欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

密鑰分發(fā)和接收方法、密鑰管理中心、第一和第二網(wǎng)元與流程

文檔序號:12182258閱讀:420來源:國知局
密鑰分發(fā)和接收方法、密鑰管理中心、第一和第二網(wǎng)元與流程

本發(fā)明涉及移動通信技術(shù)領(lǐng)域,尤其涉及一種密鑰分發(fā)和接收方法、密鑰管理中心、第一和第二網(wǎng)元。



背景技術(shù):

現(xiàn)有的移動通信安全架構(gòu)中,數(shù)據(jù)由網(wǎng)元到Internet的安全保護(hù)都是hop-by-hop形式,即采用分段加密的形式完成保護(hù)。而且,在已有2G/3G/4G移動架構(gòu)中,端到端之間的通信數(shù)據(jù)也是采用分段加密的方式。雖然分段加密比較靈活,但由于中間節(jié)點可以獲得通信數(shù)據(jù)的明文,并不能夠抗擊通信數(shù)據(jù)遭到竊聽攻擊,因此采用分段加密的方式的安全性較差。

例如,請參閱圖1,圖1為現(xiàn)有技術(shù)中4G LTE的協(xié)議棧架構(gòu)的示意圖。在圖1中,用戶網(wǎng)元(英文全稱:User Experience,縮寫:UE)發(fā)送至分組數(shù)據(jù)網(wǎng)絡(luò)(英文全稱:Packet Data Network,縮寫:PDN)網(wǎng)關(guān)(英文全稱:Gateway,縮寫:GW)的數(shù)據(jù)從UE出發(fā),依次經(jīng)過基站eNodeB和服務(wù)器網(wǎng)關(guān)(serving GW)后才到達(dá)PDN GW。其中,UE和eNodeB之間采用PDCP安全協(xié)議加密保護(hù),eNodeB與serving GW之間,以及serving GW與PDN GW之間都采用IPSec的安全協(xié)議進(jìn)行保護(hù)。由于基站處于室外場景,攻擊者可以通過攻破基站來搭線竊聽,以獲取到PDCP協(xié)議解密后的明文內(nèi)容。



技術(shù)實現(xiàn)要素:

本發(fā)明實施例第一方面提供了一種密鑰分發(fā)方法,包括:

第一密鑰管理中心獲取第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息;

所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù);

所述第一密鑰管理中心采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn) 行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù);

所述第一密鑰管理中心執(zhí)行以下步驟A和步驟B的其中一個:

A、發(fā)送第一通用引導(dǎo)架構(gòu)GBA push消息至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息;

B、發(fā)送第一GBA push消息至第二密鑰管理中心,以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至所述第一網(wǎng)元,或者以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至第二網(wǎng)元,再由所述第二網(wǎng)元將所述第一GBA push消息發(fā)送至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

結(jié)合第一方面,在第一方面的第一種可能的實施方式中,所述第一密鑰管理中心執(zhí)行所述步驟A時,所述密鑰分發(fā)方法還包括:

所述第一密鑰管理中心獲取第二網(wǎng)元的NAF密鑰的信息以及所述第二網(wǎng)元的NAF密鑰,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息;

所述第一密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第二安全保護(hù)參數(shù);

所述第一密鑰管理中心執(zhí)行以下步驟C、步驟D、步驟E的其中一個:

C、所述第一GBA push消息還包括第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

D、發(fā)送第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

E、發(fā)送第二GBA push消息至所述第二網(wǎng)元;

其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息。

結(jié)合第一方面或者第一方面的第一種可能的實施方式,在第一方面的第二種可能的實施方式中,所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,包括:

選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);

或者,

獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

結(jié)合第一方面,在第一方面的第三種可能的實施方式中,所述第一密鑰管理中心執(zhí)行所述步驟A時,所述密鑰分發(fā)方法還包括:

所述第一密鑰管理中心接收第二密鑰管理中心發(fā)送的第二GBA push消息;其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述第二密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

所述第一密鑰管理中心執(zhí)行以下步驟F、步驟G、步驟H的其中一個:

F、所述第一GBA push消息還包括所述第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

G、發(fā)送所述第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

H、發(fā)送所述第二GBA push消息至所述第二網(wǎng)元。

結(jié)合第一方面的第三種可能的實施方式,在第一方面的第四種可能的實施方式中,所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,包括:

選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);或者,

與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰;或者,

接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰;或者,

獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二 參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)和所述第一網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

結(jié)合第一方面的第四種可能的實施方式,在第一方面的第五種可能的實施方式中,所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

接收所述第二密鑰管理中心發(fā)送的第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰;

計算當(dāng)身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號、所述第一密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰中的至少一個以及所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰為所述預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

獲取第一隨機數(shù);

將所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰發(fā)送至所述第二密鑰管理中心;

接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰,其中,所述業(yè)務(wù)密鑰為所述第二密鑰管理中心根據(jù)所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰確定的;

或者,

所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

與所述第二密鑰管理中心通過DH密鑰協(xié)商的方法協(xié)商所述業(yè)務(wù)密鑰;

或者,

所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包 括:

與所述第二密鑰管理中心通過DH密鑰協(xié)商得到協(xié)商參數(shù);

計算所述協(xié)商參數(shù)為預(yù)置密鑰推衍函數(shù)的其中一個自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

結(jié)合第一方面的第三種可能的實施方式,在第一方面的第六種可能的實施方式中,所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,包括:

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)、所述第二密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和所述第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

結(jié)合第一方面,在第一方面的第七種可能的實施方式中,所述第二網(wǎng)元和所述第一密鑰管理中心之間建立有安全信道;

所述第一密鑰管理中心執(zhí)行所述步驟A時,所述密鑰分發(fā)方法還包括:

將所述業(yè)務(wù)密鑰通過所述安全信道發(fā)送至所述第二網(wǎng)元。

結(jié)合第一方面,在第一方面的第八種可能的實施方式中,所述第一GBA push消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識。

結(jié)合第一方面的第八種可能的實施方式,在第一方面的第九種可能的實施方式中,所述第一GBA push消息包括第一GPI消息,其中,所述第一GPI消息攜帶有所述第一網(wǎng)元的身份標(biāo)識;

或者,

所述第一GBA push消息包括第一GPL消息,所述第一GPL消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識,或者攜帶有所述第一網(wǎng)元的身份標(biāo)識以及所述身份標(biāo)識的長度信息。

結(jié)合第一方面的第二種可能的實施方式、第一方面的第四種可能的實施方式、第一方面的第五種可能的實施方式、第一方面的第六種可能的實施方式和第一方面的第八種可能的實施方式,在第一方面的第十種可能的實施方式中,所述身份標(biāo)識包括IMSI,GUTI,IMPI,TMSI,TMPI,IMPU,Service ID,session ID,網(wǎng)絡(luò)ID,鏈路ID,App ID,網(wǎng)關(guān)ID中的至少一個。

結(jié)合第一方面,在第一方面的第十一種可能的實施方式中,所述第一密鑰管理中心獲取所述第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰,之前還包括:

所述第一密鑰管理中心接收發(fā)起端發(fā)送的通信請求,所述通信請求用于申請用于所述第一網(wǎng)元和第二網(wǎng)元進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,所述發(fā)起端為所述第一網(wǎng)元和所述第二網(wǎng)元中的數(shù)據(jù)發(fā)送端,所述通信請求包括第一網(wǎng)元的身份標(biāo)識和第二網(wǎng)元的身份標(biāo)識。

結(jié)合第一方面,在第一方面的第十二種可能的實施方式中,所述第一GBA push消息中還包括所述業(yè)務(wù)密鑰的標(biāo)識信息,

所述標(biāo)識信息包括用于指示所述業(yè)務(wù)密鑰的有效期的時間、第一網(wǎng)元的身份標(biāo)識、第二網(wǎng)元的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示所述業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

本發(fā)明實施例第二方面提供了一種密鑰接收方法,包括:

第一網(wǎng)元接收密鑰管理中心發(fā)送的第一GBA push消息,所述第一GBA push消息攜帶有所述第一網(wǎng)元的第一安全保護(hù)參數(shù)和第一NAF密鑰的信息;

所述第一網(wǎng)元根據(jù)所述第一NAF密鑰的信息計算出第一NAF密鑰;

所述第一網(wǎng)元根據(jù)所述第一NAF密鑰對所述第一安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù)。

結(jié)合第二方面,在第二方面的第一種可能的實施方式中,所述第一GBA push消息還攜帶有第二GBA push消息,或者,所述第一網(wǎng)元還接收密鑰管理中心發(fā)送的第二GBA push消息,所述第二GBA push消息包括所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

所述方法還包括:

將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

結(jié)合第二方面的第一種可能的實施方式,在第二方面的第二種可能的實 施方式中,所述第二GBA push消息還攜帶有所述第二網(wǎng)元的身份標(biāo)識;

所述將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元,包括:

獲取所述第二GBA push消息中的所述第二網(wǎng)元的身份標(biāo)識;

將所述第二GBA push消息發(fā)送至所述身份標(biāo)識所對應(yīng)的第二網(wǎng)元。

結(jié)合第二方面,在第二方面的第三種可能的實施方式中,所述第一網(wǎng)元接收密鑰管理中心發(fā)送的第一GBA push消息,之前還包括:

所述第一網(wǎng)元向所述密鑰管理中心發(fā)送通信請求,所述通信請求用于申請所述第一網(wǎng)元和所述第二網(wǎng)元的業(yè)務(wù)密鑰;所述通信請求包括所述第一網(wǎng)元的身份標(biāo)識、所述第二網(wǎng)元的身份標(biāo)識和service ID。

本發(fā)明實施例第三方面提供了一種密鑰接收方法,包括:

第二網(wǎng)元接收第一網(wǎng)元發(fā)送的第二GBA push消息,所述第二GBA push消息攜帶有所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;

所述第二網(wǎng)元根據(jù)所述第二NAF密鑰的信息計算第二NAF密鑰;

所述第二網(wǎng)元根據(jù)所述第二NAF密鑰對所述第二安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和所述第二網(wǎng)元通信。

本發(fā)明實施例第四方面提供了一種第一密鑰管理中心,包括:

第一獲取模塊,用于獲取第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息;

第二獲取模塊,用于獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù);

第一生成模塊,用于采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù);

第一發(fā)送模塊,用于執(zhí)行以下步驟A和步驟B的其中一個:

A、發(fā)送第一通用引導(dǎo)架構(gòu)GBA push消息至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息;

B、發(fā)送第一GBA push消息至第二密鑰管理中心,以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至所述第一網(wǎng)元,或者以便所述第二密鑰 管理中心發(fā)送所述第一GBA push消息至第二網(wǎng)元,再由所述第二網(wǎng)元將所述第一GBA push消息發(fā)送至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

結(jié)合第四方面,在第四方面的第一種可能的實施方式中,所述第一發(fā)送模塊用于執(zhí)行所述步驟A時,所述第一密鑰管理中心還包括:

第三獲取模塊,用于獲取第二網(wǎng)元的NAF密鑰的信息以及所述第二網(wǎng)元的NAF密鑰,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息;

第二生成模塊,用于采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第二安全保護(hù)參數(shù);

所述第一發(fā)送模塊還用于執(zhí)行以下步驟C、步驟D、步驟E的其中一個:

C、所述第一GBA push消息還包括第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

D、發(fā)送第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

E、發(fā)送第二GBA push消息至所述第二網(wǎng)元;

其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息。

結(jié)合第四方面或者第四方面的第一種可能的實施方式,在第四方面的第二種可能的實施方式中,所述第二獲取模塊具體用于選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);

或者,

所述第二獲取模塊具體用于獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

所述第二獲取模塊具體用于獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和第二 網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

結(jié)合第四方面,在第四方面的第三種可能的實施方式中,所述第一密鑰管理中心用于執(zhí)行所述步驟A時,所述第一密鑰管理中心還包括:

第一接收模塊,用于接收第二密鑰管理中心發(fā)送的第二GBA push消息;其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述第二密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

所述第一發(fā)送模塊還用于執(zhí)行以下步驟F、步驟G、步驟H的其中一個:

F、所述第一GBA push消息還包括所述第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

G、發(fā)送所述第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

H、發(fā)送所述第二GBA push消息至所述第二網(wǎng)元。

結(jié)合第四方面的第三種可能的實施方式,在第四方面的第四種可能的實施方式中,所述第二獲取模塊具體用于選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);

或者,

所述第二獲取模塊具體用于與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰;

或者,

所述第二獲取模塊具體用于接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰;

或者,

所述第二獲取模塊具體用于獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)和所述第一網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用 于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

結(jié)合第四方面的第四種可能的實施方式,在第四方面的第五種可能的實施方式中,所述第二獲取模塊具體用于接收所述第二密鑰管理中心發(fā)送的第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰;計算當(dāng)身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號、所述第一密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰中的至少一個以及所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰為所述預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

所述第二獲取模塊具體用于獲取第一隨機數(shù);將所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰發(fā)送至所述第二密鑰管理中心;接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰,其中,所述業(yè)務(wù)密鑰為所述第二密鑰管理中心根據(jù)所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰確定的;

或者,

所述第二獲取模塊具體用于與所述第二密鑰管理中心通過DH密鑰協(xié)商的方法協(xié)商所述業(yè)務(wù)密鑰;

或者,

所述第二獲取模塊具體用于與所述第二密鑰管理中心通過DH密鑰協(xié)商得到協(xié)商參數(shù);計算所述協(xié)商參數(shù)為預(yù)置密鑰推衍函數(shù)的其中一個自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

結(jié)合第四方面的第三種可能的實施方式,在第四方面的第六種可能的實施方式中,所述第二獲取模塊具體用于獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)、所述第二密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和所述第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

結(jié)合第四方面,在第四方面的第七種可能的實施方式中,所述第二網(wǎng)元和所述第一密鑰管理中心之間建立有安全信道;

所述第一發(fā)送模塊用于執(zhí)行所述步驟A時,所述第一發(fā)送模塊還用于將所述業(yè)務(wù)密鑰通過所述安全信道發(fā)送至所述第二網(wǎng)元。

結(jié)合第四方面,在第四方面的第八種可能的實施方式中,所述第一GBA push消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識。

結(jié)合第四方面的第八種可能的實施方式,在第四方面的第九種可能的實施方式中,所述第一GBA push消息包括第一GPI消息,其中,所述第一GPI消息攜帶有所述第一網(wǎng)元的身份標(biāo)識;

或者,

所述第一GBA push消息包括第一GPL消息,所述第一GPL消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識,或者攜帶有所述第一網(wǎng)元的身份標(biāo)識以及所述身份標(biāo)識的長度信息。

結(jié)合第四方面的第二種可能的實施方式、第四方面的第四種可能的實施方式、第四方面的第五種可能的實施方式、第四方面的第六種可能的實施方式和第四方面的第八種可能的實施方式,在第四方面的第十種可能的實施方式中,所述身份標(biāo)識包括IMSI,GUTI,IMPI,TMSI,TMPI,IMPU,Service ID,session ID,網(wǎng)絡(luò)ID,鏈路ID,App ID,網(wǎng)關(guān)ID中的至少一個。

結(jié)合第四方面,在第四方面的第十一種可能的實施方式中,所述第一密鑰管理中心還包括:

第二接收模塊,用于在所述第一獲取模塊獲取所述第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰之前,接收發(fā)起端發(fā)送的通信請求,所述通信請求用于申請用于所述第一網(wǎng)元和第二網(wǎng)元進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,所述發(fā)起端為所述第一網(wǎng)元和所述第二網(wǎng)元中的數(shù)據(jù)發(fā)送端,所述通信請求包括第一網(wǎng)元的身份標(biāo)識和第二網(wǎng)元的身份標(biāo)識。

結(jié)合第四方面,在第四方面的第十二種可能的實施方式中,所述第一GBA push消息中還包括所述業(yè)務(wù)密鑰的標(biāo)識信息,

所述標(biāo)識信息包括用于指示所述業(yè)務(wù)密鑰的有效期的時間、第一網(wǎng)元的身份標(biāo)識、第二網(wǎng)元的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示所述業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

本發(fā)明實施例第五方面提供了一種第一網(wǎng)元,包括:

第一接收模塊,用于接收密鑰管理中心發(fā)送的第一GBA push消息,所述第一GBA push消息攜帶有所述第一網(wǎng)元的第一安全保護(hù)參數(shù)和第一NAF密鑰的信息;

計算模塊,用于根據(jù)所述第一NAF密鑰的信息計算出第一NAF密鑰;

解密模塊,用于根據(jù)所述第一NAF密鑰對所述第一安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù)。

結(jié)合第五方面,在第五方面的第一種可能的實施方式中,所述第一GBA push消息還攜帶有第二GBA push消息,或者,所述第一網(wǎng)元包括第二接收模塊,用于接收密鑰管理中心發(fā)送的第二GBA push消息,所述第二GBA push消息包括所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

所述第一網(wǎng)元還包括:

第一發(fā)送模塊,用于將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

結(jié)合第五方面的第一種可能的實施方式,在第五方面的第二種可能的實施方式中,所述第二GBA push消息還攜帶有所述第二網(wǎng)元的身份標(biāo)識;

所述第一發(fā)送模塊具體用于獲取所述第二GBA push消息中的所述第二網(wǎng)元的身份標(biāo)識;將所述第二GBA push消息發(fā)送至所述身份標(biāo)識所對應(yīng)的第二網(wǎng)元。

結(jié)合第五方面,在第五方面的第三種可能的實施方式中,所述第一網(wǎng)元還包括:

第二發(fā)送模塊,用于向所述密鑰管理中心發(fā)送通信請求,所述通信請求用于申請所述第一網(wǎng)元和所述第二網(wǎng)元的業(yè)務(wù)密鑰;所述通信請求包括所述第一網(wǎng)元的身份標(biāo)識、所述第二網(wǎng)元的身份標(biāo)識和service ID。

本發(fā)明實施例第六方面提供了一種第二網(wǎng)元,包括:

接收模塊,用于接收第一網(wǎng)元發(fā)送的第二GBA push消息,所述第二GBA push消息攜帶有所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;

計算模塊,用于根據(jù)所述第二NAF密鑰的信息計算第二NAF密鑰;

解密模塊,用于根據(jù)所述第二NAF密鑰對所述第二安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和所述第二網(wǎng)元通信。

從以上技術(shù)方案可以看出,本發(fā)明實施例具有以下優(yōu)點:

本發(fā)明中,第一密鑰管理中心將用于網(wǎng)元之間通信的業(yè)務(wù)密鑰發(fā)送至網(wǎng)元,使得網(wǎng)元之間相互發(fā)送數(shù)據(jù)時可以采用該業(yè)務(wù)密鑰對該數(shù)據(jù)進(jìn)行保護(hù),避免了該數(shù)據(jù)在發(fā)送過程中遭到竊聽攻擊;而且,第一密鑰管理中心還采用NAF密鑰對業(yè)務(wù)密鑰加密后,通過GBA消息發(fā)送給網(wǎng)元,其中該GBA消息中還攜帶有NAF密鑰的信息,以便網(wǎng)元根據(jù)該NAF密鑰的信息生成NAF密鑰后采用該NAF密鑰從GBA消息中還原出業(yè)務(wù)密鑰,保證了業(yè)務(wù)密鑰的安全。

附圖說明

圖1為現(xiàn)有技術(shù)中4G LTE的協(xié)議棧架構(gòu)的示意圖;

圖2為本發(fā)明實施例提供的通信系統(tǒng)的一個實施例的結(jié)構(gòu)示意圖;

圖3為圖2所示通信系統(tǒng)的密鑰分發(fā)流程的一個實施例的流程示意圖;

圖4為本發(fā)明實施例提供的通信系統(tǒng)的另一個實施例的結(jié)構(gòu)示意圖;

圖5為圖4所示通信系統(tǒng)的密鑰分發(fā)流程的一個實施例的流程示意圖;

圖6為本發(fā)明實施例提供的通信系統(tǒng)的另一個實施例的結(jié)構(gòu)示意圖;

圖7為圖6所示通信系統(tǒng)的密鑰分發(fā)流程的一個實施例的流程示意圖;

圖8為本發(fā)明的密鑰分發(fā)方法的一個實施例的流程示意圖;

圖9為本發(fā)明的密鑰分發(fā)方法的另一個實施例的流程示意圖;

圖10為本發(fā)明的密鑰分發(fā)方法的另一個實施例的流程示意圖;

圖11為本發(fā)明的密鑰分發(fā)方法的另一個實施例的流程示意圖;

圖12為本發(fā)明的密鑰接收方法的一個實施例的流程示意圖;

圖13為本發(fā)明的密鑰接收方法的另一個實施例的流程示意圖;

圖14為本發(fā)明的第一密鑰管理中心的一個實施例的結(jié)構(gòu)示意圖;

圖15為本發(fā)明的第一密鑰管理中心的另一個實施例的結(jié)構(gòu)示意圖;

圖16為本發(fā)明的第一密鑰管理中心的另一個實施例的結(jié)構(gòu)示意圖;

圖17為本發(fā)明的第一密鑰管理中心的另一個實施例的結(jié)構(gòu)示意圖;

圖18為本發(fā)明的第一密鑰管理中心的另一個實施例的結(jié)構(gòu)示意圖;

圖19為本發(fā)明的第一網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖;

圖20為本發(fā)明的第一網(wǎng)元的另一個實施例的結(jié)構(gòu)示意圖;

圖21為本發(fā)明的第二網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖;

圖22為本發(fā)明的第一密鑰管理中心的一個實施例的結(jié)構(gòu)示意圖;

圖23為本發(fā)明的第一網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖;

圖24為本發(fā)明的第二網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖。

具體實施方式

為了使本技術(shù)領(lǐng)域的人員更好地理解本發(fā)明方案,下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分的實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都應(yīng)當(dāng)屬于本發(fā)明保護(hù)的范圍。

本發(fā)明的說明書和權(quán)利要求書及上述附圖中的術(shù)語“第一”、“第二”、“第三”“第四”等是用于區(qū)別不同的對象,而不是用于描述特定順序。此外,術(shù)語“包括”和“具有”以及它們?nèi)魏巫冃危鈭D在于覆蓋不排他的包含。例如包含了一系列步驟或單元的過程、方法、系統(tǒng)、產(chǎn)品或設(shè)備沒有限定于已列出的步驟或單元,而是可選地還包括沒有列出的步驟或單元,或可選地還包括對于這些過程、方法、產(chǎn)品或設(shè)備固有的其它步驟或單元。

為了方便理解本發(fā)明實施例,首先在此介紹本發(fā)明實施例描述中會引入的通信系統(tǒng)。如圖2所示,圖2為本發(fā)明實施例提供的通信系統(tǒng)的一個實施例的結(jié)構(gòu)示意圖。通信系統(tǒng)包括密鑰管理中心(英文:Key Management System,縮寫:KMS)1、網(wǎng)元1、KMS 2和網(wǎng)元2。其中,網(wǎng)元1和網(wǎng)元2可以分別是用戶終端(英文:User equipment,縮寫:UE)、基站、服務(wù)器、網(wǎng)關(guān)中的任意一種,或者是其他發(fā)送數(shù)據(jù)時需對數(shù)據(jù)加密和/或完整性保護(hù)的設(shè)備,在此不作限制。KMS 1和KMS 2可以屬于相同的運營商或者不同的運營商,或者均為Internet中的設(shè)備,在此不作限制。

本發(fā)明中,網(wǎng)元1向網(wǎng)元2發(fā)送通信數(shù)據(jù)時,采用業(yè)務(wù)密鑰或利用業(yè)務(wù)密鑰推衍后得到的密鑰對該通信數(shù)據(jù)進(jìn)行保護(hù)后再發(fā)送給網(wǎng)元2,其中,對通信數(shù)據(jù)進(jìn)行保護(hù)包括采用該業(yè)務(wù)密鑰或利用業(yè)務(wù)密鑰推衍后得到的密鑰對該通信數(shù)據(jù)進(jìn)行加密和/或完整性保護(hù)。網(wǎng)元2根據(jù)該業(yè)務(wù)密鑰或利用業(yè)務(wù)密鑰推衍后得到的密鑰對接收到的通信數(shù)據(jù)還原。因此,在網(wǎng)元1發(fā)送通信數(shù)據(jù)前,網(wǎng)元1和網(wǎng)元2需從KMS獲取到業(yè)務(wù)密鑰。

請參閱圖3,圖3為圖2所示通信系統(tǒng)的密鑰分發(fā)流程的一個實施例的流程示意圖。如圖3所示,本實施例中的密鑰分發(fā)流程包括:

S31、網(wǎng)元1向KMS1發(fā)送通信請求。

本實施例中,通信請求用于申請網(wǎng)元1和網(wǎng)元2進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰。其中,網(wǎng)元1為數(shù)據(jù)的發(fā)送端,網(wǎng)元2為數(shù)據(jù)的接收端,該通信請求包括網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識。為描述清楚,本文中所提到的身份標(biāo)識可以包括:國際移動用戶識別碼(英文:International Mobile Subscriber Identity,縮寫:IMSI),全球唯一臨時UE標(biāo)識(英文:Globally Unique Temporary UE Identity,縮寫:GUTI),IP多媒體私有標(biāo)識(英文:IP Multimedia Private Identity,縮寫:IMPI),臨時移動臺標(biāo)識符(英文:Temporary Mobile Station Identity,縮寫:TMSI),IP多媒體私有標(biāo)識(英文:IP Multimedia Private Identity,縮寫:TMPI),IP多媒體公共標(biāo)識(英文:IP Multimedia Public Identity,縮寫:IMPU),Service ID,session ID,網(wǎng)絡(luò)ID,鏈路ID,App ID,網(wǎng)關(guān)ID中的至少一個。當(dāng)網(wǎng)元為服務(wù)器時,該網(wǎng)元的身份標(biāo)識還可以包括server ID。

S32、KMS1獲取業(yè)務(wù)密鑰。

KMS1接收到網(wǎng)元1的通信請求后,獲取業(yè)務(wù)密鑰。

業(yè)務(wù)密鑰的應(yīng)用包括但不限于以下兩種情況,第一種,網(wǎng)元1和網(wǎng)元2分別接收到業(yè)務(wù)密鑰K后,采用相同的方法根據(jù)該業(yè)務(wù)密鑰K生成業(yè)務(wù)密鑰K′,網(wǎng)元1采用該業(yè)務(wù)密鑰K′對網(wǎng)元1和網(wǎng)元2的通信數(shù)據(jù)保護(hù),網(wǎng)元2采用該業(yè)務(wù)密鑰K′對接收到的通信數(shù)據(jù)進(jìn)行還原;第二種,網(wǎng)元1接收到業(yè)務(wù)密鑰K后,直接采用該業(yè)務(wù)密鑰K對網(wǎng)元1和網(wǎng)元2的通信數(shù)據(jù)保護(hù),網(wǎng)元2直接采用該業(yè)務(wù)密鑰K對接收到的通信數(shù)據(jù)進(jìn)行還原。

下面對KMS1獲取業(yè)務(wù)密鑰的方法進(jìn)行舉例說明。

在業(yè)務(wù)密鑰的應(yīng)用為第一種情況中,獲取業(yè)務(wù)密鑰K的方法包括:

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰K包括所述第一參數(shù)集合和所述第二參數(shù)集合。

其中,第一參數(shù)集合包括KMS1確定的隨機數(shù)、KMS2確定的隨機數(shù)、網(wǎng)元1的應(yīng)用服務(wù)器(英文:Network Application Function,縮寫:NAF)密鑰(詳見步驟S32)和網(wǎng)元2的NAF密鑰(詳見步驟S32)中的至少一個;第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰K的有效期的時間、序列號中的至少一個。

具體的,網(wǎng)元1和網(wǎng)元2內(nèi)分別存有預(yù)置密鑰推衍函數(shù),網(wǎng)元1和網(wǎng)元2接收到第一參數(shù)集合和第二參數(shù)集合后,分別根據(jù)預(yù)置密鑰推衍函數(shù)以及所述業(yè)務(wù)密鑰K推衍得到密鑰K′。當(dāng)然,網(wǎng)元1和網(wǎng)元2也可以采用其他方法利用業(yè)務(wù)密鑰K推衍得到密鑰K′,在此不作限制。

在業(yè)務(wù)密鑰的應(yīng)用為第二種情況中,獲取業(yè)務(wù)密鑰K的方法舉例如下:

舉例一、KMS1選擇一個隨機數(shù),所述業(yè)務(wù)密鑰K為所述隨機數(shù)。

舉例二、KMS1獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰K為所述因變量。

其中,第一參數(shù)集合包括網(wǎng)元1的NAF密鑰和KMS1確定的隨機數(shù)中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰K的有效期的時間、序列號中的至少一個。

舉例來說,K=KDF(key,ID),或者,K=KDF(key,time),或者,K=KDF(key,ID,time),或者,K=KDF(key,SN),或者,K=KDF(key,ID,SN)。其中,K為業(yè)務(wù)密鑰,KDF()為密鑰推衍函數(shù),key包括網(wǎng)元1的NAF密鑰和KMS1確定的隨機數(shù)中的至少一個,SN為網(wǎng)元1和網(wǎng)元2進(jìn)行通信的序列號,或者為網(wǎng)元1與KMS1進(jìn)行通信的序列號,time為業(yè)務(wù)密鑰的有效期,ID為身份標(biāo)識。

本實施例中,當(dāng)?shù)谝粎?shù)集合包括網(wǎng)元1的NAF密鑰時,步驟S32在步驟S34之后執(zhí)行。當(dāng)?shù)谝粎?shù)集合不包括網(wǎng)元1的NAF密鑰時,步驟S32和 步驟S34沒有一定的先后順序,該兩個步驟可以同時執(zhí)行,也可以一前一后執(zhí)行,在此不作限制。

舉例三、KMS1與所述KMS2協(xié)商所述業(yè)務(wù)密鑰K。

KMS1和KMS2協(xié)商業(yè)務(wù)密鑰K的方法有多種。下面對其中的幾種進(jìn)行舉例說明:

例一、KMS2獲取第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰,并將第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰發(fā)送之KMS1。KMS1接收KMS2發(fā)送的第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰。

KMS1計算當(dāng)身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號、KMS1確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰中的至少一個以及所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰為所述預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰為所述因變量。

舉例來說,K=KDF(key,ID),或者,K=KDF(key,time),或者,K=KDF(key,SN),或者,K=KDF(key1,key2),其中,key和key2均包括所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰,ID為身邊標(biāo)識集合,time為所述業(yè)務(wù)密鑰的有效期,SN為網(wǎng)元1和網(wǎng)元2進(jìn)行通信的序列號,或者為網(wǎng)元1與KMS1進(jìn)行通信的序列號,或者為網(wǎng)元2與KMS2進(jìn)行通信的序列號,key1包括KMS1確定的隨機數(shù)和/或第一網(wǎng)元的NAF密鑰。

例二、KMS1選擇一個隨機數(shù),稱為第一隨機數(shù)。KMS1將該第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰發(fā)送至KMS2。KMS2根據(jù)該第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰獲取業(yè)務(wù)密鑰。其中,KMS2獲取業(yè)務(wù)密鑰的方法可以參考例一中KMS1獲取業(yè)務(wù)密鑰的方法,在此不再贅述。

例三、KMS1和KMS2通過DH密鑰協(xié)商的方法協(xié)商所述業(yè)務(wù)密鑰。

DH密鑰協(xié)商的方法為現(xiàn)有技術(shù),在此不再贅述。

例四、KMS1和KMS2通過DH密鑰協(xié)商的方法得到協(xié)商參數(shù),KMS1計算該協(xié)商參數(shù)為預(yù)置密鑰推衍函數(shù)的其中一個自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

KMS1內(nèi)設(shè)置有預(yù)置密鑰推衍函數(shù)。在獲取該預(yù)置密鑰推衍函數(shù)的自變量時,將通過DH密鑰協(xié)商的方法得到的協(xié)商參數(shù)作為其中一個自變量,該 預(yù)置密鑰推衍函數(shù)的其他自變量在此不做限定,例如,該其他自變量可以是KMS1確定的隨機數(shù)。

確定預(yù)置密鑰推衍函數(shù)的所有自變量后,計算該預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括該因變量。

本實施例中,當(dāng)?shù)谝粎?shù)集合包括網(wǎng)元1的NAF密鑰時,步驟S32在步驟S34之后執(zhí)行。當(dāng)?shù)谝粎?shù)集合不包括網(wǎng)元1的NAF密鑰時,步驟S32和步驟S34沒有一定的先后順序,該兩個步驟可以同時執(zhí)行,也可以一前一后執(zhí)行,在此不作限制。

S33、KMS1將業(yè)務(wù)密鑰、網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識發(fā)送至KMS2。

需注意的是,步驟S33和步驟S34-35之間沒有必然的先后順序。

S34、KMS1獲取網(wǎng)元1的NAF密鑰的信息以及網(wǎng)元1的NAF密鑰。

KMS1接收到網(wǎng)元1發(fā)送的通信請求后,判斷該通信請求中所包含的網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識是否都包括預(yù)置參數(shù)。

若網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識都包括預(yù)置參數(shù),則KMS1生成第一GPI請求。

若網(wǎng)元1的身份標(biāo)識包括預(yù)置參數(shù),而網(wǎng)元2的身份標(biāo)識不包括預(yù)置參數(shù),則KMS1返回錯誤指示給網(wǎng)元1,其中該錯誤指示包括網(wǎng)元2的身份標(biāo)識。網(wǎng)元1接收到KMS1發(fā)送的錯誤指示后,將網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的預(yù)置參數(shù)發(fā)送至KMS1。KMS1根據(jù)該網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的預(yù)置參數(shù)生成第一GPI請求。

若網(wǎng)元2的身份標(biāo)識包括預(yù)置參數(shù),而網(wǎng)元1的身份標(biāo)識不包括預(yù)置參數(shù),則KMS1返回錯誤指示給網(wǎng)元1,其中該錯誤指示包括網(wǎng)元1的身份標(biāo)識。網(wǎng)元1接收到KMS1發(fā)送的錯誤指示后,將網(wǎng)元1的預(yù)置參數(shù)和網(wǎng)元2的身份標(biāo)識發(fā)送至KMS1。KMS1根據(jù)該網(wǎng)元1的預(yù)置參數(shù)和網(wǎng)元2的身份標(biāo)識生成第一GPI請求。

或者,若網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識中的至少一個不包括預(yù)置參數(shù)時,KMS1返回錯誤指示給網(wǎng)元1。網(wǎng)元1接收到錯誤指示時,將網(wǎng)元1的預(yù)置參數(shù)和網(wǎng)元2的預(yù)置參數(shù)發(fā)送至KMS1。KMS1根據(jù)該網(wǎng)元1的預(yù)置 參數(shù)和網(wǎng)元2的預(yù)置參數(shù)生成第一GPI請求。

其中,所述預(yù)置參數(shù)可以是IMPI、IMSI或者其他參數(shù),在此不作限制。

本實施例中,生成GPI請求的方法為現(xiàn)有技術(shù),在此不再贅述。

KMS1向第一BSF發(fā)送第一GPI請求后,接收第一BSF發(fā)送的GPI 1和網(wǎng)元1的NAF密鑰,其中,該GPI 1中攜帶有網(wǎng)元1的NAF密鑰的信息,該網(wǎng)元1的NAF密鑰的信息為獲取網(wǎng)元1的NAF密鑰所需的信息。本實施例中第一BSF獲取GPI 1和網(wǎng)元1的NAF密鑰的方法為現(xiàn)有技術(shù),在此不再贅述。

S35、KMS1采用網(wǎng)元1的NAF密鑰對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成網(wǎng)元1的安全保護(hù)參數(shù)。

KMS1可以采用加密算法進(jìn)行加密,如AES加密算法;可以采用完整性保護(hù)算法進(jìn)行完整性保護(hù),如HMAC算法。在此不作限制。

S36、KMS2獲取網(wǎng)元2的NAF密鑰的信息以及網(wǎng)元2的NAF密鑰。

KMS2接收到KMS1發(fā)送的網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識后,生成第二GPI請求。其中,KMS 2生成第二GPI請求的方法可參考步驟S34中KMS 1生成第一GPI請求的方法,在此不再贅述。

KMS2向第二BSF發(fā)送第二GPI請求后,接收第二BSF發(fā)送的GPI 2和網(wǎng)元2的NAF密鑰,其中,該GPI 2中攜帶有網(wǎng)元2的NAF密鑰的信息,該網(wǎng)元2的NAF密鑰的信息為獲取網(wǎng)元2的NAF密鑰所需的信息。本實施例中第二BSF獲取GPI 2、網(wǎng)元2的NAF密鑰、網(wǎng)元2的NAF密鑰的信息的方法為現(xiàn)有技術(shù),在此不再贅述。

需注意的是,第一BSF和第二BSF可以為同一個BSF,也可以為不同的BSF,在此不作限制。

S37、KMS2采用網(wǎng)元2的NAF密鑰對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成網(wǎng)元2的安全保護(hù)參數(shù)。

具體解釋可參考步驟S35的解釋說明,在此不再贅述。

需注意的是,步驟S36-37與步驟S34-35、38、310-311、314之間沒有必然的先后順序。

S38、KMS1發(fā)送GBA push消息1至網(wǎng)元1。

GBA push消息1中攜帶有網(wǎng)元1的安全保護(hù)參數(shù)和網(wǎng)元1的NAF密鑰的信息。

本實施例中,KMS1發(fā)送GBA push消息1的方法包括兩種。第一種是KMS1先發(fā)送GPI 1至網(wǎng)元1,再發(fā)送push message至網(wǎng)元1。其中,GPI 1中攜帶有網(wǎng)元1的NAF密鑰的信息,該push message中攜帶有網(wǎng)元1的安全保護(hù)參數(shù)。

第二種是KMS1發(fā)送第一GPL消息至網(wǎng)元1,其中該第一GPL消息中同時攜帶有GPI 1和網(wǎng)元1的安全保護(hù)參數(shù)。

可選的,本實施例中,GBA push消息1中還攜帶有網(wǎng)元1的身份標(biāo)識,以便網(wǎng)元1確認(rèn)該GBA push消息1是發(fā)送至該網(wǎng)元1的。具體的,在上述第一種發(fā)送GBA push消息1的方法中,網(wǎng)元1的身份標(biāo)識攜帶在GPI 1中發(fā)送至網(wǎng)元1。在上述第二種發(fā)送GBA push消息1的方法中,網(wǎng)元1的身份標(biāo)識攜帶在第一GPL消息中發(fā)送至網(wǎng)元1。

進(jìn)一步,可選的,在上述第二種發(fā)送GBA push消息1的方法中,第一GPL消息還可以攜帶有網(wǎng)元1的身份標(biāo)識的長度信息。當(dāng)然,在網(wǎng)元1的身份標(biāo)識為固定長度的情況下,第一GPL消息中也可以不攜帶有網(wǎng)元1的身份標(biāo)識的長度信息。

S39、KMS2發(fā)送GBA push消息2至網(wǎng)元2。

GBA push消息2中攜帶有網(wǎng)元2的安全保護(hù)參數(shù)和網(wǎng)元2的NAF密鑰的信息。

KMS2發(fā)送GBA push消息2的方法參考步驟38中KMS1發(fā)送GBA push消息1的方法,在此不再贅述。

S310、網(wǎng)元1根據(jù)GBA push消息1獲取網(wǎng)元1的安全保護(hù)參數(shù)和網(wǎng)元1的NAF密鑰的信息。

在GBA push消息1包括GPI 1和push message的情況中,網(wǎng)元1接收到GPI 1后,根據(jù)該GPI 1和網(wǎng)元1的身份標(biāo)識獲取網(wǎng)元1的NAF密鑰的信息。網(wǎng)元1接收到push message后,從push message獲取到網(wǎng)元1的安全保護(hù)參數(shù)。

在GBA push消息1包括第一GPL消息的情況中,網(wǎng)元1接收到第一GPL 消息后,從GPL消息中分別獲取網(wǎng)元1的NAF密鑰的信息和網(wǎng)元1的安全保護(hù)參數(shù)。

S311、網(wǎng)元1根據(jù)網(wǎng)元1的NAF密鑰的信息計算網(wǎng)元1的NAF密鑰。

本實施例中,網(wǎng)元1的NAF密鑰的信息以及網(wǎng)元1計算出網(wǎng)元1的NAF密鑰的方法為現(xiàn)有技術(shù),在此不再贅述。

S312、網(wǎng)元1根據(jù)網(wǎng)元1的安全保護(hù)參數(shù)和網(wǎng)元1的NAF密鑰獲取業(yè)務(wù)密鑰。

由于網(wǎng)元1的安全保護(hù)參數(shù)是采用網(wǎng)元1的NAF密鑰對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)得到的,網(wǎng)元1可根據(jù)該網(wǎng)元1的安全保護(hù)參數(shù)和網(wǎng)元1的NAF密鑰還原出業(yè)務(wù)密鑰。

S313、網(wǎng)元2根據(jù)GBA push消息2獲取網(wǎng)元2的安全保護(hù)參數(shù)和網(wǎng)元2的NAF密鑰的信息。

具體解釋可參考步驟S310的解釋說明,在此不再贅述。

S314、網(wǎng)元2根據(jù)網(wǎng)元2的NAF密鑰的信息計算網(wǎng)元2的NAF密鑰。

本實施例中,網(wǎng)元2的NAF密鑰的信息以及網(wǎng)元2計算出的網(wǎng)元2的NAF密鑰的方法為現(xiàn)有技術(shù),在此不再贅述。

S315、網(wǎng)元2根據(jù)網(wǎng)元2的安全保護(hù)參數(shù)和網(wǎng)元2的NAF密鑰獲取業(yè)務(wù)密鑰。

具體解釋可參考步驟S312的解釋說明,在此不再贅述。

本發(fā)明中,網(wǎng)元1和網(wǎng)元2分別獲取到業(yè)務(wù)密鑰后,對該業(yè)務(wù)密鑰的使用方法有多種。

例如,網(wǎng)元1采用業(yè)務(wù)密鑰對第一通信數(shù)據(jù)進(jìn)行保護(hù),生成第二通信數(shù)據(jù),并發(fā)送至網(wǎng)元2。具體的,網(wǎng)元1可以直接采用業(yè)務(wù)密鑰對第一通信數(shù)據(jù)進(jìn)行加密和/或完整性保護(hù)生成第二通信數(shù)據(jù)?;蛘撸W(wǎng)元1根據(jù)業(yè)務(wù)密鑰K采用預(yù)制方法生成業(yè)務(wù)密鑰K′,再采用該業(yè)務(wù)密鑰K′對第一通信數(shù)據(jù)進(jìn)行加密和/或完整性保護(hù)生成第二通信數(shù)據(jù),并發(fā)送至網(wǎng)元2。

網(wǎng)元2接收第二通信數(shù)據(jù),并根據(jù)業(yè)務(wù)密鑰還原出第一通信數(shù)據(jù)。具體的,若網(wǎng)元1是根據(jù)業(yè)務(wù)密鑰對第一通信數(shù)據(jù)進(jìn)行加密和/或完整性保護(hù)生成第二通信數(shù)據(jù),那么網(wǎng)元2直接采用業(yè)務(wù)密鑰對第二通信數(shù)據(jù)還原出第一通 信數(shù)據(jù)。若網(wǎng)元1是根據(jù)業(yè)務(wù)密鑰K對第一通信數(shù)據(jù)進(jìn)行加密和/或完整性保護(hù)生成第二通信數(shù)據(jù),那么網(wǎng)元2根據(jù)業(yè)務(wù)密鑰K采用與網(wǎng)元1相同的預(yù)置方法生成業(yè)務(wù)密鑰K′,再采用該業(yè)務(wù)密鑰K′將第二通信數(shù)據(jù)還原為第一通信數(shù)據(jù)。

當(dāng)然,網(wǎng)元1和網(wǎng)元2對業(yè)務(wù)密鑰的使用還可以是其他方法,在此不作限制。

上面結(jié)合圖3對密鑰分發(fā)流程的一個實施例進(jìn)行了描述。本實施例中,KMS1發(fā)送GBA push消息1至網(wǎng)元1,KMS2發(fā)送GBA push消息2至網(wǎng)元2。

可選的,在本發(fā)明一些可能實施方式中,KMS 2將GBA push消息2發(fā)送至KMS 1。KMS1發(fā)送GBA push消息1至網(wǎng)元1時,該GBA push消息1中還攜帶有GBA push消息2。這樣,KMS2不需要發(fā)送GBA push消息2至網(wǎng)元2,而是網(wǎng)元1在接收到GBA push消息1后,從GBA消息1中獲取到GBA push消息2,并將GBA push消息2發(fā)送至網(wǎng)元2。

可選的,在本發(fā)明一些可能實施方式中,KMS 2將GBA push消息2發(fā)送至KMS 1。KMS1發(fā)送GBA push消息1和GBA push消息2至網(wǎng)元1,也即GBA消息2并不是放在GBA消息1內(nèi)。網(wǎng)元1在接收到GBA push消息1和GBA push消息2后,將GBA push消息2發(fā)送之網(wǎng)元2。

可選的,在本發(fā)明一些可能實施方式中,KMS2將GBA push消息2發(fā)送至KMS1,由KMS1將GBA push消息1和GBA push消息2分別發(fā)送至網(wǎng)元1和網(wǎng)元2。

可選的,在本發(fā)明一些可能實施方式中,KMS 1將GBA push消息1發(fā)送至KMS 2。KMS2發(fā)送GBA push消息2至網(wǎng)元2時,該GBA push消息2中還攜帶有GBA push消息1。這樣,KMS1不需要發(fā)送GBA push消息1至網(wǎng)元1,而是網(wǎng)元2在接收到GBA push消息2后,從GBA消息2中獲取到GBA push消息1,并將GBA push消息1發(fā)送至網(wǎng)元1。

可選的,在本發(fā)明一些可能實施方式中,KMS 1將GBA push消息1發(fā)送至KMS 2。KMS2發(fā)送GBA push消息1和GBA push消息2至網(wǎng)元2,也即GBA消息1并不是放在GBA消息2內(nèi)。網(wǎng)元2在接收到GBA push消息1和GBA push消息2后,將GBA push消息1發(fā)送之網(wǎng)元1。

可選的,在本發(fā)明一些可能實施方式中,KMS 1將GBA push消息1發(fā)送至KMS 2,由KMS 2將GBA push消息1和GBA push消息2分別發(fā)送至網(wǎng)元1和網(wǎng)元2。

其中,上面所描述道的幾種可能的實施方式中,在一個GBA push消息攜帶有另一個GBA push消息發(fā)送至一個網(wǎng)元的情況中,或者將兩個GBA push消息發(fā)送至同一個網(wǎng)元的情況中,每個GBA push消息中還攜帶有所要發(fā)送至的網(wǎng)元的身份標(biāo)識,以使得接收到兩個GBA push消息的網(wǎng)元能夠從中確定出發(fā)送給自己的GBA push消息,并將另一個GBA push消息轉(zhuǎn)發(fā)至該GBA push消息中所包含的身份標(biāo)識對應(yīng)的網(wǎng)元。具體的,該身份標(biāo)識添加在GPI中或者添加在GPL消息中。另外,在GPL中添加此身份標(biāo)識時,也可能同時添加一個長度標(biāo)識,用來指示此身份標(biāo)識的長度信息。

本實施例的步驟S31之后,也即在KMS 1接收到網(wǎng)元1發(fā)送的通信請求后才開始執(zhí)行步驟S32以及步驟S32后的流程??蛇x的,在本發(fā)明一些可能實施方式中,在步驟S31中業(yè)務(wù)服務(wù)器向KMS 1發(fā)送通信請求,該通信請求用于申請網(wǎng)元1和網(wǎng)元2進(jìn)行數(shù)據(jù)通信,且申請用于網(wǎng)元1和網(wǎng)元2進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,其中,該通信請求包括網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識。

可選的,在本發(fā)明一些可能實施方式中,KMS1內(nèi)存有網(wǎng)元1的身份標(biāo)識和網(wǎng)元2的身份標(biāo)識,KMS 1根據(jù)業(yè)務(wù)需求或者其他需求主動發(fā)起步驟S32以及步驟S32之后的流程,也即不需要步驟S31。

可選的,在本發(fā)明一些可能實施方式中,GBA push消息1和GBA push消息2中還分別包括業(yè)務(wù)密鑰的標(biāo)識信息,其中,所述標(biāo)識信息包括用于指示業(yè)務(wù)密鑰的有效期的時間、網(wǎng)元1的身份標(biāo)識、網(wǎng)元2的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

如圖4所示,圖4為本發(fā)明實施例提供的通信系統(tǒng)的另一個實施例的結(jié)構(gòu)示意圖。通信系統(tǒng)包括密鑰管理中心(英文:Key Management System,縮寫:KMS)40、網(wǎng)元41和網(wǎng)元42。其中,網(wǎng)元41和網(wǎng)元42可以分別是用戶終端(英文:User equipment,縮寫:UE)、基站、服務(wù)器、網(wǎng)關(guān)中的任意 一種,或者是其他發(fā)送數(shù)據(jù)時需對數(shù)據(jù)加密和/或完整性保護(hù)的設(shè)備,在此不作限制。

請參閱圖5,圖5為圖4所示通信系統(tǒng)的密鑰分發(fā)流程的一個實施例的流程示意圖。

如圖5所示,本實施例中的密鑰分發(fā)流程包括:

S51、網(wǎng)元41向KMS 40發(fā)送通信請求。

具體解釋請參考圖3所示實施例中步驟S31的解釋,在此不再贅述。

S52、KMS 40獲取業(yè)務(wù)密鑰。

具體解釋請參考圖3所示實施例中步驟S32的解釋,在此不再贅述。

S53、KMS 40獲取網(wǎng)元41的NAF密鑰的信息、網(wǎng)元41的NAF密鑰、網(wǎng)元42的NAF密鑰的信息和網(wǎng)元42的NAF密鑰。

KMS 40獲取網(wǎng)元41的NAF密鑰的信息和網(wǎng)元41的NAF密鑰的方法具體參考圖3所示實施例中步驟S33的解釋,在此不再贅述。

KMS 40獲取網(wǎng)元42的NAF密鑰的信息和網(wǎng)元42的NAF密鑰的方法具體參考圖3所示實施例中步驟S36的解釋,在此不再贅述。

S54、KMS 40采用網(wǎng)元41的NAF密鑰對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成網(wǎng)元41的安全保護(hù)參數(shù);采用網(wǎng)元42的NAF密鑰對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成網(wǎng)元42的安全保護(hù)參數(shù)。

具體解釋請參考圖3所示實施例中步驟S34和步驟S35的解釋,在此不再贅述。

S55、KMS 40發(fā)送GBA push消息1至網(wǎng)元41。

具體解釋請參考圖3所示實施例中步驟S38的解釋,在此不再贅述。

S56、KMS 40發(fā)送GBA push消息2至網(wǎng)元42。

具體解釋請參考圖3所示實施例中步驟S39的解釋,在此不再贅述。

需注意的是,步驟S55和步驟S56之間沒有必然的先后順序。

S57、網(wǎng)元41根據(jù)GBA push消息1獲取網(wǎng)元41的安全保護(hù)參數(shù)和網(wǎng)元41的NAF密鑰的信息。

S58、網(wǎng)元41根據(jù)網(wǎng)元41的NAF密鑰的信息計算網(wǎng)元41的NAF密鑰。

S59、網(wǎng)元41根據(jù)網(wǎng)元41的安全保護(hù)參數(shù)和網(wǎng)元41的NAF密鑰獲取業(yè) 務(wù)密鑰。

S510、網(wǎng)元42根據(jù)GBA push消息2獲取網(wǎng)元42的安全保護(hù)參數(shù)和網(wǎng)元42的NAF密鑰的信息。

S511、網(wǎng)元42根據(jù)網(wǎng)元42的NAF密鑰的信息計算網(wǎng)元42的NAF密鑰。

S512、網(wǎng)元42根據(jù)網(wǎng)元42的安全保護(hù)參數(shù)和網(wǎng)元42的NAF密鑰獲取業(yè)務(wù)密鑰。

需注意的是,步驟S57-59和步驟S510-512之間沒有必然的先后順序。

步驟S57至步驟S512的解釋可參考圖3所示實施例中步驟S310至步驟S315的解釋,在此不再贅述。

上面結(jié)合圖5對密鑰分發(fā)流程的另一個實施例進(jìn)行了描述。本實施例中,KMS 40發(fā)送GBA push消息1至網(wǎng)元41,發(fā)送GBA push消息2至網(wǎng)元42。

實際應(yīng)用中,還可以是KMS 40發(fā)送GBA push消息1至網(wǎng)元41時,該GBA push消息1中還攜帶有GBA push消息2。這樣,KMS 40不需要發(fā)送GBA push消息2至網(wǎng)元42,而是網(wǎng)元41在接收到GBA push消息1后,從GBA消息1中獲取到GBA push消息2,并將GBA push消息2發(fā)送至網(wǎng)元42。

或者,還可以是KMS40發(fā)送GBA push消息1和GBA push消息2至網(wǎng)元41,也即GBA消息2并不是放在GBA消息1內(nèi)。網(wǎng)元41在接收到GBA push消息1和GBA push消息2后,將GBA push消息2發(fā)送之網(wǎng)元42。

或者,還可以是KMS 40發(fā)送GBA push消息2至網(wǎng)元42時,該GBA push消息2中還攜帶有GBA push 1。這樣,KMS 40不需要發(fā)送GBA push消息1至網(wǎng)元41,而是網(wǎng)元42在接收到GBA push消息2后,從GBA消息2中獲取到GBA push消息1,并將GBA push消息1發(fā)送至網(wǎng)元41。

或者,還可以是KMS 40發(fā)送GBA push消息1和GBA push消息2至網(wǎng)元42,也即GBA消息1并不是放在GBA消息2內(nèi)。網(wǎng)元42在接收到GBA push消息1和GBA push消息2后,將GBA push消息1發(fā)送之網(wǎng)元41。

其中,上面所描述道的幾種可能的實施方式中,在一個GBA push消息攜帶有另一個GBA push消息發(fā)送至一個網(wǎng)元的情況中,或者將兩個GBA push消息發(fā)送至同一個網(wǎng)元的情況中,每個GBA push消息中還攜帶有所要發(fā)送至的網(wǎng)元的身份標(biāo)識,以使得接收到兩個GBA push消息的網(wǎng)元能夠從中確定出 發(fā)送給自己的GBA push消息,并將另一個GBA push消息轉(zhuǎn)發(fā)至該GBA push消息中所包含的身份標(biāo)識對應(yīng)的網(wǎng)元。具體的,該身份標(biāo)識添加在GPI中或者添加在GPL消息中。另外,在GPL中添加此身份標(biāo)識時,也可能同時添加一個長度標(biāo)識,用來指示此身份標(biāo)識的長度信息。

本實施例的步驟S51之后,也即在KMS 40接收到網(wǎng)元41發(fā)送的通信請求后才開始執(zhí)行步驟S52以及步驟S52后的流程。實際應(yīng)用中,在步驟S51中,還可以是業(yè)務(wù)服務(wù)器向KMS 40發(fā)送通信請求,該通信請求用于申請網(wǎng)元41和網(wǎng)元42進(jìn)行數(shù)據(jù)通信,且申請用于網(wǎng)元41和網(wǎng)元42進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,其中,該通信請求包括網(wǎng)元41的身份標(biāo)識和網(wǎng)元42的身份標(biāo)識。

或者,還可以是KMS 40內(nèi)存有網(wǎng)元41的身份標(biāo)識和網(wǎng)元42的身份標(biāo)識,KMS 40根據(jù)業(yè)務(wù)需求或者其他需求主動發(fā)起步驟S52以及步驟S52之后的流程,也即不需要步驟S51。

可選的,在本發(fā)明一些可能實施方式中,GBA push消息1和GBA push消息2中還分別包括業(yè)務(wù)密鑰的標(biāo)識信息,其中,所述標(biāo)識信息包括用于指示業(yè)務(wù)密鑰的有效期的時間、網(wǎng)元41的身份標(biāo)識、網(wǎng)元42的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

如圖6所示,圖6為本發(fā)明實施例提供的通信系統(tǒng)的另一個實施例的結(jié)構(gòu)示意圖。通信系統(tǒng)包括密鑰管理中心(英文:Key Management System,縮寫:KMS)60、網(wǎng)元61和網(wǎng)元62。其中,網(wǎng)元61是用戶終端(英文:User equipment,縮寫:UE)、基站、服務(wù)器、網(wǎng)關(guān)中的任意一種,或者是其他發(fā)送數(shù)據(jù)時需對數(shù)據(jù)加密和/或完整性保護(hù)的設(shè)備,在此不作限制。網(wǎng)元62和KMS 60之間建立有安全信道。具體的,KMS 60可以是屬于第一運營商,網(wǎng)元62為屬于該第一運營商的核心網(wǎng)網(wǎng)元,例如核心網(wǎng)內(nèi)的網(wǎng)關(guān)、服務(wù)器或者網(wǎng)絡(luò)管理網(wǎng)元,或者,該網(wǎng)元62也可以是因特網(wǎng)(Internet)內(nèi)的網(wǎng)元,在此不作限制。

請參閱圖7,圖7為圖6所示通信系統(tǒng)的密鑰分發(fā)流程的一個實施例的流程示意圖。

如圖7所示,本實施例中的密鑰分發(fā)流程包括:

S71、網(wǎng)元61或者網(wǎng)元62向KMS 60發(fā)送通信請求。

具體解釋請參考圖3所示實施例中步驟S31的解釋,在此不再贅述。圖7以網(wǎng)元61為數(shù)據(jù)發(fā)起端為例。

S72、KMS 60獲取業(yè)務(wù)密鑰。

具體解釋請參考圖3所示實施例中步驟S32的解釋,在此不再贅述。

S73、KMS 60獲取網(wǎng)元61的NAF密鑰的信息和網(wǎng)元61的NAF密鑰。

具體解釋請參考圖3所示實施例中步驟S33的解釋,在此不再贅述。

S74、KMS 60采用網(wǎng)元61的NAF密鑰對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成網(wǎng)元61的安全保護(hù)參數(shù)。

具體解釋請參考圖3所示實施例中步驟S34的解釋,在此不再贅述。

S75、KMS 60發(fā)送GBA push消息1至網(wǎng)元61。

具體解釋請參考圖3所示實施例中步驟S38的解釋,在此不再贅述。

S76、KMS 60發(fā)送所述業(yè)務(wù)密鑰至網(wǎng)元62。

本實施例中,由于網(wǎng)元62和KMS 60之間建立有安全信道,因此KMS 60無需對業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),而是直接發(fā)送至網(wǎng)元62。

需注意的是,步驟S75和步驟S74-76之間沒有一定的先后順序。

S77、網(wǎng)元61根據(jù)GBA push消息1獲取網(wǎng)元61的安全保護(hù)參數(shù)和網(wǎng)元61的NAF密鑰的信息。

S78、網(wǎng)元61根據(jù)網(wǎng)元61的NAF密鑰的信息計算網(wǎng)元61的NAF密鑰。

S79、網(wǎng)元61根據(jù)網(wǎng)元61的安全保護(hù)參數(shù)和網(wǎng)元61的NAF密鑰獲取業(yè)務(wù)密鑰。

本實施例中,在步驟S71之后,也即在KMS 60接收到網(wǎng)元61發(fā)送的通信請求后才開始執(zhí)行步驟S72以及步驟S72后的流程。實際應(yīng)用中,在步驟S71中,還可以是業(yè)務(wù)服務(wù)器向KMS 60發(fā)送通信請求,該通信請求用于申請網(wǎng)元61和網(wǎng)元62進(jìn)行數(shù)據(jù)通信,且申請用于網(wǎng)元61和網(wǎng)元62進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,其中,該通信請求包括網(wǎng)元61的身份標(biāo)識和網(wǎng)元62的身份標(biāo)識。

或者,還可以是KMS 60內(nèi)存有網(wǎng)元61的身份標(biāo)識和網(wǎng)元62的身份標(biāo) 識,KMS 60根據(jù)業(yè)務(wù)需求或者其他需求主動發(fā)起步驟S72以及步驟S72之后的流程,也即不需要步驟S71。

可選的,在本發(fā)明一些可能實施方式中,GBA push消息1和GBA push消息2中還分別包括業(yè)務(wù)密鑰的標(biāo)識信息,其中,所述標(biāo)識信息包括用于指示業(yè)務(wù)密鑰的有效期的時間、網(wǎng)元61的身份標(biāo)識、網(wǎng)元62的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

可選的,圖6所示的通信系統(tǒng)中還包括KMS 64。相對應(yīng)的,在圖7所示的密鑰分發(fā)流程中的步驟S72中,KMS 60還將業(yè)務(wù)密鑰發(fā)送至KMS 64;步驟S77改為KMS 64發(fā)送所述業(yè)務(wù)密鑰至網(wǎng)元62。

或者,步驟S71改為:網(wǎng)元62向KMS 64發(fā)送通信請求;步驟S72改為:KMS 64獲取業(yè)務(wù)密鑰,并將業(yè)務(wù)密鑰發(fā)送至KMS 60;步驟S77改為KMS 64發(fā)送所述業(yè)務(wù)密鑰至網(wǎng)元62。

上面通過圖2、圖5和圖7對本發(fā)明的通信系統(tǒng)的三個實施例以及各通信系統(tǒng)中的工作流程的各個實施例進(jìn)行了描述。下面對本發(fā)明中的密鑰分發(fā)方法進(jìn)行描述。

請參閱圖8,本發(fā)明的密鑰分發(fā)方法的一個實施例,包括:

801、第一密鑰管理中心獲取第一網(wǎng)元的NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息。

本實施例中,第一密鑰管理中心可以是圖2所示通信系統(tǒng)中的KMS 1,第一網(wǎng)元可以是圖3所示通信系統(tǒng)中的網(wǎng)元1。

或者,第一密鑰管理中心可以是圖2所示通信系統(tǒng)中的KMS 2,第一網(wǎng)元可以是圖3所示通信系統(tǒng)中的網(wǎng)元2。

或者,第一密鑰管理中心可以是圖4所示通信系統(tǒng)中的KMS 40,第一網(wǎng)元可以是圖3所示通信系統(tǒng)中的網(wǎng)元41或網(wǎng)元42。

或者,第一密鑰管理中心可以是圖6所示通信系統(tǒng)中的KMS 60,第一網(wǎng)元可以是圖3所示通信系統(tǒng)中的網(wǎng)元61。在此不作限制。

802、所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一 網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的保護(hù)。

803、所述第一密鑰管理中心采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù)。

804、發(fā)送第一通用引導(dǎo)架構(gòu)GBA push消息至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

本實施例中,第一密鑰管理中心將用于網(wǎng)元之間通信的業(yè)務(wù)密鑰發(fā)送至網(wǎng)元,使得網(wǎng)元之間相互發(fā)送數(shù)據(jù)時可以采用該業(yè)務(wù)密鑰對該數(shù)據(jù)進(jìn)行保護(hù),避免了該數(shù)據(jù)在發(fā)送過程中遭到竊聽攻擊;而且,第一密鑰管理中心還采用NAF密鑰對業(yè)務(wù)密鑰加密后,通過GBA消息發(fā)送給網(wǎng)元,其中該GBA消息中還攜帶有NAF密鑰的信息,以便網(wǎng)元根據(jù)該NAF密鑰的信息生成NAF密鑰后采用該NAF密鑰從GBA消息中還原出業(yè)務(wù)密鑰,保證了業(yè)務(wù)密鑰的安全。

可選的,在上述圖8對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第一個可選實施例中,所述方法還包括步驟805、806,以及步驟807-1、807-2和807-3中的一個:

805、所述第一密鑰管理中心獲取第二網(wǎng)元的NAF密鑰的信息以及所述第二網(wǎng)元的NAF密鑰,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息。

本實施例中,所述第一密鑰管理中心具體為圖4所示通信系統(tǒng)中的KMS40。第一網(wǎng)元為圖4所示通信系統(tǒng)中的網(wǎng)元41和網(wǎng)元42中的其中一個,第二網(wǎng)元為另外一個。

806、所述第一密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第二安全保護(hù)參數(shù)。

807-1、所述第一GBA push消息還包括第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

807-2、發(fā)送第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

807-3、發(fā)送第二GBA push消息至所述第二網(wǎng)元。

其中,在步驟807-1、807-2和807-3中,第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息。

可選的,如圖9所示,在上述圖8中步驟801-804對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第二個可選實施例中,所述方法還包括步驟901,以及步驟902-1、步驟902-2、步驟902-3的其中一個:

901、所述第一密鑰管理中心接收第二密鑰管理中心發(fā)送的第二GBA push消息。

本實施例中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息,所述第二安全保護(hù)參數(shù)為所述第二密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的。

本實施例中,第一密鑰管理中心是圖3所示通信系統(tǒng)中的KMS 1,第一網(wǎng)元是圖3所示通信系統(tǒng)中的網(wǎng)元1,第二密鑰管理中心是圖3所示通信系統(tǒng)中的KMS 2,第二網(wǎng)元是圖3所示通信系統(tǒng)中的網(wǎng)元2。

或者,

第一密鑰管理中心是圖3所示通信系統(tǒng)中的KMS 2,第一網(wǎng)元是圖3所示通信系統(tǒng)中的網(wǎng)元2,第二密鑰管理中心是圖3所示通信系統(tǒng)中的KMS 1,第二網(wǎng)元是圖3所示通信系統(tǒng)中的網(wǎng)元1。

902-1、所述第一GBA push消息還包括第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

902-2、發(fā)送所述第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

902-3、發(fā)送所述第二GBA push消息至所述第二網(wǎng)元。

其中,在步驟902-1、902-2和902-3中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息。

可選的,在上述圖9對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第三個可選實施例中,步驟802中的獲取業(yè)務(wù)密鑰,包括:

選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);或者,

與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰;或者,

接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰;或者,

獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)和所述第一網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

可選的,在本發(fā)明實施例提供的密鑰分發(fā)方法的第三個可選實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第四個可選實施例中,所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

接收所述第二密鑰管理中心發(fā)送的第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰;

計算當(dāng)身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號、所述第一密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰中的至少一個以及所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰為所述預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

可選的,在本發(fā)明實施例提供的密鑰分發(fā)方法的第三個可選實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第五個可選實施例中,所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

獲取第一隨機數(shù);

將所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰發(fā)送至所述第二密鑰管理中心;

接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰,其中,所述業(yè)務(wù)密鑰為所述第二密鑰管理中心根據(jù)所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰確定的。

可選的,在本發(fā)明實施例提供的密鑰分發(fā)方法的第三個可選實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第六個可選實施例中,所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

與所述第二密鑰管理中心通過DH密鑰協(xié)商的方法協(xié)商所述業(yè)務(wù)密鑰。

可選的,在本發(fā)明實施例提供的密鑰分發(fā)方法的第三個可選實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第七個可選實施例中,所述第一密鑰管理中心與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

與所述第二密鑰管理中心通過DH密鑰協(xié)商得到協(xié)商參數(shù);

計算所述協(xié)商參數(shù)為預(yù)置密鑰推衍函數(shù)的其中一個自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

可選的,在上述圖9對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第八個可選實施例中,所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,包括:

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)、所述第二密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和所述第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

可選的,在上述圖8中步驟801-804對應(yīng)的實施例的基礎(chǔ)上,如圖10所示,本發(fā)明實施例提供的密鑰分發(fā)方法的第九個可選實施例中,所述第二網(wǎng)元和所述第一密鑰管理中心之間建立有安全信道。

所述方法還包括以下步驟:

1001、將所述業(yè)務(wù)密鑰通過所述安全信道發(fā)送至所述第二網(wǎng)元。

本實施例中,第一密鑰管理中心可以為圖6所示通信系統(tǒng)中的KMS 60,第二網(wǎng)元為圖6所示通信系統(tǒng)中的網(wǎng)元62。

本發(fā)明圖8中步驟801-804對應(yīng)的實施例或可選實施例可以參閱圖3、圖5和圖7所示實施例的描述說明進(jìn)行理解,此處不做過多贅述。

請參閱圖11,本發(fā)明的密鑰分發(fā)方法的另一個實施例,包括:

1101、第一密鑰管理中心獲取第一網(wǎng)元的NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息。

具體解釋請參考圖8所示實施例中步驟801的解釋,在此不再贅述。

1102、所述第一密鑰管理中心獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的保護(hù)。

1103、所述第一密鑰管理中心采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù)。

1104、所述第一密鑰管理中心發(fā)送第一GBA push消息至第二密鑰管理中心。

本實施例中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

所述第一密鑰管理中心發(fā)送第一GBA push消息至第二密鑰管理中心后,所述第二密鑰管理中心發(fā)送所述第一GBA push消息至所述第一網(wǎng)元,或者,所述第二密鑰管理中心發(fā)送所述第一GBA push消息至第二網(wǎng)元,再由所述第二網(wǎng)元將所述第一GBA push消息發(fā)送至所述第一網(wǎng)元。

可選的,在上述圖8中步驟801-804或圖11對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第十個可選實施例中,步驟802或步驟1102中的第一密鑰管理中心獲取業(yè)務(wù)密鑰,包括:

選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);或者,

獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;或者,

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

可選的,在上述圖8中步驟801-804或圖11對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第十一個可選實施例中,所述第一GBA push消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識。

可選的,在上述圖8中步驟801-804或圖11對應(yīng)的實施例的基礎(chǔ)上,本 發(fā)明實施例提供的密鑰分發(fā)方法的第十二個可選實施例中,所述第一GBA push消息包括第一GPI消息,其中,所述第一GPI消息攜帶有所述第一網(wǎng)元的身份標(biāo)識;

或者,

所述第一GBA push消息包括第一GPL消息,所述第一GPL消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識,或者攜帶有所述第一網(wǎng)元的身份標(biāo)識以及所述身份標(biāo)識的長度信息。

可選的,在上述圖8中步驟801-804或圖11對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第十三個可選實施例中,所述身份標(biāo)識包括IMSI,GUTI,IMPI,TMSI,TMPI,IMPU,Service ID,session ID,網(wǎng)絡(luò)ID,鏈路ID,App ID,網(wǎng)關(guān)ID中的至少一個。

可選的,在上述圖8中步驟801-804或圖11對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第十四個可選實施例中,所述方法在步驟801或者步驟1101之前還包括:

所述第一密鑰管理中心接收發(fā)起端發(fā)送的通信請求,所述通信請求用于申請用于所述第一網(wǎng)元和第二網(wǎng)元進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,所述發(fā)起端為所述第一網(wǎng)元和所述第二網(wǎng)元中的數(shù)據(jù)發(fā)送端,所述通信請求包括第一網(wǎng)元的身份標(biāo)識和第二網(wǎng)元的身份標(biāo)識。

可選的,在上述圖8中步驟801-804或圖11對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰分發(fā)方法的第十五個可選實施例中,所述GBA push消息中還包括所述業(yè)務(wù)密鑰的標(biāo)識信息,

所述標(biāo)識信息包括用于指示所述業(yè)務(wù)密鑰的有效期的時間、第一網(wǎng)元的身份標(biāo)識、第二網(wǎng)元的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示所述業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

請參閱圖12,本發(fā)明的密鑰接收方法的一個實施例,包括:

1201、第一網(wǎng)元接收密鑰管理中心發(fā)送的第一GBA push消息。

所述第一GBA push消息攜帶有所述第一網(wǎng)元的第一安全保護(hù)參數(shù)和第一NAF密鑰的信息。

本實施例中,第一網(wǎng)元可以是圖3所示通信系統(tǒng)中的網(wǎng)元1或者網(wǎng)元2, 或者是圖4所示通信系統(tǒng)中的網(wǎng)元41或者網(wǎng)元42,或者是圖6所示通信系統(tǒng)中的網(wǎng)元61。

1202、所述第一網(wǎng)元根據(jù)所述第一NAF密鑰的信息計算出第一NAF密鑰。

1203、所述第一網(wǎng)元根據(jù)所述第一NAF密鑰對所述第一安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù)。

可選的,在上述圖12對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰接收方法的第一個可選實施例中,所述第一GBA push消息還攜帶有第二GBA push消息,或者,所述第一網(wǎng)元還接收密鑰管理中心發(fā)送的第二GBA push消息,所述第二GBA push消息包括所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

所述方法還包括:

1204、將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

可選的,在本發(fā)明實施例提供的密鑰接收方法的第一個可選實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰接收方法的第二個可選實施例中,所述第二GBA push消息還攜帶有所述第二網(wǎng)元的身份標(biāo)識;

步驟1204將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元,具體包括:

獲取所述第二GBA push消息中的所述第二網(wǎng)元的身份標(biāo)識;

將所述第二GBA push消息發(fā)送至所述身份標(biāo)識所對應(yīng)的第二網(wǎng)元。

可選的,在上述圖12對應(yīng)的實施例的基礎(chǔ)上,本發(fā)明實施例提供的密鑰接收方法的第三個可選實施例中,在步驟1201所述第一網(wǎng)元接收密鑰管理中心發(fā)送的第一GBA push消息,之前還包括:

1205、所述第一網(wǎng)元向所述密鑰管理中心發(fā)送通信請求,所述通信請求用于申請所述第一網(wǎng)元和所述第二網(wǎng)元的業(yè)務(wù)密鑰;所述通信請求包括所述第一網(wǎng)元的身份標(biāo)識、所述第二網(wǎng)元的身份標(biāo)識和service ID。

本發(fā)明圖12對應(yīng)的實施例或可選實施例可以參閱圖3、圖5和圖7所示 實施例的描述說明進(jìn)行理解,此處不做過多贅述。

請參閱圖13,本發(fā)明的密鑰接收方法的另一個實施例,包括:

1301、第二網(wǎng)元接收第一網(wǎng)元發(fā)送的第二GBA push消息,所述第二GBA push消息攜帶有所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息。

本實施例中,第二網(wǎng)元可以是圖3所示通信系統(tǒng)中的網(wǎng)元1或者網(wǎng)元2,或者是圖4所示通信系統(tǒng)中的網(wǎng)元41或者網(wǎng)元42,或者是圖6所示通信系統(tǒng)中的網(wǎng)元61。

1302、所述第二網(wǎng)元根據(jù)所述第二NAF密鑰的信息計算第二NAF密鑰。

1303、所述第二網(wǎng)元根據(jù)所述第二NAF密鑰對所述第二安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和所述第二網(wǎng)元通信。

本發(fā)明圖13對應(yīng)的實施例或可選實施例可以參閱圖3、圖5和圖7所示實施例的描述說明進(jìn)行理解,此處不做過多贅述。

上面對本發(fā)明實施例中的密鑰分發(fā)方法和密鑰接收方法進(jìn)行了描述,下面對本發(fā)明實施例中的第一密鑰管理中心進(jìn)行描述。

請參閱圖14,圖14為本發(fā)明的第一密鑰管理中心的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第一密鑰管理中心1400包括:

第一獲取模塊1401,用于獲取第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息;

第二獲取模塊1402,用于獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù);

第一生成模塊1403,用于采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù);

第一發(fā)送模塊1404,用于發(fā)送第一通用引導(dǎo)架構(gòu)GBA push消息至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

本實施例中,第一密鑰管理中心將用于網(wǎng)元之間通信的業(yè)務(wù)密鑰發(fā)送至網(wǎng)元,使得網(wǎng)元之間相互發(fā)送數(shù)據(jù)時可以采用該業(yè)務(wù)密鑰對該數(shù)據(jù)進(jìn)行保護(hù), 避免了該數(shù)據(jù)在發(fā)送過程中遭到竊聽攻擊;而且,第一密鑰管理中心還采用NAF密鑰對業(yè)務(wù)密鑰加密后,通過GBA消息發(fā)送給網(wǎng)元,其中該GBA消息中還攜帶有NAF密鑰的信息,以便網(wǎng)元根據(jù)該NAF密鑰的信息生成NAF密鑰后采用該NAF密鑰從GBA消息中還原出業(yè)務(wù)密鑰,保證了業(yè)務(wù)密鑰的安全。

如圖15所示,在本發(fā)明的一些可能的實施方式中,所述第一密鑰管理中心1500還包括:

第三獲取模塊1501,用于獲取第二網(wǎng)元的NAF密鑰的信息以及所述第二網(wǎng)元的NAF密鑰,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息;

第二生成模塊1502,用于采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第二安全保護(hù)參數(shù);

所述第一發(fā)送模塊1404還用于執(zhí)行以下步驟C、步驟D、步驟E的其中一個:

C、所述第一GBA push消息還包括第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

D、發(fā)送第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

E、發(fā)送第二GBA push消息至所述第二網(wǎng)元;

其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息。

在圖14所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,如圖16所示,所述第一密鑰管理中心還包括:

第一接收模塊1601,用于接收第二密鑰管理中心發(fā)送的第二GBA push消息。

其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述第二密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù) 生成的。

所述第一發(fā)送模塊1404還用于執(zhí)行以下步驟F、步驟G、步驟H的其中一個:

F、所述第一GBA push消息還包括所述第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

G、發(fā)送所述第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

H、發(fā)送所述第二GBA push消息至所述第二網(wǎng)元。

在圖16所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述第二獲取模塊1402具體用于選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);

或者,

所述第二獲取模塊1402具體用于與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰;

或者,

所述第二獲取模塊1402具體用于接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰;

或者,

所述第二獲取模塊1402具體用于獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)和所述第一網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

進(jìn)一步,在本發(fā)明的一些可能的實施方式中,所述第二獲取模塊具體1402用于接收所述第二密鑰管理中心發(fā)送的第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰;計算當(dāng)身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號、所述第一密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰中的至少一個以及所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰為所述預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

所述第二獲取模塊1402具體用于獲取第一隨機數(shù);將所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰發(fā)送至所述第二密鑰管理中心;接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰,其中,所述業(yè)務(wù)密鑰為所述第二密鑰管理中心根據(jù)所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰確定的;

或者,

所述第二獲取模塊1402具體用于與所述第二密鑰管理中心通過DH密鑰協(xié)商的方法協(xié)商所述業(yè)務(wù)密鑰;

或者,

所述第二獲取模塊1402具體用于與所述第二密鑰管理中心通過DH密鑰協(xié)商得到協(xié)商參數(shù);計算所述協(xié)商參數(shù)為預(yù)置密鑰推衍函數(shù)的其中一個自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

在圖16所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述第二獲取模塊1402具體用于獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)、所述第二密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和所述第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

在圖14所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述第二網(wǎng)元和所述第一密鑰管理中心之間建立有安全信道;

所述第一發(fā)送模塊還用于將所述業(yè)務(wù)密鑰通過所述安全信道發(fā)送至所述第二網(wǎng)元。

請參閱圖17,圖17為本發(fā)明的第一密鑰管理中心的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第一密鑰管理中心1700包括:

第一獲取模塊1401,用于獲取第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息;

第二獲取模塊1402,用于獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng) 元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù);

第一生成模塊1403,用于采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù);

第一發(fā)送模塊1701,用于發(fā)送第一GBA push消息至第二密鑰管理中心,以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至所述第一網(wǎng)元,或者以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至第二網(wǎng)元,再由所述第二網(wǎng)元將所述第一GBA push消息發(fā)送至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

在圖14、圖15或圖17所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述第二獲取模塊1402具體用于選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);

或者,

所述第二獲取模塊1402具體用于獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

所述第二獲取模塊1402具體用于獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

在圖14或圖17所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述第一GBA push消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識。

進(jìn)一步,可選的,所述第一GBA push消息包括第一GPI消息,其中,所述第一GPI消息攜帶有所述第一網(wǎng)元的身份標(biāo)識;

或者,

所述第一GBA push消息包括第一GPL消息,所述第一GPL消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識,或者攜帶有所述第一網(wǎng)元的身份標(biāo)識以及所述 身份標(biāo)識的長度信息。

在本發(fā)明的一些可能的實施方式中,所述身份標(biāo)識包括IMSI,GUTI,IMPI,TMSI,TMPI,IMPU,Service ID,session ID,網(wǎng)絡(luò)ID,鏈路ID,App ID,網(wǎng)關(guān)ID中的至少一個。

在圖14或圖17所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,如圖18所示,所述第一密鑰管理中心還包括:

第二接收模塊1801,用于在所述第一獲取模塊1401獲取所述第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰之前,接收發(fā)起端發(fā)送的通信請求;

其中,所述通信請求用于申請用于所述第一網(wǎng)元和第二網(wǎng)元進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,所述發(fā)起端為所述第一網(wǎng)元和所述第二網(wǎng)元中的數(shù)據(jù)發(fā)送端,所述通信請求包括第一網(wǎng)元的身份標(biāo)識和第二網(wǎng)元的身份標(biāo)識。

在圖14或圖17所示實施例的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述第一GBA push消息中還包括所述業(yè)務(wù)密鑰的標(biāo)識信息,

所述標(biāo)識信息包括用于指示所述業(yè)務(wù)密鑰的有效期的時間、第一網(wǎng)元的身份標(biāo)識、第二網(wǎng)元的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示所述業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

對第一密鑰管理中心的解釋說明可參考對密鑰分發(fā)方法中各實施例的解釋說明,在此不再贅述。

上面對本發(fā)明實施例中的第一密鑰管理中心進(jìn)行了描述,下面對本發(fā)明實施例中的第一網(wǎng)元和第二網(wǎng)元進(jìn)行描述。

請參閱圖19,圖19為本發(fā)明的第一網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第一網(wǎng)元1900包括:

第一接收模塊1901,用于接收密鑰管理中心發(fā)送的第一GBA push消息,所述第一GBA push消息攜帶有所述第一網(wǎng)元的第一安全保護(hù)參數(shù)和第一NAF密鑰的信息。

計算模塊1902,用于根據(jù)所述第一NAF密鑰的信息計算出第一NAF密鑰。

解密模塊1903,用于根據(jù)所述第一NAF密鑰對所述第一安全保護(hù)參數(shù)解 密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù)。

在本發(fā)明的一些可能的實施方式中,所述第一GBA push消息還攜帶有第二GBA push消息,所述第一網(wǎng)元還包括:

第一發(fā)送模塊1904,用于將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

在本發(fā)明的一些可能的實施方式中,所述第一網(wǎng)元還包括:

第二接收模塊1905,用于接收密鑰管理中心發(fā)送的第二GBA push消息;

其中,所述第二GBA push消息包括所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的。

第一發(fā)送模塊1904,用于將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

進(jìn)一步,可選的,所述第二GBApush消息還攜帶有所述第二網(wǎng)元的身份標(biāo)識;

所述第一發(fā)送模塊具體用于獲取所述第二GBA push消息中的所述第二網(wǎng)元的身份標(biāo)識;將所述第二GBA push消息發(fā)送至所述身份標(biāo)識所對應(yīng)的第二網(wǎng)元。

如圖20所示,在本發(fā)明的一些可能的實施方式中,所述第一網(wǎng)元還包括:

第二發(fā)送模塊2001,用于向所述密鑰管理中心發(fā)送通信請求,所述通信請求用于申請所述第一網(wǎng)元和所述第二網(wǎng)元的業(yè)務(wù)密鑰;所述通信請求包括所述第一網(wǎng)元的身份標(biāo)識、所述第二網(wǎng)元的身份標(biāo)識和service ID。

請參閱圖21,圖21為本發(fā)明的第二網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第二網(wǎng)元2100包括:

接收模塊2101,用于接收第一網(wǎng)元發(fā)送的第二GBA push消息,所述第二GBA push消息攜帶有所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息。

計算模塊2102,用于根據(jù)所述第二NAF密鑰的信息計算第二NAF密鑰。

解密模塊2103,用于根據(jù)所述第二NAF密鑰對所述第二安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和所述第二網(wǎng)元通信。

對第一網(wǎng)元和第二網(wǎng)元的解釋說明可參考對密鑰接收方法的各實施例的解釋說明,在此不再贅述。

上面從單元化功能實體的角度對本發(fā)明實施例中的第一密鑰管理中心、第一網(wǎng)元和第二網(wǎng)元進(jìn)行了描述,下面從硬件處理的角度對本發(fā)明實施例中的第一密鑰管理中心、第一網(wǎng)元和第二網(wǎng)元進(jìn)行描述。

請參閱圖22,圖22為本發(fā)明的第一密鑰管理中心的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第一密鑰管理中心2200包括:

處理器2201,以及耦合到所述處理器2201的存儲器2202;其中,所述處理器2201讀取所述存儲器2202中存儲的計算機程序用于執(zhí)行以下操作:

獲取第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰的信息以及所述第一網(wǎng)元的NAF密鑰,所述第一網(wǎng)元的NAF密鑰的信息為獲取所述第一網(wǎng)元的NAF密鑰所需的信息;

獲取業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完整性保護(hù);

采用所述第一網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第一安全保護(hù)參數(shù);

執(zhí)行以下步驟A和步驟B的其中一個:

A、發(fā)送第一通用引導(dǎo)架構(gòu)GBA push消息至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息;

B、發(fā)送第一GBA push消息至第二密鑰管理中心,以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至所述第一網(wǎng)元,或者以便所述第二密鑰管理中心發(fā)送所述第一GBA push消息至第二網(wǎng)元,再由所述第二網(wǎng)元將所述第一GBA push消息發(fā)送至所述第一網(wǎng)元,其中,所述第一GBA push消息攜帶有所述第一安全保護(hù)參數(shù)和所述第一網(wǎng)元的NAF密鑰的信息。

在本發(fā)明的第一個可能的實施方式中,所述處理器2201執(zhí)行所述步驟A, 時,所述處理器2201還執(zhí)行以下操作:

獲取第二網(wǎng)元的NAF密鑰的信息以及所述第二網(wǎng)元的NAF密鑰,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息;

采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù),生成第二安全保護(hù)參數(shù);

執(zhí)行以下步驟C、步驟D、步驟E的其中一個:

C、所述第一GBA push消息還包括第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

D、發(fā)送第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

E、發(fā)送第二GBA push消息至所述第二網(wǎng)元;

其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息。

在圖22所示實施例的基礎(chǔ)上,或者在本發(fā)明的第一個可能的實施方式的基礎(chǔ)上,在本發(fā)明的一些可能的實施方式中,所述獲取業(yè)務(wù)密鑰,包括:

選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);

或者,

獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

或者,

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

在圖22所示實施例的基礎(chǔ)上,在本發(fā)明的第二個可能的實施方式中,所述處理器2201執(zhí)行所述步驟A時,所述處理器2201還執(zhí)行以下步驟:

所述第一密鑰管理中心接收第二密鑰管理中心發(fā)送的第二GBA push消 息;其中,所述第二GBA push消息攜帶有所述第二安全保護(hù)參數(shù)和所述第二網(wǎng)元的NAF密鑰的信息,所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述第二密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

執(zhí)行以下步驟F、步驟G、步驟H的其中一個:

F、所述第一GBA push消息還包括所述第二GBA push消息,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

G、發(fā)送所述第二GBA push消息至所述第一網(wǎng)元,以便所述第一網(wǎng)元將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元;

H、發(fā)送所述第二GBA push消息至所述第二網(wǎng)元。

進(jìn)一步,可選的,所述獲取業(yè)務(wù)密鑰,包括:

選擇一個隨機數(shù),所述業(yè)務(wù)密鑰包括所述隨機數(shù);或者,

與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰;或者,

接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰;或者,

獲取第一參數(shù)集合和第二參數(shù)集合,計算所述第一參數(shù)集合和所述第二參數(shù)集合為預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)和所述第一網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

進(jìn)一步,可選的,所述與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

接收所述第二密鑰管理中心發(fā)送的第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰;

計算當(dāng)身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號、所述第一密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰中的至少一個以及所述第二隨機數(shù)和/或第二網(wǎng)元的NAF密鑰為所述預(yù)置密鑰推衍函數(shù)的自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

或者,進(jìn)一步,可選的,

所述與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

獲取第一隨機數(shù);

將所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰發(fā)送至所述第二密鑰管理中心;

接收所述第二密鑰管理中心發(fā)送的業(yè)務(wù)密鑰,其中,所述業(yè)務(wù)密鑰為所述第二密鑰管理中心根據(jù)所述第一隨機數(shù)和/或所述第一網(wǎng)元的NAF密鑰確定的。

或者,進(jìn)一步,可選的,

所述與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

與所述第二密鑰管理中心通過DH密鑰協(xié)商的方法協(xié)商所述業(yè)務(wù)密鑰。

或者,進(jìn)一步,可選的,

所述與所述第二密鑰管理中心協(xié)商所述業(yè)務(wù)密鑰,包括:

與所述第二密鑰管理中心通過DH密鑰協(xié)商得到協(xié)商參數(shù);

計算所述協(xié)商參數(shù)為預(yù)置密鑰推衍函數(shù)的其中一個自變量時所述預(yù)置密鑰推衍函數(shù)的因變量,所述業(yè)務(wù)密鑰包括所述因變量。

在本發(fā)明的第二個可能的實施方式的基礎(chǔ)上,本發(fā)明的第三個可能的實施方式,所述獲取業(yè)務(wù)密鑰,包括:

獲取第一參數(shù)集合和第二參數(shù)集合,所述業(yè)務(wù)密鑰包括所述第一參數(shù)集合和所述第二參數(shù)集合;

其中,所述第一參數(shù)集合包括所述第一密鑰管理中心確定的隨機數(shù)、所述第二密鑰管理中心確定的隨機數(shù)、所述第一網(wǎng)元的NAF密鑰和所述第二網(wǎng)元的NAF密鑰中的至少一個,所述第二參數(shù)集合包括身份標(biāo)識、用于指示所述業(yè)務(wù)密鑰的有效期的時間、序列號中的至少一個。

在本發(fā)明的第四個可能的實施方式中,所述第二網(wǎng)元和所述第一密鑰管理中心之間建立有安全信道;

所述第一密鑰管理中心執(zhí)行所述步驟A時,所述密鑰分發(fā)方法還包括:

將所述業(yè)務(wù)密鑰通過所述安全信道發(fā)送至所述第二網(wǎng)元。

在本發(fā)明的第五個可能的實施方式中,所述第一GBA push消息中攜帶有 所述第一網(wǎng)元的身份標(biāo)識。

進(jìn)一步,可選的,所述第一GBA push消息包括第一GPI消息,其中,所述第一GPI消息攜帶有所述第一網(wǎng)元的身份標(biāo)識;

或者,

所述第一GBA push消息包括第一GPL消息,所述第一GPL消息中攜帶有所述第一網(wǎng)元的身份標(biāo)識,或者攜帶有所述第一網(wǎng)元的身份標(biāo)識以及所述身份標(biāo)識的長度信息。

可選的,所述身份標(biāo)識包括IMSI,GUTI,IMPI,TMSI,TMPI,IMPU,Service ID,session ID,網(wǎng)絡(luò)ID,鏈路ID,App ID,網(wǎng)關(guān)ID中的至少一個。

可選的,所述第一密鑰管理中心獲取所述第一網(wǎng)元的應(yīng)用服務(wù)器NAF密鑰,之前還包括:

所述第一密鑰管理中心接收發(fā)起端發(fā)送的通信請求,所述通信請求用于申請用于所述第一網(wǎng)元和第二網(wǎng)元進(jìn)行數(shù)據(jù)通信的業(yè)務(wù)密鑰,所述發(fā)起端為所述第一網(wǎng)元和所述第二網(wǎng)元中的數(shù)據(jù)發(fā)送端,所述通信請求包括第一網(wǎng)元的身份標(biāo)識和第二網(wǎng)元的身份標(biāo)識。

可選的,所述第一GBA push消息中還包括所述業(yè)務(wù)密鑰的標(biāo)識信息,

所述標(biāo)識信息包括用于指示所述業(yè)務(wù)密鑰的有效期的時間、第一網(wǎng)元的身份標(biāo)識、第二網(wǎng)元的身份標(biāo)識以及service ID的至少一種;所述service ID用于指示所述業(yè)務(wù)密鑰用于所述service ID對應(yīng)的業(yè)務(wù)。

請參閱圖23,圖23為本發(fā)明的第一網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第一網(wǎng)元2300包括:

處理器2301,以及耦合到所述處理器2301的存儲器2302;其中,所述處理器2301讀取所述存儲器2302中存儲的計算機程序用于執(zhí)行以下操作:

接收密鑰管理中心發(fā)送的第一GBA push消息,所述第一GBA push消息攜帶有所述第一網(wǎng)元的第一安全保護(hù)參數(shù)和第一NAF密鑰的信息;

根據(jù)所述第一NAF密鑰的信息計算出第一NAF密鑰;

根據(jù)所述第一NAF密鑰對所述第一安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和第二網(wǎng)元通信時對通信數(shù)據(jù)的加密和/或完 整性保護(hù)。

可選的,所述第一GBA push消息還攜帶有第二GBA push消息,

所述處理器2301還用于執(zhí)行:

將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

可選的,所述處理器2301還用于執(zhí)行:

接收密鑰管理中心發(fā)送的第二GBA push消息;

其中,所述第二GBA push消息包括所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;所述第二網(wǎng)元的NAF密鑰的信息為獲取所述第二網(wǎng)元的NAF密鑰所需的信息,所述第二安全保護(hù)參數(shù)為所述密鑰管理中心采用所述第二網(wǎng)元的NAF密鑰對所述業(yè)務(wù)密鑰進(jìn)行加密和/或完整性保護(hù)生成的;

將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元。

進(jìn)一步,可選的,所述第二GBA push消息還攜帶有所述第二網(wǎng)元的身份標(biāo)識;

所述將所述第二GBA push消息發(fā)送至所述第二網(wǎng)元,包括:

獲取所述第二GBA push消息中的所述第二網(wǎng)元的身份標(biāo)識;

將所述第二GBA push消息發(fā)送至所述身份標(biāo)識所對應(yīng)的第二網(wǎng)元。

可選的,所述第一網(wǎng)元接收密鑰管理中心發(fā)送的第一GBA push消息,之前還包括:

所述第一網(wǎng)元向所述密鑰管理中心發(fā)送通信請求,所述通信請求用于申請所述第一網(wǎng)元和所述第二網(wǎng)元的業(yè)務(wù)密鑰;所述通信請求包括所述第一網(wǎng)元的身份標(biāo)識、所述第二網(wǎng)元的身份標(biāo)識和service ID。

請參閱圖24,圖24為本發(fā)明的第二網(wǎng)元的一個實施例的結(jié)構(gòu)示意圖。本實施例中,第二網(wǎng)元2400包括:

處理器2401,以及耦合到所述處理器2401的存儲器2402;其中,所述處理器2401讀取所述存儲器2402中存儲的計算機程序用于執(zhí)行以下操作:

接收第一網(wǎng)元發(fā)送的第二GBA push消息,所述第二GBA push消息攜帶有所述第二網(wǎng)元的第二安全保護(hù)參數(shù)和第二NAF密鑰的信息;

根據(jù)所述第二NAF密鑰的信息計算第二NAF密鑰;

根據(jù)所述第二NAF密鑰對所述第二安全保護(hù)參數(shù)解密,獲得業(yè)務(wù)密鑰,所述業(yè)務(wù)密鑰用于所述第一網(wǎng)元和所述第二網(wǎng)元通信。

所屬領(lǐng)域的技術(shù)人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng),裝置和單元的具體工作過程,可以參考前述方法實施例中的對應(yīng)過程,在此不再贅述。

在本申請所提供的幾個實施例中,應(yīng)該理解到,所揭露的系統(tǒng),裝置和方法,可以通過其它的方式實現(xiàn)。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結(jié)合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。

所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡(luò)單元上。可以根據(jù)實際的需要選擇其中的部分或者全部單元來實現(xiàn)本實施例方案的目的。

另外,在本發(fā)明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以采用硬件的形式實現(xiàn),也可以采用軟件功能單元的形式實現(xiàn)。

所述集成的單元如果以軟件功能單元的形式實現(xiàn)并作為獨立的產(chǎn)品銷售或使用時,可以存儲在一個計算機可讀取存儲介質(zhì)中。基于這樣的理解,本發(fā)明的技術(shù)方案本質(zhì)上或者說對現(xiàn)有技術(shù)做出貢獻(xiàn)的部分或者該技術(shù)方案的全部或部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺計算機設(shè)備(可以是個人計算機,服務(wù)器,或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。而前述的存儲介質(zhì)包括:U盤、移動硬盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM,Random Access Memory)、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。

以上所述,以上實施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡管參照前述實施例對本發(fā)明進(jìn)行了詳細(xì)的說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解:其依然可以對前述各實施例所記載的技術(shù)方案進(jìn)行修改,或者對其中部分技術(shù)特征進(jìn)行等同替換;而這些修改或者替換,并不使相應(yīng)技術(shù)方案的本質(zhì)脫離本發(fā)明各實施例技術(shù)方案的精神和范圍。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
清镇市| 吴江市| 方正县| 孝昌县| 兴文县| 定远县| 拉萨市| 航空| 防城港市| 育儿| 清镇市| 昭觉县| 内丘县| 庄浪县| 桦甸市| 阿合奇县| 锦屏县| 乐平市| 明星| 宁津县| 井陉县| 理塘县| 麦盖提县| 视频| 南皮县| 临西县| 贺兰县| 凤山县| 通许县| 东海县| 丽江市| 兖州市| 始兴县| 调兵山市| 内丘县| 西乌珠穆沁旗| 格尔木市| 林周县| 威信县| 都江堰市| 东莞市|