CN106714153B - 密钥分发、生成和接收方法以及相关装置 - Google Patents

密钥分发、生成和接收方法以及相关装置 Download PDF

Info

Publication number
CN106714153B
CN106714153B CN201510780029.0A CN201510780029A CN106714153B CN 106714153 B CN106714153 B CN 106714153B CN 201510780029 A CN201510780029 A CN 201510780029A CN 106714153 B CN106714153 B CN 106714153B
Authority
CN
China
Prior art keywords
key
network element
service
parameter
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510780029.0A
Other languages
English (en)
Other versions
CN106714153A (zh
Inventor
甘露
张博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201510780029.0A priority Critical patent/CN106714153B/zh
Priority to PCT/CN2016/080649 priority patent/WO2017080142A1/zh
Publication of CN106714153A publication Critical patent/CN106714153A/zh
Application granted granted Critical
Publication of CN106714153B publication Critical patent/CN106714153B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种密钥分发、生成和接收方法以及相关装置。本发明实施例方法包括:第一密钥管理中心获取业务参数和第一网元的业务根密钥,所述业务参数为所述第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的;所述第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。本发明实施例能够避免数据在发送过程中遭到窃听攻击。

Description

密钥分发、生成和接收方法以及相关装置
技术领域
本发明涉及移动通信技术领域,尤其涉及一种密钥分发、生成和接收方法以及相关装置。
背景技术
现有的移动通信安全架构中,数据由网元到Internet的安全保护都是 hop-by-hop形式,即采用分段加密的形式完成保护。而且,在已有2G/3G/4G 移动架构中,端到端之间的通信数据也是采用分段加密的方式。虽然分段加密比较灵活,但由于中间节点可以获得通信数据的明文,并不能够抗击通信数据遭到窃听攻击,因此采用分段加密的方式的安全性较差。
例如,请参阅图1,图1为现有技术中4G LTE的协议栈架构的示意图。在图1中,用户网元(英文全称:User Equipment,缩写:UE)发送至分组数据网络(英文全称:Packet DataNetwork,缩写:PDN)网关(英文全称:Gateway,缩写:GW)的数据从UE出发,依次经过基站eNodeB和服务器网关(serving GW)后才到达PDN GW。其中,UE和eNodeB之间采用PDCP层的安全机制进行加密保护,eNodeB与serving GW之间,以及serving GW与PDN GW 之间都采用IPSec的安全协议进行保护。由于基站处于室外场景,攻击者可以通过攻破基站来搭线窃听,以获取到PDCP协议解密后的明文内容。
发明内容
本发明实施例第一方面提供了一种密钥分发方法,包括:
第一密钥管理中心获取业务参数和第一网元的业务根密钥,所述业务参数为所述第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的;
所述第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
所述第一密钥管理中心执行以下步骤A、步骤B和步骤C的其中一个:
A、所述第一密钥管理中心获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信;
所述第一密钥管理中心采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一密钥管理中心将所述第一安全保护参数发送至所述第二网元;
B、所述第一密钥管理中心和所述第二网元之间建立有安全信道,所述第一密钥管理中心将所述业务密钥通过所述安全信道发送至所述第二网元;
C、将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。
结合第一方面,在第一方面的第一种可能的实施方式中,所述第一密钥管理中心获取第一网元的业务根密钥,包括:
所述第一密钥管理中心通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
结合第一方面,在第一方面的第二种可能的实施方式中,所述第一密钥管理中心获取第一网元的业务根密钥,包括:
所述第一密钥管理中心接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
结合第一方面、第一方面的第一种可能的实施方式或者第一方面的第二种可能的实施方式,在第一方面的第三种可能的实施方式中,所述第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一密钥管理中心计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
结合第一方面的第三种可能的实施方式,在第一方面的第四种可能的实施方式中,所述方法还包括:
所述第一密钥管理中心获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥;
所述第一密钥管理中心获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
所述第一密钥管理中心采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
所述第一密钥管理中心将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
结合第一方面,在第一方面的第五种可能的实施方式中,所述第一密钥管理中心采用预置方法根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,之前还包括:
所述第一密钥管理中心接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
结合第一方面,在第一方面的第六种可能的实施方式中,当所述第一密钥管理中心执行所述步骤A时,所述第一密钥管理中心获取所述第二网元的共享密钥,包括:
所述第一密钥管理中心通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
结合第一方面,在第一方面的第七种可能的实施方式中,当所述第一密钥管理中心执行所述步骤A时,所述第一密钥管理中心获取所述第二网元的共享密钥,包括:
所述第一密钥管理中心接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
本发明实施例第二方面提供了一种密钥生成的方法,包括:
第一密钥管理中心获取第一网元的业务根密钥和第二网元的业务根密钥;
第一密钥管理中心获取第一共享密钥和第二共享密钥,所述第一共享密钥用于所述第一密钥管理中心和第一网元通信,所述第二共享密钥用于所述第一密钥管理中心和第二网元通信;
所述第一密钥管理中心采用所述第一共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一密钥管理中心采用所述第二共享密钥对所述第一网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
所述第一密钥管理中心将所述第一安全保护参数发送至所述第一网元,以便所述第一网元根据所述第一安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
所述第一密钥管理中心将所述第二安全保护参数发送至所述第二网元,以便所述第二网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
其中,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
本发明实施例第三方面提供了一种密钥生成的方法,包括:
第一网元通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一网元根据所述第一参数获取所述第一网元的业务根密钥;
所述第一网元获取业务参数,所述业务参数为所述第一业务中的参数;
所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
结合第三方面,在第三方面的第一种可能的实施方式中,所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一网元计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
结合第三方面的第一种可能的实施方式,在第三方面的第二种可能的实施方式中,所述方法还包括:
所述第一网元获取第二网元的身份标识;
所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
结合第三方面,在第三方面的第三种可能的实施方式中,所述密钥接收方法还包括:
所述第一网元获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
所述第一网元接收所述第一密钥管理中心发送的第二安全保护参数;
所述第一网元采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥;
所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一网元根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
结合第三方面,在第三方面的第四种可能的实施方式中,所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,之前还包括:
所述第一网元向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
结合第三方面的第四种可能的实施方式,在第三方面的第五种可能的实施方式中,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
所述第一网元接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
结合第三方面的第四种可能的实施方式,在第三方面的第六种可能的实施方式中,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
本发明实施例第四方面提供了一种获取密钥的方法,包括:
MME通过与第一网元进行AKA鉴权获取第三参数,所述第三参数包括 Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项;
所述MME计算第一预置密钥推衍函数的因变量,所述第一网元的密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数;
所述MME将所述第一网元的密钥发送至所述第一网元对应的密钥管理中心。
本发明实施例第五方面提供了一种第一密钥管理中心,包括:
第一获取模块,用于获取业务参数和第一网元的业务根密钥,所述业务参数为所述第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的;
第一生成模块,用于根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
所述第一密钥管理中心还包括第二获取模块、第二生成模块和第一发送模块,或者包括第二发送模块,且所述第一密钥管理中心和所述第二网元之间建立有安全信道,或者包括第三发送模块,其中,
所述第二获取模块用于获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信;
所述第二生成模块用于采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一发送模块用于将所述第一安全保护参数发送至所述第二网元;
所述第二发送模块用于将所述业务密钥通过所述安全信道发送至所述第二网元;
所述第三发送模块用于将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。
结合第五方面,在第五方面的第一种可能的实施方式中,所述第一获取模块具体用于:
通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
结合第五方面,在第五方面的第二种可能的实施方式中,所述第一获取模块具体用于:
接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
结合第五方面、第五方面的第一种可能的实施方式或者第五方面的第二种可能的实施方式,在第五方面的第三种可能的实施方式中,所述第一生成模块具体用于:
计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
结合第五方面的第三种可能的实施方式,在第五方面的第四种可能的实施方式中,所述第一密钥管理中心还包括:
第三获取模块,用于获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥;
第四获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
第三生成模块,用于采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
第四发送模块,用于将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
结合第五方面,在第五方面的第五种可能的实施方式中,所述第一密钥管理中心还包括:
第一接收模块,用于在所述第一生成模块根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
结合第五方面,在第五方面的第六种可能的实施方式中,当所述第一密钥管理中心包括所述第二获取模块、第二生成模块和第一发送模块时,所述第二获取模块具体用于:
通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项;
计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
结合第五方面,在第五方面的第七种可能的实施方式中,当所述第一密钥管理中心包括所述第二获取模块、第二生成模块和第一发送模块时,所述第二获取模块具体用于:
接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
本发明实施例第六方面提供了一种第一密钥管理中心,包括:
第一获取模块,用于获取第一网元的业务根密钥和第二网元的业务根密钥;
第二获取模块,用于获取第一共享密钥和第二共享密钥,所述第一共享密钥用于所述第一密钥管理中心和第一网元通信,所述第二共享密钥用于所述第一密钥管理中心和第二网元通信;
第一生成模块,用于采用所述第一共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第一安全保护参数;
第二生成模块,用于采用所述第二共享密钥对所述第一网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
第一发送模块,用于将所述第一安全保护参数发送至所述第一网元,以便所述第一网元根据所述第一安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
第二发送模块,用于将所述第二安全保护参数发送至所述第二网元,以便所述第二网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
其中,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
本发明实施例第七方面提供了一种第一网元,包括:
第一获取模块,用于通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
第二获取模块,用于根据所述第一参数获取所述第一网元的业务根密钥;
第三获取模块,用于获取业务参数,所述业务参数为所述第一业务中的参数;
第一生成模块,用于根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
结合第七方面,在第七方面的第一种可能的实施方式中,所述第一生成模块具体用于:
计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
结合第七方面的第一种可能的实施方式,在第七方面的第二种可能的实施方式中,所述第一网元还包括:
第四获取模块,用于获取第二网元的身份标识;
所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
结合第七方面,在第七方面的第三种可能的实施方式中,所述第一网元还包括:
第五获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
第一接收模块,用于接收所述第一密钥管理中心发送的第二安全保护参数;
第六获取模块,用于采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥;
所述第一生成模块具体用于根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
结合第七方面,在第七方面的第四种可能的实施方式中,所述第一网元还包括:
第一发送模块,用于在所述第一生成模块根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
结合第七方面的第四种可能的实施方式,在第七方面的第五种可能的实施方式中,所述第一网元还包括:
第二发送模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
第二接收模块,用于接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
结合第七方面的第四种可能的实施方式,在第七方面的第六种可能的实施方式中,所述第一网元还包括:
第三接收模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
本发明实施例第八方面提供了一种移动管理节点,包括:
获取模块,用于通过与第一网元进行AKA鉴权获取第三参数,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项;
计算模块,用于计算第一预置密钥推衍函数的因变量,所述第一网元的密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数;
发送模块,用于将所述第一网元的密钥发送至所述第一网元对应的密钥管理中心。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明中,第一密钥管理中心获取第一网元的业务根密钥和业务参数,且采用该第一网元的业务根密钥和业务参数生成业务密钥的预置方法和第一网元根据该第一网元的业务根密钥和业务参数生成业务密钥的预置方法相同,因此第一密钥管理中心和第一网元可以生成相同的业务密钥,这样,第一密钥管理中心无需将业务密钥发送至第一网元,进而避免了业务密钥在发送至第一网元的过程中泄露的情况;另外,第一密钥管理中心采用第二网元的共享密钥对业务密钥进行加密和/或完整性保护后生成的第一安全保护参数发送至第二网元,以便第二网元根据第二网元的共享密钥将该第一安全保护参数还原成业务密钥,这样,第一网元和第二网元之间相互发送通信数据时可采用该业务密钥对通信数据进行保护,避免了该通信数据在发送过程中遭到窃听攻击。
附图说明
图1为现有技术中4G LTE的协议栈架构的示意图;
图2为本发明实施例提供的通信***的一个实施例的结构示意图;
图3为图2所示通信***的密钥分发流程的一个实施例的流程示意图;
图4为图2所示通信***的密钥分发流程的另一个实施例的流程示意图;
图5为图2所示通信***的密钥分发流程的另一个实施例的流程示意图;
图6为本发明的密钥分发方法的一个实施例的流程示意图;
图7为本发明的密钥生成方法的一个实施例的流程示意图;
图8为本发明的密钥生成方法的另一个实施例的流程示意图;
图9为本发明的获取密钥的方法的一个实施例的流程示意图;
图10为本发明的第一密钥管理中心的一个实施例的结构示意图;
图11为本发明的第一密钥管理中心的另一个实施例的结构示意图;
图12为本发明的第一密钥管理中心的另一个实施例的结构示意图;
图13为本发明的第一密钥管理中心的另一个实施例的结构示意图;
图14为本发明的第一网元的一个实施例的结构示意图;
图15为本发明的第一网元的另一个实施例的结构示意图;
图16为本发明的第一网元的另一个实施例的结构示意图;
图17为本发明的第一网元的另一个实施例的结构示意图;
图18为本发明的第一网元的另一个实施例的结构示意图;
图19为本发明的第一网元的另一个实施例的结构示意图;
图20为本发明的移动管理节点的一个实施例的结构示意图;
图21为本发明的第一密钥管理中心的一个实施例的结构示意图;
图22为本发明的第一密钥管理中心的另一个实施例的结构示意图;
图23为本发明的第一网元的一个实施例的结构示意图;
图24为本发明的移动管理节点的一个实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了方便理解本发明实施例,首先在此介绍本发明实施例描述中会引入的通信***。如图2所示,图2为本发明实施例提供的通信***的一个实施例的结构示意图。通信***包括密钥管理中心(英文:Key Management System,缩写:KMS)1、网元1、KMS 2和网元2。
其中,网元1和网元2可以分别是用户终端(英文:User equipment,缩写:UE)、基站、服务器、网关中的任意一种,或者是其他发送数据时需对数据加密和/或完整性保护的设备,在此不作限制。KMS 1和KMS 2可以属于相同的运营商或者不同的运营商,或者为Internet中的设备,在此不作限制。
本发明中,网元1向网元2发送通信数据时,采用业务密钥或利用业务密钥推衍后得到的密钥对该通信数据进行保护后再发送给网元2,其中,对通信数据进行保护包括采用该业务密钥或利用业务密钥推衍后得到的密钥对该通信数据进行加密和/或完整性保护。网元2根据该业务密钥或利用业务密钥推衍后得到的密钥对接收到的通信数据还原。因此,在网元1发送通信数据前,网元1和网元2需分别获取到业务密钥。
本发明中,网元1和KMS1分别获取相同的网元1的业务根密钥,以及分别获取相同的业务参数。网元1和KMS1再分别采用相同的预置方法根据网元1的业务根密钥和业务参数各自计算业务密钥。KMS1计算出业务密钥后,将该业务密钥发送至网元2,使得网元1和网元2分别具有相同的业务密钥,进而能够采用该业务密钥进行通信。
请参阅图3,图3为图2所示通信***的密钥分发流程的一个实施例的流程示意图。如图3所示,本实施例中的密钥分发流程包括:
S31、网元1和KMS1分别获取相同的网元1的业务根密钥,以及分别获取相同的业务参数。
本实施例中,网元1的业务根密钥用于计算网元1与其他网元的所有业务的业务密钥。具体的,网元1和KMS1分别获取到网元1的业务根密钥后,在网元1和KMS1获取网元1与其他网元的每一个业务的业务密钥时,采用该网元1的业务根密钥和该业务中的参数计算该业务的业务密钥。
具体的,本实施例中,网元1和KMS1分别获取相同的网元1的业务根密钥,以及分别获取相同的业务参数。其中,该业务参数为第一业务中的特定参数,第一业务为网元1和网元2之间的一个业务。
KMS1可以通过接收网元1、网元2或者业务服务器发送的业务参数来获取业务参数;或者,KMS1内预置有该业务参数,通过读取该业务参数来获取该业务参数,在此不作限制。网元1可以通过接收业务服务器发送的业务参数来获取业务参数;或者,网元1内预置有该业务参数,通过读取该业务参数来获取该业务参数,在此不作限制。
本实施例中,网元1为用户终端。网元1和KMS1分别获取相同的第一网元的业务根密钥的方法有多种,下面对其中的几种进行举例说明。
举例一、网元1和KMS1进行AKA鉴权后,网元1和KMS1分别获取到Kasme、完整性密钥(英文:integrity key,缩写:IK)和加密密钥(英文: cipher key,缩写:CK)。网元1、KMS1进行AKA鉴权的过程为现有技术,在此不再赘述。为下文描述方便,引入定义“参数1”,该参数1包括Kasme、 IK和CK中的至少一项。网元1和KMS1分别获取到参数1后,采用相同的预置方法根据该参数1计算网元1的业务根密钥。
举例二、网元1和移动管理节点(英文:Mobility Management Entity,缩写:MME)进行AKA鉴权后,网元1和MME分别获取到Kasme、IK和CK。网元1和MME分别获取到参数1后,采用相同的预置方法根据该参数1计算网元1的业务根密钥。MME将网元1的业务根密钥发送至KMS1。
举例三、网元1和MME进行AKA鉴权后,网元1和MME分别获取到 Kasme、IK和CK。网元1和MME分别确定相同的参数3,该参数3包括Kasme、 IK、CK、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项,其中,该非接入层完整性密钥为通过Kasme和NAS完整性保护算法计算得到的,该非接入层加密密钥为通过Kasme和NAS加密算法计算得到的。网元1和MME采用相同的预置方法根据该参数3计算网元1的业务根密钥。MME 将该网元1的业务根密钥发送至KMS1。
举例四、网元1和MME进行AKA鉴权后,网元1和MME分别获取到 Kasme、IK和CK。网元1和MME分别确定参数3,该参数3包括Kasme、 IK、CK、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项,其中,该非接入层完整性密钥为通过Kasme和NAS完整性保护算法计算得到的,该非接入层加密密钥为通过Kasme和NAS加密算法计算得到的。MME 将参数3发送至KMS1,网元1和KMS1采用相同的预置方法根据该参数3 计算网元1的业务根密钥。
举例五、网元1和KMS1/MME进行AKA鉴权协议之后,网元1和归属签约用户服务器(英文:Home Subscriber Server,缩写:HSS)分别获取到 Kasme、IK、CK。网元1和HSS中分别初始预置有网元1的根密钥。为下文描述方便,引入定义“参数2”,该参数2包括Kasme、IK、CK和网元1的根密钥中的至少一项。网元1和HSS分别获取到参数2后,采用相同的预置方法根据该参数2计算网元1的业务根密钥。进一步,可选的,网元1和HSS 还获取第一业务的业务参数,并采用相同的预置方法根据该参数2和第一业务的业务参数来计算网元1的业务根密钥。HSS获取第一业务的业务参数的方法有多种,例如,所述业务参数可以由KMS1发送至HSS。
举例六、网元1和KMS1分别预置有数字证书或相同的密钥Kx。网元1 和KMS1之间可以采用TLS、IPSec或者基于消息认证码的认证方式完成相互的认证,并在认证后分别获取到网元1和KMS1之间的会话密钥Ky。或者,网元1和KMS1直接采用共享密钥Kx作为他们之间的会话密钥Ky。为下文描述方便,引入定义“参数4”,该参数4包括所述网元1和KMS之间认证后的会话密钥Ky。网元1和KMS1分别获取到参数4后,采用相同的预置方法根据该参数4计算网元1的业务根密钥。
在上述六个举例中,计算网元1的业务根密钥的预置方法有多种。举例来说,可通过计算第一预置密钥推衍函数的因变量,其中,在举例一和举例二中该第一预置密钥推衍函数的自变量包括参数1,在举例五中该第一预置密钥推衍函数的自变量包括参数2,或者包括参数2和业务参数,在举例三和举例四中该第一预置密钥推衍函数的自变量包括参数3,在举例六中该第一预置密钥推衍函数的自变量包括参数4;网元1的业务根密钥包括该第一预置密钥推衍函数的因变量。
可选的,在本实施例的一些可能的实施方式中,所述第一预置密钥推衍函数的自变量还包括其他的一些相关参数,例如用于指示网元1的业务根密钥的有效期的时间、当前***时间、新鲜参数(Fresh parameter)、随机数(nonce, random number)、序列号异或匿名密钥(SQN⊕AK,其中SQN为序列号 sequence number的缩写,AK为匿名密钥AnonymityKey的缩写)、RAND (RANDom number的缩写)参数、SN(计算网元1的业务根密钥的序列号)、计算网元1的业务根密钥的序列号、网元1的ID、KMS1的ID、Kasme的ID、网络ID、链路ID、APPID、service ID、session ID中的至少一个,在此不作限制。
具体举例来说,K1=KDF(key,上述相关参数中的至少一项)。其中, K1为网元1的业务根密钥,K1=KDF()为第一预置密钥推衍函数;在举例一和二中key包括参数1,在举例五中key包括参数2,在举例三和四中key 包括参数3,在举例六中key包括参数4。
S32、网元2和KMS2分别获取相同的共享密钥2。
共享密钥2用于对网元2和KMS2的通信数据进行加密和/或完整性保护。本实施例中,网元2为用户终端。网元2和KMS2分别获取相同的共享密钥 2的方法有多种,下面对其中的几种进行举例说明。
举例一、网元2和KMS2进行AKA鉴权后,网元2和KMS2分别获取到Kasme、IK和CK。网元2和KMS2进行AKA鉴权的过程为现有技术,在此不再赘述。网元2和KMS2分别获取到参数1后,采用相同的预置方法根据该参数1计算共享密钥2。
举例二、网元2和MME进行AKA鉴权后,网元2和MME分别获取到 Kasme、IK和CK。网元2和MME分别获取到参数1后,采用相同的预置方法根据该参数1计算共享密钥2。MME将共享密钥2发送至KMS2。
举例三、网元2和MME进行AKA鉴权后,网元2和MME分别获取到 Kasme、IK和CK。网元2和MME分别确定相同的参数3,该参数3包括Kasme、 IK、CK、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项,其中,该非接入层完整性密钥为通过Kasme和NAS完整性保护算法计算得到的,该非接入层加密密钥为通过Kasme和NAS加密算法计算得到的。网元2和MME采用相同的预置方法根据该参数3计算共享密钥2。MME将共享密钥2发送至KMS1。
举例四、网元2和MME进行AKA鉴权后,网元2和MME分别获取到 Kasme、IK和CK。网元2和MME分别确定参数3,该参数3包括Kasme、 IK、CK、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项,其中,该非接入层完整性密钥为通过Kasme和NAS完整性保护算法计算得到的,该非接入层加密密钥为通过Kasme和NAS加密算法计算得到的。MME 将参数3发送至KMS2,网元2和KMS2采用相同的预置方法根据该参数3 计算共享密钥2。
举例五、网元2和KMS2/MME进行AKA鉴权后,网元2和HSS分别获取到Kasme、IK、CK。网元1和HSS分别初始预置有网元2的根密钥。网元 2和HSS分别获取到参数2后,采用相同的预置方法根据该参数2计算共享密钥2。
举例六、网元2和KMS2之间预置有数字证书或相同的密钥Kx。网元2 和KMS2之间可以采用TLS、IPSec或者基于消息认证码的认证方式完成相互的认证,并在认证后分别获取到网元2和KMS2之间的会话密钥Ky。或者,网元2和KMS2直接采用共享密钥Kx作为他们之间的会话密钥Ky。为下文描述方便,引入定义“参数4”,该参数4包括所述网元1和KMS之间认证后的会话密钥Ky。网元2和KMS2分别获取到参数4后,采用相同的预置方法根据该参数4计算共享密钥2。
在上述六个举例中,计算共享密钥2的预置方法有多种。举例来说,可通过计算第二预置密钥推衍函数的因变量,其中在举例一和举例二中该第二预置密钥推衍函数的自变量包括参数1,在举例五中该第二预置密钥推衍函数的自变量包括参数2,在举例三和举例四中该第二预置密钥推衍函数的自变量包括参数3,在举例六中key包括参数4;共享密钥2包括该第二预置密钥推衍函数的因变量。
可选的,在本实施例的一些可能的实施方式中,所述第二预置密钥推衍函数的自变量还包括其他的一些相关参数,例如用于指示共享密钥2的有效期的时间、新鲜参数(Fresh parameter)、随机数(nonce/random number)、序列号异或匿名密钥(SQN⊕AK,其中SQN为序列号sequence number的缩写, AK为匿名密钥Anonymity Key的缩写)、RAND(RANDom number的缩写) 参数、当前***时间、计算共享密钥2的序列号、网元2的ID、KMS2的ID、 Kasme的ID、网络ID、链路ID、APP ID、service ID、session ID中的至少一个,在此不作限制。
具体举例来说,K2=KDF(key,上述相关参数中的至少一项),其中, K2为共享密钥2,K2=KDF()为第二预置密钥推衍函数,在举例一和二中 key包括第一参数,在举例五中key包括参数2,在举例三和四中key包括参数3,在举例六中key包括参数4。
网元2和KMS2分别获取到共享密钥2后,在KMS2向网元2发送数据时,采用该共享密钥2对该数据进行加密和/或完整性保护。
需注意的是,步骤S31和步骤S32之间没有必然的先后顺序。
S33、网元1向业务服务器发送业务请求,该业务请求用于申请网元1和网元2进行第一业务。
本实施例中,业务服务器用于执行第一网元和第二网元之间的业务管理。
在本发明的一些可能的实施方式中,网元2和业务服务器为同一个网元,在此不作限制。
实际应用中,步骤S33中也可以不是由网元1向业务服务器发送业务请求,而是由其他网元向业务服务器发起业务请求,例如网元2、服务器、网关或其他控制网元,在此不作限制。
S34、业务服务器对所述第一业务进行授权,当授权成功时发送响应消息至网元1。
本实施例中,相应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。例如,该指示符可以包括service ID、app ID、 SN、session ID、网关ID、服务器ID、链路ID和网络ID中的至少一种。
本实施例中,业务服务器如何对第一业务授权为现有技术,在此不再赘述。
S35、网元1向KMS1发送第一业务的密钥请求。
网元1在接收到业务服务器发送的第一业务授权成功的通知后,向KMS1 发送密钥请求,该密钥请求用于发起网元1和网元2在第一业务中进行数据通信所用的业务密钥的生成。其中,网元1为数据的发送端,网元2为数据的接收端,该密钥请求包括网元1的身份标识(英文:Identity,缩写:ID)。
实际应用中,网元1中可能存有网元2的ID和/或第一业务的业务参数;或者从业务服务器或者网元2处接收到网元2的ID和/或第一业务的业务参数。在这种情况中,密钥请求可以是包括网元1的ID,网元2的ID和第一业务的业务参数的至少一项。由于步骤S36至步骤S38的目的为将网元2的ID 发送至网元1的ID,在网元1已经具有网元2的ID的情况中,步骤S36至步骤S38可以省略掉。
具体的,网元1和网元2的身份标识可以分别包括:国际移动用户识别码(英文:International Mobile Subscriber Identity,缩写:IMSI),全球唯一临时UE标识(英文:Globally Unique Temporary UE Identity,缩写:GUTI), IP多媒体私有标识(英文:IPMultimedia Private Identity,缩写:IMPI),临时移动用户标识(英文:Temporary MobileSubscriber Identity,缩写:TMSI),临时IP多媒体私有标识(英文:Temporary IPMultimedia Private Identity,缩写:TMPI),IP多媒体公共标识(英文:IP MultimediaPublic Identity,缩写:IMPU),service ID,session ID,网络ID,链路ID,App ID,网关ID中的至少一个。当网元为服务器时,该网元的ID还可以包括server ID。
第一业务的业务参数可以有多种。例如,该第一业务的业务参数可以包括第一业务中的序列号SN、该业务密钥的相关时间time、该业务中的相关ID,新鲜参数(Freshparameter)、随机数(nonce/random number)中的至少一项。其中,该业务中的相关ID可以包括网元1的ID、网元2的ID、KMS1的ID、 Service ID、session ID、网络ID、链路ID、App ID、server ID和PLMN ID中的至少一个。其中,该业务密钥的相关时间time可以包括该第一业务开始的时间、结束的时间和有效期中的至少一项。网元1和网元2的ID可以分别包括IMSI、IMPI、TMSI、IMPU、App ID、网络ID、service ID和GUTI中的至少一项,在此不作限制。
实际应用中,网元1也可以不是在接收到业务服务器发送的第一业务授权成功的通知后向KMS1发送密钥请求,而是主动发起密钥请求。也即步骤 S33和步骤S34可以省略掉。
实际应用中,步骤S35中也可以不是由网元1向KMS1发送第一业务的密钥请求,而是由其他网元向KMS1发送密钥请求,例如网元2、服务器、网关或其他控制网元,在此不作限制,其中,该密钥请求包括网元1的ID、网元2的ID和第一业务的业务参数中的至少一项。
实际应用中,在不需要对业务进行授权的情况下,步骤S35可以省略掉。
S36、网元2向KMS2发送第一业务的密钥请求。
网元2在接收到业务服务器发送的第一业务授权成功的通知后,向KMS2 发送密钥请求,该密钥请求包括网元1的ID、网元2的ID和第一业务的业务参数的至少一项。具体的,网元1的ID和网元2的ID可以包括:IMSI、 GUTI、IMPI、TMSI、TMPI、IMPU、Service ID、session ID、网络ID、链路 ID、App ID和网关ID中的至少一个。当网元为服务器时,该网元的ID还可以包括server ID。
S37、KMS2将网元2的密钥请求发送至KMS1。
S38、KMS1将网元2的密钥请求发送至网元1。
S39、KMS1和网元1分别采用相同的预置方法根据所述网元1的业务根密钥和第一业务的业务参数生成业务密钥。
本实施例中,业务密钥用于对网元1和网元2在步骤S33中所申请的第一业务中的通信数据进行加密和/或完整性保护。
在网元1向KMS1发送密钥请求后,网元1和KMS1采用相同的预置方法根据网元1的业务根密钥和第一业务的业务参数生成业务密钥。本实施例中,该预置方法有多种。下面对其中的一种进行举例说明。
KMS1和网元1分别获取到相同的网元1的业务根密钥和第一业务的业务参数后,KMS1和网元1分别计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述网元1的业务根密钥和所述业务参数。本实施例中,该业务参数为步骤S33中所申请的第一业务中的业务参数,包括但不限于S31中对业务参数的描述。
具体举例来说,K=KDF(key,第一业务中的业务参数),其中,K为业务密钥,用K=KDF()为第二预置密钥推衍函数。key包括网元1的业务根密钥。
实际应用中,网元1还可以通过其他方式获取到网元2的ID,例如业务服务器或者应用服务器等将网元2的ID发送给网元1;或者网元1已经存储有网元2的ID;或者在KMS1和网元1分别在计算业务密钥时所用的参数不包括网元2的ID的情况中,本实施例的密钥分发方法中可以省略掉步骤S36 至步骤S38。
S310、KMS1将业务密钥发送至KMS2。
S311、KMS2采用共享密钥2对所述业务密钥进行加密和/或完整性保护,生成网元2的安全保护参数。
KMS2在采用共享密钥2对业务密钥进行加密时,采用加密算法进行加密,如AES加密算法;在采用共享密钥2对业务密钥进行完整性保护时,采用完整性保护算法进行完整性保护,如HMAC算法。在此不作限制。
S312、KMS2将网元2的安全保护参数发送至网元2。
S313、网元2根据共享密钥2和网元2的安全保护参数获取业务密钥。
由于网元2的安全保护参数是采用共享密钥2对业务密钥进行加密和/或完整性保护得到的,网元2可根据该网元2的安全保护参数和共享密钥2还原出业务密钥。
本发明中,网元1和网元2分别获取到业务密钥后,对该业务密钥的使用方法有多种。
例如,网元1采用业务密钥对第一通信数据进行保护,生成第二通信数据,并发送至网元2。具体的,网元1可以直接采用业务密钥对第一通信数据进行加密和/或完整性保护生成第二通信数据。或者,网元1根据业务密钥K 采用预制方法生成业务密钥K′,再采用该业务密钥K′对第一通信数据进行加密和/或完整性保护生成第二通信数据,并发送至网元2。
网元2接收第二通信数据,并根据业务密钥还原出第一通信数据。具体的,若网元1是根据业务密钥对第一通信数据进行加密和/或完整性保护生成第二通信数据,那么网元2直接采用业务密钥对第二通信数据还原出第一通信数据。若网元1是根据业务密钥K对第一通信数据进行加密和/或完整性保护生成第二通信数据,那么网元2根据业务密钥K采用与网元1相同的预置方法生成业务密钥K′,再采用该业务密钥K′将第二通信数据还原为第一通信数据。
当然,网元1和网元2对业务密钥的使用还可以是其他方法,在此不作限制。
本实施例中,KMS1和网元1分别获取到相同的网元1的业务根密钥和相同的第一业务的业务参数,且采用相同的预置方法该网元1的业务根密钥和该业务参数生成业务密钥,因此KMS1和网元1可以生成相同的业务密钥,这样,KMS1无需将业务密钥发送至网元1,进而避免了业务密钥在发送至网元1的过程中泄露的情况;另外,KMS1和网元2分别获取相同的网元2的共享密钥,这样,KMS1采用网元2的共享密钥对业务密钥进行加密和/或完整性保护后生成网元2的安全保护参数发送至网元2时,网元2可根据2网元的共享密钥将该网元2的安全保护参数还原成业务密钥,这样,网元1和网元2之间相互发送通信数据时可采用该业务密钥对通信数据进行保护,避免了该通信数据在发送过程中遭到窃听攻击。
在图3所示实施例中,网元2为用户终端,KMS2需采用共享密钥2将业务密钥加密和/或完整性保护后才发给网元2。实际应用中,网元2也可以为与KMS2建立有安全信道的网元。例如,该网元2为服务器、网关或者其他控制网元。这样,KMS2可以通过安全信道直接将业务密钥发送给网元2。那么,KMS2和网元2也不需要获取相同的共享密钥2。
因此,在网元2和KMS2建立有安全信道的情况下,图3所示实施例中的步骤S32、步骤S311和步骤S313可以省略掉,而且,在步骤S312中,KMS2 将业务密钥发送至网元2。
在图3所示实施例中,通过步骤S33和S34来触发步骤S35之后的流程。可选的,在本发明第一个可能的实施方式中,步骤S33中也可以不是网元1 向业务服务器发送业务请求,而是业务服务器、网关、MME或者网元2向网元1发送业务消息,该业务消息用于指示网元1和网元2进行第一业务,且该业务消息中包含第一网元的ID和第二网元ID中的至少一种。
在图3所示实施例中,网元1和网元2分别对应不同的KMS。可选的,在本发明第二个可能的实施方式中,网元1和网元2也可以对应同一个KMS。例如,网元1和网元2均为属于同一个运营商的用户终端,该两个网元在申请业务密钥的过程中均与同一KMS通信。那么,在图3所示实施例中,KMS1 和KMS2为同一个密钥管理中心,步骤S37和步骤S310可以省略掉。
在图3所示实施例中,KMS1根据网元1的业务根密钥计算业务密钥。实际应用中,KMS1还可以获取网元2的业务根密钥,并根据网元1的业务根密钥、网元2的业务根密钥以及第一业务的业务参数计算业务密钥。下面结合图4进行具体描述。
请参阅图4,图4为图2所示通信***的密钥分发流程的另一个实施例的流程示意图。
S41、网元1和KMS1分别获取相同的网元1的业务根密钥,以及分别获取相同的业务参数。
具体的描述可参考图3所示实施例中步骤S31的解释说明,在此不再赘述。
S42、网元1和KMS1分别获取相同的共享密钥1。
具体的描述可参考图3所示实施例的步骤S32中网元2和KMS2获取相同的共享密钥2的方法,在此不再赘述。
S43、网元2和KMS2分别获取相同的网元2的业务根密钥。
网元2和KMS2获取相同的网元2的业务根密钥的方法可参考图3所示实施例中步骤S31的解释说明,在此不再赘述。
S44、网元2和KMS2分别获取相同的共享密钥2。
具体的描述可参考图3所示实施例中步骤S32的解释说明,在此不再赘述。
需注意的是,步骤S41-42和步骤S43-44之间没有必然的先后顺序。步骤 S42可能发生在步骤S41之前;步骤S43可能发生在步骤S44之前。
S45、网元1向业务服务器发送业务请求,该业务请求用于申请网元1和网元2进行第一业务。
具体的描述可参考图3所示实施例中步骤S33的解释说明,在此不再赘述。
S46、业务服务器对所述第一业务进行授权,当授权成功时发送响应消息至网元1。
具体的描述可参考图3所示实施例中步骤S34的解释说明,在此不再赘述。
S47、网元1向KMS1发送第一业务的密钥请求。
具体的描述可参考图3所示实施例中步骤S35的解释说明,在此不再赘述。
实际应用中,网元1也可以不是在接收到业务服务器发送的第一业务授权成功的通知后向KMS1发送密钥请求,而是主动发起密钥请求。也即步骤 S45和步骤S46可以省略掉。
S48、网元2向KMS2发送第一业务的密钥请求。
具体的描述可参考图3所示实施例中步骤S36的解释说明,在此不再赘述。
本实施例中,步骤S48为可选步骤。
S49、KMS2将网元2的业务根密钥发送至KMS1。
KMS2接收到第一业务的密钥申请后,将网元2的业务根密钥发送至 KMS1。
S410、KMS1采用共享密钥1对网元2的业务根密钥进行加密和/或完整性保护,生成网元1的安全保护参数。
KMS1在采用共享密钥1对网元2的业务根密钥进行加密时,采用加密算法进行加密,如AES加密算法;在采用共享密钥1对网元2的业务根密钥进行完整性保护时,采用完整性保护算法进行完整性保护,如HMAC算法。在此不作限制。
S411、KMS1将网元1的安全保护参数发送至网元1。
S412、网元1根据共享密钥1和网元1的安全保护参数获取网元2的业务根密钥。
由于网元1的安全保护参数是采用共享密钥1对网元2的业务根密钥进行加密和/或完整性保护得到的,网元1可根据该网元1的安全保护参数和共享密钥1还原出网元2的业务根密钥。
S413、KMS2将网元2的密钥请求发送至KMS1。
步骤S413和步骤S49可以合为同一步骤,也可以分为两个步骤,且该两个步骤没有必然的先后顺序。
S414、KMS1将网元2的密钥请求发送至网元1。
步骤S414和步骤S411可以合为同一步骤,也可以分为两个步骤,且该两个步骤没有必然的先后顺序。
S415、KMS1和网元1分别采用相同的预置方法根据所述网元1的业务根密钥、网元2的业务根密钥和第一业务的业务参数生成业务密钥。
在网元1向KMS1发送密钥请求后,网元1和KMS1采用相同的预置方法根据网元1的业务根密钥、网元2的业务根密钥和第一业务的业务参数生成业务密钥。本实施例中,该预置方法有多种。下面对其中的一种进行举例说明。
KMS1和网元1分别获取到相同的网元1的业务根密钥、网元2的业务根密钥和第一业务的业务参数后,KMS1和网元1分别计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述网元1的业务根密钥、网元2的业务根密钥和所述业务参数。
本实施例中,该业务参数为步骤S45中所申请的第一业务中的参数。举例来说,该业务参数可以为该第一业务中的序列号、该业务密钥的截止时间 time、当前***时间、新鲜参数(Fresh parameter)、随机数(nonce/random number)、计算业务密钥的序列号、该业务中的相关ID中的至少一项。其中,该业务中的相关ID可以包括网元1的ID、网元2的ID、KMS1的ID、Service ID,session ID,网络ID,链路ID,App ID,server ID,PLMN ID中的至少一个。网元1和网元2的ID可以包括IMSI,IMPI,TMSI,IMPU,App ID,网络ID,service ID,GUTI等等,在此不作限制。
具体举例来说,K=KDF(key,第一业务的业务参数),其中,K为业务密钥,用K=KDF()为第二预置密钥推衍函数。key包括网元1的业务根密钥和网元2的业务根密钥。
S416、KMS1将业务密钥发送至KMS2。
S417、KMS2采用共享密钥2对所述业务密钥进行加密和/或完整性保护,生成网元2的安全保护参数。
S418、KMS2将网元2的安全保护参数发送至网元2。
S419、网元2根据共享密钥2和网元2的安全保护参数获取业务密钥。
在图4所示实施例中,网元2为用户终端,KMS2需采用共享密钥2将业务密钥加密和/或完整性保护后才发给网元2。实际应用中,网元2也可以为与KMS2建立有安全信道的网元,例如,该网元2为服务器、网关或者其他控制网元。这样,KMS2可以通过安全信道直接将业务密钥发送给网元2。因此,在网元2和KMS2建立有安全信道的情况下,图4所示实施例中的步骤S44、步骤S417和步骤S419可以省略掉,而且,在步骤S418中,KMS2 将业务密钥发送至网元2。
在图3所示实施例中,网元1和KMS1通过AKA鉴权来获取相同的第一网元的业务根密钥以及相同的第一业务的业务参数,并分别采用相同的预置方法根据该第一网元的业务根密钥和第一业务的业务参数生成业务密钥。实际应用中,也可以是网元1和KMS1通过AKA鉴权来获取相同的网元1的业务根密钥,网元2也可以和KMS1通过AKA鉴权来获取相同的网元2的业务根密钥,KMS1将网元2的业务根密钥发送给网元1,将网元1的业务根密钥发送给网元2。在计算业务密钥时,网元1和网元2分别采用相同的预置方法根据该网元1的业务根密钥和网元2的业务根密钥生成业务密钥。下面结合图5进行具体描述。
请参阅图5,图5为图2所示通信***的密钥分发流程的另一个实施例的流程示意图。
如图5所示,本实施例中的密钥分发流程包括:
S51、网元1和KMS1分别获取相同的网元1的业务根密钥以及获取相同的共享密钥1。
网元1和KMS1获取相同的网元1的业务根密钥的方法可参考图3所示实施例中步骤S31中对“网元1和KMS1分别获取相同的网元1的业务根密钥”的步骤的解释说明,在此不再赘述。
网元1和KMS1获取相同的共享密钥1的方法可参考图3所示实施例中步骤S32中对“网元2和KMS2分别获取相同的共享密钥2”的解释说明,在此不再赘述。
S52、网元2和KMS2分别获取相同的网元2的业务根密钥以及获取相同的共享密钥2。
具体可参考步骤S51的解释说明,在此不再赘述。
S53、网元1向业务服务器发送业务请求,该业务请求用于申请网元1和网元2进行第一业务。
S54、业务服务器对所述第一业务进行授权,当授权成功时发送响应消息至网元1。
具体描述可参考图3所示实施例中步骤S34的解释说明,在此不再赘述。
S55、网元1向KMS1发送第一业务的密钥请求。
具体可参考图3所示实施例中步骤S35的解释说明,在此不再赘述。
S56、网元2向KMS2发送第一业务的密钥请求,所述密钥请求包括网元 2的ID。
具体可参考图3所示实施例中步骤S36的解释说明,在此不再赘述。
本实施例中,步骤S56为可选步骤。
S57、KMS1将网元1的密钥请求和网元1的业务根密钥发送至KMS2。
S58、KMS2将网元2的密钥请求和网元2的业务根密钥发送至KMS1。
S59、KMS1采用共享密钥1对网元2的业务根密钥进行加密和/或完整性保护,生成安全保护参数1。
KMS1接收到KMS2发送的网元2的业务根密钥后,采用加密算法对该网元2的业务根密钥进行加密,如AES加密算法;或者采用完整性保护算法对该网元2的业务根密钥进行完整性保护,如HMAC算法,或者对网元2的业务根密钥进行加密和完整性保护,在此不作限制。
S510、KMS1将安全保护参数1和网元2的ID发送至网元1。
S511、网元1根据共享密钥1和安全保护参数1获取网元2的业务根密钥。
由于安全保护参数1是采用共享密钥1对网元2的业务根密钥进行加密和/或完整性保护得到的,网元1可根据安全保护参数1和共享密钥1还原出网元2的业务根密钥。
S512、网元1根据网元1的业务根密钥和网元2的业务根密钥生成业务密钥。
本实施例中,业务密钥用于对网元1和网元2在步骤S53中所申请的第一业务中的通信数据进行加密和/或完整性保护。
网元1和网元2内分别存有相同的预置方法,以使得网元1和网元2能够采用该预置方法根据网元1的业务根密钥和网元2的业务根密钥来生成相同的业务密钥。其中,预置方法有多种,下面对其中的一种进行举例说明。
网元1获取到网元1的业务根密钥和网元2的业务根密钥后,还获取业务参数。网元1计算预置密钥推衍函数的因变量,所述业务密钥包括该预置密钥推衍函数的因变量;其中,该预置密钥推衍函数的自变量包括网元1的业务根密钥、网元2的业务根密钥和所述业务参数,或者,该自变量包括所述业务参数以及通过网元1的业务根密钥和网元2的业务根密钥计算出的业务根密钥。
本实施例中,该业务参数为步骤S53中所申请的第一业务中的参数。举例来说,该业务参数可以为该第一业务中的序列号、该业务密钥的截止时间 time、当前***时间、计算业务密钥的序列号、新鲜参数(Fresh parameter)、随机数(nonce/random number)、该业务中的相关ID中的至少一项。其中,该业务中的相关ID可以包括网元1的ID、网元2的ID、KMS1的ID、Service ID,session ID,网络ID,链路ID,App ID,server ID,PLMN ID中的至少一个。网元1和网元2的ID可以包括IMSI,IMPI,GUTI,TMSI,IMPU, App ID,网络ID,serviceID等等,在此不作限制。
具体举例来说,K=KDF(key,第一业务的业务参数),其中,K为业务密钥,用K=KDF()为第二预置密钥推衍函数。key包括网元1的业务根密钥和网元2的业务根密钥,或者包括通过网元1的业务根密钥和网元2的业务根密钥计算出来的业务根密钥。
实际应用中,在网元1计算业务密钥时所用的参数不包括网元2的ID的情况中,本实施例的密钥分发方法中可以省略掉步骤S56,且步骤S58中KMS2 不需将网元2的ID发送至KMS1,步骤S510中KMS1也不需要将网元2的 ID发送至网元1。
S513、KMS2采用共享密钥2对网元1的业务根密钥进行加密和/或完整性保护,生成安全保护参数2。
KMS2接收到KMS1发送的网元1的业务根密钥后,采用加密算法对该网元1的业务根密钥进行加密,如AES加密算法;或者采用完整性保护算法对该网元1的业务根密钥进行完整性保护,如HMAC算法,或者对网元1的业务根密钥进行加密和完整性保护,在此不作限制。
S514、KMS2将安全保护参数2和网元1的ID发送至网元2。
S515、网元2根据共享密钥2和安全保护参数2获取网元1的业务根密钥。
由于安全保护参数2是采用共享密钥2对网元1的业务根密钥进行加密和/或完整性保护得到的,网元2可根据安全保护参数2和共享密钥2还原出网元1的业务根密钥。
S516、网元2根据网元1的业务根密钥和网元2的业务根密钥生成业务密钥。
网元2根据网元1的业务根密钥和网元2的业务根密钥生成业务密钥的预置方法可参考步骤S512中的预置方法,在此不再赘述。
实际应用中,在网元2计算业务密钥时所用的参数不包括网元1的ID的情况中,本实施例的密钥分发方法中可以省略掉步骤S58,且步骤S58中KMS1 不需将网元1的ID发送至KMS2,步骤S510中KMS2也不需要将网元2的 ID发送至网元1。
在图5所示实施例中,网元1和网元2分别对应不同的KMS。可选的,在本发明的一个可能的实施方式中,网元1和网元2也可以对应同一个KMS。例如,网元1和网元2均为属于同一个运营商的用户终端,该两个网元在申请业务密钥的过程中均与同一KMS通信。那么,在图5所示实施例中,KMS1 和KMS2为同一个密钥管理中心,步骤S57和步骤S58可以省略掉。
在图5所示实施例中,网元1和网元2都获取到网元1的业务根密钥和网元2的业务根密钥,并通过相同的预置方法根据该两个业务根密钥获取到业务密钥。实际应用中,网元2也可以不需要获取该两个业务根密钥并根据该两个业务根密钥计算业务密钥,而是接收KMS1或KMS2发送的业务密钥。
本实施例中,KMS将网元1的业务根密钥加密和/或完整性保护后发送至网元2,将网元2的业务根密钥加密和/或完整性保护后发送至网元1,网元1 和网元2分别采用相同的预置方法根据网元1的业务根密钥以及网元2的业务根密钥来计算业务密钥;这样,由于业务密钥不是由KMS发送至网元,避免了业务密钥被发送至网元的过程中遭到窃听攻击的情况。
上面通过图2至图5对本发明的通信***的三个实施例以及各通信***中的工作流程的各个实施例进行了描述。下面对本发明中的密钥分发方法进行描述。
请参阅图6,本发明的密钥分发方法的一个实施例,包括:
601、第一密钥管理中心获取业务参数和第一网元的业务根密钥。
本实施例中,所述业务参数为所述第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的。
第一密钥管理中心可以是图3所示实施例中的KMS 1,第一网元可以是图3所示实施例中的网元1。或者,第一密钥管理中心可以是图3所示实施例中的KMS 1,第一网元可以是图4所示实施例中的网元1。在此不作限制。
第一密钥管理中心获取业务参数和第一网元的业务根密钥的方法可以参考图3所示实施例中步骤S31的解释说明,在此不再赘述。
602、所述第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
603、所述第一密钥管理中心获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信。
604、所述第一密钥管理中心采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数。
605、所述第一密钥管理中心将所述第一安全保护参数发送至所述第二网元。
本实施例的解释可以参阅图3和图4所示实施例的描述说明进行理解,此处不做过多赘述。
本实施例中,第一密钥管理中心获取第一网元的业务根密钥和业务参数,且采用该第一网元的业务根密钥和业务参数生成业务密钥的预置方法和第一网元根据该第一网元的业务根密钥生成业务密钥的预置方法相同,因此第一密钥管理中心和第一网元可以生成相同的业务密钥,这样,第一密钥管理中心无需将业务密钥发送至第一网元,进而避免了业务密钥在发送至第一网元的过程中泄露的情况;另外,第一密钥管理中心采用第二网元的共享密钥对业务密钥进行加密和/或完整性保护后生成的第一安全保护参数发送至第二网元,以便第二网元根据第二网元的共享密钥将该第一安全保护参数还原成业务密钥,这样,第一网元和第二网元之间相互发送通信数据时可采用该业务密钥对通信数据进行保护,避免了该通信数据在发送过程中遭到窃听攻击。
可选的,本实施例中,在第一密钥管理中心和所述第二网元之间建立有安全信道的情况中,第一密钥管理中心也可以不需采用第二网元的共享密钥对业务密钥加密和/或完整性保护后再发送给第二网元,而是将所述业务密钥通过所述安全信道发送至所述第二网元,那么步骤603至步骤605可省略掉。
本实施例中,第一密钥管理中心用于管理第二网元的密钥,也即第一密钥管理中心和第二网元对应,因此由第一密钥管理中心将业务密钥发送至第二网元。实际应用中,可能存在第二网元不和第一密钥管理中心对应,而是和第二密钥管理中心对应的情况,那么第一密钥管理中心将业务密钥发送至第二密钥管理中心,以便第二密钥管理中心对业务密钥进行加密和/或完整性保护后发送至所述第二网元,那么步骤603至步骤605可省略掉。
本实施例中,第一密钥管理中心获取第一网元的业务根密钥的方法有多种。
可选的,所述第一密钥管理中心通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
可选的,所述第一密钥管理中心接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
本实施例中,第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥的方法有多种。
可选的,所述第一密钥管理中心计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
进一步,可选的,所述第一密钥管理中心获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥;
所述第一密钥管理中心获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
所述第一密钥管理中心采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
所述第一密钥管理中心将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
可选的,本实施例中,所述第一密钥管理中心采用预置方法根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,之前还包括:
所述第一密钥管理中心接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
本实施例中,所述第一密钥管理中心获取所述第二网元的共享密钥的方法有多种。
可选的,所述第一密钥管理中心通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
可选的,所述第一密钥管理中心接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项。
本实施例的解释可以参阅图2至图4所示实施例的描述说明进行理解,此处不做过多赘述。
请参阅图7,图7为本发明的密钥生成方法的一个实施例的流程示意图。如图7所示,本实施例中的密钥生成方法,包括:
701、第一密钥管理中心获取第一网元的业务根密钥和第二网元的业务根密钥。
本实施例中,第一密钥管理中心可以是图5所示实施例中的KMS 1,第一网元可以是图5所示实施例中的网元1,第二网元可以是图5所示实施例中的网元2,在此不作限制。
702、第一密钥管理中心获取第一共享密钥和第二共享密钥,所述第一共享密钥用于所述第一密钥管理中心和第一网元通信,所述第二共享密钥用于所述第一密钥管理中心和第二网元通信。
703、所述第一密钥管理中心采用所述第一共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第一安全保护参数。
704、所述第一密钥管理中心采用所述第二共享密钥对所述第一网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数。
705、所述第一密钥管理中心将所述第一安全保护参数发送至所述第一网元,以便所述第一网元根据所述第一安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥。
706、所述第一密钥管理中心将所述第二安全保护参数发送至所述第二网元,以便所述第二网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥。
本实施例中,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
本实施例的解释可以参阅图5所示实施例的描述说明进行理解,此处不做过多赘述。
本实施例中,第一密钥管理中心将第一网元的业务根密钥加密和/或完整性保护后发送至第二网元,将第二网元的业务根密钥加密和/或完整性保护后发送至第一网元,以便第一网元和第二网元分别采用相同的预置方法根据第一网元的业务根密钥以及第二网元的业务根密钥来计算业务密钥;这样,由于业务密钥不是由第一密钥管理中心发送至网元,避免了业务密钥被发送至网元的过程中遭到窃听攻击的情况。
请参阅图8,图8为本发明的密钥生成方法的另一个实施例的流程示意图。如图8所示,本实施例中的密钥生成方法,包括:
801、第一网元通过进行AKA鉴权获取第一参数,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项。
本实施例中,第一网元可以是图3、图4和图5所示实施例中的网元1,在此不作限制。
802、所述第一网元根据所述第一参数获取所述第一网元的业务根密钥。
803、所述第一网元获取业务参数,所述业务参数为所述第一业务中的参数。
804、所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
本实施例中,第一网元获取第一网元的业务根密钥,且采用该第一网元的业务根密钥和业务参数生成业务密钥的预置方法和第一密钥管理中心根据该第一网元的业务根密钥生成业务密钥的预置方法相同,因此第一密钥管理中心和第一网元可以生成相同的业务密钥,这样,第一网元无需接收第一密钥管理中心发送的业务密钥,进而避免了业务密钥在发送至第一网元的过程中泄露的情况;这样,第一网元和第二网元之间相互发送通信数据时可采用该业务密钥对通信数据进行保护,避免了该通信数据在发送过程中遭到窃听攻击。
本实施例中,第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥的方法有多种。可选的,所述第一网元计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
进一步,可选的,本实施例中,所述第一网元还获取第二网元的身份标识;所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
本实施例中,可选的,所述密钥接收方法还包括:
所述第一网元获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
所述第一网元接收所述第一密钥管理中心发送的第二安全保护参数;
所述第一网元采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥;
所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一网元根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
本实施例中,可选的,所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,之前还包括:
所述第一网元向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
进一步,可选的,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
所述第一网元接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
或者,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
请参阅图9,图9为本发明的获取密钥的方法的一个实施例的流程示意图。如图9所示,本实施例中的获取密钥的方法,包括:
901、MME通过与第一网元进行AKA鉴权获取第三参数,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项。
902、所述MME计算第一预置密钥推衍函数的因变量,所述第一网元的密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
本实施例中,第一网元的密钥可以是第一网元的业务根密钥,或者是第一网元的共享密钥,在此不作限制。
903、所述MME将所述第一网元的密钥发送至所述第一网元对应的密钥管理中心。
本实施例中,第一网元对应的密钥管理中心,指的是用于管理第一网元的密钥的密钥管理中心。
本实施例的解释可以参阅图2至图5所示实施例的描述说明进行理解,此处不做过多赘述。
上面对本发明实施例中的密钥分发方法、密钥生成的方法、密钥接收的方法和密钥获取的方法进行了描述,下面对本发明实施例中的第一密钥管理中心、第一网元和MME进行描述。
请参阅图10,图10为本发明的第一密钥管理中心的一个实施例的结构示意图。本实施例中,第一密钥管理中心1000包括:
第一获取模块1001,用于获取业务参数和第一网元的业务根密钥,所述业务参数为所述第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的。
第一生成模块1002,用于根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
所述第一密钥管理中心还包括第二获取模块1003、第二生成模块1004和第一发送模块1005,或者包括第二发送模块(图未示),且所述第一密钥管理中心和所述第二网元之间建立有安全信道,或者包括第三发送模块(图未示)。其中:
所述第二获取模块1003用于获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信。
所述第二生成模块1004用于采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数。
所述第一发送模块1005用于将所述第一安全保护参数发送至所述第二网元。
所述第二发送模块用于将所述业务密钥通过所述安全信道发送至所述第二网元。
所述第三发送模块用于将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。
本实施例中,第一密钥管理中心获取第一网元的业务根密钥,且采用该第一网元的业务根密钥生成业务密钥的预置方法和第一网元根据该第一网元的业务根密钥生成业务密钥的预置方法相同,因此第一密钥管理中心和第一网元可以生成相同的业务密钥,这样,第一密钥管理中心无需将业务密钥发送至第一网元,进而避免了业务密钥在发送至第一网元的过程中泄露的情况;另外,第一密钥管理中心采用第二网元的共享密钥对业务密钥进行加密和/或完整性保护后生成的第一安全保护参数发送至第二网元,以便第二网元根据第二网元的共享密钥将该第一安全保护参数还原成业务密钥,这样,第一网元和第二网元之间相互发送通信数据时可采用该业务密钥对通信数据进行保护,避免了该通信数据在发送过程中遭到窃听攻击。
在本发明的一些可能的实施方式中,所述第一获取模块1001具体用于:
通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,所述第一获取模块1001具体用于:
接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述 MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
在本发明的一些可能的实施方式中,所述第一生成模块1002具体用于:
计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
如图11所示,在本发明的一些可能的实施方式中,所述第一密钥管理中心还包括:
第三获取模块1101,用于获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥。
第四获取模块1102,用于获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信。
第三生成模块1103,用于采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数。
第四发送模块1104,用于将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
如图12所示,在本发明的一些可能的实施方式中,所述第一密钥管理中心还包括:
第一接收模块1201,用于在所述第一生成模块根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
在本发明的一些可能的实施方式中,当所述第一密钥管理中心包括所述第二获取模块1003、第二生成模块1004和第一发送模块1005时,所述第二获取模块1003具体用于:
通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项;
计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,当所述第一密钥管理中心包括所述第二获取模块1003、第二生成模块1004和第一发送模块1005时,所述第二获取模块1003具体用于:
接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
请参阅图13,图13为本发明的第一密钥管理中心的另一个实施例的结构示意图。本实施例中,第一密钥管理中心1300包括:
第一获取模块1301,用于获取第一网元的业务根密钥和第二网元的业务根密钥。
第二获取模块1302,用于获取第一共享密钥和第二共享密钥,所述第一共享密钥用于所述第一密钥管理中心和第一网元通信,所述第二共享密钥用于所述第一密钥管理中心和第二网元通信。
第一生成模块1303,用于采用所述第一共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第一安全保护参数。
第二生成模块1304,用于采用所述第二共享密钥对所述第一网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数。
第一发送模块1305,用于将所述第一安全保护参数发送至所述第一网元,以便所述第一网元根据所述第一安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥。
第二发送模块1306,用于将所述第二安全保护参数发送至所述第二网元,以便所述第二网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
其中,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
本实施例中,第一密钥管理中心将第一网元的业务根密钥加密和/或完整性保护后发送至第二网元,将第二网元的业务根密钥加密和/或完整性保护后发送至第一网元,以便第一网元和第二网元分别采用相同的预置方法根据第一网元的业务根密钥以及第二网元的业务根密钥来计算业务密钥;这样,由于业务密钥不是由第一密钥管理中心发送至网元,避免了业务密钥被发送至网元的过程中遭到窃听攻击的情况。
请参阅图14,图14为本发明的第一网元的一个实施例的结构示意图。本实施例中,第一网元1400包括:
第一获取模块1401,用于通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
第二获取模块1402,用于根据所述第一参数获取所述第一网元的业务根密钥;
第三获取模块1403,用于获取业务参数,所述业务参数为所述第一业务中的参数;
第一生成模块1404,用于根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
在本发明的一些可能的实施方式中,所述第一生成模块1404具体用于:
计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
如图15所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第四获取模块1501,用于获取第二网元的身份标识;
所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
如图16所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第五获取模块1601,用于获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信。
第一接收模块1602,用于接收所述第一密钥管理中心发送的第二安全保护参数。
第六获取模块1603,用于采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥。
所述第一生成模块1404具体用于根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
如图17所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第一发送模块1701,用于在所述第一生成模块根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
如图18所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第二发送模块1801,用于在所述第一发送模块1701向所述第一密钥管理中心发送密钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
第二接收模块1802,用于接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
如图19所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第三接收模块1901,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
请参阅图20,图20为本发明的移动管理节点的一个实施例的结构示意图。本实施例中,移动管理节点2000包括:
获取模块2001,用于通过与第一网元进行AKA鉴权获取第三参数,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项;
计算模块2002,用于计算第一预置密钥推衍函数的因变量,所述第一网元的密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数;
发送模块2003,用于将所述第一网元的密钥发送至所述第一网元对应的密钥管理中心。
上面从单元化功能实体的角度对本发明实施例中的第一密钥管理中心、第一网元和MME进行了描述,下面从硬件处理的角度对本发明实施例中的第一密钥管理中心、第一网元和MME进行描述。
请参阅图21,图21为本发明的第一密钥管理中心的一个实施例的结构示意图。本实施例中,第一密钥管理中心2100包括:
处理器2101,以及耦合到所述处理器2101的存储器2102;其中,所述处理器2101读取所述存储器2102中存储的计算机程序用于执行以下操作:
获取业务参数和第一网元的业务根密钥,所述业务参数为所述第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的;
根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
执行以下步骤A、步骤B和步骤C的其中一个:
A、所述第一密钥管理中心获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信;
所述第一密钥管理中心采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一密钥管理中心将所述第一安全保护参数发送至所述第二网元;
B、所述第一密钥管理中心和所述第二网元之间建立有安全信道,所述第一密钥管理中心将所述业务密钥通过所述安全信道发送至所述第二网元;
C、将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。
在本发明的第一个可能的实施方式中,所述获取第一网元的业务根密钥,包括:
所述第一密钥管理中心通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,所述获取第一网元的业务根密钥,包括:
所述第一密钥管理中心接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
在本发明的一些可能的实施方式中,所述根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一密钥管理中心计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
进一步的,所述处理器2101还用于执行以下步骤:
获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥;
获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/ 或完整性保护,生成第二安全保护参数;
将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
在本发明的一些可能的实施方式中,所述处理器2101还用于在采用预置方法根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,执行以下步骤:
接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
在本发明的一些可能的实施方式中,当所述处理器2101执行所述步骤A 时,所述获取所述第二网元的共享密钥,包括:
通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括 Kasme、完整性密钥和加密密钥中的至少一项;
计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,当所述处理器2101执行所述步骤A 时,所述获取所述第二网元的共享密钥,包括:
接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
请参阅图22,图22为本发明的第一密钥管理中心的另一个实施例的结构示意图。本实施例中,第一密钥管理中心2200包括:
处理器2201,以及耦合到所述处理器2201的存储器2202;其中,所述处理器2201读取所述存储器2202中存储的计算机程序用于执行以下操作:
获取第一网元的业务根密钥和第二网元的业务根密钥;
获取第一共享密钥和第二共享密钥,所述第一共享密钥用于所述第一密钥管理中心和第一网元通信,所述第二共享密钥用于所述第一密钥管理中心和第二网元通信;
采用所述第一共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第一安全保护参数;
采用所述第二共享密钥对所述第一网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
将所述第一安全保护参数发送至所述第一网元,以便所述第一网元根据所述第一安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
将所述第二安全保护参数发送至所述第二网元,以便所述第二网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第一网元的业务根密钥和所述第二网元的业务根密钥生成业务密钥;
其中,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
请参阅图23,图23为本发明的第一网元的一个实施例的结构示意图。本实施例中,第一网元2300包括:
处理器2301,以及耦合到所述处理器2301的存储器2302;其中,所述处理器2301读取所述存储器2302中存储的计算机程序用于执行以下操作:
通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
根据所述第一参数获取所述第一网元的业务根密钥;
获取业务参数,所述业务参数为所述第一业务中的参数;
根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
在本发明的一些可能的实施方式中,所述根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
在本发明的一些可能的实施方式中,所述处理器2301还用于执行以下步骤:
获取第二网元的身份标识;所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
在本发明的一些可能的实施方式中,所述处理器2301还用于执行以下步骤:
获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
接收所述第一密钥管理中心发送的第二安全保护参数;
采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥;
根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
在本发明的一些可能的实施方式中,所述处理器2301还用于在根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,执行以下步骤:
向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
进一步的,在本发明的一些可能的实施方式中,所述处理器2301还用于在向所述第一密钥管理中心发送密钥请求之前,执行以下步骤:
向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
或者,在本发明的一些可能的实施方式中,所述处理器2301还用于在向所述第一密钥管理中心发送密钥请求之前,执行以下步骤:
接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
请参阅图24,图24为本发明的移动管理节点的一个实施例的结构示意图。本实施例中,移动管理节点2400包括:
处理器2401,以及耦合到所述处理器2401的存储器2402;其中,所述处理器2401读取所述存储器2402中存储的计算机程序用于执行以下操作:
通过与第一网元进行AKA鉴权获取第三参数,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥、基站密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数;
将所述第一网元的密钥发送至所述第一网元对应的密钥管理中心。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (30)

1.一种密钥分发的方法,其特征在于,包括:
第一密钥管理中心获取业务参数和第一网元的业务根密钥,所述业务参数为第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的;
所述第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护,所述第一密钥管理中心采用所述业务根密钥和所述业务参数生成所述业务密钥的预置方法和所述第一网元根据所述业务根密钥和所述业务参数生成所述业务密钥的预置方法相同,以使得所述第一网元使用采用所述业务密钥对第一通信数据进行加密和/或完整性保护,生成第二通信数据,并发送至所述第二网元;
所述第一密钥管理中心执行以下步骤A、步骤B和步骤C的其中一个,以使得所述第二网元接收所述第二通信数据时,根据所述业务密钥还原出所述第一通信数据:
A、所述第一密钥管理中心获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信;
所述第一密钥管理中心采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一密钥管理中心将所述第一安全保护参数发送至所述第二网元;
使得所述第二网元根据所述共享密钥将所述第一安全保护参数还原成所述业务密钥;
B、所述第一密钥管理中心和所述第二网元之间建立有安全信道,所述第一密钥管理中心将所述业务密钥通过所述安全信道发送至所述第二网元;
C、将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。
2.根据权利要求1所述的密钥分发方法,其特征在于,所述第一密钥管理中心获取第一网元的业务根密钥,包括:
所述第一密钥管理中心通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
3.根据权利要求1所述的密钥分发方法,其特征在于,所述第一密钥管理中心获取第一网元的业务根密钥,包括:
所述第一密钥管理中心接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
4.根据权利要求1至3任一项所述的密钥分发方法,其特征在于,所述第一密钥管理中心根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一密钥管理中心计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
5.根据权利要求4所述的密钥分发方法,其特征在于,所述方法还包括:
所述第一密钥管理中心获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥;
所述第一密钥管理中心获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
所述第一密钥管理中心采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
所述第一密钥管理中心将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
6.根据权利要求1所述的密钥分发方法,其特征在于,所述第一密钥管理中心采用预置方法根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,之前还包括:
所述第一密钥管理中心接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
7.根据权利要求1所述的密钥分发方法,其特征在于,当所述第一密钥管理中心执行所述步骤A时,所述第一密钥管理中心获取所述第二网元的共享密钥,包括:
所述第一密钥管理中心通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
8.根据权利要求1所述的密钥分发方法,其特征在于,当所述第一密钥管理中心执行所述步骤A时,所述第一密钥管理中心获取所述第二网元的共享密钥,包括:
所述第一密钥管理中心接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
9.一种密钥接收的方法,其特征在于,包括:
第一网元通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一网元根据所述第一参数获取所述第一网元的业务根密钥;
所述第一网元获取业务参数,所述业务参数为第一业务中的参数;
所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护,所述第一网元根据所述业务根密钥和所述业务参数生成所述业务密钥的预置方法和第一密钥管理中心采用所述业务根密钥和所述业务参数生成所述业务密钥的预置方法相同,以使得所述第一网元使用采用所述业务密钥对第一通信数据进行加密和/或完整性保护,生成第二通信数据,并发送至所述第二网元,以使得所述第二网元接收所述第二通信数据时,根据所述业务密钥还原出所述第一通信数据。
10.根据权利要求9所述的密钥接收方法,其特征在于,所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一网元计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
11.根据权利要求10所述的密钥接收方法,其特征在于,所述方法还包括:
所述第一网元获取第二网元的身份标识;
所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
12.根据权利要求9所述的密钥接收方法,其特征在于,所述密钥接收方法还包括:
所述第一网元获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
所述第一网元接收所述第一密钥管理中心发送的第二安全保护参数;
所述第一网元采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥;
所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,包括:
所述第一网元根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
13.根据权利要求9所述的密钥接收方法,其特征在于,所述第一网元根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,之前还包括:
所述第一网元向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
14.根据权利要求13所述的密钥接收方法,其特征在于,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
所述第一网元接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
15.根据权利要求13所述的密钥接收方法,其特征在于,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
16.一种第一密钥管理中心,其特征在于,包括:
第一获取模块,用于获取业务参数和第一网元的业务根密钥,所述业务参数为第一业务中的参数,所述第一网元的业务根密钥为根据所述第一网元认证后得到的密钥参数生成的;
第一生成模块,用于根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护,所述第一密钥管理中心采用所述业务根密钥和所述业务参数生成所述业务密钥的预置方法和所述第一网元根据所述业务根密钥和所述业务参数生成所述业务密钥的预置方法相同,以使得所述第一网元使用采用所述业务密钥对第一通信数据进行加密和/或完整性保护,生成第二通信数据,并发送至所述第二网元;
所述第一密钥管理中心还包括第二获取模块、第二生成模块和第一发送模块,或者包括第二发送模块,且所述第一密钥管理中心和所述第二网元之间建立有安全信道,或者包括第三发送模块,其中,
所述第二获取模块用于获取所述第二网元的共享密钥,所述第二网元的共享密钥用于所述第一密钥管理中心和第二网元通信;
所述第二生成模块用于采用所述第二网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一发送模块用于将所述第一安全保护参数发送至所述第二网元,使得所述第二网元根据所述共享密钥将所述第一安全保护参数还原成所述业务密钥,以使得所述第二网元接收所述第二通信数据时,根据所述业务密钥还原出所述第一通信数据;
所述第二发送模块用于将所述业务密钥通过所述安全信道发送至所述第二网元;
所述第三发送模块用于将所述业务密钥发送至第二密钥管理中心,以便所述第二密钥管理中心对所述业务密钥进行加密和/或完整性保护后发送至所述第二网元。
17.根据权利要求16所述的第一密钥管理中心,其特征在于,所述第一获取模块具体用于:
通过与所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的业务根密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
18.根据权利要求16所述的第一密钥管理中心,其特征在于,所述第一获取模块具体用于:
接收移动管理节点MME发送的第一网元的业务根密钥,其中,所述第一网元的业务根密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第一网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
19.根据权利要求16至18任一项所述的第一密钥管理中心,其特征在于,所述第一生成模块具体用于:
计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量;其中,所述第二预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
20.根据权利要求19所述的第一密钥管理中心,其特征在于,所述第一密钥管理中心还包括:
第三获取模块,用于获取第二网元的业务根密钥;所述第二预置密钥推衍函数的自变量还包括所述第二网元的业务根密钥;
第四获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
第三生成模块,用于采用所述第一网元的共享密钥对所述第二网元的业务根密钥进行加密和/或完整性保护,生成第二安全保护参数;
第四发送模块,用于将所述第二安全保护参数发送至所述第一网元,以便所述第一网元根据所述第二安全保护参数获取所述第二网元的业务根密钥,并根据所述第二网元的业务根密钥计算所述业务根密钥。
21.根据权利要求16所述的第一密钥管理中心,其特征在于,所述第一密钥管理中心还包括:
第一接收模块,用于在所述第一生成模块根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,接收所述第一网元、所述第二网元、网关或者服务器发送的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求中包含所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
22.根据权利要求16所述的第一密钥管理中心,其特征在于,当所述第一密钥管理中心包括所述第二获取模块、第二生成模块和第一发送模块时,所述第二获取模块具体用于:
通过与所述第二网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
计算第三预置密钥推衍函数的因变量,所述第二网元的共享密钥包括所述第三预置密钥推衍函数的因变量;其中,所述第三预置密钥推衍函数的自变量包括所述第一参数。
23.根据权利要求16所述的第一密钥管理中心,其特征在于,当所述第一密钥管理中心包括所述第二获取模块、第二生成模块和第一发送模块时,所述第二获取模块具体用于:
接收MME发送的第二网元的共享密钥,其中,所述第二网元的共享密钥是所述MME通过第一参数计算的,所述第一参数为所述MME通过和第二网元AKA鉴权得到的,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项。
24.一种第一网元,其特征在于,包括:
第一获取模块,用于通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
第二获取模块,用于根据所述第一参数获取所述第一网元的业务根密钥;
第三获取模块,用于获取业务参数,所述业务参数为第一业务中的参数;
第一生成模块,用于根据所述第一网元的业务根密钥和所述业务参数生成业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护,所述第一网元根据所述业务根密钥和所述业务参数生成所述业务密钥的预置方法和第一密钥管理中心采用所述业务根密钥和所述业务参数生成所述业务密钥的预置方法相同,以使得所述第一网元使用采用所述业务密钥对第一通信数据进行加密和/或完整性保护,生成第二通信数据,并发送至所述第二网元,以使得所述第二网元接收所述第二通信数据时,根据所述业务密钥还原出所述第一通信数据。
25.根据权利要求24所述的第一网元,其特征在于,所述第一生成模块具体用于:
计算预置密钥推衍函数的因变量,所述业务密钥包括所述预置密钥推衍函数的因变量;其中,所述预置密钥推衍函数的自变量包括所述第一网元的业务根密钥和所述业务参数。
26.根据权利要求25所述的第一网元,其特征在于,所述第一网元还包括:
第四获取模块,用于获取第二网元的身份标识;
所述预置密钥推衍函数的自变量还包括所述第二网元的身份标识。
27.根据权利要求24所述的第一网元,其特征在于,所述第一网元还包括:
第五获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥用于所述第一密钥管理中心和第一网元通信;
第一接收模块,用于接收所述第一密钥管理中心发送的第二安全保护参数;
第六获取模块,用于采用所述第一网元的共享密钥对所述第二安全保护参数解密,获取第二网元的业务根密钥;
所述第一生成模块具体用于根据所述第一网元的业务根密钥、所述第二网元的业务根密钥和所述业务参数生成业务密钥。
28.根据权利要求24所述的第一网元,其特征在于,所述第一网元还包括:
第一发送模块,用于在所述第一生成模块根据所述第一网元的业务根密钥和所述业务参数生成业务密钥之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述业务参数中的至少一项。
29.根据权利要求28所述的第一网元,其特征在于,所述第一网元还包括:
第二发送模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
第二接收模块,用于接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
30.根据权利要求28所述的第一网元,其特征在于,所述第一网元还包括:
第三接收模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识和所述第二网元的标识中的至少一项。
CN201510780029.0A 2015-11-13 2015-11-13 密钥分发、生成和接收方法以及相关装置 Active CN106714153B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510780029.0A CN106714153B (zh) 2015-11-13 2015-11-13 密钥分发、生成和接收方法以及相关装置
PCT/CN2016/080649 WO2017080142A1 (zh) 2015-11-13 2016-04-29 密钥分发、生成和接收方法以及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510780029.0A CN106714153B (zh) 2015-11-13 2015-11-13 密钥分发、生成和接收方法以及相关装置

Publications (2)

Publication Number Publication Date
CN106714153A CN106714153A (zh) 2017-05-24
CN106714153B true CN106714153B (zh) 2022-06-10

Family

ID=58695661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510780029.0A Active CN106714153B (zh) 2015-11-13 2015-11-13 密钥分发、生成和接收方法以及相关装置

Country Status (2)

Country Link
CN (1) CN106714153B (zh)
WO (1) WO2017080142A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309566B (zh) * 2017-07-28 2021-06-08 ***通信有限公司研究院 一种认证方法、装置、***、设备及存储介质
CN110417708B (zh) * 2018-04-26 2021-04-20 上海华为技术有限公司 一种信息传输方法以及相关设备
CN110830991B (zh) 2018-08-10 2023-02-03 华为技术有限公司 安全会话方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067168A (zh) * 2011-10-21 2013-04-24 华为技术有限公司 一种gsm安全方法及***、相关设备
CN104618103A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
CN104683098A (zh) * 2013-11-29 2015-06-03 ***通信集团公司 一种保密通信业务的实现方法、设备及***
CN104683304A (zh) * 2013-11-29 2015-06-03 ***通信集团公司 一种保密通信业务的处理方法、设备和***
CN104935426A (zh) * 2014-03-21 2015-09-23 华为技术有限公司 密钥协商方法、用户设备和近距离通信控制网元

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继***的安全密钥获取方法、装置
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067168A (zh) * 2011-10-21 2013-04-24 华为技术有限公司 一种gsm安全方法及***、相关设备
CN104618103A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
CN104683098A (zh) * 2013-11-29 2015-06-03 ***通信集团公司 一种保密通信业务的实现方法、设备及***
CN104683304A (zh) * 2013-11-29 2015-06-03 ***通信集团公司 一种保密通信业务的处理方法、设备和***
CN104935426A (zh) * 2014-03-21 2015-09-23 华为技术有限公司 密钥协商方法、用户设备和近距离通信控制网元

Also Published As

Publication number Publication date
CN106714153A (zh) 2017-05-24
WO2017080142A1 (zh) 2017-05-18

Similar Documents

Publication Publication Date Title
US11700245B2 (en) Key distribution method, key receiving method, first key management system, and first network element
CN107317674B (zh) 密钥分发、认证方法,装置及***
CN107317789B (zh) 密钥分发、认证方法,装置及***
US10742418B2 (en) Authentication method, authentication apparatus, and authentication system
CN106936570B (zh) 一种密钥配置方法及密钥管理中心、网元
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
US11799650B2 (en) Operator-assisted key establishment
JP7248059B2 (ja) ネットワークノード及び通信方法
CN108809903B (zh) 一种认证方法、装置及***
CN113228721B (zh) 通信方法和相关产品
WO2017188895A1 (en) Method and system for authentication with asymmetric key
CN106714153B (zh) 密钥分发、生成和接收方法以及相关装置
US10826688B2 (en) Key distribution and receiving method, key management center, first network element, and second network element
Mathi et al. Prevention of desynchronization attack in 4G LTE networks using double authentication scheme
CN110536289A (zh) 密钥发放方法及其装置、移动终端、通信设备和存储介质
Shoniregun TM Daniel Caragata m.
Caragata et al. " Infonomics Society, United Kingdom and Ireland

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant