CN113873514B - 一种终端根密钥更新方法、装置、设备及可读存储介质 - Google Patents
一种终端根密钥更新方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN113873514B CN113873514B CN202110867233.1A CN202110867233A CN113873514B CN 113873514 B CN113873514 B CN 113873514B CN 202110867233 A CN202110867233 A CN 202110867233A CN 113873514 B CN113873514 B CN 113873514B
- Authority
- CN
- China
- Prior art keywords
- group
- root key
- terminal
- updating
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种终端根密钥更新方法、装置、设备及可读存储介质,涉及通信技术领域,该方法包括以下步骤:获取第一更新请求;根据所述第一更新请求,选举出组内的更新终端;所述更新终端生成所述第二组根密钥后,发起第二更新请求;组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块,本发明同时具备向多个属组发送加密信息的能力。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种终端根密钥更新方法、装置、设备及可读存储介质。
背景技术
随着宽带集群技术的飞速发展,宽带集群系统终端也获得了快速发展。为了满足用户多样化的需求,目前宽带集群系统终端可以同时支持公网业务和专网业务。也就是说,宽带集群终端既可以使用运营商的移动网络提供的业务,也可以使用宽带集群网络提供的业务。
现有技术中,宽带集群系统终端在进行组直接通信时,通常要求工作密钥以较高频率进行更新,例如一话一密,但当大量加密密文频繁在不安全的信道上传输时,易于被攻击者截获,比如说,攻击者可以通过分析大量密文破解根密钥。
比较常规的是通过更新根密钥的方法避免上述的对根密钥的攻击,然而,宽带集群系统终端直接通信的组呼业务进行过程中,组内通信的带集群系统终端一般无法直接与网络建立通信联系,由于宽带集群系统终端在发生网络故障或者用户选择私密直通模式时,能够进行终端间的直接通信,但当宽带集群系统终端无法与网络通信时,空口只能采用默认根密钥进行组呼安全加密,无法从网侧获得根密钥更新,也给终端直接通信安全造成挑战。
因此,需要一种宽带集群系统终端直通根密钥更新方式。
发明内容
本发明提供一种终端根密钥更新方法、装置、设备及可读存储介质,用以解决现有技术中当宽带集群系统终端无法与网络通信时,无法从网侧获得根密钥更新也给终端直接通信安全造成挑战的缺陷,实现同时具备向多个属组发送加密信息的能力。
本发明提供一种终端根密钥更新方法,包括以下步骤:
获取第一更新请求;
根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
所述更新终端生成所述第二组根密钥后,发起第二更新请求;
组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
根据本发明提供的一种终端根密钥更新方法,该方法还包括以下步骤:
后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到所述第二组根密钥和仍处于有效期内的所述第一组根密钥;
解码并转存仍处于有效期内的所述第一组根密钥。
根据本发明提供的一种终端根密钥更新方法,获取第一更新请求步骤中,当根密钥到达更新周期时或者触发组根密钥更新时,生成所述第一更新请求。
根据本发明提供的一种终端根密钥更新方法,初始的所述获取组根密钥通过以下步骤得到:
获取写入请求;
判断发起所述写入请求的用户是否为授权的合法用户;
当所述用户为授权的合法用户时,在组内写入初始的组根密钥。
根据本发明提供的一种终端根密钥更新方法,所述判断发起所述写入请求的用户是否为授权的合法用户步骤中,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
根据本发明提供的一种终端根密钥更新方法,获取第一更新请求步骤中,当根密钥更新周期到达,或者人为出发组根密钥更新时,生成所述第一更新请求。
根据本发明提供的一种终端根密钥更新方法,该方法还包括以下步骤:
对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新。
本发明提供一种终端根密钥更新装置,包括:
第一请求模块,用于获取第一更新请求;
选举模块,用于根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
第二请求模块,用于所述更新终端生成所述第二组根密钥后,发起第二更新请求;
更新模块,用于组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二所述根密钥;其中,所述第二所述根密钥不同于所述第一所述根密钥,且,所述第二所述根密钥为所述第一所述根密钥之后的根密钥;
组链模块,用于组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
接入模块,用于后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述终端根密钥更新方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述终端根密钥更新的步骤。
本发明提供的终端根密钥更新方法、装置、设备及可读存储介质,为终端直通根密钥更新方法,对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。对于脱网后回到网络内的终端,临近终端(领节点)能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密,另外一个终端节点可能同时属于多个不同的分组(具备网关节点特性),需要对多个组的加密信息进行解密,同时具备向多个属组发送加密信息的能力。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的终端根密钥更新方法的流程示意图之一;
图2是本发明提供的终端根密钥更新方法的流程示意图之二;
图3是本发明提供的终端根密钥更新方法的流程示意图之三;
图4是本发明提供的终端根密钥更新方法中初始的组根密钥生成时流程示意图;
图5是本发明提供的终端根密钥更新装置的结构示意图之一;
图6是本发明提供的终端根密钥更新装置的结构示意图之二;
图7是本发明提供的终端根密钥更新装置的结构示意图之三;
图8是本发明提供的终端根密钥更新装置中初始的组根密钥生成时结构示意图;
图9是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
区块链技术作为一种去中心化的分布式记账技术,通过使用共识算法、哈希函数、时间戳、非对称加密、可编程智能合约等技术,可以保证数据的可追溯性、一致性和不可篡改。从本质上讲,区块链技术是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
下面结合图1描述本发明的终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求,第一更新请求为对后述的更新终端的第一组根密钥即旧的组根密钥进行更新。
在本实施例中,终端优选的为宽带集群系统终端。
可以理解的是,第一更新请求为当旧的根密钥到达更新周期时或者触发旧的组根密钥更新时,比如说人为触发旧的组根密钥更新时,生成第一更新请求。
S200、根据第一更新请求,选举出组内的更新终端(节点)。其中,更新终端负责生成第二组根密钥,其中,第二组根密钥不同于第一组根密钥,且,第二组根密钥为第一组根密钥之后的根密钥,可以理解的是,第一组根密钥即为新的组根密钥。具体的,会先判断第一更新请求是否满足要求,当第一更新请求满足要求之后,组内所有终端通过选举算法确定当前组进行更新的终端(节点)。
S300、更新终端生成第二组根密钥后,发起第二更新请求,第二更新请求为对组内除了更新终端(节点)外的所有终端的第一组根密钥即旧的组根密钥进行更新。
S400、组内其他的终端根据更新终端(节点)的第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为第二组根密钥。
S500、组内所有终端更新完成后,解锁根密钥区块链,并建立新的区块链同步。
在本实施例中,可以为闭锁根密钥区块链设定闭锁周期,通过一定闭锁周期,在确认收到区块加入成功后,建立新的区块链同步。超过闭锁周期后,会强制解锁根密钥区块链。
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,请求加入组根密钥区块,加入成功后,获取新的终端对应的临近终端(领节点)转发的组根密钥更新后的区块。
本发明的终端根密钥更新方法,为终端直通根密钥更新方法,对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。对于脱网后回到网络内的终端,临近终端(领节点)能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密,另外一个终端节点可能同时属于多个不同的分组(具备网关节点特性),需要对多个组的加密信息进行解密,同时具备向多个属组发送加密信息的能力。
下面结合图2描述本发明的终端根密钥更新方法,该方法还包括以下步骤:
S610、后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到第二根密钥和仍处于有效期内的第一组根密钥。
S620、解码并转存仍处于有效期内的第一组根密钥。
对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。处于中继链路边缘的终端,通过区块链鉴权进行身份确认后,可以收到中继终端提供的组根密钥更新后的区块信息。边缘终端通过解码组根密钥更新后的区块信息,获得当前根密钥以及此前处于有效期内的旧的根密钥,并对收到的处于有效期内的信息进行解码和转存。对于脱网后回到网络内的终端,邻节点能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密。
下面结合图3描述本发明的终端根密钥更新方法,该方法还包括以下步骤:
S700、对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新,具体的更新步骤为步骤S100至步骤S600,以及步骤S610和步骤S620。
由于对于同一个终端而言,可能同时属于多个不同的分组(具备网关节点特性),因此需要对多个组的加密信息分别进行解密,将同时与多个分组的根密钥更新后的区块链建立连接,分别按照不同分组根密钥更新周期进行根密钥更新和维护,使得终端具备向多个属组发送加密信息的能力。
下面结合图4描述本发明的终端根密钥更新方法,初始的获取组根密钥通过以下步骤得到:
A100、获取写入请求。
A200、判断发起写入请求的用户是否为授权的合法用户。具体的,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
A300、当用户为授权的合法用户时,在组内写入初始的组根密钥。例如使用SIM卡中写入的初始根密钥信息。
下面对本发明提供的终端根密钥更新装置进行描述,下文描述的终端根密钥更新装置与上文描述的终端根密钥更新方法可相互对应参照。
下面结合图5描述本发明的终端根密钥更新装置,该装置包括以下步骤:
第一请求模块100,用于获取第一更新请求,第一更新请求为对后述的更新终端的第一组根密钥即旧的组根密钥进行更新。
在本实施例中,终端优选的为宽带集群系统终端。
可以理解的是,第一更新请求为当旧的根密钥到达更新周期时或者触发旧的组根密钥更新时,比如说人为触发旧的组根密钥更新时,生成第一更新请求。
选举模块200,用于根据第一更新请求,选举出组内的更新终端(节点)。其中,更新终端负责生成第二组根密钥,其中,第二组根密钥不同于第一组根密钥,且,第二组根密钥为第一组根密钥之后的根密钥,可以理解的是,第一组根密钥即为新的组根密钥。具体的,会先判断第一更新请求是否满足要求,当第一更新请求满足要求之后,组内所有终端通过选举算法确定当前组进行更新的终端(节点)。
第二请求模块300,用于更新终端生成第二组根密钥后,发起第二更新请求,第二更新请求为对组内除了更新终端(节点)外的所有终端的第一组根密钥即旧的组根密钥进行更新。
更新链模块400,用于组内其他的终端根据更新终端(节点)的第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为第二组根密钥。
组链模块500,用于组内所有终端更新完成后,解锁根密钥区块链,并建立新的区块链同步。
在本实施例中,可以为闭锁根密钥区块链设定闭锁周期,通过一定闭锁周期,在确认收到区块加入成功后,建立新的区块链同步。超过闭锁周期后,会强制解锁根密钥区块链。
接入模块600,用于后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,请求加入组根密钥区块,加入成功后,获取新的终端对应的临近终端(领节点)转发的组根密钥更新后的区块。
本发明的终端根密钥更新装置,为终端直通根密钥更新装置,对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。对于脱网后回到网络内的终端,临近终端(领节点)能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密,另外一个终端节点可能同时属于多个不同的分组(具备网关节点特性),需要对多个组的加密信息进行解密,同时具备向多个属组发送加密信息的能力。
下面结合图6描述本发明的终端根密钥更新装置,该装置还包括:
解析模块610,用于后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到第二根密钥和仍处于有效期内的第一组根密钥。
解码转存模块620,用于解码并转存仍处于有效期内的第一组根密钥。
对于终端直接通信场景,多个处于移动状态的同组终端间无线通信链路存在不稳定的情况。同组终端可能采用组内成员中继或者非组内成员中继方式实现通信。处于中继链路边缘的终端,通过区块链鉴权进行身份确认后,可以收到中继终端提供的组根密钥更新后的区块信息。边缘终端通过解码组根密钥更新后的区块信息,获得当前根密钥以及此前处于有效期内的旧的根密钥,并对收到的处于有效期内的信息进行解码和转存。对于脱网后回到网络内的终端,邻节点能够转发部分尚处于有效期内的数据包(物联网终端因对数据包传输延迟要求较低,延迟数据包由临节点存储转发的情况也较为频繁),此时也需要对应密钥进行解密。
下面结合图7描述本发明的终端根密钥更新装置,该装置还包括:
接入模块700,用于对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新,具体的更新步骤为第一请求模块100至接入模块600,以及解析模块610和解码转存模块620。
由于对于同一个终端而言,可能同时属于多个不同的分组(具备网关节点特性),因此需要对多个组的加密信息分别进行解密,将同时与多个分组的根密钥更新后的区块链建立连接,分别按照不同分组根密钥更新周期进行根密钥更新和维护,使得终端具备向多个属组发送加密信息的能力。
下面结合图8描述本发明的终端根密钥更新装置,初始的获取组根密钥通过以下模块得到:
第三请求模块A100,用于获取写入请求。
判断模块A200,用于判断发起写入请求的用户是否为授权的合法用户。具体的,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
写入模块A300,用于当用户为授权的合法用户时,在组内写入初始的组根密钥。例如使用SIM卡中写入的初始根密钥信息。
图9示例了一种电子设备的实体结构示意图,如图9所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求;
S200、根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
S300、所述更新终端生成所述第二组根密钥后,发起第二更新请求;
S400、组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
S500、组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求;
S200、根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
S300、所述更新终端生成所述第二组根密钥后,发起第二更新请求;
S400、组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
S500、组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的终端根密钥更新方法,该方法包括以下步骤:
S100、获取第一更新请求;
S200、根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
S300、所述更新终端生成所述第二组根密钥后,发起第二更新请求;
S400、组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
S500、组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
S600、后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种终端根密钥更新方法,其特征在于,包括以下步骤:
获取第一更新请求;
根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
所述更新终端生成所述第二组根密钥后,发起第二更新请求;
组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的组根密钥;
组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
2.根据权利要求1所述的终端根密钥更新方法,其特征在于,该方法还包括以下步骤:
后接入组内的新的终端获取组根密钥更新后的区块后,解析组根密钥更新后的区块,得到所述第二组根密钥和仍处于有效期内的所述第一组根密钥;
解码并转存仍处于有效期内的所述第一组根密钥。
3.根据权利要求1所述的终端根密钥更新方法,其特征在于,获取第一更新请求步骤中,当根密钥到达更新周期时或者触发组根密钥更新时,生成所述第一更新请求。
4.根据权利要求1所述的终端根密钥更新方法,其特征在于,初始的获取组根密钥通过以下步骤得到:
获取写入请求;
判断发起所述写入请求的用户是否为授权的合法用户;
当所述用户为授权的合法用户时,在组内写入初始的组根密钥。
5.根据权利要求4所述的终端根密钥更新方法,其特征在于,所述判断发起所述写入请求的用户是否为授权的合法用户步骤中,用户在直接通信时,根据直接通信的加密鉴权算法,利用区块链进行身份验证,以确定用户是否为授权的合法用户。
6.根据权利要求1所述的终端根密钥更新方法,其特征在于,获取第一更新请求步骤中,当根密钥更新周期到达,或者人为出发组根密钥更新时,生成所述第一更新请求。
7.根据权利要求1-6任一项所述的终端根密钥更新方法,其特征在于,该方法还包括以下步骤:
对于同时属于多个不同分组的终端,对每个组分别对应的组根密钥分别进行更新。
8.一种终端根密钥更新装置,其特征在于,包括:
第一请求模块(100),用于获取第一更新请求;
选举模块(200),用于根据所述第一更新请求,选举出组内的更新终端;其中,所述更新终端负责生成第二组根密钥;
第二请求模块(300),用于所述更新终端生成所述第二组根密钥后,发起第二更新请求;
更新模块(400),用于组内其他的终端根据所述更新终端的所述第二更新请求,闭锁根密钥区块链,组内其他的终端将第一组根密钥更新为所述第二组根密钥;其中,所述第二组根密钥不同于所述第一组根密钥,且,所述第二组根密钥为所述第一组根密钥之后的根密钥;
组链模块(500),用于组内所有终端更新完成后,解锁所述根密钥区块链,并建立新的区块链同步;
接入模块(600),用于后接入组内的新的终端在基于区块链鉴权确认身份验证成功后,获取新的终端对应的临近终端转发的组根密钥更新后的区块。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述终端根密钥更新方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述终端根密钥更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110867233.1A CN113873514B (zh) | 2021-07-29 | 2021-07-29 | 一种终端根密钥更新方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110867233.1A CN113873514B (zh) | 2021-07-29 | 2021-07-29 | 一种终端根密钥更新方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113873514A CN113873514A (zh) | 2021-12-31 |
CN113873514B true CN113873514B (zh) | 2023-06-16 |
Family
ID=78990191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110867233.1A Active CN113873514B (zh) | 2021-07-29 | 2021-07-29 | 一种终端根密钥更新方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113873514B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075320A (zh) * | 2011-01-25 | 2011-05-25 | 西安西电捷通无线网络通信股份有限公司 | 一种组播密钥的安全更新方法、系统及设备 |
CN111314060A (zh) * | 2018-12-12 | 2020-06-19 | 中移动信息技术有限公司 | 一种密钥更新方法、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210201326A1 (en) * | 2019-12-27 | 2021-07-01 | Lendingclub Corporation | User controlled sharing of personal and contact information using a blockchain |
-
2021
- 2021-07-29 CN CN202110867233.1A patent/CN113873514B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075320A (zh) * | 2011-01-25 | 2011-05-25 | 西安西电捷通无线网络通信股份有限公司 | 一种组播密钥的安全更新方法、系统及设备 |
CN111314060A (zh) * | 2018-12-12 | 2020-06-19 | 中移动信息技术有限公司 | 一种密钥更新方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113873514A (zh) | 2021-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102333100B (zh) | 进行认证的方法及终端 | |
EP1001570A2 (en) | Efficient authentication with key update | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
US7200383B2 (en) | Subscriber authentication for unlicensed mobile access signaling | |
US7913080B2 (en) | Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program | |
CN100488280C (zh) | 一种鉴权方法及相应的信息传递方法 | |
US7669230B2 (en) | Secure switching system for networks and method for securing switching | |
RU2464729C2 (ru) | Способ аутентификации мобильных устройств, подключенных к фемтосоте, действующей согласно многостанционному доступу с кодовым разделением каналов | |
US6198823B1 (en) | Method for improved authentication for cellular phone transmissions | |
WO2006020329B1 (en) | Method and apparatus for determining authentication capabilities | |
JP2003503896A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
US20240171982A1 (en) | Non-3gpp device acess to core network | |
CN101616412A (zh) | 无线局域网中管理帧的校验方法和设备 | |
CN103795966B (zh) | 一种基于数字证书的安全视频通话实现方法及系统 | |
CN114760056B (zh) | 动态更新密钥的安全通信方法及装置 | |
CN105873059A (zh) | 配电通信无线专网的联合身份认证方法和系统 | |
CN104518874A (zh) | 一种网络接入控制方法和系统 | |
CN110831000B (zh) | 一种安全接入方法、设备及系统 | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
CN113873514B (zh) | 一种终端根密钥更新方法、装置、设备及可读存储介质 | |
EP1311136A1 (en) | Authentication in telecommunications networks | |
CN112615721B (zh) | 一种基于区块链的空间信息网络的访问接入认证以及权限管理控制流程方法 | |
CN114254352A (zh) | 一种数据安全传输系统、方法和装置 | |
CN102244663B (zh) | 基于构造tcp数据包技术的用户身份识别方法和系统 | |
CN100389634C (zh) | 一种同步攻击防护方法及相应的鉴权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231101 Address after: 266107 No. 2, Xiangtan Road, Danshan Industrial Park, Chengyang District, Qingdao, Shandong Patentee after: Inspur Communication Technology Co.,Ltd. Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province Patentee before: Shandong Inspur Scientific Research Institute Co.,Ltd. |