CN114765546A - 端到端硬加密方法、***、加密设备、密钥管理服务器 - Google Patents
端到端硬加密方法、***、加密设备、密钥管理服务器 Download PDFInfo
- Publication number
- CN114765546A CN114765546A CN202011627508.6A CN202011627508A CN114765546A CN 114765546 A CN114765546 A CN 114765546A CN 202011627508 A CN202011627508 A CN 202011627508A CN 114765546 A CN114765546 A CN 114765546A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- service
- management server
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供端到端硬加密方法、***、加密设备、密钥管理服务器,所述***至少包括:加密终端和密钥管理服务器;所述加密终端包括:终端设备以及安装于所述终端设备中的加密设备;所述方法包括:在账户登陆过程中,所述加密设备向所述密钥管理服务器发送密钥申请;所述加密设备接收所述密钥管理服务器返回的业务根密钥和业务密钥加密密钥;在业务开始前,所述加密设备使用所述业务根密钥和派生因子派生出针对当次业务的业务密钥;所述加密设备使用所述业务密钥加密密钥加密所述派生因子得到加密因子,并将所述加密因子分发至接收方;在业务开始后,所述加密设备将经所述业务密钥加密的业务数据发送至接收方。
Description
技术领域
本发明涉及通信技术领域,特别涉及端到端硬加密方法、***、加密设备、密钥管理服务器。
背景技术
目前市场中已有多种基于宽带网络的即时通信软件,并有与其匹配的各种加密方案。该类加密方案均为软加密方案,且与专网通信的安全场景要求不同。因此,需要适用于专网即时通信通用的端到端硬加密的技术方案。
端到端硬加密体系的示例性结构,包括终端设备、加密设备(例如加密TF卡或安全芯片,附属在终端设备中)、密钥管理服务器(KMS或KMC)、业务服务器。加密设备安装在终端设备中。
加密体系的一种密钥体系(例如,TETRA/PDT的密钥管理标准及端到端加密标准)包括两种密钥,一种是与KMC交互的传输密钥(TransKey),一种是业务使用的业务密钥表(SessionKey List)。
TransKey用于KMC与终端之间的业务密钥表传输加密,每个终端互不相同,预置于加密设备中。SessionKey用于终端之间的用户数据加密,每个终端相同,可预置于终端或由KMC生成更新,其缺点是:业务密钥是在有限的业务密钥表中选取,并无法达到真正意义的一话一密。且该方法需固定账号与加密设备的绑定关系,无法适用于宽带通信软件的使用场景——宽带应用软件的账号是虚拟账号,与加密设备非绑定关系,例如微信账号可以在不同终端上登录,就会使用不同的加密设备。
发明内容
有鉴于此,本发明实施例提供端到端硬加密方法、***、加密设备、密钥管理服务器,以适用于宽带通信场景的端对端硬加密且可实现一业务一密钥。
为实现上述目的,本发明实施例提供如下技术方案:
一种端到端硬加密方法,基于端到端加密密钥***,所述***至少包括:加密终端和密钥管理服务器;所述加密终端包括:终端设备以及安装于所述终端设备中的加密设备;
所述方法包括:
在账户登陆过程中,所述加密设备向所述密钥管理服务器发送密钥申请;
所述加密设备接收所述密钥管理服务器返回的业务根密钥和业务密钥加密密钥;
在业务开始前,所述加密设备使用所述业务根密钥和派生因子派生出针对当次业务的业务密钥;
所述加密设备使用所述业务密钥加密密钥加密所述派生因子得到加密因子,并将所述加密因子分发至接收方;
在业务开始后,所述加密设备将经所述业务密钥加密的业务数据发送至接收方。
可选的,所述密钥管理服务器保存主密钥;所述业务根密钥和业务密钥加密密钥由所述密钥管理服务器使用所述主密钥派生得到。
可选的,每一加密设备保存有卡传输密钥;所述密钥管理服务器保存有各加密设备的卡传输密钥;不同加密设备对应的卡传输密钥不同;所述接收所述密钥管理服务器返回的业务根密钥和业务密钥加密密钥包括:接收所述密钥管理服务器返回的加密密钥数据;所述加密密钥数据包括使用相应的卡传输密钥加密后的业务根密钥和业务密钥加密密钥;使用本地保存的卡传输密钥对所述加密密钥数据进行解密,得到所述业务根密钥和业务密钥加密密钥。
可选的,所述加密因子由所述业务数据携带。
可选的,所述业务数据还携带有加密相关参数,所述加密相关参数至少包括:加密算法和密钥版本号;所述加密相关参数用于所述接收方对所述业务数据进行解密。
可选的,所述业务包括群组业务;同一群组业务所涉及的帐户共享同一业务密钥加密密钥。
一种端到端硬加密方法,基于端到端加密密钥***,所述***至少包括:加密终端和密钥管理服务器;所述加密终端包括:终端设备以及安装于所述终端设备中的加密设备;
所述方法包括:
所述密钥管理服务器接收密钥申请;所述密钥申请是加密设备在账户登陆过程中发送的;
所述密钥管理服务器返回业务根密钥和业务密钥加密密钥;
所述业务根密钥用于:在业务开始前,所述加密设备使用派生因子和所述业务根密钥派生出针对当次业务的业务密钥;
所述业务密钥加密密钥用于:加密所述派生因子得到加密因子,并将被所述加密设备分发至接收方;
所述业务密钥用于:在业务开始后,所述加密设备加密业务数据并发送至接收方。
可选的,每一加密设备保存有卡传输密钥;所述密钥管理服务器保存有各加密设备的卡传输密钥;不同加密设备对应的卡传输密钥不同;所述返回业务根密钥和业务密钥加密密钥包括:返回加密密钥数据;所述加密密钥数据包括使用相应的卡传输密钥加密后的业务根密钥和业务密钥加密密钥;所述加密密钥数据在所述加密设备使用本地保存的卡传输密钥进行解密后,得到所述业务根密钥和业务密钥加密密钥。
一种加密终端,其特征在于,包括处理器、加密设备和存储器;所述处理器通过执行所述存储器和加密设备中存放的程序,执行上述的端到端硬加密方法。
一种密钥管理服务器,其特征在于,包括处理器和存储器;所述处理器通过执行所述存储器中存放的程序,执行上述的端到端硬加密方法。
一种端到端加密密钥***,包括终端设备,上述的加密设备,以及,上述的密钥管理服务器,所述加密设备安装于所述终端设备中。
可见,在本发明实施例中,在账户登陆时,密钥管理服务器将相应的业务根密钥和业务密钥加密密钥发至加密设备。这样,即使账号与加密设备非绑定关系,也可实现令加密设备获得密钥,从而适用宽带通信场景。
同时,在本发明实施例中,业务开始时,加密设备使用获取的业务根密钥和派生因子派生出针对当次业务的业务密钥。在将派生因子使用业务密钥加密密钥加密后,分发至接收方,与之共享业务密钥加密密钥的接收方可使用同样的业务密钥加密密钥解密得到原始的派生因子。
在业务开始后,加密设备将经业务密钥加密的业务数据发送至接收方。接收方可使用业务根密钥和解密得到的派生因子先派生出同样的业务密钥,再使用派生出的业务密钥对业务数据进行解密。
在此过程中,由于业务密钥根据派生因子生成,并非是在有限的列表中选择,并且只针对当前业务,所以可实现一业务一密钥,且重复率极低,增加破解难度。
附图说明
图1为本发明实施例提供的端到端硬加密***的示例性结构;
图2为本发明实施例提供的端到端硬加密方法的一种示例***互流程;
图3为本发明实施例提供的密钥体系示意图;
图4为本发明实施例提供的端到端硬加密方法的另一种示例***互流程;
图5为本发明实施例提供的加密终端的一种硬件结构示意图。
具体实施方式
本发明实施例提供端到端硬加密方法、***、加密设备、密钥管理服务器,以适用于宽带通信场景的端对端硬加密且可实现一业务一密钥。
请参见图1,上述***包括:加密设备、密钥管理服务器(KMS或KMC),此外,还可包括业务服务器。
其中,加密终端进一步包括:终端设备以及安装于终端设备中的加密设备,例如加密TF卡或安全芯片等。终端设备可示例性的为宽带终端,可应用于集群通信中。
其中,密钥管理服务器的主要功能是密钥的生成、保存、分发、查询等;
业务服务器主要功能是处理与业务相关的***,例如呼叫管理、数据传输中转、组关系管理等;加密终端与其他加密终端之间的数据交互,即通过业务服务器实现。
终端设备是用户发起或者接收业务的载体,加密设备安装在终端设备中,主要功能是密钥的保存、密钥派发、数据加解密等。
图2示出了基于端到端加密密钥***所执行的端到端硬加密方法的一种示例***互流程,包括:
S0:使用者进行账户登陆。
需要说明的是,该帐户预先在业务服务器、密钥管理服务器处予以注册。
S1:在账户登陆过程中,加密设备向密钥管理服务器发送密钥申请。
密钥申请可携带加密设备的唯一标识和账户标识。
需要说明的是,本发明中加密设备所有发送、接收数据的操作,是借助了终端设备的发送、接收功能的。
S2:密钥管理服务器返回业务根密钥和业务密钥加密密钥。
终端设备和加密设备所参与的业务可包括点对点业务和群组业务。
在一个示例中,同一群组业务所涉及的账户共享同一业务密钥加密密钥;全网共享业务根密钥。
这里的群组,可指同一集群组。
可预先在密钥管理服务器配置各帐户所归属的集群组,这样,密钥服务器可根据密钥申请中的帐户标识,获知其所归属的集群组。为同一集群组分发相同的业务密钥加密密钥。
具体的,可预先为每一集群组分配业务密钥加密密钥,并保存组号与业务密钥加密密钥的对应关系。
或者,也可根据来自某一群组内的首个密钥申请,动态生成(派发)业务密钥加密密钥,并保存组号与业务密钥加密密钥的对应关系。保存对应关系后,再有来自同一组的密钥申请,则直接可返回已生成的业务密钥加密密钥。
在另一个示例中,对于点对点业务,不同的终端可拥有不同的私有业务密钥加密密钥,发送端可使用自己的私有业务密钥加密密钥对业务密钥进行加密,然后将加密数据发送给kms服务器,进而将发送端的私有业务密钥加密密钥和加密数据转发给接收端。
这样,即使账号与加密设备非绑定关系,也可实现令加密设备获得密钥,从而适用宽带通信场景。
为了安全性,对于业务根密钥和业务密钥加密密钥可进行加密。
本文后续将介绍如何派发业务根密钥和业务密钥加密密钥,以及如何对其加密。
S3:在业务开始前,加密设备使用业务根密钥和派生因子派生出针对当次业务的业务密钥;
派生因子是派生算法的一个参数,使用业务根密钥和派生因子经派生算法,可生成派生的业务密钥。并且,在本实施例中,业务密钥的有效期为当次业务。
以集群通信的组呼业务为例,加密设备可产生随机数RND作为派生因子派生出业务密钥-SessionKey。
由于业务密钥根据派生因子生成,并非是在有限的列表中选择,并且只针对当前业务,所以可实现一业务一密钥,且重复率极低,增加破解难度。
S4:加密设备使用业务密钥加密密钥加密派生因子得到加密因子,并将加密因子分发至接收方。
本步骤是为了保障后续业务数据传输的安全性。
其中,若业务是群组业务,则是将加密因子分发至同一群组的接收方。
S5:在业务开始后,加密设备将经业务密钥加密的业务数据发送至接收方。
在一个示例中,上述加密因子可由业务数据携带。
当然,也可采用其他的信令将加密因子发送至接收方。
上述步骤S3-S5实现了在本地(加密设备本地)派生业务密钥。而传统做法是在业务建立时需要向KMS获取当前的业务密钥,这个过程需要额外的网络交互。
与之相比,采用本地派生且由业务数据携带加密因子的方式,可减少业务建立时间。
除加密因子外,业务数据还可携带加密相关参数。
更具体的,(加密业务数据的)加密相关参数至少包括:加密算法和密钥版本号。根据选用的加密模式(例如OFB模式等)还可包括初始向量参数。
加密相关参数用于接收方对业务数据进行解密。
举例来讲,组1的语音呼叫中时,加密设备产生随机数RND作为派生因子派生出业务密钥(SessionKey),用组1的业务密钥加密密钥加密RND,由语音媒体流携带发送给其他组内成员(接收方)。
此外,派生因子和加密相关参数可以只携带一次,但是为了防止网络传输过程中造成的丢包、乱序等情况,建议派生因子及加密相关参数在每个RTP(Real-time TransportProtocol,实时传输协议)包中都携带。
S6:接收方使用相同的业务密钥加密密钥对加密因子进行解密。
以群组业务为例,沿用前例,组1的其他组内成员从语音媒体流中提取出RND后,用组内共享的业务密钥加密密钥可对加密因子进行解密,得到原始的RND。
若是点对点业务,接收方可从语音媒体流中提取出RND后,用解密得到的业务密钥加密密钥对加密因子进行解密,得到原始的RND。
S7:接收方使用业务根密钥和解密得到的派生因子派生出针对当次业务的业务密钥,并使用派生出的业务密钥对业务数据进行解密。
沿用前例,组1的其他组内成员或单一接收方在得到原始RND后,结合全专网共享的业务根密钥,用同样的派生算法可派生出当次业务有效的业务密钥,再用业务密钥对业务数据进行解密。
可见,在本发明实施例中,在账户登陆时,密钥管理服务器将相应的业务根密钥和业务密钥加密密钥发至加密设备。这样,即使账号与加密设备非绑定关系,也可实现令加密设备获得密钥,从而适用宽带通信场景。
同时,在本发明实施例中,业务开始时,加密设备使用获取的业务根密钥和派生因子派生出针对当次业务的业务密钥。在将派生因子使用业务密钥加密密钥加密后,分发至接收方,与之共享业务密钥加密密钥的接收方可使用同样的业务密钥加密密钥解密得到原始的派生因子。对于群组业务而方,同组接收方可解密得到原始的派因因子,而非同组的接收方则不可解密得到原始的派生因子。
在业务开始后,加密设备将经业务密钥加密的业务数据发送至接收方。接收方可使用业务根密钥和解密得到的派生因子先派生出同样的业务密钥,再使用派生出的业务密钥对业务数据进行解密。
在此过程中,由于业务密钥根据派生因子生成,并非是在有限的列表中选择,并且只针对当前业务,所以可实现一业务一密钥,且重复率极低,增加破解难度。
对于群组业务而方,同组共享业务密钥加密密钥,也保证了***内业务的高保密性,即使在网的合法用户,也无法解密监听不在所属组的业务数据。
下面以群组业务为例,将以如何派发业务根密钥和业务密钥加密密钥,以及如何对其加密为重点,对端到端硬加密方法进行更为详细的介绍。
在本发明实施例中,从密钥作用区分,分为传输类密钥、业务类密钥,结合了密钥派生及密钥分级技术,将密钥体系分为三级。
请参见图3,一级密钥包括业务类的主密钥和传输类的卡传输密钥。其中,主密钥作用为派生二级密钥(业务根密钥和业务密钥加密密钥),由密钥管理服务器(KMS)永久保存,主密钥为全网用户共享;卡传输密钥作用为保护二级密钥的传输,由加密设备永久保存,不同的加密设备保存的卡传输密钥不同。
二级密钥包括业务类的业务根密钥和传输类的业务密钥加密密钥。业务根密钥作用为派生三级密钥(业务密钥)。业务根密钥为全网用户共享,而业务密钥加密密钥作用为保护三级密钥的派生因子,同一组织关系内用户共享业务密钥加密密钥。
三级密钥即为前述的业务密钥,是针对业务的,一业务一密钥。
可以看出,一级传输类密钥与加密设备标识号有映射关系,第二级及以下级密钥与用户账号有映射关系。
各密钥的说明如下表所示。
图4示出了基于上述密钥体系,所执行的端到端硬加密方法的一种示例***互流程,包括:
S40-S41与前述S0-S1相类似,在此不作赘述。
S42:密钥管理服务器使用(一类)主密钥和派生因子派生得到(二类)业务根密钥和(二类)业务密钥加密密钥。
派生的方式有多种,在一个示例中,可使用主密钥和派生因子经派生算法,生成业务根密钥和业务密钥加密密钥。
需要说明的是,在本实施例中,业务根密钥是全专网共享的,而业务密钥加密密钥是同一群组内的用户共享的。
相关介绍请参见前述步骤S2,在此不作赘述。
S43:密钥管理服务器使用相应的卡传输密钥对业务根密钥和业务密钥加密密钥进行加密,得到加密密钥数据,并返回;
除主密钥外,密钥管理服务器也维护有各加密设备的(一类)卡传输密码。不同加密设备对应的卡传输密钥不同。每一加密设备保存有卡传输密钥。
以一个终端为例,假定当前终端上的登录账号为A,包含的加密设备为X,账号A所属的组为1,3。
登陆(或称为登记)前,密钥管理服务器处维护有加密设备X的卡传输密钥——CardPrvKey X。
登陆后,密钥管理服务器为其分配了业务根密钥SessionRoot,和组1、组3对应的业务密钥加密密钥GrpTKey 1、3,并用CardPrvKey X加密返回。
S44:加密设备使用本地保存的卡传输密钥对加密密钥数据进行解密,得到业务根密钥和业务密钥加密密钥。
沿用前例,加密设备X使用CardPrvKey X解密,得到SessionRoot和GrpTKey 1、3。
S45:在业务开始前,加密设备使用业务根密钥和派生因子派生出针对当次业务的业务密钥。
相关介绍请参见前述步骤S3,在此不作赘述。
S46:业务开始后,加密设备使用业务密钥对业务数据(用户数据)进行加密,并使用业务密钥加密密钥加密派生因子得到加密因子。
需要说明的是,业务数据可是语音数据、短信、视频数据等等。
沿用前例,假定是组1的业务,加密设备X会产生随机数RND作为派生因子,派生出业务密钥SessionKey,对业务数据进行加密,用组1的业务密钥加密密钥GrpTKey 1加密RND,得到加密因子。
S47:加密设备将经业务密钥加密且携带加密因子和加密信息的业务数据发送至组内成员。
加密信息的相关介绍请参见前述步骤S5,在此不作赘述。
此外,传输加密因子而非业务密钥,考虑的是业务密钥相对加密因子长度较长,且不同的算法密钥长度不同,为了数据长度固定且减少传输数据,所以传输加密因子。
当然,在其他实施例中,也可对业务密钥进行加密,携带在业务数据中传输。
S48:接收方的加密设备使用同组共享的业务密钥加密密钥对加密因子进行解密。
沿用前例,组1的其他组内成员的加密设备从语音媒体流中提取出RND后,用组内共享的业务密钥加密密钥GrpTKey 1可对加密因子进行解密,得到原始的RND。
S49:同组接收方的加密设备使用业务根密钥和解密得到的派生因子派生出针对当次业务的业务密钥,并使用派生出的业务密钥对业务数据进行解密。
前述提及,业务根密钥SessionRoot全网共享,但业务密钥加密密钥组内共享,因此,只有本组内的用户才可正确解出业务密钥,不在本组的用户为非法用户,不能解码出业务密钥,降低了被监听的风险。
需要说明的是,前述提及的TETRA/PDT的密钥管理标准及端到端加密标准,其录音录像文件需要保存每次的业务密钥,随着时间的拉长,录音录像需要保存的密钥量将会非常大,回溯时需要检索的时间也会加长。
在本申请中,是在业务数据中携带的派生因子,数据量较小。在需要时,直接使用同组共享的业务密钥加密密钥对加密因子进行解密即可得到业务密钥。
此外,宽带通信软件的使用场景中,帐户与加密设备非绑定关系存在如下安全风险:
账号与TF卡不绑定,在业务中将不能根据不同的用户账号采用不同的加密密钥,那所有用户都用相同的密钥,将有可能造成非法用户的窃听。例如某个终端丢失,非法人员只要可以使用该终端登录到任意一个账号,就可以监听到所有加密呼叫。
而在本申请中,根据不同的账户,只能获取到相应权限的二级/类密钥(业务密钥加密密钥),防止了非法用户的全网络监听可能性。
综上,本申请的技术方案具有如下技术优势:
1,密钥体系分为多级,除最底级无传输类密钥,其余每级均包含业务类密钥及传输类密钥。更适用于宽带网络下的即时通信***,解决了加密设备与用户账号不绑定的密钥安全问题。同时也降低密钥泄露造成的影响。
2,本级业务类密钥用于下一级密钥的派生,本级传输密钥用于下一级密钥相关信息的安全传输。第一级主密钥在KMS保存并不传输,且不参与任何业务交互;卡传输密钥在加密设备中保存并不传输。不但保证了整个密钥体系的安全基础,而且降低了密钥管理服务器的密钥存储量;
3,业务数据中携带派生因子数据量较小,保证了录音录像的长期可追溯性以及追溯时的检索时间,提升用户体验。
4,一级传输类密钥与加密设备标识号有映射关系,第二级及以下级密钥与用户账号有映射关系。保证了***内业务的高保密性,即使在网的合法用户,也无法解密监听不在所属组的用户数据。
5,三级业务密钥在加密设备本地随机生成,不但可做到一话一密,而且重复率极低,增加破解难度。
图5示出了上述实施例中的加密终端的一种可能的硬件结构示意图,包括:总线、处理器1、存储器2、通信接口3、输入设备4、输出设备5和前述的加密设备。处理器1、存储器2、通信接口3、输入设备4和输出设备5通过总线相互连接。其中:
总线可包括一通路,在计算机***各个部件之间传送信息。
处理器1可以是通用处理器,例如通用中央处理器(CPU)、网络处理器(NetworkProcessor,简称NP)、微处理器等,也可以是特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。还可以是数字信号处理器(DSP)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器2中保存有执行本发明技术方案的程序或脚本,还可以保存有操作***和其他关键业务。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。脚本则通常以文本(如ASCII)保存,只在被调用时进行解释或编译。
输入设备4可包括接收用户输入的数据和信息的装置,例如键盘、鼠标、摄像头、语音输入装置、触摸屏等。
输出设备5可包括允许输出信息给用户的装置,例如显示屏、扬声器等。
通信接口3可包括使用任何收发器一类的装置,以便与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(WLAN)等。
处理器1通过执行存储器2中所存放的程序以及调用加密设备中的代码,可实现上述实施例提供的端到端硬加密方法中发送方或接收方的操作:
在账户登陆过程中,向密钥管理服务器发送密钥申请;
接收密钥管理服务器返回的业务根密钥和业务密钥加密密钥;
在业务开始前,使用业务根密钥和派生因子派生出针对当次业务的业务密钥;
使用业务密钥加密密钥加密派生因子得到加密因子,并将加密因子分发至接收方;
在业务开始后,将经业务密钥加密的业务数据发送至接收方。
在本发明其他实施例中,密钥管理服务器保存主密钥;上述业务根密钥和业务密钥加密密钥由密钥管理服务器使用主密钥派生得到。
具体细节可参见前述记载,在此不作赘述。
在本发明其他实施例中,每一加密设备保存有卡传输密钥;密钥管理服务器保存有各加密设备的卡传输密钥;不同加密设备对应的卡传输密钥不同;
在接收密钥管理服务器返回的业务根密钥和业务密钥加密密钥的方面,处理器1通过执行存储器2中所存放的程序以及调用加密设备中的代码,可实现如下操作:
接收密钥管理服务器返回的加密密钥数据;加密密钥数据包括使用相应的卡传输密钥加密后的业务根密钥和业务密钥加密密钥;
使用本地保存的卡传输密钥对加密密钥数据进行解密,得到业务根密钥和业务密钥加密密钥。
上述加密因子由业务数据携带。
此外,上述业务数据还可携带有加密相关参数,加密相关参数至少包括:加密算法和密钥版本号;加密相关参数用于接收方对业务数据进行解密。
具体细节可参见前述记载,在此不作赘述。
本发明实施例还要求一种密钥管理服务器,其可包括处理器和存储器;处理器通过执行所述存储器中存放的程序,执行上述端到端硬加密方法中涉及密钥管理服务器的操作步骤。
本发明实施例还要求一种端到端加密密钥***,其包括终端设备,上述的加密设备,以及,上述的密钥管理服务器,加密设备安装于终端设备中。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及模型步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或模型的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、WD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (11)
1.一种端到端硬加密方法,其特征在于,基于端到端加密密钥***,所述***至少包括:加密终端和密钥管理服务器;所述加密终端包括:终端设备以及安装于所述终端设备中的加密设备;
所述方法包括:
在账户登陆过程中,所述加密设备向所述密钥管理服务器发送密钥申请;
所述加密设备接收所述密钥管理服务器返回的业务根密钥和业务密钥加密密钥;
在业务开始前,所述加密设备使用所述业务根密钥和派生因子派生出针对当次业务的业务密钥;
所述加密设备使用所述业务密钥加密密钥加密所述派生因子得到加密因子,并将所述加密因子分发至接收方;
在业务开始后,所述加密设备将经所述业务密钥加密的业务数据发送至接收方。
2.如权利要求1所述的方法,其特征在于,
所述密钥管理服务器保存主密钥;所述业务根密钥和业务密钥加密密钥由所述密钥管理服务器使用所述主密钥派生得到。
3.如权利要求1或2所述的方法,其特征在于,
每一加密设备保存有卡传输密钥;所述密钥管理服务器保存有各加密设备的卡传输密钥;不同加密设备对应的卡传输密钥不同;
所述接收所述密钥管理服务器返回的业务根密钥和业务密钥加密密钥包括:
接收所述密钥管理服务器返回的加密密钥数据;所述加密密钥数据包括使用相应的卡传输密钥加密后的业务根密钥和业务密钥加密密钥;
使用本地保存的卡传输密钥对所述加密密钥数据进行解密,得到所述业务根密钥和业务密钥加密密钥。
4.如权利要求3所述的方法,其特征在于,所述加密因子由所述业务数据携带。
5.如权利要求4所述的方法,其特征在于,所述业务数据还携带有加密相关参数,所述加密相关参数至少包括:加密算法和密钥版本号;所述加密相关参数用于所述接收方对所述业务数据进行解密。
6.如权利要求1-5任一项所述的方法,其特征在于,
所述业务包括群组业务;
同一群组业务所涉及的帐户共享同一业务密钥加密密钥。
7.一种端到端硬加密方法,其特征在于,基于端到端加密密钥***,所述***至少包括:加密终端和密钥管理服务器;所述加密终端包括:终端设备以及安装于所述终端设备中的加密设备;
所述方法包括:
所述密钥管理服务器接收密钥申请;所述密钥申请是加密设备在账户登陆过程中发送的;
所述密钥管理服务器返回业务根密钥和业务密钥加密密钥;
所述业务根密钥用于:在业务开始前,所述加密设备使用派生因子和所述业务根密钥派生出针对当次业务的业务密钥;
所述业务密钥加密密钥用于:加密所述派生因子得到加密因子,并将被所述加密设备分发至接收方;
所述业务密钥用于:在业务开始后,所述加密设备加密业务数据并发送至接收方。
8.如权利要求7所述的方法,其特征在于,
每一加密设备保存有卡传输密钥;所述密钥管理服务器保存有各加密设备的卡传输密钥;不同加密设备对应的卡传输密钥不同;
所述返回业务根密钥和业务密钥加密密钥包括:
返回加密密钥数据;所述加密密钥数据包括使用相应的卡传输密钥加密后的业务根密钥和业务密钥加密密钥;所述加密密钥数据在所述加密设备使用本地保存的卡传输密钥进行解密后,得到所述业务根密钥和业务密钥加密密钥。
9.一种加密终端,其特征在于,包括处理器、加密设备和存储器;所述处理器通过执行所述存储器和加密设备中存放的程序,执行如权利要求1-6任一项所述的端到端硬加密方法。
10.一种密钥管理服务器,其特征在于,包括处理器和存储器;所述处理器通过执行所述存储器中存放的程序,执行如权利要求1-6任一项所述的端到端硬加密方法。
11.一种端到端加密密钥***,其特征在于,包括终端设备,如权利要求9所述的加密设备,以及,如权利要求10所述的密钥管理服务器,所述加密设备安装于所述终端设备中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011627508.6A CN114765546B (zh) | 2020-12-30 | 2020-12-30 | 端到端硬加密方法、***、加密设备、密钥管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011627508.6A CN114765546B (zh) | 2020-12-30 | 2020-12-30 | 端到端硬加密方法、***、加密设备、密钥管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114765546A true CN114765546A (zh) | 2022-07-19 |
CN114765546B CN114765546B (zh) | 2023-07-18 |
Family
ID=82363246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011627508.6A Active CN114765546B (zh) | 2020-12-30 | 2020-12-30 | 端到端硬加密方法、***、加密设备、密钥管理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114765546B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116233767A (zh) * | 2023-03-20 | 2023-06-06 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006036110A1 (de) * | 2006-08-02 | 2008-02-07 | Siemens Ag | Verfahren und System zum Bereitstellen eines verschlüsselten Schlüssels |
CN102045210A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种支持合法监听的端到端会话密钥协商方法和*** |
US20140136853A1 (en) * | 2012-11-14 | 2014-05-15 | Fujitsu Limited | Apparatus and method for performing different cryptographic algorithms in a communication system |
US20140164776A1 (en) * | 2012-02-20 | 2014-06-12 | Lock Box Pty Ltd | Cryptographic method and system |
CN105792190A (zh) * | 2014-12-25 | 2016-07-20 | 成都鼎桥通信技术有限公司 | 通信***中的数据加解密和传输方法 |
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理***及方法 |
US20170244687A1 (en) * | 2016-02-24 | 2017-08-24 | Whitewood Encryption Systems, Inc. | Techniques for confidential delivery of random data over a network |
US20180063094A1 (en) * | 2016-08-25 | 2018-03-01 | Orion Labs | End-to-end encryption for personal communication nodes |
CN108156604A (zh) * | 2017-12-01 | 2018-06-12 | 海能达通信股份有限公司 | 集群***的组呼加密传输方法及装置、集群终端和*** |
US20190020631A1 (en) * | 2017-07-12 | 2019-01-17 | Wickr Inc. | Sending Secure Communications Using A Local Ephemeral Key Pool |
CN110033258A (zh) * | 2018-11-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 基于区块链的业务数据加密方法及装置 |
CN111079128A (zh) * | 2019-12-11 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备以及存储介质 |
CN111464301A (zh) * | 2020-04-28 | 2020-07-28 | 郑州信大捷安信息技术股份有限公司 | 一种密钥管理方法及*** |
-
2020
- 2020-12-30 CN CN202011627508.6A patent/CN114765546B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006036110A1 (de) * | 2006-08-02 | 2008-02-07 | Siemens Ag | Verfahren und System zum Bereitstellen eines verschlüsselten Schlüssels |
CN102045210A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种支持合法监听的端到端会话密钥协商方法和*** |
US20140164776A1 (en) * | 2012-02-20 | 2014-06-12 | Lock Box Pty Ltd | Cryptographic method and system |
US20140136853A1 (en) * | 2012-11-14 | 2014-05-15 | Fujitsu Limited | Apparatus and method for performing different cryptographic algorithms in a communication system |
CN105792190A (zh) * | 2014-12-25 | 2016-07-20 | 成都鼎桥通信技术有限公司 | 通信***中的数据加解密和传输方法 |
US20170244687A1 (en) * | 2016-02-24 | 2017-08-24 | Whitewood Encryption Systems, Inc. | Techniques for confidential delivery of random data over a network |
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理***及方法 |
US20180063094A1 (en) * | 2016-08-25 | 2018-03-01 | Orion Labs | End-to-end encryption for personal communication nodes |
US20190020631A1 (en) * | 2017-07-12 | 2019-01-17 | Wickr Inc. | Sending Secure Communications Using A Local Ephemeral Key Pool |
CN108156604A (zh) * | 2017-12-01 | 2018-06-12 | 海能达通信股份有限公司 | 集群***的组呼加密传输方法及装置、集群终端和*** |
CN110033258A (zh) * | 2018-11-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 基于区块链的业务数据加密方法及装置 |
CN111079128A (zh) * | 2019-12-11 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备以及存储介质 |
CN111464301A (zh) * | 2020-04-28 | 2020-07-28 | 郑州信大捷安信息技术股份有限公司 | 一种密钥管理方法及*** |
Non-Patent Citations (3)
Title |
---|
MARC FISCHLIN; CHRISTIAN JANSON; SOGOL MAZAHERI: "Backdoored Hash Functions: Immunizing HMAC and HKDF", 《2018 IEEE 31ST COMPUTER SECURITY FOUNDATIONS SYMPOSIUM》 * |
夏明瑞: "密钥管理服务的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
霍波: "基于IBE的群组加密技术研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116233767A (zh) * | 2023-03-20 | 2023-06-06 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
CN116233767B (zh) * | 2023-03-20 | 2024-04-30 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114765546B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101340443B (zh) | 一种通信网络中会话密钥协商方法、***和服务器 | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和*** | |
US20150244520A1 (en) | One-time-pad data encryption with media server | |
CN108540436B (zh) | 基于量子网络实现信息加解密传输的通信***和通信方法 | |
IE80441B1 (en) | Method for algorithm independent cryptographic key management | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和*** | |
CN113347215B (zh) | 一种移动视频会议加密方法 | |
KR20100087023A (ko) | 단대단 암호화 통신 | |
Hossain et al. | A proposal for enhancing the security system of short message service in GSM | |
US20180083947A1 (en) | Stateless Server-Based Encryption Associated With A Distribution List | |
CN110249584B (zh) | 用于在任务关键数据通信***中提供端到端安全的方法 | |
CN101860433A (zh) | 用于接收广播内容的方法和设备 | |
CN114765546B (zh) | 端到端硬加密方法、***、加密设备、密钥管理服务器 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及*** | |
CN101087188B (zh) | 无线网络中mbs授权密钥的管理方法及*** | |
Saxena et al. | BAS-VAS: A novel secure protocol for value added service delivery to mobile devices | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
CN110890968B (zh) | 一种即时通信方法、装置、设备及计算机可读存储介质 | |
WO2023221856A1 (zh) | 量子保密通信方法和设备、量子密码服务网络和通信*** | |
US20090235072A1 (en) | System, terminal, method, and software for communicating messages | |
US11804955B1 (en) | Method and system for modulated waveform encryption | |
KR102387911B1 (ko) | 보안 인스턴트 메시징 방법 및 장치 | |
CN102739604A (zh) | 媒体消息安全传输的方法和*** | |
CN118316613A (zh) | 轻量级信道加密方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |