CN113507358B - 通信系统、认证方法、电子设备及存储介质 - Google Patents
通信系统、认证方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113507358B CN113507358B CN202010214988.7A CN202010214988A CN113507358B CN 113507358 B CN113507358 B CN 113507358B CN 202010214988 A CN202010214988 A CN 202010214988A CN 113507358 B CN113507358 B CN 113507358B
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- quantum key
- communication
- negotiation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种通信系统、认证方法、电子设备及存储介质。在通信系统中,通信各端包含的量子密钥设备,可向各端提供基于量子力学特性产生的随机且安全性较高的量子密钥。基于此,通信各端,可根据量子密钥对应的密钥标识,与对端协商加密通讯使用的PSK。在上述过程中,一方面,基于密钥标识进行密钥协商确保了较高的机密性,另一方面,避免了手动静态配置PSK,实现了预共享密钥的自动化配置,有利于降低PSK认证模式的运维成本。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种通信系统、认证方法、电子设备及存储介质。
背景技术
一些通信场景下,通信各端之间采用预共享密钥(pre-shared key,PSK)实现身份认证,以确保通信安全。例如,在虚拟专用网络(Virtual Private Network,VPN)通信中,通信双方可预先在通信两端设置相同的密钥,并基于相同的密钥实现身份认证。
现有技术中,通常采用静态的手动配置方式来配置PSK,运维成本较高。因此,有待提出一种解决方案。
发明内容
本申请的多个方面提供一种通信系统、认证方法、电子设备及存储介质,用以降低PSK认证模式的运维成本。
本申请实施例提供一种通信系统,包括:多个通信端;所述多个通信端中的第一通信端包括:量子密钥设备和协商设备;其中,所述量子密钥设备,用于:向所述网关提供量子密钥以及对应的密钥标识;所述协商设备,用于:根据所述密钥标识,与对端协商用于加密通讯使用的预共享密钥;以及,在与所述对端的加密通讯中,根据所述预共享密钥与所述对端进行身份认证。
本申请实施例还提供一种通信系统,包括:第一通信端和第二通信端;所述第一通信端包括:第一量子密钥设备和第一VPN网关;所述第二通信端包括:第二量子密钥设备和第二VPN网关;其中,所述第一VPN网关,用于:从第一量子密钥设备提供的量子密钥中,确定第一量子密钥;根据所述第一量子密钥对应的第一密钥标识,向所述第二VPN网关发送密钥协商消息,并在接收到对应的密钥协商确认消息时,将所述第一量子密钥作为本次加密通讯使用的预共享密钥;其中,所述第二VPN网关,用于:从所述密钥协商消息中获取所述第一密钥标识;若在所述第二量子密钥设备提供的量子密钥中,查询到与所述第一密钥标识对应的量子密钥,则向所述第一VPN网关返回所述密钥协商确认消息,并将所述第一密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥。
本申请实施例还提供一种认证方法,包括:从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥;在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证。
本申请实施例还提供一种认证方法,包括:响应与对端建立加密通讯的请求,从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;向所述对端发送密钥协商消息,所述密钥协商消息包含所述第一量子密钥对应的密钥标识;若接收到所述对端返回的密钥协商确认消息,则将所述第一量子密钥作为本次加密通讯使用的预共享密钥;在所述本次加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证。
本申请实施例还提供一种认证方法,包括:接收对端发送的密钥协商消息,所述密钥协商消息包含密钥标识;在本端管理的量子密钥中,查询是否存在与所述密钥标识对应的量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;若存在,则向所述对端发送密钥协商确认消息,并将所述密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥;在所述本次加密通讯中,根据所述密钥标识对应的量子密钥,与所述对端进行身份认证。
本申请实施例还提供一种电子设备,包括:存储器、处理器以及通信组件;所述存储器用于存储一条或多条计算机指令;所述处理器用于执行所述一条或多条计算机指令以用于:执行本申请实施例提供的认证方法。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被处理器执行时能够实现本申请实施例提供的认证方法。
本申请实施例提供的通信系统中,通信各端包含的量子密钥设备,可向各端提供基于量子力学特性产生的随机且安全性较高的量子密钥。基于此,通信各端,可根据量子密钥对应的密钥标识,与对端协商加密通讯使用的PSK。在上述过程中,一方面,基于密钥标识进行密钥协商确保了较高的机密性,另一方面,避免了手动静态配置PSK,实现了预共享密钥的自动化配置,有利于降低PSK认证模式的运维成本。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的通信系统的结构示意图;
图2a为本申请一示例性实施例提供的通信系统的交互时序示意图;
图2b为本申请另一示例性实施例提供的通信系统的交互时序示意图;
图3为本申请一示例性实施例提供的认证方法的流程示意图;
图4为本申请另一示例性实施例提供的认证方法的流程示意图;
图5为本申请又一示例性实施例提供的认证方法的流程示意图;
图6为本申请一示例性实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对静态手动配置PSK存在的运维成本较高的技术问题,在本申请一些实施例中,提供了一种解决方案,以下将结合附图进行示例性说明。
图1为本申请一示例性实施例提供的通信系统的结构示意图。如图1所示,通信系统100可由多个通信端组成,如图1所示的通信端101、通信端102以及通信端103。
多个通信端中的任一通信端,可包括:量子密钥设备和协商设备。
其中,量子密钥设备,主要用于:向本端的协商设备提供量子密钥以及对应的密钥标识。协商设备,主要用于:在本端存在加密通信需求时,根据量子密钥的密钥标识,与对端协商用于加密通讯使用的预共享密钥;以及,在与对端的加密通讯中,根据预共享密钥与所述对端进行身份认证,以实现安全性较高的网络互连。
在不同的场景下,协商设备的实现形态不同。在一些场景下,协商设备可实现为网关。通信端中的计算设备存在加密通信需求时,可通过本端的网关从量子密钥设备获取量子密钥,并通过本端的网关与对端进行密钥协商以及身份认证操作。
在另一些场景下,协商设备可实现为通信端中的计算设备。计算设备存在加密通信需求时,可从量子密钥设备获取量子密钥,并根据获取到的量子密钥与对端进行密钥协商以及身份认证操作。
其中,计算设备可包括但不限于服务器、计算机、智能手机、物联网设备以及多媒体设备等具有通信功能的设备。
值得说明的是,在通信系统100包含的多个通信端中,不同通信端的协商设备的实现形式可以相同,也可以不同。例如,在一些场景下,通信双方中,一通信端的协商设备实现为网关,另一通信端的协商设备可实现为计算设备。在另一些场景下,通信双方中,协商设备均可实现为网关。在又一些场景下,通信双方中,协商设备均可实现为计算设备,不再赘述。
以下实施例将以协商设备实现为网关为例,对本申请实施例提供的通信系统100进行进一步示例性说明。
以通信端101为例,如图1所示,通信端101可包括:量子密钥设备101a和网关101b。基于量子密钥设备101a提供的量子密钥,网关101b可与通信端102或通信端103协商加密通讯使用的预共享密钥。基于此,多个通信端之间可基于抗量子攻击的加密通道进行安全通信。
应当理解的是,通信系统100中的通信端的数量可根据实际需求进行部署,图1中示意的通信端的数量仅用于示例性说明,本实施例对此不做限制。
该通信系统100中的各端,可基于加密通信技术建立加密通道,实现各端之间的加密通讯。在通信系统100中,通信端可实现为数据中心,或者,实现为任一需要进行加密通信的第三方设备,例如,企业的机房设备或者个人的计算设备等等,本实施例不做限制。图1中,通过通信端101和通信端102对实现为数据中心的情况进行了示意,通过通信端103对实现为第三方用户的情况进行了示意。在通信端103中,还示意了第三方的终端设备和服务器。当然,通信端的形式包含但不限于附图中的示意。
在通信系统100中,每个通信端中,量子密钥设备,主要用于:向本端的网关提供量子密钥以及对应的密钥标识。网关,主要用于:管理量子密钥设备提供的量子密钥及对应的密钥标识,并在本端存在加密通信需求时,根据量子密钥的密钥标识,与对端协商用于加密通讯使用的预共享密钥;以及,在与对端的加密通讯中,根据预共享密钥与所述对端进行身份认证,以实现安全性较高的网络互连。
其中,量子密钥设备提供量子密钥的操作,基于量子密钥分发(Quantum KeyDistribution,QKD)功能以及量子密钥管理(Quantum Key Manager,QKM)功能实现。其中,QKD用于产生和分发量子密钥;QKM用于提供以量子物理过程为基础的量子密钥分发控制、量子密钥管理、量子密钥中继以及密钥应用等服务。可选地,QKD和QKM可以部署在一台物理设备上,也可以部署在不同的物理设备上,本实施例不做限制。若QKD和QKM部署在不同的物理设备上,则量子密钥设备可实现为多台设备的组合,例如,可实现为QKD设备和QKM设备的组合。
其中,针对一通信端而言,其对端,指的是与该通信端相互通信其他通信端,该对端可以实现为通信系统100中的一个或者多个通信端,本实施例不做限制。
本实施例中,通信系统中的各通信端包含量子密钥设备,可向各端的网关提供基于量子力学特性产生的随机且安全性较高的量子密钥。基于此,通信各端的网关,可根据量子密钥对应的密钥标识,与对端协商加密通讯使用的PSK。在上述过程中,一方面,基于密钥标识进行密钥协商确保了较高的机密性,另一方面,避免了手动静态配置PSK,实现了预共享密钥的自动化配置,有利于降低PSK认证模式的运维成本。
本申请的上述以及下述各实施例,可应用于基于VPN技术实现的加密通信场景。VPN是一种通过隧道协议达到机密性、数据完整性等信息安全目的的技术。基于VPN技术,可在公用网络上建立专用网络,进行加密通讯。通信系统基于VPN技术进行加密通讯时,各通信端中部署的网关实现为VPN网关。VPN网关可通过对数据包的加密和数据包目标地址的转换实现远程访问。
以下将结合图2a以及图2b,以两个通信端形成的VPN通信场景下的最小交互单元为例,对通信系统进行进一步示例性说明。如图2a以及图2b所示,通信系统200包括通信端10和通信端20。
如图2a以及图2b所示,通信端10包括:量子密钥设备110以及VPN网关120。通信端20包括:量子密钥设备210以及VPN网关220。
其中,量子密钥设备110,用于向VPN网关120提供量子密钥以及该量子密钥对应的密钥标识。量子密钥设备210,用于向VPN网关220提供量子密钥以及该量子密钥对应的密钥标识。
量子密钥设备110提供的量子密钥中,存在部分量子密钥与量子密钥设备210提供的部分量子密钥相同。同时,量子密钥设备110和量子密钥设备210可按照统一的密钥标记规则,为相同的量子密钥生成相同的密钥标识。在此基础上,VPN网关120和VPN网关220可根据密钥标识协商出两端共同持有的预共享密钥。
可选地,每个量子密钥的密钥标识,可以是该量子密钥的ID(Identity document,身份识别号),或者根据量子密钥生成的具有唯一标识性的字符等,本实施例不做限制。
在通信端10存在与通信端20的加密通信需求时,通信端10为发起端,通信端20为接收端。此时,VPN网关120,可从量子密钥设备110提供的量子密钥中,确定一量子密钥,为便于描述,将其称为第一量子密钥,并根据第一量子密钥对应的密钥标识,向VPN网关220发送密钥协商消息。
VPN网关220接收到VPN网关120发送的密钥协商消息后,可从该密钥协商消息中获取密钥标识,并从本端管理的量子密钥中查询是否存在与该密钥标识匹配的量子密钥。若存在,则可向VPN网关120返回密钥协商确认消息,并可将该密钥标识对应的量子密钥配置为本次加密通讯使用的预共享密钥。
VPN网关120接收到VPN网关220返回的密钥协商确认消息时,可将该第一量子密钥配置为本次加密通讯使用的预共享密钥。基于协商得到预共享密钥,VPN网关120和VPN网关220可在建立加密通信通道时进行身份认证。
相应地,若通信端20为发起端,通信端10为接收端,VPN网关220可基于上述的方式从本端管理的量子密钥中,确定一量子密钥,并基于该量子密钥的密钥标识与VPN网关120进行预共享密钥的协商操作,不再赘述。
在一些可选的实施方式中,VPN网关包括VPN管理装置(VPN manager)和VPN应用装置(VPN application)。该VPN管理装置和VPN应用装置,可分别实现为运行在VPN网关上的应用程序。其中,VPN管理装置,主要用于管理本端的量子密钥,动态更新并自动配置用于预共享用途的量子密钥。VPN应用装置,用于根据预共享密钥,基于因特网密钥交换协议(Internet key exchange,IKE)协议进行IKE协商,以创建安全链接(Securityassociation,SA)。
继续以通信端10和通信端20为例。
如图2a所示,在通信端10中,VPN网关120可包含VPN管理装置121和VPN应用装置122。在通信端20中,VPN网关可220包含VPN管理装置221和VPN应用装置222。
其中,VPN管理装置121和VPN管理装置221可同步并管理部分相同的量子密钥。例如,在一些可选的实施方式中,如图2a所示,VPN管理装置121,可向本端的量子密钥设备110发送获取量子密钥的请求,接收到量子密钥设备110返回的量子密钥以及量子密钥对应的密钥标识后,对其进行管理。
可选地,VPN管理装置121,向量子密钥设备110发送获取量子密钥的请求的操作,可基于对QKM设备提供的协议或者接口的调用实现。在发送获取量子密钥的获取请求之前,VPN管理装置121还可基于QKM设备的协议规定,与QKM设备之间进行身份认证,本实施例不做限制。
通信端10存在与通信端20的加密通信需求时,VPN管理装置121可与VPN管理装置221之间进行量子密钥同步操作,以确保通信双方持有相同的量子密钥。可选地,VPN管理装置121,可根据本端管理的量子密钥的密钥标识,向VPN管理装置221发送密钥同步消息,以通知对端获取与本端匹配的量子密钥。
VPN管理装置221接收到密钥同步消息后,可解析该密钥同步消息,得到密钥标识。接着,VPN管理装置221可向本端的第二量子密钥设备210发送获取量子密钥的请求,并在该请求中携带获取到的密钥标识。
第二量子密钥设备210接收到VPN管理装置221发送的获取量子密钥的请求后,可基于请求包含的密钥标识,获取与该密钥标识匹配的量子密钥,并向VPN管理装置221返回量子密钥及对应的密钥标识。
VPN管理装置221接收到的第二量子密钥设备210返回的量子密钥及对应的密钥标识后,可对其进行管理,并可向VPN管理装置121返回密钥同步确认消息,以对密钥同步消息进行响应。VPN管理装置121接收到VPN管理装置221对密钥同步消息的响应后,可确定通信双方持有相同的量子密钥。
接下来,通信双方可基于相同的量子密钥,协商出用于加密通讯使用的预共享密钥,并根据预共享密钥执行加密通讯时的身份认证操作。其中,每次建立加密通讯使用的安全通道时,通信双方可动态地协商出本次加密通讯使用的预共享密钥,以确保通信安全性。以下将结合一些可选的实施方式,对通信双方协商预共享密钥的过程以及加密通讯时的身份认证过程进行示例性说明。
实施方式A:预共享密钥的协商与IKE协商解耦的方式。
在一些场景下,通信端10存在与通信端20进行加密通信的需求,VPN管理装置121可从本端管理的量子密钥中,确定任一量子密钥,作为预共享用途的密钥。为便于描述,将VPN管理装置121确定的量子密钥,描述为第一量子密钥,将第一量子密钥的密钥标识,描述为第一密钥标识。
接下来,VPN管理装置121可向VPN管理装置221发送预共享密钥协商消息,该预共享密钥协商消息包括第一密钥标识。
VPN管理装置221接收到预共享密钥协商消息后,可对该预共享密钥协商消息进行解析,以获取到第一密钥标识。接着,VPN管理装置221,可在本端管理的量子密钥中,查询是否存在与第一密钥标识对应的量子密钥。若存在,则可向VPN管理装置121返回密钥协商确认消息,并将该量子密钥配置为本次加密通讯使用的预共享密钥。
VPN管理装置121接收到VPN管理装置221返回的密钥协商确认消息后,可将第一量子密钥配置为本次加密通讯使用的预共享密钥。
上述预共享密钥的协商过程,基于密钥标识实现,避免了协商过程中密钥丢失或者被恶意捕获导致的通信风险,因此具有较高的安全性。可选地,VPN管理装置121和VPN管理装置221之间,可通过socket(套接字)或者MPI(消息传递接口)进行网络通信,或者也可基于加密信道进(secure channel)行网络通信,本实施例包含但不限于此。
上述协商预共享密钥的操作,可在通信端10与通信端20进行IKE协商之前执行。VPN管理装置121和VPN管理装置221协商得到预共享密钥后,可分别进行预共享密钥的配置操作,以将预共享密钥传递至本端的VPN应用装置。
可选地,VPN管理装置121和VPN管理装置221还可进一步按照双方约定的变换规则,对协商得到的预共享密钥进行加密处理,以进一步提升预共享密钥的安全性。例如,可将预共享密钥对应的Unicode(统一码)字符串转换为ASCII码;或者,可根据其它编码标准将Unicode字符串转化为包含特殊字符、大小写字母以及数字混合的复杂密码形式,本实施例不做限制。
接下来,VPN应用装置122可与VPN应用装置222进行IKE协商。IKE协商基于IKE协议实现,以下将以IKEv2为例进行示例性说明。
IKEv2通过两次交换可以完成第一对IPSec_SA的协商建立。IKEv2的两次交换包含四条交换消息。其中,IPSec(Internet Protocol Security,互联网安全协议)为实现VPN通信的一种协议。
第一次交换,称为IKE_SA_INIT交换,用于通过参数交换来协商认证参数。VPN应用装置122作为协商发起方,可向协商响应方VPN应用装置222发送认证参数。VPN应用装置222查找与接收到的认证参数匹配的认证参数,并可将查找到的匹配的认证参数发送至VPN应用装置122。VPN应用装置122接收该匹配的认证参数后,完成第一次交换。
第二次交换,称为IKE_AUTH交换,用于进行身份认证,并创建IPsec SA。在在第二次交的身份认证环节中,VPN应用装置122可根据第一量子密钥,对VPN应用装置122进行身份认证,相应地,VPN应用装置222可根据第一密钥标识对应的量子密钥,对VPN应用装置122进行身份认证。
可选地,VPN应用装置122作为协商发起方,可向协商响应方VPN应用装置222发送身份信息,即前序协商得到的预共享密钥。VPN应用装置222接收到VPN应用装置122发送的预共享密钥后,可根据本端持有的预共享密钥对VPN应用装置122进行身份验证,并对第一次交换接收到的认证参数进行验证。
验证通过后,VPN应用装置222可向VPN应用装置122发送身份信息,即,将本端持有的预共享密钥发送至VPN应用装置122。VPN应用装置122接收到VPN应用装置222发送的预共享密钥后,可根据本端持有的预共享密钥对VPN应用装置222进行身份验证,并对第一次交换接收到的协商认证参数进行验证。待验证通过后,完成IKE的协商过程。若验证失败,则终止IKE协商。
在上述实施方式中,基于密钥标识协商预共享密钥的过程,与IKE的协商过程相互解耦,一方面,VPN管理装置可基于多种协议或者接口开发得到,使得预共享密钥的协商方式更加灵活;另一方面,不需要对IKE协议进行修改,避免了协议标准化方面存在的问题。
实施方式B:预共享密钥的协商与IKE协商融合的方式。
在一些场景下,通信端10存在与通信端20进行加密通信的需求,VPN应用装置122可向VPN管理装置121发送量子密钥获取请求,以获取用于预共享用途的量子密钥。
VPN管理装置121接收到该量子密钥获取请求后,可从本端管理的量子密钥中,确定一量子密钥。为便于描述,将该量子密钥描述为第一量子密钥,第一量子密钥的密钥标识描述为第一密钥标识。接着,将第一量子密钥及第一密钥标识返回给VPN应用装置122。VPN应用装置122接收到第一量子密钥及第一密钥标识后,可与对端协商将第一量子密钥作为本次加密通讯使用的预共享密钥。
可选地,VPN应用装置122可与通信端20中的VPN应用装置222进行IKE协商,并在IKE协商的过程中,与VPN应用装置222协商出用于预共享用途的量子密钥。
继续以IKEv2为例,基于前述记载可知,基于IKEv2的协商包括两次交换:参数交换以及身份信息交换。可选地,在参数交换环节中,VPN应用装置122可向VPN应用装置222发送包含第一密钥标识的参数协商消息。该参数协商消息中,除包含常规需要协商的认证参数外,还包含第一密钥标识。例如。VPN应用装置122,可在发送至VPN应用装置222的IKE_SA_INIT协商消息中,增加一条Notify Payload(通知有效载荷),以携带第一密钥标识。
VPN应用装置222接收到参数协商消息后,查找匹配的认证参数,并从参数协商消息中获取第一密钥标识。接着,根据第一密钥标识向本端的VPN管理装置221发送量子密钥获取请求。VPN管理装置221接收到第一密钥标识后,可从本端管理的量子密钥中,查询是否存在与第一密钥标识对应的量子密钥。若查询到,则VPN管理装置221可将第一密钥标识对应的量子密钥返回给VPN应用装置222。
VPN应用装置222查到匹配的认证参数,并获取第一密钥标识对应的量子密钥后,可将第一密钥标识对应的量子密钥配置为本次加密通讯使用的预共享密钥,并向VPN应用装置122返回参数协商结果。例如,VPN应用装置222,可在发送至VPN应用装置122的IKE_SA_INIT协商消息中,增加一条Notify Payload,以携带第一密钥标识。VPN应用装置122接收到匹配的认证参数和第一密钥标识后,完成第一次交换,并可将第一量子密钥配置为本次加密通讯使用的预共享密钥。
接下来,VPN应用装置122和VPN应用装置222,可根据协商出的预共享密钥,执行IKE协商的第二次交换,具体可参考前述实施例的记载,此处不做赘述。
需要说明的是,在第一次交换的过程中,若VPN应用装置222无法获取第一密钥标识对应的量子密钥,例如VPN管理装置221处不存在与第一密钥标识对应的量子密钥,那么可认为预共享密钥协商失败。此时,VPN管理装置222可向VPN管理装置221返回一条故障提示消息,例如NO_PROPOSAL_CHOSEN类型的消息,并终止IKE协商。
上述实施方式,将PSK的协商与IKE协商进行耦合,进一步简化了协商流程,降低了传输风险。
应当理解,通信系统中的各个通信端,在不同场景下可具有不同的通信角色,例如,在一些场景下,通信端10实现为通信发起端,通信端20实现为通信接收端;在另一些场景下,通信端20可实现为通信发起端,通信端10可实现为通信接收端。
上述各实施例以通信端10为例,对通信发起端执行认证方法的可选实施方式进行了示例性说明。当通信端20实现为通信发起端时,通信端20可执行上述各实施例记载的通信端10对应的可选实施方式。
上述各实施例以通信端20实现为通信接收端为例,对通信接收端执行认证方法的可选实施方式进行了示例性说明。相应地,当通信端10实现为通信接收端时,通信端10可执行上述各实施例记载的通信端20对应的可选实施方式;不再进行赘述。
基于上述各实施例记载的通信系统200,各通信端进行加密通信的过程中,可动态配置预共享密钥,并可根据需求动态更新预共享密钥,实现了自动化运维,有效降低了运维成本和错误配置的概率。另外,基于QKD的PSK采用强密码形式(特殊符号+大小写字母+数字),具备抗量子攻击特性,使得通信的安全性更高。除此之外,基于QKD的PSK,不需要进行明文存储,仅需要动态存储在内容中,且可根据需求增加密钥更新频率,进一步提高密钥安全性。在上述优势的基础上,通信系统200可用于搭建大规模的网络系统,以满足多种通信场景的需求。
除前述实施例记载的通信系统之外,本申请实施例还提供一种认证方法,该认证方法由通信端中的协商设备执行。该协商设备可实现为通信端中的网关或者计算设备;其中,计算设备可包括但不限于:服务器、计算机、智能手机、物联网设备以及多媒体设备等具有通信功能的设备。以下将结合附图进行示例性说明。
图3是本申请一示例性实施例提供的认证方法的流程示意图,如图3所示,该方法可包括:
步骤301、从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供。
步骤302、根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥。
步骤303、在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证。
在一些示例性的实施例中,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥之前,还包括:根据所述本端管理的量子密钥的密钥标识,向所述对端发送第一密钥同步消息,以使所述对端获取与所述本端管理的量子密钥相对应的量子密钥。
在一些示例性的实施例中,根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥的一种方式,包括:在与所述对端进行IKE协商之前,向所述对端发送第一预共享密钥协商消息;所述第一预共享密钥协商消息包括所述第一密钥标识;若接收到所述对端根据所述第一预共享密钥协商消息返回的第一密钥协商确认消息,则将所述第一量子密钥配置为所述第一加密通讯使用的预共享密钥。
在一些示例性的实施例中,在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证的一种方式,包括:与所述对端进行IKE协商;以及,在所述IKE协商的身份认证环节中,根据所述第一量子密钥,与所述对端进行身份认证。
在一些示例性的实施例中,根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥的一种方式,包括:与所述对端进行IKE协商;以及,在所述IKE协商的参数交换环节中,向所述对端发送包含所述第一密钥标识的第一参数协商消息;接收所述对端根据所述第一参数协商消息返回的第一参数协商结果;若所述第一参数协商结果包含所述第一密钥标识,则将所述第一量子密钥作为所述第一加密通讯使用的预共享密钥。
在一些示例性的实施例中,在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证的一种方式,包括:在所述IKE协商的认证交换环节中,根据所述第一量子密钥,与所述对端进行身份认证。
在一些示例性的实施例中,还包括:接收所述对端发送的第二密钥同步消息;所述第二密钥同步消息携带所述对端管理的量子密钥的密钥标识;根据所述对端管理的量子密钥的密钥标识,从所述本端的量子密钥设备获取对应的量子密钥,以更新所述本端管理的量子密钥。
在一些示例性的实施例中,还包括:接收所述对端发送的第二预共享密钥协商消息;所述第二预共享密钥协商消息包括第二密钥标识;从所述本端管理的量子密钥中,查询是否存在与所述第二密钥标识对应的第二量子密钥;若存在,则向所述对端返回第二密钥协商确认消息,并将所述第二量子密钥配置为第二加密通讯使用的预共享密钥。
在一些示例性的实施例中,还包括:接收所述对端基于IKE协议发送的第二参数协商消息,所述第二参数协商消息包含第二密钥标识;从所述本端管理的量子密钥中,查询是否存在与所述第二密钥标识对应的第二量子密钥;若存在,则将所述第二量子密钥配置为第二加密通讯使用的预共享密钥,并向所述对端返回参数协商结果;所述参数协商结果包含所述第二密钥标识。
本实施例中,量子密钥设备可提供随机且安全性较高的量子密钥,根据量子密钥对应的密钥标识,可与对端协商加密通讯使用的PSK。一方面,基于密钥标识进行密钥协商确保了较高的机密性,另一方面,避免了手动静态配置PSK,实现了预共享密钥的自动化配置,有利于降低PSK认证模式的运维成本。
图4是本申请另一示例性实施例提供的认证方法的流程示意图,如图3所示,该方法在通信发起端一侧执行时,可包括:
步骤401、响应与对端建立加密通讯的请求,从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供。
步骤402、向所述对端发送密钥协商消息,所述密钥协商消息包含所述第一量子密钥对应的密钥标识。
步骤403、若接收到所述对端返回的密钥协商确认消息,则将所述第一量子密钥作为本次加密通讯使用的预共享密钥。
步骤404、在所述本次加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证。
本实施例的执行主体可以实现为通信发起端的VPN网关。该与对端建立加密通讯的请求,可以是与VPN连接的计算设备发起的。例如,可以是服务器、计算机、平板电脑、智能手机等设备,本实施例包含但不限于此。
基于本实施例,通信发起端可在实现自动化配置PSK的同时,采用机密性较高的密钥协商方式,与通信接收端协商预共享密钥,降低了PSK认证模式的运维成本,有利于扩展网络规模。
图5是本申请又一示例性实施例提供的认证方法的流程示意图,如图4所示,该方法在通信接收端一侧执行时,可包括:
步骤501、接收对端发送的密钥协商消息,所述密钥协商消息包含密钥标识。
步骤502、在本端管理的量子密钥中,查询是否存在与所述密钥标识对应的量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供。
步骤503、若存在,则向所述对端发送密钥协商确认消息,并将所述密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥。
步骤504、在所述本次加密通讯中,根据所述密钥标识对应的量子密钥,与所述对端进行身份认证。
本实施例的执行主体可以实现为通信接收端的VPN网关。基于本实施例,通信发起端可在实现自动化配置PSK的同时,采用机密性较高的密钥协商方式,与通信接收端协商预共享密钥,降低了PSK认证模式的运维成本,有利于扩展网络规模。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤301至步骤303的执行主体可以为设备A;又比如,步骤301和302的执行主体可以为设备A,步骤303的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如301、302等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
以下将结合一些应用场景实例,对本申请实施例提供的认证方法进行进一步说明。
在一些场景下,数据中心A和数据中心B之间需要在公网上建立专用的加密通信网络。数据中心A为发起端,数据中心B为接收端。数据中心A的VPN网关上安装有VPN管理软件和VPN应用程序。VPN管理软件可调用发起端的QKM设备的协议或接口与QKM设备进行通信。首先,发起端的VPN管理软件可与发起端的QKM设备进行身份认证,然后发送获取量子密钥的请求消息。发起端的QKM设备可向发起端的VPN管理软件返回量子密钥以及相应的密钥ID。
接着,发起端的VPN管理软件可将量子密钥ID信息添加到密钥通知消息中,并将密钥通知消息发送至接收端(数据中心B)的VPN管理软件。接收端的VPN管理软件从密钥通知消息中获取量子密钥ID后,可向接收端的QKM设备发送获取量子密钥的请求消息。此时发送获取量子密钥的请求消息时,会指定密钥ID。接收端的QKM设备会返回匹配该密钥ID的量子密钥。接着,接收端的VPN管理软件可对接收到的密钥通知消息进行响应。此时,两端持有相同的量子密钥。
在一种实施方式中,存在加密通信需求时,发起端的VPN管理软件可通过Socket与接收端的VPN管理软件进行网络通信,以协商出PSK的ID。在协商的过程中,发起端的VPN管理软件和接收端的VPN管理软件可首先进行身份认证。认证通过后,发起端的VPN管理软件可通知接收端的VPN管理软件用于PSK用途的量子密钥ID。接收端的VPN管理软件获取到该量子密钥ID后,可确定匹配的量子密钥,并配置为PSK。接下来,数据中心A和数据中心B中的VPN应用程序可基于PSK和IKEv2协议,进行IKE协商。
在另一种实施方式中,存在加密通信需求时,发起端的VPN应用程序在正式进行IKE协商前,可动态的向发起端的VPN管理软件请求量子密钥。发起端的VPN管理软件可返回量子密钥以及密钥的ID。接下来,发起端的VPN应用程序可在IKEv2协议的第一条IKE_SA_INIT协商消息中,增加一条Notify Payload,用于携带发起端建议使用的量子密钥ID。接收端的VPN应用程序接收端收到第一条协商消息后,根据收到的密钥ID信息,向接收端的VPN管理软件发起对应的密钥请求消息,若接收端的VPN管理软件成功获取该ID的密钥,则将该量子密钥返回给接收端的VPN应用程序。
接收端的VPN应用程序接收与发起端相同的密钥ID所对应的密钥内容后,在返回的IKE_SA_INIT消息中,同样增加一条Notify Payload,用于携带该相同的密钥ID。如果无法获取相同密钥ID的密钥内容,则返回一条NO_PROPOSAL_CHOSEN类型的消息,并且终止IKEv2协商。
在协商出相同的密钥后,发起端和接收端将在后续的IKE_AUTH协商消息中,使用之前协商到的量子密钥作为PSK密钥进行身份认证,如果发现经由双方共同协商得到的密钥ID所对应的密钥内容一致,则通过身份认证,继续IKE协商。否则身份认证失败,终止IKE协商。
图6是本申请一示例性实施例提供的电子设备的结构示意图,如图6所示,该电子设备包括:存储器601、处理器602以及通信组件603。
存储器601,用于存储计算机程序,并可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
其中,存储器601可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器602,与存储器601耦合,用于执行存储器601中的计算机程序,以用于:从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;通过通信组件503,根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥;在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证。
进一步可选地,处理器602在与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥之前,还用于:根据所述本端管理的量子密钥的密钥标识,向所述对端发送第一密钥同步消息,以使所述对端获取与所述本端管理的量子密钥相对应的量子密钥。
进一步可选地,处理器602根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥时,具体用于:在与所述对端进行IKE协商之前,向所述对端发送第一预共享密钥协商消息;所述第一预共享密钥协商消息包括所述第一密钥标识;若接收到所述对端根据所述第一预共享密钥协商消息返回的第一密钥协商确认消息,则将所述第一量子密钥配置为所述第一加密通讯使用的预共享密钥。
进一步可选地,处理器602在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证时,具体用于:与所述对端进行IKE协商;以及,在所述IKE协商的身份认证环节中,根据所述第一量子密钥,与所述对端进行身份认证。
进一步可选地,处理器602根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥时,具体用于:与所述对端进行IKE协商;以及,在所述IKE协商的参数交换环节中,向所述对端发送包含所述第一密钥标识的第一参数协商消息;接收所述对端根据所述第一参数协商消息返回的第一参数协商结果;若所述第一参数协商结果包含所述第一密钥标识,则将所述第一量子密钥作为所述第一加密通讯使用的预共享密钥。
进一步可选地,处理器602在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证时,具体用于:在所述IKE协商的认证交换环节中,根据所述第一量子密钥,与所述对端进行身份认证。
进一步可选地,处理器602还用于:接收所述对端发送的第二密钥同步消息;所述第二密钥同步消息携带所述对端管理的量子密钥的密钥标识;根据所述对端管理的量子密钥的密钥标识,从所述本端的量子密钥设备获取对应的量子密钥,以更新所述本端管理的量子密钥。
进一步可选地,处理器602还用于:接收所述对端发送的第二预共享密钥协商消息;所述第二预共享密钥协商消息包括第二密钥标识;从所述本端管理的量子密钥中,查询是否存在与所述第二密钥标识对应的第二量子密钥;若存在,则向所述对端返回第二密钥协商确认消息,并将所述第二量子密钥配置为第二加密通讯使用的预共享密钥。
进一步可选地,处理器602还用于:接收所述对端基于IKE协议发送的第二参数协商消息,所述第二参数协商消息包含第二密钥标识;从所述本端管理的量子密钥中,查询是否存在与所述第二密钥标识对应的第二量子密钥;若存在,则将所述第二量子密钥配置为第二加密通讯使用的预共享密钥,并向所述对端返回参数协商结果;所述参数协商结果包含所述第二密钥标识。
进一步,如图6所示,该电子设备还包括:电源组件604等其它组件。图6中仅示意性给出部分组件,并不意味着电子设备只包括图5所示组件。
其中,通信组件603被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G或5G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术和其他技术来实现。
其中,电源组件604,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本实施例中,量子密钥设备,可向电子设备提供基于量子力学特性产生的随机且安全性较高的量子密钥。基于此,电子设备,可根据量子密钥对应的密钥标识,与对端协商加密通讯使用的PSK。在上述过程中,一方面,基于密钥标识进行密钥协商确保了较高的机密性,另一方面,避免了手动静态配置PSK,实现了预共享密钥的自动化配置,有利于降低PSK认证模式的运维成本。
除前述实施例记载的执行逻辑外,图6所示的电子设备作为通信发起端时,可按照如下的执行逻辑实现加密通信过程中的身份认证:
处理器602,用于:响应与对端建立加密通讯的请求,从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;通过通信组件603向所述对端发送密钥协商消息,所述密钥协商消息包含所述第一量子密钥对应的密钥标识;若接收到所述对端返回的密钥协商确认消息,则将所述第一量子密钥作为本次加密通讯使用的预共享密钥;在所述本次加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证。
除前述实施例记载的执行逻辑外,图6所示的电子设备作为通信接收端时,可按照如下的执行逻辑实现加密通信过程中的身份认证:
处理器602,用于:通过通信组件603接收对端发送的密钥协商消息,所述密钥协商消息包含密钥标识;在本端管理的量子密钥中,查询是否存在与所述密钥标识对应的量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;若存在,则向所述对端发送密钥协商确认消息,并将所述密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥;在所述本次加密通讯中,根据所述密钥标识对应的量子密钥,与所述对端进行身份认证。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由电子设备执行的各步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (15)
1.一种通信系统,其特征在于,包括:
多个通信端;所述多个通信端中的第一通信端包括:量子密钥设备和协商设备;
其中,所述量子密钥设备,用于:向所述协商设备提供量子密钥以及对应的密钥标识;
所述协商设备,用于:存在加密通信需求时,从所述量子密钥设备中获取用于加密通信的第一量子秘钥以及所述第一量子秘钥的秘钥标识;以及根据所述第一量子秘钥的密钥标识,与对端协商用于加密通讯使用的预共享密钥;以及,在与所述对端的加密通讯中,根据所述预共享密钥与所述对端进行身份认证;
其中,在IKE协商之前或者在IKE的第一个交换过程中,与对端协商用于加密通讯使用的预共享密钥;在IKE的第二交换过程中,根据所述预共享密钥与所述对端进行身份认证的过程。
2.一种通信系统,其特征在于,包括:
第一通信端和第二通信端;
所述第一通信端包括:第一量子密钥设备和第一VPN网关;
所述第二通信端包括:第二量子密钥设备和第二VPN网关;
其中,所述第一VPN网关,用于:存在加密通信需求时,从第一量子密钥设备提供的量子密钥中,确定第一量子密钥;根据所述第一量子密钥对应的密钥标识,向所述第二VPN网关发送密钥协商消息,并在接收到对应的密钥协商确认消息时,将所述第一量子密钥作为本次加密通讯使用的预共享密钥;
其中,所述第二VPN网关,用于:从所述密钥协商消息中获取所述密钥标识;若在所述第二量子密钥设备提供的量子密钥中,查询到与所述密钥标识对应的量子密钥,则向所述第一VPN网关返回所述密钥协商确认消息,并将所述密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥;
所述第一VPN网关还用于与第二VPN网关进行IKE协商,并在IKE的第二交换过程中,根据协商出的预共享密钥与对端进行身份认证;所述第一VPN网关与第二VPN网关协商本次加密通讯使用的预共享密钥的过程在IKE协商之前或者在IKE的第一个交换过程中完成。
3.一种认证方法,其特征在于,包括:
存在加密通信需求时,从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;
根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥;
在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证;
其中,在IKE协商之前或者在IKE的第一个交换过程中,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥;在IKE的第二交换过程中,根据所述第一量子密钥,与所述对端进行身份认证。
4.根据权利要求3所述的方法,其特征在于,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥之前,还包括:
根据所述本端管理的量子密钥的密钥标识,向所述对端发送第一密钥同步消息,以使所述对端获取与所述本端管理的量子密钥相对应的量子密钥。
5.根据权利要求3所述的方法,其特征在于,根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥,包括:
在与所述对端进行IKE协商之前,向所述对端发送第一预共享密钥协商消息;所述第一预共享密钥协商消息包括所述第一密钥标识;
若接收到所述对端根据所述第一预共享密钥协商消息返回的第一密钥协商确认消息,则将所述第一量子密钥配置为所述第一加密通讯使用的预共享密钥。
6.根据权利要求5所述的方法,其特征在于,在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证,包括:
与所述对端进行IKE协商;以及,在所述IKE协商的身份认证环节中,根据所述第一量子密钥,与所述对端进行身份认证。
7.根据权利要求3所述的方法,其特征在于,根据所述第一量子密钥对应的第一密钥标识,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥,包括:
与所述对端进行IKE协商;以及,
在所述IKE协商的参数交换环节中,向所述对端发送包含所述第一密钥标识的第一参数协商消息;
接收所述对端根据所述第一参数协商消息返回的第一参数协商结果;
若所述第一参数协商结果包含所述第一密钥标识,则将所述第一量子密钥作为所述第一加密通讯使用的预共享密钥。
8.根据权利要求7所述的方法,其特征在于,在所述第一加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证,包括:
在所述IKE协商的认证交换环节中,根据所述第一量子密钥,与所述对端进行身份认证。
9.根据权利要求3-8任一项所述的方法,其特征在于,还包括:
接收所述对端发送的第二密钥同步消息;所述第二密钥同步消息携带所述对端管理的量子密钥的密钥标识;
根据所述对端管理的量子密钥的密钥标识,从所述本端的量子密钥设备获取对应的量子密钥,以更新所述本端管理的量子密钥。
10.根据权利要求3-8任一项所述的方法,其特征在于,还包括:
接收所述对端发送的第二预共享密钥协商消息;所述第二预共享密钥协商消息包括第二密钥标识;
从所述本端管理的量子密钥中,查询是否存在与所述第二密钥标识对应的第二量子密钥;
若存在,则向所述对端返回第二密钥协商确认消息,并将所述第二量子密钥配置为第二加密通讯使用的预共享密钥。
11.根据权利要求3-8任一项所述的方法,其特征在于,还包括:
接收所述对端基于IKE协议发送的第二参数协商消息,所述第二参数协商消息包含第二密钥标识;
从所述本端管理的量子密钥中,查询是否存在与所述第二密钥标识对应的第二量子密钥;
若存在,则将所述第二量子密钥配置为第二加密通讯使用的预共享密钥,并向所述对端返回参数协商结果;所述参数协商结果包含所述第二密钥标识。
12.一种认证方法,其特征在于,包括:
响应与对端建立加密通讯的请求,从本端管理的量子密钥中,确定第一量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;
向所述对端发送密钥协商消息,所述密钥协商消息包含所述第一量子密钥对应的密钥标识;
若接收到所述对端返回的密钥协商确认消息,则将所述第一量子密钥作为本次加密通讯使用的预共享密钥;
在所述本次加密通讯中,根据所述第一量子密钥,与所述对端进行身份认证;
其中,在IKE协商之前或者在IKE的第一个交换过程中,与对端协商将所述第一量子密钥作为第一加密通讯使用的预共享密钥;在IKE的第二交换过程中,根据所述第一量子密钥,与所述对端进行身份认证。
13.一种认证方法,其特征在于,包括:
接收对端发送的密钥协商消息,所述密钥协商消息包含密钥标识;
在本端管理的量子密钥中,查询是否存在与所述密钥标识对应的量子密钥;所述本端管理的量子密钥由本端的量子密钥设备提供;
若存在,则向所述对端发送密钥协商确认消息,并将所述密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥;
在所述本次加密通讯中,根据所述密钥标识对应的量子密钥,与所述对端进行身份认证;
其中,在IKE协商之前或者在IKE的第一个交换过程中,与对端协商将所述密钥标识对应的量子密钥作为本次加密通讯使用的预共享密钥;在IKE的第二交换过程中,根据所述密钥标识对应的量子密钥,与所述对端进行身份认证。
14.一种电子设备,其特征在于,包括:存储器、处理器以及通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器用于执行所述一条或多条计算机指令以用于:执行权利要求3-13任一项所述的认证方法。
15.一种存储有计算机程序的计算机可读存储介质,其特征在于,计算机程序被处理器执行时能够实现权利要求3-13任一项所述的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010214988.7A CN113507358B (zh) | 2020-03-24 | 2020-03-24 | 通信系统、认证方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010214988.7A CN113507358B (zh) | 2020-03-24 | 2020-03-24 | 通信系统、认证方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113507358A CN113507358A (zh) | 2021-10-15 |
CN113507358B true CN113507358B (zh) | 2022-09-27 |
Family
ID=78008274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010214988.7A Active CN113507358B (zh) | 2020-03-24 | 2020-03-24 | 通信系统、认证方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113507358B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114040390B (zh) * | 2021-11-17 | 2023-05-09 | 国网福建省电力有限公司 | 一种基于量子安全的5g虚商密钥库分发方法 |
CN114244513B (zh) * | 2021-12-31 | 2024-02-09 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
CN116155621B (zh) * | 2023-04-14 | 2023-07-11 | 中国科学技术大学 | 基于IPSec动态融合量子密钥的数据保护方法及系统 |
CN116527259B (zh) * | 2023-07-03 | 2023-09-19 | 中电信量子科技有限公司 | 基于量子密钥分发网络的跨域身份认证方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453869B (zh) * | 2017-09-01 | 2019-10-22 | 中国电子科技集团公司第三十研究所 | 一种实现量子安全的IPSecVPN的方法 |
CN109714164B (zh) * | 2019-02-26 | 2021-11-30 | 安徽皖通邮电股份有限公司 | 一种IKEv2协商使用量子密钥的方法 |
-
2020
- 2020-03-24 CN CN202010214988.7A patent/CN113507358B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113507358A (zh) | 2021-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113507358B (zh) | 通信系统、认证方法、电子设备及存储介质 | |
US10498531B2 (en) | Electronic subscriber identity module (eSIM) provisioning error recovery | |
US10419424B2 (en) | Method and device for establishing connection | |
US11863541B2 (en) | System and method for end-to-end secure communication in device-to-device communication networks | |
US11882102B2 (en) | Generating a device identification key from a base key for authentication with a network | |
EP3065334A1 (en) | Key configuration method, system and apparatus | |
CN107547573B (zh) | 应用于eSIM的认证方法、RSP终端及管理平台 | |
CN105337740B (zh) | 一种身份验证方法、客户端、中继设备及服务器 | |
CN111050322B (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
WO2015180589A1 (zh) | 终端设备的登录方法、终端设备和云端服务器 | |
CN104756458A (zh) | 用于保护通信网络中的连接的方法和设备 | |
CN113518348B (zh) | 业务处理方法、装置、系统及存储介质 | |
CN104982053B (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
US20080181401A1 (en) | Method of Establishing a Secure Communication Link | |
CN110690966B (zh) | 终端与业务服务器连接的方法、系统、设备及存储介质 | |
CN110839240B (zh) | 一种建立连接的方法及装置 | |
JP2023540403A (ja) | 仮想プライベートダイヤルアップネットワークにアクセスするための方法、ネットワーク側システム及びシステム、並びに記憶媒体 | |
CN111541776A (zh) | 一种基于物联网设备的安全通信装置及系统 | |
CN115065466A (zh) | 密钥协商方法、装置、电子设备和计算机可读存储介质 | |
WO2017091987A1 (zh) | 一种终端间的安全交互方法及装置 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN114173328A (zh) | 密钥交换方法、装置、电子设备 | |
CN103781026A (zh) | 通用认证机制的认证方法 | |
Kim et al. | Reinforcement of IoT open platform security using PUF-based device authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |