CN110650009A - 一种移动网络及通信方法 - Google Patents

一种移动网络及通信方法 Download PDF

Info

Publication number
CN110650009A
CN110650009A CN201910897894.1A CN201910897894A CN110650009A CN 110650009 A CN110650009 A CN 110650009A CN 201910897894 A CN201910897894 A CN 201910897894A CN 110650009 A CN110650009 A CN 110650009A
Authority
CN
China
Prior art keywords
quantum key
session
key distribution
quantum
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910897894.1A
Other languages
English (en)
Other versions
CN110650009B (zh
Inventor
加雄伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910897894.1A priority Critical patent/CN110650009B/zh
Publication of CN110650009A publication Critical patent/CN110650009A/zh
Application granted granted Critical
Publication of CN110650009B publication Critical patent/CN110650009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明属于通信技术领域,公开了一种移动网络和通信方法。该移动网络包括核心网,所述移动网络还包括量子密钥池,所述量子密钥池与量子密钥分发网络信号连接,用于传输所述量子密钥分发网络生成的量子密钥;所述核心网包括第一量子密钥分发管理模块,所述第一量子密钥分发管理模块与所述量子密钥池信号连接,用于管理所述量子密钥。移动网络不再独立于量子密钥分发网络,从而使量子密钥分发网络能够支持移动网络对量子密钥规模化的应用需求。

Description

一种移动网络及通信方法
技术领域
本发明涉及通信技术领域,具体涉及一种移动网络及通信方法。
背景技术
量子密钥分发不需要保存密码本,在双方需要实施保密通信时,实时地进行量子密钥分发,避免保存密码本的安全隐患。而且,量子密钥分发利用了量子不可复制和不确定性的特性,以确保合法用户发现传送中的密钥被窃取。因此,量子密钥分发网络成为人们研究重点。
量子密钥分发网络是采用量子通信原理,实现量子密钥的安全传送。然而,量子密钥分发网络与5G通信网络相互独立,在5G通信网络中增加特定的量子密钥交换网关,在通信终端中附加特定的量子加密卡,由量子加密卡与量子密钥交换网关之间交互来完成量子密钥的递送。这些方法虽然实现了量子密钥的递送,但受制于量子密钥分发网络的硬件系统容量和建设成本的制约,还无法满足5G网络的规模化应用需求。
发明内容
为此,本发明提供一种移动通信网络,以解决现有技术中由于量子密钥分发网络与5G通信网络相互独立而导致的无法满足5G网络的规模化应用需求的问题。
为了实现上述目的,本发明第一方面提供一种移动网络,包括核心网,所述移动网络还包括量子密钥池,所述量子密钥池与量子密钥分发网络信号连接,用于传输所述量子密钥分发网络生成的量子密钥;
所述核心网包括第一量子密钥分发管理模块,所述第一量子密钥分发管理模块与所述量子密钥池信号连接,用于管理所述量子密钥。
其中,所述量子密钥池包括一个或多个量子密钥分发网关,所述量子密钥分发网关与所述第一量子密钥分发管理模块以及所述量子密钥分发网络均信号连接,所述量子密钥分发网关用于将所述量子密钥分发网络生成的所述量子密钥对传输至所述核心网。
其中,所述量子密钥分发网络包括:
至少一对量子密钥分发节点和量子密钥存储节点,所述量子密钥分发节点和所述量子密钥存储节点一一对应地信号连接,而且所述量子密钥存储节点与对应的量子密钥分发网关对应地信号连接;
第二量子密钥分发管理模块,其与所述量子密钥分发节点、所述量子密钥存储节点以及所述第一量子密钥分发管理模块信号连接,用于控制所述量子密钥的生成、传输和存储。
其中,所述核心网还包括:与所述第一量子密钥分发管理模块信号连接的策略管理模块、会话管理模块和认证服务管理模块,其中,
策略管理模块,用于识别和处理量子密钥使用的功能;
会话管理模块,用于判断是否使用量子密钥进行会话,并与所述策略管理模块协同管理会话;
认证服务管理模块,用于认证会话的会话发起方和/或会话接收方的身份,并将会话发起方和会话会话接收方的标识和公钥发给选定的所述量子密钥分发网关。
为了实现上述目的,本发明第一方面提供一种移动网络通信方法,基于本发明提供的所述的移动网络,所述方法包括:
响应于会话发起方的会话请求,从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥,所述会话发起方量子密钥和会话接收方量子密钥是一对量子密钥;
将所述会话发起方量子密钥和会话接收方量子密钥分别发送至所述会话发起方和所述会话接收方;
所述会话发起方和所述会话接收方分别利用所述会话发起方量子密钥和会话接收方量子密钥对其会话数据进行加密并传输。
其中,所述将所述会话发起方量子密钥和会话接收方量子密钥分别发送至所述会话发起方和所述会话接收方,包括:
利用所述会话发起方的公钥对所述会话发起方量子密钥加密,以及,利用会话接收方的公钥对所述会话接收方量子密钥加密;
将加密后的所述会话发起方量子密钥和所述会话接收方量子密钥分别传输至所述会话发起方和所述会话接收方;
所述会话发起方利用其私钥对加密后的所述会话发起方量子密钥进行解密,获得会话发起方量子密钥,以及,所述会话接收方利用其私钥对加密后的所述会话接收方量子密钥进行解密,获得会话接收方量子密钥。
其中,在所述从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥之前,还包括:
判断所述会话接收方是否支持量子加密技术以及所述会话发起方提出的加密算法;
若是,则所述会话接收方上传或标识所述会话接收方的公钥;若否,则终止所述会话请求。
其中,在所述从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥之前,还包括:
判断是否有存储有供所述会话发起方和所述会话接收方使用的量子密钥对,所述量子密钥对包括所述会话发起方量子密钥和所述会话接收方量子密钥;
若无,则从量子密钥分发网络获得会话发起方量子密钥和会话接收方量子密钥。
其中,还包括:
向所述量子密钥分发网络请求批量获得量子密钥,在批量获得量子密钥对的请求中包含有量子密钥存储节点;
将所述量子密钥分发网络生成的量子密钥存储于量子密钥存储节点;
第一量子密钥分发管理模块通过量子密钥分发网关获得量子密钥对的获得情况。
其中,所述方法还包括:将使用过的会话发起方量子密钥和会话接收方量子密钥注销。
本发明具有如下优点:
本发明提供的移动网络,在核心网设置第一量子密钥分发管理模块,第一量子密钥分发管理模块与量子密钥池信号连接,量子密钥池与量子密钥分发网络信号连接,量子密钥分发网络生成的量子密钥经量子密钥池传输至核心网,会话发起方和会话接收方利用量子密钥对会话数据加密后进行传输,从而避免了会话内容被窃听,更重要的是,借助第一量子密钥分发管理模块和量子密钥池将核心网和量子密钥分发网络关联,使移动网络不再独立于量子密钥分发网络,从而使量子密钥分发网络能够支持移动网络对量子密钥规模化的应用需求。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明实施例提供的一种移动网络的原理框图;
图2为本发明实施例提供的通信方法的流程图;
图3为本发明实施例提供的通信方法的流程图;
图4为本发明实施例提供的对量子秘钥池进行维护的流程图。
在附图中:
1:核心网 11:网络切片选择模块
12:网络存储模块 13:统一数据管理模块
14:策略管理模块 15:认证服务模块
16:接入和移动性管理模块 17:网络能力开放模块
18:会话管理模块 19:量子密钥分发管理模块
2:用户面实体 21:接入网
22:传输网
3:量子密钥池 31:量子密钥分发网关
4:量子密钥分发网络 41:量子密钥存储节点
42:量子密钥分发节点 43:第二量子密钥分发管理模块
5:用户设备 51:终端
52:用户身份识别卡 53:量子密钥加密卡
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本实施例提供一种移动网络,该移动网络针对现有的移动网络的改进,如对现有2G、3G、4G和5G的改进,并将移动网络和量子密钥分发网络关联,移动网络可以直接从量子密钥分发网络获得。为了便于描述,本实施例仅以5G移动网络为例介绍,但这并不限定本实施例提供的移动网络仅适用于5G移动网络。
如图1所示,移动网络包括核心网1和用户面实体2,核心网1协调用户面实体2为用户设备提供网络连接和数据传送服务。其中,核心网1包括网络切片选择模块(NetworkSlice Selection Function NSSF)11、网络存储模块(NF Repository Function,NRF)12、统一数据管理模块(Unified Data Management,UDM)13、策略管理模块(Policy Controlfunction,PCF)14、认证服务模块(Authentication Server Function,AUSF)15、接入和移动性管理模块(Access and Mobility Management Function,AMF)16、网络能力开放模块(Network Exposure Function,NEF)17和会话管理模块(Session Management Function,SMF)18,这些模块与现有5G移动网络中的核心网基本相同,在此不再详细赘述,仅对不同部分做详细介绍,具体地,在下文结合新增的量子密钥分发管理模块19对增加功能的策略管理模块14、认证服务模块15、会话管理模块18进行介绍。
策略管理模块14用于识别和处理量子密钥使用的功能。当5G终端(或5G应用平台)发起会话时,策略管理模块14检查相应的会话申请标识信息,如是否使用用量子密钥、5G终端/应用平台的标识/证书/公钥/加密算法等,并识别是否支持相关请求。如果识别出无量子密钥使用申请,则按常规会话处理。如果识别出会话发起方使用量子密钥,则进一步协同其它模块(认证服务模块和会话管理模块等)检测会话发起方的权限、能力等信息,同时,也检查会话接收方的权限和能力等信息。若会话接收方不支持量子密钥能力,则通知会话发起方,并中止进一步服务。如果会话双方都有能力,并支持在会话中使用量子密钥,则策略管理模块14协同量子密钥分发管理模块等生成和发送量子密钥给会话双方。
认证服务管理模块15,用于认证会话的会话发起方和/或会话接收方的身份,并将会话发起方和会话接收方的标识和公钥发给选定的量子密钥分发网关。
会话管理模块18,用于判断是否使用量子密钥进行会话,并与策略管理模块协同管理会话。策略管理模块14和会话管理模块18协同管理5G会话。若5G会话不使用量子密钥加密会话数据,则会话管理模块按正常5G会话处理。若5G会话使用量子密钥加密会话数据,则会话管理模块18不能在网络侧检测5G会话内容。
用户面实体2包括接入网21和传输网22,接入网21和传输网22直接面对用户设备(终端或业务平台)5,为用户设备5提供网络接入和数据传输服务。传输网用于实际传输数据,数据传输的网络(逻辑路径)构成和协商由核心网1协调。核心网用于处理接入网传来的用户设备,并协调传输网为用户设备提供数据传送服务。
在本实施例中,核心网1还包括第一量子密钥分发管理模块19,第一量子密钥分发管理模块19与量子密钥池3信号连接,用于管理量子密钥,其中的量子密钥来自于量子密钥分发网络4。量子密钥池3包括一个或多个量子密钥分发网关31,第一量子密钥分发管理模块19通过量子密钥分发网关31与量子密钥分发网络4信号连接,量子密钥分发网关31用于将量子密钥分发网络4生成的量子密钥对传输至核心网1。
另外,第一量子密钥分发管理模块19与策略管理模块14、认证服务模块15、会话管理模块16交互,以控制、生成、传送和存储量子密钥,为用户设备提供服务。
在本实施例中,量子密钥分发网络4与现有量子密钥分发网络的结构相同,可以支持端到端(装置)的密钥生成和传送服务。量子密钥生成方装置,按约定的加密算法,生成对称加密密钥(也称为量子密钥),然后通过量子密钥分发网络传送给接收方装置。量子密钥分发网络通过量子理论,保证在其节点中量子密钥分发的安全性。
量子密钥分发网络内各设备之间通过光纤或卫星网络相关连接,每个量子密钥分发网络包含三种的功能,一是实现量子密钥分发网络的端到端的量子生成与传送,二是协调量子密钥分发网络中的端的协作与管理,三是把生成的量子密钥分发给请求方装置(例如,通过下文描述的量子密钥分发网关和量子加密卡把量子密钥发送给终端)。
具体地,量子密钥分发网络4包括至少一对量子密钥存储节点41和量子密钥分发节点42,以及第二量子密钥分发管理模块43,量子密钥存储节点41、量子密钥分发节点42和第二量子密钥分发管理模块43之间通过光纤相互实现端到端的连接。量子密钥存储节点41与量子密钥分发节点42一一对应并信号连接,而且可以部署在相同的装置上。量子密钥分发节点42生成和递送的量子密钥被存储在量子密钥存储节点41上,并由量子密钥存储节点41存储的密钥发送给对应量子密钥分发网关31中,以备核心网使用。
在本实施例中,量子密钥采用端到端的生成与递送方式。例如,第一量子密钥分发节点A生成的第一量子密钥K1,通过量子密钥分发网络,第二量子密钥分发节点B得到的第二量子密钥为K2。根据采用量子密钥分发原理,第一量子密钥K1和第二量子密钥K2可以相同,也可以不同。当第一量子密钥K1和第二量子密钥K2不同时,使用者可以由其中一个量子密钥通过事先约定的数学算法推理出另一个量子密钥,如利用第一量子密钥K1通过事先约定的数学算法推理出第二量子密钥K2,第一量子密钥K1和第二量子密钥K2被称为量子密钥对。第一量子密钥K1和第二量子密钥K2分别存储于不同的量子密钥分发网关。量子密钥分发网关在存储量子密钥时,可以对量子密钥做唯一性标识,以标识第一量子密钥K1和第二量子密钥K2相对于量子密钥分发网来说是一个量子密钥对。这个标识由第一量子密钥分发管理模块和量子密钥分发网关之间协调解决。
需要说明的是,量子密钥池3独立于核心网1,不同的核心网1可以共享同一量子密钥池3,而且量子密钥池3中的量子密钥分发网关31可以由相同或不同的运营商提供。当量子密钥池3中的不同量子密钥分发网关31由运营商提供时,这些量子密钥分发网关31存在不能直接相互通信的可能。
第一量子密钥分发管理模块19和第二量子密钥分发管理模块43信号连接,通过第一量子密钥分发管理模块19和第二量子密钥分发管理模块43的协调,量子密钥分发节点42之间通过端到端的连接,实现量子密钥安全可靠地生成与传输。
第一量子密钥分发管理模块19在策略管理模块14的管理下通过指定的量子密钥分发网关31获得量子密钥,并传递给移动网络服务的用户设备5。
用户设备5包括终端51、用户身份识别卡(Subscriber Identification Module,SIM)52和量子密钥加密卡53,其中,终端采用但不限于手机等可用于会话的通讯设备,SIM卡52用于标识用户身份、存储通信网络连接信息、用户订购的业务信息等。SIM卡52通常独立于通信网络的终端51,终端51提供标准的卡槽安放和连接SIM卡。而且,SIM卡52拥有独立的运算环境,并通过标准和开放的接口与通信网络的终端51上的其它功能模块通信。
在另一实施例中,SIM卡52也可以采用电子用户身份识别卡(eSIM卡)代替。SIM卡52和eSIM卡在功能上没有本质的区别,区别仅在于,eSIM卡是终端51上的组成部分,即集成在终端上,通信网络的运营商通过远程接口设置eSIM卡中的信息。
需要说明的是,SIM卡52和eSIM卡中的数据通常是保密存储的,只能通过专用的接口,并且在获得运营商和用户的许可后,终端51上的其它应用才可以通过专用的接口获得数据或者使用其提供的服务。在后文的描述中,若没有特别说明,当提及SIM卡时,既指SIM卡,也指eSIM卡。
量子加密卡53属于终端51的附属软件或硬件模块,用于与量子密钥分发网络4(如,量子密钥分发网关31)交互以获取数据加密密钥,以对量子密钥分发网络4提供的量子密钥进行加密。而且,量子加密卡53支持特定的加密算法和身份认证方法,从而实现与量子密钥分发网络4的交互。
量子密钥分发网关31是量子密钥分发网络4与通信网络的核心网1的连接设备。量子密钥分发网关31连接量子密钥分发网络4,用于从量子密钥分发网络4中安全地获得量子密钥;同时量子密钥分发网关31连接通信网络的核心网1,通过通信网络把量子密钥发送给终端51。终端51通过量子加密卡53或其他特定的装置与量子密钥分发网关31交互,以获得量子密钥。
核心网1中的策略管理模块14、认证服务模块15和会话管理模块18与终端51交互,以提供通信服务和量子密钥传输管理,其中,通信服务与现有技术相同,量子密钥传输与量子密钥分发管理模块19共同完成。量子密钥分发管理模块19从量子密钥分发网关31获得量子密钥,然后通过核心网1和接入网2将量子密钥传输至终端51。
本实施例提供的移动网络,在核心网设置第一量子密钥分发管理模块,第一量子密钥分发管理模块与量子密钥池信号连接,量子密钥池与量子密钥分发网络信号连接,量子密钥分发网络生成的量子密钥经量子密钥池传输至核心网,会话发起方和会话接收方利用量子密钥对会话数据加密后进行传输,从而避免了会话内容被窃听,更重要的是,借助第一量子密钥分发管理模块和量子密钥池将核心网和量子密钥分发网络关联,使移动网络不再独立于量子密钥分发网络,从而使量子密钥分发网络能够支持移动网络对量子密钥规模化的应用需求。
需要说明的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本实施例还提供一种移动网络通信方法,该移动网络通信方法是基于本实施例提供的移动网络。下面以会话发起方和会话接收方发起通话为例,进行介绍。
如图2所示,移动网络通信方法包括以下步骤:
步骤S201,响应于会话发起方的会话请求,从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥。
其中,在会话请求中包含有使用量子密钥来保护通话内容的标识位,以及附带自己的公钥和对应的加密算法。
当收到会话请求后,会话发起方和会话接收方对应的核心网相互协商,判断是否支持会话请求,并通过询问或判断会话接收方的终端是否有能力支持会话请求,判断会话接收方是否支持量子加密技术以及是否与会话发起方使用相同的加密算法。若会话接收方有能力接受会话发起方的会话请求,则上传或标识其公钥。若会话接收方无接受会话发起方的会话请求的能力,则终止会话请求。
会话发起方和会话接收方对应的核心网是通过第一量子密钥分发管理模块、并借助量子密钥池中的量子密钥分发网关获得,即会话发起方对应的第一量子密钥分发管理模块借助与其对应的量子密钥分发网关从量子密钥分发网络中获得量子密钥;类似的,会话接收方对应的第一量子密钥分发管理模块借助与其对应的量子密钥分发网关从量子密钥分发网络中获得量子密钥。
在第一量子密钥分发管理模块获得量子密钥时,首先判断量子密钥池是否有存储有供会话发起方和会话接收方使用的量子密钥对,量子密钥对包括会话发起方量子密钥和会话接收方量子密钥;若无,则从量子密钥分发网络获得会话发起方量子密钥和会话接收方量子密钥。
具体地,若会话发起方对应的量子密钥分发网关与会话接收方对应的量子密钥分发网关存在连接关系,则两个量子密钥分发网关检查是否存储有量子密钥对。若两个量子密钥分发网关未相互连接,或者没有存储量子密钥对,则两个量子密钥分发网关从量子密钥分发网络中获得量子密钥。若两个量子密钥分发网关相互连接,且存储量子密钥对,则两个量子密钥分发网关分别向会话发起方对应的第一量子密钥分发管理模块和会话接收方对应的第一量子密钥分发管理模块传送量子密钥,即会话发起方获得的量子密钥和会话接收方获得的量子密钥是一对量子密钥。
在一个实施方式中,当量子密钥分发网关没有量子密钥时,从量子密钥分发网络获取的方式如下:会话发起方对应的量子密钥分发网关和会话接收方对应的量子密钥分发网关分别与量子密钥分发网络中的第二量子密钥分发管理模块进行交互,使第二量子密钥分发管理模块控制量子密钥分发节点产生量子密钥,并将产生的量子密钥存储在量子密钥存储节点,以使量子密钥分发网关从对应的量子密钥存储节点获得量子密钥。
步骤S202,将会话发起方量子密钥和会话接收方量子密钥分别发送至会话发起方和会话接收方。
在一个实施方式中,第一量子密钥分发管理模块获得会话发起方量子密钥和会话接收方量子密钥后,通过加密的方式发送至对应的会话发起发和会话接收方,即利用会话发起方或会话接收方的公钥和/或对应的算法加密量子密钥。
例如,利用会话发起方的公钥对会话发起方量子密钥加密,以及,利用会话接收方的公钥对会话接收方量子密钥加密;将加密后的会话发起方量子密钥和会话接收方量子密钥分别传输至会话发起方和会话接收方;会话发起方利用其私钥对加密后的会话发起方量子密钥进行解密,获得会话发起方量子密钥,以及,会话接收方利用其私钥对加密后的会话接收方量子密钥进行解密,获得会话接收方量子密钥。利用会话发起方的公钥对量子密钥进行加密,可以提高量子密钥传输过程中的安全性。
步骤S203,会话发起方和会话接收方分别利用会话发起方量子密钥和会话接收方量子密钥对其会话数据进行加密。
在一个实施方式中,会话发起方收到来自第一量子密钥分发管理模块传送的加密的量子密钥后,使用私钥解密,获得量子密钥,然后使用量子密钥对会话的数据加密。同样,会话接收方收到来自第一量子密钥分发管理模块传送的加密的量子密钥后,使用私钥解密,获得量子密钥,然后使用量子密钥对会话的数据加密。
在一个实施例中,移动网络通信方法还包括:
步骤S204,将使用过的会话发起方量子密钥和会话接收方量子密钥注销。
在量子密钥分发网关中,量子密钥存储时,有全球唯一性的量子密钥标识和量子密钥。量子密钥对是端到端的存储,比如,当量子密钥对(K1、K2)存储时,量子密钥K1存储在量子密钥分发网关QKDG1中,量子密钥K2存储在量子密钥分发网关QKDG2中,量子密钥分发网关QKDG1和量子密钥分发网关QKDG2中同时存储(K1、K2)的全球唯一性标识ID1(例如GUID等)。在两量子密钥分发网关中,ID1分别与量子密钥K1和量子密钥K2绑定。
当量子密钥对(K1、K2)被使用后,量子密钥分发网关QKDG1或量子密钥分发网关QKDG2按某种安全途径通知对方(或被第三方通知)注销指定标识(例如,ID1)的量子密钥。注销通知可以由第三方(例如量子密钥分发网关管理模块QKDMF)通知量子密钥分发网关QKDG1和量子密钥分发网关QKDG2。
注销通知也可以由其中一个量子密钥分发网关QKDG发起,若两量子密钥分发网关QKDG之间可以互相通信,则可以直接发送消息通知对方注销指定的量子密钥;若两个量子密钥分发网关QKDG之间不可以互相通信,则可以通过对应的量子密钥分发管理模块QKDMF间接地传递此注销信息。
需要说明的是,量子密钥分发网络采用端到端的方式生成和传递量子密钥,即会话接收方和会话发起方在会话时,分别从量子密钥分发网络获得量子密钥。在量子密钥的生成和传递过程中,相关信道是独占的。因此,在量子密钥传送过程中,若遇到监听或干扰,该量子密钥的传送过程会受影响,这将影响到量子密钥传送的效率和规模化能力。
在一个实施方式中,当两个量子密钥分发网关在空闲时段,主动向量子密钥网络请求获得量子密钥对,具体包括:向量子密钥分发网络请求批量获得量子密钥,在批量获得量子密钥对的请求中包含有量子密钥存储节点;将量子密钥分发网络生成的量子密钥存储于量子密钥存储节点;第一量子密钥分发管理模块通过量子密钥分发网关获得量子密钥对的获得情况。
在实际应用中,当会话发起方和会话接收方通过各自的第一量子密钥分发管理模块请求量子密钥分发网关提供量子密钥时,这两个量子密钥分发网关分别检查是否存储有量子密钥对,如果两个量子密钥分发网关之间已经存储有量子密钥对,则可以使用存储的量子密钥对,分别分发给对应的会话发起方和会话接收方。如果两个量子密钥分发网关之间没有存储的量子密钥对,则向量子密钥分发网络请求获得量子密钥对。但在实际应用中,两个量子密钥分发网关存在两种情况,其一,两个量子密钥分发网关之间能够直接通信;其二,两个量子密钥分发网关不能直接通信。对于第一种情况,两个量子密钥分发网关在空闲时段主动向量子密钥分发网络获取并存储量子密钥对,即量子密钥分发网关与第二量子密钥分发管理模块交互,通知第二量子密钥分发管理模块协调量子密钥分发节点生成和传递量子密钥。对于第二种情况,量子密钥分发网关需要借助与其信号连接的第一量子密钥分发管理模块相互通信,第一量子密钥分发管理模块与第二量子密钥分发管理模块交互,通知第二量子密钥分发管理模块协调量子密钥分发节点生成和传递量子密钥,再通过量子密钥分发管理模块获得相应的量子密钥。当会话发起方对应的第一量子密钥分发管理模块和会话接收方对应的第一量子密钥分发管理模块不能相互通信时,则认为两个第一量子密钥分发管理模块所在的核心网无法实现互通。
图3为本实施例提供的一种利用量子密钥加密的会话过程的流程图。会话双方均是由5G终端,其中会话发起方通过第一核心网模组和第一量子密钥分发管理模块实现量子密钥移动通信,会话接收方通过第二核心网和第二量子密钥分发管理模块实现量子密钥移动通信。第一核心网模组和第二核心网模组均指现有5G核心网络中各模块的总称。
如图3所示,利用量子密钥进行会话的过程包括:
在步骤S301中,会话发起方向第一核心网模组发出会话请求,并在该会话请求中包含有标识使用量子密钥的标识位,以声明需要使用量子密钥来保护会话内容,在该会话请求中还包括会话发起方的公钥以及加密算法信息。
在步骤S302中,第一核心网模组和第二核心网模组之间协商是否支持会话发起方的会话请求。
在步骤S303中,通过询问或判断会话接收方是否有能力或接收会话请求。
在一个实施方式中,第一核心网模组传送给会话接收方的信息中,包含是否支持量子加密技术和会话发起方的加密算法。会话接收方判断是否有能力接受会话请求,在有能力并愿意接受会话请求时,会话接收方上传或者标识自己的公钥,则继续后继操作;否则,第二核心网模组中止会话发起方的会话请求。
在步骤S304中,第一核心网模组与其对应的量子密钥分发管理模块交互,即第一核心网模块与与其在同一网络中的量子密钥分发管理模块1交互,确定对应的第一量子密钥分发网关;类似的,第二核心网模组与其对应的量子密钥分发管理模块2交互,即第二核心网模块与与其在同一网络中的量子密钥分发管理模块交互,确定对应的第二量子密钥分发网关。
在步骤S305中,量子密钥分发管理模块1与第一量子密钥分发网关交互,获得第一量子密钥,量子密钥分发管理模块2与第二量子密钥分发网关交互,获得第二量子密钥,第一量子密钥和第二量子密钥是量子密钥对。
需要说明的是,若第一量子密钥分发网关和第二量子密钥分发网关之间存在相互连接,则第一量子密钥分发网关和第二量子密钥分发网关首先检查是否存储有可用的量子密钥对。当第一量子密钥分发网关和第二量子密钥分发网关存在可用的量子密钥对,则执行步骤307。
当第一量子密钥分发网关和第二量子密钥分发网关没有可用的量子密钥对,或者第一量子密钥分发网关和第二量子密钥分发网关不能相互连接,则执行步骤306。
在步骤S306中,第一量子密钥分发网关和第二量子密钥分发网关分别与量子密钥分发网络中的第二量子密钥分发管理节点交互,通知量子密钥分发管理节点协调量子密钥分发节点生成和传递量子密钥。第一量子密钥分发网关和第二量子密钥分发网关分别从量子密钥分发网络中对应的量子密钥存储节点中获得传递的密钥。
需要说明的是,即使第一量子密钥分发网关和第二量子密钥分发网关不能相互连接,由于第一量子密钥分发网关和第二量子密钥分发网关可能属于不同的核心网,那么第一量子密钥分发网关和第二量子密钥分发网关之间存在不能直接相互通信可能。然而,第一量子密钥分发网关和第二量子密钥分发网关可与量子密钥分发网络中对应的量子密钥存储节点互通,第一量子密钥分发网关和第二量子密钥分发网关同样可从量子密钥分发网络获得量子密钥对。
在步骤S307中,第一量子密钥分发网关利用会话发起方的公钥和约定算法对第一量子密钥加密,然后将第一量子密钥传送至量子密钥分发管理模块1;第二量子密钥分发网关利用会话接收方的公钥和约定算法对第二量子密钥加密,然后将第二量子密钥传送至量子密钥分发管理模块2。
其中,约定算法是会话发起方和会话接收方预先约定的算法,具体的算法可以是现有适用加密的任何算法,也可以是将来出现的适用加密的任何算法。
当第一量子密钥和第二量子密钥被分别传送给第一量子密钥分发网关和第二量子密钥分发网关后,将量子密钥分发网络中的该第一量子密钥和第二量子密钥注销。
在步骤S308中,量子密钥分发管理模块1通过第一核心网模组将第一量子密钥发送给会话发起方,量子密钥分发管理模块2通过第二核心网模组将第二量子密钥发送给会话接收方。
在步骤S309中,会话发起方利用自己的私钥解密,获得第一量子密钥,然后使用第一量子密钥加密会话数据;会话接收方利用自己的私钥解密,获得第二量子密钥,然后使用第二量子密钥加密会话数据,以实现会话发起方和会话接收方的加密通话。
在步骤S310中,会话发起方和会话接收方利用量子密钥,实现会话发起方和会话接收方的加密通话。
当量子密钥分发管理模块1将第一量子密钥传送给会话发起方后,或者,在传送给会话发起方之后并超过约定的时间后,将该第一量子密钥销毁。同样,当量子密钥分发管理模块2将第二量子密钥传送给会话接收方后,或者,在传送给会话接收方之后并超过约定的时间时,将该第一量子密钥销毁。
在上述步骤S305中,当量子密钥分发管理模块请求获得量子密钥时,若第一量子密钥分发网关和第二量子密钥分发网关没有可用的量子密钥对,第一量子密钥分发网关和第二量子密钥分发网关需要从量子密钥分发网络获得量子密钥对,这将影响通信效率。为了避免量子密钥分发网关不存在量子密钥的情况,提高通信效率和规模化,需要对量子秘钥池进行维护。
图4为本发明实施例提供的对量子秘钥池进行维护的流程图。如图4所示,维护量子秘钥池的步骤包括:
步骤S401,第一核心网和第二核心网交互以请求生成批量量子密钥对。
第一核心网和第二核心网协商确定是否需要生成量子密钥对,以及如何生成批量量子密钥对。
需要说明的是,第一核心网和第二核心网可以是两个不同的核心网,也可以是同一个核心网。
步骤S402,第一核心网中第一量子密钥分发管理模块与策略管理模块与认证服务模块协作,选择第一量子密钥分发网关;类似地,第二核心网中第二量子密钥分发管理模块与策略管理模块与认证服务模块协作,选择第二量子密钥分发网关。
步骤S403,第一量子密钥分发管理模块通知第一量子密钥分发网关接收批量量子密钥对,该通知中包含有批量量子密钥对的数量,对应的量子密钥分发网络总量子密钥存储节点和量子密钥分发节点的信息。第二量子密钥分发管理模块通知第二量子密钥分发网关接收批量量子密钥对,该通知中包含有批量量子密钥对的数量,对应的量子密钥分发网络总量子密钥存储节点和量子密钥分发节点的信息。
步骤S404,第一量子密钥分发网关和第二量子密钥分发网关相互通信,以确定对方的运行是否正常。
步骤S405,第一量子密钥分发管理模块和/或第二量子密钥分发管理模块向量子密钥分发网络发送生成和传送量子密钥对的生成请求,在该生成请求中包含有量子密钥存储节点的信息。
步骤S406,第一量子密钥分发网关和第二量子密钥分发网关从量子密钥存储节点获得量子密钥对。
需要说明的是,量子密钥分发网关可以持续性地从量子密钥存储节点获得量子密钥对,直至收到不再生成和传递量子密钥对的通知,或者,获得的量子密钥对已经达到申请数量。
步骤S407,第一量子密钥分发网关和第二量子密钥分发网关相互通信,以确定对方获得量子密钥对的情况。
步骤S408,第一量子密钥分发网关通知第一量子密钥分发管理模块获得的量子密钥对的情况;第二量子密钥分发网关通知第二量子密钥分发管理模块获得的量子密钥对的情况。
步骤S409,第一量子密钥分发管理模块和第二量子密钥分发管理模块相互协商对应的量子密钥分发网关获得量子密钥对的情况。
步骤S410,第一量子密钥分发管理模块通知第一核心网内其他网元,如策略管理模块,以使其知晓批量量子密钥对的生成与递送情况;第二量子密钥分发管理模块通知第二核心网内其他网元,如策略管理模块,以使其知晓批量量子密钥对的生成与递送情况。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种移动网络,包括核心网,其特征在于,所述移动网络还包括量子密钥池,所述量子密钥池与量子密钥分发网络信号连接,用于传输所述量子密钥分发网络生成的量子密钥;
所述核心网包括第一量子密钥分发管理模块,所述第一量子密钥分发管理模块与所述量子密钥池信号连接,用于管理所述量子密钥。
2.根据权利要求1所述的移动网络,其特征在于,所述量子密钥池包括一个或多个量子密钥分发网关,所述量子密钥分发网关与所述第一量子密钥分发管理模块以及所述量子密钥分发网络均信号连接,所述量子密钥分发网关用于将所述量子密钥分发网络生成的所述量子密钥对传输至所述核心网。
3.根据权利要求2所述的移动网络,其特征在于,所述量子密钥分发网络包括:
至少一对量子密钥分发节点和量子密钥存储节点,所述量子密钥分发节点和所述量子密钥存储节点一一对应地信号连接,而且所述量子密钥存储节点与对应的量子密钥分发网关对应地信号连接;
第二量子密钥分发管理模块,其与所述量子密钥分发节点、所述量子密钥存储节点以及所述第一量子密钥分发管理模块信号连接,用于控制所述量子密钥的生成、传输和存储。
4.根据权利要求1所述的移动网络,其特征在于,所述核心网还包括:与所述第一量子密钥分发管理模块信号连接的策略管理模块、会话管理模块和认证服务管理模块,其中,
策略管理模块,用于识别和处理量子密钥使用的功能;
会话管理模块,用于判断是否使用量子密钥进行会话,并与所述策略管理模块协同管理会话;
认证服务管理模块,用于认证会话的会话发起方和/或会话接收方的身份,并将会话发起方和会话接收方的标识和公钥发给选定的所述量子密钥分发网关。
5.一种移动网络通信方法,其特征在于,基于权利要求1-4任意一项所述的移动网络,所述方法包括:
响应于会话发起方的会话请求,从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥,所述会话发起方量子密钥和会话接收方量子密钥是一对量子密钥;
将所述会话发起方量子密钥和会话接收方量子密钥分别发送至所述会话发起方和所述会话接收方;
所述会话发起方和所述会话接收方分别利用所述会话发起方量子密钥和会话接收方量子密钥对其会话数据进行加密并传输。
6.根据权利要求5所述的方法,其特征在于,所述将所述会话发起方量子密钥和会话接收方量子密钥分别发送至所述会话发起方和所述会话接收方,包括:
利用所述会话发起方的公钥对所述会话发起方量子密钥加密,以及,利用会话接收方的公钥对所述会话接收方量子密钥加密;
将加密后的所述会话发起方量子密钥和所述会话接收方量子密钥分别传输至所述会话发起方和所述会话接收方;
所述会话发起方利用其私钥对加密后的所述会话发起方量子密钥进行解密,获得会话发起方量子密钥,以及,所述会话接收方利用其私钥对加密后的所述会话接收方量子密钥进行解密,获得会话接收方量子密钥。
7.根据权利要求5所述的方法,其特征在于,在所述从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥之前,还包括:
判断所述会话接收方是否支持量子加密技术以及所述会话发起方提出的加密算法;
若是,则所述会话接收方上传或标识所述会话接收方的公钥;若否,则终止所述会话请求。
8.根据权利要求5所述的方法,其特征在于,在所述从量子密钥分发网络获得会话发起方和会话接收方对应的会话发起方量子密钥和会话接收方量子密钥之前,还包括:
判断是否有存储有供所述会话发起方和所述会话接收方使用的量子密钥对,所述量子密钥对包括所述会话发起方量子密钥和所述会话接收方量子密钥;
若无,则从量子密钥分发网络获得会话发起方量子密钥和会话接收方量子密钥。
9.根据权利要求5所述的方法,其特征在于,还包括:
向所述量子密钥分发网络请求批量获得量子密钥,在批量获得量子密钥对的请求中包含有量子密钥存储节点;
将所述量子密钥分发网络生成的量子密钥存储于量子密钥存储节点;
第一量子密钥分发管理模块通过量子密钥分发网关获得量子密钥对的获得情况。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:将使用过的会话发起方量子密钥和会话接收方量子密钥注销。
CN201910897894.1A 2019-09-23 2019-09-23 一种移动网络及通信方法 Active CN110650009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910897894.1A CN110650009B (zh) 2019-09-23 2019-09-23 一种移动网络及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910897894.1A CN110650009B (zh) 2019-09-23 2019-09-23 一种移动网络及通信方法

Publications (2)

Publication Number Publication Date
CN110650009A true CN110650009A (zh) 2020-01-03
CN110650009B CN110650009B (zh) 2023-04-07

Family

ID=68992282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910897894.1A Active CN110650009B (zh) 2019-09-23 2019-09-23 一种移动网络及通信方法

Country Status (1)

Country Link
CN (1) CN110650009B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917543A (zh) * 2020-08-14 2020-11-10 国科量子通信网络有限公司 用户接入云平台安全接入认证系统及其应用方法
CN113037478A (zh) * 2021-03-22 2021-06-25 阿米华晟数据科技(江苏)有限公司 一种量子密匙分发系统及方法
CN114071461A (zh) * 2021-11-12 2022-02-18 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组
CN114499853A (zh) * 2022-02-11 2022-05-13 浙江国盾量子电力科技有限公司 基于5g和量子加密的配电站视频传输通信系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491531A (zh) * 2013-08-23 2014-01-01 中国科学技术大学 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
CN105846995A (zh) * 2015-12-10 2016-08-10 安徽问天量子科技股份有限公司 VoLTE量子加密终端及加密方法
CN106330440A (zh) * 2016-11-23 2017-01-11 长春大学 一种基于近场通信的移动网络量子密钥分发系统及其分发方法
CN106878015A (zh) * 2017-04-14 2017-06-20 江苏亨通问天量子信息研究院有限公司 加密卫星通信系统及方法
CN106961327A (zh) * 2017-02-27 2017-07-18 北京邮电大学 基于量子密钥池的密钥管理系统及方法
CN108768542A (zh) * 2018-05-02 2018-11-06 三峡大学 一种基于随机数的语音信号量子加密通信系统
CN110247765A (zh) * 2019-06-25 2019-09-17 湖北凯乐量子通信光电科技有限公司 一种量子保密数据链通信系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491531A (zh) * 2013-08-23 2014-01-01 中国科学技术大学 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
CN105846995A (zh) * 2015-12-10 2016-08-10 安徽问天量子科技股份有限公司 VoLTE量子加密终端及加密方法
CN106330440A (zh) * 2016-11-23 2017-01-11 长春大学 一种基于近场通信的移动网络量子密钥分发系统及其分发方法
CN106961327A (zh) * 2017-02-27 2017-07-18 北京邮电大学 基于量子密钥池的密钥管理系统及方法
CN106878015A (zh) * 2017-04-14 2017-06-20 江苏亨通问天量子信息研究院有限公司 加密卫星通信系统及方法
CN108768542A (zh) * 2018-05-02 2018-11-06 三峡大学 一种基于随机数的语音信号量子加密通信系统
CN110247765A (zh) * 2019-06-25 2019-09-17 湖北凯乐量子通信光电科技有限公司 一种量子保密数据链通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "《S3-172095_TR_33899》", 《3GPP TSG_SA\WG3_SECURITY》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917543A (zh) * 2020-08-14 2020-11-10 国科量子通信网络有限公司 用户接入云平台安全接入认证系统及其应用方法
CN111917543B (zh) * 2020-08-14 2023-08-29 国科量子通信网络有限公司 用户接入云平台安全接入认证系统及其应用方法
CN113037478A (zh) * 2021-03-22 2021-06-25 阿米华晟数据科技(江苏)有限公司 一种量子密匙分发系统及方法
CN114071461A (zh) * 2021-11-12 2022-02-18 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组
CN114071461B (zh) * 2021-11-12 2023-11-03 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组
CN114499853A (zh) * 2022-02-11 2022-05-13 浙江国盾量子电力科技有限公司 基于5g和量子加密的配电站视频传输通信系统及方法
CN114499853B (zh) * 2022-02-11 2022-11-15 浙江国盾量子电力科技有限公司 基于5g和量子加密的配电站视频传输通信系统及方法

Also Published As

Publication number Publication date
CN110650009B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN110650009B (zh) 一种移动网络及通信方法
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US7596368B2 (en) Wireless access point apparatus and method of establishing secure wireless links
CN110035033B (zh) 密钥分发方法、装置及系统
US8838972B2 (en) Exchange of key material
EP3813298B1 (en) Method and apparatus for establishing trusted channel between user and trusted computing cluster
MX2007012852A (es) Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.
CN101340443A (zh) 一种通信网络中会话密钥协商方法、系统和服务器
KR20080104180A (ko) Sim 기반 인증방법
EP2856789B1 (en) Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end
KR20060134774A (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
CN109688583B (zh) 一种星地通信系统中的数据加密方法
CN110808834B (zh) 量子密钥分发方法和量子密钥分发系统
TW202032942A (zh) 物件共享系統及方法
CN115567210A (zh) 采用量子密钥分发实现零信任访问的方法及系统
US20240072996A1 (en) System and method for key establishment
CN102571328A (zh) 用户终端的服务调用方法、系统和用户终端
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统
WO2001022685A1 (en) Method and arrangement for communications security
CN117394999A (zh) 一种量子安全局域网的组网系统及方法
CN116980122A (zh) 一种量子密钥分发管理系统
CN117459231A (zh) 一种量子安全的sd-wan网络系统及其组建方法
Wu et al. The sharing session key component (SSKC) algorithm for End-to-End secure wireless communication
CN117527231A (zh) 一种基于量子安全网络终端配对的密钥分发方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant