CN117014141A - 一种量子安全模块密钥分发过程中的接入认证方法 - Google Patents
一种量子安全模块密钥分发过程中的接入认证方法 Download PDFInfo
- Publication number
- CN117014141A CN117014141A CN202311152013.6A CN202311152013A CN117014141A CN 117014141 A CN117014141 A CN 117014141A CN 202311152013 A CN202311152013 A CN 202311152013A CN 117014141 A CN117014141 A CN 117014141A
- Authority
- CN
- China
- Prior art keywords
- quantum
- key
- authentication
- distribution
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000008569 process Effects 0.000 title claims abstract description 22
- 238000012795 verification Methods 0.000 claims description 75
- 238000012790 confirmation Methods 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 8
- 238000004891 communication Methods 0.000 description 11
- 238000001914 filtration Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000009469 supplementation Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种量子安全模块密钥分发过程中的接入认证方法,在本申请的接入认证过程中,分发设备与量子安全模块之间的请求消息均通过认证密钥进行加密传输,用于加密的认证密钥需要结合认证口令并根据预置的规则进一步计算后才能获取,从而保障了认证密钥的安全性,以及分发设备与量子安全模块之间信息传输的安全性,使其难以被窃取和篡改;接入认证的过程中首先量子安全模块需要对分发设备进行校验,其次分发设备还需要对量子安全模块进行校验,只有在双方均校验通过后,接入认证才能够成功;两者相结合,保证了密钥分发过程中接入设备的合法性和安全性。
Description
技术领域
本申请涉及量子安全技术领域,尤其涉及一种量子安全模块密钥分发过程中的接入认证方法。
背景技术
量子安全概念来源于量子科技发展引发的信息安全攻防双方的新矛盾、新博弈,是一种能够抵御量子计算等超强算力威胁的信息安全技术。量子安全技术在涉及国计民生的领域,具有广阔的应用前景。例如,公共安全应用、远程信息处理的具有信息互联能力的车辆,大众用途的新兴的车对车通信、车联网,以及交通信息基础设施的信息传输与控制等应用场景中,都需要确保通信的机密性、真实性。
在量子安全的相关技术中,量子安全模块是一种对数据进行量子加解密处理的模块。它使用量子随机数作为密钥在发送端与接收端之间加密待传输的数据或指令,以确保传输的数据和指令是安全可信的。例如在一种应用场景中,通过在无人机和阵列上分别加装量子安全模块,完成飞机与地面的安全通信。通过以上升级,可以实现无线信息的安全防护、防伪装、信息泄露和攻击,保证无人机系统的安全。
对于量子安全模块的密钥补充可以采用离线补充方式,例如通过离线密钥分发设备向量子加密卡补充密钥。由于补充的量子密钥文件是用于加密通信数据的,其关乎数据的安全性,一旦接入了非法设备,则可能存在量子密钥文件被篡改的风险。为此如何保证用于分发量子密钥的分发设备身份的合法性和安全性,避免非法设备的接入,保证量子密钥的安全分发成为本发明亟待解决的技术问题。
发明内容
为了解决现有技术的问题,本发明提供了一种量子安全模块密钥分发过程中的接入认证方法。所述技术方案如下:该方法包括:
分发设备获取第一验证信息,根据预置规则计算生成发送方认证密钥,通过所述发送方认证密钥加密所述第一验证信息,得到第一加密验证信息,生成携带有所述第一加密验证信息的认证请求消息,并将其发送至量子安全模块;
所述量子安全模块从所述分发设备接收认证请求消息,根据预置的接收方认证密钥解密所述认证请求消息中携带的第一加密验证信息,对第一验证信息进行首次校验,若首次校验成功,则生成第二加密验证信息,并将其发送至所述分发设备;否则,向所述分发设备返回首次认证失败响应信息,认证流程结束;其中,所述发送方认证密钥与所述接收方认证密钥为相同或者相对应的配对密钥;所述第二加密验证信息通过所述接收方认证密钥加密第二验证信息得到;
当所述分发设备接收到所述第二加密验证信息时,根据计算生成的发送方认证密钥解密接收的第二加密验证信息,对第二验证信息进行二次校验,若校验成功,则通知所述量子安全模块接入认证成功;否则,向所述量子安全模块返回接入认证失败响应信息,认证流程结束。
上述方案中,所述分发设备计算生成所述发送方认证密钥的方法包括:
所述分发设备获取分发口令,利用所述分发口令根据预置的规则计算生成所述发送方认证密钥;其中,所述分发口令在执行分发认证操作时通过人工输入获取,所述分发口令由量子密钥生成设备在生成待分发的量子密钥文件时对应生成。
上述方案中,所述发送方认证密钥通过扩展密钥加密形成认证密钥密文,并预置在所述分发设备中;所述分发设备计算生成所述发送方认证密钥的过程进一步包括:所述分发设备根据人工输入获取分发口令,再根据所述发送方认证密钥的预设长度,将所述分发口令通过扩展算法扩展形成与所述发送方认证密钥长度一致的扩展密钥,再利用所述扩展密钥解密所述分发设备组中存储的认证密钥密文,以此得到发送方认证密钥。
上述方案中,所述第一验证信息包括分发设备身份标识以及分发对象标识,所述分发对象标识用于指示待分发密钥的量子安全模块所对应的身份标识;
所述量子安全模块对所述第一验证信息进行校验时,将所述接收到的分发对象标识与其自身的身份标识进行比较,将分发设备身份标识与预置的合法设备身份信息进行比较,并在两者均匹配时,判断校验通过。
上述方案中,所述第二验证信息包含接收到的分发设备身份标识,以及量子安全模块的身份标识。
上述方案中,所述分发设备身份标识以密文形式存储在所述分发设备中,所述分发设备计算生成所述发送方认证密钥时,根据输入的解密信息,以解密所述密文得到分发设备身份标识。
上述方案中,所述量子安全模块中预置的接收方认证密钥,在接入认证成功后,执行更新操作;
更新的所述接收方认证密钥由量子密钥生成设备生成用于分发的量子密钥文件时对应生成,并由所述分发设备在分发量子密钥文件时同步向所述量子安全模块进行分发。
上述方案中,所述量子安全模块包括量子加密主卡和量子加密副卡,所述第一验证信息中进一步包含有用于指示量子加密主卡或量子加密副卡类型的类型标识。
上述方案中,所述第一验证信息中还包含有用于指示待分发的密钥文件所对应的编组标识,所述量子加密主卡和量子加密副卡共享同一编组标识所对应的量子密钥文件。
上述方案中,所述分发设备通知所述量子安全模块接入认证成功的过程具体包括:所述分发设备生成确认标识信息,所述确认标识信息用于指示接入认证成功,通过所述发送方认证密钥加密所述确认标识信息,形成确认标识信息密文,生成携带有确认标识信息密文的接入认证确认消息并发送至量子安全模块;
所述量子安全模块接收来自所述分发设备的接入认证确认消息,通过接收方认证密钥解密所述接入认证确认消息中的确认标识信息密文,根据所述确认标识信息的内容,判断接入认证是否成功。
本申请的有益效果如下:本申请的接入认证过程中,分发设备与量子安全模块之间的请求消息均通过认证密钥进行加密传输,用于加密的认证密钥需要结合认证口令并根据预置的规则进一步计算后才能获取,从而保障了认证密钥的安全性,以及分发设备与量子安全模块之间信息传输的安全性,使其难以被窃取和篡改;接入认证的过程中首先量子安全模块需要对分发设备进行校验,其次分发设备还需要对量子安全模块进行校验,只有在双方均校验通过后,接入认证才能够成功;两者相结合,保证了密钥分发过程中接入设备的合法性和安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中接入认证方法的流程示意图;
图2为本申请实施例中计算发送方认证密钥的流程示意图;
图3为本申请实施例的量子安全模块中量子加密主卡和量子加密副卡中编组标识与量子密钥文件的对应关系示意图;
图4为本申请实施例中分发设备与量子加密主卡和量子加密副卡的对应关系示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本发申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例1,一种量子安全模块密钥分发过程中的接入认证方法,应用于量子安全模块的离线密钥分发,其中量子安全模块为使用量子随机数作为密钥加密通信数据的模块,用于向量子安全模块分发的分发设备可以是笔记本电脑等设备,用于生成量子密钥的设备包括量子随机数发生器和量子随机数服务器等;
在一种可能的实施方式中,量子安全模块含有隔离模块和量子加解密模块,所述隔离模块与量子加解密模块通信连接,所述隔离模块用于收发数据并对数据进行过滤,所述量子加解密模块用于执行量子加解密操作;
其中,所述隔离模块可以具体包括数据收发单元和数据过滤单元,所述数据收发单元用于根据对应的通信接口收发数据;例如基于串口和以太网口接收相应的数据;
所述数据过滤单元用于基于特定数据格式进行数据过滤;隔离模块可以采用FPGA等可编程芯片,过滤时可以基于白名单规则,只有满足该规则的业务数据才允许通过,例如采用基于串口通信协议类型过滤规则,将不符合协议类型的数据过滤掉,以提升安全性,降低通信数据受到攻击的可能性;
所述量子加解密模块用于执行量子加解密操作;量子加解密模块可以采用ARM/X86处理芯片;
参见图1,本实施例中的接入认证方法包括以下步骤:
S101,分发设备获取第一验证信息,并生成第一加密验证信息;
其中,分发设备获取的第一验证信息包括分发设备身份标识以及分发对象标识,所述分发对象标识用于指示待分发密钥的量子安全模块所对应的身份标识,具体可以是其对应的设备ID,分发设备身份标识可以是分发设备对应的设备ID;分发设备身份标识用于辨识其是否为合法的分发设备,分发对象标识用于确定分发对象与接收密钥的对象是否一致;此外,为了防止分发设备的身份标识泄露,所述分发设备身份标识以密文形式存储在所述分发设备中,所述分发设备计算生成所述发送方认证密钥时,根据输入的解密信息,以解密所述密文得到分发设备身份标识;该解密信息为用于加密分发设备身份标识的密钥,可在执行密钥分发操作时,单独通过人工输入,分发设备根据人工输入的解密信息解密得到分发设备身份标识,并将其加载至缓存中,以供后续接入认证流程使用;
为了提高信息传输时的安全性,第一验证信息通过发送方认证密钥加密形成第一加密验证信息,再进行传输;
所述分发设备计算生成所述发送方认证密钥的方法包括:
所述分发设备获取分发口令,利用所述分发口令根据预置的规则计算生成所述发送方认证密钥;其中,所述分发口令在执行分发认证操作时通过人工输入获取,所述分发口令由量子密钥生成设备在生成待分发的量子密钥文件时对应生成;所述发送方认证密钥通过扩展密钥加密形成认证密钥密文,并预置在所述分发设备中;
密钥生成设备生成量子密钥时,同时对应量子密钥生成相应的认证密钥和认证口令(记为DP);其中,量子密钥用于加密和解密通信数据,认证密钥用于接入认证流程中的信息加解密,认证口令用于在执行接入认证操作时输入至密钥分发设备,在生成后分发至执行密钥分发操作的人员;
量子安全模块在出厂时预置上述量子密钥和认证密钥,为了便于区分后续充注的密钥,分别称之为初始量子密钥和接收方认证密钥,同时密钥生成设备中存储此次生成的认证密钥和认证口令,待需要向量子安全模块充注新的量子密钥时,使用密钥分发设备接入密钥生成设备,获取新生成的量子密钥,同时再获取并存储之前初始量子密钥所对应的认证密钥,为了便于区分,将分发设备中存储的认证密钥称之为发送方认证密钥(记为AK);为了避免上述发送方认证密钥泄露,获取时,对该发送方认证密钥进行加密处理;
S102,分发设备向量子安全模块发送携带有所述第一加密验证信息的认证请求消息;
S103,量子安全模块,使用预置的接收方认证密钥对接收到的第一加密验证信息进行解密;
发送方认证密钥与所述接收方认证密钥为相同或者相对应的配对密钥;本实施例中,认证密钥和认证口令均为固定长度的量子随机数,其中认证口令的长度短于认证密钥的长度,对发送方认证密钥加密时,将认证口令根据密钥扩展算法扩展成与发送方认证密钥长度相一致的扩展密钥(记为DP0),通过扩展密钥以异或方式加密发送方认证密钥得到发送方认证密钥密文(记为AKC);
参见图2,所述分发设备计算生成所述发送方认证密钥的过程进一步包括:
S201,人工在分发设备输入分发口令;
S202,所述分发设备根据人工输入获取分发口令;
S203,根据所述发送方认证密钥的预设长度,将所述分发口令通过扩展算法扩展形成与所述发送方认证密钥长度一致的扩展密钥;扩展算法使用现有密钥扩展算法,例如AES等密钥扩展算法;
S204,利用所述扩展密钥解密所述分发设备组中存储的认证密钥密文,以此得到发送方认证密钥;
即,AK=AKC⊕DP0;
认证密钥和认证口令均使用量子随机数,保证了其随机性,使其难以被预测和破解,同时认证口令的长度短于认证密钥的长度,保证了使用者输入认证口令时的便利性,且加密时,认证口令需要进一步扩展形成扩展认证密钥,才能进行加解密,因此整体的安全性更高;
S104,量子安全模块对解密后的第一验证信息进行首次校验;
若首次校验成功,则跳转至步骤S105,生成第二加密验证信息,并将其发送至所述分发设备;否则,向所述分发设备返回首次认证失败响应信息,认证流程结束;量子安全模块对所述第一验证信息进行校验时,将所述接收到的分发对象标识与其自身的身份标识进行比较,将分发设备身份标识与预置的合法设备身份信息进行比较,并在两者均匹配时,判断校验通过;
S105,分发设备接收量子安全模块生成并返回的第二加密验证信息;
第二加密验证信息由量子安全模块通过接收方认证密钥加密第二验证信息得到,第二验证信息中包含接收到的分发设备身份标识,以及量子安全模块的身份标识;
S106,分发设备通过计算得到的发送方认证密钥对第二加密验证信息进行解密;
S107,分发设备对解密后的第二验证信息进行二次校验;
S106-S107中,当所述分发设备接收到所述第二加密验证信息时,根据计算生成的发送方认证密钥解密接收的第二加密验证信息,对第二验证信息进行二次校验,若校验成功,跳转至步骤S108;否则,向所述量子安全模块返回接入认证失败响应信息,认证流程结束;
S108,接入认证成功,分发设备通知所述量子安全模块接入认证成功;
其中,所述分发设备通知所述量子安全模块接入认证成功的过程具体包括:所述分发设备生成确认标识信息,确认标识信息具体可以是接入认证结果信息,该确认标识信息用于指示接入认证成功,通过所述发送方认证密钥加密所述确认标识信息,形成确认标识信息密文,生成携带有确认标识信息密文的接入认证确认消息并发送至量子安全模块;
所述量子安全模块接收来自所述分发设备的接入认证确认消息,通过接收方认证密钥解密所述接入认证确认消息中的确认标识信息密文,根据所述确认标识信息的内容,判断接入认证是否成功;接入认证确认消息中的确认标识信息进一步通过接收方认证密钥加密传输,保证了消息传输过程中的安全性。
上述步骤S101-S108中,分发设备与量子安全模块之间的请求消息均通过认证密钥进行加密传输,用于加密的认证密钥需要结合认证口令并根据预置的规则进一步计算后才能获取,从而保障了认证密钥的安全性,以及分发设备与量子安全模块之间信息传输的安全性,使其难以被窃取和篡改;接入认证的过程中首先量子安全模块需要对分发设备进行校验,其次分发设备还需要对量子安全模块进行校验,只有在双方均校验通过后,接入认证才能够成功;两者相结合,保证了密钥分发过程中接入设备的合法性和安全性。
实施例2,与实施例1中不同的是所述量子安全模块中预置的接收方认证密钥,在接入认证成功后,执行更新操作;
更新的所述接收方认证密钥由量子密钥生成设备生成用于分发的量子密钥文件时对应生成,并由所述分发设备在分发量子密钥文件时同步向所述量子安全模块进行分发;即认证密钥和认证口令在每次进行量子密钥分发时,均进行更新,进一步提升了密钥分发过程中的安全性;
实施例3,参见图3-4,在一种可能的情形中,所述量子安全模块包括量子加密主卡和量子加密副卡,量子加密主卡和量子加密副卡分别安装在发送端和接收端,量子加密主卡与量子加密副卡之间共享量子密钥,用于对发送端于接收端之间的通信数据进行量子加解密处理,即在发送端发送数据时,通过量子加密主卡加密该数据形成加密数据,再将加密数据发送至接收端,由接收端对应的量子加密副卡进行解密,以获取数据明文;
所述第一验证信息中进一步包含有用于指示量子加密主卡或量子加密副卡类型的类型标识;当量子安全模块包括多块卡时,为了在密钥分发时,确定具体接入认证的量子安全模块类型,通过在第一验证信息中携带相应的量子加密主卡或量子加密副卡类型的类型标识进行区分;
所述第一验证信息中还包含有用于指示待分发的密钥文件所对应的编组标识,该编组标识可以为量子密钥文件对应的编号,所述量子加密主卡和量子加密副卡共享同一编组标识所对应的量子密钥文件;为了在对量子加密主卡和量子加密副卡分发量子密钥时,对相应的量子密钥文件进行编组区分,参见图3,可通过编组标识以区别分发的量子密钥文件归属于那一组,即量子加密主卡和量子加密副卡中对应于同一编组标识种的量子密钥文件构成一对配对的密钥池;在接入认证过程中,携带该编组标识以区分是否存在相应配对的密钥池。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种量子安全模块密钥分发过程中的接入认证方法,其特征在于,所述方法包括:
分发设备获取第一验证信息,根据预置规则计算生成发送方认证密钥,通过所述发送方认证密钥加密所述第一验证信息,得到第一加密验证信息,生成携带有所述第一加密验证信息的认证请求消息,并将其发送至量子安全模块;
所述量子安全模块从所述分发设备接收认证请求消息,根据预置的接收方认证密钥解密所述认证请求消息中携带的第一加密验证信息,对第一验证信息进行首次校验,若首次校验成功,则生成第二加密验证信息,并将其发送至所述分发设备;否则,向所述分发设备返回首次认证失败响应信息,认证流程结束;其中,所述发送方认证密钥与所述接收方认证密钥为相同或者相对应的配对密钥;所述第二加密验证信息通过所述接收方认证密钥加密第二验证信息得到;
当所述分发设备接收到所述第二加密验证信息时,根据计算生成的发送方认证密钥解密接收的第二加密验证信息,对第二验证信息进行二次校验,若校验成功,则通知所述量子安全模块接入认证成功;否则,向所述量子安全模块返回接入认证失败响应信息,认证流程结束。
2.如权利要求1所述的接入认证方法,其特征在于,所述分发设备计算生成所述发送方认证密钥的方法包括:
所述分发设备获取分发口令,利用所述分发口令根据预置的规则计算生成所述发送方认证密钥;其中,所述分发口令在执行分发认证操作时通过人工输入获取,所述分发口令由量子密钥生成设备在生成待分发的量子密钥文件时对应生成。
3.如权利要求2所述的接入认证方法,其特征在于,所述发送方认证密钥通过扩展密钥加密形成认证密钥密文,并预置在所述分发设备中;所述分发设备计算生成所述发送方认证密钥的过程进一步包括:所述分发设备根据人工输入获取分发口令,再根据所述发送方认证密钥的预设长度,将所述分发口令通过扩展算法扩展形成与所述发送方认证密钥长度一致的扩展密钥,再利用所述扩展密钥解密所述分发设备组中存储的认证密钥密文,以此得到发送方认证密钥。
4.如权利要求1所述的接入认证方法,其特征在于,所述第一验证信息包括分发设备身份标识以及分发对象标识,所述分发对象标识用于指示待分发密钥的量子安全模块所对应的身份标识;
所述量子安全模块对所述第一验证信息进行校验时,将所述接收到的分发对象标识与其自身的身份标识进行比较,将分发设备身份标识与预置的合法设备身份信息进行比较,并在两者均匹配时,判断校验通过。
5.如权利要求4所述的接入认证方法,其特征在于,所述第二验证信息包含接收到的分发设备身份标识,以及量子安全模块的身份标识。
6.如权利要求4或5所述的接入认证方法,其特征在于,所述分发设备身份标识以密文形式存储在所述分发设备中,所述分发设备计算生成所述发送方认证密钥时,根据输入的解密信息,以解密所述密文得到分发设备身份标识。
7.如权利要求1所述的接入认证方法,其特征在于,所述量子安全模块中预置的接收方认证密钥,在接入认证成功后,执行更新操作;
更新的所述接收方认证密钥由量子密钥生成设备生成用于分发的量子密钥文件时对应生成,并由所述分发设备在分发量子密钥文件时同步向所述量子安全模块进行分发。
8.如权利要求1所述的接入认证方法,其特征在于,所述量子安全模块包括量子加密主卡和量子加密副卡,所述第一验证信息中进一步包含有用于指示量子加密主卡或量子加密副卡类型的类型标识。
9.如权利要求8所述的接入认证方法,其特征在于,所述第一验证信息中还包含有用于指示待分发的密钥文件所对应的编组标识,所述量子加密主卡和量子加密副卡共享同一编组标识所对应的量子密钥文件。
10.如权利要求1所述的接入认证方法,其特征在于,所述分发设备通知所述量子安全模块接入认证成功的过程具体包括:所述分发设备生成确认标识信息,所述确认标识信息用于指示接入认证成功,通过所述发送方认证密钥加密所述确认标识信息,形成确认标识信息密文,生成携带有确认标识信息密文的接入认证确认消息并发送至量子安全模块;
所述量子安全模块接收来自所述分发设备的接入认证确认消息,通过接收方认证密钥解密所述接入认证确认消息中的确认标识信息密文,根据所述确认标识信息的内容,判断接入认证是否成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311152013.6A CN117014141A (zh) | 2023-09-06 | 2023-09-06 | 一种量子安全模块密钥分发过程中的接入认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311152013.6A CN117014141A (zh) | 2023-09-06 | 2023-09-06 | 一种量子安全模块密钥分发过程中的接入认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117014141A true CN117014141A (zh) | 2023-11-07 |
Family
ID=88576463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311152013.6A Pending CN117014141A (zh) | 2023-09-06 | 2023-09-06 | 一种量子安全模块密钥分发过程中的接入认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117014141A (zh) |
-
2023
- 2023-09-06 CN CN202311152013.6A patent/CN117014141A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN110881177B (zh) | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 | |
US9917692B2 (en) | Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN105610837B (zh) | 用于scada系统主站与从站间身份认证的方法及系统 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
CN105071935A (zh) | 一种数据处理方法、异构系统和集成系统 | |
CN110913390A (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN105162797A (zh) | 一种基于视频监控系统的双向认证方法 | |
CN117318941B (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
CN111698263B (zh) | 一种北斗卫星导航数据的传输方法和系统 | |
CN102264068B (zh) | 共享密钥协商方法与系统、网络平台及终端 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN112020037A (zh) | 一种适用于轨道交通的国产通信加密方法 | |
CN101442656B (zh) | 一种机卡间安全通信的方法及系统 | |
CN110995671A (zh) | 一种通信方法及系统 | |
KR20190115489A (ko) | 보안기술을 활용한 iot기기 보안인증 시스템 | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
CN117014141A (zh) | 一种量子安全模块密钥分发过程中的接入认证方法 | |
CN116318637A (zh) | 设备安全入网通信的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |