CN107248913B - 一种基于动态组网故障检测的量子密钥同步系统及方法 - Google Patents

一种基于动态组网故障检测的量子密钥同步系统及方法 Download PDF

Info

Publication number
CN107248913B
CN107248913B CN201710629348.0A CN201710629348A CN107248913B CN 107248913 B CN107248913 B CN 107248913B CN 201710629348 A CN201710629348 A CN 201710629348A CN 107248913 B CN107248913 B CN 107248913B
Authority
CN
China
Prior art keywords
key
node
relay
quantum
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710629348.0A
Other languages
English (en)
Other versions
CN107248913A (zh
Inventor
於建江
彭文博
赵义博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Quantum Technologies Co ltd
Original Assignee
Zhejiang Quantum Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Quantum Technologies Co ltd filed Critical Zhejiang Quantum Technologies Co ltd
Priority to CN201710629348.0A priority Critical patent/CN107248913B/zh
Publication of CN107248913A publication Critical patent/CN107248913A/zh
Application granted granted Critical
Publication of CN107248913B publication Critical patent/CN107248913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/422Synchronisation for ring networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L2012/421Interconnected ring systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于动态组网故障检测的量子密钥同步系统及方法,采用上级密钥中继节点已与密钥中心节点同步的密钥对下级密钥中继节点待同步密钥进行加密的方式实现多级中继节点与量子密钥管理中心同步共享密钥的目的,实现了非相邻的两个节点之间量子密钥的共享,在一定程度上节省了量子信道的成本;另外,本发明采用环形网络构成动态组网的结构,可实时监测组网中的每个密钥中心节点是否能正常的与密钥中心节点进行密钥同步;同时,除去与密钥中心节点直接相连的密钥中继节点;其他的密钥中继节点均有多条连接密钥中心节点的链路,避免一条链路不通而影响该密钥中继节点与密钥中心节点正常进行密钥同步的缺陷。

Description

一种基于动态组网故障检测的量子密钥同步系统及方法
技术领域
本发明涉及安全通信技术领域,特别涉及一种基于动态组网故障检测的量子密钥同步系统及方法。
背景技术
随着互联网的大范围普及,人类之间的信息传递达到了前所未有的数量和频率,各种隐私信息越来越多地暴露在互联网上,因此,人类对保密通信的需求也到了前所未有的高度。现在的互联网信息安全的加密方式称为“公开密钥”密码体系,其原理是通过加密算法,生成网络上传播的公开密钥,以及留在计算机内部的私人密钥,两个密钥必须配合使用才能实现完整的加密和解密过程。
现代互联网使用的加密标准是20世纪70年代诞生的RSA算法,即利用大数的质因子分解难以计算来保证密钥的安全性。
量子密钥分配是1984年物理学家Bennett和密码学家Brassard提出了基于量子力学测量原理的BB84协议,量子密钥分配可以从根本上保证了密钥的安全性。
目前,在量子加密技术领域,基于QKD的网络密钥生成速率较低,很难实现一包一密的要求;从QKD网络中获取的密钥只能在相邻的两个节点之间共享,无法大规模应用于多方通信的场合,对于一些多个包含QKD设备、服务器的中继单元直连的网络,若部分中继单元出现异常,则会引起异常两端的设备均无法正常进行密钥同步以及其他通讯等,给量子加密通讯的发展造成了很大的限制。
发明内容
本发明目的在于提供一种基于动态组网故障检测的量子密钥同步系统及方法,以解决现有技术中从QKD网络中获取的密钥只能在相邻的两个节点之间共享,无法大规模应用于多方通信的场合,以及对于一些多个包含QKD设备、服务器的中继单元直连的网络,若部分中继单元出现异常,则会引起异常两端的设备均无法正常进行密钥同步以及其他通讯等,给量子加密通讯的发展造成了很大的限制的技术性缺陷。
本发明的技术方案是这样实现的:
一种基于动态组网故障检测的量子密钥同步系统,包括:
量子密钥管理中心,所述量子密钥管理中心包括相互连接的量子密钥中心服务器与密钥中心节点,所述密钥中心节点包括量子密钥中继服务器与QKD设备;
密钥中继节点,所述密钥中继节点均包括有相互连接的量子密钥中继服务器与QKD设备;
环形网络,所述环形网络由若干密钥中继节点连接构成,该环形网络中,相邻的量子密钥中继服务器相互连接,相邻的QKD设备相互连接,
动态组网,所述动态组网包括若干环形网络,所述环形网络可与任意其他环形网络进行连接,连接处可共用两个或以上密钥中继节点,
所述密钥中心节点也位于动态组网中,所述量子密钥中继服务器均可连接用户终端,
所述环形网络均设置有虚节点对,所述虚节点对由相互存有对方的节点IP、user_name且作为虚节点信息的相邻两个密钥中继节点构成,且每个密钥中继节点只存在于一个虚节点对中,所述密钥中心节点不存在于任何虚节点对中。
优选地,所述密钥中继节点均预留有用于连接额外密钥中继节点的接口。
本发明还包括一种基于动态组网故障检测的量子密钥同步方法,该同步过程包括以下步骤:
1)按照与密钥中心节点通信连接的密钥中继节点近端和远端的顺序,将近端命名为中继父节点,远端命名为中继子节点,所述该中继父节点与该中继子节点为相邻的密钥中继节点,且中继父节点与中继子节点的名称根据与密钥中心节点通信连接顺序可进行交换;
2)中继子节点向中继父节点发送密钥同步请求,并指定要进行同步的密钥ID,若监测到中继父节点出现宕机情况,该中继子节点会向另一路相连的密钥中继节点发送密钥同步请求,并指定要进行同步的密钥ID,该另一路相连的密钥中继节点就定义为本中继子节点的中继父节点,且另一路至密钥中心节点的通路中至少存在一个虚节点对,然后对通路中的虚节点对进行共享密钥生成,进而进入步骤3),若中继父节点不出现宕机情况,直接进入步骤3);
3)中继父节点根据密钥ID从本节点的密钥池中取出相关密钥;
4)中继父节点用本节点已与密钥中心节点同步的量子密钥对上述相关密钥进行加密;
5)将加密后的待同步密钥发送给密钥中心节点并同步至量子密钥中心服务器;
6)量子密钥中心服务器对加密后的密钥进行解密并保存;
7)量子密钥中心服务器通知中继父节点密钥同步成功;
8)中继父节点通知中继子节点密钥同步成功,中继子节点更新密钥状态信息。
优选地,检测中继父节点出现宕机情况包括以下两种可能:第一种、中继子节点通过心跳多次检测中继父节点无效,且触发多次连接动作仍然无法正常连接情况;第二种、中继子节点收到来自中继父节点的断连信息,触发多次连接动作仍然无效的情况下。
优选地,所述步骤3)中在取出密钥之前,判断该中继父节点是否与密钥中心节点存在已同步的量子密钥,若是没有,需要将该中继父节点与密钥中心节点同步共享的量子密钥,若是存在继续下一步骤。
优选地,所述密钥中继节点查询本节点与量子密钥中心服务器的同步密钥值,如果低于阈值则启动密钥同步过程。
优选地,步骤7)中在通知中继父节点密钥同步成功时,所述中继父节点从密钥池中删除已同步成功的相关密钥。
优选地,量子密钥中心服务器对加密后的密钥进行解密并保存后,对量子密钥中心服务器的密钥存储状态进行更新。
优选地,所述同步后的密钥在量子密钥中心服务器中采用分组存储。
优选地,所述同步后的密钥在量子密钥中心服务器中采用分组存储。
与现有技术相比,本发明有以下有益效果:
本发明的一种基于动态组网故障检测的量子密钥同步系统及方法,采用上级密钥中继节点已与密钥中心节点同步的密钥对下级密钥中继节点待同步密钥进行加密的方式实现多级中继节点与量子密钥管理中心同步共享密钥的目的,实现了非相邻的两个节点之间量子密钥的共享,不仅能可大规模应用于多方通信的场合,给量子加密通讯的发展解除了限制,还在一定程度上节省了量子信道的成本;另外,本发明采用环形网络构成动态组网的结构,可实时监测组网中的每个密钥中心节点是否能正常的与密钥中心节点进行密钥同步;同时,除去与密钥中心节点直接相连的密钥中继节点;其他的密钥中继节点均有多条连接密钥中心节点的链路,避免一条链路不通而影响该密钥中继节点与密钥中心节点正常进行密钥同步的缺陷。
附图说明
图1为本发明基于动态组网故障检测的量子密钥同步系统的原理框图;
图2为本发明基于动态组网故障检测的量子密钥同步方法的流程示意图;
图3为本发明动态组网的实施例网络图。
图中:量子密钥管理中心100,量子密钥中心服务器101,密钥中心节点200,量子密钥中继服务器300,QKD设备400,密钥中继节点500,环形网络600,用户终端700,虚节点对800。
具体实施方式
下面将结合本发明实施例中的附图,对本发明进行清楚、完整地描述。
如图1所示,一种基于动态组网故障检测的量子密钥同步系统,包括:
量子密钥管理中心100,所述量子密钥管理中心100包括相互连接的量子密钥中心服务器101与密钥中心节点200,所述密钥中心节点200包括量子密钥中继服务器300与QKD设备400;
密钥中继节点500,所述密钥中继节点500均包括有相互连接的量子密钥中继服务器300与QKD设备400;
环形网络600,所述环形网络600由若干密钥中继节点500连接构成,该环形网络600中,相邻的量子密钥中继服务器300相互连接,相邻的QKD设备400相互连接,
动态组网,所述动态组网包括若干环形网络600,所述环形网络600可与任意其他环形网络600进行连接,连接处可共用两个或以上密钥中继节点500,其中每个环形网络600均需包含四个及以上密钥中继节点500,除非首端以及末端的环形网络600可最少包含三个密钥中继节点500,
所述密钥中心节点200也位于动态组网600中,所述量子密钥中继服务器101均可连接用户终端700,
所述环形网络600均设置有虚节点对800,所述虚节点对800由相互存有对方的节点IP、user_name且作为虚节点信息的相邻两个密钥中继节点500构成,所述虚节点对800的作用是:在该对中任一个密钥中继节点500通过其他通路不能正常连接密钥中心节点200时,虚节点对800可连接成通路,以供相应的密钥中继节点500正常连接密钥中心节点200,且每个密钥中继节点500只存在于一个虚节点对800中,所述密钥中心节点200不存在于任何虚节点对中。
所述密钥中继节点500均预留有用于连接额外密钥中继节点500的接口,即任何密钥中继节点500可以连接多路下层的密钥中继节点500。
本发明还包括一种基于动态组网故障检测的量子密钥同步方法,该同步过程包括以下步骤:
1)按照与密钥中心节点通信连接的密钥中继节点近端和远端的顺序,将近端命名为中继父节点,远端命名为中继子节点,所述该中继父节点与该中继子节点为相邻的密钥中继节点,且中继父节点与中继子节点的名称根据与密钥中心节点通信连接顺序可进行交换;
2)中继子节点向中继父节点发送密钥同步请求,并指定要进行同步的密钥ID,若监测到中继父节点出现宕机情况,该中继子节点会向另一路相连的密钥中继节点发送密钥同步请求,并指定要进行同步的密钥ID,该另一路相连的密钥中继节点就定义为本中继子节点的中继父节点,且另一路至密钥中心节点的通路中至少存在一个虚节点对,然后对通路中的虚节点对进行共享密钥生成,进而进入步骤3),若中继父节点不出现宕机情况,直接进入步骤3);
3)中继父节点根据密钥ID从本节点的密钥池中取出相关密钥;
4)中继父节点用本节点已与密钥中心节点同步的量子密钥对上述相关密钥进行加密;
5)将加密后的待同步密钥发送给密钥中心节点并同步至量子密钥中心服务器;
6)量子密钥中心服务器对加密后的密钥进行解密并保存;
7)量子密钥中心服务器通知中继父节点密钥同步成功;
8)中继父节点通知中继子节点密钥同步成功,中继子节点更新密钥状态信息。
优选地,检测中继父节点出现宕机情况包括以下两种可能:第一种、中继子节点通过心跳多次检测中继父节点无效,且触发多次连接动作仍然无法正常连接情况;第二种、中继子节点收到来自中继父节点的断连信息,触发多次连接动作仍然无效的情况下。
优选地,所述步骤3)中在取出密钥之前,判断该中继父节点是否与密钥中心节点存在已同步的量子密钥,若是没有,需要将该中继父节点与密钥中心节点同步共享的量子密钥,若是存在继续下一步骤。
优选地,所述密钥中继节点查询本节点与量子密钥中心服务器的同步密钥值,如果低于阈值则启动密钥同步过程。
优选地,步骤7)中在通知中继父节点密钥同步成功时,所述中继父节点从密钥池中删除已同步成功的相关密钥。
优选地,量子密钥中心服务器对加密后的密钥进行解密并保存后,对量子密钥中心服务器的密钥存储状态进行更新。
优选地,所述同步后的密钥在量子密钥中心服务器中采用分组存储。
优选地,所述同步后的密钥在量子密钥中心服务器中采用分组存储。。
如图2所示,密钥同步过程实施例:
1、中继节点A(中继子节点)查询本节点与量子密钥中心服务器的同步密钥值,如果低于阈值则启动同步密钥;
2、本中继节点A向中继节点B(中继父节点)发送密钥同步请求报文,若监测到中继节点B出现宕机情况,该中继节点A会向另一路相连的密钥中继节点(中继节点Bˋ)发送同步请求报文,并指定要进行同步的密钥ID,中继节点Bˋ就定义为本中继子节点的中继父节点,且中继节点Bˋ至密钥中心节点的通路中至少存在一个虚节点对,若中继节点B不出现宕机情况,直接进入步骤3;
3、中继节点B收到密钥同步请求报文,判断报文中的Remote NodeId是否是本节点,如果是本节点则从原始密钥池中获取对应KeyId的Key,并回复成功的密钥同步请求反馈报文,并将密钥信息写入量子密钥中心服务器,如果不是本节点的,则查找该节点是否存在同步到量子密钥中心服务器的同步后密钥,如果不存在,则回复失败的密钥同步请求反馈报文,如果存在同步密钥,先根据KeyId获取对应的Key,再取一组已同步的密钥对读取的密钥进行加密,向量子密钥中心服务器发送密钥同步请求中继报文;
4、量子密钥中心服务器收到密钥同步请求中继报文,通过同步密钥的KeyId获取到对应的Key,对密钥进行解密,并将解密后的密钥信息写入量子密钥中心服务器的密钥池中,并回复密钥同步请求中继反馈报文;
5、中继节点B收到量子密钥管理中心1回复的同步请求中继反馈报文,则回复中继节点A密钥同步请求反馈报文;
6、中继节点A收到密钥同步请求反馈报文后,将对应的同步后的密钥信息写入同步密钥池。
如图3所示,为本发明动态组网的实施例:
假定图3中A为密钥中心节点,B、C、D、E、F、G、H、I、J、K为密钥中继节点,当前有四条链路分别通往密钥中心节点(不包含设备单独直连中心连线),分别为:F->B->J->A、H->D->B->J->A、I->E->C->K->A、G->C->K->A;且其中S1,S2,S3为QKM并未直连的网络线路。现设定环1所含密钥中心节点或密钥中继节点为A、B、C、D、E、J、K,环2所含密钥中继节点为F、H,环3所含密钥中继节点为G、I,密钥中心节点或各密钥中继节点需保存其所属环组。
其中DE、FH、GI两两节点分别存有对方的节点IP、user_name作为子虚节点信息。
若密钥中心节点A宕机,此种情况不适用动态组网机制,无法恢复。
若节点J宕机,检测中继父节点失败有两种可能:第一种、密钥中继节点B通过心跳多次检测密钥中继节点J无效,且触发多次连接动作仍然无法正常连接情况下;第二种、密钥中继节点B收到来自密钥中继节点J的断连信息,触发多次连接动作仍然无效的情况下,进行如下步骤动作:
步骤1:密钥中继节点B先判断自身是否为存有子虚节点信息节点,若存有该信息,则直接进行步骤4,若不存在则进行步骤2,同时将密钥中继节点J作为子虚节点信息存入配置文件中;
步骤2:密钥中继节点B发送动态组网请求报文至密钥中继节点D、F,报文中携带当前环1标志;若密钥中继节点F收到该信息,判断环1标志与自身所属环组不匹配则不处理;若密钥中继节点D收到该信息,判断环1标志是否与自身环组相同;本拓扑中相同,返回动态组网响应报文至密钥中继节点B(密钥中继节点B收到响应报文后,将密钥中继节点D作为中继父节点重新连接,修改配置文件中parent_ip及parent_name,并通知生成、同步模块),断开与中继父节点B的连接;
步骤3:判断当前密钥中继节点是否存在子虚节点,若不存在则继续下发至下属子节点,重复步骤2动作;本拓扑中相同,则进行步骤4;
步骤4:主动连接其子虚节点E,将配置文件中parent_ip及parent_name改为密钥中继节点E信息,并通知生成、同步模块;
以上动态组网机制执行步骤适用图中任何除密钥中心节点A的节点宕机情况
综合上述本发明的一种基于动态组网故障检测的量子密钥同步系统及方法可知,本发明采用上级密钥中继节点已与密钥中心节点同步的密钥对下级密钥中继节点待同步密钥进行加密的方式实现多级中继节点与量子密钥管理中心同步共享密钥的目的,实现了非相邻的两个节点之间量子密钥的共享,不仅能可大规模应用于多方通信的场合,给量子加密通讯的发展解除了限制,还在一定程度上节省了量子信道的成本;另外,本发明采用环形网络构成动态组网的结构,可实时监测组网中的每个密钥中心节点是否能正常的与密钥中心节点进行密钥同步;同时,除去与密钥中心节点直接相连的密钥中继节点;其他的密钥中继节点均有多条连接密钥中心节点的链路,避免一条链路不通而影响该密钥中继节点与密钥中心节点正常进行密钥同步的缺陷。

Claims (6)

1.一种基于动态组网故障检测的量子密钥同步方法,其特征在于,该同步过程包括以下步骤:
1)按照与密钥中心节点通信连接的密钥中继节点近端和远端的顺序,将近端命名为中继父节点,远端命名为中继子节点,所述该中继父节点与该中继子节点为相邻的密钥中继节点,且中继父节点与中继子节点的名称根据与密钥中心节点通信连接顺序可进行交换;
2)中继子节点向中继父节点发送密钥同步请求,并指定要进行同步的密钥ID,若监测到中继父节点出现宕机情况,该中继子节点会向另一路相连的密钥中继节点发送密钥同步请求,并指定要进行同步的密钥ID,该另一路相连的密钥中继节点就定义为本中继子节点的中继父节点,且另一路至密钥中心节点的通路中至少存在一个虚节点对,所述虚节点对由相互存有对方的节点IP、user_name且作为虚节点信息的相邻两个密钥中继节点构成,然后对通路中的虚节点对进行共享密钥生成,进而进入步骤3),若中继父节点不出现宕机情况,直接进入步骤3);
3)中继父节点根据密钥ID从本节点的密钥池中取出相关密钥;
4)中继父节点用本节点已与密钥中心节点同步的量子密钥对上述相关密钥进行加密;
5)将加密后的待同步密钥发送给密钥中心节点并同步至量子密钥中心服务器;
6)量子密钥中心服务器对加密后的密钥进行解密并保存;
7)量子密钥中心服务器通知中继父节点密钥同步成功;
8)中继父节点通知中继子节点密钥同步成功,中继子节点更新密钥状态信息,
检测中继父节点出现宕机情况包括以下两种可能:第一种、中继子节点通过心跳多次检测中继父节点无效,且触发多次连接动作仍然无法正常连接情况;第二种、中继子节点收到来自中继父节点的断连信息,触发多次连接动作仍然无效的情况下。
2.如权利要求1所述的基于动态组网故障检测的量子密钥同步方法,其特征在于,所述步骤3)中在取出密钥之前,判断该中继父节点是否与密钥中心节点存在已同步的量子密钥,若是没有,需要将该中继父节点与密钥中心节点同步共享的量子密钥,若是存在继续下一步骤。
3.如权利要求1所述的基于动态组网故障检测的量子密钥同步方法,其特征在于,所述密钥中继节点查询本节点与量子密钥中心服务器的同步密钥值,如果低于阈值则启动密钥同步过程。
4.如权利要求1所述的基于动态组网故障检测的量子密钥同步方法,其特征在于,步骤7)中在通知中继父节点密钥同步成功时,所述中继父节点从密钥池中删除已同步成功的相关密钥。
5.如权利要求1所述的基于动态组网故障检测的量子密钥同步方法,其特征在于,量子密钥中心服务器对加密后的密钥进行解密并保存后,对量子密钥中心服务器的密钥存储状态进行更新。
6.如权利要求1所述的基于动态组网故障检测的量子密钥同步方法,其特征在于,所述同步后的密钥在量子密钥中心服务器中采用分组存储。
CN201710629348.0A 2017-07-28 2017-07-28 一种基于动态组网故障检测的量子密钥同步系统及方法 Active CN107248913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710629348.0A CN107248913B (zh) 2017-07-28 2017-07-28 一种基于动态组网故障检测的量子密钥同步系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710629348.0A CN107248913B (zh) 2017-07-28 2017-07-28 一种基于动态组网故障检测的量子密钥同步系统及方法

Publications (2)

Publication Number Publication Date
CN107248913A CN107248913A (zh) 2017-10-13
CN107248913B true CN107248913B (zh) 2023-08-15

Family

ID=60012412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710629348.0A Active CN107248913B (zh) 2017-07-28 2017-07-28 一种基于动态组网故障检测的量子密钥同步系统及方法

Country Status (1)

Country Link
CN (1) CN107248913B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107979593B (zh) * 2017-11-20 2021-04-06 合肥亚慕信息科技有限公司 一种基于共享通道环加密视频保密方法
CN109995515B (zh) * 2017-12-29 2020-08-11 成都零光量子科技有限公司 一种量子密钥中继方法
CN112865964B (zh) 2018-04-13 2024-04-12 华为技术有限公司 一种量子密钥分发方法、设备及存储介质
CN111193586B (zh) * 2018-11-14 2023-01-13 中国移动通信有限公司研究院 一种信息处理方法、分组传送网设备及量子密钥设备
CN109471834B (zh) * 2018-11-15 2022-04-15 上海联影医疗科技股份有限公司 同步环结构、同步方法、医学成像系统、设备和存储介质
CN114125823B (zh) * 2020-08-25 2024-02-06 云米互联科技(广东)有限公司 组网通信加密方法、服务器、家电设备、系统及存储介质
CN112887086B (zh) * 2021-01-19 2022-07-22 北京邮电大学 量子密钥同步方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706535B1 (en) * 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
CN103841099A (zh) * 2012-11-26 2014-06-04 三星电子株式会社 用于对内容名称进行加密的系统
CN105471576A (zh) * 2015-12-28 2016-04-06 科大国盾量子技术股份有限公司 一种量子密钥中继的方法、量子终端节点及系统
CN106533565A (zh) * 2016-11-28 2017-03-22 工业和信息化部电信研究院 量子保密通信方法和装置
CN106850204A (zh) * 2017-02-27 2017-06-13 北京邮电大学 量子密钥分配方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
CN102014035A (zh) * 2009-09-04 2011-04-13 中兴通讯股份有限公司 基于以太环网的组网方法及装置
IL221286B (en) * 2011-08-05 2018-01-31 Selex Sistemi Integrati Spa Cryptographic key distribution system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706535B1 (en) * 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
CN103841099A (zh) * 2012-11-26 2014-06-04 三星电子株式会社 用于对内容名称进行加密的系统
CN105471576A (zh) * 2015-12-28 2016-04-06 科大国盾量子技术股份有限公司 一种量子密钥中继的方法、量子终端节点及系统
CN106533565A (zh) * 2016-11-28 2017-03-22 工业和信息化部电信研究院 量子保密通信方法和装置
CN106850204A (zh) * 2017-02-27 2017-06-13 北京邮电大学 量子密钥分配方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Technologies for Quantum Key Distribution Networks Integrated With Optical Communication Networks;Wakako Maeda等;《 IEEE Journal of Selected Topics in Quantum Electronics》;全文 *

Also Published As

Publication number Publication date
CN107248913A (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
CN107248913B (zh) 一种基于动态组网故障检测的量子密钥同步系统及方法
WO2021203733A1 (zh) 电力边缘网关设备及基于该设备的传感数据上链存储方法
US9374340B2 (en) Nested independent virtual private networks with shared rekey and consistency services
EP1763946B1 (en) System and methods for efficient authentication of medical wireless ad hoc network nodes
CN101577725B (zh) 一种防重放机制中的信息同步方法、装置和系统
US11962685B2 (en) High availability secure network including dual mode authentication
US20060062392A1 (en) Key manager for QKD networks
CN110753327B (zh) 一种基于无线自组网和LoRa的终端物联接入系统
CN103475655A (zh) 一种实现IPSecVPN主备链路动态切换的方法
CN113055361A (zh) 一种用于dc互联的安全通信方法、装置及系统
TW201019653A (en) Ring connection control circuit, ring switching hub, ring ethernet system, and ring connection controlling method
WO2015038234A1 (en) System for cryptographic key sharing among networked key servers
CN110445657B (zh) 一种基于区块链的分布式组网管理系统
Shim et al. Design and validation of quantum key management system for construction of KREONET Quantum Cryptography Communication
JP6383232B2 (ja) 中継システムおよびスイッチ装置
Kbean et al. A Survey on Key management for SCADA
Abraham et al. An efficient protocol for authentication and initial shared key establishment in clustered wireless sensor networks
KR20090124741A (ko) 무선 네트워크 환경에서의 리플레이어택 방지 방법
Doraipandian et al. An efficient and hybrid key management scheme for three tier wireless sensor networks using LU matrix
Kim et al. Protection switching methods for point‐to‐multipoint connections in packet transport networks
Attebury et al. Router and firewall redundancy with OpenBSD and CARP
Kuboniwa et al. IPsec-GW redundancy method with high reliability
Karaata et al. Fault detection for message passing systems
CN220421835U (zh) 一种安全传输的量子密钥分配系统
CN108322941B (zh) 信息通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant