WO2017080136A1 - 密钥分发和接收方法、第一密钥管理中心和第一网元 - Google Patents

密钥分发和接收方法、第一密钥管理中心和第一网元 Download PDF

Info

Publication number
WO2017080136A1
WO2017080136A1 PCT/CN2016/079291 CN2016079291W WO2017080136A1 WO 2017080136 A1 WO2017080136 A1 WO 2017080136A1 CN 2016079291 W CN2016079291 W CN 2016079291W WO 2017080136 A1 WO2017080136 A1 WO 2017080136A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
network element
service
parameter
management center
Prior art date
Application number
PCT/CN2016/079291
Other languages
English (en)
French (fr)
Inventor
甘露
张博
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP16863326.1A priority Critical patent/EP3343966B1/en
Publication of WO2017080136A1 publication Critical patent/WO2017080136A1/zh
Priority to US15/977,787 priority patent/US11303622B2/en
Priority to US17/700,064 priority patent/US11700245B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to the field of mobile communications technologies, and in particular, to a key distribution and receiving method, a first key management center, and a first network element.
  • the security protection of data from the network element to the Internet is in the form of hop-by-hop, that is, the protection is implemented in the form of segmented encryption.
  • the end-to-end communication data is also segmented and encrypted.
  • FIG. 1 is a schematic diagram of a protocol stack architecture of 4G LTE in the prior art.
  • the user network element (English name: User Experience, abbreviation: UE) is sent to the packet data network (English full name: Packet Data Network, abbreviation: PDN) gateway (English full name: Gateway, abbreviation: GW) data from The UE starts and passes through the base station eNodeB and the server gateway (serving GW) in order to reach the PDN GW.
  • the UE and the eNodeB are protected by the PDCP security protocol.
  • the eNodeB and the serving GW, and the serving GW and the PDN GW are protected by the IPSec security protocol. Because the base station is in an outdoor scenario, an attacker can intercept the base station and tap the line to obtain the plaintext content decrypted by the PDCP protocol.
  • a first aspect of the embodiments of the present invention provides a key distribution method, including:
  • the first key management center acquires a shared key of the first network element, where the shared key of the first network element is a key parameter obtained according to the first network element authentication or a root of the first network element Key generated
  • the first key management center acquires a service key, where the service key is used to encrypt and/or integrity protect communication data in the first service between the first network element and the second network element. ;
  • the first key management center performs encryption and/or integrity protection on the service key by using a shared key of the first network element to generate a first security protection parameter
  • the first key management center performs one of the following steps A and B:
  • the first key management center acquires a shared key of the first network element, including:
  • the first key management center acquires a first parameter by performing AKA authentication with the first network element, where the first parameter includes at least one of a Kasme, an integrity key, and an encryption key;
  • the first key management center calculates a dependent variable of the first preset key derivation function, and the shared key of the first network element includes a dependent variable of the first preset key derivation function;
  • the argument of the first preset key derivation function includes the first parameter.
  • the first key management center acquires a shared key of the first network element, including:
  • the first key management center receives the shared key of the first network element sent by the mobility management node MME, where the shared key of the first network element is calculated by the MME by using a third parameter; or
  • the first key management center calculates a dependent variable of the first preset key derivation function, where the shared key of the first network element includes a dependent variable of the first preset key derivation function; wherein the argument of the first preset key derivation function includes the third parameter;
  • the third parameter is obtained by the MME by authenticating with the first network element AKA, where the third parameter includes a Kasme, an integrity key, an encryption key, a non-access stratum integrity key, and a non- At least one of an access layer encryption key and a base station key.
  • the first key management center when the first key management center performs the step A, acquires a service key, including:
  • the service key includes a dependent variable of the second preset key derivation function, where the argument of the second preset key derivation function includes parameters of the first service, and includes At least one of a random number, a Kasme of the first network element, a root key of the first network element, and a shared key of the first network element.
  • the first key management center when the first key management center performs the step B, the first key management center acquires a service key, including:
  • Obtaining a random number, a Kasme of the first network element, an integrity key of the first network element, an encryption key of the first network element, a root key of the first network element, and the first network At least one of the shared key of the element, and the service parameter of the first service, according to the random number, the Kasme of the first network element, the root key of the first network element, and the first network At least one of a shared key of the element, and a service parameter of the first service calculates a first key; and receives a second key sent by the second key management center, where the second key is passed Calculating at least one of a random number, a Kasme of the second network element, a root key of the second network element, and a shared key of the second network element, and a service parameter of the first service Calculating the service key according to the first key and the second key;
  • the first key management center obtains a service key, and the method further includes:
  • the key request includes at least one of an identity of the first network element, an identity of the second network element, and a service parameter of the first service.
  • the first key management center when the first key management center performs the step A, the second network element and the first key management center Built between Have a secure channel;
  • the method further includes:
  • a second aspect of the embodiments of the present invention provides a key receiving method, including:
  • the first network element receives the first security protection parameter sent by the first key management center, where the first security protection parameter is that the first key management center uses the shared key of the first network element. Obtained after encryption and/or integrity protection of the service key;
  • the first network element decrypts the first security protection parameter according to the shared key of the first network element, and obtains a service key, where the service key is used by the first network element and the second network element Encryption and/or integrity protection of communication data during communication.
  • the first network element acquires a shared key of the first network element, including the following step C and/or step D:
  • Step C The first network element acquires a root key of the first network element, and calculates a dependent variable of the first preset key derivation function, where the shared key of the first network element includes the first a dependent variable of the preset key derivation function, wherein the argument of the first preset key derivation function includes a root key of the first network element;
  • Step D The first network element obtains a first parameter by performing AKA authentication, where the first parameter includes at least one of a Kasme, an integrity key, and an encryption key; the first network element calculates the first a dependent variable of the preset key derivation function, the shared key of the first network element includes a dependent variable of the first preset key derivation function, wherein the first preset key derivation function
  • the independent variable includes the first parameter.
  • the method further includes:
  • the first network element is connected Receiving the first security protection parameter sent by the first key management center, which also includes:
  • the first network element sends a key request to the first key management center, :
  • the first network element sends a service request to the service server, where the service server is configured to perform service management between the first network element and the second network element;
  • the first network element Receiving, by the first network element, a response message sent by the service server, where the response message includes an indicator, an identifier of the first network element, an identifier of the second network element, and a service parameter of the first service At least one of the indicators, wherein the indicator is used to indicate that the first service authorization is successful.
  • the first network element sends a key request to the first key management center, :
  • the first network element receives a service message sent by the service server, the gateway, the MME, or the second network element, where the service message includes an identity identifier of the first network element, an identity identifier of the second network element, and the At least one of the business parameters of the first service.
  • a third aspect of the embodiment of the present invention provides a first key management center, including:
  • a first acquiring module configured to acquire a shared key of the first network element, where the shared key of the first network element is a key parameter obtained according to the first network element authentication or the first network element Root key generated;
  • a second acquiring module configured to acquire a service key, where the service key is used to encrypt and/or integrity protect communication data in the first service between the first network element and the second network element;
  • a first generating module configured to perform encryption and/or integrity protection on the service key by using a shared key of the first network element, to generate a first security protection parameter
  • the first sending module is configured to perform one of the following steps A and B:
  • the first acquisition mode is specifically used to:
  • the first acquiring module is specifically configured to:
  • the third parameter is obtained by the MME by authenticating with the first network element AKA, where the third parameter includes a Kasme, an integrity key, an encryption key, a non-access stratum integrity key, and a non- At least one of an access layer encryption key and a base station key.
  • the second acquiring module is specifically configured to:
  • the second acquiring module is specifically configured to:
  • Obtaining a random number, a Kasme of the first network element, an integrity key of the first network element, an encryption key of the first network element, a root key of the first network element, and the first network At least one of the shared key of the element, and the service parameter of the first service, according to the random number, the Kasme of the first network element, the root key of the first network element, and the first network At least one of a shared key of the element, and a service parameter of the first service calculates a first key; and receives a second key sent by the second key management center, where the second key is passed Calculating at least one of a random number, a Kasme of the second network element, a root key of the second network element, and a shared key of the second network element, and a service parameter of the first service Calculating the service key according to the first key and the second key;
  • the first key management center further includes:
  • a first receiving module configured to receive a key request from the first network element, the second network element, a gateway, or a server before the second obtaining module acquires a service key, where the key request is used And generating the service key, the key request includes at least one of an identity identifier of the first network element, an identity identifier of the second network element, and a service parameter of the first service.
  • the second network element and the first key management center Establish a secure channel between them;
  • the first key management center further includes a second sending module, configured to send the service key to the second network element by using the secure channel.
  • a fourth aspect of the embodiment of the present invention provides a first network element, including:
  • a first acquiring module configured to acquire a shared key of the first network element, where the shared key of the first network element is a key parameter obtained according to the first network element authentication or the first network element Root key generation of;
  • a first receiving module configured to receive a first security protection parameter sent by the first key management center, where the first security protection parameter is that the first key management center uses a shared secret of the first network element Obtained after the key is encrypted and/or integrity protected by the service key;
  • a second acquiring module configured to decrypt the first security protection parameter according to the shared key of the first network element, to obtain a service key, where the service key is used by the first network element and the second network Encryption and/or integrity protection of communication data during meta-communication.
  • the first acquiring module is specifically configured to perform the following step C and/or step D:
  • Step C Obtain a root key of the first network element, and calculate a dependent variable of the first preset key derivation function, where the shared key of the first network element includes the first preset key derivation a dependent variable of the function, wherein the argument of the first preset key derivation function includes a root key of the first network element;
  • Step D Obtain a first parameter by performing AKA authentication, where the first parameter includes at least one of a Kasme, an integrity key, and an encryption key; and calculating a dependent variable of the first preset key derivation function,
  • the shared key of the first network element includes a dependent variable of the first preset key derivation function, wherein the argument of the first preset key derivation function includes the first parameter.
  • the first network element further includes:
  • a third obtaining module configured to acquire an identity identifier of the second network element and/or a service parameter of the first service, where an argument of the first preset key derivation function further includes the second network The identity of the element and/or the service parameter of the first service.
  • the first network element further includes a first sending module, configured to receive, by the first receiving module, the first key management center Sending a key request to the first key management center before sending the first security protection parameter, the key request is used to initiate generation of the service key, where the key request includes the first network At least one of an identity of the element, an identity of the second network element, and a service parameter of the first service.
  • the first network element further includes:
  • a second sending module configured to send a secret to the first key management center in the first sending module Before the key request, the service request is sent to the service server, where the service server is configured to perform service management between the first network element and the second network element;
  • a second receiving module configured to receive a response message sent by the service server, where the response message includes an indicator, an identifier of the first network element, an identifier of the second network element, and a service of the first service At least one of the parameters, wherein the indicator is used to indicate that the first service authorization is successful.
  • the first network element further includes:
  • a third receiving module configured to receive, before the first sending module sends a key request to the first key management center, a service message sent by a service server, a gateway, an MME, or a second network element, where the service message is sent And including at least one of an identity identifier of the first network element, an identity identifier of the second network element, and a service parameter of the first service.
  • the first key management center sends the service key for communication between the network elements to the network element, so that the data elements can be protected by the service key when the data elements are mutually transmitted, thereby avoiding The data is subjected to an eavesdropping attack during the sending process; and the first key management center further generates the first security protection parameter by using the shared key of the first network element to encrypt and/or integrity protect the service key.
  • a network element because the first network element generates the shared key of the first network element in the same manner as the first key management center, can restore the first security protection parameter to the service key, and ensure the security of the service key. .
  • 1 is a schematic diagram of a protocol stack architecture of 4G LTE in the prior art
  • FIG. 2 is a schematic structural diagram of an embodiment of a communication system according to an embodiment of the present invention.
  • FIG. 3 is a schematic flow chart of an embodiment of a key distribution process of the communication system shown in FIG. 2;
  • FIG. 4 is a schematic flow chart of an embodiment of a key distribution process according to the present invention.
  • FIG. 5 is a schematic flowchart diagram of an embodiment of a key receiving process according to the present invention.
  • FIG. 6 is a schematic structural diagram of an embodiment of a first key management center according to the present invention.
  • FIG. 7 is a schematic structural diagram of another embodiment of a first key management center according to the present invention.
  • FIG. 8 is a schematic structural diagram of an embodiment of a first network element according to the present invention.
  • FIG. 9 is a schematic structural diagram of another embodiment of a first network element according to the present invention.
  • FIG. 10 is a schematic structural diagram of another embodiment of a first network element according to the present invention.
  • FIG. 11 is a schematic structural diagram of another embodiment of a first network element according to the present invention.
  • FIG. 12 is a schematic structural diagram of another embodiment of a first network element according to the present invention.
  • FIG. 13 is a schematic structural diagram of an embodiment of a first key management center according to the present invention.
  • FIG. 14 is a schematic structural diagram of an embodiment of a first network element according to the present invention.
  • FIG. 2 is a schematic structural diagram of an embodiment of a communication system according to an embodiment of the present invention.
  • the communication system includes a Key Management System (English: Key Management System, abbreviation: KMS) 1, a network element 1, a KMS 2, and a network element 2.
  • KMS Key Management System
  • the network element 1 and the network element 2 may be any one of a user terminal (English: User equipment, abbreviation: UE), a base station, a server, a gateway, and a control network element, or may encrypt data when sending data. And/or integrity protected devices are not limited herein.
  • KMS 1 and KMS 2 may belong to the same carrier or different operators, or devices in the Internet, and are not limited herein.
  • the communication data when the network element 1 transmits the communication data to the network element 2, the communication data is protected by using the service key or the key obtained by deriving the service key, and then transmitted to the network element 2, where the communication is performed.
  • Data protection includes using the service key or a key obtained by deriving the service key.
  • the data is encrypted and/or integrity protected.
  • the network element 2 restores the received communication data according to the service key or the key obtained by deriving the service key. Therefore, before the network element 1 transmits the communication data, the network element 1 and the network element 2 respectively acquire the service key.
  • FIG. 3 is a schematic flowchart diagram of an embodiment of a key distribution process of the communication system shown in FIG. 2. As shown in FIG. 3, the key distribution process in this embodiment includes:
  • the network element 1 and the KMS1 respectively obtain the shared key of the same network element 1, and the shared key of the network element 1 is generated according to the key parameter obtained by the network element 1 authentication or the root key of the network element 1. .
  • Example 1 After the AKA authentication is performed on the network element 1 and the KMS1, the network element 1 and the KMS1 respectively obtain the Kasme, the integrity key (English: integrity key, abbreviation: IK), and the encryption key (English: cipher key, abbreviation: CK).
  • the process of AKA authentication is prior art and will not be described here.
  • the definition "parameter 1" is introduced, which includes at least one of Kasme, IK and CK.
  • the shared key of the network element 1 is calculated according to the parameter 1 by using the same preset method.
  • the mobile management node (English: Mobility Management Entity, MME), the network element 1 and the MME respectively obtain Kasme, IK, and CK.
  • the shared key of the network element 1 is calculated according to the parameter 1 by using the same preset method.
  • the MME sends the shared key of the network element 1 to the KMS 1.
  • Example 3 After the network element 1 and the MME perform AKA authentication, the network element 1 and the MME respectively obtain Kasme, IK, and CK.
  • the non-access stratum integrity key KNASint is calculated by the Kasme and NAS integrity protection algorithm
  • the non-access stratum encryption key KNASenc is calculated by the Kasme and NAS encryption algorithms.
  • the network element 1 and the MME calculate the shared key of the network element 1 according to the parameter 3 by using the same preset method.
  • the MME sends the shared key of the network element 1 to KMS1.
  • KMS1 is the MME, so that the step of the MME transmitting the shared key of the network element 1 to the KMS may be omitted.
  • the network element 1 and the MME After the network element 1 and the MME perform AKA authentication, the network element 1 and the MME respectively obtain Kasme, IK and CK.
  • the network element 1 and the MME respectively determine a parameter 3, which includes at least one of Kasme, IK, CK, a non-access stratum integrity key KNASint, a non-access stratum encryption key KNASenc, and a base station key KeNB, wherein
  • the non-access stratum integrity key KNASint is calculated by Kasme and NAS integrity protection algorithm
  • the non-access stratum encryption key KNASenc is calculated by Kasme and NAS encryption algorithm.
  • the MME sends the parameter 3 to the KMS1, and the network element 1 and the KMS1 calculate the shared key of the network element 1 according to the parameter 3 using the same preset method.
  • Example 5 After the AKA authentication is performed on the network element 1 and the KMS1/MME, the network element 1 and the home subscriber server (English: Home Subscriber Server, abbreviation: HSS) respectively obtain the root density of Kasme, IK, CK, and network element 1. key.
  • HSS Home Subscriber Server
  • the definition "parameter 2" is introduced, which includes at least one of Kasme, IK, CK and the root key of the network element 1.
  • the shared key of the network element 1 is calculated according to the parameter 2 by using the same preset method.
  • the network element 1 and the HSS also obtain the service parameters in the service of the network element 1, and calculate the shared key of the network element 1 according to the parameter 2 and the service parameters by using the same preset method.
  • the HSS sends the shared key of the network element 1 to the KMS1.
  • the service parameter can be sent by the KMS1 to the HSS.
  • the network element 1 and the HSS After the AKA authentication is performed on the network element 1 and the KMS1/MME, the network element 1 and the HSS obtain the root key (ie, parameter 2) of Kasme, IK, CK, and network element 1, respectively. After the HSS obtains the parameter 2, it sends the parameter 2 to KMS1. The network element 1 and the KMS 1 respectively calculate the shared key of the network element 1 according to the parameter 2 by using the same preset method.
  • the network element 1 and the KMS 1 are respectively preset with a digital certificate or the same key Kx.
  • the mutual authentication can be performed by using TLS, IPSec, or the authentication mode based on the message authentication code, and the session key Ky between the network element 1 and the KMS 1 is obtained after the authentication.
  • network element 1 and KMS1 directly use the key Kx as the session key Ky between them.
  • the definition "parameter 4" is introduced, which includes the authenticated session key Ky between the network element 1 and the KMS. After acquiring the parameter 4, the network element 1 and the KMS1 respectively calculate the service root key of the network element 1 according to the parameter 4 by using the same preset method.
  • the dependent variable of the first preset key derivation function may be calculated by calculating the argument of the first preset key derivation function in the first and second examples, including the parameter 1, in the example five Self-preferred key derivation function
  • the variable includes parameter 2, and in the examples 3 and 4, the argument of the first preset key derivation function includes parameter 3;
  • the shared key of the network element 1 includes the dependent variable of the first preset key derivation function.
  • the independent variable of the first preset key derivation function is further Including other related parameters, such as the time for indicating the validity period of the shared key of the network element 1, the current system time, the fresh parameter, the random number (nonce/random number), the serial number or the anonymous key (SQN ⁇ AK, where SQN is the abbreviation of sequence number sequence number, AK is the abbreviation of anonymous key Anonymity Key), RAND (abbreviation of RANDom number) parameter, calculate the serial number of network element 1 shared key, network element 1 At least one of the ID, the ID of the KMS1, the ID of the Kasme, the network ID, the link ID, the APP ID, the service ID, and the session ID is not limited herein.
  • the IDs of the network element 1 and the network element 2 may include: International Mobile Subscriber Identity (English: International Mobile Subscriber Identity, IMSI), Globally Unique Temporary UE Identity (English: Globally Unique Temporary UE Identity, abbreviation: GUTI) IP Multimedia Private Identity (IMPI), Temporary Mobile Subscriber Identity (TMSI), Temporary IP Multimedia Private Identity (English: Temporary IP Multimedia Private Identity, Abbreviation: TMPI), at least one of IP Multimedia Public Identity (IMPU), Service ID, session ID, network ID, link ID, App ID, and gateway ID.
  • the ID of the network element may further include a server ID.
  • K1 is the shared key of the network element 1
  • the time includes the time for indicating the validity period of the shared key of the network element 1 and the current system time.
  • the SN is a serial number of the shared key of the computing network element 1; in the first and second examples, the key includes the parameter 1, and in the third example, the key includes the parameter 2.
  • the network element 1 and the KMS1 respectively obtain the shared key of the network element 1, when the KMS1 sends data to the network element 1, the data may be encrypted and/or integrity protected by using the shared key of the network element 1. Send to network element 1 to ensure the security of the data.
  • S32, network element 2, and KMS2 respectively acquire the shared key of the same network element 2.
  • the network element 1 sends a service request to the service server, where the service request is used to apply for the first service of the network element 1 and the network element 2.
  • the service server is configured to perform service management between the first network element and the second network element.
  • the network element 2 and the service server are the same network element, which is not limited herein.
  • the network element 1 may not send a service request to the service server, but another network element sends a service request to the service server, such as a network element 2, a server, a gateway, or another control network element. No restrictions.
  • the service server authorizes the first service, and sends a response message to the network element 1 when the authorization is successful.
  • the corresponding message includes at least one of an indicator, an identity of the first network element, an identifier of the second network element, and a service parameter of the first service, where the indicator is used by The indication that the first service authorization is successful.
  • the indicator may include at least one of a service ID, an app ID, an SN, a session ID, a gateway ID, a server ID, a link ID, and a network ID.
  • how the service server authorizes the first service is an existing technology, and details are not described herein again.
  • the network element 1 sends a key request for the first service to the KMS1.
  • the network element 1 After receiving the notification that the first service authorization is successfully sent by the service server, the network element 1 sends a key request to the KMS1, and the key request is used to initiate data communication between the network element 1 and the network element 2 in the first service.
  • the generation of a business key The network element 1 is the data sending end, and the network element 2 is the data receiving end.
  • the key request includes the identity of the network element 1 (English: Identity, abbreviation: ID).
  • the ID of the network element 2 and/or the service parameter of the first service may be stored in the network element 1.
  • the key request may be at least one of an ID including the network element 1, an ID of the network element 2, and a service parameter of the first service. Since the purpose of step S36 to step S38 is to transmit the ID of the network element 2 to the ID of the network element 1, in the case where the network element 1 already has the ID of the network element 2, step S36 to step S37 may be omitted.
  • the identity identifiers of the network element 1 and the network element 2 may include: IMSI, GUTI, IMPI, At least one of TMSI, TMPI, IMPU, Service ID, session ID, network ID, link ID, App ID, and gateway ID.
  • the ID of the network element may further include a server ID.
  • the business parameters of the first service can be various.
  • the service parameter of the first service may include a sequence number SN in the first service, an associated time time of the service key, a related ID in the service, a fresh parameter, and a random number (noce/random number) At least one of them.
  • the related ID in the service may include at least an ID of the network element 1, an ID of the network element 2, an ID of the KMS1, a service ID, a session ID, a network ID, a link ID, an App ID, a server ID, and a PLMN ID.
  • the related time time of the service key may include at least one of a start time, an end time, and an expiration date of the first service.
  • the IDs of the network element 1 and the network element 2 may include at least one of an IMSI, an IMPI, a TMSI, an IMPU, an App ID, a network ID, a service ID, and a GUTI, which are not limited herein.
  • the network element 1 may not send a key request to the KMS1 after receiving the notification that the first service authorization is successfully sent by the service server, but actively initiates the key request. That is, step S33 and step S34 can be omitted.
  • the key request of the first service may not be sent by the network element 1 to the KMS1, but the other network element sends a key request to the KMS1, such as the network element 2, the server, the gateway, or other control network.
  • the key request includes at least one of an ID of the network element 1, an ID of the network element 2, and a service parameter of the first service.
  • step S35 may also be omitted, and is not limited herein.
  • the network element 2 sends a key request for the first service to the KMS2.
  • the network element 2 After receiving the notification that the first service authorization is successfully sent by the service server, the network element 2 sends a key request to the KMS2, where the key request includes the ID of the network element 2.
  • the ID of the network element 2 may include at least one of an IMSI, a GUTI, an IMP, a TMSI, a TMPI, an IMPU, a Service ID, a session ID, a network ID, a link ID, an App ID, and a gateway ID.
  • the ID of the network element may further include a server ID.
  • the KMS2 sends the key request of the network element 2 to the KMS1.
  • steps S36 and S37 are optional steps.
  • the KMS1 obtains the service key of the first service.
  • a random number is selected, and the service key includes the random number.
  • Example 2 Obtaining at least one of a random number, a Kasme of the network element 1, an integrity key of the network element 1, an encryption key of the network element 1, a root key of the network element 1, and a shared key of the network element 1. And a service parameter of the first service, calculating a dependent variable of the second preset key derivation function, where the service key of the first service includes a dependent variable of the second preset key derivation function, where The argument of the second preset key derivation function includes the service parameter of the first service, and includes a random number, a Kasme of the network element 1, an integrity key of the network element 1, an encryption key of the network element 1, At least one of a root key of the network element 1 and a shared key of the network element 1; wherein the Kasme of the network element 1, the integrity key, the encryption key, and the AMS authentication for the KMS1 and the network element 1 are obtained.
  • the MME After the access, or the network element 1, the MME performs AKA authentication, the MME obtains the Kasme, the integrity key, the encryption key, and sends the Kasme, the integrity key, and the encryption key to the KMS1; the network element 1 There are various methods for obtaining the root key.
  • KMS1 initiates a request to the HSS, and receives the root key of the network element 1 directly from the HSS; the network element
  • For the method of acquiring the shared key refer to the content in step S31, and details are not described herein again.
  • KMS1 obtains at least one of a random number, a Kasme of the network element 1, an integrity key of the network element 1, an encryption key of the network element 1, a root key of the network element 1, and a shared key of the network element 1. Item, and the service parameter of the first service, according to the random number, the Kasme of the network element 1, the integrity key of the network element 1, the encryption key of the network element 1, the root key of the network element 1, and the sharing of the network element 1.
  • At least one of the key, and the service parameter of the first service, the first key is calculated; the KMS1 receives the second key sent by the KMS2, where the second key is a KMS2 passing the random number, the Kasme of the network element 2, Obtaining at least one of an integrity key of the network element 2, an encryption key of the network element 2, a root key of the network element 2, and a shared key of the network element 2, and a service parameter of the first service; The first key and the second key calculate the service key.
  • KMS1 there are various methods for KMS1 to obtain the root key of the network element 1.
  • KMS1 initiates a request to the HSS, and receives the root key of the network element 1 directly from the HSS, and details are not described herein again.
  • KMS2 there are various methods for the KMS2 to obtain the root key of the network element 2.
  • the KMS2 initiates a request to the HSS, and receives the root key of the network element 2 directly from the HSS, and details are not described herein again.
  • the KMS1 is based on at least one of a random number, a Kasme of the network element 1, an integrity key of the network element 1, an encryption key of the network element 1, a root key of the network element 1, and a shared key of the network element 1.
  • the method for obtaining the first key by the service parameter for example, the KMS1 calculates a dependent variable of the third preset key derivation function, and the first key includes the third preset key derivation function
  • the dependent variable, wherein the argument of the third preset key derivation function comprises a random number, a Kasme of the network element 1, an integrity key of the network element 1, an encryption key of the network element 1, and a network element 1 At least one of a root key, a shared key of the network element 1, and a service parameter of the first service.
  • the KMS2 is based on at least one of a random number, a Kasme of the network element 2, an integrity key of the network element 2, an encryption key of the network element 2, a root key of the network element 2, and a shared key of the network element 2.
  • the method for obtaining the second key from the service parameter for example, the KMS2 calculates a dependent variable of the fourth preset key derivation function, and the second key includes the fourth preset key derivation function
  • the dependent variable, wherein the argument of the fourth preset key derivation function comprises a random number, a Kasme of the network element 2, an integrity key of the network element 2, an encryption key of the network element 2, and a network element 2 At least one of a root key and a shared key of the network element 2, and a service parameter of the first service.
  • the KMS1 has a plurality of methods for calculating the service key according to the first key and the second key. For example, KMS1 calculates a dependent variable of a fifth preset key derivation function, the service key including a dependent variable of the five preset key derivation function, wherein the fifth preset key derivation function
  • the arguments include the first key and the second key.
  • the argument of the fifth preset key derivation function further includes a service parameter of the first service or other parameters, which is not limited herein.
  • the service key is obtained by receiving the service key of the first service. Specifically, after the key generation center generates the service key of the first service, the key is sent to KMS1.
  • the method for generating the service key of the first service by the key generation center reference may be made to the method for generating the service key by KMS1 in the above-mentioned first to third embodiments, which is not limited herein.
  • KMS1 sends the service key to KMS2.
  • the service key of the first service is obtained by KMS1, and then the service key is sent to KMS2.
  • the KMS2 may obtain the service key of the first service, and then send the service key to the KMS1.
  • the method for the KMS2 to obtain the first service key may be the same as the method for the KMS1 to obtain the first service key. This will not be repeated here.
  • the KMS2 encrypts and/or completes the service key by using the shared key of the network element 2.
  • Sex protection generate security protection parameters of network element 2.
  • KMS2 encrypts the service key by using the shared key of the network element 2.
  • the encryption algorithm is used for encryption, such as the AES encryption algorithm.
  • KMS2 uses the shared key of the network element 2 to perform integrity protection on the service key.
  • the integrity protection algorithm is used for integrity protection, such as the HMAC algorithm. There are no restrictions here.
  • KMS2 uses the shared key of network element 2 to encrypt and protect the service key.
  • S311 and KMS2 send the security protection parameters of the network element 2 to the network element 2.
  • the network element 2 obtains the service key according to the shared key of the network element 2 and the security protection parameter of the network element 2.
  • the security element of the network element 2 is obtained by encrypting and/or protecting the service key by using the shared key of the network element 2, and the network element 2 can be based on the security protection parameter of the network element 2 and the network element 2
  • the shared key restores the business key.
  • the KMS1 encrypts and/or integrity protects the service key by using the shared key of the network element 1, and generates a security protection parameter of the network element 1.
  • step S310 For specific explanation, refer to the explanation of step S310, and details are not described herein again.
  • the KMS1 sends the security protection parameter of the network element 1 to the network element 1.
  • the network element 1 obtains the service key according to the shared key of the network element 1 and the security protection parameter of the network element 1.
  • step S312 For specific explanation, refer to the explanation of step S312, and details are not described herein again. It should be noted that there is no necessary sequence between steps S313-315 and steps 39-312.
  • the network element 1 and the network element 2 respectively obtain the service key
  • there are various methods for using the service key there are various methods for using the service key.
  • the network element 1 protects the first communication data by using the service key, generates the second communication data, and sends the second communication data to the network element 2.
  • the network element 1 can directly encrypt and/or integrity protect the first communication data by using the service key to generate the second communication data.
  • the network element 1 generates a service key according to the service key K by using a pre-made method, and then uses the service key to perform encryption and/or integrity protection on the first communication data to generate second communication data, and sends the second communication data to the network element 2.
  • the network element 2 receives the second communication data and restores the first communication data according to the service key. Specifically, if the network element 1 encrypts and/or integrity protects the first communication data according to the service key, generates a second Communication data, then the network element 2 directly restores the first communication data to the second communication data by using the service key. If the network element 1 performs the encryption and/or integrity protection of the first communication data according to the service key K to generate the second communication data, the network element 2 generates the service according to the same preset method as the network element 1 according to the service key K. The key is further restored to the first communication data by using the service key second communication data.
  • the use of the service key by the network element 1 and the network element 2 may be other methods, and is not limited herein.
  • the KMS1 sends a service key for communication between the network element 1 and the network element 2 to the network element 1, so that the service key pair can be used when the network element 1 and the network element 2 send data to each other.
  • the data is protected to prevent the data from being eavesdropped during the sending process.
  • the KMS1 also uses the shared key of the network element 1 to encrypt and/or integrity protect the service key and generate the first security protection parameter.
  • the network element 1 generates the shared key of the network element 1 in the same manner as the KMS1, and the first security protection parameter can be restored to the service key, thereby ensuring the security of the service key.
  • the network element 2 is a user terminal, and the KMS2 needs to use the shared key 2 to encrypt and/or integrity protect the service key before sending it to the network element 2.
  • the network element 2 may also be a network element that establishes a secure channel with the KMS 2.
  • the network element 2 is a server, a gateway, or other control network element.
  • KMS2 directly sends the service key to the network element 2 through the secure channel. Therefore, in the case where the network element 2 and the KMS 2 are established with a secure channel, the step S32, the step S310 and the step S312 in the embodiment shown in FIG. 3 can be omitted, and further, in step S311, the KMS2 sends the service key to Network element 2.
  • step S33 the network element 1 may not send the service request to the service server, but the service server, the gateway, the MME, or the network element 2 sends the service to the network element 1.
  • the message is used to indicate that the network element 1 and the network element 2 perform the first service, and the service message includes at least one of the ID of the network element 1, the ID of the network element 2, and the service parameter of the first service.
  • the network element 1 and the network element 2 respectively correspond to different KMSs.
  • the network element 1 and the network element 2 may also correspond to the same KMS.
  • both the network element 1 and the network element 2 are user terminals belonging to the same carrier, and the two network elements communicate with the same KMS in the process of applying for the service key.
  • KMS1 and KMS2 are the same key management center, and steps S37 and S39 can be omitted.
  • Embodiments of the communication system of the present invention and various embodiments of the workflow in the communication system are described above with reference to FIGS. 2 through 3.
  • the key distribution method in the present invention will be described below.
  • an embodiment of a key distribution method of the present invention includes:
  • the first key management center acquires a shared key of the first network element.
  • the first key management center may be the KMS 1 in the embodiment shown in FIG. 2 and FIG. 3
  • the first network element may be the network element 1 in the embodiment shown in FIG. 2 and FIG.
  • the first key management center acquires a service key, where the service key is used to encrypt and/or complete communication data in the first service between the first network element and the second network element. Sexual protection.
  • the first key management center performs encryption and/or integrity protection on the service key by using a shared key of the first network element to generate a first security protection parameter.
  • the first key management center performs one of the following steps A and B:
  • the first key management center sends the service key for communication between the network elements to the network element, so that the data elements can be protected by the service key when the data elements are mutually sent to each other to avoid The data is subjected to an eavesdropping attack during the sending process; and the first key management center further generates the first security protection parameter by using the shared key of the first network element to encrypt and/or integrity protect the service key.
  • the first network element because the first network element generates the shared key of the first network element by using the same method as the first key management center, can restore the first security protection parameter to the service key, and ensure the service key. Safety.
  • FIG. 5 is a schematic flowchart diagram of an embodiment of a key receiving method according to the present invention. As shown in FIG. 5, the key receiving method in this embodiment includes:
  • the first network element acquires a shared key of the first network element, where the shared key of the first network element is a key parameter obtained according to the first network element authentication or a root of the first network element. Key generated.
  • the first network element may be the network element 1 in the embodiment shown in FIG. 2 and FIG.
  • the first network element receives the first security protection parameter sent by the first key management center, where the first security protection parameter is that the first key management center uses the first network element to share.
  • the key is obtained by encrypting and/or integrity protecting the service key.
  • the first key management center may be the KMS 1 in the embodiment shown in FIG. 2 and FIG. 3.
  • the first network element decrypts the first security protection parameter according to the shared key of the first network element, and obtains a service key, where the service key is used by the first network element and the second Encryption and/or integrity protection of communication data when the network element communicates.
  • the key distribution method and the key receiving method in the embodiment of the present invention are described above.
  • the first key management center and the first network element in the embodiment of the present invention are described below.
  • FIG. 6 is a schematic structural diagram of an embodiment of a first key management center according to the present invention.
  • the first key management center 600 includes:
  • the first obtaining module 601 is configured to acquire a shared key of the first network element, where the shared key of the first network element is a key parameter obtained according to the first network element, or the first network element Root key generated;
  • the second obtaining module 602 is configured to obtain a service key, where the service key is used to encrypt and/or integrity protect communication data in the first service between the first network element and the second network element. ;
  • the first generation module 603 is configured to perform encryption and/or integrity protection on the service key by using a shared key of the first network element to generate a first security protection parameter.
  • the first sending module 604 is configured to perform one of the following steps A and B:
  • the first key management center sends the service key for communication between the network elements to the network element, so that the data elements can be protected by the service key when the data elements are mutually sent to each other to avoid The data is eavesdropped during the sending process; and the first key management center also uses the shared key of the first network element to encrypt and/or integrity protect the service key to generate the first security protection parameter.
  • the first network element is configured to generate the shared key of the first network element by using the same method as the first key management center, and the first security protection parameter can be restored to the service key to ensure the service confidentiality. The security of the key.
  • the first obtaining module 601 is specifically configured to:
  • the first obtaining module 601 is specifically configured to:
  • the third parameter is obtained by the MME by authenticating with the first network element AKA, where the third parameter includes a Kasme, an integrity key, an encryption key, a non-access stratum integrity key, and a non- At least one of an access layer encryption key and a base station key.
  • the second obtaining module 602 is specifically configured to:
  • the second obtaining module 602 is specifically configured to:
  • Obtaining a random number, a Kasme of the first network element, an integrity key of the first network element, an encryption key of the first network element, a root key of the first network element, and the first network At least one of the shared key of the element, and the service parameter of the first service, according to the random number, the Kasme of the first network element, the root key of the first network element, and the first network At least one of a shared key of the element, and a service parameter of the first service calculates a first key; and receives a second key sent by the second key management center, where the second key is passed Calculating at least one of a random number, a Kasme of the second network element, a root key of the second network element, and a shared key of the second network element, and a service parameter of the first service Calculating the service key according to the first key and the second key;
  • the first key management center further includes:
  • the first receiving module 701 is configured to receive a key request from the first network element, the second network element, a gateway, or a server, where the second obtaining module obtains a service key, the key request For generating the service key, the key request includes at least one of an identity of the first network element, an identity of the second network element, and a service parameter of the first service. .
  • the first sending module 604 when configured to perform the step A, the second network element and the first key management center A secure channel is established.
  • the first key management center further includes a second sending module 701, configured to send the service key to the second network element by using the secure channel.
  • FIG. 8 is a schematic structural diagram of an embodiment of a first network element according to the present invention.
  • the first network element 800 includes:
  • the first obtaining module 801 is configured to acquire a shared key of the first network element, where the shared key of the first network element is a key parameter obtained according to the first network element, or the first network element Root key generated;
  • the first receiving module 802 is configured to receive the first security protection parameter that is sent by the first key management center, where the first security protection parameter is that the first key management center uses the first network element to share Obtained after the key is encrypted and/or integrity protected by the service key;
  • the second obtaining module 803 is configured to decrypt the first security protection parameter according to the shared key of the first network element, to obtain a service key, where the service key is used for the first network element and the second Encryption and/or integrity protection of communication data when the network element communicates.
  • the first obtaining module 801 is specifically configured to perform the following steps C and/or step D:
  • Step C Obtain a root key of the first network element, and calculate a dependent variable of the first preset key derivation function, where the shared key of the first network element includes the first preset key derivation a dependent variable of the function, wherein the argument of the first preset key derivation function includes a root key of the first network element;
  • Step D Obtain a first parameter by performing AKA authentication, where the first parameter includes at least one of a Kasme, an integrity key, and an encryption key; and calculating a dependent variable of the first preset key derivation function,
  • the shared key of the first network element includes a dependent variable of the first preset key derivation function, wherein the argument of the first preset key derivation function includes the first parameter.
  • the first network element further includes:
  • the third obtaining module 901 is configured to acquire an identity identifier of the second network element and/or a service parameter of the first service, where an argument of the first preset key derivation function further includes the second The identity of the network element and/or the service parameter of the first service.
  • the first network element further includes a first sending module 1001, where the first receiving module 802 receives the first key management center. Sending a key request to the first key management center before sending the first security protection parameter, the key request is used to initiate generation of the service key, where the key request includes the first network At least one of an identity of the element, an identity of the second network element, and a service parameter of the first service.
  • the first network element further includes:
  • the second sending module 1101 is configured to send a service request to the service server before the first sending module sends a key request to the first key management center, where the service server is configured to execute the first Service management between the network element and the second network element;
  • the second receiving module 1102 is configured to receive a response message sent by the service server, where the response message includes an indicator, an identifier of the first network element, an identifier of the second network element, and the first service At least one of the service parameters, wherein the indicator is used to indicate that the first service authorization is successful.
  • the first network element further includes:
  • the third receiving module 1201 is configured to receive, before the first sending module 1001 sends a key request to the first key management center, a service message sent by a service server, a gateway, an MME, or a second network element, where The service message includes at least one of an identity of the first network element, an identity of the second network element, and a service parameter of the first service.
  • the first key management center and the first network element in the embodiment of the present invention are described above from the perspective of the unitized functional entity.
  • the first key management center and the first in the embodiment of the present invention are taken from the perspective of hardware processing.
  • the network element is described.
  • FIG. 13 is a schematic structural diagram of an embodiment of a first key management center according to the present invention.
  • the first key management center 1300 includes:
  • the acquiring a shared key of the first network element includes:
  • the acquiring a shared key of the first network element includes:
  • the first key management center receives the shared key of the first network element sent by the mobility management node MME, where the shared key of the first network element is calculated by the MME by using a third parameter; or
  • the third parameter is obtained by the MME by authenticating with the first network element AKA, where the third parameter includes a Kasme, an integrity key, an encryption key, a non-access stratum integrity key, and a non- At least one of an access layer encryption key and a base station key.
  • the acquiring a service key includes:
  • the first key management center obtains a service key, including:
  • Obtaining a random number, a Kasme of the first network element, an integrity key of the first network element, an encryption key of the first network element, a root key of the first network element, and the first network At least one of the shared key of the element, and the service parameter of the first service, according to the random number, the Kasme of the first network element, the root key of the first network element, and the first network At least one of a shared key of the element, and a service parameter of the first service calculates a first key; and receives a second key sent by the second key management center, where the second key is passed Calculating at least one of a random number, a Kasme of the second network element, a root key of the second network element, and a shared key of the second network element, and a service parameter of the first service Calculating the service key according to the first key and the second key;
  • the processor 1301 is further configured to perform the following steps before acquiring the service key:
  • the key request includes at least one of an identity of the first network element, an identity of the second network element, and a service parameter of the first service.
  • a secure channel is established between the second network element and the first key management center
  • the processor 1301 is further configured to perform the following steps:
  • FIG. 14 is a schematic structural diagram of an embodiment of a first key management center according to the present invention.
  • the first network element 1400 includes:
  • the acquiring the shared key of the first network element includes the following step C and/or step D:
  • Step C The first network element acquires a root key of the first network element, and calculates a dependent variable of the first preset key derivation function, where the shared key of the first network element includes the first a dependent variable of the preset key derivation function, wherein the argument of the first preset key derivation function includes a root key of the first network element;
  • Step D The first network element obtains a first parameter by performing AKA authentication, where the first parameter includes at least one of a Kasme, an integrity key, and an encryption key; the first network element calculates the first a dependent variable of the preset key derivation function, the shared key of the first network element includes a dependent variable of the first preset key derivation function, wherein the first preset key derivation function
  • the independent variable includes the first parameter.
  • the processor 1401 is further configured to perform the following steps:
  • the processor 1401 is further configured to send a key to the first key management center before receiving the first security protection parameter sent by the first key management center. Requesting, the key request is used to initiate generation of the service key, the key request including At least one of an identity of the first network element, an identity of the second network element, and a service parameter of the first service.
  • the processor 1401 is further configured to send a service request to a service server, where the service server is used to send a key request to the first key management center. Performing service management between the first network element and the second network element;
  • the first network element Receiving, by the first network element, a response message sent by the service server, where the response message includes an indicator, an identifier of the first network element, an identifier of the second network element, and a service parameter of the first service At least one of the indicators, wherein the indicator is used to indicate that the first service authorization is successful.
  • the processor 1401 is further configured to: receive a service sent by a service server, a gateway, an MME, or a second network element before sending a key request to the first key management center.
  • the message includes at least one of an identity identifier of the first network element, an identity identifier of the second network element, and a service parameter of the first service.
  • the disclosed system, apparatus, and method may be implemented in other manners.
  • the device embodiments described above are merely illustrative.
  • the division of the unit is only a logical function division.
  • there may be another division manner for example, multiple units or components may be combined or Can be integrated into another system, or some features can be ignored or not executed.
  • the mutual coupling or direct coupling or communication connection shown or discussed may be an indirect coupling or communication connection through some interface, device or unit, and may be in an electrical, mechanical or other form.
  • the units described as separate components may or may not be physically separated, and the components displayed as units may or may not be physical units, that is, may be located in one place, or may be distributed to multiple network units. Some or all of the units may be selected according to actual needs to achieve the purpose of the solution of the embodiment.
  • each functional unit in each embodiment of the present invention may be integrated into one processing unit, or each unit may exist physically separately, or two or more units may be integrated into one unit.
  • the above integrated unit can be implemented in the form of hardware or a software functional unit. Formal realization.
  • the integrated unit if implemented in the form of a software functional unit and sold or used as a standalone product, may be stored in a computer readable storage medium.
  • the technical solution of the present invention which is essential or contributes to the prior art, or all or part of the technical solution, may be embodied in the form of a software product stored in a storage medium.
  • a number of instructions are included to cause a computer device (which may be a personal computer, server, or network device, etc.) to perform all or part of the steps of the methods described in various embodiments of the present invention.
  • the foregoing storage medium includes: a U disk, a mobile hard disk, a read-only memory (ROM), a random access memory (RAM), a magnetic disk, or an optical disk, and the like. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种密钥分发和接收方法、密钥管理中心、第一和第二网元。本发明实施例方法包括:第一密钥管理中心获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;所述第一密钥管理中心获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;所述第一密钥管理中心采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;将所述第一安全保护参数发送至所述第一网元。本发明实施例能够避免数据在发送过程中遭到窃听攻击。

Description

密钥分发和接收方法、第一密钥管理中心和第一网元
本申请要求于2015年11月13日提交中国专利局、申请号为201510777207.4、发明名称为“密钥分发和接收方法、第一密钥管理中心和第一网元”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及移动通信技术领域,尤其涉及一种密钥分发和接收方法、第一密钥管理中心和第一网元。
背景技术
现有的移动通信安全架构中,数据由网元到Internet的安全保护都是hop-by-hop形式,即采用分段加密的形式完成保护。而且,在已有2G/3G/4G移动架构中,端到端之间的通信数据也是采用分段加密的方式。虽然分段加密比较灵活,但由于中间节点可以获得通信数据的明文,并不能够抗击通信数据遭到窃听攻击,因此采用分段加密的方式的安全性较差。
例如,请参阅图1,图1为现有技术中4G LTE的协议栈架构的示意图。在图1中,用户网元(英文全称:User Experience,缩写:UE)发送至分组数据网络(英文全称:Packet Data Network,缩写:PDN)网关(英文全称:Gateway,缩写:GW)的数据从UE出发,依次经过基站eNodeB和服务器网关(serving GW)后才到达PDN GW。其中,UE和eNodeB之间采用PDCP安全协议加密保护,eNodeB与serving GW之间,以及serving GW与PDN GW之间都采用IPSec的安全协议进行保护。由于基站处于室外场景,攻击者可以通过攻破基站来搭线窃听,以获取到PDCP协议解密后的明文内容。
发明内容
本发明实施例第一方面提供了一种密钥分发方法,包括:
第一密钥管理中心获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
所述第一密钥管理中心获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
所述第一密钥管理中心采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
所述第一密钥管理中心执行以下步骤A和步骤B的其中一个:
A、将所述第一安全保护参数发送至所述第一网元;
B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密钥管理中心发送所述第一安全保护参数至所述第一网元。
结合第一方面,在第一方面的第一种可能的实施方式中,所述第一密钥管理中心获取第一网元的共享密钥,包括:
所述第一密钥管理中心通过和所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
结合第一方面,在第一方面的第二种可能的实施方式中,所述第一密钥管理中心获取第一网元的共享密钥,包括:
所述第一密钥管理中心接收移动管理节点MME发送的第一网元的共享密钥,其中,所述第一网元的共享密钥是所述MME通过第三参数计算的;或者,
所述第一密钥管理中心接收MME发送的第三参数;所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第三参数;
其中,所述第三参数为所述MME通过和第一网元AKA鉴权得到的,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥和基站密钥中的至少一项。
结合第一方面,在第一方面的第三种可能的实施方式中,当所述第一密钥管理中心执行所述步骤A时,所述第一密钥管理中心获取业务密钥,包括:
选择一个随机数,所述业务密钥包括所述随机数;或者,
获取随机数、所述第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,计算第二预置密钥推衍函数的因变 量,所述业务密钥包括所述第二预置密钥推衍函数的因变量,其中,所述第二预置密钥推衍函数的自变量包括所述第一业务的参数,以及包括随机数、所述第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项。
结合第一方面,在第一方面的第四种可能的实施方式中,当所述第一密钥管理中心执行所述步骤B时,所述第一密钥管理中心获取业务密钥,包括:
选择一个随机数,所述业务密钥包括所述随机数;
或者,
获取随机数、第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,根据所述随机数、第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算第一密钥;接收所述第二密钥管理中心发送的第二密钥,所述第二密钥是通过所述随机数、第二网元的Kasme、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥;
或者,
接收所述第二密钥管理中心发送的业务密钥,所述业务密钥是所述第二密钥管理中心根据随机数、所述第二网元的Kasme、所述第二网元的完整性密钥、所述第二网元的加密密钥、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的。
结合第一方面,在第一方面的第五种可能的实施方式中,所述第一密钥管理中心获取业务密钥,之前还包括:
所述第一密钥管理中心接收来自所述第一网元、所述第二网元、网关或者服务器的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
结合第一方面,在第一方面的第六种可能的实施方式中,当所述第一密钥管理中心执行所述步骤A时,所述第二网元和所述第一密钥管理中心之间建 立有安全信道;
所述方法还包括:
通过所述安全信道将所述业务密钥发送至所述第二网元。
本发明实施例第二方面提供了一种密钥接收方法,包括:
第一网元获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
所述第一网元接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的;
所述第一网元根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
结合第二方面,在第二方面的第一种可能的实施方式中,所述第一网元获取第一网元的共享密钥,包括以下步骤C和/或步骤D:
步骤C、所述第一网元获取所述第一网元的根密钥,计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一网元的根密钥;
步骤D、所述第一网元通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;所述第一网元计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
结合第二方面的第一种可能的实施方式,在第二方面的第二种可能的实施方式中,所述方法还包括:
所述第一网元获取所述第二网元的身份标识和/或所述第一业务的业务参数,所述第一预置密钥推衍函数的自变量还包括所述第二网元的身份标识和/或所述第一业务的业务参数。
结合第二方面,在第二方面的第三种可能的实施方式中,所述第一网元接 收所述第一密钥管理中心发送的第一安全保护参数,之前还包括:
所述第一网元向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、第二网元的身份标识和所述第一业务的业务参数中的至少一项。
结合第二方面的第三种可能的实施方式,在第二方面的第四种可能的实施方式中,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
所述第一网元接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
结合第二方面的第三种可能的实施方式,在第二方面的第五种可能的实施方式中,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
所述第一网元接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
本发明实施例第三方面提供了一种第一密钥管理中心,包括:
第一获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
第二获取模块,用于获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
第一生成模块,用于采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
第一发送模块,用于执行以下步骤A和步骤B的其中一个:
A、将所述第一安全保护参数发送至所述第一网元;
B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密钥管理中心发送所述第一安全保护参数至所述第一网元。
结合第三方面,在第三方面的第一种可能的实施方式中,所述第一获取模 块具体用于:
通过和所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
结合第三方面,在第三方面的第二种可能的实施方式中,所述第一获取模块具体用于:
接收移动管理节点MME发送的第一网元的共享密钥,其中,所述第一网元的共享密钥是所述MME通过第三参数计算的;或者,
接收MME发送的第三参数,所述第三参数为所述MME通过和第一网元AKA鉴权得到的;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第三参数;
其中,所述第三参数为所述MME通过和第一网元AKA鉴权得到的,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥和基站密钥中的至少一项。
结合第三方面,在第三方面的第三种可能的实施方式中,当所述第一发送模块用于执行所述步骤A时,所述第二获取模块具体用于:
选择一个随机数,所述业务密钥包括所述随机数;或者,
获取随机数、所述第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量,其中,所述第二预置密钥推衍函数的自变量包括所述第一业务的参数,以及包括随机数、所述第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项。
结合第三方面,在第三方面的第四种可能的实施方式中,当所述第一发送模块用于执行所述步骤B时,所述第二获取模块具体用于:
选择一个随机数,所述业务密钥包括所述随机数;
或者,
获取随机数、第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,根据所述随机数、第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算第一密钥;接收所述第二密钥管理中心发送的第二密钥,所述第二密钥是通过所述随机数、第二网元的Kasme、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥;
或者,
接收所述第二密钥管理中心发送的业务密钥,所述业务密钥是所述第二密钥管理中心根据随机数、所述第二网元的Kasme、所述第二网元的完整性密钥、所述第二网元的加密密钥、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的。
结合第三方面,在第三方面的第五种可能的实施方式中,所述第一密钥管理中心还包括:
第一接收模块,用于在所述第二获取模块获取业务密钥之前,接收来自所述第一网元、所述第二网元、网关或者服务器的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
结合第三方面,在第三方面的第六种可能的实施方式中,当所述第一发送模块用于执行所述步骤A时,所述第二网元和所述第一密钥管理中心之间建立有安全信道;
所述第一密钥管理中心还包括第二发送模块,用于通过所述安全信道将所述业务密钥发送至所述第二网元。
本发明实施例第四方面提供了一种第一网元,包括:
第一获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成 的;
第一接收模块,用于接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的;
第二获取模块,用于根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
结合第四方面,在第四方面的第一种可能的实施方式中,所述第一获取模块具体用于执行以下步骤C和/或步骤D:
步骤C、获取所述第一网元的根密钥,计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一网元的根密钥;
步骤D、通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
结合第四方面的第一种可能的实施方式,在第四方面的第二种可能的实施方式中,所述第一网元还包括:
第三获取模块,用于获取所述第二网元的身份标识和/或所述第一业务的业务参数,所述第一预置密钥推衍函数的自变量还包括所述第二网元的身份标识和/或所述第一业务的业务参数。
结合第四方面,在第四方面的第三种可能的实施方式中,所述第一网元还包括第一发送模块,用于在所述第一接收模块接收所述第一密钥管理中心发送的第一安全保护参数之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、第二网元的身份标识和所述第一业务的业务参数中的至少一项。
结合第四方面的第三种可能的实施方式,在第四方面的第四种可能的实施方式中,所述第一网元还包括:
第二发送模块,用于在所述第一发送模块向所述第一密钥管理中心发送密 钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
第二接收模块,用于接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
结合第四方面的第三种可能的实施方式,在第四方面的第五种可能的实施方式中,所述第一网元还包括:
第三接收模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明中,第一密钥管理中心将用于网元之间通信的业务密钥发送至网元,使得网元之间相互发送数据时可以采用该业务密钥对该数据进行保护,避免了该数据在发送过程中遭到窃听攻击;而且,第一密钥管理中心还采用第一网元的共享密钥对业务密钥加密和/或完整性保护后生成第一安全保护参数发送给第一网元,由于第一网元采用和第一密钥管理中心相同的方法生成第一网元的共享密钥,能够将第一安全保护参数还原出业务密钥,保证了业务密钥的安全。
附图说明
图1为现有技术中4G LTE的协议栈架构的示意图;
图2为本发明实施例提供的通信***的一个实施例的结构示意图;
图3为图2所示通信***的密钥分发流程的一个实施例的流程示意图;
图4为本发明的密钥分发流程的一个实施例的流程示意图;
图5为本发明的密钥接收流程的一个实施例的流程示意图
图6为本发明的第一密钥管理中心的一个实施例的结构示意图;
图7为本发明的第一密钥管理中心的另一个实施例的结构示意图;
图8为本发明的第一网元的一个实施例的结构示意图;
图9为本发明的第一网元的另一个实施例的结构示意图;
图10为本发明的第一网元的另一个实施例的结构示意图;
图11为本发明的第一网元的另一个实施例的结构示意图;
图12为本发明的第一网元的另一个实施例的结构示意图;
图13为本发明的第一密钥管理中心的一个实施例的结构示意图;
图14为本发明的第一网元的一个实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了方便理解本发明实施例,首先在此介绍本发明实施例描述中会引入的通信***。如图2所示,图2为本发明实施例提供的通信***的一个实施例的结构示意图。通信***包括密钥管理中心(英文:Key Management System,缩写:KMS)1、网元1、KMS 2和网元2。其中,网元1和网元2可以分别是用户终端(英文:User equipment,缩写:UE)、基站、服务器、网关、控制网元中的任意一种,或者是其他发送数据时需对数据加密和/或完整性保护的设备,在此不作限制。KMS 1和KMS 2可以属于相同的运营商或者不同的运营商,或者为Internet中的设备,在此不作限制。
本发明中,网元1向网元2发送通信数据时,采用业务密钥或利用业务密钥推衍后得到的密钥对该通信数据进行保护后再发送给网元2,其中,对通信数据进行保护包括采用该业务密钥或利用业务密钥推衍后得到的密钥对该通 信数据进行加密和/或完整性保护。网元2根据该业务密钥或利用业务密钥推衍后得到的密钥对接收到的通信数据还原。因此,在网元1发送通信数据前,网元1和网元2需分别获取到业务密钥。
请参阅图3,图3为图2所示通信***的密钥分发流程的一个实施例的流程示意图。如图3所示,本实施例中的密钥分发流程包括:
S31、网元1和KMS1分别获取相同的网元1的共享密钥,所述网元1的共享密钥为根据网元1认证后得到的密钥参数或者网元1的根密钥生成的。
网元1和KMS1分别获取相同的网元1的共享密钥的方法有多种,下面对其中的几种进行举例说明。
举例一、网元1、KMS1进行AKA鉴权后,网元1和KMS1分别获取到Kasme、完整性密钥(英文:integrity key,缩写:IK)和加密密钥(英文:cipher key,缩写:CK)。AKA鉴权的过程为现有技术,在此不再赘述。为下文描述方便,引入定义“参数1”,该参数1包括Kasme、IK和CK中的至少一项。网元1和KMS1分别获取到参数1后,采用相同的预置方法根据该参数1计算网元1的共享密钥。
举例二、网元1、移动管理节点(英文:Mobility Management Entity,缩写:MME)进行AKA鉴权后,网元1和MME分别获取到Kasme、IK和CK。网元1和MME分别获取到参数1后,采用相同的预置方法根据该参数1计算网元1的共享密钥。MME将网元1的共享密钥发送至KMS1。
举例三、网元1、MME进行AKA鉴权后,网元1和MME分别获取到Kasme、IK和CK。网元1和MME分别确定相同的参数3,该参数3包括Kasme、IK、CK、非接入层完整性密钥KNASint、非接入层加密密钥KNASenc、基站密钥KeNB中的至少一项,其中,该非接入层完整性密钥KNASint为通过Kasme和NAS完整性保护算法计算得到的,该非接入层加密密钥KNASenc为通过Kasme和NAS加密算法计算得到的。网元1和MME采用相同的预置方法根据该参数3计算网元1的共享密钥。MME将该网元1的共享密钥发送至KMS1。或者KMS1是MME,这样,“MME将该网元1的共享密钥发送至KMS”该步骤可省略掉。
举例四、网元1、MME进行AKA鉴权后,网元1和MME分别获取到 Kasme、IK和CK。网元1和MME分别确定参数3,该参数3包括Kasme、IK、CK、非接入层完整性密钥KNASint、非接入层加密密钥KNASenc、基站密钥KeNB中的至少一项,其中,该非接入层完整性密钥KNASint为通过Kasme和NAS完整性保护算法计算得到的,该非接入层加密密钥KNASenc为通过Kasme和NAS加密算法计算得到的。MME将参数3发送至KMS1,网元1和KMS1采用相同的预置方法根据该参数3计算网元1的共享密钥。
举例五、网元1、KMS1/MME进行AKA鉴权后,网元1和归属签约用户服务器(英文:Home Subscriber Server,缩写:HSS)分别获取到Kasme、IK、CK和网元1的根密钥。为下文描述方便,引入定义“参数2”,该参数2包括Kasme、IK、CK和网元1的根密钥中的至少一项。网元1和HSS分别获取到参数2后,采用相同的预置方法根据该参数2计算网元1的共享密钥。进一步,可选的,网元1和HSS还获取网元1的业务中的业务参数,并采用相同的预置方法根据该参数2和业务参数来计算网元1的共享密钥。HSS计算出网元1的共享密钥后,将网元1的共享密钥发送至KMS1。HSS获取网元1的业务的业务参数的方法有多种,例如,该业务参数可以由KMS1发送至HSS。
举例六、网元1、KMS1/MME进行AKA鉴权后,网元1和HSS分别获取到Kasme、IK、CK和网元1的根密钥(也即参数2)。HSS获取到参数2后,将参数2发送至KMS1。网元1和KMS1分别采用相同的预置方法根据该参数2计算网元1的共享密钥。
举例七、网元1和KMS1分别预置有数字证书或相同的密钥Kx。网元1和KMS1之间可以采用TLS、IPSec或者基于消息认证码的认证方式完成相互的认证,并在认证后分别获取到网元1和KMS1之间的会话密钥Ky。或者,网元1和KMS1直接采用密钥Kx作为他们之间的会话密钥Ky。为下文描述方便,引入定义“参数4”,该参数4包括所述网元1和KMS之间认证后的会话密钥Ky。网元1和KMS1分别获取到参数4后,采用相同的预置方法根据该参数4计算网元1的业务根密钥。
在上述五个举例中,计算网元1的共享密钥的预置方法有多种。举例来说,可通过计算第一预置密钥推衍函数的因变量,其中在举例一和二中该第一预置密钥推衍函数的自变量包括参数1,在举例五中该第一预置密钥推衍函数的自 变量包括参数2,在举例三和四中该第一预置密钥推衍函数的自变量包括参数3;网元1的共享密钥包括该第一预置密钥推衍函数的因变量。
可选的,在本实施例的一些可能的实施方式中,上述五个举例中计算网元1的共享密钥的预置方法中,所述第一预置密钥推衍函数的自变量还包括其他的一些相关参数,例如用于指示网元1的共享密钥的有效期的时间、当前***时间、新鲜参数(Fresh parameter)、随机数(nonce/random number)、序列号异或匿名密钥(SQN⊕AK,其中SQN为序列号sequence number的缩写,AK为匿名密钥Anonymity Key的缩写),RAND(RANDom number的缩写)参数,计算网元1的共享密钥的序列号、网元1的ID、KMS1的ID、Kasme的ID、网络ID、链路ID、APP ID、service ID、session ID中的至少一项,在此不作限制。
其中,网元1和网元2的ID可以分别包括:国际移动用户识别码(英文:International Mobile Subscriber Identity,缩写:IMSI),全球唯一临时UE标识(英文:Globally Unique Temporary UE Identity,缩写:GUTI),IP多媒体私有标识(英文:IP Multimedia Private Identity,缩写:IMPI),临时移动用户标识(英文:Temporary Mobile Subscriber Identity,缩写:TMSI),临时IP多媒体私有标识(英文:Temporary IP Multimedia Private Identity,缩写:TMPI),IP多媒体公共标识(英文:IP Multimedia Public Identity,缩写:IMPU),Service ID,session ID,网络ID,链路ID,App ID,网关ID中的至少一项。当网元为服务器时,该网元的ID还可以包括server ID。
具体举例来说,K1=KDF(key,ID),或者,K1=KDF(key,time),或者,K1=KDF(key,ID,time),或者,K1=KDF(key,SN),或者,K1=KDF(key,ID,SN)。其中,K1为网元1的共享密钥,K1=KDF()为第一预置密钥推衍函数,time包括用于指示网元1的共享密钥的有效期的时间和当前***时间中的至少一项,SN为计算网元1的共享密钥的序列号;在举例一和二中key包括参数1,在举例三中key包括参数2。
网元1和KMS1分别获取到网元1的共享密钥后,在KMS1向网元1发送数据时,可采用该网元1的共享密钥对该数据进行加密和/或完整性保护后再发送至网元1,以保证该数据的安全。
S32、网元2和KMS2分别获取相同的网元2的共享密钥。
具体可参考步骤S31中网元1和KMS1分别获取相同的网元1的共享密钥的方法,在此不再赘述。
S33、网元1向业务服务器发送业务请求,该业务请求用于申请网元1和网元2进行第一业务。
本实施例中,业务服务器用于执行第一网元和第二网元之间的业务管理。
在本发明的一些可能的实施方式中,网元2和业务服务器为同一个网元,在此不作限制。
实际应用中,步骤S33中也可以不是由网元1向业务服务器发送业务请求,而是由其他网元向业务服务器发起业务请求,例如网元2、服务器、网关或其他控制网元,在此不作限制。
S34、业务服务器对所述第一业务进行授权,当授权成功时发送响应消息至网元1。
本实施例中,相应消息包括指示符、所述第一网元的身份标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。例如,该指示符可以包括service ID、app ID、SN、session ID、网关ID、服务器ID、链路ID和网络ID中的至少一种。
本实施例中,业务服务器如何对第一业务授权为现有技术,在此不再赘述。
S35、网元1向KMS1发送第一业务的密钥请求。
网元1在接收到业务服务器发送的第一业务授权成功的通知后,向KMS1发送密钥请求,该密钥请求用于发起网元1和网元2在第一业务中进行数据通信所用的业务密钥的生成。其中,网元1为数据的发送端,网元2为数据的接收端,该密钥请求包括网元1的身份标识(英文:Identity,缩写:ID)。
实际应用中,网元1中可能存有网元2的ID和/或第一业务的业务参数。在这种情况中,密钥请求可以是包括网元1的ID,网元2的ID和第一业务的业务参数的至少一项。由于步骤S36至步骤S38的目的为将网元2的ID发送至网元1的ID,在网元1已经具有网元2的ID的情况中,步骤S36至步骤S37可以省略掉。
具体的,网元1和网元2的身份标识可以分别包括:IMSI、GUTI、IMPI、 TMSI、TMPI、IMPU、Service ID、session ID、网络ID、链路ID、App ID、网关ID中的至少一项。当网元为服务器时,该网元的ID还可以包括server ID。
第一业务的业务参数可以有多种。例如,该第一业务的业务参数可以包括第一业务中的序列号SN、该业务密钥的相关时间time、该业务中的相关ID,新鲜参数(Fresh parameter)、随机数(nonce/random number)中的至少一项。其中,该业务中的相关ID可以包括网元1的ID、网元2的ID、KMS1的ID、Service ID、session ID、网络ID、链路ID、App ID、server ID和PLMN ID中的至少一个。其中,该业务密钥的相关时间time可以包括该第一业务开始的时间、结束的时间和有效期中的至少一项。网元1和网元2的ID可以分别包括IMSI、IMPI、TMSI、IMPU、App ID、网络ID、service ID和GUTI中的至少一项,在此不作限制。
实际应用中,网元1也可以不是在接收到业务服务器发送的第一业务授权成功的通知后向KMS1发送密钥请求,而是主动发起密钥请求。也即步骤S33和步骤S34可以省略掉。
实际应用中,步骤S35中也可以不是由网元1向KMS1发送第一业务的密钥请求,而是由其他网元向KMS1发送密钥请求,例如网元2、服务器、网关或其他控制网元,在此不作限制,其中,该密钥请求包括网元1的ID、网元2的ID和第一业务的业务参数中的至少一项。
或者,步骤S35也可以省略掉,在此不作限制。
S36、网元2向KMS2发送第一业务的密钥请求。
网元2在接收到业务服务器发送的第一业务授权成功的通知后,向KMS2发送密钥请求,该密钥请求包括网元2的ID。具体的,网元2的ID可以包括:IMSI、GUTI、IMP、TMSI、TMPI、IMPU、Service ID、session ID、网络ID、链路ID、App ID和网关ID中的至少一项。当网元为服务器时,该网元的ID还可以包括server ID。
S37、KMS2将网元2的密钥请求发送至KMS1。
本实施例中,步骤S36和S37为可选步骤。
S38、KMS1获取第一业务的业务密钥。
本实施例中,KMS1获取第一业务的业务密钥的方法有多种,下面对其中 的几种进行举例说明。
举例一、选择一个随机数,所述业务密钥包括所述随机数。
举例二、获取随机数、网元1的Kasme、网元1的完整性密钥、网元1的加密密钥、网元1的根密钥和网元1的共享密钥中的至少一项,以及第一业务的业务参数,计算第二预置密钥推衍函数的因变量,所述第一业务的业务密钥包括该第二预置密钥推衍函数的因变量,其中,该第二预置密钥推衍函数的自变量包括第一业务的业务参数,以及包括随机数、网元1的Kasme、网元1的的完整性密钥、网元1的的加密密钥、网元1的根密钥、网元1的共享密钥中的至少一项;其中,网元1的Kasme、完整性密钥、加密密钥、为KMS1通过和网元1进行AKA鉴权获取到的,或者是网元1、MME进行AKA鉴权后,MME获取到Kasme、完整性密钥、加密密钥,并将Kasme、完整性密钥、加密密钥发送至KMS1的;网元1的根密钥的获取方法有多种,例如,KMS1向HSS发起请求,直接从HSS处接收到网元1的根密钥;网元1的共享密钥获取方法可以参考步骤S31中内容,在此不再赘述。
其中,第一业务的业务参数可以参考步骤S35中对第一业务的业务参数的举例描述,在此不再赘述。
举例三、KMS1获取随机数、网元1的Kasme、网元1的完整性密钥、网元1的加密密钥、网元1的根密钥和网元1的共享密钥中的至少一项,以及第一业务的业务参数,根据随机数、网元1的Kasme、网元1的完整性密钥、网元1的加密密钥、网元1的根密钥和网元1的共享密钥中的至少一项,以及该第一业务的业务参数计算第一密钥;KMS1接收KMS2发送的第二密钥,其中该第二密钥为KMS2通过随机数、网元2的Kasme、网元2的完整性密钥、网元2的加密密钥、网元2的根密钥和网元2的共享密钥中的至少一项,以及第一业务的业务参数获取得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥。
其中,KMS1获取网元1的根密钥的方法有多种。例如,KMS1向HSS发起请求,直接从HSS处接收到网元1的根密钥,在此不再赘述。KMS2获取网元2的根密钥的方法有多种,例如,KMS2向HSS发起请求,直接从HSS处接收到网元2的根密钥,在此不再赘述。
其中,KMS1根据随机数、网元1的Kasme、网元1的完整性密钥、网元1的加密密钥、网元1的根密钥和网元1的共享密钥中的至少一项,以及业务参数获取第一密钥的方法有多种,例如,KMS1计算第三预置密钥推衍函数的因变量,所述第一密钥包括所述第三预置密钥推衍函数的因变量,其中,所述第三预置密钥推衍函数的自变量包括随机数、网元1的Kasme、网元1的完整性密钥、网元1的加密密钥、网元1的根密钥、网元1的共享密钥中的至少一项,以及第一业务的业务参数。
其中,KMS2根据随机数、网元2的Kasme、网元2的完整性密钥、网元2的加密密钥、网元2的根密钥和网元2的共享密钥中的至少一项,和业务参数获取第二密钥的方法有多种,例如,KMS2计算第四预置密钥推衍函数的因变量,所述第二密钥包括所述第四预置密钥推衍函数的因变量,其中,所述第四预置密钥推衍函数的自变量包括随机数、网元2的Kasme、网元2的完整性密钥、网元2的加密密钥、网元2的根密钥和网元2的共享密钥中的至少一项,和第一业务的业务参数。
其中,KMS1据所述第一密钥和所述第二密钥计算所述业务密钥的方法有多种。例如,KMS1计算第五预置密钥推衍函数的因变量,所述业务密钥包括所述五预置密钥推衍函数的因变量,其中,所述第五预置密钥推衍函数的自变量包括所述第一密钥和所述第二密钥。进一步,可选的,所述第五预置密钥推衍函数的自变量还包括第一业务的业务参数或者其他参数,在此不作限制。
举例四、通过接收第一业务的业务密钥来获取该业务密钥。具体的,密钥生成中心生成第一业务的业务密钥后,将该业务密钥发送至KMS1。其中,密钥生成中心生成第一业务的业务密钥的方法可参考上述举例一至举例三中KMS1生成业务密钥的方法,在此不作限制。
S39、KMS1将业务密钥发送至KMS2。
本实施例中,由KMS1获取第一业务的业务密钥,然后将业务密钥发送至KMS2。实际应用中,也可以是KMS2获取第一业务的业务密钥,然后将业务密钥发送至KMS1,其中KMS2获取第一业务密钥的方法可以和KMS1获取第一业务密钥的方法相同,在此不再赘述。
S310、KMS2采用网元2的共享密钥对所述业务密钥进行加密和/或完整 性保护,生成网元2的安全保护参数。
KMS2采用网元2的共享密钥对业务密钥进行加密,具体的,采用加密算法进行加密,如AES加密算法。或者,KMS2采用网元2的共享密钥对业务密钥进行完整性保护,具体的,采用完整性保护算法进行完整性保护,如HMAC算法。在此不作限制。或者,KMS2采用网元2的共享密钥对业务密钥进行加密和完整性保护。
S311、KMS2将网元2的安全保护参数发送至网元2。
S312、网元2根据网元2的共享密钥和网元2的安全保护参数获取业务密钥。
由于网元2的安全保护参数是采用网元2的共享密钥对业务密钥进行加密和/或完整性保护得到的,网元2可根据该网元2的安全保护参数和网元2的共享密钥还原出业务密钥。
S313、KMS1采用网元1的共享密钥对所述业务密钥进行加密和/或完整性保护,生成网元1的安全保护参数。
具体解释可参考步骤S310的解释说明,在此不再赘述。
S314、KMS1将网元1的安全保护参数发送至网元1。
S315、网元1根据网元1的共享密钥和网元1的安全保护参数获取业务密钥。
具体解释可参考步骤S312的解释说明,在此不再赘述。需注意的是,步骤S313-315和步骤39-312之间没有必然的先后顺序。
本发明中,网元1和网元2分别获取到业务密钥后,对该业务密钥的使用方法有多种。
例如,网元1采用业务密钥对第一通信数据进行保护,生成第二通信数据,并发送至网元2。具体的,网元1可以直接采用业务密钥对第一通信数据进行加密和/或完整性保护生成第二通信数据。或者,网元1根据业务密钥K采用预制方法生成业务密钥,再采用该业务密钥对第一通信数据进行加密和/或完整性保护生成第二通信数据,并发送至网元2。
网元2接收第二通信数据,并根据业务密钥还原出第一通信数据。具体的,若网元1是根据业务密钥对第一通信数据进行加密和/或完整性保护生成第二 通信数据,那么网元2直接采用业务密钥对第二通信数据还原出第一通信数据。若网元1是根据业务密钥K对第一通信数据进行加密和/或完整性保护生成第二通信数据,那么网元2根据业务密钥K采用与网元1相同的预置方法生成业务密钥,再采用该业务密钥第二通信数据还原为第一通信数据。
当然,网元1和网元2对业务密钥的使用还可以是其他方法,在此不作限制。
本实施例中,KMS1将用于网元1和网元2之间通信的业务密钥发送至网元1,使得网元1和网元2之间相互发送数据时可以采用该业务密钥对该数据进行保护,避免了该数据在发送过程中遭到窃听攻击;而且,KMS1还采用网元1的共享密钥对业务密钥加密和/或完整性保护后生成第一安全保护参数发送给网元1,由于网元1采用和KMS1相同的方法生成网元1的共享密钥,能够将第一安全保护参数还原出业务密钥,保证了业务密钥的安全。
在图3所示实施例中,网元2为用户终端,KMS2需采用共享密钥2将业务密钥加密和/或完整性保护后才发给网元2。实际应用中,网元2也可以为与KMS2建立有安全信道的网元,例如,该网元2为服务器、网关或者其他控制网元。这样,KMS2通过所述安全信道直接将业务密钥发送给网元2。因此,在网元2和KMS2建立有安全信道的情况下,图3所示实施例中的步骤S32、步骤S310和步骤S312可以省略掉,而且,在步骤S311中,KMS2将业务密钥发送至网元2。
在图3所示实施例中,通过步骤S33和S34来触发步骤S35之后的流程。可选的,在本发明第一个可能的实施方式中,步骤S33中也可以不是网元1向业务服务器发送业务请求,而是业务服务器、网关、MME或者网元2向网元1发送业务消息,该业务消息用于指示网元1和网元2进行第一业务,且该业务消息包括网元1的ID、网元2的ID和第一业务的业务参数中的至少一项。
在图3所示实施例中,网元1和网元2分别对应不同的KMS。可选的,在本发明第二个可能的实施方式中,网元1和网元2也可以对应同一个KMS。例如,网元1和网元2均为属于同一个运营商的用户终端,该两个网元在申请业务密钥的过程中均与同一KMS通信。那么,在图3所示实施例中,KMS1和KMS2为同一个密钥管理中心,步骤S37和步骤S39可以省略掉。
上面通过图2至图3对本发明的通信***的实施例以及通信***中的工作流程的各个实施例进行了描述。下面对本发明中的密钥分发方法进行描述。
请参阅图4,本发明的密钥分发方法的一个实施例,包括:
401、第一密钥管理中心获取第一网元的共享密钥。
本实施例中,第一密钥管理中心可以是图2和图3所示实施例中的KMS 1,第一网元可以是图2和图3所示实施例中的网元1。
402、所述第一密钥管理中心获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护。
403、所述第一密钥管理中心采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数。
404、所述第一密钥管理中心执行以下步骤A和步骤B的其中一个:
A、将所述第一安全保护参数发送至所述第一网元;
B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密钥管理中心发送所述第一安全保护参数至所述第一网元。
本实施例中,第一密钥管理中心将用于网元之间通信的业务密钥发送至网元,使得网元之间相互发送数据时可以采用该业务密钥对该数据进行保护,避免了该数据在发送过程中遭到窃听攻击;而且,第一密钥管理中心还采用第一网元的共享密钥对业务密钥加密和/或完整性保护后生成第一安全保护参数发送给第一网元,由于第一网元采用和第一密钥管理中心相同的方法生成第一网元的共享密钥,能够将第一安全保护参数还原出业务密钥,保证了业务密钥的安全。
本实施例的解释可以参阅图2和图3所示实施例的描述说明进行理解,此处不做过多赘述。
请参阅图5,图5为本发明的密钥接收方法的一个实施例的流程示意图。如图5所示,本实施例中的密钥接收方法,包括:
501、第一网元获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的。
本实施例中,第一网元可以是图2和图3所示实施例中的网元1。
502、所述第一网元接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的。
本实施例中,第一密钥管理中心可以是图2和图3所示实施例中的KMS 1。
503、所述第一网元根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
本实施例的解释可以参阅图2和图3所示实施例的描述说明进行理解,此处不做过多赘述。
上面对本发明实施例中的密钥分发方法和密钥接收的方法进行了描述,下面对本发明实施例中的第一密钥管理中心和第一网元进行描述。
请参阅图6,图6为本发明的第一密钥管理中心的一个实施例的结构示意图。本实施例中,第一密钥管理中心600包括:
第一获取模块601,用于获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
第二获取模块602,用于获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
第一生成模块603,用于采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
第一发送模块604,用于执行以下步骤A和步骤B的其中一个:
A、将所述第一安全保护参数发送至所述第一网元;
B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密钥管理中心发送所述第一安全保护参数至所述第一网元。
本实施例中,第一密钥管理中心将用于网元之间通信的业务密钥发送至网元,使得网元之间相互发送数据时可以采用该业务密钥对该数据进行保护,避免了该数据在发送过程中遭到窃听攻击;而且,第一密钥管理中心还采用第一网元的共享密钥对业务密钥加密和/或完整性保护后生成第一安全保护参数发 送给第一网元,由于第一网元采用和第一密钥管理中心相同的方法生成第一网元的共享密钥,能够将第一安全保护参数还原出业务密钥,保证了业务密钥的安全。
在本发明的一些可能的实施方式中,所述第一获取模块601具体用于:
通过和所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,所述第一获取模块601具体用于:
接收移动管理节点MME发送的第一网元的共享密钥,其中,所述第一网元的共享密钥是所述MME通过第三参数计算的;或者,
接收MME发送的第三参数,所述第三参数为所述MME通过和第一网元AKA鉴权得到的;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第三参数;
其中,所述第三参数为所述MME通过和第一网元AKA鉴权得到的,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥和基站密钥中的至少一项。
在本发明的一些可能的实施方式中,当所述第一发送模块604用于执行所述步骤A时,所述第二获取模块602具体用于:
选择一个随机数,所述业务密钥包括所述随机数;或者,
获取随机数、所述第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量,其中,所述第二预置密钥推衍函数的自变量包括所述第一业务的参数,以及包括随机数、所述第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项。
在本发明的一些可能的实施方式中,当所述第一发送模块604用于执行所述步骤B时,所述第二获取模块602具体用于:
选择一个随机数,所述业务密钥包括所述随机数;
或者,
获取随机数、第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,根据所述随机数、第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算第一密钥;接收所述第二密钥管理中心发送的第二密钥,所述第二密钥是通过所述随机数、第二网元的Kasme、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥;
或者,
接收所述第二密钥管理中心发送的业务密钥,所述业务密钥是所述第二密钥管理中心根据随机数、所述第二网元的Kasme、所述第二网元的完整性密钥、所述第二网元的加密密钥、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的。
如图7所示,在本发明的一些可能的实施方式中,所述第一密钥管理中心还包括:
第一接收模块701,用于在所述第二获取模块获取业务密钥之前,接收来自所述第一网元、所述第二网元、网关或者服务器的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
如图7所示,在本发明的一些可能的实施方式中,当所述第一发送模块604用于执行所述步骤A时,所述第二网元和所述第一密钥管理中心之间建立有安全信道;所述第一密钥管理中心还包括第二发送模块701,用于通过所述安全信道将所述业务密钥发送至所述第二网元。
请参阅图8,图8为本发明的第一网元的一个实施例的结构示意图。本实 施例中,第一网元800包括:
第一获取模块801,用于获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
第一接收模块802,用于接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的;
第二获取模块803,用于根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
在本发明的一些可能的实施方式中,所述第一获取模块801具体用于执行以下步骤C和/或步骤D:
步骤C、获取所述第一网元的根密钥,计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一网元的根密钥;
步骤D、通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
如图9所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第三获取模块901,用于获取所述第二网元的身份标识和/或所述第一业务的业务参数,所述第一预置密钥推衍函数的自变量还包括所述第二网元的身份标识和/或所述第一业务的业务参数。
如图10所示,在本发明的一些可能的实施方式中,所述第一网元还包括第一发送模块1001,用于在所述第一接收模块802接收所述第一密钥管理中心发送的第一安全保护参数之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、第二网元的身份标识和所述第一业务的业务参数中的至少一项。
如图11所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第二发送模块1101,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
第二接收模块1102,用于接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
如图12所示,在本发明的一些可能的实施方式中,所述第一网元还包括:
第三接收模块1201,用于在所述第一发送模块1001向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
上面从单元化功能实体的角度对本发明实施例中的第一密钥管理中心和第一网元进行了描述,下面从硬件处理的角度对本发明实施例中的第一密钥管理中心和第一网元进行描述。
请参阅图13,图13为本发明的第一密钥管理中心的一个实施例的结构示意图。本实施例中,第一密钥管理中心1300包括:
处理器1301,以及耦合到所述处理器1301的存储器1302;其中,所述处理器1301读取所述存储器1302中存储的计算机程序用于执行以下操作:
获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
执行以下步骤A和步骤B的其中一个:
A、将所述第一安全保护参数发送至所述第一网元;
B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密 钥管理中心发送所述第一安全保护参数至所述第一网元。
在本发明的一些可能的实施方式中,所述获取第一网元的共享密钥,包括:
通过和所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,所述获取第一网元的共享密钥,包括:
所述第一密钥管理中心接收移动管理节点MME发送的第一网元的共享密钥,其中,所述第一网元的共享密钥是所述MME通过第三参数计算的;或者,
接收MME发送的第三参数,所述第三参数为所述MME通过和第一网元AKA鉴权得到的;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第三参数;
其中,所述第三参数为所述MME通过和第一网元AKA鉴权得到的,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥和基站密钥中的至少一项。
在本发明的一些可能的实施方式中,当所述处理器1301用于执行所述步骤A时,所述获取业务密钥,包括:
选择一个随机数,所述业务密钥包括所述随机数;或者,
获取随机数、所述第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量,其中,所述第二预置密钥推衍函数的自变量包括所述第一业务的参数,以及包括随机数、所述第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项。
在本发明的一些可能的实施方式中,当所述处理器1301用于执行所述步 骤B时,所述第一密钥管理中心获取业务密钥,包括:
选择一个随机数,所述业务密钥包括所述随机数;
或者,
获取随机数、第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,根据所述随机数、第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算第一密钥;接收所述第二密钥管理中心发送的第二密钥,所述第二密钥是通过所述随机数、第二网元的Kasme、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥;
或者,
接收所述第二密钥管理中心发送的业务密钥,所述业务密钥是所述第二密钥管理中心根据随机数、所述第二网元的Kasme、所述第二网元的完整性密钥、所述第二网元的加密密钥、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的。
在本发明的一些可能的实施方式中,所述处理器1301还用于在获取业务密钥之前,还执行以下步骤:
所述第一密钥管理中心接收来自所述第一网元、所述第二网元、网关或者服务器的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
在本发明的一些可能的实施方式中,当所述处理器1301用于执行所述步骤A时,所述第二网元和所述第一密钥管理中心之间建立有安全信道;
所述处理器1301还用于执行以下步骤:
通过所述安全信道将所述业务密钥发送至所述第二网元。
请参阅图14,图14为本发明的第一密钥管理中心的一个实施例的结构示意图。本实施例中,第一网元1400包括:
处理器1401,以及耦合到所述处理器1401的存储器1402;其中,所述处理器1401读取所述存储器1402中存储的计算机程序用于执行以下操作:
获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的;
根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
在本发明的一些可能的实施方式中,所述获取第一网元的共享密钥,包括以下步骤C和/或步骤D:
步骤C、所述第一网元获取所述第一网元的根密钥,计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一网元的根密钥;
步骤D、所述第一网元通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;所述第一网元计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
在本发明的一些可能的实施方式中,所述处理器1401还用于执行以下步骤:
获取所述第二网元的身份标识和/或所述第一业务的业务参数,所述第一预置密钥推衍函数的自变量还包括所述第二网元的身份标识和/或所述第一业务的业务参数。
在本发明的一些可能的实施方式中,所述处理器1401还用于在接收所述第一密钥管理中心发送的第一安全保护参数之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括 所述第一网元的身份标识、第二网元的身份标识和所述第一业务的业务参数中的至少一项。
在本发明的一些可能的实施方式中,所述处理器1401还用于在向所述第一密钥管理中心发送密钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
所述第一网元接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
在本发明的一些可能的实施方式中,所述处理器1401还用于在向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的 形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (26)

  1. 一种密钥分发方法,其特征在于,包括:
    第一密钥管理中心获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
    所述第一密钥管理中心获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
    所述第一密钥管理中心采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
    所述第一密钥管理中心执行以下步骤A和步骤B的其中一个:
    A、将所述第一安全保护参数发送至所述第一网元;
    B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密钥管理中心发送所述第一安全保护参数至所述第一网元。
  2. 根据权利要求1所述的密钥分发方法,其特征在于,所述第一密钥管理中心获取第一网元的共享密钥,包括:
    所述第一密钥管理中心通过和所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
    所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
  3. 根据权利要求1所述的密钥分发方法,其特征在于,所述第一密钥管理中心获取第一网元的共享密钥,包括:
    所述第一密钥管理中心接收移动管理节点MME发送的第一网元的共享密钥,其中,所述第一网元的共享密钥是所述MME通过第三参数计算的;或者,
    所述第一密钥管理中心接收MME发送的第三参数;所述第一密钥管理中心计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第三参数;
    其中,所述第三参数为所述MME通过和第一网元AKA鉴权得到的,所 c述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥和基站密钥中的至少一项。
  4. 根据权利要求1所述的密钥分发方法,其特征在于,当所述第一密钥管理中心执行所述步骤A时,所述第一密钥管理中心获取业务密钥,包括:
    选择一个随机数,所述业务密钥包括所述随机数;或者,
    获取随机数、所述第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量,其中,所述第二预置密钥推衍函数的自变量包括所述第一业务的参数,以及包括随机数、所述第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项。
  5. 根据权利要求1所述的密钥分发方法,其特征在于,当所述第一密钥管理中心执行所述步骤B时,所述第一密钥管理中心获取业务密钥,包括:
    选择一个随机数,所述业务密钥包括所述随机数;
    或者,
    获取随机数、第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,根据所述随机数、第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算第一密钥;接收所述第二密钥管理中心发送的第二密钥,所述第二密钥是通过所述随机数、第二网元的Kasme、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥;
    或者,
    接收所述第二密钥管理中心发送的业务密钥,所述业务密钥是所述第二密钥管理中心根据随机数、所述第二网元的Kasme、所述第二网元的完整性密钥、所述第二网元的加密密钥、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的。
  6. 根据权利要求1所述的密钥分发方法,其特征在于,所述第一密钥管理中心获取业务密钥,之前还包括:
    所述第一密钥管理中心接收来自所述第一网元、所述第二网元、网关或者服务器的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
  7. 根据权利要求1所述的密钥分发方法,其特征在于,当所述第一密钥管理中心执行所述步骤A时,所述第二网元和所述第一密钥管理中心之间建立有安全信道;
    所述方法还包括:
    通过所述安全信道将所述业务密钥发送至所述第二网元。
  8. 一种密钥接收方法,其特征在于,包括:
    第一网元获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
    所述第一网元接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的;
    所述第一网元根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
  9. 根据权利要求8所述的密钥接收方法,其特征在于,所述第一网元获取第一网元的共享密钥,包括以下步骤C和/或步骤D:
    步骤C、所述第一网元获取所述第一网元的根密钥,计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一网元的根密钥;
    步骤D、所述第一网元通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;所述第一网元计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推 衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
  10. 根据权利要求9所述的密钥接收方法,其特征在于,所述方法还包括:
    所述第一网元获取所述第二网元的身份标识和/或所述第一业务的业务参数,所述第一预置密钥推衍函数的自变量还包括所述第二网元的身份标识和/或所述第一业务的业务参数。
  11. 根据权利要求8所述的密钥接收方法,其特征在于,所述第一网元接收所述第一密钥管理中心发送的第一安全保护参数,之前还包括:
    所述第一网元向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、第二网元的身份标识和所述第一业务的业务参数中的至少一项。
  12. 根据权利要求11所述的密钥接收方法,其特征在于,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
    所述第一网元向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
    所述第一网元接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
  13. 根据权利要求11所述的密钥接收方法,其特征在于,所述第一网元向所述第一密钥管理中心发送密钥请求,之前还包括:
    所述第一网元接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
  14. 一种第一密钥管理中心,其特征在于,包括:
    第一获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
    第二获取模块,用于获取业务密钥,所述业务密钥用于对所述第一网元和第二网元之间的第一业务中的通信数据进行加密和/或完整性保护;
    第一生成模块,用于采用所述第一网元的共享密钥对所述业务密钥进行加密和/或完整性保护,生成第一安全保护参数;
    第一发送模块,用于执行以下步骤A和步骤B的其中一个:
    A、将所述第一安全保护参数发送至所述第一网元;
    B、将所述第一安全保护参数发送至第二密钥管理中心,以便所述第二密钥管理中心发送所述第一安全保护参数至所述第一网元。
  15. 根据权利要求14所述的第一密钥管理中心,其特征在于,所述第一获取模块具体用于:
    通过和所述第一网元进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;
    计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
  16. 根据权利要求14所述的第一密钥管理中心,其特征在于,所述第一获取模块具体用于:
    接收移动管理节点MME发送的第一网元的共享密钥,其中,所述第一网元的共享密钥是所述MME通过第三参数计算的;或者,
    接收MME发送的第三参数,所述第三参数为所述MME通过和第一网元AKA鉴权得到的;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量;其中,所述第一预置密钥推衍函数的自变量包括所述第三参数;
    其中,所述第三参数为所述MME通过和第一网元AKA鉴权得到的,所述第三参数包括Kasme、完整性密钥、加密密钥、非接入层完整性密钥、非接入层加密密钥和基站密钥中的至少一项。
  17. 根据权利要求14所述的第一密钥管理中心,其特征在于,当所述第一发送模块用于执行所述步骤A时,所述第二获取模块具体用于:
    选择一个随机数,所述业务密钥包括所述随机数;或者,
    获取随机数、所述第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的 至少一项,以及所述第一业务的业务参数,计算第二预置密钥推衍函数的因变量,所述业务密钥包括所述第二预置密钥推衍函数的因变量,其中,所述第二预置密钥推衍函数的自变量包括所述第一业务的参数,以及包括随机数、所述第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项。
  18. 根据权利要求14所述的第一密钥管理中心,其特征在于,当所述第一发送模块用于执行所述步骤B时,所述第二获取模块具体用于:
    选择一个随机数,所述业务密钥包括所述随机数;
    或者,
    获取随机数、第一网元的Kasme、所述第一网元的完整性密钥、所述第一网元的加密密钥、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数,根据所述随机数、第一网元的Kasme、所述第一网元的根密钥和所述第一网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算第一密钥;接收所述第二密钥管理中心发送的第二密钥,所述第二密钥是通过所述随机数、第二网元的Kasme、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的;根据所述第一密钥和所述第二密钥计算所述业务密钥;
    或者,
    接收所述第二密钥管理中心发送的业务密钥,所述业务密钥是所述第二密钥管理中心根据随机数、所述第二网元的Kasme、所述第二网元的完整性密钥、所述第二网元的加密密钥、所述第二网元的根密钥和所述第二网元的共享密钥中的至少一项,以及所述第一业务的业务参数计算得到的。
  19. 根据权利要求14所述的第一密钥管理中心,其特征在于,所述第一密钥管理中心还包括:
    第一接收模块,用于在所述第二获取模块获取业务密钥之前,接收来自所述第一网元、所述第二网元、网关或者服务器的密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
  20. 根据权利要求14所述的第一密钥管理中心,其特征在于,当所述第 一发送模块用于执行所述步骤A时,所述第二网元和所述第一密钥管理中心之间建立有安全信道;
    所述第一密钥管理中心还包括第二发送模块,用于通过所述安全信道将所述业务密钥发送至所述第二网元。
  21. 一种第一网元,其特征在于,包括:
    第一获取模块,用于获取第一网元的共享密钥,所述第一网元的共享密钥为根据所述第一网元认证后得到的密钥参数或者所述第一网元的根密钥生成的;
    第一接收模块,用于接收所述第一密钥管理中心发送的第一安全保护参数,所述第一安全保护参数是所述第一密钥管理中心采用所述第一网元的共享密钥对业务密钥加密和/或完整性保护后得到的;
    第二获取模块,用于根据所述第一网元的共享密钥对所述第一安全保护参数解密,获得业务密钥,所述业务密钥用于所述第一网元和第二网元通信时对通信数据的加密和/或完整性保护。
  22. 根据权利要求21所述的第一网元,其特征在于,所述第一获取模块具体用于执行以下步骤C和/或步骤D:
    步骤C、获取所述第一网元的根密钥,计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一网元的根密钥;
    步骤D、通过进行AKA鉴权获取第一参数,所述第一参数包括Kasme、完整性密钥和加密密钥中的至少一项;计算第一预置密钥推衍函数的因变量,所述第一网元的共享密钥包括所述第一预置密钥推衍函数的因变量,其中,所述第一预置密钥推衍函数的自变量包括所述第一参数。
  23. 根据权利要求22所述的第一网元,其特征在于,所述第一网元还包括:
    第三获取模块,用于获取所述第二网元的身份标识和/或所述第一业务的业务参数,所述第一预置密钥推衍函数的自变量还包括所述第二网元的身份标识和/或所述第一业务的业务参数。
  24. 根据权利要求21所述的第一网元,其特征在于,所述第一网元还包 括第一发送模块,用于在所述第一接收模块接收所述第一密钥管理中心发送的第一安全保护参数之前,向所述第一密钥管理中心发送密钥请求,所述密钥请求用于发起所述业务密钥的生成,所述密钥请求包括所述第一网元的身份标识、第二网元的身份标识和所述第一业务的业务参数中的至少一项。
  25. 根据权利要求24所述的第一网元,其特征在于,所述第一网元还包括:
    第二发送模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,向业务服务器发送业务请求,其中,所述业务服务器用于执行所述第一网元和所述第二网元之间的业务管理;
    第二接收模块,用于接收所述业务服务器发送的响应消息,所述响应消息包括指示符、所述第一网元的标识、所述第二网元的标识和所述第一业务的业务参数中的至少一种,其中所述指示符用于指示所述第一业务授权成功。
  26. 根据权利要求24所述的第一网元,其特征在于,所述第一网元还包括:
    第三接收模块,用于在所述第一发送模块向所述第一密钥管理中心发送密钥请求之前,接收业务服务器、网关、MME或者第二网元发送的业务消息,所述业务消息包括所述第一网元的身份标识、所述第二网元的身份标识和所述第一业务的业务参数中的至少一项。
PCT/CN2016/079291 2015-11-13 2016-04-14 密钥分发和接收方法、第一密钥管理中心和第一网元 WO2017080136A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP16863326.1A EP3343966B1 (en) 2015-11-13 2016-04-14 Key distribution and reception method, first key management center, and first network element
US15/977,787 US11303622B2 (en) 2015-11-13 2018-05-11 Key distribution method, key receiving method, first key management system, and first network element
US17/700,064 US11700245B2 (en) 2015-11-13 2022-03-21 Key distribution method, key receiving method, first key management system, and first network element

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510777207.4 2015-11-13
CN201510777207.4A CN106714152B (zh) 2015-11-13 2015-11-13 密钥分发和接收方法、第一密钥管理中心和第一网元

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/977,787 Continuation US11303622B2 (en) 2015-11-13 2018-05-11 Key distribution method, key receiving method, first key management system, and first network element

Publications (1)

Publication Number Publication Date
WO2017080136A1 true WO2017080136A1 (zh) 2017-05-18

Family

ID=58695043

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/079291 WO2017080136A1 (zh) 2015-11-13 2016-04-14 密钥分发和接收方法、第一密钥管理中心和第一网元

Country Status (4)

Country Link
US (2) US11303622B2 (zh)
EP (1) EP3343966B1 (zh)
CN (1) CN106714152B (zh)
WO (1) WO2017080136A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936570B (zh) * 2015-12-31 2021-08-20 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
EP3574669B1 (en) * 2017-01-30 2021-10-13 Telefonaktiebolaget LM Ericsson (Publ) Security context handling in 5g during connected mode
CN108966220B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
CN110474875B (zh) 2017-08-31 2020-10-16 华为技术有限公司 基于服务化架构的发现方法及装置
CN109511115B (zh) * 2017-09-14 2020-09-29 华为技术有限公司 一种授权方法和网元
WO2020240265A1 (en) * 2019-05-31 2020-12-03 Telefonaktiebolaget Lm Ericsson (Publ) Towards robust notification mechanism in 5g sba
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols
CN113254989B (zh) * 2021-04-27 2022-02-15 支付宝(杭州)信息技术有限公司 目标数据的融合方法、装置和服务器
WO2023015173A1 (en) * 2021-08-04 2023-02-09 Alarm.Com Incorporated Decentralized home sensor network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656960A (zh) * 2009-09-16 2010-02-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法以及近场通信装置
WO2011143074A1 (en) * 2010-05-10 2011-11-17 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications
CN104683304A (zh) * 2013-11-29 2015-06-03 ***通信集团公司 一种保密通信业务的处理方法、设备和***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
WO2011043772A1 (en) 2009-10-07 2011-04-14 Research In Motion Limited System and method for managing security keys for multiple security contexts of a wireless user device to handover communications in a network
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
US9237142B2 (en) * 2011-01-07 2016-01-12 Interdigital Patent Holdings, Inc. Client and server group SSO with local openID
US20140201532A1 (en) 2013-01-14 2014-07-17 Enterproid Hk Ltd Enhanced mobile security
CN104683098B (zh) * 2013-11-29 2019-09-10 ***通信集团公司 一种保密通信业务的实现方法、设备及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656960A (zh) * 2009-09-16 2010-02-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法以及近场通信装置
WO2011143074A1 (en) * 2010-05-10 2011-11-17 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications
CN104683304A (zh) * 2013-11-29 2015-06-03 ***通信集团公司 一种保密通信业务的处理方法、设备和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3343966A4 *

Also Published As

Publication number Publication date
EP3343966B1 (en) 2020-08-05
US20180270210A1 (en) 2018-09-20
EP3343966A4 (en) 2018-08-29
US20220286442A1 (en) 2022-09-08
CN106714152B (zh) 2021-04-09
CN106714152A (zh) 2017-05-24
US11700245B2 (en) 2023-07-11
EP3343966A1 (en) 2018-07-04
US11303622B2 (en) 2022-04-12

Similar Documents

Publication Publication Date Title
US11700245B2 (en) Key distribution method, key receiving method, first key management system, and first network element
US11799650B2 (en) Operator-assisted key establishment
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
WO2017185999A1 (zh) 密钥分发、认证方法,装置及***
CN106936570B (zh) 一种密钥配置方法及密钥管理中心、网元
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和***
WO2017185692A1 (zh) 密钥分发、认证方法,装置及***
CN105553981B (zh) 一种wlan网络快速认证和密钥协商方法
Abdrabou et al. LTE authentication protocol (EPS-AKA) weaknesses solution
Mavridis et al. Real-life paradigms of wireless network security attacks
KR20100092989A (ko) 네트워크에서의 패킷 처리 방법
WO2017188895A1 (en) Method and system for authentication with asymmetric key
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及***
CN105577365A (zh) 一种用户接入wlan的密钥协商方法及装置
JP2000115161A (ja) 移動体匿名性を保護する方法
Noh et al. Secure key exchange scheme for WPA/WPA2-PSK using public key cryptography
US10826688B2 (en) Key distribution and receiving method, key management center, first network element, and second network element
Mathi et al. Prevention of desynchronization attack in 4G LTE networks using double authentication scheme
WO2017080142A1 (zh) 密钥分发、生成和接收方法以及相关装置
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
Dey et al. An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans
Moroz et al. Methods for ensuring data security in mobile standards
Haddad et al. SEPS-AKA: A secure evolved packet system authentication and key agreement scheme for LTE-A networks
TWI514189B (zh) 網路認證系統及其方法
WO2018176273A1 (zh) 一种通信方法、装置和***

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16863326

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2016863326

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE