CN113708928B - 一种边缘云通信方法及相关装置 - Google Patents

一种边缘云通信方法及相关装置 Download PDF

Info

Publication number
CN113708928B
CN113708928B CN202110982945.8A CN202110982945A CN113708928B CN 113708928 B CN113708928 B CN 113708928B CN 202110982945 A CN202110982945 A CN 202110982945A CN 113708928 B CN113708928 B CN 113708928B
Authority
CN
China
Prior art keywords
edge cloud
cloud node
quantum key
service data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110982945.8A
Other languages
English (en)
Other versions
CN113708928A (zh
Inventor
高光辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Data Technology Co Ltd
Original Assignee
Jinan Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Data Technology Co Ltd filed Critical Jinan Inspur Data Technology Co Ltd
Priority to CN202110982945.8A priority Critical patent/CN113708928B/zh
Publication of CN113708928A publication Critical patent/CN113708928A/zh
Application granted granted Critical
Publication of CN113708928B publication Critical patent/CN113708928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种边缘云通信方法,包括:第一边缘云节点获取量子密钥;将量子密钥与第二边缘云节点的量子密钥进行一致性验证;当一致性验证通过时,采用量子密钥对业务数据进行加密得到已加密业务数据;将已加密业务数据发送至第二边缘云节点,以便第二边缘云节点根据对应的量子密钥进行解密,得到业务数据。通过第一边缘云节点获取量子密钥,然后进行一致性验证,验证通过时采用该量子密钥对业务数据进行加密,得到已加密业务数据并发送,实现了以量子密钥为基础进行数据传输,由于量子密钥的高安全性特征,保持了边缘云通信过程的安全性。本申请还公开了一种边缘云节点、服务器以及计算机可读存储介质,具有以上有益效果。

Description

一种边缘云通信方法及相关装置
技术领域
本申请涉及数据传输技术领域,特别涉及一种边缘云通信方法、边缘云节点、服务器以及计算机可读存储介质。
背景技术
在边缘计算场景中,中心云与边缘云以及不同边缘云之间往往距离较远,需要保持数据传输的安全性。
相关技术中,采用信封加密方式对传输数据的保护,信封加密是类似数字信封技术的一种加密手段,该技术结合对称密钥和非对称密钥技术,利用公钥将加密数据的对称数据加密密钥封入信封中存储、传递和使用,无需用户使用密钥加密密钥即可直接加解密数据。但是该技术仍然采用的公私钥为对称密钥进行加解密,实际上是利用计算复杂度。随着算力的增强公私钥的安全性将难以保持,大大降低了通信过程的安全性。
因此,如何提高边缘云通信过程中的安全性,避免出现安全问题是本领域技术人员关注的重点问题。
发明内容
本申请的目的是提供一种边缘云通信方法、边缘云节点、服务器以及计算机可读存储介质,以提高边缘云通信的安全性。
为解决上述技术问题,本申请提供一种边缘云通信方法,包括:
第一边缘云节点获取量子密钥;
将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证;
当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据;
将所述已加密业务数据发送至所述第二边缘云节点,以便所述第二边缘云节点根据对应的量子密钥进行解密,得到所述业务数据。
可选的,第一边缘云节点获取量子密钥,包括:
所述第一边缘云节点接收所述中心云节点发送的密钥生成开始指令;
所述第一边缘云节点根据所述密钥生成开始指令与所述第二边缘云节点进行量子密钥协商,得到所述量子密钥;
通过量子网络执行量子密钥分发,以便所述第二边缘云节点得到所述量子密钥。
可选的,将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证,包括:
所述第一边缘云节点根据所述量子密钥与第二边缘云节点的量子密钥进行对比,得到对比结果;
当所述对比结果为一致时,存储所述量子密钥;
当所述对比结果为不一致时,删除所述量子密钥。
可选的,当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据,包括:
当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的密钥管理层;
所述第一边缘云节点的密钥管理层使用与所述第二边缘云节点的量子密钥对应的量子密钥对所述业务数据进行加密,得到所述已加密业务数据;
所述第一边缘云节点的密钥管理层将所述已加密业务数据返回至所述第一边缘云节点的边缘业务层。
可选的,当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的密钥管理层,包括:
当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的数据加解密层;
所述第一边缘云节点的数据加解密层对所述业务数据进行加密,得到已加密的业务数据;
将所述已加密的业务数据发送至所述第一边缘云节点的密钥管理层。
可选的,还包括:
对所述第一边缘云节点的数据加解密层添加VPN通道;
当出现与所述VPN通道对应的数据包时,通过所述VPN通道对所述数据包进行封包处理,得到已封包数据包。
可选的,当所述第二边缘云节点得到所述业务数据之后,还包括:
判断是否达到预设条件;
若是,所述中心云节点发送所述密钥生成停止指令;
当边缘云节点接收到的所述密钥生成停止指令时,中止执行量子密钥分发的操作。
可选的,还包括:
所述中心云节点与所述第一边缘云节点在所述量子网络中进行量子密钥协商,得到中心通信量子密钥;
根据所述中心通信量子密钥对待发送数据进行加密,得到加密数据;
向所述第一边缘云节点发送所述加密数据。
本申请还提供一种边缘云节点,包括:
密钥获取模块,用于获取量子密钥;
一致性验证模块,用于将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证;
数据加密模块,用于当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据;
数据发送模块,用于将所述已加密业务数据发送至所述第二边缘云节点,以便所述第二边缘云节点根据对应的量子密钥进行解密,得到所述业务数据。
可选的,所述密钥获取模块,具体用于接收所述中心云节点发送的密钥生成开始指令;根据所述密钥生成开始指令与所述第二边缘云节点进行量子密钥协商,得到所述量子密钥;通过量子网络执行量子密钥分发,以便所述第二边缘云节点得到所述量子密钥。
可选的,所述一致性验证模块,具体用于根据所述量子密钥与第二边缘云节点的量子密钥进行对比,得到对比结果;当所述对比结果为一致时,存储所述量子密钥;当所述对比结果为不一致时,删除所述量子密钥。
可选的,还包括:
所述中心云节点与所述第一边缘云节点在所述量子网络中进行量子密钥协商,得到中心通信量子密钥;
根据所述中心通信量子密钥与所述第一边缘云节点进行加密通信。
本申请还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的边缘云通信方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的边缘云通信方法的步骤。
本申请所提供的一种边缘云通信方法,包括:第一边缘云节点获取量子密钥;将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证;当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据;将所述已加密业务数据发送至所述第二边缘云节点,以便所述第二边缘云节点根据对应的量子密钥进行解密,得到所述业务数据。
通过第一边缘云节点获取量子密钥,然后进行一致性验证,验证通过时采用该量子密钥对业务数据进行加密,得到已加密业务数据,最后发送至第二边缘云节点,实现了以量子密钥为基础进行数据传输,由于量子密钥的高安全性特征,保持了边缘云通信过程的安全性。
本申请还提供一种边缘云节点、服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种边缘云通信方法的流程图;
图2为本申请实施例所提供的一种边缘云通信方法的结构示意图;
图3为本申请实施例所提供的一种边缘云通信方法的时序图;
图4为本申请实施例所提供的一种边缘云节点的结构示意图。
具体实施方式
本申请的核心是提供一种边缘云通信方法、边缘云节点、服务器以及计算机可读存储介质,以提高边缘云通信的安全性。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,采用信封加密方式对传输数据的保护,信封加密是类似数字信封技术的一种加密手段,该技术结合对称密钥和非对称密钥技术,利用公钥将加密数据的对称数据加密密钥封入信封中存储、传递和使用,无需用户使用密钥加密密钥即可直接加解密数据。但是该技术仍然采用的公私钥为对称密钥进行加解密,实际上是利用计算复杂度。随着算力的增强公私钥的安全性将难以保持,大大降低了通信过程的安全性。
因此,本申请提供一种边缘云通信方法,通过第一边缘云节点获取量子密钥,然后进行一致性验证,验证通过时采用该量子密钥对业务数据进行加密,得到已加密业务数据,最后发送至第二边缘云节点,实现了以量子密钥为基础进行数据传输,由于量子密钥的高安全性特征,保持了边缘云通信过程的安全性。
以下通过一个实施例,对本申请提供的一种边缘云通信方法进行说明。
请参考图1,图1为本申请实施例所提供的一种边缘云通信方法的流程图。
本实施例中,该方法可以包括:
S101,第一边缘云节点获取量子密钥;
本步骤旨在第一边缘云节点获取量子密钥。其中,该量子密钥为与对应传输数据的边缘云节点对应的量子密钥。例如,第一边缘云节点与第二边缘云节点之间进行数据传输,那么该量子密钥即为该第一边缘云节点与该第二边缘云节点之间专有的量子密钥,该量子密钥仅用于第一边缘云节点与该第二边缘云节点之间的数据传输。
其中,第一边缘云节点可以包括边缘业务层、密钥管理层、密钥分发层。其中,边缘业务层负责边缘云之间业务数据的交互;密钥管理层负责密钥的生成、存储、使用、销毁等密钥生命周期管理;密钥分发层负责实现量子密钥分发的过程,量子密钥分发过程的网络可以为量子网络。
本步骤中可以采用现有技术提供的任意一种量子密钥生成的方式,在此不做具体限定。
进一步的,本步骤可以包括:
步骤1,第一边缘云节点接收中心云节点发送的密钥生成开始指令;
步骤2,第一边缘云节点根据密钥生成开始指令与第二边缘云节点进行量子密钥协商,得到量子密钥;
步骤3,通过量子网络执行量子密钥分发,以便第二边缘云节点得到量子密钥。
可见,本可选方案主要是说明如何获取量子密钥。本可选方案中第一边缘云节点接收中心云节点发送的密钥生成开始指令,第一边缘云节点根据密钥生成开始指令与第二边缘云节点进行量子密钥协商,得到量子密钥,通过量子网络执行量子密钥分发,以便第二边缘云节点得到量子密钥。
可见,本可选方案中的第一边缘云节点和第二边缘云节点均通过中心云节点发送的密钥生成开始指令,开始与另一节点进行量子密钥协商,得到对应的量子密钥,最后在通过量子网络将该量子密钥进行分发,使得第一边缘云节点和第二边缘云节点均可得到该量子密钥。其中,通过量子网络将该密钥进行分发,保持了密钥不被窃取,提高密钥的安全性。
S102,将量子密钥与第二边缘云节点的量子密钥进行一致性验证;
在S102的基础上,本步骤旨在将量子密钥与第二边缘云节点的量子密钥进行一致性验证。也就是,对第一边缘云节点与第二边缘云节点均对接收到的量子密钥进行验证,确定是否为正确的可用的量子密钥,保持安全性。
进一步的,本步骤可以包括:
步骤1,第一边缘云节点根据量子密钥与第二边缘云节点的量子密钥进行对比,得到对比结果;
步骤2,当对比结果为一致时,存储量子密钥;
步骤3,当对比结果为不一致时,删除量子密钥。
可见,本可选方案中主要是说明如何进行一致性验证。本可选方案中第一边缘云节点根据量子密钥与第二边缘云节点的量子密钥进行对比,得到对比结果,当对比结果为一致时,存储量子密钥,当对比结果为不一致时,删除量子密钥。
其中,当一致时,可以使用该量子密钥,当不一致时,丢弃该量子密钥。
S103,当一致性验证通过时,采用量子密钥对业务数据进行加密得到已加密业务数据;
在S102的基础上,本步骤旨在当一致性验证通过时,采用量子密钥对业务数据进行加密得到已加密业务数据。
也就是,在确定量子密钥没有问题的基础上,本实施例中采用该量子密钥对业务数据进行加密处理,得到加密业务数据。
进一步的,本步骤可以包括:
步骤1,当一致性验证通过时,第一边缘云节点的边缘业务层将业务数据发送至第一边缘云节点的密钥管理层;
步骤2,第一边缘云节点的密钥管理层使用与第二边缘云节点的量子密钥对应的量子密钥对业务数据进行加密,得到已加密业务数据;
步骤3,第一边缘云节点的密钥管理层将已加密业务数据返回至第一边缘云节点的边缘业务层。
可见,本可选方案中主要是说明如何进行业务数据加密。本可选方案中,当一致性验证通过时,第一边缘云节点的边缘业务层将业务数据发送至第一边缘云节点的密钥管理层,第一边缘云节点的密钥管理层使用与第二边缘云节点的量子密钥对应的量子密钥对业务数据进行加密,得到已加密业务数据,第一边缘云节点的密钥管理层将已加密业务数据返回至第一边缘云节点的边缘业务层。
进一步的,上一可选方案的步骤1,可以包括:
当一致性验证通过时,第一边缘云节点的边缘业务层将业务数据发送至第一边缘云节点的数据加解密层;第一边缘云节点的数据加解密层对业务数据进行加密,得到已加密的业务数据;将已加密的业务数据发送至第一边缘云节点的密钥管理层。
其中,还可以包括:
对第一边缘云节点的数据加解密层添加VPN通道;
当出现与VPN通道对应的数据包时,通过VPN通道对数据包进行封包处理,得到已封包数据包。
S104,将已加密业务数据发送至第二边缘云节点,以便第二边缘云节点根据对应的量子密钥进行解密,得到业务数据。
在S103的基础上,本步骤旨在将已加密业务数据发送至第二边缘云节点,以便第二边缘云节点根据对应的量子密钥进行解密,得到业务数据。
此外,本实施例还可以包括:
判断是否达到预设条件;
若是,中心云节点发送密钥生成停止指令;
当边缘云节点接收到的密钥生成停止指令时,中止执行量子密钥分发的操作。
可见,本可选方案中包括中心云发送密钥生成停止指令,以便各个边缘云节点中止执行量子密钥分发的操作。
此外,本实施例还可以包括:
中心云节点与第一边缘云节点在量子网络中进行量子密钥协商,得到中心通信量子密钥;
根据中心通信量子密钥对待发送数据进行加密,得到加密数据;
向第一边缘云节点发送加密数据。
也就是说,本实施例中的第一边缘云节点可以采用同样的通信方式与中心云节点之间进行通信。具体的,其中进行通信的过程可以参考本实施例中第一边缘云节点与第二边缘云节点之间进行通信的过程,在此不做具体限定。
综上,本实施例通过第一边缘云节点获取量子密钥,然后进行一致性验证,验证通过时采用该量子密钥对业务数据进行加密,得到已加密业务数据,最后发送至第二边缘云节点,实现了以量子密钥为基础进行数据传输,由于量子密钥的高安全性特征,保持了边缘云通信过程的安全性。
以下通过一个具体的实施例,对本申请提供的一种边缘云通信方法做进一步说明。
请参考图2,图2为本申请实施例所提供的一种边缘云通信方法的结构示意图。
本实施例中,中心云包含中心业务层、密钥管理层、密钥生成控制层、密钥生成层,边缘云包含边缘业务层、密钥管理层、密钥分发层。其中,中心业务层与边缘业务层负责边缘云之间业务数据的交互;密钥管理层负责密钥的生成、存储、使用、销毁等密钥生命周期管理;密钥生成控制层负责控制中心云与边缘云及所有边缘云之间密钥生成流程的控制;密钥分发层负责实现量子密钥分发的过程,密钥分发过程的网络为量子网络。
请参考图3,图3为本申请实施例所提供的一种边缘云通信方法的时序图。
以边缘云A与边缘云B之间的业务为例,也就是计算节点A上的用户1与计算节点B上的用户3进行数据加密传输场景为例。该边缘云进行通信的过程可以包括:
步骤1,中心云的密钥生成控制层组件分别向边缘云A与边缘云B的密钥分发层组件发送量子密钥生成开始指令;
步骤2,边缘云A与边缘云B的密钥分发层的密钥分发设备之间根据量子密钥生成开始指令进行协商,并通过量子网络进行量子密钥分发;
步骤3,边缘云A与边缘云B的密钥分发层组件分别将生成的量子密钥上传到各自的密钥管理层组件;
步骤4,边缘云A与边缘云B的密钥管理层组件比对上传密钥的一致性;
步骤5,边缘云A与边缘云B的密钥管理层组件根据密钥比对的结果,确定存储量子密钥或丢弃量子密钥;
步骤6,边缘云A的边缘业务层将明文数据发送至边缘云A的密钥管理层;也就是,边缘云A开始向边缘云B发送数据;
步骤7,边缘云A的密钥管理层使用与边缘云B的量子密钥对业务数据进行加密;
步骤8,边缘云A的密钥管理层将加密后的业务数据返回至边缘云A的边缘业务层;
步骤9,边缘云A的边缘业务层将加密后的业务数据发送至边缘云B的边缘业务层;
步骤10,边缘云B的边缘业务层将加密数据发送至边缘云B的密钥管理层;
步骤11,边缘云B的密钥管理层使用与边缘云A的量子密钥对业务数据进行解密;
步骤12,边缘云B的密钥管理层将解密后的业务数据返回至边缘云B的边缘业务层,边缘云B的边缘业务层得到明文数据;
步骤13,当达到预设条件时,中心云的密钥生成控制层组件分别向边缘云A与边缘云B的密钥分发层组件发送量子密钥生成停止指令,停止量子密钥分发。
其中,预设条件可以是量子密钥的存储量大于预设存储量,也可以是该边缘云A与其他边缘云进行数据传输。
可见,本实施例通过边缘云A获取量子密钥,然后进行一致性验证,验证通过时采用该量子密钥对业务数据进行加密,得到已加密业务数据,最后发送至边缘云B实现了以量子密钥为基础进行数据传输,由于量子密钥的高安全性特征,保持了边缘云通信过程的安全性。
下面对本申请实施例提供的边缘云节点进行介绍,下文描述的边缘云节点与上文描述的边缘云通信方法可相互对应参照。
请参考图4,图4为本申请实施例所提供的一种边缘云节点的结构示意图。
本实施例中,该节点可以包括:
密钥获取模块100,用于获取量子密钥;
一致性验证模块200,用于将量子密钥与第二边缘云节点的量子密钥进行一致性验证;
数据加密模块300,用于当一致性验证通过时,采用量子密钥对业务数据进行加密得到已加密业务数据;
数据发送模块400,用于将已加密业务数据发送至第二边缘云节点,以便第二边缘云节点根据对应的量子密钥进行解密,得到业务数据。
可选的,该密钥获取模块100,具体用于接收中心云节点发送的密钥生成开始指令;根据密钥生成开始指令与第二边缘云节点进行量子密钥协商,得到量子密钥;通过量子网络执行量子密钥分发,以便第二边缘云节点得到量子密钥。
可选的,该一致性验证模块200,具体用于根据量子密钥与第二边缘云节点的量子密钥进行对比,得到对比结果;当对比结果为一致时,存储量子密钥;当对比结果为不一致时,删除量子密钥。
可选的,该数据加密模块300,具体用于当一致性验证通过时,控制边缘业务层将业务数据发送至密钥管理层;控制密钥管理层使用与第二边缘云节点的量子密钥对应的量子密钥对业务数据进行加密,得到已加密业务数据;控制密钥管理层将已加密业务数据返回至边缘业务层。
可选的,该装置还可以包括:
中止模块,用于根据接收到的密钥生成停止指令中止执行量子密钥分发的操作。
本申请实施例还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如以上实施例所述的边缘云通信方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的边缘云通信方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种边缘云通信方法、边缘云节点、服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (8)

1.一种边缘云通信方法,其特征在于,包括:
第一边缘云节点接收中心云节点发送的密钥生成开始指令;
所述第一边缘云节点根据所述密钥生成开始指令与第二边缘云节点在量子网络中进行量子密钥协商,得到所述量子密钥;通过量子网络执行量子密钥分发,以便所述第二边缘云节点得到所述量子密钥;
将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证;
当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据;
将所述已加密业务数据发送至所述第二边缘云节点,以便所述第二边缘云节点根据对应的量子密钥进行解密,得到所述业务数据;
其中,当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据,包括:
当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的密钥管理层;所述第一边缘云节点的密钥管理层使用与所述第二边缘云节点的量子密钥对应的量子密钥对所述业务数据进行加密,得到所述已加密业务数据;所述第一边缘云节点的密钥管理层将所述已加密业务数据返回至所述第一边缘云节点的边缘业务层;
其中,当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的密钥管理层,包括:
当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的数据加解密层;所述第一边缘云节点的数据加解密层对所述业务数据进行加密,得到已加密的业务数据;将所述已加密的业务数据发送至所述第一边缘云节点的密钥管理层。
2.根据权利要求1所述的边缘云通信方法,其特征在于,将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证,包括:
所述第一边缘云节点根据所述量子密钥与第二边缘云节点的量子密钥进行对比,得到对比结果;
当所述对比结果为一致时,存储所述量子密钥;
当所述对比结果为不一致时,删除所述量子密钥。
3.根据权利要求2所述的边缘云通信方法,其特征在于,还包括:
对所述第一边缘云节点的数据加解密层添加VPN通道;
当出现与所述VPN通道对应的数据包时,通过所述VPN通道对所述数据包进行封包处理,得到已封包数据包。
4.根据权利要求1所述的边缘云通信方法,其特征在于,当所述第二边缘云节点得到所述业务数据之后,还包括:
判断是否达到预设条件;
若是,所述中心云节点发送所述密钥生成停止指令;
当边缘云节点接收到的所述密钥生成停止指令时,中止执行量子密钥分发的操作。
5.根据权利要求1所述的边缘云通信方法,其特征在于,还包括:
所述中心云节点与所述第一边缘云节点在所述量子网络中进行量子密钥协商,得到中心通信量子密钥;
根据所述中心通信量子密钥对待发送数据进行加密,得到加密数据;
向所述第一边缘云节点发送所述加密数据。
6.一种边缘云节点,其特征在于,包括:
密钥获取模块,用于接收中心云节点发送的密钥生成开始指令;根据所述密钥生成开始指令与第二边缘云节点在量子网络中进行量子密钥协商,得到所述量子密钥;通过量子网络执行量子密钥分发,以便所述第二边缘云节点得到所述量子密钥;
一致性验证模块,用于将所述量子密钥与第二边缘云节点的量子密钥进行一致性验证;
数据加密模块,用于当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据;
数据发送模块,用于将所述已加密业务数据发送至所述第二边缘云节点,以便所述第二边缘云节点根据对应的量子密钥进行解密,得到所述业务数据;
其中,当所述一致性验证通过时,采用所述量子密钥对业务数据进行加密得到已加密业务数据,包括:
当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的密钥管理层;所述第一边缘云节点的密钥管理层使用与所述第二边缘云节点的量子密钥对应的量子密钥对所述业务数据进行加密,得到所述已加密业务数据;所述第一边缘云节点的密钥管理层将所述已加密业务数据返回至所述第一边缘云节点的边缘业务层;
其中,当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的密钥管理层,包括:
当所述一致性验证通过时,所述第一边缘云节点的边缘业务层将所述业务数据发送至所述第一边缘云节点的数据加解密层;所述第一边缘云节点的数据加解密层对所述业务数据进行加密,得到已加密的业务数据;将所述已加密的业务数据发送至所述第一边缘云节点的密钥管理层。
7.一种服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的边缘云通信方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的边缘云通信方法的步骤。
CN202110982945.8A 2021-08-25 2021-08-25 一种边缘云通信方法及相关装置 Active CN113708928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110982945.8A CN113708928B (zh) 2021-08-25 2021-08-25 一种边缘云通信方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110982945.8A CN113708928B (zh) 2021-08-25 2021-08-25 一种边缘云通信方法及相关装置

Publications (2)

Publication Number Publication Date
CN113708928A CN113708928A (zh) 2021-11-26
CN113708928B true CN113708928B (zh) 2023-04-07

Family

ID=78654768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110982945.8A Active CN113708928B (zh) 2021-08-25 2021-08-25 一种边缘云通信方法及相关装置

Country Status (1)

Country Link
CN (1) CN113708928B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553420B (zh) * 2022-04-21 2022-09-13 济南量子技术研究院 基于量子密钥的数字信封封装方法及数据保密通信网络

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910642A (zh) * 2021-03-01 2021-06-04 北京邮电大学 基于量子密钥的物联网资源分配方法和***
CN113225371A (zh) * 2021-03-19 2021-08-06 国网新疆电力有限公司电力科学研究院 一种电力物联网终端控制指令加解密***及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301769B (zh) * 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及***
CN106330434B (zh) * 2015-06-23 2021-05-04 中兴通讯股份有限公司 第一量子节点、第二量子节点、安全通信架构***及方法
CN108833100B (zh) * 2018-07-27 2021-07-20 江苏亨通问天量子信息研究院有限公司 信息验证方法、发送端***、接收端***及验证端***
CN110247765B (zh) * 2019-06-25 2021-12-28 湖北凯乐量子通信光电科技有限公司 一种量子保密数据链通信***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910642A (zh) * 2021-03-01 2021-06-04 北京邮电大学 基于量子密钥的物联网资源分配方法和***
CN113225371A (zh) * 2021-03-19 2021-08-06 国网新疆电力有限公司电力科学研究院 一种电力物联网终端控制指令加解密***及方法

Also Published As

Publication number Publication date
CN113708928A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的***和方法
US9203614B2 (en) Method, apparatus, and system for protecting cloud data security
US20140325225A1 (en) Self-authenticated method with timestamp
EP3232632A1 (en) Method and system for acquiring plaintext of network secret data
US20190394029A1 (en) Authenticating Secure Channel Establishment Messages Based on Shared-Secret
US20160105279A1 (en) Data distributing over network to user devices
CN112672342B (zh) 数据传输方法、装置、设备、***和存储介质
CN112332986B (zh) 一种基于权限控制的私有加密通信方法及***
WO2023231817A1 (zh) 数据处理方法、装置、计算机设备及存储介质
CN115567206A (zh) 采用量子分发密钥实现网络数据报文加解密方法及***
CN113872760A (zh) 一种sm9秘钥基础设施及安全***
CN113890731A (zh) 一种密钥管理方法、装置、电子设备及存储介质
CN110581829A (zh) 通信方法及装置
CN113708928B (zh) 一种边缘云通信方法及相关装置
CN113609522B (zh) 数据授权及数据访问方法和装置
CN114500064A (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN113193958A (zh) 一种高安全高效率的量子密钥服务方法与***
WO2024021958A1 (zh) 通信处理方法及***、客户端、通信服务端和监管服务端
CN108965278A (zh) 交易请求处理方法及装置
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及***
WO2023116266A1 (zh) 通信加密方法、***和装置
CN111431846B (zh) 数据传输的方法、装置和***
CN114244513A (zh) 密钥协商方法、设备及存储介质
CN108809632B (zh) 一种量子安全套接层装置及***
US11818263B2 (en) Computing key rotation period for block cipher-based encryption schemes system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant