CN106998320A - 集群组呼的组根密钥的传递方法及装置 - Google Patents
集群组呼的组根密钥的传递方法及装置 Download PDFInfo
- Publication number
- CN106998320A CN106998320A CN201610049582.1A CN201610049582A CN106998320A CN 106998320 A CN106998320 A CN 106998320A CN 201610049582 A CN201610049582 A CN 201610049582A CN 106998320 A CN106998320 A CN 106998320A
- Authority
- CN
- China
- Prior art keywords
- group
- root key
- mobile station
- information updating
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种集群组呼的组根密钥的传递方法及装置,该方法包括:向移动台发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性。本发明能够在组呼过程中安全、高效地传递组根密钥。
Description
技术领域
本发明涉及集群组呼技术,尤其涉及一种集群组呼的组根密钥的传递方法及装置。
背景技术
目前,长期演进(LTE,Long Term Evolution)系统主要适用于点对点通信,即一个用户通过网络与另一个用户实现通信。但在实际应用的场景中,需要某一个用户同时与多个用户进行通信,比如消防员在灭火时,指挥员需要同时向所有参与灭火的消防员发送指令或传递信息,但是这些指令、信息是针对特定人群的,无需发送给非相关人员,而且在某些场景下这些指令和信息可能需要保密。
为了支持这种功能,LTE宽带集群(B-TrunC)产业联盟已经成立,该联盟主要负责宽带集群的标准制定以及产业发展规划等。LTE宽带集群支持宽带数据、语音集群和多媒体集群调度等业务,主要应用在政务、公共安全、重点行业等领域,对当前建设服务型政府和行业信息化发展具有重要意义。其中,中国制定的LTE宽带集群(B-TrunC)技术标准引入了集群注册、组呼等功能,可以实现某个用户向组内的其他用户同时发送语音、数据。每个移动台(UE)可以获知自身属于哪个组或哪几个组。由于UE可以移动,因此同一组内的UE可能分布在不同基站的不同小区。
当组内的某个UE需要发起组呼(即向同一组内的其他用户发起呼叫)时,网络需要将语音或数据信息传递到多个小区,以便让组内的所有用户都能接收到语音或数据信息。为了安全,这些语音或数据需要加密。
一种常见的加密方法是在移动台和网络侧设置相同的组根密钥,集群捏的组呼业务都根据该组根密钥进行加密。不过,如何在组呼过程中在网络侧和移动台之间传递组根密钥,是一个亟待解决的问题。
发明内容
本发明解决的技术问题是提供一种集群组呼的组根密钥的传递方法及装置,能够在组呼过程中安全、高效地传递组根密钥。
为解决上述技术问题,本发明实施例提供一种集群组呼的组根密钥的传递方法,包括:向移动台发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性。
可选地,所述方法还包括:从所述移动台接收组信息更新请求;响应于所述组信息更新请求,向所述移动台发送组信息更新命令。
可选地,所述组信息更新请求指示对非特定组的信息进行更新,所述组信息更新命令中携带有所述移动台所属的一个或多个组的组标识以及对应的最新组根密钥。
可选地,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识以及对应的移动台组根密钥,所述组信息更新命令指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述组信息更新命令中还包含所述最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
可选地,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识,所述组信息更新命令中包含对应于所述组标识的最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
可选地,所述组信息更新命令通过组修改信息内容和/或组增加信息内容携带所述最新组根密钥。
可选地,所述组呼建立指示中包含呼叫属性域,所述呼叫属性域指示本次组呼是否启用加密。
可选地,若所述呼叫属性域指示本次组呼启用加密,则所述组呼建立指示中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
为了解决上述问题,本发明实施例还提供了一种集群组呼的组根密钥的传递装置,包括:发送模块,向移动台发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性。
可选地,所述装置还包括:接收模块,从所述移动台接收组信息更新请求;响应模块,响应于所述组信息更新请求,向所述移动台发送组信息更新命令。
可选地,所述组信息更新请求指示对非特定组的信息进行更新,所述组信息更新命令中携带有所述移动台所属的一个或多个组的组标识以及对应的最新组根密钥。
可选地,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识以及对应的移动台组根密钥,所述组信息更新命令指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述组信息更新命令中还包含所述最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
可选地,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识,所述组信息更新命令中包含对应于所述组标识的最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
可选地,所述组信息更新命令通过组修改信息内容和/或组增加信息内容携带所述最新组根密钥。
可选地,所述组呼建立指示中包含呼叫属性域,所述呼叫属性域指示本次组呼是否启用加密。
可选地,若所述呼叫属性域指示本次组呼启用加密,则所述组呼建立指示中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例中,网络侧在向移动台发送的组呼建立指示(GROUP CALLSETUP INDICATION)中携带有最新组根密钥经过加密算法加密后得到的结果,移动台在收到该组呼建立指示后与移动台存储的移动台组根密钥进行比较,以判断该移动台组根密钥是否有效,如果有效,则可以使用该移动台组根密钥生成用于此次组呼业务的密钥。其中,该加密算法仅对组内的移动台是透明的,因此保证了最新组根密钥的安全性。
如果移动台判断自身存储的移动台组根密钥无效,则向网络侧发送组信息更新请求(GROUP INFORMATION UPDATE REQUEST),以请求获取最新组根密钥,响应于信息更新请求,网络侧向移动台发送组信息更新命令(GROUP INFORMATION UPDATE COMMAND),以传递最新组根密钥或者告知移动台其自身存储的移动台组根密钥有效。上述方案中,利用集群组呼中原本就要使用的组呼建立指示、组信息更新请求以及组信息更新命令等消息实现了最新组根密钥的传递,无需额外的系统开销。
附图说明
图1是根据本发明实施例的集群组呼的组根密钥的传递方法的流程示意图;
图2是根据本发明实施例的集群组呼的组根密钥的传递方法的一种数据流示意图;
图3是根据本发明实施例的集群组呼的组根密钥的传递装置的结构框图。
具体实施方式
如背景技术所述,如何在组呼过程中在网络侧和移动台之间传递组根密钥,是一个亟待解决的问题。
本发明实施例中,网络侧在向移动台发送的组呼建立指示(GROUP CALLSETUP INDICATION)中携带有最新组根密钥经过加密算法加密后得到的结果,移动台在收到该组呼建立指示后与移动台存储的移动台组根密钥进行比较,以判断该移动台组根密钥是否有效,如果有效,则可以使用该移动台组根密钥生成用于此次组呼业务的密钥。其中,该加密算法仅对组内的移动台是透明的,因此保证了最新组根密钥的安全性。
如果移动台判断自身存储的移动台组根密钥无效,则向网络侧发送组信息更新请求(GROUP INFORMATION UPDATE REQUEST),以请求获取最新组根密钥,响应于信息更新请求,网络侧向移动台发送组信息更新命令(GROUP INFORMATION UPDATE COMMAND),以传递最新组根密钥或者告知移动台其自身存储的移动台组根密钥有效。上述方案中,利用集群组呼中原本就要使用的组呼建立指示、组信息更新请求以及组信息更新命令等消息实现了最新组根密钥的传递,无需额外的系统开销。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参考图1,本实施例的集群组呼的组根密钥的传递方法包括如下步骤:
步骤S11,向移动台发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性;
步骤S12,从所述移动台接收组信息更新请求;
步骤S13,响应于所述组信息更新请求,向所述移动台发送组信息更新命令。
其中,步骤S12和步骤S13是可选的。
在步骤S11中,组呼建立指示携带有最新组根密钥经过加密算法加密后得到的结果,该加密算法可以是任何适当的算法,而且对于组内的移动台透明。例如,该加密算法可以是哈希(Hash)算法,更具体而言,可以是MD5算法或其他适当的算法。移动台在接收到组呼建立指示后,将自身存储的移动台组根密钥采用相同的加密算法进行加密,然后将加密的结果与组呼建立指示中携带的结果进行比较。如果二者相同,则表明移动台组根密钥有效,移动台可以根据自身存储的移动台组根密钥按照适当的算法生成此次组呼的加密密钥,生成加密密钥的具体算法可以是现有技术中已知的算法。如果二者不同,则表明移动台组根密钥无效,移动台需要发送组信息更新请求来获取最新组根密钥,也即执行步骤S12和S13。
此外,组呼建立指示中也可以携带有附加加密符,移动台和网络侧可以根据该附加加密符合最新组根密钥生成用于组呼业务的加密密钥,下文将做更详细的说明。
参考图2,图2示出了组根密钥的传递方法的一种数据流。
在步骤S201中,网络侧22向移动台21发送组呼建立指示,该组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果。
进一步而言,组呼建立指示可以通过组资源内容(Group ResourceContents)来携带最新组根密钥经过加密算法加密后得到的结果。本实施例中的组呼建立指示中的组资源内容的结构如表1所示:
表1
信元 | 类型/参考 |
Call ID | Call ID |
Call Type | Call Type |
Call Attribute | Call Attribute(重定义) |
Audio Description | Audio Description |
Video Description | Video Description |
E2E key | E2E Key(修改) |
Calling Number | Calling Party BCD Number |
Random | Random(新增) |
该组资源内容的结构中包括多个信元,每一信元具有相应的类型或参考,该结构与现有技术中组呼建立指示采用的组资源内容的结构基本相同,仅对呼叫属性域(Call Attribute)做了重定义,对组根密钥域(E2E key)做了修改,并新增了附加加密符域(Random)。
其中,组根密钥域(E2E key)用于记录最新组根密钥经由加密算法加密后的结果。该加密算法可以是哈希算法,例如MD5算法或其他适当的算法。附加加密符域用于记录附加加密符。
呼叫属性域(Call Attribute)用于指示本次组呼是否启用加密。更具体而言,如果呼叫属性域(Call Attribute)指示加密有效,则表明:指示本次组呼启用加密;组根密钥域(E2E key)中承载的是最新组根密钥经过加密算法加密后得到的结果;指示存在附加加密符。如果呼叫属性域(Call Attribute)指示加密无效,则表明:指示本次组呼不启用加密;组根密钥域(E2E key)中承载的最新组根密钥经过加密算法加密后得到的结果;指示不存在附加加密符。
移动台21在收到该组呼建立指示后,将组根密钥域(E2E key)中承载的最新组根密钥与自身存储的移动台组根密钥进行比较,如果相同则表明移动台组根密钥有效,可以利用移动台组根密钥生成此次组呼的密钥,无需触发步骤S202;如果不同则表明移动台组根密钥无效,需要触发步骤S202,向网络侧发送组信息更新请求以获取最新组根密钥。
进一步而言,附加加密符域(Random)用于记录附加加密符,移动台21在接收到该附加加密符并确认自身存储的移动台组根密钥有效后,可以利用最新组根密钥和附加加密符生成用于组呼的加密密钥。相应地,网络侧22也可以采用相同的机制,利用最新组根密钥和附加加密符生成用于组呼的加密密钥,从而可以配对地对本次组呼的组呼业务进行加密和解密。其中,不同的小区或基站可以采用不同的附加加密符,相应地,也就使得不同的小区或基站在组呼业务中采用不同的组RRC信令加密密钥和组用户面数据加密密钥。为了提高安全性,网络侧22可以采用适当的方式对附加加密符进行更新,在更新时,只要各个小区或基站的附加加密符独立地更新即可,无需同步对全部小区或基站进行更新。
该附加加密符可以是随机值,移动台21和网络侧22可以采用预设的适当机制,根据最新组根密钥和随机值生成组RRC信令加密密钥和组用户面数据加密密钥,以对组呼业务中的数据进行加密和解密。或者,该附加加密符也可以是TS33.401协议中用于指示密钥级别的级别标识(Level),TS33.401协议中的密钥生成机制对密钥进行迭代更新,也就是基于当前的密钥生成新的密钥,初始的密钥的级别标识为0或1,每次生成新的密钥后级别标识加1,由此,网络侧22更新了加密密钥后,可以将对应的级别标识作为附加加密符发给移动台21,使得移动台21也可以根据该级别标识和最新组根密钥计算更新后的组RRC信令加密密钥和组用户面数据加密密钥,由此,网络侧22和移动台21可以采用更新后的组RRC信令加密密钥和组用户面数据加密密钥,以对组呼业务中的数据进行加密和解密。
在步骤S202中,移动台21向网络侧22发送组信息更新请求。在步骤S203中,网络侧22向移动台21发送组信息更新命令。
下面通过两个不同的实例对步骤S202和步骤S203进行详细说明。
在第一实例中,该组更新请求可以指示对特定组或非特定组的组根密钥进行更新,而且可以携带自身存储的移动台组根密钥,以供网络侧22对其有效性进行判断。
进一步而言,本实例的组更新请求的结构如表2所示:
表2
信元 | 类型/参考 |
Protocol discriminator | Protocol discriminator |
Spare half octet | Spare half octet |
Trunking Procedure transaction identity | Trunking Procedure transaction identity |
Group Information Update Request message identity | Message Type |
Request type | Request Type(新增) |
Group ID | Group ID BCD Number(新增) |
E2E Key | E2E Key(新增) |
该组更新请求的结构与现有技术中组更新请求的结构基本相同,仅新增了请求类型域(Request type)、组标识域(Group ID)和组根密钥域(E2E Key)。
其中,请求类型域(Request type)用于指示更新特定组的信息还是非特定组的信息。如果请求类型域(Request type)指示更新非特定组的信息,则无需携带组标识域(Group ID)和组根密钥域(E2E Key);如果请求类型域(Request type)指示更新特定组的信息,则需要携带组标识域(Group ID)和组根密钥域(E2E Key)。
组标识域(Group ID)用于记录特定组的组标识,网络侧22可以通过组标识来定位请求更新的特定组。
组根密钥域(E2E Key)用于记录组标识对应的移动台组根密钥,也即移动台21在本地存储的对应于该组标识的移动台组根密钥。将该移动台组根密钥发送至网络侧22,可以由网络侧22进一步判断其有效性。
相应地,组信息更新命令可以通过组修改信息内容(Group ModifyInformation Contents)指示移动台组根密钥的有效性和/或携带最新组根密钥。
进一步而言,本实例中组信息更新命令的组修改信息内容的结构如表3所示:
表3
信元 | 类型/参考 |
Group ID | Group ID BCD Number |
Group Number | Group BCD Number |
Group Short Number | Group Short BCD Number |
Group Name | Group Name |
Command type | Command type(新增) |
E2E Key | E2E Key(新增) |
该组修改信息内容的结构与现有技术中采用的组修改信息内容的结构基本相同,只是增加了命令类型域(Command type)和组根密钥域(E2E Key)。
其中,如果移动台21在组信息更新请求中指示对非特定组进行更新,则命令类型域(Command type)指示无效,并在组修改信息内容中携带移动台21所属的一个或多个组的组标识和组根密钥。其中组根密钥可以记录在组根密钥域(E2E Key)中,组标识可以记录在组标识域(Group ID)中。移动台21可以根据组标识及其对应的最新组根密钥对存储在本地的移动台组根密钥进行更新。
如果移动台21在组信息更新请求中指示对特定组进行更新,则命令类型域(Command type)用于指示组信息更新请求中携带的移动台组根密钥是否有效。如果指示无效,则需要携带组根密钥域(E2E Key),组根密钥域(E2EKey)中记录有最新组根密钥,移动台21根据该最新组根密钥对移动台组根密钥进行更新;如果指示有效,则不需要携带组根密钥域(E2E Key)。
在第二实例中,移动台21发出的组更新请求可以指示对特定组或非特定组的组根密钥进行更新,但是并不携带自身存储的移动台组根密钥。
进一步而言,本实例采用的组更新请求的结构如表4所示:
表4
信元 | 类型/参考 |
Protocol discriminator | Protocol discriminator |
Spare half octet | Spare half octet |
Trunking Procedure transaction identity | Trunking Procedure transaction identity |
Group Information Update Request message identity | Message Type |
Request type | Request Type(新增) |
Group ID | Group ID BCD Number(新增) |
该组更新请求的结构与现有技术中组更新请求的结构基本相同,仅新增了请求类型域(Request type)和组标识域(Group ID)。
其中,请求类型域(Request type)用于指示更新特定组的信息还是非特定组的信息。如果请求类型域(Request type)指示更新非特定组的信息,则无需携带组标识域(Group ID);如果请求类型域(Request type)指示更新特定组的信息,则需要携带组标识域(Group ID)和组根密钥域(E2E Key)。
组标识域(Group ID)用于记录特定组的组标识,网络侧22可以通过组标识来定位请求更新的特定组。
相应地,组信息更新命令可以通过组修改信息内容(Group ModifyInformation Contents)携带最新组根密钥。
进一步而言,本实例中组信息更新命令的组修改信息内容的结构如表5所示:
表5
信元 | 类型/参考 |
Group ID | Group ID BCD Number |
Group Number | Group BCD Number |
Group Short Number | Group Short BCD Number |
Group Name | Group Name |
E2E Key | E2E Key(新增) |
该组修改信息内容的结构与现有技术中采用的组修改信息内容的结构基本相同,只是增加了组根密钥域(E2E Key)。
其中,如果移动台21在组信息更新请求中指示对非特定组进行更新,则组修改信息内容中携带移动台21所属的一个或多个组的组标识和组根密钥。其中组根密钥可以记录在组根密钥域(E2E Key)中,组标识可以记录在组标识域(Group ID)中。移动台21可以根据组标识及其对应的最新组根密钥对存储在本地的移动台组根密钥进行更新。
如果移动台21在组信息更新请求中指示对特定组进行更新,则组根密钥域(E2E Key)中记录有对应于特定组的组标识的最新组根密钥,移动台21根据该最新组根密钥对移动台组根密钥进行更新。
或者,在上述第一实例和第二实例中,网络侧22发出的组信息更新命令可以通过组增加信息内容(Group Add Information Contents)来携带最新组根密钥。
进一步而言,该组增加信息内容的结构可以如表6所示:
表6
信元 | 类型/参考 |
Group ID | Group ID BCD Number |
Group Number | Group BCD Number |
Group Short Number | Group Short BCD Number |
Group Name | Group Name |
E2E Key | E2E Key(新增) |
该组增加信息内容的结构与现有技术中采用的组增加信息内容的结构基本相同,只是增加了组根密钥域(E2E Key),用于记录最新组根密钥。移动台21基于该最新组根密钥对自身存储的移动台组根密钥进行更新。
参考图3,图3示出了本实施例的集群组呼的组根密钥的传递装置300,包括:发送模块31,向移动台301发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台301利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性;接收模块32,从所述移动台301接收组信息更新请求;响应模块33,响应于所述组信息更新请求,向所述移动台301发送组信息更新命令。其中,接收模块32和响应模块33是可选的。
其中,移动台301发出的组更新请求可以指示对特定组的信息进行更新;相应地,响应模块33发出的组信息更新命令中可以携带移动台301所属的一个或多个组的组标识以及对应的最新组根密钥。
或者,移动台301发出的组更新请求可以指示对特定组的信息进行更新,并且携带有特定组的组标识以及对应的移动台组根密钥;相应地,响应模块33发出的组信息更新命令可以指示移动台组根密钥的有效性,若移动台组根密钥无效,则组信息更新命令中还可以包含最新组根密钥,以供移动台301对移动台组根密钥进行更新。
再或者,移动台301发出的组更新请求可以指示对特定组的信息进行更新,且携带有特定组的组标识,但并不携带移动台组根密钥;相应地,响应模块33发出的组信息更新命令中包含对应于该组标识的最新组根密钥,以供移动台301对移动台组根密钥进行更新。
上述组根密钥的传递装置300可以用于网络侧,例如集成在基站内或外部耦接于基站。该传递装置300可以采用软件、硬件或软硬件结合的方式实现。关于该装置300的更多信息请参见前述组根密钥的传递方法的相关描述,这里不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (16)
1.一种集群组呼的组根密钥的传递方法,其特征在于,包括:向移动台发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性。
2.根据权利要求1所述的集群组呼的组根密钥的传递方法,其特征在于,还包括:
从所述移动台接收组信息更新请求;
响应于所述组信息更新请求,向所述移动台发送组信息更新命令。
3.根据权利要求2所述的集群组呼的组根密钥的传递方法,其特征在于,所述组信息更新请求指示对非特定组的信息进行更新,所述组信息更新命令中携带有所述移动台所属的一个或多个组的组标识以及对应的最新组根密钥。
4.根据权利要求2所述的集群组呼的组根密钥的传递方法,其特征在于,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识以及对应的移动台组根密钥,所述组信息更新命令指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述组信息更新命令中还包含所述最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
5.根据权利要求2所述的集群组呼的组根密钥的传递方法,其特征在于,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识,所述组信息更新命令中包含对应于所述组标识的最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
6.根据权利要求3或5所述的集群组呼的组根密钥的传递方法,其特征在于,所述组信息更新命令通过组修改信息内容和/或组增加信息内容携带所述最新组根密钥。
7.根据权利要求1所述的集群组呼的组根密钥的传递方法,其特征在于,所述组呼建立指示中包含呼叫属性域,所述呼叫属性域指示本次组呼是否启用加密。
8.根据权利要求7所述的集群组呼的组根密钥的传递方法,其特征在于,若所述呼叫属性域指示本次组呼启用加密,则所述组呼建立指示中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
9.一种集群组呼的组根密钥的传递装置,其特征在于,包括:发送模块,向移动台发送组呼建立指示,所述组呼建立指示中携带有最新组根密钥经过加密算法加密后得到的结果,以供所述移动台利用所述加密算法判断存储于所述移动台的移动台组根密钥的有效性。
10.根据权利要求9所述的集群组呼的组根密钥的传递装置,其特征在于,还包括:
接收模块,从所述移动台接收组信息更新请求;
响应模块,响应于所述组信息更新请求,向所述移动台发送组信息更新命令。
11.根据权利要求10所述的集群组呼的组根密钥的传递装置,其特征在于,所述组信息更新请求指示对非特定组的信息进行更新,所述组信息更新命令中携带有所述移动台所属的一个或多个组的组标识以及对应的最新组根密钥。
12.根据权利要求10所述的集群组呼的组根密钥的传递装置,其特征在于,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识以及对应的移动台组根密钥,所述组信息更新命令指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述组信息更新命令中还包含所述最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
13.根据权利要求10所述的集群组呼的组根密钥的传递装置,其特征在于,所述组信息更新请求指示对特定组的信息进行更新,所述组信息更新请求中携带有所述特定组的组标识,所述组信息更新命令中包含对应于所述组标识的最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
14.根据权利要求11或13所述的集群组呼的组根密钥的传递装置,其特征在于,所述组信息更新命令通过组修改信息内容和/或组增加信息内容携带所述最新组根密钥。
15.根据权利要求9所述的集群组呼的组根密钥的传递装置,其特征在于,所述组呼建立指示中包含呼叫属性域,所述呼叫属性域指示本次组呼是否启用加密。
16.根据权利要求15所述的集群组呼的组根密钥的传递装置,其特征在于,若所述呼叫属性域指示本次组呼启用加密,则所述组呼建立指示中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610049582.1A CN106998320B (zh) | 2016-01-25 | 2016-01-25 | 集群组呼的组根密钥的传递方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610049582.1A CN106998320B (zh) | 2016-01-25 | 2016-01-25 | 集群组呼的组根密钥的传递方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106998320A true CN106998320A (zh) | 2017-08-01 |
CN106998320B CN106998320B (zh) | 2020-04-07 |
Family
ID=59428584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610049582.1A Active CN106998320B (zh) | 2016-01-25 | 2016-01-25 | 集群组呼的组根密钥的传递方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106998320B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055345A (zh) * | 2017-12-26 | 2018-05-18 | 天闻数媒科技(北京)有限公司 | 一种资源同步方法、分布式设备和中心设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599484A (zh) * | 2003-09-19 | 2005-03-23 | 华为技术有限公司 | 一种集群系统组密钥管理方法 |
CN1937836A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 移动终端切换后更新安全联盟信息的方法 |
CN101400057A (zh) * | 2007-09-30 | 2009-04-01 | 华为技术有限公司 | 密钥更新方法、基站和移动台 |
CN102291680A (zh) * | 2010-06-18 | 2011-12-21 | 普天信息技术研究院有限公司 | 一种基于td-lte集群通信系统的加密组呼方法 |
CN103634744A (zh) * | 2012-08-22 | 2014-03-12 | 北京信威通信技术股份有限公司 | 一种集群组呼端到端加密的实现方法 |
CN104954347A (zh) * | 2014-03-31 | 2015-09-30 | 中兴通讯股份有限公司 | M2m应用服务方法、装置及系统 |
-
2016
- 2016-01-25 CN CN201610049582.1A patent/CN106998320B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599484A (zh) * | 2003-09-19 | 2005-03-23 | 华为技术有限公司 | 一种集群系统组密钥管理方法 |
CN1937836A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 移动终端切换后更新安全联盟信息的方法 |
CN101400057A (zh) * | 2007-09-30 | 2009-04-01 | 华为技术有限公司 | 密钥更新方法、基站和移动台 |
CN102291680A (zh) * | 2010-06-18 | 2011-12-21 | 普天信息技术研究院有限公司 | 一种基于td-lte集群通信系统的加密组呼方法 |
CN103634744A (zh) * | 2012-08-22 | 2014-03-12 | 北京信威通信技术股份有限公司 | 一种集群组呼端到端加密的实现方法 |
CN104954347A (zh) * | 2014-03-31 | 2015-09-30 | 中兴通讯股份有限公司 | M2m应用服务方法、装置及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055345A (zh) * | 2017-12-26 | 2018-05-18 | 天闻数媒科技(北京)有限公司 | 一种资源同步方法、分布式设备和中心设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106998320B (zh) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
KR101878112B1 (ko) | 제휴 이전 서비스 발견을 보안하기 위한 시스템 및 방법 | |
CN105379190B (zh) | 用于指示服务集标识符的系统和方法 | |
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
CN109067724B (zh) | 区块链数据交易方法、装置、设备及存储介质 | |
CN102577462B (zh) | 用于对表达式进行推导、传输和/或验证拥有权的方法和装置 | |
CN109347635A (zh) | 一种基于国密算法的物联网安全认证系统及认证方法 | |
KR20180029695A (ko) | 블록체인을 이용한 데이터 전송 시스템 및 방법 | |
WO2018201946A1 (zh) | 锚密钥生成方法、设备以及系统 | |
WO2018019046A1 (zh) | 密钥的衍生方法及装置 | |
WO2020173231A1 (zh) | 资源请求方法、设备及存储介质 | |
CN104579662B (zh) | 基于wpki和时间戳的移动终端身份认证方法和系统 | |
WO2017167102A1 (zh) | 消息完整性认证信息的生成和验证方法、装置及验证系统 | |
WO2018205148A1 (zh) | 一种数据包校验方法及设备 | |
CN105554760A (zh) | 无线接入点认证方法、装置及系统 | |
CN102740297B (zh) | 一种寻呼方法及寻呼装置、寻呼系统 | |
CN109962777A (zh) | 许可区块链系统中的密钥生成、获取密钥的方法及设备 | |
CN102892114B (zh) | 一种设备合法性检验的方法及装置 | |
CN101355507A (zh) | 更新跟踪区时的密钥生成方法及系统 | |
CN104243153A (zh) | 一种用于发现设备的用户的方法和用户设备 | |
CN110087338B (zh) | 一种窄带物联网进行鉴权的方法及设备 | |
CN106998320A (zh) | 集群组呼的组根密钥的传递方法及装置 | |
CN105915531B (zh) | 一种屏幕解锁方法及终端 | |
WO2022078058A1 (zh) | 解密方法、服务器及存储介质 | |
CN111711527B (zh) | 接入方法及节点服务器、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Hao Yutai Inventor before: Hao Yutai Inventor before: Deng Yun |