CN116233767B - 集群对讲通信方法、装置、设备及存储介质 - Google Patents
集群对讲通信方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116233767B CN116233767B CN202310272600.2A CN202310272600A CN116233767B CN 116233767 B CN116233767 B CN 116233767B CN 202310272600 A CN202310272600 A CN 202310272600A CN 116233767 B CN116233767 B CN 116233767B
- Authority
- CN
- China
- Prior art keywords
- key
- service data
- encryption
- encrypted
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 111
- 238000004891 communication Methods 0.000 title claims abstract description 109
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012545 processing Methods 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000005336 cracking Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 101100382067 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) BUD14 gene Proteins 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/10—Push-to-Talk [PTT] or Push-On-Call services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供一种集群对讲通信方法、装置、设备及存储介质。该方法包括:通过实时生成的业务数据密钥对业务数据进行加密,得到加密业务数据;并基于业务数据对应的加密密钥,通过加密密钥对业务数据密钥进行加密,得到加密业务数据密钥;将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。本公开解决了现有技术中大规模音视频通信的安全性不足的问题,最大限度保证了加密业务数据密钥的安全性、加密业务数据的安全性,进而最大限度的保证了用于通信的业务数据的安全性。
Description
技术领域
本公开涉及量子加密通信技术领域,尤其涉及一种集群对讲通信方法、装置、设备及存储介质。
背景技术
随着通信技术发展,传统的智能单对单语音传输的对讲机已发展成集音视频数字化功能的集群对讲***,并得到了广泛应用。通过公网平台,可以同时支持公网集群中大规模音视频通信。此时需要确保集群对讲***的稳定性、可靠性和高效性。
但同时存在大规模音视频通信的情况下,集群对讲***在通信时仍采用传统加密方法对传输的数据进行加密,安全性不足,密码容易泄漏或被计算破解,且用户难以察觉被窃听,由此容易造成严重的损失。
发明内容
本公开提供了一种集群对讲通信方法、装置、设备及存储介质,以解决现有技术中大规模音视频通信的安全性不足的问题。
第一方面,本公开提供了一种集群对讲通信方法,应用于集群对讲设备,集群对讲通信方法包括:
基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,加密密钥包括业务数据密钥;
对业务数据密钥进行加密,得到加密业务数据密钥;
将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。
第二方面,本公开提供了一种集群对讲通信方法,应用于目标集群对讲设备,集群对讲通信方法包括:
响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥;
基于预设的加密密钥和加密业务数据密钥,获得对应的业务数据密钥;
基于业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
第三方面,本公开提供了一种集群对讲通信方法,应用于密钥平台,集群对讲通信方法包括:
响应于接收到的加密业务数据密钥,确定对应的业务数据密钥;
响应于接收到的目标集群对讲设备的申请,对业务数据密钥重新加密;
将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。
第四方面,本公开提供了一种集群对讲通信装置,应用于集群对讲设备,包括:
第一加密模块,用于基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,加密密钥包括业务数据密钥;
第二加密模块,用于对业务数据密钥进行加密,得到加密业务数据密钥;
发送模块,用于将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。
第五方面,本公开提供了一种集群对讲通信装置,应用于目标集群对讲设备,包括:
接收模块,用于响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥;
解密模块,用于基于预设的加密密钥和加密业务数据密钥,获得对应的业务数据密钥;
确定模块,用于基于业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
第六方面,本公开提供了一种集群对讲通信装置,应用于密钥平台,包括:
解密模块,用于响应于接收到的加密业务数据密钥,确定对应的业务数据密钥;
加密模块,用于响应于接收到的目标集群对讲设备的申请,对业务数据密钥重新加密;
发送模块,用于将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。
第七方面,本公开还提供了一种控制设备,该控制设备包括:
至少一个处理器;
以及与至少一个处理器通信连接的存储器;
其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使控制设备执行如本公开第一方面中任一实施例对应的集群对讲通信方法;和/或,以使控制设备执行如本公开第二方面中任一实施例对应的集群对讲通信方法;和/或,以使控制设备执行如本公开第三方面中任一实施例对应的集群对讲通信方法。
第四方面,本公开还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如本公开第一方面任一的集群对讲通信方法;和/或,计算机执行指令被处理器执行时用于实现如本公开第二方面任一的集群对讲通信方法;和/或,计算机执行指令被处理器执行时用于实现如本公开第三方面任一的集群对讲通信方法。
第五方面,本公开还提供了一种计算机程序产品,其包含计算机执行指令,该计算机执行指令被处理器执行时用于实现如本公开第一方面任一的集群对讲通信方法;和/或,该计算机执行指令被处理器执行时用于实现如本公开第二方面任一的集群对讲通信方法;和/或,该计算机执行指令被处理器执行时用于实现如本公开第三方面任一的集群对讲通信方法。
本公开提供的集群对讲通信方法、装置、设备及存储介质,通过基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,加密密钥包括业务数据密钥;并对业务数据密钥进行加密,得到加密业务数据密钥;再将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。由此,通过量子加密对需要传输的语音视频短信等业务数据进行加密,保证每次通讯时的密钥均不相同;同时对业务数据的密钥也进行加密,并且加密业务数据密钥也通过密钥平台进行中转而不是直接发送到目标集群对讲设备,实现对加密业务数据密钥的保护;同时,密钥平台会对接收到的加密业务数据密钥解密并重新加密,使得在不同传输阶段的加密业务数据密钥也互不相同,从而最大限度保证了加密业务数据密钥的安全性、加密业务数据的安全性,进而最大限度的保证了用于通信的业务数据的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本公开实施例提供的集群对讲通信方法的一种应用场景图;
图2为本公开一个实施例提供的集群对讲通信方法的流程图;
图3为本公开又一个实施例提供的集群对讲通信方法的流程图;
图4为本公开又一个实施例提供的集群对讲通信方法的流程图;
图5为本公开又一个实施例提供的集群对讲通信方法的流程图;
图6为本公开又一个实施例提供的集群对讲通信方法的流程图;
图7为本公开又一个实施例提供的集群对讲通信方法的流程图;
图8为本公开又一个实施例提供的集群对讲通信装置的结构示意图;
图9为本公开又一个实施例提供的集群对讲通信装置的结构示意图;
图10为本公开又一个实施例提供的集群对讲通信装置的结构示意图;
图11为本公开又一个实施例提供的控制设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
下面以具体地实施例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本公开的实施例进行描述。
随着通信技术发展,传统的智能单对单语音传输的对讲机已发展成集音视频数字化功能的集群对讲***(包含集群对讲终端、对讲平台等集群对讲设备),并得到了广泛应用。通过公网平台,可以同时支持公网集群中大规模音视频通信。此时需要确保集群对讲***的稳定性、可靠性和高效性。
现有的集群对讲***,通常是由一个集群对讲设备通过预设的加密算法将待传输的音视频通信数据等业务数据加密后,直接发送到目标集群对讲设备,由目标集群对讲设备基于预设的解密算法,对加密的业务数据进行解密,得到业务数据明文。但同时存在大规模音视频通信的情况下,这种传统的加密算法安全性严重不足,密码容易泄漏或被计算破解;即使更改预设的加密算法和解密算法,在集群对讲***这一通信频次极高的场景下,也非常容易被破解,且用户难以察觉被窃听,由此容易造成严重的损失。
为了解决上述问题,本公开实施例提供一种集群对讲通信方法,通过加密密钥对业务数据加密后发送,对加密用的业务数据密钥再加密,并单独发送到密钥平台,由密钥平台转发。由此,实现对业务数据密钥的加密和与业务数据发送通道的分离,最大限度提升破解难度,提高通信安全性。
下面对本公开实施例的应用场景进行解释:
图1为本公开实施例提供的集群对讲通信方法的一种应用场景图。如图1所示,在进行集群对讲通信流程中,集群对讲设备100对需要发送的业务数据加密后,再对业务数据密钥加密,并将加密业务数据直接发送给目标集群对讲设备110,将加密业务数据密钥发送给密钥平台120,由密钥平台120解密并重新加密后再发送到目标集群对讲设备,以目标集群对讲设备完成加密业务数据密钥和加密业务数据的解密,从而实现业务数据的传输。
需说明的是,图1所示场景中集群对讲设备、目标集群对讲设备、密钥平台仅以一个为例进行示例说明,但本公开不以此为限制,也就是说,集群对讲设备、目标集群对讲设备、密钥平台的个数可以是任意的。
以下通过具体实施例详细说明本公开提供的集群对讲通信方法。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本公开一个实施例提供的集群对讲通信方法的流程图。集群对讲通信方法应用于集群对讲设备,如图2所示,包括以下步骤:
步骤S201、基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据。
其中,加密密钥包括业务数据密钥。
具体的,集群对讲是指大量设备同时接入通信网络中,通过多个不同信道相互通信,相对于常规对讲***,通信的数据量和通信效率都能显著提升。且能够支持多个设备间进行音频、视频等数据的通信,而非常规对讲机只能支持语音通信的单一功能。
集群对讲设备可以是支持集群对讲功能的终端,也可以是支持集群对讲功能且能够接收和群发业务数据的平台。
业务数据指需要集群对讲设备发送的包含音频、视频、程序文本等的数据,而不限于特定业务种类的数据。与业务数据相对的是通过集群对讲设备发出的还有密钥、定位信息等非业务数据。
集群对讲设备内内置有多种类型的加密密钥或加密密钥的生成模块,其中就包含业务数据密钥的生成模块,通过实时生成的业务数据密钥,避免采用固定密钥造成的易被破解、安全性低的问题。
通过对业务数据加密,实现对业务数据保密,避免业务数据内容泄漏的作用。
步骤S202、对业务数据密钥进行加密,得到加密业务数据密钥。
具体的,除了对业务数据进行加密,还需要对加密业务数据的业务数据密钥进行加密,以便将加密业务数据传输到目标集群对讲设备时,将加密的业务数据密钥(即加密业务数据密钥)通过密钥平台发送给目标集群设备,使目标集群设备基于实时接收到的加密业务数据密钥进行本地解密,在通过解密得到的业务数据密钥对加密业务数据进行解密,由此,目标集群对讲设备在得到业务数据明文时,需要进行两次解密(对加密业务数据密钥进行解密,和对加密业务数据进行解密),相对于现有的集群对讲通信方法,能够显著提高业务数据的保密性和安全性。
步骤S203、将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。
具体的,加密业务数据密钥不会直接发送给目标集群对讲设备,而是发送到密钥平台进行处理后再转发,由此,使加密业务数据和加密业务数据密钥的发送通道相互分离,避免通过相同通道发送加密业务数据和加密业务数据密钥时,被同时拦截并破解的情况;密钥平台会对加密业务数据密钥进行解密和再加密,使得从集群对讲平台发送到密钥平台的加密业务数据密钥、从密钥平台发送到目标集群对讲设备的加密业务数据密钥互不相同,进一步降低了加密业务数据密钥被拦截和破解的概率,进而极大程度提升了业务数据的安全性。
本公开实施例提供的集群对讲通信方法,通过基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,加密密钥包括业务数据密钥;并对业务数据密钥进行加密,得到加密业务数据密钥;再将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。由此,通过量子加密对需要传输的语音视频短信等业务数据进行加密,保证每次通讯时的密钥均不相同;同时对业务数据的密钥也进行加密,并且加密业务数据密钥也通过密钥平台进行中转而不是直接发送到目标集群对讲设备,实现对加密业务数据密钥的保护;同时,密钥平台会对接收到的加密业务数据密钥解密并重新加密,使得在不同传输阶段的加密业务数据密钥也互不相同,从而最大限度保证了加密业务数据密钥的安全性、加密业务数据的安全性,进而最大限度的保证了用于通信的业务数据的安全性。
图3为本公开提供的一个集群对讲通信方法的流程图。如图3所示,本实施例提供的集群对讲通信方法应用于集群对讲设备,包括以下步骤:
步骤S301、基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据。
其中,加密密钥包括业务数据密钥。
具体的,当集群对讲设备中生成或接收到需要发送的业务数据时,会自动生成用于对业务数据进行加密的加密密钥,即业务数据密钥。
一些实施例中,业务数据密钥可以通过如下方式得到:
通过量子加密模块,将生成的量子真随机数作为业务数据密钥。
具体的,集群对讲设备中预先配置有量子加密模块,可以自动生成用于作为业务数据密钥的量子真随机数,以保证每次对业务数据加密时所使用的业务数据密钥均不相同,以保证业务数据的安全性。
示例性的,在实际应用中,通过量子加密模块生成量子真随机数后,在现有的集群对讲业务报文的基础上,基于量子真随机数生成信息安全协议层报文,实现对业务数据进行量子加密。其中,量子加密采用的算法可以是SM4加密算法,此时,量子加密得到的安全协议层的报文格式如下表1所示:
表1量子加密得到的安全协议层的报文格式
其中:起始标识长度一般为固定4字节,并采用固定格式EAE0E1EA;报文长度一般为2字节且高位在前,和校验和都是指从报文类型开始(包括报文类型)到校验和之前的数据(阴影部分);报文类型长度一般为2字节且高位在前,用于定义进行数据交互的对象,并定义封装数据域的保密措施;量子加密封装数据域即加密后的密文,其中包括量子加密头(长为16字节),量子加密数据域,以及长度为4字节的加密MAC(全称为Messageauthentication code,即消息认证码)。
其中,报文类型通过高位的1字节表示,具体类型如下表2所示:
表2量子加密得到的安全协议层的报文格式
由此,通过该字节可以表示不同种类的报文类型。
一些实施例中,报文类型的低位1字节可以用于表示业务种类。
进一步地,加密密钥还包括:与业务种类对应业务量子密钥,和与设备对应的设备量子密钥;设备量子密钥包括:用于表明集群对讲设备身份的设备身份密钥,和用于与业务量子密钥配合共同实现加密的密钥加密密钥。
具体的,加密密钥中还包括对业务数据密钥进行加密的业务量子密钥、密钥加密密钥,以及用于表明设备身份的设备身份密钥。通过业务量子密钥与密钥加密密钥结合后再对业务数据密钥加密,有效提高加密强度和加密业务数据密钥的复杂度,提高破解难度,进而提高加密业务数据密钥、业务数据密钥和业务数据的安全性。
其中,业务量子密钥和设备量子密钥都是预先配置在每个集群对讲设备和密钥平台上的。且除了这些加密密钥,通常每个集群对讲设备还配置了用于证明设备身份的设备证书,集群对讲设备间通信时通过各自的设备身份密钥和设备证书完成与密钥平台的双向身份认证,且量子密钥采用“一证一密”的方式(即对应每个设备的身份认证,其设备身份密钥唯一)。
业务量子密钥根据业务种类预先确定,且各个集群对讲设备和密钥平台间的业务量子密钥相互通用。
每个集群对讲设备上的设备量子密钥固定且唯一(设备量子密钥可以定期更新,但更新后的设备量子密钥仍然与集群对讲设备相对应)。
密钥加密密钥也是预先确定,且各个设备上的密钥加密密钥也是互不相同,通过业务量子密钥与密钥加密密钥共同结合后再对业务数据密钥加密,有效保证每个设备对应的加密后的密钥都唯一,且不会出现重复的情况。
一些实施例中,设备量子密钥和业务量子密钥可以根据策略进行在线更新。常用的策略有根据时间周期进行定期更新,或密钥使用达到设置的阈值触发在线更新;也可以采用集群对讲设备主动进行更新的方式。
示例性的,业务量子密钥通过密钥加密密钥和业务量子密钥保护进行在线更新,首先集群对讲设备通过量子加密模块获取业务量子密钥更新参数,发送报文,报文内容主要包含量子加密模块标识、密钥请求参数,报文到达量子密码服务平台侧(也即是密钥平台),平台会解析报文,并生成待更新的业务量子密钥,待更新业务量子密钥与业务量子密钥异或,再用密钥加密密钥对其进行加密,然后构造响应报文返回集群对讲设备,使集群对讲设备再与量子加密模块交互完成量子密钥更新。
其中,业务量子密钥更新报文格式如下表3和表4所示:
表3业务量子密钥更新请求报文格式
表4业务量子密钥更新响应报文格式
其中,身份认证协议报文根据报文类型发送三帧的数据报文,报文类型相应值为0xE070,0xE071,0xE072。其中量子加密头主要包括加密方式,采用的密钥加密密钥的KID(即密钥标识),以及与业务数据密钥进行异或的业务量子密钥的KID。
另外,设备量子密钥通过密钥加密密钥加密保护进行在线更新。首先集群对讲设备通过量子加密模块获取设备量子密钥更新参数,发送报文,报文内容主要包含量子加密模块标识、密钥请求参数,报文到达密钥平台侧,密钥平台会解析报文,生成待更新的设备量子密钥,并将待更新设备量子密钥用密钥加密密钥对其进行加密,然后构造响应报文返回集群对讲设备,后者再与量子加密模块交互完成量子密钥更新。
设备量子密钥更新报文格式如下所示:
表5设备量子密钥更新请求报文格式
表6设备量子密钥更新响应报文格式
身份认证协议报文根据报文类型发送三帧的数据报文,报文类型相应值为0xE075、0xE076、0xE077。其中量子加密头主要包括加密方式,采用的密钥加密密钥的KID。
步骤S302、确定业务数据的业务种类对应,且用于对业务数据密钥加密的业务量子密钥。
具体的,根据业务数据的业务种类的不同(如具体是音频类数据、视频数据、非音视频文件数据等),集群对讲设备中的对应可选业务量子密钥不同(每个业务种类对应的业务量子密钥至少一种),从而对不同性质的报文采用不同的处理方式,实现数据的动态加密。实际应用中,集群对讲设备在确定要发送的业务数据后,会自动确定业务数据的业务种类,进而自动确定对应的业务量子密钥。
步骤S303、将业务数据密钥与业务量子密钥结合。
具体的,通过将业务数据密钥和业务量子密钥结合,能够提升业务数据密钥的复杂度,降低破解率,进而提升业务数据密钥的安全性。
一些实施例中,对业务数据密钥的加密方法可以采用布尔算法,例如将业务数据密钥和业务量子密钥异或处理,以实现两者的结合。
步骤S304、通过密钥加密密钥对业务数据密钥与业务量子密钥的结合进行加密处理,得到加密业务数据密钥。
具体的,在通过业务量子密钥与业务数据密钥结合的基础上,在通过密钥加密密钥对结合的结果进行加密,实现对业务数据的三重加密(业务数据密钥加密、业务量子密钥与业务数据密钥结合的加密、密钥加密密钥的加密),最大限度的保护业务数据的安全性。
步骤S305、将加密业务数据发送到目标集群对讲设备。
具体的,对业务数据一次加密后,就可以直接传输到目标的集群对讲设备(也即是目标集群对讲设备),而不需要对业务数据多次加密。
因为业务数据的内容长度通常远长于业务数据密钥,对业务数据多次加密的话,解密需要的时间长度远大于对业务数据密钥多次解密所需的时间长度,因此,通过对业务数据一次加密,然后对业务数据密钥进行两重加密(业务量子密钥与业务数据密钥结合的加密、密钥加密密钥的加密),既能实现对业务数据的三重加密,保证业务数据的安全性,又能保证解密效率,最大限度提升对业务数据的保护效果。
步骤S306、将加密业务数据密钥发送到密钥平台,以使密钥平台基于集群对讲设备的设备量子密钥和业务量子密钥对加密业务数据密钥进行解密处理,并基于目标集群对讲设备的设备量子密钥和业务量子密钥,对解密处理后的加密业务数据密钥进行加密处理。
具体的,加密业务数据密钥不直接与加密业务数据一起发送给集群对讲设备,使得加密业务数据和加密业务数据密钥通过不同通道分别发送,目标集群对讲设备也会通过不同方式获取到加密业务数据密钥和加密业务数据,通过不同通道传输,避免通过相同通道发送加密业务数据和加密业务数据密钥时,被同时拦截并破解的情况,进一步提升了业务数据的安全性。
本公开实施例提供的集群对讲通信方法,通过基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,然后确定业务数据的业务种类对应,且用于对业务数据密钥加密的业务量子密钥,在将业务数据密钥与业务量子密钥结合后,再通过密钥加密密钥进行加密处理,得到加密业务数据密钥,最后分别将加密业务数据发送到目标集群对讲设备、将加密业务数据密钥和设备量子密钥发送到密钥平台。由此,实现量子密钥与分业务种类、设备的密钥相结合,对业务数据实现多重保护,且能根据业务数据的变化实现动态保护;并通过加密业务数据和加密业务数据密钥分通道分发,最大限度地保证了业务数据的安全性。
图4为本公开提供的一个集群对讲通信方法的流程图。如图4所示,本实施例提供的集群对讲通信方法应用于目标集群对讲设备,其包括以下步骤:
步骤S401、响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥。
具体的,目标集群对讲设备即图2和图3所示实施例中的集群对讲设备生成的加密业务数据所发送的接收目标。目标集群对讲设备内的配置与集群对讲设备内相同,也具有业务量子密钥、设备量子密钥等配置,并可以据此对加密业务数据进行解密。
同时,目标集群对讲设备在收到其他集群对讲设备发送来的加密业务数据时,会根据密文信息,从密钥平台获取相应的加密业务数据密钥。
密文信息可以是集群对讲设备发送的加密业务数据的一部分,也可以是同步时发送的认证信息(即设备证书、设备身份密钥等信息)。
步骤S402、基于预设的加密密钥和加密业务数据密钥,获得对应的业务数据密钥。
具体的,目标集群对讲设备在接收到密钥平台发送的加密业务数据密钥后,会基于预先配置的业务量子密钥、设备量子密钥(中的密钥加密密钥)对加密业务数据密钥进行解密,得到对应的业务数据密钥。
步骤S403、基于业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
具体的,通过用业务数据密钥对业务数据解密,得到最终的业务数据。由此,能够有效保证业务数据传输过程的安全性。
本公开实施例提供的集群对讲通信方法,通过响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥,然后基于预设的加密密钥和加密业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。由此,实现对多重加密的业务数据的解密和接收,且接收加密业务数据和加密业务数据密钥分别从不同的通道得到,有效保证接收业务数据及相关信息过程的安全性,进而保证业务数据的安全性。
图5为本公开提供的一个集群对讲通信方法的流程图。如图5所示,本实施例提供的集群对讲通信方法应用于目标集群对讲设备,其包括以下步骤:
步骤S501、响应于接收到的加密业务数据,确定加密业务数据对应密文标识。
其中,业务数据密钥包括密钥标识。
具体的,本实施例中涉及的业务数据密钥、加密密钥等均属于量子密钥。每个量子密钥都包含两个组成部分,密钥标识KID和密钥值KV,由此可以将量子密钥表示为K=<KID,KV>。每个集群对讲设备都有各自的设备信息(也即是设备证书等信息)。
由此,一组量子密钥可表示为D={<KIDi,KVi>,0≤i≤表个数},其中表个数用于需要的密钥个数(因为同时需要使用的密钥可能有多个,如同时需要设备量子密钥、业务量子密钥,或预先准备的业务量子密钥有多个)。
当目标集群对讲设备接收到加密业务数据后,由于加密业务数据中包含有对应的密钥标识(即表1中的量子加密头和加密MAC),根据密钥标识可以从密钥平台中获取用于对加密业务数据解密的加密业务数据密钥,以在对加密业务数据密钥解密后得到的业务数据密钥解密加密业务数据,得到业务数据明文。
进一步地,图4所示实施例中提到的预设的加密密钥包括:
与业务种类对应业务量子密钥,和与目标集群对讲设备对应的设备量子密钥;设备量子密钥包括:用于与业务量子密钥配合共同实现加密的密钥加密密钥。
具体的,加密密钥相关描述参考图3所示实施例中步骤S301中的描述,目标集群对讲设备与集群对讲设备相同(但具体设备身份密钥等与设备本身相对应的密钥的内容不同),此处不再赘述。
步骤S502、基于密文标识,向密钥平台发送申请,以获取加密业务数据对应的加密业务数据密钥。
具体的,将包含密文标识的申请发送到密钥平台后,密钥平台会基于密文标识确定对应的加密业务数据密钥,并根据申请确定目标集群对讲设备的设备量子密钥,以基于设备量子密钥对解密的加密业务数据密钥进行重加密,以便目标集群对讲设备可以通过自身的设备量子密钥和业务量子密钥对加密业务数据密钥进行解密,得到业务数据密钥本身。
步骤S503、确定与加密业务数据密钥的业务种类对应,且用于对加密业务数据密钥进行解密的业务量子密钥。
具体的,目标集群对讲设备在接收到加密业务数据密钥后,会基于报文类型等信息确定加密业务数据中的业务种类,确定与加密业务数据密钥对应的业务种类,并基于该业务种类确定用于对齐解密的业务量子密钥。
步骤S504、通过密钥加密密钥和业务量子密钥结合后,对加密业务数据密钥进行解密,得到业务数据密钥。
具体的,通过密钥加密密钥对加密业务数据密钥解密后,再用业务量子密钥进行异或,就可以得到业务数据密钥的明文。各密钥间的相对关系可以参考图3所示实施例中步骤S303至步骤S304相关内容,此处不再赘述。
步骤S505、基于业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
具体的,通过业务数据密钥明文,可以直接对加密业务数据进行解密,得到业务数据明文,完成业务数据的通信过程。
本公开实施例提供的集群对讲通信方法,通过响应于接收到的加密业务数据,确定加密业务数据对应密文标识,然后基于密文标识,向密钥平台发送设备量子密钥,以获取加密业务数据对应的加密业务数据密钥,再通过密钥加密密钥和业务量子密钥结合后,对加密业务数据密钥进行解密,得到业务数据密钥,最后通过业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。由此,实现目标集群对讲设备一侧对多重加密的业务数据的接收和解密,有效保证业务数据传输过程中的安全性。
图6为本公开提供的一个集群对讲通信方法的流程图。如图6所示,本实施例提供的集群对讲通信方法应用于密钥平台,其包括以下步骤:
步骤S601、响应于接收到的加密业务数据密钥,确定对应的业务数据密钥。
具体的,密钥平台即量子密钥服务平台,用于接收集群对讲设备发送的加密业务数据密钥并进行中转处理(即解密和再加密处理),再发送到对应的目标集群对讲设备。
这一过程中涉及与集群对讲设备/目标集群对讲设备的通信和相互认证过程,以及在密钥平台内的中转处理过程。
其中,认证过程基于集群对讲设备发送的认证信息(即设备证书、设备身份密钥等信息)实现。
示例性的,分别记集群对讲设备为实体A,密钥平台为实体B。则TokenBA为从实体B发往实体A的认证信息,TokenAB是从实体A发往实体B的认证信息。此时,其具体流程如下:
步骤一(未示出)、实体A通过本地量子加密模块生成量子随机数Ra,同时拼接Text1,作为认证数据,发送给实体B。
其中Text1=IDa||Ta,IDa是实体A中的量子加密模块的标识,Ta是时间戳信息,||即布尔运算中的“或”运算符号。
步骤二(未示出)、实体B收到A发送过来的认证数据,计算生成TokenBA,TokenBA=Rb||Text3||FUN1(Kba,Ra||Rb||Text2)||FUN2(Sa,Ra||Rb||Text2)。
其中Text2=IDa||IDb||Ta||Tb,Text3=IDb||Tb。Rb是通过实体B中的量子加密模块生成量子随机数,Tb是量子密码服务平台的时间戳信息,Sa是设备证书对应的私钥。FUN1(Kba,X)是使用单向共享密钥Kba(后简称单向密钥)对指定数据X进行分组对称密钥加密的运算的函数,例如GCM分组的SM4密码运算。FUN2(Sa,X)是使用私钥对指定数据X先摘要运算再进行签名运算的函数。
步骤三(未示出)、实体A收到实体B发送过来的数据TokenBA,计算FUN1(Kab,Ra||Rb||IDa||IDb||Ta||Tb),验证计算结果是否与收到的TokenBA中的数据一致;并验证收到实体B的证书是否有效,有效则获取出有效公钥,同时对收到的签名数据进行验签,确保签名的数据是真实有效且包含了随机数Ra。
上述验证通过时,则会计算生成TokenAB并返回给实体B,其中,TokenAB=Text5||FUN1(Kab,Rb||Ra||Text4)||FUN2(Sb,Ra||Rb||Text4)。
其中Text4=IDb||IDa||Tb||Ta。并将TokenAB发送到B。本示例中采用预置的共享密钥,单向密钥Kba和单向密钥Kab相同。
步骤四(未示出)、实体B接收到实体A发送的TokenAB后,计算FUN1(K,Rb||Ra||IDb||IDa||Tb||Ta),验证计算结果是否与收到的TokenAB收到的数据一致,验证收到的实体A的证书是否有效。有效则获取出有效公钥,同时对收到的签名数据进行验签,确保签名的数据是真实有效且包含了随机数Rb。一致则双向身份认证成功。
身份认证协议层报文格式如表7所示:
表7身份认证协议层报文
其中,身份认证协议报文根据报文类型发送三帧的数据报文,报文类型相应值为0xE080、0xE081、0xE082。
进一步地,在密钥平台中的中转过程包括基于内置的集群对讲设备的设备量子密钥和业务量子密钥对加密业务数据密钥解密,得到业务数据密钥的过程。这一过程与在目标集群对讲设备中对接收到的加密业务数据密钥进行解密的过程原理相同,此处不再赘述。
步骤S602、响应于接收到的目标集群对讲设备的申请,对业务数据密钥重新加密。
具体的,为了保证目标集群对讲设备能在其设备本地对加密业务数据密钥进行解密,因此,需要将业务数据密钥基于内置的目标对讲设备的设备量子密钥进行重新加密,得到新的加密业务数据密钥。对业务数据密钥的重新加密过程可以参见图3所示实施例中步骤S303至步骤S304相关内容,其原理相同,因此此处不再赘述。
示例性的,加密业务数据密钥的报文格式如表8所示:
表8加密业务数据密钥的报文格式
其中,加密业务数据密钥的报文根据报文类型发送三帧的数据报文,报文类型相应值为0xE090、0xE091、0xE092。其中量子加密头主要包括加密方式,采用的密钥加密密钥的KID,以及与业务数据密钥进行结合的业务量子密钥的KID。
步骤S603、将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。
具体的,重新加密后的加密业务数据就可以直接发送给目标集群对讲设备(即加密业务数据密钥对应的集群对讲设备),从而完成集群对讲中业务数据通信过程在密钥平台上的部分。
本公开实施例提供的集群对讲通信方法,通过响应于接收到的加密业务数据密钥,确定对应的业务数据密钥,然后响应于接收到的目标集群对讲设备的申请,对业务数据密钥重新加密,再将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。由此,实现在密钥平台一侧,完成加密业务数据密钥的接收、中转处理和发送,使得加密业务数据密钥与加密业务数据通过不同通道传输,且加密业务数据密钥的解密、加密业务数据的解密都可以在目标集群对讲设备本地完成,最大限度保证了业务数据传输过程的安全性。
图7为本公开提供的一个集群对讲通信方法的流程图。如图7所示,本实施例提供的集群对讲通信方法应用于密钥平台,其包括以下步骤:
步骤S701、响应于接收到的加密业务数据密钥,基于加密业务数据密钥的业务种类,确定用于对加密业务数据密钥进行解密的业务量子密钥。
具体的,参考表8中所示的加密业务数据密钥的结构和图3所示实施例中的步骤S301,密钥平台在接收到加密业务数据密钥时,就可以基于其报文确定其业务类型。
密钥平台中内置有与集群对讲设备/目标集群对讲设备相同的业务量子密钥和与集群对讲设备、目标集群对讲设备对应的设备量子密钥,在确定接收到的加密业务数据密钥的业务类型之后,就可以从预制的业务量子密钥中找出用于解密的业务量子密钥,并与相应设备量子密钥结合,实现业务数据密钥的解密和再加密。
步骤S702、通过密钥加密密钥和与集群对讲设备对应的业务量子密钥,对加密业务数据密钥进行解密,得到业务数据密钥。
具体的,由于接收到加密业务数据密钥时,可以通过报文确定对应的集群对讲设备,进而确定内置的集群对讲设备对应的设备量子密钥,此时就可以基于设备量子密钥中的密钥加密密钥与业务量子密钥结合,完成对加密业务数据密钥的解密,得到业务数据密钥的明文。
具体解密过程可以参考图5所示实施例中的相关描述,此处不再赘述。
步骤S703、确定与业务数据密钥的业务种类对应,且用于对业务数据密钥进行加密的业务量子密钥。
具体的,在接收到集群对讲设备发送的加密业务数据密钥后,密钥平台也会收到目标集群对讲设备发送的获取加密业务数据密钥的申请,此时密钥平台可以基于内置的业务量子密钥和设备量子密钥,对解密后的业务数据密钥进行再加密。
首先仍需要确定用于对业务数据密钥进行加密的业务量子密钥。
一些实施例中,可以直接选择步骤S701中的业务量子密钥对业务数据密钥进行再加密,不影响业务数据的安全性(因为得到的加密业务数据密钥会发生变化,即加密业务数据密钥在不同设备/密钥平台之间传输时不同,无法降低破解难度)。
本步骤所涉及的再加密的过程可以参考图3所示实施例中的步骤S303中的描述,此处不再赘述、
步骤S704、将业务量子密钥和与目标集群对讲设备对应的设备量子密钥结合,对业务数据密钥进行重新加密。
具体的,基于业务量子密钥和设备量子密钥中的密钥加密密钥对业务数据密钥明文再加密的过程,可以参考图3所示实施例中的步骤S304中的描述,此处不再赘述。
步骤S705、将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。
具体的,本步骤与图6所示实施例中的步骤S603内容相同,此处不再赘述。
本公开实施例提供的集群对讲通信方法,通过响应于接收到的加密业务数据密钥,基于加密业务数据密钥的业务种类,确定用于对加密业务数据密钥进行解密的业务量子密钥,然后通过密钥加密密钥和业务量子密钥,对加密业务数据密钥进行解密,得到业务数据密钥,再确定与业务数据密钥的业务种类对应,且用于对业务数据密钥进行加密的业务量子密钥,并将业务量子密钥和目标集群对讲设备的设备量子密钥结合,对业务数据密钥进行重新加密,最后将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。由此,实现在密钥平台一侧,基于集群对讲设备发送的设备量子密钥和加密业务数据密钥,对加密业务数据密钥进行接收和解密,并基于目标集群对讲设备,对解密后的业务数据密钥进行再次加密和发送,使得加密业务数据密钥与加密业务数据通过不同通道传输,在不同传输阶段的加密业务数据密钥芜湖相同,并使得加密业务数据密钥的解密、加密业务数据的解密都可以在目标集群对讲设备本地完成,有效保证了业务数据传输过程和解密过程的安全性。
图8为本公开提供的一个集群对讲通信装置的结构示意图。如图8所示,该集群对讲通信装置800应用于集群对讲设备,其实现原理和技术效果已在前述实施例中充分描述,在此不再赘述。
集群对讲通信装置800包括:第一加密模块810、第二加密模块820和发送模块830。其中:
第一加密模块810,用于基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,加密密钥包括业务数据密钥;
第二加密模块820,用于对业务数据密钥进行加密,得到加密业务数据密钥;
发送模块830,用于将加密业务数据密钥发送到密钥平台进行解密和加密处理,并将加密业务数据发送到目标集群对讲设备,以使目标集群对讲设备基于密钥平台处理后的业务数据密钥对加密业务数据进行解密,得到业务数据。
可选地,第一加密模块810具体用于,在集群对讲设备内设置有量子加密模块时,通过如下方式得到业务数据密钥:通过量子加密模块,将生成的量子真随机数作为业务数据密钥。
可选地,第一加密模块810具体包括,加密密钥还包括:与业务种类对应业务量子密钥,和与设备对应的设备量子密钥;设备量子密钥包括:用于表明集群对讲设备身份的设备身份密钥,和用于与业务量子密钥配合共同实现加密的密钥加密密钥。
可选地,第二加密模块820具体用于,确定业务数据的业务种类对应,且用于对业务数据密钥加密的业务量子密钥;将业务数据密钥与业务量子密钥结合;通过密钥加密密钥对业务数据密钥与业务量子密钥的结合进行加密处理,得到加密业务数据密钥。
可选地,发送模块830具体用于,在密钥平台内配置有业务量子密钥时,将加密业务数据密钥发送到密钥平台,以使密钥平台基于集群对讲设备的设备量子密钥和业务量子密钥对加密业务数据密钥进行解密处理,并基于目标集群对讲设备的设备量子密钥和业务量子密钥,对解密处理后的加密业务数据密钥进行加密处理。
图9为本公开提供的一个集群对讲通信装置的结构示意图。如图9所示,该集群对讲通信装置900应用于目标集群对讲设备,其实现原理和技术效果已在前述实施例中充分描述,在此不再赘述。
集群对讲通信装置900包括:接收模块910、解密模块920和确定模块930。其中:
接收模块910,用于响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥;
解密模块920,用于基于预设的加密密钥和加密业务数据密钥,获得对应的业务数据密钥;
确定模块930,用于基于业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
可选地,解密模块920具体包括,预设的加密密钥包括:与业务种类对应业务量子密钥,和与目标集群对讲设备对应的设备量子密钥;设备量子密钥包括:用于与业务量子密钥配合共同实现加密的密钥加密密钥。
可选地,接收模块910具体用于,在业务数据密钥包括密钥标识时,响应于接收到的加密业务数据,确定加密业务数据对应密文标识;基于密文标识,向密钥平台发送设备量子密钥,以获取加密业务数据对应的加密业务数据密钥。
可选地,解密模块920具体用于,确定与加密业务数据密钥的业务种类对应,且用于对加密业务数据密钥进行解密的业务量子密钥;通过密钥加密密钥和业务量子密钥结合后,对加密业务数据密钥进行解密,得到业务数据密钥;通过业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
图10为本公开提供的一个集群对讲通信装置的结构示意图。如图10所示,该集群对讲通信装置1000应用于密钥平台,其实现原理和技术效果已在前述实施例中充分描述,在此不再赘述。
集群对讲通信装置1000包括:解密模块1010、加密模块1020和发送模块1030。其中:
解密模块1010,用于响应于接收到的加密业务数据密钥,确定对应的业务数据密钥;
加密模块1020,用于响应于接收到的目标集群对讲设备的申请,对业务数据密钥重新加密;
发送模块1030,用于将重新加密后的加密业务数据密钥发送到加密业务数据密钥对应的集群对讲设备。
可选地,解密模块1010具体包括,密钥平台内配置有与业务种类对应业务量子密钥和与集群对讲设备、目标集群对讲设备对应的设备量子密钥,设备量子密钥包括用于与业务量子密钥配合共同实现加密的密钥加密密钥。
可选地,解密模块1010具体用于,响应于接收到的加密业务数据密钥,基于加密业务数据密钥的业务种类,确定用于对加密业务数据密钥进行解密的业务量子密钥;通过密钥加密密钥和与集群对讲设备对应的业务量子密钥,对加密业务数据密钥进行解密,得到业务数据密钥。
可选地,加密模块1020具体用于,确定与业务数据密钥的业务种类对应,且用于对业务数据密钥进行加密的业务量子密钥;将业务量子密钥和与目标集群对讲设备对应的设备量子密钥结合,对业务数据密钥进行重新加密。
图11为本公开提供的一个控制设备的结构示意图,如图11所示,该控制设备1100包括:存储器1110和处理器1120。
其中,存储器1110存储有可被至少一个处理器1120执行的计算机程序。该算机程序被至少一个处理器1120执行,以使控制设备实现如上任一实施例中提供的集群对讲通信方法。
其中,存储器1110和处理器1120可以通过总线1130连接。
相关说明可以对应参见方法实施例所对应的相关描述和效果进行理解,此处不予赘述。
本公开一个实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行以实现如图2至图7对应的任意实施例的集群对讲通信方法。
其中,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本公开一个实施例提供了一种计算机程序产品,其包含计算机执行指令,该计算机执行指令被处理器执行时用于实现如图2至图7对应的任意实施例的集群对讲通信方法。
在本公开所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (9)
1.一种集群对讲通信方法,其特征在于,应用于集群对讲设备,所述方法包括:
基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,所述加密密钥包括业务数据密钥;
对所述业务数据密钥进行加密,得到加密业务数据密钥;
将所述加密业务数据密钥发送到密钥平台进行解密和加密处理,并将所述加密业务数据发送到目标集群对讲设备,以使所述目标集群对讲设备基于所述密钥平台处理后的业务数据密钥对所述加密业务数据进行解密,得到所述业务数据;
其中,所述加密密钥还包括:
与业务种类对应的业务量子密钥,
和与设备对应的设备量子密钥;
所述设备量子密钥包括:用于表明集群对讲设备身份的设备身份密钥,和用于与所述业务量子密钥配合共同实现加密的密钥加密密钥;
所述对所述业务数据密钥进行加密,得到加密业务数据密钥,包括:
确定所述业务数据的业务种类对应,且用于对业务数据密钥加密的业务量子密钥;
将所述业务数据密钥与所述业务量子密钥结合;
通过所述密钥加密密钥对所述业务数据密钥与所述业务量子密钥的结合进行加密处理,得到所述加密业务数据密钥;
所述密钥平台内配置有业务量子密钥,所述将所述加密业务数据密钥发送到密钥平台进行解密和加密处理,包括:
将所述加密业务数据密钥发送到密钥平台,以使所述密钥平台基于所述集群对讲设备的设备量子密钥和所述业务量子密钥对所述加密业务数据密钥进行解密处理,并基于目标集群对讲设备的设备量子密钥和所述业务量子密钥,对所述解密处理后的加密业务数据密钥进行加密处理。
2.根据权利要求1所述的集群对讲通信方法,其特征在于,所述集群对讲设备内设置有量子加密模块,所述业务数据密钥通过如下方式得到:
通过量子加密模块,将生成的量子真随机数作为所述业务数据密钥。
3.一种集群对讲通信方法,其特征在于,应用于目标集群对讲设备,所述方法包括:
响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥;
基于预设的加密密钥和所述加密业务数据密钥,获得对应的业务数据密钥;
基于所述业务数据密钥,对所述加密业务数据进行解密,得到对应的业务数据;
其中,所述预设的加密密钥包括:
与业务种类对应的业务量子密钥,
和与目标集群对讲设备对应的设备量子密钥;
所述设备量子密钥包括:
用于与业务量子密钥配合共同实现加密的密钥加密密钥;
所述业务数据密钥包括密钥标识,所述响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥,包括:
响应于接收到的加密业务数据,确定所述加密业务数据对应密文标识;
基于所述密文标识,向所述密钥平台申请,以获取所述加密业务数据对应的加密业务数据密钥;
所述基于预设的加密密钥和所述加密业务数据密钥,获得对应的业务数据密钥,包括:
确定与所述加密业务数据密钥的业务种类对应,且用于对所述加密业务数据密钥进行解密的业务量子密钥;
通过密钥加密密钥和所述业务量子密钥结合后,对所述加密业务数据密钥进行解密,得到所述业务数据密钥。
4.一种集群对讲通信方法,其特征在于,应用于密钥平台,所述方法包括:
响应于接收到的加密业务数据密钥,确定对应的业务数据密钥;
响应于接收到的目标集群对讲设备的申请,对所述业务数据密钥重新加密;
将重新加密后的加密业务数据密钥发送到所述加密业务数据密钥对应的集群对讲设备;
其中,所述密钥平台内配置有与业务种类对应业务量子密钥和与集群对讲设备、目标集群对讲设备对应的设备量子密钥,
所述设备量子密钥包括用于与业务量子密钥配合共同实现加密的密钥加密密钥;
所述响应于接收到的加密业务数据密钥,确定对应的业务数据密钥,包括:
响应于接收到的加密业务数据密钥,基于所述加密业务数据密钥的业务种类,确定用于对所述加密业务数据密钥进行解密的业务量子密钥;
通过密钥加密密钥和与所述集群对讲设备对应的业务量子密钥,对所述加密业务数据密钥进行解密,得到所述业务数据密钥;
所述响应于接收到的目标集群对讲设备的申请,对所述业务数据密钥重新加密,包括:
确定与所述业务数据密钥的业务种类对应,且用于对所述业务数据密钥进行加密的业务量子密钥;
将所述业务量子密钥和与目标集群对讲设备对应的设备量子密钥结合,对所述业务数据密钥进行重新加密。
5.一种集群对讲通信装置,其特征在于,应用于集群对讲设备,包括:
第一加密模块,用于基于业务数据对应的加密密钥,对业务数据进行加密,得到加密业务数据,所述加密密钥包括所述业务数据密钥;
第二加密模块,用于对所述业务数据密钥进行加密,得到加密业务数据密钥;
发送模块,用于将所述加密业务数据密钥发送到密钥平台进行解密和加密处理,并将所述加密业务数据发送到目标集群对讲设备,以使所述目标集群对讲设备基于所述密钥平台处理后的业务数据密钥对所述加密业务数据进行解密,得到所述业务数据;
其中,第一加密模块具体包括,加密密钥还包括:与业务种类对应业务量子密钥,和与设备对应的设备量子密钥;设备量子密钥包括:用于表明集群对讲设备身份的设备身份密钥,和用于与业务量子密钥配合共同实现加密的密钥加密密钥;
第二加密模块具体用于,确定业务数据的业务种类对应,且用于对业务数据密钥加密的业务量子密钥;将业务数据密钥与业务量子密钥结合;通过密钥加密密钥对业务数据密钥与业务量子密钥的结合进行加密处理,得到加密业务数据密钥;
发送模块具体用于,在密钥平台内配置有业务量子密钥时,将加密业务数据密钥发送到密钥平台,以使密钥平台基于集群对讲设备的设备量子密钥和业务量子密钥对加密业务数据密钥进行解密处理,并基于目标集群对讲设备的设备量子密钥和业务量子密钥,对解密处理后的加密业务数据密钥进行加密处理。
6.一种集群对讲通信装置,其特征在于,应用于目标集群对讲设备,包括:
接收模块,用于响应于接收到的加密业务数据,从密钥平台中获取对应的加密业务数据密钥;
解密模块,用于基于预设的加密密钥和所述加密业务数据密钥,获得对应的业务数据密钥;
确定模块,用于基于所述业务数据密钥,对所述加密业务数据进行解密,得到对应的业务数据;
其中,解密模块具体包括,预设的加密密钥包括:与业务种类对应业务量子密钥,和与目标集群对讲设备对应的设备量子密钥;设备量子密钥包括:用于与业务量子密钥配合共同实现加密的密钥加密密钥;
接收模块具体用于,在业务数据密钥包括密钥标识时,响应于接收到的加密业务数据,确定加密业务数据对应密文标识;基于密文标识,向密钥平台发送设备量子密钥,以获取加密业务数据对应的加密业务数据密钥;
解密模块具体用于,确定与加密业务数据密钥的业务种类对应,且用于对加密业务数据密钥进行解密的业务量子密钥;通过密钥加密密钥和业务量子密钥结合后,对加密业务数据密钥进行解密,得到业务数据密钥;通过业务数据密钥,对加密业务数据进行解密,得到对应的业务数据。
7.一种集群对讲通信装置,其特征在于,应用于密钥平台,包括:
解密模块,用于响应于接收到的加密业务数据密钥,确定对应的业务数据密钥;
加密模块,用于响应于接收到的目标集群对讲设备的申请,对所述业务数据密钥重新加密;
发送模块,用于将重新加密后的加密业务数据密钥发送到所述加密业务数据密钥对应的集群对讲设备;
其中,解密模块具体包括,密钥平台内配置有与业务种类对应业务量子密钥和与集群对讲设备、目标集群对讲设备对应的设备量子密钥,设备量子密钥包括用于与业务量子密钥配合共同实现加密的密钥加密密钥;
解密模块具体用于,响应于接收到的加密业务数据密钥,基于加密业务数据密钥的业务种类,确定用于对加密业务数据密钥进行解密的业务量子密钥;通过密钥加密密钥和与集群对讲设备对应的业务量子密钥,对加密业务数据密钥进行解密,得到业务数据密钥;
加密模块具体用于,确定与业务数据密钥的业务种类对应,且用于对业务数据密钥进行加密的业务量子密钥;将业务量子密钥和与目标集群对讲设备对应的设备量子密钥结合,对业务数据密钥进行重新加密。
8.一种控制设备,其特征在于,包括:
至少一个处理器;
以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述控制设备执行如权利要求1至2中任一项所述的集群对讲通信方法;和/或,以使所述控制设备执行如权利要求3所述的集群对讲通信方法;和/或,以使所述控制设备执行如权利要求4所述的集群对讲通信方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至2中任一项所述的集群对讲通信方法;和/或,所述计算机执行指令被处理器执行时用于实现如权利要求3所述的集群对讲通信方法;和/或,所述计算机执行指令被处理器执行时用于实现如权利要求4所述的集群对讲通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310272600.2A CN116233767B (zh) | 2023-03-20 | 2023-03-20 | 集群对讲通信方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310272600.2A CN116233767B (zh) | 2023-03-20 | 2023-03-20 | 集群对讲通信方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116233767A CN116233767A (zh) | 2023-06-06 |
CN116233767B true CN116233767B (zh) | 2024-04-30 |
Family
ID=86575102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310272600.2A Active CN116233767B (zh) | 2023-03-20 | 2023-03-20 | 集群对讲通信方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116233767B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137123A (zh) * | 2007-04-09 | 2008-03-05 | 中兴通讯股份有限公司 | 集群***的加密组呼、单呼、及动态重组呼叫实现方法 |
WO2012129929A1 (zh) * | 2011-03-31 | 2012-10-04 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法、***和装置 |
CN103986723A (zh) * | 2014-05-28 | 2014-08-13 | 大唐移动通信设备有限公司 | 一种保密通信控制、保密通信方法及装置 |
CN104144049A (zh) * | 2014-03-11 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种加密通信方法、***和装置 |
CN106790281A (zh) * | 2017-02-23 | 2017-05-31 | 深圳市沃阳精密科技有限公司 | 一种面向对讲***的端到端语音加密装置和加密方法 |
CN108075890A (zh) * | 2016-11-16 | 2018-05-25 | 中兴通讯股份有限公司 | 数据发送端、数据接收端、数据传输方法及*** |
CN109088810A (zh) * | 2017-06-14 | 2018-12-25 | 北京信威通信技术股份有限公司 | 群组消息的通信方法、装置、相应设备、***及存储介质 |
CN110620650A (zh) * | 2018-06-20 | 2019-12-27 | 中国电信股份有限公司 | 通信方法、***、装置及计算机可读存储介质 |
CN110799941A (zh) * | 2017-06-30 | 2020-02-14 | 微软技术许可有限责任公司 | 防盗和防篡改的数据保护 |
CN111901553A (zh) * | 2020-07-16 | 2020-11-06 | 南京百家云科技有限公司 | 数据加密和解密方法、装置、设备、服务器及存储介质 |
CN112260832A (zh) * | 2020-12-17 | 2021-01-22 | 南京易科腾信息技术有限公司 | 信息加密、解密及控制方法、装置及电子设备 |
CN112600836A (zh) * | 2020-12-10 | 2021-04-02 | 北京字节跳动网络技术有限公司 | 表单数据的处理方法、设备及存储介质 |
CN113612608A (zh) * | 2021-08-13 | 2021-11-05 | ***量子科技有限公司 | 一种双模对讲机基于公网实现集群加密的方法及*** |
CN114598462A (zh) * | 2022-02-28 | 2022-06-07 | 西安电子科技大学 | 量子城域网中基于动态调整的端到端密钥生成方法 |
CN114765546A (zh) * | 2020-12-30 | 2022-07-19 | 海能达通信股份有限公司 | 端到端硬加密方法、***、加密设备、密钥管理服务器 |
CN114980089A (zh) * | 2021-02-22 | 2022-08-30 | 华为技术有限公司 | 组播或广播业务数据的安全保护方法及装置 |
CN115529130A (zh) * | 2022-11-25 | 2022-12-27 | 无锡沐创集成电路设计有限公司 | 数据处理方法、终端、服务器、***、设备、介质和产品 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393127B2 (en) * | 1998-03-02 | 2002-05-21 | Motorola, Inc. | Method for transferring an encryption key |
US11356423B2 (en) * | 2020-01-14 | 2022-06-07 | Cisco Technology, Inc. | Managing encrypted server-name-indication (ESNI) at proxy devices |
-
2023
- 2023-03-20 CN CN202310272600.2A patent/CN116233767B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137123A (zh) * | 2007-04-09 | 2008-03-05 | 中兴通讯股份有限公司 | 集群***的加密组呼、单呼、及动态重组呼叫实现方法 |
WO2012129929A1 (zh) * | 2011-03-31 | 2012-10-04 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法、***和装置 |
CN104144049A (zh) * | 2014-03-11 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种加密通信方法、***和装置 |
CN103986723A (zh) * | 2014-05-28 | 2014-08-13 | 大唐移动通信设备有限公司 | 一种保密通信控制、保密通信方法及装置 |
CN108075890A (zh) * | 2016-11-16 | 2018-05-25 | 中兴通讯股份有限公司 | 数据发送端、数据接收端、数据传输方法及*** |
CN106790281A (zh) * | 2017-02-23 | 2017-05-31 | 深圳市沃阳精密科技有限公司 | 一种面向对讲***的端到端语音加密装置和加密方法 |
CN109088810A (zh) * | 2017-06-14 | 2018-12-25 | 北京信威通信技术股份有限公司 | 群组消息的通信方法、装置、相应设备、***及存储介质 |
CN110799941A (zh) * | 2017-06-30 | 2020-02-14 | 微软技术许可有限责任公司 | 防盗和防篡改的数据保护 |
CN110620650A (zh) * | 2018-06-20 | 2019-12-27 | 中国电信股份有限公司 | 通信方法、***、装置及计算机可读存储介质 |
CN111901553A (zh) * | 2020-07-16 | 2020-11-06 | 南京百家云科技有限公司 | 数据加密和解密方法、装置、设备、服务器及存储介质 |
CN112600836A (zh) * | 2020-12-10 | 2021-04-02 | 北京字节跳动网络技术有限公司 | 表单数据的处理方法、设备及存储介质 |
CN112260832A (zh) * | 2020-12-17 | 2021-01-22 | 南京易科腾信息技术有限公司 | 信息加密、解密及控制方法、装置及电子设备 |
CN114765546A (zh) * | 2020-12-30 | 2022-07-19 | 海能达通信股份有限公司 | 端到端硬加密方法、***、加密设备、密钥管理服务器 |
CN114980089A (zh) * | 2021-02-22 | 2022-08-30 | 华为技术有限公司 | 组播或广播业务数据的安全保护方法及装置 |
CN113612608A (zh) * | 2021-08-13 | 2021-11-05 | ***量子科技有限公司 | 一种双模对讲机基于公网实现集群加密的方法及*** |
CN114598462A (zh) * | 2022-02-28 | 2022-06-07 | 西安电子科技大学 | 量子城域网中基于动态调整的端到端密钥生成方法 |
CN115529130A (zh) * | 2022-11-25 | 2022-12-27 | 无锡沐创集成电路设计有限公司 | 数据处理方法、终端、服务器、***、设备、介质和产品 |
Non-Patent Citations (1)
Title |
---|
电力量子保密通信研究与应用进展;刘磊;曲延盛;李明;朱尤祥;王云霄;;山东电力技术;20180825(08);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116233767A (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107317674B (zh) | 密钥分发、认证方法,装置及*** | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及*** | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
CN108347404B (zh) | 一种身份认证方法及装置 | |
CN101600204B (zh) | 一种文件传输方法及*** | |
CN101340443A (zh) | 一种通信网络中会话密钥协商方法、***和服务器 | |
US20060233376A1 (en) | Exchange of key material | |
US20130236019A1 (en) | Intercepting key sessions | |
CN109981584B (zh) | 一种基于区块链的分布式社交方法 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证***和方法 | |
CN112671710B (zh) | 一种基于国密算法的安全加密装置、双向认证及加密方法 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及*** | |
CN103338437A (zh) | 一种移动即时消息的加密方法及*** | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
CN107249002B (zh) | 一种提高智能电能表安全性的方法、***及装置 | |
CN109981271A (zh) | 一种网络多媒体安全防护加密方法 | |
CN113545115A (zh) | 一种通信方法及装置 | |
KR20010047563A (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN107623682B (zh) | 一种基于双通道的指令传输*** | |
CN102739660B (zh) | 一种单点登录***的密钥交换方法 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
CN111371551A (zh) | 一种量子密钥同步中继装置 | |
CN116233767B (zh) | 集群对讲通信方法、装置、设备及存储介质 | |
WO2017080142A1 (zh) | 密钥分发、生成和接收方法以及相关装置 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |