CN106332073B - 一种集群组根密钥更新方法 - Google Patents
一种集群组根密钥更新方法 Download PDFInfo
- Publication number
- CN106332073B CN106332073B CN201510334923.5A CN201510334923A CN106332073B CN 106332073 B CN106332073 B CN 106332073B CN 201510334923 A CN201510334923 A CN 201510334923A CN 106332073 B CN106332073 B CN 106332073B
- Authority
- CN
- China
- Prior art keywords
- root key
- group
- cluster group
- cluster
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种集群组根密钥更新方法,该方法包括:网络侧触发集群组根密钥更新后,如果集群组正在组呼中,则网络侧和终端侧都记录当前根密钥和更新根密钥,本次组呼仍然使用当前根密钥,更新根密钥在本次组呼释放之后再激活。采用本发明后,对于正处于集群组呼的集群组,集群组根密钥的更新不仅不会影响到现有组呼,而且可以保证新加入该集群组的用户能够在接收到迟后进入寻呼后加入到组呼中。
Description
技术领域
本发明涉及集群通信领域,尤其涉及一种集群组根密钥更新方法。
背景技术
多媒体数字集群系统主要用于行业专网,在行业专网中对业务的通信安全有比较高的要求,所以多媒体数字集群系统中对于集群组呼业务会设计空中接口加密或者端到端加密来保障用户的信息通信安全。
无论是对集群组呼进行空中接口加密还是端到端加密,目前公开的技术都是采用为集群组分配集群组根密钥的密钥管理方式,此集群组根密钥在一段时间内是不变的。集群组根密钥的更新方式有两种:网络侧定时更新、发生动态重组业务触发集群组根密钥更新。如果组成员都处于空闲态,直接发送集群组根密钥更新进行更新即可。但是如果此时该组正在组呼中,直接进行密钥更新有可能影响到现有组呼业务。
因此希望提出一种有效的集群组根密钥更新方法,使得密钥更新不能影响到现有组呼业务,并且如果是发生了动态重组业务,还希望新加入该集群组的用户仍然能够在接收到迟后进入寻呼的时候加入到组呼中。
发明内容
本发明提出一种集群组根密钥更新方法,该方法包括:
网络侧触发集群组根密钥更新后,如果集群组正在组呼中,则网络侧和终端侧都记录当前根密钥和更新根密钥,本次组呼仍然使用当前根密钥,更新根密钥在本次组呼释放之后再激活。
上述方法中,如果网络侧多次触发了集群组的根密钥更新,网络侧和终端侧都只记录当前根密钥和最后一次更新根密钥。
优选的,上述方法可以具体为:
网络侧触发集群组根密钥更新后,向集群组的组成员发送点对点的集群组根密钥更新消息,所述消息中携带集群组标识和更新的根密钥信息,网络侧还判断集群组是否在组呼中:如果不在,则立即激活更根密钥;如果在,则保存更新根密钥,在本次组呼释放之后再激活,并且在所述集群组根密钥更新消息中,还携带当前的根密钥信息;这里,所述根密钥信息可以包括根密钥和其对应的密钥标识;所述集群组根密钥更新消息可以与集群组信息更新消息合并为一条消息;
终端为每个集群组保存一个根密钥列表,列表保存两条记录,第一条用于记录当前的根密钥信息,第二条用于记录更新的根密钥信息;终端接收到集群组根密钥更新消息后,判断自己是否已经是该集群组成员:如果是,则将接收到的更新的根密钥信息保存为根密钥列表的第二条记录;如果不是,则新建该集群组的根密钥列表,并将接收到的当前的根密钥信息保存为第一条记录,将接收到的更新的根密钥信息保存为第二条记录;
终端接收到网络侧的集群组寻呼后,将集群组寻呼中的根密钥信息与该集群组的根密钥列表中的第一条记录进行比较:如果一致,则使用第一条记录中的根密钥;如果不一致,则将第一条记录从根密钥列表中删除,将第二条记录保存为第一条记录,然后再将集群组寻呼中的根密钥信息与该集群组的根密钥列表中的第一条记录进行比较:如果一致,则使用第一条记录中的根密钥,如果不一致,则终端从该集群组中退出。
采用本发明后,对于正处于集群组呼的集群组,集群组根密钥的更新不仅不会影响到现有组呼,而且可以保证新加入该集群组的用户能够在接收到迟后进入寻呼后加入到组呼中。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的集群组根密钥更新流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例;需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本示例以McLTE系统为例来说明集群组根密钥更新的实现过程。McLTE系统中包括HLR(用户归属位置寄存器)、TCF(集群组呼业务控制中心)和UT(集群终端)等网元。HLR保存了用户以及集群组信息,调度台在建立集群组时,HLR为每个集群组生成集群组根密钥GK,并且分配密钥标识GKID用来区分同一个集群组的不同GK。
本实施例中,网络侧触发集群组根密钥更新后,如果集群组正在组呼中,则本次组呼仍然使用当前根密钥,更新根密钥在本次组呼释放之后再激活。图1为本实施例的集群组根密钥更新流程图,具体说明如下:
步骤101、HLR根据定时器或者动态重组业务触发,对集群组GID1的根密钥进行更新,生成新的根密钥的信息,更新后的集群组根密钥记为NewGK,新的密钥标识记为NewGKID,然后HLR向该集群组的所有组成员发送点对点的集群组根密钥更新消息;
本实施例的集群组根密钥更新消息与集群组信息更新消息合并为一条消息,即HLR向该集群组的所有组成员发送Group Information Update command消息,携带集群组标识、NewGKID和NewGK,每个用户的Group Information Update command消息首先发送到TCF。
步骤102、TCF判断GID1是否在组呼中:如果不在,则直接透传Group InformationUpdate Command消息给UT;如果在,则TCF将GID1当前所用的GKID和GK增加到GroupInformation Update Command消息中,然后再发送给UT。从该步骤可以看出,当集群组空闲时,由于UT不需要知道原来的密钥,那么直接发送新的密钥即可;当集群组处于呼叫中时,由于UT还需要知道原来的密钥,那么消息中将发送两组GK信息。
步骤103、终端为每个集群组都保存一个根密钥列表GKList,GKList只保存两条记录,每条记录包括GKID和GK,第一条用于记录当前组呼使用的GK;第二条用于记录更新的GK。UT接收到Group Information Update Command消息,判断自己是否已经是集群组GID1成员:如果是,则直接将NewGKID和NewGK更新到GKList的第二条记录中;如果不是,则UT为GID1建立GKList,将消息中的NewGK和NewGKID保存为GKList的第二条记录,如果消息中还携带GKID和GK,则将GKID和GK保存为GKList的第一条记录;然后UT返回Group InformationUpdate Response消息给TCF。
步骤104、TCF发送Group Information Update Response消息给HLR。
步骤105、HLR再发送Group Data Update Request消息给TCF;
步骤106、TCF接收到Group Data Update Request消息后,判断GID1是否在组呼中:如果在,则将NewGKID和NewGK保存为待激活根密钥,在本次组呼释放之后再激活;如果不在,则直接使用NewGKID和NewGK为激活根密钥;TCF返回Group Data Update Response消息给HLR。
上述步骤103和106,在集群组呼持续过程中如果HLR触发了多次集群组的根密钥更新,比如发生了多次动态重组业务,则TCF和UT都只记录当前组呼使用的集群组根密钥和最后一次更新的集群组根密钥。
步骤107、TCF向UT发送集群组寻呼,UT接收到TCF的集群组寻呼后,将集群组寻呼中的GKID与该集群组的GKList中的第一个GKID进行比较:如果一致,则使用第一个GKID对应的GK;如果不一致,则判断第一条根密钥信息无效,直接将第一条记录从GKList中删除,将第二条记录保存为第一条记录,然后再将集群组寻呼中的GKID与该集群组的GKList中的第一条记录进行比较:如果一致,则使用第一个GKID对应的GK,如果不一致,则终端从该集群组中退出。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种集群组根密钥更新方法,该方法包括:
网络侧触发集群组根密钥更新后,如果集群组正在组呼中,则网络侧和终端侧都记录当前根密钥和更新根密钥,本次组呼仍然使用当前根密钥,更新根密钥在本次组呼释放之后再激活;
终端为每个集群组保存一个根密钥列表,列表保存两条记录,第一条用于记录当前的根密钥信息,第二条用于记录更新的根密钥信息;
终端接收到集群组根密钥更新消息后,判断自己是否已经是该集群组成员:如果是,则将接收到的更新的根密钥信息保存为根密钥列表的第二条记录;如果不是,则新建该集群组的根密钥列表,并将接收到的当前的根密钥信息保存为第一条记录,将接收到的更新的根密钥信息保存为第二条记录;
终端接收到网络侧的集群组寻呼后,将集群组寻呼中的根密钥信息与该集群组的根密钥列表中的第一条记录进行比较:如果一致,则使用第一条记录中的根密钥;如果不一致,则将第一条记录从根密钥列表中删除,将第二条记录保存为第一条记录,然后再将集群组寻呼中的根密钥信息与该集群组的根密钥列表中的第一条记录进行比较;如果一致,则使用第一条记录中的根密钥,如果不一致,则终端从该集群组中退出。
2.根据权利要求1所述的方法,其特征在于:
如果网络侧多次触发了集群组的根密钥更新,网络侧和终端侧都只记录当前根密钥和最后一次更新根密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述方法为:
网络侧触发集群组根密钥更新后,向集群组的组成员发送点对点的集群组根密钥更新消息,所述消息中携带集群组标识和更新的根密钥信息,网络侧还判断集群组是否在组呼中:如果不在,则立即激活更新根密钥;如果在,则保存更新根密钥,在本次组呼释放之后再激活,并且在所述集群组根密钥更新消息中,还携带当前的根密钥信息。
4.根据权利要求3所述的方法,其特征在于:
所述根密钥信息包括根密钥和其对应的密钥标识。
5.根据权利要求3所述的方法,其特征在于:
所述集群组根密钥更新消息与集群组信息更新消息合并为一条消息。
6.根据权利要求1或2所述的方法,其特征在于:
密钥更新定时器到时或者发生动态重组业务时,网络侧将触发集群组的根密钥更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510334923.5A CN106332073B (zh) | 2015-06-16 | 2015-06-16 | 一种集群组根密钥更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510334923.5A CN106332073B (zh) | 2015-06-16 | 2015-06-16 | 一种集群组根密钥更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106332073A CN106332073A (zh) | 2017-01-11 |
CN106332073B true CN106332073B (zh) | 2019-06-21 |
Family
ID=57732659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510334923.5A Expired - Fee Related CN106332073B (zh) | 2015-06-16 | 2015-06-16 | 一种集群组根密钥更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106332073B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218015B (zh) * | 2017-07-05 | 2021-08-06 | 普天信息技术有限公司 | 一种多选组组短信加密传输方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1826754A (zh) * | 2003-07-29 | 2006-08-30 | 汤姆森特许公司 | 用于无线局域网的密钥同步机制 |
CN101030849A (zh) * | 2006-03-01 | 2007-09-05 | 华为技术有限公司 | 多基站间实现组播密钥同步的方法及系统 |
CN101102552A (zh) * | 2007-08-16 | 2008-01-09 | 中兴通讯股份有限公司 | 业务密钥更新方法和系统 |
CN101400059A (zh) * | 2007-09-28 | 2009-04-01 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2012087922A1 (en) * | 2010-12-20 | 2012-06-28 | Motorola Solutions, Inc. | Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups |
CN104349947A (zh) * | 2012-05-29 | 2015-02-11 | 丰田自动车株式会社 | 认证系统和认证方法 |
CN104604180A (zh) * | 2012-07-10 | 2015-05-06 | Abb研究有限公司 | 用于通信系统中的安全密钥更新的方法和装置 |
-
2015
- 2015-06-16 CN CN201510334923.5A patent/CN106332073B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1826754A (zh) * | 2003-07-29 | 2006-08-30 | 汤姆森特许公司 | 用于无线局域网的密钥同步机制 |
CN101030849A (zh) * | 2006-03-01 | 2007-09-05 | 华为技术有限公司 | 多基站间实现组播密钥同步的方法及系统 |
CN101102552A (zh) * | 2007-08-16 | 2008-01-09 | 中兴通讯股份有限公司 | 业务密钥更新方法和系统 |
CN101400059A (zh) * | 2007-09-28 | 2009-04-01 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2012087922A1 (en) * | 2010-12-20 | 2012-06-28 | Motorola Solutions, Inc. | Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups |
CN104349947A (zh) * | 2012-05-29 | 2015-02-11 | 丰田自动车株式会社 | 认证系统和认证方法 |
CN104604180A (zh) * | 2012-07-10 | 2015-05-06 | Abb研究有限公司 | 用于通信系统中的安全密钥更新的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106332073A (zh) | 2017-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2316146C2 (ru) | Способ и устройство для добавления нового члена к активному групповому вызову в сети групповой связи | |
AU2003280551B2 (en) | Method and network for establishing or cancelling service connection between the wireless local area network and user terminal | |
ES2348672T3 (es) | Aparato, y mã‰todo asociado, para facilitar la entrega y tratamiento de contenido de empuje. | |
EP1440592B1 (en) | A method for creating a dynamic talk group | |
EP2768182B1 (en) | Method, base station, and terminal for communication surveillance | |
CN103517266B (zh) | 移动网络侧激活移动终端的方法和移动网关系统 | |
WO2011071636A1 (en) | Method for selecting media for delivery to users at an incident | |
TW200400708A (en) | A communication device for initiating a group call in a group communication network | |
CN104902444B (zh) | 一种集群系统的动态重组方法及系统 | |
CN105409257A (zh) | 用于将多媒体信息传递到移动设备的系统和方法 | |
KR101702047B1 (ko) | 통신 레코딩 | |
CN108123783A (zh) | 数据传输方法、装置及系统 | |
CN108924882A (zh) | 关于数据传送状态控制的方法及设备 | |
CN106332073B (zh) | 一种集群组根密钥更新方法 | |
US20160249335A1 (en) | Mobility management method, device, and system | |
CN106789577A (zh) | 一种自动发送微信朋友圈的方法及系统 | |
WO2016123875A1 (zh) | 多系统终端的通话管理方法及多系统终端 | |
KR20180107763A (ko) | 사용자 트래픽 연결 관리 방법 | |
CN105592425B (zh) | 集群终端遥晕遥毙复活的实现方法和系统 | |
JP2004201322A5 (zh) | ||
CN106998546B (zh) | 一种联合位置更新方法、系统和相关设备 | |
CN109218645A (zh) | 一种多媒体数据录制方法及装置 | |
US20210410005A1 (en) | Real-time large volume data correlation | |
US20150019664A1 (en) | Spam message processing method and system | |
CN105704681A (zh) | 一种对端到端加密呼叫的缜密监听方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right | ||
PP01 | Preservation of patent right |
Effective date of registration: 20191121 Granted publication date: 20190621 |
|
PD01 | Discharge of preservation of patent | ||
PD01 | Discharge of preservation of patent |
Date of cancellation: 20200710 Granted publication date: 20190621 |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190621 Termination date: 20200616 |