CN117081766A - 利用可移除量子随机数生成器以用于网络设备 - Google Patents

利用可移除量子随机数生成器以用于网络设备 Download PDF

Info

Publication number
CN117081766A
CN117081766A CN202210711001.1A CN202210711001A CN117081766A CN 117081766 A CN117081766 A CN 117081766A CN 202210711001 A CN202210711001 A CN 202210711001A CN 117081766 A CN117081766 A CN 117081766A
Authority
CN
China
Prior art keywords
packets
network device
random
payload
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210711001.1A
Other languages
English (en)
Inventor
G·格拉梅尔
J·R·帕斯库奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN117081766A publication Critical patent/CN117081766A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

网络设备的可移除量子随机数生成器(QRNG)可以生成具有随机有效载荷的一个或多个分组,并且可以将具有随机有效载荷的一个或多个分组提供给网络设备的组件。网络设备的组件可以使具有随机有效载荷的一个或多个分组被转发到目的地地址。

Description

利用可移除量子随机数生成器以用于网络设备
背景技术
网络安全是采取物理和软件预防措施以保护网络基础设施免受未经授权的访问、误用、故障、修改、破坏、不适当的公开等的过程。网络安全为计算设备、用户、软件程序等创建安全平台基础设施,以在安全环境中执行功能。
发明内容
本文描述的一些实现涉及一种方法。该方法可以包括由网络设备的可移除量子随机数生成器QRNG生成具有随机有效载荷的一个或多个分组,以及由可移除QRNG将具有随机有效载荷的一个或多个分组提供给网络设备的组件。该方法可以包括由组件使具有随机有效载荷的一个或多个分组被转发到目的地地址。
本文描述的一些实现涉及一种网络设备。网络设备可以包括可移除QRNG、一个或多个存储器、以及一个或多个处理器。一个或多个处理器可以被配置为由可移除QRNG生成具有随机有效载荷的一个或多个分组,并且由可移除QRNG向网络设备的组件提供具有随机有效载荷的一个或多个分组。一个或多个处理器可以被配置为由组件使具有随机有效载荷的一个或多个分组被转发到目的地地址。
本文描述的一些实现涉及存储用于网络设备的指令集的非瞬态计算机可读介质。指令集在由网络设备的一个或多个处理器执行时,可以使网络设备由网络设备的可移除QRNG生成具有随机有效载荷的一个或多个分组,并且由可移除QRNG将具有随机有效载荷的一个或多个分组提供给网络设备的组件。指令集在由网络设备的一个或多个处理器执行时,可以使网络设备认证一个或多个分组的随机有效载荷,由组件使具有随机有效载荷的一个或多个分组被转发到目的地地址。
附图说明
图1A-图1F是与利用可移除QRNG以用于网络设备相关联的示例的图示。
图2是在其中可以实现本文描述的系统和/或方法的示例环境的图示。
图3和图4是图2的一个或多个设备的示例组件的图示。
图5是用于利用可移除QRNG以用于网络设备的示例过程的流程图。
具体实施方式
以下示例实现的详细描述参考附图。不同附图中相同的附图标记可以标识相同或相似的元件。
可以利用优越的随机性源(或加密熵)来提供优越的网络和数据安全性。密码系统可以使用熵源来生成密码材料(例如,作为密钥,在证书生成期间,用于密钥导出,或作为加密或解密算法的一部分)。密码系统的部分有效性可以基于密码系统所利用的熵的强度(例如,不可预测性、独立性、统计分布的一致性,等等)而被确定。熵度越大,密码系统越强。密码系统的一个可能组件是QRNG。QRNG可以利用量子物理的随机属性来生成真正的熵源,从而改进所生成密码材料的质量,从而改进整个密码系统。
网络设备可以需要一个或多个QRNG来增强网络的熵。在一个示例中,QRNG可以被附接到网络设备的主印刷电路板(PCB),并且可以为网络设备产生熵。然而,将QRNG附接到网络设备的主PCB是昂贵的,并且网络设备的每个用户可以不利用QRNG。在另一示例中,QRNG可以配备有能够与网络设备一起使用的外围组件快速互连(PCIe)板。然而,PCIe板不适合在安全相关平台中现场插入。在又一示例中,熵源(例如,配备有内部QRNG的熵信标)可以向需要这种熵的网络设备提供熵业务。然而,熵源在网络设备上创建恒定的业务负载,并且需要与板上和/或板下网络设备相关联的维护以用于对熵业务的接收。
因此,用于向网络设备提供熵的当前技术消耗计算资源(例如,处理资源、存储器资源、通信资源等)、联网资源,等等,这些资源与在网络设备的PCB上安装QRNG、在现场的网络设备中插入具有QRNG的PCIe板、由于提供熵业务而增加网络设备上的业务负载、处理与增加网络上的业务负载相关联的网络带宽的减少、处理用于接收熵业务的网络设备的维护等相关联。
本文描述的一些实现涉及利用可移除QRNG来生成熵网络业务流的网络设备。例如,网络设备的可移除QRNG可以生成具有随机有效载荷的一个或多个分组,并且可以将具有随机有效载荷的一个或多个分组提供给网络设备的组件。网络设备的组件可以认证一个或多个分组的随机有效载荷,并且可以使具有随机有效载荷的一个或多个分组被转发到目的地地址。
以此方式,网络设备利用可移除QRNG来生成熵网络业务流。例如,网络设备可以包括可移除QRNG,其生成具有随机数有效载荷的分组(例如,并且被包装在诸如IP、MPLS、虚拟局域网(VLAN)等的更高层联网协议中)。IP/MPLS分组中的每个分组可以包括以太网报头、以太网地址、随机有效载荷、针对随机有效载荷的有效性的时间戳、密码签名等。可移除QRNG可以将IP/MPLS分组提供给网络设备的分组转发组件和/或路由组件RE。与被设计为与微处理器而不是网络或网络设备相接口的当前QRNG实现相比,可移除QRNG可以与网络设备相接口。可移除QRNG使熵能够变得可联网,并且由于网络设备的路由组件可以终止IP业务,因此消耗由可移除QRNG产生的熵是直接的。因此,网络设备节省计算资源、联网资源等,这些资源否则将通过在网络设备的PCB上安装QRNG、在现场的网络设备中插入具有QRNG的PCIe板、由于提供熵业务而增加网络设备上的业务负载、处理与增加网络上的业务负载相关联的网络带宽的减少、处理用于接收熵业务的网络设备的维护等而被消耗。
图1A-图1F是与利用可移除QRNG以用于网络设备相关联的示例100的图示。如图1A-图1F所示,示例100包括一个或多个端点设备和具有多个网络设备的网络。本文其他地方提供了端点设备、网络和网络设备的更多细节。
如图1A所示,并且通过附图标记105,端点设备可以经由具有多个网络设备的网络与另一个端点设备通信。例如,端点设备可以连续地与另一端点设备通信、可以周期性地与另一端点设备通信、可以基于从另一端点设备请求通信来与另一端点设备通信,等等。
如图1A进一步所示,网络设备可以包括可移除QRNG、分组转发组件和路由组件。可移除QRNG可以包括QRNG芯片和分组化模块(例如,现场可编程门阵列(FPGA)),其随机且连续地生成可以被利用为熵源的密钥。分组化模块可以利用密钥与分组一起来生成熵业务,并且可以将熵业务提供给分组转发组件和/或路由组件。可移除QRNG的QRNG芯片可以产生恒定的随机数的流式传输,并且分组化模块可以生成具有随机有效载荷的有效IP/MPLS/以太网分组。端点设备可以接收由可移除QRNG生成的熵业务。可移除QRNG可以利用量子物理的随机属性来生成真正的熵源,并改进所生成密钥的质量。可移除QRNG还可以生成用于证书生成、密钥导出等的随机数。可移除QRNG可以经由可插拔形状因子(诸如小形状因子可插拔(SFP+)、四方小形状因子可插拔(QSFP)、QSFP双密度(DD)模块等)来可移除地安装在网络设备中。
分组转发组件可以包括执行层2和层3分组交换、路由查找、分组转发等的一个或多个处理器(例如,专用集成电路(ASIC))。分组转发组件可以在网络设备的输入接口和输出接口之间转发分组。
路由组件可以控制与网络设备相关联的路由更新和系统管理。路由组件可以包括在通用计算机平台上的受保护存储器环境内部执行的路由协议软件进程。路由组件可以处置控制网络设备的接口、网络设备的一些机箱组件、网络设备的系统管理以及用户对网络设备的访问的路由协议进程和其他软件进程。软件进程可以在与分组转发组件相接口的内核之上执行。来自网络的路由协议分组可以被定向到路由组件,因此不会不必要地延迟分组转发组件。路由组件可以利用网际协议(IP)特征的集合来实现每个路由协议,并且可以为广告、过滤和修改路由提供完全的灵活性。路由组件可以根据诸如前缀、前缀长度和边界网关协议(BGP)属性的路由参数来设置移植策略。路由组件可以构建和维护一个或多个路由表。从路由表中,路由组件可以导出被称为转发表的活动路由表,其可以被复制到分组转发组件中。可以在不中断网络设备的转发的情况下更新分组转发组件中的转发表。
如图1B所示,并且通过附图标记110,网络设备的可移除QRNG可以生成具有随机有效载荷的分组,并且可以将分组提供给网络设备的分组转发组件和/或路由组件。例如,可移除QRNG可以连续生成具有随机有效载荷的有效以太网或IP/多协议标签交换(MPLS)分组。在一些实现中,每个分组可以包括以太网报头、以太网地址、由QRNG生成的随机数的有效载荷(例如,具有以比特为单位的特定长度)、指示有效载荷的有效时间的时间戳等。在一些实现中,可移除QRNG可以以所配置的熵生成速率并且具有特定的分组大小来生成分组。在一些实现中,可移除QRNG可以包括时钟或者可以接收时钟输入(例如,来自分组转发组件和/或路由组件),其使QRNG能够在定义的时间处生成具有随机有效载荷的分组的组(例如,突发),而不是连续地生成稳定的分组的流式传输。在一些实现中,QRNG可以被配置为在需要更大的熵时创建更大的随机性。
可以将几个源地址和/或目的地地址或标签堆栈(MPLS)编程到QRNG中,使网络设备可以通过产生不同的熵流(例如,分组的)并将熵流路由到目的地地址来充当其他网络设备的熵服务器。在一些实现中,每个分组可以包括单播地址、多播地址、广播地址,等等。在一些实现中,QRNG可以利用IP安全(IPsec)、媒体访问控制安全(MACsec)、传输层安全(TLS)等对随机有效载荷进行加密(例如,以防止窃听尝试)。QRNG可以包括可信平台模块(例如,代替加密或除了加密之外),该可信平台模块防止恶意设备模仿QRNG。QRNG可以分析由分组生成的熵的质量,并且可以向网络设备通知未能满足质量阈值的熵。在一些实现中,可移除QRNG充当用于网络设备和/或其他网络设备的硬件组件的负载测试的业务生成器。
可移除QRNG可以包括与分组转发组件和/或路由组件通信的通信接口。可移除QRNG可以利用通信接口将分组提供给网络设备的分组转发组件和/或路由组件。分组转发组件和/或路由组件可以从可移除QRNG接收分组,并且可以将分组存储在数据结构(例如,数据库、表、列表等)中。在一些实现中,分组转发组件可以向路由组件转发以路由组件为目标的分组。然而,出于管理目的(例如,出于故障、配置、记账、性能和安全(FCAPS)目的),网络设备的控制器可以包括到可移除QRNG的控制接口,该控制接口可以由分组转发组件进行中继。
如图1C所示,并且通过附图标记115,网络设备可以认证分组的随机有效载荷以生成经认证的分组(例如,熵业务)。例如,网络设备可以包括硬件安全模块(例如,在网络设备的印刷电路板(PCB)上提供),该硬件安全模块认证由可移除QRNG生成的分组的随机有效载荷。硬件安全模块可以保护和管理数字密钥,可以执行数字签名的加密和解密功能,并且可以提供强认证和其他密码功能。硬件安全模块可以分析分组的随机有效载荷的熵级别,并且当分析指示随机有效载荷包括足够的熵级别时,硬件安全模块可以认证分组的随机有效载荷。由于分组被提供给分组转发组件和/或路由组件,因此可以利用分组转发组件和/或路由组件的所有能力来调节分组。例如,分组转发组件可以根据需要对分组进行速率限制、检查和/或路由。
如图1D所示,并且通过附图标记120,网络设备的分组转发组件和/或路由组件可以使具有随机有效载荷的分组被转发到目的地地址。例如,分组转发组件和/或路由组件可以使具有随机有效载荷的分组被转发到与端点设备相关联的目的地地址。分组转发组件和/或路由组件可以在具有随机有效载荷的分组中包括目的地地址,并且可以将具有随机有效载荷的分组提供给网络的一个或多个其他网络设备。其他网络设备可以基于配置或被包括在具有随机有效载荷的分组中的目的地地址,将具有随机有效载荷的分组转发到目的地地址(例如,端点设备)。与目的地地址相关联的端点设备可以接收具有随机有效载荷的分组。
如图1E所示,并且通过附图标记125,网络设备的分组转发组件和/或路由组件可以经由加密将具有随机有效载荷的分组提供给其他网络设备。例如,可以将几个源地址和/或目的地地址或标签堆栈(MPLS)编程到QRNG中,使网络设备可以通过产生不同的熵流(例如,分组的)并将熵流路由到目的地地址来充当其他网络设备的熵服务器。在一些实现中,目的地地址可以与需要熵的其他网络设备相关联,并且网络设备的分组转发组件和/或路由组件可以基于目的地地址将具有随机有效载荷的分组提供给其他网络设备。在一些实现中,在被提供给其他网络设备之前,具有随机有效载荷的分组可以由QRNG加密或由可移除QRNG或分组转发组件封装在加密隧道中。
如图1F所示,并且通过附图标记130,网络设备的分组转发组件和/或路由组件可以将具有随机有效载荷的分组提供给其他网络设备以用于测试目的。例如,可移除QRNG可以被用作业务生成器,该业务生成器利用具有随机有效载荷的分组作为测试业务。网络设备的分组转发组件和/或路由组件可以将具有随机有效载荷的分组作为测试业务提供给其他网络设备,使其他网络设备可以利用具有随机有效载荷的分组以用于测试目的。
以此方式,网络设备利用可移除QRNG来生成熵网络业务流。例如,网络设备可以包括生成具有随机数有效载荷的以太网或IP/MPLS分组的可移除QRNG。IP/MPLS分组中的每个分组可以包括以太网报头、以太网地址、随机有效载荷、针对随机有效载荷的有效性的时间戳等。可移除QRNG可以将IP/MPLS分组提供给网络设备的分组转发组件和/或路由组件RE。与被设计为与微处理器而不是网络或网络设备相接口的当前QRNG实现相比,可移除QRNG可以与网络设备相接口。可移除QRNG使熵能够变得可联网,并且由于网络设备的路由组件可以终止IP业务,因此消耗由可移除QRNG产生的熵是直接的。因此,网络设备节省计算资源、网络资源等,这些资源否则将通过在网络设备的PCB上安装QRNG、在现场的网络设备中插入具有QRNG的PCIe板、由于提供熵业务而增加网络设备上的业务负载、处理与增加网络上的业务负载相关联的网络带宽的减少、处理用于接收熵业务的网络设备的维护等而被消耗。
如上所述,提供图1A-图1F作为示例。其他示例可以不同于参考图1A-图1F所描述的。图1A-图1F中所示的设备的数目和布置被提供作为示例。实际上,与图1A-图1F中所示的那些相比,可以存在附加的设备、更少的设备、不同的设备或不同布置的设备。此外,图1A-图1F中所示的两个或更多个设备可以在单个设备内实现,或者图1A-图1F中所示的单个设备可以被实现为多个分布式设备。附加地或备选地,图1A-图1F中所示的设备集合(例如,一个或多个设备)可以执行被描述为由图1A-图1F中所示的另一设备集合执行的一个或多个功能。
图2是在其中可以实现本文描述的系统和/或方法的示例环境200的图示。如图2所示,环境200可以包括端点设备210、一组网络设备220(示为网络设备220-1至网络设备220-N)和网络230。环境200的设备可以经由有线连接、无线连接或有线和无线连接的组合互连。
端点设备210包括能够接收、生成、存储、处理和/或提供信息(诸如本文描述的信息)的一个或多个设备。例如,端点设备210可以包括移动电话(例如,智能电话或无线电话)、机顶盒、膝上型计算机、平板计算机、台式计算机、手持计算机、游戏设备、可穿戴通信设备(例如,智能手表、智能眼镜、心率监控器、健身追踪器、智能服装、智能珠宝、或头戴式显示器)、网络设备(例如,路由器、住宅网关等)、或类似类型的设备。在一些实现中,端点设备210可以经由网络230(例如,通过使用网络设备220作为中间来路由分组)从其他端点设备210接收网络业务和/或可以向其他端点设备210提供网络业务。
网络设备220包括能够以本文描述的方式接收、处理、存储、路由和/或提供业务(例如,分组或其他信息或元数据)的一个或多个设备。例如,网络设备220可以包括路由器,诸如标签交换路由器(LSR)、标签边缘路由器(LER)、入口路由器、出口路由器、提供商路由器(例如,提供商边缘路由器或提供商核心路由器)、虚拟路由器、路由反射器、区域边界路由器或另一类型的路由器。附加地或备选地,网络设备220可以包括网关、交换机、防火墙、集线器、网桥、反向代理、服务器(例如,代理服务器、云服务器或数据中心服务器)、负载均衡器和/或类似设备。在一些实现中,网络设备220可以是在外壳内实现的物理设备,诸如机箱。在一些实现中,网络设备220可以是由云计算环境或数据中心的一个或多个计算机设备实现的虚拟设备。在一些实现中,一组网络设备220可以是用于通过网络230路由业务流的一组数据中心节点。
网络240包括一个或多个有线和/或无线网络。例如,网络240可以包括分组交换网络、蜂窝网络(例如,第五代(5G)网络、第四代(4G)网络,诸如长期演进(LTE)网络、第三代(3G)网络、码分多址(CDMA)网络、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网(PSTN))、专用网络、自组织网络、内联网,互联网、基于光纤的网络、云计算网络等,和/或这些或其他类型的网络的组合。
图2中所示的设备和网络的数目和布置是作为示例提供的。实际上,与图2中所示的那些相比,可以存在附加的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络、或者不同布置的设备和/或网络。此外,图2中所示的两个或更多个设备可以在单个设备内实现,或者图2中所示的单个设备可以被实现为多个分布式设备。附加地或备选地,环境200的设备集合(例如,一个或多个设备)可以执行被描述为由环境200的另一设备集合执行的一个或多个功能。
图3是图2的一个或多个设备的示例组件的图示。示例组件可以被包括在设备300中,其可以对应于端点设备210和/或网络设备220。在一些实现中,端点设备210和/或网络设备220可以包括一个或多个设备300和/或设备300的一个或多个组件。如图3所示,设备300可以包括总线310、处理器320、存储器330、输入组件340、输出组件350和通信接口360。
总线310包括实现设备300的组件之间的有线和/或无线通信的一个或多个组件。总线310可以诸如经由操作耦合、通信耦合、电子耦合和/或电学耦合将图3的两个或更多个组件耦合在一起。处理器320包括中央处理单元、图形处理单元、微处理器、控制器、微控制器、数字信号处理器、现场可编程门阵列、专用集成电路和/或另一类型的处理组件。处理器320以硬件、固件或硬件和软件的组合来实现。在一些实现中,处理器320包括能够被编程以执行本文其他地方描述的一个或多个操作或过程的一个或多个处理器。
存储器330包括易失性和/或非易失性存储器。例如,存储器330可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器和/或另一类型的存储器(例如,闪存、磁存储器和/或光存储器)。存储器330可以包括内部存储器(例如,RAM、ROM或硬盘驱动器)和/或可移除存储器(例如,经由通用串行总线连接可移除)。存储器330可以是非瞬态计算机可读介质。存储器330存储与设备300的操作相关的信息、指令和/或软件(例如,一个或多个软件应用)。在一些实现中,存储器330包括诸如经由总线310耦合到一个或多个处理器(例如,处理器320)的一个或多个存储器。
输入组件340使设备300能够接收输入,诸如用户输入和/或感测输入。例如,输入组件340可以包括触摸屏、键盘、小键盘、鼠标、按钮、麦克风、开关、传感器、全球定位系统传感器、加速计、陀螺仪、致动器、可移除QRNG等。输出组件350使设备300能够提供输出,诸如经由显示器、扬声器和/或发光二极管。通信接口360使设备300能够经由有线连接和/或无线连接与其他设备通信。例如,通信接口360可以包括接收器、发送器、收发器、调制解调器、网络接口卡和/或天线。
设备300可以执行本文描述的一个或多个操作或过程。例如,非瞬态计算机可读介质(例如,存储器330)可以存储用于由处理器320执行的指令集(例如,一个或多个指令或代码)。处理器320可以执行指令集以执行本文描述的一个或多个操作或过程。在一些实现中,由一个或多个处理器320执行指令集使一个或多个处理器320和/或设备300执行本文描述的一个或多个操作或过程。在一些实现中,可以使用硬连线电路来代替或组合指令以执行本文描述的一个或多个操作或过程。附加地或备选地,处理器320可以被配置为执行本文描述的一个或多个操作或过程。因此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图3所示的组件的数目和布置是作为示例提供的。与图3中所示的那些相比,设备300可以包括附加的组件、更少的组件、不同的组件或不同布置的组件。附加地或备选地,设备300的组件集合(例如,一个或多个组件)可以执行被描述为由设备300的另一组件集合执行的一个或多个功能。
图4是图2的一个或多个设备的示例组件的图示。示例组件可以被包括在设备400中。设备400可以对应于网络设备220。在一些实现中,网络设备220可以包括一个或多个设备400和/或设备400的一个或多个组件。如图4所示,设备400可以包括一个或多个输入组件410-1至410-B(B≥1)(以下统称为输入组件410,并单独称为输入组件410),切换组件420、一个或多个输出组件430-1至430-C(C≥1)(以下统称为输出组件430,并单独称为输出组件430)、以及控制器440。
输入组件410可以是用于物理链路的一个或多个附接点,并且可以是用于诸如分组的传入业务的一个或多个入口点。输入组件410可以诸如通过执行数据链路层封装或解封装来处理传入业务。在一些实现中,输入组件410可以发送和/或接收分组。在一些实现中,输入组件410可以包括输入线路卡,该输入线路卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个接口卡(IFC)、分组转发组件、线路卡控制器组件、输入端口、处理器、存储器和/或输入队列。在一些实现中,设备400可以包括一个或多个输入组件410。
切换组件420可以将输入组件410与输出组件430互连。在一些实现中,切换组件420可以经由一个或多个交叉开关、经由总线和/或利用共享存储器来实现。共享存储器可以用作临时缓冲器,以在来自输入组件410的分组最终被调度以传递到输出组件430之前存储这些分组。在一些实现中,切换组件420可以使输入组件410、输出组件430和/或控制器440能够彼此通信。
输出组件430可以存储分组并且可以调度分组以用于在输出物理链路上传输。输出组件430可以支持数据链路层封装或解封装,和/或各种更高级的协议。在一些实现中,输出组件430可以发送分组和/或接收分组。在一些实现中,输出组件430可以包括输出线路卡,该输出线路卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个IFC、分组转发组件、线路卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实现中,设备400可以包括一个或多个输出组件430。在一些实现中,输入组件410和输出组件430可以由相同组件集合实现(例如,输入/输出组件可以是输入组件410和输出组件430的组合)。
控制器440包括例如CPU、GPU、APU、微处理器、微控制器、DSP、FPGA、ASIC和/或其他类型的处理器形式的处理器。处理器以硬件、固件或硬件和软件的组合来实现。在一些实现中,控制器440可以包括可以被编程以执行功能的一个或多个处理器。
在一些实现中,控制器440可以包括RAM、ROM和/或另一类型的动态或静态存储设备(例如,闪存、磁存储器、光存储器等)。其存储由控制器440使用的信息和/或指令。
在一些实现中,控制器440可以与连接到设备400的其他设备、网络和/或系统通信以交换关于网络拓扑的信息。控制器440可以基于网络拓扑信息来创建路由表,可以基于该路由表来创建转发表,并且可以将转发表转发到输入组件410和/或输出组件430。输入组件410和/或输出组件430可以使用转发表来执行针对传入和/或传出分组的路由查找。
控制器440可以执行本文描述的一个或多个过程。控制器440可以响应于执行由非瞬态计算机可读介质存储的软件指令来执行这些过程。计算机可读介质在本文被定义为非瞬态存储设备。存储器设备包括单个物理存储设备内的存储器空间或分布在多个物理存储设备上的存储器空间。
软件指令可以从另一计算机可读介质或经由通信接口从另一设备读取到与控制器440相关联的存储器和/或存储组件中。当被执行时,存储在与控制器440相关联的存储器和/或存储组件中的软件指令可以使控制器440执行本文描述的一个或多个过程。附加地或备选地,可以使用硬连线电路来代替或结合软件指令来执行本文描述的一个或多个过程。因此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图4所示的组件的数目和布置是作为示例提供的。实际上,与图4中所示的那些相比,设备400可以包括附加的组件、更少的组件、不同的组件或不同布置的组件。附加地或备选地,设备400的组件集合(例如,一个或多个组件)可以执行被描述为由设备400的另一组件集合执行的一个或多个功能。
图5是用于将可移除QRNG用于网络设备的示例过程500的流程图。在一些实现中,图5的一个或多个处理框可以由网络设备(例如,网络设备220)来执行。在一些实现中,图5的一个或多个处理框可以由与网络设备分离或包括网络设备的另一设备或一组设备来执行,诸如端点设备(例如,端点设备210)。附加地或备选地,图5的一个或多个处理框可以由设备300的一个或多个组件来执行,诸如处理器320、存储器330、输入组件340、输出组件350和/或通信接口360。附加地或备选地,图5的一个或多个处理块可以由设备400的一个或多个组件来执行,诸如输入组件410、切换组件420、输出组件430和/或控制器440。
如图5所示,过程500可以包括由网络设备的可移除QRNG生成具有随机有效载荷的一个或多个分组(框510)。例如,网络设备可以由网络设备的可移除QRNG生成具有随机有效载荷的一个或多个分组,如上所述。在一些实现中,一个或多个分组中的每个分组包括以太网报头、以太网地址、由可移除QRNG生成的随机数的有效载荷、或指示有效载荷的有效时间的时间戳中的一项或多项。在一些实现中,一个或多个分组中的每个分组是IP分组或MPLS分组。在一些实现中,生成具有随机有效载荷的一个或多个分组包括以稳定的速率生成具有随机有效载荷的一个或多个分组,或者在定义的时间处生成具有随机有效载荷的一个或多个分组。在一些实现中,具有随机有效载荷的一个或多个分组中的每个分组包括单播地址、多播地址或广播地址。在一些实现中,可移除QRNG包括密码模块。
如图5进一步所示,过程500可以包括由可移除QRNG将具有随机有效载荷的一个或多个分组提供给网络设备的组件(框520)。例如,网络设备可以由可移除QRNG将具有随机有效载荷的一个或多个分组提供给网络设备的组件,如上所述。在一些实现中,该组件是网络设备的分组转发组件或路由组件中的一项。
如图5进一步所示,过程500可以包括由组件使具有随机有效载荷的一个或多个分组被转发到目的地地址(框530)。例如,网络设备可以由该组件使具有随机有效载荷的一个或多个分组被转发到目的地地址,如上所述。
在一些实现中,过程500包括在使具有随机有效载荷的一个或多个分组被转发到目的地地址之前,认证一个或多个分组的随机有效载荷。在一些实现中,过程500包括对具有随机有效载荷的一个或多个分组进行加密以生成一个或多个加密分组,并将该一个或多个加密分组提供给一个或多个其他网络设备。在一些实现中,过程500包括由网络设备的组件使具有随机有效载荷的一个或多个分组被转发到一个或多个其他网络设备以用于测试目的。
在一些实现中,过程500包括检查具有随机有效载荷的一个或多个分组,基于检查一个或多个分组来标识到一个或多个其他网络设备的一个或多个路由,以及经由一个或多个路由将具有随机有效载荷的一个或多个分组提供给一个或多个其他网络设备。在一些实现中,过程500包括确定将具有随机有效载荷的一个或多个分组提供给一个或多个其他网络设备的速率,以及基于该速率将具有随机有效载荷的一个或多个分组提供给一个或多个其他网络设备。在一些实现中,过程500包括确定与一个或多个分组相关联的熵质量,以及生成指示与一个或多个分组相关联的熵质量的通知。
尽管图5示出了过程500的示例框,但在一些实现中,与图5中所描绘的那些相比,过程500可以包括附加的框、更少的框、不同的框或不同布置的框。附加地或备选地,过程500的两个或更多个框可以并行执行。
前述公开提供了说明和描述,但并不旨在是穷尽的或将实现限于所公开的精确形式。可以根据上述公开内容进行修改,或者可以从实现的实践中获得修改。
如本文所使用的,术语“组件”旨在被广泛地解释为硬件、固件或硬件和软件的组合。显然,本文描述的系统和/或方法可以以不同形式的硬件、固件和/或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不是对实现的限制。因此,本文描述了系统和/或方法的操作和行为,而不参考特定软件代码--应当理解,基于本文的描述,可以使用软件和硬件来实现系统和/或方法。
尽管在权利要求中记载了和/或在说明书中公开了特征的特定组合,但是这些组合并不旨在限制各种实现的公开。实际上,这些特征中的许多可以以权利要求中未具体记载和/或说明书中未公开的方式组合。尽管下面列出的每个从属权利要求可能仅直接依赖于一个权利要求,但是各种实现的公开包括每个从属权利要求与权利要求集中的每个其他权利要求相结合。
除非明确描述,否则本文中使用的任何元件、行为或指令都不应被解释为关键或必要的。此外,如本文所使用的,冠词“一”和“一个”旨在包括一个或多个项目,并且可与“一个或多个”互换使用。此外,如本文所使用的,冠词“该”旨在包括结合冠词“该”引用的一个或多个项目,并且可以与“该一个或多个”互换使用。此外,如本文所使用的,术语“集合”旨在包括一个或多个项目(例如,相关项目、不相关项目、相关和不相关项目的组合等),并且可以与“一个或多个”互换使用。如果只意图一个项目,则使用短语“只有一个”或类似的语言。此外,如本文使用的,术语“有”、“具有”、“含有”等旨在为开放式术语。此外,短语“基于”旨在意为“至少部分基于”,除非另有明确说明。此外,如本文所使用的,当在系列中使用时,术语“或”旨在包含性的,并且可与“和/或”互换使用,除非另有明确说明(例如,如果与“任一项”或“只有一项”结合使用)。
在前面的说明书中,已经参考附图描述了各种示例实施例。然而,显而易见的是,可以对其进行各种修改和改变,并且可以实现额外的实施例,而不背离如所附权利要求中阐述的本发明的更广泛的范围。因此,说明书和附图应视为说明性的,而不是限制性的。

Claims (20)

1.一种方法,包括:
由网络设备的可移除量子随机数生成器QRNG生成具有随机有效载荷的一个或多个分组;
由所述网络设备将具有所述随机有效载荷的所述一个或多个分组提供给所述网络设备的组件;以及
由所述网络设备的所述组件使具有所述随机有效载荷的所述一个或多个分组被转发到目的地地址。
2.根据权利要求1所述的方法,其中所述组件是所述网络设备的分组转发组件或路由组件中的一项。
3.根据权利要求1所述的方法,还包括:
在使具有所述随机有效载荷的所述一个或多个分组被转发到所述目的地地址之前,认证所述一个或多个分组的所述随机有效载荷。
4.根据权利要求1所述的方法,还包括:
对具有所述随机有效载荷的所述一个或多个分组进行加密以生成一个或多个加密分组;以及
将所述一个或多个加密分组提供给一个或多个其他网络设备。
5.根据权利要求1所述的方法,还包括:
由所述网络设备的所述组件使具有所述随机有效载荷的所述一个或多个分组被转发到一个或多个其他网络设备以用于测试目的。
6.根据权利要求1所述的方法,其中所述一个或多个分组中的每个分组包括以下中的一项或多项:
以太网报头,
以太网地址,
由所述可移除QRNG生成的随机数的有效载荷,或者
指示针对所述有效载荷的有效时间的时间戳。
7.根据权利要求1所述的方法,其中所述一个或多个分组中的每个分组是网际协议分组或多协议标签交换分组。
8.一种网络设备,包括:
可移除量子随机数生成器QRNG;
一个或多个存储器;以及
一个或多个处理器,用于:
由所述可移除QRNG生成具有随机有效载荷的一个或多个分组;
由所述可移除QRNG将具有所述随机有效载荷的所述一个或多个分组提供给所述网络设备的组件;以及
使具有所述随机有效载荷的所述一个或多个分组被转发到目的地地址。
9.根据权利要求8所述的网络设备,其中所述一个或多个处理器还用于:
检查具有所述随机有效载荷的所述一个或多个分组;
基于检查所述一个或多个分组来标识到一个或多个其他网络设备的一个或多个路由;以及
经由所述一个或多个路由将具有所述随机有效载荷的所述一个或多个分组提供给所述一个或多个其他网络设备。
10.根据权利要求8所述的网络设备,其中所述一个或多个处理器还用于:
确定将具有所述随机有效载荷的所述一个或多个分组提供给一个或多个其他网络设备的速率;以及
基于所述速率将具有所述随机有效载荷的所述一个或多个分组提供给所述一个或多个其他网络设备。
11.根据权利要求8所述的网络设备,其中所述一个或多个处理器,用于生成具有所述随机有效载荷的所述一个或多个分组,用于以下一项:
以稳定的速率生成具有所述随机有效载荷的所述一个或多个分组;或者
在定义的时间处生成具有所述随机有效载荷的所述一个或多个分组。
12.根据权利要求8所述的网络设备,其中具有所述随机有效载荷的所述一个或多个分组中的每个分组包括单播地址、多播地址或广播地址。
13.根据权利要求8所述的网络设备,其中所述可移除QRNG包括密码模块。
14.根据权利要求8所述的网络设备,其中所述一个或多个处理器还用于:
确定与所述一个或多个分组相关联的熵质量;以及
生成指示与所述一个或多个分组相关联的所述熵质量的通知。
15.一种存储指令集的非瞬态计算机可读介质,所述指令集包括:
一个或多个指令,在由网络设备的一个或多个处理器执行时,使所述网络设备:
由所述网络设备的可移除量子随机数生成器QRNG生成具有随机有效载荷的一个或多个分组;
由所述可移除QRNG将具有所述随机有效载荷的所述一个或多个分组提供给所述网络设备的组件;
认证所述一个或多个分组的所述随机有效载荷;以及
使具有所述随机有效载荷的所述一个或多个分组被转发到目的地地址。
16.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
对具有所述随机有效载荷的所述一个或多个分组进行加密以生成一个或多个加密分组;以及
将所述一个或多个加密分组提供给一个或多个其他网络设备。
17.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
将具有所述随机有效载荷的所述一个或多个分组提供给一个或多个其他网络设备以用于测试目的。
18.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
检查具有所述随机有效载荷的所述一个或多个分组;
基于检查具有所述随机有效载荷的所述一个或多个分组来标识到一个或多个其他网络设备的一个或多个路由;以及
经由所述一个或多个路由将具有所述随机有效载荷的所述一个或多个分组提供给所述一个或多个其他网络设备。
19.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
确定将具有所述随机有效载荷的所述一个或多个分组提供给一个或多个其他网络设备的速率;以及
基于所述速率将具有所述随机有效载荷的所述一个或多个分组提供给所述一个或多个其他网络设备。
20.根据权利要求15所述的非瞬态计算机可读介质,其中所述一个或多个指令还使所述网络设备:
确定与所述一个或多个分组相关联的熵质量;以及
生成指示与所述一个或多个分组相关联的所述熵质量的通知。
CN202210711001.1A 2022-05-09 2022-06-22 利用可移除量子随机数生成器以用于网络设备 Pending CN117081766A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/662,482 2022-05-09
US17/662,482 US20230362137A1 (en) 2022-05-09 2022-05-09 Utilizing a removable quantum random number generator for a network device

Publications (1)

Publication Number Publication Date
CN117081766A true CN117081766A (zh) 2023-11-17

Family

ID=82608413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210711001.1A Pending CN117081766A (zh) 2022-05-09 2022-06-22 利用可移除量子随机数生成器以用于网络设备

Country Status (3)

Country Link
US (1) US20230362137A1 (zh)
EP (1) EP4277196A1 (zh)
CN (1) CN117081766A (zh)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202081B1 (en) * 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US7099352B1 (en) * 2001-01-03 2006-08-29 Juniper Networks, Inc. System, apparatus, and method for increasing resiliency in communications
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
US7633939B2 (en) * 2005-05-12 2009-12-15 Agilent Technologies, Inc. In-line network simulator
US8416814B2 (en) * 2005-06-28 2013-04-09 Axerra Networks, Ltd. System and method for high precision clock recovery over packet networks
US8595818B2 (en) * 2011-06-01 2013-11-26 Raytheon Bbn Technologies Corp. Systems and methods for decoy routing and covert channel bonding
JP2016092640A (ja) * 2014-11-06 2016-05-23 キヤノン株式会社 生成装置、生成方法及びプログラム
CN106878191B (zh) * 2015-12-14 2018-11-16 华为技术有限公司 一种数据传送方法、发送节点、接收节点及数据传送系统
JP6812687B2 (ja) * 2016-07-14 2021-01-13 カシオ計算機株式会社 通信装置、電子時計、時刻補正方法、及びプログラム
WO2018162564A1 (en) * 2017-03-08 2018-09-13 Abb Schweiz Ag Methods and devices for preserving relative timing and ordering of data packets in a network
WO2019076452A1 (en) * 2017-10-18 2019-04-25 Innogy Innovation Gmbh MESSAGE ENCRYPTION USING RANDOM NON-ALGORITHMIC CHARACTER
KR102308245B1 (ko) * 2019-09-17 2021-10-01 주식회사 이와이엘 양자엔트로피소스에 기반한 양자난수 제공 방법 및 시스템
CN111935693B (zh) * 2020-08-26 2022-05-06 支付宝(杭州)信息技术有限公司 蓝牙设备连接方法和蓝牙设备
US20230269077A1 (en) * 2022-02-23 2023-08-24 Mellanox Technologies, Ltd. On-demand formation of secure user domains

Also Published As

Publication number Publication date
EP4277196A1 (en) 2023-11-15
US20230362137A1 (en) 2023-11-09

Similar Documents

Publication Publication Date Title
EP3289727B1 (en) Network path proof of transit using in-band metadata
CN112887259B (zh) 基于应用的网络安全
US11115391B2 (en) Securing end-to-end virtual machine traffic
US8375421B1 (en) Enabling a virtual meeting room through a firewall on a network
EP3264672B1 (en) Selective verification of signatures by network nodes
Tennekoon et al. Prototype implementation of fast and secure traceability service over public networks
EP4277196A1 (en) Utilizing a removable quantum random number generator for a network device
CN117375862A (zh) 报文转发方法、系统、网络设备、存储介质及程序产品
Kwon et al. Mondrian: Comprehensive Inter-domain Network Zoning Architecture.
Tennekoon et al. On the effectiveness of IP-routable entire-packet encryption service over public networks (november 2018)
US11882029B2 (en) Securing multiprotocol label switching (MPLS) payloads
EP4160977A1 (en) Delayed quantum key-distribution
US20230421360A1 (en) Automatic generation and update of connectivity association keys for media access control security protocol
US11032203B2 (en) Providing predictable quality of service traffic steering
EP4277204A1 (en) Deleting stale or unused keys to guarantee zero packet loss
CN116248572A (zh) 经由与安全分类相关联的路由路径转发与安全分类相关联的网络业务
Dilruba Quantum-safe switch-controller communication in software-defined network
Tang et al. Encryption of Sensitive Data Flow Information in Hybrid Networks with P4
CN116319936A (zh) 用于拨出通信会话的网络管理系统
Kang et al. Multi-level Key Establishment with Space-Time Graphs for Delay Tolerant Networks
CN116938441A (zh) 互联网密钥交换过程中的量子密码学
CN116264514A (zh) 使用基于网络设备的区域将安全策略应用于网络业务
Vembuselvi et al. LISISAP: link level signature based secure anonymous protocol for prevention of traffic analysis attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination