CN115276974A - 一种量子安全设备接入基站的方法和*** - Google Patents

一种量子安全设备接入基站的方法和*** Download PDF

Info

Publication number
CN115276974A
CN115276974A CN202210875414.3A CN202210875414A CN115276974A CN 115276974 A CN115276974 A CN 115276974A CN 202210875414 A CN202210875414 A CN 202210875414A CN 115276974 A CN115276974 A CN 115276974A
Authority
CN
China
Prior art keywords
base station
key
quantum security
authentication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210875414.3A
Other languages
English (en)
Inventor
傅波海
杨鸽
张仕峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Time Digital Technology Co Ltd
Original Assignee
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Time Digital Technology Co Ltd filed Critical Matrix Time Digital Technology Co Ltd
Priority to CN202210875414.3A priority Critical patent/CN115276974A/zh
Publication of CN115276974A publication Critical patent/CN115276974A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种量子安全设备接入基站的方法和***,本申请的方法包括:量子安全设备获取基站IP地址;量子安全设备根据所述基站IP地址向基站发送接入请求信息并携带设备ID;基站接收所述接入请求信息,并向验证端发送携带有所述设备ID的鉴权请求信息;本方法提供了专门针对量子安全设备如何接入基站的方法和鉴权方案,在接入时能够对量子安全设备进行安全认证,以保证其身份的合法性;同时在后续同步密钥鉴权过程中产生的随机数,外界无法提前获取知晓,也难以对其进行仿冒,加密密钥从预先配置的根密钥组选取,增加了外部获取的难度,结合量子安全设备和根密钥中心的双重鉴权,大大提高了后续基站下载同步根密钥组时的安全性和可靠性。

Description

一种量子安全设备接入基站的方法和***
技术领域
本发明涉及信息安全技术领域,具体涉及一种量子安全设备接入基站的方法和***。
背景技术
传统的信息安全通过依赖于计算复杂度的加密算法来实现,然而随着计算能力的飞速发展,依赖于计算复杂度的传统加密算法面临着日益加剧的安全风险。
随着社会对通信的安全性越来越看重,量子保密通信技术得到了各方的重视。它能够完美地克服传统通信技术存在的安全隐患问题,保证通信过程具有绝对的安全性和可靠性。
量子保密通信是最先走向实用化和产业化的量子信息技术。目前市面上出现了多种用于保障信息安全的量子安全设备,量子安全设备在使用中能够对数据进行量子加密,保障其发出的数据具有高安全性;多个量子安全设备需要进行交互时需要和基站进行组网通信,以进行数据的传输和密钥中继等业务。如何在量子安全设备接入基站前对其进行安全认证,以保证其身份的合法性,目前并没有一种成熟的专门针对量子安全设备安全接入基站的方法和***。量子安全设备如果布置在不可信的环境中,则容易受到恶意用户的攻击,对量子安全网络以及用户终端造成严重威胁。因此在量子安全设备的组网过程中,需要设计安全、完整的认证机制以保证其安全性。
发明内容
为解决上述问题,本发明公开了一种量子安全设备接入基站的方法和***。
本申请提供了一种量子安全设备接入基站的方法,所述方法包括:
量子安全设备获取基站IP地址,根据所述基站IP地址向基站发送接入请求信息并携带设备ID;
所述基站接收所述接入请求信息,并向验证端发送携带有所述设备ID的鉴权请求信息;
所述基站接收来自所述验证端的首次接入鉴权结果信息,当识别所述首次接入鉴权结果信息为鉴权成功时,允许所述量子安全设备接入所述基站;其中,所述首次接入鉴权结果信息根据所述设备ID是否处于所述验证端的安全设备清单中生成,若所述设备ID处于所述验证端的安全设备清单中,则生成的首次接入鉴权结果信息标识为鉴权成功,否则,生成的首次接入鉴权结果信息标识为鉴权失败。
进一步的,所述量子安全设备获取所述基站IP地址的方法包括:
所述量子安全设备向基站外网服务器发送基站请求消息;
所述基站外网服务器接收基站请求消息,根据当前基站的接入情况和负载情况为量子安全设备分配基站并返回所述基站对应的基站IP地址至所述量子安全设备。
进一步的,所述量子安全设备接入所述基站之前还执行如下操作:
根密钥中心获取待分发至所述量子安全设备的根密钥组,并向所述量子安全设备分发所述根密钥组;
所述量子安全设备接入所述基站后还执行如下操作:
所述量子安全设备向所述基站发送接入请求信息时,所述接入请求信息还携带有第一验证信息;
根密钥中心接收来自所述量子安全设备的第一验证信息,根据第一验证信息中的设备ID确定是否存在根密钥组,并在所述根密钥组存在时,生成第二验证信息;再从所述根密钥中心的根密钥组中选择一者作为第一密钥,通过该第一密钥加密所述第一验证信息形成第一密文,加密所述第二验证信息生成第二密文,再向所述量子安全设备发送第一密文、第二密文和用于确定第一密钥的第一密钥索引;
所述量子安全设备接收第一密文、第二密文和第一密钥索引,根据第一密钥索引确定第一密钥以解密第一密文并校验其是否与第一验证信息相同,并在校验结果为相同时,从其存储的根密钥组中选择一者作为第二密钥,通过该第二密钥加密第二验证信息形成第三密文,并向所述基站发送所述第三密文和用于确定第二密钥的第二密钥索引,所述第二密钥与所述第一密钥不相同;
所述基站接收所述第三密文和第二密钥索引,并向所述根密钥中心发送第三密文和第二密钥索引;
所述根密钥中心接收所述第三密文和第二密钥索引,根据所述第二密钥索引确定第二密钥以解密第三密文并验证其是否与第二验证信息相同以生成根密钥中心鉴权结果信息,并在根密钥中心鉴权结果信息标识为鉴权通过时向所述基站发送所述量子安全设备对应的根密钥组存储位置信息;
所述基站接收所述根密钥中心鉴权结果信息和根密钥组存储位置信息,根据所述根密钥组存储位置信息从所述根密钥中心下载所述量子安全设备对应的根密钥组,并向所述量子安全设备返回根密钥组获取结果信息。
在所述量子安全设备与所述基站断开连接后再次接入所述基站的场景下,所述方法包括:
所述量子安全设备根据所述基站IP地址再次向所述基站发送所述接入请求信息,所述接入请求信息还携带有当前入网ID和第三验证信息;
所述基站再次向所述鉴权中心发送鉴权请求信息,所述基站判断所述当前入网ID是否存在于所述基站的分配记录中,并在所述入网ID存在于所述分配记录中时,为所述量子安全设备生成更新入网ID;
所述鉴权中心根据所述接入请求信息中的设备ID确定该设备ID是否处于安全设备清单中以生成非首次接入鉴权结果信息,并返回非首次接入鉴权结果信息至所述基站;
所述基站若识别所述非首次接入鉴权结果信息为鉴权成功时,生成第四验证信息,根据接收的所述设备ID查找所述基站内存储的根密钥组,从基站内存储的根密钥组中选择一者作为第三密钥,并通过该第三密钥加密第三验证信息形成第四密文,以及加密第四验证信息生成第五密文,再生成第三密钥对应的第三密钥索引;向所述量子安全设备发送第四密文、第五密文及第三密钥索引;
所述量子安全设备接收第四密文、第五密文及第三密钥索引,根据第三密钥索引在量子安全设备内存储的根密钥组中确定第三密钥以解密第四密文并校验其是否与第三验证信息相同以生成第一校验结果信息,并在第一校验结果信息标识为相同时,从其存储的根密钥组中选择一者作为第四密钥,生成第四密钥对应的第四密钥索引,通过所述第四密钥加密所述第四验证信息形成第六密文,并向所述基站发送第六密文和第四密钥索引,所述第四密钥与所述第三密钥不相同;
所述基站接收所述第六密文和第四密钥索引,根据第四密钥索引在所述基站内存储的根密钥组中确定第四密钥以解密第六密文并校验其是否与第四验证信息相同以生成第二校验结果信息,并在第二校验结果信息标识为相同时,向所述量子安全设备发送接入完成消息,所述接入完成消息携带有更新入网ID;
所述量子安全设备接收所述接入完成消息,通过所述接入完成消息中的更新入网ID连接所述基站。
进一步的,所述第一验证信息包括所述量子安全设备生成的第一随机数,所述第二验证信息包括所述根密钥中心生成的第二随机数,所述第三验证信息包括所述量子安全设备生成的第三随机数,所述第四验证信息包括所述基站生成的第四随机数。
进一步的,所述第一随机数、第二随机数、第三随机数和第四随机数均为量子真随机数。
进一步的,所述基站在识别所述首次接入鉴权结果信息为鉴权成功后还向所述量子安全设备分配入网ID;所述鉴权中心还对所述入网ID进行记录。
本申请还提供了一种量子安全设备接入基站的***,所述***包括量子安全设备、基站和鉴权中心;
所述量子安全设备用于获取基站IP地址,并根据所述基站IP地址向所述基站发送接入请求信息,所述接入请求信息携带有设备ID;
所述基站用于接收所述接入请求信息,并向所述鉴权中心发送所述设备ID,以及收来自所述鉴权中心的首次接入鉴权结果信息,当识别所述首次接入鉴权结果信息为鉴权成功时,允许所述量子安全设备接入所述基站;
所述鉴权中心用于接收来自基站的设备ID,并生成用于发送至所述基站的首次接入鉴权结果信息,所述首次接入鉴权结果信息根据所述设备ID是否处于所述鉴权中心的安全设备清单中生成,若所述设备ID处于所述鉴权中心的安全设备清单中,则生成的首次接入鉴权结果信息标识为鉴权成功,否则,生成的首次接入鉴权结果信息标识为鉴权失败。
进一步的,所述***还包括基站外网服务器和DNS服务器;
所述基站外网服务器用于接收来自量子安全设备的基站请求消息,并根据当前基站的接入情况和负载情况为量子安全设备分配基站返回所述基站对应的基站IP地址;
所述DNS服务器用于接收来自所述量子安全设备的地址查询请求,以及根据所述地址查询请求向所述量子安全设备发送基站外网服务器IP地址;
所述量子安全设备还用于接收基站外网服务器IP地址,根据所述基站外网服务器IP地址连接所述基站外网服务器。
相对于现有技术,本发明的有益效果为:本申请的方法,提供了专门针对量子安全设备如何接入基站的方法和鉴权方案,在接入时能够对量子安全设备进行安全认证,以保证其身份的合法性;
本申请的***包括量子安全设备、基站和根密钥中心,量子安全设备及根密钥中心内均预置有相同的根密钥组;在接入时量子安全设备和根密钥中心相互加密对方生成的随机数,再从各自的根密钥组中确定解密密钥,解密加密密文并同时与自己生成的随机数校验成功后,生成的鉴权信息才标识为鉴权通过,此时基站才被允许从根密钥中心下载和同步与量子安全设备所对应的根密钥组;该过程中产生的随机数,外界无法提前获取知晓,无法预测,也难以对其进行仿冒,加密密钥从预先配置的根密钥组中选取,增加了外部获取的难度,结合量子安全设备和根密钥中心的双重鉴权,大大提高了后续基站下载同步根密钥组时的安全性和可靠性。
附图说明
图1为本申请实施例中的量子安全设备接入基站的时序图;
图2为本申请的实施例中量子安全设备与基站断开连接后再次接入所述基站的场景下的时序图;
图3为本申请实施例中量子安全设备接入基站的***框图;
图4为本申请实施例中的一种量子安全设备接入基站的方法流程图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图本申请作进一步地详细描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1:一种量子安全设备接入基站的方法,所述方法包括:
量子安全设备向基站外网服务器发送基站请求消息;
所述基站外网服务器接收基站请求消息,根据当前基站的接入情况和负载情况为量子安全设备分配基站并返回所述基站对应的基站IP地址至所述量子安全设备;接入情况指当前在线或者可供使用的基站;负载情况指当前各基站的负载状况,基站外网服务器优先向量子安全设备分配负载较低的基站;
参见图4中S201-S203的步骤:所述量子安全设备根据所述基站IP地址向基站发送接入请求信息并携带设备ID;
所述基站接收所述接入请求信息,并向验证端发送携带有所述设备ID的鉴权请求信息;
所述基站接收来自所述验证端的首次接入鉴权结果信息,当识别所述首次接入鉴权结果信息为鉴权成功时,允许所述量子安全设备接入所述基站;其中,所述首次接入鉴权结果信息根据所述设备ID是否处于所述验证端的安全设备清单中生成,若所述设备ID处于所述验证端的安全设备清单中,则生成的首次接入鉴权结果信息标识为鉴权成功,否则,生成的首次接入鉴权结果信息标识为鉴权失败。
此外所述基站在识别所述首次接入鉴权结果信息为鉴权成功后还向所述量子安全设备分配入网ID;所述鉴权中心还对所述入网ID进行记录,通过鉴权中心对入网ID进行记录以便于让服务商知道量子安全设备当前接入了哪个基站。
所述鉴权结果信息标识为鉴权成功时所述鉴权中心还执行如下操作:
所述鉴权中心向所述基站发送所述量子安全设备对应的根密钥组存储位置信息,基站还用于在量子安全设备接入后与量子安全设备之间同步根密钥组,基站通过返回的根密钥组存储位置信息以查找确定量子安全设备所对应的根密钥组位置。
其中,所述基站获取所述量子安全设备内对应的根密钥组的方法包括:
根密钥中心获取待分发至所述量子安全设备的根密钥组,并向所述量子安全设备分发所述根密钥组;具体可使用离线或在线的分发方式,根密钥组由量子真随机数生成的真随机数构成;
所述量子安全设备向所述基站发送接入请求信息时,所述接入请求信息还携带有第一验证信息;
根密钥中心接收来自所述量子安全设备的第一验证信息,根据第一验证信息中的设备ID确定是否存在根密钥组,并在所述根密钥组存在时,生成第二验证信息;再从所述根密钥中心的根密钥组中选择一者作为第一密钥,通过该第一密钥加密所述第一验证信息形成第一密文,加密所述第二验证信息生成第二密文,再向所述量子安全设备发送第一密文、第二密文和用于确定第一密钥的第一密钥索引;
所述量子安全设备接收第一密文、第二密文和第一密钥索引,根据第一密钥索引确定第一密钥以解密第一密文并校验其是否与第一验证信息相同,并在校验结果为相同时,从其存储的根密钥组中选择一者作为第二密钥,通过该第二密钥加密第二验证信息形成第三密文,并向所述基站发送所述第三密文和用于确定第二密钥的第二密钥索引,所述第二密钥与所述第一密钥不相同;
所述基站接收所述第三密文和第二密钥索引,并向所述根密钥中心发送第三密文和第二密钥索引;
所述根密钥中心接收所述第三密文和第二密钥索引,根据所述第二密钥索引确定第二密钥以解密第三密文并验证其是否与第二验证信息相同以生成根密钥中心鉴权结果信息,并在根密钥中心鉴权结果信息标识为鉴权通过时向所述基站发送所述量子安全设备对应的根密钥组存储位置信息;
所述基站接收所述根密钥中心鉴权结果信息和根密钥组存储位置信息,根据所述根密钥组存储位置信息从所述根密钥中心下载所述量子安全设备对应的根密钥组,并向所述量子安全设备返回根密钥组获取结果信息。
所述第一验证信息包括所述量子安全设备生成的第一随机数,所述第二验证信息包括所述根密钥中心生成的第二随机数,第一随机数和第二随机数均为量子真随机数;
第一密钥与第二密钥采用不同的密钥,两者在选择时,可按序选取,例如存储顺序或时间顺序等;在选择第二密钥时,可先行将之前的第一密钥从根密钥组中剔除后再从剩余的根密钥组中进行随机选取;第一根密钥组和第二根密钥组中的各个密钥可预先建立相应的标识符,密钥索引根据标识符建立,以便于后续密钥的查找和确定。
上述认证的过程中产生的随机数由双方从内部实时获取,外界无法提前知晓并预测,也难以对其进行仿冒;加密密钥从预先配置的根密钥组中选取,外部不安全设备难以直接获取根密钥组信息,认证过程中只传输加密密钥的索引,即便被外部获取也不会造成密钥的泄露,进而也无法在后续认证过程中通过正确的密钥来解密并校验产生的随机数;因此通过生成随机数结合双方相互加密、解密校验的方式,以及量子安全设备和根密钥中心的双重鉴权,能够大大提高基站与根密钥中心之间同步根密钥组时的安全性和可靠性。
实施例2:在所述量子安全设备与所述基站断开连接后再次接入所述基站的场景下所述方法包括:
所述量子安全设备根据所述基站IP地址再次向所述基站发送所述接入请求信息,所述接入请求信息还携带有当前入网ID和第三验证信息;
所述基站再次向所述鉴权中心发送鉴权请求信息,所述基站判断所述当前入网ID是否存在于所述基站的分配记录中,并在所述入网ID存在于所述分配记录中时,为所述量子安全设备生成更新入网ID;
所述鉴权中心根据所述接入请求信息中的设备ID确定该设备ID是否处于安全设备清单中以生成非首次接入鉴权结果信息,并返回非首次接入鉴权结果信息至所述基站;
所述基站若识别所述非首次接入鉴权结果信息为鉴权成功时,生成第四验证信息,根据接收的所述设备ID查找所述基站内存储的根密钥组,从基站内存储的根密钥组中选择一者作为第三密钥,并通过该第三密钥加密第三验证信息形成第四密文,以及加密第四验证信息生成第五密文,再生成第三密钥对应的第三密钥索引;向所述量子安全设备发送第四密文、第五密文及第三密钥索引;
所述量子安全设备接收第四密文、第五密文及第三密钥索引,根据第三密钥索引在量子安全设备内存储的根密钥组中确定第三密钥以解密第四密文并校验其是否与第三验证信息相同以生成第一校验结果信息,并在第一校验结果信息标识为相同时,从其存储的根密钥组中选择一者作为第四密钥,生成第四密钥对应的第四密钥索引,通过所述第四密钥加密所述第四验证信息形成第六密文,并向所述基站发送第六密文和第四密钥索引,所述第四密钥与所述第三密钥不相同;
所述基站接收所述第六密文和第四密钥索引,根据第四密钥索引在所述基站内存储的根密钥组中确定第四密钥以解密第六密文并校验其是否与第四验证信息相同以生成第二校验结果信息,并在第二校验结果信息标识为相同时,向所述量子安全设备发送接入完成消息,所述接入完成消息携带有更新入网ID;
所述量子安全设备接收所述接入完成消息,通过所述接入完成消息中的更新入网ID连接所述基站。
其中,所述第三验证信息包括所述量子安全设备生成的第三随机数,所述第四验证信息包括所述基站生成的第四随机数,第三随机数和第四随机数均为量子真随机数;
该场景下,之所以还需要鉴权的原因是需要将是否允许量子安全设备接入,控制在服务商手中,而不是仅仅在网络通信和密钥正常就允许接入。
实施例1-2中,所述第一验证信息包括所述量子安全设备生成的第一随机数,所述第二验证信息包括所述根密钥中心生成的第二随机数,所述第三验证信息包括所述量子安全设备生成的第三随机数,所述第四验证信息包括所述基站生成的第四随机数;
所述第一随机数、第二随机数、第三随机数和第四随机数均为量子真随机数;量子真随机数通过量子随机数发生器生成,通过量子随机数发生器能够得到完全不可预知的随机序列;
所述基站在识别所述首次接入鉴权结果信息为鉴权成功后还向所述量子安全设备分配入网ID;
所述基站向所述鉴权中心发送所述鉴权请求信息时还携带有入网ID;
所述鉴权中心在接收所述入网ID后对所述入网ID进行记录,以便于让服务商知道量子安全设备当前接入在哪个基站。
实施例3:参见图1-3,本申请还提供了一种量子安全设备接入基站的***,具体应用在量子安全设备100首次接入基站200或者被返厂重置后再次接入基站200的场景,该***包括量子安全设备100、基站200、鉴权中心300和根密钥中心400,量子安全设备100内预置有第二根密钥组,根密钥中心400内预置有第一根密钥组,第一根密钥组与第二根密钥组相同;
上述量子安全设备100至少包括一个基于量子加解密技术的量子加解密装置以及外部通信接口,以实现量子保密通信,例如中国专利申请号为CN201611255339.1的专利申请文件中提及的量子终端;
量子安全设备100及根密钥中心400内的根密钥组由多个量子密钥构成,具体可为量子密钥分发装置所生成的安全密钥,以在原理上无条件安全的“一次一密”,其中,量子安全设备100内的第二根密钥组在出厂时预置;根密钥中心400内通常存储有多个量子安全设备100的根密钥组,实际应用中可根据量子安全设备100的设备ID来确定对应的根密钥组的存储位置;
所述量子安全设备100用于获取基站IP地址,并根据所述基站IP地址向所述基站200发送接入请求信息,所述接入请求信息携带有设备ID;
所述基站200用于接收所述接入请求信息,并向所述鉴权中心300发送所述设备ID,以及收来自所述鉴权中心300的首次接入鉴权结果信息,当识别所述首次接入鉴权结果信息为鉴权成功时,允许所述量子安全设备100接入所述基站200;
所述鉴权中心300用于接收设备ID,并生成用于发送至所述基站200的首次接入鉴权结果信息,所述首次接入鉴权结果信息根据所述设备ID是否处于所述鉴权中心300的安全设备清单中生成,若所述设备ID处于所述鉴权中心300的安全设备清单中,则生成的首次接入鉴权结果信息标识为鉴权成功,否则,生成的首次接入鉴权结果信息标识为鉴权失败。
在基站200需要同步根密钥组进行密钥中继业务时,量子安全设备100还用于生成待发送至根密钥中心400的第一消息,第一消息包括第一随机数;获取根密钥中心400生成的第二消息,其中第二消息包括第一密钥索、第一密文和第二密文,根据第一密钥索引在预置的第二根密钥组中确定第一密钥,以解密第一密文得到第一明文,解密第二密文得到第二明文,校验第一明文是否与第一随机数相同并生成第一鉴权信息,以及从预置的第二根密钥组中选择其它任意一者作为第二密钥,生成第二密钥对应的第二密钥索引,通过第二密钥加密第二明文生成第三密文,并向根密钥中心400发送第一鉴权信息、第二密钥索引及第三密文;
第一随机数和第二随机数均通过量子随机数发生器生成,以确保第三方无法预测并知晓,该量子随机数发生器可以为中国专利申请号CN.201410478930.8的专利文件中涉及的真随机数发生器;量子安全设备100、根密钥中心400和基站200内均具有一量子随机数发生器,第一随机数由量子安全设备100通过其本地的量子随机数发生器获取,第二随机数由根密钥中心400通过其本地的量子随机数发生器获取;
根密钥中心400用于接收第一消息,生成用于发送至量子安全设备100的第二消息;其中,第二消息包括由根密钥中心400从预置的第一根密钥组中任意选择一者作为第一密钥,通过该第一密钥加密第一随机数得到的第一密文、加密由根密钥中心400生成的第二随机数得到的第二密文以及第一密钥对应的第一密钥索引;再接收第一鉴权信息、第二密钥索引及第三密文,根据第二密钥索在预置的第一根密钥组中确定解密密钥以解密第三密文,校验解密后的第三密文是否与第二随机数相同,并基于该校验结果和第一鉴权信息生成第二鉴权信息,以及向基站200发送第二鉴权信息;其中,校验结果和第一鉴权信息均标识为相同时,则第二鉴权信息标识为鉴权通过;在第一鉴权信息标识为不通过时,后续可不必再进行第三密文的校验,以节省程序步骤;第一鉴权信息标识为不通过,表明量子安全设备100与根密钥中心400之间的鉴权没有通过,基站200不会进行进一步的密钥下载操作;
基站200用于接收第二鉴权信息,并在第二鉴权信息标识为鉴权通过时,从根密钥中心400下载第一根密钥组,以及向量子安全设备100发送第一根密钥组的获取结果信息;在上述量子安全设备100与根密钥中心400交互的过程中,基站200还用于在量子安全设备100与根密钥中心400之间传输关键数据,该关键数据包括第一消息、第二消息、第一鉴权信息、第二密钥索引及第三密文中的一种或多种。
在量子安全设备100和根密钥中心400两者都对自己生成的随机数检验成功后,生成的第二鉴权信息才标识为鉴权通过,此时基站200才被允许从根密钥中心400下载第一根密钥组;
上述认证的过程中产生的随机数由双方从内部实时获取,外界无法提前知晓,也难以对其进行仿冒;加密密钥从预先配置的根密钥组中选取,外部不安全设备难以直接获取根密钥组信息,认证过程中只传输加密密钥的索引,即便被外部获取也不会造成密钥的泄露,进而也无法在后续认证过程中通过正确的密钥来解密并校验产生的随机数;因此通过生成随机数结合双方相互加密、解密校验的方式,以及量子安全设备100和根密钥中心400的双重鉴权,能够大大提高基站200与根密钥中心400之间同步根密钥组时的安全性和可靠性。
在量子安全设备100与基站200断开连接,后续再次接入基站200的场景下,量子安全设备100还用于获取基站IP,根据基站IP向基站发送接入请求;以及获取用于待发送至基站200的当前入网ID和第三随机数;接收来自基站200的第三消息,该第三消息包括由基站200从下载的第一根密钥组中选取任意一者作为第三密钥,通过该第三密钥加密第三随机数得到的第四密文、加密由基站200生成的第四随机数得到的第五密文、基站200生成的第三密钥对应的第三密钥索引;
量子安全设备100根据第三密钥索引从第二根密钥组中确定解密密钥,解密第四密文得到第四明文,解密第五密文得到第五明文,校验第四明文是否与第三随机数相同,并基于该校验结果生成用于发送至基站200的第三鉴权信息;从预置的第二根密钥组选取其它任意一者作为第四密钥,生成第四密钥对应的第四密钥索引,加密第五明文形成第六密文,以及向基站200发送第四密钥索引、第六密文和第三鉴权信息;接收来自基站200的更新入网ID,将当前入网ID替换成更新入网ID,通过更新入网ID以此接入基站200;
上述量子安全设备100获取基站IP的方式,可具体通过基站外网服务器500获取,该基站外网服务器500用于接收来自量子安全设备100的基站请求消息,并根据基站请求消息返回基站IP地址;该场景下的当前入网ID由量子安全设备100首次接入基站200时,基站200向其分配;第三随机数和第四随机数的获取方式和类型与上述第一随机数和第二随机数相同,此处不在赘述;
基站200还用于接收当前入网ID和第三随机数,根据当前入网ID确定下载的根密钥存储位置,生成用于发送至量子安全设备100的第三消息;接收第四密钥索引、第六密文和第三鉴权信息;根据第四密钥索引从下载的根密钥组中确定解密密钥,解密第六密文得到第六明文,校验第六明文是否与第四随机数相同,以及在该校验结果和第三鉴权信息均标识为相同时,允许量子安全设备100接入,并携带基站给量子安全设备100重新分配的更新入网ID;即在量子安全设备100再次接入基站200时,基站200会向量子安全设备100重新分配入网ID,量子安全设备100通过该新分配的入网ID重新接入基站200。
由于之前量子安全设备100与根密钥中心400之间已经建立过连接,因此之前连接的基站200内会同步有量子安全设备100内所对应的根密钥组;同时基站200可能连接有不止一台量子安全设备100,因此基站200内会存储有多台量子安全设备100所对应的根密钥组,各根密钥组可以跟量子安全设备100的当前入网ID建立对应关系。
量子安全设备100在与基站200的后续接入过程中,也是通过双方各自生成相应的随机数,再通过预置的根密钥组中的根密钥来相互加密对方产生的随机数,并在解密后校验各自的随机数是否相同合法,此过程中的随机数和加密密钥外部都难以提前获取知晓,结合量子安全设备100和基站200的双重鉴权,大大提高了后续量子安全设备100再次接入基站200时的安全性和可靠性。
根密钥中心400还用于在向量子安全设备100发送第一密钥索引后,在其存储的第一根密钥组中对第一密钥索引对应的第一密钥进行删除操作;
量子安全设备100还用于在向根密钥中心发送第二密钥索引后,在其存储的第二根密钥组中对第二密钥索引对应的第二密钥执行删除操作,以及在向所述基站发送第四密钥索引后,在其存储的根密钥组中对第四密钥索引对应的第四密钥执行删除操作;
基站200还用于在向量子安全设备发送第三密钥索引后,在其下载的第一根密钥组中对第三密钥索引对应的第三密钥执行删除操作;
即上述第一密钥、第二密钥、第三密钥和第四密钥均在使用后,从对应的根密钥组中删除;以避免后续重复使用,或者产生泄露,降低安全性。
所述***还包括有DNS服务器600,该DNS服务器600用于接收来自量子安全设备100的地址查询请求,以及根据地址查询请求向量子安全设备100发送基站外网服务器IP地址,量子安全设备100还用于根据基站外网服务器IP地址向基站外网服务器500发送基站请求消息;即在接入基站时,也可以输入域名,通过DNS服务器600解析域名,向量子安全设备100返回基站外网服务器IP地址,再进行后续操作,以此方便用户根据需求灵活使用。
上述量子安全设备100首次接入基站200或者被返厂重置后再次接入基站200时,具体包括如下步骤:其中,第一随机数为随机数s,第二随机数为随机数v;
S101:量子安全设备100向DNS服务器600发送地址查询请求;
S102:DNS服务器600根据地址查询请求向量子安全设备100发送基站外网服务器IP地址;
S103:量子安全设备100根据基站外网服务器IP地址向基站外网服务器500发送基站请求消息;
S104:基站外网服务器500接收来自量子安全设备100的基站请求消息,并根据基站请求消息返回基站IP地址;
步骤S101-S104中,量子安全设备100先通过DNS服务器600找到基站外网服务器500,再通过基站外网服务器500获取待接入的基站IP地址,其中量子安全设备100与DNS服务器600之间的交互为非必要环节,实际应用中,也可以通过直接输入基站IP地址来接入;
S105:量子安全设备100接收基站IP地址,根据基站IP地址向基站200发送接入请求和第一消息,其中,第一消息携带有量子安全设备100对应的设备ID和从本地获取的随机数s;
S106:基站200接收第一消息,并向鉴权中心300发送鉴权请求信息,并携带第一消息中的设备ID;
S107:鉴权中心300接收设备ID,根据设备ID校验其是否位于能够鉴权通过的安全设备清单中,判断是否允许量子安全设备100接入,并根据鉴权结果向基站200返回首次接入鉴权结果信息;
S108:基站200接收来自鉴权中心300的首次接入鉴权结果信息,若首次接入鉴权结果信息标识为鉴权成功时,将第一消息发送至根密钥中心400,若鉴权结果信息标识为鉴权失败时,则将首次接入鉴权结果信息发送至量子安全设备100;
S109:根密钥中心400若接收到来自基站200的第一消息,根据第一消息中的设备ID,确定对应的根密钥组存储位置,若存在根密钥组,则从本地获取一个随机数v,并从第一根密钥组中选择一者作为第一密钥,通过该第一密钥加密随机数s得到第一密文,加密随机数v得到第二密文,并生成第一密钥对应的第一密钥索引,以形成第二消息,再将该第二消息发送至基站200;若不存在根密钥组,则表示鉴权不通过,生成根密钥中心鉴权结果信息,并将其发送至基站200;
S110:基站200接收来自根密钥中心400的第二消息和根密钥中心鉴权结果信息,并将第二消息和根密钥中心鉴权结果信息发送至量子安全设备100;
S111:量子安全设备100接收第二消息和根密钥中心鉴权结果信息,在根密钥中心400鉴权结果信息标识为通过时,根据第一密钥索引在预置的第二根密钥组中确定用于解密的密钥,解密第一密文形成第一明文,解密第二密文形成第二明文,校验第一明文是否与自己的随机数s相同,并基于校验结果生成第一鉴权信息,以及从预置的第二根密钥组中选择其它任意一者作为第二密钥,生成第二密钥对应的第二密钥索引,通过第二密钥加密第二明文生成第三密文,并向基站200发送第一鉴权信息、第二密钥索引及第三密文;
在根密钥中心鉴权结果信息标识为不通过时,则不执行后续步骤;
S112:基站200接收来自量子安全设备100的第一鉴权信息、第二密钥索引及第三密文,并向根密钥中心400发送第一鉴权信息、第二密钥索引及第三密文;
S113:根密钥中心400接收第一鉴权信息、第二密钥索引及第三密文;根据第二密钥索引在预置的第一根密钥组中确定解密密钥,以解密第三密文,并校验解密后的第三密文是否与自己的随机数v相同,并基于该校验结果和第一鉴权信息生成第二鉴权信息,以及向基站200发送第二鉴权信息,若根密钥中心400在第二鉴权信息标识为通过时,则允许基站200下载第一根密钥组,否则,拒绝基站200下载第一根密钥组;其中,校验结果和第一鉴权信息均标识为相同时,则第二鉴权信息标识为鉴权通过,否则第二鉴权信息标识为鉴权不通过;该过程通过双重验证的方式进一步提高了认证过程中的安全性;
S114:基站200接收来自根密钥中心400的第二鉴权信息,并在第二鉴权信息标识为鉴权通过时,从根密钥中心400下载第一根密钥组,以及向量子安全设备100发送第一根密钥组获取结果信息;
量子安全设备100接收第一根密钥组获取结果信息,通过第一根密钥组获取结果信息识别基站200是否与根密钥中心400完成根密钥的同步作业。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种量子安全设备接入基站的方法,其特征在于:所述方法包括:
量子安全设备获取基站IP地址,根据所述基站IP地址向基站发送接入请求信息并携带设备ID;
所述基站接收所述接入请求信息,并向验证端发送携带有所述设备ID的鉴权请求信息;
所述基站接收来自所述验证端的首次接入鉴权结果信息,当识别所述首次接入鉴权结果信息为鉴权成功时,允许所述量子安全设备接入所述基站;其中,所述首次接入鉴权结果信息根据所述设备ID是否处于所述验证端的安全设备清单中生成,若所述设备ID处于所述验证端的安全设备清单中,则生成的首次接入鉴权结果信息标识为鉴权成功,否则,生成的首次接入鉴权结果信息标识为鉴权失败。
2.根据权利要求1所述的量子安全设备接入基站的方法,其特征在于:所述量子安全设备获取所述基站IP地址的方法包括:
所述量子安全设备向基站外网服务器发送基站请求消息;
所述基站外网服务器接收基站请求消息,根据当前基站的接入情况和负载情况为量子安全设备分配基站并返回所述基站对应的基站IP地址至所述量子安全设备。
3.根据权利要求1或2所述的量子安全设备接入基站的方法,其特征在于:所述量子安全设备接入所述基站之前还执行如下操作:
根密钥中心获取待分发至所述量子安全设备的根密钥组,并向所述量子安全设备分发所述根密钥组;
所述量子安全设备接入所述基站后还执行如下操作:
所述量子安全设备向所述基站发送接入请求信息时,所述接入请求信息还携带有第一验证信息;
根密钥中心接收来自所述量子安全设备的第一验证信息,根据第一验证信息中的设备ID确定是否存在根密钥组,并在所述根密钥组存在时,生成第二验证信息;再从所述根密钥中心的根密钥组中选择一者作为第一密钥,通过该第一密钥加密所述第一验证信息形成第一密文,加密所述第二验证信息生成第二密文,再向所述量子安全设备发送第一密文、第二密文和用于确定第一密钥的第一密钥索引;
所述量子安全设备接收第一密文、第二密文和第一密钥索引,根据第一密钥索引确定第一密钥以解密第一密文并校验其是否与第一验证信息相同,并在校验结果为相同时,从其存储的根密钥组中选择一者作为第二密钥,通过该第二密钥加密第二验证信息形成第三密文,并向所述基站发送所述第三密文和用于确定第二密钥的第二密钥索引,所述第二密钥与所述第一密钥不相同;
所述基站接收所述第三密文和第二密钥索引,并向所述根密钥中心发送第三密文和第二密钥索引;
所述根密钥中心接收所述第三密文和第二密钥索引,根据所述第二密钥索引确定第二密钥以解密第三密文并验证其是否与第二验证信息相同以生成根密钥中心鉴权结果信息,并在根密钥中心鉴权结果信息标识为鉴权通过时向所述基站发送所述量子安全设备对应的根密钥组存储位置信息;
所述基站接收所述根密钥中心鉴权结果信息和根密钥组存储位置信息,根据所述根密钥组存储位置信息从所述根密钥中心下载所述量子安全设备对应的根密钥组,并向所述量子安全设备返回根密钥组获取结果信息。
4.一种量子安全设备接入基站的方法,应用于所述量子安全设备与所述基站断开连接后再次接入所述基站的场景,其特征在于:所述方法包括:
所述量子安全设备根据所述基站IP地址再次向所述基站发送所述接入请求信息,所述接入请求信息携带有设备ID、当前入网ID和第三验证信息;
所述基站再次向所述鉴权中心发送鉴权请求信息,所述基站判断所述当前入网ID是否存在于所述基站的分配记录中,并在所述入网ID存在于所述分配记录中时,为所述量子安全设备生成更新入网ID;
所述鉴权中心根据所述接入请求信息中的设备ID确定该设备ID是否处于安全设备清单中以生成非首次接入鉴权结果信息,并返回非首次接入鉴权结果信息至所述基站;
所述基站若识别所述非首次接入鉴权结果信息为鉴权成功时,生成第四验证信息,根据接收的所述设备ID查找所述基站内存储的根密钥组,从基站内存储的根密钥组中选择一者作为第三密钥,并通过该第三密钥加密第三验证信息形成第四密文,以及加密第四验证信息生成第五密文,再生成第三密钥对应的第三密钥索引;向所述量子安全设备发送第四密文、第五密文及第三密钥索引;
所述量子安全设备接收第四密文、第五密文及第三密钥索引,根据第三密钥索引在量子安全设备内存储的根密钥组中确定第三密钥以解密第四密文并校验其是否与第三验证信息相同以生成第一校验结果信息,并在第一校验结果信息标识为相同时,从其存储的根密钥组中选择一者作为第四密钥,生成第四密钥对应的第四密钥索引,通过所述第四密钥加密所述第四验证信息形成第六密文,并向所述基站发送第六密文和第四密钥索引,所述第四密钥与所述第三密钥不相同;
所述基站接收所述第六密文和第四密钥索引,根据第四密钥索引在所述基站内存储的根密钥组中确定第四密钥以解密第六密文并校验其是否与第四验证信息相同以生成第二校验结果信息,并在第二校验结果信息标识为相同时,向所述量子安全设备发送接入完成消息,所述接入完成消息携带有更新入网ID;
所述量子安全设备接收所述接入完成消息,通过所述接入完成消息中的更新入网ID连接所述基站。
5.根据权利要求4所述的量子安全设备接入基站的方法,其特征在于:所述第一验证信息包括所述量子安全设备生成的第一随机数,所述第二验证信息包括所述根密钥中心生成的第二随机数,所述第三验证信息包括所述量子安全设备生成的第三随机数,所述第四验证信息包括所述基站生成的第四随机数。
6.根据权利要求4中所述的量子安全设备接入基站的方法,其特征在于:所述第一随机数、第二随机数、第三随机数和第四随机数均为量子真随机数。
7.根据权利要求3所述的量子安全设备接入基站的方法,其特征在于:所述基站在识别所述首次接入鉴权结果信息为鉴权成功后还向所述量子安全设备分配入网ID;所述鉴权中心还对所述入网ID进行记录。
8.一种量子安全设备接入基站的***,其特征在于:所述***包括量子安全设备、基站和鉴权中心;
所述量子安全设备用于获取基站IP地址,并根据所述基站IP地址向所述基站发送接入请求信息,所述接入请求信息携带有设备ID;
所述基站用于接收所述接入请求信息,并向所述鉴权中心发送所述设备ID,以及收来自所述鉴权中心的首次接入鉴权结果信息,当识别所述首次接入鉴权结果信息为鉴权成功时,允许所述量子安全设备接入所述基站;
所述鉴权中心用于接收来自基站的设备ID,并生成用于发送至所述基站的首次接入鉴权结果信息,所述首次接入鉴权结果信息根据所述设备ID是否处于所述鉴权中心的安全设备清单中生成,若所述设备ID处于所述鉴权中心的安全设备清单中,则生成的首次接入鉴权结果信息标识为鉴权成功,否则,生成的首次接入鉴权结果信息标识为鉴权失败。
9.根据权利要求8所述的量子安全设备接入基站的***,其特征在于:所述***还包括基站外网服务器和DNS服务器;
所述基站外网服务器用于接收来自量子安全设备的基站请求消息,并根据当前基站的接入情况和负载情况为量子安全设备分配基站返回所述基站对应的基站IP地址;
所述DNS服务器用于接收来自所述量子安全设备的地址查询请求,以及根据所述地址查询请求向所述量子安全设备发送基站外网服务器IP地址;
所述量子安全设备还用于接收基站外网服务器IP地址,根据所述基站外网服务器IP地址连接所述基站外网服务器。
CN202210875414.3A 2022-07-25 2022-07-25 一种量子安全设备接入基站的方法和*** Pending CN115276974A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210875414.3A CN115276974A (zh) 2022-07-25 2022-07-25 一种量子安全设备接入基站的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210875414.3A CN115276974A (zh) 2022-07-25 2022-07-25 一种量子安全设备接入基站的方法和***

Publications (1)

Publication Number Publication Date
CN115276974A true CN115276974A (zh) 2022-11-01

Family

ID=83769065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210875414.3A Pending CN115276974A (zh) 2022-07-25 2022-07-25 一种量子安全设备接入基站的方法和***

Country Status (1)

Country Link
CN (1) CN115276974A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117394999A (zh) * 2023-11-30 2024-01-12 矩阵时光数字科技有限公司 一种量子***域网的组网***及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117394999A (zh) * 2023-11-30 2024-01-12 矩阵时光数字科技有限公司 一种量子***域网的组网***及方法

Similar Documents

Publication Publication Date Title
CN106357649B (zh) 用户身份认证***和方法
CN111050314B (zh) 客户端注册方法、装置及***
CN107800539B (zh) 认证方法、认证装置和认证***
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法
CN106603485A (zh) 密钥协商方法及装置
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证***和方法
CN108809633B (zh) 一种身份认证的方法、装置及***
CN101605137A (zh) 安全分布式文件***
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及***
CN111756530B (zh) 量子服务移动引擎***、网络架构及相关设备
CN108183798A (zh) 应用的实名认证方法、服务器、移动终端及可读存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证***和方法
CN110493162A (zh) 基于可穿戴设备的身份认证方法及***
CN102264068B (zh) 共享密钥协商方法与***、网络平台及终端
CN113572788A (zh) BACnet/IP协议设备认证安全方法
CN108206738B (zh) 一种量子密钥输出方法及***
CN103152326A (zh) 一种分布式认证方法及认证***
CN100499453C (zh) 一种客户端认证的方法
CN115276974A (zh) 一种量子安全设备接入基站的方法和***
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及***
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
JP2001344214A (ja) 端末の認証方法と暗号通信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination