CN117675235A - 一种保密通信处理方法、第一终端及存储介质 - Google Patents

一种保密通信处理方法、第一终端及存储介质 Download PDF

Info

Publication number
CN117675235A
CN117675235A CN202211009120.9A CN202211009120A CN117675235A CN 117675235 A CN117675235 A CN 117675235A CN 202211009120 A CN202211009120 A CN 202211009120A CN 117675235 A CN117675235 A CN 117675235A
Authority
CN
China
Prior art keywords
key
terminal
message
present application
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211009120.9A
Other languages
English (en)
Inventor
田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202211009120.9A priority Critical patent/CN117675235A/zh
Priority to PCT/CN2023/114155 priority patent/WO2024041498A1/zh
Publication of CN117675235A publication Critical patent/CN117675235A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种保密通信处理方法、第一终端及计算机可读存储介质,向第一设备发送第一消息;其中,第一消息中包括第一终端相关的标识信息以及第二终端相关的标识信息;接收第一设备发送的第二消息;其中,第二消息包括第一终端与第二终端进行保密通信的第一密钥;将第一密钥发送给第二终端。

Description

一种保密通信处理方法、第一终端及存储介质
技术领域
本申请涉及但不限于通信领域,尤其涉及一种保密通信处理方法、第一终端及计算机可读存储介质。
背景技术
随着社会进入全面信息化时代,信息安全越来越受到大家的重视,参与通信的几方往往基于密钥传输信息;其中,通过量子随机数发生器产生或者量子密钥分发(Quantumkey distribution,QKD)网络协商生成的量子密钥具有内禀随机性、不可复制性,相比通过传统方式(如,物理噪声源、伪随机等)产生的密钥更加安全,更加难以被攻击者破解。因此,在保密通信***中使用量子密钥代替传统密钥能够确保密钥自身的安全性,从而提高***的整体安全水平。
在传统保密通信***和基于量子密钥的保密通信***中,参与通信的几方设备需要协商获取一致的会话密钥,用于对用户之间传递的数据信息进行密码保护,防止攻击者对信息内容发起非法窃听、篡改、重放等攻击,造成信息泄露。
需要说明的是,基于数字信封机制的密钥协商方案采用非对称密码算法,面对潜在的量子计算安全风险,非对称密码算法可在多项式时间内被破解,因此,基于非对称密码体制的数字信封机制的密钥协商方案存在密钥泄露的风险。然而,在基于对称密码体制的中心密钥分发机制的密钥协商方案中,保密通信的双方需要分别从密钥管理中心获取会话密钥,密钥管理中心的处理开销较大。此外,若有一方未成功获取会话密钥,就会造成加密通信业务失败,给用户带来不良体验。
发明内容
本申请实施例提供了一种保密通信处理方法、第一终端及计算机可读存储介质,提供了一种基于对称密码体制的新的获取会话密钥的方案。
第一方面,提供了一种保密通信处理方法,应用于第一终端,包括:
向第一设备发送第一消息;其中,所述第一消息中包括所述第一终端相关的标识信息以及第二终端相关的标识信息;
接收所述第一设备发送的第二消息;其中,所述第二消息包括第一终端与第二终端进行保密通信的第一密钥;
将所述第一密钥发送给第二终端。
第二方面,提供了一种第一终端,所述第一终端包括:
发送模块,用于向第一设备发送第一消息;其中,所述第一消息中包括所述第一终端相关的标识信息以及第二终端相关的标识信息;
接收模块,用于接收所述第一设备发送的第二消息;其中,所述第二消息包括第一终端与第二终端进行保密通信的第一密钥;
所述发送模块,还用于将所述第一密钥发送给第二终端。
第三方面,一种第一终端,所述第一终端包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现上述的保密通信处理方法。
第四方面,本申请实施例提供一种芯片,用于实现上述的保密通信处理方法;该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述的保密通信处理方法。
第五方面,本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述的保密通信处理方法。
第六方面,本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述的保密通信处理方法。
第七方面,本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述的保密通信处理方法。
在本申请实施例提供的方法中,在第一终端需要与第二终端进行保密通信的场景下,第一终端向第一设备发送包括保密通信多方标识的第一消息,例如密钥请求消息,第一设备就会为保密通信多方分配第一密钥,例如会话密钥,并将会话密钥反馈给第一终端;明显,第一设备基于密钥请求消息,直接为保密通信多方终端提供会话密钥,无需通信多方的每个终端都分别与第一设备进行交互以获取会话密钥,因此,保证了恶劣网络环境下保密通信业务的建立,提高了保密通信业务建立的成功率,同时节省了网络传输资源。本申请提供了一种基于对称密码体制的新的获取会话密钥的方案,避免了基于非对称密码体制中非对称密码算法在多项式时间内被量子计算破解的风险,提升了***的安全性。
附图说明
图1为本申请实施例的保密通信***的示意性图;
图2为本申请实施例提供的保密通信处理方法的流程示意图一;
图3为本申请实施例提供的保密通信处理方法的流程示意图二;
图4为本申请实施例提供的一种第一终端的示意性框图;
图5为本申请实施例提供的一种通信设备的示意性结构图;
图6为本申请实施例提供的芯片的示意性结构图;
图7为本申请实施例提供的一种保密通信***的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例提供的保密通信***的示意性图。
如图1所示,保密通信***100可以包括终端设备110和密钥管理设备120。密钥管理设备120可以通过空口与终端设备110通信。终端设备110和密钥管理设备120之间支持多业务传输。
应理解,本申请实施例仅以保密通信***100进行示例性说明,但本申请实施例不限定于此。也就是说,本申请实施例的技术方案可以应用于各种通信***,以对各种通信***中的业务数据进行加密传输;示例性的,各种通信***包括但不限于长期演进(LongTerm Evolution,LTE)***、LTE时分双工(Time Division Duplex,TDD)、通用移动通信***(Universal Mobile Telec ommunication System,UMTS)、物联网(Internet ofThings,IoT)***、窄带物联网(Narrow Band Internet of Things,NB-IoT)***、增强的机器类型通信(enhanced Machine-Type Communications,eMTC)***、第五代移动通信技术(5th Generation Mobile Communication Technology,5G)通信***,也称为新无线(New Radio,NR)通信***,或未来的通信***。
在图1所示的保密通信***100中,密钥管理设备120是与保密通信***100中每一终端设备110进行通信的设备,为保密通信***100中的业务提供密钥或密钥管理服务。示例性的,密钥管理设备120可以是统一的(量子)安全服务平台,为多种不同业务提供统一的密钥管理服务;也可以是某种具体业务的密钥管理平台,例如,(量子)长期演进语音承载(Voice over Long-Term Evolution,VoLTE)加密通话业务的密钥管理平台,专为VoLTE加密通话业务提供密钥管理服务。
示例性的,密钥管理设备120可以实施为笔记本电脑,平板电脑,台式计算机,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,便携式游戏设备),智能机器人能够提供密钥管理服务的终端,也可以实施为服务器。这里,服务器可以是单个的服务器,也可以是由多各服务器构成的服务器集群、云计算中心等。
终端设备110包括但不限于与密钥管理设备120或其它终端设备采用有线或者无线连接的任意终端设备。
示例性的,终端设备110可以指接入终端、用户设备(User Equipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(SessionInitiation Protocol,SIP)电话、IoT设备、卫星手持终端、无线本地环路(Wireless LocalLoop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络中的终端设备或者未来演进网络中的终端设备等。
终端设备110可以用于设备到设备(Device to Device,D2D)的通信。
图1示例性地示出了一个密钥管理设备120和两个终端设备110,可选地,该密钥通信***100可以包括多个密钥管理设备120并且每个密钥管理设备120的管理范围内可以包括其它数量的终端设备,本申请实施例对此不做具体限定。
需要说明的是,图1只是以示例的形式示意本申请所适用的***,当然,本申请实施例所示的方法还可以适用于其它***。此外,本文中术语“***”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。还应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。还应理解,在本申请的实施例中提到的“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。还应理解,在本申请的实施例中提到的“预定义”或“预定义规则”可以通过在设备(例如,包括终端设备和网络设备)中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。比如预定义可以是指协议中定义的。还应理解,本申请实施例中,所述“协议”可以指通信领域的标准协议,例如可以包括LTE协议、NR协议以及应用于未来的通信***中的相关协议,本申请对此不做限定。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
在解释本申请之前,这里针对相关技术中密钥协商方案进行说明:
非对称密码体制下基于数字信封机制的密钥协商方案:终端之间采用数字信封的方式在通信双方之间协商共享的会话密钥,从而实现保密通信。数字信封基于非对称密码机制实现,在保密通信***中广泛采用。
示例性的,在保密电话***中,主、被叫终端A和B均持有证书颁发机构CA签发的合法数字证书。在有密钥管理中心的体系架构下,密钥管理中心在呼叫建立过程中为主被叫双方生成共享的会话密钥,并在使用A、B各自证书的公钥对此密钥进行加密之后,发送给相应终端。终端采用证书对应的私钥进行解密,获得此会话密钥,进而采用对称密码算法对用户的话音信息进行加解密保护。或者,在无密钥管理中心的体系架构下,终端A和B可基于数字证书相互进行身份认证,随后由终端A自主生成会话密钥,并通过数字信封的方式将会话密钥发送给终端B,从而使双方能够获得相同的会话密钥进行加密通信。
然而,随着量子计算技术的发展,传统基于大数分解及离散对数复杂数学难题设计的非对称密码算法(例如,Shor算法)可在多项式时间内被破解,因此基于数字信封的传统密钥协商机制面临着安全威胁,无法确保会话密钥协商过程的安全性。由此可见,单方面的采用量子密钥技术,提高密钥自身的安全性并不能确保量子会话密钥在协商过程中不被泄露,而导致***整体安全性的破坏,因此为了抵御潜在的量子计算攻击,保密通信***,尤其是量子保密通信***,不宜采用这种方法,而应在密码方案设计时尽可能的避免采用非对称密码技术,避免会话密钥协商过程中“安全短板”的出现。
对称密码体制下基于中心密钥分发机制的密钥获取方案:基于对称密码体制的保密通信***需要通过密钥管理中心来为其下终端设备分发相互之间保密通信所使用的会话密钥。为了确保会话密钥分发过程的安全性,密钥管理中心通常采用离线灌装的方式将若干对称密钥预置于终端设备的安全介质/安全存储空间之中,用于对所分发的会话密钥进行加密保护。
例如,在保密电话***中,当终端建立加密呼叫时,密钥管理中心为主叫终端A和主叫终端B生成共享的会话密钥,并分别使用与A、B终端预共享的对称密钥对此会话密钥加密,随后发送给相应终端。终端使用相应的对称密钥进行解密,获得此共享的会话密钥,进而在A、B之间实现加密通信。
对于采用量子密钥技术的***,量子密钥管理中心为终端预充注量子对称密钥,在加密呼叫时,为主被叫中终端产生量子会话密钥。每次加密呼叫主被叫终端A和B都将各自使用预充注的量子对称密钥与量子密钥管理中心通信,加密获取会话密钥。
上述方案中主被叫终端需要分别接入密钥管理中心来获取会话密钥,这要求主被叫终端与密钥管理中心均保持有良好的网络连接才行。如果有一端网络连接状态不佳,就会造成保密通信业务建立失败。虽然这种情况通常不容易发生,但是为了提高业务的成功率,保证恶劣网络环境下保密通信业务的建立,应避免这种需要建立双连接的方法。
图2为本申请实施例提供的一种保密通信处理方法的流程示意图,如图2所示,该方法应用于图1所示的保密通信***100中的终端设备110,该方法包括:
步骤201、向第一设备发送第一消息。
其中,第一消息中包括第一终端相关的标识信息以及第二终端相关的标识信息。
本申请实施例中,第一终端可以与至少一个第二终端进行保密通信。第二终端可以为一个也可以为多个,当为多个的时候即为要进行多方保密通信。
需要说明的是,保密通信包括但不限于加密通话、加密短消息、加密即时消息、加密音视频会议、加密第五代移动通信技术(5th Generation Mobile CommunicationTechnology,5G)消息(例如,富媒体服务(Rich Communication Services,RCS)消息)、加密对讲消息、加密邮件等。
本申请实施例中,标识信息可以为终端的标识信息,示例性的,标识信息包括但不限于移动台国际综合业务数字网号码(Mobile Station international IntegratedServices Digital Network number,MSISDN)、国际移动用户识别码(InternationalMobile Subscriber Identity,IMSI)、国际移动设备识别码(International MobileEquipment Identity,IMEI)、业务标识(例如终端的域名等)、用户的某个应用的业务号码(例如安装在终端上的聊天软件、通信软件等软件的用户标识等)。
本申请实施例中,第一设备是为保密通信***下进行保密通信的至少两个终端提供密钥或密钥管理服务的设备,即第一设备是图1中的密钥管理设备120。第一设备包括但不限于密钥管理中心(Key Management Center,KMC)、密钥管理***(Key ManagementSystem,KMS)、密钥服务中心、安全服务中心、为某种具体业务提供服务的密钥管理平台/设施等。
示例性的,KMC/KMS可以是(量子)密钥管理中心;也可以是为多种不同业务提供统一密钥管理服务的(量子)安全服务平台。这里的括号表示可选。
示例性的,某种具体业务的密钥管理平台包括专为VoLTE/VoNR加密通话业务提供密钥管理服务的(量子)加密通话业务的密钥管理平台。
需要说明的是,第一设备也可以称为(量子)密码安全服务中心、(量子)密码服务中心、(量子)安全服务中心、(量子)安全中心等。
在一些实施例中,KMC/KMS可以部署在运营商侧,也可以部署在用户侧。部署在运营商侧时,由运营商对用户所使用的密码进行管理;部署在用户侧时,是一种入驻式的部署方式,此时由用户对所使用的密码自行进行管理,可以提高用户对密码的掌控度。
需要说明的是,无论第一设备是部署在运营商侧,还是部署在用户侧,第一设备与运营商所管理的移动通信网络无关,可支持终端的独立访问。如此,由于第一设备与运营商所管理的移动通信网络无关,在终端设备发起通信的同时,可访问KMC/KMS为本次通信申请相应的会话密钥,无需经过运营商网络的处理。这种并行的方式更为高效。
此外,这样的方式对运营商网络无任何影响和改动,也无需在运营商网络内部设置专门的服务器对保密通信业务进行管理,更无须设置专门的服务器与第一设备相对接,简化了***实现的复杂度和运营商建设及运维的成本。
本申请实施例中,发送第一密钥的方式:带内、带外、媒体、信令、数据、消息、控制面、用户面等方式。其中,现有的加密通话业务就是基于带内的方式通过媒体信道实现的,因此优选通过媒体面以带内的方式来发送第一密钥,以更好的与现有***兼容并降低***改造的成本。此外,当进行多方保密通信时,建立起的媒体面通信信道是一对多的组播/广播通信信道,这样通过已建立的组播/广播通信信道仅发送一次第一密钥,其他终端都可以收到,有效减少消息的发送数量。
本申请实施例中,第一消息可以为请求、响应、指示、应答等。
本申请实施例中,第一消息还可以包括会话标识或时间戳或序列号。
这里,会话标识用于区分不同的保密通信业务请求,并作为索引将同一业务请求的相关信息进行关联。会话标识可以是有序或者无序、按照一定规则获取或者无规则随机产生的编号。会话标识可以由第一终端产生,也可以由第一设备产生。
这里,第一消息中可以携带时间戳或序列号,用于防止第一消息被重放。
步骤202、接收第一设备发送的第二消息。
其中,第二消息中包括第一终端与第二终端进行保密通信的第一密钥。
本申请实施例中,第一设备在接收到第一消息后,生成第一密钥,并向第一终端发送携带有第一密钥的第二消息。第一终端接收第一设备发送的第二消息。需要说明的是,第一密钥可以为量子密钥,也可以是由伪随机数发生器/物理噪声源发生器产生的普通密钥。若第一密钥是量子密钥,量子密钥可以通过量子随机数发生器产生,也可以通过量子密钥分发(Quantum key distribution,QKD)网络与对端协商产生,之后通过QKD网络节点或量子密钥安全服务中心提供给第一设备。
本申请实施例中,第一密钥可以由第一设备直接生成;也可以由与第一设备关联的其他设备生成。
本申请实施例中,第二消息包括但不限于请求消息、指示消息、响应消息和应答(acknowledge,ACK)消息等。
在一些实施例中,第二消息还可以包括会话标识。若第一消息中携带会话标识,那么第二消息中的会话标识可以与第一消息中的会话标识相同;若第一消息中不携带会话标识,则第一设备可以给本次业务分配会话标识,并携带在第二消息中下发给第一终端。会话标识也可以称为业务标识等。
第二消息还可以包括时间戳或序列号,用于防止第二消息被重放。
步骤203、将第一密钥发送给第二终端。
本申请实施例中,第一终端解析第二消息,获得第一密钥;并将第一密钥发送给至少一个第二终端。也就是说,采用本申请所提供的保密通信方法处理至少两个终端的保密通信业务时,保密通信双方的终端设备无需均接入第一设备,而通过其中一个终端安全单连接的方式获取第一密钥,可提高保密通信业务建立的成功率。
本申请实施例中,当第二终端为多个的场景下,第一终端可以同时向多个第二终端发送第一密钥;也可以先后向多个第二终端发送第一密钥。
需要说明的是,发送第一密钥的方式包括但不限于带内、带外、媒体、信令、数据、消息、控制面和用户面。其中,相关技术中的加密通话业务是基于带内的方式,在媒体信道中分发会话密钥,因此,本申请可以通过媒体信道以带内的方式来发送第一密钥,如此,能够更好的与相关***兼容并降低***改造的成本。此外,当进行多方保密通信时,建立起的媒体面通信信道是一对多的组播/广播通信信道,这样通过已建立的组播/广播通信信道仅发送一次第一密钥,其他终端都可以收到,有效减少消息的发送数量。
在本发明实施例提供的方法中,在第一终端需要与第二终端进行保密通信的场景下,第一终端向第一设备发送包括保密通信多方标识的第一消息,例如密钥请求消息,第一设备就会为保密通信多方分配第一密钥,例如会话密钥,并将会话密钥反馈给第一终端;明显,第一设备基于密钥请求消息,直接为保密通信多方终端提供会话密钥,无需通信多方的每个终端都分别与第一设备进行交互以获取会话密钥,因此,保证了恶劣网络环境下保密通信业务的建立,提高了保密通信业务建立的成功率,同时节省了网络传输资源。
本申请提供了一种基于对称密码体制的新的获取会话密钥的方案,避免了基于非对称密码体制中非对称密码算法在多项式时间内被量子计算破解的风险,提升了***的安全性。
在一些实施例中,在第一终端和第二终端均接收到第一密钥后,第一终端基于第一密钥与第二终端进行保密通信。
在一些实施例中,本发明实施例提供的方法包括如下内容:
步骤A1、通过第一安全通道向第一设备发送第一消息。
本申请实施例中,第一安全通道可以为第一终端与第一设备之间数据传输的安全通道。这里的安全通道可以理解为利用两个设备之间共享密钥对信息进行加密、完整性保护等处理,使信息能够在这两个设备之间进行安全传输的通信通道。
在一些实施例中,步骤A1通过第一安全通道向第一设备发送第一消息,可以通过如下步骤实现:
利用第二密钥对第一消息的部分或全部进行加密和/或完整性保护并发送。
这里,第二密钥为第一终端与第一设备之间共享的对称密钥或基于该共享的对称密钥衍生得到的对称密钥。该对称密钥可以是采用离线灌装的方式,由第一设备预置于第一终端中的,供第一终端与第一设备随后的安全通信使用。对称密钥可以是一对,也可以是多对。对称密钥可以是利用(量子)随机数发生器产生的。
本申请实施例中,在约定采用衍生密钥的情况下,衍生密钥可以通过公式(1)得到。
K’=KDF(K,String,…) (1)
其中,KDF为密钥导出函数(Key Derivation Function);K为原始的对称密钥;K’为基于原始的对称密钥衍生得到的对称密钥;String为表示所衍生密钥用途的字符串,示例性的,加密密钥的字符串为“Encryption”,完整性保护密钥的字符串为“Integrity”。需要说明的是,密钥导出函数中还可有其他输入参数,如终端和/或(量子)密钥管理中心的标识等。
在一些实施例中,利用第二密钥对第一消息的部分或全部进行加密和/或完整性保护,包括:
基于第二密钥对第一消息的部分或全部进行加密,得到加密后的第一消息;基于第二密钥,对部分或全部第一消息计算消息验证码。
明显,利用第二密钥对第一消息的部分或全部进行加密和/或完整性保护,可以防止第一消息的内容被窃听、篡改,确保第一消息的安全性。
需要说明的是,这里的加密和计算消息验证码的步骤可以同时进行,也可以先加密再计算消息验证码,也可以先计算消息验证码再加密,对此不做具体限定。对第一消息进行加密可以为:对第一消息中的第一终端相关的标识信息、第二终端相关的标识信息、会话标识(可选)、时间戳和序列号中至少之一进行加密。对第一消息进行完整性保护可以为:对第一消息中的第一终端的标识信息、第二终端的标识信息、会话标识(可选)、第二密钥的密钥标识、时间戳、序列号中的至少之一进行完整性保护。
第一设备在接收到第一消息后,利用第二密钥对部分或全部加密和/或完整性保护后的第一消息进行解密和/或完整性保护校验,获知第一消息是用于进行第一终端和第二终端加密通话的密钥请求。进而第一设备会为本次加密通话分配会话密钥。再将会话密钥携带在第二消息中,并再对第二消息的部分或全部利用第二密钥进行加密和/或完整性保护后,发送给第一终端。
步骤A2、第一终端通过第一安全通道接收所述第一设备发送的第二消息,包括;进一步可以为:第一终端接收第二消息;其中,所述第二消息的部分或全部利用第二密钥进行了加密和/或完整性保护。
第一终端进而利用第二密钥对第二消息的部分或全部进行解密和/或完整性验证,获得第一密钥。再将第一密钥发送给第二终端。
进一步,为了保护第一密钥在第一终端与第二终端之间的传输安全。第一设备在接收到第一消息分配第一密钥后,对于第一密钥分别进行加密和/或完整性保护,包括:利用第二密钥对第一密钥进行加密和/或完整性保护,和/或,利用第三密钥对第一密钥进行加密和/或完整性保护。其中,这里,第二密钥为第一终端与第一设备之间的共享密钥,第三密钥为第二终端与第一设备之间的共享密钥。
进而,第一设备发送的第二消息中包括:利用第二密钥进行加密和/或完整性保护的第一密钥,和/或利用第三密钥进行加密和/或完整性保护的第一密钥。当然第二消息中还可以包括其他信息,例如:会话标识(可选)、密钥标识、第一终端标识、第二终端标识、时间戳、序列号等。
这样,在第一终端接收到第二消息后,可以利用第二密钥对利用第二密钥进行加密和/或完整性保护的第一密钥进行解密和/或完整性校验,得到第一密钥以及其他信息。但因为第一终端没有第三密钥,第三密钥是第一设备与第二终端的共享密钥,所以第一终端无法对利用第三密钥进行加密和/或完整性保护的第一密钥进行解密和/或完整性校验。
进而,第一终端在给第二终端发送第一密钥时,发送的是利用第三密钥进行加密和/或完整性保护的第一密钥。第二终端在接收到后,利用预共享的第三密钥对利用第三密钥进行加密和/或完整性保护的第一密钥,进行解密和/或完整性校验,获得第一密钥。当然,第一终端在给第二终端发送第一密钥的同时也会发送其他信息,例如会话标识(可选)、密钥标识、第一终端标识、第二终端标识、时间戳、序列号等。第二终端在进行解密和/或完整性校验后,除了获得第一密钥,也可以获得其他信息。
通过上述方式可以巧妙地保护第一密钥在第一设备与第一终端之间的传输安全,同时也保护了第一密钥在第一终端与第二终端之间的传输安全。对于第一终端而言,也没有引入额外的处理开销。
需要说明的是,第三密钥可以为第二终端与第一设备之间共享的对称密钥或基于该共享的对称密钥衍生得到的对称密钥。该对称密钥可以是采用离线灌装的方式,由第一设备预置于第二终端中的,供第二终端与第一设备随后的安全通信使用。对称密钥可以是一对,也可以是多对。对称密钥可以是利用(量子)随机数发生器产生的。
本申请实施例中,在约定采用衍生密钥的情况下,衍生密钥可以通过公式(1)得到。
K’=KDF(K,String,…) (1)
其中,KDF为密钥导出函数(Key Derivation Function);K为原始的对称密钥;K’为基于原始的对称密钥衍生得到的对称密钥;String为表示所衍生密钥用途的字符串,示例性的,加密密钥的字符串为“Encryption”,完整性保护密钥的字符串为“Integrity”。需要说明的是,密钥导出函数中还可有其他输入参数,如终端和/或(量子)密钥管理中心的标识等。
此外,本发明实施例中的共享密钥也可以称为对称密钥、基础密钥、工作密钥、密钥保护密钥、认证密钥或者接入密钥等。
不难理解的是,若与第一终端通信的终端为多个,也即第一终端要与第二终端、第三终端、第四终端、……、第N终端进行保密通信,则第二消息中还可以包括:利用第四密钥进行加密和/或完整性保护的第一密钥,和/或,利用第五密钥进行加密和/或完整性保护的第一密钥,……,和/或,利用第N+1密钥进行加密和/或完整性保护的第一密钥。
其中,第四密钥是第三终端与第一设备的共享密钥,第五密钥是第四终端与第一设备的共享密钥,......,第N+1密钥是第N终端与第一设备的共享密钥;N为大于4的正整数。
第四密钥、第五密钥……第N+1密钥的与第二密钥和第三密钥类似,在此不再赘述。
需要说明的是,在多方保密通信的场景中,第二消息包括采用相应终端与第一设备之间的共享密钥加密后的第一密钥;那么,第一终端向其他终端转发第一密钥时,由于第一密钥分别由相应终端与第一设备之间的共享密钥进行分别加密,确保了第一密钥能够被其他终端正确接收,以及第一密钥分发过程的安全性。
需要说明的是,在第一终端将加密和/或完整性保护的第一密钥转发给各个终端时,可以是统一发送,也可以分别发送。进一步的,各个终端对接收到的加密和/或完整性保护的第一密钥进行解密和/或完整性验证,获取第一密钥。本申请提供的保密通信处理方法可以适用于两个终端设备参与的保密通信业务,也适用于多个终端设备参与的保密通信业务,例如,能够应用于保密多方通话、多方保密语音/视频会议、保密群组消息、保密多方对讲等业务应用中。
在一些实施例中,步骤203将第一密钥发送给第二终端之后,所述方法还包括:
接收第二终端发送的第三消息。
其中,第三消息用于指示第二终端收到第一密钥。这里的指示可以是第三消息包括了特定的指示字段,也可以是第三消息本身即指示第二终端收到第一密钥等。
本申请实施例中,第三消息的部分或全部可以采用第一密钥进行加密和/或完整性保护,然后再发送给第一终端。
本申请实施例中,第一消息、第二消息、第三消息包括但不限于反馈消息、指示消息、响应信息、应答消息、确认消息等。
在一些实施例中,在多方进行保密通信的场景下,除第二终端外,第三终端、第四终端、……、第N终端也会返回的用于指示成功收到第一密钥的消息。当然,在多方进行保密通信的场景下,第二终端至第N终端也可以不回复用于指示成功收到第一密钥的消息。
图3是在加密语音电话业务的场景下实施本申请实施例提供的一种保密通信处理方法的流程示意图。
步骤301、终端A发起加密电话呼叫请求。
本申请实施例中,在用户拨打加密电话时,主叫终端A发起加密电话呼叫请求。
步骤302、加密电话呼叫接续流程。
本申请实施例中,主叫终端A和被叫终端B通过应用服务器(Application Server,AS)进性呼叫接续。对于基于网际互连协议(Internet Protocol,IP)的语音传输(Voiceover Internet Protocol,VoIP)的加密电话业务,AS是负责实现电话业务功能的会话初始协议(Session initialization Protocol,SIP)服务器;对于基于长期演进语音承载(Voice over Long-Term Evolution,VoLTE)或新空口承载语音(Voice over New Radio,VoNR)或固定电话的加密电话业务,AS是IP多媒体子***(IP Multimedia Subsystem,IMS)中负责电话业务的服务器。
步骤303、终端A向(量子)密钥管理中心发送密钥请求(终端A标识,终端B标识,会话标识,KID_A,时间戳,HMAC1)。
本申请实施例中,在呼叫接续的过程中,主叫终端A向(量子)密钥管理中心发送密钥请求消息,为本次加密电话呼叫申请获取(量子)会话密钥,用于对用户的语音信息进行加密保护。请求消息中应携带主叫终端A和被叫B的标识信息,用于指明通信双方。
需要说明的是,请求消息还可以携带一个会话标识,用于区分不同的保密通信业务请求,并作为索引将同一业务请求的相关信息进行关联。会话标识可以是有序或者无序、按照一定规则获取或者无规则随机产生的编号。此外,请求消息中还可以携带时间戳或者序列号信息,防止消息重放。
为了防止密钥请求消息的内容被窃听、篡改,确保消息的安全性,终端A从本地获取一个未使用过的预配置的(量子)对称密钥KA及其密钥标识KID_A。之后,使用KA或者基于KA衍生得到的对称密钥KA’对密钥请求消息的全部或部分内容进行加密和/或完整性保护。示例性的,对于主叫终端A和/或被叫终端B的标识、会话标识(可选)、时间戳或者序列号进行加密;对于主叫终端A和/或被叫终端B的标识、会话标识(可选)、密钥标识KID_A、时间戳或者序列号进行完整性保护,获得完整性保护的验证结果,例如,基于哈希的消息认证码(Hash-based Message Authentication Code,HMAC)函数计算出完整性保护的验证结果HMAC1。主叫终端A将密钥标识KID_A及完整性保护的验证结果HMAC1携带在密钥请求消息中发送。
需要说明的是,步骤303中是主叫终端A向(量子)密钥管理中心发送密钥请求;这里,步骤303也可以是被叫终端B向(量子)密钥管理中心发送密钥请求,也就是说,向(量子)密钥管理中心发送密钥请求可以是保密通信中的任一终端。
在约定采用衍生密钥的情况下,密钥衍生方式为:K’=KDF(K,String,…)。其中KDF(Key Derivation Function)为密钥导出函数;K为原始密钥,如KA;K’为衍生的密钥结果,如KA’;String为表示所衍生密钥用途的字符串,例如“Encryption”为加密密钥,“Integrity”为完整性保护密钥等等;此外,KDF函数中还可有其他输入参数,如终端和/或(量子)密钥管理中心的标识等等。
步骤304、(量子)密钥管理中心获取预配置的共享对称密钥KA,验证密钥请求消息并解密,生成会话密钥Ks。
本申请实施例中,(量子)密钥管理中心接收到密钥请求消息之后,(量子)密钥管理中心根据主叫终端标识及密钥标识,查询获取与终端A之间通过预配置方式共享的(量子)对称密钥KA,并使用KA或者基于KA衍生得到的对称密钥KA’对密钥请求消息进行完整性保护校验及解密。之后,根据请求消息中携带的时间戳或者序列号(如果有的话),验证密钥请求消息的新鲜性。
本申请实施例中,请求消息的完整性及新鲜性验证通过后,(量子)密钥管理中心根据被叫终端标识,查询获取一个与终端B之间通过预配置方式共享的(量子)对称密钥KB以及KB所对应的密钥标识KID_B。同时,(量子)密钥管理中心为本次呼叫生成(量子)会话密钥Ks。对于采用量子会话密钥的情况,量子会话密钥Ks可以通过量子随机数发生器产生,也可以通过QKD网络与对端协商产生,具体方式应根据本次呼叫的情况而定。
步骤305、(量子)密钥管理中心向主叫终端A发送密钥响应(Msg_A,HMACA,Msg_B,HMACB)。
本申请实施例中,对于主叫终端A,(量子)密钥管理中心向主叫终端A所要提供的信息包括:(量子)会话密钥Ks、会话标识(从密钥请求消息中接收到的)、密钥标识KID_A、主被叫终端标识、和/或时间戳或者序列号。为了防止此部分消息内容被窃听、篡改,确保传输过程的安全性,(量子)密钥管理中心使用KA或者基于KA衍生得到的对称密钥KA’对全部或部分信息内容进行加密和/或完整性保护。例如,对于(量子)会话密钥Ks、会话标识(可选)或者密钥标识、主被叫终端标识、时间戳或者序列号等进行加密;对于(量子)会话密钥Ks、会话标识(可选)、密钥标识KID_A、主被叫终端标识、时间戳或者序列号等进行完整性保护,获得完整性保护的验证结果,如HMACA
对于被叫终端B,(量子)密钥管理中心向B所要提供的信息包括:(量子)会话密钥Ks、会话标识(从密钥请求消息中接收到的)、密钥标识KID_B、主被叫终端标识、和/或时间戳或者序列号。为了防止此部分消息内容被窃听、篡改,确保传输过程的安全性,(量子)密钥管理中心使用KB或者基于KB衍生得到的对称密钥KB’对全部或部分信息内容进行加密和/或完整性保护。例如,对于(量子)会话密钥Ks、会话标识(可选)、主被叫终端标识、时间戳或者序列号等进行加密;对于(量子)会话密钥Ks、会话标识(可选)、密钥标识KID_B、主被叫终端标识、时间戳或者序列号等进行完整性保护,获得完整性保护的验证结果,如HMACB
之后,(量子)密钥管理中心向主叫终端A返回密钥响应消息,响应消息包括:向A提供的经过加密和/或完整性保护后的会话密钥Ks、相关信息(相关信息可能进行了加密和/或完整性保护,也可能没有)(Ks和相关信息记为Msg_A)、HMACA、向B提供的经过加密和/或完整性保护保护后的会话密钥Ks、相关信息(相关信息可能进行了加密和/或完整性保护,也可能没有)(Ks和相关信息记为Msg_B)、HMACB等。
本申请实施例中,(量子)密钥管理中心将使用过的KA和KB销毁。
步骤306、终端A验证密钥响应消息中的Msg_A并解密,获取会话密钥Ks。
本申请实施例中,根据Msg_A中的会话标识或者密钥标识,主叫终端A确认使用KA或者基于KA衍生得到的对称密钥KA’对密钥响应消息中的Msg_A进行完整性保护校验及解密。之后,根据Msg_A中的时间戳或者序列号(如果有的话),验证密钥响应消息Msg_A部分的新鲜性。
本申请实施例中,Msg_A部分的完整性及新鲜性验证通过后,主叫终端A从中获取(量子)密钥管理中心为本次加密呼叫分配的(量子)会话密钥Ks。
本申请实施例中,主叫终端A在本地将使用过的KA销毁。
步骤307、终端A向终端B发送会话密钥Ks(Msg_B,HMACB)。
本申请实施例中,主叫终端A向被叫终端B发送会话密钥Ks,消息中携带(量子)密钥管理中心向被叫终端B提供的相关信息,包括Msg_B、HMACB等,以使被叫终端B基于Msg_B、HMACB,获得会话密钥Ks。
若步骤303是被叫终端B向(量子)密钥管理中心发送密钥请求,那么步骤307由被叫终端B向主叫终端A转发(量子)密钥管理中心提供的Msg_A、HMACA,使其能够获得会话密钥Ks及相关信息。
步骤308、终端B验证消息中的Msg_B并解密,获取会话密钥Ks。
本申请实施例中,根据Msg_B中的密钥标识KID_B,被叫终端B在本地查询获取相对应的预配置的(量子)对称密钥KB,并使用KB或者基于KB衍生得到的对称密钥KB’对消息中携带的Msg_B进行完整性保护校验及解密。之后,根据Msg_B中的时间戳或者序列号(如果有的话),验证Msg_B的新鲜性。
本申请实施例中,Msg_B的完整性及新鲜性验证通过后,被叫终端B从中获取(量子)密钥管理中心为本次加密呼叫分配的(量子)会话密钥Ks、会话标识(可选)等信息。
本申请实施例中,被叫终端B在本地将使用过的KB销毁。
步骤309、终端B向终端A发送确认会话密钥(会话标识,HMAC2)。
本申请实施例中,被叫终端B返回会话密钥确认消息,向主叫终端A确认(量子)会话密钥Ks已成功接收。消息中可携带本次加密呼叫的会话标识(从Msg_B中接收到的),并采用Ks进行加密和/或完整性保护。在有完整性保护的情况下,消息中应携带相应的完整性保护验证结果HMAC2
在一些实施例中,步骤307和步骤309中的会话密钥Ks的发送及确认过程,可以通过任何一种信息通道方式来完成消息传输。例如,可以是信令通道、数据通道、媒体通道等等。例如,对于基于VoLTE/VoNR/VoIP/IMS固定电话等***实现的加密电话而言,可以通过被叫用户接听后,网络建立起的用户话音信息的传输通道以带内方式来完成会话密钥的发送与确认;也可以通过将会话密钥的发送与确认信息承载在SIP信令中,通过信令通道以带内方式来完成;还可以通过发送短信息、即时消息、SIP消息(Message)等方式以带外通道的方式来完成会话密钥的发送与确认。
步骤310、验证消息,确认被叫终端会话密钥获取成功。
本申请实施例中,主叫终端A确认被叫终端B已成功获取(量子)会话密钥Ks。可以理解的是,主叫终端A使用本地Ks对确认消息中的会话标识进行解密和/或完整性保护校验。通过比较解密后的会话标识与本地记录的原始会话标识是否一致或者检查完整性保护的校验结果是否正确,主叫终端A确认被叫终端B是否成功获取(量子)会话密钥Ks。
步骤311、终端A和终端B进行加密通话。
本申请实施例中,本次呼叫的(量子)会话密钥Ks获取成功之后,主叫终端A与被叫终端B使用Ks对用户之间交互的话音信息进行加密保护,开始加密通话。通话结束后,主被叫终端将本次使用的(量子)会话密钥Ks销毁。
在一些实施例中,(量子)密钥管理中心与终端之间预先配置好一定数量的共享的(量子)对称密钥,如KA,KB。该共享对称密钥可由(量子)密钥管理中心利用本地的(量子)随机数发生器产生,并通过离线灌装的方式安全写入终端的安全介质/安全存储空间之中,供终端随后使用。该共享的对称密钥起到对保密通信业务过程中终端与(量子)密钥管理中心间交互的相关信息(如,会话标识、(量子)会话密钥Ks等)进行加密、完整性保护、源认证等安全保护的作用。
本申请的实施例提供一种第一终端,该第一终端可以用于实现图2对应的实施例提供的一种保密通信处理方法,参照图4所示,第一终端40包括:
发送模块401,用于向第一设备发送第一消息;其中,第一消息中包括第一终端相关的标识信息以及第二终端相关的标识信息;
接收模块402,用于接收第一设备发送的第二消息;其中,第二消息包括第一终端与第二终端进行保密通信的第一密钥;
发送模块401,还用于将第一密钥发送给第二终端。
本申请其他实施例中,第一终端40还包括处理模块403;
处理模块403,用于基于第一密钥与第二终端进行保密通信。
本申请其他实施例中,发送模块401,用于通过第一安全通道向第一设备发送第一消息;和/或,
接收模块402,用于通过第一安全通道接收第一设备发送的第二消息。
本申请其他实施例中,处理模块403,用于利用第二密钥对第一消息的部分或全部进行加密和/或完整性保护;和/或,
接收模块402,用于接收第一设备发送的第二消息;其中,第二消息的部分或全部利用第二密钥进行了加密和/或完整性保护;其中,第二密钥为第一终端与第一设备之间的共享密钥。
本申请其他实施例中,处理模块403,用于利用第二密钥对第二消息的部分或全部进行解密和/或完整性验证,获得第一密钥。
本申请其他实施例中,第二消息包括:利用第二密钥进行加密和/或完整性保护的第一密钥,和/或,利用第三密钥进行加密和/或完整性保护的第一密钥;其中,第二密钥为第一终端与第一设备之间的共享密钥,第三密钥为第二终端与第一设备之间的共享密钥。
本申请其他实施例中,发送模块401,还用于将利用第三密钥进行加密和/或完整性保护后的第一密钥发送给第二终端。
本申请其他实施例中,接收模块402,用于接收第二终端发送的第三消息;其中,第三消息用于指示第二终端收到第一密钥。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的保密通信处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、ROM、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
图5是本申请实施例提供的一种通信设备500示意性结构图。该通信设备可以终端设备,也可以是密钥管理设备。图5所示的通信设备500包括第一处理器510,第一处理器510可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图5所示,通信设备500还可以包括第一存储器520。其中,第一处理器510可以从第一存储器520中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,第一存储器520可以是独立于第一处理器510的一个单独的器件,也可以集成在第一处理器510中。
可选地,如图5所示,通信设备500还可以包括收发器530,第一处理器510可以控制该收发器530与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器530可以包括发射机和接收机。收发器530还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备500具体可为本申请实施例的第一终端/第二终端,并且该通信设备500可以实现本申请实施例的各个方法中由第一终端/第二终端实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备500具体可为本申请实施例的第一设备,并且该通信设备500可以实现本申请实施例的各个方法中由第一设备实现的相应流程,为了简洁,在此不再赘述。
图6是本申请实施例的芯片的示意性结构图。图6所示的芯片600包括第二处理器610,第二处理器610可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图6所示,芯片600还可以包括第二存储器620。其中,第二处理器610可以从第二存储器620中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,第二存储器620可以是独立于第二处理器610的一个单独的器件,也可以集成在第二处理器610中。
可选地,该芯片600还可以包括输入接口630。其中,第二处理器610可以控制该输入接口630与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片600还可以包括输出接口640。其中,第二处理器610可以控制该输出接口640与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的第一设备,并且该芯片可以实现本申请实施例的各个方法中由第一设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片可应用于本申请实施例中的第一终端/第二终端,并且该芯片可以实现本申请实施例的各个方法中由第一终端/第二终端实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为***级芯片,***芯片,芯片***或片上***芯片等。
图7是本申请实施例提供的一种保密通信***70的示意性框图。如图7所示,该保密通信***70包括终端设备110和密钥管理设备120。
其中,该终端设备110可以用于实现上述方法中由第一终端/第二终端实现的相应的功能,以及该密钥管理设备120可以用于实现上述方法中由第一设备实现的相应的功能为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
作为一种实施例,处理器可以包括一个或多个通用中央处理器(CentralProcessing Unit,CPU)。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机执行指令)的处理核。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是ROM、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。应注意,本文描述的***和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的第一设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由第一设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机可读存储介质可应用于本申请实施例中的第一终端/第二终端,并且该计算机程序使得计算机执行本申请实施例的各个方法中由第一终端/第二终端实现的相应流程,为了简洁,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid StateDisk,SSD))等。
以上对本申请实施例所提供的保密通信处理的方法、第一终端以及设备和存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”或“本申请实施例”或“前述实施例”或“一些实施方式”或“一些实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”或“本申请实施例”或“前述实施例”或“一些实施方式”或“一些实施例”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在未做特殊说明的情况下,第一终端/第二终端/第一设备执行本申请实施例中的任一步骤,可以是第一终端/第二终端/第一设备的处理器执行该步骤。除非特殊说明,本申请实施例并不限定第一终端/第二终端/第一设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
需要说明的是,本申请所涉及的各个实施例中,可以执行全部的步骤或者可以执行部分的步骤,只要能够形成一个完整的技术方案即可。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种保密通信处理方法,应用于第一终端,其特征在于,所述方法包括:
向第一设备发送第一消息;其中,所述第一消息中包括所述第一终端相关的标识信息以及第二终端相关的标识信息;
接收所述第一设备发送的第二消息;其中,所述第二消息包括第一终端与第二终端进行保密通信的第一密钥;
将所述第一密钥发送给第二终端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于第一密钥与所述第二终端进行保密通信。
3.根据权利要求1所述的方法,其特征在于,
所述向第一设备发送第一消息,包括:
通过第一安全通道向第一设备发送第一消息;
和/或,
所述接收所述第一设备发送的第二消息,包括:
通过第一安全通道接收所述第一设备发送的第二消息。
4.根据权利要求3所述的方法,其特征在于,所述通过第一安全通道向第一设备发送第一消息,包括:
利用第二密钥对第一消息的部分或全部进行加密和/或完整性保护并发送;
和/或,
所述通过第一安全通道接收所述第一设备发送的第二消息,包括;
接收所述第一设备发送的第二消息;其中,所述第二消息的部分或全部利用第二密钥进行了加密和/或完整性保护;
其中,所述第二密钥为第一终端与第一设备之间的共享密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用第二密钥对所述第二消息的部分或全部进行解密和/或完整性验证,获得第一密钥。
6.根据权利要求1所述的方法,其特征在于,所述第二消息包括:利用第二密钥进行加密和/或完整性保护的第一密钥,和/或,利用第三密钥进行加密和/或完整性保护的第一密钥;
其中,所述第二密钥为第一终端与第一设备之间的共享密钥,所述第三密钥为第二终端与第一设备之间的共享密钥。
7.根据权利要求6所述的方法,其特征在于,所述将所述第一密钥发送给第二终端,包括:
将利用所述第三密钥进行加密和/或完整性保护后的第一密钥发送给第二终端。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二终端发送的第三消息,所述第三消息用于指示第二终端收到第一密钥。
9.一种第一终端,其特征在于,所述第一终端包括:
发送模块,用于向第一设备发送第一消息;其中,所述第一消息中包括所述第一终端相关的标识信息以及第二终端相关的标识信息;
接收模块,用于接收所述第一设备发送的第二消息;其中,所述第二消息包括第一终端与第二终端进行保密通信的第一密钥;
所述发送模块,还用于将所述第一密钥发送给第二终端。
10.一种第一终端,其特征在于,所述第一终端包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至8中任一项所述的保密通信处理方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的保密通信处理方法。
CN202211009120.9A 2022-08-22 2022-08-22 一种保密通信处理方法、第一终端及存储介质 Pending CN117675235A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211009120.9A CN117675235A (zh) 2022-08-22 2022-08-22 一种保密通信处理方法、第一终端及存储介质
PCT/CN2023/114155 WO2024041498A1 (zh) 2022-08-22 2023-08-22 一种保密通信处理方法、第一终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211009120.9A CN117675235A (zh) 2022-08-22 2022-08-22 一种保密通信处理方法、第一终端及存储介质

Publications (1)

Publication Number Publication Date
CN117675235A true CN117675235A (zh) 2024-03-08

Family

ID=90012507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211009120.9A Pending CN117675235A (zh) 2022-08-22 2022-08-22 一种保密通信处理方法、第一终端及存储介质

Country Status (2)

Country Link
CN (1) CN117675235A (zh)
WO (1) WO2024041498A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230291549A1 (en) * 2022-03-14 2023-09-14 Vmware, Inc. Securely sharing secret information through an unsecure channel

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3983561B2 (ja) * 2002-02-04 2007-09-26 株式会社エヌ・ティ・ティ・ドコモ 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
CN104683304B (zh) * 2013-11-29 2019-01-01 ***通信集团公司 一种保密通信业务的处理方法、设备和***
CN111182539B (zh) * 2017-03-24 2023-04-07 华为技术有限公司 通信方法与设备
CN110234102B (zh) * 2018-07-13 2020-12-29 Oppo广东移动通信有限公司 通信方法和设备
CN113170291B (zh) * 2021-03-09 2023-07-11 华为技术有限公司 安全通信的方法和装置
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质

Also Published As

Publication number Publication date
WO2024041498A1 (zh) 2024-02-29

Similar Documents

Publication Publication Date Title
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US20240243907A1 (en) Internet of things security with multi-party computation (mpc)
US9749318B2 (en) Key management in a communication network
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
WO2017185999A1 (zh) 密钥分发、认证方法,装置及***
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
WO2019137067A1 (zh) 密钥分发方法、装置及***
CN105554760B (zh) 无线接入点认证方法、装置及***
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和***
WO2024041498A1 (zh) 一种保密通信处理方法、第一终端及存储介质
CN112771904B (zh) 分布式网络蜂窝身份管理
Kfoury et al. Secure End-to-End VoIP System Based on Ethereum Blockchain.
US10700854B2 (en) Resource management in a cellular network
CN108156112B (zh) 数据加密方法、电子设备及网络侧设备
CN112954679B (zh) 基于DH算法的LoRa终端安全接入方法
WO2024012529A1 (zh) 密钥管理方法、装置、设备及存储介质
TWI818703B (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
WO2024041177A1 (zh) 验证接入请求的方法、用户终端和基站
CN117857065A (zh) 保密通信处理方法、第一终端、第二终端及存储介质
CN117675257A (zh) 数据迁移方法、安全模块、迁移平台、设备及介质
Zhuang et al. A hybrid session key exchange algorithm for highly-sensitive IP-based institutional communications
CN116455638A (zh) 一种基于dbus总线的应用间数据加密通讯方法、***及装置
CN118450383A (zh) 网络接入方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination