CN110620650A - 通信方法、系统、装置及计算机可读存储介质 - Google Patents
通信方法、系统、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110620650A CN110620650A CN201810634889.7A CN201810634889A CN110620650A CN 110620650 A CN110620650 A CN 110620650A CN 201810634889 A CN201810634889 A CN 201810634889A CN 110620650 A CN110620650 A CN 110620650A
- Authority
- CN
- China
- Prior art keywords
- quantum
- key
- encryption
- l2vpn
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种通信方法、系统、装置及计算机可读存储介质,涉及数据通信技术领域。其中的通信方法包括:第一服务端设备从第一量子密钥机接收量子加密密钥;第一服务端设备利用量子加密密钥对L2VPN报文进行量子加密;第一服务端设备将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备;第二服务端设备从第二量子密钥机接收量子解密密钥;第二服务端设备利用量子解密密钥对L2VPN报文进行量子解密。本公开在L2VPN用户与MPLS骨干网联动过程中引入了量子密钥加密机制和量子物理特性,提高了L2VPN用户端到端通信的安全性,满足了L2VPN用户端到端保密通信要求。同时,本公开易于通过在服务端设备以及客户端设备上增加接收量子密钥加密板卡或软件来实现。
Description
技术领域
本公开涉及数据通信技术领域,特别涉及一种通信方法、系统、装置及计算机可读存储介质。
背景技术
随着计算机网络技术的快速发展,网络信息的安全性保障,直接影响用户的个人隐私和财产安全,同时信息安全已经上升到国家安全战略层面,得到国家重视。
针对信息安全保障问题,随着计算处理能力不断提高,基于计算复杂性的加密算法越来越不安全;传统MSAP(多业务接入平台,Muti-Services Access Platform)设备逐步被基于统计复用的分组化设备替代,大客户对传统L2VPN(二层虚拟专用网络)业务端到端安全保障需求越来越明显。然而,运营商目前还没有专门端到端网络安全技术来提供L2VPN业务的安全保护,不利于新型网络模式下L2VPN业务快速推广,市场缺乏安全感。
发明内容
发明人研究发现,L2VPN业务信息安全存在以下问题:
首先,随着计算处理能力不断提高,基于传统计算复杂性的加密算法越来越不安全;其次,网络设备采用分组化使得统计复用率高,目前还没有专门端到端网络安全技术来提供L2VPN业务安全保障。
本公开解决的一个技术问题是,如何提高L2VPN用户端到端通信的安全性。
根据本公开实施例的一个方面,提供了一种通信方法,包括:第一服务端设备从第一量子密钥机接收量子加密密钥;第一服务端设备利用量子加密密钥对L2VPN报文进行量子加密;第一服务端设备将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备;第二服务端设备从第二量子密钥机接收量子解密密钥,第二量子密钥机通过量子分发网从第一量子密钥机同步与量子加密密钥对应的量子解密密钥;第二服务端设备利用量子解密密钥对L2VPN报文进行量子解密。
在一些实施例中,通信方法还包括:第一服务端设备根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件;在不符合预设条件的情况下,第一服务端设备向第一量子密钥机发送量子加密密钥调整信息,通知第一量子密钥机对量子加密密钥的长度及发送频率进行调整。
在一些实施例中,第一服务端设备根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件包括:第一服务端设备根据需要加密的L2VPN报文长度,判断量子加密密钥的长度是否符合第一预设条件;第一服务端设备根据需要加密的L2VPN报文业务层级判断量子加密密钥的更新频率是否符合第二预设条件。
在一些实施例中,通信方法还包括:第一服务端设备在加密后的L2VPN报文中的控制字段中添加量子加密算法标识、量子加密密钥标识以及报文封装格式;第二服务端设备利用加密算法标识确定量子解密算法,利用量子加密密钥标识从第二量子密钥机请求相应的量子解密密钥,利用报文封装格式对加密后的L2VPN报文进行解封装。
在一些实施例中,通信方法还包括:第一服务端设备向第一量子密钥机发送量子加密注册信息,以便第一量子密钥机根据量子加密注册信息向第一服务端设备发送量子加密密钥;第二服务端设备向第二量子密钥机发送量子加密注册信息,以便第二量子密钥机根据量子加密注册信息向第二服务端设备发送量子解密密钥。
根据本公开实施例的一个方面,提供了一种通信系统,包括:第一服务端设备,被配置为:从第一量子密钥机接收量子加密密钥;利用量子加密密钥对L2VPN报文进行量子加密;将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备;第二服务端设备,被配置为:从第二量子密钥机接收量子解密密钥,第二量子密钥机通过量子分发网从第一量子密钥机同步与量子加密密钥对应的量子解密密钥;利用量子解密密钥对L2VPN报文进行量子解密。
在一些实施例中,第一服务端设备还被配置为:根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件;在不符合预设条件的情况下,向第一量子密钥机发送量子加密密钥调整信息,通知第一量子密钥机对量子加密密钥的长度及发送频率进行调整。
在一些实施例中,第一服务端设备被配置为:根据需要加密的L2VPN报文长度,判断量子加密密钥的长度是否符合第一预设条件;根据需要加密的L2VPN报文业务层级判断量子加密密钥的更新频率是否符合第二预设条件。
在一些实施例中,第一服务端设备还被配置为:在加密后的L2VPN报文中的控制字段中添加量子加密算法标识、量子加密密钥标识以及报文封装格式;第二服务端设备还被配置为:利用加密算法标识确定量子解密算法,利用量子加密密钥标识从第二量子密钥机请求相应的量子解密密钥,利用报文封装格式对加密后的L2VPN报文进行解封装。
在一些实施例中,第一服务端设备还被配置为:向第一量子密钥机发送量子加密注册信息,以便第一量子密钥机根据量子加密注册信息向第一服务端设备发送量子加密密钥;第二服务端设备还被配置为:向第二量子密钥机发送量子加密注册信息,以便第二量子密钥机根据量子加密注册信息向第二服务端设备发送量子解密密钥。
在一些实施例中,通信系统还包括第一量子密钥机、第二量子密钥机。
根据本公开实施例的又一个方面,提供了一种通信装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器中的指令,执行前述的通信方法。
根据本公开实施例的再一个方面,提供了一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现前述的通信方法。
本公开在L2VPN用户与MPLS骨干网联动过程中引入了量子密钥加密机制和量子物理特性,提高了L2VPN用户端到端通信的安全性,满足了L2VPN用户端到端保密通信要求。同时,本公开易于通过在服务端设备以及客户端设备上增加接收量子密钥加密板卡或软件来实现。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了相关通信方法的网络架构示意图。
图2示出了本公开通信方法的网络架构示意图。
图3示出了本公开一个实施例的通信方法的流程示意图。
图4示出了新增L2VPN_IPSec加密封装格式。
图5示出了第一服务端设备的工作流程示意图。
图6示出了本公开另一个实施例的通信方法的流程示意图。
图7示出了本公开一个实施例的通信系统的结构示意图。
图8示出了本公开一个实施例的通信装置的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
发明人对相关通信方法进行了分析。图1示出了相关通信方法的网络架构示意图。如图1所示,骨干网运行普通LDP(Label Distribution Protocol,标签分发协议),建立二层隧道,用户信息无加密处理就进行网络转发,容易被窃取或篡改。即使通过在骨干侧网络运行IPSec(Internet Protocol Security,互联网协议安全性)协议和AES(AdvancedEncryption Standard,高级加密标准)、DES(Data Encryption Standard,数据加密标准)等加密算法以便为传输的数据提供高质量保证,仍然存在如下问题:IPSec是天然的三层隧道加密协议,主要在IP层通过加密与数据源认证,而针对L2VPN业务还没有专门定义。随着计算能力提升,现有采用静态密钥的加密算法进行加密的数据越来越容易破解,用户加密的数据和密钥容易被黑客窃取或篡改,而用户无感知。
有鉴于此,本公开通过定义一种在L2VPN业务中基于量子保密通信的加密技术,为客户专线业务提供一种端到端网络数据转发安全保障。图2示出了本公开通信方法的网络架构示意图。
下面结合图3描述本公开一个实施例的通信方法。
图3示出了本公开一个实施例的通信方法的流程示意图。如图3所示,该实施例中的通信方法包括步骤S301~步骤S314。
在步骤S301中,第一服务端设备从第一量子密钥机接收量子加密密钥。
本实施例中新增添新增量子保密通信网络,用于对量子密钥分发机KM的光子密钥进行转发。量子密钥机向服务端设备发送量子密钥之前,第一服务端设备向第一量子密钥机发送量子加密注册信息,以便第一量子密钥机根据量子加密注册信息向第一服务端设备发送量子加密密钥;第二服务端设备向第二量子密钥机发送量子加密注册信息,以便第二量子密钥机根据量子加密注册信息向第二服务端设备发送量子解密密钥。例如,服务端设备PE可以设备通过Regist-key消息向量子机KM进行合法注册,通过Get-key消息向KM获取动态量子密钥并对CE侧数据加密,通过扩展LDP消息通过量子密钥对CE侧的加密报文进行MPLS封装,并通知其他的PE设备,完成加密数据转发。
在步骤S304中,第一服务端设备利用量子加密密钥对L2VPN报文进行量子加密。
第一服务端设备在加密后的L2VPN报文中的控制字段中添加量子加密算法标识、量子加密密钥标识以及报文封装格式。例如,可以扩展IPSec协议加密封装,在扩展的L2VPN_IPSec加密报文中新增表控制字进行标识。
图4示出了新增L2VPN_IPSec加密封装格式。根据控制字段,选择量子密钥和加密算法对用户侧报文进行加密,并进行MPLS封装转发到对端PE2节点。控制字定义加密算法类型的选择以及加密方式选择,可以标识加密算法、密钥、封装模式等等。图5示出了第一服务端设备的工作流程示意图。如图5所示,PE1设备在入口处接收到用户数据报文后会触发网络流量转发联动机制将用户报文转发到新定义的基于IPSec ESP协议扩展封装,并通过国密算法、获取的量子密钥进行数据加密处理,采用L2VPN_IPSec加密报文封装格式。经过加密机制处理过程,最后通过Outbound Interface将加密后封装的报文发送到对端设备。
在步骤S306中,第一服务端设备将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备。
第二服务端设备利用加密算法标识确定量子解密算法,利用量子加密密钥标识从第二量子密钥机请求相应的量子解密密钥,利用报文封装格式对加密后的L2VPN报文进行解封装。
在步骤S308中,第二服务端设备从第二量子密钥机接收量子解密密钥。
其中,第二量子密钥机通过量子分发网从第一量子密钥机同步与量子加密密钥对应的量子解密密钥
在步骤S310中,第二服务端设备利用量子解密密钥对L2VPN报文进行量子解密。
对端PE通过量子通信网获取量子密钥,对动态加密的数据报文进行解密并转发给客户,解密过程为加密的逆序执行。
上述实施例在L2VPN用户与MPLS骨干网联动过程中引入了量子密钥加密机制和量子物理特性。基于量子保密通信原理,以及一次一密、单光子不可分割、量子态不可复制的量子特性,不仅可以实现端到端信息安全,提高L2VPN用户端到端通信的安全性,只需对IPSec协议加密机制进行改进即可满足L2VPN用户端到端保密通信要求;同时,还可以实现信息窃取或篡改的自动感知功能。
此外,本公开易于通过在服务端设备以及客户端设备上增加接收量子密钥加密板卡或软件来实现。
下面结合图6描述本公开另一个实施例的通信方法。
图6示出了本公开另一个实施例的通信方法的流程示意图。如图6所示,在图3所示实施例基础上,该实施例中的通信方法还包括步骤S602~步骤S603。
在步骤S602中,第一服务端设备根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件。在不符合预设条件的情况下,执行步骤S603。在符合预设条件的情况下,执行步骤S304。
PE设备可以周期性向KM发送Get-key消息,获取动态随机单光子量子密钥,并对KM设备工作状态进行检测,例如,第一服务端设备可以根据需要加密的L2VPN报文长度,判断量子加密密钥的长度是否符合第一预设条件。再比如,第一服务端设备可以根据需要加密的L2VPN报文业务层级判断量子加密密钥的更新频率是否符合第二预设条件。
在步骤S603中,第一服务端设备向第一量子密钥机发送量子加密密钥调整信息,通知第一量子密钥机对量子加密密钥的长度及发送频率进行调整。
例如,PE1检测到当前报文长度较短,需要长度为6bit以下的密钥。当PE接收到MK1发送的12bit长度密钥时,可以向MK1发送密钥调整信息,通知MK1缩短量子密钥长度。再比如,PE1检测到当前报文的业务层级较高,需要较高频率更新密钥。当PE接收到F1频率的密钥时,可以向MK1发送密钥调整信息,通知MK1缩短量子密钥的更新周期。
上述实施例中,服务端设备能够基于报文的实际情况,根据需要对量子密钥的更新频率以及密钥长度进行调整,获得更符合实际需要的量子密钥,具有量子密钥的自适应调整机制。
下面结合图7描述本公开一个实施例的通信系统的结构。
图7示出了本公开一个实施例的通信系统的结构示意图。如图7所示,该实施例的通信系统70包括:
第一服务端设备702,被配置为:从第一量子密钥机接收量子加密密钥;利用量子加密密钥对L2VPN报文进行量子加密;将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备704;
第二服务端设备704,被配置为:从第二量子密钥机接收量子解密密钥,第二量子密钥机通过量子分发网从第一量子密钥机同步与量子加密密钥对应的量子解密密钥;利用量子解密密钥对L2VPN报文进行量子解密。
上述实施例在L2VPN用户与MPLS骨干网联动过程中引入了量子密钥加密机制和量子物理特性。基于量子保密通信原理,以及一次一密、单光子不可分割、量子态不可复制的量子特性,不仅可以实现端到端信息安全,提高L2VPN用户端到端通信的安全性,只需对IPSec协议加密机制进行改进即可满足L2VPN用户端到端保密通信要求;同时,还可以实现信息窃取或篡改的自动感知功能。
此外,本公开易于通过在服务端设备以及客户端设备上增加接收量子密钥加密板卡或软件来实现。
在一些实施例中,第一服务端设备702还被配置为:根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件;在不符合预设条件的情况下,向第一量子密钥机发送量子加密密钥调整信息,通知第一量子密钥机对量子加密密钥的长度及发送频率进行调整。
在一些实施例中,第一服务端设备702被配置为:根据需要加密的L2VPN报文长度,判断量子加密密钥的长度是否符合第一预设条件;根据需要加密的L2VPN报文业务层级判断量子加密密钥的更新频率是否符合第二预设条件。
上述实施例中,服务端设备能够基于报文的实际情况,根据需要对量子密钥的更新频率以及密钥长度进行调整,获得更符合实际需要的量子密钥,具有量子密钥的自适应调整机制。
在一些实施例中,第一服务端设备702还被配置为:在加密后的L2VPN报文中的控制字段中添加量子加密算法标识、量子加密密钥标识以及报文封装格式;第二服务端设备704还被配置为:利用加密算法标识确定量子解密算法,利用量子加密密钥标识从第二量子密钥机请求相应的量子解密密钥,利用报文封装格式对加密后的L2VPN报文进行解封装。
在一些实施例中,第一服务端设备702还被配置为:向第一量子密钥机发送量子加密注册信息,以便第一量子密钥机根据量子加密注册信息向第一服务端设备702发送量子加密密钥;第二服务端设备704还被配置为:向第二量子密钥机发送量子加密注册信息,以便第二量子密钥机根据量子加密注册信息向第二服务端设备704发送量子解密密钥。
在一些实施例中,通信系统70还包括第一量子密钥机703、第二量子密钥机705。
图8示出了本公开一个实施例的通信装置的结构示意图。如图8所示,该实施例的通信装置80包括:存储器810以及耦接至该存储器810的处理器820,处理器820被配置为基于存储在存储器810中的指令,执行前述任意一个实施例中的通信方法。
其中,存储器810例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
通信装置80还可以包括输入输出接口830、网络接口840、存储接口850等。这些接口830,840,850以及存储器810和处理器820之间例如可以通过总线860连接。其中,输入输出接口830为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口840为各种联网设备提供连接接口。存储接口840为SD卡、U盘等外置存储设备提供连接接口。
本公开还包括一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现前述任意一个实施例中的通信方法。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (13)
1.一种通信方法,包括:
第一服务端设备从第一量子密钥机接收量子加密密钥;
第一服务端设备利用量子加密密钥对L2VPN报文进行量子加密;
第一服务端设备将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备;
第二服务端设备从第二量子密钥机接收量子解密密钥,所述第二量子密钥机通过量子分发网从第一量子密钥机同步与所述量子加密密钥对应的所述量子解密密钥;
第二服务端设备利用量子解密密钥对L2VPN报文进行量子解密。
2.如权利要求1所述的通信方法,其中,所述通信方法还包括:
第一服务端设备根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件;
在不符合预设条件的情况下,第一服务端设备向第一量子密钥机发送量子加密密钥调整信息,通知第一量子密钥机对量子加密密钥的长度及发送频率进行调整。
3.如权利要求2所述的通信方法,其中,所述第一服务端设备根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件包括:
第一服务端设备根据需要加密的L2VPN报文长度,判断量子加密密钥的长度是否符合第一预设条件;
第一服务端设备根据需要加密的L2VPN报文所述业务层级判断量子加密密钥的更新频率是否符合第二预设条件。
4.如权利要求1所述的通信方法,其中,所述通信方法还包括:
第一服务端设备在加密后的L2VPN报文中的控制字段中添加量子加密算法标识、量子加密密钥标识以及报文封装格式;
第二服务端设备利用所述加密算法标识确定量子解密算法,利用量子加密密钥标识从第二量子密钥机请求相应的量子解密密钥,利用所述报文封装格式对加密后的L2VPN报文进行解封装。
5.如权利要求1所述的通信方法,其中,所述通信方法还包括:
第一服务端设备向第一量子密钥机发送量子加密注册信息,以便第一量子密钥机根据量子加密注册信息向第一服务端设备发送量子加密密钥;
第二服务端设备向第二量子密钥机发送量子加密注册信息,以便第二量子密钥机根据量子加密注册信息向第二服务端设备发送量子解密密钥。
6.一种通信系统,包括:
第一服务端设备,被配置为:从第一量子密钥机接收量子加密密钥;利用量子加密密钥对L2VPN报文进行量子加密;将加密后的L2VPN报文经多协议标签交换网络发送至第二服务端设备;
第二服务端设备,被配置为:从第二量子密钥机接收量子解密密钥,所述第二量子密钥机通过量子分发网从第一量子密钥机同步与所述量子加密密钥对应的所述量子解密密钥;利用量子解密密钥对L2VPN报文进行量子解密。
7.如权利要求6所述的通信系统,其中,所述第一服务端设备还被配置为:
根据需要加密的L2VPN报文判断量子加密密钥的长度及更新频率是否符合预设条件;
在不符合预设条件的情况下,向第一量子密钥机发送量子加密密钥调整信息,通知第一量子密钥机对量子加密密钥的长度及发送频率进行调整。
8.如权利要求7所述的通信系统,其中,所述第一服务端设备被配置为:
根据需要加密的L2VPN报文长度,判断量子加密密钥的长度是否符合第一预设条件;
根据需要加密的L2VPN报文所述业务层级判断量子加密密钥的更新频率是否符合第二预设条件。
9.如权利要求1所述的通信系统,其中,
所述第一服务端设备还被配置为:在加密后的L2VPN报文中的控制字段中添加量子加密算法标识、量子加密密钥标识以及报文封装格式;
所述第二服务端设备还被配置为:利用所述加密算法标识确定量子解密算法,利用量子加密密钥标识从第二量子密钥机请求相应的量子解密密钥,利用所述报文封装格式对加密后的L2VPN报文进行解封装。
10.如权利要求1所述的通信系统,其中,
所述第一服务端设备还被配置为:向第一量子密钥机发送量子加密注册信息,以便第一量子密钥机根据量子加密注册信息向第一服务端设备发送量子加密密钥;
所述第二服务端设备还被配置为:向第二量子密钥机发送量子加密注册信息,以便第二量子密钥机根据量子加密注册信息向第二服务端设备发送量子解密密钥。
11.如权利要求6至10中任一项所述的通信系统,其中,所述通信系统还包括第一量子密钥机、第二量子密钥机。
12.一种通信装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至5中任一项所述的通信方法。
13.一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如权利要求1至5中任一项所述的通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810634889.7A CN110620650A (zh) | 2018-06-20 | 2018-06-20 | 通信方法、系统、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810634889.7A CN110620650A (zh) | 2018-06-20 | 2018-06-20 | 通信方法、系统、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110620650A true CN110620650A (zh) | 2019-12-27 |
Family
ID=68920901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810634889.7A Pending CN110620650A (zh) | 2018-06-20 | 2018-06-20 | 通信方法、系统、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110620650A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669270A (zh) * | 2020-04-24 | 2020-09-15 | 江苏航天神禾科技有限公司 | 一种基于标签交换的量子加密传输方法及装置 |
CN114070555A (zh) * | 2021-11-12 | 2022-02-18 | 江苏亨通问天量子信息研究院有限公司 | 一种量子密钥分发方法及计算机可读存储介质 |
CN114866234A (zh) * | 2022-04-26 | 2022-08-05 | 中国电信股份有限公司 | 基于量子密钥加解密的语音通信方法、装置、设备及存储 |
CN116233767A (zh) * | 2023-03-20 | 2023-06-06 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050063547A1 (en) * | 2003-09-19 | 2005-03-24 | Audrius Berzanskis | Standards-compliant encryption with QKD |
CN102904792A (zh) * | 2012-09-21 | 2013-01-30 | 北京华为数字技术有限公司 | 业务承载的方法及路由器 |
CN105850176A (zh) * | 2013-12-20 | 2016-08-10 | 三星电子株式会社 | 在移动通信系统中用于控制拥塞的方法和设备 |
CN106685650A (zh) * | 2016-12-20 | 2017-05-17 | 安徽继远软件有限公司 | 一种基于量子通信技术的电力广域工业控制网通信方法 |
CN106911474A (zh) * | 2017-05-10 | 2017-06-30 | 国家电网公司 | 一种基于业务属性的量子密钥加密方法及装置 |
CN108075890A (zh) * | 2016-11-16 | 2018-05-25 | 中兴通讯股份有限公司 | 数据发送端、数据接收端、数据传输方法及系统 |
CN108173808A (zh) * | 2017-11-30 | 2018-06-15 | 华东师范大学 | 一种轻量级动态密钥数据加密装置和方法 |
-
2018
- 2018-06-20 CN CN201810634889.7A patent/CN110620650A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050063547A1 (en) * | 2003-09-19 | 2005-03-24 | Audrius Berzanskis | Standards-compliant encryption with QKD |
CN102904792A (zh) * | 2012-09-21 | 2013-01-30 | 北京华为数字技术有限公司 | 业务承载的方法及路由器 |
CN105850176A (zh) * | 2013-12-20 | 2016-08-10 | 三星电子株式会社 | 在移动通信系统中用于控制拥塞的方法和设备 |
CN108075890A (zh) * | 2016-11-16 | 2018-05-25 | 中兴通讯股份有限公司 | 数据发送端、数据接收端、数据传输方法及系统 |
CN106685650A (zh) * | 2016-12-20 | 2017-05-17 | 安徽继远软件有限公司 | 一种基于量子通信技术的电力广域工业控制网通信方法 |
CN106911474A (zh) * | 2017-05-10 | 2017-06-30 | 国家电网公司 | 一种基于业务属性的量子密钥加密方法及装置 |
CN108173808A (zh) * | 2017-11-30 | 2018-06-15 | 华东师范大学 | 一种轻量级动态密钥数据加密装置和方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669270A (zh) * | 2020-04-24 | 2020-09-15 | 江苏航天神禾科技有限公司 | 一种基于标签交换的量子加密传输方法及装置 |
CN114070555A (zh) * | 2021-11-12 | 2022-02-18 | 江苏亨通问天量子信息研究院有限公司 | 一种量子密钥分发方法及计算机可读存储介质 |
CN114866234A (zh) * | 2022-04-26 | 2022-08-05 | 中国电信股份有限公司 | 基于量子密钥加解密的语音通信方法、装置、设备及存储 |
CN114866234B (zh) * | 2022-04-26 | 2023-11-07 | 中国电信股份有限公司 | 基于量子密钥加解密的语音通信方法、装置、设备及存储 |
CN116233767A (zh) * | 2023-03-20 | 2023-06-06 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
CN116233767B (zh) * | 2023-03-20 | 2024-04-30 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110620650A (zh) | 通信方法、系统、装置及计算机可读存储介质 | |
CN107465689B (zh) | 云环境下的虚拟可信平台模块的密钥管理系统及方法 | |
EP3210335B1 (en) | Efficient start-up for secured connections and related services | |
CN110138772B (zh) | 一种通信方法、装置、系统、设备和存储介质 | |
KR101982960B1 (ko) | 불필요한 기능의 비활성화를 통한 가상화 애플리케이션 성능 개선 | |
KR101541911B1 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
EP3309993A1 (en) | Method, device and system for processing vxlan packet | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CA2939396A1 (en) | System and method for securing content keys delivered in manifest files | |
US11470060B2 (en) | Private exchange of encrypted data over a computer network | |
WO2019024230A1 (zh) | 信息加密解密方法、装置、计算机设备和存储介质 | |
CN108173644A (zh) | 数据传输加密方法、装置、存储介质、设备及服务器 | |
KR20040033159A (ko) | 무선 데이터의 암호 및 복호 방법과 그 장치 | |
EP4258593A1 (en) | Ota update method and apparatus | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
KR102020357B1 (ko) | Nfv 환경에서 보안 통신 방법 및 그 시스템 | |
CN113128999B (zh) | 一种区块链隐私保护方法及装置 | |
WO2018120938A1 (zh) | 密钥离线传输方法、终端和存储介质 | |
CN106612267B (zh) | 一种验证方法及验证装置 | |
US20140189357A1 (en) | Encryption and authentication based network management method and apparatus | |
US9319222B2 (en) | Two factor authentication of ICR transport and payload for interchassis redundancy | |
CN103997405B (zh) | 一种密钥生成方法及装置 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN108141353A (zh) | 密码算法升级的方法及设备 | |
CN112702312B (zh) | 一种基于国密算法的轻量级物联网数字证书的处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191227 |