CN103684752A - 通信节点、密钥同步方法及密钥同步系统 - Google Patents
通信节点、密钥同步方法及密钥同步系统 Download PDFInfo
- Publication number
- CN103684752A CN103684752A CN201310395054.8A CN201310395054A CN103684752A CN 103684752 A CN103684752 A CN 103684752A CN 201310395054 A CN201310395054 A CN 201310395054A CN 103684752 A CN103684752 A CN 103684752A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- application
- session
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及通信节点、密钥同步方法及密钥同步系统,使节点彼此能够进行应用密钥的生成和共享。根据实施方式,通信节点具备密钥同步控制部及应用通信部的密钥同步控制部根据基于节点的信令处理和基于会话的信令处理对应用密钥的同步进行控制。在基于节点的信令处理中,开始或结束与对方节点之间的应用密钥的交换。在基于会话的信令处理中,将用于向与所述对方节点共享的会话分配所述应用密钥的规则与所述对方节点同步。应用通信部按照所述规则提供所述应用密钥,以便具备所述会话的应用来利用。
Description
技术领域
本发明的实施方式涉及通信节点、密钥同步方法及密钥同步系统。
背景技术
加密通信网络是多个节点经由多个链路相互连接的网络。各节点具备如下功能:与经由链路连接的对面节点之间生成和共享随机数的功能;以及将该随机数作为加密密钥(以下称为“链路密钥”)利用而在链路上进行加密通信的功能。多个节点中的若干节点具备如下功能:生成与链路密钥中利用的随机数不同的随机数的功能;以及将该随机数在链路上发送给其他节点的功能。
加密通信网络中的应用具备如下功能:将与链路密钥不同的随机数作为加密密钥(以下称为“应用密钥”)来利用,在与其他应用之间进行加密通信。
在节点间生成并共享加密密钥的功能,例如通过一般称为量子加密通信的技术来实现。这种情况下,节点生成链路密钥及应用密钥,通过链路密钥将应用密钥加密,在链路上将该加密后的应用密钥发送给其他节点。该技术有时被称为量子密钥发布(Quantum Key Distribution:QKD)。
专利文献1:特开2008-154019号公报
非专利文献1:Dianati,M.,Alleaume,R.,Gagnaire,M.and Shen,X.(2008),Architecture and protocols of the future European quantum keydistribution network.Security and Communication Networks,1:57-74.DOI:10.1002/sec.13
在构成加密通信网络的节点上连接多个应用并向这些多个应用提供多个应用密钥的情况下,节点彼此进行应用密钥的生成和共享的具体方法并不明确。
发明内容
根据实施方式,提供一种具备密钥同步控制部及应用通信部的通信节点。密钥同步控制部根据基于节点的信令处理和基于会话的信令处理对应用密钥的同步进行控制。在基于节点的信令处理中,开始或结束与对方节点之间的应用密钥的交换。在基于会话的信令处理中,与所述对方节点之间同步用于向与所述对方节点共享的会话分配所述应用密钥的规则。应用通信部按照所述规则提供所述应用密钥,以便具备所述会话的应用来利用。
附图说明
图1是实施方式的加密通信网络的概略图。
图2是表示应用间的加密通信和密钥的提供的图。
图3是表示实施方式的节点的框图。
图4是表示实施方式的应用的框图。
图5是表示加密通信开始时的动作次序概要的图。
图6是表示加密通信结束时的动作次序概要的图。
图7是加密通信开始处理的流程图。
图8是加密通信开始处理的流程图。
图9是表示加密通信开始时的基于节点的信令处理及基于会话的信令处理的动作次序的图。
图10是加密通信结束处理的流程图。
图11是加密通信结束处理的流程图。
图12是表示加密通信结束时的基于节点的信令处理及基于会话的信令处理的动作次序的图。
图13是用于说明应用密钥的分配的实现例的图。
符号的说明
100a~d…节点
200a,b…应用
300a~c…节点间链路
400…应用间链路
101…节点间通信部
102…应用密钥的生成部
103…应用密钥的同步控制部
104…状态管理部
105…应用密钥的保持部
106…应用通信部
107…节点平台
201…密钥取得部
202…应用间通信部
203…应用执行部
204…应用平台
具体实施方式
以下参照附图说明实施方式。
图1是实施方式的加密通信网络的概略图。在该网络中,多个节点(例如100a~100d)经由多个链路(例如300a~300c)相互连接。各节点与经由链路连接的对面节点之间进行加密通信。例如,节点100a和节点100b使用某链路密钥在链路300a上进行加密通信。节点100b和节点100c使用另一链路密钥在链路300b上进行加密通信。节点100b和节点100d使用又一链路密钥在链路300d上进行加密通信。
在节点间生成并共享加密密钥的功能例如通过量子密钥发布(QKD)来实现。例如,节点100a通过链路密钥将应用密钥加密,并将该加密后的应用密钥在链路300a上发送给节点100b。
加密通信网络中的应用利用应用密钥,与其他应用之间进行加密通信。例如,应用200a使用应用密钥,在应用间的通信链路400上与应用200b之间进行加密通信。应用可以与节点一起作为一体来实现,也可以作为独立于节点的终端来实现。图1是表示应用与节点作为一体来实现的例子,以后说明的图2相当于应用作为独立于节点的终端来实现的例子。
图2是表示应用间的加密通信和密钥的提供的图。在节点A上连接着多个应用A、B、C。在节点B上连接着多个应用α、β、γ。节点A和节点B构成加密通信网络300。节点A将多个应用密钥500A分配给应用A、B、C。节点B将多个应用密钥500B分配给应用α、β、γ。例如利用因特网400,应用A与应用α进行加密通信,应用B与应用β进行加密通信,应用C与应用γ进行加密通信。
这种情况下,在节点A与节点B之间就将哪个应用密钥提供给哪个应用达成一致、将接下来使用的应用密钥在节点间同步的方法并不明确。此外,由应用进行的加密通信新开始及结束时在节点A与节点B之间怎样进行应用密钥的分配并不明确。进而,在节点中最初开始生成应用密钥的定时也不明确。
作为解决上述问题的一般方法,可以想到如下两种方法。这两种方法分别具有如下所述的优点和缺点。
方法1是与由应用进行的加密通信的开始的会话和结束的会话建立关联,开始应用密钥在节点间的共享及生成的方法。该方法1以应用为单位来局部地进行管理,具有容易维持应用密钥的同步的优点。但是,在方法1中,难以进行在应用开始加密通信之前预先共享应用密钥这样的最优化。此外,采用方法1的情况下,应用结束时,对于该应用已经共享的应用密钥通常被废弃。因此,无法有效利用应用密钥。
方法2是独立于应用而以节点为主体进行应用密钥交换的方法。对应用的应用密钥的分配是按照节点来进行的。方法2不是以各个应用为单位,而是由节点集中进行管理。这种情况下,能够实现在加密通信开始前预先共享应用密钥这样的最优化。此外,在方法2中,某应用结束时,将已共享过的应用密钥转给其他应用等,从而容易有效利用应用密钥。
但是,在1个节点连接有多个应用、且这些多个应用的开始及结束非同步地发生的状况下,在技术上难以实现在全部应用中维持应用密钥的同步。关于这一点,尚未建立具体的方法。
此外,下面说明的实施方式以能够享受应用密钥的有效利用这一优点的上述方法2为基础,并且实现应用密钥的适当的同步。
在一个实施方式中,关于节点间的应用密钥的共享及同步,导入下述的2层级式的构造。
在第1层级中,进行用于使与对方节点之间的应用密钥的交换开始或结束的、基于节点的信令处理。第1层级独立于下面说明的第2层级,能够与是否发生由应用进行的加密通信(以下称为“会话”)无关地、有效进行应用密钥在节点间的共享。
在第2层级中,每当发生新会话及会话结束时,由节点进行用于向各会话分配应用密钥的通信。具体地说,进行用于将向与对方节点共享的会话分配应用密钥的规则与对方节点同步的、基于会话的信令处理。由此,节点能够保证每个应用(会话)的应用密钥的同步,并且分配从应用(会话)请求的应用密钥。
图3是表示实施方式的节点的框图。节点100是图1所示的例如节点100a,在图2中对应于节点A,由节点间通信部101、应用密钥的生成部102、应用密钥的同步控制部103、状态管理部104、应用密钥的保持部105、应用通信部106、节点平台107构成。
节点间通信部101在与通过节点间的加密通信链路10连接的对面节点(图2的节点B)之间,使用量子加密通信生成及共享随机数。生成的随机数作为链路密钥而被管理。链路密钥是与经由节点间的加密通信链路10连接的其他节点之间进行节点间数据通信时而被利用的。节点间数据通信是使用链路密钥将数据加密的加密通信。
在此,“其他节点”可以是经由节点间的加密通信链路10直接连接的对面节点(图2的节点B),也可以是经由其他节点间的加密通信链路与该对面节点连接的其他节点(例如图1的节点100c)。后者的情况下,节点间通信部101也可以提供用于在加密通信网络300中跨及多个节点进行通信的路由功能。由节点间通信部101在节点间交换的数据例如是应用密钥的数据。这种情况下,应用密钥的数据使用节点所管理的链路密钥而被加密来进行加密通信。
应用密钥的生成部(以下称为“密钥生成部”)102作为随机数而生成应用密钥(App Key)。在生成的应用密钥中附加有密钥ID(Key ID)。应用密钥的密钥ID的格式无特别限制,例如采用通过连续的数字来识别其顺序的格式。生成的应用密钥自身被保持到后述的保持部105中。另外,也可以不由密钥生成部102而由保持部105进行密钥ID的赋予(建立对应)。
保持部105保持应用密钥。在此保持的应用密钥有由密钥生成部102生成的应用密钥和经由节点间通信部101从其他节点接收的应用密钥。
节点100保持的应用密钥被提供给应用200。具体地说,应用通信部106取出节点100的保持部105所保持的应用密钥,经由节点-应用间的链路20发送给应用200的密钥取得部201。关于该节点-应用间的通信,例如能够利用与本申请同一申请人提交的日本特愿2012-67719号说明书中记载的方法。
提供给应用200的密钥也可以被从保持部105删除。由保持部105保持的应用密钥在加密通信系统中是安全方面最重要的数据之一,所以可以由过滤系统或操作系统(OS)来实施加密、防篡改、访问限制等安全对策。保持部105有各种实现方法,可以作为过滤系统或数据库来安装。
应用通信部106经由节点-应用间的链路20与应用200连接而进行通信,受理来自应用200的请求。在该请求中,有来自应用200的加密通信开始/结束请求(即应用密钥提供开始/结束请求)、应用密钥取得请求等。
将由应用200进行的各个加密通信称为“会话”。对会话赋予会话识别符(session ID)。会话的信息由后述的状态管理部104管理。会话的信息表示存在什么会话、向哪个会话分配哪个应用密钥等。
此外,应用通信部106向应用200的密钥取得部201提供应用密钥的数据。向应用200提供应用密钥的数据时的单位可以不同于节点100与其他节点交换应用密钥时的单位。因此,应用通信部106及保持部105管理已经向会话分配的应用密钥之中到哪个部分为止的密钥的数据已被提供。
状态管理部104管理前述的会话的信息、与应用密钥交换相关联的规则、以及状况的信息等各种状态信息。这些信息被前述的应用通信部106或接下来说明的同步控制部103参照及变更。
节点平台107提供节点上的其他构成要素的管理、动作所需的计算机的操作系统功能、基本的网络功能、安全功能等。
同步控制部103是本实施方式的特征部分。同步控制部103对节点间通信部101、密钥生成部102、保持部105、应用通信部106,如下述那样进行控制。
·节点间通信部101经由节点间的加密通信链路10将保持部105所保持的应用密钥发送给对方节点。
·节点间通信部101经由节点间的加密通信链路10从对方节点接收应用密钥,并由保持部105保持该应用密钥。
·密钥生成部102生成应用密钥。
·应用通信部106从应用200接收各种请求,响应于此,节点间通信部101经由节点间的加密通信链路10在与对方节点之间执行用于应用密钥分配的信令协议。
·应用通信部106按照信令协议的执行结果,开始/结束保持部105所保持的应用密钥向会话的分配。
以上说明的实施方式的节点的构成只是一例。
图4是表示实施方式的应用的框图。应用200由密钥取得部201、应用间通信部202、应用执行部203、应用平台204构成。
密钥取得部201与经由节点间的加密通信链路10连接的节点100(具体地说,节点100的应用通信部106)进行通信,应用200从节点100取得进行加密通信所需的应用密钥。
密钥取得部201在开始应用密钥的取得时,进行应用密钥取得的开始请求,在结束应用密钥的取得时,进行应用密钥取得的结束请求。这样区分的应用密钥的利用被识别为会话。密钥取得部201保持并管理所取得的应用密钥。该应用密钥在由应用间通信部202进行的应用间的加密通信中被使用。
应用执行部203执行进行加密通信的应用功能。只要能够进行通信即可,则不特别限定应用的种类,例如为视频发送等。在加密通信时的数据的收发中利用应用间通信部202。
应用间通信部202提供应用执行部203的动作所需的通信功能、通信数据的加密和解密的功能。应用间通信部202从应用执行部203接受到发送数据后,将其加密并经由应用间的加密通信链路30发送。
此外,应用间通信部202从应用间的加密通信链路30接收到数据后,将其解密并传送给应用执行部203。在加密及解密中,根据需要对密钥取得部201请求新的密钥取得。
在本实施方式中,应用间通信部202使用何种加密算法不做特别规定。例如可以是Vernam's One-time Pad(弗纳姆一次一密),也可以是AES(Advanced Encryption Standard:高级加密标准)这样的块加密。此外,除了加密以外,也可以进行消息认证等。但是,应用间通信部202所利用的加密算法中的至少一个是利用从节点100提供并由密钥取得部201取得的应用密钥的算法。
应用平台204提供应用200的其他构成要素的管理、动作所需的计算机的操作系统功能、基本的网络功能、安全功能等。
以上说明的实施方式的应用的构成只是一例。
图5表示加密通信开始时的动作次序概要。该图示出了虚拟网络构成。节点A和节点B处于能够共享应用密钥的状态。在节点A上连接着客户端应用200a,在节点B上连接着服务器应用200b。也可以经由链路连接(未图示)有节点A及节点B以外的其他节点。应用彼此可以经由独立于由节点A和节点B构成的网络的其他网络而被连接。
(1)客户端应用200a对节点A请求加密通信的开始。响应于此,节点A和节点B开始该应用的会话用的应用密钥分配。应用密钥分配开始时的处理留待后述。
(2)客户端应用200a从节点A取得应用密钥。
(3)客户端应用200a在与服务器应用200b之间开始以从节点A取得的应用密钥进行了加密的加密通信。
(4)服务器应用200b从节点B取得解密所需的应用密钥,由此,加密通信成立。
另外,在上述处理中设为服务器应用200b取得应用密钥是在获取加密通信的数据之后,但是也可以在进行加密通信之前事先从节点B取得应用密钥,从而实现最优化。
图6表示加密通信结束时的动作次序概要。
(1)客户端应用200a对节点A请求加密通信的结束。响应于此,节点A和节点B结束该应用的会话用的应用密钥分配。应用密钥分配结束时的处理留待后述。
2)结束了应用密钥分配的节点A和节点B分别向客户端应用200a和服务器应用200b通知加密请求的结束。
以上的从加密通信开始请求到加密通信结束请求的一系列加密通信作为会话被识别。
以下,详细说明在节点A和节点B之间交换应用密钥并使应用密钥同步的通信处理。该处理大体分为加密通信开始处理和加密通信结束处理。
<加密通信开始处理>
图7及图8表示加密通信开始处理的流程图。
首先,节点A的应用通信部106从客户端应用200a受理加密通信的开始请求。响应于此,状态管理部104登录与客户端应用200a开始的加密通信有关的会话的信息。
在此,同步控制部103确认当前密钥生成部102是否正在动作(即,是否正在进行随机数生成动作)(步骤S1)。如果未在进行动作,则指示密钥生成部102开始动作(步骤S2)。但是,在判断为已经积累了大量随机数而不需要新生成随机数的情况下,可以不做任何处理。另一方面,如果密钥生成部102已经在动作,则不作任何处理。或者,也可以指示加快随机数生成动作(提高发送速率)而生成更多的随机数(步骤S7)。
同步控制部103参照状态管理部104,确认是否已经向根据会话信息决定的对象节点进行了密钥分配(步骤S3)。另外,在本实施方式中,确定对象节点的方法不特别规定,例如可以由客户端应用200a在加密通信的开始请求中明确指定对象节点的地址、或事先向状态管理部104登录对象节点的地址、或利用目录服务求出对象节点的地址。
如果未进行向对象节点的密钥分配(步骤S3:否),则开始针对对象节点的基于节点的信令处理(步骤S4)。在基于节点的信令处理(步骤S5)中,将(1)开始的信令及(2)应用密钥及密钥ID(App Key+Key ID)发送给对象节点(步骤S5-1),从对象节点接收其Ack(确认响应)(步骤S5-2)。以后,继续进行应用密钥及密钥ID的发送(步骤S6)。
另一方面,如果已经开始了向对象节点的密钥分配(步骤S3:是),则进入图8的步骤S8。或者,也可以通过追加执行步骤S5的基于节点的信令处理来加快基于节点的密钥分配的处理,进行更多的应用密钥共享。
同步控制部103向状态管理部104登录基于节点的信令处理所伴随的变更结果。发送应用密钥时,节点间通信部101将由密钥生成部102生成并由保持部105保持的应用密钥发送给对象节点。从对象节点接收到应用密钥时,由保持部105保持该应用密钥。通过以上处理,节点间的应用密钥的共享完成。
在图8的步骤S8中,同步控制部103参照状态管理部104,确认是否已经开始了向与受理了加密通信的开始请求的客户端应用200a对应的对象会话的密钥分配。如果已经开始(步骤S8:是),则可以不进行以后的处理而结束,但是从客户端应用200a受理了加密通信的开始请求意味着是会话确立的重复请求,所以将其作为错误通知给客户端应用200a(步骤S11)。
在未开始向对象会话的密钥分配的情况下(步骤S8:否),开始基于包含对象会话的新会话的信令处理(步骤S9)。
在基于会话的信令处理(步骤S10)中,将(1)包含新会话ID(sessionID)的会话开始信令、(2)基于新会话的密钥分配的规则、(3)旧规则下的各会话的最后的应用密钥(App Key)的密钥ID(Key ID)发送给对象节点(步骤S10-1)。响应于此,从对象节点接收包含新规则下的各会话的最初的应用密钥(App Key)的密钥ID(Key ID)的Ack(确认响应)(步骤S10-2)。
通过以上处理,针对各会话的密钥分配的规则被决定,在节点间达成一致。即,在节点间决定各会话中利用的应用密钥的分配。该决定的密钥分配的规则保存在状态管理部104中。
也可以根据来自客户端应用200a的请求,将最初的应用密钥的数据例如作为密钥流提供。具体地说,应用通信部106从客户端应用200a受理请求后,同步控制部103按照状态管理部104所管理的分配规则,确定应该向相应会话分配的最初的应用密钥,从保持部105取得该最初的应用密钥并传送给应用通信部106。在应用通信部106中,保持该应用密钥,从应用密钥截取客户端应用200a所请求的适当尺寸的密钥数据,并将其提供给客户端应用200a。
将一个应用密钥向客户端应用200a提供结束后,应用通信部106委托同步控制部103取得下一应用密钥,继续向客户端应用200a提供应用密钥。另外,应用通信部106也可以预先缓存多个(例如2个)应用密钥,通过该缓存来进行应用密钥的提供,以便能够即时地应对来自客户端应用200a的请求,。
图9表示加密通信开始时的基于节点的信令处理及基于会话的信令处理的动作次序。
基于节点的信令处理是与图7的步骤S5对应的节点间的通信处理。基于会话的信令处理是与图8的步骤S10对应的节点间的通信处理。
在基于节点的信令处理中,节点A(可以是使应用密钥的共享开始的一侧、从客户端应用200a接受到请求的一侧)向节点B(对方节点)发送消息30,该消息30包括表示开始基于节点的信令处理的意思的识别符(Start)、密钥ID(Key ID)、应用密钥(App Key)。接收到消息30的节点B向节点A发送消息31,该消息31包括表示完成了接收的意思的识别符(Ack)、完成了接收的密钥ID(Key ID)。
以上的步骤完成后,继续进行从节点A向节点B发送消息30(其中不包含开始的识别符)、从节点B接收消息31这样的动作次序。通过该动作次序,节点A和节点B以节点为单位共享应用密钥。
另外,虽然未图示,但在该消息交换中,也可以决定所请求的应用密钥的交换速度。
在基于会话的信令处理中,节点A向节点B发送消息32,该消息32包括表示新追加会话的意思的识别符(option)、会话的识别符(session ID)、用于将应用密钥向包括新追加的会话在内的当前时刻存在的全部会话分别分配来利用的规则(以下称为新规则(rule))、用于将应用密钥向相应会话被追加之前就存在的全部会话分别分配的规则(以下称为旧规则)中的各会话的最后的应用密钥的密钥ID(Key ID)。接收到消息32的节点B向节点A发送消息33,该消息33包括表示完成了接收的意思的识别符(Ack)、在新规则中各会话所使用的最初的应用密钥的密钥ID(Key ID)。
另外,在节点A与节点B之间一个会话也不存在而首次确立会话的情况下,与旧规则有关的数据不需要包含在消息中。
在节点A与节点B之间当然存在提供给应用的应用密钥的量不同的可能性。但是,节点A向节点B通知在旧规则下将到哪为止的应用密钥提供给了客户端应用200a(消息32)。接收到该通知的节点B将其与自身在旧规则下将到哪为止的应用密钥提供给了服务器应用200b的相关信息进行比较。然后,将两者中比某一方提供了更多的应用密钥的一者所使用过的最后的应用密钥之前的应用密钥在旧规则下提供或废弃,将比其新的应用密钥在新规则下作为各会话所使用的密钥而选择并向节点A通知(消息33),由此,从密钥同步的观点来看不会发生“偏差”。
但是,只有在一方的节点向应用大量地提供了应用密钥的情况下,才有可能在另一方的节点发生应用密钥的大量废弃,效率可能会变差。
另外,上述规则是如下的规则:例如,如果会话为3个,在密钥ID的MOD3(用3除之后的余数)为0、1、2的情况下,分别对第1个会话、第2个会话、第3个会话分配应用密钥来使用。
此外,也可以如下决定规则:即使会话为3个,但计算密钥ID的MOD5(用5除之后的余数),在MOD5为0、1、2的情况下向第1个会话分配应用密钥、在为3的情况下向第2个会话分配应用密钥、在为4的情况下向第3个会话分配应用密钥。由此,能够特别使特定的会话利用更多的应用密钥。这种情况下,分配给会话的应用密钥的量的权重根据每个会话ID而不同。该权重可以根据来自应用的应用密钥的请求吞吐量来决定。
这样的规则以怎样的数据表达来包含在消息中并不特别规定,例如(MOD3,0:session ID1,1:session ID2,2:session ID3)这样的表达可能成为最初例示的情况的规则的数据表达。
通过以上处理,会话的新追加所伴随的应用密钥的分配完成。
另外,以上说明了基于节点的信令处理及基于会话的信令处理中的通信全部是由节点间通信部101经由节点间通信链路10在节点间来进行的情况。但是,通信的方式不限于此。例如,对于基于会话的信令处理中的会话ID、规则、密钥ID的信息,也可以经由与节点间通信链路10不同的网络(例如因特网等)在节点间交换。此外,对于基于会话的信令处理中的表示开始及完成了接收的识别符,也可以经由与节点间通信链路10不同的网络(例如因特网等)在节点间交换。对此,对于应用密钥和为了识别该应用密钥而赋予的密钥ID,必须需要由节点间通信部101经由节点间通信链路10进行交换来确保安全性。
<加密通信结束处理>
图10及图11表示加密通信结束处理的流程图。
首先,节点A的应用通信部106从客户端应用200a接受加密通信的结束请求。响应于此,状态管理部104登录与客户端应用200a结束的加密通信有关的会话的信息。
同步控制部103参照状态管理部104,确认与接受到加密通信的结束请求的会话对应的应用的密钥分配是否已经开始(步骤S20)。如果未开始(步骤S20:否),则不进行任何处理,但是由于从客户端应用200a受理了加密通信的结束的请求意味着是会话结束的重复请求,所以也可以将其作为错误向客户端应用200a通知(步骤S23)。
在应用的密钥分配已经开始的情况下(步骤S20:是),开始基于删除了接受到结束请求的会话后的新会话的信令处理(步骤S21)。
在该基于会话的信令处理(步骤S22)中,向对象节点发送(1)包含删除的会话ID(session ID)的会话结束信令、(2)基于新会话的密钥分配的规则、(3)旧规则下的各会话的最后的应用密钥(App Key)的密钥ID(Key ID)(步骤S22-1)。响应于此,从对象节点接收包含新规则下的各会话的最初的应用密钥(App Key)的密钥ID(Key ID)的Ack(确认响应)(步骤S22-2)。
在节点A与节点B之间当然存在提供给应用的应用密钥的量不同的可能性。但是,节点A向节点B通知在旧规则下向客户端应用200a提供了到哪为止的应用密钥(消息34)。接收到该通知的节点B将其与自身在旧规则下将到哪为止的应用密钥提供给了服务器应用200b的相关信息进行比较。然后,将两者中比某一方提供了更多应用密钥的一者所使用的最后的应用密钥之前的应用密钥在旧规则下提供或废弃,将比其新的应用密钥作为在新规则下各会话所使用的密钥而选择并通知给节点A(消息35),由此,从密钥同步的观点来看不会发生“偏差”。
通过以上处理,会话删除后的针对各会话的密钥分配的规则被决定,并在节点间达成一致。该决定的密钥分配的规则被保存在状态管理部104中。但是,如后述那样,通过删除相应会话而使得与对象节点之间完全没有会话的情况下,不需要决定以后的应用密钥的分配(新规则)。
在步骤S24中,同步控制部103参照状态管理部104,确认在与接受了结束请求的会话对应的对象节点之间在当前时刻是否存在1个以上会话(步骤S24)。
如果剩余1个以上会话,则不进行任何动作而结束处理(步骤S24:是)。在此,剩余会话意味着,必须注意到与对象节点之间基于节点的信令处理的动作次序(图7的步骤S6)仍在继续。在此,也可以取代不进行任何动作地结束处理,而是执行基于节点的信令处理的动作次序,减慢基于节点的密钥分配的速度(降低发送速率),抑制无用的可能性较高的应用密钥共享(步骤S32)。
另一方面,在当前时刻和与接受到加密通信的结束请求的会话对应的对象节点之间1个会话也不存在的情况下(步骤S24:否),同步控制部103参照状态管理部104,确认与对象节点之间是否实施了基于节点的密钥分配(步骤S25)。如果未实施,可以作为逻辑错误结束处理(步骤S30)。如果已实施,则指示结束与该对象节点之间的基于节点的密钥分配(步骤S26)。具体地说,执行用于使与对象节点之间的应用密钥交换结束的基于节点的信令处理(步骤S27)。在该基于节点的信令处理中,向对象节点发送(1)结束的信令及(2)利用的最后的应用密钥的密钥ID(Key ID)(步骤S27-1),从对象节点接收包含对象节点要废弃的最后的应用密钥的密钥ID(Key ID)的Ack(确认响应)(步骤S27-2)。然后,结束针对对象节点的应用密钥及其密钥ID(App Key+Key ID)的发送(步骤S28)。
接着,同步控制部103参照状态管理部104,确认在当前时刻与1个以上的节点之间是否实施了基于节点的密钥分配(步骤S29)。如果未实施(步骤S29:否),则由于完全未进行应用密钥交换,所以指示结束应用密钥生成(步骤S31)。
图12表示加密通信结束时的基于会话的信令处理及基于节点的信令处理的动作次序。在加密通信的结束时,执行基于会话的信令处理和基于节点的信令处理的顺序与加密通信的开始时是不同的。基于会话的信令处理是在图10的步骤S22中执行的节点间的通信处理。基于节点的信令处理是在图11的步骤S27中执行的节点间的通信处理。
基于会话的信令处理与加密通信的开始时基本相同。不同点为:最初发送的消息34中包含表示删除会话的意思的识别符(Stop)、取代追加的会话的识别符而包含删除对象的会话的识别符(session ID)。
新规则的定义为,用于向对象的会话被删除后的全部会话分别分配而利用的规则,旧规则的定义为,对相应的会话被删除以前存在的全部会话分别分配应用密钥的规则。
图12中的消息35与图9中的加密通信的开始时的消息33相同。
在加密通信的结束时的基于节点的信令处理中,节点A发送包含表示使基于节点的信令处理结束的意思的识别符(Stop)的消息。接收到该消息的节点B发送包含表示完成了接收的意思的识别符(Ack)的消息,节点A接收该消息。
但是,与对象节点之间进行用于使应用密钥的交换重新开始的基于节点的信令处理时,再次利用以前交换过的应用密钥,有效利用交换过的应用密钥(及这时使用的通信频带),所以在下一消息中包含数据。在最初的消息36中包含节点A所利用的最后(最新)的应用密钥的密钥ID。在节点B所响应的消息37中,与节点B所利用的最后(最新)的应用密钥的密钥ID进行比较,选择较新的应用密钥的密钥ID,使得包含为了确认将到此为止的密钥在节点A和节点B的双方中废弃(作为已使用/已向应用提供)所需的、要废弃的最后的应用密钥的密钥ID。即,通过该处理,接下来在同样的节点间重新开始应用密钥的交换的情况下,在此交换过的密钥ID以后的应用密钥是已共享且未使用的应用密钥,能够通过应用(会话)来利用和提供。由此,有效利用已经交换的应用密钥。
接着,使用图13说明用于实现本实施方式的、各节点中的应用密钥的管理方法和分配方法(密钥管理结构)。该图表示节点所生成的应用密钥和节点接收到的应用密钥分别怎样管理。
如图13所示,本实施方式中的节点的密钥管理结构由4个层级(密钥生成层(Key-gen)、基于节点的密钥分配和信令层、基于会话的密钥分配和信令层、密钥流接口层)构成。
另外,图13只是表示随着密钥分配及会话的推进而应用密钥被当做各种数据,希望注意的是,实际上不是表示应用密钥被多次拷贝运用。
应用密钥间的箭头只是表示这些应用密钥在不同的层中的不同利用方法,能够仅通过例如变更数据库中的赋予编号或仅变更向数据库的访问方法等那样的、关联建立的变更来实现。
在此,将自身生成的应用密钥作为OUT密钥、将接收的应用密钥作为IN密钥来区分管理。OUT密钥指的是,在应用的加密通信中,在数据的发送时使用的用于加密的应用密钥。IN密钥指的是,在应用的加密通信中,在数据的接收时使用的用于解密的应用密钥。将OUT密钥和IN密钥分别作为生成的应用密钥和接收的应用密钥建立对应只是一例。在以下的说明中使用该例,但是也可以使用其他对应关系。例如,可以单纯地逆向建立对应,也可以始终仅在一方的节点进行密钥的生成,在上述的密钥的分配处理和密钥ID分配中,另外决定具备哪个ID的应用密钥是IN密钥和OUT密钥。进而,对于应用密钥赋予ID的方法在此不详细说明。对于OUT密钥,在生成应用密钥时也同时生成密钥ID,对于IN密钥,在接收应用密钥时也同时接收密钥ID。
但是,在向应用密钥分配的密钥ID中,可以存在多个种类。例如也可以是,如后述那样,在生成时,按生成顺序连号的密钥ID在分配给节点时作为按每个节点连号的密钥ID而分配,在分配给节点中的会话时作为按每个会话连号的密钥ID而分配,分别作为不同种类的密钥ID来分配。
首先说明密钥生成层(Key-gen)。密钥生成层(Key-gen)作为一般的随机数生成器和将该密钥作为应用密钥保存的部件而构成。
接下来说明基于节点的密钥分配和信令层。
在密钥生成处理50中生成的应用密钥(Key Block:OUT密钥)通过基于节点的信令处理51适当地分配给成为发送目标的各个节点,在由节点封闭的范围内赋予独特的连号的密钥ID。该应用密钥的单位被发送给发送目标节点并被共享。
通过基于节点的信令处理51接收到的应用密钥(IN密钥)也同样地按照成为发送源的各个节点被分别管理。在接收到的应用密钥(Key Block)中,预先赋予密钥ID(在由成为发送源的节点封闭的范围内成为独特的连号的密钥ID)。
接下来说明基于会话的密钥分配和信令层。
通过基于会话的信令处理52分配给各个节点的应用密钥(包括IN密钥及OUT密钥)也可以按照每个会话分割,并以能够识别会话的形态管理。但是,向会话的分配能够通过以由应用进行的加密通信的结束或新开始等为契机的基于会话的信令处理52来变更。
并不是必须按每个会话赋予连号的密钥ID。例如,也可以对分配给各会话的应用密钥赋予能够按顺序访问的访问方法。作为一例,对于分配给各个节点的连号的密钥ID,会话P(0,1,2)可以在3N+P中将N逐一增大来访问等(上述例子设想了会话数为3的情况)。
最后说明密钥流接口层。
实际提供给应用的应用密钥是通过由上述基于会话的信令处理52决定的分配规则求出的一个应用密钥。但是,应用不会按照应用密钥的尺寸原样来利用。而是每当应用请求密钥时以更小的尺寸(或可变长度尺寸)提供。因此,对各会话的每一个准备能够保存2个所选择的应用密钥的缓存区域,将应用密钥拷贝于此并循环使用。如果应用密钥将要减少一个,则补充另一个来填补缓存(密钥流接口处理53)。通过这样灵活运用缓存,能够减少向应用提供密钥时的时间延迟。
以下说明几个实施方式的变形例。
在本实施方式中,在节点间,除了应用密钥本身之外,还交换控制数据(密钥ID、会话ID等识别符),但是在使用了链路密钥的节点间的加密通信中必需的仅是应用密钥。因此,例如在节点间进行基于会话的信令处理中的通信或基于节点的信令处理中的结束时动作次序等时,并不是必须加密。因此,在上述控制数据的交换时,可以是单纯地进行不使用链路密钥的节点间通信的实现方法,还可以是在节点间另外制作独立于(始终进行使用了链路密钥的加密通信的)加密通信网络的、非加密的通信路径,并使用该通信路径来进行节点间的控制数据交换的实现方法。或者,对于控制数据,也可以构成为不进行加密而仅(使用链路密钥)进行数据认证。
此外,虽然未特别提到应用密钥的尺寸,但是一般在系统中利用唯一的固定长度(例如1MByte等)的密钥。
此外,包括应用密钥的交换在内的全部的信号通信设想为在保证其可靠性的通信端口上进行。例如,在TCP/IP上执行信令是其中一例。在信令自身中,通过交换Ack(到达确认)消息,也能够确认对方节点的接收确认。但是,在TCP/IP这样的通信端口上执行信令,也可能会发生TCP错误(包错误和超时)等。这种情况下,可以如下那样应对而尝试恢复。
1.在节点中检测TCP错误。
2.保存当前的会话(连接的应用)信息。
3.检测节点在与作为成为TCP错误的对应的通信对方的节点之间执行基于节点的信令处理(结束时),重置在节点间已经共享的应用密钥。
4.基于所保存的当前会话,再次执行基于节点的信令处理(开始时)和必要数量的基于会话的信令处理。
以上说明了本发明的几个实施方式,但是这些实施方式只是作为例子提示,不意图限定发明的范围。这些新的实施方式能够以其他各种方式来实施,在不脱离发明的主旨的范围内,能够进行各种省略、置换、变更。这些实施方式及其变形包含在发明的范围和主旨中,并且包含在权利要求所记载的发明及其等同范围内。
Claims (10)
1.一种通信节点,其中,具备:
密钥同步控制部,根据基于节点的信令处理和基于会话的信令处理对应用密钥的同步进行控制,该基于节点的信令处理中,开始或结束与对方节点之间的所述应用密钥的交换,该基于会话的信令处理中,将用于向与所述对方节点共享的会话分配所述应用密钥的规则与所述对方节点同步;以及
应用通信部,按照所述规则提供所述应用密钥,以便具备所述会话的应用来利用。
2.如权利要求1所述的通信节点,其中,
所述密钥同步控制部,
在所述会话的开始时,在执行所述基于节点的信令处理之后执行所述基于会话的信令处理,
在所述会话的结束时,在执行所述基于会话的信令处理之后执行所述基于节点的信令处理。
3.如权利要求1所述的通信节点,其中,
所述密钥同步控制部根据所述会话的追加及删除来进行所述规则的变更,将该变更后的规则与所述对方节点同步。
4.如权利要求3所述的通信节点,其中,
所述密钥同步控制部将按照所述变更前的规则最后使用的应用密钥的密钥ID和按照所述变更后的规则最初使用的应用密钥的密钥ID,与所述对方节点进行交换。
5.如权利要求1所述的通信节点,其中,
所述规则表示,分配给所述会话的所述应用密钥的量的权重按每个会话ID而不同。
6.如权利要求1所述的通信节点,其中,
根据与所述对方节点共同管理的会话的数量,变更与相应节点之间进行的应用密钥的交换所相关的速度。
7.如权利要求5所述的通信节点,其中,
所述权重是根据来自所述应用的所述应用密钥的请求吞吐量来决定的。
8.如权利要求1所述的通信节点,其中,
通过量子加密通信,与所述对方节点之间交换所述应用密钥。
9.一种密钥同步方法,其中,
根据基于节点的信令处理和基于会话的信令处理对应用密钥的同步进行控制,该基于节点的信令处理中,开始或结束与对方节点之间的所述应用密钥的交换,该基于会话的信令处理中,将用于向与所述对方节点共享的会话分配所述应用密钥的规则与所述对方节点同步;
按照所述规则提供所述应用密钥,以便具备所述会话的应用来利用。
10.一种密钥同步系统,在第1通信节点与第2通信节点之间同步应用密钥,其中,
所述第1通信节点具备:
密钥同步控制部,根据基于节点的信令处理和基于会话的信令处理对应用密钥的同步进行控制,该基于节点的信令处理中,开始或结束与所述第2通信节点之间的所述应用密钥的交换,该基于会话的信令处理中,将用于向与所述第2节点共享的会话分配所述应用密钥的规则与所述第2节点同步;以及
应用通信部,按照所述规则提供所述应用密钥,以便具备所述会话的第1应用来利用;
所述第2通信节点具备:
密钥同步控制部,根据基于节点的信令处理和基于会话的信令处理对应用密钥的同步进行控制,该基于节点的信令处理中,开始或结束与所述第1通信节点之间的所述应用密钥的交换,该基于会话的信令处理中,将用于向与所述第1节点共享的会话分配所述应用密钥的规则与所述第1节点同步;以及
应用通信部,按照所述规则提供所述应用密钥,以便具备所述会话的第2应用来利用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012197825A JP5734934B2 (ja) | 2012-09-07 | 2012-09-07 | 通信ノード、鍵同期方法、鍵同期システム |
JP2012-197825 | 2012-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103684752A true CN103684752A (zh) | 2014-03-26 |
Family
ID=50321151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310395054.8A Pending CN103684752A (zh) | 2012-09-07 | 2013-09-03 | 通信节点、密钥同步方法及密钥同步系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9083684B2 (zh) |
JP (1) | JP5734934B2 (zh) |
CN (1) | CN103684752A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055535A (zh) * | 2019-12-26 | 2021-06-29 | 中国电信股份有限公司 | 用于生成5g端到端话单的方法和系统 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6230322B2 (ja) | 2013-08-01 | 2017-11-15 | 株式会社東芝 | 通信装置、鍵共有方法、プログラムおよび通信システム |
JP2016171530A (ja) | 2015-03-13 | 2016-09-23 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP6478749B2 (ja) | 2015-03-24 | 2019-03-06 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US11424931B2 (en) * | 2016-01-27 | 2022-08-23 | Blackberry Limited | Trusted execution environment |
US10291400B2 (en) | 2016-03-14 | 2019-05-14 | Kabushiki Kaisha Toshiba | Quantum key distribution device, quantum key distribution system, and quantum key distribution method |
JP2018033079A (ja) | 2016-08-26 | 2018-03-01 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
US20190251249A1 (en) * | 2017-12-12 | 2019-08-15 | Rivetz Corp. | Methods and Systems for Securing and Recovering a User Passphrase |
US11457042B1 (en) | 2018-02-27 | 2022-09-27 | Wells Fargo Bank, N.A. | Multi-tiered system for detecting and reducing unauthorized network access |
US11025416B1 (en) | 2018-03-09 | 2021-06-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10728029B1 (en) | 2018-03-09 | 2020-07-28 | Wells Fargo Bank, N.A. | Systems and methods for multi-server quantum session authentication |
US11343087B1 (en) | 2018-03-09 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for server-side quantum session authentication |
US10812258B1 (en) | 2018-03-09 | 2020-10-20 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10855454B1 (en) | 2018-03-09 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10855453B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for time-bin quantum session authentication |
US11190349B1 (en) | 2018-08-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for providing randomness-as-a-service |
US11240013B1 (en) | 2018-08-20 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for passive quantum session authentication |
US10855457B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US11095439B1 (en) | 2018-08-20 | 2021-08-17 | Wells Fargo Bank, N.A. | Systems and methods for centralized quantum session authentication |
US10540146B1 (en) | 2018-08-20 | 2020-01-21 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US10552120B1 (en) | 2018-08-20 | 2020-02-04 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
CN113767657B (zh) | 2019-04-29 | 2022-12-06 | 瑞典爱立信有限公司 | 5g中的多个认证过程的处理 |
JP2019195198A (ja) * | 2019-06-12 | 2019-11-07 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
US11652619B2 (en) * | 2021-03-15 | 2023-05-16 | Evolutionq Inc. | System and method for optimizing the routing of quantum key distribution (QKD) key material in a network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63232539A (ja) * | 1987-03-20 | 1988-09-28 | Hitachi Ltd | コ−ドブツク暗号システム |
JPH11243388A (ja) * | 1998-02-26 | 1999-09-07 | Mitsubishi Electric Corp | 暗号通信システム |
US6810405B1 (en) * | 1998-08-18 | 2004-10-26 | Starfish Software, Inc. | System and methods for synchronizing data between multiple datasets |
JP2001007797A (ja) * | 1999-06-21 | 2001-01-12 | Mitsubishi Electric Corp | 暗号通信システム |
US20020078243A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Method and apparatus for time synchronization in a network data processing system |
US20060018475A1 (en) * | 2003-02-07 | 2006-01-26 | Magiq Technologies, Inc. | Kd systems with robust timing |
US20040184615A1 (en) * | 2003-03-21 | 2004-09-23 | Elliott Brig Barnum | Systems and methods for arbitrating quantum cryptographic shared secrets |
US7890758B2 (en) * | 2003-03-27 | 2011-02-15 | International Business Machines Corporation | Apparatus and method for generating keys in a network computing environment |
JP4304298B2 (ja) * | 2004-02-13 | 2009-07-29 | 日本電気株式会社 | 通信システム及びその同期方法 |
US7515716B1 (en) * | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
US7646873B2 (en) * | 2004-07-08 | 2010-01-12 | Magiq Technologies, Inc. | Key manager for QKD networks |
JP5424008B2 (ja) | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
US20090037492A1 (en) * | 2007-07-31 | 2009-02-05 | Ahmad Baitalmal | Framework for Synchronizing Applications |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
JP5575248B2 (ja) * | 2010-08-24 | 2014-08-20 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
-
2012
- 2012-09-07 JP JP2012197825A patent/JP5734934B2/ja active Active
-
2013
- 2013-09-03 CN CN201310395054.8A patent/CN103684752A/zh active Pending
- 2013-09-05 US US14/018,800 patent/US9083684B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055535A (zh) * | 2019-12-26 | 2021-06-29 | 中国电信股份有限公司 | 用于生成5g端到端话单的方法和系统 |
CN113055535B (zh) * | 2019-12-26 | 2022-06-24 | 中国电信股份有限公司 | 用于生成5g端到端话单的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2014053816A (ja) | 2014-03-20 |
JP5734934B2 (ja) | 2015-06-17 |
US9083684B2 (en) | 2015-07-14 |
US20140181522A1 (en) | 2014-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103684752A (zh) | 通信节点、密钥同步方法及密钥同步系统 | |
CN106911513B (zh) | 一种基于去中心化网络的可信设备管理方法 | |
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
CN107846282A (zh) | 一种基于区块链技术的电子数据分布式保管方法及系统 | |
EP2697931B1 (en) | Qkd key management system | |
CN108111305B (zh) | 多类型量子终端兼容的融合网络接入系统和方法 | |
CN109981584B (zh) | 一种基于区块链的分布式社交方法 | |
CN102045210B (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
EP3813298B1 (en) | Method and apparatus for establishing trusted channel between user and trusted computing cluster | |
CN113037499B (zh) | 一种区块链加密通讯方法及系统 | |
CN103326850A (zh) | 密钥产生装置和密钥产生方法 | |
EP4060931A1 (en) | System and method for optimizing the routing of quantum key distribution (qkd) key material in a network | |
KR20210032094A (ko) | 양자 암호키 분배 방법, 장치 및 시스템 | |
WO2015180604A1 (zh) | 一种保密通信控制、保密通信方法及装置 | |
CN114629678B (zh) | 一种基于tls的内网穿透方法及装置 | |
US20240072996A1 (en) | System and method for key establishment | |
US20220294617A1 (en) | System and Method for Proactively Buffering Quantum Key Distribution (QKD) Key Material | |
CN117812585B (zh) | 一种多云环境下的车云通信方法及通信系统 | |
CN101527708B (zh) | 恢复连接的方法和装置 | |
CN113992418A (zh) | 一种基于区块链技术的IoT设备管理方法 | |
CN104917604B (zh) | 一种密钥分配方法 | |
CN115001723B (zh) | 基于树结构和非对称密钥池的群组通信方法及系统 | |
CN106452736B (zh) | 密钥协商方法和系统 | |
CN112615721B (zh) | 一种基于区块链的空间信息网络的访问接入认证以及权限管理控制流程方法 | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140326 |