CN113873514A - 一种终端根密钥更新方法、装置、设备及可读存储介质 - Google Patents

一种终端根密钥更新方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113873514A
CN113873514A CN202110867233.1A CN202110867233A CN113873514A CN 113873514 A CN113873514 A CN 113873514A CN 202110867233 A CN202110867233 A CN 202110867233A CN 113873514 A CN113873514 A CN 113873514A
Authority
CN
China
Prior art keywords
group
root key
updating
terminal
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110867233.1A
Other languages
English (en)
Other versions
CN113873514B (zh
Inventor
赵顾良
王紫程
王晔彤
高娴
王亚鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Communication Technology Co Ltd
Original Assignee
Shandong Inspur Scientific Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Scientific Research Institute Co Ltd filed Critical Shandong Inspur Scientific Research Institute Co Ltd
Priority to CN202110867233.1A priority Critical patent/CN113873514B/zh
Publication of CN113873514A publication Critical patent/CN113873514A/zh
Application granted granted Critical
Publication of CN113873514B publication Critical patent/CN113873514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种终端根密钥更新方法、装置、设备及可读存储介质,涉及通信技术领域,该方法包括以下步骤:获取第一更新请求;根据所述第一更新请求,选举出组内的更新终端;所述更新终端生成所述第二组根密钥后,发起第二更新请求;组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块,本发明同时具备向多个属组发送加密信息的能力。

Description

一种终端根密钥更新方法、装置、设备及可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种终端根密钥更新方法、装置、设备及可读存储介质。
背景技术
随着宽带集群技术的飞速发展,宽带集群系统终端也获得了快速发展。为了满足用户多样化的需求,目前宽带集群系统终端可以同时支持公网业务和专网业务。也就是说,宽带集群终端既可以使用运营商的移动网络提供的业务,也可以使用宽带集群网络提供的业务。
现有技术中,宽带集群系统终端在进行组直接通信时,通常要求工作密钥以较高频率进行更新,例如一话一密,但当大量加密密文频繁在不安全的信道上传输时,易于被攻击者截获,比如说,攻击者可以通过分析大量密文破解根密钥。
比较常规的是通过更新根密钥的方法避免上述的对根密钥的攻击,然而,宽带集群系统终端直接通信的组呼业务进行过程中,组内通信的带集群系统终端一般无法直接与网络建立通信联系,由于宽带集群系统终端在发生网络故障或者用户选择私密直通模式时,能够进行终端间的直接通信,但当宽带集群系统终端无法与网络通信时,空口只能采用默认根密钥进行组呼安全加密,无法从网侧获得根密钥更新,也给终端直接通信安全造成挑战。
因此,需要一种宽带集群系统终端直通根密钥更新方式。
发明内容
本发明提供一种终端根密钥更新方法、装置、设备及可读存储介质,用以解决现有技术中当宽带集群系统终端无法与网络通信时,无法从网侧获得根密钥更新也给终端直接通信安全造成挑战的缺陷,实现同时具备向多个属组发送加密信息的能力。
本发明提供一种终端根密钥更新方法,包括以下步骤:
获取第一更新请求;
根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
所述更新终端生成所述第二组根密钥后,发起第二更新请求;
组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
根据本发明提供的一种终端根密钥更新方法,该方法还包括以下步骤:
后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到所述第二组根密钥和仍处于有效期内的所述第一组根密钥;
解码并转存仍处于有效期内的所述第一组根密钥。
根据本发明提供的一种终端根密钥更新方法,获取第一更新请求步骤中,当根密钥到达更新周期时或者触发组根密钥更新时,生成所述第一更新请求。
根据本发明提供的一种终端根密钥更新方法,初始的所述获取组根密钥通过以下步骤得到:
获取写入请求;
判断发起所述写入请求的用户是否为授权的合法用户;
当所述用户为授权的合法用户时,在组内写入初始的组根密钥。
根据本发明提供的一种终端根密钥更新方法,所述判断发起所述写入请求的用户是否为授权的合法用户步骤中,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
根据本发明提供的一种终端根密钥更新方法,获取第一更新请求步骤中,当根密钥更新周期到达,或者人为出发组根密钥更新时,生成所述第一更新请求。
根据本发明提供的一种终端根密钥更新方法,该方法还包括以下步骤:
对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新。
本发明提供一种终端根密钥更新装置,包括:
第一请求模块,用于获取第一更新请求;
选举模块,用于根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
第二请求模块,用于所述更新终端生成所述第二组根密钥后,发起第二更新请求;
更新模块,用于组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二所述根密钥;其中,所述第二所述根密钥不同于所述第一所述根密钥,且,所述第二所述根密钥为所述第一所述根密钥之后的根密钥;
组链模块,用于组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
接入模块,用于后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述终端根密钥更新方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述终端根密钥更新的步骤。
本发明提供的终端根密钥更新方法、装置、设备及可读存储介质,为终端直通根密钥更新方法,对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。对于脱网后回到网络内的终端,临近终端(领节点)能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密,另外一个终端节点可能同时属于多个不同的分组(具备网关节点特性),需要对多个组的加密信息进行解密,同时具备向多个属组发送加密信息的能力。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的终端根密钥更新方法的流程示意图之一;
图2是本发明提供的终端根密钥更新方法的流程示意图之二;
图3是本发明提供的终端根密钥更新方法的流程示意图之三;
图4是本发明提供的终端根密钥更新方法中初始的组根密钥生成时流程示意图;
图5是本发明提供的终端根密钥更新装置的结构示意图之一;
图6是本发明提供的终端根密钥更新装置的结构示意图之二;
图7是本发明提供的终端根密钥更新装置的结构示意图之三;
图8是本发明提供的终端根密钥更新装置中初始的组根密钥生成时结构示意图;
图9是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
区块链技术作为一种去中心化的分布式记账技术,通过使用共识算法、哈希函数、时间戳、非对称加密、可编程智能合约等技术,可以保证数据的可追溯性、一致性和不可篡改。从本质上讲,区块链技术是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
下面结合图1描述本发明的终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求,第一更新请求为对后述的更新终端的第一组根密钥即旧的组根密钥进行更新。
在本实施例中,终端优选的为宽带集群系统终端。
可以理解的是,第一更新请求为当旧的根密钥到达更新周期时或者触发旧的组根密钥更新时,比如说人为触发旧的组根密钥更新时,生成第一更新请求。
S200、根据第一更新请求,选举出组内的更新终端(节点)。其中,更新终端负责生成第二组根密钥,其中,第二组根密钥不同于第一组根密钥,且,第二组根密钥为第一组根密钥之后的根密钥,可以理解的是,第一组根密钥即为新的组根密钥。具体的,会先判断第一更新请求是否满足要求,当第一更新请求满足要求之后,组内所有终端通过选举算法确定当前组进行更新的终端(节点)。
S300、更新终端生成第二组根密钥后,发起第二更新请求,第二更新请求为对组内除了更新终端(节点)外的所有终端的第一组根密钥即旧的组根密钥进行更新。
S400、组内其他的终端根据更新终端(节点)的第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为第二组根密钥。
S500、组内所有终端更新完成后,解锁根密钥区块链,并建立新的区块链同步。
在本实施例中,可以为闭锁根密钥区块链设定闭锁周期,通过一定闭锁周期,在确认收到区块加入成功后,建立新的区块链同步。超过闭锁周期后,会强制解锁根密钥区块链。
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,请求加入组根密钥区块,加入成功后,获取新的终端对应的临近终端(领节点)转发的组根密钥更新后的区块。
本发明的终端根密钥更新方法,为终端直通根密钥更新方法,对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。对于脱网后回到网络内的终端,临近终端(领节点)能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密,另外一个终端节点可能同时属于多个不同的分组(具备网关节点特性),需要对多个组的加密信息进行解密,同时具备向多个属组发送加密信息的能力。
下面结合图2描述本发明的终端根密钥更新方法,该方法还包括以下步骤:
S610、后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到第二根密钥和仍处于有效期内的第一组根密钥。
S620、解码并转存仍处于有效期内的第一组根密钥。
对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。处于中继链路边缘的终端,通过区块链鉴权进行身份确认后,可以收到中继终端提供的组根密钥更新后的区块信息。边缘终端通过解码组根密钥更新后的区块信息,获得当前根密钥以及此前处于有效期内的旧的根密钥,并对收到的处于有效期内的信息进行解码和转存。对于脱网后回到网络内的终端,邻节点能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密。
下面结合图3描述本发明的终端根密钥更新方法,该方法还包括以下步骤:
S700、对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新,具体的更新步骤为步骤S100至步骤S600,以及步骤S610和步骤S620。
由于对于同一个终端而言,可能同时属于多个不同的分组(具备网关节点特性),因此需要对多个组的加密信息分别进行解密,将同时与多个分组的根密钥更新后的区块链建立连接,分别按照不同分组根密钥更新周期进行根密钥更新和维护,使得终端具备向多个属组发送加密信息的能力。
下面结合图4描述本发明的终端根密钥更新方法,初始的获取组根密钥通过以下步骤得到:
A100、获取写入请求。
A200、判断发起写入请求的用户是否为授权的合法用户。具体的,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
A300、当用户为授权的合法用户时,在组内写入初始的组根密钥。例如使用SIM卡中写入的初始根密钥信息。
下面对本发明提供的终端根密钥更新装置进行描述,下文描述的终端根密钥更新装置与上文描述的终端根密钥更新方法可相互对应参照。
下面结合图5描述本发明的终端根密钥更新装置,该装置包括以下步骤:
第一请求模块100,用于获取第一更新请求,第一更新请求为对后述的更新终端的第一组根密钥即旧的组根密钥进行更新。
在本实施例中,终端优选的为宽带集群系统终端。
可以理解的是,第一更新请求为当旧的根密钥到达更新周期时或者触发旧的组根密钥更新时,比如说人为触发旧的组根密钥更新时,生成第一更新请求。
选举模块200,用于根据第一更新请求,选举出组内的更新终端(节点)。其中,更新终端负责生成第二组根密钥,其中,第二组根密钥不同于第一组根密钥,且,第二组根密钥为第一组根密钥之后的根密钥,可以理解的是,第一组根密钥即为新的组根密钥。具体的,会先判断第一更新请求是否满足要求,当第一更新请求满足要求之后,组内所有终端通过选举算法确定当前组进行更新的终端(节点)。
第二请求模块300,用于更新终端生成第二组根密钥后,发起第二更新请求,第二更新请求为对组内除了更新终端(节点)外的所有终端的第一组根密钥即旧的组根密钥进行更新。
更新链模块400,用于组内其他的终端根据更新终端(节点)的第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为第二组根密钥。
组链模块500,用于组内所有终端更新完成后,解锁根密钥区块链,并建立新的区块链同步。
在本实施例中,可以为闭锁根密钥区块链设定闭锁周期,通过一定闭锁周期,在确认收到区块加入成功后,建立新的区块链同步。超过闭锁周期后,会强制解锁根密钥区块链。
接入模块600,用于后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,请求加入组根密钥区块,加入成功后,获取新的终端对应的临近终端(领节点)转发的组根密钥更新后的区块。
本发明的终端根密钥更新装置,为终端直通根密钥更新装置,对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。对于脱网后回到网络内的终端,临近终端(领节点)能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密,另外一个终端节点可能同时属于多个不同的分组(具备网关节点特性),需要对多个组的加密信息进行解密,同时具备向多个属组发送加密信息的能力。
下面结合图6描述本发明的终端根密钥更新装置,该装置还包括:
解析模块610,用于后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到第二根密钥和仍处于有效期内的第一组根密钥。
解码转存模块620,用于解码并转存仍处于有效期内的第一组根密钥。
对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。处于中继链路边缘的终端,通过区块链鉴权进行身份确认后,可以收到中继终端提供的组根密钥更新后的区块信息。边缘终端通过解码组根密钥更新后的区块信息,获得当前根密钥以及此前处于有效期内的旧的根密钥,并对收到的处于有效期内的信息进行解码和转存。对于脱网后回到网络内的终端,邻节点能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密。
下面结合图7描述本发明的终端根密钥更新装置,该装置还包括:
接入模块700,用于对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新,具体的更新步骤为第一请求模块100至接入模块600,以及解析模块610和解码转存模块620。
由于对于同一个终端而言,可能同时属于多个不同的分组(具备网关节点特性),因此需要对多个组的加密信息分别进行解密,将同时与多个分组的根密钥更新后的区块链建立连接,分别按照不同分组根密钥更新周期进行根密钥更新和维护,使得终端具备向多个属组发送加密信息的能力。
下面结合图8描述本发明的终端根密钥更新装置,初始的获取组根密钥通过以下模块得到:
第三请求模块A100,用于获取写入请求。
判断模块A200,用于判断发起写入请求的用户是否为授权的合法用户。具体的,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
写入模块A300,用于当用户为授权的合法用户时,在组内写入初始的组根密钥。例如使用SIM卡中写入的初始根密钥信息。
图9示例了一种电子设备的实体结构示意图,如图9所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求;
S200、根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
S300、所述更新终端生成所述第二组根密钥后,发起第二更新请求;
S400、组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
S500、组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求;
S200、根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
S300、所述更新终端生成所述第二组根密钥后,发起第二更新请求;
S400、组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
S500、组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求;
S200、根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
S300、所述更新终端生成所述第二组根密钥后,发起第二更新请求;
S400、组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
S500、组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种终端根密钥更新方法,其特征在于,包括以下步骤:
获取第一更新请求;
根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
所述更新终端生成所述第二组根密钥后,发起第二更新请求;
组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二所述根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
2.根据权利要求1所述的终端根密钥更新方法,其特征在于,该方法还包括以下步骤:
后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到所述第二组根密钥和仍处于有效期内的所述第一组根密钥;
解码并转存仍处于有效期内的所述第一组根密钥。
3.根据权利要求1所述的终端根密钥更新方法,其特征在于,获取第一更新请求步骤中,当根密钥到达更新周期时或者触发组根密钥更新时,生成所述第一更新请求。
4.根据权利要求1所述的终端根密钥更新方法,其特征在于,初始的所述获取组根密钥通过以下步骤得到:
获取写入请求;
判断发起所述写入请求的用户是否为授权的合法用户;
当所述用户为授权的合法用户时,在组内写入初始的组根密钥。
5.根据权利要求4所述的终端根密钥更新方法,其特征在于,所述判断发起所述写入请求的用户是否为授权的合法用户步骤中,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
6.根据权利要求1所述的终端根密钥更新方法,其特征在于,获取第一更新请求步骤中,当根密钥更新周期到达,或者人为出发组根密钥更新时,生成所述第一更新请求。
7.根据权利要求1-6任一项所述的终端根密钥更新方法,其特征在于,该方法还包括以下步骤:
对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新。
8.一种终端根密钥更新装置,其特征在于,包括:
第一请求模块(100),用于获取第一更新请求;
选举模块(200),用于根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
第二请求模块(300),用于所述更新终端生成所述第二组根密钥后,发起第二更新请求;
更新模块(400),用于组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的根密钥;
组链模块(500),用于组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
接入模块(600),用于后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述终端根密钥更新方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述终端根密钥更新方法的步骤。
CN202110867233.1A 2021-07-29 2021-07-29 一种终端根密钥更新方法、装置、设备及可读存储介质 Active CN113873514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110867233.1A CN113873514B (zh) 2021-07-29 2021-07-29 一种终端根密钥更新方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110867233.1A CN113873514B (zh) 2021-07-29 2021-07-29 一种终端根密钥更新方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN113873514A true CN113873514A (zh) 2021-12-31
CN113873514B CN113873514B (zh) 2023-06-16

Family

ID=78990191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110867233.1A Active CN113873514B (zh) 2021-07-29 2021-07-29 一种终端根密钥更新方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113873514B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075320A (zh) * 2011-01-25 2011-05-25 西安西电捷通无线网络通信股份有限公司 一种组播密钥的安全更新方法、系统及设备
CN111314060A (zh) * 2018-12-12 2020-06-19 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
US20210201326A1 (en) * 2019-12-27 2021-07-01 Lendingclub Corporation User controlled sharing of personal and contact information using a blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075320A (zh) * 2011-01-25 2011-05-25 西安西电捷通无线网络通信股份有限公司 一种组播密钥的安全更新方法、系统及设备
CN111314060A (zh) * 2018-12-12 2020-06-19 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
US20210201326A1 (en) * 2019-12-27 2021-07-01 Lendingclub Corporation User controlled sharing of personal and contact information using a blockchain

Also Published As

Publication number Publication date
CN113873514B (zh) 2023-06-16

Similar Documents

Publication Publication Date Title
CN102333100B (zh) 进行认证的方法及终端
US9485232B2 (en) User equipment credential system
EP1842319B1 (en) User authentication and authorisation in a communications system
US9654284B2 (en) Group based bootstrapping in machine type communication
US8881235B2 (en) Service-based authentication to a network
EP1001570A2 (en) Efficient authentication with key update
CN107835204B (zh) 配置文件策略规则的安全控制
US20130276060A1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
US20120102546A1 (en) Method And System For Authenticating Network Device
WO2006020329B1 (en) Method and apparatus for determining authentication capabilities
EP3844930B1 (en) Non-3gpp device access to core network
EP3844929B1 (en) Non-3gpp device access to core network
CN114760056B (zh) 动态更新密钥的安全通信方法及装置
CN105873059A (zh) 配电通信无线专网的联合身份认证方法和系统
CN113873514B (zh) 一种终端根密钥更新方法、装置、设备及可读存储介质
CN100396156C (zh) 一种同步sqn的处理方法
CN113660661A (zh) 终端网络配置的修改方法及相关设备
CN100389634C (zh) 一种同步攻击防护方法及相应的鉴权方法
EP2442519A1 (en) Method and system for authenticating network device
US20230114761A1 (en) Method and system for securely handling re-connection of client devices to a wireless network
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
WO2011023223A1 (en) Method of performing an authentication in a communications network
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231101

Address after: 266107 No. 2, Xiangtan Road, Danshan Industrial Park, Chengyang District, Qingdao, Shandong

Patentee after: Inspur Communication Technology Co.,Ltd.

Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Patentee before: Shandong Inspur Scientific Research Institute Co.,Ltd.