CN109194471B - 一种面向量子密钥分发网络的量子组密钥协商方法 - Google Patents
一种面向量子密钥分发网络的量子组密钥协商方法 Download PDFInfo
- Publication number
- CN109194471B CN109194471B CN201811073923.4A CN201811073923A CN109194471B CN 109194471 B CN109194471 B CN 109194471B CN 201811073923 A CN201811073923 A CN 201811073923A CN 109194471 B CN109194471 B CN 109194471B
- Authority
- CN
- China
- Prior art keywords
- group key
- group
- key
- layer
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种面向量子密钥分发网络的量子组密钥协商方法。该协商方法包括:用户层向组密钥服务需求层提出组密钥服务申请;组密钥服务需求层接收用户层提出的组密钥服务申请,并向组密钥服务提供层提出组密钥服务申请;组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给组密钥服务需求层;组密钥服务需求层将组密钥分发给用户层;用户层采用所述密钥块对通信群组进行通信加密,并将加密后的数据分发给所述用户层的对应用户。该发明能简单、高效地完成组密钥的协商。
Description
技术领域
本发明涉及密钥协商技术领域,特别是一种面向量子密钥分发网络的量子组密钥协商方法。
背景技术
多用户的组播通信如视频会议等,在现实生活中具有实际应用价值。随着量子通信的不断发展,量子加密的安全性得到肯定,基于量子加密的多用户的组播通信得到重视。而组密钥的协商问题是考虑组播通信中的重要问题,所以设计高效的量子组密钥协商方案具有重要的现实意义。
现有技术中存在两层分布子组式方案,使用户层和组密钥提供层进行逻辑上的分离,应用层负责提出服务申请,密钥提供层负责协商出组密钥,但当密钥提供层的量子密钥分发设备QKD(QuantumKey Distributor)的节点数规模的增加,密钥提供层不能简单、快速地完成组密钥GK(groupkey)的协商,且分发阶段过程复杂,成员的加入离开都将浪费大部分量子组密钥。
发明内容
本发明的目的是提供了一种面向量子密钥分发网络的量子组密钥协商方法,能简单、高效地完成组密钥的协商。
为实现上述目的,本发明提供了如下方案:
一种面向量子密钥分发网络的量子组密钥协商方法,包括:
用户层向所述组密钥服务需求层提出组密钥服务申请;
所述组密钥服务需求层接收所述用户层提出的组密钥服务申请,并向所述组密钥服务提供层提出所述组密钥服务申请;
所述组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层;
所述组密钥服务需求层将所述组密钥分发给用户层;所述组密钥包括多块等同大小的密钥块,所述组密钥服务需求层每次仅向所述用户层发送一块固定大小的密钥块;
所述用户层采用所述密钥块对通信群组进行通信加密,并将加密后的数据分发给所述用户层的对应用户;所述通信群组中通信成员发生数量变动时,所述组密钥需要重新进行分配,用户当前拥有的密钥块会自动删除,所述用户层重新向所述组密钥服务需求层提出组密钥服务申请。
可选的,所述组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层,具体包括:
所述组密钥服务提供层接收到组密钥服务申请后,通过服务节点选址算法计算出满足条件的量子密钥分发设备的个数p(p<=k)及位置,由选中的量子密钥分发设备协商出组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层,所述组密钥服务需求层接收到后用相同的量子密钥进行解密得到组密钥;所述组密钥服务需求层中的各个量子密钥分发设备将所需的组密钥存储在各自的缓存池中,所述组密钥缓存池有4个分区,存储不同通信组的组密钥,同一时间段将不同的通信组的组密钥存储在相应的缓存分区中,所述组密钥服务需求层由接收所述用户层组密钥服务申请的量子密钥分发设备组成;所述组密钥服务提供层由接收所述组密钥服务需求层提出的组密钥服务申请的量子密钥分发设备组成。
可选的,所述组密钥服务需求层将所述组密钥分发给用户层,具体包括:
所述组密钥服务需求层采用定量分发法将所述组密钥分发给用户层;将组密钥等分成相同大小的组密钥块,每次分发固定大小的组密钥块,当用户用完所拥有的组密钥块时,所述用户层重新向组密钥服务需求层提出申请,所述组密钥服务需求层的量子密钥分发设备继续分发下一个固定大小的组密钥块给用户,所述用户层由通信实体组成。
可选的,所述通信群组中通信成员发生数量变动时,所述组密钥需要重新进行分配,用户当前拥有的密钥块会自动删除,所述用户层重新向所述组密钥服务需求层提出组密钥服务申请,具体包括:
当所述通信群组中的有通信成员加入时,新的通信成员提出加入通信组的申请,当前的量子密钥分发设备验证新通信成员的身份合法性;
认证成功后,删除当前的量子密钥分发设备的通信成员当前存在的密钥块及通信组中剩余量子密钥分发设备对应的通信成员的组密钥块;
从当前量子密钥分发设备的缓存区中取出新的组密钥块分发给当前的量子密钥分发设备对应的通信成员,通信组中剩余量子密钥分发设备对应的通信成员也将收到相应量子密钥分发设备分发的新的组密钥块;
当所述通信群组中的有通信成员离开时,准备离开的通信成员提出离开群组通信的请求,当前的量子密钥分发设备进行审核;
审核通过后,删除当前的量子密钥分发设备的通信成员当前存在的密钥块及通信组中剩余量子密钥分发设备对应的通信成员的组密钥块;
从当前量子密钥分发设备的缓存区中取出新的组密钥块分发给当前的量子密钥分发设备对应的通信成员,通信组中剩余量子密钥分发设备对应的通信成员也将收到相应量子密钥分发设备分发的新的组密钥块。
可选的,所述用户层由申请组密钥服务的用户构成,每个组密钥服务需求层的量子密钥分发设备所对应的用户数量不固定。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供了一种面向量子密钥分发网络的量子组密钥协商方法,提供了三层量子组密钥协商模型,并在分发阶段采用定量分发法,减少因成员加入离开而浪费的组密钥,能简单、高效地完成组密钥的协商,最终使组密钥协商过程更有条理性,逻辑性,简便性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明面向量子密钥分发网络的量子组密钥协商方法的流程示意图;
图2为本发明面向量子密钥分发网络的量子组密钥协商方法中三层协商模型的结构逻辑图;
图3为本发明面向量子密钥分发网络的量子组密钥协商方法中量子密钥分发设备的网络结构图;
图4为本发明面向量子密钥分发网络的量子组密钥协商方法中组密钥生成示意图;
图5为本发明面向量子密钥分发网络的量子组密钥协商方法中组成员数量变动示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有实施例,都属于本发明保护的范围。
本发明的目的是提供了一种面向量子密钥分发网络的量子组密钥协商方法,能简单、高效地完成组密钥的协商。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明面向量子密钥分发网络的量子组密钥协商方法的流程示意图。
如图1所示,一种面向量子密钥分发网络的量子组密钥协商方法,包括:
步骤101:用户层向所述组密钥服务需求层提出组密钥服务申请;
步骤102:所述组密钥服务需求层接收所述用户层提出的组密钥服务申请,并向所述组密钥服务提供层提出所述组密钥服务申请;
步骤103:所述组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层;
步骤104:所述组密钥服务需求层将所述组密钥分发给用户层;所述组密钥包括多块等同大小的密钥块,所述组密钥服务需求层每次仅向所述用户层发送一块固定大小的密钥块;
步骤105:所述用户层采用所述密钥块对通信群组进行通信加密,并将加密后的数据分发给所述用户层的对应用户;所述通信群组中通信成员发生数量变动时,所述组密钥需要重新进行分配,用户当前拥有的密钥块会自动删除,所述用户层重新向所述组密钥服务需求层提出组密钥服务申请。
所述步骤103:所述组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层,具体包括:
所述组密钥服务提供层接收到组密钥服务申请后,通过服务节点选址算法计算出满足条件的量子密钥分发设备的个数p(p<=k)及位置,由选中的量子密钥分发设备协商出组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层,所述组密钥服务需求层接收到后用相同的量子密钥进行解密得到组密钥;所述组密钥服务需求层中的各个量子密钥分发设备将所需的组密钥存储在各自的缓存池中,所述组密钥缓存池有4个分区,存储不同通信组的组密钥,同一时间段将不同的通信组的组密钥存储在相应的缓存分区中,所述组密钥服务需求层由接收所述用户层组密钥服务申请的量子密钥分发设备组成;所述组密钥服务提供层由接收所述组密钥服务需求层提出的组密钥服务申请的量子密钥分发设备组成。
所述步骤104:所述组密钥服务需求层将所述组密钥分发给用户层,具体包括:
所述组密钥服务需求层采用定量分发法将所述组密钥分发给用户层;将组密钥等分成相同大小的组密钥块,每次分发固定大小的组密钥块,当用户用完所拥有的组密钥块时,所述用户层重新向组密钥服务需求层提出申请,所述组密钥服务需求层的量子密钥分发设备继续分发下一个固定大小的组密钥块给用户,所述用户层由通信实体组成。
所述通信群组中通信成员发生数量变动时,所述组密钥需要重新进行分配,用户当前拥有的密钥块会自动删除,所述用户层重新向所述组密钥服务需求层提出组密钥服务申请,具体包括:
当所述通信群组中的有通信成员加入时,新的通信成员提出加入通信组的申请,当前的量子密钥分发设备验证新通信成员的身份合法性;
认证成功后,删除当前的量子密钥分发设备的通信成员当前存在的密钥块及通信组中剩余量子密钥分发设备对应的通信成员的组密钥块;
从当前量子密钥分发设备的缓存区中取出新的组密钥块分发给当前的量子密钥分发设备对应的通信成员,通信组中剩余量子密钥分发设备对应的通信成员也将收到相应量子密钥分发设备分发的新的组密钥块;
当所述通信群组中的有通信成员离开时,准备离开的通信成员提出离开群组通信的请求,当前的量子密钥分发设备进行审核;
审核通过后,删除当前的量子密钥分发设备的通信成员当前存在的密钥块及通信组中剩余量子密钥分发设备对应的通信成员的组密钥块;
从当前量子密钥分发设备的缓存区中取出新的组密钥块分发给当前的量子密钥分发设备对应的通信成员,通信组中剩余量子密钥分发设备对应的通信成员也将收到相应量子密钥分发设备分发的新的组密钥块。
所述用户层由申请组密钥服务的用户构成,每个组密钥服务需求层的量子密钥分发设备所对应的用户数量不固定。
图2为本发明面向量子密钥分发网络的量子组密钥协商方法中三层协商模型的结构逻辑图。
如图2所示,组密钥服务需求层下接用户层,上接组密钥服务提供层。用户层由通信实体组成,通信实体个数不固定,根据需求而定,一般情况下用户数量不超过4个。组密钥服务需求层包含有六个QKD设备,它们负责接收来自用户层的组密钥服务申请,并向组密钥服务提供层提出组密钥服务的申请。组密钥服务提供层负责选择合适的服务节点协商好组密钥GK,并将组密钥GK分发给组密钥服务需求层,组密钥服务需求层将组密钥GK分发给用户层。
用户层和组密钥服务需求层用实线连接,表示他们之间有连接关系。而组密钥服务提供层和组密钥服务需求层用虚线连接,因为在逻辑上他们的连接并不固定。
用户层:申请组密钥服务的用户构成了用户层,每个组密钥服务需求层的QKD设备所连接的用户数量不固定,由具体需求而决定。
组密钥服务需求层:接收用户的组密钥服务申请的QKD设备组成了组密钥服务需求层。他们的主要任务就是向组密钥服务提供层提出组密钥服务申请,接收服务层提供的组密钥GK,并将组密钥GK分发给各个成员用户。
组密钥服务提供层:接收来自组密钥服务需求层的组密钥服务申请的QKD设备组成了密钥服务提供层
组密钥服务需求层:由一些提供组密钥服务的候选节点集合组成,在候选节点集合中挑选合适的节点作为服务节点,被选中的服务节点协商出组密钥,并将协商好的组密钥GK发送给组密钥服务需求层。
组密钥分发过程分为两个阶段,第一阶段是将组密钥服务提供层的组密钥分发给组密钥服务需求层相应的QKD设备,第二阶段是将组密钥服务需求层QKD设备所拥有的组密钥分发给用户层。
用服务节点和需求层QKD设备间的量子密钥加密组密钥GK,需求层QKD设备收到后用相同的量子密钥进行解密得到组密钥GK。需求层的各个QKD设备将所需的组密钥GK存储在各自的缓存池中,每个QKD设备都有自己的组密钥缓存池。组密钥缓存池有4个分区,存储不同通信组的组密钥,分区的名称为通信组Ci(i∈[1,4])。定义通信组C1存储第一个通信组,通信组C2存储第二个通信组,以此类推。同一时间段存在不同的通信组,将不同的通信组的组密钥存储在相应的缓存分区中。以图2为例,假如QKD21为QKD11、QKD12、QKD13提供组密钥服务,A1、A2、B1、B2、C1为通信群组中的用户,把这个通信组称为通信组C1。QKD11、QKD12、QKD13都将组密钥GK存入各自名为通信组C1的组密钥缓存分区。第二阶段是将密钥需求层的QKD设备存储的的组密钥GK分发给用户层,采用定量分发法。定量分发法并不是一次性的将需求层QKD设备所存储的全部组密钥分发给用户,而是将组密钥GK等分成相同大小的组密钥块,每次分发固定大小的组密钥块。将组密钥GK等分成10个组密钥块,称为GK1,GK2,...,GK10。当用户用完所拥有的组密钥块则向需求层提出申请,需求层的QKD设备继续分发下一个固定大小的组密钥块给用户。
图3为本发明面向量子密钥分发网络的量子组密钥协商方法中量子密钥分发设备的网络结构图;图4为本发明面向量子密钥分发网络的量子组密钥协商方法中组密钥生成示意图;
如图3至图4所示,组密钥的生成过程主要由组密钥服务提供层完成,利用两两QKD设备间共享的密钥Ki产生组密钥GK。以四个服务节点为例,被选中的四个服务节点分别为QKD21、QKD22、QKD23、QKD24,他们共享的密钥为分别为K1、K2、K3、K4,利用任意两个节点间密钥的绝对安全性保证最后组密钥的安全性,属于集中式的组密钥生成方案。
方案1中,QKD21生成随机序列作为组密钥GK,QKD21用K1加密GK发送给QKD22,QKD22用K1解密得到GK;QKD22用K2加密GK发送给QKD23,QKD23用K2解密得到GK;QKD23用K3加密GK发送给QKD24,QKD24用K3解密得到GK,通过这种方式使四个服务节点拥有组密钥GK。
方案2中,利用QKD21与QKD22共享的密钥K1作为组密钥GK,QKD22用K2对GK加密,将加密后的数据发送给QKD23,QKD23用K2进行解密,得到GK;QKD23用K3对K1加密,将加密后的数据发送给QKD24,QKD24用K3进行解密,得到GK。通过这种方式使四个服务节点拥有组密钥GK。
图5为本发明面向量子密钥分发网络的量子组密钥协商方法中组成员数量变动示意图。
如图5所示,在动态组播过程中,伴随着组成员的加入与离开,因此要设计相应的措施保证通信的向前安全性和向后安全性。组成员的加入要更新组密钥,以保证向前的安全性。QKD11为用户A1、A2提供组密钥,用户A3想要加入此通信组。A3提出加入通信组的申请,QKD11先验证A3的身份的合法性,认证成功后A1、A2及通信组中的其他通信用户将其所剩余的组密钥块删除,重新进行组密钥块的分配。从QKD11的缓存区中取出新的组密钥块分发给A1、A2、A3。其他通信用户也将收到其所属QKD需求节点分发的新的组密钥块。组成员离开后要更新组密钥,要保证离开的组成员不能继续获得组播通信的内容,威胁到下一个通信组的安全,这叫向后的安全性。
A3提出离开群组通信的请求后,A1、A2及其他通信用户将其所拥有的剩余组密钥块删除,重新进行组密钥块的分配。从QKD11的缓存区中取出的固定大小的组密钥块分发给A1、A2。其他通信用户也将收到其所属QKD需求节点分发的新的组密钥块,这样新的通信群组将拥有新的组密钥。因A3无法获取新的通信群组的组密钥,从而达到了向后的安全性。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (4)
1.一种面向量子密钥分发网络的量子组密钥协商方法,其特征在于,包括:
用户层向组密钥服务需求层提出组密钥服务申请;
所述组密钥服务需求层接收所述用户层提出的组密钥服务申请,并向组密钥服务提供层提出所述组密钥服务申请;
所述组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层;
所述组密钥服务需求层将所述组密钥分发给用户层;所述组密钥包括多块等同大小的密钥块,所述组密钥服务需求层每次仅向所述用户层发送一块固定大小的密钥块;
所述用户层采用所述密钥块对通信群组进行通信加密,并将加密后的数据分发给所述用户层的对应用户;
所述通信群组中通信成员发生数量变动时,所述组密钥需要重新进行分配,所述量子密钥分发设备删除用户当前拥有的密钥块,所述用户层重新向所述组密钥服务需求层提出组密钥服务申请;
所述组密钥服务提供层选择满足条件的量子密钥分发设备协商得到组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层,具体包括:
所述组密钥服务提供层接收到组密钥服务申请后,通过服务节点选址算法计算出满足条件的量子密钥分发设备的个数p及位置,由选中的量子密钥分发设备协商出组密钥,并将得到的组密钥加密后分发给所述组密钥服务需求层,所述组密钥服务需求层接收到后用相同的量子密钥进行解密得到组密钥;所述组密钥服务需求层中的各个量子密钥分发设备将所需的组密钥存储在各自的缓存池中,所述组密钥缓存池有4个分区,存储不同通信组的组密钥,同一时间段将不同的通信组的组密钥存储在相应的缓存分区中,所述组密钥服务需求层由接收所述用户层组密钥服务申请的量子密钥分发设备组成;所述组密钥服务提供层由接收所述组密钥服务需求层提出的组密钥服务申请的量子密钥分发设备组成。
2.根据权利要求1所述的一种面向量子密钥分发网络的量子组密钥协商方法,其特征在于,所述组密钥服务需求层将所述组密钥分发给用户层,具体包括:
所述组密钥服务需求层采用定量分发法将所述组密钥分发给用户层;将组密钥等分成相同大小的组密钥块,每次分发固定大小的组密钥块,当用户用完所拥有的组密钥块时,所述用户层重新向组密钥服务需求层提出申请,所述组密钥服务需求层的量子密钥分发设备继续分发下一个固定大小的组密钥块给用户,所述用户层由通信实体组成。
3.根据权利要求1所述的一种面向量子密钥分发网络的量子组密钥协商方法,其特征在于,所述通信群组中通信成员发生数量变动时,所述组密钥需要重新进行分配,用户当前拥有的密钥块会自动删除,所述用户层重新向所述组密钥服务需求层提出组密钥服务申请,具体包括:
当所述通信群组中的有通信成员加入时,新的通信成员提出加入通信组的申请,当前的量子密钥分发设备验证新通信成员的身份合法性;
认证成功后,删除当前的量子密钥分发设备的通信成员当前存在的密钥块及通信组中剩余量子密钥分发设备对应的通信成员的组密钥块;
从当前量子密钥分发设备的缓存区中取出新的组密钥块分发给当前的量子密钥分发设备对应的通信成员,通信组中剩余量子密钥分发设备对应的通信成员也将收到相应量子密钥分发设备分发的新的组密钥块;
当所述通信群组中的有通信成员离开时,准备离开的通信成员提出离开群组通信的请求,当前的量子密钥分发设备进行审核;
审核通过后,删除当前的量子密钥分发设备的通信成员当前存在的密钥块及通信组中剩余量子密钥分发设备对应的通信成员的组密钥块;
从当前量子密钥分发设备的缓存区中取出新的组密钥块分发给当前的量子密钥分发设备对应的通信成员,通信组中剩余量子密钥分发设备对应的通信成员也将收到相应量子密钥分发设备分发的新的组密钥块。
4.根据权利要求1所述的一种面向量子密钥分发网络的量子组密钥协商方法,其特征在于,所述用户层由申请组密钥服务的用户构成,每个组密钥服务需求层的量子密钥分发设备所对应的用户数量不固定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811073923.4A CN109194471B (zh) | 2018-09-14 | 2018-09-14 | 一种面向量子密钥分发网络的量子组密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811073923.4A CN109194471B (zh) | 2018-09-14 | 2018-09-14 | 一种面向量子密钥分发网络的量子组密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109194471A CN109194471A (zh) | 2019-01-11 |
CN109194471B true CN109194471B (zh) | 2021-09-07 |
Family
ID=64911003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811073923.4A Active CN109194471B (zh) | 2018-09-14 | 2018-09-14 | 一种面向量子密钥分发网络的量子组密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109194471B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865566A (zh) * | 2019-04-26 | 2020-10-30 | 上海铁路通信有限公司 | 一种用于铁路信号系统的量子安全数据网系统 |
CN110138550B (zh) * | 2019-05-06 | 2022-09-30 | 国网甘肃省电力公司信息通信公司 | 一种qkd网络体系模型构建方法 |
JP7282717B2 (ja) * | 2020-06-25 | 2023-05-29 | 株式会社東芝 | アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム |
CN114430328A (zh) * | 2020-10-14 | 2022-05-03 | 中国移动通信有限公司研究院 | 密钥协商方法、装置、设备及存储介质 |
CN112260832A (zh) * | 2020-12-17 | 2021-01-22 | 南京易科腾信息技术有限公司 | 信息加密、解密及控制方法、装置及电子设备 |
CN218336050U (zh) * | 2020-12-30 | 2023-01-17 | 广东国腾量子科技有限公司 | 一种密钥缓冲协商比对的网络系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282211A (zh) * | 2008-05-09 | 2008-10-08 | 西安西电捷通无线网络通信有限公司 | 一种密钥分配方法 |
CN107086907A (zh) * | 2016-02-15 | 2017-08-22 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的密钥同步、封装传递方法及装置 |
CN107086908A (zh) * | 2016-02-15 | 2017-08-22 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
CN107222308A (zh) * | 2017-06-07 | 2017-09-29 | 哈尔滨理工大学 | 电力系统中物理信息安全传播方法 |
CN107453868A (zh) * | 2017-09-01 | 2017-12-08 | 中国电子科技集团公司第三十研究所 | 一种安全高效的量子密钥服务方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101874043B1 (ko) * | 2011-07-08 | 2018-07-06 | 삼성전자주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
CN102281136B (zh) * | 2011-07-28 | 2015-04-29 | 中国电力科学研究院 | 用于电动汽车智能充电网络安全通信的量子密钥分配系统 |
CN106330434B (zh) * | 2015-06-23 | 2021-05-04 | 中兴通讯股份有限公司 | 第一量子节点、第二量子节点、安全通信架构系统及方法 |
-
2018
- 2018-09-14 CN CN201811073923.4A patent/CN109194471B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282211A (zh) * | 2008-05-09 | 2008-10-08 | 西安西电捷通无线网络通信有限公司 | 一种密钥分配方法 |
CN107086907A (zh) * | 2016-02-15 | 2017-08-22 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的密钥同步、封装传递方法及装置 |
CN107086908A (zh) * | 2016-02-15 | 2017-08-22 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
CN107222308A (zh) * | 2017-06-07 | 2017-09-29 | 哈尔滨理工大学 | 电力系统中物理信息安全传播方法 |
CN107453868A (zh) * | 2017-09-01 | 2017-12-08 | 中国电子科技集团公司第三十研究所 | 一种安全高效的量子密钥服务方法 |
Non-Patent Citations (2)
Title |
---|
一种适用于量子密钥分配网络的组密钥协商方案;苏锦海等;《上海交通大学学报》;20141028;第48卷(第10期);第2.1-2.4节 * |
基于QKD的组密钥服务初始化研究;栾欣等;《计算机科学》;20131115;第40卷(第11A期);第2-5节 * |
Also Published As
Publication number | Publication date |
---|---|
CN109194471A (zh) | 2019-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194471B (zh) | 一种面向量子密钥分发网络的量子组密钥协商方法 | |
Sun et al. | Scalable hierarchical access control in secure group communications | |
CN108462573B (zh) | 一种灵活的量子安全移动通信方法 | |
JP2023054359A (ja) | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 | |
Sun et al. | Hierarchical group access control for secure multicast communications | |
TWI714270B (zh) | 在用戶和可信計算群集之間建立可信通道的方法及裝置 | |
CN108847928B (zh) | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 | |
Zhao et al. | Enabling P2P one-view multiparty video conferencing | |
EP2160028A2 (en) | A DRM key management system using multi-dimensional grouping techniques | |
US20200175505A1 (en) | System and method for creating a secure mesh network utilizing the blockchain | |
JP4606885B2 (ja) | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 | |
EP2847973B1 (en) | Centralized key management in embms | |
CN113949541A (zh) | 一种基于属性策略的dds安全通信中间件设计方法 | |
JP4654371B2 (ja) | 非集中型鍵管理方式を用いた通信方法及び通信システム | |
Jayasundara et al. | Improving scalability of VoD systems by optimal exploitation of storage and multicast | |
Aparna et al. | A key management scheme for secure group communication using binomial key trees | |
Park et al. | A cell-based decentralized key management scheme for secure multicast in mobile cellular networks | |
CN102255724B (zh) | 一种基于超图模型的组播密钥管理方法 | |
Aparna et al. | Key management scheme for multiple simultaneous secure group communication | |
Alyani et al. | The improvement of key management based on logical key hierarchy by implementing Diffie Hellman algorithm | |
CN106230588A (zh) | 一种数字版权密钥管理方法及系统 | |
Huskov et al. | The concept of services assurance in heterogeneous service-oriented systems | |
Veltri et al. | Batch-based group key management with shared key derivation in the Internet of Things | |
WO2022142460A1 (zh) | 一种集中式量子密码网络组密钥分发方法及系统 | |
Maheshwari | Secure key agreement and authentication protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |