CN112367162A - 一种量子中继节点的应用方法与装置 - Google Patents
一种量子中继节点的应用方法与装置 Download PDFInfo
- Publication number
- CN112367162A CN112367162A CN201910820371.7A CN201910820371A CN112367162A CN 112367162 A CN112367162 A CN 112367162A CN 201910820371 A CN201910820371 A CN 201910820371A CN 112367162 A CN112367162 A CN 112367162A
- Authority
- CN
- China
- Prior art keywords
- quantum
- node
- virtual
- relay node
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/29—Repeaters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明提供了一种量子中继节点的应用方法,包括:量子中继节点与n个相邻量子节点分别协商m个共享量子密钥分组{QK_A_Bi_j,0≤i<n,0≤j<m},对每一个j(0≤j<m),计算n个共享量子密钥分组{QK_A_Bi_j,0≤i<n}中所有任意两个共享量子密钥分组的异或值并创建相应的标识,为所述C(n,2)个虚拟节点路由状态创建节点标识,存储、或输出、或存储并输出所述C(n,2)个虚拟节点路由状态及其节点标识,或,由所述C(n,2)个虚拟节点路由状态及其节点标识所封装而成的数据文件,销毁所述共享量子密钥分组。本发明还提供了用于实现上述方法的一种量子中继节点的应用装置。本发明可以解决中继节点的路由并发冲突问题、中继节点的安全管理难度大的问题,具有良好的应用推广前景。
Description
技术领域
本发明涉及量子网络的中继节点及应用技术领域,尤其涉及一种量子中继节点的应用方法与装置。
背景技术
由于缺少实用的不落地量子通信中继技术,通常在量子密钥分发(QKD)网络中采用量子可信中继技术。但是,在已公开的量子可信中继方案中,量子可信中继存在中继链路并发冲突、延迟较大等瓶颈问题,又因为被中继的量子密钥在量子中继节点落地,安全性基于所有参与可信中继的量子中继节点的安全性和可信性。即,一方面,量子中继节点存在量子中继链路并发冲突、延迟较大等问题,另一方面,量子中继节点的安全管理难度大。为了解决上述问题,对量子中继节点功能进行虚拟化或电子化是一个有效的创新解决方案。
发明内容
针对背景技术中量子可信中继及量子中继节点的技术缺陷,本发明提供了一种量子中继节点的应用方法与装置。本发明提供的一种量子中继节点的应用方法,包括:量子中继节点与相邻的n个目标量子节点中的每一个分别协商m个共享量子密钥分组(为方便起见,以下把上述n×m个共享量子密钥分组记为:{QK_A_Bi_j,0≤i<n,0≤j<m},其中,i、j、m和n都是整数,且,n大于1,m大于等于1,QK_A_Bi_j表示量子中继节点A与相邻的目标量子节点Bi协商的编号为j的共享量子密钥分组);对每一个j(0≤j<m),计算n个共享量子密钥分组{QK_A_Bi_j,0≤i<n}中所有任意两个共享量子密钥分组的异或值并创建相应的标识,即,计算{VRS_A_Bi_Bk=QK_A_Bi_j⊕QK_A_Bk_j,0≤i<n,0≤k<n,i<k}(其中,VRS_A_Bi_Bk=VRS_A_Bk_Bi,表示A分别与Bi和Bk所协商的共享量子密钥分组QK_A_Bi_j与QK_A_Bk_j的异或值,为方便起见,以下把上述异或值记作一个虚拟节点路由状态数据,把上述标识记作虚拟节点路由状态标识,把上述异或值及其标识记作一个虚拟节点路由状态);销毁上述共享量子密钥分组{QK_A_Bi_j,0≤i<n};为上述C(n,2)个虚拟节点路由状态创建节点标识,存储、或输出、或存储并输出上述C(n,2)个虚拟节点路由状态及其节点标识(为方便起见,以下把上述C(n,2)个虚拟节点路由状态及其节点标识记为一个虚拟中继节点状态,把上述节点标识记作虚拟中继节点状态标识);或,进一步地,存储、或输出、或存储并输出由上述C(n,2)个虚拟节点路由状态及其节点标识所封装而成的数据文件。
可选地,上述方法还包括:在创建虚拟节点路由状态标识之前,获取全局编号,量子中继节点与相邻的目标量子节点对所协商的共享量子密钥分组及其所用于创建的虚拟节点路由状态的全局编号进行确认,如果上述量子中继节点的相邻的目标量子节点是量子中继节点或虚拟量子中继节点,则量子中继节点与相邻的目标量子节点分别把所协商的共享量子密钥分组用于创建具有相同全局编号的虚拟节点路由状态,其中,上述获取全局编号包括:根据虚拟化指令确定当前的全局编号、根据上一个全局编号确定当前的全局编号。
可选地,上述方法还包括:量子中继节点向网络控制器或服务器上报中继节点的拓扑信息,上述拓扑信息包括:量子中继节点的标识、量子中继节点与每一个相邻的目标量子节点之间的链路状态。
可选地,上述方法还包括:量子中继节点接收网络控制器或服务器下发的虚拟化指令,上述虚拟化指令用于指示以下内容中的任一种或任多种:全局标识、共享密钥分组的数据格式、虚拟节点路由状态的数据结构、虚拟中继节点状态的数据结构、目标接收方的标识、数据传输方式。
可选地,上述方法还包括:创建虚拟中继节点,上述虚拟中继节点用于虚拟节点路由状态或/和虚拟中继节点状态的存储和输出管理、根据服务器的指令把虚拟节点路由状态或虚拟中继节点状态发送给服务器或服务器指令所指示的目标接收方。
可选地,上述方法还包括:与相邻的目标量子节点或/和服务器进行身份认证,其中身份认证包括:基于CA证书的认证或基于初始根密钥的认证。
本发明还提供了一种量子中继节点的应用装置,包括:采用上述方法中的任一个或任多个方法创建虚拟节点路由状态、虚拟中继节点状态和虚拟量子中继节点的软件模块、或硬件模块、或软件与硬件的集成模块。
与常规的用于量子可信中继的中继节点装置及应用方法相比较,本发明具有如下显著创新性和实用性,即本发明对中继节点功能进行了高效的虚拟化或电子化,中继服务与中继链路分离,可以解决目标网络中存在的规模中继路由并发冲突和中继延迟问题,具有较高的中继服务效率;本发明中的中继节点不存储密钥,降低了节点的安全管理风险,具有良好的应用推广前景。
附图说明
图1为本发明实施例提供的一种量子中继节点的应用方法示意图;
图2为本发明实施例提供的一种协商共享密钥分组的方法示意图;
图3为本发明实施例提供的另一种协商共享密钥分组的方法示意图;
图4为本发明实施例提供的一种共享密钥分组标识示意图;
图5为本发明实施例提供的另一种共享密钥分组标识示意图;
图6为本发明实施例提供的一种虚拟节点路由状态标识示意图;
图7为本发明实施例提供的一种虚拟中继节点状态标识示意图;
图8为本发明实施例提供的一个中继节点应用示意图;
图9为本发明实施例提供的一个虚拟中继节点状态示意图;
图10为本发明实施例提供的一种中继节点功能虚拟化装置示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,作为本发明的一部分,下面首先对本发明及其中的一些术语及其内涵进行说明。
(1)本发明实施例所适用的目标网络包括但不限于下列网络中的任一项:量子密钥分发网络、量子通信网络、量子传感网络、量子安全互联网;相应地,本发明实施例中的中继节点和相邻的目标节点包括但不限于以下节点中的任一项或多项:量子中继节点、量子服务节点(或量子接入节点)、虚拟的量子中继节点、虚拟的量子服务节点。本发明实施例中的中继节点适用于但不限于通过光纤接口和无线接口(或自由空间接口)接入目标网络的中继节点。
(2)本发明实施例中的虚拟化是中继节点功能的电子化或实例化,电子化或实例化后的数据可以脱离其所归属的物理网络使用。
(3)本发明实施例的中继节点是指在目标网络中用作中继的节点,或在一个或多个中继链路上拥有至少两个相邻节点并用作中继的节点,中继节点不存储其与相邻节点之间协商的用于中继节点功能虚拟化的密钥;服务节点(或称之为接入节点)是指目标网络中其它不用于中继的节点或不直接用于中继的节点(在一些可能的设计中可通过虚拟节点用于中继)。
(4)本发明的针对量子网络的实施例所涉及的通信信道包括量子信道和传统通信网络信道,其中,除了相邻量子节点(相邻量子节点是指能够进行点对点QKD或量子通信的两个节点)之间的量子密钥分发需要占用量子信道或链路以外,其它通信过程都采用传统通信网络信道,传统通信网络信道包括但不限于有线通信和无线/移动/卫星通信信道中的一种或多种通信信道。
(5)本发明中所使用的术语“虚拟节点路由状态”、“虚拟中继节点状态”等只用于标记相应的数据或文件,而不用于限定相应的数据或文件,所有只是替换名称且并无实质性不同的方案都属于本发明的保护范围。
(6)本发明中的共享密钥分组是一定数据长度的共享密钥数据。由于不同的应用系统对共享密钥长度的需求差别很大,并且点对点QKD链路的成码率存在一定差别,因此,本发明不具体限定共享密钥分组的数据长度;显然,数据长度是指按相同的数据单位(比如,比特、字节)进行计数。实际上,可以根据实际应用的QKD系统成码率、应用系统的具体需求或未来的行业标准要求,确定共享密钥分组的数据长度(比如,2048比特、100K字节、10M字节、1G字节、其它,任意一个满足系统需求的数据长度)。需要明确的是,在同一个可能的实施例中,共享密钥具有相同的数据格式(包括但不限于数据类型、数据长度、数据的读写顺序)。
(7)本发明实施例中的全局标识是目标网络中所有节点保持一致的标识,即,在创建虚拟节点路由状态之前,目标中继节点与相邻的目标节点对所协商的共享密钥分组及其所用于创建的虚拟节点路由状态的全局标识进行确认,目标中继节点与相邻的目标中继节点分别把所协商的共享密钥分组用于创建具有相同全局标识的虚拟节点路由状态或/和虚拟中继节点状态,与其相邻的目标服务节点所存储的相应共享密钥分组的分组标识与全局标识一致;全局标识可以用于区分不同的目标网络,也可以用于区分目标网络中不同的实施例,可以采用全网统一的全局编号,也可以采用结合目标网络标识和全局编号的标识。
为了使本发明的技术方案及优点更加清楚,作为本发明的一部分,以下结合附图及具体实施例,对本发明作进一步详细的说明。
图1为本发明实施例提供的一种量子中继节点的应用方法示意图,其包括如下步骤:
S101:量子中继节点与相邻的n个目标量子节点中的每一个分别协商m个共享量子密钥分组,为方便起见,以下把上述n×m个共享量子密钥分组记为:{QK_A_Bi_j,0≤i<n,0≤j<m},其中,i、j、m和n都是自然数,且,n大于1,m大于等于1,QK_A_Bi_j表示量子中继节点A与相邻的目标量子节点Bi所协商的编号为j的共享量子密钥分组;
S102:对每一个j(0≤j<m),计算n个共享量子密钥分组{QK_A_Bi_j,0≤i<n}中所有任意两个共享量子密钥分组的异或值并创建相应的标识,即,计算{VRS_A_Bi_Bk=QK_A_Bi_j⊕QK_A_Bk_j,0≤i<n,0≤k<n,i<k},其中,
VRS_A_Bi_Bk=VRS_A_Bk_Bi,表示A分别与Bi和Bk所协商的共享量子密钥分组QK_A_Bi_j与QK_A_Bk_j的异或值;为方便起见,以下把上述异或值记作一个虚拟节点路由状态数据,把上述标识记作虚拟节点路由状态标识,把上述异或值及其标识记作一个虚拟节点路由状态;
S103:为上述C(n,2)个虚拟节点路由状态创建节点标识,存储、或输出、或存储并输出上述C(n,2)个虚拟节点路由状态及其节点标识;为方便起见,以下把上述C(n,2)个虚拟节点路由状态及其节点标识记为一个虚拟中继节点状态,把上述节点标识记作虚拟中继节点状态标识;或,存储、或输出、或存储并输出由上述C(n,2)个虚拟节点路由状态及其节点标识所封装而成的数据文件;
S104:销毁上述共享量子密钥分组{QK_A_Bi_j,0≤i<n}。
在上述实施例中,步骤S102中的协商一个共享量子密钥分组可以采用直接方法,或间接方法;其中,直接方法如图2所示的本发明实施例提供的一种协商共享密钥分组的方法示意图,包括:S201:量子中继节点与相邻的目标量子节点实时协商一定量的共享量子密钥;S202:分割为m个分组并分别创建分组标识,把上述每一个分组及其分组标识作为一个共享量子密钥分组;间接方法包括(如图3所示的本发明实施例提供的另一种协商共享密钥分组的方法示意图):S301:量子中继节点与相邻的目标量子节点协商一定量的共享量子密钥;S302:采用相同的数据格式分别把共享量子密钥分割为多个分组,采用相同的随机性测试方法对每一个分组进行随机性测试;S303:为通过上述随机性测试的m个分组分别创建分组标识,把上述每一个分组及其分组标识作为一个共享量子密钥分组。
上述协商一定量的共享量子密钥包括但不限于:依次与多个相邻目标节点协商密钥、或同时与多个相邻目标节点协商密钥、或根据虚拟化指令与相应的相邻目标节点协商密钥,其中,协商密钥可以占用密钥协商通道的全部带宽或仅占用整个密钥协商通道的部分带宽。
在一种可能的设计中,上述协商一个共享密钥分组,还可以包括:一致性校验,其中,上述一致性校验包括:中继节点与相邻的目标节点分别计算一个共享量子密钥分组的数据摘要或Hash值,如果这两个数据摘要或Hash值不相同,则不能通过一致性校验,并重新协商;否则,通过一致性校验,并成功协商一个共享量子密钥分组。
另外,在一种可能的设计中,可以采用上述直接方法或间接方法协商并缓存一定量的共享量子密钥分组,然后再根据需要从所缓存的共享量子密钥分组选择一个。
在图1所示的实施例基础上,通过增加如下任一个或任多个步骤并得到新的实施例:
(A1)在创建虚拟节点路由状态标识之前,获取全局编号,量子中继节点与相邻的目标量子节点对所协商的共享量子密钥分组及其所用于创建的虚拟节点路由状态的全局编号进行确认,如果上述量子中继节点的相邻的目标量子节点是量子中继节点或虚拟量子中继节点,则量子中继节点与相邻的目标量子节点分别把所协商的共享量子密钥分组用于创建具有相同全局编号的虚拟节点路由状态,其中,上述获取全局编号包括:根据虚拟化指令确定当前的全局编号、根据上一个全局编号确定当前的全局编号。
(A2)量子中继节点向网络控制器或服务器上报中继节点的拓扑信息,上述拓扑信息包括:量子中继节点的标识、量子中继节点与每一个相邻的目标量子节点之间的链路状态;
(A3)量子中继节点接收网络控制器或服务器下发的虚拟化指令,上述虚拟化指令用于指示以下内容中的任一种或任多种:全局标识、共享密钥分组的数据格式、虚拟节点路由状态的数据结构、虚拟中继节点状态的数据结构、目标接收方的标识、数据传输方式;
(A4)增加身份认证,即,与相邻的目标节点或/和服务器进行身份认证,其中身份认证包括:基于CA证书的认证或基于初始根密钥的认证。
显然,可选地,在一种可能的设计中,目标中继节点还可以根据既定的系统策略确定以下内容中的任一项或任多项:全局标识、共享密钥分组的数据格式、虚拟节点路由状态的数据结构、虚拟中继节点状态的数据结构、目标接收方的标识、数据传输方式。需要明确的是,其中,全局标识可以用于区分不同的目标网络、区分目标网络中不同的实施例,可以采用全网统一的全局编号,也可以采用结合目标网络标识和全局编号的标识;虚拟节点路由状态的数据结构包括在一个实施例中所采用的虚拟节点路由状态标识的内容及其排序关系;目标接收方的标识用于确定接收方;数据传输方式用于确定采用加密方式或非加密方式。
显而易见的,可以对上述方法步骤进行重新组合可以得到与本发明方法具有相同应用性能的新实施例。因此,基于上述方法步骤的简单组合和内容调整而得到的方法都落入本发明的保护范围。
上述实施例中的共享量子密钥分组包括但不限于:分组标识、共享量子密钥数据(具有分组长度的共享量子密钥);其中,共享量子密钥分组标识的数据结构可以采用如图4所示的本发明实施例提供的一种共享密钥分组标识示意图,即分组标识包括:分组编号、当前中继节点ID、相邻节点ID,等同的,可以把当前中继节点ID和相邻节点ID替换为当前中继节点与相邻节点的链路标识;其中,ID也可以采用其它能够唯一标识相应节点的标识;分组编号可以采用局部编号或全局编号,在采用局部编号的情况下,当某个共享量子密钥分组被用于创建虚拟节点路由状态后,把相应的局部编号改变为相应的虚拟节点路由状态的全局编号。
在图4所示的数据结构基础上,通过增加如下内容选项中的任一项或任多项可以得到新的共享量子密钥分组或分组标识实施例:数据格式、校验信息、时间戳,其中,校验信息可以是共享量子密钥分组的数据摘要(或Hash值)或MAC码;数据格式的内容包括以下内容中的任一项或任多项:数据类型(比如,采用二进制、16进制存储)、数据长度、数据的读写顺序。
进一步地,作为示例,图5给出了一个可能的本发明实施例提供的另一种共享密钥分组的数据结构示意图,即,包括:分组编号、当前中继节点ID、相邻节点ID、数据长度、校验信息、量子密钥数据,其中,数据长度可以是量子密钥数据的数据长度,也可以是整个共享量子密钥分组的数据长度;校验信息可以是量子密钥数据数据摘要(或Hash值)或MAC码。
上述实施例中的虚拟节点路由状态包括但不限于:虚拟节点路由状态标识、虚拟节点路由状态数据(即,当前中继节点与上述两个相邻的目标节点之间的共享量子密钥分组的异或值)。图6给出了本发明实施例提供的一种虚拟节点路由状态标识示意图,虚拟节点路由状态标识的内容包括但不限于:全局编号、当前中继节点ID1、相邻节点ID2、相邻节点ID3(或,连接当前中继节点与当前中继节点的上一个相邻节点及下一个相邻节点的链路标识)。
上述实施例中虚拟中继节点状态标识的内容包括(如图7所示的本发明实施例提供的一种虚拟中继节点状态标识示意图):全局编号、当前中继节点ID1、虚拟节点路由状态数量,其中,虚拟节点路由状态数量可以通过相邻目标节点的数量计算得到,因此,可以把虚拟节点路由状态数量替换为相邻目标节点的数量并得到一个新的实施例。
在图6和图7所示的实施例基础上,通过增加如下选项中的任一项或任多项可以得到多个新的实施例:
目标网络的标识,用于区别不同的目标网络;
局部标识,用于区别具有相同全局标识的多个虚拟节点路由状态或/和用于区别具有相同全局标识的多个虚拟中继节点状态;
校验信息,上述校验信息用于校验虚拟节点路由状态数据或/和虚拟节点路由状态的完整性,包括相应数据的数据摘要、或Hash值、或MAC码;
数字签名,采用数字签名算法对虚拟节点路由状态或/和虚拟中继节点状态进行数字签名;
时间戳,上述时间戳用于记录虚拟节点路由状态或/和虚拟中继节点状态的创建时间;
当前虚拟节点路由状态或/和虚拟中继节点状态的数据摘要(或Hash值)、上一个虚拟节点路由状态或/和虚拟中继节点状态的数据摘要(或Hash值)、或者当前以及上一个虚拟节点路由状态或/和虚拟中继节点状态的数据摘要(或Hash值)。
进一步地,在一种可能的设计中,上述用于数字签名的私钥不能被非法访问或导出。
上述实施例中的存储包括但不限于以下选项中的任一项或多项:本地存储、云端存储、服务器端存储,其中,
本地存储方法包括:把虚拟节点路由状态或/和虚拟中继节点状态存储在中继节点设备的存储器中(其中,存储器包括但不限于:本地存储器或网络存储空间),把虚拟节点路由状态标识或/和虚拟中继节点状态标识发给服务器;
云端存储方法包括:把虚拟节点路由状态(或虚拟节点路由状态数据)或/和虚拟中继节点状态存储在云端存储空间上;
服务器端存储包括:把虚拟节点路由状态或/和虚拟中继节点状态发给一个或多个服务器进行存储。
上述实施例中的输出或发送包括但不限于以下选项中的任一项或两项:实时输出、被动响应输出;其中,实时输出包括:把所创建的虚拟节点路由状态或/和虚拟中继节点状态实时输出到中继节点设备的存储器、或/和第三方服务器、或/和虚拟化指令所指示的目标接收方;被动响应输出包括:根据虚拟化指令,把具有特定编号的虚拟节点路由状态或/和虚拟中继节点状态输出到中继节点设备的存储器、或/和第三方服务器、或/和虚拟化指令所指示的目标接收方。
进一步地,在一种可能的设计中,上述实施例中的输出或发送可以是加密传输,上述加密传输包括以下选项中的任一项或多项:采用对称密码算法加密传输、采用非对称密码算法加密传输、采用VPN的隧道模式或传输模式的加密传输。
上述实施例中的服务器可以包括但不限于以下选项中的任一项或任多项:网络管理装置、网络虚拟化管理装置、服务节点装置、云存储服务装置、区块链的记账节点装置。
上述实施例中的目标接收方可以包括但不限于以下选项中的任一项或任多项:网络管理装置、网络虚拟化管理装置、服务节点装置、云存储服务装置、区块链的记账节点装置。
下面,针对一个具有3个相邻节点的中继节点(如图8所示的本发明实施例提供的一个中继节点应用示意图,中继节点R与3个相邻节点A、B和C)进一步说明本发明方法。如图8所示,假定中继节点R与3个相邻节点A、B和C分别采用上述方法协商一个采用共享量子密钥分组Kra、Krb和Krc;基于上述3个共享量子密钥分组产生C(3,2)=3个虚拟节点路由状态(如图9所示的本发明实施例提供的一个虚拟中继节点状态,包括虚拟节点路由状态VRS0、VRS1和VRS2,其中,VRS0=(0,ID_R,ID_A,ID_B,Kra⊕Krb,Hash(Kra⊕Krb)),其它类似),其中,虚拟中继节点状态标识包括目标中继节点的ID标识901(即ID_R)、全局编号902(即000123)、虚拟节点路由状态的数量903(即3个)、数据长度904(即3×1MB)、数据类型905(即16进制),虚拟节点路由状态包括目标中继节点的ID标识906、第一相邻节点的ID标识907、第二相邻节点的ID标识908、虚拟节点路由状态数据909、虚拟节点路由状态的数据摘要910、局部编号911。
可选地,在一种可能的设计中,在上述步骤中增加:创建R的虚拟中继节点,上述虚拟中继节点用于虚拟节点路由状态和虚拟节点路由状态的存储和输出管理、根据服务器的指令把虚拟节点路由状态或虚拟中继节点状态发送给服务器或服务器指令所指示的目标接收方。
在一种可能的设计中,可以把图9所示的虚拟中继节点状态封装为一个数据库文件,通过其中的全局编号902和局部编号911可以唯一确定一个虚拟节点路由状态。
另外,由于VRS0、VRS1和VRS2之间存在关联,即,其中任意两个虚拟节点路由状态数据的异或值等于第三个虚拟节点路由状态数据,例如,VRS0⊕VRS1=VRS2,因此,在一种可能的设计中,中继节点可以创建(C(n,1)-1)个虚拟节点路由状态。应用特征实质上等同的类似的可能设计也都落入本发明的保护范围。
本发明虽然已经描述了上述共享密钥分组和虚拟节点路由状态的数据结构(可以包括:目标数据及其标识的内容选项及其排序、数据类型、数据长度等),但是可以预期,上述数据结构中的元素或变量可以随机组合并不显著影响应用性能;另外,显而易见的,如果某个数据结构中的某个元素或变量(比如,存储类型、数据长度)作为全局变量,则,相应的数据格式中可以不包括该变量,因此,本发明不具体限定数据结构中的元素或变量的位置排序关系,也不限定某个元素或变量的实现方式;另外,具有类似的考虑,本发明不具体限定数据格式中的元素或变量的位置排序关系,也不限定某个元素或变量的实现方式。通过对上述数据结构中的元素进行随机组合或位置调整而得到的方法也都落入本发明的保护范围。显然,在可能的设计中,可以把上述虚拟节点路由状态(或虚拟节点路由状态)标识中的某些内容选项作为相应虚拟节点路由状态(或虚拟节点路由状态)数据的一部分,这种类似的可能设计都落入本发明的保护范围。
图10示例性示出了本发明实施例提供的一种中继节点功能虚拟化装置,包括:收发器:包括各个接口模块,比如图10中所示的收发器可包括接口模块1001、接口模块1002和接口模块1003等;其中,接口模块1001用于向量子网络控制器1006上报上述量子中继节点的拓扑信息、接收上述量子网络控制器下发的虚拟化指令;接口模块1002用于向虚拟化服务器1007发送虚拟节点路由状态或/和虚拟中继节点状态;接口模块1003用于与相邻量子节点1008协商共享密钥分组;
数据处理单元1004:用于通过接口模块1003与相邻的目标节点协商共享密钥分组;还用于创建虚拟节点路由状态;可选地,还用于创建虚拟中继节点状态或/和创建虚拟中继节点;可选地,还用于从量子密钥分发单元1009获取量子密钥;
节点虚拟化单元1005,用于对虚拟节点路由状态或/和虚拟中继节点状态的存储和输出进行管理;其中,虚拟节点路由状态包括:目标中继节点与两个相邻的目标节点之间的共享密钥分组的异或值及其相应的标识;虚拟中继节点状态包括:目标中继节点的一部分或全部虚拟节点路由状态及其相应的标识;虚拟化指令用于指示以下内容中的任一种或任多种:全局标识、共享密钥分组的数据格式、虚拟节点路由状态的数据结构、虚拟中继节点状态的数据结构、目标接收方的标识、数据传输方式;拓扑信息包括但不限于:中继节点的标识、中继节点与每一个相邻的目标节点之间的链路状态;上述虚拟化服务器可以包括以下选项中的任一项或任多项:网络管理装置、网络虚拟化管理装置、服务节点装置、云存储服务装置、区块链的记账节点装置。在一种可能的设计中,上述虚拟化服务器1007与量子网络控制器1006可以是一体化装置。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置(或系统)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(或系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本发明进行了描述,显而易见的,在不脱离本发明的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本发明的示例性说明,且视为已覆盖本发明范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种量子中继节点的应用方法,其特征在于,包括:
量子中继节点与相邻的n个目标量子节点中的每一个分别协商m个共享量子密钥分组(为方便起见,以下把所述n×m个共享量子密钥分组记为:
{QK_A_Bi_j,0≤i<n,0≤j<m},其中,i、j、m和n都是自然数,且,n大于1,m大于等于1,QK_A_Bi_j表示量子中继节点A与相邻的目标量子节点Bi所协商的编号为j的共享量子密钥分组),对每一个j(0≤j<m),计算n个共享量子密钥分组{QK_A_Bi_j,0≤i<n}中所有任意两个共享量子密钥分组的异或值并创建相应的标识,即,计算{VRS_A_Bi_Bk=QK_A_Bi_j⊕QK_A_Bk_j,0≤i<n,0≤k<n,i<k}(其中,VRS_A_Bi_Bk= VRS_A_Bk_Bi,表示A分别与Bi和Bk所协商的共享量子密钥分组QK_A_Bi_j与QK_A_Bk_j的异或值,为方便起见,以下把所述异或值记作一个虚拟节点路由状态数据,把所述标识记作虚拟节点路由状态标识,把所述异或值及其标识记作一个虚拟节点路由状态),销毁所述共享量子密钥分组{QK_A_Bi_j,0≤i<n},为所述C(n,2)个虚拟节点路由状态创建节点标识,存储、或输出、或存储并输出所述C(n,2)个虚拟节点路由状态及其节点标识(为方便起见,以下把所述C(n,2)个虚拟节点路由状态及其节点标识记为一个虚拟中继节点状态,把所述节点标识记作虚拟中继节点状态标识),或,存储、或输出、或存储并输出由所述C(n,2)个虚拟节点路由状态及其节点标识所封装而成的数据文件。
2.根据权利要求1所述的一种量子中继节点的应用方法,其特征在于,包括:在创建虚拟节点路由状态标识之前,获取全局编号,量子中继节点与相邻的目标量子节点对所协商的共享量子密钥分组及其所用于创建的虚拟节点路由状态的全局编号进行确认,如果所述量子中继节点的相邻的目标量子节点是量子中继节点或虚拟量子中继节点,则量子中继节点与相邻的目标量子节点分别把所协商的共享量子密钥分组用于创建具有相同全局编号的虚拟节点路由状态,其中,所述获取全局编号包括:根据虚拟化指令确定当前的全局编号、根据上一个全局编号确定当前的全局编号。
3.根据权利要求1或2所述的一种量子中继节点的应用方法,其特征在于,包括:量子中继节点向网络控制器或服务器上报中继节点的拓扑信息,所述拓扑信息包括:量子中继节点的标识、量子中继节点与每一个相邻的目标量子节点之间的链路状态。
4.根据权利要求1、2或3所述的一种量子中继节点的应用方法,其特征在于,包括:量子中继节点接收网络控制器或服务器下发的虚拟化指令,所述虚拟化指令用于指示以下内容中的任一种或任多种:全局标识、共享密钥分组的数据格式、虚拟节点路由状态的数据结构、虚拟中继节点状态的数据结构、目标接收方的标识、数据传输方式。
5.根据权利要求1所述的一种量子中继节点的应用方法,其特征在于,所述协商共享量子密钥分组包括以下方法中的任一项或两项:
直接方法,所述直接方法包括:量子中继节点与相邻的目标量子节点实时协商一定量的共享量子密钥、分割为m个分组并分别创建分组标识,把所述每一个分组及其分组标识作为一个共享量子密钥分组,
间接方法,所述间接方法包括:量子中继节点与相邻的目标量子节点协商一定量的共享量子密钥,采用相同的数据格式分别把共享量子密钥分割为多个分组,采用相同的随机性测试方法对每一个分组进行随机性测试,为通过所述随机性测试的m个分组分别创建分组标识,把所述每一个分组及其分组标识作为一个共享量子密钥分组,
其中,所述协商一定量的共享量子密钥包括以下方法中的任一种或多种:依次与多个相邻目标量子节点协商量子密钥、同时与多个相邻目标量子节点协商量子密钥、根据网络系统指令与相应的相邻目标量子节点协商量子密钥,其中,所述协商量子密钥包括占用量子密钥协商通道的全部带宽或仅占用整个量子密钥协商通道的部分带宽。
6.根据权利要求5所述的一种量子中继节点的应用方法,其特征在于,所述分组标识包括:分组编号、当前量子中继节点与相邻的目标量子节点的链路标识(或,当前量子中继节点标识、相邻的目标量子节点标识),其中,所述分组编号采用局部编号或全局标识,在采用局部编号的情况下,当某个共享密钥分组被用于创建虚拟节点路由状态后,把相应的局部编号改变为相应的虚拟节点路由状态的全局标识。
7.根据权利要求1所述的一种量子中继节点的应用方法,其特征在于,所述虚拟节点路由状态标识包括:状态编号、连接当前量子中继节点及其上一个相邻目标量子节点和下一个相邻目标量子节点的量子路由标识(或,当前量子中继节点标识、相邻目标量子节点1的标识、相邻目标量子节点2的标识),其中,状态编号包括局部编号或全局标识,在采用局部编号的情况下,当某个虚拟节点路由状态被用于创建一个虚拟中继节点状态后,把相应的局部编号改变为相应的虚拟中继节点状态的全局标识,
所述虚拟中继节点状态标识的内容包括:当前量子中继节点的标识、全局标识、虚拟节点路由状态数量或相邻目标量子节点的数量。
8.根据权利要求7所述的一种量子中继节点的应用方法,其特征在于,所述虚拟节点路由状态标识(或虚拟中继节点状态标识)的内容还包括以下内容中的任一项或任多项:
目标网络的标识,用于区别不同的目标网络,
局部标识,用于区别具有相同全局标识的多个虚拟节点路由状态(或用于区别具有相同全局标识的多个虚拟中继节点状态),
校验信息,所述校验信息用于校验虚拟节点路由状态(或虚拟中继节点状态)的完整性,包括相应数据的数据摘要、或Hash值、或MAC码,
数字签名,采用数字签名算法对虚拟节点路由状态(或虚拟中继节点状态)进行数字签名,
时间戳,所述时间戳用于记录虚拟节点路由状态(或虚拟中继节点状态)的创建时间,
当前虚拟节点路由状态(或虚拟中继节点状态)的数据摘要(或Hash值)、上一个虚拟节点路由状态(或虚拟中继节点状态)的数据摘要(或Hash值)、或者当前以及上一个虚拟节点路由状态(或虚拟中继节点状态)的数据摘要(或Hash值)。
9.根据权利要求1所述的一种量子中继节点的应用方法,其特征在于,所述存储包括以下选项中的任一项或多项:本地存储、云端存储、服务器端存储,其中,
本地存储方法包括:把虚拟节点路由状态或/和虚拟中继节点状态存储在中继节点设备的存储器中,把虚拟节点路由状态标识或/和虚拟中继节点状态标识发给服务器,
云端存储方法包括:把虚拟节点路由状态(或虚拟节点路由状态数据)或/和虚拟中继节点状态存储在云端存储空间上,
服务器端存储包括:把虚拟节点路由状态或/和虚拟中继节点状态发给一个或多个服务器进行存储,
其中,所述存储器包括:本地存储器或网络存储空间。
10.根据权利要求1所述的一种量子中继节点的应用方法,其特征在于,
所述输出包括以下选项中的任一项或多项:实时输出、被动响应输出,其中,
实时输出包括:把所创建的虚拟节点路由状态或/和虚拟中继节点状态实时输出到中继节点设备的存储器、或/和第三方服务器、或/和虚拟化指令所指示的目标接收方,
被动响应输出包括:根据虚拟化指令,把具有特定编号的虚拟节点路由状态或/和虚拟中继节点状态输出到量子中继节点设备的存储器、或/和第三方服务器、或/和虚拟化指令所指示的目标接收方。
11.根据权利要求1或10所述的一种量子中继节点的应用方法,其特征在于,所述输出包括:加密传输,所述加密传输包括以下选项中的任一项或多项:采用对称密码算法加密传输、采用非对称密码算法加密传输、采用VPN的隧道模式或传输模式的加密传输。
12.一种量子中继节点的应用装置,其特征在于,包括:采用权利要求1~4中的任一个或任多个方法,创建虚拟节点路由状态、虚拟中继节点状态和虚拟量子中继节点的软件模块、或硬件模块、或软件与硬件的集成模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910820371.7A CN112367162A (zh) | 2019-09-01 | 2019-09-01 | 一种量子中继节点的应用方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910820371.7A CN112367162A (zh) | 2019-09-01 | 2019-09-01 | 一种量子中继节点的应用方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112367162A true CN112367162A (zh) | 2021-02-12 |
Family
ID=74516450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910820371.7A Pending CN112367162A (zh) | 2019-09-01 | 2019-09-01 | 一种量子中继节点的应用方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112367162A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004086666A2 (en) * | 2003-03-21 | 2004-10-07 | Bbnt Solutions Llc | Systems and methods for quantum cryptographic key transport |
WO2009093034A2 (en) * | 2008-01-25 | 2009-07-30 | Qinetiq Limited | Network having quantum key distribution |
US20160226846A1 (en) * | 2015-01-22 | 2016-08-04 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution |
CN108270555A (zh) * | 2016-12-30 | 2018-07-10 | 山东量子科学技术研究院有限公司 | 一种中继密钥传输方法 |
CN108270557A (zh) * | 2016-12-30 | 2018-07-10 | 科大国盾量子技术股份有限公司 | 一种基于量子通信的骨干网系统及其中继方法 |
CN108768629A (zh) * | 2018-05-24 | 2018-11-06 | 中国科学院信息工程研究所 | 一种可信中继量子通信方法及系统 |
CN109995514A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种安全高效的量子密钥移动服务方法 |
CN109995510A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种量子密钥中继服务方法 |
-
2019
- 2019-09-01 CN CN201910820371.7A patent/CN112367162A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004086666A2 (en) * | 2003-03-21 | 2004-10-07 | Bbnt Solutions Llc | Systems and methods for quantum cryptographic key transport |
WO2009093034A2 (en) * | 2008-01-25 | 2009-07-30 | Qinetiq Limited | Network having quantum key distribution |
US20160226846A1 (en) * | 2015-01-22 | 2016-08-04 | Alibaba Group Holding Limited | Method, apparatus, and system for quantum key distribution |
CN108270555A (zh) * | 2016-12-30 | 2018-07-10 | 山东量子科学技术研究院有限公司 | 一种中继密钥传输方法 |
CN108270557A (zh) * | 2016-12-30 | 2018-07-10 | 科大国盾量子技术股份有限公司 | 一种基于量子通信的骨干网系统及其中继方法 |
CN109995514A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种安全高效的量子密钥移动服务方法 |
CN109995510A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种量子密钥中继服务方法 |
CN108768629A (zh) * | 2018-05-24 | 2018-11-06 | 中国科学院信息工程研究所 | 一种可信中继量子通信方法及系统 |
Non-Patent Citations (2)
Title |
---|
S. BANDYOPADHYAY: ""Quantum Information Science from the Perspective of a Device and Materials Engineer"", 《ADVANCED SEMICONDUCTOR AND ORGANIC NANO-TECHNIQUES》 * |
杨超等: "基于密钥中继的广域量子密钥网络路由方案", 《网络与信息安全学报》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110690928B (zh) | 一种量子中继链路虚拟化方法与装置 | |
CN110690962B (zh) | 一种服务节点的应用方法与装置 | |
CN110661620B (zh) | 一种基于虚拟量子链路的共享密钥协商方法 | |
CN110690961B (zh) | 一种量子网络功能虚拟化方法与装置 | |
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
CN110677241B (zh) | 一种量子网络虚拟化架构方法与装置 | |
CN110690960B (zh) | 一种中继节点的路由服务方法与装置 | |
CN110059494B (zh) | 一种区块链交易数据的隐私保护方法及区块链系统 | |
CN107567704B (zh) | 使用带内元数据的网络路径通过验证 | |
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
CN112367163B (zh) | 一种量子网络虚拟化方法与装置 | |
CN108683747A (zh) | 资源获取、分发、下载方法、装置、设备及存储介质 | |
CN105009507A (zh) | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 | |
CN110690964B (zh) | 一种量子服务区块链的创建方法与应用系统 | |
CN113193957B (zh) | 一种与量子网络分离的量子密钥服务方法与系统 | |
JP7410060B2 (ja) | 制限トランザクションを有するブロックチェーンシステム | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN113691313A (zh) | 一种星地一体量子密钥链路虚拟化应用服务系统 | |
CN113193958B (zh) | 一种量子密钥服务方法与系统 | |
CN112367160A (zh) | 一种虚拟量子链路服务方法与装置 | |
CN110557253A (zh) | 一种中继路由采集方法、装置及应用系统 | |
CN112367124B (zh) | 一种量子中继节点虚拟化方法与装置 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN112367161A (zh) | 一种中继节点功能虚拟化方法与装置 | |
CN111464298A (zh) | 区块链中的数据处理方法、装置和区块链网络 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |