亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種密鑰配置方法及密鑰管理中心、網元與流程

文檔序號:12828804閱讀:457來源:國知局
一種密鑰配置方法及密鑰管理中心、網元與流程

本申請涉及通信領域,尤其涉及一種密鑰配置方法及密鑰管理中心、網元。



背景技術:

在已有的移動通信安全架構中,數(shù)據從終端到網絡的安全保護均采用分段加密的方式進行,例如,一個用戶設備向另一個用戶設備發(fā)送數(shù)據的過程中,發(fā)送端用戶設備將加密的數(shù)據發(fā)給第一基站,第一基站將數(shù)據先解密再加密,并將再次加密的數(shù)據發(fā)給其它中間設備,最終數(shù)據被發(fā)送到接收端用戶設備。

因為分段加密的方式使得通信數(shù)據在中間設備中被解密,所以,增加了被竊取的風險。因此,端到端的安全通信成為安全通信的發(fā)展趨勢。所謂端到端的安全通信即發(fā)送端設備與接收端設備建立安全隧道,安全隧道的中間節(jié)點僅處理密文數(shù)據的轉發(fā),而不對加密數(shù)據進行解密。

而對參與端到端通信的兩個網元進行安全密鑰的配置為端到端的安全通信的前提。



技術實現(xiàn)要素:

本申請?zhí)峁┝艘环N密鑰配置方法及裝置、網元,目的在于解決如何為網元進行安全密鑰的配置的問題。

為了實現(xiàn)上述目的,本申請?zhí)峁┝艘韵录夹g方案:

本申請的第一方面提供了一種密鑰配置方法,包括:密鑰管理中心獲取業(yè)務密鑰,所述業(yè)務密鑰用于對第一網元和第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護。所述密鑰管理中心獲取令牌,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果。所述密鑰管理中心發(fā)送所述令牌,所述令牌用于由所述第一網元獲取后向所述第二網元轉發(fā),以使得所述第二網元依據所述令牌獲得所述業(yè)務密鑰。本申請所述的密鑰配置方法,密鑰管理中心獲取業(yè)務密鑰和令牌,第一網元在接收到業(yè)務密鑰和令牌后,向第二網元 發(fā)送令牌,因為令牌為對業(yè)務密鑰進行加密和/或完整性保護的結果,所述第二網元可以依據令牌獲取業(yè)務密鑰,又因為業(yè)務密鑰用于對所述第一網元和第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護,所以,通過密鑰管理中心和網元的交互,能夠實現(xiàn)對安全密鑰的配置,從而為第一網元和第二網元之間的端到端的安全通信奠定基礎。

本申請的第二方面提供了另一種密鑰配置方法,包括:第一網元獲取業(yè)務密鑰和令牌,所述業(yè)務密鑰用于對所述第一網元和第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果。所述第一網元向所述第二網元發(fā)送所述令牌,所述令牌用于所述第二網元獲取所述業(yè)務密鑰。因為所述第一網元將所述令牌發(fā)送給所述第二網元,所以,第二網元可以從所述令牌中獲得所述業(yè)務密鑰,從而所述第一網元與所述第二網元之間可以進行端到端的安全通信。

本申請的第三方面提供了另一種密鑰配置方法,網絡控制中心接收密鑰請求,所述密鑰請求中攜帶第一網元的標識和第二網元的標識;如果所述第一網元的標識和/或所述第二網元的標識非永久標識,所述網絡控制中心將所述第一網元的標識替換為所述第一網元的永久標識,和/或將所述第二網元的標識替換為所述第二網元的永久標識;所述網絡控制中心向密鑰管理中心發(fā)送第二密鑰請求消息,所述第二密鑰請求消息包含第一網元的永久標識和第二網元的永久標識;所述密鑰管理中心用于依據所述密鑰請求中所述第一網元的永久標識和所述第二網元的永久標識,生成業(yè)務密鑰及令牌,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果,所述業(yè)務密鑰用于對所述第一網元和所述第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護。

本申請的第四方面提供了另一種密鑰配置方法,包括:密鑰管理中心接收密鑰請求,所述密鑰請求中攜帶第一網元的標識、第二網元的標識和業(yè)務參數(shù)的至少一個,所述密鑰請求由所述第一網元、所述第二網元、網絡控制中心、或者業(yè)務服務器向所述密鑰管理中心發(fā)送;所述密鑰管理中心依據所述第一網元的標識、所述第二網元的標識和所述業(yè)務參數(shù)的至少一個生成業(yè)務密鑰,所述業(yè)務密鑰用于對所述第一網元和所述第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護;所述密鑰管理中心使用所述密鑰管理中心與所述第二網元之間的共享密鑰對所述業(yè)務密鑰及所述第一類密鑰參數(shù)組成的字符 串進行加密,得到令牌;其中,所述第一類密鑰參數(shù)為所述密鑰管理中心使用所述共享密鑰計算所述業(yè)務密鑰的消息認證碼,或者,所述密鑰管理中心使用所述共享密鑰計算所述業(yè)務密鑰與所述業(yè)務密鑰的信息組成的字符串的消息認證碼,其中,所述業(yè)務密鑰的信息包括以下任意一項:所述業(yè)務密鑰的使用實體標識、所述業(yè)務密鑰的有效期、所述業(yè)務密鑰的生成時間、應用所述業(yè)務密鑰的業(yè)務的信息及業(yè)務鏈路的信息;所述密鑰管理中心發(fā)送所述令牌,所述令牌用于由所述第一網元獲取后向所述第二網元轉發(fā),以使得所述第二網元依據所述令牌獲得所述業(yè)務密鑰。

本申請的第五方面提供了另一種密鑰配置方法,包括:密鑰管理中心接收第一網元發(fā)送的密鑰請求,生成業(yè)務密鑰,并向所述第一網元和第二網元發(fā)送所述業(yè)務密鑰,其中,所述業(yè)務密鑰用于對第一網元和第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護。

本申請的第六方面提供了一種密鑰管理中心,包括:第一處理器和第一存儲器;所述第一存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據;所述第一處理器用于通過運行存儲在所述第一存儲器中的所述應用程序,實現(xiàn)以下功能:獲取業(yè)務密鑰,所述業(yè)務密鑰用于對第一網元和第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護;獲取令牌,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果;發(fā)送所述令牌,所述令牌用于由所述第一網元獲取后向所述第二網元轉發(fā),以使得所述第二網元依據所述令牌獲得所述業(yè)務密鑰。

本申請的第七方面提供了一種網元,包括:第二處理器和第二存儲器。所述第二存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據;所述第二處理器用于通過運行存儲在所述第二存儲器中的所述應用程序,實現(xiàn)以下功能:獲取業(yè)務密鑰和令牌,所述業(yè)務密鑰用于對所述第一網元和其它網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果;向所述其它網元發(fā)送所述令牌,所述令牌用于所述其它網元獲取所述業(yè)務密鑰。

本申請的第八方面提供了一種網絡控制中心,包括:第三處理器和第三存儲器。所述第三存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據;所述第三處理器用于通過運行存儲在所述第三存儲器中的 所述應用程序,實現(xiàn)以下功能:接收密鑰請求,所述密鑰請求中攜帶第一網元的標識和第二網元的標識;如果所述第一網元的標識和/或所述第二網元的標識非永久標識,將所述第一網元的標識替換為所述第一網元的永久標識,和/或將所述第二網元的標識替換為所述第二網元的永久標識;向密鑰管理中心發(fā)送第二密鑰請求消息,所述第二密鑰請求消息包含第一網元的永久標識和第二網元的永久標識;所述密鑰管理中心用于依據所述密鑰請求中所述第一網元的永久標識和所述第二網元的永久標識,生成業(yè)務密鑰及令牌,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果,所述業(yè)務密鑰用于對所述第一網元和所述第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護。

本申請的第九方面提供了又一種密鑰管理中心,包括:第四處理器和第四存儲器。所述第四存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據;所述第四處理器用于通過運行存儲在所述第四存儲器中的所述應用程序,實現(xiàn)以下功能:接收密鑰請求,所述密鑰請求中攜帶第一網元的標識、第二網元的標識和業(yè)務參數(shù)的至少一個,所述密鑰請求由所述第一網元、所述第二網元、網絡控制中心、或者業(yè)務服務器發(fā)送;獲取業(yè)務密鑰,所述業(yè)務密鑰用于對所述第一網元和所述第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護;使用所述密鑰管理中心與所述第二網元之間的共享密鑰對所述業(yè)務密鑰及所述第一類密鑰參數(shù)組成的字符串進行加密,得到令牌;其中,所述第一類密鑰參數(shù)為所述密鑰管理中心使用所述共享密鑰計算所述業(yè)務密鑰的消息認證碼,或者,所述密鑰管理中心使用所述共享密鑰計算所述業(yè)務密鑰與所述業(yè)務密鑰的信息組成的字符串的消息認證碼,其中,所述業(yè)務密鑰的信息包括以下任意一項:所述業(yè)務密鑰的使用實體標識、所述業(yè)務密鑰的有效期、所述業(yè)務密鑰的生成時間、應用所述業(yè)務密鑰的業(yè)務的信息及業(yè)務鏈路的信息;發(fā)送所述令牌,所述令牌用于由所述第一網元獲取后向所述第二網元轉發(fā),以使得所述第二網元依據所述令牌獲得所述業(yè)務密鑰。

在一些實現(xiàn)方式中,所述獲取令牌包括:依據所述業(yè)務密鑰得到第一類密鑰參數(shù),所述第一類密鑰參數(shù)包括由所述業(yè)務密鑰得到的消息認證碼或者數(shù)字簽名;使用第一參數(shù),對所述業(yè)務密鑰及所述第一類密鑰參數(shù)組成的字 符串進行加密,得到所述令牌,所述第一參數(shù)包括所述密鑰管理中心與所述第二網元之間的共享密鑰、所述第二網元的公鑰或者所述第二網元的標識。

在一些實現(xiàn)方式中,所述依據所述業(yè)務密鑰得到第一類密鑰參數(shù)包括:使用所述共享密鑰計算所述業(yè)務密鑰的消息認證碼;或者,使用所述共享密鑰計算所述業(yè)務密鑰與所述業(yè)務密鑰的信息組成的字符串的消息認證碼;或者,使用預設的私鑰計算所述業(yè)務密鑰的數(shù)字簽名;或者,使用預設的私鑰計算所述業(yè)務密鑰與所述業(yè)務密鑰的信息組成的字符串的數(shù)字簽名;其中,所述業(yè)務密鑰的信息包括以下任意一項:所述業(yè)務密鑰的使用實體標識、所述業(yè)務密鑰的有效期、所述業(yè)務密鑰的生成時間、應用所述業(yè)務密鑰的業(yè)務的信息及業(yè)務鏈路的信息。

在一些實現(xiàn)方式中,所述獲取令牌包括:接收其它密鑰管理中心發(fā)送的令牌。

在一些實現(xiàn)方式中,所述發(fā)送所述令牌包括:向所述第一網元發(fā)送所述令牌;所述第一處理器還用于:向所述第一網元發(fā)送所述業(yè)務密鑰。

在一些實現(xiàn)方式中,所述向所述第一網元發(fā)送所述業(yè)務密鑰及所述令牌的具體過程包括:使用第二參數(shù)對字符串進行加密形成密文,并向所述第一網元發(fā)送所述密文,所述字符串由所述業(yè)務密鑰、所述令牌及第二類密鑰參數(shù)組成;或者,使用第二參數(shù)對字符串進行加密形成密文,并向所述第一網元發(fā)送所述密文以及所述令牌,所述字符串由所述業(yè)務密鑰及所述第二類密鑰參數(shù)組成;其中,所述第二類密鑰參數(shù)包括由所述業(yè)務密鑰及所述令牌組成的字符串得到的消息認證碼或者數(shù)字簽名,所述第二參數(shù)包括所述密鑰管理中心與所述第一網元間的共享密鑰、所述第一網元的公鑰,或者所述第一網元的標識。

在一些實現(xiàn)方式中,所述字符串中的所述第二類密鑰參數(shù)為消息認證碼,所述消息認證碼為通過使用所述密鑰管理中心與所述第一網元之間的共享密鑰對所述業(yè)務密鑰與所述令牌組成的字符串進行完整性保護得到;或者,所述字符串中的所述第二類密鑰參數(shù)為數(shù)字簽名,所述數(shù)字簽名通過使用預設的私鑰對所述業(yè)務密鑰與所述令牌組成的字符串進行數(shù)字簽名運算得到。

在一些實現(xiàn)方式中,所述向所述第一網元發(fā)送所述業(yè)務密鑰及所述令牌的具體過程包括:通過預先建立的與所述第一網元之間的安全通道,向所述第一網元發(fā)送所述業(yè)務密鑰及所述令牌。

在一些實現(xiàn)方式中,所述發(fā)送所述令牌包括:向其它密鑰管理中心發(fā)送所述令牌。

在一些實現(xiàn)方式中,所述獲取業(yè)務密鑰包括:依據以下規(guī)則中的任意一種生成所述業(yè)務密鑰k:k=kdf(key,(time,預設參數(shù)中的至少一項)),其中,所述key為所述密鑰管理中心所選的隨機數(shù)、所述第一網元與所述密鑰管理中心之間的共享密鑰k1、所述第二網元與所述密鑰管理中心之間的共享密鑰k2、另一個密鑰管理中心所選的隨機數(shù)、或者所述另一個密鑰管理中心與所述第二網元之間的共享密鑰中的一個或多個的組合;time為業(yè)務密鑰k的截止時間、有效期時長、或當前的系統(tǒng)時間;所述預設參數(shù)包括所述第一網元的標識、所述第二網元的標識、所述業(yè)務參數(shù)和sn;所述業(yè)務參數(shù)為業(yè)務中的序列號、該業(yè)務密鑰的相關時間time、該業(yè)務中的相關id,新鮮參數(shù)(freshparameter)、隨機數(shù)(nonce/randomnumber)中的至少一項,sn為計算業(yè)務密鑰的序列號。。

在一些實現(xiàn)方式中,所述獲取業(yè)務密鑰包括:向另一個密鑰管理中心發(fā)送第一協(xié)商參數(shù),所述第一協(xié)商參數(shù)為隨機數(shù)1、系統(tǒng)時間1、序列號1、新鮮參數(shù)freshparameter1中的至少一項;接收所述另一個密鑰管理中心發(fā)送的第二協(xié)商參數(shù);所述第二協(xié)商參數(shù)為隨機數(shù)2、系統(tǒng)時間2、序列號2、新鮮參數(shù)freshparameter2中的至少一項;規(guī)則kdf(第一協(xié)商參數(shù),第二協(xié)商參數(shù))生成業(yè)務密鑰,或者,所述密鑰管理中心依據規(guī)則k=kdf(key,(time,預設參數(shù)中的至少一項))生成業(yè)務密鑰;其中,key為參考業(yè)務密鑰或者dh密鑰協(xié)商后得到的密鑰,所述參考業(yè)務密鑰依據kdf(第一協(xié)商參數(shù),第二協(xié)商參數(shù))生成;time為業(yè)務密鑰k的截止時間、有效期時長、或當前的系統(tǒng)時間;所述預設參數(shù)包括所述第一網元的標識、所述第二網元的標識、所述業(yè)務參數(shù)和sn;所述業(yè)務參數(shù)為業(yè)務中的序列號、該業(yè)務密鑰的相關時間time、該業(yè)務中的相關id,新鮮參數(shù)(freshparameter)、隨機數(shù)(nonce/randomnumber)中的至少一項,sn為計算業(yè)務密鑰的序列號。

在一些實現(xiàn)方式中,所述獲取業(yè)務密鑰包括:向另一個密鑰管理中心發(fā)送dh密鑰協(xié)商中的第一參數(shù)gx;接收所述另一個密鑰管理中心發(fā)送的所述dh密鑰協(xié)商中的第二參數(shù)gy;所述密鑰管理中心計算出gxy,將gxy,kdf(gxy),或者k=kdf(gxy,(time,預設參數(shù)中的至少一項))作為所述業(yè)務密鑰其中,key為參考業(yè)務密鑰或者dh密鑰協(xié)商后得到的密鑰,所述參考業(yè)務密鑰依據kdf(第一協(xié)商參數(shù),第二協(xié)商參數(shù))生成;time為業(yè)務密鑰k的截止時間、有效期時長、或當前的系統(tǒng)時間;所述預設參數(shù)包括所述第一網元的標識、所述第二網元的標識、所述業(yè)務參數(shù)和sn;所述業(yè)務參數(shù)為業(yè)務中的序列號、該業(yè)務密鑰的相關時間time、該業(yè)務中的相關id,新鮮參數(shù)(freshparameter)、隨機數(shù)(nonce/randomnumber)中的至少一項,sn為計算業(yè)務密鑰的序列號。

在一些實現(xiàn)方式中,所述獲取業(yè)務密鑰包括:接收其它密鑰管理中心發(fā)送的業(yè)務密鑰。

在一些實現(xiàn)方式中,還包括:接收密鑰請求,所述密鑰請求中攜帶所述第一網元的標識、所述第二網元的標識和業(yè)務參數(shù)的至少一個,所述密鑰請求由所述第一網元、所述第二網元、網絡控制中心、或者業(yè)務服務器發(fā)送。

在一些實現(xiàn)方式中,還包括:接收網絡控制中心發(fā)送的第一密鑰請求,所述第一密鑰請求中攜帶所述第一網元的永久標識和所述第二網元的永久標識,所述第一網元的永久標識由所述網絡控制中心依據所述第一網元的臨時標識轉換得到,所述第二網元的永久標識由所述網絡控制中心依據所述第二網元的臨時標識轉換得到,所述第一網元的臨時標識和所述第二網元的臨時標識攜帶在由所述第一網元、所述第二網元或者業(yè)務服務器發(fā)送給所述網絡控制中心的第二密鑰請求中。

附圖說明

為了更清楚地說明本申請實施例或現(xiàn)有技術中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。

圖1為兩個網元之間通過通信網絡進行端到端通信的場景的示意圖;

圖2為密鑰管理中心的一種部署示意圖;

圖3為密鑰管理中心的又一種部署示意圖;

圖4為本申請實施例公開的密鑰管理中心的結構示意圖;

圖5為本申請實施例公開的一種密鑰配置方法的流程圖;

圖6為本申請實施例公開的又一種密鑰配置方法的流程圖;

圖7為本申請實施例公開的又一種密鑰配置方法的流程圖;

圖8為本申請實施例公開的又一種密鑰配置方法的流程圖;

圖9為本申請實施例公開的又一種密鑰配置方法的流程圖;

圖10為本申請實施例公開的又一種密鑰配置方法的流程圖。

具體實施方式

圖1所示為兩個網元之間通過通信網絡進行端到端通信的場景,其中,網元可以為用戶設備(userequipment,ue)、服務器、控制器等通信參與方,也可以為網關等中間設備。通信網絡可以為移動通信網絡,例如全球移動通信系統(tǒng)(globalsystemformobilecommunications,gsm),寬帶碼分多址(widebandcodedivisionmultipleaccess,wcdma),3gpp長期演進(longtermevolution,lte),未來5g,無線保真(wirelessfidelity,wifi)(又稱802.11b標準)等無線通信網絡,也可以為互聯(lián)網。

本申請實施例中,兩個網元之間通過移動通信網絡進行端到端通信可以包括以下任意一種情況:兩個網元通過移動通信網絡完成端到端通信、兩個網元通過互聯(lián)網完成端到端通信以及兩個網元通過移動通信網絡和互聯(lián)網完成端到端通信??蛇x地,在通信網絡中可以包括業(yè)務服務器和網絡控制中心,兩個網元之間可以通過業(yè)務服務器和/或網絡控制中心實現(xiàn)與通信網絡的信息交互。

為了實現(xiàn)兩個網元之間的端到端的安全通信,可以使用業(yè)務密鑰對兩個網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護,而為網元進行業(yè)務密鑰的配置為實現(xiàn)上述目的的基礎。

為了實現(xiàn)上述目的,本申請中,在通信網絡中設置密鑰管理中心,負責為網元配置業(yè)務密鑰,如圖2所示,具體地,可以在一種類型的網絡中設置一個密鑰管理中心,此密鑰管理中心負責為兩個網元配置業(yè)務密鑰;也可以 在不同類型的網絡中各自設置一個密鑰管理中心,每一個密鑰管理中心負責為一個網元配置業(yè)務密鑰,例如,如圖3所示,在移動通信網絡中設置第一密鑰管理中心,負責為處于移動通信網絡中的第一網元配置業(yè)務密鑰,在互聯(lián)網中設置第二密鑰管理中心,負責為處于互聯(lián)網中的第二網元配置業(yè)務密鑰。

本申請的實施例將重點說明密鑰管理中心如何為網元配置業(yè)務密鑰。

圖2或圖3中所示的密鑰管理中心的結構如圖4所示,包括:第一處理器401、與第一處理器401匹配使用的第一存儲器402以及通信接口403。以上各部分通過總線進行通信。

其中,第一存儲器402包括存儲介質4021和存儲單元4022,具體地,存儲介質可以為只讀存儲器rom、硬盤或閃存,存儲單元可以為隨機存儲器ram。

在第一存儲器中存儲有操作系統(tǒng)、應用程序、所述應用程序運行中產生的數(shù)據。本實施例中,包括應用程序實現(xiàn)密鑰配置功能的程序,第一處理器通過調用并運行所述應用程序實現(xiàn)為網元配置業(yè)務密鑰的功能。第一處理器在運行所述程序的過程中產生的數(shù)據也被存儲在存儲單元中。

下面將詳細說明如圖4所述的密鑰管理中心如何實現(xiàn)為網元配置密鑰的功能。

如圖5所示,在圖2所示的僅包括一個密鑰管理中心的場景下,為兩個網元配置業(yè)務密鑰的具體過程包括以下步驟:

s501:密鑰管理中心接收密鑰請求,在密鑰請求中,攜帶第一網元的標識、第二網元的標識和業(yè)務的業(yè)務參數(shù)的至少一項。

業(yè)務的業(yè)務參數(shù)可以有多種。例如,該業(yè)務的業(yè)務參數(shù)可以包括業(yè)務中的序列號sn、該業(yè)務密鑰的相關時間time、該業(yè)務中的相關id,新鮮參數(shù)(freshparameter)、隨機數(shù)(nonce/randomnumber)中的至少一項。其中,該業(yè)務中的相關id可以包括密鑰管理中心的id、業(yè)務serviceid、會話sessionid、網絡id、鏈路id、應用appid、服務器serverid和公共陸地移動網絡(publiclandmobilenetwork,plmnid)中的至少一個。其中,該業(yè)務密鑰的相關時間time可以包括該業(yè)務開始的時間、結束的時間和有效期中的至少一項。

其中第一網元的標識和中第二網元的標識可以分別包括imei、imsi、impi、tmsi、impu、appid、網絡id、mac地址、ip地址、手機號碼和guti中的至少一項,在此不作限制。

具體地,密鑰請求可以由第一網元、第二網元或者業(yè)務服務器發(fā)送給密鑰管理中心。

另外,密鑰請求也可以由第一網元、第二網元或者業(yè)務服務器發(fā)送給網絡控制中心,再由網絡控制中心轉發(fā)給密鑰管理中心。具體地,包括如下步驟:

s5011:網絡控制中心接收攜帶第一網元的標識、第二網元的標識和業(yè)務參數(shù)的至少一項的密鑰請求。

s5012:若第一網元的標識為臨時標識,網絡控制中心將第一網元的臨時標識轉換成第一網元的永久標識;若第二網元的標識為臨時標識,網絡控制中心將第二網元的臨時標識轉換成第二網元的永久標識。具體地,網絡控制中心可以預先存儲有各個網元的臨時標識和永久標識的對應關系,網絡控制中心可以通過查詢對應關系,實現(xiàn)臨時標識和永久標識之間的轉換。例如,臨時標識可能為:impu,guti,tmsi等;永久標識可能為:imsi,imei,impi,appid,網絡id,mac地址、ip地址、手機號碼等;在此不做限制。

s5013:網絡控制中心將攜帶第一網元的永久標識、第二網元的永久標識和業(yè)務參數(shù)的至少一項的密鑰請求發(fā)送給密鑰管理中心。

需要說明的是,第一網元在發(fā)送密鑰請求的同時,還可以一并發(fā)送消息驗證碼,驗證碼用于密鑰管理中心驗證密鑰請求的合法性,以避免攻擊者惡意發(fā)送的密鑰請求;第一網元可以基于第一網元與密鑰管理中心之間的共享密鑰k1,或者基于第一網元的私鑰計算所述消息驗證碼。

s5011-5013步驟為可選步驟。

s502:接收到上述密鑰請求后,密鑰管理中心依據以下規(guī)則中的任意一種生成業(yè)務密鑰k。

具體的,規(guī)則為

k=kdf(key,(time,預設參數(shù)中的至少一項)),其中,key可為隨機數(shù)、第一網元與密鑰管理中心之間的共享密鑰k1、第二網元與密鑰管理中心 之間的共享密鑰k2中的一個或多個的組合,time為業(yè)務密鑰k的截止時間、有效期時長、或當前的系統(tǒng)時間。

所述預設參數(shù)包括所述第一網元的標識、所述第二網元的標識、所述業(yè)務參數(shù)和sn;所述業(yè)務參數(shù)為業(yè)務中的序列號、該業(yè)務密鑰的相關時間time、該業(yè)務中的相關id,新鮮參數(shù)(freshparameter)、隨機數(shù)(nonce/randomnumber)中的至少一項,sn為計算業(yè)務密鑰的序列號。

進一步地,該業(yè)務中的相關id為第一網元的id、第二網元的id、密鑰管理中心的標識、serviceid、sessionid,網絡id,鏈路id,appid,serverid,plmnid,手機號碼,serverid或功能設備id中一個或多個的組合,time為業(yè)務密鑰k的截止時間、有效期時長、或當前的開始系統(tǒng)時間,sn為計算業(yè)務密鑰的序列號,第一網元的id和第二網元的id識可以為imei、imsi、impi、tmsi、impu、appid、網絡id、mac地址、ip地址、手機號碼和guti中的至少一項,kdf表示密鑰推演函數(shù)keyderivationfunction。

除了以上規(guī)則,密鑰管理中心還可以隨機生成字符串作為業(yè)務密鑰。

s503:密鑰管理中心生成令牌。

具體地,密鑰管理中心可以使用以下任意一種方式生成令牌:

第一種方式:密鑰管理中心使用與第二網元中間的共享密鑰k2計算業(yè)務密鑰k的消息認證碼mac_k2_(k),并使用密鑰管理中心與第二網元之間的共享密鑰k2、第二網元的公鑰pk2或者第二網元的標識id2對業(yè)務密鑰k及消息認證碼mac_k2_(k)組成的字符串進行加密,得到令牌token。

以使用k2為例,即:token=en_k2_(k||mac_k2_(k)),其中,k||mac_k2_(k)表示k和mac_k2_(k)級聯(lián)組成的字符串,en_k2表示使用k2對k||mac_k2_(k)進行加密。k和mac_k2_(k)可以采用所述級聯(lián)的方式,也可以采用其他字符串組合的形式,如兩個字符串通過特定標識串聯(lián)在一塊,如1111,逗號,分隔符等。以上處理方式并不代表被加密的內容僅包括k和mac_k2_(k),也可能包含其他的字符串,如nonce,freshparameter等等。以下字符串級聯(lián)的地方,也適用以上所述的組合方式;也支持被簽名、mac、加密和哈希的內容包含其他的字符串。

第二種方式:密鑰管理中心使用k2計算業(yè)務密鑰k與業(yè)務密鑰的信息indication組成的字符串的消息認證碼mac_k2_(k||indication),并使用k2、 pk2或者id2對業(yè)務密鑰k及消息認證碼mac_k2_(k||indication)組成的字符串進行加密,得到令牌token。其中,indication包括以下參數(shù)的至少一項:所述業(yè)務密鑰的使用實體標識、所述業(yè)務密鑰的有效期、所述或者業(yè)務密鑰的生成時間、應用所述業(yè)務密鑰的業(yè)務的信息及業(yè)務鏈路的信息、業(yè)務的業(yè)務參數(shù)。indication也可以攜帶在s401中所述的密鑰請求中。

以使用pk2為例,即:token=en_pk2_(k||mac_k2_(k||indication)),其中,k||mac_k2_(k||indication)表示k和mac_k2_(k||indication)級聯(lián)組成的字符串,en_pk2表示使用pk2對k||mac_k2_(k||indication)進行加密。

第三種方式:密鑰管理中心使用預設的私鑰sk_kms計算業(yè)務密鑰k的數(shù)字簽名,并使用k2、pk2或者id2對業(yè)務密鑰k的數(shù)字簽名進行加密得到所述令牌token。

以使用id2為例,token=en_id2_(k||signature_sk_kms_(k)),其中,signature_sk_kms_(k)為使用sk_kms計算得到的k的數(shù)字簽名,k||signature_sk_kms_(k)為k與signature_sk_kms_(k)組成的字符串,en_id2表示使用id2對k與signature_sk_kms_(k)組成的字符串進行加密。

第四種方式:密鑰管理中心使用預設的私鑰sk_kms計算業(yè)務密鑰k與indication組成的字符串的數(shù)字簽名,使用k2、pk2或者id2對k與indication組成的字符串的數(shù)字簽名進行加密得到令牌token。

以使用pk2為例,即:token=en_pk2_(k||signature_sk_kms_(k||indication))。

s504:密鑰管理中心向第一網元發(fā)送業(yè)務密鑰和令牌。

具體地,可以使用以下任意一種方式發(fā)送業(yè)務密鑰和令牌:

第一種方式:密鑰管理中心使用密鑰管理中心與第一網元之間的共享密鑰k1對業(yè)務密鑰k與令牌token組成的字符串進行完整性保護得到消息認證碼mac_k1_(k||token),使用k1、第一網元的公鑰pk1或者第一網元的標識id1對業(yè)務密鑰k、令牌token以及消息認證碼mac_k1_(k||token)組成的字符串k||token||mac_k1_(k||token)進行加密形成密文,即ciphertext=en_k1_(k||token||mac_k1_(k||token)),并向第一網元發(fā)送密文。

第二種方式:密鑰管理中心使用預設的私鑰sk計算業(yè)務密鑰k與令牌token組成的字符串的數(shù)字簽名signature_sk_kms_(k||token),使用k1、pk1或者id1對業(yè)務密鑰k、令牌token以及數(shù)字簽名signature_sk_kms_(k||token)組成的字符串k||token||signature_sk_kms_(k||token)進行加密形成密文,以使用k1為例,即ciphertext=en_k1_(k||token||signature_sk_kms(k||token)),并向第一網元發(fā)送密文。

第三種方式:密鑰管理中心使用k1對業(yè)務密鑰k與令牌token組成的字符串進行完整性保護得到消息認證碼mac_k1_(k||token),使用k1、pk1或者id1對業(yè)務密鑰k以及消息認證碼mac_k1_(k||token)組成的字符串k||mac_k1_(k||token)進行加密形成密文,以使用pk1為例,即ciphertext=en_pk_(k||mac_k1_(k||token)),因為密文中沒有包括token,所以,向第一網元發(fā)送密文以及token。

第四種方式:密鑰管理中心使用預設的私鑰sk計算業(yè)務密鑰k與令牌token組成的字符串的數(shù)字簽名signature_sk_kms_(k||token),使用k1、pk1或者id1對業(yè)務密鑰k以及數(shù)字簽名signature_sk_kms_(k||token)組成的字符串k||signature_sk_kms_(k||token)進行加密形成密文,以使用k1為例,即ciphertext=en_k1_(k||signature_sk_kms(k||token)),并向第一網元發(fā)送密文以及token。

第五種方式:密鑰管理中心通過預先建立的與所述第一網元之間的安全通道,向所述第一網元發(fā)送業(yè)務密鑰及令牌,因為通過安全通道發(fā)送,所以可以直接發(fā)送,而無需進行加密。

需要說明的是,以上所列的生成令牌的任意一種方式、以及發(fā)送令牌和業(yè)務密鑰的任意一種方式,均可以任意進行組合使用。

s505:依據上述發(fā)送方式的不同,第一網元可能接收到密文,也可能接收到密文和令牌,還可能接收到業(yè)務密鑰和令牌的明文。

第一網元接收到密文后,通過解密獲得業(yè)務密鑰和令牌,并對兩者進行完整性驗證。

s506:第一網元將令牌發(fā)送給第二網元。

s507:第二網元從令牌中解密出業(yè)務密鑰,并對業(yè)務密鑰進行完整性驗證。

從本實施例所述的過程可以看出,密鑰管理中心生成并向第一網元發(fā)送第一網元和第二網元進行數(shù)據傳輸?shù)臉I(yè)務密鑰和令牌,第一網元再將令牌發(fā)給第二網元,第二網元從令牌中解密出令牌,因此,能夠實現(xiàn)密鑰管理中心將業(yè)務密鑰分發(fā)給網元的目的,從而為兩個網元間的端到端的安全通信奠定基礎。

需要說明的是,本實施例中,圖5所示的流程由密鑰管理中心接收到密鑰請求觸發(fā),除此之外,密鑰管理中心也可以自行啟動s502及之后的各個步驟,s501、s5011和s5012為可選步驟。

除了圖2所示的場景外,圖3中所示的兩個密鑰管理中心的場景下為兩個網元配置業(yè)務密鑰的具體過程如圖6所示,包括以下步驟:

s601:第一密鑰管理中心生成業(yè)務密鑰k。具體地,此步驟可以由第一密鑰管理中心接收到密鑰請求觸發(fā),也可以由第一密鑰管理中心自行啟動。

因為本實施例適用于兩個密鑰管理中心的場景,所以,兩個密鑰管理中心可以通過協(xié)商生成業(yè)務密鑰。具體方式包括以下幾種:

第一種方式:

s6011:第一密鑰管理中心向第二密鑰管理中心發(fā)送第一協(xié)商參數(shù),其中,第一協(xié)商參數(shù)可以為隨機數(shù)1、系統(tǒng)時間1、序列號1、新鮮參數(shù)freshparameter1等參數(shù)的至少一項,也可為dh密鑰協(xié)商中的第一參數(shù)gx。

s6012:第二密鑰管理中心在接收到第一協(xié)商參數(shù)后,向第一密鑰管理中心發(fā)送第二協(xié)商參數(shù);第二協(xié)商參數(shù)可以為隨機數(shù)2、系統(tǒng)時間2、序列號2、新鮮參數(shù)freshparameter2等參數(shù)的至少一項,也可為dh密鑰協(xié)商中的第二參數(shù)gy。

s6013:第一密鑰管理中心根據規(guī)則k=kdf(第一協(xié)商參數(shù),第二協(xié)商參數(shù))生成業(yè)務密鑰。若第一協(xié)商參數(shù)為gx,若第二協(xié)商參數(shù)為gy,此時第一密鑰管理中心首先計算出gxy,之后將gxy或者kdf(gxy)直接作為業(yè)務密鑰k。

第二種方式(圖6中未畫出):與第一種方式相比,在第一密鑰管理中心根據規(guī)則k=kdf(第一協(xié)商參數(shù),第二協(xié)商參數(shù))計算出結果后,將計算結果作為key代入到s502所述的規(guī)則中,生成業(yè)務密鑰。

除了上述方式以外,第一密鑰管理中心還可以按照s402的方式生成業(yè)務密鑰,這里不再贅述。

s602:第一密鑰管理中心將業(yè)務密鑰發(fā)送給第二密鑰管理中心。

s603:第二密鑰管理中心生成令牌。

本實施例中,生成令牌的具體方式可以參見s503。需要說明的是,如果按照s503中的第二種方式和第四種方式生成令牌,則indication可以由第一密鑰管理中心發(fā)給第二密鑰管理中心,例如,在第一密鑰管理中心向第二密鑰管理中心發(fā)送業(yè)務密鑰的過程中,將indication一并發(fā)送第二密鑰管理中心。

s604:第二密鑰管理中心將令牌發(fā)送給第一密鑰管理中心。

s605:第一密鑰管理中心向第一網元發(fā)送業(yè)務密鑰和令牌。具體方式可以參數(shù)s504,這里不再贅述。

s606:第一網元獲得業(yè)務密鑰和令牌后,向第二網元發(fā)送令牌。具體的獲得方式可以參數(shù)s505,這里不再贅述。

s607:第二網元從令牌中解密出業(yè)務密鑰,并對業(yè)務密鑰進行完整性驗證。

除了圖6所示的過程,第一密鑰管理中心還可以既生成業(yè)務密鑰,也生成令牌,具體地,如圖7所示,包括以下步驟:

s701:第一密鑰管理中心生成業(yè)務密鑰。具體方式可以參見s601。

s702:第一密鑰管理中心生成令牌。

需要強調的是,本實施例中,如圖3所示,因為第二網元與第二密鑰管理中心同處一種類型的網絡中,而第一密鑰管理中心與第二網元不在同一種類型的網絡中,假設第一密鑰管理中心與第一網元的共享密鑰,第二密鑰管理中心與第二網元共享密鑰。在此前提下,第一密鑰管理中心只能按照s503中所述的第三種方式和第四種方式生成令牌。

s703:第一密鑰管理中心向第一網元會話和令牌。

s704:第一網元向第二網元發(fā)送令牌。

s705:第二網元通過解密令牌得到業(yè)務密鑰。

除了圖6和圖7所示的方法外,業(yè)務密鑰和令牌均可以由第二密鑰管理中心生成,具體地,如圖8所示,包括以下步驟:

s801:第一密鑰管理中心接收密鑰請求。在密鑰請求中,攜帶第一網元的標識和第二網元的標識,還可以攜帶indication。

s802:第一密鑰管理中心將密鑰請求發(fā)送給第二密鑰管理中心。

s803:第二密鑰管理中心生成業(yè)務密鑰和令牌,具體的生成方式可以參見s503所述。

s804:第二密鑰管理中心將業(yè)務密鑰和令牌發(fā)送給第一密鑰管理中心。

s805:第一密鑰管理中心將業(yè)務密鑰和令牌發(fā)送給第一網元。

s806:第一網元將令牌發(fā)送第二網元。

s807:第二網元從令牌中解析出令牌。

除了圖6、圖7和圖8所示的過程外,假設第一密鑰管理中心與第一網元的共享密鑰,第二密鑰管理中心與第二網元共享密鑰。還可以按照圖9所示的過程為第一網元和第二網元配置業(yè)務密鑰。

如圖9所示,包括以下步驟:

s901:第一密鑰管理中心接收第一網元發(fā)送的密鑰請求。

s902:第一密鑰管理中心生成業(yè)務密鑰。具體方式可以參見s601。

s903:第一密鑰管理中心向第二密鑰管理中心發(fā)送業(yè)務密鑰。

s904:第一密鑰管理中心向第一網元發(fā)送業(yè)務密鑰。

具體地,第一密鑰管理中心可以將業(yè)務密鑰進行加密發(fā)送,也可以通過與第一網元之間預設的安全通道發(fā)送。進行加密發(fā)送的具體實現(xiàn)方式包括:

第一種方式:第一密鑰管理中心使用第一密鑰管理中心與第一網元之間的共享密鑰k1對業(yè)務密鑰k進行完整性保護得到消息認證碼mac_k1_(k),使用k1、第一網元的公鑰pk1或者第一網元的標識id1對業(yè)務密鑰k以及消息認證碼mac_k1_(k)組成的字符串k||mac_k1_(k)進行加密形成密文,以使用k1為例,即ciphertext=en_k1_(k||mac_k1_(k)),并向第一網元發(fā)送密文。

第二種方式:第一密鑰管理中心使用預設的私鑰sk_kms計算業(yè)務密鑰k數(shù)字簽名signature_sk_kms_(k),使用k1、pk1或者id1對業(yè)務密鑰k 以及數(shù)字簽名signature_sk_kms_(k)組成的字符串k||signature_sk_kms_(k)進行加密形成密文,以使用k1為例,即ciphertext=en_k1_(k||signature_sk_kms(k)),并向第一網元發(fā)送密文。

s905:第二密鑰管理中心向第二網元發(fā)送業(yè)務密鑰。具體的發(fā)送方式與s907中相似,僅需要將s907中的k1替換為第二密鑰管理中心與第二網元間的共享密鑰k2,將sk替換為第二密鑰管理中心預設的私鑰tk,將id1替換為第二網元的標識id2即可。

s906:第一網元和第二網元分別獲得業(yè)務密鑰。具體地,如果接收到的是密文,則需要從密文中解密出業(yè)務密鑰。

需要說明的是,s903和s904的順序可以調換,s904和s905的順序可以調換,s904和s905也可以同時進行。

也就是說,本實施例中,可以由第二密鑰管理中心直接向第二網元發(fā)送業(yè)務密鑰,而無需通過令牌傳遞。

圖9所示的思想同樣可以應用在圖2所示的一個密鑰管理中心的場景下。如圖10所示,包括以下步驟:

s1001:密鑰管理中心接收第一網元發(fā)送的密鑰請求。

s1002:密鑰管理中心生成業(yè)務密鑰。具體實現(xiàn)方式可以參見s502。

s1003:密鑰管理中心向第一網元發(fā)送業(yè)務密鑰,具體實現(xiàn)方式可以參見s1004。

s1004:密鑰管理中心向第二網元發(fā)送業(yè)務密鑰,具體實現(xiàn)方式與s1103相似,只需將k1替換為第二密鑰管理中心與第二網元間的共享密鑰k2,將sk替換為第二密鑰管理中心預設的私鑰tk,將id1替換為第二網元的標識id2即可。

s1005:第一網元和第二網元分別獲得業(yè)務密鑰。具體地,如果接收到的是密文,則需要從密文中解密出業(yè)務密鑰。

除了密鑰管理中心之外,圖1、圖2、圖3、圖5、圖6、圖7或圖8中所示的第一網元包括:第二處理器和第二存儲器。

其中,所述第二存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據。所述第二處理器用于通過運行存儲在所述第二存儲器中的所述應用程序,實現(xiàn)以下功能:獲取業(yè)務密鑰和令牌,所述業(yè)務密鑰用于對所述第一網元和其它網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果;向所述其它網元發(fā)送所述令牌,所述令牌用于所述其它網元獲取所述業(yè)務密鑰。

本實施例所述的網元的功能的具體實現(xiàn)可以參見上述實施例,這里不再贅述。

圖1、圖2、圖3、圖5、圖6、圖7或圖8中所示的網絡控制中心,包括:

第三處理器和第三存儲器。

其中,所述第三存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據。所述第三處理器用于通過運行存儲在所述第三存儲器中的所述應用程序,實現(xiàn)以下功能:接收密鑰請求,所述密鑰請求中攜帶第一網元的標識和第二網元的標識;如果所述第一網元的標識和/或所述第二網元的標識非永久標識,將所述第一網元的標識替換為所述第一網元的永久標識,和/或將所述第二網元的標識替換為所述第二網元的永久標識;向密鑰管理中心發(fā)送第二密鑰請求消息,所述第二密鑰請求消息包含第一網元的永久標識和第二網元的永久標識;所述密鑰管理中心用于依據所述密鑰請求中所述第一網元的永久標識和所述第二網元的永久標識,生成業(yè)務密鑰及令牌,所述令牌為對所述業(yè)務密鑰進行加密和/或完整性保護的結果,所述業(yè)務密鑰用于對所述第一網元和所述第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護。

圖5中所示的密鑰管理中心包括第四處理器和第四存儲器。

其中,所述第四存儲器用于存儲操作系統(tǒng)以及應用程序、所述應用程序運行中產生的數(shù)據。所述第四處理器用于通過運行存儲在所述第四存儲器中的所述應用程序,實現(xiàn)以下功能:接收密鑰請求,所述密鑰請求中攜帶第一網元的標識、第二網元的標識和業(yè)務參數(shù)的至少一個,所述密鑰請求由所述第一網元、所述第二網元、網絡控制中心、或者業(yè)務服務器發(fā)送;獲取業(yè)務密鑰,所述業(yè)務密鑰用于對所述第一網元和所述第二網元之間傳輸?shù)臄?shù)據進行加密和/或完整性保護;使用所述密鑰管理中心與所述第二網元之間的共享密鑰對所述業(yè)務密鑰及所述第一類密鑰參數(shù)組成的字符串進行加密,得到令 牌;其中,所述第一類密鑰參數(shù)為所述密鑰管理中心使用所述共享密鑰計算所述業(yè)務密鑰的消息認證碼,或者,所述密鑰管理中心使用所述共享密鑰計算所述業(yè)務密鑰與所述業(yè)務密鑰的信息組成的字符串的消息認證碼,其中,所述業(yè)務密鑰的信息包括以下任意一項:所述業(yè)務密鑰的使用實體標識、所述業(yè)務密鑰的有效期、所述業(yè)務密鑰的生成時間、應用所述業(yè)務密鑰的業(yè)務的信息及業(yè)務鏈路的信息;發(fā)送所述令牌,所述令牌用于由所述第一網元獲取后向所述第二網元轉發(fā),以使得所述第二網元依據所述令牌獲得所述業(yè)務密鑰。

本申請實施例中所述的密鑰管理中心、網元及控制中心,通過上述圖5、圖6、圖7、圖8、圖9或圖10所示的方法進行交互,能夠生成業(yè)務密鑰,從而端到端的安全通信的實現(xiàn)奠定基礎。

本說明書中各個實施例采用遞進的方式描述,每個實施例重點說明的都是與其它實施例的不同之處,各個實施例之間相同或相似部分互相參見即可。

對所公開的實施例的上述說明,使本領域專業(yè)技術人員能夠實現(xiàn)或使用本申請。對這些實施例的多種修改對本領域的專業(yè)技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本申請的范圍的情況下,在其它實施例中實現(xiàn)。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1