CN103595529B - 一种单向密钥的切换方法及实现装置 - Google Patents
一种单向密钥的切换方法及实现装置 Download PDFInfo
- Publication number
- CN103595529B CN103595529B CN201210286492.6A CN201210286492A CN103595529B CN 103595529 B CN103595529 B CN 103595529B CN 201210286492 A CN201210286492 A CN 201210286492A CN 103595529 B CN103595529 B CN 103595529B
- Authority
- CN
- China
- Prior art keywords
- key
- recipient
- new
- new key
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种单向密钥的切换方法及实现装置。其中方法包括,发送方在获得新密钥时设置新密钥发送方向不可用;发送方在推定或确定至少n个接收方获得了新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置新密钥发送方向可用。其中,N≥n≥1,N为所述发送方对应的接收方的总数量。接收方在获得新密钥时设置新密钥接收方向可用;接收方根据接收的数据的保护标识选择有效的密钥解保护;接收方在第一次用新密钥成功解保护数据时,原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用。本发明通过限定发送方和接收方进行密钥切换的顺序,保证了接收方能够正确解保护发送方发送的数据。
Description
技术领域
本发明涉及密钥领域,特别是涉及一种单向密钥的切换方法及实现装置。
背景技术
为防止通信网络中的通信数据被非法者窃听或被非法者篡改,在无线网络、无源光网络、电力线通信网络等,甚至是有线网络中,研究者们普遍采用密钥来保护通信数据的安全性,通过保护来保证通信数据的机密性,通过计算完整性校验值来保证数据的完整性。这些用于保护数据安全性的机制中,都需要数据的发送方和接收方知晓密钥。
为防止非法用户通过分析截获的数据得到密钥,进而获取通信数据或者对通信数据进行篡改,密钥需要经常更新。密钥的更新方式有很多,但很多密钥更新机制仅解决了通信双方如何得到新密钥的问题,并没有涉及如何进行新旧密钥的切换问题。一般来说,通信双方切换到新密钥的时刻有先有后,一旦切换不当,接收方可能无法解保护发送方发送的数据。
发明内容
本发明提供了一种单向密钥的切换方法及实现装置,能够使接收方正确解保护发送方发送的数据。
本发明提供了如下方案:
一种单向密钥的切换方法,该方法包括:
发送方在获得新密钥时设置新密钥发送方向不可用;
所述发送方在推定或确定至少n个接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置新密钥发送方向可用;其中,N≥n≥1,N为所述发送方对应的接收方的总数量;
所述接收方在获得所述新密钥时设置新密钥接收方向可用;
所述接收方根据从所述发送方接收的数据的保护标识从所述原密钥和所述新密钥中选择有效的密钥对所述数据解保护;
所述接收方在第一次用所述新密钥成功解保护所述数据时,所述原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用。
本发明还提供了一种用于实现单向密钥切换的发送端装置,该装置包括:
第一密钥获得单元,用于获得第一新密钥;
第一密钥更新单元,用于在获得所述第一新密钥时设置第一新密钥发送方向不可用;
第一密钥切换单元,用于在推定或确定至少n个接收方获得了所述第一新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置第一新密钥发送方向可用;其中,N≥n≥1,N为所述发送方对应的接收方的总数量;所述接收方在获得了所述第一新密钥后设置第一新密钥接收方向可用;
保护单元,用于在设置第一新密钥发送方向不可用后,利用原密钥保护发送至所述接收方的数据;所述保护单元,还用于在设置原密钥发送方向不可用并设置第一新密钥发送方向可用后,利用所述第一新密钥保护发送至所述接收方的数据。
本发明还提供了一种用于实现单向密钥切换的接收端装置,该装置包括:
第二密钥获得单元,用于获得第二新密钥;
第二密钥更新单元,用于在获得所述第二新密钥时设置第二新密钥接收方向可用;以便发送方在推定或确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置第二新密钥发送方向可用;
解保护单元,用于根据从发送方接收的数据的保护标识从所述第二新密钥和所述原密钥中选择有效的密钥解保护;当所述保护标识表示所述数据为利用所述原密钥保护时,所述解保护单元选择所述原密钥解保护;当所述保护标识表示所述数据为利用所述第二新密钥保护时,所述解保护单元选择所述第二新密钥解保护;
第二密钥切换单元,用于在第一次用所述第二新密钥成功解保护所述数据时,原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用。
本发明还提供了一种实现单向密钥切换的装置,该装置包括上述所述的发送端装置和接收端装置。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明通过发送方在获得新密钥时设置新密钥发送方向不可用,并在推定或确定接收方获得新密钥后进行密钥切换,将新密钥发送方向设置为可用,原密钥发送方向设置为不可用,避免了接收方在获得新密钥前接收到发送方用密钥保护的数据,从而无法解保护的情况。而接收方在获得新密钥时设置该新密钥和原密钥均可用,保证了接收方能够对发送方发送的原密钥保护的数据和发送方切换为新密钥后用新密钥保护的数据进行解保护。可见,本发明通过限定发送方和接收方的新密钥切换顺序,解决了接收方无法解保护发送方发送的保护数据的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一方法流程图;
图2是本发明实施例二示例图;
图3是本发明实施例三示例图;
图4是本发明实施例四方法一示例图;
图5是本发明实施例四方法二示例图;
图6是本发明实施例五装置结构图;
图7是本发明实施例八装置结构图;
图8是本发明实施例九装置结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,现有的通信技术中,密钥分为单向密钥和双向密钥,其中双向密钥用于保护通信双方之间的数据,是指实体对发送给对端实体的数据进行加密或计算完整性校验的密钥和该实体对接收到来自对端实体的数据进行解密或验证完整性校验的密钥是同一个密钥;单向密钥仅用于保护一个方向的数据,是指实体对发送给对端实体的数据进行加密或计算完整性校验的密钥和该实体对接收到来自对端实体的数据进行解密或严重完整性校验的密钥是不同的密钥。
本发明实施例仅对单向密钥的切换进行介绍。
参见图1,为本发明实施例一提供的单向密钥的切换方法,包括以下步骤:
S11、发送方在获得新密钥时设置新密钥发送方向不可用。
本发明中的密钥是指用以对发送方发送的数据进行保护即加密或计算完整性校验,对接收方接收的数据进行解保护即解密或验证完整性校验的密钥。
本发明中密钥发送方向可用是指发送方利用此密钥对数据加保护,密钥发送方向不可用是指发送方不能利用此密钥对数据加保护;密钥接收方向可用是指接收方可利用此密钥对数据解保护,密钥接收方向不可用是指接收方不能利用此密钥对数据解保护。
发送方在获得新密钥时,接收方有可能还未获得新密钥,若直接设置新密钥发送方向可用,那么接收方有可能无法对新密钥保护的数据进行解保护。因此,本发明中,在发送方获得新密钥后先设置新密钥发送方向不可用。发送方在设置新密钥发送方向不可用后,利用原密钥保护发送给接收方的数据。
S12、发送方在推定或确定至少n个接收方获得了新密钥后,原密钥失效前启动密钥切换过程,将原密钥设置为发送方向不可用并将新密钥设置为发送方向可用。
通过之后的介绍可以知道,接收方在获得新密钥时设置新密钥的接收方向可用。因此,发送方在推定或确定接收方获得了新密钥后就同时推定或确定了新密钥在接收方向可用。此时,发送方在之后的任一时刻都可以用新密钥对数据进行保护,换言之,发送方在之后的任一时刻都可以进行密钥切换。
当然,因为密钥的使用具有一定的期限,因此,本发明中发送方还需在原密钥失效前启动密钥切换过程。发送方在进行密钥切换后,利用新密钥保护发送至接收方的数据。
S13、接收方在获得新密钥时,设置新密钥接收方向可用。需要明确的是,此时原密钥接收方向仍旧可用。
S14、接收方根据接收的数据的保护标识选择相应的密钥进行解保护。
当接收方保存有多个有效密钥时,需要根据接收的数据的保护标识选择相应的密钥进行解保护。所述保护标识是密钥标识或密钥索引等信息,用于标识对数据进行保护的密钥是哪一个密钥。具体的,当所述保护标识表示所述数据为利用所述原密钥保护时,接收方选择所述原密钥解保护。当所述保护标识表示所述数据为利用所述新密钥保护时,接收方选择所述新密钥解保护。
本发明中,接收方不一定知道发送方在何时进行密钥切换,因此,通过设置原密钥和新密钥的接收方向同时可用,保证了接收方能够对发送方发送的不论是用原密钥保护的数据还是用新密钥保护的数据都能进行解保护。
S15、接收方在第一次用新密钥成功解保护时启动密钥切换过程,将原密钥设置为不可用。
接收方在第一次用新密钥成功解保护表明发送方已经进行了密钥切换,此时,接收方可对应的进行密钥切换,即设置原密钥接收方向不可用。
通信的过程中常会出现丢包的情况,因此,接收方第一次用新密钥成功解保护的数据不一定是发送方发送的第一个用新密钥保护的数据。
在实际的应用中,发送方和接收方获得新密钥的顺序并不固定,有时发送方先于接收方获得新密钥,有时发送方晚于接收方获得新密钥,也有可能两者同时获得,因此,上述实施例各步骤尤其是涉及到两方操作步骤的的序号并不用以限定先后顺序。
本发明实施例二中,以发送方为实体A,接收方为实体B,原密钥为Key0,新密钥为Key1为例,对单向密钥切换方法进行详尽的描述。为描述方便,在以下示例中,tx表示发送方向,rx表示接收方向,enable=1表示可用,enable=0表示不可用;如Key0.rx.enable=1表示对应实体Key0接收方向可用;Key1.rx.enable=0表示对应实体Key1接收方向不可用。
参见图2,在T0时刻,实体A处于Key0发送方向可用状态,实体B处于Key0接收方向可用状态。实体A发送到实体B的数据使用原密钥Key0进行保护,实体B对从实体A接收到的数据使用原密钥Key0进行解保护。
T1时刻,实体A和实体B执行密钥更新过程,此过程确保实体A和实体B获得新密钥Key1。需要明确的是,在该过程中,实体A获得新密钥Key1的时刻T11和实体B获得新密钥Key1的时刻T12可能相同,也可能不同。其中,在T11时刻,实体A执行设置新密钥的发送方向不可用的操作,实体A发送至实体B的数据仍使用原密钥Key0进行保护。在T12时刻,实体B执行设置新密钥的接收方向可用的操作,实体B的原密钥接收方向和新密钥接收方向均可用。在后续的过程中,实体B可根据实体A发送的数据的保护标识选择对应的密钥解保护。假设,保护标识为1表示数据是使用Key1保护的,那么实体B检测到接收的数据的保护标识为1时,就会选择Key1进行解保护。
T2时刻,实体A已经推定或确定实体B获得了新密钥,即新密钥接收方向可用,实体A执行密钥切换,执行设置Key1的发送方向可用,设置Key0的发送方向不可用的操作。之后若实体A需要发送数据给实体B,则使用Key1对数据进行保护后发送给实体B。
T3时刻,实体B根据检测的数据的保护标识确定数据为用新密钥保护,因此选择新密钥对来自实体A的数据使用Key1进行解保护,并在第一次成功解保护执行设置Key0接收方向不可用的操作。
至此,实体A和实体B都完成了密钥切换。之后,实体A处于新密钥发送方向可用的状态,实体B处于新密钥接收方向可用的状态。
需要说明的是,在上述示例中,因为实体A发送的数据可能出现丢包的情形,因此,实体B第一次成功解保护的数据可能并不是实体A用新密钥保护的第一个数据。
在通信网络中,存在单播和多播两种通信方式。其中单播是指单一发送方发送通信数据至单一接收方。多播是指单一发送方发送通信数据至至少两个接收方。
在多播的情况下,多个接收方不一定同时获得新密钥,为保证所有的接收方都能正确解保护,在本发明的优选实施例中,发送方在推定或确定所有的接收方获得新密钥后切换密钥。
本发明实施例中,发送方推定或确定接收方获得新密钥的方法有多种。
本发明实施例三提供了发送方推定接收方获得新密钥的以下几种方法:
方法一
发送方先于接收方获得新密钥,发送方以此构造第一密钥更新消息,并发送至接收方,以便接收方根据第一密钥更新消息得到新密钥。
发送方在发送第一密钥更新消息后的第一时间间隔后启动密钥切换过程。其中第一时间间隔大于第一密钥更新消息到达接收方的传输延迟。
发送方与接收方之间的数据传输需要一定的时间。考虑到数据传输因为受到传输距离、传输带宽等因素的影响会出现传输延迟,现有技术确定了数据传输的延迟时间。当大于这一延迟时间时,认为数据已经传输至接收方。因此,本发明中,当时间大于第一密钥更新消息到达接收方的延迟时间时,发送方可以推定接收方获得了此消息,从而推定接收方获得了新密钥。
图3示出了发送方采用上述方法一推定接收方获得新密钥,并以此进行密钥切换的一种具体实现方式:实体A在T11时刻获得新密钥Key1后设置Key1发送方向不可用,构造并发送第一密钥更新消息至实体B。实体B于T12时刻接收到此消息,据此获得新密钥Key1,并执行设置Key1接收方向可用的操作。
实体A在2时刻启动密钥切换,将Key1发送方向设置为可用,将Key0发送方向设置为不可用。其中,T2时刻与T11时刻的时间间隔大于第一密钥更新消息到达实体B的传输延迟,因此,T2肯定大于T12时刻。
方法二
发送方先于接收方获得新密钥,发送方以此构造第一密钥更新消息,并发送至接收方,以便接收方根据第一密钥更新消息得到新密钥。
所述发送方在发送数据帧号为第一数据帧号的数据至所述接收方的时刻启动密钥切换过程;其中,所述第一数据帧号由发送方设置并通过第一密钥更新消息发送至接收方。
在通信中,数据是按照固定的帧格式传输的,数据帧号用以表示传输的数据帧的序列号,在数据传输过程中数据帧号是递增的。比如实体A和实体B的数据通信中;实体A发往实体B的数据所维持的数据帧号记做A的数据帧号;实体B发往实体A的数据所维持的数据帧号记B的数据帧号;A的数据帧号和B的数据帧号没有对应关系,但实体A和实体B需要同时维持A的数据帧号和B的数据帧号,即需要记录A的数据帧号对应的当前数据帧号以及B的数据帧号对应的数据帧号;实体A收到来自实体B的数据,其数据帧号不能小于B的数据帧号的当前数据帧号;实体B收到来自实体A的数据,其数据帧号不能小于A的数据帧号的当前数据帧号。
因此,在本发明中,第一数据帧号大于发送方的当前数据帧号,即大于所述发送方在发送第一密钥更新消息之前所使用过的最大的数据帧号。
另外,为保证发送方在发送第一数据帧号的数据的时刻已经能够推定接收方获得了新密钥,在本发明中,发送数据帧号为第一数据帧号的数据的时刻与发送第一密钥更新消息的时刻之间的时间间隔要大于第一密钥更新消息的传输延迟。据此发送方可以推定在第一数据帧号的数据被发送至接收方时,接收方已根据第一密钥更新消息获得了新密钥。
仍以图3为例,假设当前数据帧号为60。T2时刻为发送数据帧号为第一数据帧号的数据的时刻,T12时刻为第一密钥更新消息到达实体B的时刻。第一数据帧号的设置需要大于60;且若当前网络中在第一密钥更新消息的传输延迟内发送方可以发送20个数据帧给接收方,则第一数据帧号的设置至少是60+20=80,因此可以设置第一数据帧号为100。显见的,当数据帧号为100的数据被发送至实体B时,到达时刻一定大于T12,此时实体B已经可以对其用新密钥解保护。
需要说明的是,在上述方法二中,接收方根据第一密钥更新消息中的第一数据帧号可以准确的获知发送方第一次用新密钥保护的数据的数据帧号即为第一数据帧号。此时,接收方可以根据接收的数据的数据帧号选择有效的密钥进行解保护。具体的,当接收的数据的数据帧号为第一数据帧号或大于第一数据帧号时,选择新密钥解保护,否则,选择原密钥解保护。
在具体实施时,数据帧号也可以按照递减的顺序设计。与递增的情况相反,实体A收到来自实体B的数据,其数据帧号不能大于B的数据帧号的当前数据帧号;对应的第一数据帧号在设置时要小于发送发的当前数据帧号,即小于发送方在发送第一密钥更新消息之前所使用过的最小的数据帧号。
当然,在本发明中,发送方也可不将第一数据帧号发送至接收方。
在上述方法中,第一密钥更新消息包括第一新密钥信息;所述第一新密钥信息可以是发送方利用发送方与接收方的共享信息对新密钥保护后生成的密文。接收方利用共享信息解保护第一新密钥信息后即可直接获得新密钥。
比如,新密钥为1时,直接对1保护生成密文,那么接收方解保护后就可直接得到新密钥1。对新密钥进行保护或者解保护的共享信息可以是双方共享的原密钥、一个专门用于密钥更新过程保护新密钥的密钥或者是双方的公私钥信息。
当使用双方的公私钥对新密钥进行保护和解保护时,发送方利用接收方的公钥和发送方的私钥对新密钥进行保护;接收方利用发送方的公钥和接收方的私钥对收到的密钥进行解保护。
在具体实施时,为保护密钥的前向安全,一般在密钥更新过程中不使用原密钥保护新密钥的方式。
为避免第一密钥更新消息在传输过程中被截获从而导致新密钥泄露,在本发明的一个优选实施例中,第一密钥更新消息还可以是发送方利用发送方与接收方的共享信息对第一参数如第一通告主密钥NMK保护后生成的密文,其中第一参数是发送方和接收方用以计算新密钥的参数。
具体应用时,在发送方和接收方约定密钥算法,然后发送方根据约定的密钥算法和上述第一参数计算出新密钥。接收方利用共享信息对第一新密钥信息解保护获得第一参数,然后根据约定的密钥算法和上述第一参数计算出新密钥。
在该方式下,即便第一密钥更新消息被他人获知,他人也无法直接得到对应的新密钥。
当然,上述为本发明的优选实施例,在其他实施例中,第一新密钥信息可以是新密钥或第一参数的明文。
本发明的另一优选实施例中,第一新密钥信息还可以是第二参数。其中第二参数为用于与所述发送方和所述接收方的共享密钥一起计算得到所述新密钥的参数。
具体应用时,在发送方和接收方约定密钥算法,然后发送方根据约定的密钥算法、上述第二参数和所述共享密钥计算出新密钥。接收方也根据约定的密钥算法、上述第二参数和所述共享密钥计算出新密钥。
因为双方的共享密钥是其他人不知的,故第二参数虽然以明文形式发送,其他人因为不知道双方的共享密钥,也无法计算得到新密钥。
当然,为进一步提高安全性,发送方还可以利用共享信息对第二参数保护后发送至接收方。在本发明的具体实施例中,第一参数或第二参数具有多种形式,比如可以从密码本中获取。当然,基于安全性的考虑也可以为发送方生成的第一随机数。
本发明发送方确定接收方获得新密钥的方法也有多种。常用的方法是,当接收方获得新密钥时,构造第二密钥更新消息并发送至发送方,这样发送方根据接收到的第二密钥更新消息便能确定接收方获得了新密钥,此后便可进行密钥切换。
该方法中,具体的启动时间可以设置为发送方在获得第二密钥更新消息后的第二时间间隔时刻启动密钥切换过程,该第二时间间隔不大于原密钥的剩余有效期。
当然,在本发明中还可以设置发送方在发送第二数据帧号的数据至接收方时启动密钥切换过程。其中,第二数据帧号由接收方设置并通过第二密钥更新消息发送至发送方。第二数据帧号的设置大于接收方保存的发送方的当前数据帧号。因为发送方获知该第二数据帧号时已经接收到了第二密钥更新消息,即已经获知了接收方获得了新密钥,因此,发送方发送的第二数据帧号的数据至接收方时,接收方必然能够以新密钥解保护。
在此方式中,接收方能够提前获知发送方第一次用新密钥保护的数据的数据帧号即第二数据帧号,因此,接收方也可以根据接收的数据的数据帧号选择有效的密钥解保护,具体的,当接收的数据的数据帧号为第二数据帧号或大于第二数据帧号时,选择新密钥解保护,否则,选择原密钥解保护。
本发明实施例四提供了发送方根据第二密钥更新消息确定接收方获得新密钥的几种具体方法:
方法一
接收方先于发送方获得新密钥,接收方据此构造第三密钥更新消息并发送至发送方。
发送方根据接收到第三密钥更新消息确定接收方已经获得了新密钥。因此,发送方可以在根据第三密钥更新消息获得新密钥后启动密钥切换过程。
在此方式中,发送方获得新密钥和获知接收方获得新密钥的时刻相同。此时,发送方可根据第三密钥更新消息获得新密钥后立即启动密钥切换过程,而无需进行设置新密钥发送方向不可用的操作。
在本发明中,接收方或发送方在获知对方获得新密钥前可认为对方还未获得新密钥。
在本发明的优选实施例中,发送方在未获得新密钥前,可发送密钥更新请求消息至接收方,以便接收方据此确定发送方还未获知新密钥。然后接收方在获知新密钥时可根据此请求消息发送第三密钥更新消息至发送方。
仍以实体A为接收方,实体B为发送方为例。参见图4:
在T0时刻,实体A处于Key0发送方向可用状态,实体B处于Key0接收方向可用状态。实体A发送到实体B的数据使用原密钥Key0进行保护,实体B对从实体A接收到的数据使用原密钥Key0进行解保护。
T11时刻,实体A发送密钥更新请求消息至实体B,实体B由此得知实体A还未获得新密钥。
T12时刻,实体B获得新密钥,执行设置新密钥接收方向可用的操作,并据此构造第三密钥更新消息发送至实体A。
T13时刻,实体A接收到该第三密钥更新消息并据此获得新密钥。
T2时刻,实体A执行密钥切换过程,执行设置Key1的发送方向可用,设置Key0的发送方向不可用的操作。之后若实体A需要发送数据给实体B,则使用Key1对数据进行保护后发送给实体B。
T3时刻,实体B根据检测的数据的保护标识确定数据为用新密钥保护,因此选择新密钥对来自实体A的数据使用Key1进行解保护,并在第一次成功解保护执行设置Key0接收方向不可用的操作。
在上述过程中,T2时刻大于等于T13时刻。具体的,可以是T13时刻,也可以是T13后预定时间段如第二时间间隔后的时刻,也可以是发送第二数据帧号的数据的时刻。
在上述方法中,第三密钥更新消息包括第二新密钥信息。
在本发明中,所述第二新密钥信息可以是接收方利用发送方与接收方的共享信息对新密钥保护后生成的密文。发送方利用共享信息解保护后即可直接获得新密钥。
对新密钥进行保护或者解保护的共享信息可以是原密钥或双方共享的一个专门用于密钥更新过程保护新密钥的密钥或者是双方的公私钥信息。
当使用双方的公私钥对新密钥进行保护和解保护时,接收方利用发送方的公钥和接收方的私钥对收到的密钥进行保护,发送方利用接收方的公钥和发送方的私钥对新密钥进行解保护。
在具体实施时,为保护密钥的前向安全,一般在密钥更新过程中不使用原密钥保护新密钥这种方式。
为避免第三密钥更新消息在传输过程中被截获从而导致新密钥泄露,在本发明的优选实施例中,第三密钥更新消息所包括的第二新密钥信息还可以是接收方利用发送方与接收方的共享信息对第三参数保护后生成的密文,其中第三参数是发送方和接收方用以计算新密钥的参数,如通告主密钥。具体应用时,在发送方和接收方约定密钥算法,然后发送方和接收方均根据约定的密钥算法和上述第三参数计算出新密钥。这样,即便被他人获知第三密钥更新消息,他人也只能得到第三参数的密文,而无法得到第二参数本身和密钥算法,也就无法计算得到新密钥。
本发明的另一优选实施例中,第二新密钥信息还可以是第四参数。其中第四参数为用于与所述发送方和所述接收方的共享密钥一起计算得到所述新密钥的参数。
具体应用时,在发送方和接收方约定密钥算法,然后接收方根据约定的密钥算法、上述第四参数和所述共享密钥计算出新密钥。发送方也根据约定的密钥算法、上述第四参数和所述共享密钥计算出新密钥。
在该方式下,即便第三密钥更新消息被他人获知,他人也因无法获得共享密钥而无法获得对应的新密钥。
当然,为进一步提高安全性,发送方还可以利用共享信息对第四参数保护后发送至接收方。
为进一步体现双发协商产生新密钥,在本发明的优选实施例中,发送方和接收方还可结合发送方生成的随机数生成新密钥。
比如,当第二新密钥信息为第五参数时,发送方和接收方可以利用约定的密钥算法、第五参数、发送方的第二随机数获得新密钥;其中,第五参数为用于生成所述新密钥的参数,第二随机数包括在所述密钥更新请求消息中。
再比如,当第二新密钥信息为第六参数时,发送方和接收方利用约定的密钥算法、第六参数、发送方的第三随机数以及共享密钥获得新密钥。其中,第六参数为用于与发送方和接收方的共享密钥一起计算得到新密钥的参数;第三随机数包括在所述密钥更新请求消息中。
在本发明的具体实施例中,第三参数、第四参数、第五参数以及第六参数具有多种形式,比如可以从密码本中获取。当然,基于安全性的考虑也可以为接收方生成的第四随机数。
接收方根据该第四随机数生成新密钥,并将该第四随机数通过第三密钥更新消息发送至发送方,发送方据此计算获得新密钥。
方法二
发送方先于接收方获得新密钥,发送方以此构造第四密钥更新消息,并发送至接收方,以便接收方根据第四密钥更新消息得到新密钥。
其中,第四密钥更新消息可以是接收方利用共享信息对新密钥保护生产的密文,也可以是接收方利用共享信息对用于生成新密钥的某一参数保护生成密文,还可以是一个用于结合双方共享密钥生成新密钥的参数,具体的可以是接收方生成的一个随机数。
此时所述接收方在获得所述新密钥时,发送第二密钥更新消息至所述发送方包括:
接收方在根据第四密钥更新消息获得新密钥后发送第五密钥更新消息至发送方,用以告知发送方自己已经获得新密钥的消息。
发送方根据第五密钥更新消息确定接收方已经获得了新密钥,因此,发送方可以在获得第五密钥更新消息后启动密钥切换过程。
本发明中,可以设置发送方在获得第五密钥更新消息后的一定时间间隔时刻启动密钥切换过程。
当该时间间隔为零时,表示发送方在获得第五密钥更新消息后立即启动密钥切换过程。
参见图5,实体A在T11时刻获得新密钥Key1后设置Key1发送方向不可用,构造并发送第四密钥更新消息至实体B。实体B于T12时刻接收到此消息,据此获得新密钥Key1,并执行设置Key1接收方向可用的操作。
实体B于T12时刻构造第五密钥更新消息并发送至实体A。
实体A在T14时刻接收到该第五密钥更新消息,据此确定实体B获得了新密钥。
实体A于T2时刻启动密钥切换,将Key1发送方向设置为可用,将Key0发送方向设置为不可用。其中T2时刻大于等于T14时刻。当等于时,实体A在接收到第五密钥更新消息后立即启动密钥切换过程。
上述方法中的第五密钥更新消息是接收方用于向发送方告知其已经获得了新密钥的消息,因此,该消息中可不包括跟新密钥相关的信息,比如发送类似“已获得新密钥”的告知消息。
当然,在本发明的优选实施例中,为方便发送方验证接收方获取的新密钥是否正确,接收方可在第五密钥更新消息中设置新密钥,比如“已获得新密钥5”,这样发送方就可以同时验证接收方的新密钥是否正确。因为包括新密钥的消息,为避免在传输过程中被截获,接收方可利用接收方与发送方的共享信息对其进行加密处理。
当包括新密钥的相关信息时,第五密钥更新消息可以是接收方利用共享信息对新密钥加密生成的密文,也可以是接收方利用共享信息对从第四密钥更新消息中接收的相关参数加密生成的密文。
在进行密钥切换后,新密钥就成为了当前密钥,但此时发送方或接收方都保存了原密钥和新密钥,为避免在后续再次更新的时候无法准确确定当前密钥,在本发明的优选实施例中,可在密钥切换后将新密钥和原密钥进行适当处理,以对新旧密钥进行区分。具体处理方法有如下几种:
发送方或接收方在启动密钥切换过程后,可将新密钥存储在当前密钥的固定存储区。这样在进行下次更新时,可直接根据存储位置确定当前密钥。
或者,发送方或接收方在启动密钥切换过程后,可直接删除原密钥,这样就只保存了一个密钥,不必进行区分。
再或者,发送方或接收方将指示当前密钥的标识指向新密钥。这样根据标识就可直接确定当前密钥。
对应上述方法,本发明实施例五还提供了一种用于实现单向密钥切换的发送端装置,参见图6,该装置具体包括:
第一密钥获得单元11,用于获得第一新密钥。
第一密钥更新单元12,用于在获得第一新密钥时设置第一新密钥发送方向不可用。
本发明中的密钥是指用以对发送方发送的数据进行保护即加密或计算完整性校验,对接收方接收的数据进行解保护即解密或验证完整性校验的密钥。
本发明中密钥发送方向可用是指发送方可利用此密钥对通信数据加保护,密钥发送方向不可用是指发送方不能利用此密钥对通信数据加保护;密钥接收方向可用是指接收方可利用此密钥对通信数据解保护,密钥接收方向不可用是指接收方不能利用此密钥对通信数据解保护。
第一密钥切换单元13,用于在推定或确定接收方获得了第一新密钥后,原密钥失效前启动密钥切换过程,将原密钥发送方向设置为不可用并将所述第一新密钥发送方向设置为可用。其中,所述接收方在获得了所述第一新密钥后设置第一新密钥接收方向可用;
保护单元14,用于,对通信数据使用有效的密钥进行保护;在第一密钥切换单元将原密钥发送方向设置为不可用并将所述第一新密钥发送方向设置为可用之前,使用原密钥对通信数据进行保护;在第一密钥切换单元将原密钥发送方向设置为不可用并将所述第一新密钥发送方向设置为可用之后,使用第一新密钥对通信数据进行保护。
在通信网络中,存在单播和多播两种通信方式。其中单播是指单一发送方发送通信数据至单一接收方。多播是指单一发送方发送通信数据至至少两个接收方。
在多播的情况下,多个接收方不一定同时获得新密钥,为保证所有的接收方都能正确解保护,在本发明的实施例中,第一密钥切换单元在发送方推定或确定所有的接收方获得第一新密钥后使发送方切换密钥。
本发明中,用以推定或确定接收方获得新密钥的装置有多种。
本发明实施例六提供了在推定接收方获得新密钥时启动密钥切换的几种装置:
装置一
第一密钥更新消息发送单元,用于当先于所述接收方获得第一新密钥时,构造第一密钥更新消息,并发送第一密钥更新消息至所述接收方。以便所述接收方根据所述第一密钥更新消息获得所述第一新密钥;所述第一密钥更新消息包括第一新密钥信息。
第一密钥切换单元,具体用于在发送所述第一密钥更新消息后的第一时间间隔时刻启动保护密钥切换过程。其中第一时间间隔大于第一密钥更新消息到达接收方的传输延迟。
发送方与接收方之间的数据传输需要一定的时间。考虑到数据传输因为受到传输距离、传输带宽等因素的影响会出现传输延迟,现有技术确定了数据传输的延迟时间。当大于这一延迟时间时,认为数据已经传输至接收方。因此,本发明中,当时间大于第一密钥更新消息到达接收方的延迟时间时,可以推定接收方获得了此消息,从而推定接收方获得了第一新密钥。
装置二
第一密钥更新消息发送单元,用于先于所述接收方获得第一新密钥时,构造第一密钥更新消息,并发送第一密钥更新消息至所述接收方。
第一密钥获得单元,用于根据第一密钥更新消息获得第一新密钥。
第一密钥切换单元,用于在发送第一数据帧号的数据至所述接收方的时刻启动密钥切换过程;其中,第一数据帧号大于在发送所述第一密钥更新消息前所使用过的最大数据帧号,发送第一数据帧号的数据的时刻与发送第一密钥更新消息的时刻的时间间隔大于第一密钥更新消息到达所述接收方的传输延迟。
在通信中,数据是按照帧格式传输的,数据帧号用以表示传输的数据所在帧的顺序。设置第一数据帧号大于发送所述第一密钥更新消息前所使用过的最大数据帧号,发送第一数据帧号的数据的时刻与发送第一密钥更新消息的时刻的时间间隔大于第一密钥更新消息到达所述接收方的传输延迟。则可以推定在第一数据帧号的数据被发送至接收方时,接收方已根据第一密钥更新消息获得了新密钥。
为保证发送到接收方的第一密钥更新消息中的第一新密钥信息的安全性,在本发明的具体实施例中,该装置还包括第一新密钥单元,用于利用发送方与接收方的共享信息对第一新密钥保护后生成第一新密钥信息。
比如,新密钥为1时,直接对1保护生成第一新密钥信息,那么接收方利用共享信息解保护第一新密钥信息后就可直接得到新密钥1.
或者,为避免第一密钥更新消息在传输过程中被截获从而导致新密钥泄露,在本发明的一个优选实施例中,该装置可以是还包括第一参数单元,用于利用与所述接收方的共享信息对第一参数保护生成第一新密钥信息,其中,第一参数为用于生成所述第一新密钥的参数,比如第一通告主密钥NMK。
又或者,第一新密钥信息为第二参数,其中,所述第二参数为用于与所述接收方的共享密钥一起计算得到所述第一新密钥的参数。此时,第一密钥获得单元,具体用于当所述第一新密钥信息为第二参数时,利用约定的密钥算法、所述第二参数和所述共享密钥获得所述第一新密钥。
其中,上述第一参数或第二参数具有多种形式,比如可以从密码本中获取。当然,基于安全性的考虑也可以是该装置的第一随机数单元生成的第一随机数。
上述共享信息可以是双方共享的原密钥、一个专门用于密钥更新过程保护新密钥的密钥或者是双方的公私钥信息。
当使用双方的公私钥对新密钥进行保护和解保护时,利用接收方的公钥和发送方的私钥对新密钥进行保护;接收方利用发送方的公钥和接收方的私钥对收到的密钥进行解保护。
在具体实施时,为保护密钥的前向安全,一般在密钥更新过程中不使用原密钥保护新密钥的方式。
本发明中通过确定接收方获得新密钥启动密钥切换的装置也有多种。常用的装置如下:
第一密钥切换单元,用于根据第二密钥更新消息确定接收方获得了第一新密钥后,原密钥失效前启动密钥切换过程;其中,所述第二密钥更新消息为所述接收方在获得所述第一新密钥时发送的。
第一密钥切换单元可以设置具体的启动时间,比如可以设置在获得第二密钥更新消息后的第二时间间隔时刻启动密钥切换过程,该第二时间间隔不大于原密钥的剩余有效期。
当然,还可以设置在发送第二数据帧号的数据至接收方时启动密钥切换过程。其中,第二数据帧号由接收方设置并通过第二密钥更新消息发送,其中,第二数据帧号的设置大于接收方保存的发送方的当前数据帧号。因为获知该第二数据帧号时已经接收到了第二密钥更新消息,即已经获知了接收方获得了第一新密钥,因此,发送的第二数据帧号的数据至接收方时,接收方必然能够以第一新密钥解保护。
本发明实施例七提供了确定接收方获得新密钥时启动密钥切换过程的几种具体装置:
装置一
所述第一密钥获得单元,具体用于根据接收的第三密钥更新消息获得所述第一新密钥;其中,所述第三密钥更新消息是所述接收方在先获得所述第一新密钥时发送的;所述第三密钥更新消息包括第二新密钥信息;
第一密钥切换单元,根据接收的第三密钥更新消息确定接收方已经获得了第一新密钥后,原密钥失效前启动密钥切换过程。
在本发明的优选实施例中,所述装置还包括:
密钥更新请求消息发送单元,用于在获得第一新密钥前发送密钥更新请求消息至接收方,以便接收方根据所述密钥更新请求消息发送所述第三密钥更新消息。
在上述装置中根据第二新密钥信息的形式不同,第一密钥获得单元有所不同:
比如,所述第一密钥获得单元,具体用于当所述第二新密钥信息为所述接收方利用与发送方的共享信息对所述第一新密钥保护生成的密文时,对所述第二新密钥信息解保护后获得所述第一新密钥。
又比如,所述第一密钥获得单元,具体用于当所述第二新密钥信息为所述接收方利用与发送方的共享信息对第三参数进行保护生成的密文时,对所述新密钥信息解保护获得所述第三参数并利用约定的密钥算法、所述第三参数获得所述第一新密钥;所述第三参数为用于生成所述第一新密钥的参数。
为进一步体现双发协商产生新密钥,在本发明的优选实施例中,发送方和接收方还可结合发送方生成的随机数生成新密钥。
此时,所述装置还包括:第二随机数单元,用于生成第二随机数。所述第一密钥获得单元,具体用于当所述第二新密钥信息为所述接收方利用与发送方的共享信息对第五参数进行保护生成的密文时,对所述新密钥信息解保护获得所述第五参数并利用约定的密钥算法。所述第二随机数和所述第五参数获得所述第一新密钥其中,第五参数为用于生成第一新密钥的参数;第二随机数包含在密钥更新请求消息中。
或者,所述装置还包括:第三随机数单元,用于生成第二随机数。所述第一密钥获得单元,具体用于当所述第二新密钥信息为第六参数时,利用约定的密钥算法、所述第六参数、与所述接收方的共享密钥获得所述第一新密钥;所述第六参数为用于与所述接收方的共享密钥一起计算得到所述第一新密钥的参数。所述第三随机数包括在所述密钥更新请求消息中。
上述第三参数、第四参数、第五参数、第六参数具有多种形式,比如可以从密码本中获取。当然,基于安全性的考虑也可以是接收方生成的第四随机数。
装置二
第四密钥更新消息发送单元,用于在先于接收方获得第一新密钥时,构造第四密钥更新消息,并发送至接收方,以便所述接收方根据所述第四密钥更新消息获得所述第一新密钥。第四密钥更新消息发送单元与第一密钥更新消息发送单元相似,此处不再做详细叙述。
第一密钥切换单元,具体用于根据第五密钥更新消息确定接收方已经获得了第一新密钥后,原密钥失效前启动密钥切换过程。其中,所述第五密钥更新消息是所述接收方根据所述第四密钥更新消息获得所述第一新密钥时发送的。
本发明中,第一密钥切换单元可以在获得第五密钥更新消息后一定时间间隔时刻启动密钥切换过程。当该时间间隔为零时,表示第一密钥切换单元在获得第五密钥更新消息后立即启动密钥切换过程。
上述装置中提到的第五密钥更新消息是接收方用于向发送方告知其已经获得了第一新密钥的消息,因此,该消息中可不包括跟第一新密钥相关的信息,比如发送类似“已获得第一新密钥”的告知消息。
当然,在本发明的优选实施例中,为方便发送方验证接收方获取的新密钥是否正确,接收方可在第五密钥更新消息中设置第一新密钥,比如“已获得第一新密钥5”,这样发送方就可以同时验证接收方的第一新密钥是否正确。因为包括第一新密钥的消息,为避免在传输过程中被截获,接收方可利用接收方与发送方的共享信息对其进行保护。当包括新密钥的相关信息时,第五密钥更新消息可以是接收方利用共享信息对第一新密钥保护生成的密文,也可以是接收方利用共享信息对从第四密钥更新消息中接收的相关参数保护生成的密文。
在进行密钥切换后,第一新密钥就成为了当前密钥,但此时发送方或接收方都保存了原密钥和第一新密钥,为避免在后续再次更新的时候无法准确确定当前密钥,在本发明的优选实施例中,可在密钥切换后将第一新密钥和原密钥进行适当处理,以对新旧密钥进行区分。对应的,所述装置还包括:
第一当前密钥存储单元或第一原密钥删除单元或第一当前密钥标识单元。
所述第一当前密钥存储单元,用于在启动密钥切换过程后,使将所述第一新密钥存储在当前密钥的固定存储区。
所述第一原密钥删除单元,用于删除原密钥。
所述当前密钥标识单元,用于将指示当前密钥的标识指向所述第一新密钥。
本发明实施例八还提供了一种用于实现单向密钥切换的接收端装置,参见图7,该装置具体包括:
第二密钥获得单元21,用于获得第二新密钥。
第二密钥更新单元22,用于在获得第二新密钥时设置第二新密钥接收方向可用;以便发送方在推定或确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置第二新密钥发送方向可用;
解保护单元23,用于根据从发送方接收的数据的保护标识从所述第二新密钥和所述原密钥中选择有效的密钥解保护;当所述保护标识表示所述数据为利用所述原密钥保护时,所述解保护单元选择所述原密钥解保护;当所述保护标识表示所述数据为利用所述第二新密钥保护时,所述解保护单元选择所述第二新密钥解保护。
所述保护标识是密钥标识或密钥索引等信息,用于标识对数据进行保护的密钥是哪一个密钥。
另外,通信的过程中常会出现丢包的情况,因此,解保护单元第一次用第二新密钥成功解保护的数据不一定是发送方发送的第一个用第二新密钥保护的数据。
第二密钥切换单元24,用于在第一次用所述第二新密钥成功解保护所述数据时,原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用。
当然,本领域的人员可以知道,在进行密钥切换后解保护单元23中只有第二新密钥可用,因此,在密钥切换后,解保护单元23利用第二新密钥解保护接收的数据。
在本发明中,第二密钥获得单元可以通过多种途径获得新密钥。在具体实施例中,当发送方先获得第二新密钥时,会发送包括第一新密钥信息的第一密钥更新消息。此时第二密钥获得单元,用于根据接收的第一密钥更新消息获得所述第二新密钥。
发送方发送的第一密钥更新消息中的第一新密钥信息包括多种形式,对应不同形式,第二密钥获得单元也不相同:
比如,当所述第一新密钥信息为所述发送方利用与接收方的共享信息对所述第二新密钥保护生成的密文时,所述第二密钥获得单元,具体用于对第一新密钥信息解保护获得所述第二新密钥。
又比如,当所述第一新密钥信息为所述发送方利用与接收方的共享信息对第一参数如第一通告主密钥NMK保护生成的密文时,所述第二密钥获得单元,具体用于对所述第一新密钥信息解保护后获得第一参数并利用约定的密钥算法和所述第一参数获得所述第二新密钥;其中,所述第一参数为用于生成所述第二新密钥的参数。
再比如,当所述第一新密钥信息为第二参数时,所述第二密钥获得单元,具体用于利用约定的密钥算法、所述第二参数和与发送方的共享密钥获得所述第二新密钥。其中,所述第二参数为用于与所述发送方的共享密钥一起计算得到所述第二新密钥的参数。
在具体实施例中,第一参数或第二参数具有多种形式,比如可以从密码本中获取。当然,基于安全性的考虑也可以为发送方生成的第一随机数。
在本发明的具体实施例中,为将获得新密钥的信息告知发送方,该装置还包括:
第二密钥更新消息发送单元,用于在获得所述第二新密钥时,发送第二密钥更新消息至所述发送方;以便所述发送方根据所述第二密钥更新消息确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程。
具体的,第二密钥更新消息发送单元,具体用于发送包括第二数据帧号的所述第二密钥更新消息至所述发送方,以便所述发送方在发送第二数据帧号的数据时启动密钥切换过程。其中,第二数据帧号的设置大于接收方保存的发送方的当前数据帧号。
第二密钥获得单元可以先于发送方获得第二新密钥,也可以后于发送方获得第二新密钥。
当先于发送方获得第二新密钥时,所述第二密钥更新消息发送单元包括第三密钥更新消息发送单元,用于发送第三密钥更新消息至所述发送方;以便所述发送方根据所述第三密钥更新消息获得所述第二新密钥;所述第三密钥更新消息包括第二新密钥信息。
若发送方在获得第二新密钥前发送了密钥更新请求消息,则所述第三密钥更新消息发送单元,可根据密钥更新请求消息在先获得第二新密钥时发送所述第三密钥更新消息至所述发送方。
为保证第二新密钥信息的安全,在本发明的具体实施例中,
所述装置还包括第二新密钥单元,用于利用与所述发送方的共享信息对所述第二新密钥保护生成所述第二新密钥信息。
或,
所述装置还包括第三参数单元,用于利用与所述发送方的共享信息对第三参数进行保护生成所述第二新密钥信息,所述第三参数为用于生成所述第二新密钥的参数。
所述第二密钥获得单元,具体用于利用约定的密钥算法、所述第三参数获得所述第二新密钥.
或,
所述第二密钥获得单元,具体用于当所述第二新密钥信息为第四参数时,利用约定的密钥算法、所述第四参数、所述共享密钥获得所述新密钥,所述第四参数为用于与所述发送方的共享密钥一起计算得到所述新密钥的参数。
为进一步体现双发协商产生新密钥,在本发明的优选实施例中,还可结合发送方生成的随机数生成第二新密钥。
具体的,所述装置还包括第五参数单元,用于利用与所述发送方的共享信息对第五参数进行保护生成所述第二新密钥信息,所述第五参数为用于生成所述第二新密钥的参数;
所述第二密钥获得单元,具体用于利用约定的密钥算法、所述第五参数以及所述发送方生成的第二随机数获得所述第二新密钥;所述第二随机数包括在所述密钥更新请求消息中。
或者,所述第二密钥获得单元,具体用于利用约定的密钥算法、第六参数以及所述发送方生成的第三随机数以及与所述发送方的共享密钥获得所述第二新密钥;其中,第六参数为用于与所述接收方和发送方的共享密钥一起计算得到第二新密钥的参数,所述第三随机数包括在所述密钥更新请求消息中。
其中,上述第三参数、第四参数、第五参数以及第六参数具有多种形式,比如可以从密码本中获取。当然,基于安全性的考虑也可以是接收端的第四随机数单元生成的第四随机数。
当后于发送方获得第二新密钥时,第二密钥获得单元,具体用于根据第四密钥更新消息获得所述新密钥;其中所述第四密钥更新消息是所述发送方先获得所述第二新密钥时发送的。
第二密钥更新消息发送单元包括第五密钥更新消息发送单元,用于在根据所述第四密钥更新消息获得所述第二新密钥后发送第五密钥更新消息至所述发送方;以便所述发送方根据所述第五密钥更新消息确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程。
其中,第四密钥更新消息与第一密钥更新消息类似,该装置通过第四密钥更新消息获得新密钥的过程与通过第四密钥更新消息获得第二新密钥的过程类似,此处不再详述。
上述装置中提到的第五密钥更新消息是用于向发送方告知其已经获得了第二新密钥的消息,因此,该消息中可不包括跟新密钥相关的信息,比如发送类似“已获得新密钥”的告知消息。
当然,在本发明的优选实施例中,也可在第五密钥更新消息中设置第二新密钥,比如“已获得新密钥5”。因为包括第二新密钥的消息,为避免在传输过程中被截获,可利用接收方与发送方的共享信息对其进行保护。当包括第二新密钥的相关信息时,第五密钥更新消息可以是利用共享信息对第二新密钥保护生成的密文,也可以是利用共享信息对从第四密钥更新消息中接收的相关参数保护生成的密文。具体可参考第三密钥更新消息。
在进行密钥切换后,第二新密钥就成为了当前密钥,但此时发送方或接收方都保存了原密钥和第二新密钥,为避免在后续再次更新的时候无法准确确定当前密钥,在本发明的优选实施例中,可在密钥切换后将第二新密钥和原密钥进行适当处理,以对新旧密钥进行区分。对应的,所述装置还包括:
第二当前密钥存储单元或第二原密钥删除单元或第二当前密钥标识单元;
所述第二当前密钥存储单元,用于在启动密钥切换过程后,将所述第二新密钥存储在当前密钥的固定存储区。
所述二原密钥删除单元,用于删除原密钥。
所述第二当前密钥标识单元,用于将指示当前密钥的标识指向所述第二新密钥。
对应本发明的方法和装置,本发明实施例还提供了一种实现单向密钥切换的系统,该系统包括发送方和接收方;
所述发送方,用于在获得新密钥时设置新密钥发送方向不可用;
所述发送方,还用于在设置新密钥发送方向不可用后,利用原密钥保护发送至所述接收方的数据;
所述发送方,还用于在推定或确定接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置新密钥发送方向可用;
所述发送方,还用于在设置原密钥发送方向不可用并设置新密钥发送方向可用后,利用所述新密钥保护发送至所述接收方的数据;
所述接收方,用于在获得所述新密钥时设置新密钥接收方向可用;
所述接收方,还用于根据从所述发送方接收的数据的保护标识从所述原密钥和所述新密钥中选择有效的密钥对所述数据解保护,当所述保护标识表示所述数据为利用所述原密钥保护时,选择所述原密钥解保护;当所述保护标识表示所述数据为利用所述新密钥保护时,选择所述新密钥解保护;
所述接收方,还用于在第一次用所述新密钥成功解保护所述数据时,所述原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用。
在实际的应用中,同一实体通常既具有发送功能,又具有接收功能,因此,本发明上述实施例中的实现单向密钥切换的发送端装置和接收端装置可以集成在同一实体中。
对应的,本发明实施例九提供了一种实现单向密钥切换的装置,该装置包括上述实施例中的实现单向密钥切换的接收端装置和发送端装置。
图8为实施例九所述装置的一种具体结构图,包括:
第一密钥获得单元31,用于获得第一新密钥。
第一密钥更新单元32,用于在获得所述第一新密钥时设置新密钥发送方向不可用。
第一密钥切换单元33,用于在推定或确定接收方获得了所述第一新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置新密钥发送方向可用;其中,所述接收方在获得了所述第一新密钥后设置新密钥接收方向可用。
保护单元34,用于在设置第一新密钥发送方向不可用后,利用原密钥保护发送至所述接收方的数据;所述保护单元,还用于在设置原密钥发送方向不可用并设置新密钥发送方向可用后,利用所述第一新密钥保护发送至所述接收方的数据。
第二密钥获得单元35,用于获得第二新密钥。
第二密钥更新单元36,用于在获得所述第二新密钥时设置新密钥接收方向可用;以便发送方在推定或确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置新密钥发送方向可用。
解保护单元37,用于根据从发送方接收的数据的保护标识从所述第二新密钥和所述原密钥中选择有效的密钥解保护;当所述保护标识表示所述数据为利用所述原密钥保护时,所述解保护单元选择所述原密钥解保护;当所述保护标识表示所述数据为利用所述第二新密钥保护时,所述解保护单元选择所述新密钥解保护。
第二密钥切换单元38,用于在第一次用所述第二新密钥成功解保护所述数据时,原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用。
在本发明中,因为是单向密钥,所以当位于同一实体中时,第一新密钥不同于第二新密钥。
值得注意的是,本发明的方法与本发明的装置、系统相对应,因此对装置、系统部分不再详述,相关部分参见方法实施例即可。以上对本发明实施例进行了详细介绍,本文中应用了具体实施方式对本发明进行了阐述,以上实施例的说明只是用于帮助理解本发明的装置、系统及方法;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (14)
1.一种单向密钥的切换方法,其特征在于,所述方法包括:
发送方在获得新密钥时设置新密钥发送方向不可用;
所述发送方在推定或确定至少n个接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置新密钥发送方向可用;其中,N≥n≥1,N为所述发送方对应的接收方的总数量;所述接收方在获得所述新密钥时设置新密钥接收方向可用;
所述接收方根据从所述发送方接收的数据的保护标识从所述原密钥和所述新密钥中选择有效的密钥对所述数据解保护;
所述接收方在第一次用所述新密钥成功解保护所述数据时,所述原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用;
所述方法还包括:
若所述发送方先于所述接收方获得所述新密钥,则
所述发送方发送第一密钥更新消息至所述接收方;所述第一密钥更新消息包括第一新密钥信息;
所述接收方根据所述第一密钥更新消息获得所述新密钥;
所述发送方在推定至少n个接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程包括:
所述发送方在发送所述第一密钥更新消息后的第一时间间隔时刻启动密钥切换过程;或,
所述发送方在发送第一数据帧号的数据至所述接收方的时刻启动密钥切换过程;
其中,第一时间间隔大于所述第一密钥更新消息到达所述接收方的传输延迟,且不大于原密钥的剩余有效期;所述第一数据帧号由发送方设置并包括在所述第一密钥更新消息中,且大于所述发送方在发送所述第一密钥更新消息前所使用过的最大数据帧号,发送第一数据帧号的数据的时刻与发送第一密钥更新消息的时刻的时间间隔大于第一密钥更新消息的传输延迟;
或,所述方法还包括:
所述接收方在获得所述新密钥时,发送第二密钥更新消息至所述发送方;
所述发送方在确定至少n个接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程包括:
所述发送方根据接收的所述第二密钥更新消息确定至少n个所述接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程;具体的:
所述发送方在接收到所述第二密钥更新消息后的第二时间间隔,启动密钥切换过程;或,
所述发送方在发送第二数据帧号的数据至所述接收方时启动密钥切换过程;
其中,所述第二时间间隔不大于原密钥的剩余有效期;
所述第二数据帧号由所述接收方设置并通过所述第二密钥更新消息发送至所述发送方;所述第二数据帧号大于所述接收方保存的所述发送方的当前数据帧号。
2.根据权利要求1所述的方法,其特征在于,
所述第一新密钥信息为所述发送方利用与所述接收方的共享信息对所述新密钥保护生成的密文;
所述接收方根据所述第一密钥更新消息获得所述新密钥包括:
所述接收方对所述第一新密钥信息解保护后获得所述新密钥;
或,
所述第一新密钥信息为所述发送方利用与所述接收方的共享信息对第一参数保护生成的密文;其中,所述第一参数为用于生成所述新密钥的参数;
所述方法还包括:
所述发送方利用约定的密钥算法和所述第一参数获得所述新密钥;
所述接收方根据所述第一密钥更新消息获得所述新密钥包括:
所述接收方对所述第一新密钥信息解保护后获得第一参数;
所述接收方利用约定的密钥算法和所述第一参数获得所述新密钥;
或,
所述第一新密钥信息为第二参数;所述第二参数为用于与所述发送方和所述接收方的共享密钥一起计算得到所述新密钥的参数;
所述方法还包括:
所述发送方利用约定的密钥算法、所述共享密钥和所述第二参数获得所述新密钥;
所述接收方根据所述第一密钥更新消息获得所述新密钥包括:
所述接收方利用约定的密钥算法、所述共享密钥和所述第二参数获得所述新密钥。
3.根据权利要求1所述的方法,其特征在于,当所述接收方先于所述发送方获得所述新密钥时,所述接收方在获得所述新密钥时,发送第二密钥更新消息至所述发送方包括:
所述接收方发送第三密钥更新消息至所述发送方;所述第三密钥更新消息包括第二新密钥信息;
所述方法还包括:
所述发送方根据所述第三密钥更新消息获得所述新密钥;
所述发送方根据所述第二密钥更新消息确定至少n个所述接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程包括:
所述发送方根据所述第三密钥更新消息确定至少n个所述接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程;
当所述发送方先于所述接收方获得所述新密钥时,所述方法还包括:
所述发送方发送第四密钥更新消息至所述接收方;
所述接收方根据所述第四密钥更新消息获得所述新密钥;
所述接收方在获得所述新密钥时,发送第二密钥更新消息至所述发送方包括:
所述接收方发送第五密钥更新消息至所述发送方;
所述发送方根据所述第二密钥更新消息确定至少n个所述接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程包括:
所述发送方根据所述第五密钥更新消息确定至少n个所述接收方获得了所述新密钥后,原密钥失效前启动密钥切换过程。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述发送方在获得所述新密钥前发送密钥更新请求消息至所述接收方;
所述接收方发送第三密钥更新消息至所述发送方包括:
所述接收方根据所述密钥更新请求消息发送所述第三密钥更新消息至所述发送方;
此时,
所述第二新密钥信息为所述接收方利用所述发送方与所述接收方的共享信息对所述新密钥保护生成的密文;
所述发送方根据所述第三密钥更新消息获得所述新密钥包括:
所述发送方对所述第二新密钥信息解保护获得所述新密钥;
或,
所述第二新密钥信息为所述接收方利用所述发送方与所述接收方的共享信息对第三参数进行保护生成的密文;所述第三参数为用于生成所述新密钥的参数;
所述发送方根据所述第三密钥更新消息获得所述新密钥包括:
所述发送方对所述第二新密钥信息解保护获得所述第三参数;
所述发送方利用约定的密钥算法和所述第三参数获得所述新密钥;
所述方法还包括:
所述接收方利用约定的密钥算法和所述第三参数获得所述新密钥;
或,
所述第二新密钥信息为第四参数;所述第四参数为用于与所述发送方和所述接收方的共享密钥一起计算得到所述新密钥的参数;
所述发送方根据所述第三密钥更新消息获得所述新密钥包括:
所述发送方利用约定的密钥算法、所述第四参数和所述共享密钥获得所述新密钥;
所述方法还包括:
所述接收方利用约定的密钥算法、所述第四参数和所述共享密钥获得所述新密钥;
或,
所述第二新密钥信息为第五参数;所述第五参数为用于生成所述新密钥的参数;
所述发送方根据所述第三密钥更新消息获得所述新密钥包括:
所述发送方利用约定的密钥算法、所述第五参数、所述发送方的第二随机数获得所述新密钥;所述第二随机数包括在所述密钥更新请求消息中;
所述方法还包括:
所述接收方利用约定的密钥算法、所述第五参数、所述发送方的第二随机数获得所述新密钥;
或,
所述第二新密钥信息为第六参数;所述第六参数为用于与所述发送方和所述接收方的共享密钥一起计算得到所述新密钥的参数;
所述发送方根据所述第三密钥更新消息获得所述新密钥包括:
所述发送方利用约定的密钥算法、所述第六参数、所述发送方的第三随机数以及所述共享密钥获得所述新密钥;所述第三随机数包括在所述密钥更新请求消息中;
所述方法还包括:
所述接收方利用约定的密钥算法、所述第六参数、所述发送方的第三随机数以及所述共享密钥获得所述新密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述发送方启动密钥切换过程后,所述发送方将新密钥存储在当前密钥的固定存储区或删除原密钥或将指示当前密钥的标识指向所述新密钥;
在所述接收方启动密钥切换过程后,所述接收方将所述新密钥存储在当前密钥的固定存储区或删除原密钥或将指示当前密钥的标识指向所述新密钥。
6.一种用于实现单向密钥切换的发送端装置,其特征在于,所述装置包括:
第一密钥获得单元,用于获得第一新密钥;
第一密钥更新单元,用于在获得所述第一新密钥时设置第一新密钥发送方向不可用;
第一密钥切换单元,用于在推定或确定至少n个接收方获得了所述第一新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置第一新密钥发送方向可用;其中,N≥n≥1,N为所述发送方对应的接收方的总数量;所述接收方在获得了所述第一新密钥后设置第一新密钥接收方向可用;
保护单元,用于在设置第一新密钥发送方向不可用后,利用原密钥保护发送至所述接收方的数据;所述保护单元,还用于在设置原密钥发送方向不可用并设置第一新密钥发送方向可用后,利用所述第一新密钥保护发送至所述接收方的数据;
进一步地,所述装置还包括:第一密钥更新消息发送单元,用于在先于所述接收方获得所述第一新密钥时发送第一密钥更新消息至所述接收方;以便所述接收方根据所述第一密钥更新消息获得所述第一新密钥;所述第一密钥更新消息包括第一新密钥信息;
其中,所述第一密钥切换单元,具体用于:
在发送所述第一密钥更新消息后的第一时间间隔时刻启动密钥切换过程;或,
设置第一数据帧号并在发送第一数据帧号的数据至所述接收方的时刻启动密钥切换过程;
其中,第一时间间隔大于所述第一密钥更新消息到达所述接收方的传输延迟;所述第一数据帧号大于在发送所述第一密钥更新消息前所使用过的最大数据帧号,发送第一数据帧号的数据的时刻与发送第一密钥更新消息的时刻的时间间隔大于第一密钥更新消息到达所述接收方的传输延迟;
或,进一步地,所述装置中,所述第一密钥切换单元,具体还用于根据接收的第二密钥更新消息确定至少n个所述接收方获得了所述第一新密钥后,原密钥失效前启动密钥切换过程;其中,所述第二密钥更新消息为所述接收方在获得所述第一新密钥时发送;
其中,所述第一密钥切换单元,具体用于:
在接收到所述第二密钥更新消息后的第二时间间隔,启动密钥切换过程;或,
在发送第二数据帧号的数据至所述接收方时启动密钥切换过程;
其中,所述第二时间间隔不大于原密钥的剩余有效期;所述第二数据帧号由所述接收方设置并包括在所述第二密钥更新消息中;所述第二数据帧号大于所述接收方保存的所述发送方的当前数据帧号。
7.根据权利要求6所述的装置,其特征在于,
所述装置还包括第一新密钥单元,用于利用与所述接收方的共享信息对所述第一新密钥保护生成所述第一新密钥信息;
或,
所述装置还包括第一参数单元,用于利用与所述接收方的共享信息对第一参数保护生成所述第一新密钥信息,其中,所述第一参数为用于生成所述第一新密钥的参数,
所述第一密钥获得单元,具体用于利用约定的密钥算法和所述第一参数获得所述第一新密钥;
或,
所述第一密钥获得单元,具体用于当所述第一新密钥信息为第二参数时,利用约定的密钥算法、所述第二参数和所述共享密钥获得所述第一新密钥;其中,所述第二参数为用于与所述接收方的共享密钥一起计算得到所述第一新密钥的参数。
8.根据权利要求6所述的装置,其特征在于,所述第一密钥获得单元,具体用于根据接收的第三密钥更新消息获得所述第一新密钥;其中,所述第三密钥更新消息是所述接收方在先获得所述第一新密钥时发送的;所述第三密钥更新消息包括第二新密钥信息;
所述第一密钥切换单元,具体用于根据所述第三密钥更新消息确定至少n个所述接收方获得了所述第一新密钥后,原密钥失效前启动密钥切换过程;
所述装置还包括:
第四密钥更新消息发送单元,用于在先于所述接收方获得所述第一新密钥时,发送第四密钥更新消息至所述接收方;以便所述接收方根据所述第四密钥更新消息获得所述第一新密钥;
所述第一密钥切换单元,还具体用于根据第五密钥更新消息确定所述接收方获得了所述第一新密钥后,原密钥失效前启动密钥切换过程;
其中,所述第五密钥更新消息是所述接收方根据所述第四密钥更新消息获得所述第一新密钥时发送的。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
密钥更新请求消息发送单元,用于在获得所述第一新密钥前发送密钥更新请求消息至所述接收方;以便所述接收方根据所述密钥更新请求消息发送所述第三密钥更新消息;
此时,
所述第一密钥获得单元,具体用于当所述第二新密钥信息为所述接收方利用与发送方的共享信息对所述第一新密钥保护生成的密文时,对所述第二新密钥信息解保护后获得所述第一新密钥;
或,
所述第一密钥获得单元,具体用于当所述第二新密钥信息为所述接收方利用与发送方的共享信息对第三参数进行保护生成的密文时,对所述新密钥信息解保护获得所述第三参数并利用约定的密钥算法和所述第三参数获得所述第一新密钥;所述第三参数为用于生成所述第一新密钥的参数;
或,
所述第一密钥获得单元,具体用于当所述第二新密钥信息为第四参数时,利用约定的密钥算法、所述第四参数和与所述接收方的共享密钥获得所述第一新密钥;所述第四参数为用于与所述接收方的共享密钥一起计算得到所述第一新密钥的参数;
或,
所述装置还包括:
第二随机数单元,用于生成第二随机数;所述第二随机数包括在所述密钥更新请求消息中;
所述第一密钥获得单元,具体用于当所述第二新密钥信息为所述接收方利用与发送方的共享信息对第五参数进行保护生成的密文时,对所述第二新密钥信息解保护获得所述第五参数并利用约定的密钥算法、所述第二随机数和所述第五参数获得所述第一新密钥;所述第五参数为用于生成所述第一新密钥的参数;
或,
所述装置还包括第三随机数单元,用于生成第三随机数;所述第三随机数包括在所述密钥更新请求消息中;
所述第一密钥获得单元,具体用于当所述第二新密钥信息为第六参数时,利用约定的密钥算法、所述第六参数、所述第三随机数和与所述接收方的共享密钥获得所述第一新密钥;所述第六参数为用于与所述接收方的共享密钥一起计算得到所述第一新密钥的参数。
10.一种用于实现单向密钥切换的接收端装置,其特征在于,所述装置包括:
第二密钥获得单元,用于获得第二新密钥;
第二密钥更新单元,用于在获得所述第二新密钥时设置第二新密钥接收方向可用;以便发送方在推定或确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程,设置原密钥发送方向不可用并设置第二新密钥发送方向可用;
解保护单元,用于根据从发送方接收的数据的保护标识从所述第二新密钥和所述原密钥中选择有效的密钥解保护;当所述保护标识表示所述数据为利用所述原密钥保护时,所述解保护单元选择所述原密钥解保护;当所述保护标识表示所述数据为利用所述第二新密钥保护时,所述解保护单元选择所述第二新密钥解保护;
第二密钥切换单元,用于在第一次用所述第二新密钥成功解保护所述数据时,原密钥失效前启动密钥切换过程,设置原密钥接收方向不可用;
进一步地,所述第二密钥获得单元,具体还用于根据接收的第一密钥更新消息获得所述第二新密钥;其中,所述第一密钥更新消息是所述发送方先获得所述第二新密钥时发送的;所述第一密钥更新消息包括第一新密钥信息;
或,进一步地,所述装置还包括:
第二密钥更新消息发送单元,用于在获得所述第二新密钥时,发送第二密钥更新消息至所述发送方;以便所述发送方根据所述第二密钥更新消息确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程;
其中,所述第二密钥更新消息发送单元,具体用于发送包括第二数据帧号的所述第二密钥更新消息至所述发送方,以便所述发送方在发送第二数据帧号的数据时启动密钥切换过程;
其中,所述第二数据帧号大于所述接收方保存的所述发送方的当前数据帧号。
11.根据权利要求10所述的装置,其特征在于,
所述第二密钥获得单元,具体用于当所述第一新密钥信息为所述发送方利用与接收方的共享信息对所述第二新密钥保护生成的密文时,对第一新密钥信息解保护获得所述第二新密钥;
或,
所述第二密钥获得单元,具体用于当所述第一新密钥信息为所述发送方利用与接收方的共享信息对第一参数保护生成的密文时,对所述第一新密钥信息解保护后获得第一参数并利用约定的密钥算法和所述第一参数获得所述第二新密钥;其中,所述第一参数为用于生成所述第二新密钥的参数;
或,
所述第二密钥获得单元,具体用于当所述第一新密钥信息为第二参数时,利用约定的密钥算法、所述第二参数和与发送方的共享密钥获得所述第二新密钥;其中,所述第二参数为用于与所述发送方的共享密钥一起计算得到所述第二新密钥的参数。
12.根据权利要求10所述的装置,其特征在于,所述第二密钥更新消息发送单元包括第三密钥更新消息发送单元,用于在先于所述发送方获得所述第二新密钥时,发送第三密钥更新消息至所述发送方;以便所述发送方根据所述第三密钥更新消息获得所述第二新密钥;所述第三密钥更新消息包括第二新密钥信息;
所述第二密钥获得单元,具体用于根据第四密钥更新消息获得所述第二新密钥;其中所述第四密钥更新消息是所述发送方先获得所述第二新密钥时发送的;
所述第二密钥更新消息发送单元包括:第五密钥更新消息发送单元,用于在根据所述第四密钥更新消息获得所述第二新密钥后发送第五密钥更新消息至所述发送方;以便所述发送方根据所述第五密钥更新消息确定接收方获得了所述第二新密钥后,原密钥失效前启动密钥切换过程。
13.根据权利要求12所述的装置,其特征在于,所述第三密钥更新消息发送单元,具体用于根据密钥更新请求消息发送所述第三密钥更新消息至所述发送方;
其中,所述密钥更新请求消息是所述发送方在获得所述第二新密钥前发送的;
此时,
所述装置还包括第二新密钥单元,用于包括利用与所述发送方的共享信息对所述第二新密钥保护生成所述第二新密钥信息;
或,
所述装置还包括第三参数单元,用于利用与所述发送方的共享信息对第三参数进行保护生成所述第二新密钥信息,所述第三参数为用于生成所述第二新密钥的参数,
所述第二密钥获得单元,具体用于利用约定的密钥算法和所述第三参数获得所述第二新密钥;
或,
所述第二密钥获得单元,具体用于当所述第二新密钥信息为第四参数时,利用约定的密钥算法、所述第四参数和所述共享密钥获得所述第二新密钥,所述第四参数为用于与所述发送方的共享密钥一起计算得到所述第二新密钥的参数;
或,
所述装置还包括第五参数单元,用于利用与所述发送方的共享信息对第五参数进行保护生成所述第二新密钥信息,所述第五参数为用于生成所述第二新密钥的参数;
所述第二密钥获得单元,具体用于利用约定的密钥算法、所述第五参数以及所述发送方生成的第二随机数获得所述第二新密钥;所述第二随机数包括在所述密钥更新请求消息中;
或,
所述第二密钥获得单元,具体用于当所述第二新密钥信息为第六参数时,利用约定的密钥算法、所述第六参数和所述共享密钥以及所述发送方生成的第三随机数获得所述第二新密钥,所述第六参数为用于与所述发送方的共享密钥一起计算得到所述第二新密钥的参数;所述第三随机数包括在所述密钥更新请求消息中。
14.一种实现单向密钥切换的装置,其特征在于,所述装置包括如权利要求6-9任一项所述的发送端装置和10-13任一项所述的接收端装置,其中,所述第一新密钥不同于所述第二新密钥。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210286492.6A CN103595529B (zh) | 2012-08-13 | 2012-08-13 | 一种单向密钥的切换方法及实现装置 |
PCT/CN2013/079395 WO2014026523A1 (zh) | 2012-08-13 | 2013-07-15 | 一种单向密钥的切换方法及实现装置 |
KR1020157006245A KR101673827B1 (ko) | 2012-08-13 | 2013-07-15 | 단방향 키 전환 방법 및 구현 기기 |
US14/421,400 US9705671B2 (en) | 2012-08-13 | 2013-07-15 | One-way key switching method and implementation device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210286492.6A CN103595529B (zh) | 2012-08-13 | 2012-08-13 | 一种单向密钥的切换方法及实现装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103595529A CN103595529A (zh) | 2014-02-19 |
CN103595529B true CN103595529B (zh) | 2016-12-21 |
Family
ID=50085523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210286492.6A Active CN103595529B (zh) | 2012-08-13 | 2012-08-13 | 一种单向密钥的切换方法及实现装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9705671B2 (zh) |
KR (1) | KR101673827B1 (zh) |
CN (1) | CN103595529B (zh) |
WO (1) | WO2014026523A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917595B (zh) * | 2015-06-16 | 2018-04-27 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及系统 |
CN105846999B (zh) * | 2016-06-14 | 2019-02-15 | 泰山学院 | 基于单向传输回路的多方量子密钥协商方法 |
CN108650676A (zh) * | 2018-08-13 | 2018-10-12 | 青岛海信电器股份有限公司 | 一种蓝牙自组网中的密钥更新方法及装置 |
CN112350823B (zh) * | 2019-08-08 | 2023-08-08 | 联合汽车电子有限公司 | 车载控制器间can fd通信方法 |
CN111951463B (zh) * | 2020-06-05 | 2022-08-19 | 陶源 | 一种售货机激活系统及售货机离线售货方法 |
KR102312621B1 (ko) * | 2021-06-18 | 2021-10-13 | 최민영 | 학내망 네트워크 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494252A (zh) * | 2002-10-31 | 2004-05-05 | 华为技术有限公司 | 一种加密通讯方法和装置 |
CN101645771A (zh) * | 2008-08-04 | 2010-02-10 | 深圳华为通信技术有限公司 | 密钥同步的方法、装置和系统 |
CN102075320A (zh) * | 2011-01-25 | 2011-05-25 | 西安西电捷通无线网络通信股份有限公司 | 一种组播密钥的安全更新方法、系统及设备 |
CN102104870A (zh) * | 2009-12-21 | 2011-06-22 | 英特尔公司 | 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7245724B1 (en) * | 2002-03-08 | 2007-07-17 | Atheros Communications, Inc. | Rekey operation with multiplexing capability |
-
2012
- 2012-08-13 CN CN201210286492.6A patent/CN103595529B/zh active Active
-
2013
- 2013-07-15 US US14/421,400 patent/US9705671B2/en active Active
- 2013-07-15 WO PCT/CN2013/079395 patent/WO2014026523A1/zh active Application Filing
- 2013-07-15 KR KR1020157006245A patent/KR101673827B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494252A (zh) * | 2002-10-31 | 2004-05-05 | 华为技术有限公司 | 一种加密通讯方法和装置 |
CN101645771A (zh) * | 2008-08-04 | 2010-02-10 | 深圳华为通信技术有限公司 | 密钥同步的方法、装置和系统 |
CN102104870A (zh) * | 2009-12-21 | 2011-06-22 | 英特尔公司 | 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 |
CN102075320A (zh) * | 2011-01-25 | 2011-05-25 | 西安西电捷通无线网络通信股份有限公司 | 一种组播密钥的安全更新方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2014026523A1 (zh) | 2014-02-20 |
US20150222425A1 (en) | 2015-08-06 |
KR20150042263A (ko) | 2015-04-20 |
KR101673827B1 (ko) | 2016-11-07 |
US9705671B2 (en) | 2017-07-11 |
CN103595529A (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103595529B (zh) | 一种单向密钥的切换方法及实现装置 | |
CA2690778C (en) | System and method of creating and sending broadcast and multicast data | |
US9107069B2 (en) | Addressable radio device | |
EP2850862B1 (en) | Secure paging | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
EP2979421B1 (en) | Key distribution in a satellite system | |
CN103458400B (zh) | 一种语音加密通信系统中的密钥管理方法 | |
CN102026178B (zh) | 一种基于公钥机制的用户身份保护方法 | |
CN102348205A (zh) | 中继装置、无线通信装置、网络系统及其控制方法 | |
CN104821944A (zh) | 一种混合加密的网络数据安全方法及系统 | |
CN106487783A (zh) | 用于车辆通讯连接的加密方法及装置 | |
JP2013514681A (ja) | ユーザ端末間の安全な接続の構築方法及びシステム | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
GB2494550A (en) | Dynamic address allocation to a radio device | |
WO2014056744A1 (en) | Addressable radio device | |
CN108092958A (zh) | 信息认证方法、装置、计算机设备及存储介质 | |
CN103595527B (zh) | 一种双向密钥的切换方法及实现装置 | |
CN105103577B (zh) | 一种加密数据的装置和方法 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
CN104243153A (zh) | 一种用于发现设备的用户的方法和用户设备 | |
EP2720404A1 (en) | Addressable radio device | |
CN111093193B (zh) | 一种适用于Lora网络的MAC层安全通信的方法 | |
CN101772025B (zh) | 一种用户身份确定方法及装置和系统 | |
CN1964259A (zh) | 一种切换过程中的密钥管理方法 | |
CN110047181A (zh) | 一种基于Zigbee的智能门锁安全控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |