CN110138552B - 多用户量子密钥供应方法及装置 - Google Patents

多用户量子密钥供应方法及装置 Download PDF

Info

Publication number
CN110138552B
CN110138552B CN201910380711.9A CN201910380711A CN110138552B CN 110138552 B CN110138552 B CN 110138552B CN 201910380711 A CN201910380711 A CN 201910380711A CN 110138552 B CN110138552 B CN 110138552B
Authority
CN
China
Prior art keywords
key
request
supply
user
queue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910380711.9A
Other languages
English (en)
Other versions
CN110138552A (zh
Inventor
赵永利
王�华
郁小松
李亚杰
张�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201910380711.9A priority Critical patent/CN110138552B/zh
Publication of CN110138552A publication Critical patent/CN110138552A/zh
Priority to US16/739,369 priority patent/US11936777B2/en
Application granted granted Critical
Publication of CN110138552B publication Critical patent/CN110138552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于光线路终端的多用户量子密钥供应方法及装置,可以根据接收的密钥请求生成密钥供应队列;根据密钥供应队列生成密钥;并将密钥存储于在各用户端设置的密钥池中进行密钥供应。因此,本发明的方案可以根据收集的密钥请求生成密钥队列,并进行密钥生成,实现集成QKD接入网中设备时隙资源与用户密钥需求之间的高效匹配,从而提升了集成QKD接入网中多用户密钥资源的灵活供应,提高了密钥资源分配效率。

Description

多用户量子密钥供应方法及装置
技术领域
本发明涉及通信技术领域,特别是指一种多用户量子密钥供应方法及装置。
背景技术
接入网通过与城域、骨干网络的连接,直接为用户提供各种各样的数据业务。随着网络技术的发展,用户通信信息变得越来越敏感,业务安全需求不断增加。量子密钥分发(Quantum Key Distribution,QKD)技术可以为用户安全需求提供理论上绝对安全的密钥资源,目前也已形成一些在光接入网中集成QKD的方案。
目前,接入网通过光线路终端(Optical Line Terminal,OLT)对用户所需业务进行管控,但是其特有的用户请求汇聚与数据信息广播过程面临着严重的安全威胁。QKD可以通过设备部署为OLT与用户之间的数据信息提供安全的密钥,但是已有的接入网集成QKD方案只能够实现密钥的实时生成,不仅不能按需满足用户的密钥请求,而且无法高效灵活的实现多用户间的密钥请求。从而造成现有QKD接入网中密钥供应不灵活、密钥资源分配效率不高的问题。
发明内容
有鉴于此,本发明的目的在于提出一种多用户量子密钥供应方法及装置,解决了现有QKD接入网中密钥供应不灵活、密钥资源分配效率不高的问题。
根据本发明的一个方面,提供一种多用户量子密钥供应方法,包括:
根据接收的密钥请求生成密钥供应队列;
根据密钥供应队列生成密钥;以及
将密钥存储于在各用户端设置的密钥池中进行密钥供应。
可选的,所述密钥请求包括请求源节点、请求宿节点、所需密钥量以及用户申请等级。
可选的,所述根据接收的密钥请求资源生成密钥供应队列包括:
根据用户申请等级和用户申请是否成对,对各密钥请求划分密钥请求等级;
根据各密钥请求中所需密钥量计算获取需要供应密钥量;以及
根据划分的密钥请求等级排序生成密钥请求队列。
可选的,所述根据接收的密钥请求资源生成密钥供应队列进一步包括:
根据需要供应密钥量划分时隙资源,生成密钥请求时段;
根据各密钥请求等级和各密钥请求时段设置密钥供应周期。
可选的,所述根据需要供应密钥量划分时隙资源,生成密钥请求时段,包括:查看所有密钥请求中的所需密钥量,将高等级中的双向请求源节点和宿节点所需密钥量相加,查看一个单位时隙内的密钥生成量,并根据该生成量与所需密钥之间的比值来计算所有密钥请求所需时隙数量,这些时隙属于一个密钥请求时段;
所述根据各密钥请求等级和各密钥请求时段设置密钥供应周期包括:排序后的密钥请求顺序为密钥供应周期内的时隙分配顺序,密钥请求时段为密钥供应周期内每个密钥请求对应的时隙长度。
可选的,所述多用户量子密钥供应方法进一步包括:
当用户之间需要进行安全通信的时候,从两端用户端密钥池中取出密钥加密和解密具有安全需求的数据。
可选的,所述多用户量子密钥供应方法进一步包括:
查询是否需要更新密钥请求,如需要更新密钥请求,则重新接收密钥请求;如无密钥更新请求,删除下一次密钥供应周期中该请求的时隙分配。
可选的,密钥请求由用户端检测到用户端密钥池中密钥量低于密钥补充阈值时发送。
一种多用户量子密钥供应装置,包括:
密钥供应队列生成模块,用于接收密钥请求,根据接收的密钥请求生成密钥供应队列;
量子通信模块,用于根据密钥供应队列生成密钥;以及
密钥存储模块,用于将密钥存储于各用户端的密钥池中进行密钥供应。
可选的,所述密钥供应队列生成模块包括:
密钥请求等级划分单元,用于根据用户申请等级划分密钥请求等级;
排序单元,用于对密钥请求等级进行排序生成密钥请求队列;
所述量子通信模块包括:
量子密钥分发设备状态单元,用于读取量子密钥分发设备的开启状态,若开启,则标记该设备为占用状态,若关闭,则等待;
量子密钥分发单元,用于通过量子密钥分发设备根据密钥供应队列生成密钥;以及
时隙资源单元,用于划分时隙资源,生成密钥请求时段,设置密钥供应周期。
从上面所述的技术方案可以看出,本发明提供的多用户量子密钥供应方法及装置,在接收到多个用户申请后,查看并存储用户端密钥池信息,判断密钥请求发出情况;根据获取的密钥请求划分时隙资源生成密钥供应队列;根据密钥供应队列生成密钥,将密钥存储于各用户端的密钥池中进行密钥供应,使用供应的密钥加密数据信息。因此本发明方案可以根据密钥请求生成密钥供应队列,同时划分时隙资源,进行密钥生成,不仅实现密钥的实时生成,还能按需满足用户的密钥请求,实现集成QKD接入网中设备时隙资源与用户密钥需求之间的高效匹配,从而提升了集成QKD接入网中多用户密钥资源的灵活供应,提高了密钥资源分配效率。
更进一步,在本发明的方案中,光线路终端在密钥供应队列的生成过程中,可以先根据用户申请的等级对密钥请求进行等级划分,得到不同的密钥请求等级后,对密钥请求进行排序,从而得到密钥供应队列,因此,按照该密钥供应队列生成密钥可以保证优先级高的密钥请求优先获得密钥,从而可以进一步提高密钥资源的分配效率。
附图说明
图1为光接入网中光线路终端和光网络单元的连接示意图;
图2为本发明实施例一种多用户量子密钥供应方法的QKD设备部署方案示意图:QKD接收机←QKD发射机;
图3为本发明实施例所述的多用户量子密钥供应方法的流程示意图;
图4为本发明实施例所述的多用户量子密钥供应方法的流程示意图中步骤401的一示意性流程图;
图5为本发明实施例所述的多用户量子密钥供应方法的流程示意图中步骤402的一示意性流程图;
图6为本发明实施例所述的多用户量子密钥供应方法的流程示意图中步骤403的一示意性流程图;
图7为本发明另一实施例所述的多用户量子密钥供应方法的流程示意图;
图8为本发明实施例具体一次量子密钥分发接入网多用户密钥按需供应方法的密钥供应周期示意图;
图9为本发明实施例所述的多用户量子密钥供应装置示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
如图1所示,光线路终端(Optical Line Terminal,OLT)是经典光接入网中的核心组件,具有业务汇聚、业务安全管理、网络配置管理等功能。随着用户所需业务种类的增多,它需要对用户端光网络单元(Optical Network Unit,ONU)进行控制、管理等操作。OLT通过汇聚来自ONU的用户请求信息,转发这些请求于上级网络并向所有ONU广播所得数据信息,从而实现OLT与用户之间的数据管控。
图2为本发明实施例所述的多用户量子密钥供应方法的QKD设备部署方案示意图,QKD接收机←QKD发射机,为保障OLT与ONU之间的信息安全,需要在OLT处放置QKD接收机,QKD发射机可以放置在ONU侧。为快速向用户提供密钥,在每个QKD发射机和接收机处均需要放置密钥池,它在QKD发射机和接收机两侧用于存储生成的密钥。同时,为方便用户间密钥的生成和节约成本,可信/量子中继与OLT处的QKD设备放置在一起。如在图2中,与ONU1相连的QKD发射机与接收机通过WDM和TDM技术在光纤中进行QKD过程以产生ONU与OLT之间的安全密钥,再通过OLT侧中继生成的ONU与ONU之间的密钥,将密钥分别存储在该QKD发射机和接收机两侧的密钥池中。
需要说明的是,图2仅仅显示了一种QKD设备部署方案,在实际的应用中,还可以将QKD发射机放置在OLT处,而将QKD接收机放置在ONU侧;亦或者还可以在OLT处同时放置QKD发射机和QKD接收机,同时在ONU侧也同时放置QKD发射机和QKD接收机。这些QKD设备的部署方案在OLT和ONU之间都可以实现密钥的生成,且均不影响本发明提出的多用户量子密钥供应方法及装置。另外,ONU和OLT之间的光纤可以通过波分复用技术(Wavelength divisionmultiplexing,WDM)和时分复用(Time Division Multiplexing,TDM)技术完成QKD过程。
图3为本发明实施例所述的多用户量子密钥供应方法的流程示意图,该方法可以由ONU和OLT共同执行完成。为了实现多用户量子密钥的按需供应,上述ONU处设置有密钥池,用于缓存生成的密钥。其中,在本发明的实施例中,ONU也称为用户端;ONU对应的密钥池也称为用户端密钥池。
如图3所示,所述方法包括:
步骤401、用户端接收用户申请,查看并记录用户端部署的密钥池信息,判断密钥请求发出情况。
其中,接收用户申请包括记录用户申请等级,分为高级与低级。
所述密钥请求包括请求源节点、请求宿节点、所需密钥量以及用户申请等级。
所述查看并存储用户端密钥池信息,包括查看并存储密钥池容量、现有密钥量和密钥补充阈值。
所述判断密钥请求发出情况,包括:
当用户端密钥池现有密钥量低于密钥补充阈值,判定需要发出密钥请求,并向用户端发送判定信息;
否则,判定不需要发出密钥请求,并继续接受用户申请;
用户端根据判定信息,发出密钥请求。
该步骤还可包括:
读取量子密钥分发设备的开启状态,若开启,则标记该设备为占用状态,若关闭,则等待。
步骤402、OLT根据从用户端获取的密钥请求生成密钥供应队列。
在本发明的实施例中,上述步骤402可包括:
读取密钥请求的请求源节点、请求宿节点、所需密钥量以及用户申请等级;
根据用户申请等级和用户申请是否成对,对各密钥请求划分密钥请求等级;
根据各密钥请求中所需密钥量计算获取需要供应密钥量;以及
根据划分的密钥请求等级排序生成密钥请求队列。
在本发明的实施例中,上述步骤402还可进一步包括:
根据需要供应密钥量划分时隙资源,生成密钥请求时段;以及
根据各密钥请求等级和密钥请求时段设置密钥供应周期。
步骤403、OLT根据密钥供应队列生成密钥,将密钥存储于各用户端的密钥池中进行密钥供应。
需要说明的是,在上述步骤403中,OLT将触发QKD设备操作根据密钥供应队列生成密钥。
在执行完上述步骤403之后,就完成了密钥的供应。此后,当用户之间需要进行安全通信的时候,即可从两端用户端密钥池中取出密钥加密和解密具有安全需求的数据。
更进一步,OLT还可以进一步查询是否需要更新密钥请求,如需要更新密钥请求,则重新接收用户请求;如无密钥更新请求,删除下一次密钥供应周期中该请求的时隙分配。
图4根据本发明实施例的多用户量子密钥供应方法的步骤401的一示意性流程图。
图4中包括:
步骤501、查看并记录密钥池容量、现有密钥量和密钥补充阈值,记录用户申请等级。
其中,密钥补充阈值用于密钥补充预警,用户申请等级分为高级和低级两个类型。
步骤502、判断现有密钥量是否低于密钥补充阈值,若是,进入步骤503,若否,重复步骤502。
步骤503、发出密钥请求,包括密钥请求的请求源节点、请求宿节点、所需密钥量及用户申请等级。
步骤504、读取量子密钥分发设备是否空闲,若是,则进入步骤505,若否,则通知用户端光网络单元等待,并重复步骤504。
步骤505、标记该设备为占用状态。
图5根据本发明实施例一种基于光线路终端的多用户量子密钥供应方法的步骤402的一示意性流程图。
图5中包括:
步骤601、根据用户申请等级和用户是否成对,对各密钥请求划分密钥请求等级。
其中,在本发明的实施例中,用户申请等级由用户给出的密钥请求信息提出,用户是否成对表示双向或单向用户需要建立密钥。综合考虑用户申请等级和实际用户共享密钥是否成对,密钥请求等级从高往低可以分为以下四个类型:
等级1,用户请求等级为高级,用户端之间为双向密钥需求;
等级2,用户请求等级为高级,用户端之间为单向密钥需求;
等级3,用户请求等级为低级,用户端之间为双向密钥需求;
等级4,用户请求等级为低级,用户端之间为单向密钥需求。
步骤602、根据各密钥请求中所需密钥量计算获取需要供应密钥量。
其中,由于QKD接入网中具有安全需求的业务大部分是随机产生的,不同类型密钥池中的密钥同样被随机消耗。所有ONU连接的密钥池根据密钥补充阈值触发密钥请求。OLT向具有密钥请求的ONU广播以获取密钥池现存密钥量,OLT根据密钥池容量和现存密钥量之差计算获取需要供应密钥量。
步骤603、根据划分的密钥请求等级排序生成密钥请求队列。
其中,OLT新建一个密钥请求队列用于存储ONU密钥请求和所需供应密钥量。队列需要根据密钥请求等级从前往后排列密钥请求。如果ONU密钥请求发生变化后,需要对队列排序进行更新。
在本发明的实施例中,上述图5还可以进一步包括:
步骤604、查看空闲的时隙资源,根据需要供应密钥量划分时隙资源,生成密钥请求时段。
其中,OLT查看所有ONU密钥请求中的所需密钥量,将高等级中的双向请求源节点和宿节点所需密钥量相加。OLT查看一个单位时隙内的密钥生成量,并根据该生成量与所需密钥之间的比值来计算所有请求所需时隙数量。这些时隙属于一个密钥请求时段。
步骤605、根据各密钥请求等级和密钥请求时段设置密钥供应周期。
其中,OLT排序后的多用户请求顺序为密钥供应周期内的时隙分配顺序,密钥请求时段为密钥供应周期内每个请求对应的时隙长度。OLT将时隙设置情况分别发送给所有ONU。
图6根据本发明实施例的多用户量子密钥供应方法的步骤403的一示意性流程图。
图6中包括:
步骤701、在密钥请求时段内,进行多个密钥请求的密钥生成,将密钥存储于各用户端的密钥池中进行密钥供应。
其中,在密钥请求时段内,OLT根据每对节点之间所需密钥数量先进行OLT与两个ONU之间的密钥生成,再在OLT处通过可信/量子中继对OLT与两个ONU之间生成的密钥进行异或操作来生成两个ONU之间的密钥,并将生成后的密钥存储至两端的密钥池内。其中,密钥生成需要占用它们之间光纤内的量子信道和经典光信道。
在执行完步骤701之后OLT就完成了密钥的供应,此后还可以进一步执行如下操作:
步骤702、用户端进行安全通信时,从两端密钥池中取出密钥加密和解密具有安全需求的数据。
步骤703、OLT查询是否需要更新密钥请求信息,若是,执行步骤704,若否,执行步骤705。
步骤704、更新密钥请求,重新发送更新后的密钥请求,返回步骤401。
步骤705、删除下一次量子密钥供应周期中该请求的时隙分配。
作为本发明的另一种实施例,一种基于光线路终端的多用户量子密钥供应方法,如图7所示,
步骤1:基于OLT的密钥请求获取,包括:
1.1记录部署的密钥池设备信息。密钥池用于密钥存储及管理,QKD接入网中不同用户具有不同大小的安全需求。为合理使用密钥,每个用户需要根据安全需求大小配置一个匹配的密钥池。具体地,密钥池类型分为大型、中型和小型密钥池。密钥池包含参数有密钥容量和密钥补充阈值,密钥补充阈值用于密钥补充预警。
1.2 OLT密钥请求收集。OLT在一定时间间隔向ONU广播消息来查询是否具有密钥请求。当用户密钥池中密钥量低于密钥补充阈值,ONU需要发送密钥请求于OLT来补充密钥量。密钥请求具体包括请求源节点、请求宿节点、所需密钥量以及用户申请等级。其中,用户申请等级分为高级和低级两个类型。
1.3 QKD设备状态查询。OLT查看与它相连的QKD设备(QKD发射机或接收机)是否处于空闲状态。如果该QKD设备处于空闲状态,则标记该设备为占用状态;如不处于空闲状态,则通知所有ONU等待。
步骤2:基于OLT的多用户密钥供应设置,包括:
2.1密钥请求等级生成。OLT对多个ONU的密钥请求进行等级划分。OLT可以获取两个相关信息,即用户申请等级和用户是否成对。用户申请等级由用户给出的密钥请求信息提出,用户是否成对表示双向或单向用户需要建立密钥。综合考虑用户申请等级和实际用户共享密钥是否成对,密钥请求等级从高往低可以分为以下四个类型:等级1(用户请求等级高,双向),等级2(用户请求等级高,单向),等级3(用户请求等级低,双向)和等级4(用户请求等级低,单向)。
2.2密钥量供应计算。由于QKD接入网中具有安全需求的业务大部分是随机产生的,不同类型密钥池中的密钥同样被随机消耗。所有ONU连接的密钥池根据密钥补充阈值触发密钥请求。OLT向具有密钥请求的ONU广播以获取密钥池现存密钥量,OLT根据密钥池容量和现存密钥量之差计算获取需要供应密钥量。
2.3密钥请求队列生成。OLT对多个用户ONU密钥请求进行排序。OLT新建一个密钥请求队列用于存储ONU密钥请求和所需供应密钥量。队列需要根据密钥请求等级从前往后排列密钥请求。如果ONU密钥请求发生变化后,需要对队列排序进行更新。
2.4多用户密钥供应分配。OLT根据用户请求来划分时隙资源生成密钥。OLT查看所有ONU密钥请求中的所需密钥量,将高等级中的双向请求源节点和宿节点所需密钥量相加。OLT查看一个单位时隙内的密钥生成量,并根据该生成量与所需密钥之间的比值来计算所有请求所需时隙数量。这些时隙属于一个密钥请求时段。
2.5密钥供应周期生成。OLT根据密钥请求等级和多用户时隙划分设置密钥供给周期。OLT排序后的多用户请求顺序为密钥供应周期内的时隙分配顺序,密钥请求时段为密钥供应周期内每个请求对应的时隙长度。OLT将时隙设置情况分别发送给所有ONU。
步骤3:基于OLT的量子密钥供应,包括:
3.1多用户安全密钥生成。在密钥请求时段内,OLT根据每对节点之间所需密钥数量先进行OLT与两个ONU之间的密钥生成,再在OLT处通过可信/量子中继对OLT与两个ONU之间生成的密钥进行异或操作来生成两个ONU之间的密钥,并将生成后的密钥存储至两端的密钥池内。其中,密钥生成需要占用它们之间光纤内的量子信道和经典光信道。
3.2多用户安全密钥使用。当ONU之间需要进行安全通信的时候,从两端密钥池中取出密钥加密和解密具有安全需求的数据。
3.3多用户密钥请求更新。OLT广播ONU,查询ONU是否需要更新密钥请求信息。如ONU需要更新密钥请求,则重复步骤1和2;如ONU无密钥更新请求,删除下一次量子密钥供应周期中该请求的时隙分配。
基于上述多用户量子密钥按需供应方法,下面将完成具体一次量子密钥分发接入网多用户密钥按需供应方法实施例。如图2所示,接入网与OLT之间配置QKD接收机和密钥池,各个ONU侧配置QKD发射机和密钥池。
步骤1:记录用户于ONU处选择的不同大小类型进行部署的密钥池。
步骤2:OLT广播3个ONU是否具有密钥请求。由于3个密钥池中的密钥量均低于密钥补充阈值,3个ONU将密钥请求发送至OLT。
步骤3:OLT查看它附近的QKD接收设备是否处于空闲状态。假设QKD接收设备处于空闲状态,ONU1,ONU2和ONU3可以通过共享该QKD接收设备来产生OLT和ONU之间的密钥。
步骤4:OLT收到3个密钥请求,即ONU1→ONU2(用户申请等级高),ONU2→ONU1(用户申请等级高),ONU3→ONU1(用户申请等级低)。由于只有ONU1和ONU2之间是双向密钥需求,则判断ONU1→ONU2和ONU2→ONU1为等级1,ONU3→ONU1为等级4。
步骤5:OLT广播ONU来收集3个密钥池所需供应密钥量。即ONU1→ONU2(3比特),ONU2→ONU1(1比特),ONU3→ONU1(4比特)。
步骤6:OLT新建一个密钥请求队列来存储3个ONU密钥请求及其所需密钥量。根据密钥请求等级排列队列中的请求顺序为ONU1→ONU2,ONU2→ONU1和ONU3→ONU1。
步骤7:OLT将ONU1和ONU2的密钥请求相加为4bit,根据一个时隙内QKD的密钥生成速率(如2比特/时隙)进行时隙划分来产生密钥,ONU1→ONU2和ONU2→ONU1一共需要占用2个时隙,ONU3→ONU1需要占用2个时隙。这4个时隙分别是两个密钥请求时段。
步骤8:OLT将密钥请求队列中的排序作为密钥供应的排序,即ONU1→ONU2,ONU2→ONU1和ONU3→ONU1。OLT将密钥请求时段作为密钥供应周期中每个请求的时隙长度,即ONU1→ONU2和ONU2→ONU1占用2个时隙,ONU3→ONU1占用2个时隙,如图8所示。
步骤9:在2个时隙内,OLT附近的QKD接收机分别与ONU1,ONU2和ONU3处的QKD发射机进行QKD过程。例如对于ONU1和ONU2之间的密钥请求,先产生OLT和ONU1之间的4比特密钥,再OLT和ONU2之间的4比特密钥。最后可信/量子中继将两个4比特密钥进行异或以形成ONU1和ONU2之间的4比特密钥,将这4比特密钥分别存储至ONU1和ONU2处的密钥池中。
步骤10:当ONU1,ONU2和ONU3之间进行安全通信的时候,从源节点对应的密钥池中取出密钥对信息加密,在宿节点对应密钥池中取出密钥进行解密。
步骤11:OLT查询3个ONU是否需要更新密钥请求。如需更新密钥请求,则重复步骤1-9;如不需更新密钥请求,删除下一次量子密钥供应周期中该请求的时隙分配。
下面根据上述多用户量子密钥供应方法,介绍一种多用户量子密钥供应装置,如图9所示,包括:
密钥供应队列生成模块91,用于接收密钥请求,根据接收的密钥请求生成密钥供应队列;以及
量子通信模块92,用于根据密钥供应队列生成密钥;
密钥存储模块93,用于将密钥存储于各用户端的密钥池中进行密钥供应。
其中,所述密钥供应队列生成模块91包括:
密钥请求等级划分单元911,用于根据用户申请等级划分密钥请求等级;
排序单元912,用于对密钥请求等级进行排序生成密钥请求队列。
上述量子通信模块92包括:
量子密钥分发设备状态单元921,用于读取量子密钥分发设备的开启状态,若开启,则标记该设备为占用状态,若关闭,则等待;
量子密钥分发单元922,用于通过量子密钥分发设备根据密钥供应队列生成密钥。
上述量子通信模块92还可以进一步包括:
时隙资源单元923,用于划分时隙资源,生成密钥请求时段,设置密钥供应周期。
需要说明的是,上述密钥存储模块93将密钥存储于各用户端的密钥池中进行密钥供应,实现密钥量的查询、密钥的存储、密钥的更新、密钥量的预警以及密钥使用后的删除操作。
上述多用户量子密钥供应装置还可以进一步包括时钟单元,用于提供准确的时间同步信息。通过获取、校准时间信息为QKD单元和密钥管理单元提供准确的时间同步信息。
综上所述,本发明所述的多用户量子密钥供应方法及装置,在接收到多个用户申请后,查看并存储用户端密钥池信息,判断密钥请求发出情况;根据获取的密钥请求划分时隙资源生成密钥供应队列;根据密钥供应队列生成密钥,将密钥存储于各用户端的密钥池中进行密钥供应,使用供应的密钥加密数据信息。因此本发明方案可以收集密钥请求并生成密钥供应队列,并按照该密钥供应队列进行密钥的生成,实现集成QKD接入网中设备时隙资源与用户密钥需求之间的高效匹配,从而提升了集成QKD接入网中多用户密钥资源的灵活供应,提高了密钥资源分配效率。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种多用户量子密钥供应方法,其特征在于,包括:
根据接收的密钥请求生成密钥供应队列;
根据密钥供应队列生成密钥;以及
将密钥存储于在各用户端设置的密钥池中进行密钥供应;
所述密钥请求包括请求源节点、请求宿节点、所需密钥量以及用户申请等级;
所述根据接收的密钥请求资源生成密钥供应队列包括:
根据用户申请等级和用户申请是否成对,对各密钥请求划分密钥请求等级;
根据各密钥请求中所需密钥量计算获取需要供应密钥量;以及
根据划分的密钥请求等级排序生成密钥请求队列;
所述根据接收的密钥请求资源生成密钥供应队列进一步包括:
根据需要供应密钥量划分时隙资源,生成密钥请求时段;
根据各密钥请求等级和各密钥请求时段设置密钥供应周期。
2.根据权利要求1所述的方法,其特征在于,所述根据需要供应密钥量划分时隙资源,生成密钥请求时段,包括:查看所有密钥请求中的所需密钥量,将高等级中的双向请求源节点和宿节点所需密钥量相加,查看一个单位时隙内的密钥生成量,并根据该生成量与所需密钥之间的比值来计算所有密钥请求所需时隙数量,这些时隙属于一个密钥请求时段;
所述根据各密钥请求等级和各密钥请求时段设置密钥供应周期包括:排序后的密钥请求顺序为密钥供应周期内的时隙分配顺序,密钥请求时段为密钥供应周期内每个密钥请求对应的时隙长度。
3.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
当用户之间需要进行安全通信的时候,从两端用户端密钥池中取出密钥加密和解密具有安全需求的数据。
4.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
查询是否需要更新密钥请求,如需要更新密钥请求,则重新接收密钥请求;如无密钥更新请求,删除下一次密钥供应周期中该请求的时隙分配。
5.根据权利要求1所述的方法,其特征在于,密钥请求由用户端检测到用户端密钥池中密钥量低于密钥补充阈值时发送。
6.一种多用户量子密钥供应装置,其特征在于,包括:
密钥供应队列生成模块,用于接收密钥请求,根据接收的密钥请求生成密钥供应队列;
量子通信模块,用于根据密钥供应队列生成密钥;以及
密钥存储模块,用于将密钥存储于各用户端的密钥池中进行密钥供应;
密钥请求等级划分单元,用于根据用户申请等级划分密钥请求等级;
排序单元,用于对密钥请求等级进行排序生成密钥请求队列;
所述量子通信模块包括:
量子密钥分发设备状态单元,用于读取量子密钥分发设备的开启状态,若开启,则标记该设备为占用状态,若关闭,则等待;
量子密钥分发单元,用于通过量子密钥分发设备根据密钥供应队列生成密钥;以及
时隙资源单元,用于划分时隙资源,生成密钥请求时段,设置密钥供应周期。
CN201910380711.9A 2019-05-08 2019-05-08 多用户量子密钥供应方法及装置 Active CN110138552B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910380711.9A CN110138552B (zh) 2019-05-08 2019-05-08 多用户量子密钥供应方法及装置
US16/739,369 US11936777B2 (en) 2019-05-08 2020-01-10 Method, device of secret-key provisioning and computer-readable storage medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910380711.9A CN110138552B (zh) 2019-05-08 2019-05-08 多用户量子密钥供应方法及装置

Publications (2)

Publication Number Publication Date
CN110138552A CN110138552A (zh) 2019-08-16
CN110138552B true CN110138552B (zh) 2021-07-20

Family

ID=67576858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910380711.9A Active CN110138552B (zh) 2019-05-08 2019-05-08 多用户量子密钥供应方法及装置

Country Status (2)

Country Link
US (1) US11936777B2 (zh)
CN (1) CN110138552B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073180B (zh) * 2020-07-30 2022-02-11 北京邮电大学 部署于城域网和接入网中的qkd网络及其密钥分发方法
CN114362926B (zh) * 2020-09-30 2024-04-09 如般量子科技有限公司 基于密钥池的量子保密通信网络密钥管理通信系统及方法
CN216959887U (zh) * 2020-12-30 2022-07-12 广东国腾量子科技有限公司 一种量子保密通信动态选择qkd接入网络架构
CN113067698B (zh) * 2021-02-19 2022-11-18 西安电子科技大学 一种量子城域网中基于队列轮询的端到端密钥生成方法
CN115643004B (zh) * 2021-07-20 2025-10-28 矩阵时光数字科技有限公司 一种用户端的量子安全服务系统及其交互方法
CN113765660B (zh) * 2021-09-06 2022-08-02 东南大学 一种物联网终端设备量子密钥按需分配方法
CN114024670B (zh) * 2021-11-03 2023-08-18 中科问天量子科技(天津)有限公司 一种双向密钥池的量子可信中继密钥同步方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106961327A (zh) * 2017-02-27 2017-07-18 北京邮电大学 基于量子密钥池的密钥管理系统及方法
CN107171792A (zh) * 2017-06-05 2017-09-15 北京邮电大学 一种虚拟密钥池及量子密钥资源的虚拟化方法
CN107508671A (zh) * 2017-08-18 2017-12-22 北京邮电大学 基于量子密钥分发的业务通信方法及装置
CN108023725A (zh) * 2016-11-04 2018-05-11 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
US7114156B2 (en) * 2002-03-29 2006-09-26 International Business Machines Corporation System and method for processing multiple work flow requests from multiple users in a queuing system
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US8976982B2 (en) * 2004-02-27 2015-03-10 Yamaha Corporation Audio signal processing system
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US8086872B2 (en) * 2005-12-08 2011-12-27 Electronics And Telecommunications Research Institute Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission
US20070133798A1 (en) * 2005-12-14 2007-06-14 Elliott Brig B Quantum cryptography on a multi-drop optical network
US20070230702A1 (en) * 2006-04-04 2007-10-04 Research In Motion Limited Method, system and apparatus for updating encryption keys on a mobile communication device
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US8111828B2 (en) * 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
JP5013521B2 (ja) * 2007-09-05 2012-08-29 独立行政法人情報通信研究機構 量子暗号通信装置及び方法
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
JP2010183494A (ja) * 2009-02-09 2010-08-19 Hitachi Ltd 光ネットワークシステムおよび暗号化鍵の切り替え方法
US8341186B2 (en) * 2010-06-03 2012-12-25 Digi International Inc. Smart energy network configuration using link key database
CN102131131B (zh) * 2010-10-14 2013-09-25 华为技术有限公司 一种实现无源光网络拉远的方法和系统及中继装置
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
JP5624526B2 (ja) * 2011-08-26 2014-11-12 株式会社東芝 鍵共有装置、鍵共有方法および鍵共有プログラム
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
GB2534917B (en) * 2015-02-05 2017-09-27 Toshiba Res Europe Ltd A quantum communication system and a quantum communication method
CN105357001B (zh) * 2015-12-10 2018-08-07 安徽问天量子科技股份有限公司 量子密钥动态分发的管理方法及系统
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
US10362015B2 (en) * 2016-07-14 2019-07-23 Mediatek, Inc. Method of generating multiple identifications with multi-level security for network-connected devices
CN106878006B (zh) * 2016-12-31 2019-11-05 北京邮电大学 基于光时分复用的量子密钥通道传输方法与系统
US10469254B2 (en) * 2017-03-29 2019-11-05 Intuit Inc. Method and system for hierarchical cryptographic key management
US10587939B2 (en) * 2017-05-09 2020-03-10 Zte Corporation Dynamic capacity allocation in optical communication networks
US10491576B1 (en) * 2017-06-16 2019-11-26 Intuit Inc. System and method for security breach response using hierarchical cryptographic key management
EP3514715A1 (en) * 2018-01-22 2019-07-24 Alitheon, Inc. Secure digital fingerprint key object database
US10990441B2 (en) * 2018-07-31 2021-04-27 Nutanix, Inc. Multi-level job processing queues
CN109600221B (zh) * 2018-12-31 2021-06-29 广东尤科泊得科技发展有限公司 一种基于多芯光纤模分复用的qtth系统及传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108023725A (zh) * 2016-11-04 2018-05-11 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置
CN106961327A (zh) * 2017-02-27 2017-07-18 北京邮电大学 基于量子密钥池的密钥管理系统及方法
CN107171792A (zh) * 2017-06-05 2017-09-15 北京邮电大学 一种虚拟密钥池及量子密钥资源的虚拟化方法
CN107508671A (zh) * 2017-08-18 2017-12-22 北京邮电大学 基于量子密钥分发的业务通信方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Multi-dimensional resources allocation based on reconfigurable radio-wavelength selective switch in cloud radio over fiber networks";Zhang Jie;《Optics express》;20181231;全文 *
黄伟." 基于动态调度优先级的主动配电网多目标优化调度".《电工技术学报》.2018, *

Also Published As

Publication number Publication date
US20200358598A1 (en) 2020-11-12
CN110138552A (zh) 2019-08-16
US11936777B2 (en) 2024-03-19

Similar Documents

Publication Publication Date Title
CN110138552B (zh) 多用户量子密钥供应方法及装置
US11190347B2 (en) Method and device for allocating QKD network resources and computer-readable storage medium thereof
Zhao et al. Resource allocation in optical networks secured by quantum key distribution
CN107508671B (zh) 基于量子密钥分发的业务通信方法及装置
CN107294960B (zh) 一种软件定义网络控制通道的安全保障方法
EP3782325B1 (en) Path computation engine and method of configuring an optical path for quantum key distribution
CN112865964A (zh) 一种量子密钥分发方法、设备及存储介质
CN106850204A (zh) 量子密钥分配方法及系统
CN107579820B (zh) 用于多路量子密钥分发系统的同步装置和同步方法
CN110149204B (zh) Qkd网络的密钥资源分配方法及系统
WO2020125967A1 (en) Quantum key distribution apparatus and method
CN106878006B (zh) 基于光时分复用的量子密钥通道传输方法与系统
AU2020102953A4 (en) Method and device of secret-key provisioning
US20120278446A1 (en) System and method for efficient networking for large file transactions
CN207442862U (zh) 用于多路量子密钥分发系统的同步装置
CN109005034B (zh) 一种多租户量子密钥供应方法及装置
Wang et al. End-to-end quantum key distribution (QKD) from metro to access networks
CN114337996B (zh) 星地一体量子网络及其密钥池控制方法
CN115865334B (zh) 量子密钥分发方法、装置及电子设备
CN112073181B (zh) Qkd网络、城域节点及其接入网间的密钥分发方法
Qin et al. A novel approach for supporting deterministic quality-of-service in WDM EPON networks
KR100929226B1 (ko) 브로드캐스트 암호화를 위한 사용자 그룹내의 키 관리방법
KR20100127157A (ko) 멀티캐스트 시스템에서 암호화 키를 갱신하는 방법
Wang et al. A novel shared backup path protection scheme in time-division-multiplexing based QKD optical networks
Ding et al. Noise-aware resource allocation for CV-QKD over multicore fiber-based WDM networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant