配网络间的握手,多传递一些的信息;
再例如,主被叫终端双方在通话之前就事先从量子密钥分配网络上获取本次通话所需的业务密钥,然后主叫终端再向被叫终端发起本次通话,双方使用事先获取到的业务密钥进行通话等等。
总之,这些在本方案基础上进行的各种变形实现方式,仍在本技术方案的保护范围之内。
8、在移动终端与量子密钥分配网络进行信息交互的时候,在传递某些保密要求不高的指令时,在硬件条件允许的情况下,有时也可以借助于其他已有的传统通信信道,例如短信、WIFI方式等等。
9、在某些规模不大或要求不高的量子密钥分配网络简化变形应用中,也可以让集控站和移动终端的绑定关系固化,使得集控站与移动终端变为固定一一对应的关系。
10、在一些简化变形中,业务信息包和被叫应答信息包中也可以不包含本次通信业务账号,而由量子密钥分配网络收到信息包之后,根据包中的移动终端量子身份号和量子密钥分配网络中维护的集控站-移动终端绑定关系表等来自行找到其对应的本次通信业务的如VOIP、短信、视频通话等等的账号。诸如基于此类思想,在本方案基础上,将移动终端的工作量转移到量子密钥分配网络端,或者反过来,将量子密钥分配网络的工作量转移到移动终端的变形实现方式,仍在本技术方案的保护范围之内。
11、“集控站-移动终端绑定关系表”中的【验证密码】一项,并非仅仅包括狭义的由字母数字等组成、由键盘输入的密码,也可以是声音、指纹等生物信息数字化后生成的密码,还可以是事先存储在其他加密设备(如U盘)上,通话前连接到移动终端上使用的其他数字化的密码。
12、在某些方案变形中,量子网络管理服务器QM也可以不在每次保密通话时主动向本次通信所涉及到的主被叫集控站及中间各个集控站节点发送命令、要求它们将状态指标发送给QM。而是由各个集控站平时就定时向QM汇报自己当前的状态,QM对各个集控站上报的状态进行实时分析比对,等新的一次通话发起,上报到QM后,QM根据此次通话涉及到的链路上的各集控站状态指定本次通信的业务密钥生成集控站。
Claims (12)
1.一种基于量子密钥分配网络的移动保密通信方法,其特征是,其具体步骤为:
(1):移动终端注册入网,获得唯一的量子身份号;
(2):移动终端与量子密钥分配网络中的某台集控站建立集控站-移动终端绑定关系表,与该集控站共享密钥;
(3):通信业务发起后,移动终端向量子密钥分配网络提供基于集控站-移动终端绑定关系表的本次通信的相关信息,向量子密钥分配网络申请本次通信的业务密钥;
(4):量子密钥分配网络中的量子网络管理服务器收到所述信息后,据此查询得到本次通信中的主叫集控站、被叫集控站,以及参与业务密钥中继的各集控站地址;
(5):量子网络管理服务器收集本次通信中参与业务密钥分发的各集控站的当前状态指标,据此判断得到本次通信中最优选的业务密钥生成集控站,并向其发送业务信息包,令其生成本次通信所需的业务密钥;
(6):所述业务密钥生成集控站生成本次通信所需的业务密钥,然后将该业务密钥加密后分发到参与本次通信的移动终端;
(7):所述移动终端获取到其绑定集控站分发过来的加密的业务密钥后,使用与其绑定集控站间的共享密钥,解密得到本次通信的业务密钥;
(8):参与本次通信的移动终端使用步骤(7)解密得到的业务密钥,通过该类通信业务原有的数据链路进行保密通信。
2.如权利要求1所述的一种基于量子密钥分配网络的移动保密通信方法,所述步骤(2)中的“集控站-移动终端绑定关系表”,其特征是:
(2-1)其内容包括:【移动终端量子身份号】【验证密码】【绑定集控站地址】【业务账号标识】;
(2-2)已注册入网的移动终端在整个量子密钥分配网络中拥有唯一的量子身份号;
(2-3)【验证密码】用于移动终端连接量子密钥分配网络时的身份确认;
(2-4)【业务账号标识】是该台移动终端及量子密钥分配网络所支持的各类通信业务的账号集合,它包含一项或多项不同业务的账号;
(2-5)一台移动终端在同一个时间段内不能绑定在多个集控站上;
(2-6)一个集控站下在同一个时间段内允许绑定有零个、一个或多个移动终端;
(2-7)集控站-移动终端绑定关系表存储在量子密钥分配网络的量子网络管理服务器中;
(2-8)具有绑定关系的移动终端和集控站之间拥有共享密钥。
3.如权利要求2所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,所述步骤(3)中,移动终端向量子密钥分配网络提供基于集控站-移动终端绑定关系表的本次通信的相关信息的方法为:主叫移动终端和被叫移动终端分别向量子密钥分配网络中的量子网络管理服务器发送业务信息包和被叫应答信息包;
所述业务信息包是主叫移动终端产生的,其内容包括本次通信的主叫移动终端的量子身份号和验证信息、被叫移动终端的本次通信业务账号、本次通信业务类型、以及与本次具体通信相关的部分参数信息;
所述被叫应答信息包是被叫移动终端产生的,其内容包括主叫移动终端和被叫移动终端的本次通信业务账号、被叫移动终端的验证信息、本次通信业务类型,以及与本次具体通信相关的部分参数信息。
4.如权利要求1所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,所述步骤(4)中量子密钥分配网络得到本次通信中参与业务密钥分发的各集控站地址的方法为:
量子网络管理服务器根据所接收到的主叫移动终端与被叫移动终端的相关信息,以及集控站-移动终端绑定关系表,得到本次通信中的主叫集控站地址和被叫集控站地址;然后再查询所存储的业务密钥中继路由表,得到本次通信中主叫集控站与被叫集控站间各个中继集控站的地址。
5.如权利要求3所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,所述步骤(5)中量子网络管理服务器判断得到本次通信中最优选的业务密钥生成集控站,并令其生成本次通信所需的业务密钥的方法为:
(5-1)量子网络管理服务器向本次通信所涉及到的主叫集控站、被叫集控站,以及主叫集控站与被叫集控站间各个中继集控站发送指令,令这些集控站将各自当前的状态指标上传到量子网络管理服务器;
(5-2)量子网络管理服务器收集所述各集控站的当前状态指标,据此判断得到本次通信中最优选的业务密钥生成集控站;
(5-3)量子网络管理服务器在主叫移动终端发送的业务信息包中添加入本次通信的主叫集控站地址和被叫集控站地址后,将该业务信息包再复制一份,并在这两个业务信息包内分别将主叫集控站和被叫集控站指定为目标集控站,再将这两个业务信息包发给所述本次通信中最优选的业务密钥生成集控站,令所述业务密钥生成集控站生成本次通信所需的业务密钥。
6.如权利要求5所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,所述步骤(6)中业务密钥生成集控站将业务密钥加密后分发到参与本次通信的移动终端的方法为:
(6-1)业务密钥生成集控站对量子网络管理服务器所发送的两个业务信息包的内容分别进行分析,如果所述业务信息包中指定的目标集控站为本集控站,则使用本集控站与参与本次通信的主叫移动终端或被叫移动终端间的共享密钥对业务密钥进行加密,然后发送到主叫移动终端或被叫移动终端;如果所述业务信息包中指定的目标集控站不是本集控站,则查找业务密钥中继路由表,找到通往目标集控站的下一跳集控站,将本次通信的业务密钥使用与下一跳集控站间的共享密钥进行加密,与该业务信息包一起,发送到下一跳集控站;
(6-2)当某个集控站收到了上一跳集控站中继过来的业务密钥及业务信息包后,首先使用与所述上一跳集控站间的共享密钥对所收到的业务密钥进行解密,再按(6-1)所述的方法进行处理。
7.如权利要求6中所述的一种基于量子密钥分配网络的移动保密通信方法,所述某个集控站接收上一跳集控站中继过来的业务密钥,再向下一跳集控站或移动终端发送的过程,其特征为:
该集控站并非是从上一跳集控站完全接收本次通信的业务密钥后,再对外发送,而是刚开始接收并解密出第一帧实际业务密钥数据时,就立即启动对该业务密钥的加密转发;或者设置一个阈值,一旦解密出的实际业务密钥量高于该阈值,即启动对该业务密钥的加密转发;所述加密转发的业务密钥量动态上限是当前接收到并解密出的业务密钥量大小;在同一时间内,本次通信的业务密钥在多个集控站间处于并行中继的状态。
8.如权利要求4或6所述的一种基于量子密钥分配网络的移动保密通信方法,所述的“业务密钥中继路由表”,其特征是:
(8-1)业务密钥中继路由表由若干条记录组成,每一条记录包含有:【本机地址】【目标地址】【下一跳地址】;
(8-2)量子密钥分配网络的各个集控站中都保存有自己的业务密钥中继路由表;
(8-3)量子网络管理服务器中存储有每个集控站的当前业务密钥中继路由表;
(8-4)量子密钥分配网络的拓扑结构变化后,业务密钥中继路由表也随之更新。
9.如权利要求1或5所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,所述各集控站的当前状态指标为:
(9-1)反映该集控站当前负担的业务密钥生成任务的繁重状态的指标,该指标是一个量化的指标,包括:
(9-1-1)该集控站的额定业务密钥生成速率;
(9-1-2)该集控站当前正在为多少组保密通信业务生成业务密钥;
(9-1-3)该集控站当前总共还有多少业务密钥量待生成;
(9-1-4)被指定由该集控站生成的业务密钥中,各组业务密钥的实际生成速率与消耗速率;
(9-1-5)被指定由该集控站生成的业务密钥中,各组业务密钥的已生成数量与已消耗数量;
(9-2)反映该集控站在量子密钥分配网络中当前所处的位置状态的指标,该指标是一个量化的指标,包括:
(9-2-1)该集控站与其他多少个集控站间拥有量子信道,能够产生共享密钥;
(9-2-2)该集控站与其他集控站间的跳数;
(9-3)以上7个状态指标中的一项或几项的任意组合。
10.如权利要求1-7中任意一项所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,所述量子网络管理服务器的主要功能为:
(10-1)存储、维护和查询集控站与移动终端间的“集控站-移动终端绑定关系表”和“业务密钥中继路由表”;
(10-2)为新注册入网的移动终端分配网内唯一的量子身份号;
(10-3)维护与各集控站间的经典网络连接;
(10-4)根据收到的信息,判断相关移动终端的合法性;
(10-5)对参与业务密钥分发的各集控站的当前状态指标进行汇总,判断并指定业务密钥生成集控站,并生成、发送新的业务信息包到该集控站;
(10-6)根据移动终端地理位置查询位于该区域内的集控站地址;
(10-7)与集控站通信,向集控站发送指令。
11.如权利要求3所述的一种基于量子密钥分配网络的移动保密通信方法,当量子密钥分配网络为非实时、非双向交互类型的通信业务分配业务密钥时,其特征是:
(11-1)量子密钥分配网络收到主叫移动终端的业务密钥申请后,不通过收集所述各集控站的当前状态指标的方法,而是直接指定本次通信的业务密钥生成集控站,令其生成本次通信所需的业务密钥,并将该业务密钥分发给主叫移动终端,同时将该业务密钥中继到被叫集控站;主叫移动终端用该业务密钥加密明文后得到密文,将密文发送给被叫移动终端,被叫移动终端收到所述密文后,向量子密钥分配网络申请并从被叫集控站下载该业务密钥;
(11-2)量子密钥分配网络将主叫移动终端发送的业务信息包保留一段时间,等待被叫移动终端发送的被叫应答信息包到达之后与之进行匹配,便于为被叫移动终端分配与主叫移动终端相同的业务密钥;该段等待时间设有一个阈值,若超过这个时间阈值仍未收到被叫应答信息包,则量子密钥分配网络将销毁为本次通信生成的业务密钥。
12.如权利要求1或2所述的一种基于量子密钥分配网络的移动保密通信方法,其特征是,当所述移动终端地理位置变化时:
(12-1)使移动终端与其当前所处地理位置区域内的集控站建立集控站-移动终端绑定关系表;
(12-2)移动终端与其旧绑定集控站间的共享密钥,经加密保护后传输到移动终端的新绑定集控站,新绑定集控站解密后,与移动终端拥有共享密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710138201.1A CN106972922B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310228383.3A CN104243143B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
CN201710138201.1A CN106972922B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310228383.3A Division CN104243143B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106972922A true CN106972922A (zh) | 2017-07-21 |
CN106972922B CN106972922B (zh) | 2019-06-14 |
Family
ID=52007585
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310228383.3A Active CN104243143B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
CN201710138201.1A Active CN106972922B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310228383.3A Active CN104243143B (zh) | 2013-06-08 | 2013-06-08 | 一种基于量子密钥分配网络的移动保密通信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9654287B2 (zh) |
EP (1) | EP3007478B1 (zh) |
JP (2) | JP5986341B2 (zh) |
CN (2) | CN104243143B (zh) |
WO (1) | WO2014194858A1 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107493295A (zh) * | 2017-09-06 | 2017-12-19 | 中南大学 | 一种基于盲量子计算的异账号安全登录方法 |
CN107682155A (zh) * | 2017-11-15 | 2018-02-09 | 浙江神州量子通信技术有限公司 | 电力配电终端通信接入网中量子密钥的应用系统 |
CN108449146A (zh) * | 2018-05-17 | 2018-08-24 | 中国科学院信息工程研究所 | 一种量子密钥分配方法和量子密钥分配网络系统 |
CN108462573A (zh) * | 2018-02-09 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种灵活的量子安全移动通信方法 |
CN108777618A (zh) * | 2018-04-25 | 2018-11-09 | 厦门科华恒盛股份有限公司 | 一种量子集控站通信方法以及量子网络控制中心 |
CN109039613A (zh) * | 2018-09-14 | 2018-12-18 | 国网信息通信产业集团有限公司 | 一种量子密钥分发系统及方法 |
CN109194468A (zh) * | 2018-07-20 | 2019-01-11 | 国科量子通信网络有限公司 | 中继节点的部署方法、装置与设备、计算机可读存储介质 |
CN109257274A (zh) * | 2018-11-12 | 2019-01-22 | 中共中央办公厅电子科技学院 | 量子保密通信网络系统的交换节点装置以及包括该装置的通信网络系统 |
CN109525390A (zh) * | 2018-11-20 | 2019-03-26 | 江苏亨通问天量子信息研究院有限公司 | 用于终端设备保密通信的量子密钥无线分发方法及系统 |
CN109561056A (zh) * | 2017-09-27 | 2019-04-02 | 山东量子科学技术研究院有限公司 | 一种保密通信方法、系统、移动终端和可穿戴设备 |
CN109831780A (zh) * | 2017-11-23 | 2019-05-31 | 宁波方太厨具有限公司 | 一种智能交互配网方法 |
WO2019128753A1 (zh) * | 2017-12-29 | 2019-07-04 | 成都零光量子科技有限公司 | 一种低延迟的量子密钥移动服务方法 |
CN110138559A (zh) * | 2019-06-03 | 2019-08-16 | 北京智芯微电子科技有限公司 | 对台区内的终端进行量子密钥分配的方法及系统 |
CN110289953A (zh) * | 2019-06-25 | 2019-09-27 | 湖北凯乐量子通信光电科技有限公司 | 一种量子保密通信系统 |
CN110289952A (zh) * | 2019-06-25 | 2019-09-27 | 湖北凯乐量子通信光电科技有限公司 | 一种量子数据链保密终端及保密通信网络 |
CN110519214A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 |
CN111464330A (zh) * | 2020-03-02 | 2020-07-28 | 哈尔滨工业大学 | 一种混合qkd网络系统的最优成本拓扑构建方法 |
CN114553422A (zh) * | 2022-04-26 | 2022-05-27 | 中电信量子科技有限公司 | VoLTE语音加密通信方法、终端及系统 |
CN114598462A (zh) * | 2022-02-28 | 2022-06-07 | 西安电子科技大学 | 量子城域网中基于动态调整的端到端密钥生成方法 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120265355A1 (en) | 2011-04-15 | 2012-10-18 | Power Tagging Technologies, Inc. | System and method for single and multizonal optimization of utility services delivery and utilization |
CA2874132A1 (en) * | 2011-06-09 | 2013-01-17 | Dominion Energy Technologies, Inc. | System and method for grid based cyber security |
US10097240B2 (en) | 2013-02-19 | 2018-10-09 | Astrolink International, Llc | System and method for inferring schematic and topological properties of an electrical distribution grid |
CA2915066A1 (en) | 2013-06-13 | 2014-12-18 | Astrolink International Llc | Non-technical losses in a power distribution grid |
WO2014201410A1 (en) | 2013-06-13 | 2014-12-18 | Astrolink International Llc C/O Lockheed Martin Corporation | Inferring feeder and phase powering a transmitter |
US9832269B2 (en) * | 2014-10-16 | 2017-11-28 | Netapp, Inc. | Methods for migrating data between heterogeneous storage platforms and devices thereof |
CA2964393A1 (en) | 2014-10-30 | 2016-05-06 | Dominion Energy Technologies, Inc. | System, method, and apparatus for grid location |
JP2017532947A (ja) | 2014-10-30 | 2017-11-02 | アストロリンク インターナショナル エルエルシー | 配電グリッドにおけるスロットの割り当てとスロットの競合の解消のシステムと方法 |
KR101718781B1 (ko) * | 2015-01-23 | 2017-04-04 | 서울시립대학교 산학협력단 | 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법 |
CN104618387B (zh) * | 2015-02-14 | 2016-09-07 | 科大国盾量子技术股份有限公司 | 将sip信令用于量子安全通信系统的方法、综合接入量子网关及系统 |
CN104780040A (zh) * | 2015-04-06 | 2015-07-15 | 安徽问天量子科技股份有限公司 | 基于量子密码的手持设备加密方法及系统 |
CN105337726A (zh) * | 2015-04-06 | 2016-02-17 | 安徽问天量子科技股份有限公司 | 基于量子密码的端对端手持设备加密方法及系统 |
US10205712B2 (en) | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
US20160366123A1 (en) * | 2015-06-10 | 2016-12-15 | Mcafee, Inc. | Device naming in an internet of things |
CN105024801B (zh) * | 2015-07-06 | 2017-05-17 | 国网山东寿光市供电公司 | 一种量子加密通信方法 |
CN105049193B (zh) * | 2015-09-16 | 2019-01-01 | 浙江神州量子网络科技有限公司 | 一种基于量子保密网络的应用集成系统和控制方法 |
CN105262769A (zh) * | 2015-11-04 | 2016-01-20 | 宁波亿拍客网络科技有限公司 | 一种主辅配合的通信方法 |
CN107347058B (zh) * | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
US10643212B2 (en) | 2016-05-15 | 2020-05-05 | Bank Of America Corporation | Linking channel-specific systems with a user authentication hub to provide omni-channel user authentication |
US10666654B2 (en) | 2016-05-15 | 2020-05-26 | Bank Of America Corporation | Linking channel-specific systems with a user authentication hub to provide omni-channel user authentication |
CN107404461B (zh) * | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
CN106209356A (zh) * | 2016-07-07 | 2016-12-07 | 上海交通大学 | 用于物联网远程控制的保密控制方法及系统 |
JP6692259B2 (ja) * | 2016-08-31 | 2020-05-13 | 株式会社東芝 | 通信装置、通信方法および通信システム |
CN106452740B (zh) * | 2016-09-23 | 2019-11-22 | 浙江神州量子网络科技有限公司 | 一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法 |
CN106452739A (zh) * | 2016-09-23 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种量子网络服务站以及量子通信网络 |
CN107959567B (zh) | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
CN108023725B (zh) * | 2016-11-04 | 2020-10-09 | 华为技术有限公司 | 一种基于集中管理与控制网络的量子密钥中继方法和装置 |
CN108270553B (zh) * | 2016-12-30 | 2020-12-22 | 科大国盾量子技术股份有限公司 | 可信中继器、量子通信网络的密钥加密方法、装置、系统 |
CN106888084B (zh) * | 2017-01-04 | 2021-02-19 | 浙江神州量子网络科技有限公司 | 一种量子堡垒机系统及其认证方法 |
CN106789038A (zh) * | 2017-01-25 | 2017-05-31 | 济南浪潮高新科技投资发展有限公司 | 一种水下通信的方法及系统、一种水下自由航行器 |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN106817694A (zh) * | 2017-04-14 | 2017-06-09 | 江苏亨通问天量子信息研究院有限公司 | 量子无线保密通信系统及移动终端 |
CN106953729B (zh) * | 2017-04-14 | 2023-06-13 | 江苏亨通问天量子信息研究院有限公司 | 基于量子密钥的卫星通信加密系统及方法 |
CN106878015A (zh) * | 2017-04-14 | 2017-06-20 | 江苏亨通问天量子信息研究院有限公司 | 加密卫星通信系统及方法 |
CN106850218A (zh) * | 2017-04-14 | 2017-06-13 | 江苏亨通问天量子信息研究院有限公司 | 量子保密通信系统及移动终端 |
CN107094076B (zh) * | 2017-04-14 | 2018-09-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子真随机数的保密通信方法及通信系统 |
CN108736981A (zh) | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
CN107147492A (zh) * | 2017-06-01 | 2017-09-08 | 浙江九州量子信息技术股份有限公司 | 一种基于多终端通信的密钥服务系统与方法 |
CN109286489A (zh) * | 2017-07-20 | 2019-01-29 | 中国科学技术大学 | 一种基于二次加密的量子通信方法及网络 |
CN109787751A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 量子密钥的分发系统及其分发方法和数据处理方法 |
CN109995510B (zh) * | 2017-12-29 | 2022-07-15 | 成都零光量子科技有限公司 | 一种量子密钥中继服务方法 |
CN109994115B (zh) | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
CN108510270B (zh) * | 2018-03-06 | 2023-03-31 | 成都零光量子科技有限公司 | 一种量子安全的移动转账方法 |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
US11038852B2 (en) | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
CN110048833B (zh) * | 2019-03-04 | 2021-10-29 | 全球能源互联网研究院有限公司 | 基于量子卫星密钥网络的电力业务加密方法及装置 |
US11411722B2 (en) | 2019-05-03 | 2022-08-09 | Quantumxchange, Inc. | Method of operation of a quantum key controller |
US11424918B2 (en) | 2019-05-03 | 2022-08-23 | Quantumxchange, Inc. | Method of operation of a trusted node software in a quantum key distribution system |
US11137923B2 (en) | 2019-07-18 | 2021-10-05 | Alibaba Group Holding Limited | Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service |
CN110690962B (zh) * | 2019-09-01 | 2022-06-28 | 成都量安区块链科技有限公司 | 一种服务节点的应用方法与装置 |
CN112468287B (zh) * | 2019-09-09 | 2022-02-22 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统、移动终端和可穿戴设备 |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
CN110798311B (zh) * | 2019-10-15 | 2021-12-17 | 中国电子科技集团公司第三十研究所 | 基于量子真随机数矩阵实现一次一密的ip加密方法 |
CN110808834B (zh) * | 2019-11-15 | 2022-05-27 | 中国联合网络通信集团有限公司 | 量子密钥分发方法和量子密钥分发系统 |
CN111064568B (zh) * | 2019-12-03 | 2022-10-04 | 北京易华录信息技术股份有限公司 | 一种量子密钥分发网络的流量控制方法及装置 |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
CN111314074A (zh) * | 2020-02-25 | 2020-06-19 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子保密通信密钥分发和协商系统 |
US20210320791A1 (en) * | 2020-04-10 | 2021-10-14 | Cyborn Limited | Systems and methods for adaptive recursive descent data redundancy |
CN113765654B (zh) * | 2020-06-03 | 2022-09-27 | 科大国盾量子技术股份有限公司 | 一种负载均衡的量子密钥管理装置 |
CN112054905B (zh) * | 2020-08-21 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 一种移动终端的安全通信方法及系统 |
CN112787807B (zh) * | 2020-12-31 | 2022-03-18 | 清华大学 | 一种基于安全中继的量子通信方法和通信网络 |
CN112929168A (zh) * | 2021-02-05 | 2021-06-08 | 安徽华典大数据科技有限公司 | 一种基于量子密钥分配方法 |
CN113067698B (zh) * | 2021-02-19 | 2022-11-18 | 西安电子科技大学 | 一种量子城域网中基于队列轮询的端到端密钥生成方法 |
US11360924B1 (en) | 2021-03-29 | 2022-06-14 | Red Hat, Inc. | Quantum message bus using superdense encoding |
CN113193958B (zh) * | 2021-05-10 | 2023-07-07 | 成都量安区块链科技有限公司 | 一种量子密钥服务方法与系统 |
US11379752B1 (en) | 2021-05-27 | 2022-07-05 | Red Hat, Inc. | Qubit reservation service |
US11714692B2 (en) | 2021-05-27 | 2023-08-01 | Red Hat, Inc. | Classical management of qubit requests |
CN113612608B (zh) * | 2021-08-13 | 2024-04-19 | 中电信量子科技有限公司 | 一种双模对讲机基于公网实现集群加密的方法及系统 |
CN114244506B (zh) * | 2021-12-10 | 2024-04-02 | 问天鼎讯量子科技(无锡)有限公司 | 一种量子密钥的快速同步的方法及系统 |
CN114785421B (zh) * | 2022-04-24 | 2024-04-26 | 矩阵时光数字科技有限公司 | 一种基于量子加密的im离线消息处理方法 |
CN114866234B (zh) * | 2022-04-26 | 2023-11-07 | 中国电信股份有限公司 | 基于量子密钥加解密的语音通信方法、装置、设备及存储 |
WO2023218574A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
WO2023218573A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
CN115865907A (zh) * | 2022-09-22 | 2023-03-28 | 长江量子(武汉)科技有限公司 | 桌面云服务器与终端安全通信方法 |
CN116232731B (zh) * | 2023-03-07 | 2023-09-29 | 国网浙江省电力有限公司杭州供电公司 | 基于智能变电站边缘网络的近端安全防护方法及系统 |
CN116546500B (zh) * | 2023-06-30 | 2023-09-22 | 中国电信股份有限公司 | 终端能力识别方法、系统、电子设备及介质 |
CN117764368B (zh) * | 2024-02-22 | 2024-05-14 | 航天宏图信息技术股份有限公司 | 数据驱动的协同处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130769A (zh) * | 2011-03-10 | 2011-07-20 | 北京邮电大学 | 一种用于量子密钥分配请求控制与自动实现的模型和方法 |
CN102196425A (zh) * | 2011-07-01 | 2011-09-21 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统及其通信方法 |
CN102227101A (zh) * | 2011-06-23 | 2011-10-26 | 安徽量子通信技术有限公司 | 基于量子集控站的光量子通信组网结构及其通信方法 |
CN102916806A (zh) * | 2011-08-05 | 2013-02-06 | 塞莱斯系统集成公司 | 密码密钥分配系统 |
CN103001875A (zh) * | 2013-01-07 | 2013-03-27 | 山东量子科学技术研究院有限公司 | 一种量子密码网络动态路由方法 |
CN103763099A (zh) * | 2014-02-13 | 2014-04-30 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457416B1 (en) * | 2002-07-17 | 2008-11-25 | Bbn Technologies Corp. | Key distribution center for quantum cryptographic key distribution networks |
JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
JP5288087B2 (ja) * | 2007-06-11 | 2013-09-11 | 日本電気株式会社 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
JP2009265159A (ja) * | 2008-04-22 | 2009-11-12 | Nec Corp | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
CN101645770B (zh) * | 2008-08-05 | 2012-05-23 | 中国科学院物理研究所 | 一种安全即时通信系统 |
TW201201556A (en) * | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
US8781129B2 (en) | 2011-02-23 | 2014-07-15 | General Electric Company | Systems, methods, and apparatus for electrical grid quantum key distribution |
CN202121593U (zh) * | 2011-07-01 | 2012-01-18 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统 |
CN102208976B (zh) * | 2011-07-21 | 2013-08-21 | 北京邮电大学 | 基于编码向量加密的安全网络编码方法 |
CN102394745B (zh) * | 2011-11-15 | 2014-12-24 | 北京邮电大学 | 一种用于量子密钥分配网络的服务质量实现方法 |
-
2013
- 2013-06-08 CN CN201310228383.3A patent/CN104243143B/zh active Active
- 2013-06-08 CN CN201710138201.1A patent/CN106972922B/zh active Active
-
2014
- 2014-06-06 US US14/896,237 patent/US9654287B2/en active Active
- 2014-06-06 EP EP14806944.6A patent/EP3007478B1/en active Active
- 2014-06-06 WO PCT/CN2014/079380 patent/WO2014194858A1/zh active Application Filing
- 2014-06-06 JP JP2016517151A patent/JP5986341B2/ja active Active
-
2016
- 2016-08-04 JP JP2016153958A patent/JP6239700B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130769A (zh) * | 2011-03-10 | 2011-07-20 | 北京邮电大学 | 一种用于量子密钥分配请求控制与自动实现的模型和方法 |
CN102227101A (zh) * | 2011-06-23 | 2011-10-26 | 安徽量子通信技术有限公司 | 基于量子集控站的光量子通信组网结构及其通信方法 |
CN102196425A (zh) * | 2011-07-01 | 2011-09-21 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统及其通信方法 |
CN102916806A (zh) * | 2011-08-05 | 2013-02-06 | 塞莱斯系统集成公司 | 密码密钥分配系统 |
CN103001875A (zh) * | 2013-01-07 | 2013-03-27 | 山东量子科学技术研究院有限公司 | 一种量子密码网络动态路由方法 |
CN103763099A (zh) * | 2014-02-13 | 2014-04-30 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107493295A (zh) * | 2017-09-06 | 2017-12-19 | 中南大学 | 一种基于盲量子计算的异账号安全登录方法 |
CN109561056B (zh) * | 2017-09-27 | 2021-08-13 | 山东量子科学技术研究院有限公司 | 一种保密通信方法、系统、移动终端和可穿戴设备 |
CN109561056A (zh) * | 2017-09-27 | 2019-04-02 | 山东量子科学技术研究院有限公司 | 一种保密通信方法、系统、移动终端和可穿戴设备 |
CN107682155A (zh) * | 2017-11-15 | 2018-02-09 | 浙江神州量子通信技术有限公司 | 电力配电终端通信接入网中量子密钥的应用系统 |
CN109831780A (zh) * | 2017-11-23 | 2019-05-31 | 宁波方太厨具有限公司 | 一种智能交互配网方法 |
CN109831780B (zh) * | 2017-11-23 | 2021-11-02 | 宁波方太厨具有限公司 | 一种智能交互配网方法 |
WO2019128753A1 (zh) * | 2017-12-29 | 2019-07-04 | 成都零光量子科技有限公司 | 一种低延迟的量子密钥移动服务方法 |
CN108462573A (zh) * | 2018-02-09 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种灵活的量子安全移动通信方法 |
CN108462573B (zh) * | 2018-02-09 | 2020-10-23 | 中国电子科技集团公司第三十研究所 | 一种灵活的量子安全移动通信方法 |
CN108777618A (zh) * | 2018-04-25 | 2018-11-09 | 厦门科华恒盛股份有限公司 | 一种量子集控站通信方法以及量子网络控制中心 |
CN108449146A (zh) * | 2018-05-17 | 2018-08-24 | 中国科学院信息工程研究所 | 一种量子密钥分配方法和量子密钥分配网络系统 |
CN109194468A (zh) * | 2018-07-20 | 2019-01-11 | 国科量子通信网络有限公司 | 中继节点的部署方法、装置与设备、计算机可读存储介质 |
CN109194468B (zh) * | 2018-07-20 | 2021-08-31 | 国科量子通信网络有限公司 | 中继节点的部署方法、装置与设备、计算机可读存储介质 |
CN109039613A (zh) * | 2018-09-14 | 2018-12-18 | 国网信息通信产业集团有限公司 | 一种量子密钥分发系统及方法 |
CN109257274A (zh) * | 2018-11-12 | 2019-01-22 | 中共中央办公厅电子科技学院 | 量子保密通信网络系统的交换节点装置以及包括该装置的通信网络系统 |
CN109257274B (zh) * | 2018-11-12 | 2024-02-02 | 中共中央办公厅电子科技学院 | 量子保密通信网络系统的交换节点装置以及包括该装置的通信网络系统 |
CN109525390A (zh) * | 2018-11-20 | 2019-03-26 | 江苏亨通问天量子信息研究院有限公司 | 用于终端设备保密通信的量子密钥无线分发方法及系统 |
CN110138559A (zh) * | 2019-06-03 | 2019-08-16 | 北京智芯微电子科技有限公司 | 对台区内的终端进行量子密钥分配的方法及系统 |
CN110138559B (zh) * | 2019-06-03 | 2022-02-01 | 北京智芯微电子科技有限公司 | 对台区内的终端进行量子密钥分配的方法及系统 |
CN110289953A (zh) * | 2019-06-25 | 2019-09-27 | 湖北凯乐量子通信光电科技有限公司 | 一种量子保密通信系统 |
CN110289952B (zh) * | 2019-06-25 | 2021-12-28 | 湖北凯乐量子通信光电科技有限公司 | 一种量子数据链保密终端及保密通信网络 |
CN110289952A (zh) * | 2019-06-25 | 2019-09-27 | 湖北凯乐量子通信光电科技有限公司 | 一种量子数据链保密终端及保密通信网络 |
CN110519214B (zh) * | 2019-07-02 | 2021-10-22 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 |
CN110519214A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 |
CN111464330B (zh) * | 2020-03-02 | 2022-10-25 | 哈尔滨工业大学 | 一种混合qkd网络系统的最优成本拓扑构建方法 |
CN111464330A (zh) * | 2020-03-02 | 2020-07-28 | 哈尔滨工业大学 | 一种混合qkd网络系统的最优成本拓扑构建方法 |
CN114598462A (zh) * | 2022-02-28 | 2022-06-07 | 西安电子科技大学 | 量子城域网中基于动态调整的端到端密钥生成方法 |
CN114598462B (zh) * | 2022-02-28 | 2023-10-17 | 西安电子科技大学 | 量子城域网中基于动态调整的端到端密钥生成方法 |
CN114553422A (zh) * | 2022-04-26 | 2022-05-27 | 中电信量子科技有限公司 | VoLTE语音加密通信方法、终端及系统 |
CN114553422B (zh) * | 2022-04-26 | 2022-07-01 | 中电信量子科技有限公司 | VoLTE语音加密通信方法、终端及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6239700B2 (ja) | 2017-11-29 |
EP3007478A4 (en) | 2017-02-22 |
EP3007478A1 (en) | 2016-04-13 |
CN104243143B (zh) | 2017-03-29 |
US9654287B2 (en) | 2017-05-16 |
EP3007478B1 (en) | 2018-05-09 |
EP3007478A9 (en) | 2016-08-03 |
US20160127127A1 (en) | 2016-05-05 |
JP2016521935A (ja) | 2016-07-25 |
CN104243143A (zh) | 2014-12-24 |
CN106972922B (zh) | 2019-06-14 |
JP2016201845A (ja) | 2016-12-01 |
WO2014194858A1 (zh) | 2014-12-11 |
JP5986341B2 (ja) | 2016-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104243143B (zh) | 一种基于量子密钥分配网络的移动保密通信方法 | |
US10560265B2 (en) | Mobile secret communications method based on quantum key distribution network | |
CN109995513B (zh) | 一种低延迟的量子密钥移动服务方法 | |
CN102196425B (zh) | 基于量子密钥分配网络的移动加密系统及其通信方法 | |
CN108462573B (zh) | 一种灵活的量子安全移动通信方法 | |
CN109995514A (zh) | 一种安全高效的量子密钥移动服务方法 | |
CN101889421B (zh) | 用于端对端加密通信的方法和系统 | |
CN101917711B (zh) | 一种移动通信系统及其语音通话加密的方法 | |
CN109995511A (zh) | 一种基于量子密钥分发网络的移动保密通信方法 | |
CN103401949B (zh) | 一种用于手机的个人数据安全分享的系统和方法 | |
CN108510270A (zh) | 一种量子安全的移动转账方法 | |
CN102811422B (zh) | 一种集群调度系统 | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN109995512A (zh) | 一种基于量子密钥分发网络的移动安全应用方法 | |
CN102143487A (zh) | 一种端对端会话密钥协商方法和系统 | |
CN103139769B (zh) | 一种无线通信方法及网络子系统 | |
CN106604268A (zh) | 一种语音加密方法、系统和终端 | |
CN104954447B (zh) | 支持属性基加密的移动智能设备安全服务实现方法和系统 | |
CN101425862B (zh) | 移动多媒体广播业务运营管理系统与方法 | |
CN113132090B (zh) | 一种共享量子密钥的系统和基于所述系统的保密通信方法 | |
CN103986593A (zh) | 动态vlan中的组播报文发送方法及发送装置 | |
CN105025476B (zh) | 一种时空分离的移动加密通信机制 | |
CN103427985B (zh) | 一种向电信终端分配数字加密密钥的方法 | |
WO2023221856A1 (zh) | 量子保密通信方法和设备、量子密码服务网络和通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |